JP3809495B1 - Software management system - Google Patents

Software management system Download PDF

Info

Publication number
JP3809495B1
JP3809495B1 JP2006020923A JP2006020923A JP3809495B1 JP 3809495 B1 JP3809495 B1 JP 3809495B1 JP 2006020923 A JP2006020923 A JP 2006020923A JP 2006020923 A JP2006020923 A JP 2006020923A JP 3809495 B1 JP3809495 B1 JP 3809495B1
Authority
JP
Japan
Prior art keywords
distribution
file
software
distribution destination
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006020923A
Other languages
Japanese (ja)
Other versions
JP2007200229A (en
Inventor
博和 橋本
Original Assignee
クオリティ株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by クオリティ株式会社 filed Critical クオリティ株式会社
Priority to JP2006020923A priority Critical patent/JP3809495B1/en
Application granted granted Critical
Publication of JP3809495B1 publication Critical patent/JP3809495B1/en
Publication of JP2007200229A publication Critical patent/JP2007200229A/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【課題】各種ソフトウエアを配布する際に、例えば市販前の製品に係る機密性の高い情報を含むソフトウエアの外部漏洩や不正利用を、簡便な手法で、より確実に防止する。
【解決手段】配布元端末10で作成された、暗号化ファイルおよび専用インストーラを含む配布用ファイルセットが、記録媒体50やネットワーク40を用いて配布先端末20に配布され、配布先端末20で配布対象ソフトウエアをインストールする際にはファイルアクセス管理サーバ30でアクセス認証とインストール認証との二重の認証が行なわれ、配布対象ソフトウエアが正当な利用者の正当な端末(配布先端末20)にのみインストールされ、正当な利用者の正当な端末(配布先端末20)においてのみ実行されるように構成する。
【選択図】図1
When distributing various kinds of software, for example, external leakage and unauthorized use of software including highly confidential information related to pre-market products are more reliably prevented by a simple method.
A distribution file set including an encrypted file and a dedicated installer created on a distribution source terminal is distributed to a distribution destination terminal using a recording medium and a network, and distributed on the distribution destination terminal. When installing the target software, the file access management server 30 performs double authentication of access authentication and installation authentication, and the distribution target software is distributed to a legitimate terminal (distribution destination terminal 20) of a legitimate user. Only installed and executed only at a legitimate user's legitimate terminal (distribution destination terminal 20).
[Selection] Figure 1

Description

本発明は、各種ソフトウエアを配布する際にそのソフトウエアが正当な利用者の端末にのみインストールされ正当な利用者の端末においてのみ実行されるようにソフトウエアを管理する技術に関する。   The present invention relates to a technique for managing software so that when distributing various software, the software is installed only on a legitimate user's terminal and executed only on the legitimate user's terminal.

例えば、市販前の製品(例えばプリンタドライバ)やそれに付随するソフトウエアなどについての評価,検査,チェックを行なう場合、そのソフトウエアを、各種記録媒体(フレキシブルディスク,CD,DVD,磁気ディスク,光ディスク,光磁気ディスクなど)に記録した状態で、その評価,検査,チェックを行なう関連グループ会社の担当者(利用者)に配布し、その担当者の端末にインストールしている。   For example, when evaluating, inspecting, and checking a pre-commercial product (for example, a printer driver) and software accompanying the product, the software is stored in various recording media (flexible disk, CD, DVD, magnetic disk, optical disk, In the state recorded on the magneto-optical disk, etc., it is distributed to the person in charge (user) of the affiliated group company that performs the evaluation, inspection, and check, and installed on the terminal of the person in charge.

そのソフトウエアは、市販前の製品に係るものであるため、当然、その製品に係る機密性の高い情報(社外秘情報)を含んでおり、そのソフトウエアが外部に漏洩することは極めて好ましくない。
しかしながら、現状では、守秘契約を結び守秘義務を有する関連グループ会社の担当者を信頼し、暗号化処理などの特別な対策を施すことなくソフトウエアを生の状態で記録媒体に記録して配布する場合が多い。従って、利用者が悪意を有していなくても、記録媒体を社外に持ち出してその記録媒体におけるソフトウエアをインストールしたり複製したり社外秘情報の漏洩につながる行為を行なってしまうおそれがある。
Since the software is related to a pre-market product, it naturally includes highly confidential information (external secret information) related to the product, and it is extremely undesirable for the software to leak to the outside.
However, under the present circumstances, the person in charge of the affiliated group company who has a confidentiality agreement and a confidentiality contract is trusted, and the software is recorded in a raw state and distributed without taking special measures such as encryption processing. There are many cases. Therefore, even if the user does not have malicious intent, there is a possibility that the recording medium is taken out of the company, and software on the recording medium is installed or copied, or an action that leads to leakage of confidential information is performed.

そこで、記録媒体やネットワークによって提供されるソフトウエア等の情報の不用意な漏洩を防止する技術として、例えば下記特許文献1,2に開示されるような技術を挙げることができる。
下記特許文献1では、媒体起動時に閲覧認証ソフトウエアにより端末内の認証キーを照会し使用可否を判定することにより、前もって端末に認証キーがインストールされていなければ、不正に媒体の複製品を作っても目的の情報の閲覧をプロテクトできるようになっている。これにより、閲覧可能な端末を限定することができ、万一パスワードが漏洩しても、複製品の利用をプロテクトすることができる。
Thus, as a technique for preventing inadvertent leakage of information such as software provided by a recording medium or a network, for example, techniques disclosed in Patent Documents 1 and 2 below can be cited.
In Patent Document 1 below, when the medium is activated, the authentication key in the terminal is inquired by the browsing authentication software to determine whether or not the terminal can be used. If the authentication key is not installed in the terminal in advance, an unauthorized copy of the medium is created. But you can protect the browsing of the information you want. As a result, the terminals that can be browsed can be limited, and even if the password is leaked, the use of the copy can be protected.

また、下記特許文献2では、サーバは、コンテンツを所定の鍵を用いて暗号化し暗号化データとしてクライアントに配布し、クライアントは、配布された暗号化データをハードディスクに格納し、その暗号化データを一時的なメモリ領域上で復号化するようになっている。つまり、コンテンツを一時的なメモリ領域を用いてのみ復号化するため、メモリ領域の作成が必要となりコンテンツをより強力に保護できるようになっている。さらに、そのメモリ領域へのアクセスを規制することにより、コンテンツの外部出力等を防止し、漏洩や不正な二次利用等を防止している。
特開2002−041363号公報 特開2004−246431号公報
Also, in Patent Document 2 below, the server encrypts the content using a predetermined key and distributes the encrypted data to the client, and the client stores the distributed encrypted data on the hard disk, and stores the encrypted data in the hard disk. Decoding is performed on a temporary memory area. That is, since the content is decrypted only by using the temporary memory area, it is necessary to create a memory area, and the content can be protected more strongly. Further, by restricting access to the memory area, external output of contents and the like are prevented, and leakage and unauthorized secondary use are prevented.
JP 2002-041363 A JP 2004-246431 A

しかしながら、上記特許文献1に開示された技術では、利用者は、認証媒体によって提供された認証キーを、閲覧に用いる端末に予めインストールしておく必要があって手間がかかるという課題があるほか、認証媒体と閲覧対象の情報を保持した記録媒体との両方があれば、正規でない利用者であっても上記記録媒体における情報を閲覧(インストール)することが可能になるため、情報の外部漏洩や不正利用を確実に抑止することができない
という課題がある。
However, in the technique disclosed in Patent Document 1, the user needs to install the authentication key provided by the authentication medium in advance on the terminal used for browsing, which is troublesome. If there is both an authentication medium and a recording medium holding information to be browsed, even an unauthorized user can view (install) information on the recording medium. There is a problem that unauthorized use cannot be reliably deterred.

また、上記特許文献2に開示された技術では、一時的なメモリ領域で復号化処理を行なうとともにアクセス規制を行なうことでコンテンツを保護しているが、コンテンツ保護プログラムを予め配布された端末上であれば、どの端末であってもコンテンツを閲覧することが可能である。つまり、正規の利用者以外の利用者(悪意をもって利用を行なう利用者も含む)であってもコンテンツにアクセス(閲覧)することが可能で、不正な二次利用等を防止することはできても、正規の利用者以外の利用者がコンテンツを閲覧することによる情報漏洩を確実に防止することはできないという課題がある。   In the technique disclosed in Patent Document 2, content is protected by performing decryption processing in a temporary memory area and restricting access, but the content protection program is run on a terminal that has been distributed in advance. Any terminal can view the content. In other words, even users other than legitimate users (including users who use maliciously) can access (browse) the content and prevent unauthorized secondary use. However, there is a problem that information leakage due to browsing of content by users other than legitimate users cannot be reliably prevented.

本発明は、このような課題に鑑み創案されたもので、各種ソフトウエアを配布する際にそのソフトウエアが正当な利用者の正当な端末にのみインストールされ正当な利用者の正当な端末においてのみ実行されるようにして、例えば市販前の製品に係る機密性の高い情報(社外秘情報)を含むソフトウエアの外部漏洩や不正利用を、簡便な手法で、より確実に防止することを目的としている。   The present invention was devised in view of such problems, and when distributing various software, the software is installed only in a legitimate user's legitimate terminal, and only in a legitimate user's legitimate terminal. The purpose is to more reliably prevent external leakage and unauthorized use of software including highly confidential information (external secret information) related to pre-market products, etc., by a simple method. .

上記目的を達成するために、本発明のソフトウエア管理システム(請求項1)は、配布対象ソフトウエアを配布すべく、当該配布対象ソフトウエアを格納した配布ファイルを作成する配布元端末と、該配布元端末によって作成された該配布ファイルを配布され、当該配布ファイルに格納された該配布対象ソフトウエアをインストールされるべき配布先端末と、該配布元端末から該配布先端末に配布された該配布ファイルに対するアクセスを管理するファイルアクセス管理サーバとをそなえ、該配布元端末が、該配布対象ソフトウエアに係る情報を含む文書ファイルを、コンテナ機能を有する完成文書ファイルに変換する変換手段と、該変換手段によって変換された該完成文書ファイルの該コンテナ機能を用いて、該完成文書ファイルに該配布対象ソフトウエアを添付する添付手段と、該添付手段によって該配布対象ソフトウエアを添付された該完成文書ファイルを、該ファイルアクセス管理サーバによって管理される所定の暗号鍵で暗号化して暗号化ファイルを作成する暗号化手段と、該暗号化手段によって作成された該暗号化ファイルに対するアクセスを許可する利用者に関する利用者情報と該利用者に対して許可されるアクセス権限およびアクセス可能期間に関するアクセス情報とを設定し該ファイルアクセス管理サーバに通知する設定手段と、該暗号化手段によって作成された該暗号化ファイルと当該暗号化ファイルに含まれる該配布対象ソフトウエアを該配布先端末にインストールさせる専用インストーラとを含む配布用ファイルセットを該配布ファイルとして作成する作成手段とをそなえて構成され、該配布先端末が、該配布元端末から配布された該配布用ファイルセットの該暗号化ファイルに対するアクセスに先立ち、アクセス認証情報を該ファイルアクセス管理サーバに通知し、該配布先端末の利用者が該暗号化ファイルに対するアクセスを許可された正規利用者であるか否かのアクセス認証を要求するアクセス認証要求手段と、該アクセス認証要求手段によるアクセス認証要求に応じて該ファイルアクセス管理サーバから該配布先端末の利用者が正規利用者であることを認証する旨の通知を受けた場合に該暗号化ファイルを元の完成文書ファイルに復号化し、該暗号化ファイルに対して設定された該アクセス情報に応じたアクセスを可能にする復号化手段と、該復号化手段による該暗号化ファイルの復号化後に該専用インストーラを実行することにより、インストール認証情報を該ファイルアクセス管理サーバに通知し該配布先端末の利用者が該配布対象ソフトウエアのインストールを許可された正規利用者であるか否か且つ該配布先端末が該配布対象ソフトウエアをインストールされるべき正規端末であるか否かのインストール認証を要求するインストール認証要求手段、該インストール認証要求手段によるインストール認証要求に応じて該ファイルアクセス管理サーバから該配布先端末の利用者が正規利用者であり且つ該配布先端末が正規端末であることを認証する旨の通知を受けた場合に該元の完成文書ファイルから該配布対象ソフトウエアを取り出す取出手段、および、該取出手段によって取り出された該
配布対象ソフトウエアを該配布先端末にインストールするインストール手段として機能する処理手段とをそなえて構成され、該ファイルアクセス管理サーバが、該配布元端末の該設定手段によって設定され通知された該利用者情報および該アクセス情報に基づいて、該暗号化ファイルおよび該配布対象ソフトウエアに対する該利用者のアクセスを管理する管理手段と、該配布先端末からの該アクセス認証要求を受けた場合、該アクセス認証情報に基づいて該配布先端末の利用者が正規利用者であるか否かを認証し、その認証結果を該配布先端末に通知するアクセス認証手段と、該配布先端末からの該インストール認証要求を受けた場合、該インストール認証情報に基づいて該配布先端末の利用者が正規利用者であるか否か且つ該配布先端末が該配布対象ソフトウエアをインストールされるべき正規端末であるか否かを認証し、その認証結果を該配布先端末に通知するインストール認証手段とをそなえて構成されていることを特徴としている。
In order to achieve the above object, the software management system of the present invention (Claim 1) includes a distribution source terminal that creates a distribution file storing the distribution target software in order to distribute the distribution target software; The distribution file created by the distribution source terminal is distributed, and the distribution target software stored in the distribution file is to be installed, and the distribution source terminal distributes the distribution file to the distribution destination terminal. A file access management server that manages access to the distribution file, and the distribution source terminal converts a document file including information related to the distribution target software into a completed document file having a container function; Using the container function of the completed document file converted by the conversion means, the distribution to the completed document file An attachment means for attaching the software, and the completed document file to which the distribution target software is attached by the attachment means is encrypted with a predetermined encryption key managed by the file access management server. An encryption unit to be created; user information relating to a user who is permitted to access the encrypted file created by the encryption unit; access information permitted for the user and access information relating to an accessible period; Setting means for setting and notifying the file access management server, and a dedicated installer for causing the distribution destination terminal to install the encrypted file created by the encryption means and the distribution target software included in the encrypted file To create a distribution file set including The distribution destination terminal notifies the file access management server of access authentication information prior to accessing the encrypted file of the distribution file set distributed from the distribution source terminal, An access authentication requesting means for requesting access authentication as to whether or not the user of the distribution destination terminal is an authorized user permitted to access the encrypted file; and in response to an access authentication request by the access authentication requesting means When receiving a notification from the file access management server to authenticate that the user of the distribution destination terminal is an authorized user, the encrypted file is decrypted into the original completed document file, and the encrypted file is stored in the encrypted file. Decryption means for enabling access in accordance with the access information set for the access information, and decryption of the encrypted file by the decryption means Whether or not the user of the distribution destination terminal is authorized to install the distribution target software by notifying the file access management server of the installation authentication information by executing the dedicated installer later Installation authentication request means for requesting installation authentication as to whether or not the distribution destination terminal is a regular terminal to which the distribution target software is to be installed, and the file access management server in response to the installation authentication request by the installation authentication request means The distribution target software is extracted from the original completed document file when the user of the distribution destination terminal is notified that the user of the distribution destination terminal is an authorized user and the distribution destination terminal is authenticated. The distribution means and the distribution target software extracted by the extraction means are distributed. Processing means functioning as installation means for installing in the terminal, and the file access management server is set based on the user information and the access information set and notified by the setting means of the distribution source terminal A management means for managing the user's access to the encrypted file and the software to be distributed; and when the access authentication request is received from the distribution destination terminal, the distribution destination terminal based on the access authentication information And authenticating whether or not the user is an authorized user, and receiving the installation authentication request from the distribution destination terminal and an access authentication means for notifying the distribution destination terminal of the authentication result, Based on the information, whether or not the user of the distribution destination terminal is a regular user and the distribution destination terminal installs the distribution target software. Authenticates whether the authorized terminal to be tall, and the authentication result and characterized by being configured to include the installation authentication means for notifying the distribution destination terminal.

このようなソフトウエア管理システムにおいて、該ファイルアクセス管理サーバの該インストール認証手段が、該アクセス認証要求を行なった配布先端末と該インストール認証要求を行なった配布先端末とが同一であることを、インストール認証条件の一つとしてもよいし(請求項2)、該インストール認証要求を行なった配布先端末が特定の端末であることを、インストール認証条件の一つとしてもよいし(請求項3)、該インストール認証要求を行なった配布先端末のグローバルIP(Internet Protocol)アドレスが所定アド
レスであることを、インストール認証条件の一つとしてもよい(請求項4)。
In such a software management system, the installation authentication means of the file access management server confirms that the distribution destination terminal that made the access authentication request and the distribution destination terminal that made the installation authentication request are the same. It may be one of the installation authentication conditions (Claim 2), or may be one of the installation authentication conditions that the distribution destination terminal that has made the installation authentication request is a specific terminal (Claim 3). One of the installation authentication conditions may be that the global IP (Internet Protocol) address of the distribution destination terminal that has made the installation authentication request is a predetermined address.

また、該配布先端末が、該復号化手段によって復号化された該元の完成文書ファイルからの該配布対象ソフトウエアの取出アクセスを禁止する一方、該インストール認証要求手段によるインストール認証要求に応じて該ファイルアクセス管理サーバから該配布先端末の利用者が正規利用者であり且つ該配布先端末が正規端末であることを認証する旨の通知を受けた場合に該元の完成文書ファイルからの該配布対象ソフトウエアの取出アクセスを許可する許否手段をそなえて構成されていてもよい(請求項5)。   In addition, while the distribution destination terminal prohibits access to the distribution target software from the original completed document file decrypted by the decryption means, the distribution destination terminal responds to the installation authentication request by the installation authentication request means. When receiving from the file access management server that the user of the distribution destination terminal is an authorized user and authenticating that the distribution destination terminal is a regular terminal, the file from the original completed document file It may be configured with permission / rejection means for permitting access to the distribution target software (claim 5).

なお、該配布元端末の該作成手段によって作成された該配布用ファイルセットは、ネットワークを介して該配布先端末に配布されてもよいし(請求項6)、記録媒体に記録された状態で該配布先端末に配布されてもよい(請求項7)。
また、該ファイルアクセス管理サーバが、該配布先端末における該配布対象ソフトウエアのインストール動作ログを収集して記録するログ記録手段をそなえて構成されていてもよい(請求項8)。その際、該ファイルアクセス管理サーバが、該ログ記録手段によって収集された該インストール動作ログを参照し、該配布対象ソフトウエアのインストールに成功した該配布先端末については、それ以後の該配布対象ソフトウエアのインストール動作を禁止するインストール動作制限手段をそなえて構成されていてもよいし(請求項9)、さらに、該ファイルアクセス管理サーバが、該インストール動作制限手段によってインストール動作を禁止した後に該配布先端末から該配布対象ソフトウエアの再インストール要求があった場合には、管理者の指示に応じて該インストール動作制限手段によるインストール動作の禁止状態を一時的に解除するように構成されていてもよい(請求項10)。
Note that the distribution file set created by the creation means of the distribution source terminal may be distributed to the distribution destination terminal via a network (Claim 6) or recorded in a recording medium. It may be distributed to the distribution destination terminal (claim 7).
Further, the file access management server may comprise log recording means for collecting and recording the installation operation log of the distribution target software at the distribution destination terminal (claim 8). At that time, the file access management server refers to the installation operation log collected by the log recording means, and for the distribution destination terminal that has successfully installed the distribution target software, It may be configured to include an install operation restricting unit that prohibits an install operation of software (Claim 9), and further, the distribution is performed after the file access management server prohibits the install operation by the install operation restricting unit. Even if it is configured to temporarily cancel the prohibited state of the installation operation by the installation operation restricting means in response to an instruction from the administrator when there is a request for reinstallation of the distribution target software from the destination terminal Good (claim 10).

上述のようなソフトウエア管理システムにおいて、該配布対象ソフトウエアが、所定の日時に公開される製品に係るものであり、該配布元端末の該設定手段が、前記所定の日時までを該アクセス可能期間として設定してもよい(請求項11)。
一方、該配布対象ソフトウエアが、複数の該配布先端末に配布され各配布先端末による動作評価を受けるものであり、該ファイルアクセス管理サーバの該管理手段が、全ての該配布先端末から該配布対象ソフトウエアの評価結果を収集し、収集された評価結果に応じて、該配布元端末の該設定手段によって設定された、全ての該配布先端末による該暗号化ファイルおよび該配布対象ソフトウエアに対するアクセス権限もしくはアクセス可能期間を変更するように構成されていてもよい(請求項12)。
In the software management system as described above, the distribution target software is related to a product released at a predetermined date and time, and the setting unit of the distribution source terminal can access the data until the predetermined date and time. You may set as a period (Claim 11).
On the other hand, the distribution target software is distributed to a plurality of distribution destination terminals and is subjected to operation evaluation by each distribution destination terminal. The management means of the file access management server receives the evaluation from all the distribution destination terminals. Collecting evaluation results of distribution target software, and according to the collected evaluation results, the encrypted files and distribution target software by all the distribution destination terminals set by the setting unit of the distribution source terminal It may be configured to change the access authority or the accessible period for (Claim 12).

その際、該配布対象ソフトウエアが、所定の日時に公開される製品に係るものであり、該ファイルアクセス管理サーバの該管理手段が、全ての該配布先端末からの評価結果が良好となった場合に、全ての該配布先端末による該暗号化ファイルおよび該配布対象ソフトウエアに対するアクセス可能期間を、前記所定の日時までに設定変更してもよいし(請求項13)、前記所定の日時に、全ての該配布先端末による該暗号化ファイルおよび該配布対象ソフトウエアに対するアクセス権限を、全種類のアクセス可能に設定変更してもよい(請求項14)。   At that time, the distribution target software is related to a product that is released on a predetermined date and time, and the management means of the file access management server has improved the evaluation results from all the distribution destination terminals. In this case, the access period for the encrypted file and the software to be distributed by all the distribution destination terminals may be changed by the predetermined date and time (Claim 13). The access authority for the encrypted file and the software to be distributed by all the distribution destination terminals may be changed so that all types of access can be made (claim 14).

また、該配布対象ソフトウエアが、該複数の配布先端末による評価完了後に公開される製品に係るものであり、該ファイルアクセス管理サーバの該管理手段が、全ての該配布先端末からの評価結果が良好となった場合に、該製品の公開日時を決定し、全ての該配布先端末による該暗号化ファイルおよび該配布対象ソフトウエアに対するアクセス可能期間を、決定された前記公開日時に設定変更してもよいし(請求項15)、決定された前記公開日時に、全ての該配布先端末による該暗号化ファイルおよび該配布対象ソフトウエアに対するアクセス権限を、全種類のアクセス可能に設定変更してもよい(請求項16)。   Further, the distribution target software relates to a product released after the evaluation by the plurality of distribution destination terminals is completed, and the management means of the file access management server determines the evaluation results from all the distribution destination terminals. The release date of the product is determined, and the access period for the encrypted file and the distribution target software by all the distribution destination terminals is changed to the determined release date. (Claim 15) The access authority for the encrypted file and the distribution target software by all the distribution destination terminals may be changed to be accessible to all types at the determined release date and time. (Claim 16).

さらに、該ファイルアクセス管理サーバの該管理手段が、全ての該配布先端末からの評価結果が良好となった時点で、全ての該配布先端末による該暗号化ファイルおよび該配布対象ソフトウエアに対するアクセス権限もしくはアクセス可能期間を、全種類のアクセス不能に設定変更してもよい(請求項17)。   Furthermore, when the management means of the file access management server gives a good evaluation result from all the distribution destination terminals, the access to the encrypted file and the distribution target software by all the distribution destination terminals. The authority or the accessible period may be changed to all types of inaccessible (claim 17).

上述した本発明によれば、配布元端末で作成された、暗号化ファイルおよび専用インストーラを含む配布用ファイルセットが、記録媒体やネットワークを用いて配布先端末に配布される。そして、配布先端末では、アクセス認証要求に応じてファイルアクセス管理サーバから配布先端末の利用者が正規利用者であることを認証する旨の通知を受けると、配布用ファイルセットにおける暗号化ファイルが元の完成文書ファイルに復号化される。配布先端末の利用者は、復号化された元の完成文書ファイルに対しては、配布元端末で設定されたアクセス情報(アクセス権限およびアクセス可能期間)に従ったアクセスのみが可能になる。この復号化を行なった時点では、復号化された元の完成文書ファイルからの配布対象ソフトウエアの取出アクセスは禁止されており、配布先端末の利用者が復号化直後に配布対象ソフトウエアを取り出すことはできないようになっている。この後、配布先端末の利用者が、完成文書ファイルにおける配布対象ソフトウエアに係る情報を参照した後に、配布対象ソフトウエアを配布先端末にインストールすべく、配布用ファイルセットにおける専用インストーラを実行すると、まず配布先端末からファイルアクセス管理サーバにインストール認証要求が行なわれる。そのインストール認証要求に応じてファイルアクセス管理サーバから配布先端末の利用者が正規利用者であり且つ配布先端末が正規端末であることを認証する旨の通知を受けると、上記取出アクセスが許可され、復元された元の完成文書ファイルから配布対象ソフトウエアが取り出され、その配布対象ソフトウエアが配布先端末にインストールされる。   According to the present invention described above, the distribution file set including the encrypted file and the dedicated installer created at the distribution source terminal is distributed to the distribution destination terminal using the recording medium or the network. When the distribution destination terminal receives a notification from the file access management server to authenticate that the user of the distribution destination terminal is an authorized user in response to the access authentication request, the encrypted file in the distribution file set is Decrypted into the original completed document file. The user of the distribution destination terminal can only access the decrypted original completed document file according to the access information (access authority and accessible period) set in the distribution source terminal. At the time of this decryption, access to the distribution target software from the decrypted original completed document file is prohibited, and the user of the distribution destination terminal takes out the distribution target software immediately after decryption. I can't do that. After this, when the user of the distribution destination terminal refers to the information related to the distribution target software in the completed document file, the dedicated installer in the distribution file set is executed to install the distribution target software on the distribution destination terminal. First, an installation authentication request is made from the distribution destination terminal to the file access management server. In response to the installation authentication request, when the file access management server receives a notification that the user of the distribution destination terminal is an authorized user and that the distribution destination terminal is an authorized terminal, the above-mentioned retrieval access is permitted. Then, the distribution target software is extracted from the restored original completed document file, and the distribution target software is installed in the distribution destination terminal.

これにより、配布対象ソフトウエアを配布する際に、アクセス認証とインストール認証との二重の認証が行なわれ、配布対象ソフトウエアが正当な利用者の正当な端末(配布先端末)にのみインストールされ、正当な利用者の正当な端末(配布先端末)においてのみ実行されるほか、配布対象ソフトウエアは配布用ファイルセットにおける専用インストーラによってのみインストールされるので、例えば、市販前の製品(例えばプリンタドライバ)やそれに付随するソフトウエアについての評価等を行なうべく、そのソフトウエアを評価担当者(利用者)に配布しその評価担当者の端末(配布先端末)にインストールするような場合、市販前の製品に係る機密性の高い情報(社外秘情報)を含むソフトウエアの
外部漏洩や不正利用を、簡便な手法で、より確実に防止することができる。
As a result, when distributing software to be distributed, double authentication of access authentication and installation authentication is performed, and the software to be distributed is installed only on the authorized terminal (distribution destination terminal) of the authorized user. In addition to being executed only at a legitimate user's legitimate terminal (distribution destination terminal), the distribution target software is installed only by a dedicated installer in the distribution file set. ) And the software that accompanies it, such as distributing the software to the evaluator (user) and installing it on the evaluator's terminal (distribution destination terminal) Easy external leakage and unauthorized use of software containing highly confidential information (external secret information) By law, it can be more reliably prevented.

なお、インストール認証時には、上述のような正規利用者や正規端末の認証のほか、アクセス認証要求を行なった配布先端末とインストール認証要求を行なった配布先端末とが同一であることや、インストール認証要求を行なった配布先端末が特定の端末であることや、インストール認証要求を行なった配布先端末のグローバルIPアドレスが所定アドレスであることを、インストール認証条件とすることで、配布対象ソフトウエアをインストールされるべき配布先端末のインストール認証条件がより厳しく設定されることになり、配布対象ソフトウエアの外部漏洩や不正利用を、より確実に防止することができる。ここで、グローバルIPアドレスをインストール認証条件とすることで、配布先端末がグローバルIPアドレスによって特定される所定位置に存在する場合に、配布対象ソフトウエアを配布先端末にインストールさせることができる。   At the time of installation authentication, in addition to the authentication of authorized users and authorized terminals as described above, the distribution destination terminal that made the access authentication request is the same as the distribution destination terminal that made the installation authentication request, and the installation authentication By making the installation authentication condition that the distribution destination terminal that made the request is a specific terminal and that the global IP address of the distribution destination terminal that made the installation authentication request is a predetermined address, The installation authentication condition of the distribution destination terminal to be installed is set more severely, and external leakage and unauthorized use of the distribution target software can be prevented more reliably. Here, by setting the global IP address as the installation authentication condition, the distribution target software can be installed in the distribution destination terminal when the distribution destination terminal exists at a predetermined position specified by the global IP address.

また、ファイルアクセス管理サーバにおいて、配布先端末における配布対象ソフトウエアのインストール動作ログを収集して記録することで、配布対象ソフトウエアが、いつ誰によってどの端末にインストールされたかについて記録されることになり、配布対象ソフトウエアについて何らかの不正利用や不正インストールが発覚した場合に、インストール動作ログに基づいて、その不正利用や不正インストールについての解析を行なうことが可能になる。   In addition, the file access management server collects and records the installation operation log of the distribution target software at the distribution destination terminal, thereby recording when and on which terminal the distribution target software was installed. Thus, when any unauthorized use or unauthorized installation is detected for the distribution target software, it is possible to analyze the unauthorized use or unauthorized installation based on the installation operation log.

その際、ファイルアクセス管理サーバが、インストール動作ログを参照し、配布対象ソフトウエアのインストールに成功した配布先端末については、それ以後の配布対象ソフトウエアのインストール動作(もしくは完成文書ファイルからの配布対象ソフトウエアの取出アクセス)を禁止するように構成することで、配布対象ソフトウエアを何度もインストールすることが抑止され、配布対象ソフトウエアの外部漏洩や不正利用を、より確実に防止することができる。   At that time, the file access management server refers to the installation operation log, and for the distribution destination terminal that successfully installed the distribution target software, the subsequent distribution target software installation operation (or distribution target from the completed document file) By configuring the software access to be prohibited, it is possible to prevent installation of the distribution target software over and over, and more reliably prevent external leakage and unauthorized use of the distribution target software. it can.

ただし、ファイルアクセス管理サーバが、上述のようにインストール動作を禁止した後に配布先端末から配布対象ソフトウエアの再インストール要求があった場合には、管理者の指示に応じてインストール動作(もしくは完成文書ファイルからの配布対象ソフトウエアの取出アクセス)の禁止状態を一時的に解除するように構成することで、万一、何らかのトラブル等のために、インストールされた配布対象ソフトウエアを再インストールする必要が生じた場合に、管理者の認可の下、再インストールが可能になるので、配布先端末での利便性を損なうことがない。   However, if the file access management server requests the reinstallation of the distribution target software from the distribution destination terminal after prohibiting the installation operation as described above, the installation operation (or completed document) is requested according to the administrator's instruction. It is necessary to reinstall the installed distribution target software due to some troubles, etc. by temporarily canceling the prohibition status of the distribution target software (access from the file). If it occurs, it can be reinstalled under the approval of the administrator, so that convenience at the distribution destination terminal is not impaired.

また、上述のようなソフトウエア管理システムにおいて、配布対象ソフトウエアが、所定の日時に公開される製品に係るものである場合、配布元端末において、前記所定の日時までをアクセス可能期間として設定することにより、例えば、上述のごとく市販前の製品やそれに付随するソフトウエアについての評価等を行なうべく、そのソフトウエアを評価担当者(利用者)に配布しその評価担当者の端末(配布先端末)にインストールするような場合、その所定の日時までは評価等のためにソフトウエアや暗号化ファイルに対するアクセスが可能であり、所定の日時になると自動的にソフトウエアや暗号化ファイルへのアクセスが不能になり、市販される製品に係るソフトウエアの不正利用を、より確実に防止することができる。   Further, in the software management system as described above, when the distribution target software is related to a product released at a predetermined date and time, the distribution source terminal sets up to the predetermined date and time as an accessible period. Thus, for example, as described above, in order to evaluate a pre-commercial product and its accompanying software, the software is distributed to an evaluator (user) and the evaluator's terminal (distribution destination terminal) In the case of installation, the software and the encrypted file can be accessed for evaluation until the predetermined date and time, and the software and the encrypted file are automatically accessed when the predetermined date and time are reached. It becomes impossible to prevent unauthorized use of software related to commercially available products.

一方、配布対象ソフトウエアが、複数の配布先端末に配布され各配布先端末による動作評価を受けるものである場合、ファイルアクセス管理サーバにおいて、全ての配布先端末から配布対象ソフトウエアの評価結果を収集し、収集された評価結果に応じて、全ての配布先端末による暗号化ファイルおよび配布対象ソフトウエアに対するアクセス権限もしくはアクセス可能期間を変更することで、全ての配布先端末による暗号化ファイルおよび配
布対象ソフトウエアに対するアクセスの管理を行なうことが可能になる。
On the other hand, when the distribution target software is distributed to a plurality of distribution destination terminals and is subjected to an operation evaluation by each distribution destination terminal, the file access management server displays the evaluation results of the distribution target software from all distribution destination terminals. Collected files and distribution of encrypted files and distributions by all distribution destination terminals by changing the access authority or access period for the encrypted files and distribution target software by all distribution destination terminals according to the collected evaluation results It becomes possible to manage access to the target software.

例えば、配布対象ソフトウエアが、所定の日時に公開される製品に係るものである場合で、全ての配布先端末からの評価結果が良好となった場合に、全ての配布先端末による暗号化ファイルおよび配布対象ソフトウエアに対するアクセス可能期間を、前記所定の日時までに設定変更することで、所定の日時になると自動的にソフトウエアや暗号化ファイルへのアクセスが不能になり、市販される製品に係るソフトウエアの不正利用を、より確実に防止することができる。一方、公開と同時にソフトウエアについて機密保持の必要性がなくなるとする場合には、前記所定の日時に、全ての配布先端末による暗号化ファイルおよび配布対象ソフトウエアに対するアクセス権限を、全種類のアクセス可能に設定変更することで、所定の日時になると自動的にソフトウエアや暗号化ファイルへのアクセスをフリーな状態とすることができる。   For example, if the distribution target software is related to a product released at a predetermined date and time, and the evaluation results from all the distribution destination terminals are good, the encrypted files by all the distribution destination terminals By changing the access period for the software to be distributed by the predetermined date and time, the software and encrypted files are automatically disabled when the predetermined date and time are reached. Unauthorized use of such software can be prevented more reliably. On the other hand, if it is determined that there is no need to maintain confidentiality for software at the same time as the release, all types of access to encrypted files and distribution target software by all distribution destination terminals at the predetermined date and time are given. By changing the setting so that it is possible, access to the software and the encrypted file can be automatically made free at a predetermined date and time.

また、配布対象ソフトウエアが、複数の配布先端末による評価完了後に公開される製品に係るものである場合で、全ての配布先端末からの評価結果が良好となった場合に、製品の公開日時を決定し、全ての配布先端末による暗号化ファイルおよび配布対象ソフトウエアに対するアクセス可能期間を、決定された前記公開日時に設定変更することで、その公開日時になると自動的にソフトウエアや暗号化ファイルへのアクセスが不能になり、市販される製品に係るソフトウエアの不正利用を、より確実に防止することができる。一方、公開と同時にソフトウエアについて機密保持の必要性がなくなるとする場合には、決定された前記公開日時に、全ての配布先端末による暗号化ファイルおよび配布対象ソフトウエアに対するアクセス権限を、全種類のアクセス可能に設定変更することで、前記公開日時になると自動的にソフトウエアや暗号化ファイルへのアクセスをフリーな状態とすることができる。この場合、公開日時を全ての評価担当者の評価を完了した時点で決定することができるので、動作評価を早く完了した場合には公開日時を早めに設定することができる。   In addition, when the distribution target software is related to a product that is released after evaluation is completed by multiple distribution destination terminals, and the evaluation results from all distribution destination terminals are good, the product release date and time By changing the access period for the encrypted files and distribution target software by all distribution destination terminals to the determined release date and time, the software and encryption are automatically set when the release date and time are reached. Access to the file becomes impossible, and unauthorized use of software related to a commercially available product can be prevented more reliably. On the other hand, if there is no need to maintain confidentiality for the software at the same time as the release, all types of access rights to the encrypted files and distribution target software by all distribution destination terminals are determined at the determined release date and time. By changing the setting so that it can be accessed, it is possible to automatically make the access to the software and the encrypted file free when the date of publication is reached. In this case, since the release date and time can be determined at the time when the evaluation of all the evaluators is completed, the release date and time can be set earlier when the operation evaluation is completed earlier.

さらに、全ての配布先端末からの評価結果が良好となった時点で、全ての配布先端末による暗号化ファイルおよび配布対象ソフトウエアに対するアクセス権限もしくはアクセス可能期間を、全種類のアクセス不能に設定変更することで、その時点で自動的にソフトウエアや暗号化ファイルへのアクセスが不能になり、市販される製品に係るソフトウエアの不正利用を、より確実に防止することができる。   Furthermore, when the evaluation results from all the distribution destination terminals are good, the access authority or the access period for the encrypted files and distribution target software by all distribution destination terminals is changed to disable access to all types. By doing so, access to the software or encrypted file automatically becomes impossible at that time, and unauthorized use of software related to a commercially available product can be prevented more reliably.

以下、図面を参照して本発明の実施の形態を説明する。
〔1〕本実施形態のソフトウエア管理システムの構成
図1は本発明の一実施形態としてのソフトウエア管理システムの構成を示すブロック図であり、この図1に示すように、本実施形態のソフトウエア管理システム1は、少なくとも一つの配布元端末10と、複数の配布先端末20と、ファイルアクセス管理サーバ30とを、ネットワーク〔例えば、社内LAN(Local Area Network)やインターネット〕40を介して相互に通信可能に接続して構成されている。
Embodiments of the present invention will be described below with reference to the drawings.
[1] Configuration of Software Management System of this Embodiment FIG. 1 is a block diagram showing the configuration of a software management system as an embodiment of the present invention. As shown in FIG. The hardware management system 1 connects at least one distribution source terminal 10, a plurality of distribution destination terminals 20, and a file access management server 30 via a network [for example, an in-house LAN (Local Area Network) or the Internet] 40. Are configured to be communicable with each other.

なお、本実施形態におけるソフトウエア管理システム1は、市販前の製品(例えばプリンタドライバ)やそれに付随するソフトウエアについての評価を行なうべく、そのソフトウエアを、配布対象ソフトウエアとして、関連グループ会社等における複数の評価担当者(利用者)に配布する場合の漏洩対策のために適用されるものとする。つまり、本実施形態のソフトウエア管理システム1においては、後述するごとく、配布元端末10が配布対象ソフトウエアを含む配布用ファイルセット(後述)を作成し、その配布用ファイルセットが複数の評価担当者に配布され、その配布用ファイルセットにおける配布対象ソフトウエアが複数の評価担当者の端末(配布先端末)20にインストールされて評価対象となる
とともに、ファイルアクセス管理サーバ30が、各評価担当者の端末20で行なわれた配布対象ソフトウエアの評価の結果を収集し、収集された結果に基づいて配布先端末20による配布対象ソフトウエア等に対するアクセスを管理するようになっている。
Note that the software management system 1 in the present embodiment uses the software as a distribution target software as an affiliated group company or the like in order to evaluate a pre-commercial product (for example, a printer driver) and software associated therewith. It shall be applied to prevent leakage when distributed to multiple evaluation personnel (users). That is, in the software management system 1 according to the present embodiment, as will be described later, the distribution source terminal 10 creates a distribution file set (described later) including the distribution target software, and the distribution file set has a plurality of evaluation personnel. The distribution target software in the distribution file set is installed in the terminals (distribution destination terminals) 20 of a plurality of evaluation personnel and becomes an evaluation target, and the file access management server 30 includes each evaluation personnel. The result of evaluation of the distribution target software performed at the terminal 20 is collected, and the access to the distribution target software or the like by the distribution destination terminal 20 is managed based on the collected result.

〔1−1〕配布元端末の構成
配布元端末(クライアントPC)10は、企業等の社内において社員(利用者;ソフトウエアを配布する者;配布担当者)によって使用されるパーソナルコンピュータ(PC)等の情報処理装置であって、配布先端末20やファイルアクセス管理サーバ30とネットワーク40を介して相互に通信可能に接続されている。
[1-1] Configuration of Distribution Source Terminal A distribution source terminal (client PC) 10 is a personal computer (PC) used by employees (users; software distributors; distributors) in a company or the like. Are connected to the distribution destination terminal 20 and the file access management server 30 via the network 40 so that they can communicate with each other.

そして、配布元端末10は、配布対象ソフトウエアを配布すべく、その配布対象ソフトウエアを格納した配布ファイル(後述する配布用ファイルセット50)を作成するもので、少なくとも変換手段11,添付手段12,暗号化手段13,設定手段14および作成手段15としての機能を有している。これらの機能は、配布元端末10を成す処理部〔CPU(Central Processin Unit)〕が、所定のアプリケーションプログラムを実行することによって実現される。   Then, in order to distribute the distribution target software, the distribution source terminal 10 creates a distribution file (distribution file set 50 to be described later) storing the distribution target software, and includes at least conversion means 11 and attachment means 12. , Functions as an encryption unit 13, a setting unit 14, and a creation unit 15. These functions are realized by a processing unit [CPU (Central Processin Unit)] constituting the distribution source terminal 10 executing a predetermined application program.

変換手段11は、配布対象ソフトウエアに係る情報を含む文書ファイルを、コンテナ機能を有する完成文書ファイル〔ここでは、改竄操作の困難なPDF(Portable Document Format)ファイル〕に変換するものである。ここで、配布対象ソフトウエアに係る情報を含む文書ファイルとは、例えば、配布対象ソフトウエア(プリンタドライバ等のプログラム)の使用手引き取扱説明書/簡易マニュアルや、配布対象ソフトウエアについての配布情報の詳細文書をファイルで、予め利用者等によって作成される。なお、PDFファイルへの変換は例えばPDFドライバによって行なわれ、このPDFドライバを起動することにより、文書ファイルがPDF化され、PDFファイルが生成されるようになっている。   The conversion unit 11 converts a document file including information related to the distribution target software into a completed document file having a container function [here, a PDF (Portable Document Format) file that is difficult to tamper with]. Here, the document file including the information related to the distribution target software is, for example, a user's manual / simplified manual of the distribution target software (a program such as a printer driver) or distribution information about the distribution target software. A detailed document is created in advance by a user or the like as a file. Note that conversion to a PDF file is performed by, for example, a PDF driver, and by starting the PDF driver, the document file is converted to PDF and a PDF file is generated.

添付手段12は、変換手段11によって変換されたPDFファイルのコンテナ機能を用いて、PDFファイルに配布対象ソフトウエアを添付・格納するものである。
暗号化手段13は、添付手段12によって配布対象ソフトウエアを添付されたPDFファイルを、ファイルアクセス管理サーバ30によって管理される所定の暗号鍵(実際にはファイルアクセス管理サーバ30から受信したもの)で暗号化して暗号化ファイルを作成するものである。
The attachment unit 12 attaches and stores software to be distributed to the PDF file using the container function of the PDF file converted by the conversion unit 11.
The encryption unit 13 uses the predetermined encryption key (actually received from the file access management server 30) managed by the file access management server 30 for the PDF file to which the distribution target software is attached by the attachment unit 12. It encrypts and creates an encrypted file.

設定手段14は、暗号化手段13によって作成された暗号化ファイルに対するアクセス(つまりは配布対象ソフトウエアのインストール)を許可する利用者(評価担当者)に関する利用者情報と、その利用者に対して許可されるアクセス権限およびアクセス可能期間に関するアクセス情報とを設定し、ファイルアクセス管理サーバ30に通知するものである。   The setting unit 14 includes user information related to a user (evaluator) who permits access to the encrypted file created by the encryption unit 13 (that is, installation of distribution target software), and the user. Access information regarding permitted access authority and accessible period is set and notified to the file access management server 30.

この設定手段14による設定は、暗号化動作を行なう前もしくは暗号化動作と並行して行なわれるもので、暗号化ファイルにアクセスする利用者について、その暗号化ファイルへのアクセス権限(例えば、文書ファイルの閲覧,注釈,印刷,コピーのほか、コンテナ機能によって格納された配布対象ソフトウエアの取出などの各種アクセスの中から選択されたものを実行する権限)の設定であり、設定手段14からファイルアクセス管理サーバ30(権限テーブル)に対して行なわれるものとする。   The setting by the setting means 14 is performed before the encryption operation or in parallel with the encryption operation. For a user who accesses the encrypted file, an access authority to the encrypted file (for example, a document file) (Browsing, commenting, printing, copying, and authority to execute the selected access from among various accesses such as retrieving the distribution target software stored by the container function). It is assumed that it is performed on the management server 30 (authority table).

ここでは、アクセス権限として、少なくとも文書ファイルの閲覧権限を設定する。ただし、配布対象ソフトウエアの取出権限については設定しないでおく、つまり、配布先端末20において当初は配布対象ファイルの取出を行なえないように設定されている。なお、配布対象ソフトウエアの取出し権限については、配布先端末20の許否手段26(後述)
によって後述するごとく切り換えられるようになっている。また、配布対象ソフトウエアが、所定の日時に公開される製品に係るものである場合には、設定手段14は、前記所定の日時までをアクセス可能期間として設定してもよい。
Here, at least the document file browsing authority is set as the access authority. However, the authority to extract the distribution target software is not set, that is, the distribution destination terminal 20 is initially set so that the distribution target file cannot be extracted. As for the right to retrieve the distribution target software, permission means 26 (described later) of the distribution destination terminal 20 is used.
Is switched as described later. In addition, when the distribution target software is related to a product released on a predetermined date and time, the setting unit 14 may set the period until the predetermined date and time as an accessible period.

作成手段15は、配布先端末20で暗号化ファイルを復号化しアクセス(閲覧)する際にファイルアクセス管理サーバ30にアクセスすべく実行されるプラグイン51と、暗号化手段13によって作成された少なくとも一つの暗号化ファイル52と、その暗号化ファイル52に含まれる配布対象ソフトウエアを配布先端末20にインストールさせる専用インストーラ53とを含む配布用ファイルセット50を配布ファイルとして作成するものである。この作成手段15によって作成された配布用ファイルセット50は、電子メール等によりネットワーク40を介して各配布先端末20に配布されてもよいし、記録媒体50A(例えばフレキシブルディスク,CD,DVD,磁気ディスク,光ディスク,光磁気ディスクなど)に記録された状態で各配布先端末20に配布されてもよい。   The creation unit 15 includes a plug-in 51 that is executed to access the file access management server 30 when the encrypted file is decrypted and accessed (viewed) at the distribution destination terminal 20, and at least one created by the encryption unit 13. A distribution file set 50 including two encrypted files 52 and a dedicated installer 53 for installing the distribution target software included in the encrypted file 52 in the distribution destination terminal 20 is created as a distribution file. The distribution file set 50 created by the creating means 15 may be distributed to each distribution destination terminal 20 via the network 40 by e-mail or the like, or may be a recording medium 50A (for example, flexible disk, CD, DVD, magnetic). It may be distributed to each distribution destination terminal 20 in a state of being recorded on a disk, an optical disk, a magneto-optical disk, or the like.

なお、専用インストーラ53は、同じ配布用ファイルセット50に含まれる配布対象ソフトウエア専用のインストーラであって、当該配布対象ソフトウエアは、専用インストーラ53によってのみ配布先端末20にインストールされるようになっている。
また、専用インストーラ53は、後述するごとく、ファイルアクセス管理サーバ30との通信機能(後述するインストール認証要求手段23としての機能)を実現するものである。
The dedicated installer 53 is a dedicated installer for the distribution target software included in the same distribution file set 50, and the distribution target software is installed on the distribution destination terminal 20 only by the dedicated installer 53. ing.
Further, as will be described later, the dedicated installer 53 realizes a communication function with the file access management server 30 (function as installation authentication request means 23 described later).

さらに、後述するごとく、暗号化ファイルに対するアクセスを行なえる利用者(暗号化ファイルの復号化を許可された利用者つまり後述するアクセス認証で正規利用者であることを認証された利用者)が起動し、且つ、専用インストーラ53を起動した配布先端末20が、後述するインストール認証で正規端末であることを認証された場合のみ、専用インストーラ53がその配布先端末20で動作するようになっている。
また、本実施形態では、配布用ファイルセット50にプラグイン51も添付されているが、各配送先端末20においてプラグイン51がインストールされていることが予め分かっている場合、プラグイン51の添付を省略してもよい。
専用インストーラ53の詳細な機能については後述する。
Furthermore, as described later, a user who can access the encrypted file (a user who is permitted to decrypt the encrypted file, that is, a user who has been authenticated as an authorized user by access authentication described later) is activated. In addition, the dedicated installer 53 operates on the distribution destination terminal 20 only when the distribution destination terminal 20 that has started the dedicated installer 53 is authenticated as an authorized terminal by installation authentication described later. .
In this embodiment, the plug-in 51 is also attached to the distribution file set 50. However, if it is known in advance that the plug-in 51 is installed in each delivery destination terminal 20, the plug-in 51 is attached. May be omitted.
Detailed functions of the dedicated installer 53 will be described later.

〔1−2〕配布先端末の構成
配布先端末(クライアントPC)20は、本実施形態では上述したような関連グループ会社等における評価担当者(社員)によって使用されるパーソナルコンピュータ(PC)等の情報処理装置であって、配布元端末10や他の配布先端末20やファイルアクセス管理サーバ30とネットワーク40を介して相互に通信可能に接続されている。
[1-2] Configuration of Distribution Destination Terminal In this embodiment, the distribution destination terminal (client PC) 20 is a personal computer (PC) or the like used by an evaluation person (employee) in the related group company as described above. The information processing apparatus is connected to the distribution source terminal 10, another distribution destination terminal 20, and the file access management server 30 via the network 40 so that they can communicate with each other.

そして、配布先端末20は、配布元端末10によって作成された配布用ファイルセットを配布され、その配布用ファイルセットに格納された配布対象ソフトウエアをインストールされるべきもので、少なくともアクセス認証要求手段21,復号化手段22,インストール認証要求手段23,取出手段24,インストール手段25および許否手段26としての機能を有している。これらの機能は、配布先端末20を成す処理部(CPU)が、所定のアプリケーションプログラムを実行することによって実現される。なお、本実施形態において、インストール認証要求手段23,取出手段24,インストール手段25および許否手段26としての機能は、復号化手段22による暗号化ファイル52の復号化後に配布用ファイルセット50(記録媒体50A)における専用インストーラ52を上記処理部が起動して実行することによって実現される。   The distribution destination terminal 20 is to distribute the distribution file set created by the distribution source terminal 10 and install the distribution target software stored in the distribution file set. 21, decryption means 22, installation authentication request means 23, take-out means 24, installation means 25, and permission / rejection means 26. These functions are realized by a processing unit (CPU) constituting the distribution destination terminal 20 executing a predetermined application program. In this embodiment, the functions as the installation authentication requesting unit 23, the extracting unit 24, the installing unit 25, and the permission / refusal unit 26 function as a distribution file set 50 (recording medium) after the decryption unit 22 decrypts the encrypted file 52. 50A) is realized by the processing unit being activated and executed by the processing unit.

アクセス認証要求手段21は、配布元端末10から配布された配布用ファイルセット50の暗号化ファイル52に対するアクセス(閲覧)に先立ち、アクセス認証情報(ユーザ
識別情報およびパスワード)をファイルアクセス管理サーバ30に通知し、配布先端末20の利用者(評価担当者)が暗号化ファイル52に対するアクセスを許可された正規利用者であるか否かのアクセス認証を要求するものである。
The access authentication requesting means 21 sends the access authentication information (user identification information and password) to the file access management server 30 prior to accessing (browsing) the encrypted file 52 of the distribution file set 50 distributed from the distribution source terminal 10. The user of the distribution destination terminal 20 (the person in charge of evaluation) requests access authentication as to whether or not the authorized user is permitted to access the encrypted file 52.

なお、アクセス認証情報としてのユーザIDおよびパスワードとしては、配布先端末20に予め登録されているものをプラグインを介してファイルアクセス管理サーバ30に通知してもよいし、利用者(評価担当者)がキーボード等を用いて入力したものをプラグインを介してファイルアクセス管理サーバ30に通知してもよい。
また、ファイルアクセス管理サーバ30に対するアクセス用のプラグインが、配布先端末20に予めインストールされている場合には、そのプラグインが起動される一方、そのプラグインがインストールされていない場合には、配布用ファイルセット50(記録媒体50A)からプラグイン51が読み出されて配布先端末20にインストールされてから起動される。
Note that the user ID and password as access authentication information may be notified to the file access management server 30 via the plug-in as those registered in advance in the distribution destination terminal 20, or the user (evaluator) ) May be notified to the file access management server 30 via a plug-in.
When a plug-in for accessing the file access management server 30 is installed in advance in the distribution destination terminal 20, the plug-in is activated, whereas when the plug-in is not installed, The plug-in 51 is read from the distribution file set 50 (recording medium 50A) and installed in the distribution destination terminal 20, and then activated.

復号化手段22は、アクセス認証要求手段21によるアクセス認証要求に応じてファイルアクセス管理サーバ30から配布先端末20の利用者(評価担当者)が正規利用者であることを認証する旨の通知を受けた場合、配布用ファイルセット50(記録媒体50A)の暗号化ファイル52を元のPDFファイルに復号化し、その暗号化ファイル52に対して設定されたアクセス情報に応じたアクセスを可能にするものである。ここでは、元のPDFファイルにおける文書(取扱説明書等)が配布先端末20のディスプレイ(図示略)に表示され、利用者(評価担当者)が閲覧可能な状態となる。   In response to the access authentication request from the access authentication requesting unit 21, the decrypting unit 22 sends a notification from the file access management server 30 to authenticate that the user (evaluator) of the distribution destination terminal 20 is an authorized user. When received, the encrypted file 52 of the distribution file set 50 (recording medium 50A) is decrypted into the original PDF file, and the encrypted file 52 can be accessed according to the set access information. It is. Here, the document (instruction manual or the like) in the original PDF file is displayed on the display (not shown) of the distribution destination terminal 20, and the user (evaluator) can view it.

インストール認証要求手段23は、上記プラグインを通じてインストール認証情報をファイルアクセス管理サーバ30に通知し配布先端末20の利用者(評価担当者)が配布対象ソフトウエアのインストールを許可された正規利用者であるか否か且つ配布先端末20が配布対象ソフトウエアをインストールされるべき正規端末であるか否かのインストール認証を要求するものである。   The installation authentication request means 23 notifies the file access management server 30 of the installation authentication information through the plug-in, and the user (evaluator) of the distribution destination terminal 20 is an authorized user who is permitted to install the distribution target software. Whether or not the distribution destination terminal 20 is a legitimate terminal to which the distribution target software is to be installed is requested.

なお、インストールス認証情報としては、ユーザ識別情報およびパスワードのほかに、企業識別情報(上記関連グループ会社を特定する情報),サーバ名,グローバルIP(Internet Protocol)アドレス,MAC(Medium Access Control)アドレス,ホスト名などが通知され、配布先端末20に予め登録されているものが、プラグインを介してファイルアクセス管理サーバ30に通知される。このとき、インストールス認証情報としてのユーザIDおよびパスワードは、アクセス認証情報としてのユーザIDおよびパスワードと同じものとであっても異なるものであってもよく、配布先端末20に予め登録されているものがプラグインを介してファイルアクセス管理サーバ30に通知されてもよいし、利用者(評価担当者)がキーボード等を用いて入力したものがプラグインを介してファイルアクセス管理サーバ30に通知されてもよい。   As installation authentication information, in addition to user identification information and password, company identification information (information for specifying the related group company), server name, global IP (Internet Protocol) address, MAC (Medium Access Control) address , The host name and the like are notified, and those registered in advance in the distribution destination terminal 20 are notified to the file access management server 30 via the plug-in. At this time, the user ID and password as the installation authentication information may be the same as or different from the user ID and password as the access authentication information, and are registered in advance in the distribution destination terminal 20. Something may be notified to the file access management server 30 via the plug-in, or what the user (evaluator) inputs using the keyboard or the like is notified to the file access management server 30 via the plug-in. May be.

取出手段24は、インストール認証要求手段23によるインストール認証要求に応じてファイルアクセス管理サーバ30から配布先端末20の利用者(評価担当者)が正規利用者であり且つ配布先端末20が正規端末であることを認証する旨の通知を受けた場合、元のPDFファイルから配布対象ソフトウエアを取り出すものである。
なお、このとき、本実施形態では、配布元端末10の設定手段14により、当初、配布対象ソフトウエアの取出アクセスが禁止されているが、許否手段26が、インストール認証要求手段23によるインストール認証要求に応じてファイルアクセス管理サーバ30から配布先端末20の利用者(評価担当者)が正規利用者であり且つ配布先端末20が正規端末であることを認証する旨の通知を受けた場合に元のPDFファイルからの配布対象ソフトウエアの取出アクセスを一時的に許可するようになっている。
In response to the installation authentication request from the installation authentication requesting unit 23, the take-out unit 24 is that the user (evaluator) of the distribution destination terminal 20 from the file access management server 30 is a regular user and the distribution destination terminal 20 is a regular terminal. When receiving a notification to authenticate, the distribution target software is extracted from the original PDF file.
At this time, in this embodiment, the setting unit 14 of the distribution source terminal 10 is initially prohibited from accessing the software to be distributed, but the permission / rejection unit 26 uses the installation authentication request unit 23 to request an installation authentication. In response to a notification from the file access management server 30 that the user of the distribution destination terminal 20 (evaluator) is an authorized user and that the distribution destination terminal 20 is authenticated as a regular terminal. Access to the distribution target software from the PDF file is temporarily permitted.

インストール手段25は、許否手段26によって配布対象ソフトウエアの取出アクセスを許可された状態で取出手段24によって取り出された配布対象ソフトウエアを、配布先端末20において利用者(評価担当者)によって指定されたフォルダ(図3参照)にインストールするものである。
なお、配布元端末10としての機能と配布先端末20としての機能との両方を1台の端末が併せそなえられていてもよい。
The installation unit 25 designates the distribution target software extracted by the extraction unit 24 in a state in which the extraction access of the distribution target software is permitted by the permission / rejection unit 26 by the user (evaluator) at the distribution destination terminal 20. Installed in a folder (see FIG. 3).
One terminal may be provided with both the function as the distribution source terminal 10 and the function as the distribution destination terminal 20.

〔1−3〕ファイルアクセス管理サーバの構成
ファイルアクセス管理サーバ30は、ネットワーク40を介して配布元端末10や配布先端末20と通信可能に接続され、配布元端末10から配布先端末20に配布された配布用ファイルセット(配布ファイル)に対するアクセスを管理するもので、管理手段31,アクセス認証手段32,インストール認証手段33,ログ記録手段34およびインストール動作制限手段35としての機能を有している。これらの機能は、ファイルアクセス管理サーバ30を成す処理部(CPU)が、所定のアプリケーションプログラムを実行することによって実現される。
[1-3] Configuration of File Access Management Server The file access management server 30 is communicably connected to the distribution source terminal 10 and the distribution destination terminal 20 via the network 40, and distributed from the distribution source terminal 10 to the distribution destination terminal 20. It manages the access to the distributed file set (distribution file), and has functions as a management means 31, an access authentication means 32, an installation authentication means 33, a log recording means 34, and an installation operation restriction means 35. . These functions are realized when a processing unit (CPU) constituting the file access management server 30 executes a predetermined application program.

ここで、管理手段31は、配布元端末10の設定手段14によって設定され通知された前記利用者情報および前記アクセス情報(権限テーブルに設定された情報)に基づいて、暗号化ファイル52および配布対象ソフトウエアに対する利用者(評価担当者)のアクセスを管理するものである。
また、管理手段31は、各評価担当者の端末20で行なわれた配布対象ソフトウエアの動作評価の結果を収集し、収集された結果に基づいて配布先端末20による配布対象ソフトウエア等に対するアクセスを管理する機能も果たすものである。具体的には、管理手段31は、全ての配布先端末20から配布対象ソフトウエアの動作評価結果を収集し、収集された動作評価結果に応じて、配布元端末10の設定手段14によって設定された、全ての配布先端末20による暗号化ファイル52および配布対象ソフトウエアに対するアクセス権限もしくはアクセス可能期間を変更するように構成されている。より具体的に、管理手段31は、例えば以下の項目(11)〜(15)のいずれか一つのアクセス管理を行なう。
Here, the management unit 31 determines the encrypted file 52 and the distribution target based on the user information and the access information (information set in the authority table) set and notified by the setting unit 14 of the distribution source terminal 10. It manages the user's (evaluator) access to the software.
Further, the management means 31 collects the results of the operation evaluation of the distribution target software performed at the terminal 20 of each evaluation person, and accesses the distribution target software and the like by the distribution destination terminal 20 based on the collected result. It also fulfills the function of managing Specifically, the management unit 31 collects the operation evaluation results of the distribution target software from all the distribution destination terminals 20, and is set by the setting unit 14 of the distribution source terminal 10 according to the collected operation evaluation results. The access authority or the accessible period for the encrypted file 52 and the distribution target software by all the distribution destination terminals 20 is changed. More specifically, the management means 31 performs access management of any one of the following items (11) to (15), for example.

(11)配布対象ソフトウエアが所定の日時に公開される製品に係るものである場合であって、全ての配布先端末20から動作評価結果として「良好(OK)」との回答があった場合に、全ての配布先端末20による暗号化ファイル52および配布対象ソフトウエアに対するアクセス可能期間を、前記所定の日時までに設定変更する。
(12)配布対象ソフトウエアが所定の日時に公開される製品に係るものである場合であって、全ての配布先端末20から動作評価結果として「良好(OK)」との回答があった場合に、前記所定の日時に、全ての配布先端末20による暗号化ファイル52および配布対象ソフトウエアに対するアクセス権限を、全種類のアクセス可能に設定変更する。
(11) When the distribution target software is related to a product released on a predetermined date and time, and all the distribution destination terminals 20 have answered “good (OK)” as the operation evaluation result In addition, the access period for the encrypted file 52 and the distribution target software by all the distribution destination terminals 20 is changed by the predetermined date and time.
(12) When the distribution target software is related to a product released on a predetermined date and time, and all the distribution destination terminals 20 have answered “good (OK)” as the operation evaluation result In addition, on the predetermined date and time, the access authority for the encrypted file 52 and the distribution target software by all the distribution destination terminals 20 is changed to be accessible to all types.

(13)配布対象ソフトウエアが複数の配布先端末20による評価完了後に公開される製品に係るものである場合であって、全ての配布先端末20から動作評価結果として「良好(OK)」との回答があった場合に、その製品の公開日時を決定し、全ての配布先端末20による暗号化ファイル52および配布対象ソフトウエアに対するアクセス可能期間を、決定された前記公開日時に設定変更する。   (13) The distribution target software is related to a product that is released after the completion of evaluation by a plurality of distribution destination terminals 20, and the operation evaluation result from all distribution destination terminals 20 is “good (OK)”. When the answer to the above is received, the release date of the product is determined, and the access period for the encrypted file 52 and the distribution target software by all the distribution destination terminals 20 is changed to the determined release date.

(14)配布対象ソフトウエアが複数の配布先端末20による評価完了後に公開される製品に係るものである場合であって、全ての配布先端末20から動作評価結果として「良好(OK)」との回答があった場合に、その製品の公開日時を決定し、決定された前記公開日時に、全ての配布先端末20による暗号化ファイル52および配布対象ソフトウエアに対するアクセス権限を、全種類のアクセス可能に設定変更する。
(15)全ての配布先端末20から動作評価結果として「良好(OK)」との回答があった
時点で、全ての配布先端末20による暗号化ファイル52および配布対象ソフトウエアに対するアクセス権限もしくはアクセス可能期間を全種類のアクセス不能に設定変更する。
(14) The distribution target software is related to a product released after the completion of evaluation by a plurality of distribution destination terminals 20, and the operation evaluation result from all distribution destination terminals 20 is “Good (OK)”. When the answer to the above is received, the release date of the product is determined, and the access authority for the encrypted file 52 and the distribution target software by all the distribution destination terminals 20 is determined for all types of access at the determined release date. Change the setting as possible.
(15) Access authority or access to the encrypted file 52 and the distribution target software by all the distribution destination terminals 20 when all the distribution destination terminals 20 have answered “good” as the operation evaluation result. Change the possible period to all types of inaccessibility.

アクセス認証手段32は、配布先端末20からのアクセス認証要求を受けた場合、そのアクセス認証情報に基づいて配布先端末20の利用者(評価担当者)が正規利用者であるか否かを認証し、その認証結果を配布先端末20に通知するもので、実際には、アクセス認証情報に含まれるユーザ識別情報およびパスワードが、ファイルアクセス管理サーバ30に予め登録・保存されているユーザ識別情報およびパスワードと一致するか否かを判定することにより、その利用者(評価担当者)が正規利用者(正当な利用者)であるか否かを判定・認証するものである。   When receiving an access authentication request from the distribution destination terminal 20, the access authentication means 32 authenticates whether or not the user (evaluator) of the distribution destination terminal 20 is a regular user based on the access authentication information. The authentication result is notified to the distribution destination terminal 20. In practice, the user identification information and password included in the access authentication information are stored in advance in the file access management server 30 as user identification information and By determining whether or not it matches the password, it is determined and authenticated whether or not the user (evaluator) is a regular user (authorized user).

インストール認証手段33は、配布先端末20からのインストール認証要求を受けた場合、そのインストール認証情報に基づいて配布先端末20の利用者(評価担当者)が正規利用者であるか否か且つ配布先端末20が配布対象ソフトウエアをインストールされるべき正規端末であるか否かを認証し、その認証結果を配布先端末20に通知するものである。   When receiving the installation authentication request from the distribution destination terminal 20, the installation authentication means 33 determines whether or not the user (evaluation person) of the distribution destination terminal 20 is a regular user based on the installation authentication information. The destination terminal 20 authenticates whether or not the distribution target software is to be installed, and notifies the distribution destination terminal 20 of the authentication result.

このインストール認証手段33は、アクセス認証手段32と同様、インストール認証情報に含まれるユーザ識別情報およびパスワードが、ファイルアクセス管理サーバ30に予め登録・保存されているユーザ識別情報およびパスワードと一致するか否かを判定することにより、その利用者(評価担当者)が正規利用者(正当な利用者)であるか否かを判定・認証するほか、アクセス認証要求を行なった配布先端末20とインストール認証要求を行なった配布先端末20とが同一であることや、インストール認証要求を行なった配布先端末20が特定の端末であることや、インストール認証要求を行なった配布先端末のグローバルIPアドレスが所定アドレスであることや、企業識別情報が特定の企業を示していることを、インストール認証条件の一つとしてもよい。   Similar to the access authentication unit 32, the installation authentication unit 33 determines whether or not the user identification information and password included in the installation authentication information matches the user identification information and password registered and stored in the file access management server 30 in advance. In addition to determining / authenticating whether the user (evaluator) is a regular user (authorized user), installation authentication with the distribution destination terminal 20 that has requested access authentication The distribution destination terminal 20 that made the request is the same, the distribution destination terminal 20 that made the installation authentication request is a specific terminal, and the global IP address of the distribution destination terminal that made the installation authentication request is predetermined. Confirm that the address is correct and that the company identification information indicates a specific company. It may be used as one of the.

ログ記録手段34は、配布先端末20における配布対象ソフトウエアのインストール動作ログを収集してデータベース(図示略)等に記録するものである。
インストール動作制限手段35は、ログ記録手段34によって収集されたインストール動作ログを参照し、配布対象ソフトウエアのインストールに成功した配布先端末20については、それ以後の配布対象ソフトウエアのインストール動作を禁止するものである。このインストール動作制限手段35としての機能は、上述した管理手段31によって実現することもできる。なお、ファイルアクセス管理サーバ30は、インストール動作制限手段35によってインストール動作を禁止した後に配布先端末20から配布対象ソフトウエアの再インストール要求があった場合には、管理者の指示に応じてインストール動作制限手段35によるインストール動作の禁止状態を一時的に解除するように構成されている。
The log recording means 34 collects an installation operation log of software to be distributed at the distribution destination terminal 20 and records it in a database (not shown) or the like.
The installation operation restriction unit 35 refers to the installation operation log collected by the log recording unit 34, and for the distribution destination terminal 20 that has successfully installed the distribution target software, prohibits the subsequent installation operation of the distribution target software. To do. The function as the installation operation restriction unit 35 can also be realized by the management unit 31 described above. The file access management server 30 installs in response to an instruction from the administrator when there is a request for reinstallation of the distribution target software from the distribution destination terminal 20 after the installation operation restricting means 35 prohibits the installation operation. The prohibition state of the installation operation by the restricting means 35 is temporarily canceled.

〔2〕本実施形態のソフトウエア管理システムの動作
次に、図2〜図6を参照しながら、上述のごとく構成された本実施形態のソフトウエア管理システム1の動作について説明する。
〔2−1〕配布元端末の動作
図2を参照しながら、図4に示すフローチャート(ステップS11〜S18)に従って、本実施形態のソフトウエア管理システム1における配布元端末10の動作(配布用ファイルセット作成動作)について説明する。なお、図2は本実施形態のソフトウエア管理システム1(配布元端末10)における配布用ファイルセット作成動作を説明するための模式図である。
[2] Operation of Software Management System of the Present Embodiment Next, the operation of the software management system 1 of the present embodiment configured as described above will be described with reference to FIGS.
[2-1] Operation of Distribution Source Terminal Operation of distribution source terminal 10 in software management system 1 of the present embodiment (distribution file) according to the flowchart (steps S11 to S18) shown in FIG. 4 with reference to FIG. The set creation operation) will be described. FIG. 2 is a schematic diagram for explaining the distribution file set creation operation in the software management system 1 (distribution source terminal 10) of the present embodiment.

配布元端末10においては、まず、配布対象ソフトウエアが作成もしくは準備されるとともに、その配布対象ソフトウエア(例えばプリンタドライバ)等の使用手引き取扱説明
書/簡易マニュアルの文書ファイルが作成され(ステップS11)、その文書ファイルが、変換手段11により、コンテナ機能を有するPDFファイルに変換される(ステップS12;図2の矢印A11参照)。
In the distribution source terminal 10, firstly, distribution target software is created or prepared, and a user manual / simplified manual document file of the distribution target software (for example, a printer driver) is generated (step S 11). The document file is converted into a PDF file having a container function by the conversion means 11 (step S12; see arrow A11 in FIG. 2).

このPDFファイルのコンテナ機能を用いて、添付手段12により、PDFファイルに配布対象ソフトウエアを添付・格納してから(ステップS13;図2の矢印A12)、配布元端末10の利用者(配布担当者)は、設定手段14により、PDFファイルに対するアクセス(つまりは配布対象ソフトウエアのインストール)を許可する利用者(評価担当者)に関する利用者情報と、その利用者に対して許可されるアクセス権限およびアクセス可能期間に関するアクセス情報とが設定され、ファイルアクセス管理サーバ30に通知されて権限テーブルに設定される(ステップS14)。本実施形態では、前述した通り、アクセス権限としては、少なくとも文書ファイルの閲覧権限が設定され、配布対象ソフトウエアの取出は禁止され、さらに、配布対象ソフトウエアに係る製品の公開日時が決まっている場合には、その所定の日時がアクセス可能期限として設定される。   Using the PDF file container function, the attachment means 12 attaches and stores software to be distributed to the PDF file (step S13; arrow A12 in FIG. 2), and then the user of the distribution source terminal 10 (the person in charge of distribution) The user) by the setting means 14, user information regarding the user (evaluator) who permits access to the PDF file (that is, installation of the distribution target software) and the access authority permitted to the user. And the access information regarding the accessible period are set, notified to the file access management server 30, and set in the authority table (step S14). In the present embodiment, as described above, at least the document file viewing authority is set as the access authority, the extraction of the distribution target software is prohibited, and the release date of the product related to the distribution target software is determined. In this case, the predetermined date and time is set as the accessible time limit.

この後、配布対象ソフトウエアを添付されたPDFファイルは、暗号化手段13により、ファイルアクセス管理サーバ30によって管理される所定の暗号鍵で暗号化され、暗号化ファイル52が作成される(ステップS15;図2の矢印A13参照)。そして、作成手段15により、プラグイン51,暗号化ファイル52および専用インストーラ53とを含む配布用ファイルセット50が作成され(ステップS16;図2の矢印A14参照)、その配布用ファイルセット50が、本実施形態では、例えばCD等の記録媒体50Aに記録された上で(ステップS17;図2の矢印A14参照)、その記録媒体50Aを評価担当者に受け渡すことによって配布される(ステップS18)。なお、前述した通り、配布用ファイルセット50は、記録媒体50Aに記録することなく、電子メール等によりネットワーク40を介して各配布先端末20に配布されてもよい。   Thereafter, the PDF file to which the distribution target software is attached is encrypted by the encryption unit 13 with a predetermined encryption key managed by the file access management server 30, and an encrypted file 52 is created (step S15). ; See arrow A13 in FIG. 2). Then, the creation unit 15 creates a distribution file set 50 including the plug-in 51, the encrypted file 52, and the dedicated installer 53 (step S16; see arrow A14 in FIG. 2). In the present embodiment, for example, after being recorded on a recording medium 50A such as a CD (step S17; see arrow A14 in FIG. 2), the recording medium 50A is delivered to the evaluator (step S18). . As described above, the distribution file set 50 may be distributed to each distribution destination terminal 20 via the network 40 by e-mail or the like without being recorded in the recording medium 50A.

〔2−2〕配布先端末の動作
次に、図3を参照しながら、図5に示すフローチャート(ステップS21〜S36)に従って、本実施形態のソフトウエア管理システム1における配布先端末20の動作(配布対象ソフトウエアのインストール動作)について説明する。なお、図3は本実施形態のソフトウエア管理システム1(配布先端末20)における配布対象ソフトウエアのインストール動作を説明するための模式図である。
[2-2] Operation of Distribution Destination Terminal Next, with reference to FIG. 3, the operation of the distribution destination terminal 20 in the software management system 1 of this embodiment (steps S21 to S36) according to the flowchart shown in FIG. (Installation operation of distribution target software) will be described. FIG. 3 is a schematic diagram for explaining the installation operation of the distribution target software in the software management system 1 (distribution destination terminal 20) of the present embodiment.

各配布先端末20においては、配布担当者によって配布された記録媒体50A(配布用ファイルセット50)から配布対象ソフトウエアをインストールすべく、記録媒体50Aが配布先端末20に挿入されると(ステップS21のYESルート)、まず、プラグイン51が既に配布先端末20にインストールされているか否かが判断され(ステップS22)、インストールされていない場合(ステップS22のNOルート)、記録媒体50Aからプラグイン51がインストールされる(ステップS23;図3の矢印A21参照)。なお、プラグイン51がインストールされている場合(ステップS22のYESルート)、ステップS23の処理はスキップされる。   In each distribution destination terminal 20, when the recording medium 50A is inserted into the distribution destination terminal 20 in order to install the distribution target software from the recording medium 50A (distribution file set 50) distributed by the person in charge of distribution (step) First, it is determined whether or not the plug-in 51 has already been installed in the distribution destination terminal 20 (step S22). If not installed (NO route in step S22), the plug from the recording medium 50A is plugged. In 51 is installed (step S23; see arrow A21 in FIG. 3). When the plug-in 51 is installed (YES route in step S22), the process in step S23 is skipped.

この後、プラグイン51が起動され、配布先端末20の利用者(評価担当者)が暗号化ファイル52を指定すると、アクセス認証要求手段21により、アクセス認証情報(ユーザ識別情報およびパスワード)がファイルアクセス管理サーバ30に通知され、配布先端末20の利用者(評価担当者)が暗号化ファイル52に対するアクセスを許可された正規利用者であるか否かのアクセス認証が要求される(ステップS24)。このアクセス認証要求に応じたファイルアクセス管理サーバ30からの回答が、配布先端末20の利用者(評価担当者)が正規利用者ではないとする旨の通知であった場合(ステップS25のNOルート)、配布先端末20においてエラー通知が行なわれ(ステップS26)、処理を終
了する。
Thereafter, when the plug-in 51 is activated and the user (evaluator) of the distribution destination terminal 20 designates the encrypted file 52, the access authentication request means 21 generates access authentication information (user identification information and password) as a file. The access management server 30 is notified, and access authentication is requested as to whether or not the user (evaluator) of the distribution destination terminal 20 is an authorized user permitted to access the encrypted file 52 (step S24). . When the response from the file access management server 30 in response to this access authentication request is a notification that the user (evaluator) of the distribution destination terminal 20 is not a regular user (NO route in step S25) ) An error notification is made at the distribution destination terminal 20 (step S26), and the process is terminated.

一方、ファイルアクセス管理サーバ30からの回答が、配布先端末20の利用者(評価担当者)が正規利用者であることを認証する旨の通知であった場合(ステップS25のYESルート)、復号化手段22により、配布用ファイルセット50(記録媒体50A)の暗号化ファイル52が元のPDFファイルに復号化され(ステップS27)、そのPDFファイルにおける文書(取扱説明書等)が配布先端末20のディスプレイ(図示略)に表示され利用者(評価担当者)によって閲覧される(ステップS28;図3の矢印A22参照)。なお、この時点では、前述したように配布対象ソフトウエアをPDFファイルから取り出すことは禁止されている。   On the other hand, when the response from the file access management server 30 is a notification to authenticate that the user (evaluator) of the distribution destination terminal 20 is a regular user (YES route in step S25), decryption is performed. The encrypting means 22 decrypts the encrypted file 52 of the distribution file set 50 (recording medium 50A) into the original PDF file (step S27), and the document (instruction manual etc.) in the PDF file is distributed to the distribution destination terminal 20. Are displayed on the display (not shown) and viewed by the user (evaluator) (step S28; see arrow A22 in FIG. 3). At this time, as described above, it is prohibited to extract the distribution target software from the PDF file.

文書を閲覧した利用者(評価担当者)が、配布対象ソフトウエアのインストールを要望すると(ステップS29のYESルート)、配布用ファイルセット50(記録媒体50A)の専用インストーラ53が起動される(ステップS30;図3の矢印A23参照)。専用インストーラ53が起動されると、インストール認証要求手段23により、利用者識別情報およびパスワードが要求され、その要求に応じて利用者(評価担当者)によって入力された利用者識別情報およびパスワードとともに、上述したサーバ名,グローバルIPアドレス,MACアドレス,ホスト名などがインストール認証情報としてファイルアクセス管理サーバ30に通知され、配布先端末20の利用者(評価担当者)が配布対象ソフトウエアのインストールを許可された正規利用者であるか否か且つ配布先端末20が配布対象ソフトウエアをインストールされるべき正規端末であるか否かのインストール認証が要求される(ステップS31)。   When the user (evaluator) who has viewed the document requests installation of the distribution target software (YES route in step S29), the dedicated installer 53 of the distribution file set 50 (recording medium 50A) is activated (step S29). S30; see arrow A23 in FIG. 3). When the dedicated installer 53 is activated, the user authentication information and password are requested by the installation authentication requesting means 23, and together with the user identification information and password input by the user (evaluator) in response to the request, The server name, global IP address, MAC address, host name, etc. described above are notified to the file access management server 30 as installation authentication information, and the user (evaluator) of the distribution destination terminal 20 permits installation of the distribution target software. Installation authentication is requested as to whether the distribution target terminal 20 is the authorized terminal where the distribution target software is to be installed (step S31).

このインストール認証要求に応じたファイルアクセス管理サーバ30からの回答が、配布先端末20の利用者(評価担当者)が正規利用者ではないとする旨の通知、および、配布先端末20が配布対象ソフトウエアをインストールされるべき正規端末ではないとする旨の通知の少なくとも一方であった場合(ステップS32のNOルート)、配布先端末20においてエラー通知が行なわれ(ステップS33)、処理を終了する。   The response from the file access management server 30 in response to the installation authentication request is a notification that the user (evaluator) of the distribution destination terminal 20 is not a regular user, and the distribution destination terminal 20 is the distribution target If at least one of the notifications indicating that the software is not a legitimate terminal to be installed (NO route in step S32), an error notification is given in the distribution destination terminal 20 (step S33), and the process is terminated. .

一方、ファイルアクセス管理サーバ30からの回答が、配布先端末20の利用者(評価担当者)が配布対象ソフトウエアのインストールを許可された正規利用者であり且つ配布先端末20が配布対象ソフトウエアをインストールされるべき正規端末であることを認証する旨の通知であった場合(ステップS32のYESルート)、許否手段26により、利用者(評価担当者)によって指定・選択されたPDFファイルからの配布対象ソフトウエアの取出アクセスが一時的に許可され(ステップS34)、取出手段24により、そのPDFファイルから配布対象ソフトウエアが取り出され(ステップS35)、インストール手段25により、取出手段24によって取り出された配布対象ソフトウエアが、配布先端末20において利用者(評価担当者)によって指定されたフォルダにインストールされる(ステップS36;図3の矢印A24参照)。   On the other hand, the response from the file access management server 30 is that the user (evaluator) of the distribution destination terminal 20 is an authorized user permitted to install the distribution target software and the distribution destination terminal 20 is the distribution target software. Is a notification to authenticate that it is a legitimate terminal to be installed (YES route in step S32), the permission / refusal means 26 from the PDF file designated / selected by the user (evaluator) The retrieval access of the distribution target software is temporarily permitted (step S34), the distribution target software is extracted from the PDF file by the extraction unit 24 (step S35), and is extracted by the extraction unit 24 by the installation unit 25. The distribution target software is a user (evaluation manager) at the distribution destination terminal 20. Is installed in the folder specified by user) (Step S36; refer to arrow A24 in Fig. 3).

〔2−3〕ファイルアクセス管理サーバの動作
次に、図6に示すフローチャート(ステップS41〜S60)に従って、本実施形態のソフトウエア管理システム1におけるファイルアクセス管理サーバ30の動作について説明する。
ファイルアクセス管理サーバ30において、配布先端末20からアクセス認証要求を受けると(ステップS41のYESルート)、アクセス認証手段32により、アクセス認証情報に基づいて配布先端末20の利用者(評価担当者)が正規利用者であるか否かが認証され、その認証結果が配布先端末20に通知される(ステップS42)。
[2-3] Operation of File Access Management Server Next, the operation of the file access management server 30 in the software management system 1 of the present embodiment will be described with reference to the flowchart (steps S41 to S60) shown in FIG.
When the file access management server 30 receives an access authentication request from the distribution destination terminal 20 (YES route in step S41), the access authentication means 32 uses the user (evaluation person) of the distribution destination terminal 20 based on the access authentication information. Is authenticated and the authentication result is notified to the distribution destination terminal 20 (step S42).

その際、例えば、アクセス認証情報に含まれるユーザ識別情報によってファイルアクセ
ス管理サーバ30の記憶部(図示略)が検索され、そのユーザ識別情報に対応する登録パスワードが記憶部から読み出され、アクセス認証情報に含まれるパスワードと、記憶部から読み出された登録パスワードとが比較され、これらのパスワードが一致するか否かの判定が行なわれる。これらのパスワードが一致した場合に、配布先端末20の利用者(評価担当者)が正規利用者であることを認証した旨が配布先端末20に通知される。
At that time, for example, the storage unit (not shown) of the file access management server 30 is searched based on the user identification information included in the access authentication information, and the registered password corresponding to the user identification information is read from the storage unit, and the access authentication is performed. The password included in the information is compared with the registered password read from the storage unit, and it is determined whether or not these passwords match. If these passwords match, the distribution destination terminal 20 is notified that the user of the distribution destination terminal 20 (evaluator) has been authenticated as a regular user.

配布先端末20からインストール認証要求を受けると(ステップS41のNOルートもしくはステップS42からステップS43のYESルート)、インストール認証手段33により、インストール認証情報に基づいて配布先端末20の利用者(評価担当者)が正規利用者であるか否か且つ配布先端末20が配布対象ソフトウエアをインストールされるべき正規端末であるか否かが認証され、その認証結果が配布先端末20に通知される(ステップS44)。   When an installation authentication request is received from the distribution destination terminal 20 (NO route in step S41 or YES route from step S42 to step S43), the user (evaluator in charge) of the distribution destination terminal 20 based on the installation authentication information by the installation authentication means 33 Whether the distribution destination terminal 20 is an authorized terminal on which the distribution target software is to be installed, and the authentication result is notified to the distribution destination terminal 20 (see FIG. 6). Step S44).

その際、上述したアクセス認証の場合と同様、インストール認証情報に含まれるユーザ識別情報によってファイルアクセス管理サーバ30の記憶部(図示略)が検索され、そのユーザ識別情報に対応する登録情報(パスワード,企業識別情報,サーバ名,グローバルIPアドレス,MACアドレス,ホスト名など)が記憶部から読み出され、インストール認証情報に含まれる情報と、記憶部から読み出された登録情報とが比較され、これらの情報が一致するか否かの判定が行なわれる。これらの情報が一致した場合に、配布先端末20の利用者(評価担当者)が正規利用者であり且つ配布先端末20が正規端末であることを認証した旨が配布先端末20に通知される。   At this time, as in the case of the access authentication described above, the storage unit (not shown) of the file access management server 30 is searched by the user identification information included in the installation authentication information, and the registration information (password, Company identification information, server name, global IP address, MAC address, host name, etc.) are read from the storage unit, and the information included in the installation authentication information is compared with the registration information read from the storage unit. It is determined whether the pieces of information match. When these pieces of information match, the distribution destination terminal 20 is notified that the user (evaluator) of the distribution destination terminal 20 is an authorized user and that the distribution destination terminal 20 has been authenticated. The

また、各配布先端末20における配布対象ソフトウエアのインストール動作ログを収集するタイミングになった場合もしくは各配布先端末20から配布対象ソフトウエアをインストールした旨の通知を受けた場合(ステップS43のNOルートもしくはステップS44からステップS45のYESルート)、ログ記録手段34により、各配布先端末20における配布対象ソフトウエアのインストール動作ログが収集され(ステップS46)、収集もしくは通知されたインストール動作ログがデータベース等に記録される(ステップS47)。   Further, when it is time to collect the distribution operation log of the distribution target software at each distribution destination terminal 20, or when the distribution destination software is notified from each distribution destination terminal 20 (NO in step S43) Route or YES route from step S44 to step S45), the log recording unit 34 collects the installation operation log of the distribution target software in each distribution destination terminal 20 (step S46), and the collected or notified installation operation log is stored in the database. Etc. (step S47).

そして、データベース等に記録されたインストール動作ログが参照され(ステップS48)、配布対象ソフトウエアのインストールに成功した配布先端末20がある場合(ステップS49のYESルート)、インストール動作制限手段35により、その配布先端末20において以後の配布対象ソフトウエアのインストール動作が禁止される(ステップS50)。一方、配布対象ソフトウエアのインストールに成功した配布先端末20がない場合(ステップS49のNOルート)、ステップS50の処理はスキップされる。   Then, the installation operation log recorded in the database or the like is referred to (step S48), and if there is a distribution destination terminal 20 that has successfully installed the distribution target software (YES route in step S49), the installation operation restriction means 35 The subsequent distribution target software installation operation is prohibited in the distribution destination terminal 20 (step S50). On the other hand, if there is no distribution destination terminal 20 that has successfully installed the distribution target software (NO route of step S49), the process of step S50 is skipped.

また、配布対象ソフトウエアのインストールに成功した配布先端末20からその配布対象ソフトウエアの再インストール要求があった場合(ステップS45のNOルートもしくはステップS49のNOルートもしくはステップS50からステップS51のYESルート)、ファイルアクセス管理サーバ30は、再インストールを許可するか否かの判断を管理者に仰いで管理者からの指示を受け(ステップS52)、管理者が再インストールを認める旨の指示を行なうと(ステップS53のYESルート)、再インストール要求を行なった配布先端末20について、インストール動作制限手段35によるインストール動作の禁止状態が一時的に解除され(ステップS54)、再インストール要求を行なった配布先端末20において配布対象ソフトウエアの再インストールを行なうことが可能になる。管理者が再インストールを認めない旨の指示を行なった場合(ステップS53のNOルート)、ステップS54の処理はスキップされる。   Further, when there is a re-installation request for the distribution target software from the distribution destination terminal 20 that has successfully installed the distribution target software (NO route in step S45, NO route in step S49, or YES route in step S50 to step S51). The file access management server 30 asks the administrator whether or not to permit reinstallation, receives an instruction from the administrator (step S52), and instructs the administrator to permit the reinstallation. (YES route of step S53), the distribution destination terminal 20 that has made the reinstallation request is temporarily released from the prohibited state of the installation operation by the installation operation restricting means 35 (step S54), and the distribution destination that has made the reinstallation request Software to be distributed at terminal 20 It becomes possible to perform the re-installation of the software. When the administrator gives an instruction not to permit reinstallation (NO route of step S53), the process of step S54 is skipped.

また、各配布先端末20で実行されるソフトウエアの動作評価の結果を収集するタイミ
ングになった場合もしくは各配布先端末20から動作評価の結果の通知を受けた場合(ステップS51のNOルートもしくはステップS53のNOルートもしくはステップS54からステップS55のYESルート)、管理手段31により、各評価担当者の端末20から配布対象ソフトウエアの動作評価の結果が収集され(ステップS56)、収集もしくは通知された動作評価の結果(「良好(OK)」もしくは「NG」)が各配布先端末20に対応付けてデータベース等に記録される(ステップS57)。
Also, when it is time to collect the results of operation evaluation of software executed at each distribution destination terminal 20, or when notification of the result of operation evaluation is received from each distribution destination terminal 20 (NO route of step S51 or The NO route in step S53 or the YES route from step S54 to step S55), the management means 31 collects the results of the operation evaluation of the distribution target software from the terminal 20 of each person in charge of evaluation (step S56), and is collected or notified. The result of the operation evaluation (“good (OK)” or “NG”) is recorded in a database or the like in association with each distribution destination terminal 20 (step S57).

そして、データベース等に記録された動作評価の結果が管理手段31により参照され(ステップS58)、全ての配布先端末20から動作評価結果として「良好(OK)」との回答があった場合(ステップS59のYESルート)、上述した項目(11)〜(16)のいずれか一つのアクセス管理が行なわれる(ステップS60)。全ての配布先端末20から「良好(OK)」との回答がない場合(ステップS59のNOルート)、ステップS60の処理はスキップされる。なお、動作評価の結果を収集するタイミングでなく各配布先端末20から動作評価の結果の通知も受けていない場合(ステップS55のNOルート)や、ステップS60の処理後には、ステップS41に戻る。   Then, the result of the operation evaluation recorded in the database or the like is referred to by the management means 31 (step S58), and the response “good (OK)” is received as an operation evaluation result from all the distribution destination terminals 20 (step S58). (YES route in S59), any one of the above items (11) to (16) is managed (step S60). If there is no reply “good (OK)” from all the distribution destination terminals 20 (NO route of step S59), the process of step S60 is skipped. Note that if the operation evaluation result is not received and the notification of the operation evaluation result is not received from each distribution destination terminal 20 (NO route in step S55), or after the process in step S60, the process returns to step S41.

〔3〕本実施形態のソフトウエア管理システムの効果
このように、本発明の一実施形態としてのソフトウエア管理システム1によれば、配布対象ソフトウエアを配布する際に、アクセス認証とインストール認証との二重の認証が行なわれ、配布対象ソフトウエアが正当な利用者の正当な端末(配布先端末)20にのみインストールされ、正当な利用者の正当な端末(配布先端末)20においてのみ実行されるほか、配布対象ソフトウエアは配布用ファイルセット50における専用インストーラ53によってのみインストールされるので、上述のごとく、市販前の製品(例えばプリンタドライバ)やそれに付随するソフトウエアについての評価等を行なうべく、そのソフトウエアを評価担当者(利用者)に配布しその評価担当者の端末(配布先端末)20にインストールするような場合、市販前の製品に係る機密性の高い情報(社外秘情報)を含むソフトウエアの外部漏洩や不正利用を、簡便な手法で、より確実に防止することができる。
[3] Effects of the Software Management System of the Present Embodiment As described above, according to the software management system 1 as an embodiment of the present invention, when distributing software to be distributed, access authentication, installation authentication, Are double-authenticated, and the distribution target software is installed only on the legitimate user's legitimate terminal (distribution destination terminal) 20 and is executed only on the legitimate user's legitimate terminal (distribution destination terminal) 20. In addition, since the distribution target software is installed only by the dedicated installer 53 in the distribution file set 50, as described above, evaluation of a pre-commercial product (for example, a printer driver) and its associated software is performed. Therefore, the software is distributed to the evaluator (user) and the evaluator's terminal (distribution destination) When installing on a terminal 20, it is possible to more reliably prevent external leakage and unauthorized use of software including highly confidential information (external secret information) related to pre-market products with a simple method. .

インストール認証手段33によるインストール認証時に、アクセス認証要求を行なった配布先端末20とインストール認証要求を行なった配布先端末20とが同一であることや、インストール認証要求を行なった配布先端末20が特定の端末であることや、インストール認証要求を行なった配布先端末20のグローバルIPアドレスが所定アドレスであることを、インストール認証条件とすることで、配布対象ソフトウエアをインストールされるべき配布先端末20のインストール認証条件がより厳しく設定されることになり、配布対象ソフトウエアの外部漏洩や不正利用を、より確実に防止することができる。ここで、グローバルIPアドレスをインストール認証条件とすることで、配布先端末20がグローバルIPアドレスによって特定される所定位置に存在する場合に、配布対象ソフトウエアを配布先端末にインストールさせることができる。   At the time of installation authentication by the installation authentication means 33, the distribution destination terminal 20 that made the access authentication request is the same as the distribution destination terminal 20 that made the installation authentication request, or the distribution destination terminal 20 that made the installation authentication request specifies And the distribution destination terminal 20 to which the software to be distributed is to be installed is set as an installation authentication condition that the distribution destination terminal 20 that issued the installation authentication request is a predetermined address. Installation authentication conditions are set more severely, and external leakage and unauthorized use of distribution target software can be prevented more reliably. Here, by using the global IP address as the installation authentication condition, the distribution target software can be installed in the distribution destination terminal when the distribution destination terminal 20 exists at a predetermined position specified by the global IP address.

なお、グローバルIPアドレスによる認証(配布先端末20の所在位置チェック)を行なっているが、その所在位置チェックに際して、グローバルIPアドレスに代え、例えば配布先端末20にそなえられたGPS(Global Positioning System)機能を用いてもよ
い。その場合、インストール認証時に、GPS機能によって検知された配布先端末20の現在の所在位置(緯度経度情報)がインストール認証情報としてファイルアクセス管理サーバ30に通知され、ファイルアクセス管理サーバ30において、インストール認証情報に含まれる所在位置(緯度経度情報)が、予め定められた位置(例えば社内等)にある場合にのみ、インストールを許可する、つまり配布先端末20が正規端末であることを認証する。
Note that although authentication is performed using a global IP address (location location check of the distribution destination terminal 20), for example, a GPS (Global Positioning System) provided in the distribution destination terminal 20 is used instead of the global IP address. A function may be used. In that case, at the time of installation authentication, the current location (latitude / longitude information) of the distribution destination terminal 20 detected by the GPS function is notified to the file access management server 30 as installation authentication information. Only when the location (latitude / longitude information) included in the information is at a predetermined position (for example, in-house), installation is permitted, that is, it is authenticated that the distribution destination terminal 20 is a regular terminal.

また、ファイルアクセス管理サーバ30において、ログ記録手段34が配布先端末20
における配布対象ソフトウエアのインストール動作ログを収集して記録することで、配布対象ソフトウエアが、いつ誰によってどの端末20にインストールされたかについて記録されることになり、配布対象ソフトウエアについて何らかの不正利用や不正インストールが発覚した場合に、インストール動作ログに基づいて、その不正利用や不正インストールについての解析を行なうことが可能になる。
In the file access management server 30, the log recording unit 34 is provided with the distribution destination terminal 20.
By collecting and recording the installation operation log of the distribution target software in, the distribution target software is recorded as to which terminal 20 by whom and when the distribution target software is installed. When an unauthorized installation is detected, it is possible to analyze the unauthorized use or unauthorized installation based on the installation operation log.

その際、ファイルアクセス管理サーバ30が、インストール動作ログを参照し、インストール動作制限手段35により、配布対象ソフトウエアのインストールに成功した配布先端末20については、それ以後の配布対象ソフトウエアのインストール動作(もしくはPDFファイルからの配布対象ソフトウエアの取出アクセス)を禁止するように構成することで、配布対象ソフトウエアを何度もインストールすることが抑止され、配布対象ソフトウエアの外部漏洩や不正利用を、より確実に防止することができる。   At that time, the file access management server 30 refers to the installation operation log, and the distribution operation of the distribution target software is performed for the distribution destination terminal 20 for which the distribution target software has been successfully installed by the installation operation restriction means 35. (Or access to the distribution target software from the PDF file) is prohibited, so that installation of the distribution target software is prevented many times, and external leakage and unauthorized use of the distribution target software are prevented. , Can be more reliably prevented.

ただし、ファイルアクセス管理サーバ30が、上述のようにインストール動作を禁止した後に配布先端末20から配布対象ソフトウエアの再インストール要求があった場合には、管理者の指示に応じてインストール動作(もしくはPDFファイルからの配布対象ソフトウエアの取出アクセス)の禁止状態を一時的に解除するように構成することで、万一、何らかのトラブル等のために、インストールされた配布対象ソフトウエアを再インストールする必要が生じた場合に、管理者の認可の下、再インストールが可能になるので、配布先端末20での利便性を損なうことがない。   However, when the file access management server 30 requests the reinstallation of the software to be distributed from the distribution destination terminal 20 after prohibiting the installation operation as described above, the installation operation (or according to the instructions of the administrator) It is necessary to re-install the installed distribution target software for some troubles, etc. by temporarily releasing the prohibition status of the distribution target software from the PDF file) In such a case, re-installation is possible with the approval of the administrator, so that convenience at the distribution destination terminal 20 is not impaired.

また、上述のようなソフトウエア管理システム1において、配布対象ソフトウエアが、所定の日時に公開される製品に係るものである場合、配布元端末10において、設定手段14により前記所定の日時までをアクセス可能期間として設定することで、上述のごとく市販前の製品やそれに付随するソフトウエアについての評価等を行なうべく、そのソフトウエアを評価担当者(利用者)に配布しその評価担当者の端末(配布先端末)20にインストールするような場合、その所定の日時までは評価等のためにソフトウエアや暗号化ファイル52に対するアクセスが可能であり、所定の日時になると自動的にソフトウエアや暗号化ファイル52へのアクセスが不能になり、市販される製品に係るソフトウエアの不正利用を、より確実に防止することができる。   Further, in the software management system 1 as described above, when the distribution target software is related to a product to be released at a predetermined date and time, the setting unit 14 causes the distribution source terminal 10 to perform the process up to the predetermined date and time. By setting it as an accessible period, the software is distributed to the evaluator (user) and the evaluator's terminal is used to evaluate the pre-market product and the accompanying software as described above. In the case of installation in the (distribution destination terminal) 20, the software and the encrypted file 52 can be accessed for evaluation until the predetermined date and time, and when the predetermined date and time is reached, the software and encryption are automatically performed. Access to the activation file 52 becomes impossible, and unauthorized use of software related to a commercially available product is more reliably prevented. Door can be.

一方、配布対象ソフトウエアが、複数の配布先端末20に配布され各配布先端末20による動作評価を受けるものである場合、ファイルアクセス管理サーバ1において、全ての配布先端末20から配布対象ソフトウエアの評価結果を収集し、収集された評価結果に応じて、全ての配布先端末20による暗号化ファイル52および配布対象ソフトウエアに対するアクセス権限もしくはアクセス可能期間を変更することで、全ての配布先端末20による暗号化ファイル52および配布対象ソフトウエアに対するアクセスの管理を行なうことが可能になる。   On the other hand, if the distribution target software is distributed to a plurality of distribution destination terminals 20 and is subjected to operation evaluation by each distribution destination terminal 20, the file access management server 1 receives the distribution target software from all distribution destination terminals 20. All the distribution destination terminals are collected by changing the access authority or the accessible period for the encrypted file 52 and the distribution target software by all the distribution destination terminals 20 according to the collected evaluation results. 20 can manage access to the encrypted file 52 and the distribution target software.

例えば、上記項目(11)のごとく、配布対象ソフトウエアが、所定の日時に公開される製品に係るものである場合であって、全ての配布先端末20から評価結果として「良好(OK)」との回答が得られた場合に、全ての配布先端末20による暗号化ファイル53および配布対象ソフトウエアに対するアクセス可能期間を、前記所定の日時までに設定変更することで、所定の日時になると自動的にソフトウエアや暗号化ファイル52へのアクセスが不能になり、市販される製品に係るソフトウエアの不正利用を、より確実に防止することができる。一方、上記項目(12)のごとく、公開と同時にソフトウエアについて機密保持の必要性がなくなるとする場合には、前記所定の日時に、全ての配布先端末20による暗号化ファイル52および配布対象ソフトウエアに対するアクセス権限を、全種類のアクセス可能に設定変更することで、所定の日時になると自動的にソフトウエアや暗号化ファイル52へのアクセスをフリーな状態とすることができる。   For example, as in item (11) above, the distribution target software is related to a product released at a predetermined date and time, and the evaluation result from all distribution destination terminals 20 is “good (OK)”. If the answer is obtained, the access period for the encrypted file 53 and the distribution target software by all the distribution destination terminals 20 is changed by the predetermined date and time, so that the automatic operation is performed when the predetermined date and time are reached. Therefore, access to the software and the encrypted file 52 becomes impossible, and unauthorized use of software related to a commercially available product can be prevented more reliably. On the other hand, as described in the item (12), when it is determined that the software need not be kept confidential at the same time as the release, the encrypted file 52 and the distribution target software by all the distribution destination terminals 20 at the predetermined date and time. By changing the access authority to the software so that all types of access can be made, it is possible to automatically make the access to the software and the encrypted file 52 free at a predetermined date and time.

また、上記項目(13)のごとく、配布対象ソフトウエアが、複数の配布先端末20による評価完了後に公開される製品に係るものである場合であって、全ての配布先端末20から評価結果として「良好(OK)」との回答が得られた場合に、製品の公開日時を決定し、全ての配布先端末20による暗号化ファイル52および配布対象ソフトウエアに対するアクセス可能期間を、決定された前記公開日時に設定変更することで、その公開日時になると自動的にソフトウエアや暗号化ファイル52へのアクセスが不能になり、市販される製品に係るソフトウエアの不正利用を、より確実に防止することができる。一方、上記項目(14)のごとく、公開と同時にソフトウエアについて機密保持の必要性がなくなるとする場合には、決定された前記公開日時に、全ての配布先端末20による暗号化ファイル52および配布対象ソフトウエアに対するアクセス権限を、全種類のアクセス可能に設定変更することで、前記公開日時になると自動的にソフトウエアや暗号化ファイル52へのアクセスをフリーな状態とすることができる。この場合、公開日時を全ての評価担当者の評価を完了した時点で決定することができるので、動作評価を早く完了した場合には公開日時を早めに設定することができる。   In addition, as described in item (13) above, the distribution target software is related to a product that is released after the completion of evaluation by a plurality of distribution destination terminals 20, and the evaluation results are obtained from all distribution destination terminals 20. When an answer of “Good (OK)” is obtained, the product release date is determined, and the access period for the encrypted file 52 and the distribution target software by all the distribution destination terminals 20 is determined. By changing the setting to the release date, access to the software and the encrypted file 52 is automatically disabled when the release date is reached, and unauthorized use of software related to commercially available products is more reliably prevented. be able to. On the other hand, as described in the above item (14), when it is determined that the software need not be kept confidential at the same time as the release, the encrypted file 52 and the distribution by all the distribution destination terminals 20 are determined at the determined release date and time. By changing the access authority for the target software so that all types of access can be made, the access to the software and the encrypted file 52 can be automatically made free when the date of publication is reached. In this case, since the release date and time can be determined at the time when the evaluation of all the evaluators is completed, the release date and time can be set earlier when the operation evaluation is completed earlier.

さらに、上記項目(15)のごとく、製品の公開日時に関係なく、全ての配布先端末20から評価結果として「良好(OK)」との回答が得られた時点で、全ての配布先端末20による暗号化ファイル52および配布対象ソフトウエアに対するアクセス権限もしくはアクセス可能期間を、全種類のアクセス不能に設定変更することで、その時点で自動的にソフトウエアや暗号化ファイル52へのアクセスが不能になり、市販される製品に係るソフトウエアの不正利用を、より確実に防止することができる。   Further, as in the above item (15), when all the distribution destination terminals 20 have answered “good (OK)” as the evaluation result, regardless of the product release date, all the distribution destination terminals 20 By changing the access authority or access period for the encrypted file 52 and the distribution target software to all types of inaccessible, the software and the encrypted file 52 cannot be automatically accessed at that time. Thus, unauthorized use of software related to a commercially available product can be prevented more reliably.

〔4〕その他
なお、本発明は上述した実施形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲で種々変形して実施することができる。
例えば、上述した実施形態では、ソフトウエア管理システム1は、市販前の製品(例えばプリンタドライバ)やそれに付随するソフトウエアについての評価を行なうべく、そのソフトウエアを、配布対象ソフトウエアとして、関連グループ会社等における複数の評価担当者(利用者)に配布する場合の漏洩対策のために適用されているが、本発明は、これに限定されるものではなく、機密性の高い各種ソフトウエアを利用者に提供してインストールする場合や、各種ソフトウエアを課金して利用者に提供する場合などに適用することができ、上述と同様の作用効果を得ることができる。
[4] Others The present invention is not limited to the above-described embodiments, and various modifications can be made without departing from the spirit of the present invention.
For example, in the above-described embodiment, the software management system 1 uses the software as a distribution target software as a distribution target software in order to evaluate a pre-commercial product (for example, a printer driver) and software associated therewith. Although it is applied as a countermeasure against leakage when distributed to multiple evaluation personnel (users) in a company, etc., the present invention is not limited to this and uses various highly confidential software. It can be applied to the case where the software is provided and installed to the user, or the case where various software is charged and provided to the user, and the same effect as described above can be obtained.

また、上述した手段11〜15,21〜26,31〜35としての機能(各手段の全部もしくは一部の機能)は、コンピュータ(CPU,情報処理装置,各種端末を含む)が所定のアプリケーションプログラムを実行することによって実現される。
そのプログラムは、例えばフレキシブルディスク,CD(CD−ROM,CD−R,CD−RWなど),DVD(DVD−ROM,DVD−RAM,DVD−R,DVD−RW,DVD+R,DVD+RWなど)等のコンピュータ読取可能な記録媒体に記録された形態で提供される。この場合、コンピュータはその記録媒体から上記所定のアプリケーションプログラムを読み取って内部記憶装置または外部記憶装置に転送し格納して用いる。また、そのプログラムを、例えば磁気ディスク,光ディスク,光磁気ディスク等の記憶装置(記録媒体)に記録しておき、その記憶装置から通信回線を介してコンピュータに提供するようにしてもよい。
Further, the functions (all or a part of functions of each means) as the above-described means 11 to 15, 21 to 26, and 31 to 35 are determined by a computer (including a CPU, an information processing apparatus, and various terminals) as a predetermined application program. It is realized by executing.
The program is, for example, a computer such as a flexible disk, CD (CD-ROM, CD-R, CD-RW, etc.), DVD (DVD-ROM, DVD-RAM, DVD-R, DVD-RW, DVD + R, DVD + RW, etc.). It is provided in a form recorded on a readable recording medium. In this case, the computer reads the predetermined application program from the recording medium, transfers it to the internal storage device or the external storage device, and uses it. Further, the program may be recorded in a storage device (recording medium) such as a magnetic disk, an optical disk, or a magneto-optical disk, and provided from the storage device to a computer via a communication line.

ここで、コンピュータとは、ハードウエアとOS(オペレーティングシステム)とを含む概念であり、OSの制御の下で動作するハードウエアを意味している。また、OSが不要でアプリケーションプログラム単独でハードウェアを動作させるような場合には、そのハードウェア自体がコンピュータに相当する。ハードウエアは、少なくとも、CPU等の
マイクロプロセッサと、記録媒体に記録されたプログラムを読み取るための手段とをそなえている。上記所定のアプリケーションプログラムは、上述のようなコンピュータに、手段11〜15,21〜26,31〜35としての機能を実現させるプログラムコードを含んでいる。また、その機能の一部は、アプリケーションプログラムではなくOSによって実現されてもよい。
Here, the computer is a concept including hardware and an OS (operating system), and means hardware operating under the control of the OS. Further, when the OS is unnecessary and the hardware is operated by the application program alone, the hardware itself corresponds to the computer. The hardware includes at least a microprocessor such as a CPU and means for reading a program recorded on a recording medium. The predetermined application program includes a program code that causes the computer as described above to realize the functions of the units 11 to 15, 21 to 26, and 31 to 35. Also, some of the functions may be realized by the OS instead of the application program.

さらに、本実施形態における記録媒体としては、上述したフレキシブルディスク,CD,DVD,磁気ディスク,光ディスク,光磁気ディスクのほか、ICカード,ROMカートリッジ,磁気テープ,パンチカード,コンピュータの内部記憶装置(RAMやROMなどのメモリ),外部記憶装置等や、バーコードなどの符号が印刷された印刷物等の、コンピュータ読取可能な種々の媒体を利用することもできる。   Furthermore, as a recording medium in the present embodiment, in addition to the flexible disk, CD, DVD, magnetic disk, optical disk, and magneto-optical disk described above, an IC card, ROM cartridge, magnetic tape, punch card, computer internal storage device (RAM) In addition, various computer-readable media such as an external storage device or a printed matter on which a code such as a barcode is printed can be used.

本発明の一実施形態としてのソフトウエア管理システムの構成を示すブロック図である。It is a block diagram which shows the structure of the software management system as one Embodiment of this invention. 本実施形態のソフトウエア管理システム(配布元端末)における配布用ファイルセット作成動作を説明するための模式図である。It is a schematic diagram for demonstrating the file set production operation for distribution in the software management system (distribution origin terminal) of this embodiment. 本実施形態のソフトウエア管理システム(配布先端末)における配布対象ソフトウエアのインストール動作を説明するための模式図である。It is a schematic diagram for demonstrating the installation operation | movement of the software for distribution in the software management system (distribution destination terminal) of this embodiment. 本実施形態のソフトウエア管理システムにおける配布元端末の動作(配布用ファイルセット作成動作)を説明するためのフローチャートである。It is a flowchart for demonstrating operation | movement (distribution file set creation operation | movement) of the distribution origin terminal in the software management system of this embodiment. 本実施形態のソフトウエア管理システムにおける配布先端末の動作(配布対象ソフトウエアのインストール動作)を説明するためのフローチャートである。It is a flowchart for demonstrating operation | movement (distribution target software installation operation | movement) of the distribution destination terminal in the software management system of this embodiment. 本実施形態のソフトウエア管理システムにおけるファイルアクセス管理サーバの動作を説明するためのフローチャートである。It is a flowchart for demonstrating operation | movement of the file access management server in the software management system of this embodiment.

符号の説明Explanation of symbols

1 ソフトウエア管理システム
10 配布元端末(クライアントPC;パーソナルコンピュータ)
11 変換手段
12 添付手段
13 暗号化手段
14 設定手段
15 作成手段
20 配布先端末(クライアントPC;パーソナルコンピュータ)
21 アクセス認証要求手段
22 復号化手段
23 インストール認証要求手段
24 取出手段
25 インストール手段
26 許否手段
30 ファイルアクセス管理サーバ
31 管理手段
32 アクセス認証手段
33 インストール認証手段
34 ログ記録手段
35 インストール動作制限手段
40 ネットワーク
50 配布用ファイルセット
50A 記録媒体
51 プラグイン
52 暗号化ファイル
53 専用インストーラ
1 Software management system 10 Distribution terminal (client PC; personal computer)
DESCRIPTION OF SYMBOLS 11 Conversion means 12 Attachment means 13 Encryption means 14 Setting means 15 Creation means 20 Distribution destination terminal (client PC; personal computer)
DESCRIPTION OF SYMBOLS 21 Access authentication request means 22 Decoding means 23 Installation authentication request means 24 Extraction means 25 Installation means 26 Permitting means 30 File access management server 31 Management means 32 Access authentication means 33 Installation authentication means 34 Log recording means 35 Installation operation restriction means 40 Network 50 File set for distribution 50A Recording medium 51 Plug-in 52 Encrypted file 53 Dedicated installer

Claims (17)

配布対象ソフトウエアを配布すべく、当該配布対象ソフトウエアを格納した配布ファイルを作成する配布元端末と、
該配布元端末によって作成された該配布ファイルを配布され、当該配布ファイルに格納された該配布対象ソフトウエアをインストールされるべき配布先端末と、
該配布元端末から該配布先端末に配布された該配布ファイルに対するアクセスを管理するファイルアクセス管理サーバとをそなえ、
該配布元端末が、
該配布対象ソフトウエアに係る情報を含む文書ファイルを、コンテナ機能を有する完成文書ファイルに変換する変換手段と、
該変換手段によって変換された該完成文書ファイルの該コンテナ機能を用いて、該完成文書ファイルに該配布対象ソフトウエアを添付する添付手段と、
該添付手段によって該配布対象ソフトウエアを添付された該完成文書ファイルを、該ファイルアクセス管理サーバによって管理される所定の暗号鍵で暗号化して暗号化ファイルを作成する暗号化手段と、
該暗号化手段によって作成された該暗号化ファイルに対するアクセスを許可する利用者に関する利用者情報と該利用者に対して許可されるアクセス権限およびアクセス可能期間に関するアクセス情報とを設定し該ファイルアクセス管理サーバに通知する設定手段と、
該暗号化手段によって作成された該暗号化ファイルと当該暗号化ファイルに含まれる該配布対象ソフトウエアを該配布先端末にインストールさせる専用インストーラとを含む配布用ファイルセットを該配布ファイルとして作成する作成手段とをそなえて構成され、
該配布先端末が、
該配布元端末から配布された該配布用ファイルセットの該暗号化ファイルに対するアクセスに先立ち、アクセス認証情報を該ファイルアクセス管理サーバに通知し、該配布先端末の利用者が該暗号化ファイルに対するアクセスを許可された正規利用者であるか否かのアクセス認証を要求するアクセス認証要求手段と、
該アクセス認証要求手段によるアクセス認証要求に応じて該ファイルアクセス管理サーバから該配布先端末の利用者が正規利用者であることを認証する旨の通知を受けた場合に該暗号化ファイルを元の完成文書ファイルに復号化し、該暗号化ファイルに対して設定された該アクセス情報に応じたアクセスを可能にする復号化手段と、
該復号化手段による該暗号化ファイルの復号化後に該専用インストーラを実行することにより、インストール認証情報を該ファイルアクセス管理サーバに通知し該配布先端末の利用者が該配布対象ソフトウエアのインストールを許可された正規利用者であるか否か且つ該配布先端末が該配布対象ソフトウエアをインストールされるべき正規端末であるか否かのインストール認証を要求するインストール認証要求手段、該インストール認証要求手段によるインストール認証要求に応じて該ファイルアクセス管理サーバから該配布先端末の利用者が正規利用者であり且つ該配布先端末が正規端末であることを認証する旨の通知を受けた場合に該元の完成文書ファイルから該配布対象ソフトウエアを取り出す取出手段、および、該取出手段によって取り出された該配布対象ソフトウエアを該配布先端末にインストールするインストール手段として機能する処理手段とをそなえて構成され、
該ファイルアクセス管理サーバが、
該配布元端末の該設定手段によって設定され通知された該利用者情報および該アクセス情報に基づいて、該暗号化ファイルおよび該配布対象ソフトウエアに対する該利用者のアクセスを管理する管理手段と、
該配布先端末からの該アクセス認証要求を受けた場合、該アクセス認証情報に基づいて該配布先端末の利用者が正規利用者であるか否かを認証し、その認証結果を該配布先端末に通知するアクセス認証手段と、
該配布先端末からの該インストール認証要求を受けた場合、該インストール認証情報に基づいて該配布先端末の利用者が正規利用者であるか否か且つ該配布先端末が該配布対象
ソフトウエアをインストールされるべき正規端末であるか否かを認証し、その認証結果を該配布先端末に通知するインストール認証手段とをそなえて構成されていることを特徴とする、ソフトウエア管理システム。
A distribution source terminal that creates a distribution file storing the distribution target software in order to distribute the distribution target software;
A distribution destination terminal to which the distribution file created by the distribution source terminal is distributed and the distribution target software stored in the distribution file is to be installed;
A file access management server for managing access to the distribution file distributed from the distribution source terminal to the distribution destination terminal;
The distribution source terminal is
Conversion means for converting a document file including information relating to the distribution target software into a completed document file having a container function;
Using the container function of the completed document file converted by the converting means, attachment means for attaching the distribution target software to the completed document file;
Encryption means for encrypting the completed document file attached with the distribution target software by the attachment means with a predetermined encryption key managed by the file access management server, and creating an encrypted file;
File access management by setting user information relating to a user who is permitted to access the encrypted file created by the encryption means and access information permitted for the user and access information relating to an accessible period Setting means for notifying the server;
Creation of creating a distribution file set including the encrypted file created by the encryption means and a dedicated installer for installing the distribution target software included in the encrypted file on the distribution destination terminal as the distribution file With means,
The distribution destination terminal is
Prior to accessing the encrypted file of the distribution file set distributed from the distribution source terminal, access authentication information is notified to the file access management server, and the user of the distribution destination terminal accesses the encrypted file. Access authentication requesting means for requesting access authentication as to whether or not the authorized user is authorized,
In response to an access authentication request from the access authentication requesting means, when the notification that the user of the distribution destination terminal is authenticated is received from the file access management server, the encrypted file is returned to the original Decryption means for decrypting into a completed document file and enabling access according to the access information set for the encrypted file;
By executing the dedicated installer after decrypting the encrypted file by the decryption means, the installation access information is notified to the file access management server, and the user of the distribution destination terminal installs the distribution target software. Installation authentication request means for requesting installation authentication as to whether or not the authorized user is authorized and the distribution destination terminal is the authorized terminal to which the distribution target software is to be installed, and the installation authentication request means When the file access management server receives a notification from the file access management server to authenticate that the user of the distribution destination terminal is an authorized user and that the distribution destination terminal is an authorized terminal. Extracting the software to be distributed from the completed document file, and the extracting means Ri and out the said distributed target software is configured to include a processing means which acts as an installation means for installing the said distribution destination terminal,
The file access management server is
Management means for managing the user's access to the encrypted file and the software to be distributed based on the user information and the access information set and notified by the setting means of the distribution source terminal;
When receiving the access authentication request from the distribution destination terminal, it authenticates whether or not the user of the distribution destination terminal is an authorized user based on the access authentication information, and displays the authentication result as the distribution destination terminal. An access authentication means to notify
When receiving the installation authentication request from the distribution destination terminal, based on the installation authentication information, whether or not the user of the distribution destination terminal is an authorized user, and the distribution destination terminal determines the software to be distributed. A software management system comprising: an installation authentication unit that authenticates whether or not the terminal is a regular terminal to be installed and notifies the distribution destination terminal of the authentication result.
該ファイルアクセス管理サーバの該インストール認証手段が、該アクセス認証要求を行なった配布先端末と該インストール認証要求を行なった配布先端末とが同一であることを、インストール認証条件の一つとしていることを特徴とする、請求項1記載のソフトウエア管理システム。   One of the installation authentication conditions is that the installation authentication means of the file access management server has the same distribution destination terminal that made the access authentication request and the distribution destination terminal that made the installation authentication request. The software management system according to claim 1, wherein: 該ファイルアクセス管理サーバの該インストール認証手段が、該インストール認証要求を行なった配布先端末が特定の端末であることを、インストール認証条件の一つとしていることを特徴とする、請求項1または請求項2に記載のソフトウエア管理システム。   The installation authentication means of the file access management server uses one of the installation authentication conditions that the distribution destination terminal that has made the installation authentication request is a specific terminal. Item 3. The software management system according to item 2. 該ファイルアクセス管理サーバの該インストール認証手段が、該インストール認証要求を行なった配布先端末のグローバルIP(Internet Protocol)アドレスが所定アドレス
であることを、インストール認証条件の一つとしていることを特徴とする、請求項1〜請求項3のいずれか一項に記載のソフトウエア管理システム。
One of the installation authentication conditions is that the installation authentication means of the file access management server uses a global IP (Internet Protocol) address of a distribution destination terminal that has made the installation authentication request as a predetermined address. The software management system according to any one of claims 1 to 3.
該配布先端末が、
該復号化手段によって復号化された該元の完成文書ファイルからの該配布対象ソフトウエアの取出アクセスを禁止する一方、該インストール認証要求手段によるインストール認証要求に応じて該ファイルアクセス管理サーバから該配布先端末の利用者が正規利用者であり且つ該配布先端末が正規端末であることを認証する旨の通知を受けた場合に該元の完成文書ファイルからの該配布対象ソフトウエアの取出アクセスを許可する許否手段をそなえて構成されていることを特徴とする、請求項1〜請求項4のいずれか一項に記載のソフトウエア管理システム。
The distribution destination terminal is
While the access to the distribution target software from the original completed document file decrypted by the decryption means is prohibited, the distribution from the file access management server in response to an installation authentication request by the installation authentication request means When the user of the destination terminal is a regular user and receives notification that the distribution destination terminal is authenticated, the access to the distribution target software from the original completed document file is accessed. The software management system according to any one of claims 1 to 4, further comprising permission / rejection means for permitting.
該配布元端末の該作成手段によって作成された該配布用ファイルセットが、ネットワークを介して該配布先端末に配布されることを特徴とする、請求項1〜請求項5のいずれか一項に記載のソフトウエア管理システム。   6. The distribution file set created by the creation means of the distribution source terminal is distributed to the distribution destination terminal via a network. 6. The distribution file set according to claim 1, wherein the distribution file set is distributed to the distribution destination terminal via a network. The software management system described. 該配布元端末の該作成手段によって作成された該配布用ファイルセットが、記録媒体に記録された状態で該配布先端末に配布されることを特徴とする、請求項1〜請求項5のいずれか一項に記載のソフトウエア管理システム。   6. The distribution file set created by the creation means of the distribution source terminal is distributed to the distribution destination terminal in a state of being recorded on a recording medium. The software management system according to claim 1. 該ファイルアクセス管理サーバが、
該配布先端末における該配布対象ソフトウエアのインストール動作ログを収集して記録するログ記録手段をそなえて構成されていることを特徴とする、請求項1〜請求項7のいずれか一項に記載のソフトウエア管理システム。
The file access management server is
The log recording means for collecting and recording the installation operation log of the distribution target software in the distribution destination terminal is configured to be configured. Software management system.
該ファイルアクセス管理サーバが、
該ログ記録手段によって収集された該インストール動作ログを参照し、該配布対象ソフトウエアのインストールに成功した該配布先端末については、それ以後の該配布対象ソフトウエアのインストール動作を禁止するインストール動作制限手段をそなえて構成されていることを特徴とする、請求項8記載のソフトウエア管理システム。
The file access management server is
Refer to the installation operation log collected by the log recording means, and for the distribution destination terminal that has successfully installed the distribution target software, the installation operation restriction prohibits the subsequent installation operation of the distribution target software. 9. The software management system according to claim 8, wherein the software management system comprises means.
該ファイルアクセス管理サーバが、
該インストール動作制限手段によってインストール動作を禁止した後に該配布先端末から該配布対象ソフトウエアの再インストール要求があった場合には、管理者の指示に応じて該インストール動作制限手段によるインストール動作の禁止状態を一時的に解除するよ
うに構成されていることを特徴とする、請求項9記載のソフトウエア管理システム。
The file access management server is
If the distribution destination terminal makes a re-installation request for the software to be distributed after the installation operation restriction unit prohibits the installation operation, the installation operation restriction unit prohibits the installation operation according to an instruction from the administrator. The software management system according to claim 9, wherein the software management system is configured to temporarily cancel the state.
該配布対象ソフトウエアが、所定の日時に公開される製品に係るものであり、
該配布元端末の該設定手段が、前記所定の日時までを該アクセス可能期間として設定することを特徴とする、請求項1〜請求項10のいずれか一項に記載のソフトウエア管理システム。
The distribution target software relates to a product released at a predetermined date and time,
The software management system according to any one of claims 1 to 10, wherein the setting unit of the distribution source terminal sets the period until the predetermined date and time as the accessible period.
該配布対象ソフトウエアが、複数の該配布先端末に配布され各配布先端末による動作評価を受けるものであり、
該ファイルアクセス管理サーバの該管理手段が、全ての該配布先端末から該配布対象ソフトウエアの評価結果を収集し、収集された評価結果に応じて、該配布元端末の該設定手段によって設定された、全ての該配布先端末による該暗号化ファイルおよび該配布対象ソフトウエアに対するアクセス権限もしくはアクセス可能期間を変更するように構成されていることを特徴とする、請求項1〜請求項10のいずれか一項に記載のソフトウエア管理システム。
The distribution target software is distributed to a plurality of distribution destination terminals and is subjected to operation evaluation by each distribution destination terminal.
The management unit of the file access management server collects evaluation results of the distribution target software from all the distribution destination terminals, and is set by the setting unit of the distribution source terminal according to the collected evaluation results 11. The system according to claim 1, wherein the access authority or the accessible period for the encrypted file and the software to be distributed by all the distribution destination terminals is changed. The software management system according to claim 1.
該配布対象ソフトウエアが、所定の日時に公開される製品に係るものであり、
該ファイルアクセス管理サーバの該管理手段が、全ての該配布先端末からの評価結果が良好となった場合に、全ての該配布先端末による該暗号化ファイルおよび該配布対象ソフトウエアに対するアクセス可能期間を、前記所定の日時までに設定変更することを特徴とする、請求項12記載のソフトウエア管理システム。
The distribution target software relates to a product released at a predetermined date and time,
When the management means of the file access management server gives good evaluation results from all the distribution destination terminals, the period during which all the distribution destination terminals can access the encrypted file and the distribution target software 13. The software management system according to claim 12, wherein the setting is changed by the predetermined date and time.
該配布対象ソフトウエアが、所定の日時に公開される製品に係るものであり、
該ファイルアクセス管理サーバの該管理手段が、全ての該配布先端末からの評価結果が良好となった場合に、前記所定の日時に、全ての該配布先端末による該暗号化ファイルおよび該配布対象ソフトウエアに対するアクセス権限を、全種類のアクセス可能に設定変更することを特徴とする、請求項12記載のソフトウエア管理システム。
The distribution target software relates to a product released at a predetermined date and time,
When the management means of the file access management server gives good evaluation results from all the distribution destination terminals, the encrypted file and all the distribution targets by all the distribution destination terminals at the predetermined date and time. 13. The software management system according to claim 12, wherein the access authority for the software is changed so that all types of access can be made.
該配布対象ソフトウエアが、該複数の配布先端末による評価完了後に公開される製品に係るものであり、
該ファイルアクセス管理サーバの該管理手段が、全ての該配布先端末からの評価結果が良好となった場合に、該製品の公開日時を決定し、全ての該配布先端末による該暗号化ファイルおよび該配布対象ソフトウエアに対するアクセス可能期間を、決定された前記公開日時に設定変更することを特徴とする、請求項12記載のソフトウエア管理システム。
The distribution target software relates to a product released after the evaluation by the plurality of distribution destination terminals is completed,
The management means of the file access management server determines the release date of the product when the evaluation results from all the distribution destination terminals are good, and the encrypted file and all the distribution destination terminals 13. The software management system according to claim 12, wherein an access period for the distribution target software is changed to the determined release date and time.
該配布対象ソフトウエアが、該複数の配布先端末による評価完了後に公開される製品に係るものであり、
該ファイルアクセス管理サーバの該管理手段が、全ての該配布先端末からの評価結果が良好となった場合に、該製品の公開日時を決定し、決定された前記公開日時に、全ての該配布先端末による該暗号化ファイルおよび該配布対象ソフトウエアに対するアクセス権限を、全種類のアクセス可能に設定変更することを特徴とする、請求項12記載のソフトウエア管理システム。
The distribution target software relates to a product released after the evaluation by the plurality of distribution destination terminals is completed,
The management means of the file access management server determines the release date and time of the product when the evaluation results from all the distribution destination terminals are good, and all the distributions are performed at the determined release date and time. 13. The software management system according to claim 12, wherein the access authority for the encrypted file and the distribution target software by the destination terminal is set and changed so as to be accessible for all types.
該ファイルアクセス管理サーバの該管理手段が、全ての該配布先端末からの評価結果が良好となった時点で、全ての該配布先端末による該暗号化ファイルおよび該配布対象ソフトウエアに対するアクセス権限もしくはアクセス可能期間を、全種類のアクセス不能に設定変更することを特徴とする、請求項12記載のソフトウエア管理システム。   The management means of the file access management server, when the evaluation results from all the distribution destination terminals become good, access authority to the encrypted file and the distribution target software by all the distribution destination terminals or 13. The software management system according to claim 12, wherein the accessible period is changed to all types of inaccessible.
JP2006020923A 2006-01-30 2006-01-30 Software management system Expired - Fee Related JP3809495B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006020923A JP3809495B1 (en) 2006-01-30 2006-01-30 Software management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006020923A JP3809495B1 (en) 2006-01-30 2006-01-30 Software management system

Publications (2)

Publication Number Publication Date
JP3809495B1 true JP3809495B1 (en) 2006-08-16
JP2007200229A JP2007200229A (en) 2007-08-09

Family

ID=36991026

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006020923A Expired - Fee Related JP3809495B1 (en) 2006-01-30 2006-01-30 Software management system

Country Status (1)

Country Link
JP (1) JP3809495B1 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4419977B2 (en) * 2006-03-31 2010-02-24 ブラザー工業株式会社 Program creation device and program
JP5001755B2 (en) * 2007-08-29 2012-08-15 株式会社リコー Data processing system and data processing method
JP2009140112A (en) * 2007-12-05 2009-06-25 Nec Access Technica Ltd User data movement system, user data management device and user data movement method used for them
JP6372311B2 (en) * 2014-10-30 2018-08-15 株式会社リコー Information processing system, electronic device, service authorization method and program

Also Published As

Publication number Publication date
JP2007200229A (en) 2007-08-09

Similar Documents

Publication Publication Date Title
JP4838631B2 (en) Document access management program, document access management apparatus, and document access management method
JP3955906B1 (en) Software management system and software management program
US8245042B2 (en) Shielding a sensitive file
US20070136202A1 (en) Personal-information managing apparatus, method of providing personal information, computer product, and personal-information-providing system
CN100596056C (en) Method for realizing digital information safety access
US20100043070A1 (en) File-access control apparatus and program
JP2007241513A (en) Equipment monitoring device
JP2013527501A (en) Remote management and monitoring method for data created with desktop software
JP3735724B1 (en) Electronic file management system and electronic file management program
CN102138145B (en) Cryptographically controlling access to documents
JP4044126B1 (en) Information leakage prevention device, information leakage prevention program, information leakage prevention recording medium, and information leakage prevention system
JP4012945B1 (en) Management system and management program
JP3809495B1 (en) Software management system
US9460295B2 (en) Deleting information to maintain security level
JP4175572B2 (en) Electronic file management system and electronic file management program
JP6007856B2 (en) Information processing system, information processing apparatus, and information processing program
JP6351061B2 (en) Management system, management method, program, and user terminal
JP3840580B1 (en) Software management system and software management program
CN106650492B (en) A kind of multiple device file guard method and device based on security catalog
JP2007179357A (en) Method for installing computer program
JP2008217300A (en) System and method for encrypting and decrypting file with biological information
JP3690685B1 (en) Electronic file management system and electronic file management program
KR20170053459A (en) Encryption and decryption method for protecting information
JP2005258606A (en) Network system with information leakage audit function
JP5730488B2 (en) Information processing system

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100602

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100602

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees