WO2016152664A1 - セットアップ管理システム - Google Patents

セットアップ管理システム Download PDF

Info

Publication number
WO2016152664A1
WO2016152664A1 PCT/JP2016/058252 JP2016058252W WO2016152664A1 WO 2016152664 A1 WO2016152664 A1 WO 2016152664A1 JP 2016058252 W JP2016058252 W JP 2016058252W WO 2016152664 A1 WO2016152664 A1 WO 2016152664A1
Authority
WO
WIPO (PCT)
Prior art keywords
mobile terminal
application
activation
authentication key
activation device
Prior art date
Application number
PCT/JP2016/058252
Other languages
English (en)
French (fr)
Inventor
敬子 揚村
山下 純一郎
孝幸 栗原
晃慶 山下
Original Assignee
大日本印刷株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 大日本印刷株式会社 filed Critical 大日本印刷株式会社
Priority to CN201680017457.0A priority Critical patent/CN107408278B/zh
Publication of WO2016152664A1 publication Critical patent/WO2016152664A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services

Definitions

  • the present invention is an invention for managing application setup that is performed at a consignee when an operation for setting up and shipping an application to a mobile terminal is outsourced.
  • Patent Document 2 as an invention for preventing unauthorized use of an application, when a server managing the number of application licenses receives an application use request, it confirms that at least one license corresponding to the product key remains. However, when one or more licenses remain, after allowing the use of the application, an invention that prevents the application from being used beyond the number of licenses by reducing the number of licenses corresponding to the product key by one. It is disclosed.
  • Patent Document 3 as an invention for preventing unauthorized use of an application, a storage means for storing unique information unique to the application is provided, and the unique information calculated when the application is started and the unique information stored in the storage means are stored. An invention that prevents unauthorized installation due to application tampering by collating is disclosed.
  • the conventional technology for preventing unauthorized use of applications is a technique suitable for the case where the user sets up the application on the user's own computer, such as an application for market sales, and the application is set up on the computer. Is not suitable for shipping case.
  • the present invention provides an application for setting up an application for a mobile terminal on a mobile terminal without permission of the person involved in the setup work, and an unauthorized setup of the mobile terminal by a person involved in the setup work. It is an object to prevent this.
  • a first invention that solves the above-described problems is a mobile terminal in which an application for network communication is set up, and an area in which the application is set up in the mobile terminal, the gate system managing entrance / exit
  • the activation device installed in the network and the network connection between the activation device and the mobile terminal are controlled so that the network connection with the activation device is not allowed when the mobile terminal is outside the area.
  • An activation distance control device and the activation device receives an activation request from the mobile terminal by network communication with the mobile terminal under the distance control by the activation distance control device , Confirm the number of activations indicating the number of mobile terminals that have activated the application so far, and if the number of activations is less than the planned number, increment the number of activations and then perform authentication required to start the application
  • the setup application system is characterized in that the application is configured to operate on the mobile terminal.
  • the activation means of the activation device includes an authentication key based on a terminal number unique to the mobile terminal, an application number unique to the application, and a keyword common to the activation device and the application.
  • the application includes the terminal number of the mobile terminal in which the application is installed and the application number of the application in the activation request transmitted to the activation device. This is the setup management system described in the first invention.
  • the third invention is characterized in that the mobile terminal includes means for wireless network communication, and the activation distance regulating device includes a wireless access point whose output is adjusted so that a radio wave reachable area is within the area.
  • the setup management system according to the first invention or the second invention is characterized by the above.
  • the fourth invention is characterized in that the mobile terminal includes means for short-range wireless communication, the activation distance regulating device transmits a beacon signal by short-range wireless communication, and a range within which the beacon signal reaches is within the area.
  • the application starts on the mobile terminal, the application confirms whether the mobile terminal is receiving the beacon signal, and the mobile terminal receives the beacon signal.
  • the setup management system according to the first invention or the second invention is characterized in that the activation request is transmitted to the activation device via a network only when the activation request is received.
  • the fifth invention is characterized in that an installation device including an installation unit for installing the application on the mobile terminal is also installed in the area. This is the setup management system described above.
  • the figure explaining the structure of the setup management system which concerns on this embodiment The block diagram of a mobile terminal.
  • FIG. 1 is a diagram illustrating a configuration of a setup management system 1 according to the present embodiment.
  • a company that has developed an application 5 for network communication (hereinafter referred to as “NW application”) sets up and ships the NW application 5 to the mobile terminal 2 for other tasks.
  • NW application an application 5 for network communication
  • This system has been developed so that when commissioned to a company or the like, the setup work of the NW application 5 performed at the commissioned party can be managed.
  • setting up the NW application 5 in the mobile terminal 2 means that the NW application 5 installed in the mobile terminal 2 is activated after the NW application 5 is installed in the mobile terminal 2.
  • the activation of the application 5 means that the function of the NW application 5 is activated.
  • the setup management system 1 includes a mobile terminal 2 in which an NW application 5 is set up, an installation apparatus 3 that is an apparatus for installing the NW application 5 in the mobile terminal 2, a mobile 1 includes an activation device 4 that is a device that makes the NW application 5 installed in the terminal 2 usable, and FIG. 1 further includes an information leakage prevention device 7 that prevents leakage of information stored in the computer. Not.
  • the installation device 3 and the activation device 4 are installed in an area 8 (here, a room) in which entrance / exit is managed by the gate system 80 and the inside is photographed by the monitoring camera 81.
  • an area 8 here, a room
  • a secure network 6 in which access from outside the area 8 is restricted is constructed.
  • a wireless access point 60 is connected to the secure network 6.
  • the radio wave output does not reach outside the area 8 in the activation distance regulating device that regulates the distance that can activate the NW application 5 by transmitting a radio wave that regulates the range in which the NW application 5 can be activated.
  • the wireless access point 60 adjusted as described above is realized so that the wireless access point 60 cannot be accessed from outside the area 8. Further, the wireless access point 60 has a stealth function that conceals the service set identifier (Service Set IDentifier), and this stealth function prevents a device that has not been set in advance from accessing the wireless access point 60. Yes.
  • the device that installs the NW application 5 in the mobile terminal 2 and the device that activates the NW application 5 installed in the mobile terminal 2 are separated. This is to limit the number of mobile terminals 2 that can be used.
  • the NW application 5 is set up to be set up by a single device, and there is a problem with the mobile terminal 2 that has set up the NW application 5, the NW application 5 cannot be set up on the spare mobile terminal 2 at the consignee side. Therefore, as a result, the NW application 5 can be set up in the mobile terminal 2 on the consignee side exceeding the planned number set on the consignor side.
  • the device that installs the NW application 5 on the mobile terminal 2 and the device that activates the NW application 5 installed on the mobile terminal 2 are separated, the number of mobile terminals 2 that can install the NW application 5 is different.
  • the number of mobile terminals 2 that can activate the NW application 5 can be limited, the number of mobile terminals 2 that can set up the NW application 5 can be set even if the mobile terminal 2 that installed the NW application 5 has a problem. Can be limited to the number of units set in.
  • a place where the NW application 5 can be installed on the mobile terminal 2 and a place where the NW application 5 installed on the mobile terminal 2 can be activated are limited to the area 8.
  • the NW application 5 can be installed on the mobile terminal 2 and the person who can activate the NW application 5 installed on the mobile terminal 2 to prevent unauthorized installation of the NW application 5 from the installation device 3. ing.
  • the port used for installing the NW application 5 is limited to an input / output port (for example, a USB port) for connecting a device using a cable. If the installation device 3 and the mobile terminal 2 are not connected by a cable, the NW application 5 cannot be installed in the mobile terminal 2, and the installation device 3 is installed in the area 8 where entry / exit is managed by the gate system 80. By installing, the place where the application can be installed in the mobile terminal 2 is limited to the area 8. Further, in the activation device 4, the application installed in the mobile terminal 2 is the NW application 5, and therefore the connection between the mobile terminal 2 and the activation device 4 is limited to the network connection based on the communication protocol of the NW application 5.
  • an input / output port for example, a USB port
  • the activation device 4 is configured to activate the NW application 5 only for the mobile terminal 2 that has accessed the activation device 4 via the secure network 6, and entrance / exit is managed by the gate system 80.
  • the location where the NW application 5 installed in the mobile terminal 2 can be activated by installing the activation device 4 in the area 8 is limited to the area 8.
  • FIG. 2 is a block diagram of the mobile terminal 2.
  • the mobile terminal 2 means a computer that can be easily carried by a user. Specifically, a tablet computer, a smartphone, a notebook, or the like is assumed.
  • the mobile terminal 2 includes a processor 2a, an NVM 2b (Nonvolatile Memory), an input / output port 2c, a network I / F 2d, and a short-range wireless communication circuit 2g.
  • a display 2e and a touch panel 2f are further provided.
  • the processor 2a included in the mobile terminal 2 is a chip that controls the mobile terminal 2, and is a multi-core CPU (Central Processing Unit) or GPU (Graphics). Processing Unit).
  • the NVM 2b included in the mobile terminal 2 is an electrically rewritable nonvolatile memory, for example, FeRAM.
  • the input / output port 2c included in the mobile terminal 2 is a port for connecting directly to a peripheral device or another computer through a cable, and the mobile terminal 2 generally includes a USB port as the input / output port 2c.
  • the network I / F 2d provided in the mobile terminal 2 is a port for the mobile terminal 2 to communicate with other devices via the network. Since the wireless access point 60 is connected to the secure network 6 in FIG.
  • the network I / F 2d provided in the mobile terminal 2 in the form corresponds to Wi-Fi.
  • the NVM 2b of the mobile terminal 2 stores at least the NW application 5 that performs network communication using a communication protocol as a computer program that operates the processor 2a of the mobile terminal 2.
  • the NW application 5 When the NW application 5 stored in the NVM 2b of the mobile terminal 2 is activated on the mobile terminal 2, the NW application 5 checks whether the authentication key is stored in the mobile terminal 2, and if the authentication key is not stored in the mobile terminal 2, An activation request is transmitted to the activation device 4 via the secure network 6, the authentication key received from the activation device 4 is stored in the mobile terminal 2, and if the authentication key is stored in the mobile terminal 2, the mobile terminal 2 is configured to operate on the mobile terminal 2 when the authentication key stored in 2 is verified and the authentication key is successfully verified.
  • the NW application 5 is configured, and further, the authentication key necessary for starting the NW application 5 is configured to be written in the NVM 2b of the mobile terminal 2 when the NW application 5 is activated. Otherwise, the NW application 5 will not operate on the mobile terminal 2.
  • FIG. 3 is a block diagram of the installation apparatus 3.
  • the installation apparatus 3 is an apparatus that is realized by using a personal computer, in which an entrusted party entrusted with a task of setting up and shipping the NW application 5 to the mobile terminal 2 is an administrator.
  • the installation device 3 includes a processor 3a, a data storage device 3d, an input / output port 3b, and a network I / F 3c.
  • a display 3e and an input device 3f are further provided.
  • a pointing device 3g for example, a mouse.
  • the processor 3a included in the installation device 3 is a chip that controls the installation device 3, and is a multi-core CPU (Central Processing Unit) or GPU (Graphics). Processing Unit).
  • the data storage device 3d provided in the installation device 3 is a device capable of storing data, and is an electrically rewritable nonvolatile memory or hard disk.
  • the input / output port 3b included in the installation apparatus 3 is a port for peripheral devices to be connected to the mobile terminal 2 through a cable.
  • the network I / F 3c included in the installation device 3 is a port for enabling the installation device 3 to perform network communication with a device other than the mobile terminal 2 (here, the information leakage prevention device 7) via the secure network 6. is there.
  • the data storage device 3d included in the installation device 3 stores a computer program that operates the processor 3a of the installation device 3, and in this embodiment, a computer program that functions as an installation unit 30 that installs the NW application 5 in the mobile terminal 2.
  • FIG. 4 is a diagram for explaining the operation of the installation apparatus 3.
  • the installation unit 30 of the installation device 3 detects that the mobile terminal 2 is connected to the input / output port 3b of the installation device 3 (S1), a predetermined operation is executed by the input device 3f or the pointing device 3g.
  • S2 The NW application 5 stored in the data storage device 3d of the installation device 3 is transferred to the mobile terminal 2 connected via the input / output port 3b, and the NW application is transferred to the NVM 2b of the mobile terminal 2 By writing 5, the NW application 5 is installed in the mobile terminal 2 (S 3), and the procedure of FIG. 4 ends.
  • FIG. 5 is a block diagram of the activation device 4.
  • the activation device 4 is a device that is realized by using a server, in which a consignment source entrusting a task of installing and shipping the NW application 5 to the mobile terminal 2 is an administrator.
  • the activation device 4 includes a processor 4a, a data storage device 4c, and a network I / F 4b.
  • a display 4d, an input device 4e (for example, a keyboard), and a pointing device are further provided.
  • 4f for example, a mouse.
  • the processor 4a included in the activation device 4 is a chip that controls the activation device 4, and is a multi-core CPU (Central Processing Unit) or GPU (Graphics). Processing Unit).
  • the data storage device 4c included in the activation device 4 is: It is a device that can store data and is an electrically rewritable nonvolatile memory or hard disk.
  • the network I / F 4 b included in the activation device 4 is a port for enabling the activation device 4 to perform network communication with at least the mobile terminal 2 via the secure network 6.
  • the data storage device 4c included in the activation device 4 stores a computer program for operating the processor 4a of the activation device 4.
  • the activation for activating the NW application 5 installed in the mobile terminal 2 At least a computer program functioning as the means 40 is stored.
  • FIG. 6 is a diagram for explaining the operation of the activation device 4 and the NW application 5.
  • the contracted employee operates the touch panel 2f such as tapping the NW application 5 icon displayed on the display 2e of the mobile terminal 2.
  • the code of the NW application 5 is expanded on the work memory (for example, RAM) of the mobile terminal 2, and the NW application 5 is mobile. It starts on the terminal 2 (S10).
  • the NW application 5 started on the mobile terminal 2 confirms whether the mobile terminal 2 can connect to the wireless access point 60. If the mobile terminal 2 can connect to the wireless access point 60, the NW application 5 is connected to the NVM 2 b of the mobile terminal 2. It is confirmed whether the NW application 5 is activated by confirming whether the authentication key is stored (S11). Note that the authentication key may be saved in the NVM 2b of the mobile terminal 2 in a file format, or may be saved in the setting information of the NW application 5 stored in the NVM 2b of the mobile terminal 2.
  • the NW application 5 activated on the mobile terminal 2 does not store the authentication key of the NW application 5 in the NVM 2b of the mobile terminal 2, that is, when the NW application 5 is not activated, a screen for entering a PIN is displayed.
  • a screen for entering a PIN is displayed.
  • a unique terminal number An activation request including the UUID and MAC address
  • the application number unique to the NW application 5 and the PIN described above is transmitted to the activation device 4 via the secure network 6 (S13). If the authentication key of the NW application 5 is stored in the NVM 2b of the mobile terminal 2, the NW application 5 executes the process of S20 in FIG.
  • the activation means 40 of the activation device 4 receives the activation request from the mobile terminal 2, first, whether the person who activates the NW application 5 is a person who has the authority to activate the NW application 5. In order to confirm, the PIN included in the activation request is collated (S14). Note that the PIN is registered in advance in the activation means 40 of the activation device 4 so that the PIN included in the activation request can be verified.
  • the activation means 40 of the activation device 4 transmits an error message indicating that the verification of the PIN has failed to the mobile terminal 2 (S140).
  • the activated NW application 5 displays the error message received from the activation device 4 on the display 2e (S141), and returns to the process of S12 of FIG.
  • the mobile terminal that has transmitted the activation request using the terminal number and the application number included in the activation request. 2 confirms whether the mobile terminal 2 has already been set up with the NW application 5 set up (S15).
  • the activation means 40 of the activation device 4 stores a pair of the terminal number of the mobile terminal 2 that activated the NW application 5 and the activation number of the NW application 5 installed in the mobile terminal 2, By confirming whether the activation device 4 stores the pair of the terminal number and the application number included in the request, it is confirmed whether the mobile terminal 2 that transmitted the activation request is the mobile terminal 2 that has been set up.
  • the activation means 40 of the activation device 4 proceeds to S18 of FIG. 6 when the activation device 40 of the activation device 4 is the mobile terminal 2 that has already set up the mobile terminal 2 that has sent the activation request. Further, the activation means 40 of the activation device 4 determines the number of activations that is the number of mobile terminals 2 that have set up the NW application 5 so far, when the mobile terminal 2 that transmitted the activation request is not the mobile terminal 2 that has been set up. However, if the number of activations is less than the planned number, the activation number is updated by incrementing the activation number by one (S17). .
  • the activation means 40 of the activation device 4 is the mobile terminal that has been set up by the mobile terminal 2 that has transmitted the activation request after incrementing the number of activations by one in S17 of FIG. 6 or in S15 of FIG. After the determination, the authentication key to be stored in the NVM 2b of the mobile terminal 2 that transmitted the activation request is generated, and the authentication key is transmitted to the mobile terminal 2 that transmitted the activation request (S18). If the mobile terminal 2 that sent the activation request is a mobile terminal 2 that has been set up, the activation device does not update the number of activations in order to prevent the mobile terminal 2 that has been set up from being counted twice. It is.
  • the activation means 40 of the activation device 4 includes the activation device 4 and the NW in addition to the terminal number and application number included in the activation request.
  • a hash value for example, SHA-22
  • the keyword used for generating the authentication key can be stored in a file stored in the activation device 4.
  • a keyword is included in the source code of the NW application 5 installed in the mobile terminal 2, it can be stored in a secret state (for example, in an encrypted state) in the NVM 2b of the mobile terminal 2.
  • the NW application 5 set up in the mobile terminal 2 is illegally copied, but the NW application 5 illegally copied in another mobile terminal 2 operates. Can be prevented.
  • the NW application 5 By generating an authentication key based on an application number unique to the application, it is possible to limit applications that can be activated using the authentication key.
  • the authentication key By generating the authentication key based on the keyword, it is possible to prevent the authentication key from being illegally generated from the terminal number and the application number.
  • the activation means 40 of the activation device 4 increments the number of activations by one when the number of activations is not less than the planned number in S16 of FIG. Instead, an error message indicating that the NW application 5 cannot be activated is transmitted to the mobile terminal 2 that has transmitted the activation request (S160).
  • the NW application 5 started on the mobile terminal 2 displays the error message received from the activation device 4 on the display 2 e of the mobile terminal 2 (S 161), and then the NW application 5 5 terminates the NW application 5 by itself (S162), and the procedure of FIG. 6 is completed.
  • the NW application 5 activated on the mobile terminal 2 stores the authentication key received from the activation device 4 in the NVM 2 b of the mobile terminal 2 (S 19). If the mobile terminal 2 that sent the activation request is a mobile terminal 2 that has been set up, the authentication key stored in the NVM 2b of the mobile terminal 2 that has been set up is overwritten with the authentication key received from the activation device 4. Will be.
  • the NW application 5 activated by the mobile terminal 2 that has transmitted the activation request stores the authentication key transmitted from the activation device 4 in the NVM 2b of the mobile terminal 2, or the NVM 2b of the mobile terminal 2 in S11 of FIG. Then, the authentication key stored in the NVM 2b of the mobile terminal 2 is verified (S20).
  • the method for verifying the authentication key is arbitrary, but the NW application 5 side of the mobile terminal 2 also generates an authentication key in the same procedure as the activation means 40 of the activation device 4 and stores it in the NVM 2b of the mobile terminal 2 It is common to check the authentication key that is generated and the authentication key generated by the NW application 5.
  • the NW application 5 started by the mobile terminal 2 that transmitted the activation request fails to verify the authentication key stored in the NVM 2b of the mobile terminal 2 in S20 of FIG. 6, the authentication stored in the NVM 2b of the mobile terminal 2 An error message for confirming whether to delete the key is displayed on the display 2e of the mobile terminal 2 (S200), and it is confirmed whether the authentication key stored in the NVM 2b of the mobile terminal 2 is to be deleted (S201).
  • the NW application 5 started on the mobile terminal 2 is operated to delete the authentication key
  • the NW application 5 itself ends the NW application 5 after deleting the authentication key stored in the NVM 2b of the mobile terminal 2 (S202).
  • S203 the procedure of FIG. If the NW application 5 of the mobile terminal 2 does not delete the authentication key, the NW application 5 itself terminates the NW application 5 without deleting the authentication key stored in the NVM 2b of the mobile terminal 2. (S203), this procedure ends.
  • the information leakage prevention device 7 included in the setup management system 1 according to the present embodiment is a device for preventing information leakage from the installation device 3 and the activation device 4 in order to realize the information leakage prevention device 7.
  • VIACONTROL registered trademark
  • Portshutter registered trademark
  • the like are already commercially available.
  • the information leakage prevention device 7 When the information leakage prevention device 7 is realized using commercially available software, client software that restricts operations executed on the computer in accordance with the security policy set in the computer is installed in the installation device 3 and the activation device 4. Each is installed. Further, as shown in FIG. 1, an information leakage prevention device 7 having a function for centrally managing security policies set in a computer and a function for saving a log of operations executed on the computer is connected to the secure network 6.
  • the security policy set for each of the installation device 3 and the activation device 4 can restrict the available external storage devices (for example, an external USB memory or a hard disk) and available software.
  • an information leakage prevention device 7 in the setup management system 1, it is possible to prevent the NW application 5 from being taken out from the installation device 3 by an unauthorized operation, and the activation device 4 is stored by the unauthorized operation. It is possible to prevent the number of mobile terminals 2 that have set up the NW application 5 from exceeding the planned number by altering the planned number.
  • the activation distance regulating device that regulates the distance at which the NW application 5 can be activated is realized by the wireless access point 60 adjusted so that the radio wave output does not reach outside the area 8.
  • the distance at which the NW application 50 can be activated can be regulated without adjusting the radio wave output of the wireless access point 60.
  • FIG. 7 is a diagram illustrating the configuration of the setup management system 10 according to the modification.
  • the setup management system 10 according to the modified example can activate the NW application 50 by transmitting a radio wave that regulates a range in which the NW application 50 can be activated.
  • a beacon terminal 61 serving as an activation distance regulating device for regulating the distance is included.
  • the beacon terminal 61 periodically transmits a beacon signal by short-range wireless communication.
  • the beacon signal transmitted by the beacon terminal 61 is encoded with a predetermined unique ID, and further, BLE (Bluetooth (registered trademark) Low (Energy) is applied to the beacon terminal 61, the distance that the beacon signal transmitted from the beacon terminal 61 reaches is several meters.
  • BLE Bluetooth (registered trademark) Low (Energy)
  • FIG. 8 is a block diagram of the mobile terminal 20 according to the modification.
  • the mobile terminal 20 according to the modification includes a short-range wireless communication circuit 2g that receives a beacon signal transmitted from the beacon terminal 61 in addition to the contents illustrated in FIG.
  • a short-range wireless communication circuit 2g that receives a beacon signal transmitted from the beacon terminal 61 in addition to the contents illustrated in FIG.
  • NFC Near field communication
  • the near field communication circuit 2g included in the mobile terminal 20 according to the modification corresponds to Bluetooth.
  • the NW application 50 encodes the beacon signal transmitted by the beacon terminal 61 so that the NW application 50 installed in the mobile terminal 20 can be activated only within a range where the beacon signal transmitted by the beacon terminal 61 reaches.
  • the unique ID is stored, and the activation request is transmitted to the activation device 4 only when the mobile terminal 2 receives the beacon signal encoded with the unique ID stored in the NW application 50.
  • FIG. 9 is a diagram for explaining the startup operation of the NW application 50 according to the modification. Similar to S10 in FIG. 6, when activating the NW application 50 installed in the mobile terminal 20, a contracted employee or the like performs an operation for starting the NW application 50 stored in the mobile terminal 20. Then, the NW application 50 is activated on the mobile terminal 20 (S100).
  • the NW application 50 When the NW application 50 is activated on the mobile terminal 20, the NW application 50 confirms whether the short-range wireless communication circuit 2g of the mobile terminal 20 has received a beacon signal transmitted from the beacon terminal 61 (S101), When the beacon signal transmitted by the beacon terminal 61 has not been received, the NW application 50 itself terminates the NW application 50 (S103).
  • the unique ID encoded in the beacon signal transmitted from the beacon terminal 61 is the NW application 50. Is matched with the stored unique ID (S102). If the unique ID encoded in the beacon signal transmitted from the beacon terminal 61 does not match the unique ID stored in the NW application 50, the NW application 50 itself terminates the NW application 50 (S103), If they match, the NW application 50 executes the steps after S11 in FIG.
  • the NW application 50 installed in the mobile terminal 20 receives the beacon signal encoded with the unique ID stored in the NW application 50 by the mobile terminal 2. If not, the activation request is not transmitted to the activation device 4, so the range in which the NW application 50 can be activated is limited to the range in which the beacon signal transmitted from the beacon terminal 61 reaches.

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Tourism & Hospitality (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • Computer Hardware Design (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Economics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Telephone Function (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Stored Programmes (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

 アプリケーションをモバイル端末にセットアップする業務を外部委託した際,委託先におけるアプリケーションの無断持ち出しと,委託先におけるモバイル端末の不正セットアップを防止できるシステムを提供する。セットアップ管理システム1は,モバイル端末2と,NWアプリケーション5をモバイル端末2にインストールするインストール装置3と,モバイル端末2のNWアプリケーション5をアクティベーションするアクティベーション装置4を含む。NWアプリケーション5は,モバイル端末2に認証キーが保存されていない場合,アクティベーション要求をセキュアネットワーク6経由でアクティベーション装置4へ送信し,アクティベーション装置4から受信した認証キーをモバイル端末2に保存し,モバイル端末2に保存した認証キーを検証する。

Description

セットアップ管理システム
 本発明は,モバイル端末にアプリケーションをセットアップして出荷する業務を外部に委託する際,委託先で行われるアプリケーションのセットアップを管理するための発明である。
 スマートフォンやタブレットなどのモバイル端末が普及したことを受けて,企業では,モバイル端末向けアプリケーションの開発業務が増えている。企業が開発したモバイル端末向けアプリケーションはインターネット上のオンラインストアで公開することもあるが,モバイル端末向けアプリケーションとして業務用のアプリケーションを開発し,このアプリケーションをモバイル端末にセットアップして出荷することも少なくなく,モバイル端末向けアプリケーションをモバイル端末にセットアップする業務を外部に委託した際のアプリケーション管理がしばしば問題になっている。
 アプリケーションの不正使用は,以前より,アプリケーションを開発する企業の重要問題になっており,アプリケーションの不正使用に対する防止策として,特許文献1に記載があるように,アプリケーションのインストールにプロダクトキーを必要とすることで,プロダクトキーを得ている正当なユーザのみアプリケーションをコンピュータにインストールできるようにする手法が広く用いられている。
 また,特許文献2では,アプリケーションの不正使用を防止する発明として,アプリケーションのライセンス数を管理するサーバが,アプリケーションの利用要求を受けると,プロダクトキーに対応するライセンス数が一つ以上残っているか確認し,ライセンスが一つ以上残っている場合,アプリケーションの利用を許可した後,プロダクトキーに対応するライセンス数を一つ減らすことで,ライセンス数を超えてアプリケーションが利用されるのを防止する発明が開示されている。
 更に,特許文献3では,アプリケーションの不正使用を防止する発明として,アプリケーションで固有な固有情報を記憶する記憶手段を設け,アプリケーションの起動時に演算した固有情報と記憶手段が記憶している固有情報を照合することで,アプリケーションの改ざんによる不正インストールを防止する発明が開示されている。
 しかしながら,アプリケーションの不正使用を防止する従来の技術は,市場販売目的のアプリケーションのように,ユーザが所持するコンピュータにユーザ自身でアプリケーションをセットアップするケースに適した技術で,コンピュータにセットアップした状態でアプリケーションを出荷するケースには適していない。
 モバイル端末向けアプリケーションをモバイル端末にセットアップするセットアップ業務では,セットアップ業務に携わる者によるアプリケーションの無断持ち出しと,また,セットアップ業務に携わる者によるモバイル端末の不正セットアップが主問題になるが,アプリケーションの不正使用を防止する従来の技術はこれらをすべて解決できない。
特開2005-100401号公報 特開2011-59805号公報 特開2009-80772号公報
 上述した問題を鑑みて,本発明は,モバイル端末向けアプリケーションをモバイル端末にセットアップするセットアップ業務を行う際,セットアップ業務に携わる者によるアプリケーションの無断持ち出しと,セットアップ業務に携わる者によるモバイル端末の不正セットアップを防止することを課題とする。
 上述した課題を解決する第1の発明は,ネットワーク通信するアプリケーションがセットアップされるモバイル端末と,前記モバイル端末に前記アプリケーションをセットアップするエリアであって,入退場を管理するゲートシステムが備えられたエリア内に設置されるアクティベーション装置と,前記アクティベーション装置と前記モバイル端末とのネットワーク接続を,モバイル端末が前記エリア外に存在する時は前記アクティベーション装置とのネットワーク接続ができないように規制するアクティベーション距離規制装置と,を含み,前記アクティベーション装置は,前記アクティベーション距離規制装置による距離規制の下で前記モバイル端末とのネットワーク通信により前記モバイル端末からアクティベーション要求を受けると,これまでに前記アプリケーションをアクティベーションした前記モバイル端末の台数を示すアクティベーション台数を確認し,アクティベーション台数が予定台数未満の場合,アクティベーション台数をインクリメントした後,前記アプリケーションの起動に必要な認証キーを生成し,前記モバイル端末に前記認証キーを送信することで,前記モバイル端末にインストールされている前記アプリケーションをアクティベーションするアクティベーション手段を備え,前記モバイル端末にインストールする前記アプリケーションは,前記モバイル端末上で起動すると,前記モバイル端末に前記認証キーが保存されていない場合は,前記認証キーを獲得するために、前記アクティベーション装置に対して前記アクティベーション要求を送信するための操作画面を表示し,前記モバイル端末に前記認証キーが保存されている場合は,前記モバイル端末に保存されている前記認証キーを検証し,前記認証キーの検証に成功した場合に限り,前記アプリケーションは前記モバイル端末上で動作するように構成されていることを特徴とする,セットアップ管理システムである。
 更に,第2の発明は,前記アクティベーション装置の前記アクティベーション手段は,前記モバイル端末で固有の端末番号,前記アプリケーションで固有のアプリケーション番号およびアクティベーション装置とアプリケーションで共通のキーワードに基づいて認証キーを生成し,前記アプリケーションは,前記アクティベーション装置に送信する前記アクティベーション要求に,前記アプリケーションがインストールされている前記モバイル端末の前記端末番号と,前記アプリケーションの前記アプリケーション番号を含ませることを特徴とする,第1の発明に記載したセットアップ管理システムである。
 更に,第3の発明は,前記モバイル端末は,無線によりネットワーク通信する手段を備え,前記アクティベーション距離規制装置を,電波の届く範囲が前記エリア内になるように出力を調整した無線アクセスポイントとしたことを特徴とする,第1の発明または第2の発明に記載したセットアップ管理システムである。
 更に,第4の発明は,前記モバイル端末は近距離無線通信する手段を備え,前記アクティベーション距離規制装置を,近距離無線通信によりビーコン信号を発信し,前記ビーコン信号の届く範囲が前記エリア内になるように出力を調整したビーコン端末とし,前記アプリケーションは,前記モバイル端末上で起動すると,前記モバイル端末が前記ビーコン信号を受信しているか確認し,前記モバイル端末が前記ビーコン信号を受信している場合のみ,前記アクティベーション要求をネットワーク経由で前記アクティベーション装置へ送信するように構成したことを特徴とする,第1の発明または第2の発明に記載したセットアップ管理システムである。
 更に,第5の発明は,前記モバイル端末に前記アプリケーションをインストールするインストール手段を備えたインストール装置をも,前記エリア内に設置することを特徴とする,請求項1から請求項4のいずれか一つに記載したセットアップ管理システムである。
 上述した本発明によれば,モバイル端末向けアプリケーションをモバイル端末にセットアップするセットアップ業務を行う際,セットアップ業務に携わる者によるアプリケーションの無断持ち出しと,また,セットアップ業務に携わる者によるモバイル端末の不正セットアップを防止できる。また,モバイル端末で固有の端末番号に基づいて認証キーを生成することで,モバイル端末にセットアップされたアプリケーションが不正コピーされも,他のモバイル端末に不正コピーされたアプリケーションが動作することを防止できる。
本実施形態に係るセットアップ管理システムの構成を説明する図。 モバイル端末のブロック図。 インストール装置のブロック図。 インストール装置の動作を説明する図。 アクティベーション装置のブロック図。 アクティベーション装置とアプリケーションの動作を説明する図。 変形例に係るセットアップ管理システムの構成を説明する図。 変形例に係るモバイル端末のブロック図。 変形例に係るNWアプリケーションの起動時動作を説明する図。
 ここから,本発明の好適な実施形態を記載する。なお,以下の記載は本発明の範囲を束縛するものでなく,理解を助けるために記述するものである。
 図1は,本実施形態に係るセットアップ管理システム1の構成を説明する図である。本実施形態に係るセットアップ管理システム1は,ネットワーク通信するアプリケーション5(以下,「NWアプリケーション」と記す。)を開発した会社が,NWアプリケーション5をモバイル端末2にセットアップして出荷する業務を他の会社等に委託した際,委託先で行われるNWアプリケーション5のセットアップ業務を管理できるように開発されたシステムである。なお,本実施形態において,NWアプリケーション5をモバイル端末2にセットアップするとは,NWアプリケーション5をモバイル端末2にインストールした後,モバイル端末2にインストールしたNWアプリケーション5をアクティベーションすることを意味し,NWアプリケーション5をアクティベーションするとは,NWアプリケーション5の機能を有効化することを意味する。
 図1に図示したように,本実施形態に係るセットアップ管理システム1は,NWアプリケーション5がセットアップされるモバイル端末2と,NWアプリケーション5をモバイル端末2にインストールする装置であるインストール装置3と,モバイル端末2にインストールしたNWアプリケーション5を使用可能な状態にする装置であるアクティベーション装置4を含み,更に,図1では,コンピュータに記憶されている情報の漏えいを防止する情報漏えい防止装置7を含ませている。
 インストール装置3とアクティベーション装置4は,ゲートシステム80によって入退場が管理され,監視カメラ81によって内部の様子が撮影されるエリア8(ここでは,部屋)に設置されている。インストール装置3とアクティベーション装置4を設置するエリア8には,エリア8の外部からのアクセスが制限されたセキュアネットワーク6が構築されており,図1では,インストール装置3およびアクティベーション装置4に加え,無線アクセスポイント60がセキュアネットワーク6に接続されている。
 図1では,NWアプリケーション5をアクティベーションできる範囲を規制する電波を発信することで,NWアプリケーション5をアクティベーションできる距離を規制するアクティベーション距離規制装置を,電波出力がエリア8の外に届かないように調整された無線アクセスポイント60で実現し,エリア8の外からは無線アクセスポイント60にアクセスできないようにしている。更に,無線アクセスポイント60は,サービスセット識別子(Service Set IDentifier)を隠蔽するステルス機能を備え,このステルス機能によって,サービスセット識別子が予め設定されていない装置が無線アクセスポイント60にアクセスできないようにしている。
 本実施形態に係るセットアップ管理システム1において,NWアプリケーション5をモバイル端末2にインストールする装置と,モバイル端末2にインストールしたNWアプリケーション5をアクティベーションする装置を分けているのは,NWアプリケーション5をセットアップできるモバイル端末2の台数を制限できるようにするためである。
 NWアプリケーション5のセットアップを一台の装置で行うように構成すると,NWアプリケーション5をセットアップしたモバイル端末2に不具合がある場合,委託先側で予備のモバイル端末2にNWアプリケーション5をセットアップできなければならないため,結果として,委託元側で設定した予定台数を超えて,委託先側でモバイル端末2にNWアプリケーション5をセットアップできてしまう。これに対し,NWアプリケーション5をモバイル端末2にインストールする装置と,モバイル端末2にインストールしたNWアプリケーション5をアクティベーションする装置を分けると,NWアプリケーション5をインストールできるモバイル端末2の台数とは別に,NWアプリケーション5をアクティベーションできるモバイル端末2の台数を制限できるため,NWアプリケーション5をインストールしたモバイル端末2に不具合があった場合でも,NWアプリケーション5をセットアップできるモバイル端末2の台数を,委託元側で設定した予定台数以内に制限できる。
 加えて,本実施形態に係るセットアップ管理システム1では,モバイル端末2にNWアプリケーション5をインストールできる場所,および,モバイル端末2にインストールされたNWアプリケーション5をアクティベーションできる場所をエリア8内に限定し,NWアプリケーション5をモバイル端末2にインストールできる人,および,モバイル端末2にインストールされたNWアプリケーション5をアクティベーションできる人に限定することで,インストール装置3からのNWアプリケーション5の無断持ち出しを防止している。
 インストール装置3においては,NWアプリケーション5のインストールに用いるポートを,ケーブルを用いて機器を接続する入出力ポート(例えば,USBポート)に制限している。インストール装置3とモバイル端末2をケーブルにより接続しなければ,NWアプリケーション5をモバイル端末2にインストールできないようにした上で,ゲートシステム80によって入退場が管理されているエリア8内にインストール装置3を設置することで,モバイル端末2にアプリケーションをインストールできる場所はエリア8内に限定される。また,アクティベーション装置4においては,モバイル端末2にインストールするアプリケーションはNWアプリケーション5になるため,モバイル端末2とアクティベーション装置4の接続は,NWアプリケーション5の通信プロトコルによるネットワーク接続に制限される。アクティベーション装置4が,セキュアネットワーク6経由でアクテ
ィベーション装置4にアクセスしたモバイル端末2に対してのみNWアプリケーション5のアクティベーションを行うように構成した上で,ゲートシステム80によって入退場が管理されているエリア8内にアクティベーション装置4を設置することで,モバイル端末2にインストールされたNWアプリケーション5をアクティベーションできる場所はエリア8内に限定される。
 ここから,本実施形態に係るセットアップ管理システム1を構成する装置について詳細に説明する。まず,モバイル端末2について説明する。図2は,モバイル端末2のブロック図である。モバイル端末2とは,ユーザが容易に持ち運びできるコンピュータを意味し,具体的には,タブレットコンピュータ,スマートフォン,ノートブックなどを想定している。
 図2に図示したように,本実施形態に係るモバイル端末2は,プロセッサ2a,NVM2b(Nonvolatile
Memory),入出力ポート2c,ネットワークI/F2dおよび近距離無線通信回路2gを備え,図2では,更に,ディスプレイ2eとタッチパネル2fを備えている。
 モバイル端末2が備えるプロセッサ2aは,モバイル端末2を制御するチップで,マルチコアのCPU(Central Processing Unit)やGPU(Graphics
Processing Unit)を含む。モバイル端末2が備えるNVM2bは,電気的に書き換え可能な不揮発性メモリで,例えば,FeRAMである。
 モバイル端末2が備える入出力ポート2cは,周辺機器や他のコンピュータとケーブルにより直接接続するためポートで,モバイル端末2は,入出力ポート2cとしてUSBポートを備えるのが一般的である。
 モバイル端末2が備えるネットワークI/F2dは,モバイル端末2がネットワーク経由で他の機器と通信するためのポートで,図1のセキュアネットワーク6には無線アクセスポイント60が接続されているため,本実施形態のモバイル端末2が備えるネットワークI/F2dは,Wi-Fiに対応している。
 本実施形態に係るモバイル端末2のNVM2bは,モバイル端末2のプロセッサ2aを動作させるコンピュータプログラムとして,通信プロトコルによってネットワーク通信するNWアプリケーション5が少なくとも記憶される。
 モバイル端末2のNVM2bに記憶されるNWアプリケーション5は,モバイル端末2上で起動すると,モバイル端末2に認証キーが保存されているか確認し,モバイル端末2に認証キーが保存されていない場合は,アクティベーション要求をセキュアネットワーク6経由でアクティベーション装置4へ送信し,アクティベーション装置4から受信した認証キーをモバイル端末2に保存し,モバイル端末2に認証キーが保存されている場合は,モバイル端末2に保存されている認証キーを検証し,認証キーの検証に成功するとモバイル端末2上で動作するように構成されている。
 このようにNWアプリケーション5を構成し,更に,NWアプリケーション5の起動に必要な認証キーを,NWアプリケーション5をアクティベーションするときにモバイル端末2のNVM2bに書き込むように構成することで,アクティベーションしなければモバイル端末2上でNWアプリケーション5が動作しないことになる。
 次に,インストール装置3について説明する。図3は,インストール装置3のブロック図である。インストール装置3は,NWアプリケーション5をモバイル端末2にセットアップして出荷する業務が委託された委託先が管理者となる装置で,パーソナルコンピュータを利用して実現される装置である。
 図3に図示したように,インストール装置3は,プロセッサ3a,データ記憶装置3d,入出力ポート3bおよびネットワークI/F3cを備え,図3では,更に,ディスプレイ3e,入力デバイス3f(例えば,キーボード)およびポィンティングデバイス3g(例えば,マウス)を備えている。
 インストール装置3が備えるプロセッサ3aは,インストール装置3を制御するチップで,マルチコアのCPU(Central Processing Unit)やGPU(Graphics
Processing Unit)を含む。インストール装置3が備えるデータ記憶装置3dは,データを記憶できるデバイスで,電気的に書き換え可能な不揮発性メモリやハードディスクである。インストール装置3が備える入出力ポート3bは,上述しているように,モバイル端末2とケーブルにより接続するため周辺機器用のポートである。インストール装置3が備えるネットワークI/F3cは,セキュアネットワーク6を介してインストール装置3がモバイル端末2以外の装置(ここでは,情報漏えい防止装置7になる)とネットワーク通信できるようにするためのポートである。
 インストール装置3が備えるデータ記憶装置3dは,インストール装置3のプロセッサ3aを動作させるコンピュータプログラムを記憶し,本実施形態では,モバイル端末2にNWアプリケーション5をインストールするインストール手段30として機能するコンピュータプログラムを少なくとも記憶している。
 図4は,インストール装置3の動作を説明する図である。インストール装置3のインストール手段30は,インストール装置3の入出力ポート3bにモバイル端末2が接続されたことを検知した後(S1),入力デバイス3fやポインティングデバイス3gにより所定の操作が実行されると(S2),インストール装置3のデータ記憶装置3dに記憶しているNWアプリケーション5を,入出力ポート3bを介して接続しているモバイル端末2に転送して,このモバイル端末2のNVM2bにNWアプリケーション5を書き込むことで,このモバイル端末2にNWアプリケーション5をインストールし(S3),図4の手順は終了する。
 次に,アクティベーション装置4について説明する。図5は,アクティベーション装置4のブロック図である。アクティベーション装置4は,NWアプリケーション5をモバイル端末2にインストールして出荷する業務を委託する委託元が管理者となる装置で,サーバを利用して実現される装置である。
 図5に図示したように,アクティベーション装置4は,プロセッサ4a,データ記憶装置4cおよびネットワークI/F4bを備え,図5では,更に,ディスプレイ4d,入力デバイス4e(例えば,キーボード)およびポィンティングデバイス4f(例えば,マウス)を備えている。
 アクティベーション装置4が備えるプロセッサ4aは,アクティベーション装置4を制御するチップで,マルチコアのCPU(Central Processing Unit)やGPU(Graphics
Processing Unit)を含む。アクティベーション装置4が備えるデータ記憶装置4cは,
データを記憶できるデバイスで,電気的に書き換え可能な不揮発性メモリやハードディスクである。アクティベーション装置4が備えるネットワークI/F4bは,セキュアネットワーク6を介してアクティベーション装置4が少なくともモバイル端末2とネットワーク通信できるようにするためのポートである。
 アクティベーション装置4が備えるデータ記憶装置4cには,アクティベーション装置4のプロセッサ4aを動作させるコンピュータプログラムが記憶され,本実施形態では,モバイル端末2にインストールされたNWアプリケーション5をアクティベーションするアクティベーション手段40として機能するコンピュータプログラムが少なくとも記憶される。
 図6は,アクティベーション装置4とNWアプリケーション5の動作を説明する図である。モバイル端末2にインストールされているNWアプリケーション5をアクティベーションさせる際,委託先の従業員などが,モバイル端末2のディスプレイ2eに表示されているNWアプリケーション5のアイコンをタップするなど,タッチパネル2fを操作して,モバイル端末2に記憶されているNWアプリケーション5を起動させる操作を行うと,NWアプリケーション5のコードがモバイル端末2のワークメモリ(例えば,RAM)上に展開されて,NWアプリケーション5がモバイル端末2上で起動する(S10)。
 モバイル端末2上で起動したNWアプリケーション5は,モバイル端末2が無線アクセスポイント60に接続できるか確認し,モバイル端末2が無線アクセスポイント60に接続できる場合は,モバイル端末2のNVM2bにNWアプリケーション5の認証キーが保存されているか確認することで,NWアプリケーション5がアクティベーションされているか確認する(S11)。なお,認証キーは,ファイル形式でモバイル端末2のNVM2bに保存してもよく,また,モバイル端末2のNVM2bが記憶しているNWアプリケーション5の設定情報に保存することもできる。
 モバイル端末2上で起動したNWアプリケーション5は,モバイル端末2のNVM2bにNWアプリケーション5の認証キーが保存されていない場合,すなわち,NWアプリケーション5がアクティベーションされていない場合,PINを入力する画面をモバイル端末2のディスプレイ2eに表示させて,NWアプリケーション5をアクティベーションする人(ここでは,委託先の従業員になる)からPINを取得した後(S12),モバイル端末2でユニークな端末番号(UUIDやMACアドレス),NWアプリケーション5でユニークなアプリケーション番号および上述のPINを含むアクティベーション要求を,セキュアネットワーク6経由でアクティベーション装置4へ送信する(S13)。なお,モバイル端末2のNVM2bにNWアプリケーション5の認証キーが保存されている場合,NWアプリケーション5は,図6のS20の処理を実行する。
 アクティベーション装置4のアクティベーション手段40は,アクティベーション要求をモバイル端末2から受信すると,まず,NWアプリケーション5をアクティベーションする人が,NWアプリケーション5をアクティベーションする権限を持っている人であるか確認するために,アクティベーション要求に含まれるPINを照合する(S14)。なお,アクティベーション要求に含まれるPINを照合できるように,アクティベーション装置4のアクティベーション手段40には予めPINが登録されている。
 アクティベーション装置4のアクティベーション手段40は,アクティベーション要求に含まれるPINの照合に失敗すると,PINの照合に失敗したことを示すエラーメッセージをモバイル端末2へ送信し(S140),モバイル端末2で起動したNWアプリケーション5は,アクティベーション装置4から受信したエラーメッセージをディスプレイ2eに表示し(S141),図6のS12の処理に戻る。
 また,アクティベーション装置4のアクティベーション手段40は,アクティベーション要求に含まれるPINの照合に成功すると,アクティベーション要求に含まれる端末番号とアプリケーション番号を利用して,アクティベーション要求を送信したモバイル端末2が,既にNWアプリケーション5がセットアップされたセットアップ済のモバイル端末2であるか確認する(S15)。
 アクティベーション装置4のアクティベーション手段40は,NWアプリケーション5をアクティベーションしたモバイル端末2の端末番号と,このモバイル端末2にインストールされているNWアプリケーション5のアクティベーション番号の対を記憶し,アクティベーション要求に含まれる端末番号とアプリケーション番号の対をアクティベーション装置4が記憶しているか確認することで,アクティベーション要求を送信したモバイル端末2がセットアップ済のモバイル端末2であるか確認する。
 アクティベーション装置4のアクティベーション手段40は,アクティベーション装置4のアクティベーション手段40は,アクティベーション要求を送信したモバイル端末2がセットアップ済のモバイル端末2の場合,図6のS18に進む。またアクティベーション装置4のアクティベーション手段40は,アクティベーション要求を送信したモバイル端末2がセットアップ済のモバイル端末2でない場合,これまでにNWアプリケーション5をセットアップしたモバイル端末2の台数であるアクティベーション台数が,委託元が設定した予定台数未満であるか確認し(S16),アクティベーション台数が予定台数未満であれば,アクティベーション台数を一つインクリメントすることで,アクティベーション台数を更新する(S17)。
 アクティベーション装置4のアクティベーション手段40は,図6のS17において,アクティベーション台数を一つインクリメントした後,または,図6のS15において,アクティベーション要求を送信したモバイル端末2がセットアップ済のモバイル端末2と判定した後,アクティベーション要求を送信したモバイル端末2のNVM2bに保存させる認証キーを生成し,アクティベーション要求を送信したモバイル端末2に対して認証キーを送信する(S18)。なお,アクティベーション要求を送信したモバイル端末2がセットアップ済のモバイル端末2の場合,アクティベーション装置がアクティベーション台数を更新しないのは,セットアップ済のモバイル端末2が2重カウントされるのを防ぐためである。
 認証キーを生成する手法は任意に決定であるが,本実施形態に係るアクティベーション装置4のアクティベーション手段40は,アクティベーション要求に含まれる端末番号とアプリケーション番号に加え,アクティベーション装置4とNWアプリケーション5で共通のキーワードを連結した文字列を生成した後,この文字列のハッシュ値(例えば,SHA-2)を認証キーとして算出する。なお,認証キーの生成に用いるキーワードは,アクティベーション装置4の記憶するファイルに記憶させることができる。また,モバイル端末2にインストールするNWアプリケーション5のソースコードにキーワードを含ませておけば,モバイル端末2のNVM2bに秘匿の状態(例えば,暗号化した状態)で記憶させることができる。
 モバイル端末2で固有の端末番号に基づいて認証キーを生成することで,モバイル端末2にセットアップされたNWアプリケーション5が不正コピーされも,他のモバイル端末2に不正コピーされたNWアプリケーション5が動作することを防止できる。また,アプリケーションで固有のアプリケーション番号に基づいて認証キーを生成することで,認証キーを利用して起動できるアプリケーションを限定できる。更に,キーワードに基づいて認証キーを生成することで,端末番号およびアプリケーション番号から不正に認証キーを生成できることを防止できる。
 また,アクティベーション装置4のアクティベーション手段40は,図6のS16において,アクティベーション台数が予定台数未満でない場合,すなわち,アクティベーション台数が予定台数以上の場合,アクティベーション台数を一つインクリメントすることなく,アクティベーション要求を送信したモバイル端末2に対して,NWアプリケーション5をアクティベーションできないことを示すエラーメッセージを送信する(S160)。
 モバイル端末2で起動したNWアプリケーション5は,アクティベーション装置4からエラーメッセージが送信されると,アクティベーション装置4から受信したエラーメッセージをモバイル端末2のディスプレイ2eに表示した後(S161),NWアプリケーション5自身でNWアプリケーション5を終了させて(S162),図6の手順は修了する。
 また,モバイル端末2上で起動したNWアプリケーション5は,アクティベーション装置4から認証キーが送信されると,アクティベーション装置4から受信した認証キーをモバイル端末2のNVM2bに保存する(S19)。なお,アクティベーション要求を送信したモバイル端末2がセットアップ済のモバイル端末2の場合,セットアップ済のモバイル端末2のNVM2bに記憶されている認証キーが,アクティベーション装置4から受信した認証キーに上書きされることになる。
 アクティベーション要求を送信したモバイル端末2で起動したNWアプリケーション5は,アクティベーション装置4から送信された認証キーをモバイル端末2のNVM2bに保存した後,または,図6のS11でモバイル端末2のNVM2bに認証キーが保存されていると判定した後,モバイル端末2のNVM2bに保存されている認証キーを検証する(S20)。認証キーを検証する手法は任意であるが,モバイル端末2のNWアプリケーション5側でも,アクティベーション装置4のアクティベーション手段40と同様の手順で認証キーを生成し,モバイル端末2のNVM2bに保存されている認証キーとNWアプリケーション5が生成した認証キーを照合することが一般的である。
 アクティベーション要求を送信したモバイル端末2で起動したNWアプリケーション5は,モバイル端末2のNVM2bに保存した認証キーの検証に成功すると,NWアプリケーション5をモバイル端末2上で動作させて(S21),図6の手順は修了する。
 また,アクティベーション要求を送信したモバイル端末2で起動したNWアプリケーション5は,図6のS20において,モバイル端末2のNVM2bに保存した認証キーの検証に失敗すると,モバイル端末2のNVM2bに保存した認証キーを削除するか確認するエラーメッセージをモバイル端末2のディスプレイ2eに表示し(S200),モバイル端末2のNVM2bに保存した認証キーを削除するか確認する(S201)。モバイル端末2で起動したNWアプリケーション5は,認証キーを削除する操作がなされると,モバイル端末2のNVM2bに保存した認証キーを削除した後(S202),NWアプリケーション5自身でNWアプリケーション5を終了させて(S203),図6の手順は終了する。なお,モバイル端末2のNWアプリケーション5は,認証キーを削除する操作がなされない場合,モバイル端末2のNVM2bに保存した認証キーを削除することなく,NWアプリケーション5自身でNWアプリケーション5を終了させて(S203),この手順は終了する。
 最後に,本実施形態に係るセットアップ管理システム1に含ませている情報漏えい防止装置7について説明する。本実施形態に係るセットアップ管理システム1に含ませている情報漏えい防止装置7は,インストール装置3およびアクティベーション装置4からの情報漏えいを防止するための装置で,情報漏えい防止装置7を実現するために必要なソフトウェアとして,例えば,VIACONTROL(登録商標)や,Portshutter(登録商標)などが既に市販されている。
 市販されているソフトウェアを利用して情報漏えい防止装置7を実現する場合,コンピ
ュータに設定されたセキュリティポリシーに従い,コンピュータ上で実行される操作を制限するクライアントソフトウェアがインストール装置3とアクティベーション装置4にそれぞれインストールされる。更に,図1で図示したように,コンピュータに設定するセキュリティポリシーを一元管理する機能と,コンピュータ上で実行された操作のログを保存する機能を有する情報漏えい防止装置7がセキュアネットワーク6に接続される。
 インストール装置3とアクティベーション装置4それぞれに設定されるセキュリティポリシーでは,利用可能な外部記憶装置(例えば,外付けのUSBメモリやハードディスク)や利用可能なソフトウェアなどを制限できる。このような情報漏えい防止装置7をセットアップ管理システム1に含ませることで,不正操作によってインストール装置3からNWアプリケーション5が持ち出されるのを防止でき,また,不正操作によってアクティベーション装置4が記憶している予定台数が改ざんされて,NWアプリケーション5をセットアップしたモバイル端末2の台数が予定台数を超えるのも防止できる。
(変形例)
 上述の実施形態では,NWアプリケーション5をアクティベーションできる距離を規制するアクティベーション距離規制装置を,電波出力がエリア8の外に届かないように調整された無線アクセスポイント60で実現していたが,変形例では,無線アクセスポイント60の電波出力を調整しなくとも,NWアプリケーション50をアクティベーションできる距離を規制できるようにしている。
 図7は,変形例に係るセットアップ管理システム10の構成を説明する図である。変形例に係るセットアップ管理システム10には,図1で図示したセットアップ管理システム1の内容に加え,NWアプリケーション50をアクティベーションできる範囲を規制する電波を発信することで,NWアプリケーション50をアクティベーションできる距離を規制するアクティベーション距離規制装置となるビーコン端末61を含ませている。
 ビーコン端末61は,近距離無線通信によりビーコン信号を周期的に発信し,ビーコン端末61が発信するビーコン信号には,予め定められた固有IDがエンコードされ,更に,BLE(Bluetooth(登録商標) Low Energy)がビーコン端末61に適用されることで,ビーコン端末61が発信するビーコン信号が届く距離は数メートルになっている。
 図8は,変形例に係るモバイル端末20のブロック図である。変形例に係るモバイル端末20は,図2で図示した内容に加え,ビーコン端末61が発信するビーコン信号を受信する近距離無線通信回路2gを備える。近距離無線通信の規格としてはNFC(Near field communication)もあるが,変形例に係るモバイル端末20が備える近距離無線通信回路2gはブルートゥースに対応している。
 また,ビーコン端末61が発信するビーコン信号が届く範囲でのみ,モバイル端末20にインストールされているNWアプリケーション50をアクティベーションできるように,NWアプリケーション50は,ビーコン端末61が発信するビーコン信号にエンコードする固有IDを記憶し,NWアプリケーション50が記憶している固有IDがエンコードされたビーコン信号をモバイル端末2が受信した場合のみ,アクティベーション要求をアクティベーション装置4へ送信するように構成されている。
 図9は,変形例に係るNWアプリケーション50の起動時動作を説明する図である。図6のS10と同様に,モバイル端末20にインストールされているNWアプリケーション50をアクティベーションさせる際,委託先の従業員などが,モバイル端末20に記憶されているNWアプリケーション50を起動させる操作を行うと,NWアプリケーション50がモバイル端末20上で起動する(S100)。
 NWアプリケーション50はモバイル端末20上で起動すると,NWアプリケーション50は,モバイル端末20の近距離無線通信回路2gが,ビーコン端末61が発信しているビーコン信号を受信しているか確認し(S101),ビーコン端末61が発信しているビーコン信号を受信していない場合,NWアプリケーション50自身でNWアプリケーション50を終了させる(S103)。
 モバイル端末20の近距離無線通信回路2gが,ビーコン端末61が発信しているビーコン信号を受信している場合,ビーコン端末61が発信しているビーコン信号にエンコードされた固有IDが,NWアプリケーション50が記憶さいている固有IDと一致するか確認する(S102)。ビーコン端末61が発信しているビーコン信号にエンコードされた固有IDが,NWアプリケーション50が記憶されている固有IDと一致していない場合,NWアプリケーション50自身でNWアプリケーション50を終了させ(S103),一致している場合,NWアプリケーション50は,図6のS11以降のステップを実行する。
 このように,変形例に係るセットアップ管理システム10では,モバイル端末20にインストールされているNWアプリケーション50は,NWアプリケーション50が記憶している固有IDがエンコードされたビーコン信号をモバイル端末2が受信していなければ,アクティベーション要求をアクティベーション装置4へ送信しないため,NWアプリケーション50をアクティベーションできる範囲は,ビーコン端末61が発信しているビーコン信号が届く範囲に限定される。
 1  セットアップ管理システム
 2,20  モバイル端末
 2b NVM
 2c 入出力ポート
 2d ネットワークI/F
 2g 近距離無線通信回路
 3  インストール装置
 30 インストール手段
 3b 入出力ポート
 4  アクティベーション装置
 40 アクティベーション手段
 4b ネットワークI/F
 5,50  ネットワークアプリケーション(NWアプリケーション)
 6  セキュアネットワーク
 60 無線アクセスポイント
 61 ビーコン端末
 7  情報漏えい防止装置
 8  エリア
 80 ゲートシステム
 

Claims (5)

  1.  ネットワーク通信するアプリケーションがセットアップされるモバイル端末と,前記モバイル端末に前記アプリケーションをセットアップするエリアであって,入退場を管理するゲートシステムが備えられたエリア内に設置されるアクティベーション装置と,前記アクティベーション装置と前記モバイル端末とのネットワーク接続を,モバイル端末が前記エリア外に存在する時は前記アクティベーション装置とのネットワーク接続ができないように規制するアクティベーション距離規制装置と,を含み,
     前記アクティベーション装置は,前記アクティベーション距離規制装置による距離規制の下で前記モバイル端末とのネットワーク通信により前記モバイル端末からアクティベーション要求を受けると,これまでに前記アプリケーションをアクティベーションした前記モバイル端末の台数を示すアクティベーション台数を確認し,アクティベーション台数が予定台数未満の場合,アクティベーション台数をインクリメントした後,前記アプリケーションの起動に必要な認証キーを生成し,前記モバイル端末に前記認証キーを送信することで,前記モバイル端末にインストールされている前記アプリケーションをアクティベーションするアクティベーション手段を備え,
     前記モバイル端末にインストールする前記アプリケーションは,前記モバイル端末上で起動すると,前記モバイル端末に前記認証キーが保存されていない場合は,前記認証キーを獲得するために、前記アクティベーション装置に対して前記アクティベーション要求を送信するための操作画面を表示し,前記モバイル端末に前記認証キーが保存されている場合は,前記モバイル端末に保存されている前記認証キーを検証し,前記認証キーの検証に成功した場合に限り,前記アプリケーションは前記モバイル端末上で動作するように構成されていることを特徴とする,
    セットアップ管理システム。
  2.  前記アクティベーション装置の前記アクティベーション手段は,前記モバイル端末で固有の端末番号,前記アプリケーションで固有のアプリケーション番号およびアクティベーション装置とアプリケーションで共通のキーワードに基づいて認証キーを生成し,前記アプリケーションは,前記アクティベーション装置に送信する前記アクティベーション要求に,前記アプリケーションがインストールされている前記モバイル端末の前記端末番号と,前記アプリケーションの前記アプリケーション番号を含ませることを特徴とする,請求項1に記載したセットアップ管理システム。
  3.  前記モバイル端末は,無線によりネットワーク通信する手段を備え,前記アクティベーション距離規制装置を,電波の届く範囲が前記エリア内になるように出力を調整した無線アクセスポイントとしたことを特徴とする,請求項1または請求項2に記載したセットアップ管理システム。
  4.  前記モバイル端末は近距離無線通信する手段を備え,前記アクティベーション距離規制装置を,近距離無線通信によりビーコン信号を発信し,前記ビーコン信号の届く範囲が前記エリア内になるように出力を調整したビーコン端末とし,前記アプリケーションは,前記モバイル端末上で起動すると,前記モバイル端末が前記ビーコン信号を受信しているか確認し,前記モバイル端末が前記ビーコン信号を受信している場合のみ,前記アクティベーション要求をネットワーク経由で前記アクティベーション装置へ送信するように構成したことを特徴とする,請求項1または請求項2に記載したセットアップ管理システム。
  5.  前記モバイル端末に前記アプリケーションをインストールするインストール手段を備えたインストール装置をも,前記エリア内に設置することを特徴とする,請求項1から請求項4のいずれか一つに記載したセットアップ管理システム。
     
PCT/JP2016/058252 2015-03-24 2016-03-16 セットアップ管理システム WO2016152664A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201680017457.0A CN107408278B (zh) 2015-03-24 2016-03-16 系统设定管理系统

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2015061220A JP6481449B2 (ja) 2015-03-24 2015-03-24 セットアップ管理システム
JP2015-061220 2015-03-24

Publications (1)

Publication Number Publication Date
WO2016152664A1 true WO2016152664A1 (ja) 2016-09-29

Family

ID=56977389

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2016/058252 WO2016152664A1 (ja) 2015-03-24 2016-03-16 セットアップ管理システム

Country Status (3)

Country Link
JP (1) JP6481449B2 (ja)
CN (1) CN107408278B (ja)
WO (1) WO2016152664A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111092734B (zh) * 2019-12-19 2021-12-28 南京莱斯电子设备有限公司 一种基于自组网络通信的产品激活认证方法
JP7379400B2 (ja) * 2021-02-25 2023-11-14 株式会社東芝 情報処理システム、サーバ装置、情報処理方法及びプログラム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002229960A (ja) * 2001-02-01 2002-08-16 Hitachi Ltd コンテンツ管理方法及びそのシステム
JP2011141784A (ja) * 2010-01-08 2011-07-21 Nomura Research Institute Ltd コンテンツ提供装置
JP2011205502A (ja) * 2010-03-26 2011-10-13 Saxa Inc 出席管理システム、出席管理方法、無線lan用のアクセスポイント装置、サーバおよび携帯端末
WO2014045490A1 (ja) * 2012-09-18 2014-03-27 日本電気株式会社 ライセンス制御システム、ライセンス制御方法、ライセンス適用装置、及びプログラムが格納された非一時的なコンピュータ可読媒体
JP2015022514A (ja) * 2013-07-18 2015-02-02 サクサ株式会社 文書管理システム

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001268655A (ja) * 2000-03-17 2001-09-28 Seiko Epson Corp 処理装置の動作制御方法及び動作制御装置
CN101873215A (zh) * 2010-05-27 2010-10-27 大唐微电子技术有限公司 一种安全芯片、无线控制模块及终端
US9667423B2 (en) * 2010-09-27 2017-05-30 Nokia Technologies Oy Method and apparatus for accelerated authentication
JP5569428B2 (ja) * 2010-11-19 2014-08-13 トヨタ自動車株式会社 移動端末のライセンス認証システム及びライセンス認証方法
BR102012003114B1 (pt) * 2012-02-10 2021-06-22 Mls Wirelles S/A. método para ativar usuário e método para autenticar usuário em uma rede wi-fi de desvio de tráfego 3g
JP6108455B2 (ja) * 2013-05-31 2017-04-05 株式会社日本デジタル研究所 ソフトウェア使用制御システム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002229960A (ja) * 2001-02-01 2002-08-16 Hitachi Ltd コンテンツ管理方法及びそのシステム
JP2011141784A (ja) * 2010-01-08 2011-07-21 Nomura Research Institute Ltd コンテンツ提供装置
JP2011205502A (ja) * 2010-03-26 2011-10-13 Saxa Inc 出席管理システム、出席管理方法、無線lan用のアクセスポイント装置、サーバおよび携帯端末
WO2014045490A1 (ja) * 2012-09-18 2014-03-27 日本電気株式会社 ライセンス制御システム、ライセンス制御方法、ライセンス適用装置、及びプログラムが格納された非一時的なコンピュータ可読媒体
JP2015022514A (ja) * 2013-07-18 2015-02-02 サクサ株式会社 文書管理システム

Also Published As

Publication number Publication date
CN107408278A (zh) 2017-11-28
CN107408278B (zh) 2021-06-22
JP6481449B2 (ja) 2019-03-13
JP2016181145A (ja) 2016-10-13

Similar Documents

Publication Publication Date Title
JP6682592B2 (ja) 期限付セキュアアクセス
US10091210B2 (en) Policy enforcement of client devices
KR102540090B1 (ko) 전자 장치 및 그의 전자 키 관리 방법
US10664202B2 (en) Network printer detection and authentication for managed device deployment
KR102008945B1 (ko) 공용 단말 장치 보안을 위한 시스템 및 방법
US10089484B2 (en) Method and system for destroying sensitive enterprise data on portable devices
US9218462B2 (en) Authentication using lights-out management credentials
JP6481449B2 (ja) セットアップ管理システム
US9311474B2 (en) Information processing apparatus, information processing method, program, storage medium, and information processing system
JP6322976B2 (ja) 情報処理装置及びユーザ認証方法
JP2016058997A (ja) セキュアサイト内のネットワークへのアクセス監視システム、方法
JP6071109B2 (ja) 携帯端末装置及びプログラム
JP5005394B2 (ja) メールサーバアクセス方法及び電子メールシステム
KR20150030047A (ko) 애플리케이션 인증 방법 및 그 시스템
JP6311804B2 (ja) 端末装置及びプログラム
US20220216987A1 (en) Device and method for managing shared digital key
JP5630649B2 (ja) 可搬型メモリ装置及びそのライセンス管理方法
KR101578383B1 (ko) 프로파일을 이용한 사용자 단말기 제어 시스템 및 방법
WO2018008124A1 (ja) 計算機、計算機システム及びセキュリティの制御方法
WO2022009337A1 (ja) 情報管理システム、並びに、それに用いられる情報端末、情報管理プログラム、及び、情報管理方法
KR101800716B1 (ko) 노트북 반출입 관리 시스템 및 이를 이용한 노트북 분실 대응 방법
JP2010108313A (ja) プラットフォームの完全性検証システム及び方法
JP6962676B2 (ja) 認証関連情報の送信制御プログラム、認証関連情報の送信制御装置、および認証関連情報の送信制御方法
KR20150110236A (ko) 핸드폰과 연동한 컴퓨터보안 시스템의 운영방법
KR20160103891A (ko) 노트북 잠금 제어방법

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 16768567

Country of ref document: EP

Kind code of ref document: A1

DPE1 Request for preliminary examination filed after expiration of 19th month from priority date (pct application filed from 20040101)
NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 16768567

Country of ref document: EP

Kind code of ref document: A1