[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2004030618A - Service system using internet and its method - Google Patents

Service system using internet and its method Download PDF

Info

Publication number
JP2004030618A
JP2004030618A JP2003128444A JP2003128444A JP2004030618A JP 2004030618 A JP2004030618 A JP 2004030618A JP 2003128444 A JP2003128444 A JP 2003128444A JP 2003128444 A JP2003128444 A JP 2003128444A JP 2004030618 A JP2004030618 A JP 2004030618A
Authority
JP
Japan
Prior art keywords
server
ris
user
client
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003128444A
Other languages
Japanese (ja)
Inventor
Hiroshi Oki
沖 宏志
Shinji Kamata
鎌田 紳二
Naoto Nakamura
中村 直人
Toshiya Yamazaki
山嵜 利哉
Toshio Okada
岡田 利司郎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2003128444A priority Critical patent/JP2004030618A/en
Publication of JP2004030618A publication Critical patent/JP2004030618A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To realize a safe and proper membership service by using a remote install system on the Internet. <P>SOLUTION: A remote install service(RIS) client 115 started by a WWW browser 114 informs an RIS server 112 of a software number corresponding to an icon clicked on a home page. The RIS server 112 provides various services such as software delivery, on-line shopping, communication service, and transaction service based on the information. In this case, a password or contents are encrypted and transferred on the Internet 117. <P>COPYRIGHT: (C)2004,JPO

Description

【0001】
【発明の属する技術分野】
本発明は、インターネット等の通信ネットワークを利用したサービスシステムおよびその方法に関する。
【0002】
【従来の技術】
近年のパーソナルコンピュータの普及に伴い、ユーザは通信回線を介して様々なサービスを受けられるようになりつつある。例えば、通信回線を介してソフトウェアの配送を自動的に行う従来の技術として、「リモートインストールシステムおよび方法」(特願平7−1797、特開平8−190472)がある。
【0003】
従来のリモートインストールサービスシステム(RISシステム)は、ソフトウェアの配送センターにあるホスト計算機、ユーザ端末、およびこれらを結ぶ通信回線から成る。ホスト計算機は、配送可能な複数のソフトウェアを含むソフトウェア群と、そのソフトウェア群から特定のソフトウェアを選択するときに用いるキーワードのリストを保持する第1キーテーブルおよび第2キーテーブルを格納している。
【0004】
ユーザが端末からホスト計算機にキーワードのリストを要求すると、ホスト計算機は第1キーテーブル、第2キーテーブルを順次送信して、それらに含まれるキーワードを端末の表示装置の画面に表示させる。ユーザは表示されたキーワードから希望するソフトウェアに対応するものを選び、ホスト計算機に通知する。
【0005】
ホスト計算機は通知されたキーワードに該当するいくつかのソフトウェアの名称を含むメニューを表示装置の画面に表示させ、ユーザはその中から希望するソフトウェアを選んで、ホスト計算機に通知する。そして、ホスト計算機はソフトウェア群からユーザの選んだソフトウェアのコンテンツ(ファイル)を取り出し、端末のハードディスクに設定された配送用のディレクトリに格納する。
【0006】
このとき、宅配されたソフトウェアを起動するためのアイコンが自動的に登録され、表示装置の画面上でディレクトリに対応して設けられた倉庫ウィンドウ内に表示される。例えば端末がWINDOWS(登録商標)を搭載している場合は、宅配されたソフトウェアはWINDOWSのプログラムマネージャに登録される。以後、ユーザはそのアイコンをマウス等の入力装置を用いてクリックするだけで、宅配されたソフトウェアを使用することができる。
【0007】
ここで、図44から図46までを参照しながら、従来のリモートインストールシステムによるソフトウェアの宅配の動作フローを説明する。
図44において、ユーザAの端末は通信用の端末ソフトのインストール時に動作環境の情報を取得し、取得した情報を設定した環境ファイル1を作成する(ステップS1)。このとき、ユーザの端末の機種や宅配に使用する格納場所(ディレクトリ)SOUKO等の、取得に時間のかかる情報、あるいは、場合によってユーザに問い合わせなければならない情報を取得する。
【0008】
格納場所SOUKOの決定にあたっては、端末はそのハードディスクに所定の容量以上の空き領域があるかどうかを調べ、空き領域があればそのルートに宅配用のディレクトリを作成する。このときディレクトリ名等は端末が自動的に生成し、ユーザAはそれを確認する作業のみを行う。したがって、ユーザAはディレクトリ名等を入力する必要がない。
【0009】
ここでは、ユーザAの機種はTOWNSであり、SOUKOのディレクトリはD:¥SOUKO(ドライブDのディレクトリSOUKO)であることが環境ファイル1に書き込まれる。ユーザAは、必要があればD:¥SOUKOを他のディレクトリに変更することもできる。
【0010】
既に設定されているパーティションに所定の容量の空き領域がなければ、別のパーティションの空き領域が一番大きい場所を探して、そこに宅配用のディレクトリを作成する。具体的には、ディレクトリD:¥SOUKOが一杯になったとすると、端末が”D:¥SOUKOが一杯です。倉庫をF:¥SOUKOに変更します。よろしいですか。”等のメッセージを表示装置の画面に表示する。
【0011】
ユーザAがこれを承認すると、F:¥SOUKOが新たにSOUKOのディレクトリとなる。所定の容量の空き領域がどのハードディスクにもなかったときは、”残念ながらディスク容量が足りません。ディスクを増設してください。”等のメッセージが表示される。
【0012】
次に、端末ソフトの起動時(ホスト計算機へのアクセス時)に、ハードディスクやメモリの状況等のインストール後に変化した可能性のある情報を取得する(ステップS2)。ここでは、ユーザAのハードディスクがドライブDにあり、空き容量が300Mバイトであることが環境ファイル1に書き込まれる。こうして作成された環境ファイル1の内容は、ユーザAがホスト計算機にアクセス(接続)したときに、コマンドRIS SENDENVによりホスト計算機に送信される(ステップS3)。
【0013】
ホスト計算機は受信した情報をユーザA環境ファイル2として保持する。ユーザA環境ファイル2には、機種、ハードディスク情報HD、格納場所SOUKOのほかに、使用しているOS(オペレーティングシステム)とその格納場所が記述されている。ここでは、ユーザAの端末のOSはWINDOWSであり、その格納場所WINDIRはD:¥WINDOWSであることがわかる。
【0014】
ホスト計算機からコマンドRIS SENDENVに対するレスポンスとしてRIS SENDENV*RESP OKを受け取ると、端末はコマンドRISKEYLISTにより第1キーリストを要求する(ステップS4)。これに応じて、ホスト計算機21は第1キーテーブル3の内容をRIS KEYLIST*RESPとともに送り返す。ここでは、第1キーテーブル3には、キー番号1、2、3、・・・に対応するキーワードとして、OS/基本ソフト、開発支援、ゲーム、・・・が格納されている。
【0015】
これらのキーワードが第1キーリストとして表示装置の画面に表示されると(ステップS5)、ユーザAはそれらの中から第1キーワードを選び端末に入力する(ステップS6)。すると、端末はユーザAの選んだ第1キーワードのキー番号とともに、第2キーリストを要求するコマンドRIS KEYLISTをホスト計算機に送る(ステップS7)。ここでは、ユーザAは第1キーワードとしてゲームを選択し、それに対応するキー番号3がホスト計算機に送られる。
【0016】
第2キーリストを要求されたホスト計算機は、受け取ったキー番号に対応して第1キーテーブル3内に格納されているポインタを用いて、対応する第2キーテーブル4を求め、その内容をRIS KEYLIST*RESPとともに送り返す。ここでは、第2キーテーブル4には、キー番号51、52、53、・・・に対応するキーワードとして、RPG、アクション、パズル/クイズ、・・・が格納されている。
【0017】
第2キーテーブル4は第1キーテーブル3内のキーワードに対応して一般に複数設けられており、その数は第1キーテーブル3内のキーワードの数と同じか、またはそれより少ない。後者の場合には、第1キーテーブル3内の2つ以上のキーワードが同じ1つの第2キーテーブル4を指すことになる。
【0018】
第2キーテーブル4内のキーワードが第2キーリストとして表示装置の画面に表示されると(ステップS8)、ユーザAはそれらの中から第2キーワードを選び端末に入力する(図45、ステップS9)。すると、端末はユーザAの選んだ第1および第2キーワードのキー番号とともに、第1および第2キーワードの両方に該当するソフトウェアのリストを要求するコマンドRIS LISTをホスト計算機に送る(ステップS10)。ここでは、ユーザAは第2キーワードとしてアクションを選択し、それに対応するキー番号52がホスト計算機に送られる。
【0019】
ソフトウェアのリストを要求されたホスト計算機は、第1および第2キーワードの2つのキー番号を持つソフトウェアをソフトウェア群の中から検索する。このとき、検索条件として第1キーワードと第2キーワードとを区別せずに、フラットに検索を行う。また、機種やOSの種別はデフォルトのキーとして扱い、これらも加味した上で検索する。これにより、例えばTOWNS以外の機種専用のソフトウェアが検索されてくることが防止される。
【0020】
そして、該当するソフトウェアの名称と番号のリストをRIS LIST*RESPとともに端末に送る。ここでは、キー番号3と52を持つテトリス、パチンコ等のソフトウェアが該当するので、それらの名称がそれぞれのソフトウェア番号5、30等とともに端末に送られる。
【0021】
ソフトウェアのリストが表示装置の画面に表示されると(ステップS11)、ユーザAはそれらの中から希望するソフトウェアを選び、端末に入力する(ステップS12)。すると、端末はユーザAの選んだソフトウェアの番号とともに、ユーザAの環境がそのソフトウェアの動作に適するかどうかのチェックを要求するコマンドRIS CHKENVをホスト計算機に送る(ステップS13)。ここでは、ユーザAはテトリスを選択し、それに対応するソフトウェア番号5がホスト計算機に送られる。
【0022】
ユーザAが選択したソフトウェアの番号を受け取ったホスト計算機は、その番号に対応するソフトウェアの動作環境とユーザAの端末の環境との整合性を調べるためのチェックスクリプト5を用意し、環境チェックを行う。
【0023】
このチェックはチェックスクリプト5の実行プログラムと端末の端末ソフトとの間のやりとりにより自動的に行われるので、ユーザAは環境チェックが行われていることを必ずしも意識する必要はない(ステップS14)。ユーザAに何らかの問い合わせを行う必要が生じたときにのみ、ホスト計算機がその問い合わせを行う。
【0024】
ここでは、ユーザAが選択したテトリスの動作環境として、OSがWINDOWS、機種がTOWNS、PC98等、推奨ディレクトリ(DIR)名がTETであることが記述されている。これに対して、ユーザA環境ファイル2には、機種がTOWNS、OSがWINDOWSと記述されており、両者を比較することによって機種とOSが適合していることがわかる。
【0025】
次に、テトリスのチェックスクリプト5を見るとユーザA側の格納場所WINDIRにVBRJP200.DLLというファイルがあるかどうか調査するためのコマンド”ST4 @WINDIR@VBRJP200.DLL”があるので(MQ1)、ホスト計算機はこれをRIS CHKENV*RESPとともに端末に送る。このとき、ホスト計算機はユーザA環境ファイル2を参照して、@WINDIR@をD:¥WINDOWSに置き換えて送る。また、ファイルVBRJP200.DLLはテトリスの動作に必要なファイルの1つである。
【0026】
このコマンドを受け取った端末は、ドライブDのディレクトリWINDOWSにファイルVBRJP200.DLLがあるかどうか調べ、その結果をANSとしてホスト計算機に送り返す。ここでは、該当するファイルがなかったのでANS=OFFが送り返される。
【0027】
端末にファイルVBRJP200.DLLがないことを知ったホスト計算機は、チェックスクリプト5に従って(MQ2)、”VBRJP200をコピーしてよいか?”という問い合わせを端末に送り、この問い合わせが表示装置の画面に表示される。ユーザAは表示された問い合わせに対する回答を入力し、端末がその回答をホスト計算機に送り返す。ここでは、ANS=はい が送り返され、ホスト計算機はチェックスクリプト5に従って、リモートインストールを承諾し(RIS=OK)、VBRJP200.DLLのコピーを指示するフラグF2をONにする(MA2)。
【0028】
もし、ファイルVBRJP200.DLLが端末の指定されたディレクトリにあった場合はANS=ONが送り返されるので、その時点でRIS=OKとなる(MA1)。
【0029】
このように環境チェックを自動的に行うことにより、ユーザAの環境に適合しないソフトウェアが配送されるのを防ぐことができる。例えば、あるパッケージソフトウェアを通信回線を介して購入した後に、特定のドライバがないとそれが動作しないことを知るといったような事故が未然に防止される。
【0030】
RIS=OKとなるとホスト計算機は環境チェックを終了し、判定結果(JUDGE=OK)とともに、配送先のディレクトリSOUKODIRを端末に送る。このSOUKODIRは、ユーザA環境ファイルに格納されているSOUKOのディレクトリであるD:¥SOUKOの下に、テトリスの推奨ディレクトリであるTETをサブディレクトリとして付加した形式で指定される。
【0031】
このとき同時に、インストールの可否(RIS)、インストールプログラム(インストーラ)のアイコン登録の有無(ICON)、およびダウンロードの可否(DLOAD)が端末に送られる。これらのフラグRIS、ICON、DLOADにより、ホスト計算機はインストール、インストーラのアイコン登録、ダウンロードのうちのどれが可能かを端末に通知する。
【0032】
インストールとはユーザAの選んだソフトウェアを端末のシステム、例えばWINDOWSに登録して、端末上で使用可能にすることを意味する。したがって、この場合はそのソフトウェアの実行ファイルをWINDOWS上でアイコン登録する作業までを含む。これに対して、インストーラのアイコン登録とはインストールを実行するプログラムを端末上でアイコン登録することを意味する。
【0033】
ここでは、インストールとダウンロードが許諾され(RIS=OK、DLOAD=OK)、インストーラのアイコン登録は行わない(ICON=NG)という条件が提示される。複雑なインストールプログラムを持つソフトウェアの場合には、インストールが許諾される代わりにインストーラのアイコン登録が必要である旨が提示される。また、WINDOWSを搭載している端末からTOS(TOWNSのOS)用のアプリケーションを要求されたような場合には、ダウンロードのみが許諾される。
【0034】
次に、端末の端末ソフトはインストール、インストーラのアイコン登録、ダウンロードの順に優先順位をつけて、より優先順位の高いものをデフォルトとして設定し、表示装置の画面に表示する。ここでは、ホスト計算機により許諾されたインストールとダウンロードのうち優先順位のより高いインストールがデフォルトとして設定され、インストール方法選択ウィンドウに表示される。
【0035】
ユーザAは表示されたインストール方法を確認して、確認した旨を入力する(ステップS15)。また、ユーザAはここで表示された設定を変更することもできる。例えば、インストーラのアイコン登録を行いたいときは、インストール方法選択ウィンドウ内の「インストーラのアイコン登録」を選択して入力する。
【0036】
基本的には、ユーザAは手間をかけずにできあいのインストールを行いたい場合は「システム登録」を選択し、細かいインストール設定を自分で行いたい場合は「インストーラのアイコン登録」を選択し、格納場所を後で変更したい(別の機種の端末にインストールしたい)場合は「ダウンロード」を選択する。「ダウンロード」を選択すれば、端末の機種とは異なる機種用のソフトウェアを入手して動作するかどうか試してみることも可能になる。
【0037】
次に、端末はホスト計算機から指示された宅配用のサブディレクトリD:¥SOUKO¥TETを、ハードディスク内に自動的に生成する(ステップS16)。ここでもし、端末にサブディレクトリD:¥SOUKO¥TETが既に存在している場合は、例えばD:¥SOUKO¥TET 001というサブディレクトリをつくり、これも既に存在している場合はD:¥SOUKO¥TET 002というサブディレクトリをつくる。
【0038】
テトリスのファイル本体6はファイルTET1.LZH(F1)とVBRJP200.DLL(F2)とから成り、TET1.LZHは4つのファイルTETRIS.EXE、TOWNS.DRV、PC98.DRV、およびMAC.DRCを圧縮(凍結)してできている。TET1.LZHを圧縮前の状態に伸長(解凍)するとこれらの4つのファイルに分かれるが、TET1.LZHの解凍はホスト計算機から端末に配送された後に行われる。
【0039】
宅配用のサブディレクトリを生成した端末は、リモートインストールの開始を依頼するコマンドRIS INSTALLを選択したソフトウェアの番号とともにホスト計算機に送る(図46、ステップS17)。これを受けて、ホスト計算機は送られた番号に対応するソフトウェアのリモートインストールを開始する。リモートインストールは、ホスト計算機が作成したテトリスのインストールスクリプト7に従って、ホスト計算機と端末の間のやりとりにより自動的に行われる(ステップS18)。
【0040】
インストールスクリプト7には、まずファイルTET1.LZHをユーザA側の格納場所@SOUKO@にダウンロードすることを指示する記述がある。そこで、ホスト計算機は@SOUKO@をSOUKODIR=D:¥SOUKO¥TETに置き換えて、ハードディスクのサブディレクトリD:¥SOUKO¥TETにTET1.LZHをダウンロードする。
【0041】
端末からダウンロードの完了(OK)を通知されると、次にホスト計算機は、@WINDIR@をD:¥WINDOWSに置き換えて、ハードディスクのディレクトリD:¥WINDOWSにVBRJP200.DLLをダウンロードする。
【0042】
端末からダウンロードの完了(OK)を通知されると、次にホスト計算機は、格納場所@SOUKO@(D:¥SOUKO¥TET)にダウンロードしたTET1.LZHを解凍する指示、LHA X D:¥SOUKO¥TET¥TET1.LZHを送る。これを受けて、端末はTET1.LZHを前述した4つのファイルTETRIS.EXE、TOWNS.DRV、PC98.DRV、およびMAC.DRCに解凍する。これらの4つのファイルはTET1.LZHと同じサブディレクトリD:¥SOUKO¥TETに保持される。
【0043】
端末から解凍の完了(OK)を通知されると、次にホスト計算機は、格納場所@SOUKO@(D:¥SOUKO¥TET)の機種@.DRVというファイルを格納場所@WINDIR@(D:¥WINDOWS)に移動させてファイル名をFONT.DRVに変更する指示、MOVE D:¥SOUKO¥TET¥TOWNS.DRV D:¥WINDOWS¥FONT.DRVを送る。
【0044】
このとき、ホスト計算機はユーザA環境ファイル2を参照して、機種@をTOWNSに置き換えて送る。これを受けて、端末はサブディレクトリD:¥SOUKO¥TETのファイルTOWNS.DRVをディレクトリD:¥WINDOWSに移動し(ファイル移動)、FONT.DRVというファイル名に変更する(リネーム)。
【0045】
端末からファイル移動およびリネームの完了(OK)を通知されると、次にホスト計算機は、ファイルTETRIS.EXEのアイコン登録を行う指示、ICON TETRIS.EXEを送る。これを受けて、端末はサブディレクトリD:¥SOUKO¥TETのファイルTETRIS.EXEをアイコン化して端末内に登録する。
【0046】
これにより、表示装置の画面に表示された倉庫ウィンドウ内に、例えばTETRIS.EXEを起動するアイコンが表示され、アイコンをクリックすればテトリスが動作を開始する。
【0047】
端末からアイコン登録の完了(OK)を通知されると、ホスト計算機はRETURNを送り返してリモートインストールの終了を端末に通知し、一連のインストール作業を終了する。リモートインストールの終了を通知された端末は、ユーザAの指示に従って次のソフトウェアの選択とそのリモートインストールを行うか、あるいは処理を終了する(ステップS19)。
【0048】
このようなリモートインストールシステムを利用して、ユーザにソフトウェアを販売する場合、流通するソフトウェアを管理する従来の技術として、「ソフトウェア流通システムにおける識別子管理装置および方法」(特願平7−1798、特開平8−190529)がある。
【0049】
このシステムでは、ホスト計算機はそれぞれのユーザ端末に端末識別子(マシンID:MID)を発行し、端末のユーザにはマシンIDとは別のユーザ識別子(ユーザID:UID)を発行する。また、各マシンIDに対応して端末のパスワード(マシンパスワード:MPSW)を設け、各ユーザIDに対応してユーザパスワードを設ける。
【0050】
ホスト計算機はこれらのマシンID、マシンパスワード、ユーザID、およびユーザパスワードを用いて、ソフトウェアの販売先である端末とユーザの情報を管理する。
【0051】
ユーザに販売したソフトウェアが何らかの原因により破壊され使用不可能となった場合には、ホスト計算機は販売記録を参照して、そのソフトウェアの復旧サービスを行う。また、販売したソフトウェアのバージョンアップのサービスも行う。さらに、ホスト計算機は端末に与えるマシンパスワードを動的に変更して、アクセスが行われるたびにそれをチェックすることにより、インストールしたソフトウェアが他の端末にコピーされたかどうかを監視する。
【0052】
あるユーザから他のユーザに端末の譲渡があった場合には、その端末にインストールされたソフトウェアは、そのバージョンアップや復旧等のサービスを受ける権利も含めて譲り渡すことが可能となる。このような譲渡を行えば、不正コピーの防止にも繋がるし、権利の譲渡もスムーズに行われるため、ユーザとベンダーの双方に有益に働く。
【0053】
ここで、図47から図50までを参照しながら、従来のソフトウェア流通システムにおける処理のフローを説明する。
図47は、ユーザIDの登録処理のフローチャートである。処理が開始されると、まずユーザは端末を流通センターのホスト計算機に接続して(ステップS21)、名前、キャッシュカードの番号、住所等の個人情報を入力する(ステップS22)。これを受けて、ホスト計算機は仮のユーザIDと仮のユーザパスワードを発行して、ユーザの仮登録を行う(ステップS23)。ここで、ユーザは一旦ホスト計算機との接続を断ち、キャッシュカードが認証されるのを待つ(ステップS4)。
【0054】
キャッシュカードが認証され、流通センターから正式のユーザIDと正式のユーザパスワードとが郵送されてくると(ステップS25)、ユーザは再び端末をホスト計算機に接続して(ステップS26)、受け取った正式のユーザIDと正式のユーザパスワードとを入力する(ステップS27)。
【0055】
これにより、ホスト計算機は正式のユーザIDとユーザパスワードを記載した郵便がユーザ本人に届いたことを確認し、そのユーザを正式に登録(本登録)して処理を終了する。このとき、郵送されたユーザパスワードと共に、別のパスワードをユーザが入力して登録することもできる。
【0056】
図48は、端末IDの登録処理のフローチャートである。処理が開始されると、まずユーザは端末を流通センターのホスト計算機に接続して(ステップS31)、登録されているユーザIDとユーザパスワードを入力する(ステップS32)。その後、端末がその機種や使用OS等のマシン情報を自動的にホスト計算機に送る(ステップS33)。ホスト計算機は送られたマシン情報に端末IDと端末パスワードを付加して所定の形式で記憶し、それらの端末IDと端末パスワードを端末に送る(ステップS34)。こうして、発行された端末IDと端末パスワードは端末内にも保持される。
【0057】
図49は、流通センターに登録されたユーザにネットワークを介してソフトウェアを販売する処理のフローチャートである。図49において、ユーザのリクエスト等により処理が開始されると、まずユーザの端末がネットワークに接続される(ステップS41)。次に、ホスト計算機はユーザが入力したユーザIDとユーザパスワードをチェックし(ステップS42)、それらが正しくなければ(NG)、処理を終了する。
【0058】
ユーザIDとユーザパスワードが正しければ(OK)、次にホスト計算機は端末内に保持された端末IDと端末パスワードとを自動的に読み取り、これらをチェックする(ステップS43)。端末IDと端末パスワードが正しくなければ(NG)、不正コピーが行われた可能性があるので不正に対応する処理(不正処理)を行う(ステップS44)。
【0059】
端末IDと端末パスワードが正しければ(OK)、商品であるソフトウェアのリストを端末の画面に表示させ、ユーザに購入する商品の選択を行わせる(ステップS45)。ユーザは表示されたリストから商品を選択し、復旧サービスの要請の場合はその旨を入力する。
【0060】
次に、ホスト計算機はユーザからの要求が新規商品の購入か既に販売した商品の復旧要請かを判断し(ステップS46)、復旧要請の場合はそのユーザの購入情報を参照して、該当する商品を過去に購入しているかどうかを調べる(ステップS47)。ユーザが購入していない商品の復旧を要請している場合は(ステップS47、NO)、復旧サービスの対象とならないので再びステップS45の処理に戻る。
【0061】
ユーザが過去に購入した商品の復旧を要請している場合は(ステップS47、YES)、ホスト計算機はネットワークを介してその商品を端末に宅配し、再インストールする(ステップS49)。そして、使用契約等に基づいてユーザに課金して(ステップS50)、処理を終了する。ただし、無償で復旧サービスを行う契約が結ばれている場合は課金は行わない。
【0062】
ステップS46でユーザが新規商品の購入を要求している場合は、選択された商品の販売を決定し(ステップS48)、ネットワークを介してその商品を端末に宅配してインストールする(ステップS49)。そして、商品の代金をユーザに課金して(ステップS50)、処理を終了する。
【0063】
ステップS50においては、入力されたユーザIDを持つユーザに対して代金が課されるが、ユーザIDの管理はユーザに委ねられる。各ユーザはそのユーザパスワードを指定してユーザIDを管理する。
【0064】
商品の販売契約がユーザを対象とせずに、インストールする端末に対して販売することになっている場合は、ステップS50において端末に対して代金が課金される。この場合は、ステップS47においてその端末が該当する商品を過去に購入しているかどうかを調べ、購入していたときにのみ復旧サービスを行う。
【0065】
また、端末IDについては、ホスト計算機が端末パスワードを付加し、端末が1回接続される毎にその端末の端末パスワードを自動的に書き換えて管理する。不正コピーが行われると、書き換え前の端末パスワードと共にアクセスが行われるため、その事実を認識することが可能になる。端末IDおよび端末パスワードについては、ホスト計算機がバックトレースを行うことができる。
【0066】
図50は、ステップS43における端末パスワードのチェックと書換え、およびステップS44の不正処理のフローチャートである。図50において処理が開始されると、ホスト計算機は接続された端末の端末パスワードを、その端末の前回接続時に付与した端末パスワードと比較する(ステップS51)。
【0067】
それらが一致すれば、新しい端末パスワードを生成してその端末内に書き込み、ホスト計算機内にも保持しておく(ステップS52)。このとき、ホスト計算機は例えば乱数のように予想できないものを用いて、次の端末パスワードを決定する。また、書き換えられた古い端末パスワードは後で参照するために保存しておき(ステップS53)、処理を終了する。
【0068】
ステップS51で2つの端末パスワードが一致しないときは、ホスト計算機は不正コピーが行われたと判断し、接続された端末に新しい端末IDを付与して新規に管理する(ステップS54)。そして、接続時における端末パスワードを保存されている古い端末パスワードと順次比較して、その端末パスワードによるアクセスがあった日時を求める(ステップS55)。これにより、不正コピーが行われたタイミングを特定して処理を終了する。
【0069】
また、リモートインストールシステムにユーザが作成したソフトウェアを登録する先願の技術としては、「ソフトウェア登録システムおよび方法」(特願平7−258506)がある。
【0070】
図51は、このシステム内での場の構成を示している。図51のシステムにおいては、ホスト計算機の中に仮想的につくられた、クラブと呼ばれるユーザのグループが最小単位となり、ソフトウェア情報の交換の場を形成する。クラブの構成員は会員とも呼ばれる。クラブ12、13、14は同じ階層に属し、それぞれが会議室機能とリモートインストールシステム(RIS)の機能とを持っている。
【0071】
これらのクラブ12、13、14の上位階層には上位クラブ11がある。この例ではクラブの階層は2階層であるが、一般的には何階層でもよい。宅配されるコンテンツとなるソフトウェアは、必ず、いずれかのクラブにアップロードされ、そこに登録される。例えば、ソフトウェア15がクラブ12にアップロードされると、クラブ12に最初に登録され、クラブ12はソフトウェア15のオリジナルクラブとなる。オリジナルクラブに登録されたソフトウェアを他のクラブに持って行くには、転載という方法と移管という方法とがある。
【0072】
転載とは、ソフトウェアを他のクラブからも見えるようにすることを意味し、移管とは、オリジナルクラブの機能そのものを他のクラブに移すことを意味する。ソフトウェア15を希望する会員は、オリジナルクラブ12または転載先クラブ11、13のいずれかから、それをダウンロードすることができる。
【0073】
基本的には、オリジナルクラブを選ぶ権利はソフトウェア15を作成した会員が持っている。しかし、作者がソフトウェア15をアップロードして、一旦公開を許可したら、それを他のクラブに転載または移管する権利はオリジナルクラブの管理者に移る。現実の運用に当たっては、アップロードした作者や各クラブの管理者の間でこれらの権利について交渉する必要があるが、コンピュータ内の仕組みとしては、それぞれの権利をあらかじめ次のように決めておく。また、作者や各管理者の義務は、契約によって例えば次のように決められる。
(1)一般作者の権利と義務
コンテンツ(ソフトウェア)をアップロードする権利
自分のアップロードしたソフトウェアを無償でテスト宅配する権利(テスト時のRISの料金が無償になる)
ソフトウェアの公開を許可する権利
自分のアップロードしたソフトウェアをサポートする義務(ソフトウェアの利用者からの質問に答えたり、エラーが発生した時の修正を行ったりする)
(2)オリジナルクラブ管理者の権利と義務
クラブ内のソフトウェアを無償でテストする権利(テスト時のソフトウェア使用料が無償になる)
ソフトウェアを公開する権利
転載先クラブに転載の許可を出す権利
クラブ内のソフトウェアをサポートする義務
上位クラブには、特別な理由が無い限り、転載の許可を出す義務。
(3)転載先クラブ管理者の権利と義務
転載が許可されたソフトウェアを公開する権利
クラブ内のソフトウェアをサポートする義務
(4)上位クラブ管理者の権利
転載が許可されたソフトウェアを公開する権利
上位クラブは、基本的に下位クラブのソフトウェアを転載することができるので、最上位のクラブの会員はすべてのソフトウェアを閲覧することができるようになる。また、転載先クラブの管理者がソフトウェアの使用方法等を確実にサポートしてくれる事を条件に転載するので、ソフトウェアが閲覧可能なクラブ内で、そのサポートが必ず受けられる。
【0074】
ここで、図52から図54までを参照しながら、ソフトウェア登録システムにおける作者や管理者の作業の手順について説明する。
図52は、作者の作業のフローチャートである。作業が開始されると、作者は、まずソフトウェアを作成し、アップロードに必要なファイル群を用意する(ステップS61)。次に、アップロードするクラブを選択し、コマンドUPLOADによりソフトウェアをアップロードして(ステップS62)、アップロード先での自動チェックの結果を受け取る(ステップS63)。
【0075】
ここでは、誤動作チェック、ウィルスチェック、著作権や商標権のチェック等が自動的に行われる。チェックの結果(ステップS64)、エラーが発生すればエラー部分を修正し、修正部分のみ再びアップロードして(ステップS65)、ステップS63以降の作業を繰り返す。
【0076】
そして、自動チェックが通ったら、次にRISによりテスト宅配を行う(ステップS66)。テスト宅配では、アップロードされたソフトウェアがリモートインストール時に問題を起こさないかどうかがチェックされる(ステップS67)。テスト宅配でエラーが発生すればエラー部分を修正し、その部分のみ再びアップロードして(ステップS68)、ステップ66以降の作業を繰り返す。テスト宅配で合格したら、PUSHによりソフトウェアの公開を許可し(ステップS69)、作業を終了する。
【0077】
図53は、オリジナルクラブの管理者の作業のフローチャートである。作業が開始されると、管理者は、まず作者により公開を許可されているソフトウェアをテスト宅配し(ステップS71)、問題が無いかチェックする(ステップS72)。テスト宅配で問題がなければ、コマンドPUBLISHによりソフトウェアをオリジナルクラブの会員に公開し(ステップS73)、問題があればそれを作者に連絡して(ステップS74)、作業を終了する。
【0078】
図54は、転載先クラブの管理者の作業のフローチャートである。作業が開始されると、管理者は、希望するソフトウェアがあったら、その転載許可をオリジナルクラブに依頼する(ステップS81)。依頼に対する応答を受け取り(ステップS82)、転載が許可されなければそのまま作業を終了する。コマンドPERMITにより転載が許可されれば、コマンドLINKによりそのソフトウェアを自分のクラブに転載する(ステップS83)。この時、自分のクラブで検索しやすいようにキーワードを変更しておく。
【0079】
次に、転載したソフトウェアをテスト宅配し(ステップS84)、問題が無いかチェックする(ステップS85)。テスト宅配で問題がなければ、コマンドPUBLISHによりソフトウェアをクラブの会員に公開し(ステップS86)、問題があればそれをオリジナルクラブに連絡して(ステップS87)、作業を終了する。
【0080】
ところで、パソコン通信で流通しているソフトウェアには、様々な種類のものがある。例えば、フリーウェアと呼ばれるものは基本的に無料で配布され、シェアウェアと呼ばれるものは機能制限付きで一旦無料で送付された後、所定の代金が送金されれば機能制限が解除されることになっている。また、商品として販売されているものは、基本的に代金と引き換えに送付される。
【0081】
配送センターがリモートインストールの機能を利用して、ソフトウェアをユーザに販売するサービスを行う場合、このような多様な販売形態に対応して、代金を確実に受け取ることを保証する機構が必要になる。このような代金の決裁に関する先願としては、「ソフトウェア代金決裁システムおよび方法」(特願平7−258507)がある。
【0082】
図55は、このシステムで用いられるファイル群のアップロード処理の例を示している。シェアウェアの作者は、まず本体登録ファイルとして、CFGファイル21(AAA.CFG)、説明ファイル22(AAA.TXT)、インストール関連ファイル23(ここではアイコンファイルICON.DEF)、および本体ファイル24(AAA.LZH)を自分の端末からアップロードする。
【0083】
ホスト計算機は、これらのアップロード情報をコンテンツデータベース28に登録する。ここでは、アップロードされたソフトウェア「AAAスケジューラ」のソフトコード、名称、タイプ(TYPE)、本体ファイル名、説明ファイル名、アイコンファイル名等が管理情報として登録されている。タイプの欄のSHAREはソフトウェアの種類がシェアウェアであることを表す。コンテンツデータベース28は、例えば、ホスト計算機内または外部のディスク装置内に設けられる。
【0084】
次に、作者は送金手続きファイルとして、定義ファイル25(AAAS.CFG)、CHKファイル26(AAAS.CHK)、および書換えファイル27(INI.DEF)をアップロードする。これにより、送金手続きファイルAAASのソフトコード、名称、タイプ、CHKファイル名、後処理用のファイル名等がコンテンツデータベース28に登録される。
【0085】
後処理用のファイルとして、ここでは、書換えファイル27のファイル名INI.DEFが記されている。また、タイプの欄のSOKIN#RISは、ソフトウェアの種類がシェアウェアの送金手続きファイルであることを表し、AAAS.CFGの[instype]セクションに記述された情報に対応している。
【0086】
次に、図56、57、58、59を参照しながら、アップロードされたファイル群を用いたシェアウェアの送金手続きについて説明する。シェアウェア手続きにおいては、上述のリモートインストールの手続きに加えて、プロトコル上に送金フラグを設ける。そして、端末からこのフラグを立ててソフトウェアの検索を要求することにより、シェアウェア手続きを選択できるようにする。また、端末の画面に送金フラグをON/OFFするメニューを表示させる。
【0087】
この例において、シェアウェア「AAAスケジューラ」は、送金手続きの前に、機能制限付きでユーザシステムにインストールされているものとする。ユーザがこのソフトウェアを購入しようとした時は、ホスト計算機と端末の間で次のようなコマンド/レスポンスのやりとりを行う。
【0088】
端末は、まずユーザ環境をホスト計算機に送信し(図56、ステップS91)、ホスト計算機はこれを受信すると応答を返す(ステップS92)。次に、ユーザがソフトウェア検索用のキーワードリストを要求すると(ステップS93)、ホスト計算機はキーワードリストを返送する(ステップS94)。
【0089】
このとき、図57に示すように、端末の画面上にはオプション手続きのメニュー29が表示され、ユーザはその中から「送金」を指定し、キーワードリストの中からキーワードを選択する。これにより、送金フラグSOKINが立てられ(オンになり)、シェアウェアの検索を開始する指示がホスト計算機に送られる(図57、ステップS95)。
【0090】
ホスト計算機は、指定されたキーワードでコンテンツデータベース28を検索し、タイプがSOKINで始まるソフトウェアの名称とその送金手続きファイル(送金ソフト)のソフトコードとを返す(ステップS96)。ここでは、「AAAスケジューラ」、「BBBスケジューラ」等の名称および送金ソフトのソフトコード4000、4001等が返送されている。
【0091】
端末は送金ソフトのみリスティングし、ユーザはリスティングされた中の特定の送金ソフトを指定する(ステップS97)。ここでは、ソフトコード4000が指定されている。ホスト計算機は、ソフトコード4000の送金ソフトの条件により端末側とネゴシエーションを行う(ステップS98)。ここでは、まず、コマンドST4を用いて、ユーザシステム内に格納された初期設定ファイルAAA.INIの位置を調べるように端末に指示する。
【0092】
これを受けて、端末はAAA.INIの場所を調べ、その場所はE:¥AAAということをホスト計算機に通知する(ステップS99)。ST4というコマンドは、あらかじめ端末側に具備されているものとする。
【0093】
次に、ホスト計算機はダイアログBOX30を端末の画面に表示させ、AAA.INIの位置はE:¥AAAでよいかどうかをユーザに確認する(図58、ステップS100)。ダイアログBOX30に表示されたディレクトリが正しければ、ユーザはそのディレクトリをそのまま返送し(ステップS101)、ホスト計算機は、ユーザシステムの書き換えるべきファイルのディレクトリパスはE:¥AAA¥AAA.INIと確定する。
【0094】
もし、表示されたディレクトリが正しくなければ、ユーザは正しいディレクトリ名を入力する。例えばG:¥GGGと入力すると、端末はディレクトリパスG:¥GGG¥AAA.INIをホスト計算機に返す。AAA.INIの格納場所が確定したので、ホスト計算機は、シェアウェア送金が可能であることを端末に通知する(ステップS102)。
【0095】
次に、ユーザは機能制限の解除を要求する(図59、ステップS103)。これを受けて、ホスト計算機は、定義ファイル25の[instype]セクションを参照し、代金をそのユーザの口座等から引き落とした後に、AAA.INIの書換え手順が記述されている書換えファイルINI.DEFを送付する。さらに、定義ファイルの[last]セクションを参照して後処理のコマンドCHGINIを送り、INI.DEFの手順に従って書換えを行うことを端末に指示する。
【0096】
これを受けて、端末はダウンロードされたINI.DEFを参照し、AAA.INIを書換える。これにより、シェアウェア「AAAスケジューラ」の機能制限が解除され、ユーザシステム上で完全に動作するようになる。その後、ホスト計算機はINI.DEFを端末から削除して、処理を終了する。
【0097】
この例では、定義ファイル25の[instype]のセクションにその場で制限解除を行うという情報が記されていたので、代金の引き落としと同時にシェアウェアの機能制限を解除した。しかし、一般のパソコン通信センターと同様に、ホスト計算機が代金引き落としとシェアウェア登録者への電子メールの発行だけを行う構成とすることもできる。
【0098】
図60、61、62は、このようなソフトウェア「BBBスケジューラ」の代金引き落とし手続きを示している。ただし、この手続きの前に、シェアウェア「BBBスケジューラ」は機能制限付きでユーザシステムにインストールされているものとする。ユーザがこのソフトウェアを購入しようとした時は、ホスト計算機と端末の間で次のようなコマンド/レスポンスのやりとりを行う。
【0099】
端末は、まずユーザ環境をホスト計算機に送信し(図60、ステップS111)、ホスト計算機はこれを受信すると応答を返す(ステップS112)。次に、ユーザがソフトウェア検索用のキーワードリストを要求すると(ステップS113)、ホスト計算機はキーワードリストを返送する(ステップS114)。
【0100】
このとき、図61に示すように、端末の画面上にはオプション手続きのメニュー29が表示され、ユーザはその中から「送金」を指定し、キーワードリストの中からキーワードを選択する。これにより、送金フラグSOKINが立てられ、シェアウェアの検索を開始する指示がホスト計算機に送られる(図61、ステップS115)。
【0101】
ホスト計算機は、指定されたキーワードでコンテンツデータベース28を検索し、タイプがSOKINで始まるソフトウェアの名称とその送金ソフトのソフトコードとを返す(ステップS116)。端末は送金ソフトのみリスティングし、ユーザはリスティングされた中からソフトコード4001の送金ソフトを指定する(ステップS117)。
【0102】
次に、ホスト計算機はメッセージ31を端末の画面に表示させ、課金してよいかどうかをユーザに確認する(図62、ステップS118)。このとき、ホスト計算機は、定義ファイルの[instype]セクションを参照し、フラグSOKINの値をメール発行のみを表す「0x08」に変更して、端末に返送する。
【0103】
ユーザは、課金されてもよければOKを、購入しない場合はNGを選択する。ここでは、OKが選択され、登録者に対するメールの発行の依頼が端末からホスト計算機に送られる(ステップS119)。
【0104】
これを受けて、ホスト計算機は代金をそのユーザの口座等から引き落とし、「BBBスケジューラ」の登録者に代金引き落としを知らせる電子メールを送る。メールの送付先としては、定義ファイルの[type]セクションに記述された送金先FJOKIを用いる。
【0105】
ホスト計算機から電子メールを受け取った登録者は、電子メール等の手段により、ソフトウェアの購入者に機能制限解除の方法を連絡する。これにより、購入者は「BBBスケジューラ」のすべての機能を使用することができるようになる。
【0106】
【発明が解決しようとする課題】
しかしながら、上述のような従来のリモートインストールシステムには、次のような問題がある。
【0107】
販売されるソフトウェアは秘密の情報であるため、セキュリティの確保された回線を介して宅配する必要がある。したがって、あらかじめセキュリティの確保が保証されないインターネット上に適用するためには、ハッキング防止のための対策を施す必要がある。
【0108】
また、インターネット上の情報探索用ソフトウェアツールであるWWWブラウザ(world wide web browser)と、リモートインストールシステムとの連携方法としては、様々な機構が考えられ、提供するサービスに応じて適した機構を構築する必要がある。
【0109】
また、従来のリモートインストールシステムにおける端末のマシンIDは、ホスト計算機がただ一つしか存在しないことを前提として作成/管理されている。このため、複数のホスト計算機をRISサーバとしてサービスを行うと、同じマシンIDを各ホスト計算機がそれぞれ異なる端末に付与する可能性がある。この場合、ホスト計算機が端末を誤って識別するという問題が生じる。
【0110】
さらに、インターネット上では識別情報等も盗用される恐れがあるため、通信相手を正確に識別することが困難である。このため、第3者が不正に入手した識別情報を利用して、RISのホスト計算機になりすますことができる。このような場合、ユーザがそれを見破ることができる必要がある。
【0111】
本発明の課題は、インターネット上でリモートインストールシステムを利用して、安全かつ適切な会員制サービスを実現するシステムおよびその方法を提供することである。
【0112】
【課題を解決するための手段】
図1は、本発明のサービスシステムの原理図である。図1のサービスシステムは、本発明の第1、第2、第3、第4、第5、第6、第7、第8、第9、第10、および第11の原理を含む。
【0113】
第1の原理において、サービスシステムは、登録手段80、キー情報付与手段81、および暗号化手段82を備え、ソフトウェア配送サービスを提供する。登録手段80は、セキュリティの確保された通信路を介して、クライアントのサインアップを行い、キー情報付与手段81は、上記サインアップの過程で、上記クライアントのマシン識別子に対応したキー情報を付与する。そして、暗号化手段82は、上記キー情報を用いて、インターネット上でのパスワードとソフトウェアコンテンツのうち少なくとも一方の暗号化を行う。
【0114】
暗号化に用いられるキー情報は、セキュリティの確保された通信路を介してやり取りされるので、盗用されることがない。こうして付与された秘密のキー情報を用いてパスワードを暗号化することで、インターネット上において、リモートインストールシステムへのログインシーケンスのセキュリティを高めることができる。また、このキー情報を用いてコンテンツを暗号化することで、インターネット上において、リモートインストールのシーケンスのセキュリティを高めることができる。
【0115】
第2の原理において、サービスシステムは、リモートインストール手段83とブラウザ手段88を備え、ソフトウェア配送サービスを提供する。リモートインストール手段83は、ホームページ上のアンカーファイルにより指定されるソフトウェアを、自動的にサーバからクライアントに配送し、ブラウザ手段88は、上記アンカーファイルがアクセスされたとき、自動的にリモートインストール手段83を起動する。
【0116】
ブラウザ手段88がリモートインストール手段83を起動することで、ユーザが指定したソフトウェアが自動的に配送される。したがって、ユーザはリモートインストール手段83を意識することなく、インターネットのホームページ上でリモートインストールサービスを利用することができる。
【0117】
第3の原理において、サービスシステムは、課金手段84とブラウザ手段88を備え、オンラインショッピングサービスを提供する。課金手段84は、自動的にクライアントからサーバへ接続して、ホームページ上のアンカーファイルにより指定される商品またはサービスの課金処理を行い、ブラウザ手段88は、上記アンカーファイルがアクセスされたとき、自動的に課金手段84を起動する。
【0118】
課金手段84としては、例えばリモートインストールシステムが用いられ、ブラウザ手段88が課金手段84を起動することで、ユーザが指定した商品またはサービスの課金が自動的に行われる。したがって、インターネット上でリモートインストールシステムを利用したオンラインショッピングサービスが実現される。
【0119】
第4の原理において、サービスシステムは、処理手段85とブラウザ手段88を備え、通信サービスを提供する。処理手段85は、ホームページ上のアンカーファイルにより指定される通信サービスの課金処理を行い、その通信サービスを利用するために必要な情報を、自動的にサーバからクライアントへ送る。また、ブラウザ手段88は、上記アンカーファイルがアクセスされたとき、自動的に処理手段85を起動する。
【0120】
処理手段85としては、例えばリモートインストールシステムが用いられ、ブラウザ手段88が処理手段85を起動することで、ユーザが指定した通信サービスの課金と、そのサービスを利用するために必要な情報の提供が自動的に行われる。したがって、インターネット上でリモートインストールシステムを利用した通信サービスが実現される。
【0121】
第5の原理において、サービスシステムは、ヘルパ手段86、処理手段87、およびブラウザ手段88を備え、トランザクションサービスを提供する。ブラウザ手段88は、インターネットにアクセスし、ヘルパ手段86は、ブラウザ手段88により起動され、トランザクションサービスの一部の処理を行う。また、処理手段87は、ブラウザ手段88により起動され、ヘルパ手段86と連携して、トランザクションの使用権の付与および課金に関する処理を行う。
【0122】
処理手段87としては、例えばリモートインストールシステムが用いられ、ブラウザ手段88がヘルパ手段86と処理手段87を起動し、ヘルパ手段86と処理手段87が連携することで、ユーザに対するトランザクション処理の使用権の付与と課金とが自動的に行われる。したがって、インターネット上でリモートインストールシステムを利用したトランザクションサービスが実現される。
【0123】
第6の原理において、サービスシステムは、処理手段89とトランザクション手段91を備え、トランザクションサービスを提供する。トランザクション手段91は、トランザクションサービスの処理を行い、処理手段89は、トランザクション手段91により起動され、トランザクション手段91と連携して、トランザクションの使用権の付与および課金に関する処理を行う。
【0124】
処理手段89としては、例えばリモートインストールシステムが用いられ、トランザクション手段91が処理手段89を起動し、それと連携することで、ユーザに対するトランザクション処理の使用権の付与と課金とが自動的に行われる。したがって、ブラウザを介することなく、リモートインストールシステムを利用したトランザクションサービスが実現される。
【0125】
第7の原理において、サービスシステムは、処理手段90とトランザクション手段91を備え、トランザクションサービスを提供する。トランザクション手段91は、トランザクションサービスの処理を行い、処理手段90は、トランザクション手段91により起動され、自動的にクライアントからサーバへ接続して、上記トランザクションサービスに必要なデータを取得する。
【0126】
処理手段90としては、例えばリモートインストールシステムが用いられ、トランザクション手段91が処理手段90を起動する。処理手段90はサーバからデータを取得してトランザクション手段91に渡し、トランザクション手段91は、そのデータを用いてトランザクションサービスの処理を行う。したがって、ブラウザを介することなく、リモートインストールシステムを利用したトランザクションサービスが実現される。
【0127】
第8の原理において、サービスシステムは、受信手段92と判定手段93を備える。受信手段92は、クライアントから、サーバ識別子とクライアント識別子を合成して生成されたマシン識別子を受け取る。そして、判定手段93は、上記マシン識別子をサーバ部とクライアント部に分解し、そのサーバ部に記述されたサーバ識別子をチェックして、上記クライアントとの接続が正しいかどうかを判定する。
【0128】
クライアントがマシン識別子にサーバ識別子を混ぜて送ることで、判定手段93は、その接続要求がどのサーバに対するものかを特定することができる。そして、サーバ識別子に対応するサーバが、クライアントの正しい接続先と判定される。したがって、複数のサーバがサービスを提供する環境において、同じクライアント識別子が2つ以上のクライアントに付与された場合でも、サーバがクライアントを確実に識別することが可能になる。
【0129】
第9の原理において、サービスシステムは、生成手段94、格納手段95、および接続手段96を備える。生成手段94は、サーバ識別子とクライアント識別子を合成して、クライアントのマシン識別子を生成し、格納手段95は、そのマシン識別子を格納する。そして、接続手段96は、そのマシン識別子を用いてサーバに接続する。
【0130】
生成手段94がサーバ識別子を含むマシン識別子を生成し、接続手段96がそのマシン識別子を用いてサーバに接続することで、サーバは、その接続要求がどのサーバに対するものかを特定することができる。したがって、第8の原理と同様に、サーバがクライアントを確実に識別することが可能になる。
【0131】
第10の原理において、サービスシステムは、通信手段97と認証手段98を備える。通信手段97は、サーバへのログイン時に、そのサーバの認証鍵に基づく電子署名機能を用いて暗号化された指定情報を送受信し、認証手段98は、その指定情報を介してサーバの認証を行う。
【0132】
サーバは、例えばリモートインストールサービスを提供し、ログインシーケンスにおいて、クライアントから指定された情報を秘密鍵で暗号化して送り返す。認証手段98は、その指定情報を対応する公開鍵で復号化し、その結果に基づいてサーバが正しいかどうかを判断する。復号化された情報が元の指定情報と一致すれば、サーバは正しいと判定される。
【0133】
正しいサーバのみが正しい暗号化を行うことができるので、インターネット上において、クライアントがサーバを確実に識別することが可能になる。また、クライアントが公開鍵で暗号化した指定情報をサーバに送り、サーバがそれを秘密鍵で復号化して送り返しても、同様の効果が得られる。
【0134】
第11の原理において、サービスシステムは、格納手段99と接続手段100を備え、リモートインストールサービスを提供する。格納手段99は、クライアント側に設けられ、インターネット上におけるサーバのアドレス情報を格納し、接続手段100は、上記アドレス情報を用いて、自動的に上記クライアントから上記サーバに接続する。
【0135】
リモートインストールシステムのサーバのアドレス情報(ドメイン名やポート番号)が、ホームページ上ではなく、ユーザ端末内の格納手段99に格納されているので、他のユーザに知られることがない。このアドレス情報を、RIS会員になったユーザの端末にのみ格納することで、インターネット上において、会員制のリモートインストールサービスが実現される。
【0136】
このように、図1のサービスシステムによれば、インターネット上でリモートインストールシステムを利用した様々な会員制サービスを、安全かつ適切に提供することが可能になる。
【0137】
図1の登録手段80、キー情報付与手段81、暗号化手段82、リモートインストール手段83、ブラウザ手段88、課金手段84、処理手段85、ヘルパ手段86、処理手段87、処理手段89、処理手段90、トランザクション手段91、受信手段92、判定手段93、生成手段94、接続手段96、格納手段95、通信手段97、認証手段98、格納手段99、および接続手段100は、例えば、後述する図2におけるホスト計算機111およびユーザ端末113の持つ機能に対応する。
【0138】
【発明の実施の形態】
以下、図面を参照しながら、本発明の実施の形態を詳細に説明する。
図2は、実施形態のサービスシステムの構成図である。図2のサービスシステムは、インターネット117に接続されたホスト計算機111およびユーザ端末113を備える。ホスト計算機111とユーザ端末113は、インターネット117以外にも、セキュリティの確保された通信路(パイプ)であるFENICS回線116を介して互いに接続されている。
【0139】
ホスト計算機111は、リモートインストールサービスを提供するソフトウェアとして、RISサーバ112を搭載し、ユーザ端末113は、WWWブラウザ114の他に、リモートインストールサービスを利用するソフトウェアとして、RISクライアント115を搭載する。
【0140】
図3は、図2のホスト計算機111およびユーザ端末113に対応する情報処理装置(コンピュータ)の構成図である。図3の情報処理装置は、CPU(中央処理装置)121、メモリ122、入力装置123、出力装置124、外部記憶装置125、媒体駆動装置126、ネットワーク接続装置127を備え、それらの各装置はバス128により互いに結合されている。
【0141】
CPU121は、メモリ122を利用してプログラムを実行し、サービスに必要な処理を実現する。メモリ122には、サービスに必要なプログラムとデータが格納され、メモリ112としては、例えばROM(read only memory)、RAM(random access memory)等が用いられる。
【0142】
入力装置122は、例えばキーボード、ポインティングデバイス等に相当し、ユーザからの要求や指示の入力に用いられる。また、出力装置124は、表示装置やプリンタ等に相当し、サービス画面等の出力に用いられる。
【0143】
外部記憶装置125は、例えば、磁気ディスク装置、光ディスク装置、光磁気ディスク装置等である。この外部記憶装置125に、上述のプログラムとデータを格納しておき、必要に応じて、メモリ122にロードして使用することもできる。また、外部記憶装置125はデータベースとしても使用される。
【0144】
媒体駆動装置126は、可搬記録媒体129を駆動し、その記憶内容にアクセスする。可搬記録媒体129としては、メモリカード、フレキシブルディスク、CD−ROM(compact disk read only memory )、光ディスク、光磁気ディスク等、任意のコンピュータ読み取り可能な記録媒体を使用することができる。この可搬記録媒体129に、上述のプログラムとデータを格納しておき、必要に応じて、メモリ122にロードして使用することもできる。
【0145】
ネットワーク接続装置127は、FENICS回線116やインターネット117への接続に用いられ、通信に伴うデータ変換等を行って、他の情報処理装置(ホスト計算機111またはユーザ端末113)との間でプログラムやデータの送受信を行う。また、情報処理装置は、外部の情報提供者のデータベース130等からネットワークを介して、上述のプログラムとデータを受け取り、必要に応じて、メモリ122にロードして使用することもできる。
【0146】
本実施形態では、システムへの登録手続き(サインアップ)は、必ずセキュリティの確保されたパイプで行う。そして、サインアップの過程で、RISサーバ112は、ユーザID/パスワードおよびマシンID/パスワードとともに、マシンIDに対応したインターネット用の暗号キーをRISクライアント115に付与する。この暗号キーを用いて、インターネット上でのパスワードおよびコンテンツの暗号化/復号化が行われる。
【0147】
このようなサービスを実現するため、図47、48のサインアップのシーケンスに図4に示すようなシーケンスを追加し、RISサーバ112が、端末(マシン)113にユニークに対応した秘密キー(例えばDESキー)を、端末113に付与する。
【0148】
図4において、RISクライアント115が、マシンID(MID)なしでコマンドRES SENDENVをRISサーバ112に送ると、RISサーバ112は、秘密キーデータベース131を参照してレスポンスを返す。秘密キーデータベース131には、あらかじめMIDと秘密キーの対応表が格納されている。
【0149】
ここでは、レスポンスとして、MID=1234、MPSWD=ASDF、KEY=9876がRISクライアント115に返される。このうち、KEYが秘密キーに対応する。RISクライアント115は、受け取ったこれらの情報を初期設定ファイル132(RIS.INI)に書き込んで保存する。
【0150】
さらに、この初期設定ファイル132には、図5に示すように、インターネット117を介してRISサーバ112に接続するためのアドレス(ドメイン名)およびTCP/IP(transmission control protocol/internet protocol )のポート番号が記述されている。
【0151】
これらのアドレスとポート番号は、ユーザがRIS会員になって、RISクライアント115が端末113にインストールされた時に、端末113の初期設定ファイル132に書き込まれる。アドレス情報が、インターネット上ではなく、RISクライアント115側に保持されているので、会員以外の他のユーザにハッキングされることはない。したがって、RIS会員のみがRISサーバ112にアクセスすることができる。
【0152】
このアドレス情報を用いたインターネット117でのログインは、図6に示すようなシーケンスにて行われる。RISサーバ112からユーザID(UID)の入力指示を受け取ると、RISクライアント115は、まず、UIDとともにMIDを送出する。
【0153】
RISサーバ112は、Challenge発生関数133を用いて、毎回異なる乱数Challengeを生成し、RISクライアント115に送る。この乱数はRISサーバ112の識別情報として送られるが、毎回異なるため、他人がハッキングして使用することができない。したがって、他のサーバがRISサーバ112になりすますことを防止できる。
【0154】
RISクライアント115は、合成関数134を用いて、RISサーバ112から送られたChallengeとサインアップ時に取得したKEYとを合成し、暗号化キーを生成する。合成関数134としては、例えばEOR(exclusiveor)が用いられる。そして、その暗号化キーをDES(Data Encryption Standard)アルゴリズムの秘密キー(DESキー)として用いて、ユーザパスワードを暗号化プログラム135により暗号化し、RISサーバ112に送出する。
【0155】
RISサーバ112は、RISクライアント115に送ったChallengeおよびKEYから同様にしてDESキーを合成する。そして、復号化プログラム136により、暗号化されたユーザパスワードを復号化し、ユーザパスワードの確認を行う。ユーザパスワードが暗号化されてやり取りされるため、インターネット117上でのログイン時において、ユーザパスワードの盗用が防止される。
【0156】
また、インターネット117上のコンテンツの配送においては、図44、45、46の従来のリモートインストール方法を図7に示すように拡張する。まず、RISクライアント115が、インターネット117を介して、セキュリティを要求されるコンテンツのデストリビューションを要求すると、RISサーバ112は、代金の与信を行う。
【0157】
次に、RISサーバ112は、圧縮されたコンテンツファイルABC.LZHを、MIDに対応する秘密キーを用いて暗号化プログラム135により暗号化し、RISクライアント115にダウンロードする。そして、暗号化されたコンテンツファイルABC.DESを復号化するコマンドを送る。
【0158】
RISクライアント115は、コンテンツファイルABC.DESを、保持しているKEYを用いて復号化プログラム136により復号化し、ファイルABC.LZHを取り出す。次に、RISサーバ112からのコマンドに従って、ファイルABC.LZHを解凍し、実行用ファイルABC.EXEを生成する。その後、ABC.DESとABC.LZHは自動的に消去される。
【0159】
このように、あらかじめセキュリティの確保された通信路を介して秘密キーを送ることで、DESアルゴリズムのように堅牢な暗号化アルゴリズムを採用することが可能になる。また、暗号化アルゴリズムとしては、秘密キーを用いる他の任意のアルゴリズムを用いることができる。
【0160】
次に、ブラウザのヘルパ・アプリケーションを起動することにより、指定されたソフトウェアを配送するリモートインストールシステムについて述べる。このシステムでは、RISクライアント115をWWWブラウザ114にヘルパ・アプリケーションとしてあらかじめ登録しておく。ここで、ヘルパ・アプリケーションとは、WWWブラウザ114からキックされて起動し、それに組み込まれた機能以外の形式のファイルを表示することのできるプログラムを意味する。
【0161】
そして、ホームページ上にヘルパ起動のためのアンカーファイルを置き、そのアンカーファイルをユーザがポインティング・デバイスでクリックすると、RISクライアント115が自動的にRISサーバ112に接続し、指定のソフトウェアが配送されるようにする。
【0162】
図8は、このようなインターネット117上のソフトウェア配送システムを示している。ソフトウェアのベンダであるソフト工房141は、インターネット117上にホームページ142を開き、自社の開発したソフトウェアの宣伝を行う(処理P1)。それとともに、自社の開発したソフトウェアを、図51、52に示した先願の方法でRISサーバ112に登録する(処理P1)。
【0163】
このホームページ142を構成するHTML(hypertext markup language )ファイルは、図9のように記述される。これにより、“競馬ソフト”、“パチンコソフト”等のソフトウェア名とそれらの配送を受けるための選択ボタン(Risアイコン)が表示される。これらのRisボタンには、それぞれヘルパ起動のためのアンカーファイルがリファレンスとして設定されている。
【0164】
例えば、“競馬ソフト”のRisアイコン143には、図10に示すようなアンカーファイル144(KEIBA.RIS)がリンクされている。このKEIBA.RISの[RIS]セクションには、ソフトウェア名とソフトウェア番号(Soft)とが記述される。
【0165】
また、アンカーファイル144におけるWWWサーバのMIME(multipurpose internet mail extensions )設定として、ファイルタイプ“.RIS”がMIMEタイプ“application/x−ris”に対応付けられる。MIMEとは、WWWにおいて様々なファイル形式を扱うための方法である。これにより、WWWブラウザ114がこのリファレンスを参照してきたとき、対応するWWWサーバが、MIMEタイプとして“application/x−ris”を返すようになる。
【0166】
ユーザ側は、図47、48、4の方法にて、RIS会員として既にユーザID/パスワードおよびマシンID/パスワードが付与されているものとする。また、WWWブラウザ114に、RISクライアント115をヘルパ・アプリケーションとして登録しておく。
【0167】
例えば、WWWブラウザ114としてNetscapeを用いた場合は、File−Typeとして“.RIS”を登録し、MIME−TYPEとして“application/x−ris”を登録する。また、RISクライアント115を起動するLaunchアプリケーションとして、“C:¥RISW410¥RISWIN32¥RISANC32.EXE”と登録する。
【0168】
この状態で、ユーザがソフト工房ホームページ142にアクセスし(処理P2)、“競馬ソフト”の横のRisアイコン143を、ポインティング・デバイスでクリックしたとする(処理P3)。このとき、WWWブラウザ114は、自動的にRISクライアント115を起動し、RISクライアント115にファイルKEIBA.RISの内容を渡す(処理P4)。
【0169】
起動されたRISクライアント115は、図6に示した方法でRISサーバ112に接続する(処理P5)。そして、ログイン後は、図11に示すように、図44、45、46と同様のシーケンスで、RISサーバ112がソフトウェアのデストリビューションを行う。このとき、ファイルKEIBA.RISから抽出されたソフトウェア番号が、RISクライアント115からRISサーバ112に送られ、それに対応するソフトウェアが自動的に端末113に配送される。
【0170】
以上の操作が行われると、RISサーバ112上のデータベースには、図12の購入テーブルおよび図13の支払いテーブルに記述されたような購入履歴が残る。そこで、RISサーバ112は、この購入テーブルを元に、クレジット会社経由で購入者から代金を徴収し、支払いテーブルを元に、ベンダに払いもどしを行う(処理P6)。
【0171】
このように、RISクライアント115をWWWブラウザ114から起動されるヘルパ・アプリケーションとして登録しておくことで、インターネット117上でのソフトウェア配送システムが実現される。また、RISクライアント115をヘルパとして組み込む代わりに、それをWWWブラウザ114のプラグイン(ブラウザウィンドウ内のアプリケーション)として登録しておいてもよい。
【0172】
次に、ブラウザのヘルパ・アプリケーションを起動することにより、物品の購入を簡便に行うことのできるオンラインショッピングシステムについて述べる。このシステムでは、RISクライアント115をWWWブラウザ114にヘルパとして登録するとともに、ホームページ上にヘルパ起動のためのアンカーファイルを置く。
【0173】
そして、このアンカーファイルをユーザがクリックすると、自動的にRISクライアント115がRISサーバ112に接続し、RISサーバ112は自動的に指定の商品の課金処理を行って、ベンダに購入報告を行う。ベンダは、これを受けて商品をユーザに発送する。
【0174】
図14は、このようなオンラインショッピングシステムを示している。ベンダであるα商店151は、インターネット117上にホームページ152を開き、自社の扱う“タオルセット”や“ハンカチーフ”等の商品の宣伝を行う(処理P11)。それとともに、商品の購入処理のソフトウェアを、図51、52に示した先願の方法でRISサーバ112に登録する(処理P12)。
【0175】
ホームページ152のHTMLファイルは、図9と同様の形式で記述され、商品の選択/購入に必要なRisアイコンをホームページ152上に表示させる(処理P13)。それぞれのRisアイコンにリンクしたアンカーファイルおよびユーザ側のMIME等の設定は、上述のソフトウェア配送システムと同様である。例えば、Risアイコン153には、アンカーファイル154(TOWEL.RIS)がリンクされている。
【0176】
この状態で、ユーザがα商店ホームページ152にアクセスし(処理P14)、“タオルセット”の横のRisアイコン153をクリックしたとする(処理P15)。このとき、WWWブラウザ114は、ヘルパとして登録されたRISクライアント115を起動し、RISクライアント115にファイルTOWEL.RISの内容を渡す(処理P16)。
【0177】
起動されたRISクライアント115は、RISサーバ112に接続し、暗号化されたパスワードでログインして、登録されたリモートインストール処理(RIS INSTALL)を開始する(処理P17)。ログイン時の設定内容や手順も、上述のソフトウェア配送システムと同様である。
【0178】
開始されたリモートインストール処理では、ソフトウェアの宅配の場合とは異なる動作を行うように、そのスクリプトを記述しておく。この場合、具体的には、ユーザへ受付票を送付する処理とベンダへ購入通知を送付する処理とが、ソフトウェア配送処理の代わりに記述される。また、必要であれば、商品の発送先をユーザが指定できるようにしておく。
【0179】
受付票は、ソフトウェアをダウンロードする場合と同様の方法でユーザへ送付される(処理P18)。また、購入通知は、電子メールや専用回線を介した規定フォーマットの通知票としてベンダへ送付される(処理P18)。購入通知の送付処理は、ベンダ側から見ると商品の受注処理となる。この購入通知送付処理も、リモートインストール処理中に即時に実行される。
【0180】
図15は、これらの送付処理のシーケンスを示している。まず、RISクライアント115は、ファイルTOWEL.RISから抽出したソフトウェア番号を、注文する商品の番号としてRISサーバ112に送る。このとき、コマンドRIS CHKENVを利用する。
【0181】
次に、RISサーバ112が、レスポンスとして商品の発送先を問い合わせてくると、ユーザは希望する住所/宛て名を入力する。入力された発送先は、コマンドRIS CHKENVを利用してRISサーバ112に送られる。そして、RISサーバ112から“OK”が返されると、RISクライアント115がコマンドRIS INSTALLを送る。
【0182】
このとき、RISサーバ112は、受付票をダウンロードし、購入通知をベンダに送付する。そして、購入通知を受け取ったベンダは、所定の方法でユーザに商品を発送する(処理P19)。図15の処理が終了すると、図12、13と同様の購入テーブル、支払テーブルが作成されるので、RISサーバ112は、これらを元にユーザから代金を徴収し、ベンダへの支払いを行う(処理P20)。
【0183】
このように、RISクライアント115をWWWブラウザ114から起動されるヘルパ・アプリケーションとして登録しておくことで、インターネット117上でのオンラインショッピングシステムが実現される。また、RISクライアント115をWWWブラウザ114のプラグインとして登録しておくことも可能である。
【0184】
このようなシステムによれば、RIS会員としてのユーザ情報があらかじめ登録されているので、ユーザは商品の購入に際し、気に入った商品のボタンを押すだけでよい。このため、非常に簡便なオンラインショッピングが可能となる。また、登録時の連絡先と異なる発送先を指定することもでき、例えば、商品を第3者への贈答品として配送させることもできる。
【0185】
また、RISのセンターは、販売に関わる一部の業務をアウトソーシングの形で請け負うことが可能である。したがって、RIS会員のみに商品を販売する場合は、ベンダにとって、個々のカード会社との契約等の煩わしい手間が省けるというメリットがある。
【0186】
次に、ブラウザのヘルパ・アプリケーションを起動することにより、特定のパスワードを通知するオンライン通信サービスシステムについて述べる。このシステムでは、RISクライアント115をWWWブラウザ114にヘルパとして登録するとともに、ホームページ上にヘルパ起動のアンカーファイルを置く。
【0187】
そして、ユーザがこのアンカーファイルをクリックすると、RISクライアント115が自動的にRISサーバ112に接続する。RISサーバ112は、指定された通信サービスの課金処理を行い、ベンダに購入報告を行うとともに、ユーザにサービス利用のためのパスワードを通告する。ユーザは、このパスワードをWWWブラウザ114の画面に入力することで、そのサービスが受けられるようになる。
【0188】
図16は、このようなオンライン通信サービスシステムを示している。通信サービスのベンダである占いの舘161は、インターネット117上にホームページ162を開き、これを自社の占いサービスの受付画面とする(処理P21)。また、占いサービスの利用権を表す占いチケットとなるパスワード情報を、図51、52に示した方法で、ユーザへの通告としてRISサーバ112に登録する(処理P21)。
【0189】
ホームページ162のHTMLファイルは、図17のように記述される。これにより、占いチケットに対応するRisアイコン163と、パスワードの入力欄164が表示される。Risアイコン163には、ヘルパ起動のためのアンカーファイル165(FTELL.RIS)がリファレンスとして設定されている。
【0190】
このファイルFTELL.RISの[RIS]セクションには、図18に示すように、占いサービスのサービス名とソフトウェア番号(Soft)とが記述される。このソフトウェア番号は、サービスの識別番号として用いられる。
【0191】
また、アンカーファイル165におけるWWWサーバのMIME設定は、上述のソフトウェア配送システムと同様にしておく。これにより、WWWブラウザ114がこのリファレンスを参照してきたとき、対応するWWWサーバはMIMEタイプとしてapplication/x−risを返すようになる。
【0192】
ユーザ側は、上述のソフトウェア配送システムと同様に、RIS会員として既にユーザID/パスワードおよびマシンID/パスワードが付与されているものとする。さらに、WWWブラウザ114に、RISクライアント115をヘルパ・アプリケーションとして登録しておく。
【0193】
この状態で、ユーザが占いの舘ホームページ162にアクセスし(処理P22)、占いチケットの横のRisアイコン163をクリックしたとする(処理P23)。このとき、WWWブラウザ114は、RISクライアント115を起動し、RISクライアント115にファイルFTELL.RISの内容を渡す(処理P24)。
【0194】
起動されたRISクライアント115は、RISサーバ112に接続し、暗号化されたパスワードでログインする。インターネット117上でのログインのシーケンスやRISクライアント115を使用するための設定は、図4、5、6に示した方法と同様である。
【0195】
ログインの後、RISクライアント115は、ファイルFTELL.RISに記述されたソフトウェア番号をRISサーバ112に送り(処理P25)、RISサーバ112は、その番号により指定されるサービスの購入代金の課金処理を行い、その後、サービス購入者を識別するためのパスワードをユーザへ通告する(処理P26)。
【0196】
パスワードの通告は、RISセンターからユーザへの連絡であり、例えば図19に示すような画面を、メッセージボックスの形式で端末113上に表示することで行われる。
【0197】
ユーザは、受け取ったパスワードをホームページ162上に表示された入力欄164に入力することで、対応するWWWサーバを通じて占いサービスを受けることができるようになる(処理P27)。このために、占いサービスを提供するWWWサーバ側では、パスワード欄の値を得て、サービスの利用権を確認する機能を持っている。
【0198】
この機能の実現方法としては、図17のHTMLファイルに記述されているCGI(common gateway interface)のスクリプトファイルura.cgiを利用する。ファイルura.cgiには、図20に示すようなサービス利用権の確認処理のロジックが記述される。
【0199】
確認処理が開始されると、WWWサーバ上のCGIプロセスは、まず入力されたパスワードの値を取得し(ステップS201)、それをRISサーバ112に登録したパスワードと比較して、正しいパスワードかどうかを確認する(ステップS202)。
【0200】
パスワードが正しければ、そのユーザは課金されているものとみなし、有料の占いサービス提供画面を表示して(ステップS203)、処理を終了する。パスワードが正しくなければ、その誤りを指摘するメッセージをホームページ162上に表示して(ステップS204)、処理を終了する。
【0201】
このような通信サービスにおけるパスワードの運用形態としては、すべてのユーザに共通のパスワードを与えて運用し続ける方法が考えられる。また、ユーザ間でのパスワードの漏洩またはパスワード推測による不正使用の防止するため、およびサービスの提供期間を限定するために、一定期間(数分、数時間、数日等)毎にパスワードを変更する方法やユーザ毎に異なるパスワードを発行する方法などもある。また、これらのパスワード保護方法を併せて用いることもできる。
【0202】
さらに、RISサーバ112への登録時に、パスワードを固定した情報とするのではなく、特定の計算アルゴリズムを用いて、パスワードを動的に生成することも可能である。
【0203】
以上の操作が行われると、RISサーバ112のデータベースには、図12、13と同様のサービス購入履歴が残る。そのサービス購入履歴を元に、上述のソフトウェア配送システムと同様の手順で、購入代金が決裁される(処理P28)。
【0204】
このように、RISクライアント115をWWWブラウザ114から起動されるヘルパ・アプリケーションとして登録しておくことで、インターネット117上でのオンライン通信サービスシステムが実現される。また、RISクライアント115をWWWブラウザ114のプラグインとして登録しておくことも可能である。
【0205】
図16のシステムでは、ユーザにパスワードを知らせることで通信サービスの利用権を与えているが、その代わりに、サービスを受けるためのURL(uniform resource locator)を通知することも考えられる。URLとは、ネットワーク上の資源を統一的に表現する識別情報である。
【0206】
この場合、RISサーバ112は、課金処理後に、通信サービスのURLをユーザに通知する。そして、このURLは、課金を受けたものだけが知り得るように運用しておく。例えばURLを頻繁に変更すれば、ユーザは最新のURLを知るためにチケットを購入しなければならなくなる。
【0207】
図21は、このような通信サービスシステムを示している。このシステムの動作は、基本的に図16のシステムと同様である。まず、占いの舘161は、インターネット117上にホームページ166を開き、これを自社の占いサービスの受付画面とする(処理P31)。また、占いチケットとなるURL情報を、図51、52に示した方法で、RISサーバ112に登録する(処理P31)。
【0208】
ホームページ166上には、占いチケットに対応するRisアイコン167と、“チケット購入で占いの部屋へのURLが表示されます”というメッセージが表示される。Risアイコン167には、ヘルパ起動のためのアンカーファイル165(図18のFTELL.RIS)がリファレンスとして設定されている。
【0209】
ユーザが占いの舘ホームページ166にアクセスし(処理P32)、占いチケットの横のRisアイコン167をクリックしたとする(処理P33)。このとき、WWWブラウザ114は、RISクライアント115を起動し、RISクライアント115にファイルFTELL.RISの内容を渡す(処理P34)。
【0210】
起動されたRISクライアント115は、RISサーバ112に接続し、暗号化されたパスワードでログインし、ファイルFTELL.RISに記述されたソフトウェア番号をRISサーバ112に送る(処理P35)。RISサーバ112は、その番号により指定されるサービスの購入代金の課金処理を行い、その後、占いサービスページ168のURLをユーザへ通告する(処理P36)。URLの通告は、例えば図19と同様のメッセージボックスを用いて行われる。
【0211】
ユーザは、通告によって知り得た占いサービスへのURLをWWWブラウザ114上で指定することで、そのサービスページ168にアクセスして、占いサービスを受けることができるようになる(処理P37)。
【0212】
また、図21のシステムにおいて、URLをユーザに通知する代わりに、そのURLを参照するブラウザを自動的に起動することも可能である。この場合、RISセンターからのURL通知をトリガとして、ソフトウェアによりブラウザを起動することで、ユーザがURLを直接扱うことなく、URLに対応したサービス画面へのアクセスが可能になる。
【0213】
WWWブラウザ114の実装形態により、すでに起動されているWWWブラウザ114が、外部からのイベントによりURL指定を自動取得可能な場合は、RISクライアント115は、WWWブラウザ114が読み込み可能な形式でURLをそれに通知する。このような方法としては、例えば、WWWブラウザ114の所定のファイルにURLを書き込んだ後、動作しているWWWブラウザ114にソフトウェアシグナルを送付する方法がある。
【0214】
WIN95(Windows95)の場合は、例えば図22に示すようなファイルWORK.URLを作成する。このファイルWORK.URLには、モザイク、NETSCAPE等のブラウザのタイプに応じて、RISサーバ112から通知されたURLが書き込まれる。
【0215】
そして、RISクライアント115は、WIN95のAPI(application programming interface )を使用して、WWWブラウザ114を立ち上げる。APIとは、オペレーティングシステムが提供するプログミング・インタフェースである。
【0216】
この場合のAPIは、例えば“ShellExecute(〜,”WORK.URL”,〜)”のように記述される。これにより、WWWブラウザ114は、ファイルWORK.URLから自動的にURLを取得して、対応するサービス画面にアクセスする。
【0217】
また、WWWブラウザ114が、上述の方法で、ソフトウェア的にURL指定を自動取得可能でない場合は、所定のURLを初期URL引数として与えて、RISクライアント115から別途WWWブラウザ114を起動する。複数のWWWブラウザ114が同時に並行して動作すると不都合がある場合は、以前から動作していたWWWブラウザ114を一旦終了させ、その後で改めてWWWブラウザ114を起動すればよい。
【0218】
次に、トランザクション用ヘルパとRISシステムとで構成するトランザクション処理システムについて述べる。このシステムでは、トランザクション用ヘルパを用意し、トランザクションの使用権をRISシステムに登録しておく。そして、ヘルパとして起動されたRISシステムが、トランザクション用の別のヘルパと連携することにより、トランザクション処理の使用権のデストリビューションと課金処理とを行う。
【0219】
図23は、このようなトランザクション処理システムを示している。ベンダであるVOICE工房のWWWサーバ171は、例えば入力されたユーザの音声を元に占いを実行する音声占いのトランザクションサービスを提供する。まず、WWWサーバ171は、音声占いのホームページ172をインターネット117上に開き、そのトランザクションサービスの使用権を表す音声占い券を、ソフトウェアとしてRISサーバ112に登録する(処理P41)。
【0220】
また、ユーザ端末113上では、WWWブラウザ114のヘルパとして、RISクライアント115とVoice処理プログラム178が登録される。Voice処理プログラム178は、ユーザから音声の入力を受けて、各種フィルタリング処理の後、音声ファイルを作成する専用のソフトウェアであり、VOICE工房により作成/配布される。
【0221】
ユーザは、まず、WWWブラウザ114からVOICE工房ホームページ172にアクセスし(処理P42)、音声占い券販売のアイコン173をクリックする(処理P43)。
【0222】
このアイコン173には、RISクライアント115を起動するためのアンカーファイル176(URANA.RIS)がリファレンスとして設定されており、WWWブラウザ114は、RISクライアント115を起動して、ファイルURANA.RISの内容を渡す(処理P44)。ファイルURANA.RISにおけるMIME設定は、図8のシステムと同様である。
【0223】
起動されたRISクライアント115は、インターネット117を介してRISサーバ112に接続し(処理P45)、ダイレクトに音声占い券のデストリビューションを行う。
【0224】
ここでは、デストリビューション処理として、RISクライアント115がVoice処理プログラム178の初期設定ファイル179(Voice.ini)の情報を書き換える(処理P46)。例えば、ファイルVoice.iniの[Permission]セクションに“YES”を書き込むことで、音声占い券のデストリビューションが行われ、ユーザにサービスの利用権が与えられる。
【0225】
次に、ユーザがホームページ172の音声入力開始のアイコン174をクリックする(処理P47)。このアイコン174には、Voice処理プログラム178を起動するためのアンカーファイル177(KUBO.VOC)がリファレンスとして設定されており、WWWブラウザ114は、Voice処理プログラム178を起動する(処理P48)。アンカーファイル177におけるMIME設定として、ファイルタイプ“.VOC”がMIMEタイプ“application/x−voice”に対応付けられている。
【0226】
起動されたVoice処理プログラム178は、図24に示すような処理を行う。Voice処理プログラム178は、まず、初期設定ファイル179の[Permission]セクションに“YES”と記述されているかどうかを調べる(ステップS211)。ここに“YES”と記述されていなければ、“占い券未購入”というメッセージを表示して(ステップS216)、処理を終了する。
【0227】
ここに“YES”と記述されていれば、音声入力動作を開始し(ステップS212)、入力音声のフィルタリング等の各種ローカル処理を行って(ステップS213)、音声ファイル(不図示)を生成/出力する(ステップS214)。そして、ファイルVoice.iniの[Permission]セクションの“YES”を消去し(ステップS215)、処理を終了する。
【0228】
こうして、音声ファイルが出力されると、ユーザは、次に占い開始のアイコン175をクリックし、占いサービスを実行する(処理P49)。占い開始のページは、例えば図25に示すように構成される。図25においては、音声ファイル名入力欄181、Browseアイコン182、ADDアイコン183、および実行アイコン184が表示されている。
【0229】
Browseアイコン182がクリックされると、ファイルセレクタ185が開き、ここで選択された音声ファイル名が自動的に入力欄181に入力される。ADDアイコン183は、入力する音声ファイルを追加する際に用いられる。HTMLファイル186は、この占い開始ページの記述方法を表す。
【0230】
ユーザにより音声ファイル名が入力され、実行アイコン184がクリックされると、指定された音声ファイルが占いサービスを行うWWWサーバ171にアップロードされる。音声ファイルのアップロードは、既知のHTMLファイルアップロード機能を用いて行われる。WWWサーバ171は、アップロードされた音声ファイルを処理して、占い結果180をWWWブラウザ114に返す(処理P50)。
【0231】
音声占いの使用料金は、RISクライアント115がRISサーバ112に接続した時点で課金処理され、その後、RISサーバ112からVOICE工房に払い戻される(処理P51)。
【0232】
ところで、上述の初期設定ファイル179を利用して、ローカルなトランザクション処理プログラムから直接RISクライアント115を起動し、図23と同様の方法でトランザクション処理の使用権のデストリビューションと課金処理とを行うこともできる。
【0233】
この場合、トランザクション処理プログラムを、図26のフローチャートに示すように構成する。トランザクション処理プログラムは、まず、ファイルVoice.iniの[Permission]セクションに、サービス使用権の購入処理中であることを示す情報“BUYING”が書き込まれているかどうかを調べる(ステップS221)。
【0234】
ここに“BUYING”が書かれていれば、それが消去されるまで同じ判定を繰り返し、“BUYING”が書かれていなければ、次に、その[Permission]セクションに、購入済を表す情報“YES”が書き込まれているかどうかを調べる(ステップS222)。
【0235】
ここに“YES”が書かれていなければ、サービス使用権(占い券)を購入中でも購入済でもないことがわかる。そこで、トランザクション処理プログラムは、占い券を購入するかどうかをユーザに問い合せる(ステップS228)。ここで、ユーザが占い券の購入を選択しなければそのまま処理を終了する。
【0236】
ユーザが占い券の購入を選択すると、トランザクション処理プログラムは、ファイルVoice.iniの[Permission]セクションに“BUYING”を書き込んで(ステップS229)、RISクライアント115を起動し(ステップS230)、ステップS228以降の処理を繰り返す。
【0237】
起動されたRISクライアント115は、図23のシステムと同様の方法でRISサーバ112に接続して、占い券を購入する。占い券の購入が終わると、RISクライアント115は、ファイルVoice.iniの[Permission]セクションの“BUYING”を消去して、代わりに“YES”を書き込む。
【0238】
このとき、ステップS221の判定結果がNOとなり、ステップS222の判定結果がYESとなる。そこで、トランザクション処理プログラムは、音声入力動作を開始し(ステップS223)、入力音声のフィルタリング等の処理を行って(ステップS224)、占いを実行する(ステップS225)。
【0239】
そして、占い結果を表示し(ステップS226)、ファイルVoice.iniの[Permission]セクションの“YES”を消去して(ステップS227)、処理を終了する。[Permission]セクションの“YES”を消去することで、トランザクション処理は初期状態を回復する。
【0240】
このように、RISシステムと連携するトランザクション処理プログラムをユーザ端末113上に備えることで、WWWブラウザ114の介在なしにRISシステムを利用することが可能になる。
【0241】
また、図23のトランザクションサービスシステムにおいて、複数回のサービス利用権を販売することもできる。この場合は、RISサーバ112には複数回の使用権を登録しておき、Voice処理プログラム178側では、トランザクション処理毎に、初期設定ファイルのカウント数を1だけデクリメントする構成を用いる。
【0242】
図27は、このようなトランザクションサービスシステムを示している。図27のシステムにおいては、RISサーバ112には、1回、5回、10回の3種類の占い券が、それぞれ、ソフトウェア番号160、161、162に対応して登録されている。そして、ベンダのVOICE工房ホームページ191には、音声占い券販売のアイコンとして、1回券、5回券、10回券のアイコン192、193、194が表示される。
【0243】
これらのアイコン192、193、194には、それぞれ、アンカーファイル195(URANA.RIS)、196(URANA2.RIS)、197(URANA3.RIS)がリファレンスとして設定されている。そして、ファイルURANA.RISにはソフトウェア番号160が記述され、ファイルURANA2.RISにはソフトウェア番号161が記述され、ファイルURANA3.RISにはソフトウェア番号162が記述されている。
【0244】
ユーザがいずれかの占い券を選択して、対応するアイコンをクリックすると、RISクライアント115は、そのアイコンにリンクしているアンカーファイルのソフトウェア番号をRISサーバ112に送り、初期設定ファイル179の[Permission]セクションに、対応するカウント数(Count)を書き込む。例えば、10回券が購入された場合は、Count=10となる。これにより、複数回のサービス利用権がユーザ端末113に設定される。
【0245】
図28は、このシステムにおけるVoice処理プログラム178の処理のフローチャートである。Voice処理プログラム178は、まず、初期設定ファイル179の[Permission]セクションのCountの値が0かどうかを調べる(ステップS231)。Countが0であれば、“占い券未購入”というメッセージを表示して(ステップS236)、処理を終了する。
【0246】
Countが0より大きければ、音声入力動作を開始し(ステップS232)、入力音声のフィルタリング等の各種ローカル処理を行って(ステップS233)、音声ファイルを生成/出力する(ステップS234)。そして、ファイルVoice.iniの[Permission]セクションのCountの値を、1だけデクリメントして(ステップS235)、処理を終了する。
【0247】
このようなVoice処理プログラム178を用いれば、ユーザは、購入したサービス利用権の利用回数だけ、サービスを受けることができる。図27のシステムにおけるその他の設定および動作は、図23のシステムと同様である。
【0248】
次に、ローカルなトランザクション処理プログラムとRISシステムの連携処理により、データの取得および課金を行うシステムについて述べる。このシステムでは、トランザクション処理プログラムから直接RISクライアント115を起動し、図23と同様の方法でトランザクション処理用のデータを入手する。
【0249】
例えば、トランザクション処理プログラムが競馬予想ソフトウェアである場合、その処理のフローチャートは、図29に示すようになる。競馬予想ソフトウェアは、起動時に、まず新しいデータを取得するかどうかをユーザに問い合せる(ステップS241)。
【0250】
そして、ユーザが新しいデータを取得しない意思決定を行った場合は、既存の競馬データを用いて予想を実行し(ステップS243)、処理を終了する。また、ユーザが新しいデータを取得する意思決定を行った場合は、RISクライアント115を起動する(ステップS242)。
【0251】
RISクライアント115は、ソフトウェア番号を元にしてRISサーバ112にアクセスする。RISサーバ112には、図30に示すように、競馬データがあらかじめ登録されており、図8と同様な方法で、ダイレクトに競馬データのデストリビューションを行う。そして、競馬予想ソフトウェアは、配送された競馬データを用いて予想を実行し(ステップS243)、処理を終了する。
【0252】
図31は、RISクライアント115とRISサーバ112による競馬データのデストリビューション処理を示している。この処理は、図44、45、46に示した方法を利用して実行される。まず、RISクライアント115が、競馬予想ソフトウェアに付随する競馬データファイルKEIBA.DATの日付を調べ、RISサーバ112に送る(ステップS251)。ファイルKEIBA.DATには、例えば図32に示すように、競走馬等のデータA、B、Cが格納されている。
【0253】
RISサーバ112は、図33に示すような日付・ファイル名対応表を参照して、送られた日付に対応するファイル名を検索し、それに対応するファイルを、追加データファイルとしてRISクライアント115に送付する(ステップS252)。そして、その内容をファイルKEIBA.DATに追加して、ファイルKEIBA.DATを更新し(ステップS253)、処理を終了する。
【0254】
図33の日付・ファイル名対応表は、あらかじめRISサーバ112に登録されており、必要に応じて更新される。日付・ファイル名対応表に記載されたファイルFILE1.LZH、FILE2.LZH、FILE3.LZHには、図24に示すようなデータの組み合わせが含まれる。
【0255】
例えば、ファイルFILE1.LZHにはデータD、E、F、Gが含まれ、ファイルFILE2.LZHにはデータE、F、Gが含まれ、ファイルFILE3.LZHにはデータF、Gが含まれている。このように、ファイル毎にデータの組み合わせを変えておくことで、日付の古いファイルKEIBA.DATほど、多くの追加データが与えられるようにすることができる。
【0256】
図29のようなトランザクション処理プログラムによれば、WWWブラウザ114の介在なしに、RISシステムを利用してサービスに必要なデータを配送することが可能になる。
【0257】
また、トランザクション処理プログラムが、起動時にデータファイルの日付を見て、前回のデータ更新時から一定時間経過している場合のみ、RISサーバ112に接続し、データ取得を行う構成にすることもできる。この場合、トランザクション処理プログラムは、現在の日付がデータファイルの日付より所定日数以上経過していれば、RISサーバ112に接続して、最新のデータによりデータファイルを更新する。
【0258】
図35は、このような競馬予想ソフトウェアのフローチャートである。競馬予想ソフトウェアは、起動時に、現在の日付とデータファイルKEIBA.DATの日付の差を計算し、それが2ヵ月を越えているかどうかを判定する(ステップS261)。
【0259】
その差が2ヵ月を越えていなければ、既存の競馬データを用いて予想を実行し(ステップS263)、処理を終了する。また、その差が2ヵ月を越えていれば、RISクライアント115を起動し、新しい競馬データをRISサーバ112から取得する(ステップS262)。そして、配送された競馬データにより更新されたファイルKEIBA.DATを用いて、予想を実行し(ステップS263)、処理を終了する。
【0260】
次に、複数のRISサーバが存在するネットワーク環境において、ユーザ端末(クライアントマシン)のマシンID(MID)にサーバ識別子を混ぜることで、サーバによるユーザ端末の誤認識を防ぐRISシステムについて述べる。
【0261】
このシステムでは、サーバ識別子とクライアントマシンの識別子を合成して、そのクライアントマシンを識別するMIDを生成する。そして、サーバはクライアントから送られたMIDをサーバ部とクライアント部に分解し、サーバ部がそのサーバの識別子と異なっていたら、クライアントとの接続を切断する。
【0262】
従来のRISシステムによるクライアント識別の方法は、サーバがただ1つしか存在しないことを前提としていた。これに対して、本実施形態の方法を用いれば、複数のサーバがサービスを行い、1つのクライアントが各サーバに接続する場合でも、サーバによるクライアントの誤認識を防ぐことができる。
【0263】
このシステムでは、それぞれ異なる複数のサーバは、それ自身を表す固有の識別子を有し、クライアントのMIDは、常にアクセス先のサーバ識別子を用いて作成することにする。したがって、同じマシンでも、そのアクセス先によってMIDが異なってくる。
【0264】
図36は、サーバA、Bとクライアントマシンα、βを含むシステムを示している。このシステムにおいて、サーバAは、クライアント番号1に対してマシンαの情報(ディレクトリ情報やメモリ量等)を保持し、クライアント番号2に対してマシンβの情報を保持する。また、他のサーバBは、クライアント番号2に対してマシンαの情報を保持し、クライアント番号1に対してマシンβの情報を保持している。
【0265】
図48に示した従来の方法では、クライアント番号自体がMIDとして使われていた。この方法をそのまま図36のシステムに適用すると、マシンαがクライアント番号1をMIDとしてサーバBに接続した場合、サーバはそれをマシンβのMIDとみなして、マシンαから送られる情報をマシンβの情報に上書きしてしまう事故が発生し得た。
【0266】
しかし、クライアント識別子にサーバ識別子を混ぜてMIDを生成することで、クライアントが誤った識別子を用いてサーバに接続した場合に、サーバ側でこれをチェックして、誤りを検出することが可能になる。これにより、サーバは、マシン情報を誤って上書きしてしまうことを避けるとともに、クライアントに対して、誤りを通知することができる。
【0267】
例えば、マシンαがサーバA、Bにアクセスする際のMIDを、それぞれ“A1”、“B2”とし、マシンβがサーバA、Bにアクセスする際のMIDを、それぞれ“A2”、“B1”とする。
【0268】
このとき、マシンαが、誤って“B2”をMIDとしてサーバAにアクセスした場合、サーバAは、まず、そのMIDをサーバ部“B”とクライアント部“2”とに分解して、サーバ部の識別子を調べる。この場合、サーバ部“B”が自身の識別子と異なるので、このアクセスは誤りと判断し、マシンαとの接続を切断する。
【0269】
また、マシンαが、誤って“A1”をMIDとしてサーバBにアクセスした場合も、同様にして誤りが検出され、マシンαとの接続が切断される。ここでは、アクセスの誤りを接続の切断という方法でクライアントに通知しているが、代わりにエラーメッセージ等を用いてもよい。
【0270】
このシステムのサーバ識別子としては、ドメイン名ris.gmsnet.or.jpのように、世界で唯一であることが保証されているものを用いることが望ましい。そうすれば、サーバ識別子の重複という事故を避けることができるので、クライアントの識別を完璧に行うことができる。したがって、1つのクライアントで複数のサーバを使い分ける場合でも、クライアントのマシン情報が混乱することが避けられる。
【0271】
また、このような複数のサーバの取扱いにおいて、各サーバに対応する初期設定ファイルをクライアント側に持つことも考えられる。この場合、基本となるサーバの初期設定ファイルに、他のサーバの初期設定ファイルがあるかどうかを、拡張情報として記述しておく。
【0272】
例えば、図37に示すファイルRIS.INIを基本の初期設定ファイルとし、図38に示すファイルRIS2.INIを別のサーバの初期設定ファイルとする。このように、サーバ毎に異なる初期設定ファイルを用意すれば、矢印で示されるように、それぞれまったく異なるユーザID/パスワードおよびMIDを扱うことができる。
【0273】
また、図37のファイルRIS.INIの中には[EXTENSION]セクションが設けられ、ここに他の初期設定ファイルをアクティブにするかどうかを記述できる。ここでは、ファイルRIS.INIとRIS2.INIがアクティブ(ON)になっており、動作時には、他のファイルRIS2.INIも自動的に参照される。
【0274】
図36に示した方法を用いれば、サーバ側は正しくクライアントマシンの情報をハンドリングすることができる。次に問題となるのは、クライアント側にとって、正しいサーバに接続できたかどうかを確認することにある。というのは、複数のサーバが存在する場合、間違って悪意のあるサーバに接続するかもしれないという危険性があるからである。
【0275】
そこで、次に、正しいサーバを識別するRISシステムについて述べる。このシステムでは、RSA(Rivest−Shamir−Adleman )暗号による電子署名の機能を用いたログインセッションを設ける。RSA暗号は、非対称な暗号システムであり、暗号化と復号化にはそれぞれ異なる鍵情報が用いられる。
【0276】
このログインセッションにおいて、サーバは、決められた情報を秘密鍵で暗号化してクライアントに送り、クライアントは、それを公開鍵で復号化することにより、サーバの認証を行う。これにより、クライアントは、ログイン先が正しいサーバかどうかを判定することができる。
【0277】
図39は、このようなサーバ識別システムを示している。図39において、各サーバは、RSAの秘密鍵を保持し、対応する公開鍵をホームページ201に登録しておく。サーバのリストを表示するホームページ201が信用できるかどうかは、ユーザが判断するものとする。あるいは、信用できるホームページ201のURLをあらかじめクライアントに埋め込んでおいてもよい。
【0278】
サーバは、クライアントから接続時に任意の情報を平文で渡してもらい、それを秘密鍵で暗号化して返すと、クライアントは、サーバの公開鍵で元の平文を正しく復元することができる。正しく復元できたということは、サーバがその公開鍵と対を成す秘密鍵を保持していることになるので、正しいサーバであると判断できる。
【0279】
図39において、マシンαは、サーバAへの接続に先立ち、その識別子“A”、公開鍵“公A”等のサーバ情報をホームページ201から取得し、MID“A1”を作成する。このとき、必要であれば、他のサーバの情報も取得しておく。
【0280】
この状態で、マシンαがサーバAを識別するログインシーケンスは、図40に示すようになる。マシンαがサーバAに接続すると、サーバAはサーバ識別のための情報(Word)を問い合せてくる。そこで、マシンαが情報“apple”を平文で送ると、サーバAはそれを秘密鍵“秘A”で暗号化し、暗(apple,秘A)として送り返す。
【0281】
マシンαは、暗(apple,秘A)を公開鍵“公A”で復号化し、情報“apple”を取り出す。この情報は、先に送った情報と一致するので、接続先は正しいサーバAであると判断する。そこで、ユーザがUIDを入力し、マシンαは通常のログインシーケンスに移行する。
【0282】
これに対して、サーバAになりすましたサーバA′に対するログインシーケンスは、図41に示すようになる。マシンαがサーバA′に接続して、サーバA′に情報“apple”を送るところまでは、図40と同様である。サーバAは、受け取った情報を、適当に設定した秘密鍵“秘A′”で暗号化し、暗(apple,秘A′)として送り返す。
【0283】
ところが、マシンαが暗(apple,秘A′)を公開鍵“公A”で復号化すると、平文“bqqmf”が取り出される。この情報は、先に送った情報と異なるので、接続先は正しいサーバAではないと判断し、接続を切断する。こうして、偽のサーバA′を識別することができる。
【0284】
また、図40、41のシーケンスとは異なり、クライアントがサーバの公開鍵で暗号化した情報をサーバに送り、サーバがそれを秘密鍵で復号化して、クライアントに平文として送り返しても、同様の効果が得られる。この場合、クライアントは、サーバから送り返された平文が正しければ、そのサーバを正しいサーバと認識する。
【0285】
図39のサーバ識別システムにおいて、サーバ認証鍵となる公開鍵および秘密鍵を固定したまま運用を続けると、いつか暗号を破られる可能性がある。そこで、これらのを定期的に更新することにより、暗号の安全性を高める必要がある。しかし、公開鍵が変更される度に、クライアント側のサーバ情報を設定し直すのは不便なので、この過程を自動化し、クライアントがサーバにログインするときに、毎回サーバ情報を取得するようにする。
【0286】
そして、図8に示した方法を利用して、ホームページからRISクライアント115を起動する。この場合、Risアイコンにリンクしたアンカーファイルは、図42に示すように拡張され、その[SERVER]セクションにサーバ識別子が記述され、[OKEY]セクションに公開鍵が記述される。
【0287】
WWWブラウザ114から起動されたRISクライアント115は、RISサーバに接続する前に、図43に示すような処理を行う。RISクライアント115は、まず、図42のアンカーファイルRIS2.RISの[SERVER]セクションを見て、RISサーバ“0002”へのアクセス権があるかどうかを調べる(ステップS271)。
【0288】
ここに、サーバ識別子“0002”が記述されていればアクセス権があると判断し、次に、[OKEY]セクションを見て、新たな公開鍵“1234”を取り込む(ステップS272)。そして、[RIS]セクションを見て、ソフトウェア番号ではなく、“Start=menu”と記述されていることを知る。そこで、ソフトウェアを要求するのではなく、初期メニューからRISサーバ“0002”にアクセスすることを認識し(ステップS273)、処理を終了する。
【0289】
ステップS271において、サーバ“0002”へのアクセス権がないことがわかると、エラー表示等の処理を行って(ステップS274)、処理を終了する。こうして、ファイルRIS2.RISの読み取りが終了すると、RISクライアント115は、図40に示したようなログインセッションを開始する。
【0290】
以上説明した実施形態において、暗号アルゴリズムはDESとRSAに限られず、他の任意のものを用いることができる。また、図14のオンラインショッピングシステムでは、タオルセット、ハンカチーフ以外の任意の商品、サービスを販売することができ、図16、21の通信サービスシステムでは、占いサービス以外の任意の通信サービスを提供することができる。また、図23、27のトランザクションサービスシステムでは、音声占いサービス以外の任意のトランザクションサービスを提供することができる。
【0291】
【発明の効果】
本発明によれば、インターネット上でリモートインストールシステムを利用して、ソフトウェア配送サービス、オンラインショッピング、通信サービス、トランザクションサービス等の様々な会員制サービスを提供することが可能になる。また、インターネット上での接続先の認証や、パスワード、コンテンツ等の暗号化も行われ、サービスの安全性が保証される。
【図面の簡単な説明】
【図1】本発明のサービスシステムの原理図である。
【図2】実施形態のシステム構成図である。
【図3】情報処理装置の構成図である。
【図4】サインアップシーケンスを示す図である。
【図5】第1の初期設定ファイルを示す図である。
【図6】第1のログインシーケンスを示す図である。
【図7】暗号化されたコンテンツの配送を示す図である。
【図8】インターネット上のソフトウェア配送システムを示す図である。
【図9】ソフト工房ホームページのHTMLファイルを示す図である。
【図10】第1のアンカーファイルを示す図である。
【図11】ソフトウェアの配送を示す図である。
【図12】購入テーブルを示す図である。
【図13】支払いテーブルを示す図である。
【図14】オンラインショッピングシステムを示す図である。
【図15】受付票/購入通知送付処理を示す図である。
【図16】オンライン通信サービスシステムを示す図である。
【図17】占いの舘ホームページのHTMLファイルを示す図である。
【図18】第2のアンカーファイルを示す図である。
【図19】パスワードの表示画面を示す図である。
【図20】サービス利用権の確認処理のフローチャートである。
【図21】URLを通知する通信サービスシステムを示す図である。
【図22】URL格納ファイルを示す図である。
【図23】第1のトランザクションサービスシステムを示す図である。
【図24】第1のVoice処理プログラムのフローチャートである。
【図25】占い開始画面を示す図である。
【図26】トランザクション処理プログラムのフローチャートである。
【図27】第2のトランザクションサービスシステムを示す図である。
【図28】第2のVoice処理プログラムのフローチャートである。
【図29】第1の競馬予想処理のフローチャートである。
【図30】RISサーバの情報を示す図である。
【図31】データのデストリビューション処理のフローチャートである。
【図32】競馬データファイルを示す図である。
【図33】日付・ファイル名対応表を示す図である。
【図34】各ファイルに含まれるデータを示す図である。
【図35】第2の競馬予想処理のフローチャートである。
【図36】複数のサーバが存在するシステムを示す図である。
【図37】第2の初期設定ファイルを示す図である。
【図38】第3の初期設定ファイルを示す図である。
【図39】サーバ識別システムを示す図である。
【図40】第2のログインシーケンスを示す図である。
【図41】第3のログインシーケンスを示す図である。
【図42】第3のアンカーファイルを示す図である。
【図43】クライアントの処理のフローチャートである。
【図44】リモートインストールのフローチャート(その1)である。
【図45】リモートインストールのフローチャート(その2)である。
【図46】リモートインストールのフローチャート(その3)である。
【図47】ユーザID登録のフローチャートである。
【図48】端末ID登録のフローチャートである。
【図49】販売のフローチャートである。
【図50】端末パスワードチェックのフローチャートである。
【図51】場の構成を示す図である。
【図52】作者の作業のフローチャートである。
【図53】オリジナルクラブ管理者の作業のフローチャートである。
【図54】転載先クラブ管理者の作業のフローチャートである。
【図55】アップロードを示す図である。
【図56】シェアウェア手続きを示す図(その1)である。
【図57】シェアウェア手続きを示す図(その2)である。
【図58】シェアウェア手続きを示す図(その3)である。
【図59】シェアウェア手続きを示す図(その4)である。
【図60】代金引き落とし手続きを示す図(その1)である。
【図61】代金引き落とし手続きを示す図(その2)である。
【図62】代金引き落とし手続きを示す図(その3)である。
【符号の説明】
1、2 環境ファイル
3、4 キーテーブル
5 チェックスクリプト
6 ファイル本体
7 インストールスクリプト
11、12、13、14 クラブ
15 ソフトウェア
21 CFGファイル
22 説明ファイル
23 インストール関連ファイル
24 本体ファイル
25 定義ファイル
26 CHKファイル
27 書換えファイル
28 コンテンツデータベース
29 メニュー
30 ダイアログボックス
31 メッセージ
80 登録手段
81 キー情報付与手段
82 暗号化手段
83 リモートインストール手段
84 課金手段
85、87、89、90 処理手段
86 ヘルパ手段
88 ブラウザ手段
91 トランザクション手段
92 受信手段
93 判定手段
94 生成手段94
95、99 格納手段
96、100 接続手段
97 通信手段
98 認証手段
111 ホスト計算機
112 RISサーバ
113 ユーザ端末
114 WWWブラウザ
115 RISクライアント
116 FENICS回線
117 インターネット
121 CPU
122 メモリ
123 入力装置
124 出力装置
125 外部記憶装置
126 媒体駆動装置
127 ネットワーク接続装置
128 バス
129 可搬記録媒体
130 データベース
131 秘密キーデータベース
132、179 初期設定ファイル
133 Challenge発生関数
134 合成関数
135 暗号化プログラム
136 復号化プログラム
141 ソフト工房
142 ソフト工房ホームページ
143、153、163、167、192、193、194 Risアイコン
144、154、165、176、177、195、196、197 アンカーファイル
151 α商店
152 α商店ホームページ
161 占いの舘
162、166 占いの舘ホームページ
164 パスワード入力欄
168 占いサービスページ
171 VOICE工房サーバ
172、191 VOICE工房ホームページ
173、174、175、182、183、184 アイコン
178 Voice処理プログラム
180 占い結果
181 音声ファイル名入力欄
185 ファイルセレクタ
186 HTMLファイル
201 信用できるホームページ
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a service system and a method using a communication network such as the Internet.
[0002]
[Prior art]
2. Description of the Related Art With the spread of personal computers in recent years, users can receive various services via communication lines. For example, as a conventional technique for automatically distributing software via a communication line, there is a "remote installation system and method" (Japanese Patent Application No. 7-1797, Japanese Unexamined Patent Application Publication No. 8-190472).
[0003]
A conventional remote installation service system (RIS system) comprises a host computer at a software distribution center, a user terminal, and a communication line connecting these. The host computer stores a software group including a plurality of software that can be distributed, and a first key table and a second key table that hold a list of keywords used when selecting specific software from the software group.
[0004]
When the user requests a list of keywords from the terminal to the host computer, the host computer sequentially transmits the first key table and the second key table, and causes the keywords included in them to be displayed on the screen of the display device of the terminal. The user selects one corresponding to the desired software from the displayed keywords, and notifies the host computer.
[0005]
The host computer displays a menu including the names of some software corresponding to the notified keywords on the screen of the display device, and the user selects desired software from the menu and notifies the host computer. Then, the host computer extracts the content (file) of the software selected by the user from the software group and stores the content (file) in a delivery directory set on the hard disk of the terminal.
[0006]
At this time, an icon for activating the delivered software is automatically registered and displayed in a warehouse window provided corresponding to the directory on the screen of the display device. For example, when the terminal is equipped with WINDOWS (registered trademark), the delivered software is registered in the WINDOWS program manager. Thereafter, the user can use the delivered software only by clicking the icon using an input device such as a mouse.
[0007]
Here, an operation flow of home delivery of software by the conventional remote installation system will be described with reference to FIGS. 44 to 46.
In FIG. 44, the terminal of the user A acquires information on the operating environment when installing the terminal software for communication, and creates an environment file 1 in which the acquired information is set (step S1). At this time, information that requires a long time to obtain, such as a model of the user's terminal and a storage location (directory) SOUKO used for home delivery, or information that must be queried from the user in some cases, is obtained.
[0008]
In deciding the storage location SOUKO, the terminal checks whether or not the hard disk has a free space of a predetermined capacity or more, and if there is a free space, creates a home delivery directory at the root. At this time, the terminal automatically generates the directory name and the like, and the user A performs only the work of confirming the directory name. Therefore, the user A does not need to input a directory name or the like.
[0009]
Here, it is written in the environment file 1 that the model of the user A is DOWNNS and the directory of SOUKO is D: \ SOUKO (directory SOUKO of the drive D). User A can also change D: \ SOUKO to another directory if necessary.
[0010]
If there is no free space of a predetermined capacity in the already set partition, a location having the largest free space in another partition is searched for, and a home delivery directory is created there. Specifically, assuming that directory D: ¥ SOKO is full, the terminal displays a message such as "D: ¥ SOKO is full. Change warehouse to F: ¥ SOKO. Are you sure?" Display on the screen.
[0011]
If the user A approves this, F: \ SOUKO becomes a new SOUKO directory. If there is no free space of the specified capacity on any hard disk, a message such as "Unfortunately, there is not enough disk space. Please add more disks."
[0012]
Next, at the time of starting the terminal software (at the time of accessing the host computer), information that may have changed after installation, such as the status of the hard disk and memory, is acquired (step S2). Here, it is written in the environment file 1 that the hard disk of the user A is in the drive D and the free space is 300 Mbytes. When the user A accesses (connects) the host computer, the contents of the environment file 1 thus created are stored in the command RIS. It is transmitted to the host computer by SENDENV (step S3).
[0013]
The host computer holds the received information as the user A environment file 2. The user A environment file 2 describes the OS (operating system) used and its storage location in addition to the model, the hard disk information HD, and the storage location SOUKO. Here, it can be seen that the OS of the terminal of the user A is WINDOWS, and the storage location WINDIR is D: \ WINDOWS.
[0014]
Command RIS from host computer RIS as a response to SENDENV Upon receiving SENDENV * RESP @ OK, the terminal requests the first key list by a command RISKEYLIST (step S4). In response, the host computer 21 stores the contents of the first key table 3 in the RIS Returned with KEYLIST * RESP. Here, the first key table 3 stores OS / basic software, development support, games,... As keywords corresponding to the key numbers 1, 2, 3,.
[0015]
When these keywords are displayed on the screen of the display device as the first key list (step S5), the user A selects the first keywords from them and inputs them to the terminal (step S6). Then, the terminal sends the command RIS requesting the second key list together with the key number of the first keyword selected by the user A. The KEYLIST is sent to the host computer (step S7). Here, the user A selects a game as the first keyword, and the corresponding key number 3 is sent to the host computer.
[0016]
The host computer that has been requested for the second key list obtains the corresponding second key table 4 using the pointer stored in the first key table 3 corresponding to the received key number, and RISs the contents. Returned with KEYLIST * RESP. Here, RPG, action, puzzle / quiz,... Are stored in the second key table 4 as keywords corresponding to the key numbers 51, 52, 53,.
[0017]
Generally, a plurality of second key tables 4 are provided corresponding to the keywords in the first key table 3, and the number thereof is equal to or less than the number of keywords in the first key table 3. In the latter case, two or more keywords in the first key table 3 point to the same one second key table 4.
[0018]
When the keywords in the second key table 4 are displayed on the screen of the display device as the second key list (step S8), the user A selects the second keywords from them and inputs them to the terminal (FIG. 45, step S9). ). Then, the terminal sends a command RIS requesting a list of software corresponding to both the first and second keywords together with the key numbers of the first and second keywords selected by the user A. The LIST is sent to the host computer (step S10). Here, the user A selects an action as the second keyword, and the corresponding key number 52 is sent to the host computer.
[0019]
The host computer requested for the software list searches the software group for software having the two key numbers of the first and second keywords. At this time, a flat search is performed without distinguishing between the first keyword and the second keyword as search conditions. Further, the model and the type of the OS are handled as default keys, and a search is performed after taking these into account. This prevents, for example, a search for software dedicated to a model other than DOWNS.
[0020]
Then, a list of the names and numbers of the software Sent to terminal with LIST * RESP. Here, software such as tetris and pachinko having key numbers 3 and 52 is applicable, and their names are sent to the terminal together with their software numbers 5, 30 and the like.
[0021]
When the software list is displayed on the screen of the display device (step S11), the user A selects desired software from them and inputs it to the terminal (step S12). Then, the terminal, together with the number of the software selected by the user A, the command RIS requesting a check whether the environment of the user A is suitable for the operation of the software. CHKENV is sent to the host computer (step S13). Here, user A selects Tetris, and the corresponding software number 5 is sent to the host computer.
[0022]
The host computer receiving the software number selected by the user A prepares a check script 5 for checking the consistency between the operating environment of the software corresponding to the number and the environment of the terminal of the user A, and performs an environment check. .
[0023]
Since this check is automatically performed by the exchange between the execution program of the check script 5 and the terminal software of the terminal, the user A does not always need to be aware that the environment check is being performed (step S14). Only when it becomes necessary to make an inquiry to the user A, the host computer makes the inquiry.
[0024]
Here, as the operating environment of Tetris selected by the user A, it is described that the OS is WINDOWS, the model is TOWNS, the PC 98, etc., and the recommended directory (DIR) name is TET. On the other hand, in the user A environment file 2, the model is described as TOWNS, and the OS is described as WINDOWS. By comparing the two, it is found that the model and the OS are compatible.
[0025]
Next, when the Tetris check script 5 is viewed, the VBRJP200. Since there is a command "ST4 \ WINDIR \ VBRJP200.DLL" for checking whether there is a file called DLL (MQ1), the host computer executes RIS It is sent to the terminal together with CHKENV * RESP. At this time, the host computer refers to the user A environment file 2 and replaces {WINDIR} with D: \ WINDOWS and sends it. In addition, file VBRJP200. DLL is one of the files required for the operation of Tetris.
[0026]
The terminal receiving this command stores the file VBRJP200.V in the directory WINDOWS of the drive D. It checks whether there is a DLL and sends the result back to the host computer as ANS. Here, ANS = OFF is returned because there is no corresponding file.
[0027]
File VBRJP200. The host computer, having learned that there is no DLL, sends an inquiry to the terminal according to the check script 5 (MQ2), "Can I copy VBRJP200?", And this inquiry is displayed on the screen of the display device. The user A inputs an answer to the displayed inquiry, and the terminal sends the answer back to the host computer. Here, ANS = Yes is returned, and the host computer accepts the remote installation according to the check script 5 (RIS = OK), and returns the VBRJP200. A flag F2 for instructing DLL copy is turned on (MA2).
[0028]
If the file VBRJP200. If the DLL is in the directory specified by the terminal, ANS = ON is sent back, so RIS = OK at that time (MA1).
[0029]
As described above, by automatically performing the environment check, it is possible to prevent software that does not conform to the environment of the user A from being delivered. For example, an accident such as knowing that a certain package driver does not operate without a specific driver after purchasing certain package software via a communication line is prevented beforehand.
[0030]
When RIS = OK, the host computer ends the environment check, and sends the destination directory SOUKODIR to the terminal together with the determination result (JUDGE = OK). This SOUKODIR is specified in a format in which a recommended directory of Tetris, TET, is added as a subdirectory under D: \ SOUKO, which is a directory of SOUKO stored in the user A environment file.
[0031]
At this time, whether or not the installation is possible (RIS), whether or not the icon of the installation program (installer) is registered (ICON), and whether or not the download is possible (DLOAD) are sent to the terminal. Based on these flags RIS, ICON, and DLOAD, the host computer notifies the terminal which of the installation, the icon registration of the installer, and the download is possible.
[0032]
The installation means that the software selected by the user A is registered in a terminal system, for example, WINDOWS, and made available on the terminal. Therefore, in this case, the operation includes registering the executable file of the software as an icon on WINDOWS. On the other hand, the icon registration of the installer means that the program for performing the installation is registered as an icon on the terminal.
[0033]
Here, a condition is presented that installation and downloading are permitted (RIS = OK, DLOAD = OK), and icon registration of the installer is not performed (ICON = NG). In the case of software having a complicated installation program, it is presented that installation of the icon of the installer is required instead of permitting the installation. When a terminal equipped with WINDOWS requests a TOS (TOWNS OS) application, only downloading is permitted.
[0034]
Next, the terminal software of the terminal assigns priorities in the order of installation, icon registration of the installer, and download, and sets a higher priority as a default, and displays the default on the screen of the display device. Here, an installation having a higher priority among installations and downloads permitted by the host computer is set as a default and displayed in an installation method selection window.
[0035]
The user A confirms the displayed installation method, and inputs the confirmation (step S15). Further, the user A can change the setting displayed here. For example, when registering an icon of an installer, the user selects and inputs “register icon of installer” in an installation method selection window.
[0036]
Basically, if user A wants to perform a ready installation without any hassle, he selects "system registration", and if he wants to make detailed installation settings himself, he selects "register installer icon" and stores it. If you want to change the location later (install it on another device), select Download. If you select "Download", you will be able to obtain software for a different model of the terminal and see if it works.
[0037]
Next, the terminal automatically generates the home directory D: ¥ SOKO ¥ TET specified by the host computer in the hard disk (step S16). Here, if the subdirectory D: \ SOKO \ TET already exists in the terminal, a subdirectory, for example, D: \ SOUKO \ TET \ 001 is created. If this subdirectory already exists, D: \ SOUKO Create a subdirectory of \ TET ¥ 002.
[0038]
The Tetris file body 6 contains the files TET1. LZH (F1) and VBRJP200. DLL (F2), and TET1. LZH has four files, TETRIS. EXE, TOWNS. DRV, PC98. DRV, and MAC. It is made by compressing (freezing) the DRC. TET1. When the LZH is expanded (decompressed) to a state before compression, these files are divided into these four files. The decompression of the LZH is performed after being delivered from the host computer to the terminal.
[0039]
The terminal that has created the sub-directory for home delivery uses a command RIS to request the start of remote installation. INSTALL is sent to the host computer together with the number of the selected software (FIG. 46, step S17). In response, the host computer starts remote installation of the software corresponding to the transmitted number. The remote installation is automatically performed by an exchange between the host computer and the terminal according to the Tetris installation script 7 created by the host computer (step S18).
[0040]
The install script 7 first includes the files TET1. There is a description instructing that the LZH be downloaded to the storage location {SOUKO} on the user A side. Therefore, the host computer replaces {SOKOKO} with SOUKODIR = D: \ SOKO \ TET, and puts TET1. Download LZH.
[0041]
When the terminal notifies the completion of the download (OK) from the terminal, the host computer replaces {WINDIR} with D: \ WINDOWS and stores the directory D: \ WINDOWS on the hard disk in the VBRJP200. Download DLL.
[0042]
When the completion of download (OK) is notified from the terminal, the host computer next proceeds to the storage location {SOUKO} (D: \ SOUKO \ TET) and downloads TET1. Instruction to decompress LZH, LHA \ X \ D: \ SOKO \ TET \ TET1. Send LZH. In response, the terminal sets TET1. LZH in the four files TETRIS. EXE, TOWNS. DRV, PC98. DRV, and MAC. Decompress to DRC. These four files are TET1. It is held in the same subdirectory D: \ SOKO \ TET as LZH.
[0043]
When the terminal notifies the completion of decompression (OK), the host computer next proceeds to the storage location {SOUKO} (D: model of SOUKO @ TET). The file named DRV is moved to the storage location {WINDIR} (D: \ WINDOWS) and the file name is changed to FONT. Instruction to change to DRV, MOVE \ D: \ SOUKO \ TET \ TOWNS. DRV @ D: \ WINDOWS \ FONT. Send DRV.
[0044]
At this time, the host computer refers to the user A environment file 2, and replaces the model # with DOWNNS and sends it. In response to this, the terminal sends the file TOWNS. DRV is moved to the directory D: \ WINDOWS (file move), and the font. Change the file name to DRV (Rename).
[0045]
When the file transfer and the completion of the rename are notified (OK) from the terminal, the host computer next proceeds to the file TETRIS. EXE icon registration instruction, ICON @ TETRIS. Send EXE. In response to this, the terminal sends the file TETRIS. In the subdirectory D: \ SOKO \ TET. EXE is iconified and registered in the terminal.
[0046]
As a result, in the warehouse window displayed on the screen of the display device, for example, TETRIS. An icon for starting EXE is displayed, and when the icon is clicked, Tetris starts operating.
[0047]
When the completion of the icon registration (OK) is notified from the terminal, the host computer sends RETURN back to notify the terminal of the end of the remote installation, and ends a series of installation work. The terminal notified of the end of the remote installation selects the next software and remotely installs the next software according to the instruction of the user A, or ends the process (step S19).
[0048]
When selling software to a user using such a remote installation system, as a conventional technique for managing software to be distributed, “Identifier management apparatus and method in software distribution system” (Japanese Patent Application No. 7-1798, Kaihei 8-190529).
[0049]
In this system, the host computer issues a terminal identifier (machine ID: MID) to each user terminal, and issues a user identifier (user ID: UID) different from the machine ID to the user of the terminal. A terminal password (machine password: MPSW) is provided for each machine ID, and a user password is provided for each user ID.
[0050]
The host computer uses the machine ID, machine password, user ID, and user password to manage information on the terminal to which the software is sold and the user.
[0051]
If the software sold to the user is destroyed for some reason and becomes unusable, the host computer refers to the sales record and provides a restoration service for the software. It also provides services for upgrading the software sold. Further, the host computer dynamically changes the machine password given to the terminal and checks it each time access is made, thereby monitoring whether the installed software has been copied to another terminal.
[0052]
When a terminal is transferred from one user to another user, the software installed in the terminal can be transferred including the right to receive services such as version upgrade and recovery. Such a transfer leads to the prevention of unauthorized copying and smooth transfer of rights, which is beneficial to both users and vendors.
[0053]
Here, the flow of processing in a conventional software distribution system will be described with reference to FIGS. 47 to 50.
FIG. 47 is a flowchart of a user ID registration process. When the process is started, the user first connects the terminal to the host computer of the distribution center (step S21), and inputs personal information such as a name, a cash card number, an address (step S22). In response, the host computer issues a temporary user ID and a temporary user password, and registers the user temporarily (step S23). Here, the user temporarily disconnects from the host computer and waits for the authentication of the cash card (step S4).
[0054]
When the cash card is authenticated and the formal user ID and the formal user password are mailed from the distribution center (step S25), the user connects the terminal to the host computer again (step S26), and the received formal user An ID and a formal user password are input (step S27).
[0055]
As a result, the host computer confirms that the mail describing the formal user ID and the user password has arrived at the user himself, and officially registers the user (main registration), and ends the processing. At this time, the user can also input and register another password together with the mailed user password.
[0056]
FIG. 48 is a flowchart of a terminal ID registration process. When the process is started, the user first connects the terminal to the host computer of the distribution center (step S31), and inputs a registered user ID and user password (step S32). Thereafter, the terminal automatically sends machine information such as its model and OS used to the host computer (step S33). The host computer adds the terminal ID and the terminal password to the transmitted machine information, stores the information in a predetermined format, and sends the terminal ID and the terminal password to the terminal (step S34). Thus, the issued terminal ID and terminal password are also held in the terminal.
[0057]
FIG. 49 is a flowchart of a process for selling software via a network to a user registered at a distribution center. In FIG. 49, when the processing is started by a user request or the like, the user's terminal is first connected to the network (step S41). Next, the host computer checks the user ID and the user password input by the user (Step S42). If they are not correct (NG), the process ends.
[0058]
If the user ID and the user password are correct (OK), the host computer automatically reads the terminal ID and the terminal password held in the terminal and checks them (step S43). If the terminal ID and the terminal password are not correct (NG), there is a possibility that an illegal copy has been made, so a process corresponding to the illegality (illegal process) is performed (step S44).
[0059]
If the terminal ID and the terminal password are correct (OK), a list of software, which is a product, is displayed on the screen of the terminal, and the user selects a product to be purchased (step S45). The user selects a product from the displayed list, and inputs a request for a restoration service.
[0060]
Next, the host computer determines whether the request from the user is a purchase of a new product or a request for restoration of a product already sold (step S46). If the request is a restoration request, the host computer refers to the purchase information of the user to determine the corresponding product. It is checked whether has been purchased in the past (step S47). If the user has requested restoration of a product that has not been purchased (step S47, NO), the process returns to step S45 again because the user is not a target of the restoration service.
[0061]
If the user has requested restoration of a product purchased in the past (step S47, YES), the host computer delivers the product to the terminal via the network and reinstalls the product (step S49). Then, the user is charged based on the usage contract and the like (step S50), and the process ends. However, if there is a contract for a free restoration service, no charge will be made.
[0062]
If the user has requested the purchase of a new product in step S46, sale of the selected product is determined (step S48), and the product is delivered to the terminal via a network and installed (step S49). Then, the user is charged for the price of the product (step S50), and the process ends.
[0063]
In step S50, the user having the input user ID is charged, but the management of the user ID is left to the user. Each user manages the user ID by designating the user password.
[0064]
If the sales contract of the product is not intended for the user but is to be sold to the terminal to be installed, the terminal is charged in step S50. In this case, in step S47, it is determined whether the terminal has purchased the corresponding product in the past, and the recovery service is performed only when the terminal has purchased the product.
[0065]
For the terminal ID, the host computer adds a terminal password, and every time the terminal is connected once, the terminal password of the terminal is automatically rewritten and managed. When unauthorized copying is performed, access is performed together with the terminal password before rewriting, so that the fact can be recognized. For the terminal ID and the terminal password, the host computer can perform back trace.
[0066]
FIG. 50 is a flowchart of checking and rewriting of the terminal password in step S43, and an unauthorized process in step S44. When the process is started in FIG. 50, the host computer compares the terminal password of the connected terminal with the terminal password given when the terminal was previously connected (step S51).
[0067]
If they match, a new terminal password is generated, written in the terminal, and stored in the host computer (step S52). At this time, the host computer determines the next terminal password using an unpredictable one such as a random number, for example. The rewritten old terminal password is stored for later reference (step S53), and the process ends.
[0068]
If the two terminal passwords do not match in step S51, the host computer determines that unauthorized copying has been performed, and assigns a new terminal ID to the connected terminal to newly manage it (step S54). Then, the terminal password at the time of connection is sequentially compared with the stored old terminal password, and the date and time of access by the terminal password is obtained (step S55). As a result, the timing at which the illegal copy is performed is specified, and the process ends.
[0069]
Further, as a prior application technology for registering software created by a user in a remote installation system, there is “Software Registration System and Method” (Japanese Patent Application No. Hei 7-258506).
[0070]
FIG. 51 shows a configuration of a field in this system. In the system shown in FIG. 51, a group of users called a club virtually created in the host computer is the minimum unit, and forms a place for exchanging software information. Club members are also called members. The clubs 12, 13, and 14 belong to the same hierarchy, and each has a conference room function and a remote installation system (RIS) function.
[0071]
There is an upper club 11 in an upper hierarchy of these clubs 12, 13, and 14. In this example, the club has two hierarchies, but in general, any hierarchy may be used. The software to be delivered to the home is always uploaded to one of the clubs and registered there. For example, when software 15 is uploaded to club 12, it is initially registered with club 12, and club 12 becomes the original club of software 15. There are two ways to bring software registered in the original club to another club: reprinting and transferring.
[0072]
Reprinting means making the software visible to other clubs, and transferring means transferring the functionality of the original club itself to another club. A member who wants the software 15 can download it from either the original club 12 or the reprint destination clubs 11 and 13.
[0073]
Basically, the member who created the software 15 has the right to select the original club. However, once the author uploads the software 15 and allows it to be published, the right to transfer or transfer it to another club transfers to the administrator of the original club. In actual operation, it is necessary to negotiate these rights between the uploader and the manager of each club, but as a mechanism in the computer, each right is determined in advance as follows. The duties of the creator and each manager are determined by the contract as follows, for example.
(1) General author rights and obligations
Right to upload content (software)
The right to deliver a test home delivery of software that you have uploaded free of charge (RIS fee for testing will be free)
Right to authorize software release
Obligation to support your uploaded software (answer questions from users of the software and correct any errors that occur)
(2) Rights and obligations of the original club administrator
The right to test software in the club for free (the software usage fee for testing is free)
Right to publish software
The right to give permission to the destination club
Obligation to support software in the club
The upper club is obliged to give permission for reprinting unless there is a special reason.
(3) The rights and duties of the club administrator of the reprint destination
Right to publish licensed software
Obligation to support software in the club
(4) Rights of upper club managers
Right to publish licensed software
A higher-level club can basically transfer software of a lower-level club, so that members of the highest-level club can view all software. In addition, since the reprint is performed under the condition that the manager of the reprint destination club surely supports the usage method of the software and the like, the support can always be received in the club where the software can be viewed.
[0074]
Here, with reference to FIG. 52 to FIG. 54, the procedure of the work of the author or the manager in the software registration system will be described.
FIG. 52 is a flowchart of the work of the author. When the work is started, the author first creates software and prepares a group of files necessary for uploading (step S61). Next, a club to be uploaded is selected, software is uploaded by the command UPLOAD (step S62), and a result of the automatic check at the upload destination is received (step S63).
[0075]
Here, a malfunction check, a virus check, a copyright or trademark right check, and the like are automatically performed. As a result of the check (step S64), if an error occurs, the error part is corrected, only the corrected part is uploaded again (step S65), and the operations after step S63 are repeated.
[0076]
Then, when the automatic check passes, a test home delivery is performed by RIS (step S66). In the test home delivery, it is checked whether or not the uploaded software causes a problem at the time of remote installation (step S67). If an error occurs in the test home delivery, the error part is corrected, only that part is uploaded again (step S68), and the operations after step 66 are repeated. If the test home delivery is successful, the release of the software is permitted by PUSH (step S69), and the operation ends.
[0077]
FIG. 53 is a flowchart of the operation of the administrator of the original club. When the operation is started, the administrator first distributes software permitted to be disclosed by the author to a test home (step S71), and checks whether there is any problem (step S72). If there is no problem with the test home delivery, the software is released to the members of the original club by the command PUBLISH (step S73), and if there is a problem, the fact is notified to the creator (step S74), and the operation is terminated.
[0078]
FIG. 54 is a flowchart of the operation of the manager of the destination club. When the work is started, if there is desired software, the administrator requests the original club to reprint the software (step S81). A response to the request is received (step S82), and if the reproduction is not permitted, the operation ends. If the transfer is permitted by the command PERMIT, the software is transferred to its own club by the command LINK (step S83). At this time, change the keyword so that it can be easily searched in your club.
[0079]
Next, the reprinted software is delivered to a test home (step S84), and it is checked whether there is any problem (step S85). If there is no problem in the test home delivery, the software is released to the members of the club by the command PUBLISH (step S86), and if there is a problem, it is notified to the original club (step S87), and the operation is completed.
[0080]
By the way, there are various types of software distributed by personal computer communication. For example, what is called freeware is basically distributed free of charge, and what is called shareware is sent once free of charge with function restrictions, and then the function restrictions will be released once the predetermined price is remitted Has become. Items sold as products are basically sent in exchange for the price.
[0081]
When a distribution center provides a service of selling software to a user by using a remote installation function, a mechanism for ensuring receipt of a price is required in correspondence with such various sales forms. A prior application for such a payment decision is “Software Payment Decision System and Method” (Japanese Patent Application No. Hei 7-258507).
[0082]
FIG. 55 shows an example of a file group upload process used in this system. The author of the shareware firstly registers the CFG file 21 (AAA.CFG), the description file 22 (AAA.TXT), the installation-related file 23 (here, the icon file ICON.DEF), and the main body file 24 (AAA) as the main body registration file. .LZH) from your terminal.
[0083]
The host computer registers the upload information in the content database 28. Here, the software code, name, type (TYPE), main body file name, description file name, icon file name, and the like of the uploaded software “AAA scheduler” are registered as management information. SHARE in the type column indicates that the type of software is shareware. The content database 28 is provided, for example, in the host computer or in an external disk device.
[0084]
Next, the author uploads a definition file 25 (AAA.CFG), a CHK file 26 (AAS.CHK), and a rewrite file 27 (INI.DEF) as remittance procedure files. Thereby, the soft code, name, type, CHK file name, post-processing file name, etc. of the remittance procedure file AAAS are registered in the content database 28.
[0085]
Here, as the post-processing file, the file name INI. DEF is indicated. SOKIN # RIS in the type column indicates that the type of software is a remittance procedure file of shareware, and AAAS. This corresponds to the information described in the [intype] section of the CFG.
[0086]
Next, with reference to FIGS. 56, 57, 58, and 59, a description will be given of a shareware remittance procedure using the uploaded file group. In the shareware procedure, a remittance flag is provided on the protocol in addition to the remote installation procedure described above. Then, by setting this flag from the terminal and requesting a search for software, the shareware procedure can be selected. Also, a menu for turning on / off the remittance flag is displayed on the screen of the terminal.
[0087]
In this example, it is assumed that the shareware “AAA scheduler” has been installed in the user system with limited functions before the remittance procedure. When the user tries to purchase this software, the following command / response is exchanged between the host computer and the terminal.
[0088]
The terminal first transmits the user environment to the host computer (FIG. 56, step S91), and upon receiving this, the host computer returns a response (step S92). Next, when the user requests a keyword list for software search (step S93), the host computer returns the keyword list (step S94).
[0089]
At this time, as shown in FIG. 57, a menu 29 of an optional procedure is displayed on the screen of the terminal, and the user designates "remittance" from the menu and selects a keyword from the keyword list. Thereby, the remittance flag SOKIN is set (turned on), and an instruction to start the search for shareware is sent to the host computer (FIG. 57, step S95).
[0090]
The host computer searches the content database 28 using the specified keyword, and returns the name of the software whose type starts with SOKIN and the software code of the remittance procedure file (remittance software) (step S96). Here, names such as “AAA scheduler” and “BBB scheduler” and soft codes 4000 and 4001 of remittance software are returned.
[0091]
The terminal lists only the remittance software, and the user designates a specific remittance software in the listing (step S97). Here, the soft code 4000 is specified. The host computer negotiates with the terminal according to the conditions of the remittance software of the soft code 4000 (step S98). Here, first, using the command ST4, the initialization file AAA. Instruct the terminal to look up the location of the INI.
[0092]
In response, the terminal receives the AAA. The location of the INI is checked, and the location is notified to the host computer that E: @AAA (step S99). It is assumed that the command of ST4 is provided in the terminal in advance.
[0093]
Next, the host computer causes the dialog box 30 to be displayed on the screen of the terminal, and the AAA. The user checks whether the position of the INI is E: ¥ AAA (FIG. 58, step S100). If the directory displayed in the dialog box 30 is correct, the user returns the directory as it is (step S101), and the host computer determines that the directory path of the file to be rewritten in the user system is E: {AAA} AAA. INI is determined.
[0094]
If the displayed directory is not correct, the user enters the correct directory name. For example, if G: \ GGG is entered, the terminal returns the directory path G: \ GGG \ AAA. INI is returned to the host computer. AAA. Since the storage location of the INI is determined, the host computer notifies the terminal that shareware remittance is possible (step S102).
[0095]
Next, the user requests release of the function restriction (FIG. 59, step S103). In response to this, the host computer refers to the [intype] section of the definition file 25, debits the price from the user's account, etc., and then changes the AAA. Rewriting file INI.INI in which the rewriting procedure of INI is described. Send DEF. Further, a post-processing command CHGINI is sent with reference to the [last] section of the definition file, and the INI. The terminal is instructed to rewrite according to the DEF procedure.
[0096]
In response to this, the terminal transmits the downloaded INI. See DEF, AAA. Rewrite INI. As a result, the function restriction of the shareware “AAA scheduler” is released, and the system fully operates on the user system. Thereafter, the host computer sends the INI. The DEF is deleted from the terminal, and the process ends.
[0097]
In this example, the information that the restriction is to be released on the spot is described in the [intype] section of the definition file 25, so the function restriction of the shareware is released at the same time as the payment is withdrawn. However, similarly to a general personal computer communication center, a configuration in which the host computer only debits money and issues an e-mail to the shareware registrant can be adopted.
[0098]
FIGS. 60, 61 and 62 show a procedure for withdrawing the price of such software “BBB scheduler”. However, it is assumed that the shareware “BBB scheduler” has been installed in the user system with limited functions before this procedure. When the user tries to purchase this software, the following command / response is exchanged between the host computer and the terminal.
[0099]
The terminal first transmits the user environment to the host computer (FIG. 60, step S111), and upon receiving this, the host computer returns a response (step S112). Next, when the user requests a keyword list for software search (step S113), the host computer returns the keyword list (step S114).
[0100]
At this time, as shown in FIG. 61, a menu 29 of the optional procedure is displayed on the screen of the terminal, and the user designates "remittance" from the menu and selects a keyword from the keyword list. As a result, the remittance flag SOKIN is set, and an instruction to start the search for shareware is sent to the host computer (FIG. 61, step S115).
[0101]
The host computer searches the content database 28 using the specified keyword, and returns the name of the software whose type starts with SOKIN and the soft code of the remittance software (step S116). The terminal lists only the remittance software, and the user designates the remittance software of the soft code 4001 from the listing (step S117).
[0102]
Next, the host computer displays the message 31 on the screen of the terminal, and confirms with the user whether or not to charge (step S118 in FIG. 62). At this time, the host computer refers to the [intype] section of the definition file, changes the value of the flag SOKIN to “0x08” indicating only mail issuance, and returns the flag to the terminal.
[0103]
The user selects OK if the user can be charged, or NG if the user does not want to purchase. Here, OK is selected, and a request for issuing a mail to the registrant is sent from the terminal to the host computer (step S119).
[0104]
In response, the host computer withdraws the money from the user's account or the like, and sends an e-mail notifying the registrant of the "BBB scheduler" of the money withdrawal. As the mail destination, the remittance destination FJOKI described in the [type] section of the definition file is used.
[0105]
The registrant who has received the e-mail from the host computer notifies the software purchaser of the method of releasing the function restriction by e-mail or the like. This allows the purchaser to use all the functions of the “BBB scheduler”.
[0106]
[Problems to be solved by the invention]
However, the conventional remote installation system as described above has the following problems.
[0107]
Since the software to be sold is confidential information, it needs to be delivered via a secure line. Therefore, it is necessary to take measures to prevent hacking in order to apply the method to the Internet where security is not guaranteed in advance.
[0108]
In addition, various mechanisms are conceivable as a method of linking a WWW browser (world \ wide \ web \ browser) which is a software tool for searching information on the Internet with a remote installation system, and a mechanism suitable for a provided service is constructed. There is a need to.
[0109]
Further, the machine ID of the terminal in the conventional remote installation system is created / managed on the assumption that there is only one host computer. For this reason, if a plurality of host computers provide services as RIS servers, each host computer may assign the same machine ID to different terminals. In this case, there arises a problem that the host computer erroneously identifies the terminal.
[0110]
Furthermore, since identification information and the like may be stolen on the Internet, it is difficult to accurately identify a communication partner. For this reason, it is possible to impersonate the host computer of the RIS by using the identification information obtained by a third party illegally. In such a case, the user needs to be able to detect it.
[0111]
An object of the present invention is to provide a system and a method for realizing a secure and appropriate membership service using a remote installation system on the Internet.
[0112]
[Means for Solving the Problems]
FIG. 1 is a diagram showing the principle of a service system according to the present invention. The service system in FIG. 1 includes the first, second, third, fourth, fifth, sixth, seventh, eighth, ninth, tenth, and eleventh principles of the present invention.
[0113]
According to the first principle, the service system includes a registration unit 80, a key information addition unit 81, and an encryption unit 82, and provides a software delivery service. The registration unit 80 signs up the client via a secure communication channel, and the key information assignment unit 81 assigns key information corresponding to the machine identifier of the client in the sign-up process. . Then, the encrypting unit 82 encrypts at least one of a password and software content on the Internet using the key information.
[0114]
The key information used for encryption is exchanged via a secure communication channel, so that it is not stolen. By encrypting the password using the secret key information thus given, the security of the login sequence to the remote installation system on the Internet can be enhanced. Also, by encrypting the content using the key information, the security of the remote installation sequence can be enhanced on the Internet.
[0115]
According to the second principle, the service system includes a remote installation unit 83 and a browser unit 88, and provides a software delivery service. The remote installation means 83 automatically delivers the software specified by the anchor file on the home page from the server to the client, and the browser means 88 automatically installs the remote installation means 83 when the anchor file is accessed. to start.
[0116]
When the browser unit 88 activates the remote installation unit 83, the software specified by the user is automatically delivered. Therefore, the user can use the remote installation service on the Internet homepage without being conscious of the remote installation means 83.
[0117]
According to the third principle, the service system includes an accounting unit 84 and a browser unit 88, and provides an online shopping service. The billing means 84 automatically connects the client to the server and performs a billing process for the goods or services specified by the anchor file on the home page. The browser means 88 automatically executes the processing when the anchor file is accessed. The accounting unit 84 is activated.
[0118]
As the charging unit 84, for example, a remote installation system is used. When the browser unit 88 activates the charging unit 84, the charging of the product or service specified by the user is automatically performed. Therefore, an online shopping service using the remote installation system on the Internet is realized.
[0119]
According to the fourth principle, the service system includes a processing unit 85 and a browser unit 88, and provides a communication service. The processing unit 85 performs a charging process for the communication service specified by the anchor file on the homepage, and automatically sends information necessary for using the communication service from the server to the client. The browser means 88 automatically activates the processing means 85 when the anchor file is accessed.
[0120]
As the processing unit 85, for example, a remote installation system is used, and when the browser unit 88 activates the processing unit 85, charging of the communication service designated by the user and provision of information necessary for using the service are performed. It is done automatically. Therefore, a communication service using the remote installation system is realized on the Internet.
[0121]
According to the fifth principle, the service system includes a helper unit 86, a processing unit 87, and a browser unit 88, and provides a transaction service. The browser means 88 accesses the Internet, and the helper means 86 is started by the browser means 88 and performs a part of the transaction service. Further, the processing means 87 is started by the browser means 88 and cooperates with the helper means 86 to perform processing relating to granting the right to use a transaction and charging.
[0122]
As the processing means 87, for example, a remote installation system is used, and the browser means 88 activates the helper means 86 and the processing means 87, and the helper means 86 and the processing means 87 cooperate to give the user the right to use the transaction processing. Granting and charging are performed automatically. Therefore, a transaction service using a remote installation system is realized on the Internet.
[0123]
In the sixth principle, the service system includes a processing unit 89 and a transaction unit 91, and provides a transaction service. The transaction means 91 performs processing of a transaction service, and the processing means 89 is activated by the transaction means 91 and cooperates with the transaction means 91 to perform processing relating to granting a right to use a transaction and charging.
[0124]
As the processing means 89, for example, a remote installation system is used, and the transaction means 91 activates the processing means 89 and cooperates with the processing means 89 to automatically grant the user the right to use the transaction processing and charge the user. Therefore, a transaction service using a remote installation system is realized without using a browser.
[0125]
According to the seventh principle, the service system includes a processing unit 90 and a transaction unit 91, and provides a transaction service. The transaction means 91 performs processing of the transaction service, and the processing means 90 is started by the transaction means 91 and automatically connects from the client to the server to acquire data necessary for the transaction service.
[0126]
As the processing unit 90, for example, a remote installation system is used, and the transaction unit 91 activates the processing unit 90. The processing unit 90 acquires data from the server and passes it to the transaction unit 91, and the transaction unit 91 performs a transaction service process using the data. Therefore, a transaction service using a remote installation system is realized without using a browser.
[0127]
In the eighth principle, the service system includes a receiving unit 92 and a determining unit 93. The receiving means 92 receives, from the client, a machine identifier generated by combining the server identifier and the client identifier. Then, the determination unit 93 decomposes the machine identifier into a server unit and a client unit, checks the server identifier described in the server unit, and determines whether the connection with the client is correct.
[0128]
When the client sends the server identifier mixed with the machine identifier, the determination unit 93 can specify which server the connection request is for. Then, the server corresponding to the server identifier is determined to be a correct connection destination of the client. Therefore, in an environment where a plurality of servers provide services, even when the same client identifier is given to two or more clients, the servers can reliably identify the clients.
[0129]
According to the ninth principle, the service system includes a generation unit 94, a storage unit 95, and a connection unit 96. The generating unit 94 combines the server identifier and the client identifier to generate a client machine identifier, and the storage unit 95 stores the machine identifier. Then, the connection means 96 connects to the server using the machine identifier.
[0130]
The generation unit 94 generates a machine identifier including the server identifier, and the connection unit 96 connects to the server using the machine identifier, so that the server can specify which server the connection request is for. Therefore, similarly to the eighth principle, the server can reliably identify the client.
[0131]
In the tenth principle, the service system includes a communication unit 97 and an authentication unit 98. When logging in to the server, the communication unit 97 transmits and receives the designated information encrypted by using the electronic signature function based on the authentication key of the server, and the authentication unit 98 authenticates the server via the designated information. .
[0132]
The server provides, for example, a remote installation service, and encrypts information specified by the client with a secret key and sends it back in a login sequence. The authentication unit 98 decrypts the designated information with the corresponding public key, and determines whether the server is correct based on the result. If the decrypted information matches the original specified information, the server is determined to be correct.
[0133]
Only the correct server can perform the correct encryption, so that the client can reliably identify the server on the Internet. The same effect can be obtained even if the client sends the designated information encrypted with the public key to the server, and the server decrypts the information with the private key and sends it back.
[0134]
In the eleventh principle, the service system includes a storage unit 99 and a connection unit 100, and provides a remote installation service. The storage unit 99 is provided on the client side and stores address information of a server on the Internet, and the connection unit 100 automatically connects from the client to the server using the address information.
[0135]
Since the address information (domain name and port number) of the server of the remote installation system is stored not in the home page but in the storage means 99 in the user terminal, it is not known to other users. By storing this address information only in the terminal of the user who has become the RIS member, a membership-based remote installation service is realized on the Internet.
[0136]
As described above, according to the service system of FIG. 1, it is possible to safely and appropriately provide various membership services using the remote installation system on the Internet.
[0137]
The registration means 80, key information provision means 81, encryption means 82, remote installation means 83, browser means 88, charging means 84, processing means 85, helper means 86, processing means 87, processing means 89, processing means 90 of FIG. The transaction means 91, reception means 92, determination means 93, generation means 94, connection means 96, storage means 95, communication means 97, authentication means 98, storage means 99, and connection means 100 are, for example, shown in FIG. This corresponds to the functions of the host computer 111 and the user terminal 113.
[0138]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
FIG. 2 is a configuration diagram of the service system according to the embodiment. The service system of FIG. 2 includes a host computer 111 and a user terminal 113 connected to the Internet 117. The host computer 111 and the user terminal 113 are connected to each other via a FENICS line 116, which is a communication path (pipe) that ensures security, in addition to the Internet 117.
[0139]
The host computer 111 includes an RIS server 112 as software for providing a remote installation service. The user terminal 113 includes, in addition to the WWW browser 114, an RIS client 115 as software using the remote installation service.
[0140]
FIG. 3 is a configuration diagram of an information processing device (computer) corresponding to the host computer 111 and the user terminal 113 in FIG. The information processing apparatus in FIG. 3 includes a CPU (central processing unit) 121, a memory 122, an input device 123, an output device 124, an external storage device 125, a medium drive device 126, and a network connection device 127. They are connected to each other by 128.
[0141]
The CPU 121 executes a program using the memory 122 and implements a process required for a service. The memory 122 stores programs and data necessary for the service. As the memory 112, for example, a ROM (read only memory), a RAM (random access memory), or the like is used.
[0142]
The input device 122 corresponds to, for example, a keyboard, a pointing device, or the like, and is used for inputting a request or instruction from a user. The output device 124 corresponds to a display device, a printer, or the like, and is used for outputting a service screen or the like.
[0143]
The external storage device 125 is, for example, a magnetic disk device, an optical disk device, a magneto-optical disk device, or the like. The above-described program and data can be stored in the external storage device 125, and can be loaded to the memory 122 and used as needed. Further, the external storage device 125 is also used as a database.
[0144]
The medium driving device 126 drives the portable recording medium 129 and accesses the stored contents. As the portable recording medium 129, any computer-readable recording medium such as a memory card, a flexible disk, a compact disk (read-only) memory, an optical disk, and a magneto-optical disk can be used. The above-described program and data can be stored in the portable recording medium 129, and can be loaded to the memory 122 and used as needed.
[0145]
The network connection device 127 is used for connection to the FENICS line 116 and the Internet 117, performs data conversion and the like accompanying communication, and performs programs and data exchanges with another information processing device (the host computer 111 or the user terminal 113). Transmission and reception. Further, the information processing apparatus can receive the above-described program and data from a database 130 or the like of an external information provider via a network, and can load and use the program and the memory 122 as necessary.
[0146]
In the present embodiment, the registration procedure (sign-up) to the system is always performed by a secure pipe. Then, during the sign-up process, the RIS server 112 gives the RIS client 115 an Internet encryption key corresponding to the machine ID together with the user ID / password and the machine ID / password. The encryption key is used to encrypt / decrypt passwords and contents on the Internet.
[0147]
In order to realize such a service, a sequence as shown in FIG. 4 is added to the sign-up sequence in FIGS. 47 and 48, and the RIS server 112 allows the terminal (machine) 113 to uniquely correspond to a secret key (for example, DES). Key) to the terminal 113.
[0148]
In FIG. 4, the RIS client 115 issues a command RES without a machine ID (MID). When the SENDENV is sent to the RIS server 112, the RIS server 112 returns a response with reference to the secret key database 131. The secret key database 131 stores a correspondence table between the MID and the secret key in advance.
[0149]
Here, MID = 1234, MPSWD = ASDF, and KEY = 9876 are returned to the RIS client 115 as a response. Among them, KEY corresponds to the secret key. The RIS client 115 writes and stores the received information in the initialization file 132 (RIS.INI).
[0150]
Further, as shown in FIG. 5, the initial setting file 132 includes an address (domain name) for connecting to the RIS server 112 via the Internet 117 and a port number of TCP / IP (transmission @ control @ protocol / internet @ protocol) Is described.
[0151]
These addresses and port numbers are written to the initialization file 132 of the terminal 113 when the user becomes an RIS member and the RIS client 115 is installed on the terminal 113. Since the address information is stored not on the Internet but on the RIS client 115 side, it is not hacked by users other than the member. Therefore, only RIS members can access the RIS server 112.
[0152]
The log-in on the Internet 117 using the address information is performed in a sequence as shown in FIG. Upon receiving an instruction to input a user ID (UID) from the RIS server 112, the RIS client 115 first sends out the MID together with the UID.
[0153]
The RIS server 112 generates a different random number Challenge every time using the Challenge generation function 133 and sends it to the RIS client 115. Although this random number is sent as identification information of the RIS server 112, it is different each time and cannot be hacked and used by others. Therefore, it is possible to prevent another server from impersonating the RIS server 112.
[0154]
The RIS client 115 combines the Challenge sent from the RIS server 112 with the KEY acquired at the time of sign-up using the combining function 134 to generate an encryption key. As the combining function 134, for example, EOR (exclusive) is used. Then, using the encryption key as a secret key (DES key) of the DES (Data \ Encryption \ Standard) algorithm, the user password is encrypted by the encryption program 135 and transmitted to the RIS server 112.
[0155]
The RIS server 112 similarly synthesizes the DES key from the Challenge and the KEY sent to the RIS client 115. Then, the encrypted user password is decrypted by the decryption program 136, and the user password is confirmed. Since the user password is exchanged after being encrypted, at the time of login on the Internet 117, plagiarism of the user password is prevented.
[0156]
In the delivery of contents on the Internet 117, the conventional remote installation method shown in FIGS. 44, 45 and 46 is extended as shown in FIG. First, when the RIS client 115 requests distribution of content requiring security via the Internet 117, the RIS server 112 credits the price.
[0157]
Next, the RIS server 112 transmits the compressed content file ABC. The LZH is encrypted by the encryption program 135 using the secret key corresponding to the MID, and downloaded to the RIS client 115. Then, the encrypted content file ABC. Send a command to decrypt the DES.
[0158]
The RIS client 115 transmits the content file ABC. DES is decrypted by the decryption program 136 using the stored KEY, and the file ABC.DES is decrypted. Remove LZH. Next, according to the command from the RIS server 112, the file ABC. Decompress LZH and execute the executable file ABC. Generate EXE. Thereafter, ABC. DES and ABC. LZH is automatically erased.
[0159]
In this way, by transmitting a secret key via a communication path in which security is secured in advance, it becomes possible to employ a robust encryption algorithm such as the DES algorithm. Further, as the encryption algorithm, any other algorithm using a secret key can be used.
[0160]
Next, a remote installation system that delivers specified software by activating a browser helper application will be described. In this system, the RIS client 115 is registered in the WWW browser 114 as a helper application in advance. Here, the helper application refers to a program that can be started by being kicked from the WWW browser 114 and display a file in a format other than the functions incorporated therein.
[0161]
Then, an anchor file for starting the helper is placed on the home page, and when the user clicks the anchor file with a pointing device, the RIS client 115 automatically connects to the RIS server 112 and the specified software is delivered. To
[0162]
FIG. 8 shows such a software delivery system on the Internet 117. The software studio 141, which is a software vendor, opens a home page 142 on the Internet 117 and advertises software developed by the company (process P1). At the same time, the software developed by the company is registered in the RIS server 112 by the method of the prior application shown in FIGS. 51 and 52 (process P1).
[0163]
The HTML (hypertext \ markup \ language \) file constituting the homepage 142 is described as shown in FIG. Thereby, software names such as “horse racing software” and “pachinko software” and a selection button (Ris icon) for receiving the delivery are displayed. An anchor file for starting a helper is set as a reference to each of these Ris buttons.
[0164]
For example, an anchor file 144 (KEIBA.RIS) as shown in FIG. 10 is linked to the Ris icon 143 of “horse racing software”. This KEIBA. In the [RIS] section of the RIS, a software name and a software number (Soft) are described.
[0165]
Also, as the MIME (multipurpose @ internet @ mail @ extensions) setting of the WWW server in the anchor file 144, the file type ".RIS" is associated with the MIME type "application / x-ris". MIME is a method for handling various file formats in WWW. As a result, when the WWW browser 114 refers to this reference, the corresponding WWW server returns "application / x-ris" as the MIME type.
[0166]
It is assumed that the user has already been given a user ID / password and a machine ID / password as a RIS member by the methods shown in FIGS. Further, the RIS client 115 is registered in the WWW browser 114 as a helper application.
[0167]
For example, when Netscape is used as the WWW browser 114, “.RIS” is registered as File-Type, and “application / x-ris” is registered as MIME-TYPE. Also, “C: \ RISW410 \ RISWIN32 \ RISANSC32.EXE" is registered as a Launch application that starts the RIS client 115.
[0168]
In this state, it is assumed that the user accesses the software studio homepage 142 (process P2) and clicks the Ris icon 143 next to “horse racing software” with a pointing device (process P3). At this time, the WWW browser 114 automatically activates the RIS client 115 and sends the file KEIBA. The contents of the RIS are passed (process P4).
[0169]
The activated RIS client 115 connects to the RIS server 112 by the method shown in FIG. 6 (process P5). After the login, as shown in FIG. 11, the RIS server 112 performs software distribution in the same sequence as in FIGS. 44, 45, and 46. At this time, the file KEIBA. The software number extracted from the RIS is sent from the RIS client 115 to the RIS server 112, and the corresponding software is automatically delivered to the terminal 113.
[0170]
When the above operation is performed, the purchase history described in the purchase table of FIG. 12 and the payment table of FIG. 13 remains in the database on the RIS server 112. Therefore, the RIS server 112 collects the price from the purchaser via the credit company based on the purchase table, and returns the price to the vendor based on the payment table (process P6).
[0171]
By registering the RIS client 115 as a helper application started from the WWW browser 114, a software distribution system on the Internet 117 is realized. Instead of incorporating the RIS client 115 as a helper, the RIS client 115 may be registered as a plug-in (application in a browser window) of the WWW browser 114.
[0172]
Next, an online shopping system that can easily purchase items by activating a browser helper application will be described. In this system, the RIS client 115 is registered in the WWW browser 114 as a helper, and an anchor file for starting the helper is placed on a homepage.
[0173]
Then, when the user clicks the anchor file, the RIS client 115 automatically connects to the RIS server 112, and the RIS server 112 automatically performs the charging process for the specified product and reports the purchase to the vendor. In response to this, the vendor sends the product to the user.
[0174]
FIG. 14 shows such an online shopping system. The α store 151, which is the vendor, opens the home page 152 on the Internet 117 and advertises products such as “towel set” and “handkerchief” handled by the company (process P11). At the same time, the software for the product purchase processing is registered in the RIS server 112 by the method of the prior application shown in FIGS. 51 and 52 (process P12).
[0175]
The HTML file of the homepage 152 is described in a format similar to that of FIG. 9, and the Ris icons required for selecting / purchasing a product are displayed on the homepage 152 (process P13). The settings of the anchor file linked to each Ris icon and the MIME and the like on the user side are the same as in the above-described software distribution system. For example, the Ris icon 153 is linked to an anchor file 154 (TOWEL.RIS).
[0176]
In this state, it is assumed that the user accesses the α store homepage 152 (process P14) and clicks the Ris icon 153 next to “towel set” (process P15). At this time, the WWW browser 114 starts the RIS client 115 registered as a helper, and sends the file TOWEL. The contents of the RIS are passed (process P16).
[0177]
The activated RIS client 115 connects to the RIS server 112, logs in with the encrypted password, and executes the registered remote installation processing (RIS INSTALL) is started (process P17). The setting contents and procedure at the time of login are the same as those of the above-described software distribution system.
[0178]
In the started remote installation process, the script is described so as to perform an operation different from the case of software home delivery. In this case, specifically, a process of sending a reception slip to the user and a process of sending a purchase notification to the vendor are described instead of the software delivery process. In addition, if necessary, the destination of the product can be specified by the user.
[0179]
The reception slip is sent to the user in the same manner as when downloading software (process P18). Further, the purchase notice is sent to the vendor as a notice form in a prescribed format via e-mail or a dedicated line (process P18). The sending process of the purchase notice is the order receiving process of the product from the viewpoint of the vendor. This purchase notification sending process is also executed immediately during the remote installation process.
[0180]
FIG. 15 shows the sequence of these sending processes. First, the RIS client 115 sends the file TOWEL. The software number extracted from the RIS is sent to the RIS server 112 as the number of the product to be ordered. At this time, the command RIS Use CHKENV.
[0181]
Next, when the RIS server 112 inquires of a shipping destination of the product as a response, the user inputs a desired address / address. The input destination is the command RIS It is sent to the RIS server 112 using CHKENV. When "OK" is returned from the RIS server 112, the RIS client 115 Send INSTALL.
[0182]
At this time, the RIS server 112 downloads the reception slip and sends a purchase notification to the vendor. Then, the vendor that has received the purchase notification sends the product to the user by a predetermined method (process P19). When the processing in FIG. 15 is completed, a purchase table and a payment table similar to those in FIGS. 12 and 13 are created. Based on these, the RIS server 112 collects the price from the user and pays the vendor (processing). P20).
[0183]
By registering the RIS client 115 as a helper application started from the WWW browser 114, an online shopping system on the Internet 117 is realized. Further, the RIS client 115 can be registered as a plug-in of the WWW browser 114.
[0184]
According to such a system, since the user information as the RIS member is registered in advance, the user only has to press the button of the favorite product when purchasing the product. For this reason, very simple online shopping becomes possible. In addition, it is possible to specify a shipping address different from the contact address at the time of registration, and for example, it is possible to deliver a product as a gift to a third party.
[0185]
In addition, the RIS center can undertake some sales-related operations in the form of outsourcing. Therefore, if the product is sold only to the RIS member, there is an advantage that the vendor can save troublesome work such as contracting with each card company.
[0186]
Next, an online communication service system that notifies a specific password by activating a browser helper application will be described. In this system, the RIS client 115 is registered in the WWW browser 114 as a helper, and an anchor file for starting the helper is placed on a homepage.
[0187]
When the user clicks the anchor file, the RIS client 115 automatically connects to the RIS server 112. The RIS server 112 performs a charging process for the specified communication service, reports the purchase to the vendor, and notifies the user of the password for using the service. The user can receive the service by inputting this password on the screen of the WWW browser 114.
[0188]
FIG. 16 shows such an online communication service system. The fortune-telling house 161 which is a communication service vendor opens a homepage 162 on the Internet 117 and uses it as a screen for receiving its own fortune-telling service (process P21). In addition, the password information serving as a fortune-telling ticket indicating the right to use the fortune-telling service is registered in the RIS server 112 as a notice to the user by the method shown in FIGS. 51 and 52 (process P21).
[0189]
The HTML file of the homepage 162 is described as shown in FIG. Thereby, the Ris icon 163 corresponding to the fortune-telling ticket and the password input field 164 are displayed. In the Ris icon 163, an anchor file 165 (FTELL.RIS) for starting a helper is set as a reference.
[0190]
This file FTELL. In the [RIS] section of the RIS, as shown in FIG. 18, a service name of a fortune-telling service and a software number (Soft) are described. This software number is used as a service identification number.
[0191]
The MIME setting of the WWW server in the anchor file 165 is set in the same manner as in the above-described software distribution system. As a result, when the WWW browser 114 refers to this reference, the corresponding WWW server returns application / x-ris as the MIME type.
[0192]
It is assumed that the user has already been given a user ID / password and a machine ID / password as an RIS member, as in the above-described software distribution system. Further, the RIS client 115 is registered in the WWW browser 114 as a helper application.
[0193]
In this state, it is assumed that the user accesses the fortune telling homepage 162 (process P22) and clicks the Ris icon 163 next to the fortune-telling ticket (process P23). At this time, the WWW browser 114 activates the RIS client 115 and sends the file FTELL. The contents of the RIS are passed (process P24).
[0194]
The activated RIS client 115 connects to the RIS server 112 and logs in with the encrypted password. The sequence of login on the Internet 117 and the setting for using the RIS client 115 are the same as those shown in FIGS.
[0195]
After login, the RIS client 115 sends the file FTELL. The software number described in the RIS is sent to the RIS server 112 (process P25), and the RIS server 112 performs a charging process for the purchase price of the service specified by the number, and thereafter, a password for identifying the service purchaser. Is notified to the user (process P26).
[0196]
The notification of the password is a notification from the RIS center to the user, and is performed by, for example, displaying a screen as shown in FIG. 19 on the terminal 113 in the form of a message box.
[0197]
By inputting the received password into the input field 164 displayed on the homepage 162, the user can receive the fortune-telling service through the corresponding WWW server (process P27). For this reason, the WWW server providing the fortune-telling service has a function of obtaining the value in the password field and confirming the right to use the service.
[0198]
As a method of realizing this function, a script file ura.file of CGI (common @ gateway @ interface) described in the HTML file of FIG. Use cgi. File ura. The logic of the service use right confirmation processing as shown in FIG. 20 is described in cgi.
[0199]
When the confirmation process is started, the CGI process on the WWW server first obtains the value of the input password (step S201), compares it with the password registered in the RIS server 112, and determines whether the password is correct. Confirm (step S202).
[0200]
If the password is correct, the user is deemed to have been charged, a paid fortune-telling service providing screen is displayed (step S203), and the process ends. If the password is not correct, a message indicating the error is displayed on the homepage 162 (step S204), and the process ends.
[0201]
As a mode of operation of a password in such a communication service, a method of giving a common password to all users and continuing the operation is conceivable. In addition, the password is changed at regular intervals (several minutes, several hours, several days, etc.) to prevent password leakage between users or unauthorized use due to password guessing, and to limit the service provision period. There is also a method and a method of issuing a different password for each user. Further, these password protection methods can be used together.
[0202]
Further, at the time of registration with the RIS server 112, a password can be dynamically generated by using a specific calculation algorithm instead of using the password as fixed information.
[0203]
When the above operation is performed, a service purchase history similar to that of FIGS. 12 and 13 remains in the database of the RIS server 112. Based on the service purchase history, the purchase price is determined in the same procedure as in the software delivery system described above (process P28).
[0204]
As described above, by registering the RIS client 115 as a helper application started from the WWW browser 114, an online communication service system on the Internet 117 is realized. Further, the RIS client 115 can be registered as a plug-in of the WWW browser 114.
[0205]
In the system of FIG. 16, the right to use the communication service is given by notifying the user of the password, but instead, a URL (uniform @ resource @ locator) for receiving the service may be notified. The URL is identification information that uniformly represents resources on a network.
[0206]
In this case, the RIS server 112 notifies the user of the URL of the communication service after the charging process. The URL is operated so that only the user who has been charged can know the URL. For example, if the URL is changed frequently, the user must purchase a ticket in order to know the latest URL.
[0207]
FIG. 21 shows such a communication service system. The operation of this system is basically the same as the system of FIG. First, the fortune-telling house 161 opens a homepage 166 on the Internet 117 and sets it as a reception screen of its fortune-telling service (process P31). Further, the URL information serving as a fortune-telling ticket is registered in the RIS server 112 by the method shown in FIGS. 51 and 52 (process P31).
[0208]
On the homepage 166, a Ris icon 167 corresponding to the fortune-telling ticket and a message “URL to fortune-telling room is displayed by ticket purchase” are displayed. In the Ris icon 167, an anchor file 165 (FTELL.RIS in FIG. 18) for starting a helper is set as a reference.
[0209]
It is assumed that the user accesses the fortune telling homepage 166 (process P32) and clicks the Ris icon 167 next to the fortune-telling ticket (process P33). At this time, the WWW browser 114 activates the RIS client 115 and sends the file FTELL. The contents of the RIS are passed (process P34).
[0210]
The activated RIS client 115 connects to the RIS server 112, logs in with the encrypted password, and stores the file FTELL. The software number described in the RIS is sent to the RIS server 112 (process P35). The RIS server 112 performs a charging process for the purchase price of the service specified by the number, and then notifies the user of the URL of the fortune-telling service page 168 (process P36). The notification of the URL is performed using, for example, a message box similar to that shown in FIG.
[0211]
By specifying the URL to the fortune telling service obtained by the notification on the WWW browser 114, the user can access the service page 168 and receive the fortune telling service (process P37).
[0212]
In the system of FIG. 21, instead of notifying the user of the URL, it is also possible to automatically start a browser that refers to the URL. In this case, by launching the browser by software triggered by the URL notification from the RIS center, the user can access the service screen corresponding to the URL without directly handling the URL.
[0213]
According to the implementation of the WWW browser 114, if the already activated WWW browser 114 can automatically acquire the URL specification by an external event, the RIS client 115 writes the URL in a format that the WWW browser 114 can read. Notice. As such a method, for example, there is a method of writing a URL in a predetermined file of the WWW browser 114 and then sending a software signal to the operating WWW browser 114.
[0214]
In the case of WIN95 (Windows 95), for example, a file WORK. Create a URL. This file WORK. In the URL, the URL notified from the RIS server 112 is written according to the type of the browser such as mosaic or NETSCAPE.
[0215]
Then, the RIS client 115 starts up the WWW browser 114 using the API (application @ programming @ interface) of the WIN95. The API is a programming interface provided by the operating system.
[0216]
The API in this case is described, for example, as "ShellExecute (~," WORK.URL ", ~)". As a result, the WWW browser 114 opens the file WORK. The URL is automatically obtained from the URL and the corresponding service screen is accessed.
[0219]
In the case where the WWW browser 114 cannot automatically acquire the URL designation by software using the above-described method, a predetermined URL is given as an initial URL argument, and the WRIS browser 115 is separately activated from the RIS client 115. When it is inconvenient that a plurality of WWW browsers 114 operate at the same time in parallel, the WWW browsers 114 that have been operating previously may be temporarily terminated, and then the WWW browsers 114 may be activated again.
[0218]
Next, a transaction processing system including a transaction helper and an RIS system will be described. In this system, a transaction helper is prepared, and the right to use the transaction is registered in the RIS system. Then, the RIS system activated as a helper cooperates with another transaction helper to perform the distribution of the usage right of the transaction processing and the billing processing.
[0219]
FIG. 23 shows such a transaction processing system. The WWW server 171 of the VOICE studio, which is a vendor, provides, for example, a voice fortune-telling transaction service for performing fortune-telling based on the input user's voice. First, the WWW server 171 opens a home page 172 for voice fortune-telling on the Internet 117, and registers a voice fortune-telling ticket indicating the right to use the transaction service in the RIS server 112 as software (process P41).
[0220]
On the user terminal 113, the RIS client 115 and the voice processing program 178 are registered as helpers of the WWW browser 114. The Voice processing program 178 is dedicated software for receiving a voice input from the user and creating a voice file after performing various filtering processes, and is created / distributed by the VOICE studio.
[0221]
First, the user accesses the VOICE studio homepage 172 from the WWW browser 114 (process P42), and clicks on the icon 173 for selling fortune-telling tickets (process P43).
[0222]
In this icon 173, an anchor file 176 (URANA.RIS) for starting the RIS client 115 is set as a reference, and the WWW browser 114 starts the RIS client 115 and sets the file URANA.RIS. The contents of the RIS are passed (process P44). File URANA. MIME settings in the RIS are the same as in the system of FIG.
[0223]
The activated RIS client 115 connects to the RIS server 112 via the Internet 117 (process P45) and directly distributes the voice fortune telling ticket.
[0224]
Here, as the distribution processing, the RIS client 115 rewrites the information of the initialization file 179 (Voice.ini) of the voice processing program 178 (processing P46). For example, file Voice. By writing “YES” in the [Permission] section of the ini, the distribution of the voice fortune-telling ticket is performed, and the right to use the service is given to the user.
[0225]
Next, the user clicks the voice input start icon 174 on the homepage 172 (process P47). In this icon 174, an anchor file 177 (KUBO.VOC) for starting the voice processing program 178 is set as a reference, and the WWW browser 114 starts the voice processing program 178 (process P48). As the MIME setting in the anchor file 177, the file type “.VOC” is associated with the MIME type “application / x-voice”.
[0226]
The started voice processing program 178 performs processing as shown in FIG. First, the voice processing program 178 checks whether "YES" is described in the [Permission] section of the initialization file 179 (step S211). If "YES" is not described here, a message "fortune-telling ticket not purchased" is displayed (step S216), and the process ends.
[0227]
If "YES" is described here, the voice input operation is started (step S212), and various local processes such as filtering of the input voice are performed (step S213) to generate / output a voice file (not shown). (Step S214). Then, the file Voice. "YES" in the [Permission] section of the ini is deleted (step S215), and the process ends.
[0228]
When the audio file is output in this way, the user next clicks the fortune-telling start icon 175 to execute the fortune-telling service (process P49). The fortune-telling start page is configured, for example, as shown in FIG. In FIG. 25, an audio file name input field 181, a Browse icon 182, an ADD icon 183, and an execution icon 184 are displayed.
[0229]
When the Browse icon 182 is clicked, a file selector 185 opens, and the audio file name selected here is automatically input to the input field 181. The ADD icon 183 is used when adding an input audio file. The HTML file 186 indicates a description method of the fortune-telling start page.
[0230]
When the voice file name is input by the user and the execution icon 184 is clicked, the specified voice file is uploaded to the WWW server 171 that performs the fortune-telling service. The upload of the audio file is performed using a known HTML file upload function. The WWW server 171 processes the uploaded audio file and returns a fortune-telling result 180 to the WWW browser 114 (processing P50).
[0231]
The usage fee for voice fortune-telling is charged when the RIS client 115 connects to the RIS server 112, and then paid back from the RIS server 112 to the VOICE studio (process P51).
[0232]
By using the above-mentioned initialization file 179, the RIS client 115 is started directly from a local transaction processing program, and the right to use the transaction processing is distributed and the accounting processing is performed in the same manner as in FIG. You can also.
[0233]
In this case, the transaction processing program is configured as shown in the flowchart of FIG. First, the transaction processing program first executes the file Voice. It is checked whether or not information "BUYING" indicating that the service usage right is being purchased is written in the [Permission] section of the ini (step S221).
[0234]
If "BUYING" is written here, the same determination is repeated until it is erased, and if "BUYING" is not written, then the information indicating purchase is added to the [Permission] section. Is checked (step S222).
[0235]
If "YES" is not written here, it is understood that the service use right (fortune telling ticket) is neither purchased nor purchased. Therefore, the transaction processing program inquires of the user whether to purchase a fortune telling ticket (step S228). Here, if the user does not select the purchase of the fortune telling ticket, the process is terminated as it is.
[0236]
When the user selects to purchase a fortune telling ticket, the transaction processing program causes the file Voice. "BUYING" is written in the [Permission] section of the ini (step S229), the RIS client 115 is activated (step S230), and the processing from step S228 is repeated.
[0237]
The activated RIS client 115 connects to the RIS server 112 in the same manner as in the system of FIG. 23 and purchases a fortune telling ticket. When the purchase of the fortune telling ticket is completed, the RIS client 115 transmits the file Voice. "BUYING" in the [Permission] section of the ini is erased, and "YES" is written instead.
[0238]
At this time, the determination result of step S221 is NO, and the determination result of step S222 is YES. Therefore, the transaction processing program starts a voice input operation (step S223), performs processing such as filtering of input voice (step S224), and executes fortune-telling (step S225).
[0239]
Then, the fortune-telling result is displayed (step S226), and the file Voice. "YES" in the [Permission] section of the ini is deleted (step S227), and the process ends. By erasing “YES” in the [Permission] section, the transaction processing recovers the initial state.
[0240]
Thus, by providing the transaction processing program that cooperates with the RIS system on the user terminal 113, the RIS system can be used without the intervention of the WWW browser 114.
[0241]
Further, in the transaction service system of FIG. 23, it is possible to sell the service usage right a plurality of times. In this case, the usage right is registered in the RIS server 112 a plurality of times, and the voice processing program 178 uses a configuration in which the count number of the initialization file is decremented by one for each transaction processing.
[0242]
FIG. 27 shows such a transaction service system. In the system of FIG. 27, three types of fortune-telling tickets are registered in the RIS server 112 once, five times, and ten times, respectively, corresponding to the software numbers 160, 161, and 162, respectively. Then, on the VOICE studio homepage 191 of the vendor, icons 192, 193, and 194 of a one-time ticket, a five-time ticket, and a ten-time ticket are displayed as icons of the voice fortune-telling ticket sales.
[0243]
In these icons 192, 193, and 194, anchor files 195 (URANA.RIS), 196 (URANA2.RIS), and 197 (URANA3.RIS) are set as references. Then, the file URANA. The software number 160 is described in the RIS, and the file URANA2. The software number 161 is described in the RIS, and the file URANA3. The software number 162 is described in the RIS.
[0244]
When the user selects one of the fortune telling tickets and clicks the corresponding icon, the RIS client 115 sends the software number of the anchor file linked to the icon to the RIS server 112, and the [Permission] of the initialization file 179. ] Section, write the corresponding count number (Count). For example, if ten tickets have been purchased, Count = 10. As a result, the service usage right is set to the user terminal 113 a plurality of times.
[0245]
FIG. 28 is a flowchart of the processing of the voice processing program 178 in this system. First, the Voice processing program 178 checks whether or not the value of Count in the [Permission] section of the initialization file 179 is 0 (step S231). If Count is 0, a message "fortune-telling ticket not purchased" is displayed (step S236), and the process ends.
[0246]
If Count is larger than 0, the voice input operation is started (step S232), various local processes such as filtering of the input voice are performed (step S233), and a voice file is generated / output (step S234). Then, the file Voice. The value of the Count in the [Permission] section of the ini is decremented by 1 (step S235), and the process ends.
[0247]
By using such a voice processing program 178, the user can receive the service as many times as the number of uses of the purchased service use right. Other settings and operations in the system in FIG. 27 are the same as those in the system in FIG.
[0248]
Next, a description will be given of a system for acquiring and charging data by cooperative processing between a local transaction processing program and the RIS system. In this system, the RIS client 115 is started directly from the transaction processing program, and data for transaction processing is obtained in the same manner as in FIG.
[0249]
For example, when the transaction processing program is horse race prediction software, a flowchart of the processing is as shown in FIG. When starting, the horse racing prediction software asks the user whether to acquire new data (step S241).
[0250]
Then, when the user has made a decision not to acquire new data, the prediction is executed using the existing horse race data (step S243), and the process ends. When the user has made a decision to acquire new data, the RIS client 115 is activated (step S242).
[0251]
The RIS client 115 accesses the RIS server 112 based on the software number. As shown in FIG. 30, horse racing data is registered in the RIS server 112 in advance, and distribution of horse racing data is directly performed in the same manner as in FIG. Then, the horse racing prediction software executes the prediction using the delivered horse racing data (step S243), and ends the processing.
[0252]
FIG. 31 shows a distribution process of horse racing data by the RIS client 115 and the RIS server 112. This processing is executed using the method shown in FIGS. First, the RIS client 115 transmits the horse racing data file KEIBA. The DAT date is checked and sent to the RIS server 112 (step S251). File KEIBA. For example, as shown in FIG. 32, data A, B, and C of a racehorse are stored in the DAT.
[0253]
The RIS server 112 refers to a date / file name correspondence table as shown in FIG. 33, searches for a file name corresponding to the sent date, and sends the corresponding file to the RIS client 115 as an additional data file. (Step S252). Then, the contents are stored in the file KEIBA. DAT and the file KEIBA. The DAT is updated (step S253), and the process ends.
[0254]
The date / file name correspondence table of FIG. 33 is registered in the RIS server 112 in advance, and is updated as necessary. File FILE1. LZH, FILE2. LZH, FILE3. The LZH includes a combination of data as shown in FIG.
[0255]
For example, file FILE1. The LZH includes data D, E, F, and G, and the file FILE2. The LZH includes data E, F, and G, and the files FILE3. The LZH includes data F and G. As described above, by changing the combination of data for each file, the file KEIBA. The DAT allows more additional data to be provided.
[0256]
According to the transaction processing program as shown in FIG. 29, it is possible to deliver data required for a service using the RIS system without the intervention of the WWW browser 114.
[0257]
Alternatively, the transaction processing program may be configured to connect to the RIS server 112 and acquire data only when a certain period of time has passed since the last data update by looking at the date of the data file at the time of startup. In this case, the transaction processing program connects to the RIS server 112 and updates the data file with the latest data if the current date has passed a predetermined number of days from the date of the data file.
[0258]
FIG. 35 is a flowchart of such horse race prediction software. The horse racing prediction software starts up the current date and data file KEIBA. The difference between the dates of the DAT is calculated, and it is determined whether the difference exceeds two months (step S261).
[0259]
If the difference does not exceed two months, the prediction is executed using the existing horse racing data (step S263), and the process is terminated. If the difference exceeds two months, the RIS client 115 is activated and new horse racing data is acquired from the RIS server 112 (step S262). The file KEIBA. Updated with the delivered horse racing data. The prediction is executed using the DAT (step S263), and the process ends.
[0260]
Next, an RIS system that prevents a server from erroneously recognizing a user terminal by mixing a server identifier with a machine ID (MID) of a user terminal (client machine) in a network environment in which a plurality of RIS servers exist will be described.
[0261]
In this system, a server identifier and an identifier of a client machine are combined to generate an MID for identifying the client machine. Then, the server decomposes the MID sent from the client into a server unit and a client unit, and disconnects from the client if the server unit is different from the server identifier.
[0262]
The conventional method of identifying a client by the RIS system is based on the premise that there is only one server. On the other hand, if the method according to the present embodiment is used, even when a plurality of servers provide services and one client connects to each server, it is possible to prevent the servers from erroneously recognizing the clients.
[0263]
In this system, each of a plurality of different servers has a unique identifier representing itself, and the MID of a client is always created using the server identifier of the access destination. Therefore, even in the same machine, the MID differs depending on the access destination.
[0264]
FIG. 36 shows a system including servers A and B and client machines α and β. In this system, the server A holds information on the machine α (eg, directory information and memory amount) for the client number 1 and holds information on the machine β for the client number 2. The other server B holds information of the machine α for the client number 2 and holds information of the machine β for the client number 1.
[0265]
In the conventional method shown in FIG. 48, the client number itself is used as the MID. When this method is applied to the system of FIG. 36 as it is, when the machine α connects to the server B with the client number 1 as the MID, the server regards this as the MID of the machine β and sends the information sent from the machine α to the machine β. An accident that could overwrite information could have occurred.
[0266]
However, by generating an MID by mixing a server identifier with a client identifier, when a client connects to a server using an incorrect identifier, the server can check this and detect an error. . Thus, the server can prevent the machine information from being erroneously overwritten, and can notify the client of the error.
[0267]
For example, the MIDs when the machine α accesses the servers A and B are “A1” and “B2”, respectively, and the MIDs when the machine β accesses the servers A and B are “A2” and “B1”, respectively. And
[0268]
At this time, if the machine α erroneously accesses the server A with “B2” as the MID, the server A first decomposes the MID into a server unit “B” and a client unit “2”, and Look up the identifier of. In this case, since the server unit “B” is different from its own identifier, this access is determined to be erroneous, and the connection with the machine α is disconnected.
[0269]
Also, when the machine α accidentally accesses the server B with “A1” as the MID, the error is similarly detected and the connection with the machine α is disconnected. Here, the access error is notified to the client by a method of disconnecting the connection, but an error message or the like may be used instead.
[0270]
As the server identifier of this system, the domain name ris. gmsnet. or. It is desirable to use one that is guaranteed to be unique in the world, such as jp. Then, the accident of duplication of the server identifier can be avoided, and the client can be completely identified. Therefore, even when one client uses a plurality of servers, it is possible to prevent the client machine information from being confused.
[0271]
In handling such a plurality of servers, it is conceivable that the client has an initialization file corresponding to each server. In this case, whether or not there is an initialization file of another server in the initialization file of the basic server is described as extended information.
[0272]
For example, the file RIS. INI as a basic initialization file, and a file RIS2. Let INI be an initialization file for another server. In this way, if different initialization files are prepared for each server, completely different user IDs / passwords and MIDs can be handled as indicated by arrows.
[0273]
The file RIS. In the INI, an [EXTENSION] section is provided, in which whether or not to activate another initialization file can be described. Here, the file RIS. INI and RIS2. INI is active (ON), and the other files RIS2. The INI is also automatically referenced.
[0274]
If the method shown in FIG. 36 is used, the server can correctly handle the information of the client machine. The next problem is to make sure that the client can connect to the right server. This is because there is a risk that if there are multiple servers, you may accidentally connect to a malicious server.
[0275]
Therefore, next, an RIS system for identifying a correct server will be described. In this system, a login session using an electronic signature function by RSA (Rivest-Shamir-Adleman @) encryption is provided. The RSA encryption is an asymmetric encryption system, and different key information is used for encryption and decryption.
[0276]
In this login session, the server encrypts the determined information with the secret key and sends it to the client, and the client authenticates the server by decrypting the information with the public key. This allows the client to determine whether the login destination is the correct server.
[0277]
FIG. 39 shows such a server identification system. In FIG. 39, each server holds an RSA private key and registers a corresponding public key on the homepage 201. It is assumed that the user determines whether the home page 201 displaying the server list can be trusted. Alternatively, the URL of the trusted homepage 201 may be embedded in the client in advance.
[0278]
The server has the client pass arbitrary information in plaintext at the time of connection, encrypts it with a private key, and returns it. The client can correctly restore the original plaintext with the server's public key. The fact that the server has been correctly restored means that the server holds the private key that is paired with the public key, so that the server can be determined to be correct.
[0279]
In FIG. 39, prior to connection to the server A, the machine α acquires server information such as its identifier “A” and public key “public A” from the homepage 201 and creates an MID “A1”. At this time, if necessary, information of another server is also acquired.
[0280]
In this state, the login sequence for the machine α to identify the server A is as shown in FIG. When the machine α connects to the server A, the server A inquires for information (Word) for server identification. Then, when the machine α sends the information “apple” in plain text, the server A encrypts it with the secret key “secret A” and sends it back as a secret (apple, secret A).
[0281]
The machine α decrypts the secret (apple, secret A) with the public key “public A” and extracts the information “apple”. Since this information matches the information sent earlier, it is determined that the connection destination is the correct server A. Then, the user inputs the UID, and the machine α shifts to a normal login sequence.
[0282]
On the other hand, the login sequence for the server A 'impersonating the server A is as shown in FIG. It is the same as FIG. 40 until the machine α connects to the server A ′ and sends information “apple” to the server A ′. The server A encrypts the received information with an appropriately set secret key “secret A ′” and sends it back as a secret (apple, secret A ′).
[0283]
However, when the machine α decrypts the secret (apple, secret A ′) with the public key “public A”, the plaintext “bqqmf” is extracted. Since this information is different from the information sent earlier, it is determined that the connection destination is not the correct server A, and the connection is disconnected. Thus, the fake server A 'can be identified.
[0284]
Unlike the sequence shown in FIGS. 40 and 41, the same effect can be obtained even if the client sends information encrypted with the server's public key to the server, and the server decrypts it with the secret key and sends it back to the client as plain text. Is obtained. In this case, if the plaintext returned from the server is correct, the client recognizes the server as a correct server.
[0285]
In the server identification system of FIG. 39, if the operation is continued while the public key and the private key serving as the server authentication key are fixed, the encryption may be broken someday. Therefore, it is necessary to improve the security of encryption by updating these periodically. However, it is inconvenient to reset the server information on the client side every time the public key is changed. Therefore, this process is automated, and the server information is acquired every time the client logs in to the server.
[0286]
Then, the RIS client 115 is started from the home page by using the method shown in FIG. In this case, the anchor file linked to the Ris icon is extended as shown in FIG. 42, and the server identifier is described in the [SERVER] section and the public key is described in the [OKKEY] section.
[0287]
The RIS client 115 started from the WWW browser 114 performs a process as shown in FIG. 43 before connecting to the RIS server. The RIS client 115 first checks the anchor file RIS2. By looking at the [SERVER] section of the RIS, it is checked whether or not there is an access right to the RIS server "0002" (step S271).
[0288]
If the server identifier "0002" is described here, it is determined that the user has the access right. Next, the [OKY] section is looked up and a new public key "1234" is fetched (step S272). Then, by looking at the [RIS] section, it is known that "Start = menu" is described instead of the software number. Therefore, it is recognized that the RIS server "0002" is accessed from the initial menu instead of requesting the software (step S273), and the process is terminated.
[0289]
If it is determined in step S271 that there is no access right to the server "0002", processing such as displaying an error is performed (step S274), and the processing ends. Thus, the file RIS2. When the reading of the RIS is completed, the RIS client 115 starts a login session as shown in FIG.
[0290]
In the embodiment described above, the encryption algorithm is not limited to DES and RSA, and any other encryption algorithm can be used. In addition, the online shopping system of FIG. 14 can sell any product or service other than a towel set and a handkerchief, and the communication service system of FIGS. Can be. Further, the transaction service system of FIGS. 23 and 27 can provide any transaction service other than the voice fortune-telling service.
[0291]
【The invention's effect】
ADVANTAGE OF THE INVENTION According to this invention, it becomes possible to provide various membership-based services, such as a software delivery service, online shopping, a communication service, and a transaction service, using a remote installation system on the Internet. In addition, authentication of a connection destination on the Internet and encryption of passwords, contents, and the like are also performed, so that service security is guaranteed.
[Brief description of the drawings]
FIG. 1 is a principle diagram of a service system of the present invention.
FIG. 2 is a system configuration diagram of the embodiment.
FIG. 3 is a configuration diagram of an information processing apparatus.
FIG. 4 is a diagram showing a sign-up sequence.
FIG. 5 is a diagram showing a first initialization file.
FIG. 6 is a diagram showing a first login sequence.
FIG. 7 is a diagram showing delivery of encrypted content.
FIG. 8 is a diagram showing a software distribution system on the Internet.
FIG. 9 is a diagram showing an HTML file of a software studio homepage.
FIG. 10 is a diagram showing a first anchor file.
FIG. 11 is a diagram showing software distribution.
FIG. 12 is a diagram showing a purchase table.
FIG. 13 is a diagram showing a payment table.
FIG. 14 is a diagram showing an online shopping system.
FIG. 15 is a diagram showing a reception slip / purchase notification sending process.
FIG. 16 is a diagram showing an online communication service system.
FIG. 17 is a diagram showing an HTML file of a fortune-telling homepage.
FIG. 18 is a diagram showing a second anchor file.
FIG. 19 is a diagram showing a password display screen.
FIG. 20 is a flowchart of a service use right confirmation process.
FIG. 21 is a diagram showing a communication service system for notifying a URL.
FIG. 22 is a diagram showing a URL storage file.
FIG. 23 is a diagram showing a first transaction service system.
FIG. 24 is a flowchart of a first voice processing program.
FIG. 25 is a diagram showing a fortune-telling start screen.
FIG. 26 is a flowchart of a transaction processing program.
FIG. 27 is a diagram showing a second transaction service system.
FIG. 28 is a flowchart of a second voice processing program.
FIG. 29 is a flowchart of a first horse race prediction process.
FIG. 30 is a diagram showing information of the RIS server.
FIG. 31 is a flowchart of data distribution processing.
FIG. 32 is a diagram showing a horse racing data file.
FIG. 33 is a diagram showing a date / file name correspondence table.
FIG. 34 is a diagram showing data included in each file.
FIG. 35 is a flowchart of a second horse race prediction process.
FIG. 36 is a diagram showing a system in which a plurality of servers exist.
FIG. 37 is a diagram showing a second initialization file.
FIG. 38 is a diagram showing a third initialization file.
FIG. 39 is a diagram showing a server identification system.
FIG. 40 is a diagram showing a second login sequence.
FIG. 41 is a diagram showing a third login sequence.
FIG. 42 is a diagram showing a third anchor file.
FIG. 43 is a flowchart of processing of a client.
FIG. 44 is a flowchart (part 1) of remote installation.
FIG. 45 is a flowchart (part 2) of remote installation.
FIG. 46 is a flowchart (part 3) of remote installation.
FIG. 47 is a flowchart of user ID registration.
FIG. 48 is a flowchart of terminal ID registration.
FIG. 49 is a flowchart of sales.
FIG. 50 is a flowchart of a terminal password check.
FIG. 51 is a diagram showing a configuration of a place.
FIG. 52 is a flowchart of the work of the author.
FIG. 53 is a flowchart of the operation of the original club administrator.
FIG. 54 is a flowchart of the operation of the transfer destination club administrator.
FIG. 55 is a diagram showing upload.
FIG. 56 is a diagram (part 1) illustrating a shareware procedure;
FIG. 57 is a diagram (part 2) illustrating the shareware procedure;
FIG. 58 is a diagram (part 3) illustrating a shareware procedure;
FIG. 59 is a diagram (part 4) illustrating the shareware procedure;
FIG. 60 is a diagram (No. 1) showing a payment withdrawal procedure;
FIG. 61 is a diagram (part 2) illustrating a payment withdrawal procedure;
FIG. 62 is a diagram (No. 3) illustrating a payment withdrawal procedure;
[Explanation of symbols]
1, 2 Environment file
3, 4 key table
5 Check script
6 File body
7. Installation script
11, 12, 13, 14 Club
15 Software
21 @ CFG file
22 Description file
23. Installation related files
24 body file
25 Definition file
26 CHK file
27 rewrite file
28 Content database
29 menu
30 dialog box
31 Message
80 registration means
81 @ key information providing means
82 encryption means
83 Remote installation means
84 Billing means
85, 87, 89, 90 ° processing means
86 helper means
88 Browser means
91 Transaction means
92 receiving means
93 judgment means
94 generation means 94
95, 99 storage means
96, 100 ° connection means
97 Communication means
98 authentication means
111 @ host computer
112 @ RIS server
113 user terminal
114 @ WWW browser
115 @ RIS client
116 FENICS line
117 Internet
121 CPU
122 memory
123 input device
124 output device
125 external storage device
126 medium drive
127 Network connection device
128 bus
129 Portable recording medium
130 database
131 @ private key database
132, 179 Initial setting file
133 @ Challenge generation function
134 composite function
135 encryption program
136 decryption program
141 soft workshop
142 @ software studio homepage
143, 153, 163, 167, 192, 193, 194 @ Ris icon
144, 154, 165, 176, 177, 195, 196, 197 Anchor file
151 α store
152 α store homepage
161 fortune-telling house
162, 166 Fortune-telling homepage
164 @ Password entry field
168 fortune-telling service page
171 @ VOICE studio server
172,191 @ VOICE studio homepage
173, 174, 175, 182, 183, 184 icon
178 @ Voice processing program
180 divination result
181 Audio file name input field
185 file selector
186 HTML file
201 homepage you can trust

Claims (5)

クライアントから、サーバ識別子とクライアント識別子を合成して生成されたマシン識別子を受け取る受信手段と、
前記マシン識別子をサーバ部とクライアント部に分解し、該サーバ部に記述されたサーバ識別子をチェックして、前記クライアントとの接続が正しいかどうかを判定する判定手段と
を備えることを特徴とするサービスシステム。
Receiving means for receiving, from a client, a machine identifier generated by combining a server identifier and a client identifier;
A service unit for decomposing the machine identifier into a server unit and a client unit, checking the server identifier described in the server unit, and determining whether the connection with the client is correct or not. system.
サーバ識別子とクライアント識別子を合成して、クライアントのマシン識別子を生成する生成手段と、
前記マシン識別子を格納する格納手段と、
前記マシン識別子を用いてサーバに接続する接続手段と
を備えることを特徴とするサービスシステム。
Generating means for generating a client machine identifier by combining the server identifier and the client identifier;
Storage means for storing the machine identifier;
A service means for connecting to a server using the machine identifier.
サーバ識別子とクライアント識別子を合成してマシン識別子を生成し、
クライントからサーバに送られた前記マシン識別子をサーバ部とクライアント部に分解し、
前記サーバ部に記述されたサーバ識別子をチェックして、前記クライアントとの接続が正しいかどうかを判定する
ことを特徴とするサービス方法。
A server identifier and a client identifier are combined to generate a machine identifier,
Decomposing the machine identifier sent from the client to the server into a server part and a client part,
A service method comprising: checking a server identifier described in the server unit to determine whether a connection with the client is correct.
コンピュータのためのプログラムを記録した記録媒体であって、
クライアントから、サーバ識別子とクライアント識別子を合成して生成されたマシン識別子を受信する機能と、
前記マシン識別子をサーバ部とクライアント部に分解し、該サーバ部に記述されたサーバ識別子をチェックして、前記クライアントとの接続が正しいかどうかを判定する機能と
を前記コンピュータに実現させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体。
A recording medium recording a program for a computer,
A function of receiving a machine identifier generated by combining a server identifier and a client identifier from a client,
A program for realizing the function of decomposing the machine identifier into a server part and a client part, checking the server identifier described in the server part, and determining whether the connection with the client is correct is realized by the computer. A computer-readable recording medium on which is recorded.
コンピュータのためのプログラムを記録した記録媒体であって、
サーバ識別子とクライアント識別子を合成して、クライアントのマシン識別子を生成する機能と、
前記マシン識別子を格納する機能と、
前記マシン識別子を用いてサーバに接続する機能と
を前記コンピュータに実現させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体。
A recording medium recording a program for a computer,
A function of combining the server identifier and the client identifier to generate a machine identifier of the client;
A function of storing the machine identifier;
A computer-readable recording medium recording a program for causing the computer to realize a function of connecting to a server using the machine identifier.
JP2003128444A 1996-11-28 2003-05-06 Service system using internet and its method Pending JP2004030618A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003128444A JP2004030618A (en) 1996-11-28 2003-05-06 Service system using internet and its method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP31811396 1996-11-28
JP2003128444A JP2004030618A (en) 1996-11-28 2003-05-06 Service system using internet and its method

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP32362697A Division JPH10214297A (en) 1996-11-28 1997-11-25 Closed-membership service system using internet, and method therefor

Publications (1)

Publication Number Publication Date
JP2004030618A true JP2004030618A (en) 2004-01-29

Family

ID=31189798

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003128444A Pending JP2004030618A (en) 1996-11-28 2003-05-06 Service system using internet and its method

Country Status (1)

Country Link
JP (1) JP2004030618A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110300140A (en) * 2018-03-23 2019-10-01 贵州白山云科技股份有限公司 For the method for content update, refreshing client and network node in cloud distribution network

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110300140A (en) * 2018-03-23 2019-10-01 贵州白山云科技股份有限公司 For the method for content update, refreshing client and network node in cloud distribution network
CN110300140B (en) * 2018-03-23 2023-04-18 贵州白山云科技股份有限公司 Method for updating content in cloud distribution network, refreshing client and network node

Similar Documents

Publication Publication Date Title
US6115471A (en) Member-exclusive service system and method through internet
CA2533076C (en) Flexible licensing architecture for licensing digital application
US7039615B1 (en) Retail transactions involving digital content in a digital rights management (DRM) system
JP3766197B2 (en) Software distribution method, server device, and client device
US7483860B2 (en) Method and system for managing software licenses
CN1333314C (en) Software execution control system and software execution control program
US9246916B2 (en) Specifying rights in a digital rights license according to events
US6067582A (en) System for installing information related to a software application to a remote computer over a network
US20060190410A1 (en) Digital content distribution systems and methods
US20070198427A1 (en) Computer service licensing management
JPH10214297A (en) Closed-membership service system using internet, and method therefor
JP2003518282A (en) System and method for accessing protected content in a rights management architecture
JP2002503365A (en) Networked installation method and system for uniquely customized, authenticated and trackable software applications
JP2004030617A (en) Transaction service system using internet and its method
CN100442301C (en) Method and system for monitoring content
JP4054626B2 (en) Information terminal device and program
JP2004062864A (en) On-line shopping system using the internet
JP2004030618A (en) Service system using internet and its method
JP3483540B2 (en) Identifier management apparatus and method in software distribution system
JP2004005633A (en) Remote installation system using the internet, and method thereof
JP2004005632A (en) Remote installing system using internet, and method thereof
JP2003337705A (en) System and method for distributing software using internet
JP2002203071A (en) License sales system, content distributing system, license sales method, and memory media
JPH1185863A (en) Transaction reservation system and record medium there
KR20060021963A (en) Method for providing for enabling resale of used contents

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051220

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060213

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060314