JP4391949B2 - ソフト利用管理システム、ソフト利用管理方法およびソフト利用管理プログラム - Google Patents

ソフト利用管理システム、ソフト利用管理方法およびソフト利用管理プログラム Download PDF

Info

Publication number
JP4391949B2
JP4391949B2 JP2004571848A JP2004571848A JP4391949B2 JP 4391949 B2 JP4391949 B2 JP 4391949B2 JP 2004571848 A JP2004571848 A JP 2004571848A JP 2004571848 A JP2004571848 A JP 2004571848A JP 4391949 B2 JP4391949 B2 JP 4391949B2
Authority
JP
Japan
Prior art keywords
software
test
client device
data
server device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004571848A
Other languages
English (en)
Other versions
JPWO2004102379A1 (ja
Inventor
明夫 藤野
耕世 高野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of JPWO2004102379A1 publication Critical patent/JPWO2004102379A1/ja
Application granted granted Critical
Publication of JP4391949B2 publication Critical patent/JP4391949B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • Operations Research (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Data Mining & Analysis (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

この発明は、ネットワークに接続されるクライアント装置において利用されるソフトウエア機能の利用を管理するソフト利用管理システム、ソフト利用管理方法およびソフト利用プログラムに関し、特に、ネットワーク世界のセキュリティを確保することができるソフト利用管理システム、ソフト利用管理方法およびソフト利用プログラムに関するものである。
従来より、インターネットの世界においては、コンピュータ技術を悪用して他人のコンピュータに対して侵入・破壊を行うクラッカ(破壊者)の存在は脅威であり、これに対する種々のセキュリティ対策が講じられている。かかるセキュリティ対策に係る従来技術として、例えば、特許文献1(特開2002−318707号公報)では、セキュリティホールがあるソフトウエアの修正プログラムを製造者毎に分類してインターネット上に公開するシステムが開示されている。
特開2002−318707号公報
しかしながら、インターネットに接続する利用者(パソコンユーザなど)の多くは、自分のコンピュータで利用されているソフトウエアの機能に対する知識が乏しいのが現実である。このため、上記したようなシステムが提供する修正プログラムをそもそも入手することができない利用者も多く、適切なセキュリティ対策が講じられず、悪意の第三者の攻撃対象になるようなコンピュータがインターネット世界には極めて多い。しかも、このようなコンピュータは、悪意の第三者による危険にさらされるだけでなく、善意の第三者に対して無意識に危害を加えるおそれも高い。すなわち、換言すれば、現在のインターネット世界は、多数の無免許ドライバーが公道を走り回っているのと変わらない状況にある。
このようなことから、インターネット世界のセキュリティを如何にして確保するかが極めて重要な課題になっており、望ましくは、無免許ドライバーが公道を走り回っているのではなく、優良な免許ドライバーのみが走っているような安全なインターネット世界を構築する枠組みが必要とされている。
そこで、この発明は、上述した従来技術による問題点を解消するためになされたものであり、適切なセキュリティ対策が講じられず悪意の第三者の攻撃対象になるようなコンピュータの誕生を防止して、ネットワーク世界のセキュリティを確保することが可能なソフト利用管理システム、ソフト利用管理方法およびソフト利用管理プログラムを提供することを目的としている。
本開示のソフト利用管理システムは、ネットワークに接続されるクライアント装置において利用されるソフトウエア機能の利用を管理するソフト利用管理システムであって、セキュリティの観点から所定のソフトウエア機能が未だ導入されておらず、かつ、前記ネットワークを介して送受信するデータについて、前記所定のソフトウエア機能の実体データを受信する場合を除き、テキスト形式以外のデータの送受信を拒絶するクライアント装置の利用者に対して、悪意の第三者の攻撃対象にならないように適切なセキュリティ対策講じてソフトウエア機能を利用し得るかを見極めるための試験を、当該クライアント装置を通じて実施し、実施された試験に合格した利用者のクライアント装置に対して、前記所定のソフトウエア機能の実体データを送信する旨をテキスト形式のデータで通知してから当該実体データを送信することで、前記所定のソフトウエア機能の利用を開放する。
本開示のシステムによれば、セキュリティホールになり易い高度なソフトウエア機能については試験に合格した利用者のみが利用可能(当該ソフトウエア機能に対する知識が乏しく試験に合格していない利用者は利用不可能)とすることで、適切なセキュリティ対策が講じられず悪意の第三者の攻撃対象になるようなコンピュータの誕生を防止して、ネットワーク世界のセキュリティを確保することが可能になる。なお、高度なソフトウエア機能に対する知識が乏しい利用者にとっては、かかるソフトウエア機能の利用が不可能であるので、悪意の第三者による危険にさらされたり、善意の第三者に対して無意識に危害を加えるリスクを低減することも可能になる。さらに、ソフトウエアのベンダにとっては、利用者の無知によるセキュリティ被害をベンダの責任に転嫁されるリスクを低減することも可能になる。また、セキュリティホールになり易いソフトウエア機能を、利用者が試験に合格して初めてクライアント装置に導入させることで、誤ってソフトウエア機能を利用してしまうおそれもなくし、未熟な利用者でも確実にセキュリティを確保することが可能になる。さらに、試験に合格したソフトウエア機能のみを例外的にネットワークを介して導入することで、テキスト形式以外のデータによって利用者のセキュリティが破られてしまうような事態を確実に回避することも可能になる。
以下に添付図面を参照して、この発明に係るソフト利用管理システムの好適な実施の形態を詳細に説明する。なお、以下では、本実施の形態に係るソフト利用管理システムの概要および特徴、このソフト利用管理システムにおける各装置(クライアント装置、試験サーバ装置、ベンダサーバ装置)の構成、このソフト利用管理システムによる処理(試験に伴う処理、ソフトウエア導入に伴う処理)の流れを順に説明し、最後に他の実施の形態として種々の変形例を説明する。
(ソフト利用管理システムの概要および特徴)
まず最初に、第1図を用いて、本実施の形態に係るソフト利用管理システムの概要および特徴を説明する。第1図は、本実施の形態に係るソフト利用管理システムの全体構成を示すシステム構成図である。同図に示すように、本実施の形態に係るソフト利用管理システムは、パソコンユーザなどの利用者が所有するクライアント装置10と、ソフトウエアに関する試験を行う試験機関が運営する試験サーバ装置20と、ソフトウエアのベンダが運営するベンダサーバ装置30とを、インターネットなどのネットワーク1を介して相互に通信可能に接続して構成される。
かかるソフト利用管理システムは、クライアント装置10において利用されるソフトウエア機能の利用を管理するということがその概要である。以下に、この概要を簡単に説明すると、クライアント装置10は、利用者による購入当初において、セキュリティの観点から所定のソフトウエア機能が利用不可能になっている(未だ導入されていない)コンピュータである。なお、本実施の形態において、セキュリティの観点から利用不可能になっている「所定のソフトウエア機能」とは、セキュリティホールになり易いソフトウエア機能のことであり、例えば、いわゆるexeファイルの受信、メールの添付ファイルの受信、メールボックス機能、メーラのアドレス帳、オフィススウィートのマクロ機能、Java(登録商標)スクリプト実行機能など、高度な機能がこれに該当する。
このようなクライアント装置10を所有する利用者は、試験サーバ装置20にアクセスして、上記したようなソフトウエア機能に関する教育講座を受講し、さらに、かかるソフトウエア機能の利用に関する試験を受験する(第1図の(1)参照)。なお、本実施の形態において、「教育講座」とは、かかるソフトウエア機能に対する知識を教育するための講座のことであり、また、「試験」とは、受験者が悪意の第三者の攻撃対象にならないように適切なセキュリティ対策が講じてソフトウエア機能を利用し得るかを見極めるための試験のことである。
かかる試験に利用者が合格すると、試験サーバ装置20からクライアント装置10およびベンダサーバ装置30に対して、試験に合格したソフトウエア機能を示す識別情報(ソフトウエア伝送用ファイル名)を含んだ合格通知(第4図参照)が送信される(第1図の(2)および(3)参照)。なお、本実施の形態において、「ソフトウエア伝送用ファイル名」とは、ベンダサーバ装置30からクライアント装置10に対して送られるソフトウエア機能(換言すれば、ソフトウエア機能の実体データであるファイル)を、ネットワーク1を介してクライアント装置10に送られてくるあらゆるデータのなかから一意に識別するための情報のことである。
この合格通知を受けた利用者は、ベンダサーバ装置30にアクセスして、第5図に示すような画面を通じて、試験に合格したソフトウエア機能の導入(インストール)を要求する(第1図の(4)参照)。かかる要求を受けたベンダサーバ装置30は、クライアント装置10に対して、上記のソフトウエア伝送用ファイル名を送信してから要求に係るソフトウエア機能のファイルを提供する(第1図の(5)参照)。そして、クライアント装置10では、ベンダサーバ装置30から提供されたソフトウエア機能を導入する。
このように、本実施の形態に係るソフト利用管理システムでは、セキュリティの観点から所定のソフトウエア機能が利用不可能になっているクライアント装置10の利用者に対して、所定のソフトウエア機能の利用に関する試験を実施し、試験に合格した利用者のクライアント装置10に対して所定のソフトウエア機能の利用を開放する点を主たる特徴とする。すなわち、セキュリティホールになり易い高度なソフトウエア機能については試験に合格した利用者のみが利用可能(当該ソフトウエア機能に対する知識が乏しく試験に合格していない利用者は利用不可能)とすることで、適切なセキュリティ対策が講じられず悪意の第三者の攻撃対象になるようなコンピュータ(クライアント装置10)の誕生を防止して、ネットワーク世界のセキュリティを確保することができるようにしている。
また、かかるソフト利用管理システムでは、セキュリティホールになり易いソフトウエア機能を、利用者が試験に合格して初めてクライアント装置10に導入させることで、誤ってソフトウエア機能を利用してしまうおそれもなくし、未熟な利用者でも確実にセキュリティを確保することができるようにしている。
さらに、本実施の形態に係るソフト利用管理システムにおいては、上記の主たる特徴に関連して、以下に述べるような特徴も付加的に備える。つまり、クライアント装置10は、ネットワーク1を介して送受信する各種のデータについて、ベンダサーバ装置30から送られてくるソフトウエア機能の実体データを受信する場合を除き、テキスト形式以外のデータの送受信を拒絶するようになっている(例えば、メールの添付ファイルの受信やjava(登録商標)スクリプトの実行などは禁止されている)。
このため、ベンダサーバ装置30は、クライアント装置10に対して実体データを送信する旨をテキスト形式のデータで通知(上記した「ソフトウエア伝送用ファイル名」の送信がこれに該当する。)してから実体データを送信する。すなわち、本実施の形態に係るソフト利用管理システムでは、試験に合格したソフトウエア機能のみを例外的にネットワークを介して導入することで、テキスト形式以外のデータによって利用者のセキュリティが破られてしまうような事態を確実に回避することができるようにしている。
また、本実施の形態に係るソフト利用管理システムでは、クライアント装置10は、試験の合格時に試験サーバ装置20から受信した「ソフトウエア伝送用ファイル名」とソフトウエア機能の導入時にベンダサーバ装置30から受信する「ソフトウエア伝送用ファイル名」とが等しい場合に、ベンダサーバ装置30から受信した実体データをインストールするようにしている。すなわち、ベンダサーバ装置30から受信したソフトウエア機能が試験合格に係るものであるかを認証することで、試験の合格とは無関係なソフトウエア機能が導入されてセキュリティが破られる事態を回避することができるようにしている。
また、本実施の形態に係るソフト利用管理システムでは、試験サーバ装置20およびベンダサーバ装置30は、上記の認証に用いる「ソフトウエア伝送用ファイル名」を利用者の公開鍵で暗号化してからクライアント装置10に対して送信し、クライアント装置10は、これらを復号化してから両者が等しいか否かを判定するようにしている。すなわち、悪意の第三者による認証情報の盗難解読を困難にすることで、悪意の第三者が偽って作成したような危険なソフトウエア機能の導入を阻止することができるようにしている。なお、試験サーバ装置20からベンダサーバ装置30へ「ソフトウエア伝送用ファイル名」が通知される場合には、ベンダの公開鍵で暗号化される。
さらに、本実施の形態に係るソフト利用管理システムでは、試験サーバ装置20およびベンダサーバ装置30は、利用者の相異なる公開鍵をそれぞれ用いて「ソフトウエア伝送用ファイル名」を暗号化するようにしている(例えば、試験サーバ装置20は公開鍵暗号(1)を用い、ベンダサーバ装置30は公開鍵暗号(2)を用いる)。すなわち、悪意の第三者によるソフトウエア伝送用ファイル名の盗難解読を一層困難にすることができるようにしている。
また、本実施の形態に係るソフト利用管理システムでは、ソフトウエアを売りたい一心で試験を甘くするおそれがあるベンダが試験を実施するのではなく、ベンダから独立した第三者機関である試験機関が運営する試験サーバ装置20において試験を実施することで、試験の意義を担保しつつセキュリティを維持することができるようにしている。
なお、試験機関では、試験は無料として教育(研修)で利用者からフィーをとることが望ましい。つまり、ベンダから独立した試験機関が教育コースを収入源とすれば、試験を厳しくして研修に誘導するようになり、社会的には安全側に向かうことになるからである。ただし、この場合にはベンダの利益に相反するおそれもたぶんにあるので、試験機関とは異なる上位の監督機関が、試験の難易度とそれによって購入可能となるソフトウエアの対応のバランスを図る必要がある。
(クライアント装置の構成)
次に、第2図、第3図〜第5図を用いて、第1図に示したソフト利用管理システムにおけるクライアント装置10の構成を説明する。第2図に示すように、このクライアント装置10は、入力部11と、出力部12と、入出力制御IF部13と、通信制御IF部14と、記憶部15と、制御部16とから構成される。
このうち、入力部11は、各種の情報の入力を受付ける入力手段であり、キーボードやマウスを備えて構成され、例えば、試験サーバ装置20が出題する試験に対する回答などを利用者から受け付けて入力する。また、出力部12は、各種の情報を出力する出力手段であり、モニタやスピーカを備えて構成され、例えば、第4図に示すような試験合格通知や、第5図に示すような機能アップソフトウエア要求画面などを表示出力する。
そして、入出力制御IF部13は、これら入力部11および出力部12によるデータの入出力を制御する手段であり、通信制御IF部14は、試験サーバ装置20やベンダサーバ装置30との間でやり取りする各種情報に関する通信を制御する手段である。
記憶部15は、制御部16による各種処理に必要なデータおよびプログラムを格納する格納手段(記憶手段)であり、特に本発明に密接に関連するものとしては、機能概念的に、ソフトウエア受信ファイル15aを備える。具体的には、このソフトウエア受信ファイル15aは、利用者が試験に合格してライセンスされたソフトウエアに関する情報を記憶する手段であり、第3図に例示するように、ライセンスされたソフト番号に対応付けて、ソフトウエア名称、ベンダサーバ装置30から受信すべきソフトウエア伝送ファイル名(試験の合格時に試験サーバ装置20から受信したソフトウエア伝送ファイル名)、ベンダサーバ装置30から受信したソフトウエアの実体データ(いわゆるインストーラも含む。)などを記憶して構成される。
制御部16は、OS(Operating System)などの制御プログラム、各種の処理手順などを規定したプログラムおよび所要データを格納するための内部メモリを有し、これらによって種々の処理を実行する処理部であり、特に本発明に密接に関連するものとしては、機能概念的に、通信制御部16aと、合格処理部16bと、導入処理部16cとを備える。
このうち、通信制御部16aは、ネットワークを介して送受信するデータについて、テキスト形式以外のデータの送受信を基本的に拒絶するように通信を制御する処理部である。すなわち、例えばクライアント装置10の基本OSがwindows(登録商標)であるならば、初心者に対しては、セキュリティの観点から、以下に述べる二つの例外を除いて、ネットワーク1とのやり取りは、識別子「txt」以外のデータを拒絶(reject)するようにしなければならない。このため、クライアント装置10には、そのようなガードを掛けたソフトウエアを当初から提供して、要するにテキストベースのメールのやり取りしかできない(もちろん添付ファイルも禁止される)ように制限している。
ここで、二つの例外とは、ソフトウエア伝送用ファイル名で送られてくるソフトウエアのバイナリコードと、本人認証のために必要な公開鍵暗号で送られてくる暗号データである。すなわち、ソフトウエアの導入に際しては、ベンダサーバ装置30からソフトウエアのバイナリコード(実体データ)を受信することになるが、クライアント装置10がこれに先だってベンダサーバ装置30からソフトウエア伝送用ファイル名を受信すると、通信制御部16aは、バイナリコードのリジュクト機能を解除して、バイナリコード(実体データ)を受信可能にする。
また、試験サーバ装置20およびベンダサーバ装置30とのやり取りに際しては、当然のことながら各フェーズで利用者の本人認証が必要であるので、利用者のクライアント装置10には、本人認証のプロトコル上必要な公開鍵暗号方式のソフトウエアと、それをネットワーク1上でやり取りするためのソフトウエアがインストールされていなければならない。ただし、インプリメントとしては、暗号データ(バイナリデータ)は、先ずは暗号解読用ソフトウエアのみがアクセスできるようにしておき、そこで解凍された後に有意味なデータであることが判明した場合にのみ、必要なソフトウエアに渡すようになっている必要があり、このような例外処理を制御するのも、上記の通信制御部16aである。
なお、クライアント装置10では、Java(登録商標)スクリプトの実行等は禁止され、テキストデータの通信しか許可されていないので、試験サーバ装置20やベンダサーバ装置30とのやり取り(クライアント装置10による情報閲覧)は全てテキストベースで行われる(なお、クライアント装置10はもちろんHTMLの解釈機能を備えている)。また、通信制御部16aは、テキスト形式以外のデータの送受信を基本的に拒絶するので、試験サーバ装置20から試験の合格時に送達されるソフトウエア伝送用ファイル名や、ベンダサーバ装置30からソフトウエアの導入時に送達されるソフトウエア伝送用ファイル名は、識別子「txt」で許されるキャラクターデータとして暗号化される。なお、通信制御部16aによる拒絶対象は、利用者が試験に合格することによって狭まってゆき、より多くの多様なデータを送受信することができるようになる。
制御部16の説明に戻ると、合格処理部16bは、試験の合格に伴う処理を行う処理部であり、具体的には、第12図を用いて後述するが、試験サーバ装置30から受信した合格通知に含まれるソフトウエア番号やソフトウエア名のソフトウエア受信ファイル15aに対する登録、同じく合格通知に含まれるソフトウエア伝送用ファイル名の復号化および登録などを行う。
導入処理部16cは、試験合格に係るソフトウエアの導入に伴う処理を行う処理部であり、具体的には、第13図を用いて後述するが、ベンダサーバ装置30に対するソフトウエアの要求、ベンダサーバ装置30から受信したソフトウエア伝送用ファイル名の復号化、ベンダサーバ装置30から受信したソフトウエア機能が試験合格に係るものであるかの認証、ソフトウエア機能(実体データ)のソフトウエア受信ファイル15aに対する登録、ソフトウエア機能のインストールなどを行う。
なお、上述してきたクライアント装置10は、例えば、既知のパーソナルコンピュータやワークステーション、家庭用ゲーム機、インターネットTV、PDA、あるいは携帯電話やPHSの如き移動体通信端末といった各種のコンピュータに、上記した各部の機能を搭載することによって実現することもできる。
(試験サーバ装置の構成)
続いて、第2図、第6図〜第9図を用いて、第1図に示したソフト利用管理システムにおける試験サーバ装置20の構成を説明する。第2図に示すように、この試験サーバ装置20は、クライアント装置10やベンダサーバ装置30との間でやり取りする各種情報に関する通信を制御する通信制御IF部21と、以下に説明する記憶部22および制御部23とから構成される。
記憶部22は、制御部23による各種処理に必要なデータ(例えば、クライアント装置10に送信表示するWebデータなど)およびプログラムを格納する格納手段(記憶手段)であり、特に本発明に密接に関連するものとして、機能概念的に、教材DB22aと、顧客DB22bと、ベンダDB22cと、試験ソフト対応DB22dと、試験問題DB22eとを備える。
このうち、教材DB22aは、試験サーバ装置20が利用者に対して実施する教育に関する各種の情報を記憶する手段であり、具体的には、利用者が導入を望むソフトウエア機能ごとに、かかるソフトウエア機能に対する知識を教育するための教育コンテンツ(クライアント装置10に対して送信表示されるメールデータやWebデータなど)を記憶して構成される。
顧客DB22bは、試験サーバ装置20による試験を受験した利用者(顧客)に関する各種の情報を記憶する手段であり、具体的には、第6図に例示するように、合格者である利用者の氏名に対応づけて、当該利用者が合格した試験を一意に特定する合格試験番号、試験合格によりライセンスされることになったソフトウエア機能のソフト番号、ソフトウエア伝送用ファイル名、利用者の公開鍵暗号(1)などを記憶して構成される。
ベンダDB22cは、試験機関と提携するベンダに関する各種の情報を記憶する手段であり、具体的には、第7図に例示するように、ソフトウエアのベンダの名称に対応づけて、当該ベンダが取り扱っているソフトウエア機能のソフト番号、ベンダの公開鍵暗号などを記憶して構成される。
試験ソフト対応DB22dは、試験サーバ装置20が実施する試験とベンダサーバ装置30が提供するソフトウエア機能との対応関係を記憶する手段であり、具体的には、第8図に例示するように、試験サーバ装置20が実施する試験の名称および試験番号に対応づけて、当該試験の合格によってライセンス対象となるソフトウエアの名称およびソフト番号などを記憶して構成される。
試験問題DB22eは、試験サーバ装置20が実施する試験に関する各種の情報を記憶する手段であり、具体的には、第9図に例示するように、試験サーバ装置20が実施する試験の名称(試験番号)に対応づけて、試験問題コンテンツ(問題番号、問題、解答選択肢、正解など)記憶して構成される。
続いて、第2図に示す試験サーバ装置20の制御部23の説明に入ると、この制御部23は、OS(Operating System)などの制御プログラム、各種の処理手順などを規定したプログラム(例えば、顧客の認証プログラムなど)および所要データを格納するための内部メモリを有し、これらによって種々の処理を実行する処理部であり、特に本発明に密接に関連するものとして、機能概念的に、教育実施部23aと、試験実施部23bと、合格処理部23cとを備える。
このうち、教育実施部23aは、教育の実施に関する処理を行う処理部であり、具体的には、顧客の要求に対応する教育コンテンツを教材DB22aから読み出して、顧客のクライアント装置10に対してメール送信やWebデータの送信などを行ってe-Learningによる教育を実施する。
試験実施部23bは、試験の実施に伴う処理を行う処理部であり、具体的には、顧客の要求に対応する試験問題を試験問題DB22eから読み出して、顧客のクライアント装置10に対してメール送信やWebデータの送信などを行って試験を実施するとともに、かかる試験の合格判定を行う。
合格処理部23cは、試験の合格に伴う処理を行う処理部であり、具体的には、第12図を用いて後述するが、顧客DB22bに対するライセンス情報の登録、ソフトウエア伝送用ファイル名の発行(設定)および登録、クライアント装置10およびベンダサーバ装置30に対する合格通知などを行う。
なお、この試験サーバ装置20は、既知のパーソナルコンピュータ、ワークステーション、PHS端末、携帯端末、移動体通信端末またはPDAなどの情報処理装置に、上記した各部の機能を搭載することによって実現することもできる。
(ベンダサーバ装置の構成)
続いて、第2図、第10図、第11図を用いて、第1図に示したソフト利用管理システムにおけるベンダサーバ装置30の構成を説明する。第2図に示すように、このベンダサーバ装置30は、クライアント装置10や試験サーバ装置20との間でやり取りする各種情報に関する通信を制御する通信制御IF部31と、以下に説明する記憶部32および制御部33とから構成される。
記憶部32は、制御部33による各種処理に必要なデータ(例えば、クライアント装置10に送信表示するWebデータなど)およびプログラムを格納する格納手段(記憶手段)であり、特に本発明に密接に関連するものとして、機能概念的に、顧客DB32aと、ソフトウエアDB32bとを備える。
このうち、顧客DB32aは、試験サーバ装置20による試験に合格した利用者(顧客)に関する各種の情報を記憶する手段であり、具体的には、第10図に例示するように、合格者である利用者の氏名に対応づけて、試験合格によりライセンスされることになったソフトウエア機能のソフト番号、ソフトウエア伝送用ファイル名、利用者の公開鍵暗号(2)などを記憶して構成される。
ソフトウエアDB32bは、ベンダサーバ装置30が提供するソフトウエア機能に関する各種の情報を記憶する手段であり、具体的には、第11図に例示するように、ソフトウエア機能のソフト番号に対応付けて、ソフトウエアの名称およびソフトウエア機能の実体データ(インストーラを含む。)などを記憶して構成される。
続いて、第2図に示すベンダサーバ装置30の制御部33の説明に入ると、この制御部33は、OS(Operating System)などの制御プログラム、各種の処理手順などを規定したプログラム(例えば、顧客の認証プログラムなど)および所要データを格納するための内部メモリを有し、これらによって種々の処理を実行する処理部であり、特に本発明に密接に関連するものとして、機能概念的に、合格処理部33aと、導入処理部33bとを備える。
このうち、合格処理部33aは、試験の合格に伴う処理を行う処理部であり、具体的には、第12図を用いて後述するが、試験サーバ装置30から受信した合格通知に含まれる利用者名やソフトウエア番号の顧客DB32aに対する登録、同じく合格通知に含まれるソフトウエア伝送用ファイル名の復号化および登録などを行う。
導入処理部33bは、試験合格に係るソフトウエアの導入に伴う処理を行う処理部であり、具体的には、第13図を用いて後述するが、利用者からのソフトウエアの要求に関する認証(試験に合格してライセンスが発行されているかの認証)、ソフトウエア伝送用ファイル名の暗号化、暗号化したソフトウエア伝送用ファイル名およびソフトウエア機能(実体データ)の送信などを行う。
なお、ベンダサーバ装置30も、既知のパーソナルコンピュータ、ワークステーション、PHS端末、携帯端末、移動体通信端末またはPDAなどの情報処理装置に、上記した各部の機能を搭載することによって実現することができる。
(試験に伴う処理)
次に、第12図2を用いて、ソフト利用管理システムによる試験に伴う処理を説明する。第12図は、試験に伴う処理の流れを示すフローチャートである。同図に示すように、セキュリティの観点から所定のソフトウエア機能が未だ導入されていないクライアント装置10の利用者は、クライアント装置10から試験サーバ装置20にアクセスして、導入要求のソフトウエア機能に対応する試験を申し込む(ステップS1201)。これに対応して、試験サーバ装置20は、クライアント装置10を通じて要求のソフトウエア機能の利用に関する試験を実施する(ステップS1202)。
かかる試験に利用者が合格しなかった場合には(ステップS1203否定)、ソフトウエア機能の利用は開放されず、試験サーバ装置20は、利用者のクライアント装置10に対して不合格通知を送信する(ステップS1204)。なお、不合格の場合には、利用者は試験勉強をしなければならないが、かかる試験勉強は、独学でもよく、また、試験サーバ装置20による教育(e-Learning)を受けてもよい。
これとは反対に、利用者が試験に合格した場合には(ステップS1203肯定)、試験サーバ装置20は、顧客DB22bにおける合格者の対応欄に、合格試験番号およびライセンスされるソフト番号を登録するとともに、ソフトウエア伝送用ファイル名をランダムに発行(設定)して、これも顧客DB22bに登録する(ステップS1205およびS1206)。
続いて、試験サーバ装置20は、ソフトウエア伝送用ファイル名を利用者の公開鍵暗号(1)(第6図参照)を用いて暗号化して、これを含んだ合格通知(第4図参照)を利用者のクライアント装置10に対して送信する(ステップS1207)。さらに、試験サーバ装置20は、ソフトウエア伝送用ファイル名をベンダの公開鍵暗号(第7図参照)を用いて暗号化して、これを含んだ合格通知をベンダサーバ装置30に対して送信する(ステップS1208)。なお、かかる合格通知には、試験ソフト対応DB22dから検索された試験合格に対応するソフトウエア機能の名称等が明示される。
一方、合格通知を受信したクライアント装置10では、合格通知に含まれるライセンスのソフト番号、ソフトウエア名称をソフトウエア受信ファイル15aに登録するとともに、暗号化されているソフトウエア伝送用ファイル名を復号化して、これもソフトウエア受信ファイル15aに登録する(ステップS1209およびS1210)。これと同様に、合格通知を受信したベンダサーバ装置30でも、合格通知に含まれるライセンスのソフト番号を対応する顧客DB32aに登録するとともに、暗号化されているソフトウエア伝送用ファイル名を復号化して、これも顧客DB32aに登録する(ステップS1211)。
(ソフト利用管理システムによるソフトウエア導入に伴う処理)
続いて、第13図を用いて、ソフト利用管理システムによるソフトウエア導入に伴う処理を説明する。第13図は、ソフトウエア導入に伴う処理の流れを示すフローチャートである。同図に示すように、試験に合格した利用者は、クライアント装置10からベンダサーバ装置30にアクセスして(第5図参照)、試験合格に係るソフトウエア機能の導入(ダウンロード/インストール)を要求する(ステップS1301)。これに対応して、ベンダサーバ装置30は、当該利用者が試験に合格してライセンスが発行されているかを認証する(ステップS1302)。つまり、試験合格に係るソフトウエア伝送用ファイル名が顧客DB32aに登録されているかを確認する。
この認証の結果、ライセンスが発行されていない場合には(ステップS1302否定)、ベンダサーバ装置30は、利用者のクライアント装置10に対して、未だライセンスが発行されていない旨を通知する(ステップS1303)。これとは反対に、ライセンスが発行されていた場合には(ステップS1302肯定)、ベンダサーバ装置30は、顧客DB32aに登録されているソフトウエア伝送用ファイル名を利用者の公開鍵暗号(2)を用いて暗号化し、さらに、これを試験合格に係るソフトウエア機能の実体データ(第11図に示したソフトウエアDB32b参照)とともに利用者のクライアント装置10に対して送信する(ステップS1304)。なお、かかるソフトウエア機能の提供は、有償でも無償でもよい。
一方、暗号化されたソフトウエア伝送用ファイル名およびシフトウエア機能の実体データを受信したクライアント装置10では、かかるソフトウエア伝送用ファイル名を復号化し(ステップS1305)、続けて、この復号化したソフトウエア伝送用ファイル名と既にソフトウエア受信ファイル15aに登録されているソフトウエア伝送用ファイル名とが等しいか否か(一致するか否か)を判定する(ステップS1306)。なお、かかる実体データは、テキストデータではないが、ベンダサーバ装置30からソフトウエア伝送用ファイル名を受信したことによる例外処理により、拒絶されることなく受信される。
この判定において、両者が等しくなかった場合には(ステップS1306否定)、クライアント装置10では、受信したソフトウエア機能は正当なものではないとして、ソフトウエアの導入処理を中止する(ステップS1307)。これとは反対に、両者が等しかった場合には(ステップS1306肯定)、受信したシフトウエア機能の実体データをソフトウエア受信ファイル15aに登録し(ステップS1308)、これに続いて、このソフトウエア機能をインストールする(ステップS1309)。つまり、新たに入手したソフトウエア機能をもって、低レベルのソフトウエア機能と入れ替える。
なお、イレギュラーなことであるが、ソフトウエアが正しく受信できなかったり、インストールを失敗したような場合には、ベンダサーバ装置30に対して再送を求めるのではなく、再度、試験サーバ装置20に対して新しいソフトウエア伝送用ファイル名の発行を依頼するような仕組みの方が、セキュリティ確保の観点からは望ましい。
(他の実施の形態)
さて、これまで本発明の実施の形態について説明したが、本発明は上述した実施の形態以外にも、上記特許請求の範囲に記載した技術的思想の範囲内において種々の異なる実施の形態にて実施されてもよいものである。そこで、以下に示すように、(1)利用開放、(2)サーバ運営、(3)システム構成等、(4)プログラム、にそれぞれ区分けして異なる実施の形態を説明する。
(1)利用開放
例えば、本実施の形態では、セキュリティホールになり易いソフトウエア機能について、利用者が試験に合格して初めてクライアント装置10に導入する場合を説明したが、本発明はこれに限定されるものではなく、かかるソフトウエア機能が利用制限付きで導入されているクライアント装置10の利用者に対して試験を実施し、利用制限を解除するための解除指示をクライアント装置10に対して送信するような場合でも同様に適用することができる。つまり、導入済みのソフトウエア機能も試験に合格するまでは利用を制限することで、未熟な利用者でも簡易にセキュリティを確保することができるようにしてもよい。
(2)サーバ運営等
また、本実施の形態では、試験を実施する試験サーバ装置20とソフトの利用を開放するベンダサーバ装置30とを別個に独立した機関が運営する場合を説明したが、一つの機関が試験実施と利用開放の両者を行うようにしてもよい。一方、本実施の形態では、試験サーバ装置20が教育と試験の両者を行う場合を説明したが、試験を行う機関とは別の教育機関が運営する教育サーバ装置に教育の機能を担当させるようにしてもよい。これによって、公益性および中立性が要求される試験の意義を一層担保することができる。
(3)システム構成等
また、本実施の形態において説明した各処理のうち、自動的におこなわれるものとして説明した処理の全部または一部を手動的におこなうこともでき、あるいは、手動的におこなわれるものとして説明した処理の全部または一部を公知の方法で自動的におこなうこともできる。この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。さらに、各装置にて行なわれる各処理機能は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウエアとして実現され得る。
(4)プログラム
ところで、上記の本実施の形態で説明した各種の処理は、あらかじめ用意されたプログラムをパーソナルコンピュータやワークステーションなどのコンピュータシステムで実行することによって実現することができる。そこで、以下では、本実施の形態と同様の機能を有するプログラムを実行するコンピュータシステムについて説明する。
第14図は、他の実施の形態に係るコンピュータシステムの構成を示すシステム構成図であり、第15図は、このコンピュータシステムにおける本体部の構成を示すブロック図である。第14図に示すように、このコンピュータシステム100は、本体部101と、本体部101からの指示によって表示画面102aに画像などの情報を表示するためのディスプレイ102と、このコンピュータシステム100に種々の情報を入力するためのキーボード103と、ディスプレイ102の表示画面102a上の任意の位置を指定するためのマウス104とを備える。
また、このコンピュータシステム100における本体部101は、第15図に示すように、CPU121と、RAM122と、ROM123と、ハードディスクドライブ(HDD)124と、CD−ROM109を受け入れるCD−ROMドライブ125と、フレキシブルディスク(FD)108を受け入れるFDドライブ126と、ディスプレイ102、キーボード103並びにマウス104を接続するI/Oインターフェース127と、ローカルエリアネットワークまたは広域エリアネットワーク(LAN/WAN)106に接続するLANインターフェース128とを備える。
さらに、このコンピュータシステム100には、インターネットなどの公衆回線107に接続するためのモデム105が接続されるとともに、LANインターフェース128およびLAN/WAN106を介して、他のコンピュータシステム(PC)111、サーバ112並びにプリンタ113などが接続される。
そして、このコンピュータシステム100は、所定の記録媒体に記録されたプログラムを読み出して実行することで上記した本実施の形態と同様の機能を実現する。ここで、所定の記録媒体とは、フレキシブルディスク(FD)108、CD−ROM109、MOディスク、DVDディスク、光磁気ディスク、ICカードなどの「可搬用の物理媒体」の他に、コンピュータシステム100の内外に備えられるハードディスクドライブ(HDD)124や、RAM122、ROM123などの「固定用の物理媒体」、さらに、モデム105を介して接続される公衆回線107や、他のコンピュータシステム111並びにサーバ112が接続されるLAN/WAN106などのように、プログラムの送信に際して短期にプログラムを保持する「通信媒体」など、コンピュータシステム100によって読み取り可能なプログラムを記録する、あらゆる記録媒体を含むものである。
すなわち、この他の実施の形態でいうプログラムは、上記した「可搬用の物理媒体」、「固定用の物理媒体」、「通信媒体」などの記録媒体に、コンピュータ読み取り可能に記録されるものであり、コンピュータシステム100は、このような記録媒体からプログラムを読み出して実行することで上記した本実施の形態と同様の機能を実現する。なお、この他の実施の形態でいうプログラムは、コンピュータシステム100によって実行されることに限定されるものではなく、他のコンピュータシステム111またはサーバ112がプログラムを実行する場合や、これらが協働してプログラムを実行するような場合にも、本発明を同様に適用することができる。
(本実施例の効果)
以上説明したように、本実施例によれば、セキュリティの観点から所定のソフトウエア機能が利用不可能になっているクライアント装置の利用者に対して、当該クライアント装置を通じて所定のソフトウエア機能の利用に関する試験を実施し、試験に合格した利用者のクライアント装置に対して所定のソフトウエア機能の利用を開放する。したがって、セキュリティホールになり易い高度なソフトウエア機能については試験に合格した利用者のみが利用可能(当該ソフトウエア機能に対する知識が乏しく試験に合格していない利用者は利用不可能)とすることで、適切なセキュリティ対策が講じられず悪意の第三者の攻撃対象になるようなコンピュータの誕生を防止して、ネットワーク世界のセキュリティを確保することが可能になる。
なお、高度なソフトウエア機能に対する知識が乏しい利用者にとっては、かかるソフトウエア機能の利用が不可能であるので、悪意の第三者による危険にさらされたり、善意の第三者に対して無意識に危害を加えるリスクを低減することも可能になる。さらに、ソフトウエアのベンダにとっては、利用者の無知によるセキュリティ被害をベンダの責任に転嫁されるリスクを低減することも可能になる。
また、本実施例によれば、導入済みのソフトウエア機能も試験に合格するまでは利用を制限することで、未熟な利用者でも簡易にセキュリティを確保することが可能になる。
また、本実施例によれば、セキュリティホールになり易いソフトウエア機能を、利用者が試験に合格して初めてクライアント装置10に導入させることで、誤ってソフトウエア機能を利用してしまうおそれもなくし、未熟な利用者でも確実にセキュリティを確保することが可能になる。
また、本実施例によれば、試験に合格したソフトウエア機能のみを例外的にネットワークを介して導入することで、テキスト形式以外のデータによって利用者のセキュリティが破られてしまうような事態を確実に回避することも可能になる。
また、本実施例によれば、ソフトウエアを売りたい一心で試験を甘くするおそれがあるベンダではなく、ベンダから独立した第三者機関である試験機関によって試験を実施することで、試験の意義を担保しつつセキュリティを維持することが可能になる。
また、本実施例によれば、ベンダサーバ装置から受信したソフトウエア機能が試験合格に係るものであるかを認証することで、試験の合格とは無関係なソフトウエア機能が導入されてセキュリティが破られる事態を回避することが可能になる。
また、本実施例によれば、悪意の第三者による識別情報の盗難解読を困難にすることで、悪意の第三者が偽って作成したような危険なソフトウエア機能の導入を阻止することが可能になる。
また、本実施例によれば、セキュリティホールになり易い高度なソフトウエア機能については試験に合格した利用者のみが利用可能(当該ソフトウエア機能に対する知識が乏しく試験に合格していない利用者は利用不可能)とすることで、適切なセキュリティ対策が講じられず悪意の第三者の攻撃対象になるようなコンピュータの誕生を防止して、ネットワーク世界のセキュリティを確保することが可能になる。
以上のように、本発明に係るソフト利用管理システム、ソフト利用管理方法およびソフト利用管理プログラムは、ネットワーク世界のセキュリティを確保することに適している。
第1図は、本実施の形態に係るソフト利用管理システムの全体構成を示すシステム構成図である。 第2図は、ソフト利用管理システムにおける各装置の構成を示すブロック図である。 第3図は、ソフトウエア受信ファイルの構成例を示す図である。 第4図は、クライアント装置に表示される画面の構成例を示す図である。 第5図は、クライアント装置に表示される画面の構成例を示す図である。 第6図は、顧客DBの構成例を示す図である。 第7図は、ベンダDBの構成例を示す図である。 第8図は、試験ソフト対応DBの構成例を示す図である。 第9図は、試験問題DBの構成例を示す図である。 第10図は、顧客DBの構成例を示す図である。 第11図は、ソフトウエアDBの構成例を示す図である。 第12図は、試験に伴う処理の流れを示すフローチャートである。 第13図は、ソフトウエア導入に伴う処理の流れを示すフローチャートである。 第14図は、他の実施の形態に係るコンピュータシステムの構成を示すシステム構成図である。 第15図は、第14図に示したコンピュータシステムにおける本体部の構成を示すブロック図である。

Claims (7)

  1. ネットワークに接続されるクライアント装置において利用されるソフトウエア機能の利用を管理するソフト利用管理システムであって、
    セキュリティの観点から所定のソフトウエア機能が未だ導入されておらず、かつ、前記ネットワークを介して送受信するデータについて、前記所定のソフトウエア機能の実体データを受信する場合を除き、テキスト形式以外のデータの送受信を拒絶するクライアント装置の利用者に対して、悪意の第三者の攻撃対象にならないように適切なセキュリティ対策講じてソフトウエア機能を利用し得るかを見極めるための試験を、当該クライアント装置を通じて実施する試験実施手段と、
    前記試験実施手段によって実施された試験に合格した利用者のクライアント装置に対して、前記所定のソフトウエア機能の実体データを送信する旨をテキスト形式のデータで通知してから当該実体データを送信することで、前記所定のソフトウエア機能の利用を開放する利用開放手段と、
    を備えたことを特徴とするソフト利用管理システム。
  2. 前記ネットワークに接続されて試験機関によって運営される試験サーバ装置が前記試験実施手段を備え、
    前記ネットワークに接続されてベンダによって運営されるベンダサーバ装置が前記利用開放手段を備えることを特徴とする請求項1に記載のソフト利用管理システム。
  3. 前記試験実施手段は、前記試験に合格した利用者のクライアント装置および前記ベンダサーバ装置に対して、前記所定のソフトウエア機能を示す識別情報を送信し、
    前記利用開放手段は、前記試験に合格した利用者のクライアント装置に対して、前記試験サーバ装置から受信した識別情報とともに前記実体データを送信し、
    前記クライアント装置は、前記試験サーバ装置から受信した識別情報と前記ベンダサーバ装置から受信した識別情報とが等しい場合に、前記ベンダサーバ装置から受信した実体データを導入することを特徴とする請求項2に記載のソフト利用管理システム。
  4. 前記試験実施手段および利用開放手段は、前記識別情報を暗号化してテキスト形式のデータにして前記クライアント装置に対して送信し、
    前記クライアント装置は、前記試験サーバ装置およびベンダサーバ装置から受信した識別情報を復号化してから両者が等しいか否かを判定することを特徴とする請求項3に記載のソフト利用管理システム。
  5. 前記試験実施手段および利用開放手段は、前記利用者の相異なる公開鍵をそれぞれ用いて前記識別情報を暗号化することを特徴とする請求項4に記載のソフト利用管理システム。
  6. ネットワークに接続されるクライアント装置において利用されるソフトウエア機能の利用を管理するソフト利用管理方法であって、
    前記ネットワークに接続されるサーバ装置が、セキュリティの観点から所定のソフトウエア機能が未だ導入されておらず、かつ、前記ネットワークを介して送受信するデータについて、前記所定のソフトウエア機能の実体データを受信する場合を除き、テキスト形式以外のデータの送受信を拒絶するクライアント装置の利用者に対して、悪意の第三者の攻撃対象にならないように適切なセキュリティ対策講じてソフトウエア機能を利用し得るかを見極めるための試験を、当該クライアント装置を通じて実施する試験実施工程と、
    前記サーバ装置が、前記試験実施工程によって実施された試験に合格した利用者のクライアント装置に対して、前記所定のソフトウエア機能の実体データを送信する旨をテキスト形式のデータで通知してから当該実体データを送信することで、前記所定のソフトウエア機能の利用を開放する利用開放工程と、
    を含んだことを特徴とするソフト利用管理方法。
  7. ネットワークに接続されるクライアント装置において利用されるソフトウエア機能の利用を管理するソフト利用管理方法をコンピュータに実行させるソフト利用管理プログラムであって、
    セキュリティの観点から所定のソフトウエア機能が未だ導入されておらず、かつ、前記ネットワークを介して送受信するデータについて、前記所定のソフトウエア機能の実体データを受信する場合を除き、テキスト形式以外のデータの送受信を拒絶するクライアント装置の利用者に対して、悪意の第三者の攻撃対象にならないように適切なセキュリティ対策講じてソフトウエア機能を利用し得るかを見極めるための試験を、当該クライアント装置を通じて実施する試験実施手順と、
    前記試験実施手順によって実施された試験に合格した利用者のクライアント装置に対して、前記所定のソフトウエア機能の実体データを送信する旨をテキスト形式のデータで通知してから当該実体データを送信することで、前記所定のソフトウエア機能の利用を開放する利用開放手順と、
    をコンピュータに実行させることを特徴とするソフト利用管理プログラム。
JP2004571848A 2003-05-14 2003-05-14 ソフト利用管理システム、ソフト利用管理方法およびソフト利用管理プログラム Expired - Fee Related JP4391949B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2003/006013 WO2004102379A1 (ja) 2003-05-14 2003-05-14 ソフト利用管理システム、ソフト利用管理方法およびソフト利用管理プログラム

Publications (2)

Publication Number Publication Date
JPWO2004102379A1 JPWO2004102379A1 (ja) 2006-07-13
JP4391949B2 true JP4391949B2 (ja) 2009-12-24

Family

ID=33446534

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004571848A Expired - Fee Related JP4391949B2 (ja) 2003-05-14 2003-05-14 ソフト利用管理システム、ソフト利用管理方法およびソフト利用管理プログラム

Country Status (3)

Country Link
US (1) US8069474B2 (ja)
JP (1) JP4391949B2 (ja)
WO (1) WO2004102379A1 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7424442B2 (en) * 2004-05-04 2008-09-09 Utbk, Inc. Method and apparatus to allocate and recycle telephone numbers in a call-tracking system
EP1834233A4 (en) * 2004-11-10 2009-04-22 Lehman Brothers Inc METHODS AND SYSTEM FOR MEASURING SOFTWARE
JP2006220881A (ja) * 2005-02-10 2006-08-24 Fujitsu Ltd 教習実施方法
JP2007018411A (ja) * 2005-07-11 2007-01-25 Lightworks Corp 情報処理システム
US20080047017A1 (en) * 2006-06-23 2008-02-21 Martin Renaud System and method for dynamically assessing security risks attributed to a computer user's behavior
DE102011084143A1 (de) * 2011-10-07 2013-04-11 Rohde & Schwarz Gmbh & Co. Kg Messsoftware unterstütztes Messsystem und Messverfahren
US10454971B2 (en) * 2016-09-07 2019-10-22 International Business Machines Corporation Managing privileged system access based on risk assessment
US11494166B2 (en) 2020-03-30 2022-11-08 Nuance Communications, Inc. Omni-channel conversational application development system and method

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6256737B1 (en) * 1999-03-09 2001-07-03 Bionetrix Systems Corporation System, method and computer program product for allowing access to enterprise resources using biometric devices
US6546492B1 (en) * 1999-03-26 2003-04-08 Ericsson Inc. System for secure controlled electronic memory updates via networks
JP2001155033A (ja) * 1999-11-25 2001-06-08 Kondo Noritsugu ネットワークに送信されたロボット・プログラムによってデータ検索を行い、データを格納したネットワーク・クライアント装置上でデータ処理を行うことで、データの安全性の向上と負荷の分散を実現した開放分散型ネットワーク・データベース機構
JP4208457B2 (ja) * 2000-12-28 2009-01-14 キヤノン株式会社 クライアント/サーバシステム、クライアントコンピュータ、サーバコンピュータ及びその制御方法、並びに記憶媒体
US20020147778A1 (en) * 2001-04-05 2002-10-10 International Business Machines Corporation System and method for customized e-mail services
JP2002318707A (ja) 2001-04-23 2002-10-31 Nec Soft Ltd プログラムの修正・セキュリティ情報の提供システムと提供方法、情報管理システム及びそのプログラム
US6944856B2 (en) * 2001-05-09 2005-09-13 Sun Microsystems, Inc. Method, system, program, and data structures for applying a patch to a computer system
JP2003091613A (ja) * 2001-07-10 2003-03-28 Systemneeds Inc ライセンス方法及びライセンス付与システム
JP2003030063A (ja) * 2001-07-16 2003-01-31 Mitsubishi Electric Corp Oa管理システム及びoa管理方法
JP2003044441A (ja) 2001-07-26 2003-02-14 Japan Science & Technology Corp ネットワーク・アクセス制御管理システム

Also Published As

Publication number Publication date
US8069474B2 (en) 2011-11-29
US20050209878A1 (en) 2005-09-22
WO2004102379A1 (ja) 2004-11-25
JPWO2004102379A1 (ja) 2006-07-13

Similar Documents

Publication Publication Date Title
JP4864898B2 (ja) オペレーティングシステムを動的にアクティブ化/非アクティブ化するための方法および装置
JP4746233B2 (ja) データの使用を制限するトラステッドコンピューティングプラットフォーム
JP4278327B2 (ja) コンピュータ・プラットフォームおよびその運用方法
JP6543040B2 (ja) リモートアクセス、リモートデジタル署名のためのシステムおよび方法
US7194623B1 (en) Data event logging in computing platform
US8689005B2 (en) Method for managing and controlling access to confidential information contained in portable electronic media
JP4516399B2 (ja) 情報処理装置および方法、並びにプログラム
US20100122094A1 (en) Software ic card system, management server, terminal, service providing server, service providing method, and program
JP2007325274A (ja) プロセス間データ通信システムおよびプロセス間データ通信方法
JP2007241513A (ja) 機器監視装置
JP2000138671A (ja) 電子印鑑マーク認証システム
JP3902146B2 (ja) 個人携帯用端末機のアプリケーションの認証方法
JP2008521094A (ja) プロビジョニングパケットを配信するためのシステムおよび方法
US8069474B2 (en) Software-usage management system, software-usage management method, and computer product
JPWO2006018890A1 (ja) メモリカード、データ交換システム及びデータ交換方法
JP2001175467A (ja) コンピュータのセキュリティー確保方法及びそのプログラムを記録した媒体
US20080172339A1 (en) Method and system for authenticating transactions
JP3764665B2 (ja) コンピュータ支援による教育訓練のための要守秘情報の外部への漏洩防止システム
WO2020071548A1 (ja) 情報処理装置、方法及びプログラム
JP2004303215A (ja) 電子機器、機器管理装置、機器保守システム、機器保守方法、プログラム、及び記憶媒体
JP2002157226A (ja) パスワード集中管理システム
JPH1165443A (ja) 個人認証情報の管理方式
WO2011058629A1 (ja) 情報管理システム
JP2000076360A (ja) 文書管理方法および装置並びに文書管理プログラムを格納した記憶媒体
JP6650543B1 (ja) 情報処理装置、方法及びプログラム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081021

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081217

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090616

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090717

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20091006

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091008

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121016

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4391949

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121016

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131016

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees