JP3955906B1 - Software management system and software management program - Google Patents

Software management system and software management program Download PDF

Info

Publication number
JP3955906B1
JP3955906B1 JP2006262070A JP2006262070A JP3955906B1 JP 3955906 B1 JP3955906 B1 JP 3955906B1 JP 2006262070 A JP2006262070 A JP 2006262070A JP 2006262070 A JP2006262070 A JP 2006262070A JP 3955906 B1 JP3955906 B1 JP 3955906B1
Authority
JP
Japan
Prior art keywords
destination terminal
distribution
distribution destination
file
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006262070A
Other languages
Japanese (ja)
Other versions
JP2008083910A (en
Inventor
朋葉 上田
Original Assignee
クオリティ株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by クオリティ株式会社 filed Critical クオリティ株式会社
Priority to JP2006262070A priority Critical patent/JP3955906B1/en
Application granted granted Critical
Publication of JP3955906B1 publication Critical patent/JP3955906B1/en
Publication of JP2008083910A publication Critical patent/JP2008083910A/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】各種ソフトウエアを配布する際に、例えば市販前の製品に係る機密性の高い情報を含むソフトウエアの外部漏洩や不正利用を、簡便な手法で確実に防止する。
【解決手段】配布元端末10で作成された、暗号化パッケージファイルおよび暗号化インストーラを含む配布ファイル(暗号化ファイル)51Bが、記録媒体50やネットワーク40を用いて配布先端末20に配布され、配布先端末20で配布対象ソフトウエアをインストールする際にはファイルアクセス管理サーバ30でアクセス認証とインストール認証との二重の認証が行なわれ、配布対象ソフトウエアが正当な利用者の正当な端末(配布先端末20)にのみインストールされ、正当な利用者の正当な端末(配布先端末20)においてのみ実行されるように構成する。なお、インストール認証の際に、配布先端末20の所在位置を検出し、所定条件を満たしていることを確認する。
【選択図】図1
When distributing various kinds of software, for example, external leakage and unauthorized use of software including highly confidential information related to a pre-commercial product can be reliably prevented by a simple method.
A distribution file (encrypted file) 51B including an encrypted package file and an encrypted installer created by a distribution source terminal 10 is distributed to a distribution destination terminal 20 using a recording medium 50 and a network 40, and When the distribution target software is installed at the distribution destination terminal 20, the file access management server 30 performs double authentication of access authentication and installation authentication, and the distribution target software is an authorized terminal of an authorized user ( It is configured to be installed only on the distribution destination terminal 20) and executed only on the legitimate terminal (distribution destination terminal 20) of the legitimate user. During installation authentication, the location of the distribution destination terminal 20 is detected, and it is confirmed that a predetermined condition is satisfied.
[Selection] Figure 1

Description

本発明は、各種ソフトウエアを配布する際にそのソフトウエアが正当な利用者の端末にのみインストールされ正当な利用者の端末においてのみ実行されるようにソフトウエアを管理する技術に関する。   The present invention relates to a technique for managing software so that when distributing various software, the software is installed only on a legitimate user's terminal and executed only on the legitimate user's terminal.

例えば、市販前の製品(例えばプリンタドライバ,検査ツール)やそれに付随するソフトウエアなどについての評価,検査,チェックを行なう場合、そのソフトウエアを、各種記録媒体(フレキシブルディスク,CD,DVD,磁気ディスク,光ディスク,光磁気ディスクなど)に記録した状態で、その評価,検査,チェックを行なう関連グループ会社の担当者(利用者)に配布し、その担当者の端末にインストールしている。   For example, when evaluating, inspecting, and checking a pre-commercial product (for example, a printer driver, an inspection tool) and software associated therewith, the software is stored on various recording media (flexible disk, CD, DVD, magnetic disk). , Optical discs, magneto-optical discs, etc.) are distributed to the person in charge (user) of the affiliated group company who performs the evaluation, inspection and check, and installed on the terminal of the person in charge.

そのソフトウエアは、市販前の製品に係るものであるため、当然、その製品に係る機密性の高い情報(社外秘情報)を含んでおり、そのソフトウエアが外部に漏洩することは極めて好ましくない。   Since the software is related to a pre-market product, it naturally includes highly confidential information (external secret information) related to the product, and it is extremely undesirable for the software to leak to the outside.

しかしながら、現状では、守秘契約を結び守秘義務を有する関連グループ会社の担当者を信頼し、暗号化処理などの特別な対策を施すことなくソフトウエアを生の状態で記録媒体に記録して配布する場合が多い。従って、利用者が悪意を有していなくても、記録媒体を社外に持ち出してその記録媒体におけるソフトウエアをインストールしたり複製したり社外秘情報の漏洩につながる行為を行なってしまうおそれがある。   However, under the present circumstances, the person in charge of the affiliated group company who has a confidentiality agreement and a confidentiality contract is trusted, and the software is recorded in a raw state and distributed without taking special measures such as encryption processing. There are many cases. Therefore, even if the user does not have malicious intent, there is a possibility that the recording medium is taken out of the company, and software on the recording medium is installed or copied, or an action that leads to leakage of confidential information is performed.

そこで、記録媒体やネットワークによって提供されるソフトウエア等の情報の不用意な漏洩を防止する技術として、例えば下記特許文献1,2に開示されるような技術を挙げることができる。   Thus, as a technique for preventing inadvertent leakage of information such as software provided by a recording medium or a network, for example, techniques disclosed in Patent Documents 1 and 2 below can be cited.

下記特許文献1では、媒体起動時に閲覧認証ソフトウエアにより端末内の認証キーを照会し使用可否を判定することにより、前もって端末に認証キーがインストールされていなければ、不正に媒体の複製品を作っても目的の情報の閲覧をプロテクトできるようになっている。これにより、閲覧可能な端末を限定することができ、万一パスワードが漏洩しても、複製品の利用をプロテクトすることができる。   In Patent Document 1 below, when the medium is activated, the authentication key in the terminal is inquired by the browsing authentication software to determine whether or not the terminal can be used. If the authentication key is not installed in the terminal in advance, an unauthorized copy of the medium is created. But you can protect the browsing of the information you want. As a result, the terminals that can be browsed can be limited, and even if the password is leaked, the use of the copy can be protected.

また、下記特許文献2では、サーバは、コンテンツを所定の鍵を用いて暗号化し暗号化データとしてクライアントに配布し、クライアントは、配布された暗号化データをハードディスクに格納し、その暗号化データを一時的なメモリ領域上で復号化するようになっている。つまり、コンテンツを一時的なメモリ領域を用いてのみ復号化するため、メモリ領域の作成が必要となりコンテンツをより強力に保護できるようになっている。さらに、そのメモリ領域へのアクセスを規制することにより、コンテンツの外部出力等を防止し、漏洩や不正な二次利用等を防止している。
特開2002−041363号公報 特開2004−246431号公報
Also, in Patent Document 2 below, the server encrypts the content using a predetermined key and distributes the encrypted data to the client, and the client stores the distributed encrypted data on the hard disk, and stores the encrypted data in the hard disk. Decoding is performed on a temporary memory area. That is, since the content is decrypted only by using the temporary memory area, it is necessary to create a memory area, and the content can be protected more strongly. Further, by restricting access to the memory area, external output of contents and the like are prevented, and leakage and unauthorized secondary use are prevented.
JP 2002-041363 A JP 2004-246431 A

しかしながら、上記特許文献1に開示された技術では、利用者は、認証媒体によって提供された認証キーを、閲覧に用いる端末に予めインストールしておく必要があって手間がかかるという課題があるほか、認証媒体と閲覧対象の情報を保持した記録媒体との両方が
あれば、正規でない利用者であっても上記記録媒体における情報を閲覧(インストール)することが可能になるため、情報の外部漏洩や不正利用を確実に抑止することができないという課題がある。
However, in the technique disclosed in Patent Document 1, the user needs to install the authentication key provided by the authentication medium in advance on the terminal used for browsing, which is troublesome. If there is both an authentication medium and a recording medium holding information to be browsed, even an unauthorized user can view (install) information on the recording medium. There is a problem that unauthorized use cannot be reliably deterred.

また、上記特許文献2に開示された技術では、一時的なメモリ領域で復号化処理を行なうとともにアクセス規制を行なうことでコンテンツを保護しているが、コンテンツ保護プログラムを予め配布された端末上であれば、どの端末であってもコンテンツを閲覧することが可能である。つまり、正規の利用者以外の利用者(悪意をもって利用を行なう利用者も含む)であってもコンテンツにアクセス(閲覧)することが可能で、不正な二次利用等を防止することはできても、正規の利用者以外の利用者がコンテンツを閲覧することによる情報漏洩を確実に防止することはできないという課題がある。   In the technique disclosed in Patent Document 2, content is protected by performing decryption processing in a temporary memory area and restricting access, but the content protection program is run on a terminal that has been distributed in advance. Any terminal can view the content. In other words, even users other than legitimate users (including users who use maliciously) can access (browse) the content and prevent unauthorized secondary use. However, there is a problem that information leakage due to browsing of content by users other than legitimate users cannot be reliably prevented.

本発明は、このような課題に鑑み創案されたもので、各種ソフトウエアを配布する際にそのソフトウエアが正当な利用者の正当な端末にのみインストールされ正当な利用者の正当な端末においてのみ実行されるようにして、例えば市販前の製品に係る機密性の高い情報(社外秘情報)を含むソフトウエアの外部漏洩や不正利用を、簡便な手法で、より確実に防止するとともに、不正な二次利用を確実に防止することを目的としている。   The present invention was devised in view of such problems, and when distributing various software, the software is installed only in a legitimate user's legitimate terminal, and only in a legitimate user's legitimate terminal. In this way, for example, it is possible to more reliably prevent external leaks and unauthorized use of software including highly confidential information (externally confidential information) related to pre-market products with a simple method and The purpose is to prevent the next use.

上記目的を達成するために、本発明のソフトウエア管理システムは以下に列記するように構成されている。
(1)請求項1記載の発明は、配布対象ソフトウエアを配布すべく、当該配布対象ソフトウエアを格納した配布ファイルを作成する配布元端末と、該配布元端末において作成された該配布ファイルを配布され、当該配布ファイルに格納された該配布対象ソフトウエアをインストールされるべき配布先端末と、該配布元端末から該配布先端末に配布された該配布ファイルに対するアクセスを管理するファイルアクセス管理サーバとをそなえ、該配布元端末が、該配布対象ソフトウエアを含むパッケージファイルを作成するパッケージファイル作成手段と、該パッケージファイル作成手段によって作成された該パッケージファイルを第1暗号鍵で暗号化して暗号化パッケージファイルを作成する第1暗号化手段と、該配布対象ソフトウエアを該配布先端末にインストールさせる専用インストーラを第2暗号鍵で暗号化して暗号化インストーラを作成する第2暗号化手段と、該配布対象ソフトウエアに係る情報を含む文書ファイルを、コンテナ機能を有する完成文書ファイルに変換する変換手段と、該変換手段によって変換された該完成文書ファイルの該コンテナ機能を用いて、該完成文書ファイルに、該第1暗号化手段によって作成された該暗号化パッケージファイルおよび該第2暗号化手段によって作成された該暗号化インストーラを添付する添付手段と、該添付手段によって該暗号化パッケージファイルおよび該暗号化インストーラを添付された該完成文書ファイルを第3暗号鍵で暗号化して暗号化ファイルを該配布ファイルとして作成する第3暗号化手段とをそなえて構成され、該配布先端末が、該配布元端末から配布された該暗号化ファイルに対するアクセスに先立ち、アクセス認証情報を該ファイルアクセス管理サーバに通知し、該配布先端末の利用者が該暗号化ファイルに対するアクセスを許可された正規利用者であるか否かのアクセス認証を要求するアクセス認証要求手段と、該アクセス認証要求手段によるアクセス認証要求に応じて該ファイルアクセス管理サーバから該配布先端末の利用者が正規利用者であることを認証する旨の通知を受けた場合に該暗号化ファイルを該完成文書ファイルに復号化し、該暗号化ファイルに対して設定された該アクセス情報に応じたアクセスを可能にする第1復号化手段と、該第1復号化手段によって復号化された該完成文書ファイルに添付された該暗号化インストーラの起動要求を受けると、インストール認証情報を該ファイルアクセス管理サーバに通知し、該配布先端末の利用者が該配布対象ソフトウエアのインストールを許可された正規利用者であるか否か且つ該配布先端末が該配布対象ソフトウエアをインストールされるべき正規端末であるか否かのインストール認証を要求するインストール認証要求手段と、該インスト
ール認証要求手段によるインストール認証要求に応じて該ファイルアクセス管理サーバから該配布先端末の利用者が正規利用者であり且つ該配布先端末が正規端末であることを認証する旨の通知を受けた場合に該暗号化インストーラを該専用インストーラに復号化する第2復号化手段と、該第2復号化手段によって復号化された該専用インストーラを実行することにより、該完成文書ファイルに添付された該暗号化パッケージファイルを該配布先端末のメモリ上で復号化する第3復号化手段、および、該第3復号化手段によって該メモリ上で復号化された該パッケージファイルにおける該配布対象ソフトウエアを該配布先端末にインストールするインストール手段として機能する処理手段とをそなえて構成され、該ファイルアクセス管理サーバが、該配布先端末からの該アクセス認証要求を受けた場合、該アクセス認証情報に基づいて該配布先端末の利用者が正規利用者であるか否かを認証し、その認証結果を該配布先端末に通知するアクセス認証手段と、前記インストール認証要求を受けた場合の該インストール認証情報に基づいて前記配布先端末の所在位置を検出する位置検出手段と、該位置検出手段によって検出された前記所在位置が予め定められた所定条件を満たしているか否かを判定し、該配布先端末からの該インストール認証要求を受けた場合、前記インストール認証情報と前記判定結果とに基づいて、該配布先端末の利用者が正規利用者であるか否か且つ該配布先端末が該配布対象ソフトウエアをインストールされるべき正規端末であるか否かを認証し、その認証結果を該配布先端末に通知するインストール認証手段と、を備えて構成されていることを特徴とする、ソフトウエア管理システムである。
In order to achieve the above object, the software management system of the present invention is configured as listed below.
(1) According to the first aspect of the present invention, in order to distribute the distribution target software, a distribution source terminal that creates a distribution file storing the distribution target software, and the distribution file generated in the distribution source terminal A distribution destination terminal to which the distribution target software distributed and stored in the distribution file is to be installed, and a file access management server for managing access to the distribution file distributed from the distribution source terminal to the distribution destination terminal The distribution source terminal creates a package file creation means for creating a package file including the distribution target software, and encrypts the package file created by the package file creation means with a first encryption key. The first encryption means for creating the encrypted package file and the distribution target software. A second encryption unit that encrypts a dedicated installer to be installed in the destination terminal with a second encryption key to create an encrypted installer; and a document file that includes information relating to the distribution target software, a completed document file having a container function And the encrypted package file created by the first encryption unit and the first encrypted package file by using the container function of the completed document file converted by the converting unit. 2 attachment means for attaching the encrypted installer created by the encryption means, and encrypting the encrypted package file and the completed document file attached with the encryption installer by the attachment means with a third encryption key. A third encryption means for creating an encrypted file as the distribution file, Prior to access to the encrypted file distributed from the distribution source terminal, the distribution destination terminal notifies the file access management server of access authentication information, and the user of the distribution destination terminal accesses the encrypted file. An access authentication requesting unit for requesting access authentication as to whether or not the user is an authorized user, and the user of the distribution destination terminal from the file access management server in response to the access authentication request by the access authentication requesting unit When receiving a notification that the user is authenticated, the encrypted file is decrypted into the completed document file, and access according to the access information set for the encrypted file is enabled. First decryption means and activation of the encrypted installer attached to the completed document file decrypted by the first decryption means Upon receiving the request, the file access management server is notified of the installation authentication information, whether or not the user of the distribution destination terminal is an authorized user permitted to install the distribution target software and the distribution destination terminal Install authentication requesting means for requesting installation authentication as to whether or not the distribution target software is to be installed, and the distribution from the file access management server in response to the installation authentication request by the installation authentication requesting means Second decryption means for decrypting the encrypted installer into the dedicated installer when receiving a notification that the user of the destination terminal is an authorized user and the distribution destination terminal is authenticated. And executing the dedicated installer decrypted by the second decryption means, thereby completing the completed document file. Third decryption means for decrypting the encrypted package file attached to the file on the memory of the distribution destination terminal, and the package file decrypted on the memory by the third decryption means Processing means functioning as installation means for installing the distribution target software on the distribution destination terminal, and when the file access management server receives the access authentication request from the distribution destination terminal, the access An authentication unit that authenticates whether or not the user of the distribution destination terminal is an authorized user based on the authentication information, and notifies the distribution destination terminal of the authentication result; and when the installation authentication request is received Position detecting means for detecting the location of the distribution destination terminal based on the installation authentication information; and a position detected by the position detecting means. It is determined whether the location location satisfies a predetermined condition, and when the installation authentication request is received from the distribution destination terminal, the distribution destination is based on the installation authentication information and the determination result. Authenticates whether the terminal user is an authorized user and whether the distribution destination terminal is an authorized terminal on which the distribution target software is to be installed, and notifies the distribution destination terminal of the authentication result The software management system is characterized by comprising an installation authentication means.

(2)請求項2記載の発明は、該配布対象ソフトウエアが、メインプログラムと該メインプログラムによって用いられるサブプログラムとを含むものであり、該配布元端末の該パッケージファイル作成手段が、該メインプログラムを第4暗号鍵で暗号化して暗号化メインプログラムを作成し、該暗号化メインプログラムをインクルードした実行専用プログラムを作成し、当該実行専用プログラムと該サブプログラムとをパッケージすることにより該パッケージファイルを作成し、該配布先端末が、該インストール手段によって該配布先端末にインストールされた該配布対象ソフトウエアにおける該実行専用プログラムを起動すると、起動認証情報を該ファイルアクセス管理サーバに通知し、該配布先端末の利用者が該配布対象ソフトウエアの実行を許可された正規利用者であるか否か且つ該配布先端末が該配布対象ソフトウエアをインストールされるべき正規端末であるか否かの起動認証を要求する起動認証要求手段と、該起動認証要求手段による起動認証要求に応じて該ファイルアクセス管理サーバから該配布先端末の利用者が正規利用者であり且つ該配布先端末が正規端末であることを認証する旨の通知を受けた場合に該実行専用プログラムにインクルードされた該暗号化プログラムを該メインプログラムに復号化する第4復号化手段とをさらにそなえて構成され、該ファイルアクセス管理サーバが、該配布先端末からの該起動認証要求を受けた場合、該起動認証情報に基づいて該配布先端末の利用者が正規利用者であるか否か且つ該配布先端末が正規端末であるか否かを認証し、その認証結果を該配布先端末に通知する起動認証手段をさらにそなえて構成されていることを特徴とする、請求項1記載のソフトウエア管理システムである。   (2) In the invention described in claim 2, the distribution target software includes a main program and a subprogram used by the main program, and the package file creation means of the distribution source terminal includes the main program. The package file is created by encrypting the program with the fourth encryption key to create an encrypted main program, creating an execution-only program including the encryption main program, and packaging the execution-only program and the subprogram. When the distribution destination terminal starts the execution-only program in the distribution target software installed in the distribution destination terminal by the installation means, it notifies the file access management server of activation authentication information, and The user of the distribution destination terminal An activation authentication requesting means for requesting activation authentication as to whether or not the authorized user is permitted to execute a line and whether or not the distribution destination terminal is an authorized terminal on which the distribution target software is to be installed, and the activation In response to an activation authentication request by an authentication requesting unit, a notification is received from the file access management server that the user of the distribution destination terminal is an authorized user and that the distribution destination terminal is authenticated as an authorized terminal And a fourth decryption means for decrypting the encrypted program included in the execution-only program into the main program, wherein the file access management server receives the activation authentication from the distribution destination terminal. When receiving the request, it is authenticated whether the user of the distribution destination terminal is a regular user and whether the distribution destination terminal is a regular terminal based on the activation authentication information. , Characterized in that the authentication result is configured by further comprising a startup authentication means for notifying the distribution destination terminal, a software management system of claim 1, wherein.

(3)請求項3記載の発明は、該ファイルアクセス管理サーバの該起動認証手段が、該起動認証要求を行なった配布先端末と該アクセス認証要求を行なった配布先端末および該インストール認証要求を行なった配布先端末のうちの少なくとも一方とが同一であることを、起動認証条件の一つとしていることを特徴とする、請求項2記載のソフトウエア管理システムである。   (3) In the invention according to claim 3, the activation authentication means of the file access management server determines the distribution destination terminal that has made the activation authentication request, the distribution destination terminal that has made the access authentication request, and the installation authentication request. 3. The software management system according to claim 2, wherein one of the activation authentication conditions is that at least one of the performed distribution destination terminals is the same.

(4)請求項4記載の発明は、該ファイルアクセス管理サーバの該起動認証手段が、該起動認証要求を行なった配布先端末が特定の端末であることを、起動認証条件の一つとしていることを特徴とする、請求項2または請求項3に記載のソフトウエア管理システムである。   (4) In the invention according to claim 4, one of the activation authentication conditions is that the activation authentication means of the file access management server specifies that the distribution destination terminal that has made the activation authentication request is a specific terminal. The software management system according to claim 2 or claim 3, wherein

(5)請求項5記載の発明は、該ファイルアクセス管理サーバの該インストール認証手段が、該アクセス認証要求を行なった配布先端末と該インストール認証要求を行なった配布先端末とが同一であることを、インストール認証条件の一つとしていることを特徴とする、請求項1〜請求項4のいずれか一項に記載のソフトウエア管理システムである。   (5) In the invention described in claim 5, the distribution destination terminal that has made the access authentication request and the distribution destination terminal that has made the installation authentication request are the same in the installation authentication means of the file access management server. The software management system according to any one of claims 1 to 4, wherein the software management system is one of installation authentication conditions.

(6)請求項6記載の発明は、該ファイルアクセス管理サーバの該インストール認証手段が、該インストール認証要求を行なった配布先端末が特定の端末であることを、インストール認証条件の一つとしていることを特徴とする、請求項1〜請求項5のいずれか一項に記載のソフトウエア管理システムである。   (6) In the invention described in claim 6, the installation authentication means of the file access management server uses one of the installation authentication conditions that the distribution destination terminal that has made the installation authentication request is a specific terminal. The software management system according to claim 1, wherein the software management system is a software management system.

(7)請求項7記載の発明は、前記位置検出手段は、前記インストール認証要求を受信した時点における該配布先端末の接続環境から該配布先端末の所在国を前記所在位置として検出し、前記所定条件が、前記所在位置として検出された前記所在国が予め指定された所在の国であることを特徴とする、請求項1〜請求項6のいずれかに記載のソフトウエア管理システムである。   (7) In the invention according to claim 7, the position detecting means detects the country where the distribution destination terminal is located as the location from the connection environment of the distribution destination terminal at the time of receiving the installation authentication request, The software management system according to any one of claims 1 to 6, wherein the predetermined condition is that the country where the location detected as the location is specified is a previously specified country.

(8)請求項8記載の発明は、該ファイルアクセス管理サーバが、該判定手段によって該配布先端末の前記所在位置が前記所定条件を満たしていないと判定された場合に、その旨を該配布先端末の利用者もしくは管理者に対して通知する通知手段をさらにそなえて構成されている、ことを特徴とする請求項1〜請求項7のいずれか一項に記載のソフトウエア管理システムである。   (8) In the invention according to claim 8, when the file access management server determines that the location of the distribution destination terminal does not satisfy the predetermined condition by the determination means, the distribution is notified. The software management system according to any one of claims 1 to 7, further comprising notification means for notifying the user or administrator of the destination terminal. .

(9)請求項9記載の発明は、該位置検出手段によって検出された前記所在位置が予め定められた所定条件を満たしていないと前記判定手段で判定された場合、前記管理手段は、前記配布先端末に対して、前記配布対象ソフトウエアを削除する指示を与える、ことを特徴とする請求項1〜請求項8のいずれ一項に記載のソフトウエア管理システムである。   (9) In the invention according to claim 9, when the determining means determines that the location detected by the position detecting means does not satisfy a predetermined condition, the managing means The software management system according to any one of claims 1 to 8, wherein an instruction to delete the distribution target software is given to a destination terminal.

(10)請求項10記載の発明は、請求項1〜請求項9のいずれか一項に記載のソフトウエア管理システムにおける各手段として、コンピュータを機能させる、ことを特徴とするソフトウエア管理プログラムである。   (10) The invention according to claim 10 is a software management program characterized by causing a computer to function as each means in the software management system according to any one of claims 1 to 9. is there.

上述のようなソフトウエア管理システムにおいて、該ファイルアクセス管理サーバの該起動認証手段が、該起動認証要求を行なった配布先端末と該アクセス認証要求を行なった配布先端末および該インストール認証要求を行なった配布先端末のうちの少なくとも一方とが同一であることを、起動認証条件の一つとしてもよいし、該起動認証要求を行なった配布先端末が特定の端末であることを、起動認証条件の一つとしてもよいし、該起動認証要求を行なった配布先端末のグローバルIP(Internet Protocol)アドレスが所定アド
レスであることを、起動認証条件の一つとしてもよい。
In the software management system as described above, the activation authentication unit of the file access management server performs the distribution destination terminal that has made the activation authentication request, the distribution destination terminal that has made the access authentication request, and the installation authentication request. The activation authentication condition may be that at least one of the distribution destination terminals is the same as one of the activation authentication conditions, or that the distribution destination terminal that has made the activation authentication request is a specific terminal. One of the activation authentication conditions may be that the global IP (Internet Protocol) address of the distribution destination terminal that has made the activation authentication request is a predetermined address.

また、該ファイルアクセス管理サーバの該インストール認証手段が、該アクセス認証要求を行なった配布先端末と該インストール認証要求を行なった配布先端末とが同一であることを、インストール認証条件の一つとしてもよいし、該インストール認証要求を行なった配布先端末が特定の端末であることを、インストール認証条件の一つとしてもよいし、該インストール認証要求を行なった配布先端末のグローバルIPアドレスが所定アドレスであることを、インストール認証条件の一つとしてもよい。   Further, as one of the installation authentication conditions, the installation authentication unit of the file access management server is configured such that the distribution destination terminal that has made the access authentication request and the distribution destination terminal that has made the installation authentication request are the same. Alternatively, it may be one of the installation authentication conditions that the distribution destination terminal that has made the installation authentication request is a specific terminal, or the global IP address of the distribution destination terminal that has made the installation authentication request is predetermined. The address may be one of the installation authentication conditions.

さらに、該配布先端末が、該第1復号化手段によって復号化された該完成文書ファイルからの該暗号化パッケージファイルおよび該暗号化インストーラの取出アクセスを禁止する一方、該インストール認証要求手段によるインストール認証要求に応じて該ファイルア
クセス管理サーバから該配布先端末の利用者が正規利用者であり且つ該配布先端末が正規端末であることを認証する旨の通知を受けた場合に該完成文書ファイルからの該暗号化パッケージファイルおよび該暗号化インストーラの取出アクセスを許可する許否手段をさらにそなえて構成されていることが好ましい。
Further, the distribution destination terminal prohibits the extraction access of the encrypted package file and the encrypted installer from the completed document file decrypted by the first decryption means, while installing by the installation authentication request means In response to an authentication request, when the file access management server receives a notification that the user of the distribution destination terminal is an authorized user and the distribution destination terminal is an authorized terminal, the completed document file It is preferable to further comprise permission / rejection means for permitting the extraction access of the encrypted package file and the encrypted installer.

なお、該配布元端末において作成された該配布ファイルは、ネットワークを介して該配布先端末に配布されてもよいし、記録媒体に記録された状態で該配布先端末に配布されてもよい。   The distribution file created in the distribution source terminal may be distributed to the distribution destination terminal via a network, or may be distributed to the distribution destination terminal in a state of being recorded on a recording medium.

また、該ファイルアクセス管理サーバが、該配布先端末における該配布対象ソフトウエアのインストール動作ログを収集して記録するインストール動作ログ記録手段をさらにそなえて構成されていてもよいし、該配布先端末にインストールされた該配布対象ソフトウエアの利用ログを収集して記録する利用ログ記録手段をさらにそなえて構成されていてもよい。   The file access management server may further comprise an installation operation log recording means for collecting and recording an installation operation log of the distribution target software at the distribution destination terminal. It may further comprise usage log recording means for collecting and recording usage logs of the distribution target software installed on the computer.

その際、該ファイルアクセス管理サーバが、該インストール動作ログ記録手段によって記録された該インストール動作ログを参照し、該配布対象ソフトウエアのインストールに成功した該配布先端末については、それ以後の該配布対象ソフトウエアのインストール動作を禁止するインストール動作制限手段をさらにそなえて構成されていてもよいし、該ファイルアクセス管理サーバが、該インストール動作制限手段によってインストール動作を禁止した後に該配布先端末から該配布対象ソフトウエアの再インストール要求があった場合には、管理者の指示に応じて該インストール動作制限手段によるインストール動作の禁止状態を一時的に解除するように構成されていてもよい。   At that time, the file access management server refers to the installation operation log recorded by the installation operation log recording means, and for the distribution destination terminal that has successfully installed the distribution target software, the subsequent distribution An installation operation restriction means for prohibiting the installation operation of the target software may be further provided, and after the file access management server prohibits the installation operation by the installation operation restriction means, the distribution destination terminal may When there is a request for reinstallation of the distribution target software, the installation operation prohibition state by the installation operation restriction unit may be temporarily canceled according to an instruction from the administrator.

また、該ファイルアクセス管理サーバが、該インストール動作ログ記録手段によって記録された該インストール動作ログを参照し、該配布対象ソフトウエアをインストールされた配布先端末の台数が所定台数を超えないように該配布対象ソフトウエアのインストール動作を制限するインストール台数制限手段をさらにそなえて構成されていてもよい。   In addition, the file access management server refers to the installation operation log recorded by the installation operation log recording unit, and the distribution destination terminal in which the distribution target software is installed does not exceed a predetermined number. It may be configured to further include an installation number limiting means for limiting the installation operation of the distribution target software.

上述した本発明によれば、以下に述べるような効果を得ることができる。
(1)請求項1記載の発明によれば、配布元端末で作成された、暗号化パッケージファ
イルおよび暗号化インストーラを含む暗号化ファイルが、配布ファイルとして記録媒体やネットワークを用いて配布先端末に配布される。そして、配布先端末では、アクセス認証要求に応じてファイルアクセス管理サーバから配布先端末の利用者が正規利用者であることを認証する旨の通知を受けると、暗号化ファイルが完成文書ファイルに復号化される。配布先端末の利用者は、復号化された完成文書ファイルに対しては、配布元端末で設定されたアクセス情報(アクセス権限およびアクセス可能期間)に従ったアクセスのみが可能になる。この復号化を行なった時点では、復号化された完成文書ファイルからの暗号化パッケージファイルや暗号化インストーラの取出アクセスは禁止されており、配布先端末の利用者が暗号化ファイルの復号化直後に暗号化パッケージファイルや暗号化インストーラを取り出すことはできないようになっている。
According to the present invention described above, the following effects can be obtained.
(1) According to the invention described in claim 1, the encrypted file including the encrypted package file and the encrypted installer created at the distribution source terminal is distributed to the distribution destination terminal as a distribution file using a recording medium or a network. Distributed. When the distribution destination terminal receives a notification from the file access management server to authenticate that the user of the distribution destination terminal is an authorized user in response to an access authentication request, the encrypted file is decrypted into a completed document file. It becomes. The user of the distribution destination terminal can only access the decrypted completed document file according to the access information (access authority and accessible period) set in the distribution source terminal. At the time of this decryption, access to the encrypted package file or encrypted installer from the decrypted completed document file is prohibited, and the user of the distribution destination terminal immediately after decrypting the encrypted file The encryption package file and encryption installer cannot be extracted.

この後、配布先端末の利用者が、完成文書ファイルにおける配布対象ソフトウエアに係る情報を参照した後に、配布対象ソフトウエアを配布先端末にインストールすべく、暗号化インストーラの起動要求を受けると、まず配布先端末からファイルアクセス管理サーバにインストール認証要求が行なわれる。そのインストール認証要求に応じてファイルアクセス管理サーバから配布先端末の利用者が正規利用者であり且つ配布先端末が正規端末であることを認証する旨の通知を受けると、上記取出アクセスが許可され、復号化された完成文書ファイルから暗号化インストーラが取り出されて専用インストーラに復号化され、
その専用インストーラが実行される。専用インストーラが実行されると、復号化された完成文書ファイルから暗号化パッケージファイルが取り出されてパッケージファイルにメモリ上で復号化され、そのパッケージファイルにおける配布対象ソフトウエアが配布先端末にインストールされる。
After that, after the user of the distribution destination terminal refers to the information related to the distribution target software in the completed document file, and receives the activation request of the encryption installer to install the distribution target software on the distribution destination terminal, First, an installation authentication request is made from the distribution destination terminal to the file access management server. In response to the installation authentication request, when the file access management server receives a notification that the user of the distribution destination terminal is an authorized user and that the distribution destination terminal is an authorized terminal, the above-mentioned retrieval access is permitted. , The encrypted installer is extracted from the decrypted completed document file and decrypted into a dedicated installer,
The dedicated installer is executed. When the dedicated installer is executed, the encrypted package file is extracted from the decrypted completed document file, decrypted into the package file in memory, and the distribution target software in the package file is installed in the distribution destination terminal. .

これにより、配布対象ソフトウエアを配布する際に、アクセス認証とインストール認証との二重の認証が行なわれ、配布対象ソフトウエアが正当な利用者の正当な端末(配布先端末)にのみインストールされ、正当な利用者の正当な端末(配布先端末)においてのみ実行されるほか、配布対象ソフトウエアは専用インストーラによってのみインストールされるので、例えば、市販前の製品(例えばプリンタドライバ)やそれに付随するソフトウエアについての評価等を行なうべく、そのソフトウエアを評価担当者(利用者)に配布しその評価担当者の端末(配布先端末)にインストールするような場合、市販前の製品に係る機密性の高い情報(社外秘情報)を含むソフトウエアの外部漏洩や不正利用を、簡便な手法で、より確実に防止することができる。   As a result, when distributing software to be distributed, double authentication of access authentication and installation authentication is performed, and the software to be distributed is installed only on the authorized terminal (distribution destination terminal) of the authorized user. In addition to being executed only by a legitimate user's legitimate terminal (distribution destination terminal), the distribution target software is installed only by a dedicated installer. For example, a pre-commercial product (for example, a printer driver) or the like is attached thereto. If the software is distributed to the evaluator (user) and installed on the evaluator's terminal (distribution destination terminal) to evaluate the software, etc., the confidentiality of the pre-market product To prevent external leakage and unauthorized use of software including highly sensitive information (confidential information) with a simple method. Can.

そして、インストール認証要求時における配布先端末の所在位置(所在国)が検出され、検出された所在位置が所定条件〔所定の国(例えばホワイト国)であること〕を満たしているか否かが判定され、インストール直前に配布先端末の所在位置を確認することができる。そして、配布先端末の所在位置が所定条件(例えば輸出規制対象国内ではない)を満たす場合にのみインストールを許可することにより、機密性の高い情報を含むソフトウエアの内容が、輸出規制対象国や地域などで利用者の知らないうちに流出・漏洩してしまうのを確実に防止することができる。   Then, the location (location country) of the distribution destination terminal at the time of the installation authentication request is detected, and it is determined whether or not the detected location location satisfies a predetermined condition [predetermined country (for example, white country)]. The location of the distribution destination terminal can be confirmed immediately before installation. By permitting installation only when the location of the distribution destination terminal satisfies a predetermined condition (for example, not in the country subject to export control), the contents of the software including highly confidential information can be It can be surely prevented from leaking or leaking without the user's knowledge in the area.

また、配布ファイル(完成文書ファイルを暗号化したファイル)において、配布対象ソフトウエアを含むパッケージファイルや、専用インストーラはそれぞれ暗号化されているので、万一、悪意をもった第三者によって配布ファイル(完成文書ファイル)から取り出されても、パッケージファイルの内容が漏洩したり、専用インストーラが起動されたりするのを防止することができる。   In addition, in the distribution file (the file that encrypted the completed document file), the package file including the software to be distributed and the dedicated installer are encrypted, so in the unlikely event that the distribution file is distributed by a malicious third party Even if it is extracted from the (completed document file), it is possible to prevent the contents of the package file from leaking or starting the dedicated installer.

(2)請求項2記載の発明では、上記(1)において、配布対象ソフトウエアが、メインプログラムとこのメインプログラムによって用いられるサブプログラムとを含むものである場合、暗号化メインプログラムをインクルードした実行専用プログラムとサブプログラムとを含むパッケージファイルを作成して配布先端末に配布し、配布先端末では、実行専用プログラムとサブプログラムとがインストールされた後、実行専用プログラムを起動しようとすると、まず配布先端末からファイルアクセス管理サーバに起動認証要求が行なわれる。その起動認証要求に応じてファイルアクセス管理サーバから配布先端末の利用者が正規利用者であり且つ配布先端末が正規端末であることを認証する旨の通知を受けると、実行専用プログラムにインクルードされた暗号化メインプログラムがメインプログラムに復号化され、そのメインプログラムが起動されることになる。   (2) In the invention described in claim 2, in the above (1), when the distribution target software includes a main program and a subprogram used by the main program, the execution-only program including the encrypted main program And a subprogram are created and distributed to the distribution destination terminal. When the execution-only program and the subprogram are installed on the distribution-destination terminal and then the execution-only program is started, the distribution-destination terminal From the server to the file access management server. In response to the activation authentication request, if a notification is received from the file access management server that the user of the distribution destination terminal is an authorized user and that the distribution destination terminal is an authorized terminal, it is included in the execution-only program. The encrypted main program is decrypted into the main program, and the main program is started.

これにより、配布対象ソフトウエアとしてのメインプログラムを実行する際に、起動認証が行なわれるので、正当な利用者が正規端末でメインプログラムを実行する場合についてのみメインプログラムの実行を許可することができる。つまり、インストール後の配布対象ソフトウエアに対する起動制御(アクセス制御)を実現することが可能となり、配布対象ソフトウエアについての不正な二次利用を確実に防止することができる。また、配布先端末において、メインプログラムは、起動時にのみ復号化されて実行され、起動されていない時には暗号化された状態で保存されることになるので、万一、暗号化メインプログラムを含む配布対象ソフトウエアが外部に漏洩したとしても、配布対象ソフトウエアを利用することは不可能でその不正利用を確実に防止できるほか、メインプログラムに対するリバースエンジニアリングを施すことができなくなるという利点もある。さらに、プログ
ラムの暗号化に際して、プログラムの全てを暗号化するのではなく、メインプログラムのみを暗号化することで、効率のよい暗号化処理を行ないながら、上述のような作用効果を得ることを可能にしている。
As a result, since the activation authentication is performed when the main program as the distribution target software is executed, the execution of the main program can be permitted only when the authorized user executes the main program on the authorized terminal. . That is, it is possible to realize start control (access control) for the distribution target software after installation, and to reliably prevent illegal secondary usage of the distribution target software. In the distribution destination terminal, the main program is decrypted and executed only at the time of activation, and is stored in an encrypted state when it is not activated. Even if the target software is leaked to the outside, it is impossible to use the distribution target software, and it is possible to reliably prevent its unauthorized use, and there is an advantage that reverse engineering cannot be performed on the main program. Furthermore, when encrypting a program, it is possible to obtain the above-mentioned effects while performing efficient encryption processing by encrypting only the main program, not the entire program. I have to.

(3)請求項3記載の発明では、上記(2)において、起動認証時には、上述のような正規利用者の認証のほか、起動認証要求を行なった配布先端末とアクセス認証要求を行なった配布先端末およびインストール認証要求を行なった配布先端末のうちの少なくとも一方とが同一であることを、起動認証条件の一つとすることで、配布対象ソフトウエアを利用する配布先端末の起動認証条件がより厳しく設定されることになり、配布対象ソフトウエアの外部漏洩や不正利用を、より確実に防止することができる。ここで、グローバルIPアドレスを起動認証条件とすることで、配布先端末がグローバルIPアドレスによって特定される所定位置に存在する場合に、配布対象ソフトウエアを配布先端末において実行することができる。   (3) In the invention according to claim 3, in the above (2), at the time of activation authentication, in addition to the above-mentioned authentication of authorized users, distribution is performed with a distribution destination terminal that has issued an activation authentication request and an access authentication request. By setting at least one of the destination terminal and the distribution destination terminal that requested the installation authentication as one of the activation authentication conditions, the activation authentication condition of the distribution destination terminal using the distribution target software is It is set more strictly, and external leakage and unauthorized use of the distribution target software can be prevented more reliably. Here, by using the global IP address as the activation authentication condition, the distribution target software can be executed in the distribution destination terminal when the distribution destination terminal exists at a predetermined position specified by the global IP address.

(4)請求項4記載の発明では、上記(2)または(3)において、起動認証要求を行なった配布先端末が特定の端末であることや、起動認証要求を行なった配布先端末のグローバルIPアドレスが所定アドレスであることを、起動認証条件とすることで、配布対象ソフトウエアを利用する配布先端末の起動認証条件がより厳しく設定されることになり、配布対象ソフトウエアの外部漏洩や不正利用を、より確実に防止することができる。ここで、グローバルIPアドレスを起動認証条件とすることで、配布先端末がグローバルIPアドレスによって特定される所定位置に存在する場合に、配布対象ソフトウエアを配布先端末において実行することができる。   (4) In the invention according to claim 4, in (2) or (3), the distribution destination terminal that made the activation authentication request is a specific terminal, or the distribution destination terminal that made the activation authentication request By setting the IP address to be a predetermined address as the activation authentication condition, the activation authentication condition of the distribution destination terminal that uses the distribution target software will be set more severely. Unauthorized use can be prevented more reliably. Here, by using the global IP address as the activation authentication condition, the distribution target software can be executed in the distribution destination terminal when the distribution destination terminal exists at a predetermined position specified by the global IP address.

(5)請求項5記載の発明では、上記(1)〜(4)において、インストール認証時には、上述のような正規利用者や正規端末の認証のほか、アクセス認証要求を行なった配布先端末とインストール認証要求を行なった配布先端末とが同一であることを、インストール認証条件とすることで、配布対象ソフトウエアをインストールされるべき配布先端末のインストール認証条件がより厳しく設定されることになり、配布対象ソフトウエアの外部漏洩や不正利用を、より確実に防止することができる。ここで、グローバルIPアドレスをインストール認証条件とすることで、配布先端末がグローバルIPアドレスによって特定される所定位置に存在する場合に、配布対象ソフトウエアを配布先端末にインストールさせることができる。   (5) In the invention according to claim 5, in the above (1) to (4), at the time of installation authentication, in addition to the authentication of the authorized user and the authorized terminal as described above, the distribution destination terminal that made the access authentication request By making the installation authentication condition that the distribution destination terminal that made the installation authentication request is the same, the installation authentication condition of the distribution destination terminal where the distribution target software should be installed is set more strictly. Therefore, it is possible to more reliably prevent external leakage and unauthorized use of distribution target software. Here, by setting the global IP address as the installation authentication condition, the distribution target software can be installed in the distribution destination terminal when the distribution destination terminal exists at a predetermined position specified by the global IP address.

(6)請求項6記載の発明では、上記(1)〜(5)において、インストール認証時には、上述のような正規利用者や正規端末の認証のほか、インストール認証要求を行なった配布先端末が特定の端末であることを、インストール認証条件とすることで、配布対象ソフトウエアをインストールされるべき配布先端末のインストール認証条件がより厳しく設定されることになり、配布対象ソフトウエアの外部漏洩や不正利用を、より確実に防止することができる。ここで、グローバルIPアドレスをインストール認証条件とすることで、配布先端末がグローバルIPアドレスによって特定される所定位置に存在する場合に、配布対象ソフトウエアを配布先端末にインストールさせることができる。   (6) In the invention according to claim 6, in the above (1) to (5), at the time of installation authentication, in addition to the authentication of the authorized user and the authorized terminal as described above, the distribution destination terminal that made the installation authentication request By setting an installation authentication condition to be a specific terminal, the installation authentication condition of the distribution destination terminal to which the distribution target software should be installed is set more severely. Unauthorized use can be prevented more reliably. Here, by setting the global IP address as the installation authentication condition, the distribution target software can be installed in the distribution destination terminal when the distribution destination terminal exists at a predetermined position specified by the global IP address.

(7)請求項7記載の発明では、上記(1)〜(6)において、インストール認証要求を受信した時点における該配布先端末の接続環境から該配布先端末の所在国を前記所在位置として検出しているため、検出された所在位置が所定条件を満たしているか否かが容易に判定され、インストール認証要求時の配布先端末の所在位置を確認することができ、機密性の高い情報を含むソフトウエアの内容が、輸出規制対象国や地域などで利用者の知らないうちに流出・漏洩してしまうのを確実に防止することができる。   (7) In the invention described in claim 7, in (1) to (6) above, the country where the distribution destination terminal is located is detected as the location from the connection environment of the distribution destination terminal when the installation authentication request is received. Therefore, it can be easily determined whether or not the detected location satisfies the predetermined condition, and the location of the distribution destination terminal at the time of the installation authentication request can be confirmed, which includes highly confidential information Software contents can be reliably prevented from leaking or leaking without the user's knowledge in countries and regions subject to export control.

(8)請求項8記載の発明では、上記(1)〜(7)において、該配布先端末の所在位
置が前記所定条件を満たしていないと判定された場合に、その旨をファイルアクセス管理サーバが配布先端末の利用者もしくは管理者に対して通知するため、どのような理由でインストール認証がなされないかを配布先端末側でも知ることができ、機密性の高い情報を含むソフトウエアの内容が、輸出規制対象国や地域などで利用者の知らないうちに流出・漏洩してしまうのを確実に防止することができる。
(8) In the invention according to claim 8, when it is determined in (1) to (7) that the location of the distribution destination terminal does not satisfy the predetermined condition, the file access management server Because it notifies the user or administrator of the distribution destination terminal, the distribution destination terminal can know why the installation authentication is not performed, and the contents of the software including highly confidential information However, it can be surely prevented from leaking and leaking without the user's knowledge in countries and regions subject to export control.

(9)請求項9記載の発明では、上記(1)〜(8)において、配布先端末の所在位置が予め定められた所定条件を満たしていないとファイルアクセス管理サーバ側で判定された場合、ファイルアクセス管理サーバ側から配布先端末に対して、配布対象ソフトウエアを削除する指示を与えるため、機密性の高い情報を含むソフトウエアの内容が、輸出規制対象国や地域などで利用者の知らないうちに流出・漏洩してしまうのを確実に防止することができる。   (9) In the invention described in claim 9, in the above (1) to (8), when it is determined on the file access management server side that the location of the distribution destination terminal does not satisfy a predetermined condition, Since the file access management server gives an instruction to the distribution destination terminal to delete the distribution target software, the contents of the software including highly confidential information are known to the user in export regulated countries and regions. It is possible to reliably prevent the leakage or leakage before it occurs.

(10)請求項10記載のソフトウエア管理プログラムの発明では、上記(1)〜(9)と同様に、配布対象ソフトウエアを配布する際に、アクセス認証とインストール認証との二重の認証が行なわれ、配布対象ソフトウエアが正当な利用者の正当な端末(配布先端末)にのみインストールされ、正当な利用者の正当な端末(配布先端末)においてのみ実行されるほか、配布対象ソフトウエアは専用インストーラによってのみインストールされるので、例えば、市販前の製品(例えばプリンタドライバ)やそれに付随するソフトウエアについての評価等を行なうべく、そのソフトウエアを評価担当者(利用者)に配布しその評価担当者の端末(配布先端末)にインストールするような場合、市販前の製品に係る機密性の高い情報(社外秘情報)を含むソフトウエアの外部漏洩や不正利用を、簡便な手法で、より確実に防止することができる。また、インストール認証要求時における配布先端末の所在位置(所在国)が検出され、検出された所在位置が所定条件〔所定の国(例えばホワイト国)であること〕を満たしているか否かが判定され、インストール直前に配布先端末の所在位置を確認することができる。そして、配布先端末の所在位置が所定条件(例えば輸出規制対象国内ではない)を満たす場合にのみインストールを許可することにより、機密性の高い情報を含むソフトウエアの内容が、輸出規制対象国や地域などで利用者の知らないうちに流出・漏洩してしまうのを確実に防止することができる。   (10) In the invention of the software management program according to the tenth aspect, similarly to the above (1) to (9), when distributing the distribution target software, double authentication of access authentication and installation authentication is performed. The distribution target software is installed only on the legitimate user's legitimate terminal (distribution destination terminal) and executed only on the legitimate user's legitimate terminal (distribution destination terminal). Is installed only by a dedicated installer. For example, in order to evaluate pre-commercial products (for example, printer drivers) and their associated software, the software is distributed to evaluators (users). When installing on the evaluator's terminal (distribution destination terminal), highly confidential information related to pre-market products (externally confidential information) The software of external leakage or unauthorized use, including, in a simple method, it is possible to more reliably prevented. Further, the location (location country) of the distribution destination terminal at the time of the installation authentication request is detected, and it is determined whether or not the detected location satisfies a predetermined condition [a predetermined country (for example, a white country)]. The location of the distribution destination terminal can be confirmed immediately before installation. By permitting installation only when the location of the distribution destination terminal satisfies a predetermined condition (for example, not in the country subject to export control), the contents of the software including highly confidential information can be It can be surely prevented from leaking or leaking without the user's knowledge in the area.

また、以上の(1)〜(10)において、ファイルアクセス管理サーバにおいて、配布先端末における配布対象ソフトウエアのインストール動作ログを収集して記録することで、配布対象ソフトウエアが、いつ誰によってどの端末にインストールされたかについて記録されることになり、配布対象ソフトウエアについて何らかの不正利用や不正インストールが発覚した場合に、インストール動作ログに基づいて、その不正利用や不正インストールについての解析を行なうことが可能になる。   In (1) to (10) above, the file access management server collects and records the installation operation log of the distribution target software in the distribution destination terminal, so that the distribution target software depends on when and by whom. It will be recorded whether it has been installed on the terminal, and if any unauthorized use or unauthorized installation of the distribution target software is detected, the unauthorized operation or unauthorized installation may be analyzed based on the installation operation log. It becomes possible.

その際、ファイルアクセス管理サーバが、インストール動作ログ(利用者情報,端末情報,インストール日時など)を参照し、配布対象ソフトウエアのインストールに成功した配布先端末については、それ以後の配布対象ソフトウエアのインストール動作(もしくは完成文書ファイルからの配布対象ソフトウエアの取出アクセス)を禁止するように構成することで、配布対象ソフトウエアを何度もインストールすることが抑止され、配布対象ソフトウエアの外部漏洩や不正利用を、より確実に防止することができる。   At that time, the file access management server refers to the installation operation log (user information, terminal information, installation date, etc.), and for the distribution destination terminal that successfully installed the distribution target software, the subsequent distribution target software Installation operation (or access to the distribution target software from the completed document file) is prohibited, and installation of the distribution target software is prevented from being installed many times. And unauthorized use can be more reliably prevented.

ただし、ファイルアクセス管理サーバが、上述のようにインストール動作を禁止した後に配布先端末から配布対象ソフトウエアの再インストール要求があった場合には、管理者の指示に応じてインストール動作(もしくは完成文書ファイルからの配布対象ソフトウエアの取出アクセス)の禁止状態を一時的に解除するように構成することで、万一、何らかのトラブル等のために、インストールされた配布対象ソフトウエアを再インストールする必要が生じた場合に、管理者の認可の下、再インストールが可能になるので、配布先端末
での利便性を損なうことがない。
However, if the file access management server requests the reinstallation of the distribution target software from the distribution destination terminal after prohibiting the installation operation as described above, the installation operation (or completed document) is requested according to the administrator's instruction. It is necessary to reinstall the installed distribution target software due to some troubles, etc. by temporarily canceling the prohibition status of the distribution target software (access from the file). If it occurs, it can be reinstalled under the approval of the administrator, so that convenience at the distribution destination terminal is not impaired.

また、ファイルアクセス管理サーバが、インストール動作ログを参照し、配布対象ソフトウエアをインストールされた配布先端末の台数が所定台数を超えないように配布対象ソフトウエアのインストール動作を制限するように構成することで、配布対象ソフトウエアをインストールされる配布先端末の台数を制限することができ、配布対象ソフトウエアの外部漏洩や不正利用を、より確実に防止することができる。   Further, the file access management server is configured to refer to the installation operation log and restrict the installation operation of the distribution target software so that the number of distribution destination terminals on which the distribution target software is installed does not exceed a predetermined number. As a result, the number of distribution destination terminals on which the distribution target software is installed can be limited, and external leakage and unauthorized use of the distribution target software can be more reliably prevented.

また、ファイルアクセス管理サーバにおいて、配布先端末にインストールされた配布対象ソフトウエアの利用ログ(利用者情報,端末情報,利用日時,プログラムの起動ログ/終了ログなど)を収集して記録することで、配布対象ソフトウエアが、いつ誰によってどの端末で実行されたかについて記録されることになり、配布対象ソフトウエアについて何らかの不正利用が発覚した場合に、利用ログに基づいて、その不正利用についての解析を行なうことが可能になる。   In addition, the file access management server collects and records the usage log (user information, terminal information, usage date, program start log / end log, etc.) of the distribution target software installed on the distribution destination terminal. When the distribution target software is executed by whom and on which terminal, it is recorded, and when any unauthorized use of the distribution target software is detected, analysis of the unauthorized use is performed based on the usage log. Can be performed.

以下、図面を参照して本発明の実施の形態を説明する。
〔1〕本実施形態のソフトウエア管理システムの構成:
図1は本発明の一実施形態としてのソフトウエア管理システムの構成を示すブロック図であり、この図1に示すように、本実施形態のソフトウエア管理システム1は、少なくとも一つの配布元端末10と、複数の配布先端末20と、ファイルアクセス管理サーバ30とを、ネットワーク〔例えば、社内LAN(Local Area Network)やインターネット〕40を介して相互に通信可能に接続して構成されている。
Embodiments of the present invention will be described below with reference to the drawings.
[1] Configuration of software management system of this embodiment:
FIG. 1 is a block diagram showing the configuration of a software management system as an embodiment of the present invention. As shown in FIG. 1, the software management system 1 of this embodiment includes at least one distribution source terminal 10. The plurality of distribution destination terminals 20 and the file access management server 30 are connected via a network [for example, an in-house LAN (Local Area Network) or the Internet] 40 so that they can communicate with each other.

なお、本実施形態におけるソフトウエア管理システム1は、市販前の製品(例えばプリンタドライバ)やそれに付随するソフトウエアについての評価を行なうべく、そのソフトウエアを、配布対象ソフトウエア52(図2参照)として、関連グループ会社等における複数の評価担当者(利用者)に配布する場合、あるいは、各種検査ツールを配布対象ソフトウエア52として利用者に配布する場合の漏洩対策のために適用されるものとする。また、本実施形態において、図2に示すように、配布対象ソフトウエア52は、メインプログラム521と、このメインプログラム521によって用いられるサブプログラム(サブルーチンプログラム,DLLファイルなど)522とを含むものとする。なお、図2は本実施形態のソフトウエア管理システム1(配布元端末10)におけるファイル構成を説明するための模式図である。   The software management system 1 according to the present embodiment uses software to be distributed 52 (see FIG. 2) in order to evaluate a pre-commercial product (for example, a printer driver) and software associated therewith. As a countermeasure against leakage when distributed to multiple evaluation staff (users) at affiliated group companies or when distributing various inspection tools to users as distribution target software 52 To do. In the present embodiment, as shown in FIG. 2, the distribution target software 52 includes a main program 521 and a subprogram (subroutine program, DLL file, etc.) 522 used by the main program 521. FIG. 2 is a schematic diagram for explaining a file configuration in the software management system 1 (distribution source terminal 10) of the present embodiment.

また、本実施形態のソフトウエア管理システム1においては、配布元端末10が配布対象ソフトウエア52を含む配布ファイル(暗号化ファイル;後述)51Bが作成され、その配布ファイル51Bが複数の利用者に配布され、その配布ファイル51Bにおける配布対象ソフトウエア52が複数の利用者の端末(配布先端末)20にインストールされるとともに、ファイルアクセス管理サーバ30が、後述するごとく、端末10,20からの要求に応じて暗号鍵/復号鍵の配布や各種認証を行なうほか、各利用者の端末20で行なわれた配布対象ソフトウエア52のインストール動作ログや利用ログを収集し、収集された結果に基づいて配布先端末20による配布対象ソフトウエア52等に対するアクセスを管理できるようになっている。   In the software management system 1 of the present embodiment, the distribution source terminal 10 creates a distribution file (encrypted file; described later) 51B including the distribution target software 52, and the distribution file 51B is distributed to a plurality of users. The distribution target software 52 in the distribution file 51B is installed in the terminals (distribution destination terminals) 20 of a plurality of users, and the file access management server 30 requests from the terminals 10 and 20 as will be described later. In accordance with the distribution of the encryption key / decryption key and various authentications, the installation operation log and the use log of the distribution target software 52 performed on each user's terminal 20 are collected, and based on the collected results. Access to the distribution target software 52 and the like by the distribution destination terminal 20 can be managed.

〔1−1〕配布元端末の構成:
配布元端末(クライアントPC)10は、企業等の社内において従業員(利用者;ソフトウエアを配布する者;配布担当者)によって使用されるパーソナルコンピュータ(PC)等の情報処理装置であって、配布先端末20やファイルアクセス管理サーバ30とネットワーク40を介して相互に通信可能に接続されている。
[1-1] Configuration of distribution source terminal:
The distribution source terminal (client PC) 10 is an information processing apparatus such as a personal computer (PC) used by employees (users; persons distributing software; persons in charge of distribution) in a company or the like. The distribution destination terminal 20 and the file access management server 30 are connected to each other via a network 40 so that they can communicate with each other.

そして、配布元端末10は、配布対象ソフトウエア52を配布すべく、その配布対象ソフトウエア52を格納した配布ファイル(暗号化ファイル)51Bを作成するもので、少なくともパッケージファイル作成手段11,第1暗号化手段12,第2暗号化手段13,変換手段14,添付手段15,第3暗号化手段16および設定手段17としての機能を有している。これらの機能は、配布元端末10を成す処理部〔CPU(Central Processin Unit);図示略〕が、所定のアプリケーションプログラム(ソフトウエア管理プログラムの一部)を実行することによって実現される。   Then, in order to distribute the distribution target software 52, the distribution source terminal 10 generates a distribution file (encrypted file) 51B storing the distribution target software 52. At least the package file generation means 11, the first It functions as the encryption means 12, the second encryption means 13, the conversion means 14, the attachment means 15, the third encryption means 16, and the setting means 17. These functions are realized by a processing unit [CPU (Central Processin Unit); not shown] constituting the distribution source terminal 10 executing a predetermined application program (part of a software management program).

パッケージファイル作成手段11は、図2に示すように、配布対象ソフトウエア52を含むパッケージファイル54を作成するもので、上記メインプログラム521を暗号鍵(第4暗号鍵;例えば、ファイルアクセス管理サーバ30によって管理され当該サーバ30から受信したもの)で暗号化して暗号化メインプログラム521Aを作成し(図2の矢印A2参照)、この暗号化メインプログラム521Aをインクルードした実行専用プログラム53を作成し、この実行専用プログラム53とサブプログラム522(サブプログラム522は平文のまま)とをパッケージすることにより(図2の矢印A2,A3参照)、パッケージファイル54を作成するものである。   As shown in FIG. 2, the package file creating means 11 creates a package file 54 including software to be distributed 52. The main program 521 is stored in an encryption key (fourth encryption key; for example, the file access management server 30). And the encrypted main program 521A is created (see arrow A2 in FIG. 2), and the execution-only program 53 including the encrypted main program 521A is created, A package file 54 is created by packaging the execution-only program 53 and the subprogram 522 (the subprogram 522 remains plain) (see arrows A2 and A3 in FIG. 2).

第1暗号化手段12は、パッケージファイル作成手段11によって作成されたパッケージファイル54を圧縮し第1暗号鍵(例えば、ファイルアクセス管理サーバ30によって管理され当該サーバ30から受信したもの)で暗号化することにより(図2の矢印A4参照)、暗号化パッケージファイル54Aを作成するものである。   The first encryption unit 12 compresses the package file 54 created by the package file creation unit 11 and encrypts it with a first encryption key (for example, one managed by the file access management server 30 and received from the server 30). Thus (see arrow A4 in FIG. 2), the encrypted package file 54A is created.

第2暗号化手段13は、配布対象ソフトウエア52(実際には実行専用プログラム53およびサブプログラム522)を配布先端末20にインストールさせる専用インストーラ55を第2暗号鍵(例えば、ファイルアクセス管理サーバ30によって管理され当該サーバ30から受信したもの)で暗号化することにより(図2の矢印A5参照)、暗号化インストーラ55Aを作成するものである。   The second encryption unit 13 uses the second encryption key (for example, the file access management server 30) to install the dedicated installer 55 for installing the distribution target software 52 (actually the execution dedicated program 53 and the subprogram 522) in the distribution destination terminal 20. The encrypted installer 55 </ b> A is created by encryption (see arrow A <b> 5 in FIG. 2).

変換手段14は、図2に示すように、配布対象ソフトウエア52に係る情報を含む文書ファイル51を、コンテナ機能を有する完成文書ファイル〔ここでは、改竄操作の困難なPDF(Portable Document Format)ファイル〕51Aに変換するものである(図2の矢印A1参照)。ここで、配布対象ソフトウエア52に係る情報を含む文書ファイル51とは、例えば、配布対象ソフトウエア(プリンタドライバ,検査ツール等のプログラム)52の使用手引き取扱説明書/簡易マニュアルや、配布対象ソフトウエア52についての配布情報の詳細文書や、その他の重要文書などを含むファイルで、予め利用者等によって作成される。なお、PDFファイル51Aへの変換は例えばPDFドライバによって行なわれ、このPDFドライバを起動することにより、文書ファイル51がPDF化され、PDFファイル51Aが生成されるようになっている。   As shown in FIG. 2, the conversion means 14 converts the document file 51 including information related to the distribution target software 52 into a completed document file having a container function [here, a PDF (Portable Document Format) file that is difficult to falsify. ] Is converted into 51A (see arrow A1 in FIG. 2). Here, the document file 51 including information related to the distribution target software 52 is, for example, a user's manual / simplified manual of the distribution target software (a program such as a printer driver or an inspection tool) 52, or distribution target software. A file including a distribution information detail document for the wear 52 and other important documents, which is created in advance by a user or the like. The conversion to the PDF file 51A is performed by, for example, a PDF driver. When the PDF driver is activated, the document file 51 is converted to PDF and a PDF file 51A is generated.

添付手段15は、図2に示すように、変換手段11によって変換されたPDFファイル51Aのコンテナ機能を用いて、PDFファイル51Aに、第1暗号化手段12によって作成された暗号化パッケージファイル54Aおよび第2暗号化手段13によって作成された暗号化インストーラ55Aを添付するものである(図2の矢印A6,A7参照)。   As shown in FIG. 2, the attachment unit 15 uses the container function of the PDF file 51A converted by the conversion unit 11 to add the encrypted package file 54A created by the first encryption unit 12 to the PDF file 51A and The encryption installer 55A created by the second encryption means 13 is attached (see arrows A6 and A7 in FIG. 2).

第3暗号化手段16は、図2に示すように、添付手段15によって暗号化パッケージファイル54Aおよび暗号化インストーラ55Aを添付されたPDFファイル51Aを第3暗号鍵(ファイルアクセス管理サーバ30によって管理され当該サーバ30から受信したもの)で暗号化することにより(図2の矢印A8参照)、暗号化ファイル51Bを配布ファイルとして作成するものである。   As shown in FIG. 2, the third encryption means 16 manages the PDF file 51A attached with the encryption package file 54A and the encryption installer 55A by the attachment means 15 with a third encryption key (managed by the file access management server 30). The encrypted file 51B is created as a distribution file by encrypting it (received from the server 30) (see arrow A8 in FIG. 2).

設定手段17は、第3暗号化手段16によって作成された暗号化ファイル51Bに対するアクセス(つまりは配布対象ソフトウエア52のインストール)を許可する利用者に関する利用者情報や、その利用者に対して許可されるアクセス権限およびアクセス可能期間に関するアクセス情報や、貸出鍵などを設定し、ファイルアクセス管理サーバ30に通知するものである。   The setting means 17 allows the user information relating to the user who is permitted to access the encrypted file 51B created by the third encryption means 16 (that is, the installation of the distribution target software 52), and permits the user. The access information regarding the access authority and the accessible period, the lending key, and the like are set and notified to the file access management server 30.

この設定手段17による設定は、暗号化動作を行なう前もしくは暗号化動作と並行して行なわれるもので、暗号化ファイル51Bにアクセスする利用者について、その暗号化ファイル51Bへのアクセス権限(例えば、文書ファイルの閲覧,注釈,印刷,コピーのほか、コンテナ機能によって格納された暗号化パッケージファイル54Aおよび暗号化インストーラ55Aの取出などの各種アクセスの中から選択されたものを実行する権限)の設定であり、設定手段17からファイルアクセス管理サーバ30(権限テーブル)に対して行なわれるものとする。   The setting by the setting means 17 is performed before the encryption operation or in parallel with the encryption operation. For a user who accesses the encrypted file 51B, the authority to access the encrypted file 51B (for example, In addition to viewing, annotating, printing, and copying of document files, the authority to execute one selected from various accesses such as extraction of encrypted package file 54A and encrypted installer 55A stored by the container function) Yes, it is assumed that the setting means 17 performs the file access management server 30 (authorization table).

ここでは、アクセス権限として、少なくとも文書ファイル51の閲覧権限を設定する。ただし、暗号化パッケージファイル54Aおよび暗号化インストーラ55Aの取出し権限については設定しないでおく、つまり、配布先端末20において当初は暗号化パッケージファイル54Aおよび暗号化インストーラ55Aの取出を行なえないように設定されている。なお、暗号化パッケージファイル54Aおよび暗号化インストーラ55Aの取出し権限については、配布先端末20の許否手段29(後述)によって後述するごとく切り換えられるようになっている。   Here, at least the viewing authority for the document file 51 is set as the access authority. However, the extraction authority of the encryption package file 54A and the encryption installer 55A is not set, that is, the distribution destination terminal 20 is initially set so that the encryption package file 54A and the encryption installer 55A cannot be extracted. ing. The authority to extract the encrypted package file 54A and the encrypted installer 55A can be switched by the permission / refusal means 29 (described later) of the distribution destination terminal 20 as described later.

そして、第3暗号化手段16によって作成された暗号化ファイル(配布ファイル)51Bは、配布先端末20で暗号化ファイルを復号化しアクセス(閲覧)する際にファイルアクセス管理サーバ30にアクセスすべく実行されるプラグイン56とともに、電子メール等によりネットワーク40を介して各配布先端末20に配布されてもよいし、図1や図2に示すように、記録媒体(例えばフレキシブルディスク,CD,DVD,磁気ディスク,光ディスク,光磁気ディスクなど)50に記録された状態で各配布先端末20に配布されてもよい。ここで、暗号化ファイル(配布ファイル)51Bとともにプラグイン56が配布されているが、各配布先端末20においてプラグイン56がインストールされていることが予め分かっている場合、このプラグイン56の配布は省略されてもよい。   The encrypted file (distributed file) 51B created by the third encryption unit 16 is executed to access the file access management server 30 when the encrypted file is decrypted and accessed (viewed) at the distribution destination terminal 20. The plug-in 56 may be distributed to each distribution destination terminal 20 via the network 40 by e-mail or the like, or as shown in FIGS. 1 and 2, a recording medium (for example, a flexible disk, CD, DVD, (A magnetic disk, an optical disk, a magneto-optical disk, etc.) may be distributed to each distribution destination terminal 20 in a state of being recorded. Here, the plug-in 56 is distributed together with the encrypted file (distributed file) 51B. If it is known in advance that the plug-in 56 is installed in each distribution destination terminal 20, the distribution of the plug-in 56 is performed. May be omitted.

なお、専用インストーラ55は、配布対象ソフトウエア52(実際には実行専用プログラム53およびサブプログラム522)専用のインストーラであって、当該配布対象ソフトウエア52は、専用インストーラ55によってのみ配布先端末20にインストールされるようになっている。専用インストーラ55の詳細な機能については後述する。   Note that the dedicated installer 55 is an installer dedicated to the distribution target software 52 (actually the execution dedicated program 53 and the subprogram 522), and the distribution target software 52 is transferred to the distribution destination terminal 20 only by the dedicated installer 55. It is supposed to be installed. Detailed functions of the dedicated installer 55 will be described later.

また、後述するごとく、暗号化ファイル51Bに対するアクセスを行なえる利用者(暗号化ファイル51Bの復号化を許可された利用者つまり後述するアクセス認証で正規利用者であることを認証された利用者)が起動し、且つ、専用インストーラ55を起動した配布先端末20が、後述するインストール認証で正規端末であることを認証された場合のみ、専用インストーラ55がその配布先端末20で動作するようになっている。   Further, as described later, a user who can access the encrypted file 51B (a user who is permitted to decrypt the encrypted file 51B, that is, a user who has been authenticated as an authorized user by access authentication described later). , And the distribution destination terminal 20 that has started the dedicated installer 55 is authenticated by the distribution destination terminal 20 only when it is authenticated as an authorized terminal by installation authentication described later. ing.

さらに、圧縮され暗号化されている暗号化パッケージファイル54Aの展開方法〔後述する配布先端末20において、専用インストーラ55(後述する第3復号化手段25としての機能)によって実行される、暗号化パッケージファイル54Aのパッケージファイル54への展開(復元・復号化)〕については、例えば、汎用的な展開ルールとしてテーブル化し、そのテーブル化によって得られた配布テーブルを専用インストーラ55に含ませてこの専用インストーラ55(暗号化インストーラ55A)とともに同梱・配布するよう
にしてもよい。
Further, a method of expanding the encrypted package file 54A that has been compressed (encrypted package executed by the dedicated installer 55 (function as the third decryption means 25 described later) in the distribution destination terminal 20 described later). As for development (restoration / decryption) of the file 54A into the package file 54, for example, a table is formed as a general expansion rule, and a distribution table obtained by the table formation is included in the dedicated installer 55, and this dedicated installer is included. 55 (encrypted installer 55A) may be bundled and distributed.

〔1−2〕配布先端末の構成:
配布先端末(クライアントPC)20は、本実施形態では上述したような関連グループ会社等における評価担当者(従業員など)によって使用されるパーソナルコンピュータ(PC)等の情報処理装置であって、配布元端末10や他の配布先端末20やファイルアクセス管理サーバ30とネットワーク40を介して相互に通信可能に接続されている。
[1-2] Configuration of distribution destination terminal:
The distribution destination terminal (client PC) 20 is an information processing apparatus such as a personal computer (PC) used by an evaluation person (employee, etc.) in an affiliated group company as described above in this embodiment. The original terminal 10, other distribution destination terminals 20, and the file access management server 30 are connected to each other via a network 40 so that they can communicate with each other.

そして、配布先端末20は、配布元端末10によって作成された暗号化ファイル(配布ファイル)51Bを配布され、その暗号化ファイル51Bに格納された配布対象ソフトウエア52(実際には実行専用プログラム53およびサブプログラム522)をインストールされるべきもので、少なくともアクセス認証要求手段21,第1復号化手段22,インストール認証要求手段23,第2復号化手段24,第3復号化手段25,インストール手段26,起動認証要求手段27,第4復号化手段28および許否手段29としての機能を有している。これらの機能は、配布先端末20を成す処理部(処理手段,CPU;図示略)が、所定のアプリケーションプログラム(ソフトウエア管理プログラムの一部)を実行することによって実現される。なお、本実施形態において、第3復号化手段25およびインストール手段26としての機能は、後述する第2復号化手段24による暗号化インストーラ55Aの復号化後に専用インストーラ55を上記処理部が起動して実行することによって実現される。   The distribution destination terminal 20 distributes the encrypted file (distribution file) 51B created by the distribution source terminal 10 and distributes the distribution target software 52 (actually the execution-only program 53 actually stored in the encryption file 51B). And the subprogram 522) are to be installed, and at least the access authentication request means 21, the first decryption means 22, the installation authentication request means 23, the second decryption means 24, the third decryption means 25, and the installation means 26 , Activation authentication request means 27, fourth decryption means 28 and permission / rejection means 29. These functions are realized by a processing unit (processing unit, CPU; not shown) constituting the distribution destination terminal 20 executing a predetermined application program (part of a software management program). In the present embodiment, the functions of the third decryption unit 25 and the installation unit 26 are such that the processing unit starts the dedicated installer 55 after the decryption of the encrypted installer 55A by the second decryption unit 24 described later. It is realized by executing.

アクセス認証要求手段21は、配布元端末10から配布された暗号化ファイル51Bに対するアクセス(閲覧)に先立ち、アクセス認証情報(ユーザ識別情報およびパスワード)をファイルアクセス管理サーバ30に通知し、配布先端末20の利用者が暗号化ファイル51Bに対するアクセスを許可された正規利用者であるか否かのアクセス認証を要求するものである。   The access authentication requesting means 21 notifies the access authentication information (user identification information and password) to the file access management server 30 prior to accessing (browsing) the encrypted file 51B distributed from the distribution source terminal 10, and the distribution destination terminal. The access authentication requesting whether or not the 20 users are authorized users permitted to access the encrypted file 51B is requested.

なお、アクセス認証情報としてのユーザ識別情報(以下ユーザIDという場合がある)およびパスワードとしては、配布先端末20に予め登録されているものをプラグインを介してファイルアクセス管理サーバ30に通知してもよいし、利用者がキーボード等を用いて入力したものをプラグインを介してファイルアクセス管理サーバ30に通知してもよい。   In addition, as user identification information (hereinafter also referred to as user ID) and password as access authentication information, a password registered in advance in the distribution destination terminal 20 is notified to the file access management server 30 via a plug-in. Alternatively, the file input management server 30 may be notified via the plug-in of what the user inputs using the keyboard or the like.

また、ファイルアクセス管理サーバ30に対するアクセス用のプラグインが、配布先端末20に予めインストールされている場合には、そのプラグインが起動される一方、そのプラグインがインストールされていない場合には、暗号化ファイル51Bとともに配布されたプラグイン56が、記録媒体50や電子メールから読み出され、配布先端末20にインストールされてから起動される。   When a plug-in for accessing the file access management server 30 is installed in advance in the distribution destination terminal 20, the plug-in is activated, whereas when the plug-in is not installed, The plug-in 56 distributed together with the encrypted file 51B is read from the recording medium 50 or the electronic mail, installed in the distribution destination terminal 20, and then activated.

第1復号化手段22は、アクセス認証要求手段21によるアクセス認証要求に応じてファイルアクセス管理サーバ30から配布先端末20の利用者が正規利用者であることを認証する旨の通知を受けた場合、暗号化ファイル51Bを元のPDFファイル51Aに復号化し(図3の矢印A11参照)、その暗号化ファイル51Bに対して設定されたアクセス情報に応じたアクセスを可能にするものである。ここでは、元のPDFファイル51Aにおける文書(取扱説明書等)が配布先端末20のディスプレイ(図示略)に表示され、利用者が閲覧可能な状態となる。なお、図3は本実施形態のソフトウエア管理システム1(配布先端末20)におけるファイル構成を説明するための模式図である。   When the first decryption means 22 receives a notification from the file access management server 30 to authenticate that the user of the distribution destination terminal 20 is an authorized user in response to the access authentication request from the access authentication request means 21 The encrypted file 51B is decrypted into the original PDF file 51A (see arrow A11 in FIG. 3), and the encrypted file 51B can be accessed according to the set access information. Here, the document (instruction manual or the like) in the original PDF file 51A is displayed on the display (not shown) of the distribution destination terminal 20 so that the user can view it. FIG. 3 is a schematic diagram for explaining a file configuration in the software management system 1 (distribution destination terminal 20) of the present embodiment.

インストール認証要求手段23は、利用者が、第1復号化手段22によって復号化されたPDFファイル51Aに添付された暗号化インストーラ55A(実際には専用インスト
ーラ55)の起動要求を行なうと、上記プラグインを通じてインストール認証情報をファイルアクセス管理サーバ30に通知し、配布先端末20の利用者が配布対象ソフトウエア52のインストールを許可された正規利用者であるか否か且つ配布先端末20が配布対象ソフトウエア52をインストールされるべき正規端末であるか否かのインストール認証を要求するものである。
When the user makes a request to start the encrypted installer 55A (actually the dedicated installer 55) attached to the PDF file 51A decrypted by the first decryption means 22, the plug authentication request means 23 The installation authentication information is notified to the file access management server 30 through the login, whether the user of the distribution destination terminal 20 is an authorized user permitted to install the distribution target software 52, and the distribution destination terminal 20 is the distribution target. The software 52 is for requesting installation authentication as to whether or not it is a legitimate terminal to be installed.

なお、インストールス認証情報としては、ユーザ識別情報およびパスワードのほかに、企業識別情報(上記関連グループ会社を特定する情報),サーバ名,グローバルIP(Internet Protocol)アドレス,MAC(Medium Access Control)アドレス,ホスト名などが通知され、配布先端末20に予め登録されているものが、プラグインを介してファイルアクセス管理サーバ30に通知される。このとき、インストールス認証情報としてのユーザIDおよびパスワードは、アクセス認証情報としてのユーザIDおよびパスワードと同じものであっても異なるものであってもよく、配布先端末20に予め登録されているものがプラグインを介してファイルアクセス管理サーバ30に通知されてもよいし、利用者がキーボード等を用いて入力したものがプラグインを介してファイルアクセス管理サーバ30に通知されてもよい。   As installation authentication information, in addition to user identification information and password, company identification information (information for specifying the related group company), server name, global IP (Internet Protocol) address, MAC (Medium Access Control) address , The host name and the like are notified, and those registered in advance in the distribution destination terminal 20 are notified to the file access management server 30 via the plug-in. At this time, the user ID and password as the installation authentication information may be the same as or different from the user ID and password as the access authentication information, and are registered in advance in the distribution destination terminal 20. May be notified to the file access management server 30 via a plug-in, or what the user inputs using a keyboard or the like may be notified to the file access management server 30 via a plug-in.

なお、配布先端末20がGPS(Global Positioning System)機能を有している場合
には、あるいは、GPS機能を有する手段が接続されている場合には、そのGPS機能によって得られた配布先端末20の所在位置情報(緯度・経度情報)を、ネットワークを通じてインストール認証情報に付随する情報としてファイルアクセス管理サーバ30に通知される。
If the distribution destination terminal 20 has a GPS (Global Positioning System) function, or if a means having a GPS function is connected, the distribution destination terminal 20 obtained by the GPS function is used. The location information (latitude / longitude information) is notified to the file access management server 30 as information accompanying the installation authentication information through the network.

第2復号化手段24は、インストール認証要求手段23によるインストール認証要求に応じてファイルアクセス管理サーバ30から配布先端末20の利用者が正規利用者であり且つ配布先端末20が正規端末であることを認証する旨の通知を受けた場合に、暗号化インストーラ55AをPDFファイル51Aから取り出し、取り出された暗号化インストーラ55Aを元の専用インストーラ55に復号化するものである(図3の矢印A12参照)。   The second decryption means 24 determines that the user of the distribution destination terminal 20 from the file access management server 30 is a regular user and the distribution destination terminal 20 is a regular terminal in response to the installation authentication request by the installation authentication request means 23. Is received from the PDF file 51A, and the extracted encrypted installer 55A is decrypted into the original dedicated installer 55 (see arrow A12 in FIG. 3). ).

第3復号化手段25は、第2復号化手段24によって復号化された専用インストーラ55を上記処理部で実行することによって実現される機能で、暗号化パッケージファイル54AをPDFファイル51Aから取り出し、例えば上述した配布テーブルなどを用いて、取り出された暗号化パッケージファイル54Aを配布先端末20のメモリ(図示略)上で元のパッケージファイル54に復号化するものである(図3の矢印A13参照)。   The third decryption means 25 is a function realized by executing the dedicated installer 55 decrypted by the second decryption means 24 by the processing unit, and takes out the encrypted package file 54A from the PDF file 51A. The extracted encrypted package file 54A is decrypted into the original package file 54 on the memory (not shown) of the distribution destination terminal 20 using the distribution table described above (see arrow A13 in FIG. 3). .

なお、このとき、本実施形態では、配布元端末10の設定手段17により、当初、暗号化パッケージファイル54Aおよび暗号化インストーラ55Aの取出アクセスが禁止されているが、許否手段29が、インストール認証要求手段23によるインストール認証要求に応じてファイルアクセス管理サーバ30から配布先端末20の利用者が正規利用者であり且つ配布先端末20が正規端末であることを認証する旨の通知を受けた場合にPDFファイル51Aからの暗号化パッケージファイル54Aおよび暗号化インストーラ55Aの取出アクセスを一時的に許可するようになっている。ここで、暗号化インストーラ55Aおよび暗号化パッケージファイル54Aの取出アクセスは、それぞれ第2復号化手段24および第3復号化手段25から行なわれる。   At this time, in this embodiment, the setting unit 17 of the distribution source terminal 10 is initially prohibited from taking out the encrypted package file 54A and the encrypted installer 55A. In response to an installation authentication request by means 23, when a notification is received from the file access management server 30 to authenticate that the user of the distribution destination terminal 20 is an authorized user and that the distribution destination terminal 20 is an authorized terminal. The retrieval access of the encrypted package file 54A and the encrypted installer 55A from the PDF file 51A is temporarily permitted. Here, the retrieval access of the encrypted installer 55A and the encrypted package file 54A is performed from the second decryption means 24 and the third decryption means 25, respectively.

インストール手段26は、第2復号化手段24によって復号化された専用インストーラ55を上記処理部で実行することによって実現される機能で、第3復号化手段25によって上記メモリ上で復号化されたパッケージファイル54における配布対象ソフトウエア52である実行専用プログラム53(暗号化メインプログラム521Aを含む)およびサブ
プログラム522を、配布先端末20において利用者によって指定されたフォルダ(図示略)にインストールするものである。
The installation unit 26 is a function realized by executing the dedicated installer 55 decrypted by the second decryption unit 24 in the processing unit, and the package decrypted on the memory by the third decryption unit 25. The execution-only program 53 (including the encrypted main program 521A) and the subprogram 522, which are the distribution target software 52 in the file 54, are installed in a folder (not shown) designated by the user in the distribution destination terminal 20. is there.

なお、インストール手段26は、実行専用プログラム53およびサブプログラム522のインストールを実行した際に、インストール動作ログ(利用者情報,端末情報,インストール日時など)をファイルアクセス管理サーバ30(後述するインストール動作ログ記録手段35)に通知する機能を果たしてもよいし、そのインストール動作ログを保存しておきファイルアクセス管理サーバ30からインストール動作ログの送信要求を受けた場合に保存されたインストール動作ログをファイルアクセス管理サーバ30に通知する機能を果たすように構成してもよい。   When the installation unit 26 executes the installation of the execution-only program 53 and the subprogram 522, the installation unit 26 sends the installation operation log (user information, terminal information, installation date, etc.) to the file access management server 30 (installation operation log described later). The function of notifying the recording means 35) may be fulfilled, or the installation operation log is stored and when the installation operation log transmission request is received from the file access management server 30, the stored installation operation log is subjected to file access management. You may comprise so that the function to notify to the server 30 may be fulfill | performed.

起動認証要求手段27は、利用者が、インストール手段26によって配布先端末20にインストールされた実行専用プログラム53を起動すると、起動認証情報をファイルアクセス管理サーバ30に通知し、配布先端末20の利用者が配布対象ソフトウエア52の実行を許可された正規利用者であるか否か且つ配布先端末20が配布対象ソフトウエア52の実行を許可された正規端末であるか否かの起動認証を要求するものである。   When the user activates the execution-only program 53 installed on the distribution destination terminal 20 by the installation unit 26, the activation authentication request unit 27 notifies the file access management server 30 of the activation authentication information and uses the distribution destination terminal 20. Requesting activation authentication whether the user is an authorized user permitted to execute the distribution target software 52 and whether the distribution destination terminal 20 is an authorized terminal permitted to execute the distribution target software 52 To do.

なお、起動認証情報としては、ユーザ識別情報およびパスワードのほかに、企業識別情報,サーバ名,グローバルIPアドレス,MACアドレス,ホスト名などが通知され、配布先端末20に予め登録されているものが、プラグインを介してファイルアクセス管理サーバ30に通知される。このとき、起動認証情報としてのユーザIDおよびパスワードは、アクセス認証情報やインストール認証情報としてのユーザIDおよびパスワードと同じものであっても異なるものであってもよく、配布先端末20に予め登録されているものがプラグインを介してファイルアクセス管理サーバ30に通知されてもよいし、利用者がキーボード等を用いて入力したものがプラグインを介してファイルアクセス管理サーバ30に通知されてもよい。   As the activation authentication information, company identification information, server name, global IP address, MAC address, host name, etc., in addition to user identification information and password, are notified and registered in advance in the distribution destination terminal 20. The file access management server 30 is notified via the plug-in. At this time, the user ID and password as activation authentication information may be the same as or different from the user ID and password as access authentication information and installation authentication information, and are registered in advance in the distribution destination terminal 20. May be notified to the file access management server 30 via the plug-in, or what the user inputs using the keyboard or the like may be notified to the file access management server 30 via the plug-in. .

第4復号化手段28は、起動認証要求手段27による起動認証要求に応じてファイルアクセス管理サーバ30から配布先端末20の利用者が正規利用者であり且つ配布先端末20が正規端末であることを認証する旨の通知を受けた場合に、実行専用プログラム53にインクルードされた暗号化プログラム521Aを元のメインプログラム521に復号化するものである(図3の矢印A14参照)。この後、上記処理部において、メインプログラム521が起動・実行されることになる。   In the fourth decryption means 28, the user of the distribution destination terminal 20 from the file access management server 30 is a regular user and the distribution destination terminal 20 is a regular terminal in response to the activation authentication request by the activation authentication request means 27. Is received, the encrypted program 521A included in the execution-only program 53 is decrypted into the original main program 521 (see arrow A14 in FIG. 3). Thereafter, the main program 521 is activated and executed in the processing unit.

なお、配布先端末20の上記処理部は、メインプログラム521が実行されると、利用ログ(利用者情報,端末情報,利用日時,プログラムの起動ログ/終了ログなど)をファイルアクセス管理サーバ30(後述する利用ログ記録手段36)に通知する機能を果たしてもよいし、その利用ログを保存しておきファイルアクセス管理サーバ30から利用ログの送信要求を受けた場合に保存された利用ログをファイルアクセス管理サーバ30に通知する機能を果たすように構成してもよい。   When the main program 521 is executed, the processing unit of the distribution destination terminal 20 transmits a usage log (user information, terminal information, usage date, program start log / end log, etc.) to the file access management server 30 ( A function for notifying a usage log recording means 36) to be described later may be fulfilled, or when the usage log is saved and a usage log transmission request is received from the file access management server 30, the saved usage log is file accessed. You may comprise so that the function notified to the management server 30 may be fulfill | performed.

〔1−3〕ファイルアクセス管理サーバの構成:
ファイルアクセス管理サーバ30は、ネットワーク40を介して配布元端末10や配布先端末20と通信可能に接続され、配布元端末10から配布先端末20に配布された暗号化ファイル(配布ファイル)51Bに対するアクセスを管理するもので、管理手段31,アクセス認証手段32,インストール認証手段33,起動認証手段34,インストール動作ログ記録手段35,利用ログ記録手段36,インストール動作制限手段37,インストール台数制限手段38および位置検出手段39としての機能を有している。これらの機能は、ファイルアクセス管理サーバ30を成す処理部(CPU;図示略)が、所定のアプリケーションプログラム(ソフトウエア管理プログラムの一部)を実行することによって実
現される。
[1-3] Configuration of file access management server:
The file access management server 30 is communicably connected to the distribution source terminal 10 and the distribution destination terminal 20 via the network 40, and applies to an encrypted file (distribution file) 51B distributed from the distribution source terminal 10 to the distribution destination terminal 20. Management of access, management means 31, access authentication means 32, installation authentication means 33, activation authentication means 34, installation operation log recording means 35, usage log recording means 36, installation operation restriction means 37, installation number restriction means 38 And has a function as the position detecting means 39. These functions are realized by a processing unit (CPU; not shown) constituting the file access management server 30 executing a predetermined application program (a part of the software management program).

管理手段31は、配布元端末10の設定手段17によって設定され通知された前記利用者情報および前記アクセス情報(権限テーブルに設定された情報)に基づいて、暗号化ファイル51B(つまりはPDF51A),暗号化パッケージファイル54A(つまりは配布対象ソフトウエア52)および暗号化インストーラ55A(つまりは専用インストーラ55)に対する利用者のアクセスを管理するものである。   Based on the user information set and notified by the setting unit 17 of the distribution source terminal 10 and the access information (information set in the authority table), the management unit 31 encrypts the file 51B (that is, PDF 51A), It manages user access to the encrypted package file 54A (that is, the distribution target software 52) and the encrypted installer 55A (that is, the dedicated installer 55).

アクセス認証手段32は、配布先端末20からのアクセス認証要求を受けた場合、そのアクセス認証情報に基づいて配布先端末20の利用者が正規利用者であるか否かを認証し、その認証結果を配布先端末20に通知するもので、実際には、アクセス認証情報に含まれるユーザ識別情報IDおよびパスワードが、ファイルアクセス管理サーバ30に予め登録・保存されているユーザ識別情報およびパスワードと一致するか否かを判定することにより、その利用者が正規利用者(正当な利用者)であるか否かを判定・認証するものである。   When receiving an access authentication request from the distribution destination terminal 20, the access authentication means 32 authenticates whether or not the user of the distribution destination terminal 20 is an authorized user based on the access authentication information, and the authentication result The user identification information ID and password included in the access authentication information actually match the user identification information and password registered and stored in the file access management server 30 in advance. By determining whether or not, the user is determined / authenticated as to whether or not the user is a regular user (authorized user).

インストール認証手段33は、配布先端末20からのインストール認証要求を受けた場合、そのインストール認証情報に基づいて配布先端末20の利用者が配布対象ソフトウエア52(実行専用プログラム53およびサブプログラム522)のインストールを許可された正規利用者であるか否か且つ配布先端末20が配布対象ソフトウエア52(実行専用プログラム53およびサブプログラム522)をインストールされるべき正規端末であるか否かを認証し、その認証結果を配布先端末20に通知するものである。   When the installation authentication means 33 receives an installation authentication request from the distribution destination terminal 20, the user of the distribution destination terminal 20 distributes the software 52 to be distributed (execution-only program 53 and subprogram 522) based on the installation authentication information. And whether the distribution destination terminal 20 is a regular terminal to which the distribution target software 52 (execution-only program 53 and subprogram 522) is to be installed is authenticated. The authentication result is notified to the distribution destination terminal 20.

このインストール認証手段33は、上述したアクセス認証手段32と同様、インストール認証情報に含まれるユーザ識別情報およびパスワードが、ファイルアクセス管理サーバ30に予め登録・保存されているユーザ識別情報およびパスワードと一致するか否かを判定することにより、その利用者が正規利用者(正当な利用者)であるか否かを判定・認証するほか、アクセス認証要求を行なった配布先端末20とインストール認証要求を行なった配布先端末20とが同一であることや、インストール認証要求を行なった配布先端末20が特定の端末であることや、インストール認証要求を行なった配布先端末のグローバルIPアドレスが所定アドレスであることや、企業識別情報が特定の企業を示していることを、インストール認証条件の一つとしてもよい。   As with the above-described access authentication unit 32, the installation authentication unit 33 matches the user identification information and password included in the installation authentication information with the user identification information and password registered and stored in the file access management server 30 in advance. In addition to determining / authenticating whether the user is a legitimate user (a legitimate user), an installation authentication request is made with the distribution destination terminal 20 that made the access authentication request. The distribution destination terminal 20 is the same, the distribution destination terminal 20 that made the installation authentication request is a specific terminal, or the global IP address of the distribution destination terminal that made the installation authentication request is a predetermined address. And that the company identification information indicates a specific company. It may be.

また、このインストール認証手段33では、後述する位置検出手段39によって得られた所在位置情報が、予め定められた所定の国である(所定の国でない)ことをインストール認証条件の一つとしてもよい。   Further, in the installation authentication means 33, one of the installation authentication conditions may be that the location information obtained by the position detection means 39 described later is a predetermined country (not a predetermined country). .

起動認証手段34は、配布先端末20からの起動認証要求を受けた場合、その起動認証情報に基づいて配布先端末の利用者が配布対象ソフトウエア52(実行専用プログラム53およびサブプログラム522)の実行を許可された正規利用者であるか否か且つ配布先端末20が配布対象ソフトウエア52(実行専用プログラム53およびサブプログラム522)の実行を許可された正規端末であるか否かを認証し、その認証結果を配布先端末20に通知するものである。   When the activation authentication unit 34 receives an activation authentication request from the distribution destination terminal 20, the user of the distribution destination terminal determines that the distribution target software 52 (execution-only program 53 and subprogram 522) is based on the activation authentication information. It is authenticated whether or not the authorized user is permitted to execute, and whether or not the distribution destination terminal 20 is an authorized terminal permitted to execute the distribution target software 52 (execution-only program 53 and subprogram 522). The authentication result is notified to the distribution destination terminal 20.

この起動認証手段34は、上述したインストール認証手段33と同様、起動認証情報に含まれるユーザ識別情報およびパスワードが、ファイルアクセス管理サーバ30に予め登録・保存されているユーザ識別情報およびパスワードと一致するか否かを判定することにより、その利用者が正規利用者(正当な利用者)であるか否かを判定・認証するほか、起動認証要求を行なった配布先端末20とアクセス認証要求を行なった配布先端末20およびインストール認証要求を行なった配布先端末20うちの少なくとも一方とが同一である
ことや、起動認証要求を行なった配布先端末20が特定の端末であることや、起動認証要求を行なった配布先端末20のグローバルIPアドレスが所定アドレスであることや、企業識別情報が特定の企業を示していることを、起動認証条件の一つとしてもよい。
In the activation authentication unit 34, the user identification information and password included in the activation authentication information match the user identification information and password registered and stored in the file access management server 30 in the same manner as the installation authentication unit 33 described above. In addition to determining / authenticating whether the user is a legitimate user (a legitimate user), an access authentication request is made with the distribution destination terminal 20 that made the activation authentication request. That at least one of the distribution destination terminal 20 and the distribution destination terminal 20 that has made the installation authentication request is the same, that the distribution destination terminal 20 that has made the activation authentication request is a specific terminal, The global IP address of the distribution destination terminal 20 that has performed is a predetermined address, and the company identification information indicates a specific company That you are, it may be used as one of the start-up authentication conditions.

また、この起動認証手段34では、後述する位置検出手段39によって得られた所在位置情報が、予め定められた所定の国である(所定の国でない)ことを起動認証条件の一つとしてもよい。   In the activation authentication unit 34, one of the activation authentication conditions may be that the location information obtained by the position detection unit 39 described later is a predetermined country (not a predetermined country). .

インストール動作ログ記録手段35は、配布先端末20における配布対象ソフトウエア52(実行専用プログラム53およびサブプログラム522)のインストール動作ログを収集してデータベース(図示略)等に記録するもので、配布先端末20のインストール手段26による前記通知機能を用いてインストール動作ログを収集する。   The installation operation log recording means 35 collects installation operation logs of the distribution target software 52 (execution-only program 53 and subprogram 522) in the distribution destination terminal 20 and records them in a database (not shown). An installation operation log is collected using the notification function by the installation means 26 of the terminal 20.

利用ログ記録手段36は、配布先端末20にインストールされた配布対象ソフトウエア52(実行専用プログラム53およびサブプログラム522)の利用ログを収集してデータベース(図示略)等に記録するもので、配布先端末20の上記処理部による前記通知機能を用いて利用ログを収集する。   The usage log recording means 36 collects usage logs of the distribution target software 52 (execution-only program 53 and subprogram 522) installed in the distribution destination terminal 20 and records them in a database (not shown). Usage logs are collected using the notification function by the processing unit of the destination terminal 20.

インストール動作制限手段37は、インストール動作ログ記録手段35によって収集されたインストール動作ログを参照し、配布対象ソフトウエア52のインストールに成功した配布先端末20については、それ以後の配布対象ソフトウエア52のインストール動作を禁止するものである。このインストール動作制限手段37としての機能は、上述した管理手段31によって実現することもできる。なお、ファイルアクセス管理サーバ30は、インストール動作制限手段37によってインストール動作を禁止した後に配布先端末20から配布対象ソフトウエア52の再インストール要求があった場合には、管理者の指示に応じてインストール動作制限手段37によるインストール動作の禁止状態を一時的に解除するように構成されている。   The installation operation restriction unit 37 refers to the installation operation log collected by the installation operation log recording unit 35. For the distribution destination terminal 20 that has successfully installed the distribution target software 52, the installation operation restriction unit 37 of the distribution target software 52 thereafter is installed. The installation operation is prohibited. The function as the installation operation restriction unit 37 can also be realized by the management unit 31 described above. The file access management server 30 installs in response to an instruction from the administrator when a request for re-installation of the distribution target software 52 is received from the distribution destination terminal 20 after the installation operation restriction means 37 prohibits the installation operation. The prohibition state of the installation operation by the operation restriction unit 37 is temporarily canceled.

インストール台数制限手段38は、インストール動作ログ記録手段35によって記録されたインストール動作ログを参照し、配布対象ソフトウエア52をインストールされた配布先端末20の台数が所定台数を超えないように配布対象ソフトウエア52のインストール動作を制限するものである。このインストール台数制限手段38としての機能は、上述した管理手段31によって実現することもできる。   The installation number limiting means 38 refers to the installation operation log recorded by the installation operation log recording means 35 and distributes the distribution target software so that the number of distribution destination terminals 20 on which the distribution target software 52 is installed does not exceed a predetermined number. The installation operation of the software 52 is limited. The function as the number-of-installation-number limiting means 38 can also be realized by the management means 31 described above.

位置検出手段39は、インストール認証要求を受信した時点における配布先端末20の所在位置を検出するものである。より具体的に、本実施形態において、位置検出手段39は、インストール認証要求を受信した時点における配布先端末20の接続環境から配布先端末20の所在国を前記所在位置として検出するものである。   The position detecting means 39 detects the location of the distribution destination terminal 20 at the time when the installation authentication request is received. More specifically, in the present embodiment, the position detection unit 39 detects the country where the distribution destination terminal 20 is located as the location from the connection environment of the distribution destination terminal 20 at the time when the installation authentication request is received.

また、位置検出手段39は、配布先端末20の接続環境として、例えば、配布先端末20が最初に接続されたネットワークのアクセスポイントやプロバイダ等のグローバルIPアドレスを参照することにより、配布先端末20の所在国を検出することが可能である。   Further, the location detecting means 39 refers to the global destination IP address of the network to which the distribution destination terminal 20 is first connected as a connection environment of the distribution destination terminal 20, for example, by referring to the global IP address of the distribution destination terminal 20. It is possible to detect the country where the country is located.

なお、配布先端末20がGPS(Global Positioning System)機能を有している場合
には、そのGPS機能によって得られた配布先端末20の所在位置情報(緯度・経度情報)を、ネットワーク40を通じて配布先端末20から受信することにより、位置検出手段39は、その緯度・経度情報から配布先端末20の所在位置/所在国を検出するように構成してもよい。
When the distribution destination terminal 20 has a GPS (Global Positioning System) function, the location information (latitude / longitude information) of the distribution destination terminal 20 obtained by the GPS function is distributed through the network 40. By receiving from the destination terminal 20, the position detecting means 39 may be configured to detect the location / country country of the distribution destination terminal 20 from the latitude / longitude information.

なお、上述したインストール認証手段33によるインストール認証に際し、上記認証条
件としては、例えば、位置検出手段39によって前記所在位置として検出された所在国が予め指定された所定の国であることが設定される。より具体的に、予め指定された所定の国としては、例えば、経済産業省によって規定された「キャッチオール規制」(輸出貿易管理令別表第1、外国為替令別表のそれぞれ16の項参照)の対象とならない「ホワイト国」26ヵ国(アルゼンチン,オーストラリア,オーストリア,ベルギー,カナダ,チェコ,デンマーク,フィンランド,フランス,ドイツ,ギリシャ,ハンガリー,アイルランド,イタリア,大韓民国,ルクセンブルク,オランダ,ニュージーランド,ノルウェー,ポーランド,ポルトガル,スペイン,スウェーデン,スイス,イギリス,アメリカ;「輸出貿易管理令別表第4の2に掲げる地域」)を設定することができる。大量破壊兵器等に関する条約に加盟し、輸出管理レジームに全て参加し、キャッチオール制度を導入している国については、これらの国から大量破壊兵器の拡散が行なわれるおそれがないことが明白であり、俗称でこれらの国は「ホワイト国」と呼ばれている。
In the installation authentication by the installation authentication means 33 described above, as the authentication condition, for example, the location country detected as the location by the position detection means 39 is set to a predetermined country specified in advance. . More specifically, as a predetermined country specified in advance, for example, the “Catchall Regulation” (see Table 16 of the Export Trade Control Order Appendix Table 1 and the Foreign Exchange Order Appendix Table) defined by the Ministry of Economy, Trade and Industry 26 white countries not covered (Argentina, Australia, Austria, Belgium, Canada, Czech Republic, Denmark, Finland, France, Germany, Greece, Hungary, Ireland, Italy, South Korea, Luxembourg, Netherlands, New Zealand, Norway, Poland, Portugal, Spain, Sweden, Switzerland, United Kingdom, United States; “Regions listed in Schedule 4-2 of Export Trade Control Order”). It is clear that countries that have joined the Convention on Weapons of Mass Destruction, participated in all export control regimes, and introduced the catch-all system are not likely to spread weapons of mass destruction from these countries. In other words, these countries are called “white countries”.

なお、上記認証条件は、上述のように、所在国が上述のような所定の国であることであってもよいが、配布先端末20がGPS機能を有している場合には、配布先端末20が、緯度・経度情報によって指定される、より限定された場所や領域に存在することを上記所定条件として設定してもよい。   Note that, as described above, the authentication condition may be that the country of residence is the predetermined country as described above, but if the distribution destination terminal 20 has a GPS function, the distribution destination It may be set as the predetermined condition that the terminal 20 exists in a more limited place or region specified by the latitude / longitude information.

また、位置検出手段39は、起動認証要求を受信した時点における配布先端末20の所在位置を検出するものであってもよい。より具体的に、本実施形態において、位置検出手段39は、起動認証要求を受信した時点における配布先端末20の接続環境から配布先端末20の所在国を前記所在位置として検出するものであってもよい。この場合、上述した起動認証手段34による起動認証に際し、上記認証条件としては、例えば、位置検出手段39によって前記所在位置として検出された所在国が予め指定された所定の国であることが設定される。また、この起動認証条件は、上述のように、所在国が上述のような所定の国であることであってもよいが、配布先端末20がGPS機能を有している場合には、配布先端末20が、緯度・経度情報によって指定される、より限定された場所や領域に存在することを上記所定条件として設定してもよい。   Further, the position detection means 39 may detect the location of the distribution destination terminal 20 at the time when the activation authentication request is received. More specifically, in the present embodiment, the position detecting means 39 detects the country where the distribution destination terminal 20 is located from the connection environment of the distribution destination terminal 20 at the time when the activation authentication request is received. Also good. In this case, when the activation authentication is performed by the activation authentication unit 34 described above, as the authentication condition, for example, the country detected as the location by the position detection unit 39 is set to a predetermined country specified in advance. The In addition, as described above, the activation authentication condition may be that the country of residence is the predetermined country as described above, but if the distribution destination terminal 20 has a GPS function, the distribution is performed. It may be set as the predetermined condition that the destination terminal 20 exists in a more limited place or region specified by the latitude / longitude information.

〔2〕本実施形態のソフトウエア管理システムの動作:
次に、図2〜図7を参照しながら、上述のごとく構成された本実施形態のソフトウエア管理システム1の動作について説明する。
[2] Operation of the software management system of this embodiment:
Next, the operation of the software management system 1 according to the present embodiment configured as described above will be described with reference to FIGS.

〔2−1〕配布元端末の動作:
図2を参照しながら、図4に示すフローチャート(ステップS11〜S22)に従って、本実施形態のソフトウエア管理システム1における配布元端末10の動作(配布用ファイルセット作成動作)について説明する。なお、図2は本実施形態のソフトウエア管理システム1(配布元端末10)におけるファイル構成および配布ファイル作成動作を説明するための模式図である。
[2-1] Operation of distribution source terminal:
With reference to FIG. 2, the operation (distribution file set creation operation) of the distribution source terminal 10 in the software management system 1 of the present embodiment will be described according to the flowchart (steps S11 to S22) shown in FIG. FIG. 2 is a schematic diagram for explaining a file configuration and a distribution file creation operation in the software management system 1 (distribution source terminal 10) of the present embodiment.

配布元端末10においては、まず、配布対象ソフトウエアが作成もしくは準備されるとともに、その配布対象ソフトウエア(例えばプリンタドライバ,検査ツール)等の使用手引き取扱説明書/簡易マニュアルの文書ファイルが作成され(ステップS11)、その文書ファイル51が、変換手段11により、コンテナ機能を有するPDFファイル51Aに変換される(ステップS12;図2の矢印A1参照)。   In the distribution source terminal 10, first, distribution target software is created or prepared, and a document file of a user manual / simplified manual such as distribution target software (for example, printer driver, inspection tool) is generated. (Step S11), the document file 51 is converted into a PDF file 51A having a container function by the conversion means 11 (Step S12; see arrow A1 in FIG. 2).

また、PDFファイル51Aの作成とは別に、パッケージファイル作成手段11において、プリンタドライバ,検査ツール等の配布対象ソフトウエア52におけるメインプログラム521が暗号化されて暗号化メインプログラム521Aが作成され(ステップS13;図2の矢印A2参照)、この暗号化メインプログラム521Aを実行専用プログラム5
3にインクルードしてから(ステップS14;図2の矢印A2参照)、この実行専用プログラム53とサブプログラム522(サブプログラム522は平文のまま)とがパッケージされ、パッケージファイル54が作成される(ステップS15;図2の矢印A2,A3参照)。このパッケージファイル54は第1暗号化手段12により暗号化され、暗号化パッケージファイル54Aが作成される(ステップS16;図2の矢印A4参照)。
In addition to the creation of the PDF file 51A, the package file creation unit 11 creates the encrypted main program 521A by encrypting the main program 521 in the distribution target software 52 such as a printer driver and an inspection tool (step S13). ; See arrow A2 in FIG. 2), this encrypted main program 521A is executed program 5
3 (step S14; see arrow A2 in FIG. 2), this execution-only program 53 and subprogram 522 (subprogram 522 remains plain) are packaged, and a package file 54 is created (step S15; see arrows A2 and A3 in FIG. This package file 54 is encrypted by the first encryption means 12, and an encrypted package file 54A is created (step S16; see arrow A4 in FIG. 2).

さらに、PDFファイル51Aや暗号化パッケージファイル54Aの作成とは別に、予め準備されている専用インストーラ55が第2暗号化手段13により暗号化され、暗号化インストーラ55Aが作成される(ステップS17;図2の矢印A5参照)。   Further, separately from the creation of the PDF file 51A and the encrypted package file 54A, the dedicated installer 55 prepared in advance is encrypted by the second encryption means 13 to create the encrypted installer 55A (step S17; FIG. 2 arrow A5).

そして、PDFファイル51Aのコンテナ機能を用いて、添付手段15により、PDFファイル51Aに、ステップS13〜S16の処理によって作成された暗号化パッケージファイル54Aと、ステップS17の処理によって作成された暗号化インストーラ55Aとが添付・格納される(ステップS18;図2の矢印A6,A7参照)。   Then, by using the container function of the PDF file 51A, the attachment unit 15 adds the encrypted package file 54A created by the processes of steps S13 to S16 to the PDF file 51A and the encrypted installer created by the process of step S17. 55A is attached and stored (step S18; see arrows A6 and A7 in FIG. 2).

この後、配布元端末10の利用者(配布担当者)は、設定手段17により、PDFファイル51A(暗号化ファイル51B)に対するアクセス(つまりは配布対象ソフトウエア52のインストール)を許可する利用者に関する利用者情報や、その利用者に対して許可されるアクセス権限およびアクセス可能期間に関するアクセス情報や、貸出鍵などが設定され、ファイルアクセス管理サーバ30に通知されて権限テーブルに設定される(ステップS19)。本実施形態では、前述した通り、アクセス権限としては、少なくともPDFファイル51Aの閲覧権限が設定され、暗号化パッケージファイル54Aおよび暗号化インストーラ55Aの取出は禁止される。   Thereafter, the user (distributor in charge) of the distribution source terminal 10 uses the setting unit 17 to permit access to the PDF file 51A (encrypted file 51B) (that is, installation of the distribution target software 52). User information, access information regarding the access authority and access period permitted for the user, a rental key, and the like are set, notified to the file access management server 30, and set in the authority table (step S19). ). In this embodiment, as described above, at least the viewing authority for the PDF file 51A is set as the access authority, and the extraction of the encrypted package file 54A and the encrypted installer 55A is prohibited.

アクセス権限等の設定後、暗号化パッケージファイル54Aおよび暗号化インストーラ55Aを添付されたPDFファイル51Aは、第3暗号化手段16により、ファイルアクセス管理サーバ30によって管理される暗号鍵で暗号化され、暗号化ファイル51Bが配布ファイルとして作成される(ステップS20;図2の矢印A8参照)。このように作成された暗号化ファイル51Bは、必要に応じてプラグイン56とともに、例えばCD等の記録媒体50に格納・記録され(ステップS21;図2の矢印A9参照)、その記録媒体50を利用者に受け渡すことによって配布される(ステップS22)。なお、前述した通り、暗号化ファイル51Bは、記録媒体50に記録することなく、電子メール等によりネットワーク40を介して各配布先端末20に配布されてもよい。   After setting the access authority etc., the PDF file 51A attached with the encrypted package file 54A and the encrypted installer 55A is encrypted by the third encryption means 16 with the encryption key managed by the file access management server 30, The encrypted file 51B is created as a distribution file (step S20; see arrow A8 in FIG. 2). The encrypted file 51B created in this way is stored and recorded in a recording medium 50 such as a CD together with the plug-in 56 as necessary (step S21; see arrow A9 in FIG. 2). It is distributed by passing to the user (step S22). As described above, the encrypted file 51B may be distributed to each distribution destination terminal 20 via the network 40 by e-mail or the like without being recorded in the recording medium 50.

〔2−2〕配布先端末の動作:
次に、図3を参照しながら、図5に示すフローチャート(ステップS31〜S49)や図6に示すフローチャート(ステップS51〜S56)に従って、本実施形態のソフトウエア管理システム1における配布先端末20の動作(配布対象ソフトウエア52のインストール動作および起動動作)について説明する。なお、図3は本実施形態のソフトウエア管理システム1(配布先端末20)におけるファイル構成,配布対象ソフトウエア52のインストール動作および起動動作を説明するための模式図である。
[2-2] Operation of distribution destination terminal:
Next, referring to FIG. 3, according to the flowchart shown in FIG. 5 (steps S31 to S49) and the flowchart shown in FIG. 6 (steps S51 to S56), the distribution destination terminal 20 in the software management system 1 of the present embodiment. The operation (installation operation and activation operation of the distribution target software 52) will be described. FIG. 3 is a schematic diagram for explaining the file configuration, the installation operation and the activation operation of the distribution target software 52 in the software management system 1 (distribution destination terminal 20) of the present embodiment.

各配布先端末20においては、配布担当者によって配布された記録媒体50から配布対象ソフトウエア52(実際にはパッケージファイル54内の実行専用プログラム53およびサブプログラム522)をインストールすべく、記録媒体50が配布先端末20に挿入されると(ステップS31のYESルート)、まず、プラグイン56が既に配布先端末20にインストールされているか否かが判断され(ステップS32)、インストールされていない場合(ステップS32のNOルート)、記録媒体50からプラグイン56がインストールされる(ステップS33)。なお、プラグイン56がインストールされている場合(ステップS32のYESルート)、ステップS33の処理はスキップされる。   In each distribution destination terminal 20, the recording medium 50 is installed in order to install the distribution target software 52 (actually the execution-only program 53 and the subprogram 522 in the package file 54) from the recording medium 50 distributed by the person in charge of distribution. Is inserted into the distribution destination terminal 20 (YES route of step S31), it is first determined whether or not the plug-in 56 is already installed in the distribution destination terminal 20 (step S32). The NO route of step S32), the plug-in 56 is installed from the recording medium 50 (step S33). When the plug-in 56 is installed (YES route in step S32), the process in step S33 is skipped.

この後、プラグイン56が起動され、配布先端末20の利用者が暗号化ファイル51Bを指定すると、アクセス認証要求手段21により、アクセス認証情報(ユーザ識別情報およびパスワード)がファイルアクセス管理サーバ30に通知され、配布先端末20の利用者が暗号化ファイル51B(PDFファイル51A)に対するアクセスを許可された正規利用者であるか否かのアクセス認証が要求される(ステップS34)。   After that, when the plug-in 56 is activated and the user of the distribution destination terminal 20 designates the encrypted file 51B, the access authentication request means 21 sends the access authentication information (user identification information and password) to the file access management server 30. Then, access authentication is requested to determine whether or not the user of the distribution destination terminal 20 is an authorized user permitted to access the encrypted file 51B (PDF file 51A) (step S34).

このアクセス認証要求に応じたファイルアクセス管理サーバ30からの回答が、配布先端末20の利用者が正規利用者ではないとする旨の通知であった場合(ステップS35のNOルート)、配布先端末20においてエラー通知が行なわれ(ステップS36)、処理を終了する。   When the response from the file access management server 30 in response to this access authentication request is a notification that the user of the distribution destination terminal 20 is not a regular user (NO route in step S35), the distribution destination terminal An error notification is made at 20 (step S36), and the process is terminated.

一方、ファイルアクセス管理サーバ30からの回答が、配布先端末20の利用者が正規利用者であることを認証する旨の通知であった場合(ステップS65のYESルート)、復号化手段22により、暗号化ファイル51Bが元のPDFファイル51Aに復号化され(ステップS37;図3の矢印A11参照)、そのPDFファイル51Aにおける文書(取扱説明書等)が配布先端末20のディスプレイ(図示略)に表示され利用者によって閲覧される(ステップS38)。なお、この時点では、前述したように暗号化パッケージファイル54Aおよび暗号化インストーラ55AをPDFファイル51Aから取り出すことは禁止されている。   On the other hand, when the response from the file access management server 30 is a notification that the user of the distribution destination terminal 20 is authenticated (YES route in step S65), the decryption means 22 The encrypted file 51B is decrypted into the original PDF file 51A (step S37; see arrow A11 in FIG. 3), and the document (instruction manual etc.) in the PDF file 51A is displayed on the display (not shown) of the distribution destination terminal 20. It is displayed and browsed by the user (step S38). At this time, as described above, it is prohibited to extract the encrypted package file 54A and the encrypted installer 55A from the PDF file 51A.

文書を閲覧した利用者が、配布対象ソフトウエア52のインストールを要望し、PDFファイル51Aに添付された暗号化インストーラ55A(実際には専用インストーラ55)の起動要求を行なうと(ステップS39のYESルート)、インストール認証要求手段23により、ユーザ識別情報およびパスワードが要求され、その要求に応じて利用者によって入力されたユーザ識別情報およびパスワードとともに、上述したサーバ名,グローバルIPアドレス,MACアドレス,ホスト名,企業IDなどがインストール認証情報としてファイルアクセス管理サーバ30に通知され、配布先端末20の利用者が配布対象ソフトウエア52のインストールを許可された正規利用者であるか否か且つ配布先端末20が配布対象ソフトウエア52をインストールされるべき正規端末であるか否かのインストール認証が要求される(ステップS40)。   When a user who has viewed the document requests installation of the distribution target software 52 and makes a request to start the encrypted installer 55A (actually the dedicated installer 55) attached to the PDF file 51A (YES route of step S39) ) The user authentication information and password are requested by the installation authentication request means 23, and the server name, global IP address, MAC address, and host name described above together with the user identification information and password input by the user in response to the request. , The company ID is notified to the file access management server 30 as installation authentication information, and whether the user of the distribution destination terminal 20 is an authorized user permitted to install the distribution target software 52 and the distribution destination terminal 20. Installed the distribution target software 52 Whether installation authentication is authorized terminals to be stalled is requested (step S40).

この際に、配布先端末20がGPS(Global Positioning System)機能を有している
場合には、そのGPS機能によって得られた配布先端末20の所在位置情報(緯度・経度情報)をインストール認証情報に付随する情報としてファイルアクセス管理サーバ30に通知する。
At this time, if the distribution destination terminal 20 has a GPS (Global Positioning System) function, the location information (latitude / longitude information) of the distribution destination terminal 20 obtained by the GPS function is used as the installation authentication information. Is notified to the file access management server 30 as information attached thereto.

このインストール認証要求に応じたファイルアクセス管理サーバ30からの回答が、配布先端末20の利用者が配布対象ソフトウエア52のインストールを許可された正規利用者ではないとする旨の通知、および、配布先端末20が配布対象ソフトウエア52をインストールされるべき正規端末ではないとする旨の通知の少なくとも一方であった場合(ステップS41のNOルート)、配布先端末20においてエラー通知が行なわれ(ステップS42)、処理を終了する。   The response from the file access management server 30 in response to the installation authentication request is a notification that the user of the distribution destination terminal 20 is not an authorized user permitted to install the distribution target software 52, and distribution If at least one of the notifications that the destination terminal 20 is not a legitimate terminal to which the distribution target software 52 is to be installed (NO route of step S41), an error notification is made at the distribution destination terminal 20 (step S41). S42), the process is terminated.

一方、ファイルアクセス管理サーバ30からの回答が、配布先端末20の利用者が配布対象ソフトウエア52のインストールを許可された正規利用者であり且つ配布先端末20が配布対象ソフトウエア52をインストールされるべき正規端末であることを認証する旨の通知であった場合(ステップS41のYESルート)、許否手段29により、利用者によって指定・選択されたPDFファイル51Aからの暗号化パッケージファイル54Aおよび暗号化インストーラ55Aの取出アクセスが一時的に許可される(ステップS43)
On the other hand, the response from the file access management server 30 is that the user of the distribution destination terminal 20 is an authorized user permitted to install the distribution target software 52 and the distribution destination terminal 20 is installed with the distribution target software 52. If it is a notification to authenticate that it is a legitimate terminal (YES route in step S41), the encryption package file 54A and the encryption from the PDF file 51A designated / selected by the user by the permission / rejection means 29 Access to the integrated installer 55A is temporarily permitted (step S43).
.

これに応じて、第2復号化手段24により、PDFファイル51Aから暗号化インストーラ55AがPDFファイル51Aから取り出され(ステップS44;図3の矢印A12参照)、取り出された暗号化インストーラ55Aが元の専用インストーラ55に復号化され(ステップS45;図3の矢印A12参照)、復号化された専用インストーラ55が上記処理部で実行される(ステップS46)。   In response to this, the second decryption means 24 extracts the encrypted installer 55A from the PDF file 51A from the PDF file 51A (step S44; see arrow A12 in FIG. 3), and the extracted encrypted installer 55A is the original. Decrypted by the dedicated installer 55 (step S45; see arrow A12 in FIG. 3), the decrypted dedicated installer 55 is executed by the processing unit (step S46).

専用インストーラ55が実行されると、第3復号化手段25により、暗号化パッケージファイル54AがPDFファイル51Aから取り出され(ステップS47;図3の矢印A13参照)、例えば上述した配布テーブルなどを用いて、取り出された暗号化パッケージファイル54Aが配布先端末20のメモリ(図示略)上で元のパッケージファイル54に復号化される(ステップS48;図3の矢印A13参照)。このように復号化されたパッケージファイル54における実行専用プログラム53およびサブプログラム522が、インストール手段26により、配布先端末20において利用者によって指定されたフォルダにインストールされる(ステップS49;図3の矢印A13参照)。   When the dedicated installer 55 is executed, the third decryption means 25 extracts the encrypted package file 54A from the PDF file 51A (step S47; see arrow A13 in FIG. 3), and uses, for example, the distribution table described above. The extracted encrypted package file 54A is decrypted into the original package file 54 on the memory (not shown) of the distribution destination terminal 20 (step S48; see arrow A13 in FIG. 3). The execution-only program 53 and the subprogram 522 in the decrypted package file 54 are installed in the folder specified by the user in the distribution destination terminal 20 by the installation means 26 (step S49; arrow in FIG. 3). A13).

上述のごとく実行専用プログラム53およびサブプログラム522を配布先端末20にインストールした後、その配布先端末20において、利用者が、実行専用プログラム53を実行すべく実行専用プログラム53を起動すると(ステップS51のYESルート)、起動認証要求手段27により、ユーザ識別情報およびパスワードが要求され、その要求に応じて利用者によって入力されたユーザ識別情報およびパスワードとともに、上述したサーバ名,グローバルIPアドレス,MACアドレス,ホスト名,企業IDなどがインストール認証情報としてファイルアクセス管理サーバ30に通知され、配布先端末20の利用者が配布対象ソフトウエア52の実行を許可された正規利用者であるか否か且つ配布先端末20が配布対象ソフトウエア52の実行を許可された正規端末であるか否かの起動認証が要求される(ステップS52)。   After the execution-only program 53 and the subprogram 522 are installed in the distribution destination terminal 20 as described above, the user activates the execution-only program 53 in the distribution destination terminal 20 to execute the execution-only program 53 (step S51). YES route), the user authentication information and password are requested by the activation authentication request means 27, and together with the user identification information and password input by the user in response to the request, the above server name, global IP address, MAC address , The host name, the company ID, etc. are notified to the file access management server 30 as installation authentication information, and whether or not the user of the distribution destination terminal 20 is authorized to execute the distribution target software 52 and distribution The destination terminal 20 is the software to be distributed An authorized terminal is permitted second run whether activation authentication is required (step S52).

この際に、配布先端末20がGPS(Global Positioning System)機能を有している
場合には、そのGPS機能によって得られた配布先端末20の所在位置情報(緯度・経度情報)を起動認証情報に付随する情報としてファイルアクセス管理サーバ30に通知する。
At this time, if the distribution destination terminal 20 has a GPS (Global Positioning System) function, the location information (latitude / longitude information) of the distribution destination terminal 20 obtained by the GPS function is used as the activation authentication information. Is notified to the file access management server 30 as information attached thereto.

この起動認証要求に応じたファイルアクセス管理サーバ30からの回答が、配布先端末20の利用者が正規利用者ではないとする旨の通知、および、配布先端末20が配布対象ソフトウエア52の実行を許可された正規端末ではないとする旨の通知の少なくとも一方であった場合(ステップS53のNOルート)、配布先端末20においてエラー通知が行なわれ(ステップS54)、処理を終了する。   The response from the file access management server 30 in response to the activation authentication request is a notification that the user of the distribution destination terminal 20 is not a regular user, and the distribution destination terminal 20 executes the distribution target software 52. Is at least one of notifications that the terminal is not authorized (NO route in step S53), an error notification is made in the distribution destination terminal 20 (step S54), and the process ends.

なお、エラー通知と共に、ファイルアクセス管理サーバ30から配布対象ソフトウエアを削除する指示があった場合には、配布対象ソフトウエアの削除を実行する。
一方、ファイルアクセス管理サーバ30からの回答が、配布先端末20の利用者が配布対象ソフトウエア52の実行を許可された正規利用者であり且つ配布先端末20が配布対象ソフトウエア52の実行を許可された正規端末であることを認証する旨の通知であった場合(ステップS53のYESルート)、第4復号化手段28により、実行専用プログラム53にインクルードされた暗号化プログラム521Aが元のメインプログラム521に復号化され(ステップS55;図3の矢印A14参照)、上記処理部において、メインプログラム521が起動・実行される(ステップS56)。
If there is an instruction to delete the distribution target software from the file access management server 30 together with the error notification, the distribution target software is deleted.
On the other hand, the response from the file access management server 30 is that the user of the distribution destination terminal 20 is an authorized user who is permitted to execute the distribution target software 52 and the distribution destination terminal 20 executes the distribution target software 52. If it is a notification that the authorized terminal is authenticated (YES route in step S53), the encryption program 521A included in the execution-only program 53 by the fourth decryption means 28 is the original main. The program 521 is decrypted (step S55; see arrow A14 in FIG. 3), and the main program 521 is activated and executed in the processing unit (step S56).

〔2−3〕ファイルアクセス管理サーバの動作:
次に、図7に示すフローチャート(ステップS61〜S81)に従って、本実施形態のソフトウエア管理システム1におけるファイルアクセス管理サーバ30の動作について説明する。
[2-3] File access management server operation:
Next, the operation of the file access management server 30 in the software management system 1 of this embodiment will be described with reference to the flowchart shown in FIG. 7 (steps S61 to S81).

ファイルアクセス管理サーバ30において、配布先端末20からアクセス認証要求を受けると(ステップS61のYESルート)、アクセス認証手段32により、アクセス認証情報に基づいて配布先端末20の利用者が正規利用者であるか否かが認証され、その認証結果が配布先端末20に通知される(ステップS62)。   When the file access management server 30 receives an access authentication request from the distribution destination terminal 20 (YES route in step S61), the access authentication means 32 determines that the user of the distribution destination terminal 20 is a regular user based on the access authentication information. It is authenticated whether or not there is, and the authentication result is notified to the distribution destination terminal 20 (step S62).

その際、例えば、アクセス認証情報に含まれるユーザ識別情報によってファイルアクセス管理サーバ30の記憶部(図示略)が検索され、そのユーザ識別情報に対応する登録パスワードが記憶部から読み出され、アクセス認証情報に含まれるパスワードと、記憶部から読み出された登録パスワードとが比較され、これらのパスワードが一致するか否かの判定が行なわれる。これらのパスワードが一致した場合に、配布先端末20の利用者が正規利用者であることを認証した旨が配布先端末20に通知される。   At that time, for example, the storage unit (not shown) of the file access management server 30 is searched based on the user identification information included in the access authentication information, and the registered password corresponding to the user identification information is read from the storage unit, and the access authentication is performed. The password included in the information is compared with the registered password read from the storage unit, and it is determined whether or not these passwords match. If these passwords match, the distribution destination terminal 20 is notified that the user of the distribution destination terminal 20 has been authenticated as an authorized user.

配布先端末20からインストール認証要求を受けると(ステップS63のYESルート)、インストール認証手段33により、インストール認証情報に基づいて配布先端末20の利用者が正規利用者であるか否か且つ配布先端末20が配布対象ソフトウエア52(実行専用プログラム53およびサブプログラム522)をインストールされるべき正規端末であるか否かが認証され、その認証結果が配布先端末20に通知される(ステップS64)。   Upon receiving an installation authentication request from the distribution destination terminal 20 (YES route in step S63), the installation authentication means 33 determines whether the user of the distribution destination terminal 20 is a regular user based on the installation authentication information and the distribution destination. It is authenticated whether or not the terminal 20 is a legitimate terminal on which the distribution target software 52 (execution-only program 53 and subprogram 522) is to be installed, and the authentication result is notified to the distribution destination terminal 20 (step S64). .

その際、上述したアクセス認証の場合と同様、インストール認証情報に含まれるユーザ識別情報によってファイルアクセス管理サーバ30の記憶部(図示略)が検索され、そのユーザ識別情報に対応する登録情報(パスワード,企業識別情報,サーバ名,グローバルIPアドレス,MACアドレス,ホスト名など)が記憶部から読み出され、インストール認証情報に含まれる情報と、記憶部から読み出された登録情報とが比較され、これらの情報が一致するか否かの判定が行なわれる。   At this time, as in the case of the access authentication described above, the storage unit (not shown) of the file access management server 30 is searched by the user identification information included in the installation authentication information, and the registration information (password, Company identification information, server name, global IP address, MAC address, host name, etc.) are read from the storage unit, and the information included in the installation authentication information is compared with the registration information read from the storage unit. It is determined whether the pieces of information match.

なお、このインストール認証手段33によるインストール認証に際し、認証条件の一つとして、位置検出手段39によって所在位置として検出された配布先端末20の所在国や所在位置(緯度・経度)が予め指定された所定の国(たとえば、上述した「ホワイト国」)であることや、自社敷地内であること、ライバル社の近くの地域でないこと、などが判定される。   At the time of installation authentication by the installation authentication means 33, as one of the authentication conditions, the location country and the location (latitude / longitude) of the distribution destination terminal 20 detected as the location by the position detection means 39 are designated in advance. It is determined that the country is a predetermined country (for example, the above-mentioned “white country”), is in its own premises, is not in the vicinity of the rival company, or the like.

これらの情報が一致した場合に、配布先端末20の利用者が正規利用者であり且つ配布先端末20が正規端末であることを認証した旨が配布先端末20に通知される。
配布先端末20から起動認証要求を受けると(ステップS65のYESルート)、起動認証手段34により、起動認証情報に基づいて配布先端末20の利用者が正規利用者であるか否か且つ配布先端末20が配布対象ソフトウエア52(実行専用プログラム53およびサブプログラム522)の実行を許可された正規端末であるか否かが認証され、その認証結果が配布先端末20に通知される(ステップS64)。
When these pieces of information match, the distribution destination terminal 20 is notified that the user of the distribution destination terminal 20 is authenticated and the distribution destination terminal 20 is authenticated.
When an activation authentication request is received from the distribution destination terminal 20 (YES route in step S65), the activation authentication unit 34 determines whether the user of the distribution destination terminal 20 is a regular user based on the activation authentication information and the distribution destination. It is authenticated whether or not the terminal 20 is a legitimate terminal permitted to execute the distribution target software 52 (execution-only program 53 and subprogram 522), and the authentication result is notified to the distribution destination terminal 20 (step S64). ).

その際、上述したインストール認証の場合と同様、起動認証情報に含まれるユーザ識別情報によってファイルアクセス管理サーバ30の記憶部(図示略)が検索され、そのユーザ識別情報に対応する登録情報(パスワード,企業識別情報,サーバ名,グローバルIPアドレス,MACアドレス,ホスト名など)が記憶部から読み出され、起動認証情報に含まれる情報と、記憶部から読み出された登録情報とが比較され、これらの情報が一致するか否かの判定が行なわれる。これらの情報が一致した場合に、配布先端末20の利用者が
正規利用者であり且つ配布先端末20が正規端末であることを認証した旨が配布先端末20に通知される。
At that time, as in the case of the installation authentication described above, the storage unit (not shown) of the file access management server 30 is searched based on the user identification information included in the activation authentication information, and the registration information (password, Company identification information, server name, global IP address, MAC address, host name, etc.) are read from the storage unit, and the information included in the activation authentication information is compared with the registration information read from the storage unit. It is determined whether the pieces of information match. When these pieces of information match, the distribution destination terminal 20 is notified that the user of the distribution destination terminal 20 is authenticated and the distribution destination terminal 20 is authenticated.

なお、この起動認証手段34による起動認証に際し、上述したインストール認証と同様に、認証条件の一つとして、位置検出手段39によって所在位置として検出された配布先端末20の所在国や所在位置(緯度・経度)が予め指定された所定の国(たとえば、上述した「ホワイト国」)であることや、自社敷地内であること、ライバル社の近くの地域でないこと、などが判定されてもよい。   In the activation authentication by the activation authentication unit 34, as in the above-described installation authentication, as one of the authentication conditions, the country and location (latitude of latitude) of the distribution destination terminal 20 detected as the location by the position detection unit 39 It may be determined that the longitude is a predetermined country (for example, “White Country” described above), that it is within the company premises, or not in the vicinity of the rival company.

また、各配布先端末20における配布対象ソフトウエア52のインストール動作ログを収集するタイミングになった場合もしくは各配布先端末20から配布対象ソフトウエアをインストールした旨(インストール動作ログ)の通知を受けた場合(ステップS67のYESルート)、インストール動作ログ記録手段35により、各配布先端末20における配布対象ソフトウエア52のインストール動作ログが収集され(ステップS68)、各配布先端末20から収集もしくは通知されたインストール動作ログがデータベース等に記録される(ステップS69)。   Further, when it is time to collect the installation operation log of the distribution target software 52 in each distribution destination terminal 20, or the distribution destination software 20 has been notified of the installation of the distribution target software (installation operation log). In this case (YES route in step S67), the installation operation log recording means 35 collects the installation operation log of the distribution target software 52 in each distribution destination terminal 20 (step S68), and is collected or notified from each distribution destination terminal 20. The installation operation log is recorded in a database or the like (step S69).

そして、データベース等に記録されたインストール動作ログが参照され(ステップS70)、配布対象ソフトウエア52のインストールに成功した配布先端末20が存在する場合(ステップS71のYESルート)、インストール動作制限手段37により、その配布先端末20において以後の配布対象ソフトウエアのインストール動作が禁止される(ステップS72)。また、インストール台数制限手段38により、配布対象ソフトウエア52をインストールされた配布先端末20の台数が所定台数を超えたか否かが判断され(ステップS73)、所定台数を超えた場合(ステップS73のYESルート)、それ以降、新たな配布先端末20に対する配布対象ソフトウエア52のインストールが禁止される(ステップS74)。一方、配布対象ソフトウエアのインストールに成功した配布先端末20がない場合(ステップS71のNOルート)や、配布対象ソフトウエア52をインストールされた配布先端末20の台数が所定台数を超えていない場合(ステップS73のNOルート)、ステップS72やステップS74の処理はスキップされる。   Then, the installation operation log recorded in the database or the like is referred to (step S70), and when there is a distribution destination terminal 20 that has successfully installed the distribution target software 52 (YES route of step S71), the installation operation restriction means 37 As a result, the subsequent distribution target software installation operation is prohibited in the distribution destination terminal 20 (step S72). Further, it is determined whether or not the number of distribution destination terminals 20 on which the distribution target software 52 has been installed has exceeded a predetermined number by the installation number limiting means 38 (step S73). After that, the installation of the distribution target software 52 to the new distribution destination terminal 20 is prohibited (step S74). On the other hand, when there is no distribution destination terminal 20 that has successfully installed the distribution target software (NO route of step S71), or when the number of distribution destination terminals 20 that have the distribution target software 52 installed does not exceed the predetermined number. (NO route of step S73), the process of step S72 and step S74 is skipped.

また、配布対象ソフトウエア52のインストールに成功した配布先端末20からその配布対象ソフトウエア52の再インストール要求があった場合(ステップS75のYESルート)、ファイルアクセス管理サーバ30は、再インストールを許可するか否かの判断を管理者に仰いで管理者からの指示を受け(ステップS76)、管理者が再インストールを認める旨の指示を行なうと(ステップS77のYESルート)、再インストール要求を行なった配布先端末20について、インストール動作制限手段37によるインストール動作の禁止状態が一時的に解除され(ステップS78)、再インストール要求を行なった配布先端末20において配布対象ソフトウエア52の再インストールを行なうことが可能になる。管理者が再インストールを認めない旨の指示を行なった場合(ステップS77のNOルート)、ステップS78の処理はスキップされる。   In addition, when there is a re-installation request for the distribution target software 52 from the distribution destination terminal 20 that has successfully installed the distribution target software 52 (YES route in step S75), the file access management server 30 permits the re-installation. Asking the administrator to determine whether or not to do so, receiving an instruction from the administrator (step S76), and if the administrator instructs re-installation (YES route of step S77), a re-installation request is made. For the distribution destination terminal 20, the installation operation prohibition state by the installation operation restriction means 37 is temporarily canceled (step S78), and the distribution target software 52 is reinstalled in the distribution destination terminal 20 that has requested re-installation. It becomes possible. When the administrator gives an instruction not to permit reinstallation (NO route of step S77), the process of step S78 is skipped.

また、各配布先端末20における配布対象ソフトウエア52の利用ログを収集するタイミングになった場合もしくは各配布先端末20から配布対象ソフトウエア52を実行した旨(利用ログ)の通知を受けた場合(ステップS79のYESルート)、利用ログ記録手段36により、各配布先端末20における配布対象ソフトウエア52の利用ログが収集され(ステップS80)、各配布先端末20から収集もしくは通知された利用ログがデータベース等に記録される(ステップS81)。   Also, when it is time to collect the usage log of the distribution target software 52 at each distribution destination terminal 20, or when the distribution target software 52 is notified (execution log) from each distribution destination terminal 20 (YES route of step S79), the usage log of the distribution target software 52 in each distribution destination terminal 20 is collected by the usage log recording means 36 (step S80), and the usage log collected or notified from each distribution destination terminal 20 Is recorded in a database or the like (step S81).

〔3〕本実施形態のソフトウエア管理システムの効果:
このように、本発明の一実施形態としてのソフトウエア管理システム1によれば、配布
対象ソフトウエア52を配布する際に、アクセス認証とインストール認証との二重の認証が行なわれ、配布対象ソフトウエア52が正当な利用者の正当な端末(配布先端末)20にのみインストールされ、正当な利用者の正当な端末(配布先端末)20においてのみ実行されるほか、配布対象ソフトウエア52は専用インストーラ55によってのみインストールされるので、上述のごとく、市販前の製品(例えばプリンタドライバ)やそれに付随するソフトウエアについての評価等を行なうべく、そのソフトウエアを評価担当者(利用者)に配布しその評価担当者の端末(配布先端末)20にインストールするような場合、市販前の製品に係る機密性の高い情報(社外秘情報)を含むソフトウエアの外部漏洩や不正利用を、簡便な手法で、より確実に防止することができる。
[3] Effects of the software management system of this embodiment:
Thus, according to the software management system 1 as an embodiment of the present invention, when distributing the distribution target software 52, double authentication of access authentication and installation authentication is performed, and the distribution target software The software 52 is installed only on a legitimate user's legitimate terminal (distribution destination terminal) 20 and is executed only on the legitimate user's legitimate terminal (distribution destination terminal) 20, and the distribution target software 52 is dedicated. Since it is installed only by the installer 55, as described above, the software is distributed to the evaluator (user) in order to evaluate the pre-commercial product (for example, printer driver) and the software accompanying it. When installing on the terminal (distribution destination terminal) 20 of the person in charge of evaluation, the confidentiality of the product before the commercial sale Information external leakage and illegal use of software including (confidential information), by a simple approach, it is possible to more reliably prevented.

そして、インストール認証要求時における配布先端末の所在位置(所在国)が検出され、検出された所在位置が所定条件〔所定の国(例えばホワイト国)であること〕を満たしているか否かが判定され、インストール直前に配布先端末の所在位置を確認することができる。そして、配布先端末の所在位置が所定条件(例えば輸出規制対象国内ではない)を満たす場合にのみインストールを許可することにより、機密性の高い情報を含むソフトウエアの内容が、輸出規制対象国や地域などで利用者の知らないうちに流出・漏洩してしまうのを確実に防止することができる。   Then, the location (location country) of the distribution destination terminal at the time of the installation authentication request is detected, and it is determined whether or not the detected location location satisfies a predetermined condition [predetermined country (for example, white country)]. The location of the distribution destination terminal can be confirmed immediately before installation. By permitting installation only when the location of the distribution destination terminal satisfies a predetermined condition (for example, not in the country subject to export control), the contents of the software including highly confidential information can be It can be surely prevented from leaking or leaking without the user's knowledge in the area.

また、暗号化ファイル(配布ファイル)51Bにおいて、配布対象ソフトウエア52を含むパッケージファイル54や、専用インストーラ55はそれぞれ暗号化パッケージファイル54Aや暗号化インストーラ55Aに暗号化されているので、万一、悪意をもった第三者によって暗号化ファイル51Bから取り出されても、パッケージファイル54の内容が漏洩したり、専用インストーラ55が起動されたりするのを防止することができる。   Further, in the encrypted file (distributed file) 51B, the package file 54 including the distribution target software 52 and the dedicated installer 55 are respectively encrypted in the encrypted package file 54A and the encrypted installer 55A. Even if the encrypted file 51B is taken out by a malicious third party, it is possible to prevent the contents of the package file 54 from leaking and the dedicated installer 55 from being activated.

インストール認証手段33によるインストール認証時に、アクセス認証要求を行なった配布先端末20とインストール認証要求を行なった配布先端末20とが同一であることや、インストール認証要求を行なった配布先端末20が特定の端末であることや、インストール認証要求を行なった配布先端末20のグローバルIPアドレスが所定アドレスであることや、所定の条件を満たす国や地方に所在することを、インストール認証条件とすることで、配布対象ソフトウエア52をインストールされるべき配布先端末20のインストール認証条件がより厳しく設定されることになり、配布対象ソフトウエア52の外部漏洩や不正利用を、より確実に防止することができる。ここで、グローバルIPアドレスをインストール認証条件とすることで、配布先端末20がグローバルIPアドレスによって特定される所定位置に存在する場合に、配布対象ソフトウエア52を配布先端末20にインストールさせることができる。   At the time of installation authentication by the installation authentication means 33, the distribution destination terminal 20 that made the access authentication request is the same as the distribution destination terminal 20 that made the installation authentication request, or the distribution destination terminal 20 that made the installation authentication request specifies The installation authentication condition is that the distribution destination terminal 20 that made the installation authentication request is a predetermined address, or that the terminal is located in a country or region that satisfies the predetermined condition. As a result, the installation authentication condition of the distribution destination terminal 20 to which the distribution target software 52 should be installed is set more severely, and external leakage and unauthorized use of the distribution target software 52 can be prevented more reliably. . Here, by setting the global IP address as the installation authentication condition, the distribution target software 52 can be installed in the distribution destination terminal 20 when the distribution destination terminal 20 exists at a predetermined position specified by the global IP address. it can.

なお、インストール認証に際してローバルIPアドレスによる認証(配布先端末20の所在位置チェック)を行なう場合、その所在位置チェックに際して、グローバルIPアドレスに代え、例えば配布先端末20にそなえられたGPS(Global Positioning System
)機能を用いてもよい。その場合、インストール認証時に、GPS機能によって検知された配布先端末20の現在の所在位置(緯度経度情報)がインストール認証情報としてファイルアクセス管理サーバ30に通知され、ファイルアクセス管理サーバ30において、インストール認証情報に含まれる所在位置(緯度経度情報)が、予め定められた位置(例えば社内等)にある場合にのみ、インストールを許可する、つまり配布先端末20が正規端末であることを認証する。
In the case of performing authentication based on the global IP address (location location check of the distribution destination terminal 20) at the time of installation authentication, for example, a GPS (Global Positioning System) provided in the distribution destination terminal 20 is used instead of the global IP address at the time of the location check.
) Function may be used. In that case, at the time of installation authentication, the current location (latitude / longitude information) of the distribution destination terminal 20 detected by the GPS function is notified to the file access management server 30 as installation authentication information. Only when the location (latitude / longitude information) included in the information is at a predetermined position (for example, in-house), installation is permitted, that is, it is authenticated that the distribution destination terminal 20 is a regular terminal.

また、位置検出手段39によって所在位置として検出された配布先端末20の所在国や所在位置(緯度・経度)を一定期間記憶しておき、過去にホワイト国以外や、ライバル社敷地近くに行ったことがある場合には、または、過去にホワイト国以外やライバル社敷地近くに所定回数以上行ったことがある場合には、一定期間は、インストール認証をしない
ことも考えられる。さらに、このようにインストール認証をしない場合に、ファイルアクセス管理サーバは、配布対象ソフトウエアの削除を配布先端末20に命じてもよい。
In addition, the location country and location (latitude / longitude) of the distribution destination terminal 20 detected as the location by the location detection means 39 are stored for a certain period of time, and the past was performed in places other than the White country or near the rival site. In some cases, or in the past, if it has been performed more than a predetermined number of times outside of the White country or near the rival site, it may be considered that installation authentication is not performed for a certain period. Further, when the installation authentication is not performed as described above, the file access management server may instruct the distribution destination terminal 20 to delete the distribution target software.

このとき、本実施形態では、メインプログラム521とこのメインプログラム521によって用いられるサブプログラム522とを含む配布対象ソフトウエア52を配布する際に、暗号化メインプログラム521Aをインクルードした実行専用プログラム53とサブプログラム522とを含むパッケージファイル54を作成して配布先端末20に配布してインストールを行なっている。つまり、配布先端末20では、未だ暗号化されたままの暗号化メインプログラム521Aを含んだ状態で、配布対象ソフトウエア52のインストールを完了している。   At this time, in this embodiment, when distributing the distribution target software 52 including the main program 521 and the subprogram 522 used by the main program 521, the execution-only program 53 including the encrypted main program 521A and the subprogram 522 A package file 54 including the program 522 is created and distributed to the distribution destination terminal 20 for installation. That is, the distribution destination terminal 20 completes the installation of the distribution target software 52 with the encrypted main program 521A still encrypted.

そして、配布先端末20では、実行専用プログラム53とサブプログラム522とがインストールされた後、実行専用プログラム53を起動しようとすると、まず配布先端末20からファイルアクセス管理サーバ30に起動認証要求が行なわれ、その起動認証要求に応じてファイルアクセス管理サーバ30から配布先端末20の利用者が正規利用者であり且つ配布先端末20が正規端末であることを認証する旨の通知を受けると、実行専用プログラム53にインクルードされた暗号化メインプログラム521Aが元のメインプログラム521に復号化され、そのメインプログラム521が起動される。   In the distribution destination terminal 20, when the execution dedicated program 53 is installed after the execution dedicated program 53 and the subprogram 522 are installed, first, the distribution destination terminal 20 issues an activation authentication request to the file access management server 30. In response to the activation authentication request, the processing is executed upon receiving notification from the file access management server 30 that the user of the distribution destination terminal 20 is an authorized user and that the distribution destination terminal 20 is authenticated. The encrypted main program 521A included in the dedicated program 53 is decrypted into the original main program 521, and the main program 521 is activated.

これにより、配布対象ソフトウエア52としてのメインプログラム521を実行する際に、起動認証が行なわれるので、正当な利用者が正規端末でメインプログラム521を実行する場合についてのみメインプログラム521の実行を許可することができる。つまり、インストール後の配布対象ソフトウエア52に対する起動制御(アクセス制御)を実現することが可能となり、配布対象ソフトウエア52についての不正な二次利用を確実に防止することができる。   As a result, when the main program 521 as the distribution target software 52 is executed, activation authentication is performed, so that the execution of the main program 521 is permitted only when a legitimate user executes the main program 521 on a legitimate terminal. can do. That is, activation control (access control) for the distribution target software 52 after installation can be realized, and illegal secondary usage of the distribution target software 52 can be reliably prevented.

また、配布先端末20において、メインプログラム521は、起動時にのみ復号化されて実行され、起動されていない時には暗号化された状態で保存されることになるので、万一、暗号化メインプログラム521Aを含む配布対象ソフトウエア52(パッケージファイル54)が外部に漏洩したとしても、配布対象ソフトウエア52を利用・実行することは不可能でその不正利用を確実に防止できるほか、メインプログラム521に対するリバースエンジニアリングを施すことができなくなるという利点もある。さらに、配布対象ソフトウエア52としてのプログラムの暗号化に際して、プログラムの全てを暗号化するのではなく、メインプログラム521のみを暗号化することで、効率のよい暗号化処理を行ないながら、上述のような作用効果を得ることを可能にしている。   Further, in the distribution destination terminal 20, the main program 521 is decrypted and executed only at the time of activation, and is stored in an encrypted state when it is not activated. Even if the distribution target software 52 (package file 54) including the information is leaked to the outside, it is impossible to use and execute the distribution target software 52, and it is possible to reliably prevent its unauthorized use and to reverse the main program 521. There is also an advantage that engineering cannot be performed. Furthermore, when the program as the distribution target software 52 is encrypted, the entire program is not encrypted, but only the main program 521 is encrypted, thereby performing efficient encryption processing as described above. It is possible to obtain an advantageous effect.

起動認証手段34による起動認証時に、起動認証要求を行なった配布先端末20とアクセス認証要求を行なった配布先端末20およびインストール認証要求を行なった配布先端末20のうちの少なくとも一方とが同一であることや、起動認証要求を行なった配布先端末20が特定の端末であることや、起動認証要求を行なった配布先端末20のグローバルIPアドレスが所定アドレスであることを、起動認証条件とすることで、配布対象ソフトウエア52を利用する配布先端末20の起動認証条件がより厳しく設定されることになり、配布対象ソフトウエア52の外部漏洩や不正利用を、より確実に防止することができる。ここで、グローバルIPアドレスを起動認証条件とすることで、配布先端末20がグローバルIPアドレスによって特定される所定位置に存在する場合に、配布対象ソフトウエア52を配布先端末20において実行することができる。   At the time of activation authentication by the activation authentication means 34, at least one of the distribution destination terminal 20 that made the activation authentication request, the distribution destination terminal 20 that made the access authentication request, and the distribution destination terminal 20 that made the installation authentication request is the same. The activation authentication condition is that the distribution destination terminal 20 that made the activation authentication request is a specific terminal, or that the global IP address of the distribution destination terminal 20 that made the activation authentication request is a predetermined address. As a result, the activation authentication condition of the distribution destination terminal 20 that uses the distribution target software 52 is set more severely, and external leakage and unauthorized use of the distribution target software 52 can be more reliably prevented. . Here, by setting the global IP address as the activation authentication condition, the distribution target software 52 can be executed in the distribution destination terminal 20 when the distribution destination terminal 20 exists at a predetermined position specified by the global IP address. it can.

なお、起動認証に際してローバルIPアドレスによる認証(配布先端末20の所在位置チェック)を行なう場合、その所在位置チェックに際して、グローバルIPアドレスに代え、例えば配布先端末20にそなえられたGPS機能を用いてもよい。その場合、起動認
証時に、GPS機能によって検知された配布先端末20の現在の所在位置(緯度経度情報)が起動認証情報としてファイルアクセス管理サーバ30に通知され、ファイルアクセス管理サーバ30において、起動認証情報に含まれる所在位置(緯度経度情報)が、予め定められた位置(例えば社内等)にある場合にのみ、起動・実行を許可する、つまり配布先端末20が正規端末であることを認証する。
In the case of performing authentication based on the global IP address (location location check of the distribution destination terminal 20) at the time of activation authentication, for example, a GPS function provided in the distribution destination terminal 20 is used instead of the global IP address for the location check. Also good. In that case, at the time of activation authentication, the current location (latitude and longitude information) of the distribution destination terminal 20 detected by the GPS function is notified to the file access management server 30 as activation authentication information, and the file access management server 30 performs activation authentication. The activation / execution is permitted only when the location (latitude / longitude information) included in the information is at a predetermined position (for example, in-house), that is, authenticating that the distribution destination terminal 20 is a regular terminal. .

また、ファイルアクセス管理サーバ30において、インストール動作ログ記録手段35が配布先端末20における配布対象ソフトウエア52のインストール動作ログを収集して記録することで、配布対象ソフトウエア52が、いつ誰によってどの端末20にインストールされたかについて記録されることになり、配布対象ソフトウエア52について何らかの不正利用や不正インストールが発覚した場合に、インストール動作ログに基づいて、その不正利用や不正インストールについての解析を行なうことが可能になる。   Further, in the file access management server 30, the installation operation log recording means 35 collects and records the installation operation log of the distribution target software 52 in the distribution destination terminal 20, so that the distribution target software 52 depends on when and by whom. It is recorded whether it has been installed on the terminal 20, and when any unauthorized use or unauthorized installation is detected for the distribution target software 52, the unauthorized use or unauthorized installation is analyzed based on the installation operation log. It becomes possible.

その際、ファイルアクセス管理サーバ30が、インストール動作ログを参照し、インストール動作制限手段37により、配布対象ソフトウエア52のインストールに成功した配布先端末20については、それ以後の配布対象ソフトウエア52のインストール動作(もしくはPDFファイル51Aからの配布対象ソフトウエア52の取出アクセス)を禁止するように構成することで、配布対象ソフトウエア52を何度もインストールすることが抑止され、配布対象ソフトウエア52の外部漏洩や不正利用を、より確実に防止することができる。   At that time, the file access management server 30 refers to the installation operation log, and for the distribution destination terminal 20 in which the distribution target software 52 has been successfully installed by the installation operation restriction unit 37, By configuring so that the installation operation (or fetching access of the distribution target software 52 from the PDF file 51A) is prohibited, installation of the distribution target software 52 many times is suppressed. External leakage and unauthorized use can be prevented more reliably.

ただし、ファイルアクセス管理サーバ30が、上述のようにインストール動作を禁止した後に配布先端末20から配布対象ソフトウエア52の再インストール要求があった場合には、管理者の指示に応じてインストール動作(もしくはPDFファイル51Aからの配布対象ソフトウエア52の取出アクセス)の禁止状態を一時的に解除するように構成することで、万一、何らかのトラブル等のために、インストールされた配布対象ソフトウエア52を再インストールする必要が生じた場合に、管理者の認可の下、再インストールが可能になるので、配布先端末20での利便性を損なうことがない。   However, when the file access management server 30 requests the reinstallation of the distribution target software 52 from the distribution destination terminal 20 after prohibiting the installation operation as described above, the installation operation (in response to an instruction from the administrator ( Alternatively, by temporarily canceling the prohibition state of the removal access of the distribution target software 52 from the PDF file 51A), the installed distribution target software 52 should be installed for some trouble. When reinstallation is required, reinstallation is possible under the authorization of the administrator, so that convenience at the distribution destination terminal 20 is not impaired.

また、インストール台数制限手段38により、インストール動作ログを参照し、配布対象ソフトウエア52をインストールされた配布先端末20の台数が所定台数を超えないように配布対象ソフトウエア52のインストール動作を制限するように構成することで、配布対象ソフトウエア52をインストールされる配布先端末20の台数を制限することができ、配布対象ソフトウエア52の外部漏洩や不正利用を、より確実に防止することができる。   Further, the installation number limiting means 38 refers to the installation operation log and limits the installation operation of the distribution target software 52 so that the number of distribution destination terminals 20 on which the distribution target software 52 is installed does not exceed a predetermined number. With this configuration, the number of distribution destination terminals 20 on which the distribution target software 52 is installed can be limited, and external leakage and unauthorized use of the distribution target software 52 can be more reliably prevented. .

また、ファイルアクセス管理サーバ30において、利用ログ記録手段36が配布先端末20にインストールされた配布対象ソフトウエア52の利用ログを収集して記録することで、配布対象ソフトウエア52が、いつ誰によってどの端末で実行されたかについて記録されることになり、配布対象ソフトウエア52について何らかの不正利用が発覚した場合に、利用ログに基づいて、その不正利用についての解析を行なうことが可能になる。   Further, in the file access management server 30, the usage log recording means 36 collects and records the usage log of the distribution target software 52 installed in the distribution destination terminal 20, so that the distribution target software 52 is determined by who and when. It is recorded about which terminal is executed, and when any unauthorized use of the distribution target software 52 is detected, it is possible to analyze the unauthorized use based on the use log.

また、ファイルアクセス管理サーバ30がインストール認証要求を受信した時点における該配布先端末20の接続環境から該配布先端末20の所在国を前記所在位置として検出しているため、検出された所在位置が所定条件を満たしているか否かが容易に判定され、インストール認証要求時の配布先端末20の所在位置を確認することができ、機密性の高い情報を含むソフトウエアの内容が、輸出規制対象国や地域などで利用者の知らないうちに流出・漏洩してしまうのを確実に防止することができる。   Further, since the location of the distribution destination terminal 20 is detected as the location from the connection environment of the distribution destination terminal 20 when the file access management server 30 receives the installation authentication request, the detected location is It can be easily determined whether or not the predetermined condition is satisfied, the location of the distribution destination terminal 20 at the time of requesting the installation authentication can be confirmed, and the content of the software including highly confidential information is the country subject to export control. It can be surely prevented from leaking or leaking without the user's knowledge in or in the area.

また、配布先端末20の所在位置が前記所定条件を満たしていないと判定された場合に
、その旨をファイルアクセス管理サーバ30が配布先端末20の利用者もしくは管理者に対して通知するため、どのような理由でインストール認証がなされないかを配布先端末20側でも知ることができ、機密性の高い情報を含むソフトウエアの内容が、輸出規制対象国や地域などで利用者の知らないうちに流出・漏洩してしまうのを確実に防止することができる。
When it is determined that the location of the distribution destination terminal 20 does not satisfy the predetermined condition, the file access management server 30 notifies the user or administrator of the distribution destination terminal 20 to that effect. The distribution destination terminal 20 can also know for what reason installation authentication is not performed, and the contents of software including highly confidential information are not known to the user in export regulated countries or regions. Can be reliably prevented from leaking or leaking.

また、配布先端末20の所在位置が予め定められた所定条件を満たしていないとファイルアクセス管理サーバ側30で判定された場合、ファイルアクセス管理サーバ側30から配布先端末20に対して、配布対象ソフトウエア52を削除する指示を与えるため、機密性の高い情報を含むソフトウエアの内容が、輸出規制対象国や地域などで利用者の知らないうちに流出・漏洩してしまうのを確実に防止することができる。   If the file access management server side 30 determines that the location of the distribution destination terminal 20 does not satisfy a predetermined condition, the file access management server side 30 sends a distribution target to the distribution destination terminal 20. In order to give instructions to delete the software 52, the contents of software including highly confidential information are securely prevented from leaking or leaking without the user's knowledge in countries and regions subject to export control. can do.

また、以上のインストール認証と同様にして、ファイルアクセス管理サーバ30が起動認証要求を受信した時点における該配布先端末20の接続環境から該配布先端末20の所在国を前記所在位置として検出しているため、検出された所在位置が所定条件を満たしているか否かが容易に判定され、起動認証要求時の配布先端末20の所在位置を確認することができ、機密性の高い情報を含むソフトウエアの内容が、輸出規制対象国や地域などで利用者の知らないうちに流出・漏洩してしまうのを確実に防止することができる。   Similarly to the installation authentication described above, the country where the distribution destination terminal 20 is located is detected as the location from the connection environment of the distribution destination terminal 20 when the file access management server 30 receives the activation authentication request. Therefore, it is easy to determine whether or not the detected location satisfies a predetermined condition, and the location of the distribution destination terminal 20 at the time of activation authentication request can be confirmed, and software including highly confidential information The contents of the wear can be reliably prevented from leaking or leaking without the user's knowledge in the countries and regions subject to export control.

また、配布先端末20の所在位置が起動認証時に前記所定条件を満たしていないと判定された場合に、その旨をファイルアクセス管理サーバ30が配布先端末20の利用者もしくは管理者に対して通知するため、どのような理由で起動認証がなされないかを配布先端末20側でも知ることができ、機密性の高い情報を含むソフトウエアの内容が、輸出規制対象国や地域などで利用者の知らないうちに流出・漏洩してしまうのを確実に防止することができる。   When it is determined that the location of the distribution destination terminal 20 does not satisfy the predetermined condition at the time of activation authentication, the file access management server 30 notifies the user or administrator of the distribution destination terminal 20 to that effect. Therefore, the distribution destination terminal 20 can know why the activation authentication is not performed, and the contents of the software including highly confidential information can be obtained by the user in the export regulated country or region. It is possible to reliably prevent leakage and leakage without knowing.

〔4〕その他:
なお、本発明は上述した実施形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲で種々変形して実施することができる。
[4] Other:
The present invention is not limited to the above-described embodiment, and various modifications can be made without departing from the spirit of the present invention.

例えば、上述した実施形態では、ソフトウエア管理システム1は、市販前の製品(例えばプリンタドライバ)やそれに付随するソフトウエアについての評価を行なうべく、そのソフトウエアを、配布対象ソフトウエアとして、関連グループ会社等における複数の評価担当者(利用者)に配布する場合や、各種検査ツールを配布対象ソフトウエアとして利用者に配布する場合の漏洩対策のために適用されているが、本発明は、これに限定されるものではなく、機密性の高い各種ソフトウエアを利用者に提供してインストールする場合や、各種ソフトウエアを課金して利用者に提供する場合などに適用することができ、上述と同様の作用効果を得ることができる。   For example, in the above-described embodiment, the software management system 1 uses the software as a distribution target software as a distribution target software in order to evaluate a pre-commercial product (for example, a printer driver) and software associated therewith. It is applied to prevent leakage when distributed to multiple evaluation personnel (users) in a company, etc., or when various inspection tools are distributed to users as distribution target software. The present invention is not limited to this, and can be applied to the case where various highly confidential software is provided and installed to the user, or the case where various software is charged and provided to the user. Similar effects can be obtained.

また、上述した実施形態では、配布元端末10および配布先端末20を異なる端末として構成しているが、配布元端末10としての機能と配布先端末20としての機能との両方が1台の端末に併せそなえられていてもよい。   In the embodiment described above, the distribution source terminal 10 and the distribution destination terminal 20 are configured as different terminals, but both the function as the distribution source terminal 10 and the function as the distribution destination terminal 20 are a single terminal. May also be provided.

さらに、上述した手段11〜17,21〜29,31〜38としての機能(各手段の全部もしくは一部の機能)は、コンピュータ(CPU,情報処理装置,各種端末を含む)が所定のアプリケーションプログラム(ソフトウエア管理プログラム)を実行することによって実現される。   Furthermore, the functions (all or a part of the functions of each means) as the means 11 to 17, 21 to 29, and 31 to 38 described above are determined by a computer (including a CPU, an information processing apparatus, and various terminals) as a predetermined application program. This is realized by executing (software management program).

そのプログラムは、例えばフレキシブルディスク,CD(CD−ROM,CD−R,CD−RWなど),DVD(DVD−ROM,DVD−RAM,DVD−R,DVD−RW
,DVD+R,DVD+RWなど)等のコンピュータ読取可能な記録媒体に記録された形態で提供される。この場合、コンピュータはその記録媒体から上記所定のアプリケーションプログラムを読み取って内部記憶装置または外部記憶装置に転送し格納して用いる。また、そのプログラムを、例えば磁気ディスク,光ディスク,光磁気ディスク等の記憶装置(記録媒体)に記録しておき、その記憶装置から通信回線を介してコンピュータに提供するようにしてもよい。
The program is, for example, a flexible disk, CD (CD-ROM, CD-R, CD-RW, etc.), DVD (DVD-ROM, DVD-RAM, DVD-R, DVD-RW).
, DVD + R, DVD + RW, etc.) and the like. In this case, the computer reads the predetermined application program from the recording medium, transfers it to the internal storage device or the external storage device, and uses it. Further, the program may be recorded in a storage device (recording medium) such as a magnetic disk, an optical disk, or a magneto-optical disk, and provided from the storage device to a computer via a communication line.

ここで、コンピュータとは、ハードウエアとOS(オペレーティングシステム)とを含む概念であり、OSの制御の下で動作するハードウエアを意味している。また、OSが不要でアプリケーションプログラム単独でハードウェアを動作させるような場合には、そのハードウェア自体がコンピュータに相当する。ハードウエアは、少なくとも、CPU等のマイクロプロセッサと、記録媒体に記録されたプログラムを読み取るための手段とをそなえている。上記所定のアプリケーションプログラム(ソフトウエア管理プログラム)は、上述のようなコンピュータに、上記手段11〜17,21〜29,31〜38としての機能を実現させるプログラムコードを含んでいる。また、その機能の一部は、アプリケーションプログラムではなくOSによって実現されてもよい。   Here, the computer is a concept including hardware and an OS (operating system), and means hardware operating under the control of the OS. Further, when the OS is unnecessary and the hardware is operated by the application program alone, the hardware itself corresponds to the computer. The hardware includes at least a microprocessor such as a CPU and means for reading a program recorded on a recording medium. The predetermined application program (software management program) includes a program code for causing the above-described computer to realize the functions as the means 11 to 17, 21 to 29, and 31 to 38. Also, some of the functions may be realized by the OS instead of the application program.

さらに、本実施形態における記録媒体としては、上述したフレキシブルディスク,CD,DVD,磁気ディスク,光ディスク,光磁気ディスクのほか、ICカード,ROMカートリッジ,磁気テープ,パンチカード,コンピュータの内部記憶装置(RAMやROMなどのメモリ),外部記憶装置等や、バーコードなどの符号が印刷された印刷物等の、コンピュータ読取可能な種々の媒体を利用することもできる。   Furthermore, as a recording medium in the present embodiment, in addition to the flexible disk, CD, DVD, magnetic disk, optical disk, and magneto-optical disk described above, an IC card, ROM cartridge, magnetic tape, punch card, computer internal storage device (RAM) In addition, various computer-readable media such as an external storage device or a printed matter on which a code such as a barcode is printed can be used.

〔5〕付記:
(付記1)
配布対象ソフトウエアを配布すべく、当該配布対象ソフトウエアを格納した配布ファイルを作成する配布元端末と、
該配布元端末において作成された該配布ファイルを配布され、当該配布ファイルに格納された該配布対象ソフトウエアをインストールされるべき配布先端末と、
該配布元端末から該配布先端末に配布された該配布ファイルに対するアクセスを管理するファイルアクセス管理サーバとをそなえ、
該配布元端末が、
該配布対象ソフトウエアを含むパッケージファイルを作成するパッケージファイル作成手段と、
該パッケージファイル作成手段によって作成された該パッケージファイルを第1暗号鍵で暗号化して暗号化パッケージファイルを作成する第1暗号化手段と、
該配布対象ソフトウエアを該配布先端末にインストールさせる専用インストーラを第2暗号鍵で暗号化して暗号化インストーラを作成する第2暗号化手段と、
該配布対象ソフトウエアに係る情報を含む文書ファイルを、コンテナ機能を有する完成文書ファイルに変換する変換手段と、
該変換手段によって変換された該完成文書ファイルの該コンテナ機能を用いて、該完成文書ファイルに、該第1暗号化手段によって作成された該暗号化パッケージファイルおよび該第2暗号化手段によって作成された該暗号化インストーラを添付する添付手段と、
該添付手段によって該暗号化パッケージファイルおよび該暗号化インストーラを添付された該完成文書ファイルを第3暗号鍵で暗号化して暗号化ファイルを該配布ファイルとして作成する第3暗号化手段とをそなえて構成され、
該配布先端末が、
該配布元端末から配布された該暗号化ファイルに対するアクセスに先立ち、アクセス認証情報を該ファイルアクセス管理サーバに通知し、該配布先端末の利用者が該暗号化ファイルに対するアクセスを許可された正規利用者であるか否かのアクセス認証を要求するア
クセス認証要求手段と、
該アクセス認証要求手段によるアクセス認証要求に応じて該ファイルアクセス管理サーバから該配布先端末の利用者が正規利用者であることを認証する旨の通知を受けた場合に該暗号化ファイルを該完成文書ファイルに復号化し、該暗号化ファイルに対して設定された該アクセス情報に応じたアクセスを可能にする第1復号化手段と、
該第1復号化手段によって復号化された該完成文書ファイルに添付された該暗号化インストーラの起動要求を受けると、インストール認証情報を該ファイルアクセス管理サーバに通知し、該配布先端末の利用者が該配布対象ソフトウエアのインストールを許可された正規利用者であるか否か且つ該配布先端末が該配布対象ソフトウエアをインストールされるべき正規端末であるか否かのインストール認証を要求するインストール認証要求手段と、
該インストール認証要求手段によるインストール認証要求に応じて該ファイルアクセス管理サーバから該配布先端末の利用者が正規利用者であり且つ該配布先端末が正規端末であることを認証する旨の通知を受けた場合に該暗号化インストーラを該専用インストーラに復号化する第2復号化手段と、
該第2復号化手段によって復号化された該専用インストーラを実行することにより、該完成文書ファイルに添付された該暗号化パッケージファイルを該配布先端末のメモリ上で復号化する第3復号化手段、および、該第3復号化手段によって該メモリ上で復号化された該パッケージファイルにおける該配布対象ソフトウエアを該配布先端末にインストールするインストール手段として機能する処理手段とをそなえて構成され、
該ファイルアクセス管理サーバが、
該配布先端末からの該アクセス認証要求を受けた場合、該アクセス認証情報に基づいて該配布先端末の利用者が正規利用者であるか否かを認証し、その認証結果を該配布先端末に通知するアクセス認証手段と、
前記インストール認証要求を受けた場合の該インストール認証情報に基づいて前記配布先端末の所在位置を検出する位置検出手段と、
該位置検出手段によって検出された前記所在位置が予め定められた所定条件を満たしているか否かを判定し、該配布先端末からの該インストール認証要求を受けた場合、前記インストール認証情報と前記判定結果とに基づいて、該配布先端末の利用者が正規利用者であるか否か且つ該配布先端末が該配布対象ソフトウエアをインストールされるべき正規端末であるか否かを認証し、その認証結果を該配布先端末に通知するインストール認証手段と、
を備えて構成されていることを特徴とする、ソフトウエア管理システム。
[5] Note:
(Appendix 1)
A distribution source terminal that creates a distribution file storing the distribution target software in order to distribute the distribution target software;
A distribution destination terminal to which the distribution file created in the distribution source terminal is distributed and the distribution target software stored in the distribution file is to be installed;
A file access management server for managing access to the distribution file distributed from the distribution source terminal to the distribution destination terminal;
The distribution source terminal is
Package file creation means for creating a package file including the distribution target software;
First encryption means for encrypting the package file created by the package file creation means with a first encryption key to create an encrypted package file;
Second encryption means for creating an encrypted installer by encrypting a dedicated installer for installing the distribution target software on the distribution destination terminal with a second encryption key;
Conversion means for converting a document file including information relating to the distribution target software into a completed document file having a container function;
Using the container function of the completed document file converted by the converting means, the completed package file is created by the encrypted package file created by the first encrypting means and the second encrypting means. Attaching means for attaching the encrypted installer;
Third encryption means for encrypting the completed document file attached with the encryption package file and the encryption installer with the third encryption key by the attachment means to create an encrypted file as the distribution file is provided. Configured,
The distribution destination terminal is
Prior to accessing the encrypted file distributed from the distribution source terminal, the access authentication information is notified to the file access management server, and the user of the distribution destination terminal is authorized to access the encrypted file. Access authentication requesting means for requesting access authentication as to whether or not the user is
In response to an access authentication request from the access authentication request means, the file access management server completes the encrypted file when it is notified that the user of the distribution destination terminal is an authorized user. First decryption means for decrypting a document file and enabling access according to the access information set for the encrypted file;
When receiving the activation request of the encrypted installer attached to the completed document file decrypted by the first decryption means, the installation access information is notified to the file access management server, and the user of the distribution destination terminal Installation requesting whether or not the distribution target software is authorized to install the distribution target software and whether the distribution destination terminal is a regular terminal to which the distribution target software is to be installed Authentication request means;
In response to an installation authentication request by the installation authentication request means, a notification is received from the file access management server to authenticate that the user of the distribution destination terminal is an authorized user and that the distribution destination terminal is an authorized terminal. A second decryption means for decrypting the encrypted installer into the dedicated installer when
Third decryption means for decrypting the encrypted package file attached to the completed document file on the memory of the distribution destination terminal by executing the dedicated installer decrypted by the second decryption means And processing means functioning as installation means for installing the distribution target software in the package file decrypted on the memory by the third decryption means in the distribution destination terminal,
The file access management server is
When receiving the access authentication request from the distribution destination terminal, it authenticates whether or not the user of the distribution destination terminal is an authorized user based on the access authentication information, and displays the authentication result as the distribution destination terminal. An access authentication means to notify
Position detecting means for detecting the location of the distribution destination terminal based on the installation authentication information when the installation authentication request is received;
It is determined whether or not the location detected by the position detection means satisfies a predetermined condition, and when the installation authentication request is received from the distribution destination terminal, the installation authentication information and the determination And authenticating whether the user of the distribution destination terminal is a regular user and whether the distribution destination terminal is a regular terminal to which the distribution target software is to be installed, based on the result, Installation authentication means for notifying the distribution destination terminal of the authentication result;
A software management system, comprising:

(付記2)
該配布対象ソフトウエアが、メインプログラムと該メインプログラムによって用いられるサブプログラムとを含むものであり、
該配布元端末の該パッケージファイル作成手段が、該メインプログラムを第4暗号鍵で暗号化して暗号化メインプログラムを作成し、該暗号化メインプログラムをインクルードした実行専用プログラムを作成し、当該実行専用プログラムと該サブプログラムとをパッケージすることにより該パッケージファイルを作成し、
該配布先端末が、
該インストール手段によって該配布先端末にインストールされた該配布対象ソフトウエアにおける該実行専用プログラムを起動すると、起動認証情報を該ファイルアクセス管理サーバに通知し、該配布先端末の利用者が該配布対象ソフトウエアの実行を許可された正規利用者であるか否か且つ該配布先端末が該配布対象ソフトウエアをインストールされるべき正規端末であるか否かの起動認証を要求する起動認証要求手段と、
該起動認証要求手段による起動認証要求に応じて該ファイルアクセス管理サーバから該配布先端末の利用者が正規利用者であり且つ該配布先端末が正規端末であることを認証する旨の通知を受けた場合に該実行専用プログラムにインクルードされた該暗号化プログラ
ムを該メインプログラムに復号化する第4復号化手段とをさらにそなえて構成され、
該ファイルアクセス管理サーバが、前記位置検出手段によって検出された前記所在位置が予め定められた所定条件を満たしているか否かを判定し、該配布先端末からの該起動認証要求を受けた場合、該起動認証情報と前記判定結果とに基づいて該配布先端末の利用者が正規利用者であるか否か且つ該配布先端末が正規端末であるか否かを認証し、その認証結果を該配布先端末に通知する起動認証手段をさらにそなえて構成されていることを特徴とする、付記1記載のソフトウエア管理システム。
(Appendix 2)
The distribution target software includes a main program and a subprogram used by the main program,
The package file creating means of the distribution source terminal creates an encrypted main program by encrypting the main program with a fourth encryption key, creates an execution-only program including the encrypted main program, and executes the execution-only program. Creating the package file by packaging the program and the subprogram;
The distribution destination terminal is
When the execution-only program in the distribution target software installed on the distribution destination terminal by the installation means is activated, activation authentication information is notified to the file access management server, and a user of the distribution destination terminal Activation authentication request means for requesting activation authentication as to whether or not the authorized user is permitted to execute software and whether or not the distribution destination terminal is an authorized terminal on which the distribution target software is to be installed; ,
In response to an activation authentication request by the activation authentication request means, a notification is received from the file access management server to authenticate that the user of the distribution destination terminal is an authorized user and that the distribution destination terminal is an authorized terminal. And a fourth decrypting means for decrypting the encrypted program included in the execution-only program into the main program,
When the file access management server determines whether the location detected by the location detection unit satisfies a predetermined condition, and receives the activation authentication request from the distribution destination terminal, Based on the activation authentication information and the determination result, it is authenticated whether the user of the distribution destination terminal is a regular user and whether the distribution destination terminal is a regular terminal, and the authentication result is The software management system according to appendix 1, further comprising activation authentication means for notifying the distribution destination terminal.

(付記3)
該ファイルアクセス管理サーバの該起動認証手段が、該起動認証要求を行なった配布先端末のグローバルIP(Internet Protocol)アドレスが所定アドレスであることを、起
動認証条件の一つとしていることを特徴とする、付記1〜付記2のいずれか一項に記載のソフトウエア管理システム。
(Appendix 3)
The activation authentication means of the file access management server is characterized in that one of the activation authentication conditions is that a global IP (Internet Protocol) address of a distribution destination terminal that has made the activation authentication request is a predetermined address. The software management system according to any one of appendix 1 to appendix 2.

(付記4)
該ファイルアクセス管理サーバの該インストール認証手段が、該インストール認証要求を行なった配布先端末のグローバルIP(Internet Protocol)アドレスが所定アドレス
であることを、インストール認証条件の一つとしていることを特徴とする、付記1〜付記2のいずれか一項に記載のソフトウエア管理システム。
(Appendix 4)
One of the installation authentication conditions is that the installation authentication means of the file access management server uses a global IP (Internet Protocol) address of a distribution destination terminal that has made the installation authentication request as a predetermined address. The software management system according to any one of appendix 1 to appendix 2.

(付記5)
該配布先端末が、該第1復号化手段によって復号化された該完成文書ファイルからの該暗号化パッケージファイルおよび該暗号化インストーラの取出アクセスを禁止する一方、該インストール認証要求手段によるインストール認証要求に応じて該ファイルアクセス管理サーバから該配布先端末の利用者が正規利用者であり且つ該配布先端末が正規端末であることを認証する旨の通知を受けた場合に該完成文書ファイルからの該暗号化パッケージファイルおよび該暗号化インストーラの取出アクセスを許可する許否手段をさらにそなえて構成されていることを特徴とする、付記1〜付記4のいずれか一項に記載のソフトウエア管理システム。
(Appendix 5)
While the distribution destination terminal prohibits the extraction access of the encrypted package file and the encrypted installer from the completed document file decrypted by the first decryption means, the installation authentication request by the installation authentication request means In response to the notification from the file access management server that the user of the distribution destination terminal is an authorized user and that the distribution destination terminal is authenticated as a regular terminal, The software management system according to any one of appendix 1 to appendix 4, further comprising permission / rejection means for permitting the extraction access of the encryption package file and the encryption installer.

(付記6)
該配布元端末において作成された該配布ファイルが、ネットワークを介して該配布先端末に配布されることを特徴とする、付記1〜付記5のいずれか一項に記載のソフトウエア管理システム。
(Appendix 6)
6. The software management system according to any one of appendix 1 to appendix 5, wherein the distribution file created in the distribution source terminal is distributed to the distribution destination terminal via a network.

(付記7)
該配布元端末において作成された該配布ファイルが、記録媒体に記録された状態で該配布先端末に配布されることを特徴とする、付記1〜付記6のいずれか一項に記載のソフトウエア管理システム。
(Appendix 7)
The software according to any one of appendix 1 to appendix 6, wherein the distribution file created in the distribution source terminal is distributed to the distribution destination terminal in a state of being recorded on a recording medium. Management system.

(付記8)
該ファイルアクセス管理サーバが、
該配布先端末における該配布対象ソフトウエアのインストール動作ログを収集して記録するインストール動作ログ記録手段をさらにそなえて構成されていることを特徴とする、付記1〜付記7のいずれか一項に記載のソフトウエア管理システム。
(Appendix 8)
The file access management server is
Any one of appendix 1 to appendix 7, further comprising installation operation log recording means for collecting and recording an installation operation log of the distribution target software in the distribution destination terminal The software management system described.

(付記9)
該ファイルアクセス管理サーバが、
該インストール動作ログ記録手段によって記録された該インストール動作ログを参照し、該配布対象ソフトウエアのインストールに成功した該配布先端末については、それ以後
の該配布対象ソフトウエアのインストール動作を禁止するインストール動作制限手段をさらにそなえて構成されていることを特徴とする、付記8記載のソフトウエア管理システム。
(Appendix 9)
The file access management server is
Installation that refers to the installation operation log recorded by the installation operation log recording means and prohibits the subsequent installation operation of the distribution target software for the distribution destination terminal that has successfully installed the distribution target software. 9. The software management system according to appendix 8, further comprising operation restriction means.

(付記10)
該ファイルアクセス管理サーバが、
該インストール動作制限手段によってインストール動作を禁止した後に該配布先端末から該配布対象ソフトウエアの再インストール要求があった場合には、管理者の指示に応じて該インストール動作制限手段によるインストール動作の禁止状態を一時的に解除するように構成されていることを特徴とする、付記9記載のソフトウエア管理システム。
(Appendix 10)
The file access management server is
If the distribution destination terminal makes a re-installation request for the software to be distributed after the installation operation restriction unit prohibits the installation operation, the installation operation restriction unit prohibits the installation operation according to an instruction from the administrator. The software management system according to appendix 9, wherein the software management system is configured to temporarily cancel the state.

(付記11)
該ファイルアクセス管理サーバが、
該インストール動作ログ記録手段によって記録された該インストール動作ログを参照し、該配布対象ソフトウエアをインストールされた配布先端末の台数が所定台数を超えないように該配布対象ソフトウエアのインストール動作を制限するインストール台数制限手段をさらにそなえて構成されていることを特徴とする、付記8〜付記10のいずれか一項に記載のソフトウエア管理システム。
(Appendix 11)
The file access management server is
With reference to the installation operation log recorded by the installation operation log recording means, the installation operation of the distribution target software is restricted so that the number of distribution destination terminals installed with the distribution target software does not exceed a predetermined number The software management system according to any one of appendix 8 to appendix 10, wherein the software management system is further provided with installed number limiting means.

(付記12)
該ファイルアクセス管理サーバが、
該配布先端末にインストールされた該配布対象ソフトウエアの利用ログを収集して記録する利用ログ記録手段をさらにそなえて構成されていることを特徴とする、付記1〜付記11のいずれか一項に記載のソフトウエア管理システム。
(Appendix 12)
The file access management server is
Any one of appendix 1 to appendix 11, further comprising usage log recording means for collecting and recording usage logs of the distribution target software installed in the distribution destination terminal Software management system described in 1.

本発明の一実施形態としてのソフトウエア管理システムの構成を示すブロック図である。It is a block diagram which shows the structure of the software management system as one Embodiment of this invention. 本実施形態のソフトウエア管理システム(配布元端末)におけるファイル構成および配布ファイル作成動作を説明するための模式図である。It is a schematic diagram for demonstrating the file structure and distribution file creation operation | movement in the software management system (distribution origin terminal) of this embodiment. 本実施形態のソフトウエア管理システム(配布先端末)におけるファイル構成,配布対象ソフトウエアのインストール動作および起動動作を説明するための模式図である。It is a schematic diagram for explaining the file configuration, the installation operation and the start operation of the distribution target software in the software management system (distribution destination terminal) of the present embodiment. 本実施形態のソフトウエア管理システムにおける配布元端末の動作(配布ファイル作成動作)を説明するためのフローチャートである。It is a flowchart for demonstrating operation | movement (distribution file creation operation | movement) of the distribution origin terminal in the software management system of this embodiment. 本実施形態のソフトウエア管理システムにおける配布先端末の動作(配布対象ソフトウエアのインストール動作)を説明するためのフローチャートである。It is a flowchart for demonstrating operation | movement (distribution target software installation operation | movement) of the distribution destination terminal in the software management system of this embodiment. 本実施形態のソフトウエア管理システムにおける配布先端末の動作(配布対象ソフトウエアの起動動作)を説明するためのフローチャートである。It is a flowchart for demonstrating operation | movement of the distribution destination terminal (starting operation | movement of distribution object software) in the software management system of this embodiment. 本実施形態のソフトウエア管理システムにおけるファイルアクセス管理サーバの動作を説明するためのフローチャートである。It is a flowchart for demonstrating operation | movement of the file access management server in the software management system of this embodiment.

符号の説明Explanation of symbols

1 ソフトウエア管理システム
10 配布元端末(クライアントPC;パーソナルコンピュータ)
11 パッケージファイル作成手段
12 第1暗号化手段
13 第2暗号化手段
14 変換手段
15 添付手段
16 第3暗号化手段
17 設定手段
20 配布先端末(クライアントPC;パーソナルコンピュータ)
21 アクセス認証要求手段
22 第1復号化手段
23 インストール認証要求手段
24 第2復号化手段
25 第3復号化手段
26 インストール手段
27 起動認証要求手段
28 第4復号化手段
29 許否手段
30 ファイルアクセス管理サーバ
31 管理手段
32 アクセス認証手段
33 インストール認証手段
34 起動認証手段
35 インストール動作ログ記録手段
36 利用ログ記録手段
37 インストール動作制限手段
38 インストール台数制限手段
39 位置検出手段
40 ネットワーク
50 記録媒体
51 文書ファイル
51A PDFファイル(完成文書ファイル)
51B 暗号化ファイル(配布ファイル)
52 配布対象ソフトウエア
521 メインプログラム
521A 暗号化メインプログラム
522 サブプログラム
53 実行専用プログラム
54 パッケージファイル
54A 暗号化パッケージファイル
55 専用インストーラ
55A 暗号化インストーラ
56 プラグイン
1 Software management system 10 Distribution terminal (client PC; personal computer)
DESCRIPTION OF SYMBOLS 11 Package file preparation means 12 1st encryption means 13 2nd encryption means 14 Conversion means 15 Attachment means 16 3rd encryption means 17 Setting means 20 Distribution destination terminal (client PC; personal computer)
21 Access Authentication Requesting Unit 22 First Decryption Unit 23 Installation Authentication Request Unit 24 Second Decryption Unit 25 Third Decryption Unit 26 Installation Unit 27 Activation Authentication Request Unit 28 Fourth Decryption Unit 29 Permit / Deny Unit 30 File Access Management Server 31 Management Unit 32 Access Authentication Unit 33 Installation Authentication Unit 34 Activation Authentication Unit 35 Installation Operation Log Recording Unit 36 Usage Log Recording Unit 37 Installation Operation Limiting Unit 38 Installed Number Limiting Unit 39 Location Detection Unit 40 Network 50 Recording Medium 51 Document File 51A PDF File (completed document file)
51B Encrypted file (distributed file)
52 Software to be distributed 521 Main program 521A Encryption main program 522 Subprogram 53 Execution dedicated program 54 Package file 54A Encryption package file 55 Dedicated installer 55A Encryption installer 56 Plug-in

Claims (10)

配布対象ソフトウエアを配布すべく、当該配布対象ソフトウエアを格納した配布ファイルを作成する配布元端末と、
該配布元端末において作成された該配布ファイルを配布され、当該配布ファイルに格納された該配布対象ソフトウエアをインストールされるべき配布先端末と、
該配布元端末から該配布先端末に配布された該配布ファイルに対するアクセスを管理するファイルアクセス管理サーバとをそなえ、
該配布元端末が、
該配布対象ソフトウエアを含むパッケージファイルを作成するパッケージファイル作成手段と、
該パッケージファイル作成手段によって作成された該パッケージファイルを第1暗号鍵で暗号化して暗号化パッケージファイルを作成する第1暗号化手段と、
該配布対象ソフトウエアを該配布先端末にインストールさせる専用インストーラを第2暗号鍵で暗号化して暗号化インストーラを作成する第2暗号化手段と、
該配布対象ソフトウエアに係る情報を含む文書ファイルを、コンテナ機能を有する完成文書ファイルに変換する変換手段と、
該変換手段によって変換された該完成文書ファイルの該コンテナ機能を用いて、該完成文書ファイルに、該第1暗号化手段によって作成された該暗号化パッケージファイルおよび該第2暗号化手段によって作成された該暗号化インストーラを添付する添付手段と、
該添付手段によって該暗号化パッケージファイルおよび該暗号化インストーラを添付された該完成文書ファイルを第3暗号鍵で暗号化して暗号化ファイルを該配布ファイルとして作成する第3暗号化手段とをそなえて構成され、
該配布先端末が、
該配布元端末から配布された該暗号化ファイルに対するアクセスに先立ち、アクセス認証情報を該ファイルアクセス管理サーバに通知し、該配布先端末の利用者が該暗号化ファイルに対するアクセスを許可された正規利用者であるか否かのアクセス認証を要求するアクセス認証要求手段と、
該アクセス認証要求手段によるアクセス認証要求に応じて該ファイルアクセス管理サーバから該配布先端末の利用者が正規利用者であることを認証する旨の通知を受けた場合に該暗号化ファイルを該完成文書ファイルに復号化し、該暗号化ファイルに対して設定された該アクセス情報に応じたアクセスを可能にする第1復号化手段と、
該第1復号化手段によって復号化された該完成文書ファイルに添付された該暗号化インストーラの起動要求を受けると、インストール認証情報を該ファイルアクセス管理サーバに通知し、該配布先端末の利用者が該配布対象ソフトウエアのインストールを許可された正規利用者であるか否か且つ該配布先端末が該配布対象ソフトウエアをインストールされるべき正規端末であるか否かのインストール認証を要求するインストール認証要求手段と、
該インストール認証要求手段によるインストール認証要求に応じて該ファイルアクセス管理サーバから該配布先端末の利用者が正規利用者であり且つ該配布先端末が正規端末であることを認証する旨の通知を受けた場合に該暗号化インストーラを該専用インストーラに復号化する第2復号化手段と、
該第2復号化手段によって復号化された該専用インストーラを実行することにより、該完成文書ファイルに添付された該暗号化パッケージファイルを該配布先端末のメモリ上で復号化する第3復号化手段、および、該第3復号化手段によって該メモリ上で復号化された該パッケージファイルにおける該配布対象ソフトウエアを該配布先端末にインストールするインストール手段として機能する処理手段とをそなえて構成され、
該ファイルアクセス管理サーバが、
該配布先端末からの該アクセス認証要求を受けた場合、該アクセス認証情報に基づいて該配布先端末の利用者が正規利用者であるか否かを認証し、その認証結果を該配布先端末
に通知するアクセス認証手段と、
前記インストール認証要求を受けた場合の該インストール認証情報に基づいて前記配布先端末の所在位置を検出する位置検出手段と、
該位置検出手段によって検出された前記所在位置が予め定められた所定条件を満たしているか否かを判定し、該配布先端末からの該インストール認証要求を受けた場合、前記インストール認証情報と前記判定結果とに基づいて、該配布先端末の利用者が正規利用者であるか否か且つ該配布先端末が該配布対象ソフトウエアをインストールされるべき正規端末であるか否かを認証し、その認証結果を該配布先端末に通知するインストール認証手段と、
を備えて構成されていることを特徴とするソフトウエア管理システム。
A distribution source terminal that creates a distribution file storing the distribution target software in order to distribute the distribution target software;
A distribution destination terminal to which the distribution file created in the distribution source terminal is distributed and the distribution target software stored in the distribution file is to be installed;
A file access management server for managing access to the distribution file distributed from the distribution source terminal to the distribution destination terminal;
The distribution source terminal is
Package file creation means for creating a package file including the distribution target software;
First encryption means for encrypting the package file created by the package file creation means with a first encryption key to create an encrypted package file;
Second encryption means for creating an encrypted installer by encrypting a dedicated installer for installing the distribution target software on the distribution destination terminal with a second encryption key;
Conversion means for converting a document file including information relating to the distribution target software into a completed document file having a container function;
Using the container function of the completed document file converted by the converting means, the completed package file is created by the encrypted package file created by the first encrypting means and the second encrypting means. Attaching means for attaching the encrypted installer;
Third encryption means for encrypting the completed document file attached with the encryption package file and the encryption installer with the third encryption key by the attachment means to create an encrypted file as the distribution file is provided. Configured,
The distribution destination terminal is
Prior to accessing the encrypted file distributed from the distribution source terminal, the access authentication information is notified to the file access management server, and the user of the distribution destination terminal is authorized to access the encrypted file. Access authentication requesting means for requesting access authentication as to whether or not the user is
In response to an access authentication request from the access authentication request means, the file access management server completes the encrypted file when it is notified that the user of the distribution destination terminal is an authorized user. First decryption means for decrypting a document file and enabling access according to the access information set for the encrypted file;
When receiving the activation request of the encrypted installer attached to the completed document file decrypted by the first decryption means, the installation access information is notified to the file access management server, and the user of the distribution destination terminal Installation requesting whether or not the distribution target software is authorized to install the distribution target software and whether the distribution destination terminal is a regular terminal to which the distribution target software is to be installed Authentication request means;
In response to an installation authentication request by the installation authentication request means, a notification is received from the file access management server to authenticate that the user of the distribution destination terminal is an authorized user and that the distribution destination terminal is an authorized terminal. A second decryption means for decrypting the encrypted installer into the dedicated installer when
Third decryption means for decrypting the encrypted package file attached to the completed document file on the memory of the distribution destination terminal by executing the dedicated installer decrypted by the second decryption means And processing means functioning as installation means for installing the distribution target software in the package file decrypted on the memory by the third decryption means in the distribution destination terminal,
The file access management server is
When receiving the access authentication request from the distribution destination terminal, it authenticates whether or not the user of the distribution destination terminal is an authorized user based on the access authentication information, and displays the authentication result as the distribution destination terminal. An access authentication means to notify
Position detecting means for detecting the location of the distribution destination terminal based on the installation authentication information when the installation authentication request is received;
It is determined whether or not the location detected by the position detection means satisfies a predetermined condition, and when the installation authentication request is received from the distribution destination terminal, the installation authentication information and the determination And authenticating whether the user of the distribution destination terminal is a regular user and whether the distribution destination terminal is a regular terminal to which the distribution target software is to be installed, based on the result, Installation authentication means for notifying the distribution destination terminal of the authentication result;
A software management system characterized by comprising:
該配布対象ソフトウエアが、メインプログラムと該メインプログラムによって用いられるサブプログラムとを含むものであり、
該配布元端末の該パッケージファイル作成手段が、該メインプログラムを第4暗号鍵で暗号化して暗号化メインプログラムを作成し、該暗号化メインプログラムをインクルードした実行専用プログラムを作成し、当該実行専用プログラムと該サブプログラムとをパッケージすることにより該パッケージファイルを作成し、
該配布先端末が、
該インストール手段によって該配布先端末にインストールされた該配布対象ソフトウエアにおける該実行専用プログラムを起動すると、起動認証情報を該ファイルアクセス管理サーバに通知し、該配布先端末の利用者が該配布対象ソフトウエアの実行を許可された正規利用者であるか否か且つ該配布先端末が該配布対象ソフトウエアをインストールされるべき正規端末であるか否かの起動認証を要求する起動認証要求手段と、
該起動認証要求手段による起動認証要求に応じて該ファイルアクセス管理サーバから該配布先端末の利用者が正規利用者であり且つ該配布先端末が正規端末であることを認証する旨の通知を受けた場合に該実行専用プログラムにインクルードされた該暗号化プログラムを該メインプログラムに復号化する第4復号化手段とをさらにそなえて構成され、
該ファイルアクセス管理サーバが、
該配布先端末からの該起動認証要求を受けた場合、該起動認証情報に基づいて該配布先端末の利用者が正規利用者であるか否か且つ該配布先端末が正規端末であるか否かを認証し、その認証結果を該配布先端末に通知する起動認証手段をさらにそなえて構成されている、
ことを特徴とする請求項1記載のソフトウエア管理システム。
The distribution target software includes a main program and a subprogram used by the main program,
The package file creating means of the distribution source terminal creates an encrypted main program by encrypting the main program with a fourth encryption key, creates an execution-only program including the encrypted main program, and executes the execution-only program. Creating the package file by packaging the program and the subprogram;
The distribution destination terminal is
When the execution-only program in the distribution target software installed on the distribution destination terminal by the installation means is activated, activation authentication information is notified to the file access management server, and a user of the distribution destination terminal Activation authentication request means for requesting activation authentication as to whether or not the authorized user is permitted to execute software and whether or not the distribution destination terminal is an authorized terminal on which the distribution target software is to be installed; ,
In response to an activation authentication request by the activation authentication request means, a notification is received from the file access management server to authenticate that the user of the distribution destination terminal is an authorized user and that the distribution destination terminal is an authorized terminal. And a fourth decrypting means for decrypting the encrypted program included in the execution-only program into the main program,
The file access management server is
When receiving the activation authentication request from the distribution destination terminal, based on the activation authentication information, whether the user of the distribution destination terminal is an authorized user and whether the distribution destination terminal is an authorized terminal Further comprising activation authentication means for authenticating or notifying the distribution destination terminal of the authentication result,
The software management system according to claim 1.
該ファイルアクセス管理サーバの該起動認証手段が、該起動認証要求を行なった配布先端末と該アクセス認証要求を行なった配布先端末および該インストール認証要求を行なった配布先端末のうちの少なくとも一方とが同一であることを、起動認証条件の一つとしている、
ことを特徴とする請求項2記載のソフトウエア管理システム。
The activation authentication means of the file access management server includes at least one of a distribution destination terminal that has made the activation authentication request, a distribution destination terminal that has made the access authentication request, and a distribution destination terminal that has made the installation authentication request. Is one of the activation authentication conditions,
The software management system according to claim 2, wherein:
該ファイルアクセス管理サーバの該起動認証手段が、該起動認証要求を行なった配布先端末が特定の端末であることを、起動認証条件の一つとしている、
ことを特徴とする請求項2または請求項3に記載のソフトウエア管理システム。
One of the activation authentication conditions is that the activation authentication unit of the file access management server specifies that the distribution destination terminal that has made the activation authentication request is a specific terminal.
The software management system according to claim 2 or claim 3, wherein
該ファイルアクセス管理サーバの該インストール認証手段が、該アクセス認証要求を行なった配布先端末と該インストール認証要求を行なった配布先端末とが同一であることを、インストール認証条件の一つとしている、
ことを特徴とする請求項1〜請求項4のいずれか一項に記載のソフトウエア管理システム。
One of the installation authentication conditions is that the installation authentication means of the file access management server has the same distribution destination terminal that made the access authentication request and the distribution destination terminal that made the installation authentication request.
The software management system according to any one of claims 1 to 4, wherein the software management system is characterized in that:
該ファイルアクセス管理サーバの該インストール認証手段が、該インストール認証要求を行なった配布先端末が特定の端末であることを、インストール認証条件の一つとしている、
ことを特徴とする請求項1〜請求項5のいずれか一項に記載のソフトウエア管理システム。
One of the installation authentication conditions is that the installation authentication means of the file access management server is that the distribution destination terminal that has made the installation authentication request is a specific terminal.
The software management system according to any one of claims 1 to 5, wherein
前記位置検出手段は、前記インストール認証要求を受信した時点における該配布先端末の接続環境から該配布先端末の所在国を前記所在位置として検出し、
前記所定条件が、前記所在位置として検出された前記所在国が予め指定された所在の国である、
ことを特徴とする請求項1〜請求項6のいずれかに記載のソフトウエア管理システム。
The location detecting means detects the country of the distribution destination terminal as the location from the connection environment of the distribution destination terminal at the time of receiving the installation authentication request;
The predetermined condition is the country where the location country detected as the location is designated in advance.
The software management system according to any one of claims 1 to 6, wherein
該ファイルアクセス管理サーバが、該判定手段によって該配布先端末の前記所在位置が前記所定条件を満たしていないと判定された場合に、その旨を該配布先端末の利用者もしくは管理者に対して通知する通知手段をさらにそなえて構成されている、
ことを特徴とする請求項1〜請求項7のいずれか一項に記載のソフトウエア管理システム。
When the file access management server determines that the location of the distribution destination terminal does not satisfy the predetermined condition by the determination means, the fact is notified to the user or administrator of the distribution destination terminal. Further comprising notification means for notification,
The software management system according to any one of claims 1 to 7, wherein
該位置検出手段によって検出された前記所在位置が予め定められた所定条件を満たしていないと前記判定手段で判定された場合、前記管理手段は、前記配布先端末に対して、前記配布対象ソフトウエアを削除する指示を与える、
ことを特徴とする請求項1〜請求項8のいずれ一項に記載のソフトウエア管理システム。
When the determination unit determines that the location detected by the position detection unit does not satisfy a predetermined condition, the management unit sends the distribution target software to the distribution destination terminal. Give instructions to remove,
The software management system according to any one of claims 1 to 8, wherein
請求項1〜請求項9のいずれか一項に記載のソフトウエア管理システムにおける各手段として、コンピュータを機能させる、
ことを特徴とするソフトウエア管理プログラム。
A computer is caused to function as each means in the software management system according to any one of claims 1 to 9.
A software management program characterized by that.
JP2006262070A 2006-09-27 2006-09-27 Software management system and software management program Expired - Fee Related JP3955906B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006262070A JP3955906B1 (en) 2006-09-27 2006-09-27 Software management system and software management program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006262070A JP3955906B1 (en) 2006-09-27 2006-09-27 Software management system and software management program

Publications (2)

Publication Number Publication Date
JP3955906B1 true JP3955906B1 (en) 2007-08-08
JP2008083910A JP2008083910A (en) 2008-04-10

Family

ID=38456434

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006262070A Expired - Fee Related JP3955906B1 (en) 2006-09-27 2006-09-27 Software management system and software management program

Country Status (1)

Country Link
JP (1) JP3955906B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010538349A (en) * 2007-08-28 2010-12-09 ファソー.コム カンパニー リミテッド Digital copyright management method for compressed files

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2175405A1 (en) * 2008-10-10 2010-04-14 Essilor International (Compagnie Générale D'Optique) A processing device for processing an order request of an ophtalmic lens
TW201116023A (en) * 2009-09-25 2011-05-01 Ibm A method and a system for providing a deployment lifecycle management of cryptographic objects
DE102013010366A1 (en) * 2013-06-21 2015-01-08 Deutsche Telekom Ag Method and system for producing a product by means of a digital factory unit
JP6364999B2 (en) * 2014-06-24 2018-08-01 ブラザー工業株式会社 COMMUNICATION SYSTEM, SERVER DEVICE, AND CLIENT DEVICE
JP2016085669A (en) * 2014-10-28 2016-05-19 ファナック株式会社 Numerical control device for detecting installation place by using ip address
JP6711042B2 (en) * 2016-03-14 2020-06-17 富士通株式会社 Decryption program, encryption program, decryption device, encryption device, decryption method, and encryption method
JP6792312B2 (en) * 2017-02-17 2020-11-25 三菱電機株式会社 Security management system for external storage media and security management method for external storage media
JP7007312B2 (en) * 2019-03-05 2022-01-24 ファナック株式会社 Overseas application sales management system
JP6989547B2 (en) 2019-03-05 2022-01-05 ファナック株式会社 Overseas application sales management server system
US11546421B2 (en) 2019-04-03 2023-01-03 Mitsubishi Electric Corporation Connection management device for connection to secure server connection management system for connection to secure server connection management method for connection to secure server and program

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010538349A (en) * 2007-08-28 2010-12-09 ファソー.コム カンパニー リミテッド Digital copyright management method for compressed files

Also Published As

Publication number Publication date
JP2008083910A (en) 2008-04-10

Similar Documents

Publication Publication Date Title
JP3955906B1 (en) Software management system and software management program
JP4838631B2 (en) Document access management program, document access management apparatus, and document access management method
JP4278327B2 (en) Computer platform and operation method thereof
KR100615021B1 (en) Contents distributing/receiving method
JP5270694B2 (en) Client computer, server computer thereof, method and computer program for protecting confidential file
JP4116024B2 (en) Peripheral usage management method, electronic system and component device thereof
CN100596056C (en) Method for realizing digital information safety access
JP4012945B1 (en) Management system and management program
JP2002041347A (en) Information presentation system and device
KR20030084798A (en) Document security system
JPH10260939A (en) Client machine authentication method of computer network, client machine, host machine and computer system
JP3809495B1 (en) Software management system
JP3840580B1 (en) Software management system and software management program
JP4733310B2 (en) Distributed copyright protection method, content publishing apparatus, monitoring server and system capable of using the method
JP5972471B2 (en) Data processing apparatus, data processing method, and program
CN113098899B (en) Intangible asset protection method, device and computer readable medium
CN106650492B (en) A kind of multiple device file guard method and device based on security catalog
JP6464544B1 (en) Information processing apparatus, information processing method, information processing program, and information processing system
JP2005258606A (en) Network system with information leakage audit function
JP5730488B2 (en) Information processing system
KR20170053459A (en) Encryption and decryption method for protecting information
JP2008269544A (en) Using object information management device, using object information management method, and program therefor
JP4039377B2 (en) Document data management system, document data management method, and document data management program
JP2020052682A (en) Information processing apparatus, information processing method, program, and secure element
JP4081517B2 (en) Electronic file management system and electronic file management program

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees