JP2008083910A - ソフトウエア管理システムおよびソフトウエア管理プログラム - Google Patents
ソフトウエア管理システムおよびソフトウエア管理プログラム Download PDFInfo
- Publication number
- JP2008083910A JP2008083910A JP2006262070A JP2006262070A JP2008083910A JP 2008083910 A JP2008083910 A JP 2008083910A JP 2006262070 A JP2006262070 A JP 2006262070A JP 2006262070 A JP2006262070 A JP 2006262070A JP 2008083910 A JP2008083910 A JP 2008083910A
- Authority
- JP
- Japan
- Prior art keywords
- destination terminal
- distribution
- distribution destination
- file
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000009826 distribution Methods 0.000 claims abstract description 734
- 238000009434 installation Methods 0.000 claims abstract description 276
- 230000004913 activation Effects 0.000 claims description 122
- 230000006870 function Effects 0.000 claims description 52
- 230000004044 response Effects 0.000 claims description 33
- 238000012545 processing Methods 0.000 claims description 20
- 238000001514 detection method Methods 0.000 claims description 14
- 238000006243 chemical reaction Methods 0.000 claims description 8
- 238000004806 packaging method and process Methods 0.000 claims description 4
- 238000000034 method Methods 0.000 abstract description 18
- 238000003860 storage Methods 0.000 description 15
- 238000010586 diagram Methods 0.000 description 8
- 230000008569 process Effects 0.000 description 8
- 230000000694 effects Effects 0.000 description 7
- 238000000605 extraction Methods 0.000 description 7
- 238000007689 inspection Methods 0.000 description 7
- 239000000047 product Substances 0.000 description 7
- 239000013065 commercial product Substances 0.000 description 5
- 238000011156 evaluation Methods 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 4
- 230000010365 information processing Effects 0.000 description 3
- 230000001105 regulatory effect Effects 0.000 description 3
- 238000013475 authorization Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 230000006378 damage Effects 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 230000001771 impaired effect Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 230000007480 spreading Effects 0.000 description 1
- 238000003892 spreading Methods 0.000 description 1
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
【課題】各種ソフトウエアを配布する際に、例えば市販前の製品に係る機密性の高い情報を含むソフトウエアの外部漏洩や不正利用を、簡便な手法で確実に防止する。
【解決手段】配布元端末10で作成された、暗号化パッケージファイルおよび暗号化インストーラを含む配布ファイル(暗号化ファイル)51Bが、記録媒体50やネットワーク40を用いて配布先端末20に配布され、配布先端末20で配布対象ソフトウエアをインストールする際にはファイルアクセス管理サーバ30でアクセス認証とインストール認証との二重の認証が行なわれ、配布対象ソフトウエアが正当な利用者の正当な端末(配布先端末20)にのみインストールされ、正当な利用者の正当な端末(配布先端末20)においてのみ実行されるように構成する。なお、インストール認証の際に、配布先端末20の所在位置を検出し、所定条件を満たしていることを確認する。
【選択図】図1
【解決手段】配布元端末10で作成された、暗号化パッケージファイルおよび暗号化インストーラを含む配布ファイル(暗号化ファイル)51Bが、記録媒体50やネットワーク40を用いて配布先端末20に配布され、配布先端末20で配布対象ソフトウエアをインストールする際にはファイルアクセス管理サーバ30でアクセス認証とインストール認証との二重の認証が行なわれ、配布対象ソフトウエアが正当な利用者の正当な端末(配布先端末20)にのみインストールされ、正当な利用者の正当な端末(配布先端末20)においてのみ実行されるように構成する。なお、インストール認証の際に、配布先端末20の所在位置を検出し、所定条件を満たしていることを確認する。
【選択図】図1
Description
本発明は、各種ソフトウエアを配布する際にそのソフトウエアが正当な利用者の端末にのみインストールされ正当な利用者の端末においてのみ実行されるようにソフトウエアを管理する技術に関する。
例えば、市販前の製品(例えばプリンタドライバ,検査ツール)やそれに付随するソフトウエアなどについての評価,検査,チェックを行なう場合、そのソフトウエアを、各種記録媒体(フレキシブルディスク,CD,DVD,磁気ディスク,光ディスク,光磁気ディスクなど)に記録した状態で、その評価,検査,チェックを行なう関連グループ会社の担当者(利用者)に配布し、その担当者の端末にインストールしている。
そのソフトウエアは、市販前の製品に係るものであるため、当然、その製品に係る機密性の高い情報(社外秘情報)を含んでおり、そのソフトウエアが外部に漏洩することは極めて好ましくない。
しかしながら、現状では、守秘契約を結び守秘義務を有する関連グループ会社の担当者を信頼し、暗号化処理などの特別な対策を施すことなくソフトウエアを生の状態で記録媒体に記録して配布する場合が多い。従って、利用者が悪意を有していなくても、記録媒体を社外に持ち出してその記録媒体におけるソフトウエアをインストールしたり複製したり社外秘情報の漏洩につながる行為を行なってしまうおそれがある。
そこで、記録媒体やネットワークによって提供されるソフトウエア等の情報の不用意な漏洩を防止する技術として、例えば下記特許文献1,2に開示されるような技術を挙げることができる。
下記特許文献1では、媒体起動時に閲覧認証ソフトウエアにより端末内の認証キーを照会し使用可否を判定することにより、前もって端末に認証キーがインストールされていなければ、不正に媒体の複製品を作っても目的の情報の閲覧をプロテクトできるようになっている。これにより、閲覧可能な端末を限定することができ、万一パスワードが漏洩しても、複製品の利用をプロテクトすることができる。
また、下記特許文献2では、サーバは、コンテンツを所定の鍵を用いて暗号化し暗号化データとしてクライアントに配布し、クライアントは、配布された暗号化データをハードディスクに格納し、その暗号化データを一時的なメモリ領域上で復号化するようになっている。つまり、コンテンツを一時的なメモリ領域を用いてのみ復号化するため、メモリ領域の作成が必要となりコンテンツをより強力に保護できるようになっている。さらに、そのメモリ領域へのアクセスを規制することにより、コンテンツの外部出力等を防止し、漏洩や不正な二次利用等を防止している。
特開2002−041363号公報
特開2004−246431号公報
しかしながら、上記特許文献1に開示された技術では、利用者は、認証媒体によって提供された認証キーを、閲覧に用いる端末に予めインストールしておく必要があって手間がかかるという課題があるほか、認証媒体と閲覧対象の情報を保持した記録媒体との両方が
あれば、正規でない利用者であっても上記記録媒体における情報を閲覧(インストール)することが可能になるため、情報の外部漏洩や不正利用を確実に抑止することができないという課題がある。
あれば、正規でない利用者であっても上記記録媒体における情報を閲覧(インストール)することが可能になるため、情報の外部漏洩や不正利用を確実に抑止することができないという課題がある。
また、上記特許文献2に開示された技術では、一時的なメモリ領域で復号化処理を行なうとともにアクセス規制を行なうことでコンテンツを保護しているが、コンテンツ保護プログラムを予め配布された端末上であれば、どの端末であってもコンテンツを閲覧することが可能である。つまり、正規の利用者以外の利用者(悪意をもって利用を行なう利用者も含む)であってもコンテンツにアクセス(閲覧)することが可能で、不正な二次利用等を防止することはできても、正規の利用者以外の利用者がコンテンツを閲覧することによる情報漏洩を確実に防止することはできないという課題がある。
本発明は、このような課題に鑑み創案されたもので、各種ソフトウエアを配布する際にそのソフトウエアが正当な利用者の正当な端末にのみインストールされ正当な利用者の正当な端末においてのみ実行されるようにして、例えば市販前の製品に係る機密性の高い情報(社外秘情報)を含むソフトウエアの外部漏洩や不正利用を、簡便な手法で、より確実に防止するとともに、不正な二次利用を確実に防止することを目的としている。
上記目的を達成するために、本発明のソフトウエア管理システムは以下に列記するように構成されている。
(1)請求項1記載の発明は、配布対象ソフトウエアを配布すべく、当該配布対象ソフトウエアを格納した配布ファイルを作成する配布元端末と、該配布元端末において作成された該配布ファイルを配布され、当該配布ファイルに格納された該配布対象ソフトウエアをインストールされるべき配布先端末と、該配布元端末から該配布先端末に配布された該配布ファイルに対するアクセスを管理するファイルアクセス管理サーバとをそなえ、該配布元端末が、該配布対象ソフトウエアを含むパッケージファイルを作成するパッケージファイル作成手段と、該パッケージファイル作成手段によって作成された該パッケージファイルを第1暗号鍵で暗号化して暗号化パッケージファイルを作成する第1暗号化手段と、該配布対象ソフトウエアを該配布先端末にインストールさせる専用インストーラを第2暗号鍵で暗号化して暗号化インストーラを作成する第2暗号化手段と、該配布対象ソフトウエアに係る情報を含む文書ファイルを、コンテナ機能を有する完成文書ファイルに変換する変換手段と、該変換手段によって変換された該完成文書ファイルの該コンテナ機能を用いて、該完成文書ファイルに、該第1暗号化手段によって作成された該暗号化パッケージファイルおよび該第2暗号化手段によって作成された該暗号化インストーラを添付する添付手段と、該添付手段によって該暗号化パッケージファイルおよび該暗号化インストーラを添付された該完成文書ファイルを第3暗号鍵で暗号化して暗号化ファイルを該配布ファイルとして作成する第3暗号化手段とをそなえて構成され、該配布先端末が、該配布元端末から配布された該暗号化ファイルに対するアクセスに先立ち、アクセス認証情報を該ファイルアクセス管理サーバに通知し、該配布先端末の利用者が該暗号化ファイルに対するアクセスを許可された正規利用者であるか否かのアクセス認証を要求するアクセス認証要求手段と、該アクセス認証要求手段によるアクセス認証要求に応じて該ファイルアクセス管理サーバから該配布先端末の利用者が正規利用者であることを認証する旨の通知を受けた場合に該暗号化ファイルを該完成文書ファイルに復号化し、該暗号化ファイルに対して設定された該アクセス情報に応じたアクセスを可能にする第1復号化手段と、該第1復号化手段によって復号化された該完成文書ファイルに添付された該暗号化インストーラの起動要求を受けると、インストール認証情報を該ファイルアクセス管理サーバに通知し、該配布先端末の利用者が該配布対象ソフトウエアのインストールを許可された正規利用者であるか否か且つ該配布先端末が該配布対象ソフトウエアをインストールされるべき正規端末であるか否かのインストール認証を要求するインストール認証要求手段と、該インスト
ール認証要求手段によるインストール認証要求に応じて該ファイルアクセス管理サーバから該配布先端末の利用者が正規利用者であり且つ該配布先端末が正規端末であることを認証する旨の通知を受けた場合に該暗号化インストーラを該専用インストーラに復号化する第2復号化手段と、該第2復号化手段によって復号化された該専用インストーラを実行することにより、該完成文書ファイルに添付された該暗号化パッケージファイルを該配布先端末のメモリ上で復号化する第3復号化手段、および、該第3復号化手段によって該メモリ上で復号化された該パッケージファイルにおける該配布対象ソフトウエアを該配布先端末にインストールするインストール手段として機能する処理手段とをそなえて構成され、該ファイルアクセス管理サーバが、該配布先端末からの該アクセス認証要求を受けた場合、該アクセス認証情報に基づいて該配布先端末の利用者が正規利用者であるか否かを認証し、その認証結果を該配布先端末に通知するアクセス認証手段と、前記インストール認証要求を受けた場合の該インストール認証情報に基づいて前記配布先端末の所在位置を検出する位置検出手段と、該位置検出手段によって検出された前記所在位置が予め定められた所定条件を満たしているか否かを判定し、該配布先端末からの該インストール認証要求を受けた場合、前記インストール認証情報と前記判定結果とに基づいて、該配布先端末の利用者が正規利用者であるか否か且つ該配布先端末が該配布対象ソフトウエアをインストールされるべき正規端末であるか否かを認証し、その認証結果を該配布先端末に通知するインストール認証手段と、を備えて構成されていることを特徴とする、ソフトウエア管理システムである。
(1)請求項1記載の発明は、配布対象ソフトウエアを配布すべく、当該配布対象ソフトウエアを格納した配布ファイルを作成する配布元端末と、該配布元端末において作成された該配布ファイルを配布され、当該配布ファイルに格納された該配布対象ソフトウエアをインストールされるべき配布先端末と、該配布元端末から該配布先端末に配布された該配布ファイルに対するアクセスを管理するファイルアクセス管理サーバとをそなえ、該配布元端末が、該配布対象ソフトウエアを含むパッケージファイルを作成するパッケージファイル作成手段と、該パッケージファイル作成手段によって作成された該パッケージファイルを第1暗号鍵で暗号化して暗号化パッケージファイルを作成する第1暗号化手段と、該配布対象ソフトウエアを該配布先端末にインストールさせる専用インストーラを第2暗号鍵で暗号化して暗号化インストーラを作成する第2暗号化手段と、該配布対象ソフトウエアに係る情報を含む文書ファイルを、コンテナ機能を有する完成文書ファイルに変換する変換手段と、該変換手段によって変換された該完成文書ファイルの該コンテナ機能を用いて、該完成文書ファイルに、該第1暗号化手段によって作成された該暗号化パッケージファイルおよび該第2暗号化手段によって作成された該暗号化インストーラを添付する添付手段と、該添付手段によって該暗号化パッケージファイルおよび該暗号化インストーラを添付された該完成文書ファイルを第3暗号鍵で暗号化して暗号化ファイルを該配布ファイルとして作成する第3暗号化手段とをそなえて構成され、該配布先端末が、該配布元端末から配布された該暗号化ファイルに対するアクセスに先立ち、アクセス認証情報を該ファイルアクセス管理サーバに通知し、該配布先端末の利用者が該暗号化ファイルに対するアクセスを許可された正規利用者であるか否かのアクセス認証を要求するアクセス認証要求手段と、該アクセス認証要求手段によるアクセス認証要求に応じて該ファイルアクセス管理サーバから該配布先端末の利用者が正規利用者であることを認証する旨の通知を受けた場合に該暗号化ファイルを該完成文書ファイルに復号化し、該暗号化ファイルに対して設定された該アクセス情報に応じたアクセスを可能にする第1復号化手段と、該第1復号化手段によって復号化された該完成文書ファイルに添付された該暗号化インストーラの起動要求を受けると、インストール認証情報を該ファイルアクセス管理サーバに通知し、該配布先端末の利用者が該配布対象ソフトウエアのインストールを許可された正規利用者であるか否か且つ該配布先端末が該配布対象ソフトウエアをインストールされるべき正規端末であるか否かのインストール認証を要求するインストール認証要求手段と、該インスト
ール認証要求手段によるインストール認証要求に応じて該ファイルアクセス管理サーバから該配布先端末の利用者が正規利用者であり且つ該配布先端末が正規端末であることを認証する旨の通知を受けた場合に該暗号化インストーラを該専用インストーラに復号化する第2復号化手段と、該第2復号化手段によって復号化された該専用インストーラを実行することにより、該完成文書ファイルに添付された該暗号化パッケージファイルを該配布先端末のメモリ上で復号化する第3復号化手段、および、該第3復号化手段によって該メモリ上で復号化された該パッケージファイルにおける該配布対象ソフトウエアを該配布先端末にインストールするインストール手段として機能する処理手段とをそなえて構成され、該ファイルアクセス管理サーバが、該配布先端末からの該アクセス認証要求を受けた場合、該アクセス認証情報に基づいて該配布先端末の利用者が正規利用者であるか否かを認証し、その認証結果を該配布先端末に通知するアクセス認証手段と、前記インストール認証要求を受けた場合の該インストール認証情報に基づいて前記配布先端末の所在位置を検出する位置検出手段と、該位置検出手段によって検出された前記所在位置が予め定められた所定条件を満たしているか否かを判定し、該配布先端末からの該インストール認証要求を受けた場合、前記インストール認証情報と前記判定結果とに基づいて、該配布先端末の利用者が正規利用者であるか否か且つ該配布先端末が該配布対象ソフトウエアをインストールされるべき正規端末であるか否かを認証し、その認証結果を該配布先端末に通知するインストール認証手段と、を備えて構成されていることを特徴とする、ソフトウエア管理システムである。
(2)請求項2記載の発明は、該配布対象ソフトウエアが、メインプログラムと該メインプログラムによって用いられるサブプログラムとを含むものであり、該配布元端末の該パッケージファイル作成手段が、該メインプログラムを第4暗号鍵で暗号化して暗号化メインプログラムを作成し、該暗号化メインプログラムをインクルードした実行専用プログラムを作成し、当該実行専用プログラムと該サブプログラムとをパッケージすることにより該パッケージファイルを作成し、該配布先端末が、該インストール手段によって該配布先端末にインストールされた該配布対象ソフトウエアにおける該実行専用プログラムを起動すると、起動認証情報を該ファイルアクセス管理サーバに通知し、該配布先端末の利用者が該配布対象ソフトウエアの実行を許可された正規利用者であるか否か且つ該配布先端末が該配布対象ソフトウエアをインストールされるべき正規端末であるか否かの起動認証を要求する起動認証要求手段と、該起動認証要求手段による起動認証要求に応じて該ファイルアクセス管理サーバから該配布先端末の利用者が正規利用者であり且つ該配布先端末が正規端末であることを認証する旨の通知を受けた場合に該実行専用プログラムにインクルードされた該暗号化プログラムを該メインプログラムに復号化する第4復号化手段とをさらにそなえて構成され、該ファイルアクセス管理サーバが、該配布先端末からの該起動認証要求を受けた場合、該起動認証情報に基づいて該配布先端末の利用者が正規利用者であるか否か且つ該配布先端末が正規端末であるか否かを認証し、その認証結果を該配布先端末に通知する起動認証手段をさらにそなえて構成されていることを特徴とする、請求項1記載のソフトウエア管理システムである。
(3)請求項3記載の発明は、該ファイルアクセス管理サーバの該起動認証手段が、該起動認証要求を行なった配布先端末と該アクセス認証要求を行なった配布先端末および該インストール認証要求を行なった配布先端末のうちの少なくとも一方とが同一であることを、起動認証条件の一つとしていることを特徴とする、請求項2記載のソフトウエア管理システムである。
(4)請求項4記載の発明は、該ファイルアクセス管理サーバの該起動認証手段が、該起動認証要求を行なった配布先端末が特定の端末であることを、起動認証条件の一つとしていることを特徴とする、請求項2または請求項3に記載のソフトウエア管理システムである。
(5)請求項5記載の発明は、該ファイルアクセス管理サーバの該インストール認証手段が、該アクセス認証要求を行なった配布先端末と該インストール認証要求を行なった配布先端末とが同一であることを、インストール認証条件の一つとしていることを特徴とする、請求項1〜請求項4のいずれか一項に記載のソフトウエア管理システムである。
(6)請求項6記載の発明は、該ファイルアクセス管理サーバの該インストール認証手段が、該インストール認証要求を行なった配布先端末が特定の端末であることを、インストール認証条件の一つとしていることを特徴とする、請求項1〜請求項5のいずれか一項に記載のソフトウエア管理システムである。
(7)請求項7記載の発明は、前記位置検出手段は、前記インストール認証要求を受信した時点における該配布先端末の接続環境から該配布先端末の所在国を前記所在位置として検出し、前記所定条件が、前記所在位置として検出された前記所在国が予め指定された所在の国であることを特徴とする、請求項1〜請求項6のいずれかに記載のソフトウエア管理システムである。
(8)請求項8記載の発明は、該ファイルアクセス管理サーバが、該判定手段によって該配布先端末の前記所在位置が前記所定条件を満たしていないと判定された場合に、その旨を該配布先端末の利用者もしくは管理者に対して通知する通知手段をさらにそなえて構成されている、ことを特徴とする請求項1〜請求項7のいずれか一項に記載のソフトウエア管理システムである。
(9)請求項9記載の発明は、該位置検出手段によって検出された前記所在位置が予め定められた所定条件を満たしていないと前記判定手段で判定された場合、前記管理手段は、前記配布先端末に対して、前記配布対象ソフトウエアを削除する指示を与える、ことを特徴とする請求項1〜請求項8のいずれ一項に記載のソフトウエア管理システムである。
(10)請求項10記載の発明は、請求項1〜請求項9のいずれか一項に記載のソフトウエア管理システムにおける各手段として、コンピュータを機能させる、ことを特徴とするソフトウエア管理プログラムである。
上述のようなソフトウエア管理システムにおいて、該ファイルアクセス管理サーバの該起動認証手段が、該起動認証要求を行なった配布先端末と該アクセス認証要求を行なった配布先端末および該インストール認証要求を行なった配布先端末のうちの少なくとも一方とが同一であることを、起動認証条件の一つとしてもよいし、該起動認証要求を行なった配布先端末が特定の端末であることを、起動認証条件の一つとしてもよいし、該起動認証要求を行なった配布先端末のグローバルIP(Internet Protocol)アドレスが所定アド
レスであることを、起動認証条件の一つとしてもよい。
レスであることを、起動認証条件の一つとしてもよい。
また、該ファイルアクセス管理サーバの該インストール認証手段が、該アクセス認証要求を行なった配布先端末と該インストール認証要求を行なった配布先端末とが同一であることを、インストール認証条件の一つとしてもよいし、該インストール認証要求を行なった配布先端末が特定の端末であることを、インストール認証条件の一つとしてもよいし、該インストール認証要求を行なった配布先端末のグローバルIPアドレスが所定アドレスであることを、インストール認証条件の一つとしてもよい。
さらに、該配布先端末が、該第1復号化手段によって復号化された該完成文書ファイルからの該暗号化パッケージファイルおよび該暗号化インストーラの取出アクセスを禁止する一方、該インストール認証要求手段によるインストール認証要求に応じて該ファイルア
クセス管理サーバから該配布先端末の利用者が正規利用者であり且つ該配布先端末が正規端末であることを認証する旨の通知を受けた場合に該完成文書ファイルからの該暗号化パッケージファイルおよび該暗号化インストーラの取出アクセスを許可する許否手段をさらにそなえて構成されていることが好ましい。
クセス管理サーバから該配布先端末の利用者が正規利用者であり且つ該配布先端末が正規端末であることを認証する旨の通知を受けた場合に該完成文書ファイルからの該暗号化パッケージファイルおよび該暗号化インストーラの取出アクセスを許可する許否手段をさらにそなえて構成されていることが好ましい。
なお、該配布元端末において作成された該配布ファイルは、ネットワークを介して該配布先端末に配布されてもよいし、記録媒体に記録された状態で該配布先端末に配布されてもよい。
また、該ファイルアクセス管理サーバが、該配布先端末における該配布対象ソフトウエアのインストール動作ログを収集して記録するインストール動作ログ記録手段をさらにそなえて構成されていてもよいし、該配布先端末にインストールされた該配布対象ソフトウエアの利用ログを収集して記録する利用ログ記録手段をさらにそなえて構成されていてもよい。
その際、該ファイルアクセス管理サーバが、該インストール動作ログ記録手段によって記録された該インストール動作ログを参照し、該配布対象ソフトウエアのインストールに成功した該配布先端末については、それ以後の該配布対象ソフトウエアのインストール動作を禁止するインストール動作制限手段をさらにそなえて構成されていてもよいし、該ファイルアクセス管理サーバが、該インストール動作制限手段によってインストール動作を禁止した後に該配布先端末から該配布対象ソフトウエアの再インストール要求があった場合には、管理者の指示に応じて該インストール動作制限手段によるインストール動作の禁止状態を一時的に解除するように構成されていてもよい。
また、該ファイルアクセス管理サーバが、該インストール動作ログ記録手段によって記録された該インストール動作ログを参照し、該配布対象ソフトウエアをインストールされた配布先端末の台数が所定台数を超えないように該配布対象ソフトウエアのインストール動作を制限するインストール台数制限手段をさらにそなえて構成されていてもよい。
上述した本発明によれば、以下に述べるような効果を得ることができる。
(1)請求項1記載の発明によれば、配布元端末で作成された、暗号化パッケージファ
イルおよび暗号化インストーラを含む暗号化ファイルが、配布ファイルとして記録媒体やネットワークを用いて配布先端末に配布される。そして、配布先端末では、アクセス認証要求に応じてファイルアクセス管理サーバから配布先端末の利用者が正規利用者であることを認証する旨の通知を受けると、暗号化ファイルが完成文書ファイルに復号化される。配布先端末の利用者は、復号化された完成文書ファイルに対しては、配布元端末で設定されたアクセス情報(アクセス権限およびアクセス可能期間)に従ったアクセスのみが可能になる。この復号化を行なった時点では、復号化された完成文書ファイルからの暗号化パッケージファイルや暗号化インストーラの取出アクセスは禁止されており、配布先端末の利用者が暗号化ファイルの復号化直後に暗号化パッケージファイルや暗号化インストーラを取り出すことはできないようになっている。
(1)請求項1記載の発明によれば、配布元端末で作成された、暗号化パッケージファ
イルおよび暗号化インストーラを含む暗号化ファイルが、配布ファイルとして記録媒体やネットワークを用いて配布先端末に配布される。そして、配布先端末では、アクセス認証要求に応じてファイルアクセス管理サーバから配布先端末の利用者が正規利用者であることを認証する旨の通知を受けると、暗号化ファイルが完成文書ファイルに復号化される。配布先端末の利用者は、復号化された完成文書ファイルに対しては、配布元端末で設定されたアクセス情報(アクセス権限およびアクセス可能期間)に従ったアクセスのみが可能になる。この復号化を行なった時点では、復号化された完成文書ファイルからの暗号化パッケージファイルや暗号化インストーラの取出アクセスは禁止されており、配布先端末の利用者が暗号化ファイルの復号化直後に暗号化パッケージファイルや暗号化インストーラを取り出すことはできないようになっている。
この後、配布先端末の利用者が、完成文書ファイルにおける配布対象ソフトウエアに係る情報を参照した後に、配布対象ソフトウエアを配布先端末にインストールすべく、暗号化インストーラの起動要求を受けると、まず配布先端末からファイルアクセス管理サーバにインストール認証要求が行なわれる。そのインストール認証要求に応じてファイルアクセス管理サーバから配布先端末の利用者が正規利用者であり且つ配布先端末が正規端末であることを認証する旨の通知を受けると、上記取出アクセスが許可され、復号化された完成文書ファイルから暗号化インストーラが取り出されて専用インストーラに復号化され、
その専用インストーラが実行される。専用インストーラが実行されると、復号化された完成文書ファイルから暗号化パッケージファイルが取り出されてパッケージファイルにメモリ上で復号化され、そのパッケージファイルにおける配布対象ソフトウエアが配布先端末にインストールされる。
その専用インストーラが実行される。専用インストーラが実行されると、復号化された完成文書ファイルから暗号化パッケージファイルが取り出されてパッケージファイルにメモリ上で復号化され、そのパッケージファイルにおける配布対象ソフトウエアが配布先端末にインストールされる。
これにより、配布対象ソフトウエアを配布する際に、アクセス認証とインストール認証との二重の認証が行なわれ、配布対象ソフトウエアが正当な利用者の正当な端末(配布先端末)にのみインストールされ、正当な利用者の正当な端末(配布先端末)においてのみ実行されるほか、配布対象ソフトウエアは専用インストーラによってのみインストールされるので、例えば、市販前の製品(例えばプリンタドライバ)やそれに付随するソフトウエアについての評価等を行なうべく、そのソフトウエアを評価担当者(利用者)に配布しその評価担当者の端末(配布先端末)にインストールするような場合、市販前の製品に係る機密性の高い情報(社外秘情報)を含むソフトウエアの外部漏洩や不正利用を、簡便な手法で、より確実に防止することができる。
そして、インストール認証要求時における配布先端末の所在位置(所在国)が検出され、検出された所在位置が所定条件〔所定の国(例えばホワイト国)であること〕を満たしているか否かが判定され、インストール直前に配布先端末の所在位置を確認することができる。そして、配布先端末の所在位置が所定条件(例えば輸出規制対象国内ではない)を満たす場合にのみインストールを許可することにより、機密性の高い情報を含むソフトウエアの内容が、輸出規制対象国や地域などで利用者の知らないうちに流出・漏洩してしまうのを確実に防止することができる。
また、配布ファイル(完成文書ファイルを暗号化したファイル)において、配布対象ソフトウエアを含むパッケージファイルや、専用インストーラはそれぞれ暗号化されているので、万一、悪意をもった第三者によって配布ファイル(完成文書ファイル)から取り出されても、パッケージファイルの内容が漏洩したり、専用インストーラが起動されたりするのを防止することができる。
(2)請求項2記載の発明では、上記(1)において、配布対象ソフトウエアが、メインプログラムとこのメインプログラムによって用いられるサブプログラムとを含むものである場合、暗号化メインプログラムをインクルードした実行専用プログラムとサブプログラムとを含むパッケージファイルを作成して配布先端末に配布し、配布先端末では、実行専用プログラムとサブプログラムとがインストールされた後、実行専用プログラムを起動しようとすると、まず配布先端末からファイルアクセス管理サーバに起動認証要求が行なわれる。その起動認証要求に応じてファイルアクセス管理サーバから配布先端末の利用者が正規利用者であり且つ配布先端末が正規端末であることを認証する旨の通知を受けると、実行専用プログラムにインクルードされた暗号化メインプログラムがメインプログラムに復号化され、そのメインプログラムが起動されることになる。
これにより、配布対象ソフトウエアとしてのメインプログラムを実行する際に、起動認証が行なわれるので、正当な利用者が正規端末でメインプログラムを実行する場合についてのみメインプログラムの実行を許可することができる。つまり、インストール後の配布対象ソフトウエアに対する起動制御(アクセス制御)を実現することが可能となり、配布対象ソフトウエアについての不正な二次利用を確実に防止することができる。また、配布先端末において、メインプログラムは、起動時にのみ復号化されて実行され、起動されていない時には暗号化された状態で保存されることになるので、万一、暗号化メインプログラムを含む配布対象ソフトウエアが外部に漏洩したとしても、配布対象ソフトウエアを利用することは不可能でその不正利用を確実に防止できるほか、メインプログラムに対するリバースエンジニアリングを施すことができなくなるという利点もある。さらに、プログ
ラムの暗号化に際して、プログラムの全てを暗号化するのではなく、メインプログラムのみを暗号化することで、効率のよい暗号化処理を行ないながら、上述のような作用効果を得ることを可能にしている。
ラムの暗号化に際して、プログラムの全てを暗号化するのではなく、メインプログラムのみを暗号化することで、効率のよい暗号化処理を行ないながら、上述のような作用効果を得ることを可能にしている。
(3)請求項3記載の発明では、上記(2)において、起動認証時には、上述のような正規利用者の認証のほか、起動認証要求を行なった配布先端末とアクセス認証要求を行なった配布先端末およびインストール認証要求を行なった配布先端末のうちの少なくとも一方とが同一であることを、起動認証条件の一つとすることで、配布対象ソフトウエアを利用する配布先端末の起動認証条件がより厳しく設定されることになり、配布対象ソフトウエアの外部漏洩や不正利用を、より確実に防止することができる。ここで、グローバルIPアドレスを起動認証条件とすることで、配布先端末がグローバルIPアドレスによって特定される所定位置に存在する場合に、配布対象ソフトウエアを配布先端末において実行することができる。
(4)請求項4記載の発明では、上記(2)または(3)において、起動認証要求を行なった配布先端末が特定の端末であることや、起動認証要求を行なった配布先端末のグローバルIPアドレスが所定アドレスであることを、起動認証条件とすることで、配布対象ソフトウエアを利用する配布先端末の起動認証条件がより厳しく設定されることになり、配布対象ソフトウエアの外部漏洩や不正利用を、より確実に防止することができる。ここで、グローバルIPアドレスを起動認証条件とすることで、配布先端末がグローバルIPアドレスによって特定される所定位置に存在する場合に、配布対象ソフトウエアを配布先端末において実行することができる。
(5)請求項5記載の発明では、上記(1)〜(4)において、インストール認証時には、上述のような正規利用者や正規端末の認証のほか、アクセス認証要求を行なった配布先端末とインストール認証要求を行なった配布先端末とが同一であることを、インストール認証条件とすることで、配布対象ソフトウエアをインストールされるべき配布先端末のインストール認証条件がより厳しく設定されることになり、配布対象ソフトウエアの外部漏洩や不正利用を、より確実に防止することができる。ここで、グローバルIPアドレスをインストール認証条件とすることで、配布先端末がグローバルIPアドレスによって特定される所定位置に存在する場合に、配布対象ソフトウエアを配布先端末にインストールさせることができる。
(6)請求項6記載の発明では、上記(1)〜(5)において、インストール認証時には、上述のような正規利用者や正規端末の認証のほか、インストール認証要求を行なった配布先端末が特定の端末であることを、インストール認証条件とすることで、配布対象ソフトウエアをインストールされるべき配布先端末のインストール認証条件がより厳しく設定されることになり、配布対象ソフトウエアの外部漏洩や不正利用を、より確実に防止することができる。ここで、グローバルIPアドレスをインストール認証条件とすることで、配布先端末がグローバルIPアドレスによって特定される所定位置に存在する場合に、配布対象ソフトウエアを配布先端末にインストールさせることができる。
(7)請求項7記載の発明では、上記(1)〜(6)において、インストール認証要求を受信した時点における該配布先端末の接続環境から該配布先端末の所在国を前記所在位置として検出しているため、検出された所在位置が所定条件を満たしているか否かが容易に判定され、インストール認証要求時の配布先端末の所在位置を確認することができ、機密性の高い情報を含むソフトウエアの内容が、輸出規制対象国や地域などで利用者の知らないうちに流出・漏洩してしまうのを確実に防止することができる。
(8)請求項8記載の発明では、上記(1)〜(7)において、該配布先端末の所在位
置が前記所定条件を満たしていないと判定された場合に、その旨をファイルアクセス管理サーバが配布先端末の利用者もしくは管理者に対して通知するため、どのような理由でインストール認証がなされないかを配布先端末側でも知ることができ、機密性の高い情報を含むソフトウエアの内容が、輸出規制対象国や地域などで利用者の知らないうちに流出・漏洩してしまうのを確実に防止することができる。
置が前記所定条件を満たしていないと判定された場合に、その旨をファイルアクセス管理サーバが配布先端末の利用者もしくは管理者に対して通知するため、どのような理由でインストール認証がなされないかを配布先端末側でも知ることができ、機密性の高い情報を含むソフトウエアの内容が、輸出規制対象国や地域などで利用者の知らないうちに流出・漏洩してしまうのを確実に防止することができる。
(9)請求項9記載の発明では、上記(1)〜(8)において、配布先端末の所在位置が予め定められた所定条件を満たしていないとファイルアクセス管理サーバ側で判定された場合、ファイルアクセス管理サーバ側から配布先端末に対して、配布対象ソフトウエアを削除する指示を与えるため、機密性の高い情報を含むソフトウエアの内容が、輸出規制対象国や地域などで利用者の知らないうちに流出・漏洩してしまうのを確実に防止することができる。
(10)請求項10記載のソフトウエア管理プログラムの発明では、上記(1)〜(9)と同様に、配布対象ソフトウエアを配布する際に、アクセス認証とインストール認証との二重の認証が行なわれ、配布対象ソフトウエアが正当な利用者の正当な端末(配布先端末)にのみインストールされ、正当な利用者の正当な端末(配布先端末)においてのみ実行されるほか、配布対象ソフトウエアは専用インストーラによってのみインストールされるので、例えば、市販前の製品(例えばプリンタドライバ)やそれに付随するソフトウエアについての評価等を行なうべく、そのソフトウエアを評価担当者(利用者)に配布しその評価担当者の端末(配布先端末)にインストールするような場合、市販前の製品に係る機密性の高い情報(社外秘情報)を含むソフトウエアの外部漏洩や不正利用を、簡便な手法で、より確実に防止することができる。また、インストール認証要求時における配布先端末の所在位置(所在国)が検出され、検出された所在位置が所定条件〔所定の国(例えばホワイト国)であること〕を満たしているか否かが判定され、インストール直前に配布先端末の所在位置を確認することができる。そして、配布先端末の所在位置が所定条件(例えば輸出規制対象国内ではない)を満たす場合にのみインストールを許可することにより、機密性の高い情報を含むソフトウエアの内容が、輸出規制対象国や地域などで利用者の知らないうちに流出・漏洩してしまうのを確実に防止することができる。
また、以上の(1)〜(10)において、ファイルアクセス管理サーバにおいて、配布先端末における配布対象ソフトウエアのインストール動作ログを収集して記録することで、配布対象ソフトウエアが、いつ誰によってどの端末にインストールされたかについて記録されることになり、配布対象ソフトウエアについて何らかの不正利用や不正インストールが発覚した場合に、インストール動作ログに基づいて、その不正利用や不正インストールについての解析を行なうことが可能になる。
その際、ファイルアクセス管理サーバが、インストール動作ログ(利用者情報,端末情報,インストール日時など)を参照し、配布対象ソフトウエアのインストールに成功した配布先端末については、それ以後の配布対象ソフトウエアのインストール動作(もしくは完成文書ファイルからの配布対象ソフトウエアの取出アクセス)を禁止するように構成することで、配布対象ソフトウエアを何度もインストールすることが抑止され、配布対象ソフトウエアの外部漏洩や不正利用を、より確実に防止することができる。
ただし、ファイルアクセス管理サーバが、上述のようにインストール動作を禁止した後に配布先端末から配布対象ソフトウエアの再インストール要求があった場合には、管理者の指示に応じてインストール動作(もしくは完成文書ファイルからの配布対象ソフトウエアの取出アクセス)の禁止状態を一時的に解除するように構成することで、万一、何らかのトラブル等のために、インストールされた配布対象ソフトウエアを再インストールする必要が生じた場合に、管理者の認可の下、再インストールが可能になるので、配布先端末
での利便性を損なうことがない。
での利便性を損なうことがない。
また、ファイルアクセス管理サーバが、インストール動作ログを参照し、配布対象ソフトウエアをインストールされた配布先端末の台数が所定台数を超えないように配布対象ソフトウエアのインストール動作を制限するように構成することで、配布対象ソフトウエアをインストールされる配布先端末の台数を制限することができ、配布対象ソフトウエアの外部漏洩や不正利用を、より確実に防止することができる。
また、ファイルアクセス管理サーバにおいて、配布先端末にインストールされた配布対象ソフトウエアの利用ログ(利用者情報,端末情報,利用日時,プログラムの起動ログ/終了ログなど)を収集して記録することで、配布対象ソフトウエアが、いつ誰によってどの端末で実行されたかについて記録されることになり、配布対象ソフトウエアについて何らかの不正利用が発覚した場合に、利用ログに基づいて、その不正利用についての解析を行なうことが可能になる。
以下、図面を参照して本発明の実施の形態を説明する。
〔1〕本実施形態のソフトウエア管理システムの構成:
図1は本発明の一実施形態としてのソフトウエア管理システムの構成を示すブロック図であり、この図1に示すように、本実施形態のソフトウエア管理システム1は、少なくとも一つの配布元端末10と、複数の配布先端末20と、ファイルアクセス管理サーバ30とを、ネットワーク〔例えば、社内LAN(Local Area Network)やインターネット〕40を介して相互に通信可能に接続して構成されている。
〔1〕本実施形態のソフトウエア管理システムの構成:
図1は本発明の一実施形態としてのソフトウエア管理システムの構成を示すブロック図であり、この図1に示すように、本実施形態のソフトウエア管理システム1は、少なくとも一つの配布元端末10と、複数の配布先端末20と、ファイルアクセス管理サーバ30とを、ネットワーク〔例えば、社内LAN(Local Area Network)やインターネット〕40を介して相互に通信可能に接続して構成されている。
なお、本実施形態におけるソフトウエア管理システム1は、市販前の製品(例えばプリンタドライバ)やそれに付随するソフトウエアについての評価を行なうべく、そのソフトウエアを、配布対象ソフトウエア52(図2参照)として、関連グループ会社等における複数の評価担当者(利用者)に配布する場合、あるいは、各種検査ツールを配布対象ソフトウエア52として利用者に配布する場合の漏洩対策のために適用されるものとする。また、本実施形態において、図2に示すように、配布対象ソフトウエア52は、メインプログラム521と、このメインプログラム521によって用いられるサブプログラム(サブルーチンプログラム,DLLファイルなど)522とを含むものとする。なお、図2は本実施形態のソフトウエア管理システム1(配布元端末10)におけるファイル構成を説明するための模式図である。
また、本実施形態のソフトウエア管理システム1においては、配布元端末10が配布対象ソフトウエア52を含む配布ファイル(暗号化ファイル;後述)51Bが作成され、その配布ファイル51Bが複数の利用者に配布され、その配布ファイル51Bにおける配布対象ソフトウエア52が複数の利用者の端末(配布先端末)20にインストールされるとともに、ファイルアクセス管理サーバ30が、後述するごとく、端末10,20からの要求に応じて暗号鍵/復号鍵の配布や各種認証を行なうほか、各利用者の端末20で行なわれた配布対象ソフトウエア52のインストール動作ログや利用ログを収集し、収集された結果に基づいて配布先端末20による配布対象ソフトウエア52等に対するアクセスを管理できるようになっている。
〔1−1〕配布元端末の構成:
配布元端末(クライアントPC)10は、企業等の社内において従業員(利用者;ソフトウエアを配布する者;配布担当者)によって使用されるパーソナルコンピュータ(PC)等の情報処理装置であって、配布先端末20やファイルアクセス管理サーバ30とネットワーク40を介して相互に通信可能に接続されている。
配布元端末(クライアントPC)10は、企業等の社内において従業員(利用者;ソフトウエアを配布する者;配布担当者)によって使用されるパーソナルコンピュータ(PC)等の情報処理装置であって、配布先端末20やファイルアクセス管理サーバ30とネットワーク40を介して相互に通信可能に接続されている。
そして、配布元端末10は、配布対象ソフトウエア52を配布すべく、その配布対象ソフトウエア52を格納した配布ファイル(暗号化ファイル)51Bを作成するもので、少なくともパッケージファイル作成手段11,第1暗号化手段12,第2暗号化手段13,変換手段14,添付手段15,第3暗号化手段16および設定手段17としての機能を有している。これらの機能は、配布元端末10を成す処理部〔CPU(Central Processin Unit);図示略〕が、所定のアプリケーションプログラム(ソフトウエア管理プログラムの一部)を実行することによって実現される。
パッケージファイル作成手段11は、図2に示すように、配布対象ソフトウエア52を含むパッケージファイル54を作成するもので、上記メインプログラム521を暗号鍵(第4暗号鍵;例えば、ファイルアクセス管理サーバ30によって管理され当該サーバ30から受信したもの)で暗号化して暗号化メインプログラム521Aを作成し(図2の矢印A2参照)、この暗号化メインプログラム521Aをインクルードした実行専用プログラム53を作成し、この実行専用プログラム53とサブプログラム522(サブプログラム522は平文のまま)とをパッケージすることにより(図2の矢印A2,A3参照)、パッケージファイル54を作成するものである。
第1暗号化手段12は、パッケージファイル作成手段11によって作成されたパッケージファイル54を圧縮し第1暗号鍵(例えば、ファイルアクセス管理サーバ30によって管理され当該サーバ30から受信したもの)で暗号化することにより(図2の矢印A4参照)、暗号化パッケージファイル54Aを作成するものである。
第2暗号化手段13は、配布対象ソフトウエア52(実際には実行専用プログラム53およびサブプログラム522)を配布先端末20にインストールさせる専用インストーラ55を第2暗号鍵(例えば、ファイルアクセス管理サーバ30によって管理され当該サーバ30から受信したもの)で暗号化することにより(図2の矢印A5参照)、暗号化インストーラ55Aを作成するものである。
変換手段14は、図2に示すように、配布対象ソフトウエア52に係る情報を含む文書ファイル51を、コンテナ機能を有する完成文書ファイル〔ここでは、改竄操作の困難なPDF(Portable Document Format)ファイル〕51Aに変換するものである(図2の矢印A1参照)。ここで、配布対象ソフトウエア52に係る情報を含む文書ファイル51とは、例えば、配布対象ソフトウエア(プリンタドライバ,検査ツール等のプログラム)52の使用手引き取扱説明書/簡易マニュアルや、配布対象ソフトウエア52についての配布情報の詳細文書や、その他の重要文書などを含むファイルで、予め利用者等によって作成される。なお、PDFファイル51Aへの変換は例えばPDFドライバによって行なわれ、このPDFドライバを起動することにより、文書ファイル51がPDF化され、PDFファイル51Aが生成されるようになっている。
添付手段15は、図2に示すように、変換手段11によって変換されたPDFファイル51Aのコンテナ機能を用いて、PDFファイル51Aに、第1暗号化手段12によって作成された暗号化パッケージファイル54Aおよび第2暗号化手段13によって作成された暗号化インストーラ55Aを添付するものである(図2の矢印A6,A7参照)。
第3暗号化手段16は、図2に示すように、添付手段15によって暗号化パッケージファイル54Aおよび暗号化インストーラ55Aを添付されたPDFファイル51Aを第3暗号鍵(ファイルアクセス管理サーバ30によって管理され当該サーバ30から受信したもの)で暗号化することにより(図2の矢印A8参照)、暗号化ファイル51Bを配布ファイルとして作成するものである。
設定手段17は、第3暗号化手段16によって作成された暗号化ファイル51Bに対するアクセス(つまりは配布対象ソフトウエア52のインストール)を許可する利用者に関する利用者情報や、その利用者に対して許可されるアクセス権限およびアクセス可能期間に関するアクセス情報や、貸出鍵などを設定し、ファイルアクセス管理サーバ30に通知するものである。
この設定手段17による設定は、暗号化動作を行なう前もしくは暗号化動作と並行して行なわれるもので、暗号化ファイル51Bにアクセスする利用者について、その暗号化ファイル51Bへのアクセス権限(例えば、文書ファイルの閲覧,注釈,印刷,コピーのほか、コンテナ機能によって格納された暗号化パッケージファイル54Aおよび暗号化インストーラ55Aの取出などの各種アクセスの中から選択されたものを実行する権限)の設定であり、設定手段17からファイルアクセス管理サーバ30(権限テーブル)に対して行なわれるものとする。
ここでは、アクセス権限として、少なくとも文書ファイル51の閲覧権限を設定する。ただし、暗号化パッケージファイル54Aおよび暗号化インストーラ55Aの取出し権限については設定しないでおく、つまり、配布先端末20において当初は暗号化パッケージファイル54Aおよび暗号化インストーラ55Aの取出を行なえないように設定されている。なお、暗号化パッケージファイル54Aおよび暗号化インストーラ55Aの取出し権限については、配布先端末20の許否手段29(後述)によって後述するごとく切り換えられるようになっている。
そして、第3暗号化手段16によって作成された暗号化ファイル(配布ファイル)51Bは、配布先端末20で暗号化ファイルを復号化しアクセス(閲覧)する際にファイルアクセス管理サーバ30にアクセスすべく実行されるプラグイン56とともに、電子メール等によりネットワーク40を介して各配布先端末20に配布されてもよいし、図1や図2に示すように、記録媒体(例えばフレキシブルディスク,CD,DVD,磁気ディスク,光ディスク,光磁気ディスクなど)50に記録された状態で各配布先端末20に配布されてもよい。ここで、暗号化ファイル(配布ファイル)51Bとともにプラグイン56が配布されているが、各配布先端末20においてプラグイン56がインストールされていることが予め分かっている場合、このプラグイン56の配布は省略されてもよい。
なお、専用インストーラ55は、配布対象ソフトウエア52(実際には実行専用プログラム53およびサブプログラム522)専用のインストーラであって、当該配布対象ソフトウエア52は、専用インストーラ55によってのみ配布先端末20にインストールされるようになっている。専用インストーラ55の詳細な機能については後述する。
また、後述するごとく、暗号化ファイル51Bに対するアクセスを行なえる利用者(暗号化ファイル51Bの復号化を許可された利用者つまり後述するアクセス認証で正規利用者であることを認証された利用者)が起動し、且つ、専用インストーラ55を起動した配布先端末20が、後述するインストール認証で正規端末であることを認証された場合のみ、専用インストーラ55がその配布先端末20で動作するようになっている。
さらに、圧縮され暗号化されている暗号化パッケージファイル54Aの展開方法〔後述する配布先端末20において、専用インストーラ55(後述する第3復号化手段25としての機能)によって実行される、暗号化パッケージファイル54Aのパッケージファイル54への展開(復元・復号化)〕については、例えば、汎用的な展開ルールとしてテーブル化し、そのテーブル化によって得られた配布テーブルを専用インストーラ55に含ませてこの専用インストーラ55(暗号化インストーラ55A)とともに同梱・配布するよう
にしてもよい。
にしてもよい。
〔1−2〕配布先端末の構成:
配布先端末(クライアントPC)20は、本実施形態では上述したような関連グループ会社等における評価担当者(従業員など)によって使用されるパーソナルコンピュータ(PC)等の情報処理装置であって、配布元端末10や他の配布先端末20やファイルアクセス管理サーバ30とネットワーク40を介して相互に通信可能に接続されている。
配布先端末(クライアントPC)20は、本実施形態では上述したような関連グループ会社等における評価担当者(従業員など)によって使用されるパーソナルコンピュータ(PC)等の情報処理装置であって、配布元端末10や他の配布先端末20やファイルアクセス管理サーバ30とネットワーク40を介して相互に通信可能に接続されている。
そして、配布先端末20は、配布元端末10によって作成された暗号化ファイル(配布ファイル)51Bを配布され、その暗号化ファイル51Bに格納された配布対象ソフトウエア52(実際には実行専用プログラム53およびサブプログラム522)をインストールされるべきもので、少なくともアクセス認証要求手段21,第1復号化手段22,インストール認証要求手段23,第2復号化手段24,第3復号化手段25,インストール手段26,起動認証要求手段27,第4復号化手段28および許否手段29としての機能を有している。これらの機能は、配布先端末20を成す処理部(処理手段,CPU;図示略)が、所定のアプリケーションプログラム(ソフトウエア管理プログラムの一部)を実行することによって実現される。なお、本実施形態において、第3復号化手段25およびインストール手段26としての機能は、後述する第2復号化手段24による暗号化インストーラ55Aの復号化後に専用インストーラ55を上記処理部が起動して実行することによって実現される。
アクセス認証要求手段21は、配布元端末10から配布された暗号化ファイル51Bに対するアクセス(閲覧)に先立ち、アクセス認証情報(ユーザ識別情報およびパスワード)をファイルアクセス管理サーバ30に通知し、配布先端末20の利用者が暗号化ファイル51Bに対するアクセスを許可された正規利用者であるか否かのアクセス認証を要求するものである。
なお、アクセス認証情報としてのユーザ識別情報(以下ユーザIDという場合がある)およびパスワードとしては、配布先端末20に予め登録されているものをプラグインを介してファイルアクセス管理サーバ30に通知してもよいし、利用者がキーボード等を用いて入力したものをプラグインを介してファイルアクセス管理サーバ30に通知してもよい。
また、ファイルアクセス管理サーバ30に対するアクセス用のプラグインが、配布先端末20に予めインストールされている場合には、そのプラグインが起動される一方、そのプラグインがインストールされていない場合には、暗号化ファイル51Bとともに配布されたプラグイン56が、記録媒体50や電子メールから読み出され、配布先端末20にインストールされてから起動される。
第1復号化手段22は、アクセス認証要求手段21によるアクセス認証要求に応じてファイルアクセス管理サーバ30から配布先端末20の利用者が正規利用者であることを認証する旨の通知を受けた場合、暗号化ファイル51Bを元のPDFファイル51Aに復号化し(図3の矢印A11参照)、その暗号化ファイル51Bに対して設定されたアクセス情報に応じたアクセスを可能にするものである。ここでは、元のPDFファイル51Aにおける文書(取扱説明書等)が配布先端末20のディスプレイ(図示略)に表示され、利用者が閲覧可能な状態となる。なお、図3は本実施形態のソフトウエア管理システム1(配布先端末20)におけるファイル構成を説明するための模式図である。
インストール認証要求手段23は、利用者が、第1復号化手段22によって復号化されたPDFファイル51Aに添付された暗号化インストーラ55A(実際には専用インスト
ーラ55)の起動要求を行なうと、上記プラグインを通じてインストール認証情報をファイルアクセス管理サーバ30に通知し、配布先端末20の利用者が配布対象ソフトウエア52のインストールを許可された正規利用者であるか否か且つ配布先端末20が配布対象ソフトウエア52をインストールされるべき正規端末であるか否かのインストール認証を要求するものである。
ーラ55)の起動要求を行なうと、上記プラグインを通じてインストール認証情報をファイルアクセス管理サーバ30に通知し、配布先端末20の利用者が配布対象ソフトウエア52のインストールを許可された正規利用者であるか否か且つ配布先端末20が配布対象ソフトウエア52をインストールされるべき正規端末であるか否かのインストール認証を要求するものである。
なお、インストールス認証情報としては、ユーザ識別情報およびパスワードのほかに、企業識別情報(上記関連グループ会社を特定する情報),サーバ名,グローバルIP(Internet Protocol)アドレス,MAC(Medium Access Control)アドレス,ホスト名などが通知され、配布先端末20に予め登録されているものが、プラグインを介してファイルアクセス管理サーバ30に通知される。このとき、インストールス認証情報としてのユーザIDおよびパスワードは、アクセス認証情報としてのユーザIDおよびパスワードと同じものであっても異なるものであってもよく、配布先端末20に予め登録されているものがプラグインを介してファイルアクセス管理サーバ30に通知されてもよいし、利用者がキーボード等を用いて入力したものがプラグインを介してファイルアクセス管理サーバ30に通知されてもよい。
なお、配布先端末20がGPS(Global Positioning System)機能を有している場合
には、あるいは、GPS機能を有する手段が接続されている場合には、そのGPS機能によって得られた配布先端末20の所在位置情報(緯度・経度情報)を、ネットワークを通じてインストール認証情報に付随する情報としてファイルアクセス管理サーバ30に通知される。
には、あるいは、GPS機能を有する手段が接続されている場合には、そのGPS機能によって得られた配布先端末20の所在位置情報(緯度・経度情報)を、ネットワークを通じてインストール認証情報に付随する情報としてファイルアクセス管理サーバ30に通知される。
第2復号化手段24は、インストール認証要求手段23によるインストール認証要求に応じてファイルアクセス管理サーバ30から配布先端末20の利用者が正規利用者であり且つ配布先端末20が正規端末であることを認証する旨の通知を受けた場合に、暗号化インストーラ55AをPDFファイル51Aから取り出し、取り出された暗号化インストーラ55Aを元の専用インストーラ55に復号化するものである(図3の矢印A12参照)。
第3復号化手段25は、第2復号化手段24によって復号化された専用インストーラ55を上記処理部で実行することによって実現される機能で、暗号化パッケージファイル54AをPDFファイル51Aから取り出し、例えば上述した配布テーブルなどを用いて、取り出された暗号化パッケージファイル54Aを配布先端末20のメモリ(図示略)上で元のパッケージファイル54に復号化するものである(図3の矢印A13参照)。
なお、このとき、本実施形態では、配布元端末10の設定手段17により、当初、暗号化パッケージファイル54Aおよび暗号化インストーラ55Aの取出アクセスが禁止されているが、許否手段29が、インストール認証要求手段23によるインストール認証要求に応じてファイルアクセス管理サーバ30から配布先端末20の利用者が正規利用者であり且つ配布先端末20が正規端末であることを認証する旨の通知を受けた場合にPDFファイル51Aからの暗号化パッケージファイル54Aおよび暗号化インストーラ55Aの取出アクセスを一時的に許可するようになっている。ここで、暗号化インストーラ55Aおよび暗号化パッケージファイル54Aの取出アクセスは、それぞれ第2復号化手段24および第3復号化手段25から行なわれる。
インストール手段26は、第2復号化手段24によって復号化された専用インストーラ55を上記処理部で実行することによって実現される機能で、第3復号化手段25によって上記メモリ上で復号化されたパッケージファイル54における配布対象ソフトウエア52である実行専用プログラム53(暗号化メインプログラム521Aを含む)およびサブ
プログラム522を、配布先端末20において利用者によって指定されたフォルダ(図示略)にインストールするものである。
プログラム522を、配布先端末20において利用者によって指定されたフォルダ(図示略)にインストールするものである。
なお、インストール手段26は、実行専用プログラム53およびサブプログラム522のインストールを実行した際に、インストール動作ログ(利用者情報,端末情報,インストール日時など)をファイルアクセス管理サーバ30(後述するインストール動作ログ記録手段35)に通知する機能を果たしてもよいし、そのインストール動作ログを保存しておきファイルアクセス管理サーバ30からインストール動作ログの送信要求を受けた場合に保存されたインストール動作ログをファイルアクセス管理サーバ30に通知する機能を果たすように構成してもよい。
起動認証要求手段27は、利用者が、インストール手段26によって配布先端末20にインストールされた実行専用プログラム53を起動すると、起動認証情報をファイルアクセス管理サーバ30に通知し、配布先端末20の利用者が配布対象ソフトウエア52の実行を許可された正規利用者であるか否か且つ配布先端末20が配布対象ソフトウエア52の実行を許可された正規端末であるか否かの起動認証を要求するものである。
なお、起動認証情報としては、ユーザ識別情報およびパスワードのほかに、企業識別情報,サーバ名,グローバルIPアドレス,MACアドレス,ホスト名などが通知され、配布先端末20に予め登録されているものが、プラグインを介してファイルアクセス管理サーバ30に通知される。このとき、起動認証情報としてのユーザIDおよびパスワードは、アクセス認証情報やインストール認証情報としてのユーザIDおよびパスワードと同じものであっても異なるものであってもよく、配布先端末20に予め登録されているものがプラグインを介してファイルアクセス管理サーバ30に通知されてもよいし、利用者がキーボード等を用いて入力したものがプラグインを介してファイルアクセス管理サーバ30に通知されてもよい。
第4復号化手段28は、起動認証要求手段27による起動認証要求に応じてファイルアクセス管理サーバ30から配布先端末20の利用者が正規利用者であり且つ配布先端末20が正規端末であることを認証する旨の通知を受けた場合に、実行専用プログラム53にインクルードされた暗号化プログラム521Aを元のメインプログラム521に復号化するものである(図3の矢印A14参照)。この後、上記処理部において、メインプログラム521が起動・実行されることになる。
なお、配布先端末20の上記処理部は、メインプログラム521が実行されると、利用ログ(利用者情報,端末情報,利用日時,プログラムの起動ログ/終了ログなど)をファイルアクセス管理サーバ30(後述する利用ログ記録手段36)に通知する機能を果たしてもよいし、その利用ログを保存しておきファイルアクセス管理サーバ30から利用ログの送信要求を受けた場合に保存された利用ログをファイルアクセス管理サーバ30に通知する機能を果たすように構成してもよい。
〔1−3〕ファイルアクセス管理サーバの構成:
ファイルアクセス管理サーバ30は、ネットワーク40を介して配布元端末10や配布先端末20と通信可能に接続され、配布元端末10から配布先端末20に配布された暗号化ファイル(配布ファイル)51Bに対するアクセスを管理するもので、管理手段31,アクセス認証手段32,インストール認証手段33,起動認証手段34,インストール動作ログ記録手段35,利用ログ記録手段36,インストール動作制限手段37,インストール台数制限手段38および位置検出手段39としての機能を有している。これらの機能は、ファイルアクセス管理サーバ30を成す処理部(CPU;図示略)が、所定のアプリケーションプログラム(ソフトウエア管理プログラムの一部)を実行することによって実
現される。
ファイルアクセス管理サーバ30は、ネットワーク40を介して配布元端末10や配布先端末20と通信可能に接続され、配布元端末10から配布先端末20に配布された暗号化ファイル(配布ファイル)51Bに対するアクセスを管理するもので、管理手段31,アクセス認証手段32,インストール認証手段33,起動認証手段34,インストール動作ログ記録手段35,利用ログ記録手段36,インストール動作制限手段37,インストール台数制限手段38および位置検出手段39としての機能を有している。これらの機能は、ファイルアクセス管理サーバ30を成す処理部(CPU;図示略)が、所定のアプリケーションプログラム(ソフトウエア管理プログラムの一部)を実行することによって実
現される。
管理手段31は、配布元端末10の設定手段17によって設定され通知された前記利用者情報および前記アクセス情報(権限テーブルに設定された情報)に基づいて、暗号化ファイル51B(つまりはPDF51A),暗号化パッケージファイル54A(つまりは配布対象ソフトウエア52)および暗号化インストーラ55A(つまりは専用インストーラ55)に対する利用者のアクセスを管理するものである。
アクセス認証手段32は、配布先端末20からのアクセス認証要求を受けた場合、そのアクセス認証情報に基づいて配布先端末20の利用者が正規利用者であるか否かを認証し、その認証結果を配布先端末20に通知するもので、実際には、アクセス認証情報に含まれるユーザ識別情報IDおよびパスワードが、ファイルアクセス管理サーバ30に予め登録・保存されているユーザ識別情報およびパスワードと一致するか否かを判定することにより、その利用者が正規利用者(正当な利用者)であるか否かを判定・認証するものである。
インストール認証手段33は、配布先端末20からのインストール認証要求を受けた場合、そのインストール認証情報に基づいて配布先端末20の利用者が配布対象ソフトウエア52(実行専用プログラム53およびサブプログラム522)のインストールを許可された正規利用者であるか否か且つ配布先端末20が配布対象ソフトウエア52(実行専用プログラム53およびサブプログラム522)をインストールされるべき正規端末であるか否かを認証し、その認証結果を配布先端末20に通知するものである。
このインストール認証手段33は、上述したアクセス認証手段32と同様、インストール認証情報に含まれるユーザ識別情報およびパスワードが、ファイルアクセス管理サーバ30に予め登録・保存されているユーザ識別情報およびパスワードと一致するか否かを判定することにより、その利用者が正規利用者(正当な利用者)であるか否かを判定・認証するほか、アクセス認証要求を行なった配布先端末20とインストール認証要求を行なった配布先端末20とが同一であることや、インストール認証要求を行なった配布先端末20が特定の端末であることや、インストール認証要求を行なった配布先端末のグローバルIPアドレスが所定アドレスであることや、企業識別情報が特定の企業を示していることを、インストール認証条件の一つとしてもよい。
また、このインストール認証手段33では、後述する位置検出手段39によって得られた所在位置情報が、予め定められた所定の国である(所定の国でない)ことをインストール認証条件の一つとしてもよい。
起動認証手段34は、配布先端末20からの起動認証要求を受けた場合、その起動認証情報に基づいて配布先端末の利用者が配布対象ソフトウエア52(実行専用プログラム53およびサブプログラム522)の実行を許可された正規利用者であるか否か且つ配布先端末20が配布対象ソフトウエア52(実行専用プログラム53およびサブプログラム522)の実行を許可された正規端末であるか否かを認証し、その認証結果を配布先端末20に通知するものである。
この起動認証手段34は、上述したインストール認証手段33と同様、起動認証情報に含まれるユーザ識別情報およびパスワードが、ファイルアクセス管理サーバ30に予め登録・保存されているユーザ識別情報およびパスワードと一致するか否かを判定することにより、その利用者が正規利用者(正当な利用者)であるか否かを判定・認証するほか、起動認証要求を行なった配布先端末20とアクセス認証要求を行なった配布先端末20およびインストール認証要求を行なった配布先端末20うちの少なくとも一方とが同一である
ことや、起動認証要求を行なった配布先端末20が特定の端末であることや、起動認証要求を行なった配布先端末20のグローバルIPアドレスが所定アドレスであることや、企業識別情報が特定の企業を示していることを、起動認証条件の一つとしてもよい。
ことや、起動認証要求を行なった配布先端末20が特定の端末であることや、起動認証要求を行なった配布先端末20のグローバルIPアドレスが所定アドレスであることや、企業識別情報が特定の企業を示していることを、起動認証条件の一つとしてもよい。
また、この起動認証手段34では、後述する位置検出手段39によって得られた所在位置情報が、予め定められた所定の国である(所定の国でない)ことを起動認証条件の一つとしてもよい。
インストール動作ログ記録手段35は、配布先端末20における配布対象ソフトウエア52(実行専用プログラム53およびサブプログラム522)のインストール動作ログを収集してデータベース(図示略)等に記録するもので、配布先端末20のインストール手段26による前記通知機能を用いてインストール動作ログを収集する。
利用ログ記録手段36は、配布先端末20にインストールされた配布対象ソフトウエア52(実行専用プログラム53およびサブプログラム522)の利用ログを収集してデータベース(図示略)等に記録するもので、配布先端末20の上記処理部による前記通知機能を用いて利用ログを収集する。
インストール動作制限手段37は、インストール動作ログ記録手段35によって収集されたインストール動作ログを参照し、配布対象ソフトウエア52のインストールに成功した配布先端末20については、それ以後の配布対象ソフトウエア52のインストール動作を禁止するものである。このインストール動作制限手段37としての機能は、上述した管理手段31によって実現することもできる。なお、ファイルアクセス管理サーバ30は、インストール動作制限手段37によってインストール動作を禁止した後に配布先端末20から配布対象ソフトウエア52の再インストール要求があった場合には、管理者の指示に応じてインストール動作制限手段37によるインストール動作の禁止状態を一時的に解除するように構成されている。
インストール台数制限手段38は、インストール動作ログ記録手段35によって記録されたインストール動作ログを参照し、配布対象ソフトウエア52をインストールされた配布先端末20の台数が所定台数を超えないように配布対象ソフトウエア52のインストール動作を制限するものである。このインストール台数制限手段38としての機能は、上述した管理手段31によって実現することもできる。
位置検出手段39は、インストール認証要求を受信した時点における配布先端末20の所在位置を検出するものである。より具体的に、本実施形態において、位置検出手段39は、インストール認証要求を受信した時点における配布先端末20の接続環境から配布先端末20の所在国を前記所在位置として検出するものである。
また、位置検出手段39は、配布先端末20の接続環境として、例えば、配布先端末20が最初に接続されたネットワークのアクセスポイントやプロバイダ等のグローバルIPアドレスを参照することにより、配布先端末20の所在国を検出することが可能である。
なお、配布先端末20がGPS(Global Positioning System)機能を有している場合
には、そのGPS機能によって得られた配布先端末20の所在位置情報(緯度・経度情報)を、ネットワーク40を通じて配布先端末20から受信することにより、位置検出手段39は、その緯度・経度情報から配布先端末20の所在位置/所在国を検出するように構成してもよい。
には、そのGPS機能によって得られた配布先端末20の所在位置情報(緯度・経度情報)を、ネットワーク40を通じて配布先端末20から受信することにより、位置検出手段39は、その緯度・経度情報から配布先端末20の所在位置/所在国を検出するように構成してもよい。
なお、上述したインストール認証手段33によるインストール認証に際し、上記認証条
件としては、例えば、位置検出手段39によって前記所在位置として検出された所在国が予め指定された所定の国であることが設定される。より具体的に、予め指定された所定の国としては、例えば、経済産業省によって規定された「キャッチオール規制」(輸出貿易管理令別表第1、外国為替令別表のそれぞれ16の項参照)の対象とならない「ホワイト国」26ヵ国(アルゼンチン,オーストラリア,オーストリア,ベルギー,カナダ,チェコ,デンマーク,フィンランド,フランス,ドイツ,ギリシャ,ハンガリー,アイルランド,イタリア,大韓民国,ルクセンブルク,オランダ,ニュージーランド,ノルウェー,ポーランド,ポルトガル,スペイン,スウェーデン,スイス,イギリス,アメリカ;「輸出貿易管理令別表第4の2に掲げる地域」)を設定することができる。大量破壊兵器等に関する条約に加盟し、輸出管理レジームに全て参加し、キャッチオール制度を導入している国については、これらの国から大量破壊兵器の拡散が行なわれるおそれがないことが明白であり、俗称でこれらの国は「ホワイト国」と呼ばれている。
件としては、例えば、位置検出手段39によって前記所在位置として検出された所在国が予め指定された所定の国であることが設定される。より具体的に、予め指定された所定の国としては、例えば、経済産業省によって規定された「キャッチオール規制」(輸出貿易管理令別表第1、外国為替令別表のそれぞれ16の項参照)の対象とならない「ホワイト国」26ヵ国(アルゼンチン,オーストラリア,オーストリア,ベルギー,カナダ,チェコ,デンマーク,フィンランド,フランス,ドイツ,ギリシャ,ハンガリー,アイルランド,イタリア,大韓民国,ルクセンブルク,オランダ,ニュージーランド,ノルウェー,ポーランド,ポルトガル,スペイン,スウェーデン,スイス,イギリス,アメリカ;「輸出貿易管理令別表第4の2に掲げる地域」)を設定することができる。大量破壊兵器等に関する条約に加盟し、輸出管理レジームに全て参加し、キャッチオール制度を導入している国については、これらの国から大量破壊兵器の拡散が行なわれるおそれがないことが明白であり、俗称でこれらの国は「ホワイト国」と呼ばれている。
なお、上記認証条件は、上述のように、所在国が上述のような所定の国であることであってもよいが、配布先端末20がGPS機能を有している場合には、配布先端末20が、緯度・経度情報によって指定される、より限定された場所や領域に存在することを上記所定条件として設定してもよい。
また、位置検出手段39は、起動認証要求を受信した時点における配布先端末20の所在位置を検出するものであってもよい。より具体的に、本実施形態において、位置検出手段39は、起動認証要求を受信した時点における配布先端末20の接続環境から配布先端末20の所在国を前記所在位置として検出するものであってもよい。この場合、上述した起動認証手段34による起動認証に際し、上記認証条件としては、例えば、位置検出手段39によって前記所在位置として検出された所在国が予め指定された所定の国であることが設定される。また、この起動認証条件は、上述のように、所在国が上述のような所定の国であることであってもよいが、配布先端末20がGPS機能を有している場合には、配布先端末20が、緯度・経度情報によって指定される、より限定された場所や領域に存在することを上記所定条件として設定してもよい。
〔2〕本実施形態のソフトウエア管理システムの動作:
次に、図2〜図7を参照しながら、上述のごとく構成された本実施形態のソフトウエア管理システム1の動作について説明する。
次に、図2〜図7を参照しながら、上述のごとく構成された本実施形態のソフトウエア管理システム1の動作について説明する。
〔2−1〕配布元端末の動作:
図2を参照しながら、図4に示すフローチャート(ステップS11〜S22)に従って、本実施形態のソフトウエア管理システム1における配布元端末10の動作(配布用ファイルセット作成動作)について説明する。なお、図2は本実施形態のソフトウエア管理システム1(配布元端末10)におけるファイル構成および配布ファイル作成動作を説明するための模式図である。
図2を参照しながら、図4に示すフローチャート(ステップS11〜S22)に従って、本実施形態のソフトウエア管理システム1における配布元端末10の動作(配布用ファイルセット作成動作)について説明する。なお、図2は本実施形態のソフトウエア管理システム1(配布元端末10)におけるファイル構成および配布ファイル作成動作を説明するための模式図である。
配布元端末10においては、まず、配布対象ソフトウエアが作成もしくは準備されるとともに、その配布対象ソフトウエア(例えばプリンタドライバ,検査ツール)等の使用手引き取扱説明書/簡易マニュアルの文書ファイルが作成され(ステップS11)、その文書ファイル51が、変換手段11により、コンテナ機能を有するPDFファイル51Aに変換される(ステップS12;図2の矢印A1参照)。
また、PDFファイル51Aの作成とは別に、パッケージファイル作成手段11において、プリンタドライバ,検査ツール等の配布対象ソフトウエア52におけるメインプログラム521が暗号化されて暗号化メインプログラム521Aが作成され(ステップS13;図2の矢印A2参照)、この暗号化メインプログラム521Aを実行専用プログラム5
3にインクルードしてから(ステップS14;図2の矢印A2参照)、この実行専用プログラム53とサブプログラム522(サブプログラム522は平文のまま)とがパッケージされ、パッケージファイル54が作成される(ステップS15;図2の矢印A2,A3参照)。このパッケージファイル54は第1暗号化手段12により暗号化され、暗号化パッケージファイル54Aが作成される(ステップS16;図2の矢印A4参照)。
3にインクルードしてから(ステップS14;図2の矢印A2参照)、この実行専用プログラム53とサブプログラム522(サブプログラム522は平文のまま)とがパッケージされ、パッケージファイル54が作成される(ステップS15;図2の矢印A2,A3参照)。このパッケージファイル54は第1暗号化手段12により暗号化され、暗号化パッケージファイル54Aが作成される(ステップS16;図2の矢印A4参照)。
さらに、PDFファイル51Aや暗号化パッケージファイル54Aの作成とは別に、予め準備されている専用インストーラ55が第2暗号化手段13により暗号化され、暗号化インストーラ55Aが作成される(ステップS17;図2の矢印A5参照)。
そして、PDFファイル51Aのコンテナ機能を用いて、添付手段15により、PDFファイル51Aに、ステップS13〜S16の処理によって作成された暗号化パッケージファイル54Aと、ステップS17の処理によって作成された暗号化インストーラ55Aとが添付・格納される(ステップS18;図2の矢印A6,A7参照)。
この後、配布元端末10の利用者(配布担当者)は、設定手段17により、PDFファイル51A(暗号化ファイル51B)に対するアクセス(つまりは配布対象ソフトウエア52のインストール)を許可する利用者に関する利用者情報や、その利用者に対して許可されるアクセス権限およびアクセス可能期間に関するアクセス情報や、貸出鍵などが設定され、ファイルアクセス管理サーバ30に通知されて権限テーブルに設定される(ステップS19)。本実施形態では、前述した通り、アクセス権限としては、少なくともPDFファイル51Aの閲覧権限が設定され、暗号化パッケージファイル54Aおよび暗号化インストーラ55Aの取出は禁止される。
アクセス権限等の設定後、暗号化パッケージファイル54Aおよび暗号化インストーラ55Aを添付されたPDFファイル51Aは、第3暗号化手段16により、ファイルアクセス管理サーバ30によって管理される暗号鍵で暗号化され、暗号化ファイル51Bが配布ファイルとして作成される(ステップS20;図2の矢印A8参照)。このように作成された暗号化ファイル51Bは、必要に応じてプラグイン56とともに、例えばCD等の記録媒体50に格納・記録され(ステップS21;図2の矢印A9参照)、その記録媒体50を利用者に受け渡すことによって配布される(ステップS22)。なお、前述した通り、暗号化ファイル51Bは、記録媒体50に記録することなく、電子メール等によりネットワーク40を介して各配布先端末20に配布されてもよい。
〔2−2〕配布先端末の動作:
次に、図3を参照しながら、図5に示すフローチャート(ステップS31〜S49)や図6に示すフローチャート(ステップS51〜S56)に従って、本実施形態のソフトウエア管理システム1における配布先端末20の動作(配布対象ソフトウエア52のインストール動作および起動動作)について説明する。なお、図3は本実施形態のソフトウエア管理システム1(配布先端末20)におけるファイル構成,配布対象ソフトウエア52のインストール動作および起動動作を説明するための模式図である。
次に、図3を参照しながら、図5に示すフローチャート(ステップS31〜S49)や図6に示すフローチャート(ステップS51〜S56)に従って、本実施形態のソフトウエア管理システム1における配布先端末20の動作(配布対象ソフトウエア52のインストール動作および起動動作)について説明する。なお、図3は本実施形態のソフトウエア管理システム1(配布先端末20)におけるファイル構成,配布対象ソフトウエア52のインストール動作および起動動作を説明するための模式図である。
各配布先端末20においては、配布担当者によって配布された記録媒体50から配布対象ソフトウエア52(実際にはパッケージファイル54内の実行専用プログラム53およびサブプログラム522)をインストールすべく、記録媒体50が配布先端末20に挿入されると(ステップS31のYESルート)、まず、プラグイン56が既に配布先端末20にインストールされているか否かが判断され(ステップS32)、インストールされていない場合(ステップS32のNOルート)、記録媒体50からプラグイン56がインストールされる(ステップS33)。なお、プラグイン56がインストールされている場合(ステップS32のYESルート)、ステップS33の処理はスキップされる。
この後、プラグイン56が起動され、配布先端末20の利用者が暗号化ファイル51Bを指定すると、アクセス認証要求手段21により、アクセス認証情報(ユーザ識別情報およびパスワード)がファイルアクセス管理サーバ30に通知され、配布先端末20の利用者が暗号化ファイル51B(PDFファイル51A)に対するアクセスを許可された正規利用者であるか否かのアクセス認証が要求される(ステップS34)。
このアクセス認証要求に応じたファイルアクセス管理サーバ30からの回答が、配布先端末20の利用者が正規利用者ではないとする旨の通知であった場合(ステップS35のNOルート)、配布先端末20においてエラー通知が行なわれ(ステップS36)、処理を終了する。
一方、ファイルアクセス管理サーバ30からの回答が、配布先端末20の利用者が正規利用者であることを認証する旨の通知であった場合(ステップS65のYESルート)、復号化手段22により、暗号化ファイル51Bが元のPDFファイル51Aに復号化され(ステップS37;図3の矢印A11参照)、そのPDFファイル51Aにおける文書(取扱説明書等)が配布先端末20のディスプレイ(図示略)に表示され利用者によって閲覧される(ステップS38)。なお、この時点では、前述したように暗号化パッケージファイル54Aおよび暗号化インストーラ55AをPDFファイル51Aから取り出すことは禁止されている。
文書を閲覧した利用者が、配布対象ソフトウエア52のインストールを要望し、PDFファイル51Aに添付された暗号化インストーラ55A(実際には専用インストーラ55)の起動要求を行なうと(ステップS39のYESルート)、インストール認証要求手段23により、ユーザ識別情報およびパスワードが要求され、その要求に応じて利用者によって入力されたユーザ識別情報およびパスワードとともに、上述したサーバ名,グローバルIPアドレス,MACアドレス,ホスト名,企業IDなどがインストール認証情報としてファイルアクセス管理サーバ30に通知され、配布先端末20の利用者が配布対象ソフトウエア52のインストールを許可された正規利用者であるか否か且つ配布先端末20が配布対象ソフトウエア52をインストールされるべき正規端末であるか否かのインストール認証が要求される(ステップS40)。
この際に、配布先端末20がGPS(Global Positioning System)機能を有している
場合には、そのGPS機能によって得られた配布先端末20の所在位置情報(緯度・経度情報)をインストール認証情報に付随する情報としてファイルアクセス管理サーバ30に通知する。
場合には、そのGPS機能によって得られた配布先端末20の所在位置情報(緯度・経度情報)をインストール認証情報に付随する情報としてファイルアクセス管理サーバ30に通知する。
このインストール認証要求に応じたファイルアクセス管理サーバ30からの回答が、配布先端末20の利用者が配布対象ソフトウエア52のインストールを許可された正規利用者ではないとする旨の通知、および、配布先端末20が配布対象ソフトウエア52をインストールされるべき正規端末ではないとする旨の通知の少なくとも一方であった場合(ステップS41のNOルート)、配布先端末20においてエラー通知が行なわれ(ステップS42)、処理を終了する。
一方、ファイルアクセス管理サーバ30からの回答が、配布先端末20の利用者が配布対象ソフトウエア52のインストールを許可された正規利用者であり且つ配布先端末20が配布対象ソフトウエア52をインストールされるべき正規端末であることを認証する旨の通知であった場合(ステップS41のYESルート)、許否手段29により、利用者によって指定・選択されたPDFファイル51Aからの暗号化パッケージファイル54Aおよび暗号化インストーラ55Aの取出アクセスが一時的に許可される(ステップS43)
。
。
これに応じて、第2復号化手段24により、PDFファイル51Aから暗号化インストーラ55AがPDFファイル51Aから取り出され(ステップS44;図3の矢印A12参照)、取り出された暗号化インストーラ55Aが元の専用インストーラ55に復号化され(ステップS45;図3の矢印A12参照)、復号化された専用インストーラ55が上記処理部で実行される(ステップS46)。
専用インストーラ55が実行されると、第3復号化手段25により、暗号化パッケージファイル54AがPDFファイル51Aから取り出され(ステップS47;図3の矢印A13参照)、例えば上述した配布テーブルなどを用いて、取り出された暗号化パッケージファイル54Aが配布先端末20のメモリ(図示略)上で元のパッケージファイル54に復号化される(ステップS48;図3の矢印A13参照)。このように復号化されたパッケージファイル54における実行専用プログラム53およびサブプログラム522が、インストール手段26により、配布先端末20において利用者によって指定されたフォルダにインストールされる(ステップS49;図3の矢印A13参照)。
上述のごとく実行専用プログラム53およびサブプログラム522を配布先端末20にインストールした後、その配布先端末20において、利用者が、実行専用プログラム53を実行すべく実行専用プログラム53を起動すると(ステップS51のYESルート)、起動認証要求手段27により、ユーザ識別情報およびパスワードが要求され、その要求に応じて利用者によって入力されたユーザ識別情報およびパスワードとともに、上述したサーバ名,グローバルIPアドレス,MACアドレス,ホスト名,企業IDなどがインストール認証情報としてファイルアクセス管理サーバ30に通知され、配布先端末20の利用者が配布対象ソフトウエア52の実行を許可された正規利用者であるか否か且つ配布先端末20が配布対象ソフトウエア52の実行を許可された正規端末であるか否かの起動認証が要求される(ステップS52)。
この際に、配布先端末20がGPS(Global Positioning System)機能を有している
場合には、そのGPS機能によって得られた配布先端末20の所在位置情報(緯度・経度情報)を起動認証情報に付随する情報としてファイルアクセス管理サーバ30に通知する。
場合には、そのGPS機能によって得られた配布先端末20の所在位置情報(緯度・経度情報)を起動認証情報に付随する情報としてファイルアクセス管理サーバ30に通知する。
この起動認証要求に応じたファイルアクセス管理サーバ30からの回答が、配布先端末20の利用者が正規利用者ではないとする旨の通知、および、配布先端末20が配布対象ソフトウエア52の実行を許可された正規端末ではないとする旨の通知の少なくとも一方であった場合(ステップS53のNOルート)、配布先端末20においてエラー通知が行なわれ(ステップS54)、処理を終了する。
なお、エラー通知と共に、ファイルアクセス管理サーバ30から配布対象ソフトウエアを削除する指示があった場合には、配布対象ソフトウエアの削除を実行する。
一方、ファイルアクセス管理サーバ30からの回答が、配布先端末20の利用者が配布対象ソフトウエア52の実行を許可された正規利用者であり且つ配布先端末20が配布対象ソフトウエア52の実行を許可された正規端末であることを認証する旨の通知であった場合(ステップS53のYESルート)、第4復号化手段28により、実行専用プログラム53にインクルードされた暗号化プログラム521Aが元のメインプログラム521に復号化され(ステップS55;図3の矢印A14参照)、上記処理部において、メインプログラム521が起動・実行される(ステップS56)。
一方、ファイルアクセス管理サーバ30からの回答が、配布先端末20の利用者が配布対象ソフトウエア52の実行を許可された正規利用者であり且つ配布先端末20が配布対象ソフトウエア52の実行を許可された正規端末であることを認証する旨の通知であった場合(ステップS53のYESルート)、第4復号化手段28により、実行専用プログラム53にインクルードされた暗号化プログラム521Aが元のメインプログラム521に復号化され(ステップS55;図3の矢印A14参照)、上記処理部において、メインプログラム521が起動・実行される(ステップS56)。
〔2−3〕ファイルアクセス管理サーバの動作:
次に、図7に示すフローチャート(ステップS61〜S81)に従って、本実施形態のソフトウエア管理システム1におけるファイルアクセス管理サーバ30の動作について説明する。
次に、図7に示すフローチャート(ステップS61〜S81)に従って、本実施形態のソフトウエア管理システム1におけるファイルアクセス管理サーバ30の動作について説明する。
ファイルアクセス管理サーバ30において、配布先端末20からアクセス認証要求を受けると(ステップS61のYESルート)、アクセス認証手段32により、アクセス認証情報に基づいて配布先端末20の利用者が正規利用者であるか否かが認証され、その認証結果が配布先端末20に通知される(ステップS62)。
その際、例えば、アクセス認証情報に含まれるユーザ識別情報によってファイルアクセス管理サーバ30の記憶部(図示略)が検索され、そのユーザ識別情報に対応する登録パスワードが記憶部から読み出され、アクセス認証情報に含まれるパスワードと、記憶部から読み出された登録パスワードとが比較され、これらのパスワードが一致するか否かの判定が行なわれる。これらのパスワードが一致した場合に、配布先端末20の利用者が正規利用者であることを認証した旨が配布先端末20に通知される。
配布先端末20からインストール認証要求を受けると(ステップS63のYESルート)、インストール認証手段33により、インストール認証情報に基づいて配布先端末20の利用者が正規利用者であるか否か且つ配布先端末20が配布対象ソフトウエア52(実行専用プログラム53およびサブプログラム522)をインストールされるべき正規端末であるか否かが認証され、その認証結果が配布先端末20に通知される(ステップS64)。
その際、上述したアクセス認証の場合と同様、インストール認証情報に含まれるユーザ識別情報によってファイルアクセス管理サーバ30の記憶部(図示略)が検索され、そのユーザ識別情報に対応する登録情報(パスワード,企業識別情報,サーバ名,グローバルIPアドレス,MACアドレス,ホスト名など)が記憶部から読み出され、インストール認証情報に含まれる情報と、記憶部から読み出された登録情報とが比較され、これらの情報が一致するか否かの判定が行なわれる。
なお、このインストール認証手段33によるインストール認証に際し、認証条件の一つとして、位置検出手段39によって所在位置として検出された配布先端末20の所在国や所在位置(緯度・経度)が予め指定された所定の国(たとえば、上述した「ホワイト国」)であることや、自社敷地内であること、ライバル社の近くの地域でないこと、などが判定される。
これらの情報が一致した場合に、配布先端末20の利用者が正規利用者であり且つ配布先端末20が正規端末であることを認証した旨が配布先端末20に通知される。
配布先端末20から起動認証要求を受けると(ステップS65のYESルート)、起動認証手段34により、起動認証情報に基づいて配布先端末20の利用者が正規利用者であるか否か且つ配布先端末20が配布対象ソフトウエア52(実行専用プログラム53およびサブプログラム522)の実行を許可された正規端末であるか否かが認証され、その認証結果が配布先端末20に通知される(ステップS64)。
配布先端末20から起動認証要求を受けると(ステップS65のYESルート)、起動認証手段34により、起動認証情報に基づいて配布先端末20の利用者が正規利用者であるか否か且つ配布先端末20が配布対象ソフトウエア52(実行専用プログラム53およびサブプログラム522)の実行を許可された正規端末であるか否かが認証され、その認証結果が配布先端末20に通知される(ステップS64)。
その際、上述したインストール認証の場合と同様、起動認証情報に含まれるユーザ識別情報によってファイルアクセス管理サーバ30の記憶部(図示略)が検索され、そのユーザ識別情報に対応する登録情報(パスワード,企業識別情報,サーバ名,グローバルIPアドレス,MACアドレス,ホスト名など)が記憶部から読み出され、起動認証情報に含まれる情報と、記憶部から読み出された登録情報とが比較され、これらの情報が一致するか否かの判定が行なわれる。これらの情報が一致した場合に、配布先端末20の利用者が
正規利用者であり且つ配布先端末20が正規端末であることを認証した旨が配布先端末20に通知される。
正規利用者であり且つ配布先端末20が正規端末であることを認証した旨が配布先端末20に通知される。
なお、この起動認証手段34による起動認証に際し、上述したインストール認証と同様に、認証条件の一つとして、位置検出手段39によって所在位置として検出された配布先端末20の所在国や所在位置(緯度・経度)が予め指定された所定の国(たとえば、上述した「ホワイト国」)であることや、自社敷地内であること、ライバル社の近くの地域でないこと、などが判定されてもよい。
また、各配布先端末20における配布対象ソフトウエア52のインストール動作ログを収集するタイミングになった場合もしくは各配布先端末20から配布対象ソフトウエアをインストールした旨(インストール動作ログ)の通知を受けた場合(ステップS67のYESルート)、インストール動作ログ記録手段35により、各配布先端末20における配布対象ソフトウエア52のインストール動作ログが収集され(ステップS68)、各配布先端末20から収集もしくは通知されたインストール動作ログがデータベース等に記録される(ステップS69)。
そして、データベース等に記録されたインストール動作ログが参照され(ステップS70)、配布対象ソフトウエア52のインストールに成功した配布先端末20が存在する場合(ステップS71のYESルート)、インストール動作制限手段37により、その配布先端末20において以後の配布対象ソフトウエアのインストール動作が禁止される(ステップS72)。また、インストール台数制限手段38により、配布対象ソフトウエア52をインストールされた配布先端末20の台数が所定台数を超えたか否かが判断され(ステップS73)、所定台数を超えた場合(ステップS73のYESルート)、それ以降、新たな配布先端末20に対する配布対象ソフトウエア52のインストールが禁止される(ステップS74)。一方、配布対象ソフトウエアのインストールに成功した配布先端末20がない場合(ステップS71のNOルート)や、配布対象ソフトウエア52をインストールされた配布先端末20の台数が所定台数を超えていない場合(ステップS73のNOルート)、ステップS72やステップS74の処理はスキップされる。
また、配布対象ソフトウエア52のインストールに成功した配布先端末20からその配布対象ソフトウエア52の再インストール要求があった場合(ステップS75のYESルート)、ファイルアクセス管理サーバ30は、再インストールを許可するか否かの判断を管理者に仰いで管理者からの指示を受け(ステップS76)、管理者が再インストールを認める旨の指示を行なうと(ステップS77のYESルート)、再インストール要求を行なった配布先端末20について、インストール動作制限手段37によるインストール動作の禁止状態が一時的に解除され(ステップS78)、再インストール要求を行なった配布先端末20において配布対象ソフトウエア52の再インストールを行なうことが可能になる。管理者が再インストールを認めない旨の指示を行なった場合(ステップS77のNOルート)、ステップS78の処理はスキップされる。
また、各配布先端末20における配布対象ソフトウエア52の利用ログを収集するタイミングになった場合もしくは各配布先端末20から配布対象ソフトウエア52を実行した旨(利用ログ)の通知を受けた場合(ステップS79のYESルート)、利用ログ記録手段36により、各配布先端末20における配布対象ソフトウエア52の利用ログが収集され(ステップS80)、各配布先端末20から収集もしくは通知された利用ログがデータベース等に記録される(ステップS81)。
〔3〕本実施形態のソフトウエア管理システムの効果:
このように、本発明の一実施形態としてのソフトウエア管理システム1によれば、配布
対象ソフトウエア52を配布する際に、アクセス認証とインストール認証との二重の認証が行なわれ、配布対象ソフトウエア52が正当な利用者の正当な端末(配布先端末)20にのみインストールされ、正当な利用者の正当な端末(配布先端末)20においてのみ実行されるほか、配布対象ソフトウエア52は専用インストーラ55によってのみインストールされるので、上述のごとく、市販前の製品(例えばプリンタドライバ)やそれに付随するソフトウエアについての評価等を行なうべく、そのソフトウエアを評価担当者(利用者)に配布しその評価担当者の端末(配布先端末)20にインストールするような場合、市販前の製品に係る機密性の高い情報(社外秘情報)を含むソフトウエアの外部漏洩や不正利用を、簡便な手法で、より確実に防止することができる。
このように、本発明の一実施形態としてのソフトウエア管理システム1によれば、配布
対象ソフトウエア52を配布する際に、アクセス認証とインストール認証との二重の認証が行なわれ、配布対象ソフトウエア52が正当な利用者の正当な端末(配布先端末)20にのみインストールされ、正当な利用者の正当な端末(配布先端末)20においてのみ実行されるほか、配布対象ソフトウエア52は専用インストーラ55によってのみインストールされるので、上述のごとく、市販前の製品(例えばプリンタドライバ)やそれに付随するソフトウエアについての評価等を行なうべく、そのソフトウエアを評価担当者(利用者)に配布しその評価担当者の端末(配布先端末)20にインストールするような場合、市販前の製品に係る機密性の高い情報(社外秘情報)を含むソフトウエアの外部漏洩や不正利用を、簡便な手法で、より確実に防止することができる。
そして、インストール認証要求時における配布先端末の所在位置(所在国)が検出され、検出された所在位置が所定条件〔所定の国(例えばホワイト国)であること〕を満たしているか否かが判定され、インストール直前に配布先端末の所在位置を確認することができる。そして、配布先端末の所在位置が所定条件(例えば輸出規制対象国内ではない)を満たす場合にのみインストールを許可することにより、機密性の高い情報を含むソフトウエアの内容が、輸出規制対象国や地域などで利用者の知らないうちに流出・漏洩してしまうのを確実に防止することができる。
また、暗号化ファイル(配布ファイル)51Bにおいて、配布対象ソフトウエア52を含むパッケージファイル54や、専用インストーラ55はそれぞれ暗号化パッケージファイル54Aや暗号化インストーラ55Aに暗号化されているので、万一、悪意をもった第三者によって暗号化ファイル51Bから取り出されても、パッケージファイル54の内容が漏洩したり、専用インストーラ55が起動されたりするのを防止することができる。
インストール認証手段33によるインストール認証時に、アクセス認証要求を行なった配布先端末20とインストール認証要求を行なった配布先端末20とが同一であることや、インストール認証要求を行なった配布先端末20が特定の端末であることや、インストール認証要求を行なった配布先端末20のグローバルIPアドレスが所定アドレスであることや、所定の条件を満たす国や地方に所在することを、インストール認証条件とすることで、配布対象ソフトウエア52をインストールされるべき配布先端末20のインストール認証条件がより厳しく設定されることになり、配布対象ソフトウエア52の外部漏洩や不正利用を、より確実に防止することができる。ここで、グローバルIPアドレスをインストール認証条件とすることで、配布先端末20がグローバルIPアドレスによって特定される所定位置に存在する場合に、配布対象ソフトウエア52を配布先端末20にインストールさせることができる。
なお、インストール認証に際してローバルIPアドレスによる認証(配布先端末20の所在位置チェック)を行なう場合、その所在位置チェックに際して、グローバルIPアドレスに代え、例えば配布先端末20にそなえられたGPS(Global Positioning System
)機能を用いてもよい。その場合、インストール認証時に、GPS機能によって検知された配布先端末20の現在の所在位置(緯度経度情報)がインストール認証情報としてファイルアクセス管理サーバ30に通知され、ファイルアクセス管理サーバ30において、インストール認証情報に含まれる所在位置(緯度経度情報)が、予め定められた位置(例えば社内等)にある場合にのみ、インストールを許可する、つまり配布先端末20が正規端末であることを認証する。
)機能を用いてもよい。その場合、インストール認証時に、GPS機能によって検知された配布先端末20の現在の所在位置(緯度経度情報)がインストール認証情報としてファイルアクセス管理サーバ30に通知され、ファイルアクセス管理サーバ30において、インストール認証情報に含まれる所在位置(緯度経度情報)が、予め定められた位置(例えば社内等)にある場合にのみ、インストールを許可する、つまり配布先端末20が正規端末であることを認証する。
また、位置検出手段39によって所在位置として検出された配布先端末20の所在国や所在位置(緯度・経度)を一定期間記憶しておき、過去にホワイト国以外や、ライバル社敷地近くに行ったことがある場合には、または、過去にホワイト国以外やライバル社敷地近くに所定回数以上行ったことがある場合には、一定期間は、インストール認証をしない
ことも考えられる。さらに、このようにインストール認証をしない場合に、ファイルアクセス管理サーバは、配布対象ソフトウエアの削除を配布先端末20に命じてもよい。
ことも考えられる。さらに、このようにインストール認証をしない場合に、ファイルアクセス管理サーバは、配布対象ソフトウエアの削除を配布先端末20に命じてもよい。
このとき、本実施形態では、メインプログラム521とこのメインプログラム521によって用いられるサブプログラム522とを含む配布対象ソフトウエア52を配布する際に、暗号化メインプログラム521Aをインクルードした実行専用プログラム53とサブプログラム522とを含むパッケージファイル54を作成して配布先端末20に配布してインストールを行なっている。つまり、配布先端末20では、未だ暗号化されたままの暗号化メインプログラム521Aを含んだ状態で、配布対象ソフトウエア52のインストールを完了している。
そして、配布先端末20では、実行専用プログラム53とサブプログラム522とがインストールされた後、実行専用プログラム53を起動しようとすると、まず配布先端末20からファイルアクセス管理サーバ30に起動認証要求が行なわれ、その起動認証要求に応じてファイルアクセス管理サーバ30から配布先端末20の利用者が正規利用者であり且つ配布先端末20が正規端末であることを認証する旨の通知を受けると、実行専用プログラム53にインクルードされた暗号化メインプログラム521Aが元のメインプログラム521に復号化され、そのメインプログラム521が起動される。
これにより、配布対象ソフトウエア52としてのメインプログラム521を実行する際に、起動認証が行なわれるので、正当な利用者が正規端末でメインプログラム521を実行する場合についてのみメインプログラム521の実行を許可することができる。つまり、インストール後の配布対象ソフトウエア52に対する起動制御(アクセス制御)を実現することが可能となり、配布対象ソフトウエア52についての不正な二次利用を確実に防止することができる。
また、配布先端末20において、メインプログラム521は、起動時にのみ復号化されて実行され、起動されていない時には暗号化された状態で保存されることになるので、万一、暗号化メインプログラム521Aを含む配布対象ソフトウエア52(パッケージファイル54)が外部に漏洩したとしても、配布対象ソフトウエア52を利用・実行することは不可能でその不正利用を確実に防止できるほか、メインプログラム521に対するリバースエンジニアリングを施すことができなくなるという利点もある。さらに、配布対象ソフトウエア52としてのプログラムの暗号化に際して、プログラムの全てを暗号化するのではなく、メインプログラム521のみを暗号化することで、効率のよい暗号化処理を行ないながら、上述のような作用効果を得ることを可能にしている。
起動認証手段34による起動認証時に、起動認証要求を行なった配布先端末20とアクセス認証要求を行なった配布先端末20およびインストール認証要求を行なった配布先端末20のうちの少なくとも一方とが同一であることや、起動認証要求を行なった配布先端末20が特定の端末であることや、起動認証要求を行なった配布先端末20のグローバルIPアドレスが所定アドレスであることを、起動認証条件とすることで、配布対象ソフトウエア52を利用する配布先端末20の起動認証条件がより厳しく設定されることになり、配布対象ソフトウエア52の外部漏洩や不正利用を、より確実に防止することができる。ここで、グローバルIPアドレスを起動認証条件とすることで、配布先端末20がグローバルIPアドレスによって特定される所定位置に存在する場合に、配布対象ソフトウエア52を配布先端末20において実行することができる。
なお、起動認証に際してローバルIPアドレスによる認証(配布先端末20の所在位置チェック)を行なう場合、その所在位置チェックに際して、グローバルIPアドレスに代え、例えば配布先端末20にそなえられたGPS機能を用いてもよい。その場合、起動認
証時に、GPS機能によって検知された配布先端末20の現在の所在位置(緯度経度情報)が起動認証情報としてファイルアクセス管理サーバ30に通知され、ファイルアクセス管理サーバ30において、起動認証情報に含まれる所在位置(緯度経度情報)が、予め定められた位置(例えば社内等)にある場合にのみ、起動・実行を許可する、つまり配布先端末20が正規端末であることを認証する。
証時に、GPS機能によって検知された配布先端末20の現在の所在位置(緯度経度情報)が起動認証情報としてファイルアクセス管理サーバ30に通知され、ファイルアクセス管理サーバ30において、起動認証情報に含まれる所在位置(緯度経度情報)が、予め定められた位置(例えば社内等)にある場合にのみ、起動・実行を許可する、つまり配布先端末20が正規端末であることを認証する。
また、ファイルアクセス管理サーバ30において、インストール動作ログ記録手段35が配布先端末20における配布対象ソフトウエア52のインストール動作ログを収集して記録することで、配布対象ソフトウエア52が、いつ誰によってどの端末20にインストールされたかについて記録されることになり、配布対象ソフトウエア52について何らかの不正利用や不正インストールが発覚した場合に、インストール動作ログに基づいて、その不正利用や不正インストールについての解析を行なうことが可能になる。
その際、ファイルアクセス管理サーバ30が、インストール動作ログを参照し、インストール動作制限手段37により、配布対象ソフトウエア52のインストールに成功した配布先端末20については、それ以後の配布対象ソフトウエア52のインストール動作(もしくはPDFファイル51Aからの配布対象ソフトウエア52の取出アクセス)を禁止するように構成することで、配布対象ソフトウエア52を何度もインストールすることが抑止され、配布対象ソフトウエア52の外部漏洩や不正利用を、より確実に防止することができる。
ただし、ファイルアクセス管理サーバ30が、上述のようにインストール動作を禁止した後に配布先端末20から配布対象ソフトウエア52の再インストール要求があった場合には、管理者の指示に応じてインストール動作(もしくはPDFファイル51Aからの配布対象ソフトウエア52の取出アクセス)の禁止状態を一時的に解除するように構成することで、万一、何らかのトラブル等のために、インストールされた配布対象ソフトウエア52を再インストールする必要が生じた場合に、管理者の認可の下、再インストールが可能になるので、配布先端末20での利便性を損なうことがない。
また、インストール台数制限手段38により、インストール動作ログを参照し、配布対象ソフトウエア52をインストールされた配布先端末20の台数が所定台数を超えないように配布対象ソフトウエア52のインストール動作を制限するように構成することで、配布対象ソフトウエア52をインストールされる配布先端末20の台数を制限することができ、配布対象ソフトウエア52の外部漏洩や不正利用を、より確実に防止することができる。
また、ファイルアクセス管理サーバ30において、利用ログ記録手段36が配布先端末20にインストールされた配布対象ソフトウエア52の利用ログを収集して記録することで、配布対象ソフトウエア52が、いつ誰によってどの端末で実行されたかについて記録されることになり、配布対象ソフトウエア52について何らかの不正利用が発覚した場合に、利用ログに基づいて、その不正利用についての解析を行なうことが可能になる。
また、ファイルアクセス管理サーバ30がインストール認証要求を受信した時点における該配布先端末20の接続環境から該配布先端末20の所在国を前記所在位置として検出しているため、検出された所在位置が所定条件を満たしているか否かが容易に判定され、インストール認証要求時の配布先端末20の所在位置を確認することができ、機密性の高い情報を含むソフトウエアの内容が、輸出規制対象国や地域などで利用者の知らないうちに流出・漏洩してしまうのを確実に防止することができる。
また、配布先端末20の所在位置が前記所定条件を満たしていないと判定された場合に
、その旨をファイルアクセス管理サーバ30が配布先端末20の利用者もしくは管理者に対して通知するため、どのような理由でインストール認証がなされないかを配布先端末20側でも知ることができ、機密性の高い情報を含むソフトウエアの内容が、輸出規制対象国や地域などで利用者の知らないうちに流出・漏洩してしまうのを確実に防止することができる。
、その旨をファイルアクセス管理サーバ30が配布先端末20の利用者もしくは管理者に対して通知するため、どのような理由でインストール認証がなされないかを配布先端末20側でも知ることができ、機密性の高い情報を含むソフトウエアの内容が、輸出規制対象国や地域などで利用者の知らないうちに流出・漏洩してしまうのを確実に防止することができる。
また、配布先端末20の所在位置が予め定められた所定条件を満たしていないとファイルアクセス管理サーバ側30で判定された場合、ファイルアクセス管理サーバ側30から配布先端末20に対して、配布対象ソフトウエア52を削除する指示を与えるため、機密性の高い情報を含むソフトウエアの内容が、輸出規制対象国や地域などで利用者の知らないうちに流出・漏洩してしまうのを確実に防止することができる。
また、以上のインストール認証と同様にして、ファイルアクセス管理サーバ30が起動認証要求を受信した時点における該配布先端末20の接続環境から該配布先端末20の所在国を前記所在位置として検出しているため、検出された所在位置が所定条件を満たしているか否かが容易に判定され、起動認証要求時の配布先端末20の所在位置を確認することができ、機密性の高い情報を含むソフトウエアの内容が、輸出規制対象国や地域などで利用者の知らないうちに流出・漏洩してしまうのを確実に防止することができる。
また、配布先端末20の所在位置が起動認証時に前記所定条件を満たしていないと判定された場合に、その旨をファイルアクセス管理サーバ30が配布先端末20の利用者もしくは管理者に対して通知するため、どのような理由で起動認証がなされないかを配布先端末20側でも知ることができ、機密性の高い情報を含むソフトウエアの内容が、輸出規制対象国や地域などで利用者の知らないうちに流出・漏洩してしまうのを確実に防止することができる。
〔4〕その他:
なお、本発明は上述した実施形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲で種々変形して実施することができる。
なお、本発明は上述した実施形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲で種々変形して実施することができる。
例えば、上述した実施形態では、ソフトウエア管理システム1は、市販前の製品(例えばプリンタドライバ)やそれに付随するソフトウエアについての評価を行なうべく、そのソフトウエアを、配布対象ソフトウエアとして、関連グループ会社等における複数の評価担当者(利用者)に配布する場合や、各種検査ツールを配布対象ソフトウエアとして利用者に配布する場合の漏洩対策のために適用されているが、本発明は、これに限定されるものではなく、機密性の高い各種ソフトウエアを利用者に提供してインストールする場合や、各種ソフトウエアを課金して利用者に提供する場合などに適用することができ、上述と同様の作用効果を得ることができる。
また、上述した実施形態では、配布元端末10および配布先端末20を異なる端末として構成しているが、配布元端末10としての機能と配布先端末20としての機能との両方が1台の端末に併せそなえられていてもよい。
さらに、上述した手段11〜17,21〜29,31〜38としての機能(各手段の全部もしくは一部の機能)は、コンピュータ(CPU,情報処理装置,各種端末を含む)が所定のアプリケーションプログラム(ソフトウエア管理プログラム)を実行することによって実現される。
そのプログラムは、例えばフレキシブルディスク,CD(CD−ROM,CD−R,CD−RWなど),DVD(DVD−ROM,DVD−RAM,DVD−R,DVD−RW
,DVD+R,DVD+RWなど)等のコンピュータ読取可能な記録媒体に記録された形態で提供される。この場合、コンピュータはその記録媒体から上記所定のアプリケーションプログラムを読み取って内部記憶装置または外部記憶装置に転送し格納して用いる。また、そのプログラムを、例えば磁気ディスク,光ディスク,光磁気ディスク等の記憶装置(記録媒体)に記録しておき、その記憶装置から通信回線を介してコンピュータに提供するようにしてもよい。
,DVD+R,DVD+RWなど)等のコンピュータ読取可能な記録媒体に記録された形態で提供される。この場合、コンピュータはその記録媒体から上記所定のアプリケーションプログラムを読み取って内部記憶装置または外部記憶装置に転送し格納して用いる。また、そのプログラムを、例えば磁気ディスク,光ディスク,光磁気ディスク等の記憶装置(記録媒体)に記録しておき、その記憶装置から通信回線を介してコンピュータに提供するようにしてもよい。
ここで、コンピュータとは、ハードウエアとOS(オペレーティングシステム)とを含む概念であり、OSの制御の下で動作するハードウエアを意味している。また、OSが不要でアプリケーションプログラム単独でハードウェアを動作させるような場合には、そのハードウェア自体がコンピュータに相当する。ハードウエアは、少なくとも、CPU等のマイクロプロセッサと、記録媒体に記録されたプログラムを読み取るための手段とをそなえている。上記所定のアプリケーションプログラム(ソフトウエア管理プログラム)は、上述のようなコンピュータに、上記手段11〜17,21〜29,31〜38としての機能を実現させるプログラムコードを含んでいる。また、その機能の一部は、アプリケーションプログラムではなくOSによって実現されてもよい。
さらに、本実施形態における記録媒体としては、上述したフレキシブルディスク,CD,DVD,磁気ディスク,光ディスク,光磁気ディスクのほか、ICカード,ROMカートリッジ,磁気テープ,パンチカード,コンピュータの内部記憶装置(RAMやROMなどのメモリ),外部記憶装置等や、バーコードなどの符号が印刷された印刷物等の、コンピュータ読取可能な種々の媒体を利用することもできる。
〔5〕付記:
(付記1)
配布対象ソフトウエアを配布すべく、当該配布対象ソフトウエアを格納した配布ファイルを作成する配布元端末と、
該配布元端末において作成された該配布ファイルを配布され、当該配布ファイルに格納された該配布対象ソフトウエアをインストールされるべき配布先端末と、
該配布元端末から該配布先端末に配布された該配布ファイルに対するアクセスを管理するファイルアクセス管理サーバとをそなえ、
該配布元端末が、
該配布対象ソフトウエアを含むパッケージファイルを作成するパッケージファイル作成手段と、
該パッケージファイル作成手段によって作成された該パッケージファイルを第1暗号鍵で暗号化して暗号化パッケージファイルを作成する第1暗号化手段と、
該配布対象ソフトウエアを該配布先端末にインストールさせる専用インストーラを第2暗号鍵で暗号化して暗号化インストーラを作成する第2暗号化手段と、
該配布対象ソフトウエアに係る情報を含む文書ファイルを、コンテナ機能を有する完成文書ファイルに変換する変換手段と、
該変換手段によって変換された該完成文書ファイルの該コンテナ機能を用いて、該完成文書ファイルに、該第1暗号化手段によって作成された該暗号化パッケージファイルおよび該第2暗号化手段によって作成された該暗号化インストーラを添付する添付手段と、
該添付手段によって該暗号化パッケージファイルおよび該暗号化インストーラを添付された該完成文書ファイルを第3暗号鍵で暗号化して暗号化ファイルを該配布ファイルとして作成する第3暗号化手段とをそなえて構成され、
該配布先端末が、
該配布元端末から配布された該暗号化ファイルに対するアクセスに先立ち、アクセス認証情報を該ファイルアクセス管理サーバに通知し、該配布先端末の利用者が該暗号化ファイルに対するアクセスを許可された正規利用者であるか否かのアクセス認証を要求するア
クセス認証要求手段と、
該アクセス認証要求手段によるアクセス認証要求に応じて該ファイルアクセス管理サーバから該配布先端末の利用者が正規利用者であることを認証する旨の通知を受けた場合に該暗号化ファイルを該完成文書ファイルに復号化し、該暗号化ファイルに対して設定された該アクセス情報に応じたアクセスを可能にする第1復号化手段と、
該第1復号化手段によって復号化された該完成文書ファイルに添付された該暗号化インストーラの起動要求を受けると、インストール認証情報を該ファイルアクセス管理サーバに通知し、該配布先端末の利用者が該配布対象ソフトウエアのインストールを許可された正規利用者であるか否か且つ該配布先端末が該配布対象ソフトウエアをインストールされるべき正規端末であるか否かのインストール認証を要求するインストール認証要求手段と、
該インストール認証要求手段によるインストール認証要求に応じて該ファイルアクセス管理サーバから該配布先端末の利用者が正規利用者であり且つ該配布先端末が正規端末であることを認証する旨の通知を受けた場合に該暗号化インストーラを該専用インストーラに復号化する第2復号化手段と、
該第2復号化手段によって復号化された該専用インストーラを実行することにより、該完成文書ファイルに添付された該暗号化パッケージファイルを該配布先端末のメモリ上で復号化する第3復号化手段、および、該第3復号化手段によって該メモリ上で復号化された該パッケージファイルにおける該配布対象ソフトウエアを該配布先端末にインストールするインストール手段として機能する処理手段とをそなえて構成され、
該ファイルアクセス管理サーバが、
該配布先端末からの該アクセス認証要求を受けた場合、該アクセス認証情報に基づいて該配布先端末の利用者が正規利用者であるか否かを認証し、その認証結果を該配布先端末に通知するアクセス認証手段と、
前記インストール認証要求を受けた場合の該インストール認証情報に基づいて前記配布先端末の所在位置を検出する位置検出手段と、
該位置検出手段によって検出された前記所在位置が予め定められた所定条件を満たしているか否かを判定し、該配布先端末からの該インストール認証要求を受けた場合、前記インストール認証情報と前記判定結果とに基づいて、該配布先端末の利用者が正規利用者であるか否か且つ該配布先端末が該配布対象ソフトウエアをインストールされるべき正規端末であるか否かを認証し、その認証結果を該配布先端末に通知するインストール認証手段と、
を備えて構成されていることを特徴とする、ソフトウエア管理システム。
(付記1)
配布対象ソフトウエアを配布すべく、当該配布対象ソフトウエアを格納した配布ファイルを作成する配布元端末と、
該配布元端末において作成された該配布ファイルを配布され、当該配布ファイルに格納された該配布対象ソフトウエアをインストールされるべき配布先端末と、
該配布元端末から該配布先端末に配布された該配布ファイルに対するアクセスを管理するファイルアクセス管理サーバとをそなえ、
該配布元端末が、
該配布対象ソフトウエアを含むパッケージファイルを作成するパッケージファイル作成手段と、
該パッケージファイル作成手段によって作成された該パッケージファイルを第1暗号鍵で暗号化して暗号化パッケージファイルを作成する第1暗号化手段と、
該配布対象ソフトウエアを該配布先端末にインストールさせる専用インストーラを第2暗号鍵で暗号化して暗号化インストーラを作成する第2暗号化手段と、
該配布対象ソフトウエアに係る情報を含む文書ファイルを、コンテナ機能を有する完成文書ファイルに変換する変換手段と、
該変換手段によって変換された該完成文書ファイルの該コンテナ機能を用いて、該完成文書ファイルに、該第1暗号化手段によって作成された該暗号化パッケージファイルおよび該第2暗号化手段によって作成された該暗号化インストーラを添付する添付手段と、
該添付手段によって該暗号化パッケージファイルおよび該暗号化インストーラを添付された該完成文書ファイルを第3暗号鍵で暗号化して暗号化ファイルを該配布ファイルとして作成する第3暗号化手段とをそなえて構成され、
該配布先端末が、
該配布元端末から配布された該暗号化ファイルに対するアクセスに先立ち、アクセス認証情報を該ファイルアクセス管理サーバに通知し、該配布先端末の利用者が該暗号化ファイルに対するアクセスを許可された正規利用者であるか否かのアクセス認証を要求するア
クセス認証要求手段と、
該アクセス認証要求手段によるアクセス認証要求に応じて該ファイルアクセス管理サーバから該配布先端末の利用者が正規利用者であることを認証する旨の通知を受けた場合に該暗号化ファイルを該完成文書ファイルに復号化し、該暗号化ファイルに対して設定された該アクセス情報に応じたアクセスを可能にする第1復号化手段と、
該第1復号化手段によって復号化された該完成文書ファイルに添付された該暗号化インストーラの起動要求を受けると、インストール認証情報を該ファイルアクセス管理サーバに通知し、該配布先端末の利用者が該配布対象ソフトウエアのインストールを許可された正規利用者であるか否か且つ該配布先端末が該配布対象ソフトウエアをインストールされるべき正規端末であるか否かのインストール認証を要求するインストール認証要求手段と、
該インストール認証要求手段によるインストール認証要求に応じて該ファイルアクセス管理サーバから該配布先端末の利用者が正規利用者であり且つ該配布先端末が正規端末であることを認証する旨の通知を受けた場合に該暗号化インストーラを該専用インストーラに復号化する第2復号化手段と、
該第2復号化手段によって復号化された該専用インストーラを実行することにより、該完成文書ファイルに添付された該暗号化パッケージファイルを該配布先端末のメモリ上で復号化する第3復号化手段、および、該第3復号化手段によって該メモリ上で復号化された該パッケージファイルにおける該配布対象ソフトウエアを該配布先端末にインストールするインストール手段として機能する処理手段とをそなえて構成され、
該ファイルアクセス管理サーバが、
該配布先端末からの該アクセス認証要求を受けた場合、該アクセス認証情報に基づいて該配布先端末の利用者が正規利用者であるか否かを認証し、その認証結果を該配布先端末に通知するアクセス認証手段と、
前記インストール認証要求を受けた場合の該インストール認証情報に基づいて前記配布先端末の所在位置を検出する位置検出手段と、
該位置検出手段によって検出された前記所在位置が予め定められた所定条件を満たしているか否かを判定し、該配布先端末からの該インストール認証要求を受けた場合、前記インストール認証情報と前記判定結果とに基づいて、該配布先端末の利用者が正規利用者であるか否か且つ該配布先端末が該配布対象ソフトウエアをインストールされるべき正規端末であるか否かを認証し、その認証結果を該配布先端末に通知するインストール認証手段と、
を備えて構成されていることを特徴とする、ソフトウエア管理システム。
(付記2)
該配布対象ソフトウエアが、メインプログラムと該メインプログラムによって用いられるサブプログラムとを含むものであり、
該配布元端末の該パッケージファイル作成手段が、該メインプログラムを第4暗号鍵で暗号化して暗号化メインプログラムを作成し、該暗号化メインプログラムをインクルードした実行専用プログラムを作成し、当該実行専用プログラムと該サブプログラムとをパッケージすることにより該パッケージファイルを作成し、
該配布先端末が、
該インストール手段によって該配布先端末にインストールされた該配布対象ソフトウエアにおける該実行専用プログラムを起動すると、起動認証情報を該ファイルアクセス管理サーバに通知し、該配布先端末の利用者が該配布対象ソフトウエアの実行を許可された正規利用者であるか否か且つ該配布先端末が該配布対象ソフトウエアをインストールされるべき正規端末であるか否かの起動認証を要求する起動認証要求手段と、
該起動認証要求手段による起動認証要求に応じて該ファイルアクセス管理サーバから該配布先端末の利用者が正規利用者であり且つ該配布先端末が正規端末であることを認証する旨の通知を受けた場合に該実行専用プログラムにインクルードされた該暗号化プログラ
ムを該メインプログラムに復号化する第4復号化手段とをさらにそなえて構成され、
該ファイルアクセス管理サーバが、前記位置検出手段によって検出された前記所在位置が予め定められた所定条件を満たしているか否かを判定し、該配布先端末からの該起動認証要求を受けた場合、該起動認証情報と前記判定結果とに基づいて該配布先端末の利用者が正規利用者であるか否か且つ該配布先端末が正規端末であるか否かを認証し、その認証結果を該配布先端末に通知する起動認証手段をさらにそなえて構成されていることを特徴とする、付記1記載のソフトウエア管理システム。
該配布対象ソフトウエアが、メインプログラムと該メインプログラムによって用いられるサブプログラムとを含むものであり、
該配布元端末の該パッケージファイル作成手段が、該メインプログラムを第4暗号鍵で暗号化して暗号化メインプログラムを作成し、該暗号化メインプログラムをインクルードした実行専用プログラムを作成し、当該実行専用プログラムと該サブプログラムとをパッケージすることにより該パッケージファイルを作成し、
該配布先端末が、
該インストール手段によって該配布先端末にインストールされた該配布対象ソフトウエアにおける該実行専用プログラムを起動すると、起動認証情報を該ファイルアクセス管理サーバに通知し、該配布先端末の利用者が該配布対象ソフトウエアの実行を許可された正規利用者であるか否か且つ該配布先端末が該配布対象ソフトウエアをインストールされるべき正規端末であるか否かの起動認証を要求する起動認証要求手段と、
該起動認証要求手段による起動認証要求に応じて該ファイルアクセス管理サーバから該配布先端末の利用者が正規利用者であり且つ該配布先端末が正規端末であることを認証する旨の通知を受けた場合に該実行専用プログラムにインクルードされた該暗号化プログラ
ムを該メインプログラムに復号化する第4復号化手段とをさらにそなえて構成され、
該ファイルアクセス管理サーバが、前記位置検出手段によって検出された前記所在位置が予め定められた所定条件を満たしているか否かを判定し、該配布先端末からの該起動認証要求を受けた場合、該起動認証情報と前記判定結果とに基づいて該配布先端末の利用者が正規利用者であるか否か且つ該配布先端末が正規端末であるか否かを認証し、その認証結果を該配布先端末に通知する起動認証手段をさらにそなえて構成されていることを特徴とする、付記1記載のソフトウエア管理システム。
(付記3)
該ファイルアクセス管理サーバの該起動認証手段が、該起動認証要求を行なった配布先端末のグローバルIP(Internet Protocol)アドレスが所定アドレスであることを、起
動認証条件の一つとしていることを特徴とする、付記1〜付記2のいずれか一項に記載のソフトウエア管理システム。
該ファイルアクセス管理サーバの該起動認証手段が、該起動認証要求を行なった配布先端末のグローバルIP(Internet Protocol)アドレスが所定アドレスであることを、起
動認証条件の一つとしていることを特徴とする、付記1〜付記2のいずれか一項に記載のソフトウエア管理システム。
(付記4)
該ファイルアクセス管理サーバの該インストール認証手段が、該インストール認証要求を行なった配布先端末のグローバルIP(Internet Protocol)アドレスが所定アドレス
であることを、インストール認証条件の一つとしていることを特徴とする、付記1〜付記2のいずれか一項に記載のソフトウエア管理システム。
該ファイルアクセス管理サーバの該インストール認証手段が、該インストール認証要求を行なった配布先端末のグローバルIP(Internet Protocol)アドレスが所定アドレス
であることを、インストール認証条件の一つとしていることを特徴とする、付記1〜付記2のいずれか一項に記載のソフトウエア管理システム。
(付記5)
該配布先端末が、該第1復号化手段によって復号化された該完成文書ファイルからの該暗号化パッケージファイルおよび該暗号化インストーラの取出アクセスを禁止する一方、該インストール認証要求手段によるインストール認証要求に応じて該ファイルアクセス管理サーバから該配布先端末の利用者が正規利用者であり且つ該配布先端末が正規端末であることを認証する旨の通知を受けた場合に該完成文書ファイルからの該暗号化パッケージファイルおよび該暗号化インストーラの取出アクセスを許可する許否手段をさらにそなえて構成されていることを特徴とする、付記1〜付記4のいずれか一項に記載のソフトウエア管理システム。
該配布先端末が、該第1復号化手段によって復号化された該完成文書ファイルからの該暗号化パッケージファイルおよび該暗号化インストーラの取出アクセスを禁止する一方、該インストール認証要求手段によるインストール認証要求に応じて該ファイルアクセス管理サーバから該配布先端末の利用者が正規利用者であり且つ該配布先端末が正規端末であることを認証する旨の通知を受けた場合に該完成文書ファイルからの該暗号化パッケージファイルおよび該暗号化インストーラの取出アクセスを許可する許否手段をさらにそなえて構成されていることを特徴とする、付記1〜付記4のいずれか一項に記載のソフトウエア管理システム。
(付記6)
該配布元端末において作成された該配布ファイルが、ネットワークを介して該配布先端末に配布されることを特徴とする、付記1〜付記5のいずれか一項に記載のソフトウエア管理システム。
該配布元端末において作成された該配布ファイルが、ネットワークを介して該配布先端末に配布されることを特徴とする、付記1〜付記5のいずれか一項に記載のソフトウエア管理システム。
(付記7)
該配布元端末において作成された該配布ファイルが、記録媒体に記録された状態で該配布先端末に配布されることを特徴とする、付記1〜付記6のいずれか一項に記載のソフトウエア管理システム。
該配布元端末において作成された該配布ファイルが、記録媒体に記録された状態で該配布先端末に配布されることを特徴とする、付記1〜付記6のいずれか一項に記載のソフトウエア管理システム。
(付記8)
該ファイルアクセス管理サーバが、
該配布先端末における該配布対象ソフトウエアのインストール動作ログを収集して記録するインストール動作ログ記録手段をさらにそなえて構成されていることを特徴とする、付記1〜付記7のいずれか一項に記載のソフトウエア管理システム。
該ファイルアクセス管理サーバが、
該配布先端末における該配布対象ソフトウエアのインストール動作ログを収集して記録するインストール動作ログ記録手段をさらにそなえて構成されていることを特徴とする、付記1〜付記7のいずれか一項に記載のソフトウエア管理システム。
(付記9)
該ファイルアクセス管理サーバが、
該インストール動作ログ記録手段によって記録された該インストール動作ログを参照し、該配布対象ソフトウエアのインストールに成功した該配布先端末については、それ以後
の該配布対象ソフトウエアのインストール動作を禁止するインストール動作制限手段をさらにそなえて構成されていることを特徴とする、付記8記載のソフトウエア管理システム。
該ファイルアクセス管理サーバが、
該インストール動作ログ記録手段によって記録された該インストール動作ログを参照し、該配布対象ソフトウエアのインストールに成功した該配布先端末については、それ以後
の該配布対象ソフトウエアのインストール動作を禁止するインストール動作制限手段をさらにそなえて構成されていることを特徴とする、付記8記載のソフトウエア管理システム。
(付記10)
該ファイルアクセス管理サーバが、
該インストール動作制限手段によってインストール動作を禁止した後に該配布先端末から該配布対象ソフトウエアの再インストール要求があった場合には、管理者の指示に応じて該インストール動作制限手段によるインストール動作の禁止状態を一時的に解除するように構成されていることを特徴とする、付記9記載のソフトウエア管理システム。
該ファイルアクセス管理サーバが、
該インストール動作制限手段によってインストール動作を禁止した後に該配布先端末から該配布対象ソフトウエアの再インストール要求があった場合には、管理者の指示に応じて該インストール動作制限手段によるインストール動作の禁止状態を一時的に解除するように構成されていることを特徴とする、付記9記載のソフトウエア管理システム。
(付記11)
該ファイルアクセス管理サーバが、
該インストール動作ログ記録手段によって記録された該インストール動作ログを参照し、該配布対象ソフトウエアをインストールされた配布先端末の台数が所定台数を超えないように該配布対象ソフトウエアのインストール動作を制限するインストール台数制限手段をさらにそなえて構成されていることを特徴とする、付記8〜付記10のいずれか一項に記載のソフトウエア管理システム。
該ファイルアクセス管理サーバが、
該インストール動作ログ記録手段によって記録された該インストール動作ログを参照し、該配布対象ソフトウエアをインストールされた配布先端末の台数が所定台数を超えないように該配布対象ソフトウエアのインストール動作を制限するインストール台数制限手段をさらにそなえて構成されていることを特徴とする、付記8〜付記10のいずれか一項に記載のソフトウエア管理システム。
(付記12)
該ファイルアクセス管理サーバが、
該配布先端末にインストールされた該配布対象ソフトウエアの利用ログを収集して記録する利用ログ記録手段をさらにそなえて構成されていることを特徴とする、付記1〜付記11のいずれか一項に記載のソフトウエア管理システム。
該ファイルアクセス管理サーバが、
該配布先端末にインストールされた該配布対象ソフトウエアの利用ログを収集して記録する利用ログ記録手段をさらにそなえて構成されていることを特徴とする、付記1〜付記11のいずれか一項に記載のソフトウエア管理システム。
1 ソフトウエア管理システム
10 配布元端末(クライアントPC;パーソナルコンピュータ)
11 パッケージファイル作成手段
12 第1暗号化手段
13 第2暗号化手段
14 変換手段
15 添付手段
16 第3暗号化手段
17 設定手段
20 配布先端末(クライアントPC;パーソナルコンピュータ)
21 アクセス認証要求手段
22 第1復号化手段
23 インストール認証要求手段
24 第2復号化手段
25 第3復号化手段
26 インストール手段
27 起動認証要求手段
28 第4復号化手段
29 許否手段
30 ファイルアクセス管理サーバ
31 管理手段
32 アクセス認証手段
33 インストール認証手段
34 起動認証手段
35 インストール動作ログ記録手段
36 利用ログ記録手段
37 インストール動作制限手段
38 インストール台数制限手段
39 位置検出手段
40 ネットワーク
50 記録媒体
51 文書ファイル
51A PDFファイル(完成文書ファイル)
51B 暗号化ファイル(配布ファイル)
52 配布対象ソフトウエア
521 メインプログラム
521A 暗号化メインプログラム
522 サブプログラム
53 実行専用プログラム
54 パッケージファイル
54A 暗号化パッケージファイル
55 専用インストーラ
55A 暗号化インストーラ
56 プラグイン
10 配布元端末(クライアントPC;パーソナルコンピュータ)
11 パッケージファイル作成手段
12 第1暗号化手段
13 第2暗号化手段
14 変換手段
15 添付手段
16 第3暗号化手段
17 設定手段
20 配布先端末(クライアントPC;パーソナルコンピュータ)
21 アクセス認証要求手段
22 第1復号化手段
23 インストール認証要求手段
24 第2復号化手段
25 第3復号化手段
26 インストール手段
27 起動認証要求手段
28 第4復号化手段
29 許否手段
30 ファイルアクセス管理サーバ
31 管理手段
32 アクセス認証手段
33 インストール認証手段
34 起動認証手段
35 インストール動作ログ記録手段
36 利用ログ記録手段
37 インストール動作制限手段
38 インストール台数制限手段
39 位置検出手段
40 ネットワーク
50 記録媒体
51 文書ファイル
51A PDFファイル(完成文書ファイル)
51B 暗号化ファイル(配布ファイル)
52 配布対象ソフトウエア
521 メインプログラム
521A 暗号化メインプログラム
522 サブプログラム
53 実行専用プログラム
54 パッケージファイル
54A 暗号化パッケージファイル
55 専用インストーラ
55A 暗号化インストーラ
56 プラグイン
Claims (10)
- 配布対象ソフトウエアを配布すべく、当該配布対象ソフトウエアを格納した配布ファイルを作成する配布元端末と、
該配布元端末において作成された該配布ファイルを配布され、当該配布ファイルに格納された該配布対象ソフトウエアをインストールされるべき配布先端末と、
該配布元端末から該配布先端末に配布された該配布ファイルに対するアクセスを管理するファイルアクセス管理サーバとをそなえ、
該配布元端末が、
該配布対象ソフトウエアを含むパッケージファイルを作成するパッケージファイル作成手段と、
該パッケージファイル作成手段によって作成された該パッケージファイルを第1暗号鍵で暗号化して暗号化パッケージファイルを作成する第1暗号化手段と、
該配布対象ソフトウエアを該配布先端末にインストールさせる専用インストーラを第2暗号鍵で暗号化して暗号化インストーラを作成する第2暗号化手段と、
該配布対象ソフトウエアに係る情報を含む文書ファイルを、コンテナ機能を有する完成文書ファイルに変換する変換手段と、
該変換手段によって変換された該完成文書ファイルの該コンテナ機能を用いて、該完成文書ファイルに、該第1暗号化手段によって作成された該暗号化パッケージファイルおよび該第2暗号化手段によって作成された該暗号化インストーラを添付する添付手段と、
該添付手段によって該暗号化パッケージファイルおよび該暗号化インストーラを添付された該完成文書ファイルを第3暗号鍵で暗号化して暗号化ファイルを該配布ファイルとして作成する第3暗号化手段とをそなえて構成され、
該配布先端末が、
該配布元端末から配布された該暗号化ファイルに対するアクセスに先立ち、アクセス認証情報を該ファイルアクセス管理サーバに通知し、該配布先端末の利用者が該暗号化ファイルに対するアクセスを許可された正規利用者であるか否かのアクセス認証を要求するアクセス認証要求手段と、
該アクセス認証要求手段によるアクセス認証要求に応じて該ファイルアクセス管理サーバから該配布先端末の利用者が正規利用者であることを認証する旨の通知を受けた場合に該暗号化ファイルを該完成文書ファイルに復号化し、該暗号化ファイルに対して設定された該アクセス情報に応じたアクセスを可能にする第1復号化手段と、
該第1復号化手段によって復号化された該完成文書ファイルに添付された該暗号化インストーラの起動要求を受けると、インストール認証情報を該ファイルアクセス管理サーバに通知し、該配布先端末の利用者が該配布対象ソフトウエアのインストールを許可された正規利用者であるか否か且つ該配布先端末が該配布対象ソフトウエアをインストールされるべき正規端末であるか否かのインストール認証を要求するインストール認証要求手段と、
該インストール認証要求手段によるインストール認証要求に応じて該ファイルアクセス管理サーバから該配布先端末の利用者が正規利用者であり且つ該配布先端末が正規端末であることを認証する旨の通知を受けた場合に該暗号化インストーラを該専用インストーラに復号化する第2復号化手段と、
該第2復号化手段によって復号化された該専用インストーラを実行することにより、該完成文書ファイルに添付された該暗号化パッケージファイルを該配布先端末のメモリ上で復号化する第3復号化手段、および、該第3復号化手段によって該メモリ上で復号化された該パッケージファイルにおける該配布対象ソフトウエアを該配布先端末にインストールするインストール手段として機能する処理手段とをそなえて構成され、
該ファイルアクセス管理サーバが、
該配布先端末からの該アクセス認証要求を受けた場合、該アクセス認証情報に基づいて該配布先端末の利用者が正規利用者であるか否かを認証し、その認証結果を該配布先端末
に通知するアクセス認証手段と、
前記インストール認証要求を受けた場合の該インストール認証情報に基づいて前記配布先端末の所在位置を検出する位置検出手段と、
該位置検出手段によって検出された前記所在位置が予め定められた所定条件を満たしているか否かを判定し、該配布先端末からの該インストール認証要求を受けた場合、前記インストール認証情報と前記判定結果とに基づいて、該配布先端末の利用者が正規利用者であるか否か且つ該配布先端末が該配布対象ソフトウエアをインストールされるべき正規端末であるか否かを認証し、その認証結果を該配布先端末に通知するインストール認証手段と、
を備えて構成されていることを特徴とするソフトウエア管理システム。 - 該配布対象ソフトウエアが、メインプログラムと該メインプログラムによって用いられるサブプログラムとを含むものであり、
該配布元端末の該パッケージファイル作成手段が、該メインプログラムを第4暗号鍵で暗号化して暗号化メインプログラムを作成し、該暗号化メインプログラムをインクルードした実行専用プログラムを作成し、当該実行専用プログラムと該サブプログラムとをパッケージすることにより該パッケージファイルを作成し、
該配布先端末が、
該インストール手段によって該配布先端末にインストールされた該配布対象ソフトウエアにおける該実行専用プログラムを起動すると、起動認証情報を該ファイルアクセス管理サーバに通知し、該配布先端末の利用者が該配布対象ソフトウエアの実行を許可された正規利用者であるか否か且つ該配布先端末が該配布対象ソフトウエアをインストールされるべき正規端末であるか否かの起動認証を要求する起動認証要求手段と、
該起動認証要求手段による起動認証要求に応じて該ファイルアクセス管理サーバから該配布先端末の利用者が正規利用者であり且つ該配布先端末が正規端末であることを認証する旨の通知を受けた場合に該実行専用プログラムにインクルードされた該暗号化プログラムを該メインプログラムに復号化する第4復号化手段とをさらにそなえて構成され、
該ファイルアクセス管理サーバが、
該配布先端末からの該起動認証要求を受けた場合、該起動認証情報に基づいて該配布先端末の利用者が正規利用者であるか否か且つ該配布先端末が正規端末であるか否かを認証し、その認証結果を該配布先端末に通知する起動認証手段をさらにそなえて構成されている、
ことを特徴とする請求項1記載のソフトウエア管理システム。 - 該ファイルアクセス管理サーバの該起動認証手段が、該起動認証要求を行なった配布先端末と該アクセス認証要求を行なった配布先端末および該インストール認証要求を行なった配布先端末のうちの少なくとも一方とが同一であることを、起動認証条件の一つとしている、
ことを特徴とする請求項2記載のソフトウエア管理システム。 - 該ファイルアクセス管理サーバの該起動認証手段が、該起動認証要求を行なった配布先端末が特定の端末であることを、起動認証条件の一つとしている、
ことを特徴とする請求項2または請求項3に記載のソフトウエア管理システム。 - 該ファイルアクセス管理サーバの該インストール認証手段が、該アクセス認証要求を行なった配布先端末と該インストール認証要求を行なった配布先端末とが同一であることを、インストール認証条件の一つとしている、
ことを特徴とする請求項1〜請求項4のいずれか一項に記載のソフトウエア管理システム。 - 該ファイルアクセス管理サーバの該インストール認証手段が、該インストール認証要求を行なった配布先端末が特定の端末であることを、インストール認証条件の一つとしている、
ことを特徴とする請求項1〜請求項5のいずれか一項に記載のソフトウエア管理システム。 - 前記位置検出手段は、前記インストール認証要求を受信した時点における該配布先端末の接続環境から該配布先端末の所在国を前記所在位置として検出し、
前記所定条件が、前記所在位置として検出された前記所在国が予め指定された所在の国である、
ことを特徴とする請求項1〜請求項6のいずれかに記載のソフトウエア管理システム。 - 該ファイルアクセス管理サーバが、該判定手段によって該配布先端末の前記所在位置が前記所定条件を満たしていないと判定された場合に、その旨を該配布先端末の利用者もしくは管理者に対して通知する通知手段をさらにそなえて構成されている、
ことを特徴とする請求項1〜請求項7のいずれか一項に記載のソフトウエア管理システム。 - 該位置検出手段によって検出された前記所在位置が予め定められた所定条件を満たしていないと前記判定手段で判定された場合、前記管理手段は、前記配布先端末に対して、前記配布対象ソフトウエアを削除する指示を与える、
ことを特徴とする請求項1〜請求項8のいずれ一項に記載のソフトウエア管理システム。 - 請求項1〜請求項9のいずれか一項に記載のソフトウエア管理システムにおける各手段として、コンピュータを機能させる、
ことを特徴とするソフトウエア管理プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006262070A JP3955906B1 (ja) | 2006-09-27 | 2006-09-27 | ソフトウエア管理システムおよびソフトウエア管理プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006262070A JP3955906B1 (ja) | 2006-09-27 | 2006-09-27 | ソフトウエア管理システムおよびソフトウエア管理プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP3955906B1 JP3955906B1 (ja) | 2007-08-08 |
JP2008083910A true JP2008083910A (ja) | 2008-04-10 |
Family
ID=38456434
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006262070A Expired - Fee Related JP3955906B1 (ja) | 2006-09-27 | 2006-09-27 | ソフトウエア管理システムおよびソフトウエア管理プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3955906B1 (ja) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012505424A (ja) * | 2008-10-10 | 2012-03-01 | エシロール アンテルナシオナル (コンパニー ジェネラル ドプティック) | 眼科用レンズの注文要求を処理するための処理装置 |
JP2013506335A (ja) * | 2009-09-25 | 2013-02-21 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 暗号オブジェクトの展開ライフサイクル管理を提供するための方法、システム、データ・ネットワーク、およびデータ・キャリア |
JP2016009293A (ja) * | 2014-06-24 | 2016-01-18 | ブラザー工業株式会社 | 通信システム、サーバ装置、及びクライアント装置 |
JP2016085669A (ja) * | 2014-10-28 | 2016-05-19 | ファナック株式会社 | Ipアドレスを使用して設置位置を検知する数値制御装置 |
JP2016524245A (ja) * | 2013-06-21 | 2016-08-12 | ドイッチェ テレコム アーゲー | デジタル製造ユニットによって製品を製造する方法及びシステム |
JP2017167614A (ja) * | 2016-03-14 | 2017-09-21 | 富士通株式会社 | 復号プログラム、暗号化プログラム、復号装置、暗号化装置、復号方法、および暗号化方法 |
JP2018133030A (ja) * | 2017-02-17 | 2018-08-23 | 三菱電機株式会社 | 外部記憶媒体のセキュリティ管理システム及び外部記憶媒体のセキュリティ管理方法 |
JP2020144515A (ja) * | 2019-03-05 | 2020-09-10 | ファナック株式会社 | 海外対応アプリケーション販売管理システム |
JP2020144514A (ja) * | 2019-03-05 | 2020-09-10 | ファナック株式会社 | 海外対応アプリケーション販売管理サーバシステム |
JPWO2020202518A1 (ja) * | 2019-04-03 | 2020-10-08 |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100783811B1 (ko) * | 2007-08-28 | 2007-12-10 | 주식회사 파수닷컴 | 압축 파일에 대한 디지털 저작권 관리 방법 |
CN118114223A (zh) * | 2023-12-19 | 2024-05-31 | 佛山众陶联供应链服务有限公司 | 一种针对桌面终端的软件授权方法 |
-
2006
- 2006-09-27 JP JP2006262070A patent/JP3955906B1/ja not_active Expired - Fee Related
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012505424A (ja) * | 2008-10-10 | 2012-03-01 | エシロール アンテルナシオナル (コンパニー ジェネラル ドプティック) | 眼科用レンズの注文要求を処理するための処理装置 |
JP2013506335A (ja) * | 2009-09-25 | 2013-02-21 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 暗号オブジェクトの展開ライフサイクル管理を提供するための方法、システム、データ・ネットワーク、およびデータ・キャリア |
JP2016524245A (ja) * | 2013-06-21 | 2016-08-12 | ドイッチェ テレコム アーゲー | デジタル製造ユニットによって製品を製造する方法及びシステム |
JP2016009293A (ja) * | 2014-06-24 | 2016-01-18 | ブラザー工業株式会社 | 通信システム、サーバ装置、及びクライアント装置 |
JP2016085669A (ja) * | 2014-10-28 | 2016-05-19 | ファナック株式会社 | Ipアドレスを使用して設置位置を検知する数値制御装置 |
JP2017167614A (ja) * | 2016-03-14 | 2017-09-21 | 富士通株式会社 | 復号プログラム、暗号化プログラム、復号装置、暗号化装置、復号方法、および暗号化方法 |
JP2018133030A (ja) * | 2017-02-17 | 2018-08-23 | 三菱電機株式会社 | 外部記憶媒体のセキュリティ管理システム及び外部記憶媒体のセキュリティ管理方法 |
JP2020144514A (ja) * | 2019-03-05 | 2020-09-10 | ファナック株式会社 | 海外対応アプリケーション販売管理サーバシステム |
JP2020144515A (ja) * | 2019-03-05 | 2020-09-10 | ファナック株式会社 | 海外対応アプリケーション販売管理システム |
JP7007312B2 (ja) | 2019-03-05 | 2022-01-24 | ファナック株式会社 | 海外対応アプリケーション販売管理システム |
US11250483B2 (en) | 2019-03-05 | 2022-02-15 | Fanuc Corporation | Overseas-compatible application sales management system |
US11599922B2 (en) | 2019-03-05 | 2023-03-07 | Fanuc Corporation | Overseas-compatible application sales management server system |
JPWO2020202518A1 (ja) * | 2019-04-03 | 2020-10-08 | ||
WO2020202518A1 (ja) * | 2019-04-03 | 2020-10-08 | 三菱電機株式会社 | 接続管理装置、接続管理システム、接続管理方法及びプログラム |
US11546421B2 (en) | 2019-04-03 | 2023-01-03 | Mitsubishi Electric Corporation | Connection management device for connection to secure server connection management system for connection to secure server connection management method for connection to secure server and program |
JP7278367B2 (ja) | 2019-04-03 | 2023-05-19 | 三菱電機株式会社 | 接続管理装置、接続管理システム、接続管理方法及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP3955906B1 (ja) | 2007-08-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3955906B1 (ja) | ソフトウエア管理システムおよびソフトウエア管理プログラム | |
JP4838631B2 (ja) | 文書アクセス管理プログラム、文書アクセス管理装置および文書アクセス管理方法 | |
JP4278327B2 (ja) | コンピュータ・プラットフォームおよびその運用方法 | |
KR100615021B1 (ko) | 콘텐츠 배포/수신 방법 | |
JP5270694B2 (ja) | 機密ファイルを保護するためのクライアント・コンピュータ、及びそのサーバ・コンピュータ、並びにその方法及びコンピュータ・プログラム | |
JP2002041347A (ja) | 情報提供システムおよび装置 | |
JP4012945B1 (ja) | 管理システムおよび管理プログラム | |
KR20030084798A (ko) | 문서보안 시스템 | |
KR100773963B1 (ko) | 핑거프린팅 관리 시스템 및 핑거프린트 코드 전달 방법 | |
JP3809495B1 (ja) | ソフトウエア管理システム | |
JP2008021021A (ja) | ソフトウエアのライセンス認証方法 | |
JP3840580B1 (ja) | ソフトウエア管理システムおよびソフトウエア管理プログラム | |
JP4733310B2 (ja) | 分散型著作権保護方法、およびその方法を利用可能なコンテンツ公開装置、監視サーバならびにシステム | |
JP5972471B2 (ja) | データ処理装置及びデータ処理方法及びプログラム | |
WO2019235450A1 (ja) | 情報処理装置、情報処理方法、情報処理プログラム、及び情報処理システム | |
KR20170053459A (ko) | 정보 보호를 위한 파일 암복호화 방법 | |
JP4039377B2 (ja) | 文書データ管理システム、文書データ管理方法、および文書データ管理プログラム | |
JP2005258606A (ja) | 情報漏洩監査機能付きネットワークシステム | |
JP4081517B2 (ja) | 電子ファイル管理システムおよび電子ファイル管理プログラム | |
JP5730488B2 (ja) | 情報処理システム | |
KR102448531B1 (ko) | 전자 문서의 암복호화 시스템 | |
JP2020052682A (ja) | 情報処理装置、情報処理方法、プログラム及びセキュアエレメント | |
JP4811123B2 (ja) | アクセス認証方法及びアクセス認証システム | |
JP6562370B1 (ja) | 情報処理装置、情報処理方法、情報処理プログラム、及び情報処理システム | |
JP2006237687A (ja) | プログラムおよび利用者追跡装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |