(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2023161316
(43)【公開日】2023-11-07
(54)【発明の名称】配信システム、配信方法、及びプログラム
(51)【国際特許分類】
H04L 9/32 20060101AFI20231030BHJP
G06F 21/64 20130101ALI20231030BHJP
【FI】
H04L9/32 200B
G06F21/64
H04L9/32 200E
【審査請求】未請求
【請求項の数】8
【出願形態】OL
(21)【出願番号】P 2022071630
(22)【出願日】2022-04-25
(71)【出願人】
【識別番号】000003193
【氏名又は名称】TOPPANホールディングス株式会社
(74)【代理人】
【識別番号】100149548
【弁理士】
【氏名又は名称】松沼 泰史
(74)【代理人】
【識別番号】100139686
【弁理士】
【氏名又は名称】鈴木 史朗
(74)【代理人】
【識別番号】100169764
【弁理士】
【氏名又は名称】清水 雄一郎
(74)【代理人】
【識別番号】100147267
【弁理士】
【氏名又は名称】大槻 真紀子
(72)【発明者】
【氏名】今泉 正明
(57)【要約】 (修正有)
【課題】オンラインにて配信するデータが改ざんされることを抑制する配信システム、配信方法及びプログラムを提供する。
【解決手段】配信システム1において、配信制御サーバ10は、配信データを、第1データを含むグループと、第2データを含むグループとに分け、第1データを第1配信サーバ20から配信し、第2データを第2配信サーバ30から配信する。デバイス装置40の検証部は、第2配信サーバからコードサイニング証明書にある暗号鍵を用いて暗号化したデジタル署名が通知された場合、第1配信サーバからダウンロードした第1データと、デバイス装置に予め記憶されたコードサイニング証明書を用いて、ダウンロードした第1データから算出したハッシュ値に基づいてデジタル署名を算出する。デバイス装置の検証部は、算出したデジタル署名と、第2配信サーバから通知されたデジタル署名が一致した場合、第1データが改ざんされていないと判定する。
【選択図】
図1
【特許請求の範囲】
【請求項1】
配信データを少なくとも2つ以上のグループに分け、グループごとに異なる配信経路にて配信する配信制御部
を備える配信システム。
【請求項2】
前記配信データは、第1データと、前記第1データを検証するために用いる第2データを含み、
前記配信制御部は、前記配信データを、前記第1データを含むグループと、前記第2データを含むグループとに分け、グループごとに異なる配信経路にて配信する、
請求項1に記載の配信システム。
【請求項3】
前記第2データは、前記第1データに基づく電子署名、及び配信先の装置が保有する電子証明書を更新するための情報を含む、
請求項2に記載の配信システム。
【請求項4】
前記電子署名は、前記第1データ及び前記電子証明書を更新するための情報から算出したハッシュ値を、前記電子証明書にある暗号鍵を用いて暗号化した情報である、
請求項3に記載の配信システム。
【請求項5】
前記配信制御部は、前記第1データを第1配信サーバから配信し、前記第2データを前記第1配信サーバとは異なる第2配信サーバから配信する、
請求項2に記載の配信システム。
【請求項6】
前記配信制御部は、前記第1データを比較的安全性の低い第1配信サーバから配信し、前記第2データを比較的安全性の高い第2配信サーバから配信する、
請求項2に記載の配信システム。
【請求項7】
コンピュータが行う配信方法であって、
配信データを少なくとも2つ以上のグループに分け、
グループごとに異なる配信経路にて配信する、
配信方法。
【請求項8】
コンピュータに、
配信データを少なくとも2つ以上のグループに分けさせ、
グループごとに異なる配信経路にて配信させる、
プログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、配信システム、配信方法、及びプログラムに関する。
【背景技術】
【0002】
ソフトウェアの入手やアップデートがオンラインで行なわれることが一般的になりつつある。例えば、送信側が特定のサイトにファイルをアップロードし、そのサイトのリンクやパスワードを通じてユーザがファイルのダウンロードを行う。効率的で便利なファイルの共有方法であるのは勿論のこと、セキュリティやコストにおいて送信側の管理がほとんど必要ない等、様々なメリットがある。
【0003】
一方、オンラインを用いたデータ配信の普及に伴い、マルウェアなどが仕込まれた改ざん済みのソフトウェアや、正規の配布元になりすました偽物のソフトウェアを再配布する等の被害が発生し、安全性が脅かされている。このような安全性の脅威に対し、ユーザに安全にソフトウェアを利用してもらうために、認証局の発行する電子証明書にてソフトウェアに電子署名をすることが有効とされている。例えば、特許文献1-2には、電子署名を作成する技術が開示されている。
【0004】
例えば、電子署名を利用してオンラインにてデバイス装置のファームウェアを更新する場合、次のような流れが想定される。まず、製造時等において電子証明書をデバイス装置に予め内蔵させておく。データ更新の際に、その内蔵させた電子証明書で電子署名を施した更新用データをデバイス装置に配信する。更新用データには、ファームウェア更新後に利用できる新しい電子証明書、及び更新するファームウェアが含まれる。デバイス装置は、内蔵された電子証明書にある公開鍵を用いて電子署名を復号する。複号した電子署名と更新用データから算出したハッシュ値と突合させることによって、デバイス装置は更新用データが改ざんされていないか検証する。更新用データが改ざんされていない場合、デバイス装置は更新用データを用いてファームウェアを更新すると共に電子証明書を更新する。
【先行技術文献】
【特許文献】
【0005】
【特許文献1】特許第4710218号公報
【特許文献2】特許第4732746号公報
【発明の概要】
【発明が解決しようとする課題】
【0006】
しかしながら、電子署名への攻撃手段として、更新用データとその電子署名を不正に入手し、電子署名の値が同値となるように更新用データを不正に書き換えてしまうような巧妙な攻撃が行われる場合がある。この場合、デバイス装置は、不正に書き換えられた更新用データを用いて電子証明書を更新してしまい、不正に更新された電子証明書で次回以降の更新用データを検証してしまう。このような巧妙な攻撃が行われ、悪意ある第三者によるデータの改ざんを防ぐことが困難になってきているという問題があった。
【0007】
本発明は、このような状況に鑑みてなされたものであり、オンラインにて配信するデータが改ざんされることを抑制することができる配信システム、配信方法、及びプログラムを提供することを目的とする。
【課題を解決するための手段】
【0008】
本発明の配信システムは、配信データを少なくとも2つ以上のグループに分け、グループごとに異なる配信経路にて配信する配信制御部を備える。
【0009】
本発明の、配信方法は、コンピュータが行う配信方法であって、配信データを少なくとも2つ以上のグループに分け、グループごとに異なる配信経路にて配信する。
【0010】
本発明の、プログラムは、コンピュータに、配信データを少なくとも2つ以上のグループに分けさせ、グループごとに異なる配信経路にて配信させる、プログラムである。
【発明の効果】
【0011】
本発明によれば、オンラインにて配信するデータが改ざんされることを抑制することができる。
【図面の簡単な説明】
【0012】
【
図1】実施形態に係る配信システム1の構成の例を示すブロック図である。
【
図2】実施形態に係る配信システム1が行う処理を説明する図である。
【
図3】実施形態に係る配信システム1が行う処理の流れを示すシーケンス図である。
【発明を実施するための形態】
【0013】
以下、本発明の実施形態について、図面を参照して説明する。
【0014】
(配信システム1の構成)
図1は、実施形態による配信システム1の構成例を示すブロック図である。配信システム1は、例えば、配信制御サーバ10と、複数の配信サーバ(第1配信サーバ20、及び第2配信サーバ30)と、デバイス装置40とを備える。
【0015】
配信制御サーバ10は、データを配信する事業者が管理するサーバ装置である。配信制御サーバ10として、例えば、サーバ装置、クラウトサーバ、PC(Personal Computer)等のコンピュータを適用することができる。配信制御サーバ10は、例えば、配信制御部101と配信データ記憶部102とを備える。
【0016】
配信制御部101は、デバイス装置40に配信する配信データを、2つ以上のグループに分け、グループごとに異なる配信経路にて配信する。
【0017】
配信データは、例えば、第1データと、第1データを検証するために用いる第2データを含む。
第1データは、デバイス装置40がその機能を実現するための情報であり、例えば、プログラム、及び各種処理を行う際に利用されるパラメータなどを示す情報(更新ファームウェア)である。
【0018】
第2データは、第1データを検証するために用いる情報である。第2データは、例えば、第1データと、電子署名(デジタル署名)である。デジタル署名は、例えば、第1データから算出されたハッシュ値を、デバイス装置40に予め内蔵されている電子証明書(コードサイニング証明書)にある暗号鍵を用いて暗号化した情報である。
【0019】
或いは、第2データは、次回以降の検証に用いる電子証明書(更新コードサイニング証明書)が含まれていてもよい。
この場合、第2データは、第1データ及び更新コードサイニング証明書から算出したハッシュ値を、コードサイニング証明書にある暗号鍵を用いて暗号化したデジタル署名であってもよい。この場合、第1データ及び更新コードサイニング証明書を用いてハッシュ値が算出され、算出されたハッシュ値をコードサイニング証明書にある暗号鍵を用いて暗号化した情報が第2データとなる。
【0020】
配信制御部101は、配信データを、第1データを含むグループと、第2データを含むグループとに分け、グループごとに異なる配信経路にて配信する。例えば、配信制御部101は、第1データを第1配信サーバ20から配信し、第2データを第2配信サーバ30から配信する。
【0021】
配信データ記憶部102は、配信データを記憶する。配信データ記憶部102は、HDD(Hard Disk Drive)、フラッシュメモリ、EEPROM(Electrically Erasable Programmable Read Only Memory)、RAM(Random Access read / write Memory)、ROM(Read Only Memory)などの記憶媒体、あるいはこれらの組合せである。配信データ記憶部102は、配信制御サーバ10の各種処理を実行するためのプログラム、及び各種処理を行う際に利用される一時的なデータを記憶する。
【0022】
第1配信サーバ20及び第2配信サーバ30は、配信制御サーバ10の制御にしたがってデータを配信するサーバ装置、例えば、アップロードサーバである。第1配信サーバ20及び第2配信サーバ30として、例えば、サーバ装置、クラウトサーバ、PC(Personal Computer)等のコンピュータを適用することができる。
【0023】
第1配信サーバ20及び第2配信サーバ30は、少なくともデータを配信する配信経路が異なるものであればよい。第1配信サーバ20及び第2配信サーバ30は、例えば、同じ事業者によって管理されるサーバ装置であってもよいし、異なる事業者によって管理されるサーバ装置であってもよい。
【0024】
例えば、第1配信サーバ20は、比較的安全性の低い配信サーバである一方、第2配信サーバ30は、比較的安全性の高い配信サーバである。この場合、配信制御部101は、第1データを比較的安全性の低い第1配信サーバ20から配信し、第2データを比較的安全性の高い第2配信サーバ30から配信する。
【0025】
第1配信サーバ20は例えば、配信部201と配信データ記憶部202とを備える。
配信部201は、配信制御サーバ10の制御にしたがってデータを配信先のデバイス装置40に配信する。例えば、配信部201は、デバイス装置40に配信するデータを所定の格納先(例えば、配信データ記憶部202)に記憶させる。
配信部201は、デバイス装置40に、格納先のリンクを通知する。デバイス装置40は、第1配信サーバ20から通知されたリンクにアクセスし、リンク先のサイトにあるデータをダウンロードする。これにより、配信部201は、データを配信する。
配信データ記憶部202は、配信制御サーバ10からデバイス装置40に配信するように指示されたデータを記憶する。配信データ記憶部202は、HDD、フラッシュメモリ、EEPROM、RAM、ROMなどの記憶媒体、あるいはこれらの組合せである。配信データ記憶部202は、第1配信サーバ20の各種処理を実行するためのプログラム、及び各種処理を行う際に利用される一時的なデータを記憶する。
【0026】
第2配信サーバ30は例えば、配信部301と配信データ記憶部302とを備える。
配信部301は、配信制御サーバ10の制御にしたがってデータを配信先のデバイス装置40に配信する。例えば、配信部301は、デバイス装置40に配信するデータを所定の格納先(例えば、配信データ記憶部302)に記憶させる。
配信部301は、デバイス装置40に、格納先のリンク、及び格納先からデータをダウンロードするためのパスワードを通知する。デバイス装置40は、第2配信サーバ30から通知されたリンクにアクセスする。例えば、リンク先のサイトにはパスワード入力欄が表示される。デバイス装置40は、サイトに表示されたパスワード入力欄に、第2配信サーバ30から通知されたパスワードを入力する。第2配信サーバ30は、入力されたパスワードが、デバイス装置40に通知したパスワードと一致した場合、データのダウンロードを許可する。これにより、配信部301は、データを配信する。
配信データ記憶部302は、配信制御サーバ10からデバイス装置40に配信するように指示されたデータを記憶する。配信データ記憶部302は、HDD、フラッシュメモリ、EEPROM、RAM、ROMなどの記憶媒体、あるいはこれらの組合せである。配信データ記憶部302は、第2配信サーバ30の各種処理を実行するためのプログラム、及び各種処理を行う際に利用される一時的なデータを記憶する。
【0027】
デバイス装置40は、配信データの配信先となる端末装置である。デバイス装置40として、例えば、PC(Personal Computer)、タブレット、スマートフォン等のコンピュータを適用することができる。デバイス装置40は、例えば、検証部401と、受信データ記憶部402とを備える。
【0028】
検証部401は、配信データを検証する。
第2配信サーバ30から、第1データから算出したハッシュ値を、デバイス装置40に予め記憶されたコードサイニング証明書にある暗号鍵を用いて暗号化したデジタル署名が通知された場合、検証部401は、第1配信サーバ20からダウンロードした第1データと、デバイス装置40に予め記憶されたコードサイニング証明書を用いて、デジタル署名を算出する。検証部401は、算出したデジタル署名と、第2配信サーバ30から通知されたデジタル署名が一致した場合、第1データが改ざんされていないと判定する。これにより、検証部401は、配信データを検証する。
【0029】
或いは、第2配信サーバ30から、第1データと及び更新コードサイニング証明書から算出したハッシュ値を、デバイス装置40に予め記憶されたコードサイニング証明書にある暗号鍵を用いて暗号化したデジタル署名が通知された場合、検証部401は、第1配信サーバ20からダウンロードした第1データ及び第2配信サーバ30からダウンロードした更新コードサイニング証明書と、デバイス装置40に予め記憶されたコードサイニング証明書を用いて、デジタル署名を算出する。検証部401は、算出したデジタル署名と、第2配信サーバ30から通知されたデジタル署名が一致した場合、第1データが改ざんされていないと判定する。これにより、検証部401は、配信データを検証する。
【0030】
受信データ記憶部402は、第1配信サーバ20及び第2配信サーバ30からダウンロードしたデータを記憶する。受信データ記憶部402は、HDD、フラッシュメモリ、EEPROM、RAM、ROMなどの記憶媒体、あるいはこれらの組合せである。受信データ記憶部402は、デバイス装置40の各種処理を実行するためのプログラム、及び各種処理を行う際に利用される一時的なデータを記憶する。
【0031】
これにより、配信システム1では、配信データを異なる配信経路にて配信することができる。配信元を分けることによって、悪意ある第三者によるデータの傍受、或いは改ざんを検知することが可能となる。
【0032】
例えば、比較的安全性の低い第1配信サーバ20が攻撃され、デバイス装置40に配信する第1データが傍受されたとする。この場合、傍受された情報には、デジタル署名が存在しない。このため、第1配信サーバ20を攻撃した第三者には、第1データに基づくデジタル署名が通知され安全対策が施されていることが判らない。第三者が第1データを改ざんしたとしても、改ざんされた第1データから算出したデジタル署名は、第2配信サーバ30から通知されるデジタル署名とは異なる値となる。このため、デバイス装置40は、第1データが改ざんされたことを検知することができる。
【0033】
また、第三者が、なんらかの方法で、コードサイニング証明書を不正に入手し、第1デジタル署名と、第2デジタル署名とが一致するように、第1データを改ざんすることが考えられる。第1デジタル署名は、改ざん後の第1データから算出したハッシュ値を、コードサイニング証明書にある暗号鍵を用いて暗号化した値である。第2デジタル署名は改ざん前の第1データから算出したハッシュ値をコードサイニング証明書にある暗号鍵を用いて暗号化した値である。
この対策として、配信システム1では、第2配信サーバ30から、第1データ及び更新コードサイニング証明書から算出したハッシュ値を、コードサイニング証明書にある暗号鍵を用いて暗号化したデジタル署名をデバイス装置40に通知する。
第三者は、コードサイニング証明書を不正に入手できたとしても、第1データと共に更新コードサイニング証明書が通知されたことまでは判らない。そして、第三者が第1データをデジタル署名が同じ値となるように改ざんしたとしても、改ざんされた第1データと更新コードサイニング証明書から算出したデジタル署名は、第2配信サーバ30から通知されるデジタル署名とは異なる値となる。このため、デバイス装置40は、第1データが改ざんされたことを検知することができる。
【0034】
このように、配信システム1では、配信データの配信元を2つにわけ、互いに異なる配信経路を用いて配信をすることで、配信データの全てを傍受されてしまうリスク低減させることができる。
また、第1配信サーバ20(安全性の低いアップロードサーバ)が悪意ある第三者による攻撃を受けた場合であっても、デジタル署名を利用していることを悟られないようにすることができる。
さらに、安全性の低い第1配信サーバ20を用いて配信を行うことにより、配信に用いる複数の配信サーバの全てセキュリティ対策の高い高価なサーバとする場合と比較して、安全性の低下を抑制しつつ、コストを削減することできる。
【0035】
図2は、実施形態に係る配信システム1が行う処理を説明する図である。
【0036】
図2に示すように、配信制御サーバ10は、第1配信サーバ20と連携し、配信データのうちの更新ファームウェアを、デバイス装置40に配信するように第1配信サーバ20に指示する。
また、配信制御サーバ10は、第2配信サーバ30と連携し、配信データのうちの更新コードサイニング証明書及びデジタル署名を、デバイス装置40に配信するようにセキュリティ性の高いアップロードサーバ事業者に指示する。このセキュリティ性の高いアップロードサーバ事業者は、例えば、第2配信サーバ30に、更新コードサイニング証明書及びデジタル署名を登録し、配信データ記憶部202に更新コードサイニング証明書及びデジタル署名を記憶させる。
第1配信サーバ20は、デバイス装置40に更新ファームウェアを配信する。
第2配信サーバ30は、デバイス装置40に、更新コードサイニング証明書及びデジタル署名を格納した格納先のリンク及びパスワードを通知する等して、デバイス装置40に更新ファームウェア及びデジタル署名を配信する。
【0037】
図3は、実施形態に係る配信システム1が行う処理の流れを示すシーケンス図である。
図3に示すように、デバイス装置40は、製造時などにおいて予めコードサイニング情報を記憶する(ステップS1)。これにより、デバイス装置40は、コードサイニング証明書を内蔵する。
【0038】
配信制御サーバ10は、デバイス装置40のファームウェアを更新する等、デバイス装置40に配信データを配信する場合、配信データを取得する(ステップS2)。配信制御サーバ10は、例えば、デバイス装置40、或いはデバイス装置40が内蔵するICチップの製造メーカやICチップにプログラムを書込むなどの拠点から配信データを取得する。
【0039】
配信制御サーバ10は、配信データを複数(例えば2つ)に分ける(ステップS3)。例えば、配信データが第1データ(更新ファームウェア)と第2データ(更新コードサイニング証明書及びデジタル署名)を含む場合、配信制御サーバ10は配信データを第1データと第2データに分ける。
【0040】
配信制御サーバ10は、第1データ(更新ファームウェア)を配信するように第1配信サーバ20に送信するように指示する(ステップS4)。第1配信サーバ20は、例えばデバイス装置40に第1データを格納した格納先のリンクを通知する等して、デバイス装置40に第1データを配信する(ステップS5)。デバイス装置40は、第1配信サーバ20から通知されたリンクにアクセスして第1データをダウンロードする等して、第1データを受信する(ステップS6)。
【0041】
配信制御サーバ10は、第2データ(更新コードサイニング証明書及びデジタル署名)を配信するように、第2配信サーバ30に指示する(ステップS7)。第2配信サーバ30は、例えば、デバイス装置40に、第2データを格納した格納先のリンク及びパスワードを通知する等して、デバイス装置40に第2データを配信する(ステップS8)。デバイス装置40は、第2配信サーバ30から通知されたリンクにアクセスし、リンク先のサイトにて第2配信サーバ30から通知されたパスワードを入力する等して、第2データを受信する(ステップS9)。
【0042】
デバイス装置40は、第1配信サーバ20から受信した第1データと、第2配信サーバ30から受信した第2データとを用いて、配信データを検証する(ステップS10)。
【0043】
以上説明したように、実施形態の配信システム1は、配信制御部101を備える。配信制御部101は配信データを少なくとも2つ以上のグループに分け、グループごとに異なる配信経路にて配信する。
【0044】
ここで、従来の例について検討する。
図4は、従来の配信システムの例を示す図である。
図4に示すように、従来の配信システムでは、データ更新が必要となった際に、1つのアップロードサーバを利用して、配信データ(更新ファームウェア、更新コードサイニング証明書、及びデジタル署名)を配信する。ここでのデジタル署名は、更新ファームウェア及び更新コードサイニング証明書から算出したハッシュ値を、コードサイニング証明書にある暗号鍵を用いて暗号化した情報である。
【0045】
従来の配信システムにおいてアップロードサーバが攻撃されると、例えば、更新コードサイニング証明書が改ざんされてしまう。しかも、改ざん後のデジタル署名を復号して得られるハッシュ値、つまり改ざん後の更新コードサイニング証明書及び更新ファームウェアから算出したハッシュ値が、改ざん前のデジタル署名を復号して得られるハッシュ値と一致するように、更新コードサイニング証明書が改ざんされてしまう可能性がある。この場合、改ざん前と改ざん後でデジタル署名が同一の値となることから、デバイス装置は、更新コードサイニング証明書が改ざんされたことを検知することができない。しかも、更新コードサイニング証明書が改ざんされてしまうと、次回以降、不正に更新したファームウェアをデバイス装置に配信した場合において、デバイス装置は、その改ざんを検知することができない。このため、いくらでもファームウェアの更新が可能となってしまう。
【0046】
これに対し、実施形態の配信システム1では、配信データを複数の互いに異なる配信経路にて配信することができる。このため、配信データの全てを傍受されてしまうリスク低減させることができる。また、一方の経路でデータが改ざんされた場合に、その改ざんを他方の経路から通知されたデータを用いて検知することができるようにすることが可能となる。したがって、オンラインにて配信するデータが改ざんされることを抑制することができる。
【0047】
また、実施形態の配信システム1では、配信データは、第1データと、第2データを含む。第2データは、第1データを検証するために用いるデータである。配信制御部101は、第1データを第1配信サーバ20から配信し、第2データを第2配信サーバ30(第1配信サーバとは異なる第2配信サーバ)から配信する。これにより、実施形態の配信システム1では、例えば、第1配信サーバ20が攻撃され、第1データが改ざんされた場合であっても、改ざんされた第1データから算出したデジタル署名と、第2配信サーバ30から通知されるデジタル署名とが異なる値とすることができ、第1データが改ざんされたことを検知することができる。
【0048】
また、実施形態の配信システム1では、第2データは、第1データに基づくデジタル署名(電子署名)、及び更新コードサイニング証明書を含む。更新コードサイニング証明書は、コードサイニング証明書(配信先の装置が保有する電子証明書)を更新するための情報である。デジタル署名は、第1データ及び更新コードサイニング証明書と、コードサイニング証明書(配信先の装置が保有する電子証明書)にある暗号鍵を用いて生成された情報である。これにより、実施形態の配信システム1では、第三者が、なんらかの方法で、コードサイニング証明書を不正に入手し、第1データを、デジタル署名の値が、コードサイニング証明書にある暗号鍵を用いて算出した値と同じ値となるように改ざんした場合であっても、改ざんされた第1データから算出したデジタル署名と、第2配信サーバ30から通知されるデジタル署名とが異なる値とすることができ、第1データが改ざんされたことを検知することができる。
【0049】
また、実施形態の配信システム1では、配信制御部101は、第1データを比較的安全性の低い第1配信サーバ20から配信し、第2データを比較的安全性の高い第2配信サーバ30から配信する。これにより、比較的安全性の低い第1配信サーバ20が攻撃され、第1データが改ざんされた場合であっても、第2配信サーバ30から通知された第2データを用いて、第1データが改ざんされたことを検知することができる。
【0050】
上述した実施形態における配信システム1、及び配信制御サーバ10、デバイス装置40の全部または一部をコンピュータで実現するようにしてもよい。その場合、この機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することによって実現してもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD-ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時間の間、動的にプログラムを保持するもの、その場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含んでもよい。また上記プログラムは、前述した機能の一部を実現するためのものであってもよく、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであってもよく、FPGA等のプログラマブルロジックデバイスを用いて実現されるものであってもよい。
【0051】
以上、この発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。
【符号の説明】
【0052】
1…配信システム
10…配信制御サーバ
101…配信制御部
102…配信データ記憶部
20…第1配信サーバ
30…第2配信サーバ
40…デバイス装置
401…検証部
402…受信データ記憶部