首页> 中国专利> 计算机资源验证方法和计算机资源验证程序

计算机资源验证方法和计算机资源验证程序

摘要

本发明提供计算机资源验证方法和计算机资源验证程序。包含安装在利用者终端装置(10)上的各个应用的验证和各应用间的依赖关系的信息收集的客户机侧处理由该利用者终端装置(10)执行,认证站服务器装置(20)接收客户机侧处理的结果涉及的信息来执行各应用间的依赖关系的验证,认证站服务器装置(20)根据应用的验证结果和各应用间的依赖关系的验证结果来判定利用者终端装置(10)是否正常。

著录项

  • 公开/公告号CN101506818A

    专利类型发明专利

  • 公开/公告日2009-08-12

    原文格式PDF

  • 申请/专利权人 富士通株式会社;

    申请/专利号CN200680055711.2

  • 发明设计人 石川瑞直;小谷诚刚;三轮秀成;

    申请日2006-08-31

  • 分类号G06F21/20;G06F21/22;

  • 代理机构北京三友知识产权代理有限公司;

  • 代理人黄纶伟

  • 地址 日本神奈川县

  • 入库时间 2023-12-17 22:27:31

法律信息

  • 法律状态公告日

    法律状态信息

    法律状态

  • 2019-08-16

    未缴年费专利权终止 IPC(主分类):G06F21/20 授权公告日:20110727 终止日期:20180831 申请日:20060831

    专利权的终止

  • 2011-07-27

    授权

    授权

  • 2009-10-07

    实质审查的生效

    实质审查的生效

  • 2009-08-12

    公开

    公开

说明书

技术领域

本发明涉及进行导入客户机装置内的计算机资源的验证的计算机资源验证方法和计算机资源验证程序,特别是涉及即使在服务利用者的数量增加的情况下,也能减轻验证客户机装置的安全性的服务器装置的负荷的计算机资源验证方法和计算机资源验证程序。

背景技术

以往,提出了这样的技术,即:在从服务提供者的服务提供装置经由网络向利用者终端装置提供服务的情况下,为了确保服务的安全性,在对利用者终端装置涉及的硬件和软件等的环境进行验证后提供服务。

例如,公开了这样的技术,即:在服务提供装置中,在从利用者终端装置取得了利用者终端装置涉及的环境信息(装入利用者终端装置内的软件(OS、BIOS、浏览器、插入式软件等)和硬件(CPU、存储器、PCI板等)、与利用者终端装置连接的硬件等的信息)之后,确认在利用者终端装置内是否装入有损安全性的软件(例如,安全漏洞未被注意的软件)或硬件、利用者终端装置是否与有损安全性的硬件连接等,对由于担心不正当复制等而不能确保安全性的利用者终端装置,拒绝提供服务(参照专利文献1)。

专利文献1:日本特开2004—157790号公报

然而,在上述的现有技术中,在服务利用者增加,成为验证环境的对象的利用者终端装置的数量增多的情况下,具有在服务提供装置产生很大负荷的问题。

即,对服务提供者来说,期望的是服务利用者增加,然而当利用者增加时,确认安全性的利用者终端装置的数量也随之增加,为了对此进行应对,有必要增强确认安全性的服务提供装置,因而产生高成本。因此,即使在服务利用者数量增加的情况下,也能想方设法减轻验证利用者终端装置的安全性的装置的负荷成为重要课题。

发明内容

本发明是鉴于上述情况而作成的,本发明的目的是提供一种即使在服务利用者数量增加的情况下,也能减轻验证利用者终端装置的安全性的装置的负荷的计算机资源验证方法和计算机资源验证程序。

为了解决上述课题并达到目的,本发明提供了一种计算机资源验证方法,该计算机资源验证方法执行导入客户机装置内的计算机资源的验证,该计算机资源验证方法的特征在于,该计算机资源验证方法包含:客户机侧处理执行步骤,由该客户机装置执行客户机侧处理,该客户机侧处理包含导入所述客户机装置内的各个计算机资源的验证和各计算机资源间的依赖关系的信息收集;服务器侧处理执行步骤,由服务器装置接收与由所述客户机侧处理执行步骤执行的客户机侧处理的结果相关的信息来执行各计算机资源间的依赖关系的验证;以及判定步骤,由所述服务器装置根据所述计算机资源的验证结果和各计算机资源间的依赖关系的验证结果来判定所述客户机装置是否正常。

并且,本发明,其特征在于,在上述发明中,该计算机资源验证方法还包含验证步骤,该验证步骤由所述服务器装置执行计算机资源验证,该计算机资源验证进行导入所述客户机装置内的计算机资源的验证,所述客户机侧处理执行步骤在所述验证步骤的验证结果是未检测出异常的情况下,执行所述客户机侧处理。

并且,本发明,其特征在于,在上述发明中,该计算机资源验证方法还包含散列值生成步骤,该散列值生成步骤由所述客户机装置通过硬件处理生成与计算机资源相关的散列值,该计算机资源用于进行导入所述客户机装置内的计算机资源的验证,所述验证步骤根据由所述散列值生成步骤生成的散列值的信息进行该计算机资源的验证。

并且,本发明,其特征在于,在上述发明中,所述客户机侧处理执行步骤在从所述服务器装置受理了特定的计算机资源的验证请求的情况下,收集在与该特定的计算机资源之间具有依赖关系的计算机资源的信息,进行收集了信息后的计算机资源的验证。

并且,本发明,其特征在于,在上述发明中,所述客户机侧处理执行步骤从所述服务器装置受理进行依赖关系的信息收集的计算机资源的数量指定,将与由所述服务器装置指定的数量的计算机资源相关的散列值连接,生成与所连接的散列值相关的散列值,将所生成的散列值的信息发送到所述服务器装置,所述服务器侧处理执行步骤根据所发送的散列值的信息执行各计算机资源间的依赖关系的验证。

并且,本发明,其特征在于,在上述发明中,所述判定步骤在判定为所述客户机装置不正常的情况下,将检测出异常的计算机资源的信息发送到所述客户机装置。

并且,本发明,其特征在于,在上述发明中,该计算机资源验证方法还包含安装执行步骤,该安装执行步骤在接收到由所述判定步骤发送的计算机资源的信息的情况下,由所述客户机装置取得该计算机资源,执行所取得的计算机资源的安装。

并且,本发明提供了一种计算机资源验证方法,该计算机资源验证方法执行导入客户机装置内的计算机资源的验证,该计算机资源验证方法的特征在于,该计算机资源验证方法包含:客户机侧处理执行步骤,由该客户机装置执行客户机侧处理,该客户机侧处理包含导入所述客户机装置内的各个计算机资源的验证和各计算机资源间的依赖关系的信息收集;以及信息发送步骤,由所述客户机装置将与由所述客户机侧处理执行步骤执行的客户机侧处理的结果相关的信息发送到服务器装置,该服务器装置执行各计算机资源间的依赖关系的验证,并根据所述计算机资源的验证结果和各计算机资源间的依赖关系的验证结果来判定所述客户机装置是否正常。

并且,本发明提供了一种计算机资源验证方法,该计算机资源验证方法执行导入客户机装置内的计算机资源的验证,该计算机资源验证方法的特征在于,该计算机资源验证方法包含:信息接收步骤,从该客户机装置接收由该客户机装置执行了客户机侧处理后的执行结果的信息,该客户机侧处理包含导入所述客户机装置内的各个计算机资源的验证和各计算机资源间的依赖关系的信息收集;服务器侧处理执行步骤,由服务器装置根据由所述信息接收步骤接收到的信息执行各计算机资源间的依赖关系的验证;以及判定步骤,由所述服务器装置根据所述计算机资源的验证结果和各计算机资源间的依赖关系的验证结果来判定所述客户机装置是否正常。

并且,本发明提供了一种计算机资源验证程序,该计算机资源验证程序进行导入客户机装置内的计算机资源的验证,该计算机资源验证程序的特征在于,该计算机资源验证程序使计算机执行:客户机侧处理执行进程,由该客户机装置执行客户机侧处理,该客户机侧处理包含导入所述客户机装置内的各个计算机资源的验证和各计算机资源间的依赖关系的信息收集;服务器侧处理执行进程,由服务器装置接收与由所述客户机侧处理执行进程执行的客户机侧处理的结果相关的信息来执行各计算机资源间的依赖关系的验证;以及判定进程,由所述服务器装置根据所述计算机资源的验证结果和各计算机资源间的依赖关系的验证结果来判定所述客户机装置是否正常。

并且,本发明提供了一种计算机资源验证程序,该计算机资源验证程序执行导入客户机装置内的计算机资源的验证,该计算机资源验证程序的特征在于,该计算机资源验证程序使计算机执行:客户机侧处理执行进程,由该客户机装置执行客户机侧处理,该客户机侧处理包含导入所述客户机装置内的各个计算机资源的验证和各计算机资源间的依赖关系的信息收集;以及信息发送进程,由所述客户机装置将与由所述客户机侧处理执行进程执行的客户机侧处理的结果相关的信息发送到服务器装置,该服务器装置执行各计算机资源间的依赖关系的验证,并根据所述计算机资源的验证结果和各计算机资源间的依赖关系的验证结果来判定所述客户机装置是否正常。

并且,本发明提供了一种计算机资源验证程序,该计算机资源验证程序执行导入客户机装置内的计算机资源的验证,该计算机资源验证程序的特征在于,该计算机资源验证程序使计算机执行:信息接收进程,从该客户机装置接收由该客户机装置执行了客户机侧处理后的执行结果的信息,该客户机侧处理包含导入所述客户机装置内的各个计算机资源的验证和各计算机资源间的依赖关系的信息收集;服务器侧处理执行进程,由服务器装置根据由所述信息接收进程接收到的信息执行各计算机资源间的依赖关系的验证;以及判定进程,由所述服务器装置根据所述计算机资源的验证结果和各计算机资源间的依赖关系的验证结果来判定所述客户机装置是否正常。

根据本发明,该客户机装置执行客户机侧处理,该客户机侧处理包含导入客户机装置内的各个计算机资源的验证和各计算机资源间的依赖关系的信息收集,服务器装置接收与客户机侧处理的结果相关的信息来执行各计算机资源间的依赖关系的验证,服务器装置根据计算机资源的验证结果和各计算机资源间的依赖关系的验证结果来判定客户机装置是否正常,因而通过使计算机资源的验证由客户机装置和服务器装置分担来执行,由此即使在服务利用者的数量增加的情况下,也取得可减轻验证客户机装置的安全性的服务器装置的负荷的效果。

并且,根据本发明,服务器装置执行进行导入客户机装置内的计算机资源的验证的计算机资源验证,在验证结果是未检测出异常的情况下,执行客户机侧处理,因而通过验证进行导入客户机装置内的计算机资源的验证的计算机资源究竟是否正常,取得可防止计算机资源的验证不正当的效果。

并且,根据本发明,客户机装置通过硬件处理生成与进行导入客户机装置内的计算机资源的验证的计算机资源相关的散列值,服务器装置根据所生成的散列值的信息进行该计算机资源的验证,因而通过硬件处理进行散列值的生成,从而如通过软件处理生成散列值的情况那样不正当地生成散列值的危险性减少,取得能可靠地进行计算机资源的验证的效果。

并且,根据本发明,客户机装置在从服务器装置受理了特定的计算机资源的验证请求的情况下,收集在与该特定的计算机资源之间具有依赖关系的计算机资源的信息,进行收集了信息后的计算机资源的验证,因而无需由服务器装置对应验证的计算机资源的信息进行全部管理,取得可减轻服务器装置的负荷的效果。

并且,根据本发明,客户机装置从服务器装置受理进行依赖关系的信息收集的计算机资源的数量指定,将与由服务器装置指定的数量的计算机资源相关的散列值连接,生成所连接的散列值涉及的散列值,将所生成的散列值的信息发送到服务器装置,服务器装置根据所发送的散列值的信息执行各计算机资源间的依赖关系的验证,因而即使在偷看了由客户机装置所发送的散列值的信息的情况下,只要变更进行依赖关系的信息收集的计算机资源的数量,散列值就变化,因而也取得可抑制回复攻击等的效果。

并且,根据本发明,服务器装置在判定为客户机装置不正常的情况下,将检测出异常的计算机资源的信息发送到客户机装置,因而取得客户机装置可确认哪个计算机资源被检测出异常的效果。

并且,根据本发明,在客户机装置接收到由服务器装置所发送的计算机资源的信息的情况下,客户机装置取得该计算机资源,执行所取得的计算机资源的安装,因而取得可有效地执行检测出异常的计算机资源的再安装的效果。

并且,根据本发明,该客户机装置执行客户机侧处理,该客户机侧处理包含导入客户机装置内的各个计算机资源的验证和各计算机资源间的依赖关系的信息收集,客户机装置将与客户机侧处理的结果相关的信息发送到服务器装置,该服务器装置执行各计算机资源间的依赖关系的验证,并根据计算机资源的验证结果和各计算机资源间的依赖关系的验证结果来判定客户机装置是否正常,因而通过使计算机资源的验证由客户机装置和服务器装置分担来执行,即使在服务利用者的数量增加的情况下,也取得可减轻验证客户机装置的安全性的服务器装置的负荷的效果。

并且,根据本发明,服务器装置从该客户机装置接收由该客户机装置执行了客户机侧处理后的执行结果的信息,该客户机侧处理包含导入客户机装置内的各个计算机资源的验证和各计算机资源间的依赖关系的信息收集,服务器装置根据接收到的信息执行各计算机资源间的依赖关系的验证,服务器装置根据计算机资源的验证结果和各计算机资源间的依赖关系的验证结果来判定客户机装置是否正常,因而通过使计算机资源的验证由客户机装置和服务器装置分担来执行,即使在服务利用者的数量增加的情况下,也取得可减轻验证客户机装置的安全性的服务器装置的负荷的效果。

附图说明

图1是说明本发明的应用验证系统的图。

图2是说明基础应用、验证应用以及依赖应用的图。

图3是示出图1所示的利用者终端装置10的功能结构的图。

图4是示出图3所示的应用基本数据101c的一例的图。

图5是示出图3所示的应用扩展数据101d的一例的图。

图6是示出图3所示的应用所需功能数据101e的一例的图。

图7是示出图3所示的应用提供功能数据101f的一例的图。

图8是说明由认证站服务器装置20发送的通知请求响应70的图。

图9是说明由验证处理控制部108发送的验证请求80的图。

图10是示出图1所示的认证站服务器装置20的功能结构的图。

图11是示出图10所示的验证设定数据201a的一例的图。

图12—1是示出本实施例的应用验证处理的处理进程的流程图(1)。

图12—2是示出本实施例的应用验证处理的处理进程的流程图(2)。

图12—3是示出本实施例的应用验证处理的处理进程的流程图(3)。

图12—4是示出本实施例的应用验证处理的处理进程的流程图(4)。

图13是示出成为图3或图10所示的利用者终端装置10或认证站服务器装置20的计算机的硬件结构的图。

标号说明

10:利用者终端装置;100:通信处理部;101:存储部;101a:应用;101b:用户数据;101c:应用基本数据;101d:应用扩展数据;101e:应用所需功能数据;101f:应用提供功能数据;101g:应用管理数据;102:应用执行处理部;103:基础应用散列值生成部;104:依赖应用提取部;105:验证/依赖应用散列值生成部;106:应用验证部;107:应用导入管理部;108:验证处理控制部;20:认证站服务器装置;200:通信处理部;201:存储部;201a:验证设定数据;201b:应用基本数据;201c:应用扩展数据;201d:应用所需功能数据;201e:应用提供功能数据;202:基础应用散列值比较部;203:应用验证部;204:验证/依赖应用散列值生成部;205:验证/依赖应用散列值比较部;206:验证结果通知部;207:验证处理控制部;30:网络企业者服务器装置;40,50:网络;60a,60b:基础应用;61:验证应用;62a~62e:依赖应用;70:通知请求响应;80:验证请求。

具体实施方式

以下,根据附图详细说明本发明的计算机资源验证方法和计算机资源验证程序的实施例。另外,这里说明对作为计算机资源而安装在利用者终端装置上的应用程序进行验证的情况,然而除了应用程序以外,还可以进行硬件的验证。

首先,说明本发明的应用验证系统。图1是说明本发明的应用验证系统的图。在该应用验证系统中,利用者终端装置10、认证站服务器装置20以及网络企业者服务器装置30分别与网络40连接,网络企业者服务器装置30还与网络50连接。

利用者终端装置10是安装有各种应用程序(以下将应用程序简称为应用。)的个人计算机等的终端装置,是经由网络企业者服务器装置30与网络50连接并进行数据交换的终端装置。

认证站服务器装置20是这样的服务器装置,即:对用于与网络50连接的应用是否被适当地安装在利用者终端装置10上、以及应用是否未被篡改进行认证,只有在判定为利用者终端装置10的应用环境是正常的情况下,才向网络企业者服务器装置30通知利用者终端装置10的应用环境是正常。

网络企业者服务器装置30是这样的服务器装置,即:在从利用者终端装置10受理了与网络50的连接请求的情况下,根据利用者终端装置10的应用环境是否正常,进行利用者终端装置10与网络50的连接控制。

这里,利用者终端装置10具有应用验证部106。在利用者终端装置10要与网络50连接的情况下,该应用验证部106从认证站服务器装置20取得应验证的验证应用的信息,提取与验证应用有依赖关系的依赖应用,进行验证应用和依赖应用的验证。

图2是说明基础应用、验证应用以及依赖应用的图。基础应用60a、60b是在进行应用验证的情况下事先应验证的应用。例如,作为基础应用60a、60b,可列举进行其他应用验证的验证用的应用等。

验证应用61是为了与网络50连接而必须正常地安装在利用者终端装置10上的应用,是由认证站服务器装置20指定为应验证的应用的应用。依赖应用62a~62e是为使验证应用61执行功能而需要的应用。

验证应用61和依赖应用62a~62e形成分层结构。在图2的例子中,示出这样的情况,即:为使验证应用61执行功能,需要依赖应用62a、62b,为使依赖应用62a执行功能,需要依赖应用62c,为使依赖应用62b执行功能,需要依赖应用62d、62e。

回到图1的说明,在验证应用和依赖应用的验证后,应用验证部106将该验证结果(应用验证结果)的信息和应用间的依赖关系的信息(应用依赖关系信息)发送到认证站服务器装置20(对应于图1的(1))。

这里,作为应用间的依赖关系的信息,包含有将验证应用和与验证应用有依赖关系的依赖应用的各自的散列值连接、并根据该连接后的散列值所生成的散列值的信息等。

另一方面,认证站服务器装置20具有应用验证部203和验证/依赖应用散列值比较部205。然后,在从利用者终端装置10接收到应用验证结果的信息和应用依赖关系信息的情况下,应用验证部203通过调查与由利用者终端装置10所发送的应用验证结果对应的验证应用和依赖应用是否被登记在登记有正当的验证应用和依赖应用的信息的认证站服务器装置20的数据库内,进行应用间的依赖关系的验证。

并且,验证/依赖应用散列值比较部205取得由利用者终端装置10所发送的散列值的信息,将所取得的散列值与通过将验证应用和依赖应用的正当的散列值连接所生成的散列值进行比较,从而进行应用间的依赖关系的验证。

与由利用者终端装置10执行的应用相关的验证结果没有问题,由利用者终端装置10所提取的依赖应用的信息被登记在认证站服务器装置20的数据库内,在由利用者终端装置10所发送的散列值的信息与由认证站服务器装置20根据正当的应用的散列值所生成的散列值一致的情况下,认证站服务器装置20向网络企业者服务器装置30发送表示利用者终端装置10的应用环境是正常的正常环境通知(对应于图1的(2))。

接收到正常环境通知的网络企业者服务器装置30在从利用者终端装置10受理了与网络50的连接请求的情况下,判定从认证站服务器装置20是否接收到与该利用者终端装置10对应的正常环境通知,只有在接收到正常环境通知的情况下,才使利用者终端装置10与网络50连接(对应于图1的(3))。

这样,不用在认证站服务器装置20侧进行所有验证,而使利用者终端装置10执行各个应用的验证,认证站服务器装置20通过验证应用间的依赖关系,可在将认证精度维持在高水准的状态下,减轻认证站服务器装置20的处理涉及的负荷。

下面,说明图1所示的利用者终端装置10的功能结构。图3是示出图1所示的利用者终端装置10的功能结构的图。如图3所示,该利用者终端装置10具有:通信处理部100,存储部101,应用执行处理部102,基础应用散列值生成部103,依赖应用提取部104,验证/依赖应用散列值生成部105,应用验证部106,应用导入管理部107,以及验证处理控制部108。

通信处理部100是在与认证站服务器装置20和网络企业者服务器装置30之间经由网络40进行数据通信的网络接口。

存储部101是硬盘装置等的存储设备。该存储部101存储:应用101a,用户数据101b,应用基本数据101c,应用扩展数据101d,应用所需功能数据101e,应用提供功能数据101f,以及应用管理数据101g。

应用101a是由利用者终端装置10利用的应用程序。该应用101a包含有在图2中所说明的基础应用、验证应用以及依赖应用。用户数据101b是利用者终端装置10的利用者所生成的个人数据。

应用基本数据101c是安装在利用者终端装置10上的各应用的基本数据。图4是示出图3所示的应用基本数据101c的一例的图。

如图4所示,在应用基本数据101c内登记有应用标识符、应用名、版本、发布、体系结构类别的信息。

应用标识符是唯一识别各应用的标识符。应用名是各应用的名称。版本和发布是各应用的版本和同一版本中的发布编号。体系结构类别是各应用对应的计算机体系结构的信息。

回到图3的说明,应用扩展数据101d是安装在利用者终端装置10上的各应用的扩展数据。图5是示出图3所示的应用扩展数据101d的一例的图。

如图5所示,在应用扩展数据101d内登记有应用标识符、散列值以及封装ID的信息。应用标识符与在图4中所说明的应用标识符相同,是唯一识别各应用的标识符。散列值是包含有各应用的软件封装的散列值。封装ID是唯一识别包含有各应用的软件封装的ID。

回到图3的说明,应用所需功能数据101e是为使各应用执行功能而需要的其他应用涉及的数据。图6是示出图3所示的应用所需功能数据101e的一例的图。

如图6所示,在应用所需功能数据101e内登记有应用标识符和所需功能信息。应用标识符与在图4中所说明的应用标识符相同,是唯一识别各应用的标识符。

所需功能信息是为使各应用执行功能而需要的其他应用的信息。在该所需功能信息内登记有符号名、版本、记号的信息。

符号名是为使各应用执行功能而需要的其他应用的名称。版本是为使各应用执行功能而最低限度需要的其他应用的版本。记号是定义为使各应用执行功能而需要的其他应用的版本范围的记号。

例如,记号“=”表示该应用需要与上述版本相同的版本的应用。并且,记号“=<”表示该应用需要上述版本以后的版本的应用。并且,记号“>=”表示该应用需要上述版本以前的版本的应用。

回到图3的说明,应用提供功能数据101f是各应用提供的功能涉及的数据。图7是示出图3所示的应用提供功能数据101f的一例的图。

如图7所示,在应用提供功能数据101f内登记有应用标识符和提供功能信息。应用标识符与在图4中所说明的应用标识符相同,是唯一识别各应用的标识符。提供功能信息是各应用提供的功能的信息。在该提供功能信息内登记有符号名、版本、记号的信息。

符号名是与各应用提供的功能对应的应用的名称。版本是与各应用提供的功能对应的应用的版本。记号是定义与各应用提供的功能对应的应用的版本范围的记号。

例如,记号“=”表示该应用提供与上述版本相同版本的应用的功能。并且,记号“=<”表示该应用提供上述版本以后的版本的应用的功能。并且,记号“>=”表示该应用提供上述版本以前的版本的应用的功能。

应用管理数据101g是存储有安装在利用者终端装置10上的各应用的管理信息的数据。在该应用管理数据101b内登记有各应用的文件尺寸、散列值、表示是否允许读/写/执行的允许属性、文件类型、文件的修改时刻、设备文件、符号连接、文件的所有者、拥有文件的组的信息。

回到图3的说明,应用执行处理部102是读出存储在存储部101内的应用101a来执行应用的处理部。基础应用散列值生成部103是生成基础应用的散列值的硬件电路。

生成散列值的基础应用的信息被包含在通知请求响应内,该通知请求响应是在验证处理控制部108将成为验证对象的应用的通知请求发送到了认证站服务器装置20的情况下,由认证站服务器装置20发送的。

图8是说明由认证站服务器装置20发送的通知请求响应70的图。如图8所示,该通知请求响应70包含有数据类型、验证分层、验证最大数、以及基础/验证应用信息。

数据类型是表示该数据是通知请求响应70的识别信息。验证分层是在验证安装于利用者终端装置10上的应用的依赖关系时的应验证的依赖关系的分层的信息。

例如,在图2的例子中验证分层被指定为“2”的情况下,提取2个分层(包含验证应用61和依赖应用62a、62b的分层)的应用的依赖关系。

验证最大数是在将具有依赖关系的应用的散列值连接、并使用所连接的散列值的散列值来进行应用的依赖关系验证的情况下的连接的散列值的数量信息。

基础/验证应用信息是成为验证对象的验证应用和基础应用的信息。这里,指定1个或多个基础应用,仅指定1个验证应用。

回到图3的说明,依赖应用提取部104是这样的提取部,即:在根据图8所示的通知请求响应70从认证站服务器装置20受理了应验证的验证应用的指定的情况下,读出存储在存储部101内的应用基本数据101c、应用所需功能数据101e以及应用提供功能数据101f,通过追溯应用所需功能数据101e的所需功能信息和应用提供功能数据101f的提供功能信息来提取应用间的依赖关系。

此时,依赖应用提取部104取得通知请求响应70内包含的验证分层和验证最大数的信息,在依赖关系的分层越过验证分层、或者由认证站服务器装置20所指定的验证应用的数量(这里是1个)和与该验证应用具有依赖关系的依赖应用的数量之和为验证最大数之前,提取与验证应用具有依赖关系的依赖应用。

这里,在图4、图6和图7所示的例子中,考虑了验证分层是“2”、验证最大数是“3”的情况。从应用基本数据101c和应用所需功能数据101c可以看出,应用“A”需要版本是“2.3.5”以后的符号名是“D”的功能、以及版本是“1.5”以后的符号名是“E”的功能。

并且,从应用基本数据101c和应用提供功能数据101f可以看出,应用“B”可提供版本是“2.3.6”的符号名是“D”的功能,并且应用“C”可提供版本是“1.5”的符号名是“E”的功能。

由此,由于判定为应用“A”依赖于应用“B”和应用“C”,因而应用“B”和应用“C”为应用“A”的依赖应用。

并且,由于在该时刻验证应用和依赖应用的数量是“3”,与验证最大数相等,因而依赖应用提取部104结束依赖关系的提取。这样,依赖应用提取部104提取应用间的依赖关系。

验证/依赖应用散列值生成部105是这样的生成部,即:在依赖应用提取部104提取出应用间的依赖关系的情况下,从图5所示的应用扩展数据101d中读出由依赖应用提取部104提取出依赖关系的各应用的散列值并将其连接,生成所连接的散列值的散列值。

应用验证部106是进行由依赖应用提取部104提取出依赖关系的各应用的文件的验证的验证部。具体地说,应用验证部106通过调查应用的文件尺寸、散列值、允许属性、文件类型、修改时刻、设备文件、符号连接、所有者以及组是否与登记在应用管理数据101g内的文件尺寸、散列值、允许属性、文件类型、修改时刻、设备文件、符号连接、所有者以及组的信息分别一致来进行各应用的验证。

应用导入管理部107是这样的管理部,即:从未作图示的应用服务器装置接收包含应用的封装软件,将其安装在利用者终端装置10上。

具体地说,应用导入管理部107读出从应用服务器装置接收到的封装软件,将其作为应用101a存储在存储部101内,并执行进行针对OS(Operating System,操作系统)等的环境设定的安装处理以使应用101a能使用。

并且,应用导入管理部107在从认证站服务器装置20接收到验证结果不正常的应用的信息的情况下,从应用服务器装置接收包含该应用的封装软件,执行应用的安装。

在安装了应用的情况下,应用导入管理部107进行这样的处理,即:将该应用涉及的信息登记在应用基本数据101c、应用扩展数据101d、应用所需功能数据101e、应用提供功能数据101f以及应用管理数据101g内。

验证处理控制部108是负责存储部101、基础应用散列值生成部103、依赖应用提取部104、验证/依赖应用散列值生成部105、应用验证部106以及应用导入管理部107之间的数据交换的控制部。并且,验证处理控制部108在与认证站服务器装置20之间收发在利用者终端装置10中的应用环境的验证处理涉及的各种信息。

具体地说,验证处理控制部108在开始验证应用环境时,将成为验证对象的应用的通知请求与识别自装置的识别信息一起发送到认证站服务器装置20。并且,验证处理控制部108从认证站服务器装置20接收在图8中所说明的通知请求响应70。

而且,验证处理控制部108进行将由基础应用散列值生成部103所生成的基础应用的散列值发送到认证站服务器装置20的处理。

并且,验证处理控制部108向认证站服务器装置20发送包含由应用验证部106所进行的应用的验证结果和由验证/依赖应用散列值生成部105所生成的散列值的信息的验证请求,请求验证利用者终端装置10的应用环境是否正常。

图9是说明由验证处理控制部108发送的验证请求80的图。如图9所示,该验证请求80包含有数据类型、应用验证信息、分隔符、以及针对所有应用的散列值的散列值信息。这里,应用验证信息和分隔符所包含的数量与在图8中所说明的验证最大数相同。

数据类型是表示该数据是验证请求80的识别信息。应用验证信息是由应用验证部106所进行的应用验证结果的信息。该应用验证信息包含有进行了验证后的应用名、版本、发布、体系结构类别以及验证结果的信息。

验证结果,具体地说,是表示应用的文件尺寸、散列值、允许属性、文件类型、修改时刻、设备文件、符号连接、所有者以及组是否与登记在应用管理数据101g内的文件尺寸、散列值、允许属性、文件类型、修改时刻、设备文件、符号连接、所有者以及组的信息分别一致的信息。

分隔符是在有多个应用验证信息的情况下,为了将各应用验证信息区别开而插入在应用验证信息之间的空格。针对所有应用的散列值的散列值是由验证/依赖应用散列值生成部105所生成的散列值的信息。

这里,验证/依赖应用散列值生成部105在生成针对所有应用的散列值的散列值的情况下,将具有依赖关系的各应用的散列值连接,而验证请求80中的应用验证信息的顺序按照与将散列值连接的顺序相同的方式来排列。

下面,说明图1所示的认证站服务器装置20的功能结构。图10是示出图1所示的认证站服务器装置20的功能结构的图。如图10所示,该认证站服务器装置20具有:通信处理部200,存储部201,基础应用散列值比较部202,应用验证部203,验证/依赖应用散列值生成部204,验证/依赖应用散列值比较部205,验证结果通知部206,以及验证处理控制部207。

通信处理部200是在与利用者终端装置10和网络企业者服务器装置30之间经由网络40进行数据通信的网络接口。

存储部201是硬盘装置等的存储设备。该存储部201存储:验证设定数据201a,应用基本数据201b,应用扩展数据201c,应用所需功能数据201d,以及应用提供功能数据201e。

验证设定数据201a是在验证利用者终端装置10的应用环境时的设定涉及的数据。图11是示出图10所示的验证设定数据201a的一例的图。如图11所示,该验证设定数据201a包含有验证应用标识符、基础应用标识符、验证分层以及验证最大值的信息。

验证应用标识符和基础应用标识符分别是识别成为验证对象的验证应用和基础应用的标识符,与在图4中所说明的应用标识符对应。

验证分层和验证最大值与在图8中所说明的验证分层和验证最大值相同。这里,验证分层和验证最大值定期地进行变更。由此,即使在偷看了由利用者终端装置10所发送的验证请求80中的针对所有应用的散列值的散列值信息的情况下,只要变更验证依赖关系的应用的数量,该散列值就变化,因而也能抑制回复攻击等。

回到图10的说明,应用基本数据201b、应用扩展数据201c、应用所需功能数据201d以及应用提供功能数据201e分别是与在图3中所说明的应用基本数据101c、应用扩展数据101d、应用所需功能数据101e以及应用提供功能数据101f相同的数据。

不过,在应用基本数据201b、应用扩展数据201c、应用所需功能数据201d以及应用提供功能数据201e内登记有为了允许与网络50连接而请求安装在利用者终端装置10上的应用的信息。

基础应用散列值比较部202是这样的比较部,即:在进行基础应用验证的情况下,通过将从利用者终端装置10接收到的基础应用的散列值与登记在应用扩展数据201c内的基础应用的散列值进行比较,判定基础应用是否正常。

应用验证部203是这样的验证部,即:在从利用者终端装置10接收到图9所示的验证请求80的情况下,根据验证请求80内包含的信息验证利用者终端装置10的应用环境。

具体地说,应用验证部203提取验证请求80内包含的应用验证信息,确认所提取的应用验证信息内包含的验证结果,在验证结果有异常的情况下,判定为应用环境有异常。

并且,应用验证部203判定与应用验证信息内包含的应用名、版本、发布、体系结构类别对应的应用是否被登记在应用基本数据201b内,在未登记应用的情况下,判定为应用环境有异常。

验证/依赖应用散列值生成部204是这样的生成部,即:从应用扩展数据201c中读出在验证请求80内包含有应用验证信息的验证应用和依赖应用的散列值的信息,将所读出的散列值以应用验证信息包含在验证请求80内的顺序连接,生成所连接的散列值的散列值。

验证/依赖应用散列值比较部205是这样的比较部,即:将验证请求80内包含的针对所有应用的散列值的散列值与由验证/依赖应用散列值生成部204所生成的散列值进行比较来检测是否一致,在不一致的情况下,判定为利用者终端装置10的应用环境有异常。

验证结果通知部206是这样的通知部,即:将利用者终端装置10的应用环境的验证结果的信息发送到利用者终端装置10和网络企业者服务器装置30,通知验证结果。

具体地说,验证结果通知部206在由应用验证部203和验证/依赖应用散列值比较部205判定为应用环境无异常的情况下,将表示允许与网络50连接的信息发送到利用者终端装置10。

并且,验证结果通知部206在由应用验证部203和验证/依赖应用散列值比较部205判定为应用环境无异常的情况下,将表示利用者终端装置10的应用环境是正常的信息与确定该利用者终端装置10的识别信息一起发送到网络企业者服务器装置30。

而且,验证结果通知部206在由应用验证部203判定为应用环境有异常的情况下,将表示不允许连接的信息和确定被判定为有异常的应用的应用标识符的信息发送到利用者终端装置10。

验证处理控制部207是负责存储部201、基础应用散列值比较部202、应用验证部203,验证/依赖应用散列值生成部204、验证/依赖应用散列值比较部205以及验证结果通知部206之间的数据交换的控制部。并且,验证处理控制部207在与利用者终端装置10之间收发在利用者终端装置10中的应用环境的验证处理涉及的各种信息。

具体地说,验证处理控制部207从利用者终端装置10接收识别利用者终端装置10的识别信息以及成为验证对象的应用的通知请求。并且,验证处理控制部207将在图8中所说明的通知请求响应70发送到利用者终端装置10。

而且,验证处理控制部207从利用者终端装置10接收由利用者终端装置10所生成的基础应用的散列值。并且,验证处理控制部207在根据接收到的散列值判定为基础应用是正常的情况下,将验证/依赖应用的验证执行通知发送到利用者终端装置10。并且,验证处理控制部207从利用者终端装置10接收图9所示的验证请求80。

下面,说明本发明的应用验证处理的处理进程。图12—1、图12—2、图12—3和图12—4分别是示出本实施例的应用验证处理的处理进程的流程图(1)、(2)、(3)和(4)。

如图12—1所示,首先,利用者终端装置10的验证处理控制部108将成为验证对象的应用的通知请求发送到认证站服务器装置20(步骤S101)。

然后,认证站服务器装置20的验证处理控制部207接收该通知请求(步骤S102)。接下来,验证处理控制部207从验证设定数据201a中读出成为验证对象的基础应用和验证应用、验证分层以及验证最大数的信息(步骤S103)。

然后,验证处理控制部207将图8所示的包含成为验证对象的基础应用和验证应用、验证分层以及验证最大数的信息的通知请求响应70发送到利用者终端装置10(步骤S104)。

之后,利用者终端装置10的验证处理控制部108从认证站服务器装置20接收通知请求响应70(步骤S105)。然后,利用者终端装置10的基础应用散列值生成部103通过硬件处理生成由认证站服务器装置20所指定的基础应用的散列值(步骤S106)。

接下来,利用者终端装置10的验证处理控制部108将所生成的散列值的信息发送到认证站服务器装置20(步骤S107)。然后,认证站服务器装置20的验证处理控制部207接收由利用者终端装置10所发送的散列值的信息(步骤S108)。

之后,认证站服务器装置20的基础应用散列值比较部202取得登记在自装置的数据库即应用扩展数据201c内的基础应用的散列值的信息(步骤S109)。

然后,基础应用散列值比较部202将所取得的散列值与从利用者终端装置10接收到的散列值进行比较(步骤S110),调查散列值是否一致(步骤S111)。

在散列值不一致的情况下(步骤S111,“否”),如图12—2所示,认证站服务器装置20的验证处理控制部207将包含散列值不一致的基础应用的信息的存取拒绝通知发送到利用者终端装置10(步骤S113),转移到图12—1所示的步骤S108。

在散列值一致的情况下(步骤S111,“是”),认证站服务器装置20的验证处理控制部207将验证执行通知发送到利用者终端装置10(步骤S112),转移到图12—3所示的步骤S122。

接下来,如图12—2所示,利用者终端装置10的验证处理控制部108从认证站服务器装置20接收存取拒绝通知或验证执行通知(步骤S114)。然后,验证处理控制部108调查接收到的通知是否是存取拒绝通知(步骤S115)。

在接收到的通知是存取拒绝通知的情况下(步骤S115,“是”),转移到图12—4所示的步骤S136,利用者终端装置10的应用导入管理部107从应用服务器装置取得接收到存取拒绝通知的基础应用(步骤S136)。

然后,应用导入管理部107执行所取得的应用的安装(步骤S137),转移到图12—1所示的步骤S106,执行之后的应用验证处理。

在图12—2的步骤S115中,接收到的通知不是存取拒绝通知而是验证执行通知的情况下(步骤S115,“否”),利用者终端装置10的依赖应用提取部104提取与所通知的验证应用具有依赖关系的依赖应用(步骤S116)。

然后,利用者终端装置10的应用验证部106执行所通知的验证应用和所提取的依赖应用的验证(步骤S117)。

接下来,利用者终端装置10的验证/依赖应用散列值生成部105从应用扩展数据101d中取得所通知的验证应用和所提取的依赖应用的散列值的信息(步骤S118)。

然后,验证/依赖应用散列值生成部105将所取得的散列值连接(步骤S119),生成针对所连接的散列值的散列值(步骤S120)。

之后,如图12—3所示,验证/依赖应用散列值生成部105将图9所示的包含各应用的验证结果和所生成的散列值的信息的验证请求80发送到认证站服务器装置20(步骤S121)。

然后,认证站服务器装置20的验证处理控制部207接收由利用者终端装置10所发送的验证请求80(步骤S122),调查验证请求80内包含的验证应用和依赖应用的验证结果是否正常(步骤S123)。

然后,在验证结果不正常的情况下(步骤S123,“否”),转移到图12—4所示的步骤S133,认证站服务器装置20的验证处理控制部207将包含验证结果不正常的验证应用或依赖应用的信息的存取拒绝通知发送到利用者终端装置10(步骤S133),转移到图12—1所示的步骤S108,继续之后的应用验证处理。

然后,如图12—4所示,当由认证站服务器装置20发送了存取拒绝通知时,利用者终端装置10的验证处理控制部108接收该通知(步骤S134),调查接收到的通知是否是存取拒绝通知(步骤S135)。

在该情况下,由于接收到的通知是存取拒绝通知(步骤S135,“是”),因而利用者终端装置10的应用导入管理部107根据存取拒绝通知从应用服务器装置取得验证结果不正常的应用即接收到通知的验证应用或依赖应用(步骤S136)。

然后,应用导入管理部107执行所取得的验证应用或依赖应用的安装(步骤S137),转移到图12—1所示的步骤S106,继续执行之后的应用验证处理。

在图12—3的步骤S123中,验证请求80内包含的验证应用和依赖应用的验证结果是正常的情况下(步骤S123,“是”),认证站服务器装置20的应用验证部203提取在验证请求80内作为应用验证信息所包含的验证应用和依赖应用的应用名、版本、发布、体系结构类别的信息(步骤S124)。

然后,应用验证部203调查与所提取的应用名、版本、发布、体系结构类别的信息一致的信息是否被登记在应用基本数据201b内(步骤S125)。

然后,在一致的信息未被登记在应用基本数据201b内的情况下(步骤S125,“否”),转移到图12—4所示的步骤S133,认证站服务器装置20的验证处理控制部207判断为在验证请求80内包含有验证结果的信息的全部应用不正常,将包含这些应用的信息的存取拒绝通知发送到利用者终端装置10(步骤S133),转移到图12—1所示的步骤S108,继续执行之后的应用验证处理。

然后,如图12—4所示,当由认证站服务器装置20发送了存取拒绝通知时,利用者终端装置10的验证处理控制部108接收该通知(步骤S134),调查接收到的通知是否是存取拒绝通知(步骤S135)。

在该情况下,由于接收到的通知是存取拒绝通知(步骤S135,“是”),因而利用者终端装置10的应用导入管理部107根据存取拒绝通知从应用服务器装置取得验证结果不正常的应用即接收到通知的全部应用(步骤S136)。

然后,应用导入管理部107执行所取得的验证应用和依赖应用的安装(步骤S137),转移到图12—1所示的步骤S106,继续执行之后的应用验证处理。

在图12—3的步骤S125中,在一致的信息被登记在应用基本数据201b内的情况下(步骤S125,“是”),验证/依赖应用散列值生成部204从作为数据库存储在存储部201内的应用扩展数据201c中读入在验证请求80内包含有验证结果的信息的各应用的散列值的信息(步骤S126)。

然后,验证/依赖应用散列值生成部204将从应用扩展数据201c所读入的散列值以在验证请求80内登记各应用的应用验证信息的顺序连接(步骤S127),生成针对所连接的散列值的散列值(步骤S128)。

之后,验证/依赖应用散列值比较部205将由验证/依赖应用散列值生成部204所生成的散列值与从利用者终端装置10接收到的验证请求80内包含的散列值进行比较(步骤S129),调查散列值是否一致(步骤S130)。

在散列值不一致的情况下(步骤S130,“否”),认证站服务器装置20的验证处理控制部207判断为在验证请求80内包含有验证结果的信息的全部应用不正常,将包含这些应用的信息的存取拒绝通知发送到利用者终端装置10(步骤S133)。

然后,当由认证站服务器装置20发送了存取拒绝通知时,利用者终端装置10的验证处理控制部108接收该通知(步骤S134),调查接收到的通知是否是存取拒绝通知(步骤S135)。

在该情况下,由于接收到的通知是存取拒绝通知(步骤S135,“是”),因而利用者终端装置10的应用导入管理部107根据存取拒绝通知从应用服务器装置取得验证结果不正常的应用即接收到通知的全部应用(步骤S136)。

然后,应用导入管理部107执行所取得的应用的安装(步骤S137),转移到图12—1的步骤S106,继续执行之后的应用验证处理。

在图12—4的步骤S130中,在散列值一致的情况下(步骤S130,“是”),认证站服务器装置20的验证处理控制部207将表示利用者终端装置10的应用环境是正常的正常环境通知发送到网络企业者服务器装置30(步骤S131)。

接收到该正常环境通知的网络企业者服务器装置30在从利用者终端装置10接收到与网路50的连接请求的情况下,使利用者终端装置10与网络50连接。

然后,认证站服务器装置20的验证处理控制部207将表示允许与网络50连接的存取允许通知发送到利用者终端装置10(步骤S132),结束认证站服务器装置20侧的应用验证处理。

之后,利用者终端装置10的验证处理控制部108从认证站服务器装置20接收存取允许通知(步骤S134),调查该通知是否是存取拒绝通知(步骤S135)。

在该情况下,由于通知不是存取拒绝通知(步骤S135,“否”),因而直接结束利用者终端装置10侧的应用验证处理。之后,利用者终端装置10向网络企业者服务器装置30发送与网络50的连接请求,进行与网络50的连接处理。

在上述实施例中所说明的各种处理可通过在计算机上执行预先准备好的程序来实现。因此,以下对执行实现上述各种处理的程序的计算机的一例进行说明。

图13是示出成为图3或图10所示的利用者终端装置10或认证站服务器装置20的计算机的硬件结构的图。该计算机构成为通过总线98将以下部件连接,即:受理来自用户的数据输入的输入装置90,显示数据的显示装置91,从记录有各种程序的记录介质中读取程序的介质读取装置92,经由网络在与其他计算机之间进行数据交换的网络接口93,RAM(Random Access Memory,随机存取存储器)94,ROM(Read OnlyMemory,只读存储器)95,CPU(Central Processing Unit,中央处理单元)96以及HDD(硬盘驱动器)97。

而且,在HDD 97内存储有发挥与利用者终端装置10或认证站服务器装置20的功能相同功能的应用验证程序97c。另外,应用验证程序97c可以适当分散来存储。然后,CPU 96从HDD 97中读出应用验证程序97c来执行该程序97c,从而起动应用验证过程96a。

该应用验证过程96a对应于:图3所示的利用者终端装置10的应用执行处理部102、基础应用散列值生成部103、依赖应用提取部104、验证/依赖应用散列值生成部105、应用验证部106、应用导入管理部107以及验证处理控制部108的各功能部,或者图10所示的认证站服务器装置20的基础应用散列值比较部202、应用验证部203、验证/依赖应用散列值生成部204、验证/依赖应用散列值比较部205、验证结果通知部206以及验证处理控制部207的各功能部。

并且,在HDD 97内存储有各种数据97a和各种应用97b。各种数据97a对应于:存储在图3所示的利用者终端装置10的存储部101内的用户数据101b、应用基本数据101c、应用扩展数据101d、应用所需功能数据101e、应用提供功能数据101f以及应用管理数据101g,或者存储在认证站服务器装置20的存储部201内的验证设定数据201a、应用基本数据201b、应用扩展数据201c、应用所需功能数据201d以及应用提供功能数据201e。并且,各种应用97b对应于存储在图3所示的利用者终端装置10的存储部101内的应用101a。

然后,CPU 96将各种数据97a或各种应用97b存储在HDD 97内,并从HDD 97中读出各种数据97a或各种应用97b来将其存储在RAM 94内,根据存储在RAM 94内的各种数据94a或各种应用94b执行各种数据处理。

然而,应用验证程序97c没有必要一定从最初存储在HDD 97内。例如,可以将各程序存储在插入该计算机内的软盘(FD)、CD—ROM、DVD盘、光磁盘、IC卡等的“可移动的物理介质”、或者配备在计算机的内外的硬盘驱动器(HDD)等的“固定用的物理介质”、以及经由公共线路、互联网、LAN、WAN等与计算机连接的“其他计算机(或服务器)”等内,计算机可以从它们中读出各程序来执行该各程序。

如上所述,在本实施例中,包含安装在利用者终端装置10上的各个应用的验证和各应用间的依赖关系的信息收集的客户机侧处理由该利用者终端装置10执行,认证站服务器装置20接收客户机侧处理的结果涉及的信息来执行各应用间的依赖关系的验证,认证站服务器装置20根据应用的验证结果和各应用间的依赖关系的验证结果来判定利用者终端装置10是否正常,因而通过使应用验证由利用者终端装置10和认证站服务器装置20分担来进行,由此即使在利用者的数量增加的情况下,也能减轻验证利用者终端装置10的安全性的认证站服务器装置20的负荷。

并且,在本实施例中,进行安装在利用者终端装置10上的应用的验证的应用验证由认证站服务器装置20执行,在验证结果未检测出异常的情况下,执行客户机侧处理,因而通过验证进行安装在利用者终端装置10上的应用的验证的应用究竟是否正常,可防止应用验证不正当。

并且,在本实施例中,进行安装在利用者终端装置10上的应用的验证的应用涉及的散列值由利用者终端装置10通过硬件处理来生成,认证站服务器装置20根据所生成的散列值的信息进行该应用的验证,因而通过硬件处理进行散列值的生成,从而如通过软件处理生成散列值的情况那样不正当地生成散列值的危险性减少,能可靠地进行应用验证。

并且,在本实施例中,利用者终端装置10在从认证站服务器装置20受理了特定应用的验证请求的情况下,收集在与该特定应用之间具有依赖关系的应用的信息,进行收集了信息的应用的验证,因而应验证的应用的信息无需由认证站服务器装置20全部管理,可减轻认证站服务器装置20的负荷。

并且,在本实施例中,利用者终端装置10从认证站服务器装置20受理进行依赖关系的信息收集的应用的数量指定,将由认证站服务器装置20所指定的数量的应用涉及的散列值连接,生成所连接的散列值涉及的散列值,将所生成的散列值的信息发送到认证站服务器装置20,认证站服务器装置20根据所发送的散列值的信息执行各应用间的依赖关系的验证,因而即使在偷看了由利用者终端装置10所发送的散列值的信息的情况下,只要变更进行依赖关系的信息收集的应用的数量,散列值就变化,因而也能抑制回复攻击等。

并且,在本实施例中,认证站服务器装置20在判定为利用者终端装置10不正常的情况下,将检测出异常的应用的信息发送到利用者终端装置10,因而利用者终端装置10可确认哪个应用被检测出异常。

并且,在本实施例中,在由认证站服务器装置20所发送的应用的信息由利用者终端装置10接收到的情况下,利用者终端装置10取得该应用,执行所取得的应用的安装,因而可有效地执行被检测出异常的应用的再安装。

并且,在本实施例中,包含被导入利用者终端装置10内的各个应用的验证和各应用间的依赖关系的信息收集的客户机侧处理由该利用者终端装置10执行,利用者终端装置10将客户机侧处理的结果涉及的信息发送到认证站服务器装置20,该认证站服务器装置20执行各应用间的依赖关系的验证,并根据应用的验证结果和各应用间的依赖关系的验证结果来判定利用者终端装置10是否正常,因而通过使应用验证由利用者终端装置10和认证站服务器装置20分担来进行,即使在服务利用者的数量增加的情况下,也能减轻验证利用者终端装置10的安全性的认证站服务器装置20的负荷。

并且,在本实施例中,包含被导入利用者终端装置10内的各个应用的验证和各应用间的依赖关系的信息收集的客户机侧处理由该利用者终端装置10执行,该执行结果的信息由认证站服务器装置20从该利用者终端装置10接收,认证站服务器装置20根据接收到的信息执行各应用间的依赖关系的验证,认证站服务器装置20根据应用的验证结果和各应用间的依赖关系的验证结果来判定利用者终端装置10是否正常,因而通过使应用验证由利用者终端装置10和认证站服务器装置20分担来进行,即使在服务利用者的数量增加的情况下,也能减轻验证利用者终端装置10的安全性的认证站服务器装置20的负荷。

至此,对本发明的实施例作了说明,然而本发明可以在上述的实施例以外,在权利要求范围内记载的技术思想的范围内以各种不同的实施例来实施。

并且,在本实施例中所说明的各处理中,作为自动进行的处理所说明的处理的全部或一部分也可以手动进行,或者作为手动进行的处理所说明的处理的全部或一部分也可以采用公知的方法自动进行。

而且,关于在上述说明书中和附图中所示的处理进程、控制进程、具体名称、包含各种数据和参数的信息,除了特别记载的情况以外可任意变更。

并且,作了图示的各装置的各构成要素是功能概念的构成要素,不需要一定在物理上如图所示来构成。即,各装置的分散/综合的具体方式不限于图示的方式,其全部或一部分可以根据各种负荷和使用状况等,以任意单位在功能上或物理上进行分散/综合来构成。

而且,在各装置中执行的各处理功能,其全部或任意的一部分可使用CPU和在该CPU中被执行分析的程序来实现,或者可作为使用布线逻辑的硬件来实现。

产业上的可利用性

如上所述,本发明的计算机资源验证方法和计算机资源验证程序对在服务利用者的数量增加的情况下,需要减轻验证利用者终端装置的安全性的装置的负荷的计算机资源验证系统是有用的。

去获取专利,查看全文>

相似文献

  • 专利
  • 中文文献
  • 外文文献
获取专利

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号