説明

ソフトウエア管理システム

【課題】各種ソフトウエアを配布する際に、例えば市販前の製品に係る機密性の高い情報を含むソフトウエアの外部漏洩や不正利用を、簡便な手法で、より確実に防止する。
【解決手段】配布元端末10で作成された、暗号化ファイルおよび専用インストーラを含む配布用ファイルセットが、記録媒体50やネットワーク40を用いて配布先端末20に配布され、配布先端末20で配布対象ソフトウエアをインストールする際にはファイルアクセス管理サーバ30でアクセス認証とインストール認証との二重の認証が行なわれ、配布対象ソフトウエアが正当な利用者の正当な端末(配布先端末20)にのみインストールされ、正当な利用者の正当な端末(配布先端末20)においてのみ実行されるように構成する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、各種ソフトウエアを配布する際にそのソフトウエアが正当な利用者の端末にのみインストールされ正当な利用者の端末においてのみ実行されるようにソフトウエアを管理する技術に関する。
【背景技術】
【0002】
例えば、市販前の製品(例えばプリンタドライバ)やそれに付随するソフトウエアなどについての評価,検査,チェックを行なう場合、そのソフトウエアを、各種記録媒体(フレキシブルディスク,CD,DVD,磁気ディスク,光ディスク,光磁気ディスクなど)に記録した状態で、その評価,検査,チェックを行なう関連グループ会社の担当者(利用者)に配布し、その担当者の端末にインストールしている。
【0003】
そのソフトウエアは、市販前の製品に係るものであるため、当然、その製品に係る機密性の高い情報(社外秘情報)を含んでおり、そのソフトウエアが外部に漏洩することは極めて好ましくない。
しかしながら、現状では、守秘契約を結び守秘義務を有する関連グループ会社の担当者を信頼し、暗号化処理などの特別な対策を施すことなくソフトウエアを生の状態で記録媒体に記録して配布する場合が多い。従って、利用者が悪意を有していなくても、記録媒体を社外に持ち出してその記録媒体におけるソフトウエアをインストールしたり複製したり社外秘情報の漏洩につながる行為を行なってしまうおそれがある。
【0004】
そこで、記録媒体やネットワークによって提供されるソフトウエア等の情報の不用意な漏洩を防止する技術として、例えば下記特許文献1,2に開示されるような技術を挙げることができる。
下記特許文献1では、媒体起動時に閲覧認証ソフトウエアにより端末内の認証キーを照会し使用可否を判定することにより、前もって端末に認証キーがインストールされていなければ、不正に媒体の複製品を作っても目的の情報の閲覧をプロテクトできるようになっている。これにより、閲覧可能な端末を限定することができ、万一パスワードが漏洩しても、複製品の利用をプロテクトすることができる。
【0005】
また、下記特許文献2では、サーバは、コンテンツを所定の鍵を用いて暗号化し暗号化データとしてクライアントに配布し、クライアントは、配布された暗号化データをハードディスクに格納し、その暗号化データを一時的なメモリ領域上で復号化するようになっている。つまり、コンテンツを一時的なメモリ領域を用いてのみ復号化するため、メモリ領域の作成が必要となりコンテンツをより強力に保護できるようになっている。さらに、そのメモリ領域へのアクセスを規制することにより、コンテンツの外部出力等を防止し、漏洩や不正な二次利用等を防止している。
【特許文献1】特開2002−041363号公報
【特許文献2】特開2004−246431号公報
【発明の開示】
【発明が解決しようとする課題】
【0006】
しかしながら、上記特許文献1に開示された技術では、利用者は、認証媒体によって提供された認証キーを、閲覧に用いる端末に予めインストールしておく必要があって手間がかかるという課題があるほか、認証媒体と閲覧対象の情報を保持した記録媒体との両方があれば、正規でない利用者であっても上記記録媒体における情報を閲覧(インストール)することが可能になるため、情報の外部漏洩や不正利用を確実に抑止することができない
という課題がある。
【0007】
また、上記特許文献2に開示された技術では、一時的なメモリ領域で復号化処理を行なうとともにアクセス規制を行なうことでコンテンツを保護しているが、コンテンツ保護プログラムを予め配布された端末上であれば、どの端末であってもコンテンツを閲覧することが可能である。つまり、正規の利用者以外の利用者(悪意をもって利用を行なう利用者も含む)であってもコンテンツにアクセス(閲覧)することが可能で、不正な二次利用等を防止することはできても、正規の利用者以外の利用者がコンテンツを閲覧することによる情報漏洩を確実に防止することはできないという課題がある。
【0008】
本発明は、このような課題に鑑み創案されたもので、各種ソフトウエアを配布する際にそのソフトウエアが正当な利用者の正当な端末にのみインストールされ正当な利用者の正当な端末においてのみ実行されるようにして、例えば市販前の製品に係る機密性の高い情報(社外秘情報)を含むソフトウエアの外部漏洩や不正利用を、簡便な手法で、より確実に防止することを目的としている。
【課題を解決するための手段】
【0009】
上記目的を達成するために、本発明のソフトウエア管理システム(請求項1)は、配布対象ソフトウエアを配布すべく、当該配布対象ソフトウエアを格納した配布ファイルを作成する配布元端末と、該配布元端末によって作成された該配布ファイルを配布され、当該配布ファイルに格納された該配布対象ソフトウエアをインストールされるべき配布先端末と、該配布元端末から該配布先端末に配布された該配布ファイルに対するアクセスを管理するファイルアクセス管理サーバとをそなえ、該配布元端末が、該配布対象ソフトウエアに係る情報を含む文書ファイルを、コンテナ機能を有する完成文書ファイルに変換する変換手段と、該変換手段によって変換された該完成文書ファイルの該コンテナ機能を用いて、該完成文書ファイルに該配布対象ソフトウエアを添付する添付手段と、該添付手段によって該配布対象ソフトウエアを添付された該完成文書ファイルを、該ファイルアクセス管理サーバによって管理される所定の暗号鍵で暗号化して暗号化ファイルを作成する暗号化手段と、該暗号化手段によって作成された該暗号化ファイルに対するアクセスを許可する利用者に関する利用者情報と該利用者に対して許可されるアクセス権限およびアクセス可能期間に関するアクセス情報とを設定し該ファイルアクセス管理サーバに通知する設定手段と、該暗号化手段によって作成された該暗号化ファイルと当該暗号化ファイルに含まれる該配布対象ソフトウエアを該配布先端末にインストールさせる専用インストーラとを含む配布用ファイルセットを該配布ファイルとして作成する作成手段とをそなえて構成され、該配布先端末が、該配布元端末から配布された該配布用ファイルセットの該暗号化ファイルに対するアクセスに先立ち、アクセス認証情報を該ファイルアクセス管理サーバに通知し、該配布先端末の利用者が該暗号化ファイルに対するアクセスを許可された正規利用者であるか否かのアクセス認証を要求するアクセス認証要求手段と、該アクセス認証要求手段によるアクセス認証要求に応じて該ファイルアクセス管理サーバから該配布先端末の利用者が正規利用者であることを認証する旨の通知を受けた場合に該暗号化ファイルを元の完成文書ファイルに復号化し、該暗号化ファイルに対して設定された該アクセス情報に応じたアクセスを可能にする復号化手段と、該復号化手段による該暗号化ファイルの復号化後に該専用インストーラを実行することにより、インストール認証情報を該ファイルアクセス管理サーバに通知し該配布先端末の利用者が該配布対象ソフトウエアのインストールを許可された正規利用者であるか否か且つ該配布先端末が該配布対象ソフトウエアをインストールされるべき正規端末であるか否かのインストール認証を要求するインストール認証要求手段、該インストール認証要求手段によるインストール認証要求に応じて該ファイルアクセス管理サーバから該配布先端末の利用者が正規利用者であり且つ該配布先端末が正規端末であることを認証する旨の通知を受けた場合に該元の完成文書ファイルから該配布対象ソフトウエアを取り出す取出手段、および、該取出手段によって取り出された該
配布対象ソフトウエアを該配布先端末にインストールするインストール手段として機能する処理手段とをそなえて構成され、該ファイルアクセス管理サーバが、該配布元端末の該設定手段によって設定され通知された該利用者情報および該アクセス情報に基づいて、該暗号化ファイルおよび該配布対象ソフトウエアに対する該利用者のアクセスを管理する管理手段と、該配布先端末からの該アクセス認証要求を受けた場合、該アクセス認証情報に基づいて該配布先端末の利用者が正規利用者であるか否かを認証し、その認証結果を該配布先端末に通知するアクセス認証手段と、該配布先端末からの該インストール認証要求を受けた場合、該インストール認証情報に基づいて該配布先端末の利用者が正規利用者であるか否か且つ該配布先端末が該配布対象ソフトウエアをインストールされるべき正規端末であるか否かを認証し、その認証結果を該配布先端末に通知するインストール認証手段とをそなえて構成されていることを特徴としている。
【0010】
このようなソフトウエア管理システムにおいて、該ファイルアクセス管理サーバの該インストール認証手段が、該アクセス認証要求を行なった配布先端末と該インストール認証要求を行なった配布先端末とが同一であることを、インストール認証条件の一つとしてもよいし(請求項2)、該インストール認証要求を行なった配布先端末が特定の端末であることを、インストール認証条件の一つとしてもよいし(請求項3)、該インストール認証要求を行なった配布先端末のグローバルIP(Internet Protocol)アドレスが所定アド
レスであることを、インストール認証条件の一つとしてもよい(請求項4)。
【0011】
また、該配布先端末が、該復号化手段によって復号化された該元の完成文書ファイルからの該配布対象ソフトウエアの取出アクセスを禁止する一方、該インストール認証要求手段によるインストール認証要求に応じて該ファイルアクセス管理サーバから該配布先端末の利用者が正規利用者であり且つ該配布先端末が正規端末であることを認証する旨の通知を受けた場合に該元の完成文書ファイルからの該配布対象ソフトウエアの取出アクセスを許可する許否手段をそなえて構成されていてもよい(請求項5)。
【0012】
なお、該配布元端末の該作成手段によって作成された該配布用ファイルセットは、ネットワークを介して該配布先端末に配布されてもよいし(請求項6)、記録媒体に記録された状態で該配布先端末に配布されてもよい(請求項7)。
また、該ファイルアクセス管理サーバが、該配布先端末における該配布対象ソフトウエアのインストール動作ログを収集して記録するログ記録手段をそなえて構成されていてもよい(請求項8)。その際、該ファイルアクセス管理サーバが、該ログ記録手段によって収集された該インストール動作ログを参照し、該配布対象ソフトウエアのインストールに成功した該配布先端末については、それ以後の該配布対象ソフトウエアのインストール動作を禁止するインストール動作制限手段をそなえて構成されていてもよいし(請求項9)、さらに、該ファイルアクセス管理サーバが、該インストール動作制限手段によってインストール動作を禁止した後に該配布先端末から該配布対象ソフトウエアの再インストール要求があった場合には、管理者の指示に応じて該インストール動作制限手段によるインストール動作の禁止状態を一時的に解除するように構成されていてもよい(請求項10)。
【0013】
上述のようなソフトウエア管理システムにおいて、該配布対象ソフトウエアが、所定の日時に公開される製品に係るものであり、該配布元端末の該設定手段が、前記所定の日時までを該アクセス可能期間として設定してもよい(請求項11)。
一方、該配布対象ソフトウエアが、複数の該配布先端末に配布され各配布先端末による動作評価を受けるものであり、該ファイルアクセス管理サーバの該管理手段が、全ての該配布先端末から該配布対象ソフトウエアの評価結果を収集し、収集された評価結果に応じて、該配布元端末の該設定手段によって設定された、全ての該配布先端末による該暗号化ファイルおよび該配布対象ソフトウエアに対するアクセス権限もしくはアクセス可能期間を変更するように構成されていてもよい(請求項12)。
【0014】
その際、該配布対象ソフトウエアが、所定の日時に公開される製品に係るものであり、該ファイルアクセス管理サーバの該管理手段が、全ての該配布先端末からの評価結果が良好となった場合に、全ての該配布先端末による該暗号化ファイルおよび該配布対象ソフトウエアに対するアクセス可能期間を、前記所定の日時までに設定変更してもよいし(請求項13)、前記所定の日時に、全ての該配布先端末による該暗号化ファイルおよび該配布対象ソフトウエアに対するアクセス権限を、全種類のアクセス可能に設定変更してもよい(請求項14)。
【0015】
また、該配布対象ソフトウエアが、該複数の配布先端末による評価完了後に公開される製品に係るものであり、該ファイルアクセス管理サーバの該管理手段が、全ての該配布先端末からの評価結果が良好となった場合に、該製品の公開日時を決定し、全ての該配布先端末による該暗号化ファイルおよび該配布対象ソフトウエアに対するアクセス可能期間を、決定された前記公開日時に設定変更してもよいし(請求項15)、決定された前記公開日時に、全ての該配布先端末による該暗号化ファイルおよび該配布対象ソフトウエアに対するアクセス権限を、全種類のアクセス可能に設定変更してもよい(請求項16)。
【0016】
さらに、該ファイルアクセス管理サーバの該管理手段が、全ての該配布先端末からの評価結果が良好となった時点で、全ての該配布先端末による該暗号化ファイルおよび該配布対象ソフトウエアに対するアクセス権限もしくはアクセス可能期間を、全種類のアクセス不能に設定変更してもよい(請求項17)。
【発明の効果】
【0017】
上述した本発明によれば、配布元端末で作成された、暗号化ファイルおよび専用インストーラを含む配布用ファイルセットが、記録媒体やネットワークを用いて配布先端末に配布される。そして、配布先端末では、アクセス認証要求に応じてファイルアクセス管理サーバから配布先端末の利用者が正規利用者であることを認証する旨の通知を受けると、配布用ファイルセットにおける暗号化ファイルが元の完成文書ファイルに復号化される。配布先端末の利用者は、復号化された元の完成文書ファイルに対しては、配布元端末で設定されたアクセス情報(アクセス権限およびアクセス可能期間)に従ったアクセスのみが可能になる。この復号化を行なった時点では、復号化された元の完成文書ファイルからの配布対象ソフトウエアの取出アクセスは禁止されており、配布先端末の利用者が復号化直後に配布対象ソフトウエアを取り出すことはできないようになっている。この後、配布先端末の利用者が、完成文書ファイルにおける配布対象ソフトウエアに係る情報を参照した後に、配布対象ソフトウエアを配布先端末にインストールすべく、配布用ファイルセットにおける専用インストーラを実行すると、まず配布先端末からファイルアクセス管理サーバにインストール認証要求が行なわれる。そのインストール認証要求に応じてファイルアクセス管理サーバから配布先端末の利用者が正規利用者であり且つ配布先端末が正規端末であることを認証する旨の通知を受けると、上記取出アクセスが許可され、復元された元の完成文書ファイルから配布対象ソフトウエアが取り出され、その配布対象ソフトウエアが配布先端末にインストールされる。
【0018】
これにより、配布対象ソフトウエアを配布する際に、アクセス認証とインストール認証との二重の認証が行なわれ、配布対象ソフトウエアが正当な利用者の正当な端末(配布先端末)にのみインストールされ、正当な利用者の正当な端末(配布先端末)においてのみ実行されるほか、配布対象ソフトウエアは配布用ファイルセットにおける専用インストーラによってのみインストールされるので、例えば、市販前の製品(例えばプリンタドライバ)やそれに付随するソフトウエアについての評価等を行なうべく、そのソフトウエアを評価担当者(利用者)に配布しその評価担当者の端末(配布先端末)にインストールするような場合、市販前の製品に係る機密性の高い情報(社外秘情報)を含むソフトウエアの
外部漏洩や不正利用を、簡便な手法で、より確実に防止することができる。
【0019】
なお、インストール認証時には、上述のような正規利用者や正規端末の認証のほか、アクセス認証要求を行なった配布先端末とインストール認証要求を行なった配布先端末とが同一であることや、インストール認証要求を行なった配布先端末が特定の端末であることや、インストール認証要求を行なった配布先端末のグローバルIPアドレスが所定アドレスであることを、インストール認証条件とすることで、配布対象ソフトウエアをインストールされるべき配布先端末のインストール認証条件がより厳しく設定されることになり、配布対象ソフトウエアの外部漏洩や不正利用を、より確実に防止することができる。ここで、グローバルIPアドレスをインストール認証条件とすることで、配布先端末がグローバルIPアドレスによって特定される所定位置に存在する場合に、配布対象ソフトウエアを配布先端末にインストールさせることができる。
【0020】
また、ファイルアクセス管理サーバにおいて、配布先端末における配布対象ソフトウエアのインストール動作ログを収集して記録することで、配布対象ソフトウエアが、いつ誰によってどの端末にインストールされたかについて記録されることになり、配布対象ソフトウエアについて何らかの不正利用や不正インストールが発覚した場合に、インストール動作ログに基づいて、その不正利用や不正インストールについての解析を行なうことが可能になる。
【0021】
その際、ファイルアクセス管理サーバが、インストール動作ログを参照し、配布対象ソフトウエアのインストールに成功した配布先端末については、それ以後の配布対象ソフトウエアのインストール動作(もしくは完成文書ファイルからの配布対象ソフトウエアの取出アクセス)を禁止するように構成することで、配布対象ソフトウエアを何度もインストールすることが抑止され、配布対象ソフトウエアの外部漏洩や不正利用を、より確実に防止することができる。
【0022】
ただし、ファイルアクセス管理サーバが、上述のようにインストール動作を禁止した後に配布先端末から配布対象ソフトウエアの再インストール要求があった場合には、管理者の指示に応じてインストール動作(もしくは完成文書ファイルからの配布対象ソフトウエアの取出アクセス)の禁止状態を一時的に解除するように構成することで、万一、何らかのトラブル等のために、インストールされた配布対象ソフトウエアを再インストールする必要が生じた場合に、管理者の認可の下、再インストールが可能になるので、配布先端末での利便性を損なうことがない。
【0023】
また、上述のようなソフトウエア管理システムにおいて、配布対象ソフトウエアが、所定の日時に公開される製品に係るものである場合、配布元端末において、前記所定の日時までをアクセス可能期間として設定することにより、例えば、上述のごとく市販前の製品やそれに付随するソフトウエアについての評価等を行なうべく、そのソフトウエアを評価担当者(利用者)に配布しその評価担当者の端末(配布先端末)にインストールするような場合、その所定の日時までは評価等のためにソフトウエアや暗号化ファイルに対するアクセスが可能であり、所定の日時になると自動的にソフトウエアや暗号化ファイルへのアクセスが不能になり、市販される製品に係るソフトウエアの不正利用を、より確実に防止することができる。
【0024】
一方、配布対象ソフトウエアが、複数の配布先端末に配布され各配布先端末による動作評価を受けるものである場合、ファイルアクセス管理サーバにおいて、全ての配布先端末から配布対象ソフトウエアの評価結果を収集し、収集された評価結果に応じて、全ての配布先端末による暗号化ファイルおよび配布対象ソフトウエアに対するアクセス権限もしくはアクセス可能期間を変更することで、全ての配布先端末による暗号化ファイルおよび配
布対象ソフトウエアに対するアクセスの管理を行なうことが可能になる。
【0025】
例えば、配布対象ソフトウエアが、所定の日時に公開される製品に係るものである場合で、全ての配布先端末からの評価結果が良好となった場合に、全ての配布先端末による暗号化ファイルおよび配布対象ソフトウエアに対するアクセス可能期間を、前記所定の日時までに設定変更することで、所定の日時になると自動的にソフトウエアや暗号化ファイルへのアクセスが不能になり、市販される製品に係るソフトウエアの不正利用を、より確実に防止することができる。一方、公開と同時にソフトウエアについて機密保持の必要性がなくなるとする場合には、前記所定の日時に、全ての配布先端末による暗号化ファイルおよび配布対象ソフトウエアに対するアクセス権限を、全種類のアクセス可能に設定変更することで、所定の日時になると自動的にソフトウエアや暗号化ファイルへのアクセスをフリーな状態とすることができる。
【0026】
また、配布対象ソフトウエアが、複数の配布先端末による評価完了後に公開される製品に係るものである場合で、全ての配布先端末からの評価結果が良好となった場合に、製品の公開日時を決定し、全ての配布先端末による暗号化ファイルおよび配布対象ソフトウエアに対するアクセス可能期間を、決定された前記公開日時に設定変更することで、その公開日時になると自動的にソフトウエアや暗号化ファイルへのアクセスが不能になり、市販される製品に係るソフトウエアの不正利用を、より確実に防止することができる。一方、公開と同時にソフトウエアについて機密保持の必要性がなくなるとする場合には、決定された前記公開日時に、全ての配布先端末による暗号化ファイルおよび配布対象ソフトウエアに対するアクセス権限を、全種類のアクセス可能に設定変更することで、前記公開日時になると自動的にソフトウエアや暗号化ファイルへのアクセスをフリーな状態とすることができる。この場合、公開日時を全ての評価担当者の評価を完了した時点で決定することができるので、動作評価を早く完了した場合には公開日時を早めに設定することができる。
【0027】
さらに、全ての配布先端末からの評価結果が良好となった時点で、全ての配布先端末による暗号化ファイルおよび配布対象ソフトウエアに対するアクセス権限もしくはアクセス可能期間を、全種類のアクセス不能に設定変更することで、その時点で自動的にソフトウエアや暗号化ファイルへのアクセスが不能になり、市販される製品に係るソフトウエアの不正利用を、より確実に防止することができる。
【発明を実施するための最良の形態】
【0028】
以下、図面を参照して本発明の実施の形態を説明する。
〔1〕本実施形態のソフトウエア管理システムの構成
図1は本発明の一実施形態としてのソフトウエア管理システムの構成を示すブロック図であり、この図1に示すように、本実施形態のソフトウエア管理システム1は、少なくとも一つの配布元端末10と、複数の配布先端末20と、ファイルアクセス管理サーバ30とを、ネットワーク〔例えば、社内LAN(Local Area Network)やインターネット〕40を介して相互に通信可能に接続して構成されている。
【0029】
なお、本実施形態におけるソフトウエア管理システム1は、市販前の製品(例えばプリンタドライバ)やそれに付随するソフトウエアについての評価を行なうべく、そのソフトウエアを、配布対象ソフトウエアとして、関連グループ会社等における複数の評価担当者(利用者)に配布する場合の漏洩対策のために適用されるものとする。つまり、本実施形態のソフトウエア管理システム1においては、後述するごとく、配布元端末10が配布対象ソフトウエアを含む配布用ファイルセット(後述)を作成し、その配布用ファイルセットが複数の評価担当者に配布され、その配布用ファイルセットにおける配布対象ソフトウエアが複数の評価担当者の端末(配布先端末)20にインストールされて評価対象となる
とともに、ファイルアクセス管理サーバ30が、各評価担当者の端末20で行なわれた配布対象ソフトウエアの評価の結果を収集し、収集された結果に基づいて配布先端末20による配布対象ソフトウエア等に対するアクセスを管理するようになっている。
【0030】
〔1−1〕配布元端末の構成
配布元端末(クライアントPC)10は、企業等の社内において社員(利用者;ソフトウエアを配布する者;配布担当者)によって使用されるパーソナルコンピュータ(PC)等の情報処理装置であって、配布先端末20やファイルアクセス管理サーバ30とネットワーク40を介して相互に通信可能に接続されている。
【0031】
そして、配布元端末10は、配布対象ソフトウエアを配布すべく、その配布対象ソフトウエアを格納した配布ファイル(後述する配布用ファイルセット50)を作成するもので、少なくとも変換手段11,添付手段12,暗号化手段13,設定手段14および作成手段15としての機能を有している。これらの機能は、配布元端末10を成す処理部〔CPU(Central Processin Unit)〕が、所定のアプリケーションプログラムを実行することによって実現される。
【0032】
変換手段11は、配布対象ソフトウエアに係る情報を含む文書ファイルを、コンテナ機能を有する完成文書ファイル〔ここでは、改竄操作の困難なPDF(Portable Document Format)ファイル〕に変換するものである。ここで、配布対象ソフトウエアに係る情報を含む文書ファイルとは、例えば、配布対象ソフトウエア(プリンタドライバ等のプログラム)の使用手引き取扱説明書/簡易マニュアルや、配布対象ソフトウエアについての配布情報の詳細文書をファイルで、予め利用者等によって作成される。なお、PDFファイルへの変換は例えばPDFドライバによって行なわれ、このPDFドライバを起動することにより、文書ファイルがPDF化され、PDFファイルが生成されるようになっている。
【0033】
添付手段12は、変換手段11によって変換されたPDFファイルのコンテナ機能を用いて、PDFファイルに配布対象ソフトウエアを添付・格納するものである。
暗号化手段13は、添付手段12によって配布対象ソフトウエアを添付されたPDFファイルを、ファイルアクセス管理サーバ30によって管理される所定の暗号鍵(実際にはファイルアクセス管理サーバ30から受信したもの)で暗号化して暗号化ファイルを作成するものである。
【0034】
設定手段14は、暗号化手段13によって作成された暗号化ファイルに対するアクセス(つまりは配布対象ソフトウエアのインストール)を許可する利用者(評価担当者)に関する利用者情報と、その利用者に対して許可されるアクセス権限およびアクセス可能期間に関するアクセス情報とを設定し、ファイルアクセス管理サーバ30に通知するものである。
【0035】
この設定手段14による設定は、暗号化動作を行なう前もしくは暗号化動作と並行して行なわれるもので、暗号化ファイルにアクセスする利用者について、その暗号化ファイルへのアクセス権限(例えば、文書ファイルの閲覧,注釈,印刷,コピーのほか、コンテナ機能によって格納された配布対象ソフトウエアの取出などの各種アクセスの中から選択されたものを実行する権限)の設定であり、設定手段14からファイルアクセス管理サーバ30(権限テーブル)に対して行なわれるものとする。
【0036】
ここでは、アクセス権限として、少なくとも文書ファイルの閲覧権限を設定する。ただし、配布対象ソフトウエアの取出権限については設定しないでおく、つまり、配布先端末20において当初は配布対象ファイルの取出を行なえないように設定されている。なお、配布対象ソフトウエアの取出し権限については、配布先端末20の許否手段26(後述)
によって後述するごとく切り換えられるようになっている。また、配布対象ソフトウエアが、所定の日時に公開される製品に係るものである場合には、設定手段14は、前記所定の日時までをアクセス可能期間として設定してもよい。
【0037】
作成手段15は、配布先端末20で暗号化ファイルを復号化しアクセス(閲覧)する際にファイルアクセス管理サーバ30にアクセスすべく実行されるプラグイン51と、暗号化手段13によって作成された少なくとも一つの暗号化ファイル52と、その暗号化ファイル52に含まれる配布対象ソフトウエアを配布先端末20にインストールさせる専用インストーラ53とを含む配布用ファイルセット50を配布ファイルとして作成するものである。この作成手段15によって作成された配布用ファイルセット50は、電子メール等によりネットワーク40を介して各配布先端末20に配布されてもよいし、記録媒体50A(例えばフレキシブルディスク,CD,DVD,磁気ディスク,光ディスク,光磁気ディスクなど)に記録された状態で各配布先端末20に配布されてもよい。
【0038】
なお、専用インストーラ53は、同じ配布用ファイルセット50に含まれる配布対象ソフトウエア専用のインストーラであって、当該配布対象ソフトウエアは、専用インストーラ53によってのみ配布先端末20にインストールされるようになっている。
また、専用インストーラ53は、後述するごとく、ファイルアクセス管理サーバ30との通信機能(後述するインストール認証要求手段23としての機能)を実現するものである。
【0039】
さらに、後述するごとく、暗号化ファイルに対するアクセスを行なえる利用者(暗号化ファイルの復号化を許可された利用者つまり後述するアクセス認証で正規利用者であることを認証された利用者)が起動し、且つ、専用インストーラ53を起動した配布先端末20が、後述するインストール認証で正規端末であることを認証された場合のみ、専用インストーラ53がその配布先端末20で動作するようになっている。
また、本実施形態では、配布用ファイルセット50にプラグイン51も添付されているが、各配送先端末20においてプラグイン51がインストールされていることが予め分かっている場合、プラグイン51の添付を省略してもよい。
専用インストーラ53の詳細な機能については後述する。
【0040】
〔1−2〕配布先端末の構成
配布先端末(クライアントPC)20は、本実施形態では上述したような関連グループ会社等における評価担当者(社員)によって使用されるパーソナルコンピュータ(PC)等の情報処理装置であって、配布元端末10や他の配布先端末20やファイルアクセス管理サーバ30とネットワーク40を介して相互に通信可能に接続されている。
【0041】
そして、配布先端末20は、配布元端末10によって作成された配布用ファイルセットを配布され、その配布用ファイルセットに格納された配布対象ソフトウエアをインストールされるべきもので、少なくともアクセス認証要求手段21,復号化手段22,インストール認証要求手段23,取出手段24,インストール手段25および許否手段26としての機能を有している。これらの機能は、配布先端末20を成す処理部(CPU)が、所定のアプリケーションプログラムを実行することによって実現される。なお、本実施形態において、インストール認証要求手段23,取出手段24,インストール手段25および許否手段26としての機能は、復号化手段22による暗号化ファイル52の復号化後に配布用ファイルセット50(記録媒体50A)における専用インストーラ52を上記処理部が起動して実行することによって実現される。
【0042】
アクセス認証要求手段21は、配布元端末10から配布された配布用ファイルセット50の暗号化ファイル52に対するアクセス(閲覧)に先立ち、アクセス認証情報(ユーザ
識別情報およびパスワード)をファイルアクセス管理サーバ30に通知し、配布先端末20の利用者(評価担当者)が暗号化ファイル52に対するアクセスを許可された正規利用者であるか否かのアクセス認証を要求するものである。
【0043】
なお、アクセス認証情報としてのユーザIDおよびパスワードとしては、配布先端末20に予め登録されているものをプラグインを介してファイルアクセス管理サーバ30に通知してもよいし、利用者(評価担当者)がキーボード等を用いて入力したものをプラグインを介してファイルアクセス管理サーバ30に通知してもよい。
また、ファイルアクセス管理サーバ30に対するアクセス用のプラグインが、配布先端末20に予めインストールされている場合には、そのプラグインが起動される一方、そのプラグインがインストールされていない場合には、配布用ファイルセット50(記録媒体50A)からプラグイン51が読み出されて配布先端末20にインストールされてから起動される。
【0044】
復号化手段22は、アクセス認証要求手段21によるアクセス認証要求に応じてファイルアクセス管理サーバ30から配布先端末20の利用者(評価担当者)が正規利用者であることを認証する旨の通知を受けた場合、配布用ファイルセット50(記録媒体50A)の暗号化ファイル52を元のPDFファイルに復号化し、その暗号化ファイル52に対して設定されたアクセス情報に応じたアクセスを可能にするものである。ここでは、元のPDFファイルにおける文書(取扱説明書等)が配布先端末20のディスプレイ(図示略)に表示され、利用者(評価担当者)が閲覧可能な状態となる。
【0045】
インストール認証要求手段23は、上記プラグインを通じてインストール認証情報をファイルアクセス管理サーバ30に通知し配布先端末20の利用者(評価担当者)が配布対象ソフトウエアのインストールを許可された正規利用者であるか否か且つ配布先端末20が配布対象ソフトウエアをインストールされるべき正規端末であるか否かのインストール認証を要求するものである。
【0046】
なお、インストールス認証情報としては、ユーザ識別情報およびパスワードのほかに、企業識別情報(上記関連グループ会社を特定する情報),サーバ名,グローバルIP(Internet Protocol)アドレス,MAC(Medium Access Control)アドレス,ホスト名などが通知され、配布先端末20に予め登録されているものが、プラグインを介してファイルアクセス管理サーバ30に通知される。このとき、インストールス認証情報としてのユーザIDおよびパスワードは、アクセス認証情報としてのユーザIDおよびパスワードと同じものとであっても異なるものであってもよく、配布先端末20に予め登録されているものがプラグインを介してファイルアクセス管理サーバ30に通知されてもよいし、利用者(評価担当者)がキーボード等を用いて入力したものがプラグインを介してファイルアクセス管理サーバ30に通知されてもよい。
【0047】
取出手段24は、インストール認証要求手段23によるインストール認証要求に応じてファイルアクセス管理サーバ30から配布先端末20の利用者(評価担当者)が正規利用者であり且つ配布先端末20が正規端末であることを認証する旨の通知を受けた場合、元のPDFファイルから配布対象ソフトウエアを取り出すものである。
なお、このとき、本実施形態では、配布元端末10の設定手段14により、当初、配布対象ソフトウエアの取出アクセスが禁止されているが、許否手段26が、インストール認証要求手段23によるインストール認証要求に応じてファイルアクセス管理サーバ30から配布先端末20の利用者(評価担当者)が正規利用者であり且つ配布先端末20が正規端末であることを認証する旨の通知を受けた場合に元のPDFファイルからの配布対象ソフトウエアの取出アクセスを一時的に許可するようになっている。
【0048】
インストール手段25は、許否手段26によって配布対象ソフトウエアの取出アクセスを許可された状態で取出手段24によって取り出された配布対象ソフトウエアを、配布先端末20において利用者(評価担当者)によって指定されたフォルダ(図3参照)にインストールするものである。
なお、配布元端末10としての機能と配布先端末20としての機能との両方を1台の端末が併せそなえられていてもよい。
【0049】
〔1−3〕ファイルアクセス管理サーバの構成
ファイルアクセス管理サーバ30は、ネットワーク40を介して配布元端末10や配布先端末20と通信可能に接続され、配布元端末10から配布先端末20に配布された配布用ファイルセット(配布ファイル)に対するアクセスを管理するもので、管理手段31,アクセス認証手段32,インストール認証手段33,ログ記録手段34およびインストール動作制限手段35としての機能を有している。これらの機能は、ファイルアクセス管理サーバ30を成す処理部(CPU)が、所定のアプリケーションプログラムを実行することによって実現される。
【0050】
ここで、管理手段31は、配布元端末10の設定手段14によって設定され通知された前記利用者情報および前記アクセス情報(権限テーブルに設定された情報)に基づいて、暗号化ファイル52および配布対象ソフトウエアに対する利用者(評価担当者)のアクセスを管理するものである。
また、管理手段31は、各評価担当者の端末20で行なわれた配布対象ソフトウエアの動作評価の結果を収集し、収集された結果に基づいて配布先端末20による配布対象ソフトウエア等に対するアクセスを管理する機能も果たすものである。具体的には、管理手段31は、全ての配布先端末20から配布対象ソフトウエアの動作評価結果を収集し、収集された動作評価結果に応じて、配布元端末10の設定手段14によって設定された、全ての配布先端末20による暗号化ファイル52および配布対象ソフトウエアに対するアクセス権限もしくはアクセス可能期間を変更するように構成されている。より具体的に、管理手段31は、例えば以下の項目(11)〜(15)のいずれか一つのアクセス管理を行なう。
【0051】
(11)配布対象ソフトウエアが所定の日時に公開される製品に係るものである場合であって、全ての配布先端末20から動作評価結果として「良好(OK)」との回答があった場合に、全ての配布先端末20による暗号化ファイル52および配布対象ソフトウエアに対するアクセス可能期間を、前記所定の日時までに設定変更する。
(12)配布対象ソフトウエアが所定の日時に公開される製品に係るものである場合であって、全ての配布先端末20から動作評価結果として「良好(OK)」との回答があった場合に、前記所定の日時に、全ての配布先端末20による暗号化ファイル52および配布対象ソフトウエアに対するアクセス権限を、全種類のアクセス可能に設定変更する。
【0052】
(13)配布対象ソフトウエアが複数の配布先端末20による評価完了後に公開される製品に係るものである場合であって、全ての配布先端末20から動作評価結果として「良好(OK)」との回答があった場合に、その製品の公開日時を決定し、全ての配布先端末20による暗号化ファイル52および配布対象ソフトウエアに対するアクセス可能期間を、決定された前記公開日時に設定変更する。
【0053】
(14)配布対象ソフトウエアが複数の配布先端末20による評価完了後に公開される製品に係るものである場合であって、全ての配布先端末20から動作評価結果として「良好(OK)」との回答があった場合に、その製品の公開日時を決定し、決定された前記公開日時に、全ての配布先端末20による暗号化ファイル52および配布対象ソフトウエアに対するアクセス権限を、全種類のアクセス可能に設定変更する。
(15)全ての配布先端末20から動作評価結果として「良好(OK)」との回答があった
時点で、全ての配布先端末20による暗号化ファイル52および配布対象ソフトウエアに対するアクセス権限もしくはアクセス可能期間を全種類のアクセス不能に設定変更する。
【0054】
アクセス認証手段32は、配布先端末20からのアクセス認証要求を受けた場合、そのアクセス認証情報に基づいて配布先端末20の利用者(評価担当者)が正規利用者であるか否かを認証し、その認証結果を配布先端末20に通知するもので、実際には、アクセス認証情報に含まれるユーザ識別情報およびパスワードが、ファイルアクセス管理サーバ30に予め登録・保存されているユーザ識別情報およびパスワードと一致するか否かを判定することにより、その利用者(評価担当者)が正規利用者(正当な利用者)であるか否かを判定・認証するものである。
【0055】
インストール認証手段33は、配布先端末20からのインストール認証要求を受けた場合、そのインストール認証情報に基づいて配布先端末20の利用者(評価担当者)が正規利用者であるか否か且つ配布先端末20が配布対象ソフトウエアをインストールされるべき正規端末であるか否かを認証し、その認証結果を配布先端末20に通知するものである。
【0056】
このインストール認証手段33は、アクセス認証手段32と同様、インストール認証情報に含まれるユーザ識別情報およびパスワードが、ファイルアクセス管理サーバ30に予め登録・保存されているユーザ識別情報およびパスワードと一致するか否かを判定することにより、その利用者(評価担当者)が正規利用者(正当な利用者)であるか否かを判定・認証するほか、アクセス認証要求を行なった配布先端末20とインストール認証要求を行なった配布先端末20とが同一であることや、インストール認証要求を行なった配布先端末20が特定の端末であることや、インストール認証要求を行なった配布先端末のグローバルIPアドレスが所定アドレスであることや、企業識別情報が特定の企業を示していることを、インストール認証条件の一つとしてもよい。
【0057】
ログ記録手段34は、配布先端末20における配布対象ソフトウエアのインストール動作ログを収集してデータベース(図示略)等に記録するものである。
インストール動作制限手段35は、ログ記録手段34によって収集されたインストール動作ログを参照し、配布対象ソフトウエアのインストールに成功した配布先端末20については、それ以後の配布対象ソフトウエアのインストール動作を禁止するものである。このインストール動作制限手段35としての機能は、上述した管理手段31によって実現することもできる。なお、ファイルアクセス管理サーバ30は、インストール動作制限手段35によってインストール動作を禁止した後に配布先端末20から配布対象ソフトウエアの再インストール要求があった場合には、管理者の指示に応じてインストール動作制限手段35によるインストール動作の禁止状態を一時的に解除するように構成されている。
【0058】
〔2〕本実施形態のソフトウエア管理システムの動作
次に、図2〜図6を参照しながら、上述のごとく構成された本実施形態のソフトウエア管理システム1の動作について説明する。
〔2−1〕配布元端末の動作
図2を参照しながら、図4に示すフローチャート(ステップS11〜S18)に従って、本実施形態のソフトウエア管理システム1における配布元端末10の動作(配布用ファイルセット作成動作)について説明する。なお、図2は本実施形態のソフトウエア管理システム1(配布元端末10)における配布用ファイルセット作成動作を説明するための模式図である。
【0059】
配布元端末10においては、まず、配布対象ソフトウエアが作成もしくは準備されるとともに、その配布対象ソフトウエア(例えばプリンタドライバ)等の使用手引き取扱説明
書/簡易マニュアルの文書ファイルが作成され(ステップS11)、その文書ファイルが、変換手段11により、コンテナ機能を有するPDFファイルに変換される(ステップS12;図2の矢印A11参照)。
【0060】
このPDFファイルのコンテナ機能を用いて、添付手段12により、PDFファイルに配布対象ソフトウエアを添付・格納してから(ステップS13;図2の矢印A12)、配布元端末10の利用者(配布担当者)は、設定手段14により、PDFファイルに対するアクセス(つまりは配布対象ソフトウエアのインストール)を許可する利用者(評価担当者)に関する利用者情報と、その利用者に対して許可されるアクセス権限およびアクセス可能期間に関するアクセス情報とが設定され、ファイルアクセス管理サーバ30に通知されて権限テーブルに設定される(ステップS14)。本実施形態では、前述した通り、アクセス権限としては、少なくとも文書ファイルの閲覧権限が設定され、配布対象ソフトウエアの取出は禁止され、さらに、配布対象ソフトウエアに係る製品の公開日時が決まっている場合には、その所定の日時がアクセス可能期限として設定される。
【0061】
この後、配布対象ソフトウエアを添付されたPDFファイルは、暗号化手段13により、ファイルアクセス管理サーバ30によって管理される所定の暗号鍵で暗号化され、暗号化ファイル52が作成される(ステップS15;図2の矢印A13参照)。そして、作成手段15により、プラグイン51,暗号化ファイル52および専用インストーラ53とを含む配布用ファイルセット50が作成され(ステップS16;図2の矢印A14参照)、その配布用ファイルセット50が、本実施形態では、例えばCD等の記録媒体50Aに記録された上で(ステップS17;図2の矢印A14参照)、その記録媒体50Aを評価担当者に受け渡すことによって配布される(ステップS18)。なお、前述した通り、配布用ファイルセット50は、記録媒体50Aに記録することなく、電子メール等によりネットワーク40を介して各配布先端末20に配布されてもよい。
【0062】
〔2−2〕配布先端末の動作
次に、図3を参照しながら、図5に示すフローチャート(ステップS21〜S36)に従って、本実施形態のソフトウエア管理システム1における配布先端末20の動作(配布対象ソフトウエアのインストール動作)について説明する。なお、図3は本実施形態のソフトウエア管理システム1(配布先端末20)における配布対象ソフトウエアのインストール動作を説明するための模式図である。
【0063】
各配布先端末20においては、配布担当者によって配布された記録媒体50A(配布用ファイルセット50)から配布対象ソフトウエアをインストールすべく、記録媒体50Aが配布先端末20に挿入されると(ステップS21のYESルート)、まず、プラグイン51が既に配布先端末20にインストールされているか否かが判断され(ステップS22)、インストールされていない場合(ステップS22のNOルート)、記録媒体50Aからプラグイン51がインストールされる(ステップS23;図3の矢印A21参照)。なお、プラグイン51がインストールされている場合(ステップS22のYESルート)、ステップS23の処理はスキップされる。
【0064】
この後、プラグイン51が起動され、配布先端末20の利用者(評価担当者)が暗号化ファイル52を指定すると、アクセス認証要求手段21により、アクセス認証情報(ユーザ識別情報およびパスワード)がファイルアクセス管理サーバ30に通知され、配布先端末20の利用者(評価担当者)が暗号化ファイル52に対するアクセスを許可された正規利用者であるか否かのアクセス認証が要求される(ステップS24)。このアクセス認証要求に応じたファイルアクセス管理サーバ30からの回答が、配布先端末20の利用者(評価担当者)が正規利用者ではないとする旨の通知であった場合(ステップS25のNOルート)、配布先端末20においてエラー通知が行なわれ(ステップS26)、処理を終
了する。
【0065】
一方、ファイルアクセス管理サーバ30からの回答が、配布先端末20の利用者(評価担当者)が正規利用者であることを認証する旨の通知であった場合(ステップS25のYESルート)、復号化手段22により、配布用ファイルセット50(記録媒体50A)の暗号化ファイル52が元のPDFファイルに復号化され(ステップS27)、そのPDFファイルにおける文書(取扱説明書等)が配布先端末20のディスプレイ(図示略)に表示され利用者(評価担当者)によって閲覧される(ステップS28;図3の矢印A22参照)。なお、この時点では、前述したように配布対象ソフトウエアをPDFファイルから取り出すことは禁止されている。
【0066】
文書を閲覧した利用者(評価担当者)が、配布対象ソフトウエアのインストールを要望すると(ステップS29のYESルート)、配布用ファイルセット50(記録媒体50A)の専用インストーラ53が起動される(ステップS30;図3の矢印A23参照)。専用インストーラ53が起動されると、インストール認証要求手段23により、利用者識別情報およびパスワードが要求され、その要求に応じて利用者(評価担当者)によって入力された利用者識別情報およびパスワードとともに、上述したサーバ名,グローバルIPアドレス,MACアドレス,ホスト名などがインストール認証情報としてファイルアクセス管理サーバ30に通知され、配布先端末20の利用者(評価担当者)が配布対象ソフトウエアのインストールを許可された正規利用者であるか否か且つ配布先端末20が配布対象ソフトウエアをインストールされるべき正規端末であるか否かのインストール認証が要求される(ステップS31)。
【0067】
このインストール認証要求に応じたファイルアクセス管理サーバ30からの回答が、配布先端末20の利用者(評価担当者)が正規利用者ではないとする旨の通知、および、配布先端末20が配布対象ソフトウエアをインストールされるべき正規端末ではないとする旨の通知の少なくとも一方であった場合(ステップS32のNOルート)、配布先端末20においてエラー通知が行なわれ(ステップS33)、処理を終了する。
【0068】
一方、ファイルアクセス管理サーバ30からの回答が、配布先端末20の利用者(評価担当者)が配布対象ソフトウエアのインストールを許可された正規利用者であり且つ配布先端末20が配布対象ソフトウエアをインストールされるべき正規端末であることを認証する旨の通知であった場合(ステップS32のYESルート)、許否手段26により、利用者(評価担当者)によって指定・選択されたPDFファイルからの配布対象ソフトウエアの取出アクセスが一時的に許可され(ステップS34)、取出手段24により、そのPDFファイルから配布対象ソフトウエアが取り出され(ステップS35)、インストール手段25により、取出手段24によって取り出された配布対象ソフトウエアが、配布先端末20において利用者(評価担当者)によって指定されたフォルダにインストールされる(ステップS36;図3の矢印A24参照)。
【0069】
〔2−3〕ファイルアクセス管理サーバの動作
次に、図6に示すフローチャート(ステップS41〜S60)に従って、本実施形態のソフトウエア管理システム1におけるファイルアクセス管理サーバ30の動作について説明する。
ファイルアクセス管理サーバ30において、配布先端末20からアクセス認証要求を受けると(ステップS41のYESルート)、アクセス認証手段32により、アクセス認証情報に基づいて配布先端末20の利用者(評価担当者)が正規利用者であるか否かが認証され、その認証結果が配布先端末20に通知される(ステップS42)。
【0070】
その際、例えば、アクセス認証情報に含まれるユーザ識別情報によってファイルアクセ
ス管理サーバ30の記憶部(図示略)が検索され、そのユーザ識別情報に対応する登録パスワードが記憶部から読み出され、アクセス認証情報に含まれるパスワードと、記憶部から読み出された登録パスワードとが比較され、これらのパスワードが一致するか否かの判定が行なわれる。これらのパスワードが一致した場合に、配布先端末20の利用者(評価担当者)が正規利用者であることを認証した旨が配布先端末20に通知される。
【0071】
配布先端末20からインストール認証要求を受けると(ステップS41のNOルートもしくはステップS42からステップS43のYESルート)、インストール認証手段33により、インストール認証情報に基づいて配布先端末20の利用者(評価担当者)が正規利用者であるか否か且つ配布先端末20が配布対象ソフトウエアをインストールされるべき正規端末であるか否かが認証され、その認証結果が配布先端末20に通知される(ステップS44)。
【0072】
その際、上述したアクセス認証の場合と同様、インストール認証情報に含まれるユーザ識別情報によってファイルアクセス管理サーバ30の記憶部(図示略)が検索され、そのユーザ識別情報に対応する登録情報(パスワード,企業識別情報,サーバ名,グローバルIPアドレス,MACアドレス,ホスト名など)が記憶部から読み出され、インストール認証情報に含まれる情報と、記憶部から読み出された登録情報とが比較され、これらの情報が一致するか否かの判定が行なわれる。これらの情報が一致した場合に、配布先端末20の利用者(評価担当者)が正規利用者であり且つ配布先端末20が正規端末であることを認証した旨が配布先端末20に通知される。
【0073】
また、各配布先端末20における配布対象ソフトウエアのインストール動作ログを収集するタイミングになった場合もしくは各配布先端末20から配布対象ソフトウエアをインストールした旨の通知を受けた場合(ステップS43のNOルートもしくはステップS44からステップS45のYESルート)、ログ記録手段34により、各配布先端末20における配布対象ソフトウエアのインストール動作ログが収集され(ステップS46)、収集もしくは通知されたインストール動作ログがデータベース等に記録される(ステップS47)。
【0074】
そして、データベース等に記録されたインストール動作ログが参照され(ステップS48)、配布対象ソフトウエアのインストールに成功した配布先端末20がある場合(ステップS49のYESルート)、インストール動作制限手段35により、その配布先端末20において以後の配布対象ソフトウエアのインストール動作が禁止される(ステップS50)。一方、配布対象ソフトウエアのインストールに成功した配布先端末20がない場合(ステップS49のNOルート)、ステップS50の処理はスキップされる。
【0075】
また、配布対象ソフトウエアのインストールに成功した配布先端末20からその配布対象ソフトウエアの再インストール要求があった場合(ステップS45のNOルートもしくはステップS49のNOルートもしくはステップS50からステップS51のYESルート)、ファイルアクセス管理サーバ30は、再インストールを許可するか否かの判断を管理者に仰いで管理者からの指示を受け(ステップS52)、管理者が再インストールを認める旨の指示を行なうと(ステップS53のYESルート)、再インストール要求を行なった配布先端末20について、インストール動作制限手段35によるインストール動作の禁止状態が一時的に解除され(ステップS54)、再インストール要求を行なった配布先端末20において配布対象ソフトウエアの再インストールを行なうことが可能になる。管理者が再インストールを認めない旨の指示を行なった場合(ステップS53のNOルート)、ステップS54の処理はスキップされる。
【0076】
また、各配布先端末20で実行されるソフトウエアの動作評価の結果を収集するタイミ
ングになった場合もしくは各配布先端末20から動作評価の結果の通知を受けた場合(ステップS51のNOルートもしくはステップS53のNOルートもしくはステップS54からステップS55のYESルート)、管理手段31により、各評価担当者の端末20から配布対象ソフトウエアの動作評価の結果が収集され(ステップS56)、収集もしくは通知された動作評価の結果(「良好(OK)」もしくは「NG」)が各配布先端末20に対応付けてデータベース等に記録される(ステップS57)。
【0077】
そして、データベース等に記録された動作評価の結果が管理手段31により参照され(ステップS58)、全ての配布先端末20から動作評価結果として「良好(OK)」との回答があった場合(ステップS59のYESルート)、上述した項目(11)〜(16)のいずれか一つのアクセス管理が行なわれる(ステップS60)。全ての配布先端末20から「良好(OK)」との回答がない場合(ステップS59のNOルート)、ステップS60の処理はスキップされる。なお、動作評価の結果を収集するタイミングでなく各配布先端末20から動作評価の結果の通知も受けていない場合(ステップS55のNOルート)や、ステップS60の処理後には、ステップS41に戻る。
【0078】
〔3〕本実施形態のソフトウエア管理システムの効果
このように、本発明の一実施形態としてのソフトウエア管理システム1によれば、配布対象ソフトウエアを配布する際に、アクセス認証とインストール認証との二重の認証が行なわれ、配布対象ソフトウエアが正当な利用者の正当な端末(配布先端末)20にのみインストールされ、正当な利用者の正当な端末(配布先端末)20においてのみ実行されるほか、配布対象ソフトウエアは配布用ファイルセット50における専用インストーラ53によってのみインストールされるので、上述のごとく、市販前の製品(例えばプリンタドライバ)やそれに付随するソフトウエアについての評価等を行なうべく、そのソフトウエアを評価担当者(利用者)に配布しその評価担当者の端末(配布先端末)20にインストールするような場合、市販前の製品に係る機密性の高い情報(社外秘情報)を含むソフトウエアの外部漏洩や不正利用を、簡便な手法で、より確実に防止することができる。
【0079】
インストール認証手段33によるインストール認証時に、アクセス認証要求を行なった配布先端末20とインストール認証要求を行なった配布先端末20とが同一であることや、インストール認証要求を行なった配布先端末20が特定の端末であることや、インストール認証要求を行なった配布先端末20のグローバルIPアドレスが所定アドレスであることを、インストール認証条件とすることで、配布対象ソフトウエアをインストールされるべき配布先端末20のインストール認証条件がより厳しく設定されることになり、配布対象ソフトウエアの外部漏洩や不正利用を、より確実に防止することができる。ここで、グローバルIPアドレスをインストール認証条件とすることで、配布先端末20がグローバルIPアドレスによって特定される所定位置に存在する場合に、配布対象ソフトウエアを配布先端末にインストールさせることができる。
【0080】
なお、グローバルIPアドレスによる認証(配布先端末20の所在位置チェック)を行なっているが、その所在位置チェックに際して、グローバルIPアドレスに代え、例えば配布先端末20にそなえられたGPS(Global Positioning System)機能を用いてもよ
い。その場合、インストール認証時に、GPS機能によって検知された配布先端末20の現在の所在位置(緯度経度情報)がインストール認証情報としてファイルアクセス管理サーバ30に通知され、ファイルアクセス管理サーバ30において、インストール認証情報に含まれる所在位置(緯度経度情報)が、予め定められた位置(例えば社内等)にある場合にのみ、インストールを許可する、つまり配布先端末20が正規端末であることを認証する。
【0081】
また、ファイルアクセス管理サーバ30において、ログ記録手段34が配布先端末20
における配布対象ソフトウエアのインストール動作ログを収集して記録することで、配布対象ソフトウエアが、いつ誰によってどの端末20にインストールされたかについて記録されることになり、配布対象ソフトウエアについて何らかの不正利用や不正インストールが発覚した場合に、インストール動作ログに基づいて、その不正利用や不正インストールについての解析を行なうことが可能になる。
【0082】
その際、ファイルアクセス管理サーバ30が、インストール動作ログを参照し、インストール動作制限手段35により、配布対象ソフトウエアのインストールに成功した配布先端末20については、それ以後の配布対象ソフトウエアのインストール動作(もしくはPDFファイルからの配布対象ソフトウエアの取出アクセス)を禁止するように構成することで、配布対象ソフトウエアを何度もインストールすることが抑止され、配布対象ソフトウエアの外部漏洩や不正利用を、より確実に防止することができる。
【0083】
ただし、ファイルアクセス管理サーバ30が、上述のようにインストール動作を禁止した後に配布先端末20から配布対象ソフトウエアの再インストール要求があった場合には、管理者の指示に応じてインストール動作(もしくはPDFファイルからの配布対象ソフトウエアの取出アクセス)の禁止状態を一時的に解除するように構成することで、万一、何らかのトラブル等のために、インストールされた配布対象ソフトウエアを再インストールする必要が生じた場合に、管理者の認可の下、再インストールが可能になるので、配布先端末20での利便性を損なうことがない。
【0084】
また、上述のようなソフトウエア管理システム1において、配布対象ソフトウエアが、所定の日時に公開される製品に係るものである場合、配布元端末10において、設定手段14により前記所定の日時までをアクセス可能期間として設定することで、上述のごとく市販前の製品やそれに付随するソフトウエアについての評価等を行なうべく、そのソフトウエアを評価担当者(利用者)に配布しその評価担当者の端末(配布先端末)20にインストールするような場合、その所定の日時までは評価等のためにソフトウエアや暗号化ファイル52に対するアクセスが可能であり、所定の日時になると自動的にソフトウエアや暗号化ファイル52へのアクセスが不能になり、市販される製品に係るソフトウエアの不正利用を、より確実に防止することができる。
【0085】
一方、配布対象ソフトウエアが、複数の配布先端末20に配布され各配布先端末20による動作評価を受けるものである場合、ファイルアクセス管理サーバ1において、全ての配布先端末20から配布対象ソフトウエアの評価結果を収集し、収集された評価結果に応じて、全ての配布先端末20による暗号化ファイル52および配布対象ソフトウエアに対するアクセス権限もしくはアクセス可能期間を変更することで、全ての配布先端末20による暗号化ファイル52および配布対象ソフトウエアに対するアクセスの管理を行なうことが可能になる。
【0086】
例えば、上記項目(11)のごとく、配布対象ソフトウエアが、所定の日時に公開される製品に係るものである場合であって、全ての配布先端末20から評価結果として「良好(OK)」との回答が得られた場合に、全ての配布先端末20による暗号化ファイル53および配布対象ソフトウエアに対するアクセス可能期間を、前記所定の日時までに設定変更することで、所定の日時になると自動的にソフトウエアや暗号化ファイル52へのアクセスが不能になり、市販される製品に係るソフトウエアの不正利用を、より確実に防止することができる。一方、上記項目(12)のごとく、公開と同時にソフトウエアについて機密保持の必要性がなくなるとする場合には、前記所定の日時に、全ての配布先端末20による暗号化ファイル52および配布対象ソフトウエアに対するアクセス権限を、全種類のアクセス可能に設定変更することで、所定の日時になると自動的にソフトウエアや暗号化ファイル52へのアクセスをフリーな状態とすることができる。
【0087】
また、上記項目(13)のごとく、配布対象ソフトウエアが、複数の配布先端末20による評価完了後に公開される製品に係るものである場合であって、全ての配布先端末20から評価結果として「良好(OK)」との回答が得られた場合に、製品の公開日時を決定し、全ての配布先端末20による暗号化ファイル52および配布対象ソフトウエアに対するアクセス可能期間を、決定された前記公開日時に設定変更することで、その公開日時になると自動的にソフトウエアや暗号化ファイル52へのアクセスが不能になり、市販される製品に係るソフトウエアの不正利用を、より確実に防止することができる。一方、上記項目(14)のごとく、公開と同時にソフトウエアについて機密保持の必要性がなくなるとする場合には、決定された前記公開日時に、全ての配布先端末20による暗号化ファイル52および配布対象ソフトウエアに対するアクセス権限を、全種類のアクセス可能に設定変更することで、前記公開日時になると自動的にソフトウエアや暗号化ファイル52へのアクセスをフリーな状態とすることができる。この場合、公開日時を全ての評価担当者の評価を完了した時点で決定することができるので、動作評価を早く完了した場合には公開日時を早めに設定することができる。
【0088】
さらに、上記項目(15)のごとく、製品の公開日時に関係なく、全ての配布先端末20から評価結果として「良好(OK)」との回答が得られた時点で、全ての配布先端末20による暗号化ファイル52および配布対象ソフトウエアに対するアクセス権限もしくはアクセス可能期間を、全種類のアクセス不能に設定変更することで、その時点で自動的にソフトウエアや暗号化ファイル52へのアクセスが不能になり、市販される製品に係るソフトウエアの不正利用を、より確実に防止することができる。
【0089】
〔4〕その他
なお、本発明は上述した実施形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲で種々変形して実施することができる。
例えば、上述した実施形態では、ソフトウエア管理システム1は、市販前の製品(例えばプリンタドライバ)やそれに付随するソフトウエアについての評価を行なうべく、そのソフトウエアを、配布対象ソフトウエアとして、関連グループ会社等における複数の評価担当者(利用者)に配布する場合の漏洩対策のために適用されているが、本発明は、これに限定されるものではなく、機密性の高い各種ソフトウエアを利用者に提供してインストールする場合や、各種ソフトウエアを課金して利用者に提供する場合などに適用することができ、上述と同様の作用効果を得ることができる。
【0090】
また、上述した手段11〜15,21〜26,31〜35としての機能(各手段の全部もしくは一部の機能)は、コンピュータ(CPU,情報処理装置,各種端末を含む)が所定のアプリケーションプログラムを実行することによって実現される。
そのプログラムは、例えばフレキシブルディスク,CD(CD−ROM,CD−R,CD−RWなど),DVD(DVD−ROM,DVD−RAM,DVD−R,DVD−RW,DVD+R,DVD+RWなど)等のコンピュータ読取可能な記録媒体に記録された形態で提供される。この場合、コンピュータはその記録媒体から上記所定のアプリケーションプログラムを読み取って内部記憶装置または外部記憶装置に転送し格納して用いる。また、そのプログラムを、例えば磁気ディスク,光ディスク,光磁気ディスク等の記憶装置(記録媒体)に記録しておき、その記憶装置から通信回線を介してコンピュータに提供するようにしてもよい。
【0091】
ここで、コンピュータとは、ハードウエアとOS(オペレーティングシステム)とを含む概念であり、OSの制御の下で動作するハードウエアを意味している。また、OSが不要でアプリケーションプログラム単独でハードウェアを動作させるような場合には、そのハードウェア自体がコンピュータに相当する。ハードウエアは、少なくとも、CPU等の
マイクロプロセッサと、記録媒体に記録されたプログラムを読み取るための手段とをそなえている。上記所定のアプリケーションプログラムは、上述のようなコンピュータに、手段11〜15,21〜26,31〜35としての機能を実現させるプログラムコードを含んでいる。また、その機能の一部は、アプリケーションプログラムではなくOSによって実現されてもよい。
【0092】
さらに、本実施形態における記録媒体としては、上述したフレキシブルディスク,CD,DVD,磁気ディスク,光ディスク,光磁気ディスクのほか、ICカード,ROMカートリッジ,磁気テープ,パンチカード,コンピュータの内部記憶装置(RAMやROMなどのメモリ),外部記憶装置等や、バーコードなどの符号が印刷された印刷物等の、コンピュータ読取可能な種々の媒体を利用することもできる。
【図面の簡単な説明】
【0093】
【図1】本発明の一実施形態としてのソフトウエア管理システムの構成を示すブロック図である。
【図2】本実施形態のソフトウエア管理システム(配布元端末)における配布用ファイルセット作成動作を説明するための模式図である。
【図3】本実施形態のソフトウエア管理システム(配布先端末)における配布対象ソフトウエアのインストール動作を説明するための模式図である。
【図4】本実施形態のソフトウエア管理システムにおける配布元端末の動作(配布用ファイルセット作成動作)を説明するためのフローチャートである。
【図5】本実施形態のソフトウエア管理システムにおける配布先端末の動作(配布対象ソフトウエアのインストール動作)を説明するためのフローチャートである。
【図6】本実施形態のソフトウエア管理システムにおけるファイルアクセス管理サーバの動作を説明するためのフローチャートである。
【符号の説明】
【0094】
1 ソフトウエア管理システム
10 配布元端末(クライアントPC;パーソナルコンピュータ)
11 変換手段
12 添付手段
13 暗号化手段
14 設定手段
15 作成手段
20 配布先端末(クライアントPC;パーソナルコンピュータ)
21 アクセス認証要求手段
22 復号化手段
23 インストール認証要求手段
24 取出手段
25 インストール手段
26 許否手段
30 ファイルアクセス管理サーバ
31 管理手段
32 アクセス認証手段
33 インストール認証手段
34 ログ記録手段
35 インストール動作制限手段
40 ネットワーク
50 配布用ファイルセット
50A 記録媒体
51 プラグイン
52 暗号化ファイル
53 専用インストーラ

【特許請求の範囲】
【請求項1】
配布対象ソフトウエアを配布すべく、当該配布対象ソフトウエアを格納した配布ファイルを作成する配布元端末と、
該配布元端末によって作成された該配布ファイルを配布され、当該配布ファイルに格納された該配布対象ソフトウエアをインストールされるべき配布先端末と、
該配布元端末から該配布先端末に配布された該配布ファイルに対するアクセスを管理するファイルアクセス管理サーバとをそなえ、
該配布元端末が、
該配布対象ソフトウエアに係る情報を含む文書ファイルを、コンテナ機能を有する完成文書ファイルに変換する変換手段と、
該変換手段によって変換された該完成文書ファイルの該コンテナ機能を用いて、該完成文書ファイルに該配布対象ソフトウエアを添付する添付手段と、
該添付手段によって該配布対象ソフトウエアを添付された該完成文書ファイルを、該ファイルアクセス管理サーバによって管理される所定の暗号鍵で暗号化して暗号化ファイルを作成する暗号化手段と、
該暗号化手段によって作成された該暗号化ファイルに対するアクセスを許可する利用者に関する利用者情報と該利用者に対して許可されるアクセス権限およびアクセス可能期間に関するアクセス情報とを設定し該ファイルアクセス管理サーバに通知する設定手段と、
該暗号化手段によって作成された該暗号化ファイルと当該暗号化ファイルに含まれる該配布対象ソフトウエアを該配布先端末にインストールさせる専用インストーラとを含む配布用ファイルセットを該配布ファイルとして作成する作成手段とをそなえて構成され、
該配布先端末が、
該配布元端末から配布された該配布用ファイルセットの該暗号化ファイルに対するアクセスに先立ち、アクセス認証情報を該ファイルアクセス管理サーバに通知し、該配布先端末の利用者が該暗号化ファイルに対するアクセスを許可された正規利用者であるか否かのアクセス認証を要求するアクセス認証要求手段と、
該アクセス認証要求手段によるアクセス認証要求に応じて該ファイルアクセス管理サーバから該配布先端末の利用者が正規利用者であることを認証する旨の通知を受けた場合に該暗号化ファイルを元の完成文書ファイルに復号化し、該暗号化ファイルに対して設定された該アクセス情報に応じたアクセスを可能にする復号化手段と、
該復号化手段による該暗号化ファイルの復号化後に該専用インストーラを実行することにより、インストール認証情報を該ファイルアクセス管理サーバに通知し該配布先端末の利用者が該配布対象ソフトウエアのインストールを許可された正規利用者であるか否か且つ該配布先端末が該配布対象ソフトウエアをインストールされるべき正規端末であるか否かのインストール認証を要求するインストール認証要求手段、該インストール認証要求手段によるインストール認証要求に応じて該ファイルアクセス管理サーバから該配布先端末の利用者が正規利用者であり且つ該配布先端末が正規端末であることを認証する旨の通知を受けた場合に該元の完成文書ファイルから該配布対象ソフトウエアを取り出す取出手段、および、該取出手段によって取り出された該配布対象ソフトウエアを該配布先端末にインストールするインストール手段として機能する処理手段とをそなえて構成され、
該ファイルアクセス管理サーバが、
該配布元端末の該設定手段によって設定され通知された該利用者情報および該アクセス情報に基づいて、該暗号化ファイルおよび該配布対象ソフトウエアに対する該利用者のアクセスを管理する管理手段と、
該配布先端末からの該アクセス認証要求を受けた場合、該アクセス認証情報に基づいて該配布先端末の利用者が正規利用者であるか否かを認証し、その認証結果を該配布先端末に通知するアクセス認証手段と、
該配布先端末からの該インストール認証要求を受けた場合、該インストール認証情報に基づいて該配布先端末の利用者が正規利用者であるか否か且つ該配布先端末が該配布対象
ソフトウエアをインストールされるべき正規端末であるか否かを認証し、その認証結果を該配布先端末に通知するインストール認証手段とをそなえて構成されていることを特徴とする、ソフトウエア管理システム。
【請求項2】
該ファイルアクセス管理サーバの該インストール認証手段が、該アクセス認証要求を行なった配布先端末と該インストール認証要求を行なった配布先端末とが同一であることを、インストール認証条件の一つとしていることを特徴とする、請求項1記載のソフトウエア管理システム。
【請求項3】
該ファイルアクセス管理サーバの該インストール認証手段が、該インストール認証要求を行なった配布先端末が特定の端末であることを、インストール認証条件の一つとしていることを特徴とする、請求項1または請求項2に記載のソフトウエア管理システム。
【請求項4】
該ファイルアクセス管理サーバの該インストール認証手段が、該インストール認証要求を行なった配布先端末のグローバルIP(Internet Protocol)アドレスが所定アドレス
であることを、インストール認証条件の一つとしていることを特徴とする、請求項1〜請求項3のいずれか一項に記載のソフトウエア管理システム。
【請求項5】
該配布先端末が、
該復号化手段によって復号化された該元の完成文書ファイルからの該配布対象ソフトウエアの取出アクセスを禁止する一方、該インストール認証要求手段によるインストール認証要求に応じて該ファイルアクセス管理サーバから該配布先端末の利用者が正規利用者であり且つ該配布先端末が正規端末であることを認証する旨の通知を受けた場合に該元の完成文書ファイルからの該配布対象ソフトウエアの取出アクセスを許可する許否手段をそなえて構成されていることを特徴とする、請求項1〜請求項4のいずれか一項に記載のソフトウエア管理システム。
【請求項6】
該配布元端末の該作成手段によって作成された該配布用ファイルセットが、ネットワークを介して該配布先端末に配布されることを特徴とする、請求項1〜請求項5のいずれか一項に記載のソフトウエア管理システム。
【請求項7】
該配布元端末の該作成手段によって作成された該配布用ファイルセットが、記録媒体に記録された状態で該配布先端末に配布されることを特徴とする、請求項1〜請求項5のいずれか一項に記載のソフトウエア管理システム。
【請求項8】
該ファイルアクセス管理サーバが、
該配布先端末における該配布対象ソフトウエアのインストール動作ログを収集して記録するログ記録手段をそなえて構成されていることを特徴とする、請求項1〜請求項7のいずれか一項に記載のソフトウエア管理システム。
【請求項9】
該ファイルアクセス管理サーバが、
該ログ記録手段によって収集された該インストール動作ログを参照し、該配布対象ソフトウエアのインストールに成功した該配布先端末については、それ以後の該配布対象ソフトウエアのインストール動作を禁止するインストール動作制限手段をそなえて構成されていることを特徴とする、請求項8記載のソフトウエア管理システム。
【請求項10】
該ファイルアクセス管理サーバが、
該インストール動作制限手段によってインストール動作を禁止した後に該配布先端末から該配布対象ソフトウエアの再インストール要求があった場合には、管理者の指示に応じて該インストール動作制限手段によるインストール動作の禁止状態を一時的に解除するよ
うに構成されていることを特徴とする、請求項9記載のソフトウエア管理システム。
【請求項11】
該配布対象ソフトウエアが、所定の日時に公開される製品に係るものであり、
該配布元端末の該設定手段が、前記所定の日時までを該アクセス可能期間として設定することを特徴とする、請求項1〜請求項10のいずれか一項に記載のソフトウエア管理システム。
【請求項12】
該配布対象ソフトウエアが、複数の該配布先端末に配布され各配布先端末による動作評価を受けるものであり、
該ファイルアクセス管理サーバの該管理手段が、全ての該配布先端末から該配布対象ソフトウエアの評価結果を収集し、収集された評価結果に応じて、該配布元端末の該設定手段によって設定された、全ての該配布先端末による該暗号化ファイルおよび該配布対象ソフトウエアに対するアクセス権限もしくはアクセス可能期間を変更するように構成されていることを特徴とする、請求項1〜請求項10のいずれか一項に記載のソフトウエア管理システム。
【請求項13】
該配布対象ソフトウエアが、所定の日時に公開される製品に係るものであり、
該ファイルアクセス管理サーバの該管理手段が、全ての該配布先端末からの評価結果が良好となった場合に、全ての該配布先端末による該暗号化ファイルおよび該配布対象ソフトウエアに対するアクセス可能期間を、前記所定の日時までに設定変更することを特徴とする、請求項12記載のソフトウエア管理システム。
【請求項14】
該配布対象ソフトウエアが、所定の日時に公開される製品に係るものであり、
該ファイルアクセス管理サーバの該管理手段が、全ての該配布先端末からの評価結果が良好となった場合に、前記所定の日時に、全ての該配布先端末による該暗号化ファイルおよび該配布対象ソフトウエアに対するアクセス権限を、全種類のアクセス可能に設定変更することを特徴とする、請求項12記載のソフトウエア管理システム。
【請求項15】
該配布対象ソフトウエアが、該複数の配布先端末による評価完了後に公開される製品に係るものであり、
該ファイルアクセス管理サーバの該管理手段が、全ての該配布先端末からの評価結果が良好となった場合に、該製品の公開日時を決定し、全ての該配布先端末による該暗号化ファイルおよび該配布対象ソフトウエアに対するアクセス可能期間を、決定された前記公開日時に設定変更することを特徴とする、請求項12記載のソフトウエア管理システム。
【請求項16】
該配布対象ソフトウエアが、該複数の配布先端末による評価完了後に公開される製品に係るものであり、
該ファイルアクセス管理サーバの該管理手段が、全ての該配布先端末からの評価結果が良好となった場合に、該製品の公開日時を決定し、決定された前記公開日時に、全ての該配布先端末による該暗号化ファイルおよび該配布対象ソフトウエアに対するアクセス権限を、全種類のアクセス可能に設定変更することを特徴とする、請求項12記載のソフトウエア管理システム。
【請求項17】
該ファイルアクセス管理サーバの該管理手段が、全ての該配布先端末からの評価結果が良好となった時点で、全ての該配布先端末による該暗号化ファイルおよび該配布対象ソフトウエアに対するアクセス権限もしくはアクセス可能期間を、全種類のアクセス不能に設定変更することを特徴とする、請求項12記載のソフトウエア管理システム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate


【公開番号】特開2007−200229(P2007−200229A)
【公開日】平成19年8月9日(2007.8.9)
【国際特許分類】
【出願番号】特願2006−20923(P2006−20923)
【出願日】平成18年1月30日(2006.1.30)
【特許番号】特許第3809495号(P3809495)
【特許公報発行日】平成18年8月16日(2006.8.16)
【出願人】(592112938)クオリティ株式会社 (121)
【Fターム(参考)】