JP4523793B2 - ソフトウエア管理サーバ装置 - Google Patents

ソフトウエア管理サーバ装置 Download PDF

Info

Publication number
JP4523793B2
JP4523793B2 JP2004122990A JP2004122990A JP4523793B2 JP 4523793 B2 JP4523793 B2 JP 4523793B2 JP 2004122990 A JP2004122990 A JP 2004122990A JP 2004122990 A JP2004122990 A JP 2004122990A JP 4523793 B2 JP4523793 B2 JP 4523793B2
Authority
JP
Japan
Prior art keywords
development environment
execution module
environment information
predetermined program
execution
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004122990A
Other languages
English (en)
Other versions
JP2005309594A (ja
Inventor
克巳 矢澤
智英 稲荷
裕司 高田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2004122990A priority Critical patent/JP4523793B2/ja
Publication of JP2005309594A publication Critical patent/JP2005309594A/ja
Application granted granted Critical
Publication of JP4523793B2 publication Critical patent/JP4523793B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

この発明は、ソフトウエア管理サーバ装置に関し、特にクライアントに対してはソースファイルを容易に閲覧できるようにし、第三者に対してはソフトウエアの機密性を保持することができるソフトウエア管理サーバ装置に関するものである。
従来、ソフトウエアを提供する場合は、クライアントに実行ファイルで提供するか、またはクライアントにソースファイルと実行ファイルを共に提供していた。クライアントに実行ファイルで提供する場合は、第三者に対するソフトウエアの機密性を容易に保持することができる。また、クライアントにソースファイルと実行ファイルを共に提供する場合は、クライアントはソースファイルを容易に閲覧することができる。
しかし、クライアントに実行ファイルで提供する場合は、第三者に対するソフトウエアの機密性を容易に保持することができるが、クライアントがソースファイルを閲覧したい場合に閲覧することができないという課題があった。また、クライアントにソースファイルと実行ファイルを共に提供する場合は、クライアントはソフトウエアを容易に閲覧することができるが、第三者に対するソフトウエアの機密性を保持することが難しいという課題があった。すなわち、クライアントに対してはソースファイルを容易に閲覧できるようにし、第三者に対してはソフトウエアの機密性を保持することがソフトウエアを提供する場合の課題であった。
この発明は、上述した従来技術による問題点を解消するためになされたものであり、クライアントに対してはソースファイルを容易に閲覧できるようにし、第三者に対してはソフトウエアの機密性を保持することができるソフトウエア管理サーバ装置を提供することを目的とする。
上述した課題を解決し、目的を達成するため、発明に係るソフトウエア管理サーバ装置は、ネットワークを介してクライアント端末装置に所定のプログラムの実行モジュールを送信し、該所定のプログラムの開発環境を管理するソフトウエア管理サーバ装置であって、前記所定のプログラムは、前記実行モジュールに埋め込まれた前記開発環境に関する情報である開発環境情報を取出す機能を有し、該開発環境情報を必要とする場合は、該開発環境情報を取出し、該開発環境情報を必要としない場合は、該所定のプログラムを実行し、前記所定のプログラムの実行モジュールを生成する実行モジュール生成手段と、前記生成された実行モジュールに前記開発環境情報を埋め込む開発環境情報埋込手段と、前記開発環境情報が埋め込まれた実行モジュールを送信する実行モジュール送信手段と、を備えたことを特徴とする。
発明によれば、所定のプログラムは、実行モジュールに埋め込まれた開発環境に関する情報である開発環境情報を取出す機能を有し、開発環境情報を必要とする場合は、開発環境情報を取出し、開発環境情報を必要としない場合は、所定のプログラムを実行し、所定のプログラムの実行モジュールを生成し、生成された実行モジュールに開発環境情報を埋め込み、開発環境情報が埋め込まれた実行モジュールを送信することとしたので、クライアントに対してはソースファイルを容易に閲覧できるようにし、第三者に対してはソフトウエアの機密性を保持することができる。
また、発明に係るソフトウエア管理サーバ装置は、上記発明において、前記開発環境情報埋込手段は、前記所定のプログラムのソースファイル、該所定のプログラムで定義された複数のヘッダファイル、該ソースファイルと複数のヘッダファイルを機械語に翻訳し、連携編集して、実行ファイルを生成するメークファイルを前記開発環境情報として前記実行モジュールに埋め込むことを特徴とする。
発明によれば、所定のプログラムのソースファイル、所定のプログラムで定義された複数のヘッダファイル、ソースファイルと複数のヘッダファイルを機械語に翻訳し、連携編集して、実行ファイルを生成するメークファイルを開発環境情報として実行モジュールに埋め込むこととしたので、クライアントに対してはソースファイルを容易に閲覧できるようにし、第三者に対してはソフトウエアの機密性を保持することができる。
また、発明に係るソフトウエア管理サーバ装置は、上記発明において、前記開発環境情報埋込手段は、前記開発環境の所在場所を示す情報を前記開発環境情報として前記実行モジュールに埋め込むことを特徴とする。
発明によれば、開発環境の所在場所を示す情報を開発環境情報として実行モジュールに埋め込むこととしたので、クライアントに対してはソースファイルを容易に閲覧できるようにし、第三者に対してはソフトウエアの機密性を保持することができる。
また、発明に係るソフトウエア管理サーバ装置は、上記発明において、前記開発環境情報を暗号化する暗号化手段をさらに備え、前記開発環境埋込手段は、前記暗号化手段によって暗号化された開発環境情報を前記実行モジュールに埋め込み、前記クライアント端末装置は、前記暗号化手段によって暗号化された開発環境情報を復号化することを特徴とする。
発明によれば、開発環境情報を暗号化し、暗号化された開発環境情報を実行モジュールに埋め込み、暗号化された開発環境情報を復号化することとしたので、クライアントに対してはソースファイルを容易に閲覧できるようにし、第三者に対してはソフトウエアの機密性を保持することができる。
発明によれば、所定のプログラムは、実行モジュールに埋め込まれた開発環境に関する情報である開発環境情報を取出す機能を有し、開発環境情報を必要とする場合は、開発環境情報を取出し、開発環境情報を必要としない場合は、所定のプログラムを実行し、所定のプログラムの実行モジュールを生成し、生成された実行モジュールに開発環境情報を埋め込み、開発環境情報が埋め込まれた実行モジュールを送信するよう構成したので、クライアントに対してはソースファイルを容易に閲覧できるようにし、第三者に対してはソフトウエアの機密性を保持することができるという効果を奏する。
また、発明によれば、所定のプログラムのソースファイル、所定のプログラムで定義された複数のヘッダファイル、ソースファイルと複数のヘッダファイルを機械語に翻訳し、連携編集して、実行ファイルを生成するメークファイルを開発環境情報として実行モジュールに埋め込むよう構成したので、クライアントに対してはソースファイルを容易に閲覧できるようにし、第三者に対してはソフトウエアの機密性を保持することができるという効果を奏する。
また、発明によれば、開発環境の所在場所を示す情報を開発環境情報として実行モジュールに埋め込むよう構成したので、クライアントに対してはソースファイルを容易に閲覧できるようにし、第三者に対してはソフトウエアの機密性を保持することができるという効果を奏する。
また、発明によれば、開発環境情報を暗号化し、暗号化された開発環境情報を実行モジュールに埋め込み、暗号化された開発環境情報を復号化するよう構成したので、クライアントに対してはソースファイルを容易に閲覧できるようにし、第三者に対してはソフトウエアの機密性を保持することができるという効果を奏する。
以下に添付図面を参照して、この発明に係るソフトウエア管理サーバ装置の好適な実施の形態を詳細に説明する。実施例1は、開発環境情報として所定のプログラムの開発環境を埋め込んだ所定のプログラムの実行モジュールを提供する場合について説明する。また、実施例2では、開発環境情報として所定のプログラムの開発環境の所在場所のURL(Uniform Resource Locator)を埋め込んだ所定のプログラムの実行モジュールを提供する場合について説明する。
実施例1では、開発環境情報として所定のプログラムの開発環境を埋め込んだ所定のプログラムの実行モジュールを提供する場合について説明する。ここでは、(1)ソフトウエア管理サーバ装置の概要と主要な特徴、(2)ソフトウエア管理システムの構成、(3)ソフトウエア管理システムのソフトウエア管理手順の順番で説明する。
(1)ソフトウエア管理サーバ装置の概要と主要な特徴
まず、図1を参照して、実施例1に係るソフトウエア管理サーバ装置20の概要と主要な特徴について説明する。図1は、実施例1に係るソフトウエア管理システム1の構成を示す機能ブロック図である。本発明に係るソフトウエア管理サーバ装置20は、ネットワークを介してクライアント端末装置に所定のプログラムの実行モジュールを送信し、所定のプログラムの開発環境を管理するソフトウエア管理装置であり、クライアントに対してはソースファイルを容易に閲覧できるようにし、第三者に対してはソフトウエアの機密性を保持することができることを特徴とする。
所定のプログラムは、実行モジュールに埋め込まれた開発環境に関する情報である開発環境情報を取出す機能を有し、開発環境情報を必要とする場合は、開発環境情報を取出し、開発環境情報を必要としない場合は、所定のプログラムを実行し、プログラム翻訳部2052およびオブジェクト連携編集部2053は、所定のプログラムの実行モジュールを生成し、開発環境情報埋込部2051は、生成された実行モジュールに開発環境情報を埋め込み、実行モジュール送信部2054は、開発環境情報が埋め込まれた実行モジュールを送信することとしたので、クライアントに対してはソースファイルを容易に閲覧できるようにし、第三者に対してはソフトウエアの機密性を保持することができる。
(2)ソフトウエア管理システムの構成
次に、図1を参照して、ソフトウエア管理システム1の構成について説明する。同図に示すように、ソフトウエア管理システム1は、クライアント端末装置10、ネットワーク15、ソフトウエア管理サーバ装置20を有する。ネットワーク15は、TCP/IPプロトコルに従う通信ネットワークであり、具体的にはインターネット、LAN、専用回線などのネットワークである。
クライアント端末装置10は、ネットワーク15を介してソフトウエア管理サーバ装置20と通信を行う通信端末装置であり、ネットワークIF部101、入力部102、出力部103、記憶部104、制御部105を有する。ネットワークIF部101は、ネットワーク15を介してソフトウエア管理サーバ装置20と通信を行う通信インタフェースであり、具体的にはネットワークインタフェースカードである。
入力部102は、クライアントの要求やデータを入力する入力装置であり、キーボードやマウスである。また、出力部103は、ソフトウエア管理サーバ装置20から送信される入力画面を画像表示し、開発環境を出力する出力装置であり、LCD(Liquid Crystal Display)、プリンタなどである。
記憶部104は、HDD(Hard Disk Drive)などの記憶装置であり、実行モジュール記憶部1041を有する。実行モジュール記憶部1041は、ソフトウエア管理サーバ装置20から転送されてきた実行モジュールを記憶する記憶部である。また、制御部105は、クライアント端末装置10の全体を制御する制御部であり、プログラム実行部1051、秘密鍵復号化部1052を有する。プログラム実行部1051は、実行モジュール記憶部1041に記憶されている所定のプログラムの実行モジュールをロードし、実行する処理部である。また、秘密鍵復号化部1052は、ソフトウエア管理サーバ装置20から実行モジュールに埋め込まれ、公開鍵で暗号化された開発環境情報を秘密鍵で復号化する処理部である。
ソフトウエア管理サーバ装置20は、ネットワークIF部201、入力部202、出力部203、記憶部204、制御部205を有する。ネットワークIF部201は、ネットワーク15を介してクライアント端末装置10と通信を行う通信インタフェースであり、具体的にはネットワークインタフェースカードである。
入力部202は、クライアントの要求やデータを入力する入力装置であり、キーボードやマウスである。また、出力部203は、クライアント端末装置10から送信されるデータを画像表示する出力装置であり、LCDなどである。
記憶部204は、HDDなどの記憶装置であり、ID情報データベース記憶部2041、開発環境情報記憶部2042、プログラム記憶部2043、オブジェクトモジュール記憶部2044、実行モジュール記憶部2045を有する。
ID情報データベース記憶部2041は、クライアントの名称とID、パスワードなどのID情報を対応付けるデータベースであるID情報データベースを記憶する記憶部である。また、開発環境情報記憶部2042は、所定のプログラムの開発環境に関する情報である開発環境情報を記憶する記憶部である。また、プログラム記憶部2043は、所定のプログラムを記憶する記憶部である。なお、所定のプログラムは、所定のプログラムの実行モジュールに埋め込まれた開発環境に関する情報である開発環境情報を取出す機能を有し、開発環境情報を必要とする場合は、開発環境情報を取出し、開発環境情報を必要としない場合は、所定のプログラムを実行する。
オブジェクトモジュール記憶部2044は、所定のプログラムを機械語に翻訳した後に生成されるオブジェクトモジュールを記憶する記憶部である。また、実行モジュール記憶部2045は、オブジェクトモジュールを連携編集して生成される実行モジュールを記憶する記憶部である。
制御部205は、ソフトウエア管理サーバ装置20の全体を制御する制御部であり、開発環境情報埋込部2051、プログラム翻訳部2052、オブジェクト連携編集部2053、実行モジュール送信部2054を有する。開発環境情報埋込部2051は、所定のプログラムの開発環境の情報である開発環境情報を所定のプログラムの実行モジュールに埋め込む処理部であり、公開鍵暗号化部2051aを有する。公開鍵暗号化部2051aは、特定の認証局によって保証された公開鍵を用いて開発環境情報を暗号化する処理部である。
開発環境情報埋込部2051は、所定のプログラムのソースファイル、所定のプログラムで定義された複数のヘッダファイル、ソースファイルと複数のヘッダファイルを機械語に翻訳し、連携編集して、実行ファイルを生成するメークファイルを開発環境情報として所定のプログラムの実行モジュールに埋め込む。
ここで、図2を参照して、図1に示す開発環境情報埋込部2051の実行モジュールの注記欄への開発環境情報の埋込/取出について説明する。図2は、図1に示す開発環境情報埋込部2051の実行モジュールの注記欄への開発環境情報の埋込/取出を説明する説明図である。なお、注記欄は、Unix(登録商標)のオブジェクトフォーマットであるELFフォーマットのプログラムの注記を書き込む欄である。
同図に示すように、開発環境情報埋込部2051は、所定のプログラムの実行モジュールの注記欄にソースファイル、ヘッダファイル、makeファイルなどの開発環境情報を埋め込む。このようにして、所定のプログラムの開発環境は、所定のプログラムの実行モジュールに埋め込まれているので、クライアントは、所定のプログラムの開発環境情報を実行モジュールから容易に取出すことができるが、第三者が所定のプログラムの開発環境情報を実行モジュールから取出すことは困難である。
続いて、図3を参照して、図2に示す公開鍵暗号化部の暗号方式について説明する。図3は、図2に示す公開鍵暗号化部の暗号方式について説明する説明図である。公開鍵認証基盤に基づく公開鍵による暗号化方式では、公開鍵の所有者、すなわちクライアントを確認する仕組みが重要である。公開鍵による暗号化方式では、認証局と呼ばれる信頼できる第三者機関は、クライアントが本人であることを保証する。まず、クライアントが自分の公開鍵を認証局に登録し、公開鍵証明書の作成を依頼する。そして、認証局は、クライアントが本人であることを対面などして確認し、公開鍵証明書を作成し、認証局の秘密鍵でデジタル署名をして、発行する。なお、公開鍵証明書には、クライアントの名前、所属などの識別情報およびクライアントの公開鍵を保証するために認証局の秘密鍵で暗号化されたデジタル署名が付与されている。
さらに、ソフトウエア管理サーバ装置20は、認証局からクライアントの公開鍵と公開鍵証明書を入手する。そして、認証局から入手した証明書のデジタル署名を認証局の公開鍵で検証した後、クライアントの公開鍵によって開発環境情報を暗号化し、暗号化した開発環境情報を実行モジュールに埋め込んでクライアント端末装置10に送信する。そして、クライアント端末装置10は、ソフトウエア管理サーバ装置20から受信した実行モジュールから開発環境情報を取出してクライアントの秘密鍵で復号化する。このようにして、認証局によって保証されたクライアントの公開鍵を用いて開発環境情報を暗号化し、暗号化した開発環境情報をクライアントの秘密鍵で復号化することによって、クライアント本人だけが開発環境情報を入手できることを保証し、第三者に対する開発環境情報の機密性を保持することができる。
図1の説明に戻ると、プログラム翻訳部2052は、所定のプログラム、開発環境情報を機械語に翻訳してそれぞれのオブジェクトモジュールを生成し、オブジェクトモジュール記憶部2044に記憶させる処理部である。また、オブジェクト連携編集部2053は、プログラム翻訳部2052によって機械語に翻訳された所定のプログラム、開発環境情報のそれぞれのオブジェクトモジュールを連携編集して実行モジュールを生成し、実行モジュール記憶部2045に記憶させる処理部である。また、実行モジュール送信部2054は、クライアント端末装置10の要求により実行モジュール記憶部2045に記憶された実行モジュールをクライアント端末装置10に送信する処理部である。
(3)ソフトウエア管理システムのソフトウエア管理手順
次に、図4を参照して、図1に示すソフトウエア管理システム1のソフトウエア管理手順について説明する。図4は、図1に示すソフトウエア管理システム1のソフトウエア管理手順を示すフローチャートである。
同図に示すように、まず、クライアント端末装置10が起動し(ステップS401)、同時に、ソフトウエア管理サーバ装置20が起動する(ステップS402)。そして、クライアント端末装置10は、ソフトウエア管理サーバ装置20に対して所定のプログラムを要求する(ステップS403)。
一方、ソフトウエア管理サーバ装置20は、クライアント端末装置10から所定のプログラムの要求を受信すると、クライアント端末装置10に対してID、パスワードの送信、公開鍵の登録を要求する(ステップS404)。そして、クライアント端末装置10は、ソフトウエア管理サーバ装置20からの要求に応じて認証局にクライアントの公開鍵を登録し(ステップS405)、クライアントのID、パスワードを送信する(ステップS406)。
すると、制御部205は、ID、パスワードをID情報データベース記憶部2041に登録し(ステップS407)、認証局からクライアントの公開鍵を入手する(ステップS408)。さらに、公開鍵暗号化部2051aは、開発環境情報記憶部2042に記憶されている開発環境情報を取出して、認証局から入手した公開鍵で開発環境情報を暗号化する(ステップS409)。そして、開発環境情報埋込部2051は、公開鍵で暗号化した開発環境情報を機械語に翻訳し、オブジェクトモジュールを生成する(ステップS410)。
さらに、プログラム翻訳部2052は、所定のプログラムを機械語に翻訳し、オブジェクトモジュールを生成する(ステップS411)。そして、オブジェクト連携編集部2053は、所定のプログラムおよび開発環境情報に関するオブジェクトモジュールを連携編集し(ステップS412)、所定のプログラムの実行モジュールを生成する(ステップS413)。さらに、実行モジュール送信部2054は、クライアント端末装置10に所定のプログラムの実行モジュールを送信する(ステップS414)。
一方、クライアント端末装置10のプログラム実行部1051は、ソフトウエア管理サーバ装置20から受信した所定のプログラムの実行モジュールをロードし(ステップS415)、所定のプログラムを実行する(ステップS416)。そして、プログラム実行部1051は、クライアントが開発環境情報を必要であるか否かを確認する(ステップS417)。その結果、クライアントが開発環境情報を必要でない場合は(ステップS417否定)、プログラム実行部1051は、開発環境を取り出さずに所定のプログラムを実行する(ステップS418)。
一方、クライアントが開発環境情報を必要である場合は(ステップS417肯定)、プログラム実行部1051は、実行モジュールから公開鍵で暗号化された開発環境情報を取出す(ステップS419)。そして、秘密鍵復号部1052は、公開鍵とペアになっている秘密鍵を用いて開発環境情報を復号化し(ステップS420)、出力部103に開発環境を出力する(ステップS421)。
このように、本手順によれば、公開鍵暗号化部2051aが開発環境情報を公開鍵で暗号化した後、開発環境情報埋込部2051が所定のプログラムの実行モジュールに埋め込み、プログラム実行部1051が開発環境情報を実行モジュールから取り出した後、秘密鍵復号化部1052が秘密鍵で複合化することとしたので、クライアントは、所定のプログラムの実行モジュールから開発環境を容易に取り出すことができるが、第三者は、開発環境を取り出すことはできない。したがって、クライアントに対してはソースファイルを容易に閲覧できるようにし、第三者に対してはソフトウエアの機密性を保持することができる。
上述してきたように、本実施例1では、所定のプログラムは、実行モジュールに埋め込まれた開発環境に関する情報である開発環境情報を取出す機能を有し、開発環境情報を必要とする場合は、開発環境情報を取出し、開発環境情報を必要としない場合は、所定のプログラムを実行し、プログラム翻訳部2052およびオブジェクト連携編集部2053は、所定のプログラムの実行モジュールを生成し、開発環境情報埋込部2051は、生成された実行モジュールに開発環境情報を埋め込み、実行モジュール送信部2054は、開発環境情報が埋め込まれた実行モジュールを送信することとしたので、クライアントに対してはソースファイルを容易に閲覧できるようにし、第三者に対してはソフトウエアの機密性を保持することができる。
また、開発環境情報埋込部2051は、UNIX(登録商標)のオブジェクトモジュールのフォーマットであるELFフォーマットの注記欄に開発環境情報を埋め込むこととしたので、クライアントに対してはソースファイルを容易に閲覧できるようにし、第三者に対してはソフトウエアの機密性を保持することができる。
また、開発環境情報埋込部2051は、所定のプログラムのソースファイル、所定のプログラムで定義された複数のヘッダファイル、ソースファイルと複数のヘッダファイルを機械語に翻訳し、連携編集して、実行ファイルを生成するメークファイルを開発環境情報として実行モジュールに埋め込むこととしたので、クライアントは、所定のプログラムによって所定のプログラムの開発環境情報を実行モジュールから容易に取り出すことができるが、第三者は所定のプログラムの開発環境情報を実行モジュールから読み取ることができない。したがって、クライアントに対してはソースファイルを容易に閲覧できるようにし、第三者に対してはソフトウエアの機密性を保持することができる。
また、公開鍵暗号化部2051aは、開発環境情報を暗号化し、暗号化された開発環境情報を実行モジュールに埋め込み、暗号化された開発環境情報を復号化することとしたので、クライアントの本人性を保証し、第三者に対する開発環境情報の機密性を保持することができる。したがって、クライアントに対してはソースファイルを容易に閲覧できるようにし、第三者に対してはソフトウエアの機密性を保持することができる。
実施例2では、開発環境情報として所定のプログラムの開発環境の所在場所のURLを埋め込んだプログラムの実行モジュールを提供する場合について説明する。まず、図5を参照して、実施例2に係るソフトウエア管理システム1aの構成について説明する。図5は、実施例2に係るソフトウエア管理システム1aの構成を示す機能ブロック図である。同図に示すように、実施例1の機能ブロック図との相違は、ソフトウエア管理サーバ装置20aの開発環境情報記憶部2042、開発環境情報埋込部2051、ID情報認証部2055、開発環境送信部2056である。ここでは、実施例1と同じ内容については説明を省略する。
開発環境情報記憶部2042は、開発環境情報として所定のプログラムの開発環境の所在場所のURLを記憶する記憶部である。また、開発環境情報埋込部2051は、開発環境の所在場所を示す情報であるURLを開発環境情報として所定のプログラムの実行モジュールに埋め込む。また、ID情報認証部2055は、クライアントの名称とID、パスワードから、開発環境情報を取出す者が開発環境情報を取出す資格を有する有資格者であるか否かを識別し、また、本人であるか否かを確認する処理部である。また、開発環境送信部2055は、クライアント端末装置10からの要求によって開発環境を送信する処理部である。
次に、図6を参照して、図5に示すソフトウエア管理システム1aのソフトウエア管理手順について説明する。図6は、図5に示すソフトウエア管理システム1aのソフトウエア管理手順を示すフローチャートである。図5に示すフローチャートのステップS601〜ステップS620は、実施例1のフローチャートのステップS401〜ステップS420とまったく同じなので説明は省略し、ステップS621〜ステップS627について説明する。
同図に示すように、プログラム実行部1051は、所定のプログラムの実行モジュールから開発環境情報を取り出すと、秘密鍵復号化部1052は、秘密鍵を用いて開発環境情報を復号化して、復号化した開発環境情報から開発環境の所在場所のURLを取得する(ステップS621)。そして、プログラム実行部1051は、取得したURLにアクセスして開発環境を要求する(ステップS622)。
すると、ID情報認証部2055は、クライアントのID、パスワードを要求する(ステップS623)。そして、プログラム実行部1051は、ソフトウエア管理サーバ装置20の要求に応じて、クライアントのID、パスワードを送信する(ステップS624)。さらに、ID情報認証部2055は、クライアント端末装置10から受信したID、パスワードがID情報データベース記憶部2041に登録されているか否かを調べる(ステップS625)。
その結果、クライアント端末装置10から受信したID、パスワードがID情報データベース記憶部2041に登録されていない場合は(ステップS625否定)、ID情報認証部2055は、本手順を終了する。一方、クライアント端末装置10から受信したID、パスワードがID情報データベース記憶部2041に登録されている場合は(ステップS625肯定)、開発環境送信部2056は、クライアント端末装置10から要求された開発環境をクライアント端末装置10に送信する(ステップS626)。そして、プログラム実行部1051は、ソフトウエア管理サーバ装置20から受信した開発環境を出力する(ステップS627)。
このように、本手順によれば、公開鍵暗号化部2051aが開発環境の所在場所のURLを公開鍵で暗号化した後、開発環境情報埋込部2051が開発環境情報を実行モジュールに埋め込む。そして、プログラム実行部1051が開発環境情報を実行モジュールから取り出した後、秘密鍵復号化部1052が秘密鍵で複合化したURLにアクセスする。さらに、ID情報認証部2055によってクライアントのID,パスワードが登録されていることが確認された場合に開発環境を取得することができることとしたので、クライアントは、実行モジュールから開発環境を容易に取り出すことができるが、第三者は、開発環境を取り出すことはできない。したがって、クライアントに対してはソースファイルを容易に閲覧できるようにし、第三者に対してはソフトウエアの機密性を保持することができる。
上述してきたように、本実施例2では、開発環境情報埋込部2051は、開発環境の所在場所を示す情報であるURLを開発環境情報として実行モジュールに埋め込むこととしたので、クライアントは、所定のプログラムによって開発環境情報のURLを知ることができるが、第三者は、URLを知ることはできない。したがって、クライアントに対してはソースファイルを容易に閲覧できるようにし、第三者に対してはソフトウエアの機密性を保持することができる。
また、ID情報認証部2055は、開発環境情報を取出す者が開発環境情報を取出す資格を有する有資格者であるか否かを識別し、プログラム実行部1051は、ID情報認証部2055によって開発環境情報を取出す者が有資格者であるか否か識別し、また本人であるか否かを確認するよう要求することとしたので、クライアントに対してはソースファイルを容易に閲覧できるようにし、第三者に対してはソフトウエアの機密性を保持することができる。
さて、これまで本発明の実施例について説明したが、本発明は上述した実施例以外にも、上記特許請求の範囲に記載した技術的思想の範囲内において種々の異なる実施例にて実施されてもよいものである。
例えば、本実施例1または2では、開発環境情報として開発環境または開発環境の所在場所を示す情報を所定のプログラムの実行モジュールに埋め込む場合について説明したが、これだけに限定されるものではなく、他の開発環境情報、例えば、所定のプログラムを検索する検索プログラムまたはその所在場所を示す情報を埋め込む場合について適用できる。
また、本実施例1または2では、UNIX(登録商標)に適用する場合について説明したが、これだけに限定されるものではなく、他のオペレーティングシステム、例えば、LINUXに適用することができる。
また、本実施例1または2では、C言語、Fortranなどのコンパイラ言語に適用する場合について説明したが、これだけに限定されるものではなく、他の言語、例えば、RPGなどのジェネレータ、BASIC、LISP、APLなどのインタプリタに適用することができる。
また、本実施例1では、所定のプログラムのソースファイル、所定のプログラムで定義された複数のヘッダファイル、ソースファイルと複数のヘッダファイルを機械語に翻訳し、連携編集して、実行ファイルを生成するメークファイルを開発環境情報として実行モジュールに埋め込む場合について説明したが、これだけに限定されるものではなく、所定のプログラムの実行ファイルを埋め込む場合に適用することができる。例えば、所定のプログラムの実行ファイルを取出して、所定のプログラムを実行させることができる。
また、本実施例において説明した各処理のうち、自動的におこなわれるものとして説明した処理の全部または一部を手動的におこなうこともでき、あるいは、手動的におこなわれるものとして説明した処理の全部または一部を公知の方法で自動的におこなうこともできる。この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置(ソフトウエア管理サーバ装置)の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。さらに、各装置にて行なわれる各処理機能は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
なお、本実施の形態で説明したソフトウエア管理方法は、あらかじめ用意されたプログラムをパーソナル・コンピュータやワークステーションなどのコンピュータで実行することによって実現することができる。このプログラムは、インターネットなどのネットワークを介して配布することができる。また、このプログラムは、ハードディスク、フレキシブルディスク(FD)、CD−ROM、MO、DVDなどのコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行することもできる。
(付記1)ネットワークを介してクライアント端末装置に所定のプログラムの実行モジュールを送信し、該所定のプログラムの開発環境を管理するソフトウエア管理サーバ装置であって、
前記所定のプログラムは、前記実行モジュールに埋め込まれた前記開発環境に関する情報である開発環境情報を取出す機能を有し、該開発環境情報を必要とする場合は、該開発環境情報を取出し、該開発環境情報を必要としない場合は、該所定のプログラムを実行し、
前記所定のプログラムの実行モジュールを生成する実行モジュール生成手段と、
前記生成された実行モジュールに前記開発環境情報を埋め込む開発環境情報埋込手段と、
前記開発環境情報が埋め込まれた実行モジュールを送信する実行モジュール送信手段と、
を備えたことを特徴とするソフトウエア管理サーバ装置。
(付記2)前記開発環境情報埋込手段は、UNIX(登録商標)のオブジェクトモジュールのフォーマットであるELFフォーマットの注記欄に前記開発環境情報を埋め込むことを特徴とする付記1に記載のソフトウエア管理サーバ装置。
(付記3)前記開発環境情報埋込手段は、前記所定のプログラムのソースファイル、該所定のプログラムで定義された複数のヘッダファイル、該ソースファイルと複数のヘッダファイルを機械語に翻訳し、連携編集して、実行ファイルを生成するメークファイルを前記開発環境情報として前記実行モジュールに埋め込むことを特徴とする付記1に記載のソフトウエア管理サーバ装置。
(付記4)前記開発環境情報埋込手段は、前記開発環境の所在場所を示す情報を前記開発環境情報として前記実行モジュールに埋め込むことを特徴とする付記1に記載のソフトウエア管理サーバ装置。
(付記5)前記開発環境情報埋込手段は、前記開発環境を検索する検索プログラムを前記開発環境情報として前記実行モジュールに埋め込むことを特徴とする付記1に記載のソフトウエア管理サーバ装置。
(付記6)前記開発環境情報を暗号化する暗号化手段をさらに備え、
前記開発環境埋込手段は、前記暗号化手段によって暗号化された開発環境情報を前記実行モジュールに埋め込むことを特徴とする付記1〜5のいずれか一つに記載のソフトウエア管理サーバ装置。
(付記7)前記開発環境情報を取出す者が前記開発環境情報を取出す資格を有する有資格者であるか否かを識別し、また本人であるか否かを確認する認証手段をさらに備え、
前記所定のプログラムは、前記認証手段によって前記開発環境情報を取出す者が前記有資格者であるか否か識別し、また前記本人であるか否かを確認するよう要求することを特徴とする付記1に記載のソフトウエア管理サーバ装置。
(付記8)ネットワークを介してクライアント端末装置に所定のプログラムの実行モジュールを送信し、該所定のプログラムの開発環境を管理するソフトウエア管理方法であって、
前記所定のプログラムは、前記実行モジュールに埋め込まれた前記開発環境に関する情報である開発環境情報を取出す機能を有し、該開発環境情報を必要とする場合は、該開発環境情報を取出し、該開発環境情報を必要としない場合は、該所定のプログラムを実行し、
前記所定のプログラムの実行モジュールを生成する実行モジュール生成工程と、
前記生成された実行モジュールに前記開発環境情報を埋め込む開発環境情報埋込工程と、
前記開発環境情報が埋め込まれた実行モジュールを送信する実行モジュール送信工程と、
を含むことを特徴とするソフトウエア管理方法。
(付記9)ネットワークを介してクライアント端末装置に所定のプログラムの実行モジュールを送信し、該所定のプログラムの開発環境を管理するソフトウエア管理プログラムであって、
前記所定のプログラムは、前記実行モジュールに埋め込まれた前記開発環境に関する情報である開発環境情報を取出す機能を有し、該開発環境情報を必要とする場合は、該開発環境情報を取出し、該開発環境情報を必要としない場合は、該所定のプログラムを実行し、
前記所定のプログラムの実行モジュールを生成する実行モジュール生成手順と、
前記生成された実行モジュールに前記開発環境情報を埋め込む開発環境情報埋込手順と、
前記開発環境情報が埋め込まれた実行モジュールを送信する実行モジュール送信手順と、
をコンピュータに実行させることを特徴とするソフトウエア管理プログラム。
以上のように、本発明にかかるソフトウエア管理サーバ装置は、クライアントに対してはソースファイルを容易に閲覧できるようにし、第三者に対してはソフトウエアの機密性を保持することができるソフトウエア管理サーバ装置に適している。
実施例1に係るソフトウエア管理システムの構成を示す機能ブロック図である。 図1に示すソフトウエア管理システムによる実行モジュールの注記欄への開発環境情報の埋込/取出を説明する説明図である。 図2に示す公開鍵暗号化部の暗号方式を説明する説明図である。 図1に示すソフトウエア管理システムのソフトウエア管理手順を示すフローチャートである。 実施例2に係るソフトウエア管理システムの構成を示す機能ブロック図である。 図5に示すソフトウエア管理システムのソフトウエア管理手順を示すフローチャートである。
符号の説明
1、1a ソフトウエア管理システム
10 クライアント端末装置
15 ネットワーク
20,20a ソフトウエア管理サーバ装置
101、201 ネットワークIF部
102、202 入力部
103、203 出力部
104 記憶部
1041 実行モジュール記憶部
105 制御部
1051 プログラム実行部
1052 秘密鍵復号化部
204 記憶部
2041 ID情報データベース記憶部
2042 開発環境情報記憶部
2043 プログラム記憶部
2044 オブジェクトモジュール記憶部
2045 実行モジュール記憶部
205 制御部
2051 開発環境情報埋込部
2051a 公開鍵暗号化部
2052 プログラム翻訳部
2053 オブジェクト連携編集部
2054 実行モジュール送信部
2055 ID情報認証部
2056 開発環境送信部

Claims (2)

  1. ネットワークを介してクライアント端末装置に所定のプログラムの実行モジュールを送信するソフトウエア管理サーバ装置であって、
    前記所定のプログラムの実行ファイルを含む前記実行モジュールを生成する実行モジュール生成手段と、
    前記所定のプログラムの実行ファイルを生成するためのメークファイルを保持する装置の所在場所情報を、前記クライアント端末装置の公開鍵によって暗号化し、前記実行モジュール生成手段により生成された実行モジュール埋め込む埋込手段と、
    前記所在場所情報が埋め込まれた実行モジュールを送信する実行モジュール送信手段と、
    を備え、
    前記実行モジュールは、該実行モジュールを受信した前記クライアント端末装置が前記メークファイルを必要とする場合は、前記所在場所情報に基づいてメークファイルを該クライアント端末装置に取出させ、該メークファイルを必要としない場合は、該実行モジュールに含まれている前記所定のプログラムの実行ファイルを実行させる、ことを特徴とするソフトウエア管理サーバ装置。
  2. ネットワークを介してクライアント端末装置に所定のプログラムの実行モジュールを送信するソフトウエア管理サーバ装置であって、
    前記所定のプログラムの実行ファイルを含む前記実行モジュールを生成する実行モジュール生成手段と、
    前記所定のプログラムのソースファイルと、該所定のプログラムで定義された複数のヘッダファイルとに基づいて該所定のプログラムの実行ファイルを生成するメークファイルを、前記クライアント端末装置の公開鍵によって暗号化し、前記実行モジュール生成手段により生成された実行モジュールに埋め込む埋込手段と、
    前記メークファイルが埋め込まれた実行モジュールを送信する実行モジュール送信手段と、
    を備え、
    前記実行モジュールは、該実行モジュールを受信した前記クライアント端末装置が前記メークファイルを必要とする場合は、該メークファイルを該クライアント端末装置に取出させ、該メークファイルを必要としない場合は、該実行モジュールに含まれている前記所定のプログラムの実行ファイルを実行させる、ことを特徴とするソフトウエア管理サーバ装置。
JP2004122990A 2004-04-19 2004-04-19 ソフトウエア管理サーバ装置 Expired - Fee Related JP4523793B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004122990A JP4523793B2 (ja) 2004-04-19 2004-04-19 ソフトウエア管理サーバ装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004122990A JP4523793B2 (ja) 2004-04-19 2004-04-19 ソフトウエア管理サーバ装置

Publications (2)

Publication Number Publication Date
JP2005309594A JP2005309594A (ja) 2005-11-04
JP4523793B2 true JP4523793B2 (ja) 2010-08-11

Family

ID=35438346

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004122990A Expired - Fee Related JP4523793B2 (ja) 2004-04-19 2004-04-19 ソフトウエア管理サーバ装置

Country Status (1)

Country Link
JP (1) JP4523793B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5621250B2 (ja) * 2009-12-10 2014-11-12 富士通株式会社 アプリケーションソフトウェアの保護方法及びストリームの編集処理システム

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003256202A (ja) * 2002-03-01 2003-09-10 Fujitsu Ltd 整合性検査支援プログラム、整合性検査支援方法および整合性検査支援装置

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003256202A (ja) * 2002-03-01 2003-09-10 Fujitsu Ltd 整合性検査支援プログラム、整合性検査支援方法および整合性検査支援装置

Also Published As

Publication number Publication date
JP2005309594A (ja) 2005-11-04

Similar Documents

Publication Publication Date Title
US11277400B2 (en) Reminder terminal apparatus and authentication method
US20050120211A1 (en) Server apparatus, client apparatus, object administration system, object administration method, computer program, and storage medium
ITRM20090267A1 (it) Metodo di controllo per la gestione e la diffusione controllata di informazioni riservate digitali contenute in supporti elettronici portatili.
EP4096146A1 (en) Information processing system, information processing device, information processing method, and information processing program
JPWO2006018890A1 (ja) メモリカード、データ交換システム及びデータ交換方法
US20140059341A1 (en) Creating and accessing encrypted web based content in hybrid applications
JP2007028015A (ja) タイムスタンプ検証プログラム、タイムスタンプ検証システム、タイムスタンプ検証方法、タイムスタンプ生成依頼方法
JP2002244927A (ja) データ配布システム
JP4901272B2 (ja) 情報生成処理プログラム、情報生成装置及び情報生成方法
JP2015064767A (ja) 文書保存管理システム及び文書保存管理方法
Nepal et al. TruXy: Trusted storage cloud for scientific workflows
JP2010108383A (ja) 電子文書管理装置および電子文書管理方法
JP2009212689A (ja) 共通鍵自動配布システム、クライアント、第三者認証機関側サーバ、及び共通鍵自動共有方法
US20040186997A1 (en) Encrypted data sharing system and encrypted data sharing method
CN106471510B (zh) 复合文档访问
JP4523793B2 (ja) ソフトウエア管理サーバ装置
JP2009199147A (ja) 通信制御方法および通信制御プログラム
JP2014078770A (ja) アクセス権付き暗号化装置、アクセス権付き暗号システム、アクセス権付き暗号化方法およびアクセス権付き暗号化プログラム
JP2011172099A (ja) データ転送方法、データ転送システム、データ送信装置、データ管理装置、データ復号装置およびコンピュータプログラム
JP2001325037A (ja) Icカードへのアプリケーション書込み方法及び装置
JP2006129143A (ja) 秘密情報送受信システム及び方法、サーバー装置及びプログラム、並びに鍵情報保持装置
JP5033893B2 (ja) 診断書生成支援システム
JPH11331145A (ja) 情報共有システム、情報保管装置およびそれらの情報処理方法、並びに記録媒体
JP6319816B2 (ja) 認証ファイル生成システム、ファイル認証システム、認証ファイル生成方法、ファイル認証方法、認証ファイル生成プログラムおよびファイル認証プログラム
JP2021140299A (ja) データマッチングシステム、情報処理装置およびデータマッチング方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061127

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091208

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100208

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100302

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100506

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100525

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100528

R150 Certificate of patent or registration of utility model

Ref document number: 4523793

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130604

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130604

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees