WO2004102379A1 - ソフト利用管理システム、ソフト利用管理方法およびソフト利用管理プログラム - Google Patents

ソフト利用管理システム、ソフト利用管理方法およびソフト利用管理プログラム Download PDF

Info

Publication number
WO2004102379A1
WO2004102379A1 PCT/JP2003/006013 JP0306013W WO2004102379A1 WO 2004102379 A1 WO2004102379 A1 WO 2004102379A1 JP 0306013 W JP0306013 W JP 0306013W WO 2004102379 A1 WO2004102379 A1 WO 2004102379A1
Authority
WO
WIPO (PCT)
Prior art keywords
test
software
client device
software function
user
Prior art date
Application number
PCT/JP2003/006013
Other languages
English (en)
French (fr)
Inventor
Akio Fujino
Kosei Takano
Original Assignee
Fujitsu Limited
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Limited filed Critical Fujitsu Limited
Priority to JP2004571848A priority Critical patent/JP4391949B2/ja
Priority to PCT/JP2003/006013 priority patent/WO2004102379A1/ja
Publication of WO2004102379A1 publication Critical patent/WO2004102379A1/ja
Priority to US11/130,275 priority patent/US8069474B2/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management

Definitions

  • the present invention relates to a software use management system, a software use management method, and a software use program for managing use of software functions used in a client device connected to a network, and particularly to ensuring the security of a network world. It relates to a software usage management system that can be used, a software usage management method, and a software usage program. Background Technology ⁇
  • Patent Document 1
  • the present invention has been made to solve the above-mentioned problems caused by the conventional technology, and prevents the creation of a computer in which appropriate security measures are not taken and a malicious third party can attack.
  • the present invention relates to a software use management system for managing use of a software function used in a client device connected to a network, wherein a client device in which a predetermined software function is disabled from a security point of view.
  • Test execution means for performing a test on the use of the predetermined software function through the client device to the user of the device, and a client device of the user who has passed the test performed by the test execution means.
  • use release means for releasing the use of the predetermined soft-to-air function.
  • a test regarding the use of the predetermined software function is performed through the client device, Release the use of the specified software function to the client device of the user who passed the test. Therefore, advanced software functions that easily become security holes can be used only by users who have passed the test (users who do not have enough knowledge of the software function and have not passed the test cannot use it). By doing so, It prevents the creation of computers that can be targeted by malicious third parties without taking countermeasures, thus ensuring the security of the network world. It should be noted that users who do not have sufficient knowledge of advanced software functions cannot use such software functions, so they are at risk from malicious third parties or It will also reduce the risk of unconscious harm.
  • the test is performed on a user of the client device in which the predetermined software function is installed with the use restriction, and the use release unit outputs a release instruction for releasing the use restriction of the predetermined software function. Is transmitted to the client device.
  • a test is performed on a user of a client device in which a predetermined software function is installed with a restricted use, and a release instruction for releasing the restricted use of the predetermined software function is issued to the client. Send to device. Therefore, by restricting the use of installed software functions until they pass the test, even inexperienced users can easily secure security.
  • the test performing means performs the test on a user of a client device in which the predetermined software function is not yet installed
  • the use release means includes: The entity data of the predetermined software function is transmitted to the client device.
  • a test is performed on a user of a client device in which a predetermined software function has not yet been installed, and entity data of a predetermined software function is transmitted to the client device. Therefore, software that easily becomes a security hole; By introducing the ability to the client device 10 only after the user has passed the test, there is no risk of accidentally using the software function. However, even inexperienced users can ensure security.
  • the client device transmits and receives data other than the text format except for receiving the actual data of the predetermined software function for the data transmitted and received through the network.
  • the use opening means transmits the entity data after notifying the client device that the entity data is to be transmitted in text format data. .
  • entity data is transmitted to a client device that rejects transmission / reception of data other than text format, except for the case where entity data of a predetermined software function is received for data transmitted / received via a network. Notification in text format, and then transmit the entity data. Therefore, by introducing only software functions that have passed the test exceptionally via a network, it is possible to reliably avoid situations in which data other than text format would break user security. .
  • a test server device connected to the network and operated by a test organization includes the test execution means, and is connected to the network and operated by a vendor. It is characterized in that the vendor server device comprises the use opening means.
  • a test server device connected to a network and operated by a test organization performs a test
  • a vendor server device also connected to a network and operated by a vendor uses the software function. Open. Therefore, security is maintained while maintaining the significance of the test by conducting the test by a testing organization that is a third-party organization independent of the vendor, rather than a vendor that may weaken the test just for the purpose of selling software. It becomes possible to do.
  • the test execution means transmits identification information indicating the predetermined software function to a client device and a vendor server device of a user who has passed the test
  • the use opening means The entity data is transmitted to the client device of the passed user together with the identification information received from the test server device, and the client device receives the identification information received from the test server device and the identification information received from the vendor server device.
  • the identification information is the same, the actual data received from the vendor server device is introduced.
  • the test server device transmits identification information indicating a predetermined software function to the client device and the vendor server device of the user who passed the test, and the vendor server device performs the test.
  • the entity data is transmitted together with the identification information received from the test server device to the client device of the user who passed, and the client device transmits the identification information received from the test server device and the identification information received from the vendor server device.
  • the entity data received from the vendor server is introduced. Therefore, by certifying whether the software function received from the vendor server device is related to the passing of the test, it is possible to avoid a situation in which a software function unrelated to the passing of the test is introduced and security is broken. Becomes possible o
  • the test execution unit and the use release unit transmit the identification information to the client device by decoding the identification information in text format data
  • the client device includes: It is characterized in that the identification information received from the test server device and the vendor server device is decoded, and then it is determined whether or not the two are equal.
  • the test server device and the vendor server device transmit the identification information to the client device by decoding the identification information in text format data, and the client device includes the test server device and the vendor server device After decoding the identification information received from, it is determined whether or not both are equal. Therefore, by making it difficult for a malicious third party to decipher theft of the identification information, it is possible to prevent the introduction of dangerous software that was created by a malicious third party;! Become.
  • the present invention is used in a client device connected to a network.
  • a software usage management method for managing the use of various functions which is provided to a user of a client device in which a predetermined software function cannot be used from a security point of view.
  • a test relating to the use of a predetermined software function through a client device is performed for a user of a client device whose predetermined software function is disabled from the viewpoint of security.
  • the present invention is a software use management program for causing a computer to execute a software use management method for managing use of a software function used in a client device connected to a network.
  • a test relating to the use of a predetermined software function through a client device is performed for a user of a client device whose predetermined software function is disabled from the viewpoint of security. Release the use of the specified software function to the client device of the user who passed the test. I Therefore, advanced software functions that easily become security holes can be used only by users who have passed the test (users who do not pass the test due to lack of knowledge of the software function are not available). By doing so, it is possible to prevent the birth of computers that can be targeted by malicious third parties without taking appropriate security measures, and to secure the security of the network world. BRIEF DESCRIPTION OF THE FIGURES
  • FIG. 1 is a system configuration diagram showing an overall configuration of a software use management system according to the present embodiment.
  • Fig. 2 is a block diagram showing the configuration of each device in the software usage management system.
  • FIG. 3 is a diagram showing a configuration example of a software reception file.
  • FIG. 4 is a diagram showing a configuration example of a screen displayed on the client device.
  • FIG. 5 is a diagram showing a configuration example of a screen displayed on the client device.
  • FIG. 6 is a diagram showing a configuration example of a customer DB.
  • FIG. 7 is a diagram showing a configuration example of a vendor DB.
  • FIG. 8 is a diagram showing a configuration example of a test software compatible DB.
  • FIG. 9 is a diagram showing a configuration example of a test question DB.
  • FIG. 10 is a diagram showing a configuration example of a customer DB.
  • FIG. 11 is a diagram showing a configuration example of the software DB.
  • FIG. 12 is a flowchart showing the flow of processing involved in the test.
  • FIG. 13 is a flowchart showing a flow of processing accompanying software introduction.
  • FIG. 14 is a system configuration diagram showing a configuration of a computer system according to another embodiment.
  • FIG. 15 is a block diagram showing a configuration of a main unit in the computer system shown in FIG. BEST MODE FOR CARRYING OUT THE INVENTION
  • FIG. 1 is a system configuration diagram showing an overall configuration of a software use management system according to the present embodiment.
  • the software usage management system according to the present embodiment includes a client device 10 owned by a user such as a personal computer user, and a test server device 20 operated by a testing organization that performs software-related tests. And a vendor server device 30 operated by a software vendor are connected to each other via a network 1 such as the Internet so that they can communicate with each other.
  • a network 1 such as the Internet
  • the outline of such a software use management system is to manage use of software functions used in the client device 10.
  • the client device 10 has a certain software function disabled from the viewpoint of security at the beginning of purchase by the user (it has not been introduced yet). It is a computer.
  • predetermined software which is unavailable from the viewpoint of security, is a software function that easily becomes a security hole.
  • exe file reception Advanced functions such as receiving e-mail attachments, mailbox function, mailer address book, office suite macro function, Java script execution function, etc. correspond to this.
  • a user who possesses such a client device 10 accesses the test server device 20 to take an education course on software functions as described above, and further conducts a test on the use of powerful software functions. Take the test (see 1 in Fig. 1).
  • an “education course” is a course for educating knowledge on such software functions
  • an “examination” is a test in which a candidate is attacked by a malicious third party. This is a test to determine whether appropriate security measures can be taken so that software functions can be used.
  • the test server device 20 includes identification information (software transmission file name) indicating the software function that passed the test to the client device 10 and the vendor server device 30.
  • a pass notification (see Fig. 4) is sent (see (1) and (3) in Fig. 1).
  • the “file name for software transmission” refers to a software function (in other words, a file that is the actual data of the software function) sent from the vendor server device 30 to the client device 10. This is information for uniquely identifying all data sent to the client device 10 via the network 1.
  • the user who has received the pass notification accesses the vendor server device 30 and requests the introduction (installation) of the software function that has passed the test through the screen shown in FIG. 5 (see FIG. 1). 4).
  • the vendor server device 30 Upon receiving the request, the vendor server device 30 transmits the software transmission file name to the client device 10 and then provides the file of the software function according to the request (see 5 in FIG. 1). ). Then, the client device 10 introduces the software function provided from the vendor server device 30.
  • the use of the predetermined software function is performed for the user of the client device 10 in which the predetermined software function is unavailable from the viewpoint of security.
  • the client device 10 of the user who passed the test The main feature is that the use of this is released.
  • advanced software functions that easily become security holes can be used only by users who have passed the test (users who do not have enough knowledge of the software function and have not passed the test cannot use it).
  • the software use management system additionally has the following features in addition to the above main features.
  • the client device 10 transmits various types of data transmitted and received via the network 1 except for the actual data of the software function transmitted from the vendor server device 30, except for the data in the text format. Sending and receiving is refused (for example, receiving attachments of e-mails or executing jaVa scripts is prohibited; 1C review).
  • the vendor server device 30 notifies the client device 10 that the entity data is to be transmitted in text format data (the transmission of the “software transmission file name” corresponds to this). And then transmit the entity data.
  • the software usage management system according to the present embodiment, by introducing only software functions that have passed the test via the network, the security of the user is broken by data other than the text format. It is ensured that such situations can be avoided.
  • the client device 10 includes the “software transmission file name” received from the test server device 20 when the test is passed and the vendor server device 3 when the software function is installed. Receive from 0 When the “final name for software transmission” is the same, the entity data received from the vendor server device 30 is installed. In other words, by authenticating whether the software function received from the vendor server device 30 is related to the passing of the test, it is possible to avoid a situation where software functions unrelated to the passing of the test are introduced and the security is broken. Have to be able to.
  • the test server device 20 and the vendor server device 30 encrypt the “software transmission file name” used for the above authentication with the user's public key.
  • the client device 10 then transmits the message to the client device 10, and the client device 10 decrypts the message and determines whether or not the two are equal.
  • the “software transmission file name” is notified from the test server device 20 to the vendor server device 30, it is encrypted with the vendor's public key.
  • the test server device 20 and the vendor server device 30 encrypt the “file / file name for software transmission” using different public keys of users.
  • the test server device 20 uses a public key cryptosystem 1 and the vendor server device 30 uses a public key cryptosystem).
  • the test server device 20 uses a public key cryptosystem 1 and the vendor server device 30 uses a public key cryptosystem.
  • a vendor who may want to sell the software and might slacken the test does not conduct the test, but a testing institution which is a third party independent of the vendor.
  • a testing institution which is a third party independent of the vendor.
  • testing institutes will take the fees from users for education (training) free of charge.
  • a testing institution independent of vendor If this is set to 12, the examinations will be stricter and will lead to training, and society will be on the safe side.
  • a higher-level supervisory authority different from the testing institution may be required to balance the difficulty of the testing and the corresponding software that can be purchased. It is necessary to plan.
  • the client device 10 includes an input unit 11, an output unit 12, an input / output control IF ⁇ 13, a communication control IF unit 14, and a storage unit 15. It is composed of a controller 16 and a power.
  • the input unit 11 is an input means for receiving input of various types of information, and is configured with a keyboard and a mouse.
  • the test server device 20 receives, from a user, an answer to a test given by the test server device 20.
  • the output unit 12 is an output unit that outputs various types of information, and includes a monitor and a speaker. For example, a test pass notification as shown in FIG. 4 and a function as shown in FIG. Display and output an up-soft-air request screen.
  • the input / output control IF unit 13 is a means for controlling the input / output of data by the input unit 11 and the output unit 12.
  • the communication control IF unit 14 includes a test server device 20 and a vendor server device. This is a means for controlling communication related to various types of information exchanged with 30.
  • the storage unit 15 is a storage unit (storage unit) for storing data and programs necessary for various processes by the control unit 16. Particularly relevant to the present invention is the function of storing software.
  • Feinore 15a is a means for storing information on software that the user has passed the test and licensed, as shown in FIG.
  • the software name, the software transmission file name to be received from the vendor server device 30 (the software transmission file name received from the test server device 2 when the test passed), and the vendor server device 30 It stores the actual data of the software received from it (including the so-called installer).
  • the control unit 16 has a control program such as an OS (Operating System), a program defining various processing procedures, and an internal memory for storing required data. Yes, particularly those closely related to the present invention functionally include a communication control unit 16a, a pass processing unit 16b, and an introduction processing unit 16c.
  • OS Operating System
  • a communication control unit 16a a communication control unit 16a, a pass processing unit 16b, and an introduction processing unit 16c.
  • the communication control unit 16a is a processing unit that controls communication so that transmission / reception of data other than text format is basically rejected for data transmitted / received via the network. That is, for example, if the basic OS of the client device 10 is windows (registered trademark), for the beginner, from the viewpoint of security, the communication with the network 1 is performed with two exceptions described below. You must reject any data other than "txt". For this reason, the client device 10 is provided with such guarded software from the beginning, so that it can only be used to exchange text-based emails (of course, attachments are also prohibited). ing.
  • the two exceptions are the binary code of the software sent with the file name for software transmission, and the encrypted data sent with the public key No. required for personal authentication.
  • the software binary code (substantial data) is received from the vendor server device 30, but the client device 10 first transmits the software binary code from the vendor server device 30 for software transmission.
  • the communication control unit 16a releases the reject function of the binary code and makes it possible to receive the binary code (substance data).
  • Public key cryptography software required for this protocol and software for exchanging it over the network 1 Must be installed.
  • the symbol data (binary data) should first be made accessible only to the software for reading the encrypted data, and only if it is found to be meaningful after being frozen there.
  • the communication control unit 16a also needs to pass the necessary software, and also controls such exception processing.
  • the client device 10 exchanges data with the test server device 20 and the vendor server device 30 (client device 10). All information is viewed on a text basis (note that the client device 10 has the ability to interpret HTML as well as HTML 4). Also, since the communication control unit 16a basically rejects the transmission and reception of data other than the text format, the file name for software transmission transmitted from the test server device 20 when the test passes, the vendor server device 3 The software transmission file name delivered when the software is installed from 0 is encoded as character data permitted by the identifier “txt”. The rejection event by the communication control unit 16a narrows as the user passes the test, so that more various data can be transmitted and received.
  • the pass processing unit 16 b is a processing unit that performs processing associated with the passing of the test. Specifically, as described later with reference to FIG. It registers the software number and software name included in the pass notification received from the device 30 to the software reception file 15a, and decodes and registers the software transmission file name also included in the pass notification.
  • the introduction processing unit 16c is a processing unit that performs processing associated with the introduction of software related to the passing of the test. Specifically, as will be described later with reference to FIG. 13, the software processing for the vendor server device 30 is performed. Request, decryption of the software transmission file name received from the vendor server device 30, authentication of the software function received from the vendor server device 30 as to whether the test passed, and verification of the software function (substance data). Registration for software reception file 15a, installation of software functions And so on.
  • the client device 10 described above is, for example, a known personal computer @ workstation, a home game machine, an Internet TV, a PDA
  • the present invention can be realized by mounting the functions of the above-described units in various computers such as a mobile communication terminal such as a mobile phone and a PHS.
  • the test server device 20 includes a communication control IF unit 21 for controlling communication relating to various information exchanged with the client device 10 and the vendor server device 30. It comprises a storage unit 22 and a control unit 23 to be described. .
  • the storage unit 22 is storage means (storage means) for storing data (for example, Web data transmitted to and displayed on the client device 10) necessary for various processes by the control unit 23 and programs.
  • data for example, Web data transmitted to and displayed on the client device 10.
  • Kyo-DB 22a is a means for storing various information related to education that the test server device 20 implements for users. Specifically, software that the user wants to introduce For each function, educational contents for educating knowledge about the software function (e-mail data transmitted to and displayed on the client device 10 ⁇ Web data, etc.) are stored and configured.
  • the customer DB 22b is a means for storing various types of information on users (customers) who have taken the test by the test server device 20. Specifically, as shown in FIG. Test number that uniquely identifies the test that passed by the user, the software number of the software function that was licensed by passing the test, and the name of the file for software transmission. , And the user's public chain cipher 1 are memorized and stored.
  • the vendor DB 22 c is a means for storing various kinds of information about vendors affiliated with the testing institution. Specifically, as shown in FIG. It stores the software number of the software function handled by the vendor, the public key encryption of the vendor, and the like.
  • 'Test software compatible DB 2 2d is a means for storing the correspondence between the test performed by the test server device 20 and the software function provided by the vendor server device 30. As illustrated in the figure, the test server device 20 is configured to store the name and software number of software to be licensed by passing the test in association with the name and test number of the test to be performed. .
  • the test question DB 22 e is a means for storing various information related to the test performed by the test server device 20. Specifically, as illustrated in FIG. 9, the test server device 20 The test content (question number, question, answer choices, correct answer, etc.) is stored in association with the name of the test (test number).
  • control unit 23 specifies a control program such as an OS (Operating System) and various processing procedures.
  • a processing unit that has internal memory for storing programs (for example, customer authentication programs, certification programs, etc.) and required data, and executes various processes by these, particularly those closely related to the present invention.
  • programs for example, customer authentication programs, certification programs, etc.
  • pass processing section 23c As a functional concept, it comprises an education implementation section 23a, an examination implementation section 23b, and a pass processing section 23c.
  • education implementation unit 2 3 a is a processing unit that performs processing on the implementation of education, in particular, to read educational content corresponding to the customer request from materials DB 2 2 a, the customer client Conduct e-Learning education by sending e-mail and sending web data to device 10.
  • the test execution section 23 b is a processing section that performs processing associated with the execution of the test. Specifically, the test section 23 b reads a test question corresponding to a customer's request from the test question DB 22 e, and reads the client's client The test is performed by sending an e-mail or transmitting web data to the device 10, and the pass of the test is determined.
  • the pass processing unit 23 c is a processing unit that performs processing associated with the passing of the test. Specifically, as will be described later with reference to FIG. 12, registration of license information to the customer DB 22 b and software transmission It issues (sets) and registers the file name for use, and notifies the client device 10 and the vendor server device 30 of a pass.
  • the test server device 20 is realized by mounting the functions of the above-described units in a known information processing device such as a personal computer, a workstation, a PHS terminal, a mobile terminal, a mobile communication terminal, or a PDA. You can also.
  • a known information processing device such as a personal computer, a workstation, a PHS terminal, a mobile terminal, a mobile communication terminal, or a PDA. You can also.
  • the vendor server device 30 includes a communication control IF unit 31 for controlling communication relating to various types of information exchanged with the client device 10 and the test server device 20.
  • the storage unit 32 is storage means (storage means) for storing data (for example, Web data transmitted to and displayed on the client device 10) and programs required for various processes by the control unit 33.
  • data for example, Web data transmitted to and displayed on the client device 10.
  • programs required for various processes by the control unit 33 are provided as functional concepts.
  • the customer DB 32a is a means for storing various kinds of information on users (customers) who have passed the test by the test server device 20. Specifically, as shown in FIG. In association with the name of the user who passed the test, the software number of the software function that was licensed by passing the test, the name of the file for software transmission, the user's public key code, etc. are stored. It is composed.
  • the software DB 32b is a means for storing various information related to the software functions provided by the vendor server device 30. Specifically, as shown in FIG. It is configured to store software names and software function entity data (including installers) in association with each other.
  • the control unit 33 specifies a control program such as an OS (Operating System) and various processing procedures.
  • a processing unit that has a program (for example, a customer authentication program) and an internal memory for storing required data, and executes various processes by using these programs.
  • it includes a pass processing unit 33a and an introduction processing unit 33b.
  • the pass processing unit 33a is a processing unit that performs processing associated with the passing of the test. Specifically, as will be described later with reference to FIG. Registration of the user name / software number included in the rating notification to the customer DB 32a, decryption and registration of the software transmission file name also included in the pass notification are performed. .
  • the introduction processing section 33b is a processing section that performs processing associated with the introduction of software related to the passing of the test.Specifically, as will be described later with reference to FIG. 13, software from the user is used. Authentication (certification of whether the license has been issued after passing the test), encryption of the software transmission file name, transmission of the encrypted software transmission file name and software function (substance data), etc. .
  • vendor server device 30 is also realized by mounting the functions of the above-described units in an information processing device such as a known personal computer, workstation, PHS terminal, mobile terminal, mobile communication terminal, or PDA. be able to.
  • FIG. 12 is a flowchart showing the flow of processing involved in the test.
  • a user of the client device 10 in which the predetermined software function has not yet been installed from the viewpoint of security accesses the test server device 20 from the client device 10 and requests the installation. Apply for a test corresponding to the software function of step 1 (step S1221).
  • the test server device 20 conducts a test regarding the use of the requested software function through the client device 10. (Step S122).
  • test server device 20 sends the request to the client device 10 of the user.
  • rejection notification step S1204
  • the user In the case of a failure, the user must study for the test, but the study for the test may be self-taught, or may be educated by the test server device 20 ( e -Learning). '
  • the test server device 20 displays the pass test number in the corresponding column of the passer in the customer DB 22b. And the software number to be licensed are registered, and a file name for software transmission is randomly issued (set), and this is also registered in the customer DB 22 b (steps S 125 and S 122). 0 6).
  • the test server device 20 encrypts the file name for software transmission using the user's public key encryption key (see Fig. 6), and sends a pass notification including this (see Fig. 4). ) Is transmitted to the client device 10 of the user (step S1207). Furthermore, the test server device 20 encrypts the file name for software transmission using the vendor's public chain cipher (see FIG. 7), and transmits a pass notification including this to the vendor server device 30. (Step S122). In addition, in such a pass notification, the name of the software function corresponding to the test pass retrieved from the test software compatible DB22d is specified.
  • the client device 10 that has received the pass notification registers the software number and software name of the license included in the pass notification in the software reception file 15a, as well as the encrypted software transmission file name. Then, this is also registered in the software reception file 15a (step S1209, S1210).
  • the vendor server device 30 that has received the pass notification registers the software number of the license included in the pass notification in the corresponding customer DB 32a, and transmits the encrypted software transmission. Decrypt the file name for This is also registered in the customer DB 3 2a (step S 1 2 1 1).
  • FIG. 13 is a flowchart showing the flow of processing involved in introducing software.
  • a user who has passed the tasting accesses the vendor server device 30 from the client device 10 (see Fig. 5) and installs the software function related to the test pass (download / install). ) (Step S1301).
  • the vendor server device 30 authenticates whether the user has passed the test and has issued a license (step S1302). That is, it is confirmed whether the software transmission file name related to the passing of the test is registered in the customer DB32a.
  • Step S1302 if a license has not been issued (No at Step S1302), the vendor server device 30 indicates that the license has not been issued to the user client device 10 yet. Is notified (step S1303). Conversely, if a license has been issued (step S1302: YES), the vendor server device 30 uses the software transmission file name registered in the customer DB 32a. The client's client device 1 is encrypted using the public link cipher of the user, and the encrypted data is sent together with the actual data of the software function related to the test pass (see the software DB 32 b shown in FIG. 11). ⁇ (Step S1304). The provision of such software functions may be either for a fee or free of charge.
  • the client device 10 that has received the encrypted file name for software transmission and the entity data of the shiftware function will receive such software transmission file.
  • the aisle name is decrypted (step S1305), and whether the decrypted software-to-air transmission file name is equal to the software transmission file name already registered in the software reception file 15a is determined. It is determined whether or not they match (step S1306).
  • entity data is not text data ,,, are received without being rejected due to exception processing due to the reception of the software transmission file name from the vendor server device 30.
  • step S130 determines that the received software function is not valid and stops the software installation process (step S130). S130). Conversely, if the two are equal (Yes at step S1306), the received entity data of the software function is registered in the software reception file 15a (step S130). 8) Subsequently, the software function is installed (step S1309). In other words, the newly acquired software functions are replaced with low-level software functions.
  • test server must be re-executed instead of requesting the vendor server device 30 to resend it.
  • a mechanism that requests device 20 to issue a new software transmission file name is more desirable from the viewpoint of security assurance.
  • a case has been described in which a user introduces a software function that easily becomes a security hole into the client device 10 for the first time after the user passes the test, but the present invention is not limited to this.
  • a test is performed on the user of the client device 10 in which the software function is installed with the use restriction, and an instruction to release the use restriction is issued to the client device 10.
  • the same applies to the case of transmission.
  • by restricting the use of installed software functions until they pass the test even inexperienced users may be able to easily secure security.
  • test server device 20 for performing the test and the vendor server device 30 for releasing the use of the software are operated by separate and independent organizations. You may do both implementation and open use.
  • test server device 20 performs both the education and the test.
  • the education function is assigned to the education server device operated by an educational institution other than the institution that performs the test. You may make it do. This will further ensure the significance of tests that require public interest and neutrality.
  • each component of each device illustrated is a functional concept and does not necessarily need to be physically configured as illustrated.
  • the specific form of distribution / integration of each device is not limited to the one shown in the figure, and all or a part of it is distributed functionally or physically in arbitrary units according to various loads and usage conditions.
  • Can be integrated and configured.
  • all or any part of each processing function performed by each device can be realized by a CPU and a program analyzed and executed by the CPU, or can be realized as hardware by wired logic.
  • FIG. 14 is a system configuration diagram showing a configuration of a computer system according to another embodiment
  • FIG. 15 is a block diagram showing a configuration of a main body in the computer system.
  • the computer system 100 includes a main body 101, a display 102 for displaying information such as images on a display screen 102a in accordance with an instruction from the main body 101, and a computer system 100. And a mouse 104 for designating an arbitrary position on the display screen 102a of the display 102. '
  • the main unit 101 of the computer system 100 includes a CPU 121, a RAMI 22, a ROM 123, a hard disk drive (HDD) 124, and a CD-R M drive 125, FD drive 126 that accepts flexible disk (FD) 108, I / I interface 127 for connecting display 102, keyboard 103 and mouse 104, and local area network or wide area network (LAN / (WAN) 106 and a LAN interface 128.
  • a CPU 121 the main unit 101 of the computer system 100 includes a CPU 121, a RAMI 22, a ROM 123, a hard disk drive (HDD) 124, and a CD-R M drive 125, FD drive 126 that accepts flexible disk (FD) 108, I / I interface 127 for connecting display 102, keyboard 103 and mouse 104, and local area network or wide area network (LAN / (WAN) 106 and a LAN interface 128.
  • LAN / (WAN) 106 the main unit 101 of the computer system
  • a modem 105 for connecting to a public line 107 such as the Internet is connected to the computer system 100, and another computer system (PC) is connected via a LAN interface 128 and a LAN / WAN 106. 11 1, server 1 12 and printer 1 13 are connected.
  • the computer system 100 realizes functions similar to those of the above-described embodiment by reading and executing a program recorded on a predetermined recording medium.
  • the predetermined recording medium is a flexible ⁇ / disk (FD) 108, C D-R ⁇ M 109, M ⁇ disk, DVD disk, magneto-optical disk, “portable physical medium” such as IC card, and hard disk drive installed inside and outside the computer system 100 HD D) 124, RAM I22, ROM123, and other "fixed physical media"; public line 107 connected via modem 105; Readable by computer system 100, such as ⁇ communication medium '' that holds programs for a short time when sending programs, such as L ANZWAN 106 to which computer system 111 and server 112 are connected It includes all types of recording media for recording various programs.
  • the program referred to in the other embodiments is a computer-readable recording medium such as the “portable physical medium”, “fixed physical medium”, and “communication medium”.
  • the computer system 100 realizes the same functions as those of the above-described embodiment by reading and executing a program from such a recording medium.
  • the program referred to in the other embodiments is not limited to being executed by the computer system 100, but may be executed by another computer system 111 or server 112. The present invention can be similarly applied to a case where the programs are executed in cooperation with each other.
  • a user of a client device whose predetermined software function is unavailable from the viewpoint of security can be tested for use of the predetermined software function through the client device. And release the use of the predetermined software function to the client device of the user who passed the test. Therefore, advanced software functions that are likely to become security holes can be used only by users who have passed the test (there is insufficient knowledge of the software functions and the user has not passed the test, users cannot use it). This will prevent the creation of computers that can be targeted by malicious third parties without taking appropriate security measures and ensure the security of the network world Becomes possible.
  • the present invention by introducing only software functions that have passed the test exceptionally via a network, it is possible to reliably prevent a situation in which data other than text format can break user security. It is also possible to avoid it. ''
  • the significance of the test can be increased by conducting the test by a testing institution that is a third party independent of the vendor, rather than a vendor that may slacken the test just to sell the software. It is possible to maintain security while ensuring security. .
  • the present invention by certifying whether the software function received from the vendor server device is related to the passing of the test, a software function unrelated to the passing of the test is introduced, and security is broken.
  • a malicious third party by making it difficult for a malicious third party to steal and decipher the identification information, dangerous software such as a falsely created by a malicious third party can be obtained. Introduce features It becomes possible to prevent.
  • advanced software functions that are likely to be security holes can be used only by users who have passed the test (users who have not passed the test because they have little knowledge of the software functions). (Unavailable), it is possible to secure the security of the network world by preventing the birth of a computer that can be targeted by malicious third parties without taking appropriate security measures. Become. Industrial applicability
  • the software usage management system, the software usage management method, and the software usage management program according to the present invention are suitable for ensuring security in the network world.

Abstract

クライアント装置(10)は、セキュリティホールになり易い高度なソフトウエア機能についてはセキュリティの観点から未だ導入されていない。試験サーバ装置(20)は、このようなクライアント装置(10)の利用者に対して、セキュリティホールになり易い高度なソフトウエア機能の利用に関する試験を実施する。ベンダサーバ装置(30)は、かかる試験に合格した利用者のクライアント装置(10)に対して、試験合格に係るソフトウエア機能の実体データを送信する。

Description

明 細 書 ソフト利用管理システム、 ソフト利用管理方法おょぴソフト利用管理プロダラム 技術分野
' この発明は、 ネットワークに接続されるクライアント装置において利用される ソフトウェア機能の利用を管理するソフト利用管理システム、 ソフト利用管理方 法およびソフト利用プログラムに関し、 特に、 ネットワーク世界のセキュリティ を確保することができるソフト利用管理システム、 ソフト利用管理方法おょぴソ フト利用プログラムに関するものである。 背景技術 ·
従来より、 インターネットの世界においては、 コンピュータ技術を悪用して他 人のコンビュ タに対して侵入'破壌を行うクラッカ (破壊者) の存在は脅威で あり、 これに対する種々のセキュリティ対策が講じられている。 かかるセキユリ ティ対策に係る従来技術として、 例えば、 特許文献 1 (特開 2 0 0 0— 1 0 1 7 7 3号公報) では、 セキュリティホールがあるソフトゥ.エアの修正プログラムを 製造者毎に分類してインターネット上に公開するシステムが開示されている。
特許文献 1
特開 2 0 0 2— 3 1 8 7 0 7号公報
しかしながら、 インターネットに接続する利用者 レ、。ソコンユーザなど) の多 くは、 自分のコンピュータで利用されているソフトウェアの機能に対する知識が 乏しいのが現実である。 このため、 上記したようなシステムが提供する修正プロ グラムをそもそも入手することができない利用者も多く、 適切なセキュリティ対 策が講じられず、 悪意の第三者の攻撃対象になるようなコンピュータがィンター ネット世界には極めて多い。 しかも、 このようなコンピュータは、 悪意の第三者 による危険にさらされるだけでなく、 善意の第三者に対して無意識に危害を加え P T/JP2003/006013
るおそれも高い。 すなわち、 換言すれば、 現在のインターネット世界は、 多数の 無免許ドライパーが公道を走り回っているのと変わらない状況にある。
このようなことから、 インターネット世界のセキュリティを如何にして確保す るかが極めて重要な課題になっており、 望ましくは、 無免許ドライバーが公道を 走り回っているのではなく、 .優良な免許ドライバーのみが走っているような安全 なインターネット世界を構築する枠組みが必要とされている。
そこで、 この発明は、 上述した従来技術による問題点を解消するためになされ たものであり、 適切なセキュリティ対策が講じられず悪意の第三者の攻撃対象に なるようなコンピュータの誕生を防止して、 ネットワーク世界のセキュリティを 確保することが可能なソフト利用管理システム、 ソフト利用管理方法およびソフ ト利用管理プログラムを提供することを目的としてレ、る。 発明の開示
本発明は、 ネットワークに接続されるクライアント装置において利用されるソ フトウェア機能の利用を管理するソフト利用管理システムであって、 セキユリテ ィの観点から所定のソフトウェア機能が利用不可能になつているクライアント装 置の利用者に対して、 当該クライアント装置を通じて前記所定のソフトウエア機 能の利用に関する試験を実施する試験実施手段と、 前記試験実施手段によって実 施された試験に合格した利用者のクライアント装置に対して前記所定のソフトゥ エア機能の利用を開放する利用開放手段と、 を備えたことを特 i とする。
この発明によれば、 セキュリティの観点から所定のソフトゥェァ機能が利用不 可能になっているクライアント装置の利用者に対して、 当該クライアント装置を 通じて所定のソフトウエア機能の利用に関する試験を実施し、 試験に合格した利 用者のクライアント装置に対して所定のソフトウエア機能の利用を開放する。 し たがって、 セキュリティホールになり易い高度なソフトウェア機能については試 験に合格した利用者のみが利用可能 (当該ソフトウエア機能に対する知識が乏し く試験に合格していない利用者は利用不可能) とすることで、 適切なセキユリテ ィ対策が講じられず悪意の第三者の攻搫対象になるようなコンピュータの誕生を 防止して、 ネットワーク世界のセキュリティを確保することが可能になる。 なお、 高度なソフトウェア機能に対する知識が乏しい利用者にとっては、 かか るソフトウエア機能の利用が不可能であるので、 悪意の第三者による危険にさら されたり、 善意の第三者に対して無意識に危害を加えるリスクを低減することも 可能になる。 さらに、 ソフトウェアのベンダにとっては、 利用者の無知によるセ キユリティ被害をベンダの責任に転嫁されるリスクを低減することも可能になる また、 本発明は、 上記の発明において、 前記試験実施手段は、 前記所定のソフ トウェア機能が利用制限付きで導入されているクライアント装置の利用者に対し て前記試験を実施し、 前記利用開放手段は、 前記所定のソフトウェア機能の利用 制限を解除するための解除指示を前記クライアント装置に対して送信することを 特徴とする。
この発明によれば、 所定のソフトウエア機能が利用制限付きで導入されている クライアント装置の利用者に対して試験を実施し、 所定のソフトウェア機能の利 用制限を解除するための解除指示をクライアント装置に対して送信する。 したが つて、 導入済みのソフトウェア機能も試験に合格するまでは利用を制限すること で、 未熟な利用者でも簡易にセキュリティを確保することが可能になる。
また、 本発明は、 上記の発明において、 前記試験実施手段は、 前記所定のソフ トウェア機能が未だ導入されていないクライアント装置の利用者に対して前記試 験を実施し、 前記利用開放手段は、 前記所定のソフトウェア機能の実体データを 前記クライアント装置に対して送信することを特徴とする。
この発明によれぱ、 所定のソフトゥェァ機能が未だ導入されていないクライア ント装置の利用者に対して試験を実施し、 所定のソフトウエア櫸能の実体データ をクライアント装置に対して送信する。 したがって、 セキュリティホールになり 易いソフトウェア;!幾能を、 利用者が試験に合格して初めてクライアント装置 1 0 に導入させることで、 誤ってソフトウェア機能を利用してしまうおそれもなくし 、 未熟な利用者でも確実にセキュリティを確保することが可能になる。
また、 本発明は、 上記の発明において、 前記クライアント装置は、 前記ネット ワークを介して送受信するデータについて、 前記所定のソフトウエア機能の実体 データを受信する場合を除き、テキスト形式以外のデータの送受信を拒絶するも のであって、 前記利用開放手段は、 前記クライアント装置に対して前記実体デー タを送信する旨をテキスト形式のデータで通知してから前記実体データを送信す ることを特徴とする。
この発明によれば、 ネットワークを介して送受信するデータについて、 所定の ソフトウェア機能の実体データを受信する場合を除き、 テキスト形式以外のデー タの送受信を拒絶するクライアント装置に対して、 実体データを送信する旨をテ キスト形式のデータで通知してから実体データを送信する。 したがって、 試験に 合格したソフトウェア機能のみを例外的にネットワークを介して導入することで 、 テキスト形式以外のデータによって利用者のセキュリティが破られてしまうよ うな事態を確実に回避することも可能になる。
また、 本発明は、 上記の発明において、 前記ネットワークに接続されて試験機 関によって運営される試験サーバ装置が前記試験実施手段を備え、 前記ネットヮ 一クに接続されてベンダによつて運営されるベンダサーバ装置が前記利用開放手 段を備えることを特徴とする。
この発明によれば、 ネットワークに接続されて試験機関によつて運営される試 験サーバ装置が試験を実施し、 同じくネットワークに接続されてベンダによって 運営されるベンダサーバ装置がソフトウエア機能の利用を開放する。 したがって 、 ソフトウェアを売りたい一心で t験を甘くするおそれがあるベンダではなく、 ベンダから独立した第三者機関である試験機関によって試験を実施することで、 試験の意義を担保しつつセキュリティを維持することが可能になる。
また、 本発明は、 上記の発明において、 前記試験実施手段は、 前記試験に合格 した利用者のクライアント装置および前記ベンダサーバ装置に対して、 前記所定 のソフトウェア機能を示す識別情報を送信し、 前記利用開放手段は、 前記試験に 合格した利用者のクライアント装置に対して、 前記試験サーバ装置から受信した 識別情報とともに前記実体データを送信し、 前記クライアント装置は、 前記試験 サーバ装置から受信した識別情報と前記ベンダサーバ装置から受信した識別情報 とが等しい場合に、 前記ベンダサーバ装置から受信した実体データを導入するこ とを特數とする。
この発明によれば、 試験サーバ装置は、 試験に合格した利用者のクライアント 装置おょぴベンダサーバ装置に対して、 所定のソフトウエア機能を示す識別情報 を送信し、 ベンダサーバ装置は、 試験に合格した利用者のクライアント装置に対 ' して、 試験サーバ装置から受信した識別情報とともに実体データを送信し、 クラ イアント装置は、 試験サーバ装置から受信した識別情報とベンダサーバ装置から 受信した識別情報とが等しい場合に、 ベンダサーバ装置から受信した実体データ を導入する。 したがって、 ベンダサーバ装置から受信したソフトウェア機能が試 験合格に係るものであるかを認証することで、 試験の合格とは無関係なソフトゥ ェァ機能が導入されてセキュリティが破られる事態を回避することが可能になる o
また、 本発明は、 上記の発明において、 前記試験実施手段および利用開放手段 は、 前記識別情報をテキスト形式のデータで喑号ィ匕して前記クライアント装置に 対して送信し、 前記クライアント装置は、 前記試験サーバ装置およびベンダサ一 バ装置から受信した識別情報を復号ィヒしてから両者が等しいか否かを判定するこ とを特 ί敷とする。
この発明によれば、 試験サーバ装置およびベンダサーバ装置は、 識別情報をテ キスト形式のデータで喑号ィ匕してクライアント装置に対して送信し、 クライアン ト装置は、 試験サーバ装置およびベンダサーバ装置から受信した識別情報を復号 化してから両者力等しいか否かを判定する。 したがって、 悪意の第三者による識 別情報の盗難解読を困難にすることで、 悪意の第三者が偽って作成したような危 険なソフトウェア;!幾能の導入を阻止することが可能になる。
■ また、 本発明は、 ネットワークに接続されるクライアント装置において利用さ れるソフトウェア;!幾能の利用を管理するソフト利用管理方法であって、 セキユリ ティの観点から所定のソフトゥェァ機能が利用不可能になっているクライアント 装置の利用者に対して、 当該クライアント装置を通じて前記所定のソフトウェア 機能の利用に関する試験を実施する試験実施工程と、 前記試験実施工程によって 実施された試験に合格した利用者のクライアント装置に対して前記所定のソフト ウェア機能の利用を開放する利用開放工程と、 を含んだことを特徴とする。 この発明によれば、 セキュリティの観点から所定のソフトウェア機能が利用不 可能になっているクライアント装置の利用者に対して、 当該クライアント装置を 通じて所定のソフトウェア機能の利用に関する試験を実施し、 試験に合格した利 用者のクライアント装置に対して所定のソフトウェア機能の利用を開放する。 し たがって、 セキュリティホールになり易い高度なソフトウエア機能については試 験に合格した利用者のみが利用可能 (当該ソフトウェア機能に対する知識が乏し く試験に合格していない利用者は利用不可能) とすることで、 適切なセキュリテ ィ対策が講じられず悪意の第三者の攻擊対象になるようなコンピュータの誕生を 防止して、 ネットワーク世界のセキュリティを確保することが可能になる。 また、 本発明は、 ネットワークに接続されるクライアント装置において利用さ れるソフトウエア機能の利用を管理するソフト利用管理方法をコンピュータに実 行させるソフト利用管理プログラムであって、 セキュリティの観点から所定のソ 'フトウエア機能が利用不可能になっているクライアント装置の利用者に対して、 当該クライアント装置を通じて前記所定のソフトウェア機能の利用に関する試験 を実施する試験実施手順と、 前記試験実施工程によつて実施された試験に合格し た利用者のクライアント装置に対して前記所定のソフトウェア機能の利用を開放 する利用開放手順と、 をコンピュータに実行させることを特徴とする。
この発明によれば、 セキュリティの観点から所定のソフトウェア機能が利用不 可能になっているクライアント装置の利用者に対して、 当該クライアント装置を 通じて所定のソフトウェア機能の利用に関する試験を実施し、 試験に合格した利 用者のクライアント装置に対して所定のソフトウェア機能の利用を開放する。 し たがって、 セキュリティホールになり易い高度なソフトウエア機能については試 験に合格した利用者のみが利用可能 (当該ソフトウエア機能に対する知識が乏し く試験に合格していない利用者は利用不可能) とすることで、 適切なセキユリテ ィ対策が講じられず悪意の第三者の攻搫対象になるようなコンピュータの誕生を 防止して、 ネットワーク世界のセキュリティを確保することが可能になる。 図面の簡単な説明
第 1図は、 本実施の形態に係るソフト利用管理システムの全体構成を示すシス テム構成図である。
第 2図は、 ソフト利用管理システムにおける各装置の構成を示すブロック図で める。
第 3図は、 ソフトウェア受信ファイルの構成例を示す図である。
第 4図は、 クライアント 置に表示される画面の構成例を示す図である。 第 5図は、 クライアント装置に表示される画面の構成例を示す図である。 第 6図は、 顧客 D Bの構成例を示す図である。
第 7図は、 ベンダ D Bの構成例を示す図である。
第 8図は、 試験ソフ .ト対応 D Bの構成例を示す図である。
第 9図は、 試験問題 D Bの構成例を示す図である。
第 1 0図は、 顧客 D Bの構成例を示す図である。
第 1 1図は、 ソフトウェア D Bの構成例を示す図である。
第 1 2図は、 試験に伴う処理の流れを示すフローチャートである。
第 1 3図は、 ソフトウェア導入に伴う処理の流れを示すフローチャートである 第 1 4図は、 他の実施の形態に係るコンピュータシステムの構成を示すシステ ム構成図である。
第 1 5図は、 第 1 4図に示したコンピュータシステムにおける本体部の構成を 示すブロック図である。 発明を実施するための最良の形態
以下に添付図面を参照して、 この発明に係るソフト利用管理システムの好適な 実施の形態を詳細に説明する。 なお、 以下では、 本実施の形態に係るソフト利用 管理システムの概要および特徴、 こ.のソフト利用管理システムにおける各装置 ( クライアント装置、 試験サーバ装置、 ベンダサーバ装置) の構成、 このソフト利 用管理システムによる処理 (試験に伴う処瑪、 ソフトウェア導入に伴う処理) の 流れを順に説明し、 最後に他の実施の形態として種々の変 例を説明する。
(ソフト利用管理システムの概要および特徴)
まず最初に、 第 1図を用いて、 本実施の形態に係るソフト利用管理システムの 概要および特徴を説明する。 第 1図は、 本実施の形態に係るソフト利用管理シス テムの全体構成を示すシステム構成図である。 同図に示すように、 本実施の形態 に係るソフト利用管理システムは、 パソコンユーザなどの利用者が所有するクラ イアント装置 1 0と、 ソフトウェアに関する試験を行う試験機関が運営する試験 サーバ装置 2 0と、 ソフトウェアのベンダが運営するベンダサーバ装置 3 0とを 、 インターネットなどのネットワーク 1を介して相互に通信可能に接続して構成 される。
かかるソフト利用管理システムは、 クライアント装置 1 0において利用される ソフトウェア栘能の利用を管理するということがその概要である。 以下に、 この 概要を簡単に説明すると、 クライアント装置 1 0は、 利用者による購入当初にお いて、 セキュリティの観点から所定のソフトウエア機能が利用不可能になってい る (未だ導入されていない) コンピュータである。 なお、 本実施の形態において 、 セキュリティの観点から利用不可能になっている 「所定のソフトウェア ί幾能」 とは、 セキュリティホールになり易いソフトウェア機能のことであり、 例えば、 いわゆる exeファイルの受信、 メールの添付ファイルの受信、 メールボックス機 能、 メーラのアドレス帳、 オフィススウイートのマクロネ幾能、 J a v aスクリプ ト実行機能など、 高度な機能がこれに該当する。 このようなクライアント装置 1 0を所有する利用者は、 試験サーバ装置 2 0に アクセスして、 上記したようなソフトウェア機能に関する教育講座を受講し、 さ らに、 力かるソフトウェア機能の利用に関する試験を受験する (第 1図の①参照 ) 。 なお、 本実施の形態において、 「教育講座」 とは、 かかるソフトウェア機能 に対する知識を教育するための講座のことであり、 また、 「試験」 とは、 受験者 が悪意の第三者の攻撃対象にならないように適切なセキュリティ対策が講じてソ フトウェア機能を利用し得るかを見極めるための試験のことである。
力かる試験に利用者が合格すると、 試験サーバ装置 2 0からクライアント装置 1 0およびベンダサーバ装置 3 0に対して、 試験に合格したソフトウェア機能を 示す識別情報 (ソフトウェア伝送用ファイル名) を含んだ合格通知 (第 4図参照 ) が送信される (第 1図の②および③参照) 。 なお、 本実施の形態において、 「 ソフトウェア伝送用ファイル名」 とは、 ベンダサーバ装置 3 0からクライアント 装置 1 0に対して送られるソフトウェア機能 ( 言すれば、 ソフトウェア機能の 実体データであるファイル) を、 ネットワーク 1を介してクライアント装置 1 0 に送られてくるあらゆるデータのなかから一意に識別するための情報のことであ る。
この合格通知を受けた利用者は、 ベンダサーバ装置 3 0にアクセスして、 第 5 図に示すような画面を通じて、 試験に合格したソフトウェア機能の導入 (インス トール) を要求する (第 1図の④参照) 。 かかる要求を受けたベンダサーバ装置 3 0は、 クライアント装置 1 0に対して、 上記のソフトウェア伝送用ファイル名 を送信してから要求に係るソフトウエア機能のファイルを提供する (第 1図の⑤ 参照) 。 そして、 クライアント装置 1 0では、 ベンダサーバ装置 3 0から提供さ れたソフトウェア機能を導入する。
このように、 本実施の形態に係るソフト利用管理システムでは、 セキュリティ の観点から所定のソフトウエア機能が利用不可能になっているクライアント装置 1 0の利用者に対して、 所定のソフトウェア機能の利用に関する試験を実施し、 試験に合格した利用者のクライアント装置 1 0に対して所定のソフトウエア機能 の利用を開放する点を主たる特徴とする。 すなわち、 セキュリティホールになり 易い高度なソフトウエア機能については試験に合格した利用者のみが利用可能 ( 当該ソフトウェア機能に対する知識が乏しく試験に合格していない利用者は利用 不可能) とすることで、 適切なセキュリティ対策が講じられず悪意の第三者の攻 撃対象になるようなコンピュータ (クライアント装置 1 0 ) の誕生を防止して、 ネットワーク t界のセキュリティを?表保することができるようにしている。
また、 かかるソフト利用管理システムでは、 セキュリティホールになり易いソ フトウェア機能を、 利用者が試験に合格して初めてクライアント装置 1 0に導入 させることで、 誤ってソフトウェア機能を利用してしまうおそれもなくし、 未熟 な利用者でも確実にセキュリティを確保することができるようにしている。
さらに、 本実施の形態に係るソフト利用管理システムにおいては、 上記の主た る特徴に関連して、 以下に述べるような特徴も付加的に備える。 つまり、 クライ アント装置 1 0は、 ネットワーク 1を介して送受信する各種のデータについて、 ベンダサーバ装置 3 0から送られてくるソフトウェア機能の実体データを受信す る場合を除き、 テキスト形式以外のデータの送受信を拒絶するようになっている (例えば、 メールの添付ファイルの受信や j a V aスクリプトの実行などは禁止 さ ; 1 Cレヽる) 。
このため、 ベンダサーバ装置 3 0は、 クライアント装置 1 0に対して実体デー タを送信する旨をテキスト形式のデータで通知 (上記した 「ソフトウェア伝送用 ファイル名」 の送信がこれに該当する。 ) してから実体データを送信する。 すな わち、 本実施の形態に係るソフト利用管理システムでは、 試験に合格したソフト ウェア機能のみを例外的にネットワークを介して導入することで、 テキスト形式 以外のデータによって利用者のセキュリティが破られてしまうような事態を確実 に回避することができるようにしている。
また、 本実施の形態に係るソフト利用管理システムでは、 クライアント装置 1 0は、 試験の合格時に試験サーバ装置 2 0から受信した 「ソフトウェア伝送用フ アイル名」 とソフトウェア機能の導入時にベンダサーバ装置 3 0から受信する 「 ソフトウェア伝送用フアイノレ名」 とが等しい場合に、 ベンダサーバ装置 3 0から 受信した実体データをインストールするようにしている。 すなわち、 ベンダサ一 パ装置 3 0から受信したソフトウエア機能が試験合格に係るものであるかを認証 することで、 試験の合格とは無関係なソフトウェア機能が導入されてセキュリテ ィが破られる事態を回避することができるようにしている。
また、 本実施の形態に係るソフト利用管理システムでは、 試験サーバ装置 2 0 およびベンダサーバ装置 3 0は、 上記の認証に用いる 「ソフトウェア伝送用ファ ィル名」 を利用者の公開鍵で暗号ィ匕してからクライアント装置 1 0に対して送信 し、 クライアント装置 1 0は、 これらを復号ィ匕してから両者が等しいか否かを判 '定するようにしている。 すなわち、 悪意の第三者による認証情報の盗難解読を困 難にすることで、 悪意の第三者が偽って作成したような危険なソフトウェア機能 の導入を阻止することができるようにしている。 なお、 試験サーバ装置 2 0から ベンダサーバ装置 3 0へ 「ソフトウェア伝送用ファイル名」 が通知される場合に は、 ベンダの公開鍵で暗号化される。
さらに、 本実施の形態に係るソフト利用管理システムでは、 試験サーバ装置 2 0およびベンダサーバ装置 3 0は、 利用者の相異なる公開鍵をそれぞれ用いて 「 ソフトウェア伝送用フアイ /レ名」 を暗号ィヒするようにしている (例えば、 試験サ ーバ装置 2 0は公開鍵暗号①を用い、 ベンダサーバ装置 3 0は公開鍵暗号②を用 いる) 。 すなわち、 惡意の第三者によるソフトウェア伝送用ファイル名の盗難解 読を一層困難にすることができるようにしている。
また、 本実施の形態に係るソフト利用管理システムでは、 ソフトウェアを売り たい一心で試験を甘くするおそれがあるベンダが試験を実施するのではなく、 ベ ンダから独立した第三者機関である試験機関が運営する試験サーバ装置 2 0にお いて試験を実施することで、 試験の意義を担保しつつセキユリティを維持するこ とができるようにしている。
なお、 試験機関では、 試験は無料として教育 (研修) で利用者からフィーをと ることが望ましレ、。 つまり、 ベンダから独立した試験機関が教育コースを収入源 12 とすれば、 試験を厳しくして研修に誘導するようになり、 社会的には安全側に向 かうことになるからである。 ただし、 この場合にはベンダの利益に相反するおそ れもたぶんにあるので、 試験機関とは異なる上位の監督機関が、 試験の難易度と それによつて購-入可能となるソフトウェアの対応のパランスを図る必要がある。
(クライアント装置の構成)
次に、 第 2図、 第 3図〜第 5図を用いて、 第 1図に示したソフト利用管理シス テムにおけるクライアント装置 1 0の構成を説明する。 第 2図に示すように、 こ のクライアント装置 1 0は、 入力部 1 1と、 出力部 1 2と、 入出力制御 I F咅 1 3と、 通信制御 I F部 1 4と、 記憶部 1 5と、 制御部 1 6と力 ら構成される。 このうち、 入力部 1 1は、 各種の情報の入力を受付ける入力手段であり、 キー ボードやマウスを備えて構成され、 例えば、 試験サーバ装置 2 0が出題する試験 に対する回答などを利用者から受け付けて入力する。 また、 出力部 1 2は、 各種 の情報を出力する出力手段であり、 モニタやスピーカを備えて構成され、 例えば 、 第 4図に示すような試験合格通知や、 第 5図に示すような機能アップソフトゥ エア要求画面などを表示出力する。
そして、 入出力制御 I F部 1 3は、 これら入力部 1 1および出力部 1 2による データの入出力を制御する手段であり、 通信制御 I F部 1 4は、 試験サーバ装置 2 0やベンダサーバ装置 3 0との間でやり取りする各種情報に関する通信を制御 する手段である。
記憶部 1 5は、 制御部 1 6による各種処理に必要なデータおよびプログラムを 格納する格納手段 (記憶手段) であり、 特に本発明に密接に関連するものとして は、 機能 念的に、 ソフトウェア受信フアイノレ 1 5 aを備える。 具体的には、 こ のソフトウェア受信ファイル 1 5 aは、 利用者が試験に合格してライセンスされ たソフトウェアに関する情報を記憶する手段であり、 第 3図に例示するように、 ライセンスされたソフト番号に対応付けて、 ソフトウェア名称、 ベンダサーバ装 置 3 0から受信すべきソフトウェア伝送ファイル名 (試験の合格時に試験サーバ 装置 2ひから受信したソフトウェア伝送ファイル名) 、 ベンダサーバ装置 3 0か ら受信したソフトウェアの実体データ (いわゆるインストーラも含む。 ) などを 記憶して構成される。
制御部 1 6は、 O S (Operating System) などの制御プログラム、 各種の処理 手順などを規定したプログラムおよび所要データを格納するための内部メモリを 有し、 これらによって種々の処理を実行する処理部であり、 特に本発明に密接に 関連するものとしては、 機能概念的に、 通信制御部 1 6 aと、 合格処理部 1 6 b と、 導入処理部 1 6 cとを備える。
このうち、 通信制御部 1 6 aは、 ネットワークを介して送受信するデータにつ いて、 テキスト形式以外のデータの送受信を基本的に拒絶するように通信を制御 する処理部である。 すなわち、 例えばクライアント装置 1 0の基本 O Sが windows (登録商標) であるならば、 初心者に対しては、 セキュリティの観点か ら、'以下に述べる二つの例外を除いて、 ネットワーク 1とのやり取りは、 寵¾別子 「txt」 以外のデータを拒絶 (reject) するようにしなければならない。 このた め、 クライアント装置 1 0には、 そのようなガードを掛けたソフトウェアを当初 から提供して、 要するにテキストベースのメールのやり取りしかできない (もち ろん添付ファイルも禁止される) ように制限している。
ここで、 二つの例外とは、 ソフトウェア伝送用ファイル名で送られてくるソフ トウェアのバイナリコードと、 本人認証のために必要な公開鍵喑号で送られてく る暗号データである。 すなわち、 ソフトウェアの導入に際しては、 ベンダサーバ 装置 3 0からソフトウェアのバイナリコード . (実体データ) を受信することにな るが、 クライアント装置 1 0がこれに先だってベンダサーバ装置 3 0からソフト ウェア伝送用ファイル名を受信すると、 通信制御部 1 6 aは、 バイナリコードの リジュクト機能を解除して、 バイナリコード (実体データ) を受信可能にする。 ■ また、 試験サーバ装置 2 0およびベンダサーバ装置 3 0とのやり取りに際して は、 当然のことながら各フェーズで利用者の本人認証が必要であるので、 利用者 のクライアント装置 1 0には、 本人認証のプロトコル上必要な公開鍵暗号方式の ソフトウェアと、 それをネットワーク 1上でやり取りするためのソフトウエアが ィンストールされていなければならない。 ただし、 ィンプリメントとしては、 喑 号データ (バイナリデータ) は、 先ずは暗号角牟読用ソフトウェアのみがアクセス できるようにしておき、 そこで 凍された後に有意味なデータであることが判明 した場合にのみ、 必要なソフトウェアに渡すようになつている必要があり、 この ような例外処理を制御するのも、 上記の通信制御部 1 6 aである。
- なお、 クライアント装置 1 0では、 J a v aスクリプトの実行等は禁止され、 テキストデータの通信し力許可されていないので、 試験サーバ装置 2 0やベンダ サーバ装置 3 0とのやり取り (クライアント装置 1 0による情報閲覧) は全てテ キストベースで行われる (なお、 クライアント装置 1 0はもちろん H TM Lの 釈 4幾能を備えている) 。 また、 通信制御部 1 6 aは、 テキスト形式以外のデータ の送受信を基本的に拒絶するので、 試験サーバ装置 2 0から試験の合格時に送達 されるソフトウエア伝送用ファイル名や、 ベンダサーバ装置 3 0からソフトウェ ァの導入時に送達されるソフトゥェァ伝送用ファイル名は、 識別子 「txt」 で許 されるキャラクターデータとして喑号化される。 なお、 通信制御部 1 6 aによる 拒絶刘—象は、 利用者が試験に合格することによって狭まってゆき、 より多くの多 様なデータを送受信することができるようになる。
制御部 1 6の説明に戻ると、 合格処理部 1 6 bは、 試験の合格に伴う処理を行 う処理部であり、 具体的には、 第 1 2図を用いて後述するが、 試験サーバ装置 3 0から受信した合格通知に含まれるソフトウエア番号やソフトウェア名のソフト ウェア受信ファイル 1 5 aに対する登録、 同じく合格通知に含まれるソフトゥェ ァ伝送用ファイル名の復号化および登録などを行う。
導入処理部 1 6 cは、 試験合格に係るソフトウェアの導入に伴う処理を行う処 理部であり、 具体的には、 第 1 3図を用いて後述するが、 ベンダサーバ装置 3 0 に対するソフトウェアの要求、 ベンダサーバ装置 3 0から受信したソフトウエア 伝送用ファイル名の復号化、 ベンダサーバ装置 3 0から受信したソフトウェア機 能が試験合格に係るものであるかの認証、 ソフトウェア機能 (実体データ) のソ フトウェア受信ファイル 1 5 aに対する登録、 ソフトウェア機能のィンストール などを行う。
なお、 上述してきたクライアント装置 1 0は、 例えば、 既知のパーソナルコン ピュータゃワークステーション、 家庭用ゲーム機、 インターネット T V、 P D A
、 あるいは携帯電話や P H Sの如き移動体通信端末といつた各種のコンピュータ に、 上記した各部の機能を搭載することによつて実現することもできる。
(試験サーバ装置の構成)
続いて、 第 2図、 第 6図〜第 9図を用いて、 第 1図に示したソフト利用管理シ ステムにおける試験サーノく装置 2 0の構成を説明する。 第 2図に示すように、 こ の試験サーバ装置 2 0は、 クライアント装置 1 0やベンダサーバ装置 3 0との間 でやり取りする各種情報に関する通信を制御する通信制御 I F部 2 1と、 以下に . 説明する記憶部 2 2および制御部 2 3とから構成される。 .
記憶部 2 2は、 制御部 2 3による各種処理に必要なデータ (例えば、 クライア ント装置 1 0に送信表示する W e bデータなど) およびプログラムを格納する格 納手段 (記憶手段) であり、 特に本発明に密接に関連するものとして、 機能概念 的に、 教材 D B 2 2 aと、 顧客 D B 2 2 bと、 ベンダ D B 2 2 cと、 試験ソフト 対応 D B 2 2 dと、 試験問題 D B 2 2 eとを備える。
このうち、 教お- D B 2 2 aは、 試験サーバ装置 2 0が利用者に対して実施する 教育に関する各種の情報を記憶する手段であり、 具体的には、 利用者が導入を望 むソフトウェア機能ごとに、 かかるソフトウェア機能に対する知識を教育するた めの教育コンテンツ (クライアント装置 1 0に対して送信表示されるメールデー タゃ W e bデータなど) を記憶して構成される。
顧客 D B 2 2 bは、 試験サーバ装置 2 0による試験を受験した利用者 (顧客) に関する各-種の情報を記憶する手段であり、 具体的には、 第 6図に例示するよう に、 合格者である利用者の氏名に対応づけて、 当該利用者が合格した試験を一意 に特定する合格試験番号、 試験合格によりライセンスされることになつたソフト ウェア機能のソフト番号、 ソフトウェア伝送用ファイル名、 利用者の公開鏈暗号 ①などを記憶して韓成さ る。 ベンダ D B 2 2 cは、 試験機関と提携するベンダに関する各種の情報を記憶す る手段であり、 具体的には、 第 7図に例示するように、 ソフトウェアのベンダの 名称に対応づけて、 当該ベンダが取り扱つているソフトウェア機能のソフト番号 、 ベンダの公開鍵暗号などを記憶して構成される。
'試験ソフト対応 D B 2 2 dは、 試験サーバ装置 2 0が実施する試験とベンダサ ーバ装置 3 0が提供するソフトウエア機能との対応関係を記憶する手段であり、 具体的には、 第 8図に例示するように、 試験サーバ装置 2 0が実施する試験の名 称および試験番号に対応づけて、 当該試験の合格によってライセンス対象となる ソフトウェアの名称およびソフト番号などを記憶して構成される。
試験問題 D B 2 2 eは、 試験サーバ装置 2 0が実施する試験に関する各種の情 報を記憶する手段であり、 具体的には、 第 9図に例示するように、 試験サーバ装 置 2 0が実施する試験の名称 (試験番号).'に対応づけて、 試験問題コンテンツ ( 問題番号、 問題、 解答選択肢、 正解など) 記憶して構成される。
続いて、 第 2図に示す試験サーバ装置 2 0の制御部 2 3の説明に入ると、 この 制御部 2 3は、 O S (Operating System) などの制御プログラム、 各種の処理手 順などを規定したプログラム (例えば、 顧客の認、証プログラムなど) および所要 'データを格納するための内部メモリを有し、 これらによって種々の処理を実行す る処理部であり、 特に本発明に密接に関連するものとして、.機能概念的に、 教育 実施部 2 3 aと、 試験実施部 2 3 bと、 合格処理部 2 3 cとを備える。
このうち、 教育実施部 2 3 aは、 教育の実施に関する処理を行う処理部であり 、 具体的には、 顧客の要求に対応する教育コンテンツを教材 D B 2 2 aから読み 出して、 顧客のクライアント装置 1 0に対してメール送信や W e bデータの送信 'などを行って e-Learningによる教育を実施する。
試験実施部 2 3 bは、 試験の実施に伴う処理を行う処理部であり、 具体的には 、 顧客の要求に刘-応する試験問題を試験問題 D B 2 2 eから読み出して、 顧客の クライアント装置 1 0に対してメール送信や W e bデータの送信などを行つて試 験を実施するとともに、 かかる試験の合格判定を行う。 合格処理部 2 3 cは、 試験の合格に伴う処理を行う処理部であり、 具体的には 、 第 1 2図を用いて後述するが、 顧客 D B 2 2 bに対するライセンス情報の登録 、 ソフトウェア伝送用ファイル名の発行 (設定) および登録、 クライアント装置 1 0およびベンダサーバ装置 3 0に対する合格通知などを行う。
、 なお、 この試験サーバ装置 2 0は、 既知のパーソナルコンピュータ、 ワークス テーシヨン、 P H S端末、 携帯端末、 移動体通信端末または P D Aなどの情報処 理装置に、 上記した各部の機能を搭載することによって実現することもできる。
(ベンダサーバ装置の構成) ·
続いて、 第 2図、 第 1 0図、 第 1 1図を用いて、 第 1図に示したソフト利用管 理システムにおけるベンダサーバ装置 3 0の構成を説明する。 第 2図に示すよう に、 このベンダサーバ装置 3 0は、 クライアント装置 1 0や試験サーバ装置 2 0 との間でやり取りする各種情報に関する通信を制御する通信制御 I F部 3 1と、 以下に説明する記憶部 3 2および制御部 3 3と力 ら構成される。
記憶部 3 2は、 制御部 3 3による各種処理に必要なデータ (例えば、 クライア ント装置 1 0に送信表示する W e bデータなど) およびプログラムを格納する格 納手段 (記憶手段) であり、 特に本発明に密接に関連するものとして、 機能概念 的に、 顧客 D B 3 2 aと、 ソフトウエア D B 3 2 bとを備える。
このうち、 顧客 D B 3 2 aは、 試験サーバ装置 2 0による試験に合格した利用 者 (顧客) に関する各種の情報を記憶する手段であり、 具体的には、 第 1 0図に 例示するように、 合格者である利用者の氏名に対応づけて、 試験合格によりライ センスされることになつたソフトウエア機能のソフト番号、 ソフトウエア伝送用 ファイル名、 利用者の公開鍵暗号②などを記憶して構成される。
ソフトウェア D B 3 2 bは、 ベンダサーバ装置 3 0が提供するソフトウェア機 能に関する各種の情報を記憶する手段であり、 具体的には、 第 1 1図に例示する ように、 ソフトウェア機能のソフト番号に対応付けて、 ソフトウェアの名称およ びソフトウェア機能の実体データ (インストーラを含む。 ) などを記憶して構成 さ^ bる。 続いて、 第 2図に示すベンダサーバ装置 3 0の制御部 3 3の説明に入ると、 こ の制御部 3 3は、 O S (Operating System) などの制御プログラム、 各種の処理 手順などを規定したプログラム (例えば、 顧客の認証プログラムなど) および所 要データを格納するための内部メモリを有し、 これらによって種々の処理を実行 する処理部であり、 特に本発明に密接に関連するものとして、 機能概念的に、 合 格処理部 3 3 aと、 導入処理部 3 3 bとを備える。
このうち、 合格処理部 3 3 aは、.試験の合格に伴う処理を行う処理部であり、 具体的には、 第 1 2図を用いて後述するが、 試験サーバ装置 3 0から受信した合 格通知に含まれる利用者名ゃソフトウェア番号の顧客 D B 3 2 aに対する登録、 同じく合格通知に含まれるソフトウェア伝送用フアイノレ名の復号ィ匕および登録な どを行う。 .
導入処理部 3 3 bは、 試験合格に係るソフトウェアの導入に伴う処理を行う処 理部であり、 具体的には、 ·第 1 3図を用いて後述するが、 利用者からのソフトウ ェプの要求に関する認証 (試験に合格してライセンスが発行されているかの認証 ) 、 ソフトウェア伝送用ファイル名の暗号化、 暗号化したソフトウェア伝送用フ アイル名およびソフトウェア機能 (実体データ) の送信などを行う。
なお、 ベンダサーバ装置 3 0も、 既知のパーソナルコンピュータ、 ワークステ ーシヨン、 P H S端末、 携帯端末、 移動体通信端末または P D Aなどの情報処理 装置に、 上記した各部の機能を搭載することによつて実現することができる。
(試験に伴う処理)
次に、 第 1 2図 2を用いて、 ソフト利用管理システムによる試験に伴う処理を 説明する。 第 1 2図は、 試験に伴う処理の流れを示すフローチャートである。 同 図に示すように、 セキュリティの観点から所定のソフトウェア機能が未だ導入さ れていないクライアント装置 1 0の利用者は、 クライアント装置 1 0から試験サ ーバ装置 2 0にアクセスして、 導入要求のソフトウェア機能に対応する試験を申 し込む (ステップ S 1 2 0 1 ) 。 これに対—応して、 試験サーバ装置 2 0は、 クラ -装置 1 0を通じて要求のソフトウェア機能の利用に関する試験を実施す る (ステップ S 1 2 0 2 ) 。
力かる試験に利用者が合格しなかった場合には (ステップ S 1 2 0 3否定) 、 ソフトウェア機能の利用は開放されず、 試験サーバ装置 2 0は、 利用者のクライ アント装置 1 0に対して不合格通知を送信する (ステップ S 1 2 0 4 ) 。 なお、 不合格の場合には、 利用者は試験勉強をしなければならないが、 かかる試験勉強 は、 独学でもよく、 また、 試験サーバ装置 2 0による教育 (e- Learning) を受け てもよい。 '
これとは反対に、 利用者が試験に合格した場合には (ステップ S 1 2 0 3肯定 ) 、 試験サーバ装置 2 0は、 顧客 D B 2 2 bにおける合格者の対応欄に、 合格試 験番号およびライセンスされるソフト番号を登録するとともに、 ソフトウェア伝 送用ファイル名をランダムに発行 (設定) して、 これも顧客 D B 2 2 bに登録す る (ステップ S 1 2 0 5および S. 1 2 0 6 ) 。
続レ、て、 試験サーバ装置 2 0は、 ソフトウェア伝送用ファイル名を利用者の公 開鍵暗号① (第 6図参照) を用いて暗号化して、 これを含んだ合格通知 (第 4図 参照) を利用者のクライアント装置 1 0に対して送信する (ステップ S 1 2 0 7 ) 。 さらに、 試験サーバ装置 2 0は、 ソフトウェア伝送用ファイル名をベンダの 公開鏈暗号 (第 7図参照) を用いて暗号化して、 これを含んだ合格通知をベンダ サーバ装置 3 0に対して送信する (ステップ S 1 2 0 8 ) 。 なお、 かかる合格通 知には、 試験ソフト対応 D B 2 2 dから検索された試験合格に対応するソフトゥ ェァ機能の名称等が明示される。
一方、 合格通知を受信したクライアント装置 1 0では、 合格通知に含まれるラ ィセンスのソフト番号、 ソフトウェア名称をソフトウェア受信ファイル 1 5 aに 登録するとともに、 暗号ィヒされているソフトウエア伝送用ファイル名を復号化し て、 これもソフトウェア受信ファイル 1 5 aに登録する (ステップ S 1 2 0 9お ょぴ S 1 2 1 0 ) 。 これと同様に、 合格通知を受信したベンダサーバ装置 3 0で も、 合格通知に含まれるライセンスのソフト番号を対応する顧客 D B 3 2 aに登 録するとともに、 暗号ィ匕されているソフトウエア伝送用ファイル名を復号ィ匕して 、 これも顧客 D B 3 2 aに登録する (ステップ S 1 2 1 1 ) 。
(ソフト利用管理システムによるソフトウェア導入に伴う処理)
続いて、 第 1 3図を用いて、 ソフト利用管理システムによるソフトウェア導入 に伴う処理を説明する。 第 1 3図は、 ソフトウェア導入に伴う処理の流れを示す フローチャートである。 同図に示すように、 試食に合格した利用者は、 クライア ント装置 1 0からベンダサーバ装置 3 0にアクセスして (第 5図参照) 、 試験合 格に係るソフトウェア機能の導入 (ダウンロード/インストール) を要求する ( ステップ S 1 3 0 1 ) 。 これに対;芯して、 ベンダサーバ装置 3 0は、 当該利用者 が試験に合格してライセンスが発行されているかを認証する (ステップ S 1 3 0 2 ) 。 つまり、 試験合格に係るソフトウェア伝送用ファイル名が顧客 D B 3 2 a に登録されているかを確認する。
この認証の結果、 ライセンスが発行されていない場合には (ステップ S 1 3 0 2否定) 、 ベンダサーバ装置 3 0は、 利用者のクライアント装置 1 0に対して、 未だライセンスが発行されていない旨を通知する (ステップ S 1 3 0 3 ) 。 これ とは反対に、 ライセンスが発行されていた場合には (ステップ S 1 3 0 2肯定) 、 ベンダサーバ装置 3 0は、 顧客 D B 3 2 aに登録されているソフトウエア伝送 用ファイル名を利用者の公開鏈暗号②を用いて暗号ィ匕し、 さらに、 これを試験合 格に係るソフトウェア機能の実体データ (第 1 1図に示したソフトウェア D B 3 2 b参照) とともに利用者のクライアント装置 1◦に対して送信する (ステップ S 1 3 0 4 ) 。 なお、 かかるソフトウェア機能の提供は、 有償でも無償でもよい 一方、 暗号ィヒされたソフトウェア伝送用ファイル名およぴシフトウェア機能の 実体データを受信したクライアント装置 1 0では、 かかるソフトウエア伝送用フ アイル名を復号化し (ステップ S 1 3 0 5 ) 、 続けて、 この復号化したソフトゥ エア伝送用ファイル名と既にソフトウェア受信ファイル 1 5 aに登録されている ソフトウェア伝送用ファイル名とが等しいか否か (一致するか否か) を判定する (ステップ S 1 3 0 6 ) 。 なお、 かかる実体データは、 テキストデータではない ,、 ベンダサーバ装置 3 0からソフトウェア伝送用ファイル名を受信したことに よる例外処理により、 拒絶されることなく受信される。
この判定において、 両者が等しくなかった場合には (ステップ S 1 3 0 6否定 ) 、 クライアント装置 1 0では、 受信したソフトウェア機能は正当なものではな いとして、 ソフトウェアの導入処理を中止する (ステップ S 1 3 0 7 ) 。 これと は反対に、 両者が等しかった場合には (ステップ S 1 3 0 6肯定) 、 受信したシ フトウェア機能の実体データをソフトウエア受信ファイル 1 5 aに登録し (ステ ップ S 1 3 0 8 ) 、 これに続いて、 このソフトウエア機能をインストールする ( ステップ S 1 3 0 9 ) 。 つまり、 新たに入手したソフトウエア機能をもって、 低 レベルのソフトゥェァ機能と入れ替える。
なお、 イレギュラーなことであるが、 ソフトウェアが正しく受信できなかった り、 インス トールを失敗したような場合には、 ベンダサーバ装置 3 0に対して再 送を求めるのではなく、 再度、 試験サーバ装置 2 0に対して新しいソフトウェア 伝送用ファィル名の発行を依頼するような仕組みの方が、 セキュリティ確保の観 点からは望ましい。
(他の実施の形態) ·
さて、 これまで本発明の実施の形態について説明したが、 本発明は上述した実 施の形態以外にも、 上記特許請求の範囲に記載した技術的思想の範囲内にぉレ、て 種々の異なる実施の形態にて実施されてもよいものである。 そこで、 以下に示す ように、 (1 ) 利用開放、 (2 ) サーバ運営、 (3 ) システム構成等、 (4 ) プ ログラム、 にそれぞれ区分けして異なる実施の形態を説明する。
( 1 ) 利用開放
例えば、 本実施の形態では、 セキュリティホールになり易いソフトウェア機能 について、 利用者が試験に合格して初めてクライアント装置 1 0に導入する場合 を説明したが、 本発明はこれに限定されるものではなく、 かかるソフトウェア機 能が利用制限付きで導入されているクライアント装置 1 0の利用者に対して試験 を実施し、 利用制限を解除するための解除指示をクライアント装置 1 0に対しで 送信するような場合でも同様に適用することができる。 つまり、 導入済みのソフ トウエア機能も試験に合格するまでは利用を制限することで、 未熟な利用者でも 簡易にセキュリティを確保することができるようにしてもよい。
( 2 ) サーバ運営等
また、 本実施の形態では、 試験を実施する試験サーバ装置 2 0とソフトの利用 を開放するベンダサーバ装置 3 0とを別個に独立した機関が運営する場合を説明 したが、 一つの機関が試験実施と利用開放の両者を行うようにしてもよレ、。 一方 、 本実施の形態では、 試験サーバ装置 2 0が教育と試験の両者を行う場合を説明 したが、 試験を行う機関とは別の教育機関が運営する教育サーバ装置に教育の機 能を担当させるようにしてもよい。 これによつて、 公益性および中立性が要求さ れる試験の意義を一層担保することができる。
( 3 ) システム構成等
また、 本実施の形態において説明した各処理のうち、 自動的におこなわれるも のとして説明した処理の全部または一部を手動的におこなうこともでき、 あるい は、 手動的におこなわれるものとして説明した処理の全部または一部を公知の方 法で自動的におこなうこともできる。 この他、 上記文書中や図面中で示した処理 手順、 制御手順、 具体的名称、 各種のデータやパラメータを含む情報については 、 特記する場合を除いて任意に変更することができる。
また、 図示した各装置の各構成要素は機能概念的なものであり、 必ずしも物理 的に図示の如く構成されていることを要しない。 すなわち、 各装置の分散'統合 の具体的形態は図示のものに限られず、 その全部または一部を、 各種の負荷や使 用状況などに応じて、 任意の単位で機能的または物理的に分散 ·統合して構成す ることができる。 さらに、 各装置にて行なわれる各処理機能は、 その全部または 任意の一部が、 C P Uおよび当該 C P Uにて解析実行されるプログラムにて実現 され、 あるいは、 ワイヤードロジックによるハードウェアとして実現され得る。
( 4 ) プログラム
ところで、 上記の本実施の形態で説明した各種の処理は、 あらかじめ用意され たプログラムをノ ーソナ /レコンピュータやワークステーションなどのコンピュー タシステムで実行することによって実現することができる。 そこで、 以下では、 本実施の形態と同様の機能を有するプログラムを実行するコンピュータシステム について説明する。
第 14図は、 他の実施の形態に係るコンピュータシステムの構成を示すシステ ム構成図であり、 第 15図は、 このコンピュータシステムにおける本体部の構成 を示すブロック図である。 第 14図に示すように、 このコンピュータシステム 1 00は、 本体部 101と、 本体部 101からの指示によって表示画面 102 aに 画像などの情報を表示するためのディスプレイ 102と、 このコンピュータシス テム 100に種々の情報を入力するためのキーボード 103と、 ディスプレイ 1 02の表示画面 102 a上の任意の位置を指定するためのマウス 104とを備え る。 '
また、 このコンピュータシステム 100における本体部 101は、 第 15図に 示すように、 CPU 121と、 RAMI 22と、 ROM123と、 ハードデイス クドライブ (HDD) 124と、 C D— ROM 109を受け入れる C D— R〇M ドライブ 125と、 フレキシブルディスク (FD) 108を受け入れる' FDドラ イブ 126と、 ディスプレイ 102、 キーボード 103並びにマウス 104を接 続する I /〇インターフェース 127と、 ローカルエリアネットワークまたは広 域エリアネットワーク (LAN/WAN) 106に接続する LANインターフエ ース 128とを備える。
さらに、 このコンピュータシステム 100には、 インターネットなどの公衆回 線 107に接続するためのモデム 105が接続されるとともに、 LANインター フェース 128および LAN/WAN 106を介して、 他のコンピュータシステ ム (PC) 11 1、 サーバ 1 12並びにプリンタ 1 13などが接続される。 そして、 このコンピュータシステム 100は、 所定の記録媒体に記録されたプ ログラムを読み出して実行することで上記した本実施の形態と同様の機能を実現 する。 ここで、 所定の記録媒体とは、 フレキシブ^/ディスク (FD) 108、 C D— R〇M 1 0 9、 M〇ディスク、 D V Dディスク、 光磁気ディスク、 I Cカー ドなどの 「可搬用の物理媒体」 の他に、 コンピュータシステム 1 0 0の内外に備 えられるハードディスクドライブ (HD D) 1 2 4や、 RAM I 2 2、 R OM 1 2 3などの 「固定用の物理媒体」 、 さらに、 モデム 1 0 5を介して接続される公 衆回線 1 0 7や、 他のコンピュータシステム 1 1 1並びにサーバ 1 1 2が接続さ れる L ANZWAN 1 0 6などのように、 プログラムの送信に際して短期にプロ グラムを保持する 「通信媒体」 など、 コンピュータシステム 1 0 0によって読み 取り可能なプログラムを記録する、 あらゆる記録媒体を含むものである。
すなわち、 この他の実施の形態でいうプログラムは、 上記した 「可搬用の物理 媒体」 、 「固定用の物理媒体」 、 「通信媒体」 などの記録媒体に、 コンピュータ 読み取り可能に記録されるものであり、 コンピュータシステム 1 0 0は、 このよ うな記録媒体からプログラムを読み出して実行することで上記した本実施の形態 と同様の機能を実現する。 なお、 この他の実施の形態でいうプログラムは、 コン ピュータシステム 1 0 0によって実行されることに限定されるものではなく、 他 のコンピュータシステム 1 1 1またはサーバ 1 1 2がプログラムを実行する場合 や、 これらが協働してプログラムを実行するような場合にも、 本発明を同様に適 用することができる。
(本発明の効果)
以上説明したように、 本発明によれば、 セキュリティの観点から所定のソフト ウェア機能が利用不可能になっているクライアント装置の利用者に対して、 当該 クライアント装置を通じて所定のソフトウェア機能の利用に関する試験を実施し 、 試験に合格した利用者のクライアント装置に対して所定のソフトウェア機能の 利用を開放する。 したがって、 セキュリティホールになり易い高度なソフトゥェ ァ機能については試験に合格した利用者のみが利用可能 (当該ソフトウェア機能 に刘する知識が乏しく試験に合格していなレ、利用者は利用不可能) とすることで 、 適切なセキュリティ対策が講じられず悪意の第三者の攻擊対象になるようなコ ンピュータの誕生を防止して、 ネットワーク世界のセキュリティを確保すること が可能になる。
なお、 高度なソフトウェア機能に対する知識が乏しい利用者にとっては、 かか るソフトウェア機能の利用が不可能であるので、 悪意の第三者による危険にさら されたり、 善意の第三者に対して無意識に危害を加えるリスクを低減することも 可能になる。 さらに、 ソフトウェアのベンダにとっては、 利用者の無知によるセ キュリティ被害をベンダの責任に転嫁されるリスクを低減することも可能になる また、 本発明によれば、 導入済みのソフトウェア機能も試験に合格するまでは 利用を制限することで、 未熟な利用者でも簡易にセキュリティを確保することが 可能になる。
また、 本発明によれば、 セキュリティホールになり易いソフトウェア機能を、 利用者が試験に合格して初めてクライアント装置 1 0に導入させることで、 誤つ てソフトウェア機能を利用してしまうおそれもなくし、 未熟な利用者でも確実に セキュリティを確保することが可能になる。
また、 本発明によれば、 試験に合格したソフトウェア機能のみを例外的にネッ トワークを介して導入することで、 テキスト形式以外のデータによって利用者の セキュリティが破られてしまうような事態を確実に回避することも可能になる。 ' また、 本発明によれば、 ソフトウェアを売りたい一心で試験を甘くするおそれ があるベンダではなく、 ベンダから独立した第三者機関である試験機関によって 試験を実施することで、 試験の意義を担保しつつセキュリティを維持することが 可能になる。 .
また、 本発明によれば、 ベンダサーバ装置から受信したソフトウェア機能が試 験合格に係るものであるかを認証することで、 試験の合格とは無関係なソフトゥ エア機能が導入されてセキュリティが破られる事態を回避することが可能になる また、 本発明によれば、 悪意の第三者による識別情報の盗難解読を困難にする ことで、 悪意の第三者が偽つて作成したような危険なソフトウェア機能の導入を 阻止することが可能になる。
また、 本発明によれば、 セキュリティホールになり易い高度なソフトウェア機 能については試験に合格した利用者のみが利用可能 (当該ソフトウエア機能に対 する知識が乏しく試験に合格していない利用者は利用不可能) とすることで、 適 切なセキュリティ対策が講じられず悪意の第三者の攻撃対象になるようなコンビ ユータの誕生を防止して、 ネットワーク世界のセキュリティを確保することが可 能になる。 産業上の利用可能性
以上のように、 本発明に係るソフト利用管理システム、 ソフト利用管理方法お よぴソフト利用管理プログラムは、 ネットワーク世界のセキュリティを確保する ことに適している。

Claims

請 求 の 範 囲
1 . ネットワークに接続されるクライアント装置において利用されるソフトゥ エア機能の利用を管理するソフト利用管理システムであって、
セキュリティの観点から所定のソフトウェア機能が利用不可能になっているク ライアント装置の利用者に対して、 当該クライアント装置を通じて前記所定のソ フトウェア機能の利用に関する試験を実施する試験実施手段と、
前記試験実施手段によって実施された試験に合格した利用者のクライアント装 置に対して前記所定のソフトウェア機能の利用を開放する利用開放手段と、 を備えたことを特徴とするソフト利用管理システム。
2 . 前記試験実施手段は、 前記所定のソフトウェア機能が利用制限付きで導入 されているクライアント装置の利用者に対して前記試験を実施し、
前記利用開放手段は、 前記所定のソフトウェア機能の利用制限を解除するため の解除指示を前記クライアント装置に対して送信することを特徴とする請求の範 囲第 1項に記載のソフト利用管理システム。
3 . 前記試験実施手段は、 前記所定のソフトウェア機能が未だ導入されていな いクライアント装置の利用者に対して前記試験を実施し、 ' .
前記利用開放手段は、 前記所定のソフトウエア機能の実体データを前記クライ アント装置に対して送信することを特徴とする請求の範囲第 1項に記載のソフト 利用管理システム。
4 . 前記クライアント装置は、 前記ネットワークを介して送受信するデータに ついて、 前記所定のソフトウェア機能の実体データを受信する場合を除き、 テキ スト形式以外のデータの送受信を拒絶するものであって、
前記利用開放手段は、 前記クライアント装置に対して前記実体データを送信す る旨をテキスト形式のデータで通知してから前記実体データを送信することを特 徴とする請求の範囲第 3項に記載のソフト利用管理システム。
5 . 前記ネットワークに接続されて試験機関によつて運営される試 ^験サーバ装 置が前記試験実施手段を備え、
前記ネットワークに接続されてベンダによつて運営されるベンダサーバ装置が 前記利用開放手段を備えることを特徴とする請求の範囲第 1項に記載のソフト利 用管理 V
6 . 前記試験実施手段は、 前記試験に合格した利用者のクライアント装置およ ぴ前記ベンダサーバ装置に対して、 前記所定のソフトウェア機能を示す識別情報 を送信し、
前記利用開放手段は、 前記試験に合格した利用者のクライアント装置に対して 、 前記試験サーバ装置から受信した識別情報とともに前記実体データを送信し、 前記クライアント装置は、 前記試験サーバ装置から受信した識別情報と前記べ ンダサーバ装置から受信した識別情報とが等しい場合に、 前記ベンダサーバ装置 から受信した実体データを導入することを特 (とする請求の範囲第 5項に記載の ソフト利用管理システム。
7 . 前記試験実施手段および利用開放手段は、 前記識別情報をテキスト形式の データで暗号化して前記クライアント装置に対して送信し、
前記クライアント装置は、 前記試験サーバ装置およびベンダサーバ装置から受 信した識別情報を復号ィ匕してから両者が等しいか否かを判定することを特徴とす る請求の範囲第 6項に記載のソフト利用管理システム。
8 . 前記試験実施手段および利用開放手段は、 前記利用者の相異なる公開鏈を それぞれ用いて前記識別情報を暗号化することを特徴とする請求の範囲第 7項に 記載のソフト利用管理システム。
9 . ネットワークに接続されるクライアント装置において利用されるソフトウェ ァ機能の利用を管理するソフト利用管理方法であって、
セキュリティの観点から所定のソフトウエア機能が利用不可能になっているク ライアント装置の利用者に対して、 当該クライアント装置を通じて前記所定のソ フトウェア機能の利用に関する試験を実施する試験実施工程と、
前記試験実施ヹ程によって実施された試験に合格した利用者のクライアント装 置に対して前記所定のソフトウェア機能め利用を開放する利用開放工程と、 を含んだことを特徴とするソフト利用管理方法。
1 0 . ネットワークに接続されるクライアント装置において利用されるソフトゥ エア機能の利用を管理するソフト利用管理方法をコンピュータに実行させるソフ ト利用管理プログラムであって、
セキュリティの観点から所定のソフトウェア機能が利用不可能になっているク ライアント装置の利用者に対して、 当該クライアント装置を通じて前記所定のソ フトウェア機能の利用に関する試験を実施する試験実施手順と、
前記試験実施工程によつて実施された試験に合格した利用者のクライアント装 置に対して前記所定のソフトウェア機能の利用を開放する利用開放手順と、 をコンピュータに実行させることを特徴とするソフト利用管理プロダラム。
PCT/JP2003/006013 2003-05-14 2003-05-14 ソフト利用管理システム、ソフト利用管理方法およびソフト利用管理プログラム WO2004102379A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2004571848A JP4391949B2 (ja) 2003-05-14 2003-05-14 ソフト利用管理システム、ソフト利用管理方法およびソフト利用管理プログラム
PCT/JP2003/006013 WO2004102379A1 (ja) 2003-05-14 2003-05-14 ソフト利用管理システム、ソフト利用管理方法およびソフト利用管理プログラム
US11/130,275 US8069474B2 (en) 2003-05-14 2005-05-17 Software-usage management system, software-usage management method, and computer product

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2003/006013 WO2004102379A1 (ja) 2003-05-14 2003-05-14 ソフト利用管理システム、ソフト利用管理方法およびソフト利用管理プログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US11/130,275 Continuation US8069474B2 (en) 2003-05-14 2005-05-17 Software-usage management system, software-usage management method, and computer product

Publications (1)

Publication Number Publication Date
WO2004102379A1 true WO2004102379A1 (ja) 2004-11-25

Family

ID=33446534

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2003/006013 WO2004102379A1 (ja) 2003-05-14 2003-05-14 ソフト利用管理システム、ソフト利用管理方法およびソフト利用管理プログラム

Country Status (3)

Country Link
US (1) US8069474B2 (ja)
JP (1) JP4391949B2 (ja)
WO (1) WO2004102379A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006220881A (ja) * 2005-02-10 2006-08-24 Fujitsu Ltd 教習実施方法
JP2007018411A (ja) * 2005-07-11 2007-01-25 Lightworks Corp 情報処理システム

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7424442B2 (en) * 2004-05-04 2008-09-09 Utbk, Inc. Method and apparatus to allocate and recycle telephone numbers in a call-tracking system
US7979898B2 (en) * 2004-11-10 2011-07-12 Barclays Capital Inc. System and method for monitoring and controlling software usage in a computer
US20080047017A1 (en) * 2006-06-23 2008-02-21 Martin Renaud System and method for dynamically assessing security risks attributed to a computer user's behavior
DE102011084143A1 (de) * 2011-10-07 2013-04-11 Rohde & Schwarz Gmbh & Co. Kg Messsoftware unterstütztes Messsystem und Messverfahren
US10454971B2 (en) 2016-09-07 2019-10-22 International Business Machines Corporation Managing privileged system access based on risk assessment
US11561775B2 (en) * 2020-03-30 2023-01-24 Nuance Communications, Inc. Development system and method

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001155033A (ja) * 1999-11-25 2001-06-08 Kondo Noritsugu ネットワークに送信されたロボット・プログラムによってデータ検索を行い、データを格納したネットワーク・クライアント装置上でデータ処理を行うことで、データの安全性の向上と負荷の分散を実現した開放分散型ネットワーク・データベース機構
JP2002539538A (ja) * 1999-03-09 2002-11-19 バイオネトリックス システムズ コーポレイション バイオメトリックデバイスを用いて企業リソースへのアクセスを可能にするシステム、方法およびコンピュータプログラム製品
JP2003030063A (ja) * 2001-07-16 2003-01-31 Mitsubishi Electric Corp Oa管理システム及びoa管理方法
JP2003091613A (ja) * 2001-07-10 2003-03-28 Systemneeds Inc ライセンス方法及びライセンス付与システム

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6546492B1 (en) * 1999-03-26 2003-04-08 Ericsson Inc. System for secure controlled electronic memory updates via networks
JP4208457B2 (ja) 2000-12-28 2009-01-14 キヤノン株式会社 クライアント/サーバシステム、クライアントコンピュータ、サーバコンピュータ及びその制御方法、並びに記憶媒体
US20020147778A1 (en) * 2001-04-05 2002-10-10 International Business Machines Corporation System and method for customized e-mail services
JP2002318707A (ja) 2001-04-23 2002-10-31 Nec Soft Ltd プログラムの修正・セキュリティ情報の提供システムと提供方法、情報管理システム及びそのプログラム
US6944856B2 (en) * 2001-05-09 2005-09-13 Sun Microsystems, Inc. Method, system, program, and data structures for applying a patch to a computer system
JP2003044441A (ja) 2001-07-26 2003-02-14 Japan Science & Technology Corp ネットワーク・アクセス制御管理システム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002539538A (ja) * 1999-03-09 2002-11-19 バイオネトリックス システムズ コーポレイション バイオメトリックデバイスを用いて企業リソースへのアクセスを可能にするシステム、方法およびコンピュータプログラム製品
JP2001155033A (ja) * 1999-11-25 2001-06-08 Kondo Noritsugu ネットワークに送信されたロボット・プログラムによってデータ検索を行い、データを格納したネットワーク・クライアント装置上でデータ処理を行うことで、データの安全性の向上と負荷の分散を実現した開放分散型ネットワーク・データベース機構
JP2003091613A (ja) * 2001-07-10 2003-03-28 Systemneeds Inc ライセンス方法及びライセンス付与システム
JP2003030063A (ja) * 2001-07-16 2003-01-31 Mitsubishi Electric Corp Oa管理システム及びoa管理方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
SUGIYAMA, et al., "Bunsan Kankyo ni Okeru User Ninsho System", NTT R&D, Nippon Telegraph And Telephone Corp., 10 January, 1996, Vol. 45, No. 1, pages 67 - 72 *
TABUCHI, "Net work Computing ni Okeru Security Gijutsu", FUJITSU, Fujitsu Ltd., 10 MArch, 1997, Vol. 48, No. 2, pages 79 - 86 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006220881A (ja) * 2005-02-10 2006-08-24 Fujitsu Ltd 教習実施方法
JP2007018411A (ja) * 2005-07-11 2007-01-25 Lightworks Corp 情報処理システム

Also Published As

Publication number Publication date
US8069474B2 (en) 2011-11-29
JP4391949B2 (ja) 2009-12-24
US20050209878A1 (en) 2005-09-22
JPWO2004102379A1 (ja) 2006-07-13

Similar Documents

Publication Publication Date Title
JP6543040B2 (ja) リモートアクセス、リモートデジタル署名のためのシステムおよび方法
JP4278327B2 (ja) コンピュータ・プラットフォームおよびその運用方法
US7194623B1 (en) Data event logging in computing platform
US7797545B2 (en) System and method for registering entities for code signing services
JP4746233B2 (ja) データの使用を制限するトラステッドコンピューティングプラットフォーム
JP4507623B2 (ja) ネットワーク接続システム
US9077524B2 (en) System and method for providing an indication of randomness quality of random number data generated by a random data service
JP4818664B2 (ja) 機器情報送信方法、機器情報送信装置、機器情報送信プログラム
EP1770586A1 (en) Account management in a system and method for providing code signing services
US20060259767A1 (en) Methods and apparatuses for information authentication and user interface feedback
CN104992082B (zh) 软件授权方法、装置及电子设备
EP2107490A2 (en) System and method for providing code signing services
US20070074032A1 (en) Remote hash generation in a system and method for providing code signing services
US20100235642A1 (en) Apparatus, system, and method of setting a device
US8069474B2 (en) Software-usage management system, software-usage management method, and computer product
CN108335105A (zh) 数据处理方法及相关设备
CN106022081A (zh) 一种身份证读卡终端的读卡方法、身份证读卡终端和系统
CN101222334B (zh) 一种采用图片干扰的密码令牌安全认证方法
JP5538132B2 (ja) 真正性を保証する端末システム、端末及び端末管理サーバ
JPH1165443A (ja) 個人認証情報の管理方式
EP1770587A1 (en) Remote hash generation in a system and method for providing code signing services
JP5106211B2 (ja) 通信システム及びクライアント装置
JP2005244313A (ja) プログラム配信システムおよび車載ゲートウェイ装置
JP2016071644A (ja) ライセンス管理方法及びライセンス管理システム
Mihailescu et al. Cryptanalysis Attacks and Techniques

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): JP US

WWE Wipo information: entry into national phase

Ref document number: 2004571848

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 11130275

Country of ref document: US