JP2005122561A - アプリケーションプロテクトシステム - Google Patents
アプリケーションプロテクトシステム Download PDFInfo
- Publication number
- JP2005122561A JP2005122561A JP2003358301A JP2003358301A JP2005122561A JP 2005122561 A JP2005122561 A JP 2005122561A JP 2003358301 A JP2003358301 A JP 2003358301A JP 2003358301 A JP2003358301 A JP 2003358301A JP 2005122561 A JP2005122561 A JP 2005122561A
- Authority
- JP
- Japan
- Prior art keywords
- information
- application
- protect
- protection
- service program
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【課題】 容易にプロテクトを解除できるとともに、プロテクトを解除するための情報が漏洩してしまうのを回避するアプリケーションプロテクトシステムを提供する。
【解決手段】 ネットワークデバイス130と同一のネットワークに収容される情報端末100〜102と、ネットワークデバイスを操作可能なアプリケーションプログラム120〜122と、アプリケーションプログラムの実行を制限するプロテクトと、プロテクトとネットワークを介して情報を授受可能なプロテクトサービスプログラム140と、情報端末及びその利用者110〜112の情報を収容するデータベース150とを含み、利用者がアプリケーションプログラムを実行する際に、プロテクトがプロテクトサービスプログラムとの間で情報を授受し、データベースにおける情報に基づいてアプリケーションプログラムの実行の可否を決定するアプリケーションプロテクトシステム等、を提供する。
【選択図】 図1
【解決手段】 ネットワークデバイス130と同一のネットワークに収容される情報端末100〜102と、ネットワークデバイスを操作可能なアプリケーションプログラム120〜122と、アプリケーションプログラムの実行を制限するプロテクトと、プロテクトとネットワークを介して情報を授受可能なプロテクトサービスプログラム140と、情報端末及びその利用者110〜112の情報を収容するデータベース150とを含み、利用者がアプリケーションプログラムを実行する際に、プロテクトがプロテクトサービスプログラムとの間で情報を授受し、データベースにおける情報に基づいてアプリケーションプログラムの実行の可否を決定するアプリケーションプロテクトシステム等、を提供する。
【選択図】 図1
Description
本発明は、アプリケーションプロテクトシステムに関する。
ソフトウェア的にプロテクトを施された、PC上で動作するアプリケーションが存在する。また、アプリケーションにソフトウェア的に施されたプロテクトと情報を授受することができ、プロテクトを解除することができるサービスプログラムが存在する。サービスプログラムは、アプリケーションと同一のPCで動作することも、アプリケーションが動作するPCとネットワーク接続された別のPCで動作することもできる。
また、サービスプログラムによって管理されるアプリケーションの利用者情報データベースが存在する。アプリケーションに施されたソフトウェア的なプロテクトは、利用者がアプリケーションを起動する際に、アプリケーションが動作するPCの各種情報を読み取り、サービスプログラムに各種情報を送信する。サービスプログラムは、受信したPCの各種情報を解析し、アプリケーション利用者情報データベースとの照合を行い、利用者がアプリケーションの実行を許されている場合にはプロテクトを解除するためのデータを送信する。サービスプログラムによってプロテクトが解除されることで、利用者はアプリケーションを実行することができる。
利用者がアプリケーションの利用者情報データベースに登録されていれば、プロテクトの解除は以上の手順で自動的に行われる。そして、データベースに登録されていない利用者は、アプリケーションを実行することができない。また、アプリケーションが電子的に複製されて別のPCで実行される場合にも、アプリケーションの不正な実行を防ぐことができる。以上のような、アプリケーションにおけるプロテクト技術が存在する。
一方、ネットワークに接続されていて複数のPCとデータの授受をすることができるデバイスが存在する。そして、ネットワークデバイスを操作するためのアプリケーションが存在する。
従来の技術では、プロテクトを解除するためのサービスプログラムを別のPCで動作させる場合、その間を結ぶ通信手段においてプロテクトを解除するための情報が漏洩する可能性があった。また、プロテクトを解除するためのサービスプログラムを実行するための専用PCを用意する必要があった。
本発明は、上述の問題点にかんがみてなされたものであり、容易にプロテクトを解除できるとともに、プロテクトを解除するための情報が漏洩してしまうのを回避するアプリケーションプロテクトシステムを提供することを目的とする。
本発明は上記課題を解決するために、ネットワークデバイスと、前記ネットワークデバイスと同一のネットワークに収容される情報端末と、前記情報端末上で動作し、前記ネットワークデバイスを操作可能なアプリケーションプログラムと、前記アプリケーションプログラムの実行を制限するソフトウェア的に施されたプロテクトと、前記ネットワークデバイスに組み込まれ、前記プロテクトとネットワークを介して情報を授受可能なプロテクトサービスプログラムと、前記ネットワークデバイスに組み込まれ、前記プロテクトサービスプログラムに管理される、前記情報端末及びその利用者の情報を収容するデータベースとを含み、利用者が前記アプリケーションプログラムを実行する際に、前記プロテクトが前記プロテクトサービスプログラムとの間で情報を授受し、前記データベースにおける情報に基づいて前記アプリケーションプログラムの実行の可否を決定することを特徴とするアプリケーションプロテクトシステム等、を提供する。
本発明によれば、容易にプロテクトを解除できるとともに、プロテクトを解除するための情報が漏洩してしまうのを回避することができる。また、ネットワークデバイスに、アプリケーションに施されたソフトウェア的なプロテクトを解除するためのサービスプログラムと、サービスプログラムによって管理されるアプリケーションの利用者情報データベースと、公開鍵の管理データベースとを組み込むようにしたので、専用PCの設置を強いることのないシステムを提供することが可能である。また、複数の公開鍵をネットワークデバイスで保管することにより、デバイス操作アプリケーションを実行する端末とユーザの情報を管理するシステムを提供することが可能である。
以下、図面を用いて本発明の実施例について説明する。
図1は、本発明の実施形態におけるアプリケーションプロテクトシステムの概略構成図である。ここでは、ネットワーク上に次のリソースが配置されている。
本実施形態のアプリケーションプロテクトシステムは、ファクス受信,スキャナ機能を有するネットワークデバイス130と、当該ネットワークデバイスと同一のネットワークに接続されている情報端末100,101,102と、当該各情報端末上で動作し、ネットワークデバイス130を操作可能なデバイス操作アプリケーション(アプリケーションプログラム)120,121,122と、プロテクトとネットワークを介して情報を授受可能なプロテクトサービスプログラム140と、情報端末100,101,102及びその利用者110,111,112の情報を収容する利用者情報データベース(150)と、公開鍵データベース(160)とを有している。
図1は、本発明の実施形態におけるアプリケーションプロテクトシステムの概略構成図である。ここでは、ネットワーク上に次のリソースが配置されている。
本実施形態のアプリケーションプロテクトシステムは、ファクス受信,スキャナ機能を有するネットワークデバイス130と、当該ネットワークデバイスと同一のネットワークに接続されている情報端末100,101,102と、当該各情報端末上で動作し、ネットワークデバイス130を操作可能なデバイス操作アプリケーション(アプリケーションプログラム)120,121,122と、プロテクトとネットワークを介して情報を授受可能なプロテクトサービスプログラム140と、情報端末100,101,102及びその利用者110,111,112の情報を収容する利用者情報データベース(150)と、公開鍵データベース(160)とを有している。
各利用者110,111,112は、各情報端末からデバイス操作アプリケーション120、121、122を実行する。また、このデバイス操作アプリケーションには、ソフトウェア的なプロテクトが施されている。ネットワークデバイス130には、プロテクトサービスプログラム140と、プロテクトサービスプログラム140によって管理される利用者情報データベース150と、プロテクトサービスプログラム140によって管理される公開鍵データベース160とが組み込まれている。
デバイス操作アプリケーション120、121、122は、ネットワークを介してネットワークデバイス130と情報の授受をすることができ、デバイス130を操作することができる。このデバイス操作アプリケーションに施されたソフトウェア的なプロテクトは、ネットワークを介してプロテクトサービスプログラム140と情報の授受をすることができる。利用者が情報端末100,101,102からデバイス操作アプリケーション120、121、122を実行する際には、まず、デバイス操作アプリケーションに施されたプロテクトがプロテクトサービスプログラム140に対して実行の可否を照会する。
図2は、本実施形態のアプリケーションプロテクトシステムにおいて、ソフトウェア的なプロテクトとプロテクトサービスプログラム140との間で行われる鍵交換の仕組みを説明するための模式図である。
ソフトウェア的なプロテクトは、利用者がデバイス操作アプリケーションを初回起動する際に公開鍵201と秘密鍵202を生成する。公開鍵201は、デバイス操作アプリケーションが受信する情報を暗号化するためのキーになるデータである。また、秘密鍵202は、公開鍵201によって暗号化された情報を復号するためのキーになるデータである。
ソフトウェア的なプロテクトによって生成された公開鍵201は、プロテクトサービスプログラム140に送信され、公開鍵データベース160に保存される。
ソフトウェア的なプロテクトは、利用者がデバイス操作アプリケーションを初回起動する際に公開鍵201と秘密鍵202を生成する。公開鍵201は、デバイス操作アプリケーションが受信する情報を暗号化するためのキーになるデータである。また、秘密鍵202は、公開鍵201によって暗号化された情報を復号するためのキーになるデータである。
ソフトウェア的なプロテクトによって生成された公開鍵201は、プロテクトサービスプログラム140に送信され、公開鍵データベース160に保存される。
プロテクトサービスプログラム140は、公開鍵203をデバイス操作アプリケーションに送信する。公開鍵203は、プロテクトサービスプログラム140が受信する情報を暗号化するためのキーになるデータである。また、プロテクトサービスプログラム140は、秘密鍵204を生成して保存している。この秘密鍵204は、公開鍵203によって暗号化された情報を復号するためのキーになるデータである。
以降、デバイス操作アプリケーションからプロテクトサービスプログラム140に送信される利用者情報は、公開鍵203によって暗号化され、秘密鍵204によって復号される。また、プロテクトサービスプログラム140からデバイス操作アプリケーションに送信されるプロテクト解除キーは、公開鍵201によって暗号化され、秘密鍵202によって復号される。
図3は、本実施形態のアプリケーションプロテクトシステムにおいてデバイス操作アプリケーションを実行する際の基本となる処理を示したフローチャートである。
利用者が情報端末でデバイス操作アプリケーションを実行する時点で以下の処理が開始される。
利用者が情報端末でデバイス操作アプリケーションを実行する時点で以下の処理が開始される。
まず、ステップS100では、プロテクトサービスプログラム140が組み込まれたネットワークデバイス130がネットワーク上に存在するか否かを判断する。この判断の結果、ネットワークデバイス130がネットワーク上に存在すると判断された場合には、ステップS101に進む。一方、ステップS100の判断の結果、ネットワークデバイス130がネットワーク上に存在しないと判断された場合には、ステップS110にジャンプする。
続いて、ステップS101では、デバイス操作アプリケーションに施されたソフトウェア的なプロテクトにより、情報端末のホスト名、IPアドレス、MACアドレス、利用者のログイン名等の情報収集が行われる。続いて、ステップS102では、デバイス操作アプリケーションに施されたソフトウェア的なプロテクトにより、収集した情報を公開鍵203で暗号化する。続いて、ステップS103では、デバイス操作アプリケーションに施されたソフトウェア的なプロテクトにより、ネットワークデバイス130に組み込まれたプロテクトサービスプログラム140に暗号化した情報が送信され、デバイス操作アプリケーションの実行可否を照会する。
続いて、ステップS104では、プロテクトサービスプログラム140により、暗号化された情報を秘密鍵204で復号する。続いて、ステップS105では、プロテクトサービスプログラム140により、復号した情報を利用者情報データベース150と照合する。
続いて、ステップS106では、プロテクトサービスプログラム140により、デバイス操作アプリケーションの実行が可能であるか否かを判断する。この判断の結果、デバイス操作アプリケーションの実行が可能であると判断された場合には、ステップS107に進む。一方、ステップS106の判断の結果、デバイス操作アプリケーションの実行が可能でないと判断された場合には、ステップS112に進む。
続いて、ステップS107では、プロテクトサービスプログラム140により、デバイス操作アプリケーションに施されたソフトウェア的なプロテクトの解除キーを公開鍵201で暗号化する。続いて、ステップS108では、プロテクトサービスプログラム140により、デバイス操作アプリケーションに施されたソフトウェア的なプロテクトに暗号化した解除キーを送信する。
続いて、ステップS109では、デバイス操作アプリケーションに施されたソフトウェア的なプロテクトにより、プロテクトサービスプログラム140から送信された解除キーを秘密鍵202で復号し、当該アプリケーションの実行を開始する。
また、ステップS106の判断の結果、デバイス操作アプリケーションの実行が可能でないと判断された場合には、続いて、ステップS112に進み、プロテクトサービスプログラム140により、デバイス操作アプリケーションに施されたソフトウェア的なプロテクトにアプリケーションの実行を許可しない通知を公開鍵201で暗号化する。続いて、ステップS112では、プロテクトサービスプログラム140により、暗号化した通知をデバイス操作アプリケーションに施されたソフトウェア的なプロテクトに送信する。
続いて、ステップS114では、デバイス操作アプリケーションに施されたソフトウェア的なプロテクトにより、プロテクトサービスプログラム140から送信された通知を秘密鍵202で復号し、アプリケーションを実行できないことをメッセージとして表示する。続いて、ステップS115では、デバイス操作アプリケーションに施されたソフトウェア的なプロテクトにより、アプリケーションの開始処理を終了する。
さらに、ステップS100の判断の結果、ネットワークデバイス130がネットワーク上に存在しないと判断された場合には、ステップS110に進んで、デバイス操作アプリケーションに施されたソフトウェア的なプロテクトにより、ネットワークデバイス130が見つからないことをメッセージとして表示する。続いて、ステップS111では、デバイス操作アプリケーションに施されたソフトウェア的なプロテクトにより、アプリケーションの開始処理を終了する。
100〜102 情報端末
110〜112 利用者
120〜122 デバイス操作アプリケーション(アプリケーションプログラム)
130 ネットワークデバイス
140 プロテクトサービスプログラム
150 利用者情報データベース
160 公開鍵データベース
110〜112 利用者
120〜122 デバイス操作アプリケーション(アプリケーションプログラム)
130 ネットワークデバイス
140 プロテクトサービスプログラム
150 利用者情報データベース
160 公開鍵データベース
Claims (2)
- ネットワークデバイスと、
前記ネットワークデバイスと同一のネットワークに収容される情報端末と、
前記情報端末上で動作し、前記ネットワークデバイスを操作可能なアプリケーションプログラムと、
前記アプリケーションプログラムの実行を制限するソフトウェア的に施されたプロテクトと、
前記ネットワークデバイスに組み込まれ、前記プロテクトとネットワークを介して情報を授受可能なプロテクトサービスプログラムと、
前記ネットワークデバイスに組み込まれ、前記プロテクトサービスプログラムに管理される、前記情報端末及びその利用者の情報を収容するデータベースとを含み、
利用者が前記アプリケーションプログラムを実行する際に、前記プロテクトが前記プロテクトサービスプログラムとの間で情報を授受し、前記データベースにおける情報に基づいて前記アプリケーションプログラムの実行の可否を決定することを特徴とするアプリケーションプロテクトシステム。 - 前記プロテクトと前記ネットワークデバイスとがデータを暗号化するための暗号化キー情報を生成する暗号化キー情報生成手段と、
前記暗号化キー情報を用いて暗号化されたデータを復号するための復号キー情報を生成する復号キー情報生成手段とを有し、
前記ネットワークデバイスが前記暗号化キー情報を収容するデータベースを有しており、前記プロテクトと前記プロテクトサーヒスプログラムとの間で授受される情報が前記暗号化キー情報によって暗号化され、前記復号キー情報によって復号されることを特徴とする請求項1に記載のアプリケーションプロテクトシステム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003358301A JP2005122561A (ja) | 2003-10-17 | 2003-10-17 | アプリケーションプロテクトシステム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003358301A JP2005122561A (ja) | 2003-10-17 | 2003-10-17 | アプリケーションプロテクトシステム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005122561A true JP2005122561A (ja) | 2005-05-12 |
Family
ID=34614914
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003358301A Pending JP2005122561A (ja) | 2003-10-17 | 2003-10-17 | アプリケーションプロテクトシステム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005122561A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010011182A2 (en) * | 2008-07-25 | 2010-01-28 | Resolvo Systems Pte Ltd | Method and system for tracing a source of leaked information |
JP2016509725A (ja) * | 2013-01-22 | 2016-03-31 | アマゾン・テクノロジーズ、インコーポレイテッド | 特権付き動作を呼び出すためのセキュアインターフェイス |
-
2003
- 2003-10-17 JP JP2003358301A patent/JP2005122561A/ja active Pending
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010011182A2 (en) * | 2008-07-25 | 2010-01-28 | Resolvo Systems Pte Ltd | Method and system for tracing a source of leaked information |
WO2010011182A3 (en) * | 2008-07-25 | 2011-02-17 | Resolvo Systems Pte Ltd | Method and system for tracing a source of leaked information |
JP2016509725A (ja) * | 2013-01-22 | 2016-03-31 | アマゾン・テクノロジーズ、インコーポレイテッド | 特権付き動作を呼び出すためのセキュアインターフェイス |
US10063380B2 (en) | 2013-01-22 | 2018-08-28 | Amazon Technologies, Inc. | Secure interface for invoking privileged operations |
US11228449B2 (en) | 2013-01-22 | 2022-01-18 | Amazon Technologies, Inc. | Secure interface for invoking privileged operations |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5321641B2 (ja) | 情報処理システム、情報処理装置および中継サーバ | |
JP2006338544A (ja) | ネットワーク画像処理システム、ネットワーク画像処理装置、及びネットワーク画像処理方法 | |
JP2007082208A (ja) | 電子ドキュメントをセキュリティ面で安全にドメイン間で伝送するシステム、方法、およびプログラム | |
JP2007028275A (ja) | データ送受信システム、データ処理装置、暗号化通信方法 | |
EP1780979A1 (en) | Communication mediating apparatus for mediating communication over network | |
JP5065075B2 (ja) | 情報処理装置、情報処理方法、及びプログラム | |
JP2008059020A (ja) | プリントシステム | |
JP5058014B2 (ja) | 情報処理装置、情報処理方法、及びプログラム | |
JP2012098894A (ja) | 印刷システム及び印刷制御方法 | |
JP6894469B2 (ja) | 情報処理装置およびその制御プログラム | |
JP4442583B2 (ja) | 画像処理装置、画像処理方法及び画像処理用プログラム | |
JP2005122561A (ja) | アプリケーションプロテクトシステム | |
JP4222132B2 (ja) | ソフトウェア提供方法及びシステム | |
JP2006229279A (ja) | 機密データ送受信方法およびシステム | |
KR20190007336A (ko) | 보안채널 생성 방법 및 그 장치와 이를 이용한 보안정보의 송수신 방법 및 그 장치 | |
JP5142078B2 (ja) | 情報処理装置、情報処理プログラムおよび情報処理システム | |
JP4018645B2 (ja) | 印刷装置、データ処理方法、記憶媒体、プログラム | |
JP4370564B2 (ja) | プリンタ、印刷システム、及び、位置情報による暗号化データ処理システム | |
JP4789432B2 (ja) | データ処理装置、データ処理装置の制御方法、コンピュータプログラム及び記憶媒体 | |
KR101434736B1 (ko) | Pc에서 스마트 기기로의 안전한 공인인증서 복사 방법 | |
JP2005234977A (ja) | アプリケーションプロテクトシステム | |
JP2009134486A (ja) | ファイル管理システム、ファイル管理方法およびプログラム | |
JPH11220462A (ja) | 暗号処理装置及び復号処理装置並びに記録媒体 | |
JP2006311136A (ja) | 端末、及び、この端末に適用されるプログラム | |
JP2006197640A (ja) | 暗号化データ配信サービスシステム |