JP2009069959A - Software management system, method, and program - Google Patents
Software management system, method, and program Download PDFInfo
- Publication number
- JP2009069959A JP2009069959A JP2007235334A JP2007235334A JP2009069959A JP 2009069959 A JP2009069959 A JP 2009069959A JP 2007235334 A JP2007235334 A JP 2007235334A JP 2007235334 A JP2007235334 A JP 2007235334A JP 2009069959 A JP2009069959 A JP 2009069959A
- Authority
- JP
- Japan
- Prior art keywords
- software
- information
- computer device
- target computer
- security policy
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、パソコン(パーソナルコンピュータ;PC)やPDA(Personal Digital Assistant)等のコンピュータ装置にインストールされたソフトウェアの管理技術に係り、特に、当該コンピュータ装置のセキュリティレベルを一定に確保するのに好適な技術に関するものである。 The present invention relates to a management technique for software installed in a computer device such as a personal computer (PC) or a PDA (Personal Digital Assistant), and is particularly suitable for ensuring a constant security level of the computer device. It is about technology.
従来、コンピュータ装置にインストールしたソフトウェアのセキュリティレベル状況や利用状況を確認するため、例えば次のような特許文献1,2に記載の技術が用いられている。
Conventionally, in order to confirm the security level status and usage status of software installed in a computer device, for example, the following technologies described in
特許文献1には、セキュリティポリシーサーバにおいて、各クライアントの特定に用いる情報を格納したクライアント固有情報データベースと、各クライアントのネットワークログイン許可または不許可の判断に用いる条件(セキュリティポリシー)を格納したセキュリティポリシーデータベースとを具備し、このセキュリティポリシーデータベースには、セキュリティポリシーとしてセキュリティレベル情報を格納し、これらのクライアント固有情報データベースとセキュリティポリシーデータベースとを用いて、それぞれに記録されたクライアントのセキュリティレベル情報を比較し、当該クライアントのネットワークログイン許可または不許可を判断する第1の技術、および、クライアントの動作状況を常時監視し、セキュリティレベルが予め定められたレベルより低くなった場合、セキュリティポリシー違反が発生したとして当該クライアントのネットワーク接続を切断する第2の技術が記載されている。
また、特許文献2には、ユーザが指定したソフトウェアの公開限定種別またはライセンス配布状況(セキュリティポリシー)に応じて、当該ソフトウェアのインストールを許可するかどうかを判定する第3の技術、および、インストールが許可されたソフトウェアをソフトウェアライブラリからローカル端末へ送信し、インストールする第4の技術が記載されている。
しかし、これらの技術では、次の問題点がある。例えば、上記特許文献1に記載の第1の技術では、セキュリティポリシー適用状況を確認し、クライアントのネットワークログインやネットワーク接続の許可または不許可の判断をしているが、インストールされているソフトウェアのセキュリティホールが判明した場合でも、ネットワーク接続が可能となっている。
However, these techniques have the following problems. For example, in the first technique described in
また、上記特許文献1に記載の第2の技術では、ネットワークが接続された状態でセキュリティに問題のあるソフトウェアが使用される可能性がある。
In the second technique described in
また、上記特許文献2に記載の第3の技術では、許可されたソフトウェアのインストールについて対応されているが、インストール禁止のソフトウェアやライセンス違反状態のソフトウェアのチェックは行われていないため、継続して利用可能となってしまう。
Further, the third technique described in
また、上記特許文献2に記載の第4の技術では、インストールが許可されたソフトウェアであれば、利用実態がほとんどない場合でもソフトウェアライセンスが返却されることがない。そのためソフトウェアライセンスの有効活用が図れない。
Further, in the fourth technique described in
解決しようとする問題点は、従来の技術では、(1)インストールされているソフトウェアのセキュリティホールが判明した場合でも、ネットワーク接続が可能となっている点、(2)ネットワークが接続された状態でセキュリティに問題のあるソフトウェアが使用される可能性がある点、(3)インストール禁止のソフトウェアやライセンス違反状態のソフトウェアのチェックは行われていないため、継続して利用可能となってしまう点、(4)インストールが許可されたソフトウェアであれば、利用実態がほとんどない場合でもソフトウェアライセンスが返却されることがないので、ソフトウェアライセンスの有効活用が図れない点である。 The problems to be solved are that, in the prior art, (1) network connection is possible even when a security hole of installed software is found, and (2) the network is connected. There is a possibility that software with a security problem may be used. (3) Since installation-prohibited software or license violation software has not been checked, it can continue to be used. 4) Since software licenses are never returned even if there is almost no actual usage, software licenses cannot be effectively used if installation is permitted.
本発明の目的は、これら従来技術の課題を解決し、コンピュータ装置におけるソフトウェアに関して一定のセキュリティレベルを確保し、適正なソフトウェアの利用を図ることを可能とすることである。 An object of the present invention is to solve these problems of the prior art and to ensure a certain level of security with respect to software in a computer apparatus and to enable proper use of software.
上記目的を達成するため、本発明では、セキュリティポリシー適用機能により、例えばパソコン内のソフトウェアのセキュリティポリシーを強制的に適用させると共に、ソフトウェア承認・非承認チェック機能により、パソコン内のソフトウェアのインストール状況を確認し、標準ソフトウェアの強制インストールやインストール禁止ソフトウェアの強制アンインストールを行い、さらに、パソコン内のソフトウェアの利用時間をチェックし最低利用時間に満たないソフトウェアの強制アンインストールを行うことを特徴とする。 In order to achieve the above object, in the present invention, the security policy application function forcibly applies, for example, the security policy of the software in the personal computer, and the software approval / non-approval check function checks the installation status of the software in the personal computer. Confirmation, forcibly installing standard software or forcibly uninstalling installation-prohibited software, checking the usage time of software in the personal computer, and forcibly uninstalling software that does not meet the minimum usage time.
本発明によれば、セキュリティポリシー適用機能やソフトウェア承認・非承認チェック機能の処理により、インストールされたソフトウェアのセキュリティレベルを一定に保つことができ、当該ソフトウェアをインストールしたコンピュータ装置の信頼性の向上を図ることが可能となる。また、ソフトウェア承認・非承認チェック機能やソフトウェア利用状況管理機能の処理により、ソフトウェアライセンスの適正な割り当てやライセンス管理の精度向上を図ることが可能となる。 According to the present invention, the security level of the installed software can be kept constant by the processing of the security policy application function and the software approval / non-approval check function, and the reliability of the computer device in which the software is installed can be improved. It becomes possible to plan. In addition, the processing of the software approval / non-approval check function and the software usage status management function makes it possible to appropriately allocate software licenses and improve the accuracy of license management.
以下、図を用いて本発明を実施するための最良の形態例を説明する。図1は、本発明に係るソフトウェア管理システムの構成例を示すブロック図であって、情報システム部門9には管理者10が操作する管理端末11が設けられ、ユーザ部門15には利用者16が操作するパーソナルコンピュータ(PC)からなる適用対象端末17〜19が設けられ、ネットワークを介して、これら管理端末11と適用対象端末17〜19に、本発明に係るソフトウェア管理システム(図中「セキュリティポリシー適用及びソフトウェア利用状況管理システム」と記載)8が接続された構成となっている。
The best mode for carrying out the present invention will be described below with reference to the drawings. FIG. 1 is a block diagram showing a configuration example of a software management system according to the present invention. An
ソフトウェア管理システム8は、管理端末11および適用対象端末17〜19と同様、CPU(Central Processing Unit)や主メモリ、表示装置、入力装置、外部記憶装置等を具備したコンピュータ構成からなり、光ディスク駆動装置等を介してCD−ROM等の記憶媒体に記録されたプログラムやデータを外部記憶装置内にインストールした後、この外部記憶装置から主メモリに読み込みCPUで処理することにより、各処理部の機能を実行する。
Similar to the
すなわち、ソフトウェア管理システム8は、プログラムされたコンピュータ処理を実行する手段として、セキュリティポリシー適用機能1、ソフトウェア承認・非承認チェック機能2、ソフトウェア利用状況管理機能3を具備し、管理端末11の操作等で記憶装置に記憶されたソフトウェアインストール格納情報4、ソフトウェアセキュリティポリシー情報5、機器管理情報6、ソフトウェア構成情報7に記憶された情報の読み出しと処理、および書き込みを行うことで、管理端末11や適用対象端末17〜19におけるソフトウェアに対するセキュリティ管理処理を行う。
That is, the
さらに、ソフトウェア管理システム8は、プログラムされたコンピュータ処理手段として、ソフトウェアライセンス管理システム12を具備し、記憶装置に記憶されたソフトウェアライセンス管理情報13を用いて、管理端末11や適用対象端末17〜19におけるソフトウェアのライセンス状況の管理処理を実行する。
Further, the
尚、本例では、ソフトウェア管理システム8は、適用対象端末17〜19とは、市販されているPC情報収集ツール14を介して接続されている。
In this example, the
このような構成からなるソフトウェア管理システム8は、セキュリティポリシー適用機能1によるソフトウェアインストール格納情報4やソフトウェアセキュリティポリシー情報5および機器管理情報6等に基づく処理により、例えば適用対象端末17内のソフトウェアに対して、ソフトウェアセキュリティポリシー情報5に格納したセキュリティポリシーを強制的に適用させると共に、ソフトウェア承認・非承認チェック機能2によるソフトウェアインストール格納情報4やソフトウェア構成情報7、機器管理情報6およびソフトライセンス管理情報13等に基づく処理により、当該適用対象端末17内のソフトウェアのインストール状況を確認し、当該適用対象端末17に対する標準ソフトウェアの強制インストールや、当該適用対象端末17からのインストール禁止ソフトウェアの強制アンインストールを行い、さらに、ソフトウェア利用状況管理機能3によるソフトウェアインストール格納情報4や機器管理情報6、ソフトウェア構成情報7およびソフトライセンス管理情報13等に基づく処理により、当該適用対象端末17内のソフトウェアの利用時間をチェックして、予め定められた最低利用時間に満たないソフトウェアの強制アンインストール等を行う。
The
すなわち、セキュリティポリシー適用機能1は、予め各ソフトウェアに対して設定され記憶装置にソフトウェアセキュリティポリシー情報5等として登録された、当該ソフトウェアに対する各種セキュリティレベル毎の更新の要否を定めたセキュリティポリシー情報を読み出し参照して、当該ソフトウェアをインストールしている適用対象端末17〜19に対して、当該ソフトウェアに対して設定されているセキュリティポリシー情報に基づき当該ソフトウェアに対するセキュリティレベルの更新処理を実行する。
That is, the security
また、ソフトウェア承認・非承認チェック機能2は、予め対象コンピュータ装置に対して設定され記憶装置にソフトウェア構成情報7やソフトウェアライセンス管理情報13等として登録された、当該適用対象端末17〜19へのインストールが許可されたソフトウェアの一覧情報を読み出し参照して、当該適用対象端末17〜19に対する許可されたソフトウェアの強制インストールおよび不許可のソフトウェアの強制アンインストールを実行する。
The software approval /
また、ソフトウェア利用状況管理機能3は、予め各ソフトウェアに対して設定され記憶装置にソフトウェア構成情報7等として登録された、当該ソフトウェアの最低利用時間情報を読み出し、当該ソフトウェアをインストールしている適用対象端末17〜19における当該ソフトウェアの利用時間と比較し、該利用時間が最低利用時間に満たなければ、当該ソフトウェアの当該適用対象端末17〜19からの強制アンインストールを実行する。
The software usage
以下、このようなソフトウェア管理システム8の処理動作の詳細を図2〜図5を用いて説明する。
Details of the processing operation of the
図2は、図1のソフトウェア管理システムにおけるセキュリティポリシー適用機能の本発明に係る処理動作例を示すフローチャートであり、図3Aは、図1のソフトウェア管理システムにおけるソフトウェア承認・非承認チェック機能の本発明に係る処理動作例の前半部分を示すフローチャート、図3Bは、図1のソフトウェア管理システムにおけるソフトウェア承認・非承認チェック機能の本発明に係る処理動作例の後半部分を示すフローチャート、図4は、図1のソフトウェア管理システムにおけるソフトウェア利用状況管理機能の本発明に係る処理動作例を示すフローチャート、図5Aは、図1におけるソフトウェアインストール格納情報の構成例を示す説明図、図5Bは、図1におけるソフトウェアセキュリティポリシー情報の構成例を示す説明図、図5Cは、図1における機器管理情報の構成例を示す説明図、図5Dは、図1におけるソフトウェア構成情報の構成例を示す説明図、図5Eは、図1におけるソフトライセンス管理情報の構成例を示す説明図である。 2 is a flowchart showing an example of the processing operation according to the present invention of the security policy application function in the software management system of FIG. 1, and FIG. 3A is the present invention of the software approval / non-approval check function in the software management system of FIG. FIG. 3B is a flowchart showing the second half of the processing operation example according to the present invention of the software approval / non-approval check function in the software management system of FIG. 1, and FIG. 4 is a flowchart showing the first half of the processing operation example according to FIG. FIG. 5A is an explanatory diagram showing a configuration example of software installation storage information in FIG. 1, and FIG. 5B is a software diagram in FIG. Configuration of security policy information 5C is an explanatory diagram showing an example of the configuration of the device management information in FIG. 1, FIG. 5D is an explanatory diagram showing an example of the configuration of the software configuration information in FIG. 1, and FIG. 5E is a software license in FIG. It is explanatory drawing which shows the structural example of management information.
図5Aにおける項目説明20で示すように、図1におけるソフトウェアインストール格納情報4は、「機器管理CD;管理対象機器に対して一意に付与した管理用コード」、「ソフトウェア名;インストールされているソフトウェア名」、「バージョン;インストールされているソフトウェアのバージョン」、「適用日;インストールされているソフトウェアのバージョンアップ日又はインストール日」、「パッチ情報;1つめのセキュリティパッチ識別情報(セキュリティパッチ名称等)、未適用時は空白」、「パッチ適用日;1つめのセキュリティパッチ適用日、未適用時は空白」の各項目からなり、同じく図5Aにおけるデータ例21の「項番1」で示すように、「機器管理CD=2001」、「ソフトウェア名=aaaaa」、「バージョン=100」、「適用日=2006/12/1」、「パッチ情報=100−01」、「パッチ適用日=2006/12/1」などの構成で、各情報が記録されている。
As shown by the
また、図5Bにおける項目説明22で示すように、図1におけるソフトウェアセキュリティポリシー情報5は、「ソフトウェア名;ソフトウェアの名称」、「バージョン;ソフトウェアのバージョン」、「バージョン適用有無;バージョンの適用有無(必須、任意、禁止)」、「パッチ情報;1つめのセキュリティパッチ識別情報(セキュリティパッチ名称等)、パッチ情報無しの場合は空白」、「パッチ情報適用有無;1つめのセキュリティパッチの適用有無を示す情報(必須、任意、禁止)、パッチ情報無しの場合は空白」の各項目からなり、同じく図5Bにおけるデータ例23の「項番1」で示すように、「ソフトウェア名=aaaaa」、「バージョン=100」、「バージョン適用有無=禁止」、「パッチ情報=100−02」、「パッチ適用有無=禁止」などの構成で、各情報が記録されている。
5B, the software
また、図5Cにおける項目説明24で示すように、図1における機器管理情報6は、「機器管理CD;管理対象機器に対して一意に付与した管理用コード」、「標準ソフト構成NO;管理対象機器の標準ソフト構成NO」、「利用者CD;管理対象機器を利用している利用者コード(利用者コードは別システムで一意に付与されている)」、「設置場所;管理対象機器が設置されている場所」、「MACアドレス;管理対象機器に内蔵されているネットワークインタフェース装置のMACアドレス」、「処理フラグ1;セキュリティポリシー適用機能の実施有無を示すフラグ、未実施時は空白」、「処理実施日1;セキュリティポリシー適用機能の前回実施日」、「処理フラグ2;ソフトウェア承認・非承認チェック機能の実施有無を示すフラグ、未実施時は空白」、「処理実施日2;ソフトウェア承認・非承認チェック機能の前回実施日」、「処理フラグ3;ソフトウェア利用状況管理機能の実施有無を示すフラグ、未実施時は空白」、「処理実施日3;ソフトウェア利用状況管理機能の前回実施日」の各項目からなり、同じく図5Cにおけるデータ例25の「項番1」で示すように、「機器管理CD=2001」、「標準ソフト構成NO=S001」、「利用者ID=300001」、「設置場所=AAAビル」、「MACアドレス=00−01−01−01」、「処理フラグ1=済」、「処理実施日1=2006/12/1」、「処理フラグ2=済」、「処理実施日2=2006/12/1」、「処理フラグ3=済」、「処理実施日3=2006/12/1」などの構成で、各情報が記録されている。
5C, the
また、図5Dにおける項目説明26で示すように、図1におけるソフトウェア構成情報7は、「標準ソフト構成NO;管理対象機器の標準ソフト構成NO」、「ソフトウェア1;1つめのソフトウェア名」、「適用可否フラグ1;1つめのソフトウェアの適用可否を示すフラグ(必須、任意、禁止)」、「最低利用時間1;1つめのソフトウェアの最低利用時間」、「ソフトウェア2;2つめのソフトウェア名」、「適用可否フラグ2;2つめのソフトウェアの適用可否を示すフラグ(必須、任意、禁止)」、「最低利用時間2;2つめのソフトウェアの最低利用時間」、「ソフトウェア3;3つめのソフトウェア名」、「適用可否フラグ3;3つめのソフトウェアの適用可否を示すフラグ(必須、任意、禁止)」、「最低利用時間3;3つめのソフトウェアの最低利用時間」、「ソフトウェアn;nつめのソフトウェア名」、「適用可否フラグn;nつめのソフトウェアの適用可否を示すフラグ(必須、任意、禁止)」、「最低利用時間n;nつめのソフトウェアの最低利用時間」の各項目からなり、同じく図5Dにおけるデータ例27の「項番1」で示すように、「標準ソフト構成NO=S001」、「ソフトウェア1=aaaaa」、「適用可否フラグ1=必須」、「最低利用時間1=5分」、「ソフトウェア2=bbbbb」、「適用可否フラグ2=必須」、「最低利用時間2=5分」、「ソフトウェア3=ccccc」、「適用可否フラグ3=禁止」、「最低利用時間3=5分」、「ソフトウェアn=xxxxx」、「適用可否フラグn=必須」、「最低利用時間n=5分」などの構成で、各情報が記録されている。
5D, the software configuration information 7 in FIG. 1 includes “standard software configuration NO; standard software configuration NO of managed device”, “
また、図5Eにおける項目説明28で示すように、図1におけるソフトウェアライセンス管理情報13は、「ソフトウェア名;ソフトウェアの名称」、「バージョン;ソフトウェアのバージョン」、「機器管理CD;管理対象機器に対して一意に付与した管理用コード、未使用時は空白」、「ライセンス使用許可フラグ;ライセンス使用の可否を示すフラグ、未使用時は空白」の各項目からなり、同じく図5Eにおけるデータ例29の「項番1」で示すように、「ソフトウェア名=aaaaa」、「バージョン=100」、「機器管理CD=2001」、「ライセンス使用許可フラグ=許可」などの構成で、各情報が記録されている。
5E, the software
以下、このような構成の各情報を用いた図1におけるソフトウェア管理システム8の各機能(セキュリティポリシー適用機能1、ソフトウェア承認・非承認チェック機能2、ソフトウェア利用状況管理機能3)による処理動作を説明する。
In the following, the processing operation by each function (security
図1におけるセキュリティポリシー適用機能1は、以下に説明する図2に示す手順を実行することにより、適用対象端末17〜19におけるソフトウェアのバージョンアップやセキュリティパッチを強制的に実施することで、適用対象端末17〜19に対して、ソフトウェアに関するセキュリティポリシーを適用させる。
The security
まず、ステップ101において、セキュリティポリシー適用指示手順を実行し、機器管理情報6から、セキュリティポリシーを適用する対象の、例えば適用対象端末17の端末情報150(「機器管理CD:2001」、「MACアドレス:00−01−02−03」)を取得する。
First, in step 101, a security policy application instruction procedure is executed, and, for example, device information 150 (“device management CD: 2001”, “MAC address” of the
次のステップ102において、ソフトウェアインストール情報取得手順を実行し、適用対象端末17に関する端末情報150における機器管理CD(「2001」)とMACアドレス(「00−01−02−03」)を使用し、図1の市販されているPC情報収集ツール14を介して適用対象端末17にアクセスし、当該適用対象端末17内のレジストリ情報を読み込み、当該適用対象端末17にインストールされているソフトウェア情報151(「機器管理CD:2001」、「ソフトウェア名:abc」、「バージョン:100」)を取得する。
In the
ステップ103において、ソフトウェアインストール情報更新手順を実行し、ステップ102の処理で取得したソフトウェア情報151の内容に基づいて、ソフトウェアインストール格納情報4を更新する。
In step 103, a software installation information update procedure is executed, and the software
ステップ104において、ソフトウェアポリシー情報取得手順を実行し、ソフトウェア情報151におけるソフトウェア名(「abc」)をキーとしてソフトウェアセキュリティポリシー情報5の検索を行い、ソフトウェアセキュリティポリシー情報5から該当するソフトウェアポリシー情報152(「ソフトウェア名:abc」、「バージョン:200」、「適用有無:必須」、「パッチ情報:00002」、「パッチ情報適用有無:必須」)を取得する。
In
ステップ105において、バージョン比較手順を実行し、ソフトウェア情報151におけるバージョン(「100」)とソフトウェアポリシー情報152におけるバージョン(「200」)を比較し、ソフトウェア情報151におけるバージョンがソフトウェアポリシー情報152におけるバージョンより小さい場合(「100<200」)、次のステップ106におけるバージョンアップ命令発行手順を実行する。
In
ステップ106において、バージョンアップ命令発行手順を実行し、ソフトウェアポリシー情報152における「適用有無」が「必須」の場合、適用対象端末17にバージョンアップ命令を発行し、適用対象端末17に対して当該ソフトウェア(「abc」)のバージョンアップを強制的に実施させる。
In
ステップ107において、セキュリティパッチ情報比較手順を実行し、ソフトウェア情報151におけるパッチ情報(「00001」)とソフトウェアポリシー情報152におけるパッチ情報(「00002」)とを比較し、ソフトウェア情報151におけるパッチ情報がソフトウェアポリシー情報152におけるパッチ情報より小さければ(「00001<00002」)、次のステップ108におけるセキュリティパッチインストール命令発行手順の実行処理に進む。
In
ステップ108において、セキュリティパッチインストール命令発行手順を実行し、パッチ情報適用有無が必須の場合、適用対象端末17にセキュリティパッチインストール命令を発行し、適用対象端末17に対して当該セキュリティパッチのインストールを強制的に実施する。
In
ステップ109において、機器管理情報・ソフトウェアインストール情報更新手順を実行し、端末情報153の内容(「機器管理CD:2001」、「処理フラグ1:済」)で、機器管理情報6における当該項目内容を更新すると共に、ソフトウェア情報154の内容(「機器管理CD:2001」、「ソフトウェア名:abc」、「バージョン:200」)でソフトウェアインストール格納情報4における当該項目内容を更新する。
In
次に、図3を用いて、図1におけるソフトウェア承認・非承認チェック機能2の本発明に係わる処理動作例を説明する。
Next, a processing operation example according to the present invention of the software approval /
図1におけるソフトウェア承認・非承認チェック機能2は、図3に示す以下の手順を実行することにより、インストール禁止ソフトウェアの強制アンインストール及び標準ソフトウェアの強制インストールを行うと共に、未承認ソフトウェアがインストールされている場合は、未使用ライセンス数の範囲内で新規にライセンスを引き当てる。
The software approval /
まず、ステップ201において、ソフトウェア承認・非承認チェック指示チェック手順を実行し、機器管理情報6から、ソフトウェア承認・非承認チェック機能2を適用する適用対象端末18の端末情報250を取得する。
First, in
次に、ステップ202において、ソフトウェアインストール情報取得手順を実行し、適用対象端末18の端末情報250の機器管理CDとMACアドレスを使用して、図1の市販されているPC情報収集ツール14を介し、適用対象端末18内のレジストリ情報からインストールされているソフトウェア情報251を取得する。
Next, in
ステップ203において、ソフトウェアインストール情報更新手順を実行し、ソフトウェア情報251の内容に基づいてソフトウェアインストール格納情報4を更新する。
In step 203, a software installation information update procedure is executed to update the software
ステップ204において、ソフトウェア構成情報取得手順を実行し、端末情報250の標準ソフト構成NOをキーとしてソフトウェア構成情報5を検索し、ソフトウェア構成情報252を取得する。
In
ステップ205において、インストール禁止ソフトウェア確認手順を実行し、ソフトウェア構成情報252で適用可否フラグが禁止となっているソフトウェアがインストールされているか否かをソフトウェア構成情報251を参照して確認し、インストール禁止ソフトウェアのインストールが確認された場合に、ステップ206における強制アンインストール命令発行手順へ進む。
In
ステップ206において、強制アンインストール命令発行手順を実行し、適用対象端末18に対して強制アンインストール命令を発行し、インストール禁止ソフトウェアのアンインストールを強制的に実施する。
In
ステップ207において、標準ソフトウェア確認手順を実行し、ソフトウェア構成情報252で適用可否フラグが必須となっているソフトウェアがインストールされているか否かをソフトウェア情報251を参照して確認し、適用必須ソフトウェアの未インストールが確認された場合に、次のステップ208における強制インストール命令発行及びソフトライセンス管理情報更新手順へ進む。
In
ステップ208においては、強制インストール命令発行及びソフトライセンス管理情報更新手順を実行し、適用対象端末18に対して強制インストール命令を発行し、未インストールソフトウェアのインストールを強制的に実施すると共に、適用対象端末18のソフトウェアライセンス使用情報253の内容に従ってソフトライセンス管理情報13を更新する。
In
ステップ209において、ソフトウェアライセンス管理情報取得手順を実行し、適用対象端末18の機器管理CDをキーとして、ソフトライセンス管理情報13を検索し、適用対象端末18に対してライセンス使用許可フラグが許可となっているソフトウェアライセンス使用情報254を取得する。
In
ステップ210において、未承認ソフトウェア確認手順を実行し、ソフトウェア情報251でソフトウェアライセンス使用情報254内に存在しない未承認ソフトウェアを確認し、未承認ソフトウェアが確認された場合、次のステップ211における未使用ライセンス数カウント手順へ進む。
In
ステップ211において、未使用ライセンス数カウント手順を実行し、未承認ソフトウェア確認210で確認した未承認ソフトウェアのソフトウェア名とバージョンをキーとしてソフトライセンス管理情報13からソフトウェアライセンス使用情報255を取得し、ライセンス使用許可フラグが空白となっている未使用ライセンス数をカウントする。
In
ステップ212において、未使用ライセンス有無手順を実行し、「未使用ライセンス数≠0」の場合には、ステップ213におけるライセンス引き当て手順へ進み、「未使用ライセンス数=0」の場合には、ステップ214における強制アンインストール命令発行手順へ進む。
In
ステップ213において、ライセンス引き当て手順を実行し、ソフトウェアライセンス使用情報256に従ってソフトライセンス管理情報13を更新し、適用対象端末18にライセンス使用を許可する。
In
ステップ214において、強制アンインストール命令手順を実行し、適用対象端末18に対し強制アンインストール命令を発行し、未承認ソフトウェアのアンインストールを強制的に実施する。
In
ステップ215において、機器管理情報・ソフトウェアインストール情報更新手順を実行し、端末情報257の内容に従って機器管理情報6を更新すると共に、ソフトウェア情報258の内容に従ってソフトウェアインストール格納情報4を更新する。
In
次に、図4を用いて、図1におけるソフトウェア利用状況管理機能3の本発明に係わる処理動作例を説明する。
Next, a processing operation example according to the present invention of the software usage
図1におけるソフトウェア利用状況管理機能3は、図4に示す以下の手順を実行することにより、各適用対象端末における各ソフトウェアの利用時間が予め決められたソフトウェア毎の最低利用時間に満たない場合、該当するソフトウェアは必要ないと判断して強制的にアンインストールを行い、ソフトウェアのライセンスを開放する。
The software usage
まず、ステップ301において、ソフトウェア利用状況チェック指示手順を実行し、機器管理情報6を参照して、ソフトウェア利用状況管理機能3を適用する適用対象端末19の端末情報350を取得する。
First, in
次に、ステップ302において、ソフトウェア利用時間取得手順を実行し、適用対象端末19の端末情報350における機器管理CDとMACアドレスを使用して、適用対象端末19のログ情報よりソフトウェア利用時間を収集し、ソフトウェア利用時間351を取得する。
Next, in
ステップ303において、ソフトウェア最低利用時間取得手順を実行し、標準ソフト構成NOをキーとしてソフトウェア構成情報7を検索し、ソフトウェア構成情報352を取得する。
In
ステップ304において、ソフトウェア利用時間比較手順を実行し、ソフトウェア利用時間351における利用時間とソフトウェア構成情報352における最低利用時間を比較し、ソフトウェア利用時間351における利用時間がソフトウェア構成情報352における最低利用時間より少ない時、ステップ305における強制アンインストール命令発行手順の処理へ進む。
In
ステップ305において、強制アンインストール命令発行手順を実行し、適用対象端末19に対して強制アンインストール命令を発行し、ソフトウェアのアンインストールを強制的に実施する。
In
ステップ306において、ソフトライセンス情報更新手順を実行し、ソフトウェアのライセンスを開放するため、ソフトウェアライセンス使用情報353におけるライセンス使用許可フラグを空白にし、ソフトライセンス管理情報13を更新する。
In
ステップ307において、機器管理情報・ソフトウェアインストール情報更新手順を実行し、端末情報354における内容に従って機器管理情報6を更新すると共に、ソフトウェア情報355における内容に従ってソフトウェアインストール格納情報4を更新する。
In
以上、図1〜図5Eを用いて説明したように、本例のソフトウェア管理システム8では、セキュリティポリシー適用機能1により、例えばパソコン内のソフトウェアのセキュリティポリシーを強制的に適用させると共に、ソフトウェア承認・非承認チェック機能2により、パソコン内のソフトウェアのインストール状況を確認し、標準ソフトウェアの強制インストールやインストール禁止ソフトウェアの強制アンインストールを行い、さらに、パソコン内のソフトウェアの利用時間をチェックし最低利用時間に満たないソフトウェアの強制アンインストールを行う。
As described above with reference to FIGS. 1 to 5E, in the
このようなセキュリティポリシー適用機能1やソフトウェア承認・非承認チェック機能2の処理により、インストールされたソフトウェアのセキュリティレベルを一定に保つことができ、当該ソフトウェアをインストールしたコンピュータ装置の信頼性の向上を図ることが可能となる。また、ソフトウェア承認・非承認チェック機能2やソフトウェア利用状況管理機能3の処理により、ソフトウェアライセンスの適正な割り当てやライセンス管理の精度向上を図ることが可能となる。
By such processing of the security
尚、本発明は、図1〜図5Eを用いて説明した例に限定されるものではなく、その要旨を逸脱しない範囲において種々変更可能である。例えば、本例では、監視対象となるコンピュータ装置としての適用対象端末17〜19にパーソナルコンピュータ(PC)を用いることとしているが、PDAなどであっても良い。
In addition, this invention is not limited to the example demonstrated using FIGS. 1-5E, In the range which does not deviate from the summary, various changes are possible. For example, in this example, a personal computer (PC) is used as the
また、本例では、管理端末11からのネットワークを介しての操作により、ソフトウェアインストール格納情報4、ソフトウェアセキュリティポリシー情報5、機器管理情報6、ソフトウェア構成情報7、ソフトウェアライセンス管理情報13における各情報の設定・格納を行っているが、ソフトウェア管理システム8自体に設けられた入力装置での操作により、ソフトウェアインストール格納情報4、ソフトウェアセキュリティポリシー情報5、機器管理情報6、ソフトウェア構成情報7、ソフトウェアライセンス管理情報13における各情報の設定・格納を行うことでも良い。
Further, in this example, each of the information in the software
また、本例のシステムを構成するコンピュータの構成としても、キーボードや光ディスクの駆動装置の無いコンピュータ構成としても良い。また、本例では、光ディスクを記録媒体として用いているが、FD(Flexible Disk)等を記録媒体として用いることでも良い。また、プログラムのインストールに関しても、通信装置を介してネットワーク経由でプログラムをダウンロードしてインストールすることでも良い。 Also, the computer configuration of the system of this example may be a computer configuration without a keyboard or optical disk drive. In this example, an optical disk is used as a recording medium. However, an FD (Flexible Disk) or the like may be used as a recording medium. As for the program installation, the program may be downloaded and installed via a network via a communication device.
1:セキュリティポリシー適用機能、2:ソフトウェア承認・非承認チェック機能、3:ソフトウェア利用状況管理機能、4:ソフトウェアインストール格納情報、5:ソフトウェアセキュリティポリシー情報、6:機器管理情報、7:ソフトウェア構成情報、8:ソフトウェア管理システム(セキュリティポリシー適用及びソフトウェア利用状況管理システム)、9:情報システム部門、10:管理者、11:管理端末、12:ソフトウェアライセンス管理システム、13:ソフトウェアライセンス管理情報、14:市販されているPC情報収集ツール、15:ユーザ部門、16:利用者、17〜19:適用対象端末。 1: Security policy application function, 2: Software approval / non-approval check function, 3: Software usage status management function, 4: Software installation storage information, 5: Software security policy information, 6: Device management information, 7: Software configuration information 8: Software management system (security policy application and software usage status management system), 9: Information system department, 10: Administrator, 11: Management terminal, 12: Software license management system, 13: Software license management information, 14: Commercially available PC information collection tool, 15: user department, 16: user, 17-19: application target terminal.
Claims (3)
プログラムされたコンピュータ処理を実行する手段として、
予め各ソフトウェアに対して設定され記憶装置に登録された、当該ソフトウェアに対する各種セキュリティレベル毎の更新の要否を定めたセキュリティポリシー情報を読み出し参照して、当該ソフトウェアをインストールしている対象コンピュータ装置に対して、
当該ソフトウェアに対して設定されているセキュリティポリシー情報に基づき当該ソフトウェアに対するセキュリティレベルの更新処理を実行するセキュリティポリシー適用手段と、
予め対象コンピュータ装置に対して設定され記憶装置に登録された、当該対象コンピュータ装置へのインストールが許可されたソフトウェアの一覧情報を読み出し参照して、当該対象コンピュータ装置に対する許可されたソフトウェアの強制インストールおよび不許可のソフトウェアの強制アンインストールを実行するソフトウェア承認・非承認チェック手段と、
予め各ソフトウェアに対して設定され記憶装置に登録された、当該ソフトウェアの最低利用時間情報を読み出し、当該ソフトウェアをインストールしている対象コンピュータ装置における当該ソフトウェアの利用時間と比較し、該利用時間が最低利用時間に満たなければ、当該ソフトウェアの当該対象コンピュータ装置からの強制アンインストールを実行するソフトウェア利用状況管理手段と
の少なくともいずれか一つを有することを特徴とするソフトウェア管理システム。 A software management system for accessing a target computer device connected via a network and managing the normality of software installed in the target computer device by programmed computer processing,
As a means of performing programmed computer processing,
Read and refer to the security policy information that is set in advance for each software and is registered in the storage device, and determines whether the software needs to be updated for each security level, and then refers to the target computer device that has installed the software. for,
A security policy applying means for executing a security level update process for the software based on the security policy information set for the software;
Read and refer to a list of software that is set in advance for the target computer device and registered in the storage device and that is permitted to be installed on the target computer device, and forcibly install the permitted software on the target computer device and Software approval / non-approval check means to perform forced uninstallation of unauthorized software,
Reads the minimum usage time information of the software set in advance for each software and registered in the storage device, and compares it with the usage time of the software in the target computer device in which the software is installed. A software management system comprising at least one of software usage status management means for executing forced uninstallation of the software from the target computer device if the usage time is not satisfied.
プログラムされたコンピュータ処理を実行する手段として、セキュリティポリシー適用手段と、ソフトウェア承認・非承認チェック手段、ソフトウェア利用状況管理手段の少なくともいずれか一つを有し、
上記セキュリティポリシー適用手段は、
予め各ソフトウェアに対して設定され記憶装置に登録された、当該ソフトウェアに対する各種セキュリティレベル毎の更新の要否を定めたセキュリティポリシー情報を読み出し参照して、当該ソフトウェアをインストールしている対象コンピュータ装置に対して、
当該ソフトウェアに対して設定されているセキュリティポリシー情報に基づき当該ソフトウェアに対するセキュリティレベルの更新処理を実行し、
上記ソフトウェア承認・非承認チェック手段は、
予め対象コンピュータ装置に対して設定され記憶装置に登録された、当該対象コンピュータ装置へのインストールが許可されたソフトウェアの一覧情報を読み出し参照して、
当該対象コンピュータ装置に対する許可されたソフトウェアの強制インストールおよび不許可のソフトウェアの強制アンインストールを実行し、
上記ソフトウェア利用状況管理手段は、
予め各ソフトウェアに対して設定され記憶装置に登録された、当該ソフトウェアの最低利用時間情報を読み出し、当該ソフトウェアをインストールしている対象コンピュータ装置における当該ソフトウェアの利用時間と比較し、該利用時間が最低利用時間に満たなければ、当該ソフトウェアの当該対象コンピュータ装置からの強制アンインストールを実行する
ことを特徴とするソフトウェア管理方法。 A system software management method for accessing a target computer device connected via a network and managing normality of software installed in the target computer device by programmed computer processing,
As means for executing programmed computer processing, it has at least one of security policy application means, software approval / non-approval check means, and software usage status management means,
The security policy application means
Read and refer to the security policy information that is set in advance for each software and is registered in the storage device, and determines whether the software needs to be updated for each security level, and then refers to the target computer device that has installed the software. for,
Based on the security policy information set for the software, update the security level for the software,
The software approval / non-approval checking means is
Read and refer to the list information of software that is set in advance for the target computer device and registered in the storage device and that is permitted to be installed on the target computer device.
Executes forced installation of permitted software and forced uninstallation of unauthorized software on the target computer device,
The software usage status management means
Read the minimum usage time information of the software set in advance for each software and registered in the storage device, and compare it with the usage time of the software in the target computer device in which the software is installed, and the minimum usage time A software management method comprising: forcibly uninstalling the software from the target computer device if the usage time is not satisfied.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007235334A JP2009069959A (en) | 2007-09-11 | 2007-09-11 | Software management system, method, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007235334A JP2009069959A (en) | 2007-09-11 | 2007-09-11 | Software management system, method, and program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009069959A true JP2009069959A (en) | 2009-04-02 |
Family
ID=40606177
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007235334A Pending JP2009069959A (en) | 2007-09-11 | 2007-09-11 | Software management system, method, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2009069959A (en) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102779257A (en) * | 2012-06-28 | 2012-11-14 | 奇智软件(北京)有限公司 | Security detection method and system of Android application program |
JP2013020354A (en) * | 2011-07-08 | 2013-01-31 | Ricoh Co Ltd | Log tabulation program, log tabulation device, and installer packager program |
CN103324697A (en) * | 2013-06-07 | 2013-09-25 | 北京掌汇天下科技有限公司 | Method for removing copycatting applications in android application search and based on icon contrast |
WO2014000696A1 (en) * | 2012-06-28 | 2014-01-03 | 北京奇虎科技有限公司 | Security detection method and system for android application program |
JP2014021923A (en) * | 2012-07-23 | 2014-02-03 | Toshiba Corp | Information processor and control method |
JP2015049732A (en) * | 2013-09-02 | 2015-03-16 | キヤノン株式会社 | Image processing apparatus, information processing system, control method therefor, and program for information processing apparatus and image processing apparatus |
JP2021086567A (en) * | 2019-11-29 | 2021-06-03 | 株式会社リコー | Information processing system, license management server, program, and license management method |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002055839A (en) * | 2000-08-14 | 2002-02-20 | Toshiba Corp | Server computer, method for updating software and storage medium |
JP2002366525A (en) * | 2001-06-12 | 2002-12-20 | Needs Creator Kk | Security policy maintenance system |
JP2005129042A (en) * | 2003-09-30 | 2005-05-19 | Fujitsu Social Science Laboratory Ltd | Program for computer system management, computer system management device, computer and management method of computer system |
JP2005301379A (en) * | 2004-04-07 | 2005-10-27 | Hitachi Ltd | Software resources management method and system |
JP2006127422A (en) * | 2004-11-01 | 2006-05-18 | Ntt Docomo Inc | Terminal controller and terminal control method |
-
2007
- 2007-09-11 JP JP2007235334A patent/JP2009069959A/en active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002055839A (en) * | 2000-08-14 | 2002-02-20 | Toshiba Corp | Server computer, method for updating software and storage medium |
JP2002366525A (en) * | 2001-06-12 | 2002-12-20 | Needs Creator Kk | Security policy maintenance system |
JP2005129042A (en) * | 2003-09-30 | 2005-05-19 | Fujitsu Social Science Laboratory Ltd | Program for computer system management, computer system management device, computer and management method of computer system |
JP2005301379A (en) * | 2004-04-07 | 2005-10-27 | Hitachi Ltd | Software resources management method and system |
JP2006127422A (en) * | 2004-11-01 | 2006-05-18 | Ntt Docomo Inc | Terminal controller and terminal control method |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013020354A (en) * | 2011-07-08 | 2013-01-31 | Ricoh Co Ltd | Log tabulation program, log tabulation device, and installer packager program |
CN102779257A (en) * | 2012-06-28 | 2012-11-14 | 奇智软件(北京)有限公司 | Security detection method and system of Android application program |
WO2014000696A1 (en) * | 2012-06-28 | 2014-01-03 | 北京奇虎科技有限公司 | Security detection method and system for android application program |
CN102779257B (en) * | 2012-06-28 | 2015-10-07 | 北京奇虎科技有限公司 | A kind of safety detection method of Android application program and system |
JP2014021923A (en) * | 2012-07-23 | 2014-02-03 | Toshiba Corp | Information processor and control method |
CN103324697A (en) * | 2013-06-07 | 2013-09-25 | 北京掌汇天下科技有限公司 | Method for removing copycatting applications in android application search and based on icon contrast |
CN103324697B (en) * | 2013-06-07 | 2016-08-24 | 北京掌汇天下科技有限公司 | A kind of android application searches mountain vallage application elimination method based on icon contrast |
JP2015049732A (en) * | 2013-09-02 | 2015-03-16 | キヤノン株式会社 | Image processing apparatus, information processing system, control method therefor, and program for information processing apparatus and image processing apparatus |
JP2021086567A (en) * | 2019-11-29 | 2021-06-03 | 株式会社リコー | Information processing system, license management server, program, and license management method |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11237817B2 (en) | Operating system update management for enrolled devices | |
CN103559052B (en) | The apparatus and method for that firmware updates | |
TWI430174B (en) | Approaches for installing software using bios | |
KR101120825B1 (en) | Method and system for ensuring that a software update may be installed or run only on a specific device or class of devices | |
US8490082B2 (en) | System and method for representing user processes as software packages in a software package management system | |
EP3200110B1 (en) | License management server, license management system, and storage medium | |
US8898797B2 (en) | Secure option ROM firmware updates | |
CN1617101A (en) | Operating system resource protection | |
CN101556634B (en) | Method and system for managing and controlling using authority of external apparatus | |
US20080028391A1 (en) | Minimizing user disruption during modification operations | |
JP2009069959A (en) | Software management system, method, and program | |
CN103329093A (en) | Updating software | |
US20060271924A1 (en) | Method and apparatus for automating updates to dependencies | |
CN103530563A (en) | System and method for updating authorized software | |
US6427236B1 (en) | Method for installing a patch based on patch criticality and software execution format | |
US20040003265A1 (en) | Secure method for BIOS flash data update | |
US7694280B2 (en) | Systems and methods for controlling program installation on a computing device | |
US20190354298A1 (en) | System and Method for Repurposing or Disposing of an IT Asset | |
US20070038572A1 (en) | Method, system and computer program for metering software usage | |
JP4585594B2 (en) | Licensed external memory | |
JP2007316938A (en) | License management program, method for controlling use of software, license check program, and license check setup program | |
KR20140120175A (en) | Method for managing software install and system realizing it | |
JP2005208935A (en) | Software management system and software management program | |
US9372992B1 (en) | Ensuring integrity of a software package installer | |
JP5337675B2 (en) | Terminal management system and method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110217 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110222 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20110602 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110726 |