JP2009069959A - Software management system, method, and program - Google Patents

Software management system, method, and program Download PDF

Info

Publication number
JP2009069959A
JP2009069959A JP2007235334A JP2007235334A JP2009069959A JP 2009069959 A JP2009069959 A JP 2009069959A JP 2007235334 A JP2007235334 A JP 2007235334A JP 2007235334 A JP2007235334 A JP 2007235334A JP 2009069959 A JP2009069959 A JP 2009069959A
Authority
JP
Japan
Prior art keywords
software
information
computer device
target computer
security policy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007235334A
Other languages
Japanese (ja)
Inventor
Eiki Mamada
栄樹 儘田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Information Systems Ltd
Original Assignee
Hitachi Information Systems Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Information Systems Ltd filed Critical Hitachi Information Systems Ltd
Priority to JP2007235334A priority Critical patent/JP2009069959A/en
Publication of JP2009069959A publication Critical patent/JP2009069959A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To achieve proper utilization of software by securing a fixed security level in software installed in a computer device such as a personal computer. <P>SOLUTION: This software management system 8 forcedly applies the security policy of software in a personal computer by a security policy application function 1, and confirms the installation status of software in a personal computer by a software approval/non-approval check function 2, and performs the forced installation of standard software or the forced uninstallation of installation inhibition software, and checks the use time of software in the personal computer, and performs the forced uninstallation of software which has not reached the minimum use time. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、パソコン(パーソナルコンピュータ;PC)やPDA(Personal Digital Assistant)等のコンピュータ装置にインストールされたソフトウェアの管理技術に係り、特に、当該コンピュータ装置のセキュリティレベルを一定に確保するのに好適な技術に関するものである。   The present invention relates to a management technique for software installed in a computer device such as a personal computer (PC) or a PDA (Personal Digital Assistant), and is particularly suitable for ensuring a constant security level of the computer device. It is about technology.

従来、コンピュータ装置にインストールしたソフトウェアのセキュリティレベル状況や利用状況を確認するため、例えば次のような特許文献1,2に記載の技術が用いられている。   Conventionally, in order to confirm the security level status and usage status of software installed in a computer device, for example, the following technologies described in Patent Documents 1 and 2 are used.

特許文献1には、セキュリティポリシーサーバにおいて、各クライアントの特定に用いる情報を格納したクライアント固有情報データベースと、各クライアントのネットワークログイン許可または不許可の判断に用いる条件(セキュリティポリシー)を格納したセキュリティポリシーデータベースとを具備し、このセキュリティポリシーデータベースには、セキュリティポリシーとしてセキュリティレベル情報を格納し、これらのクライアント固有情報データベースとセキュリティポリシーデータベースとを用いて、それぞれに記録されたクライアントのセキュリティレベル情報を比較し、当該クライアントのネットワークログイン許可または不許可を判断する第1の技術、および、クライアントの動作状況を常時監視し、セキュリティレベルが予め定められたレベルより低くなった場合、セキュリティポリシー違反が発生したとして当該クライアントのネットワーク接続を切断する第2の技術が記載されている。   Patent Document 1 discloses a security policy server that stores a client-specific information database that stores information used to identify each client, and a security policy that stores conditions (security policy) used to determine whether each client is allowed to log in to the network. This security policy database stores security level information as a security policy, and uses these client-specific information database and security policy database to compare the security level information recorded for each client. The first technique for determining whether or not the client is permitted to log in to the network and the operating status of the client are constantly monitored, and the security level is monitored. If There becomes lower than the predetermined level, the second technique of cutting the network connection of the client is described as a security policy violation.

また、特許文献2には、ユーザが指定したソフトウェアの公開限定種別またはライセンス配布状況(セキュリティポリシー)に応じて、当該ソフトウェアのインストールを許可するかどうかを判定する第3の技術、および、インストールが許可されたソフトウェアをソフトウェアライブラリからローカル端末へ送信し、インストールする第4の技術が記載されている。   Patent Document 2 discloses a third technique for determining whether or not to permit installation of the software according to the limited type of software specified by the user or the license distribution status (security policy). A fourth technique is described in which authorized software is transmitted from a software library to a local terminal and installed.

しかし、これらの技術では、次の問題点がある。例えば、上記特許文献1に記載の第1の技術では、セキュリティポリシー適用状況を確認し、クライアントのネットワークログインやネットワーク接続の許可または不許可の判断をしているが、インストールされているソフトウェアのセキュリティホールが判明した場合でも、ネットワーク接続が可能となっている。   However, these techniques have the following problems. For example, in the first technique described in Patent Document 1, the security policy application status is confirmed to determine whether the network login of the client or the network connection is permitted or not, but the security of the installed software Even if the hole is found, network connection is possible.

また、上記特許文献1に記載の第2の技術では、ネットワークが接続された状態でセキュリティに問題のあるソフトウェアが使用される可能性がある。   In the second technique described in Patent Document 1, there is a possibility that software having a security problem may be used in a state where a network is connected.

また、上記特許文献2に記載の第3の技術では、許可されたソフトウェアのインストールについて対応されているが、インストール禁止のソフトウェアやライセンス違反状態のソフトウェアのチェックは行われていないため、継続して利用可能となってしまう。   Further, the third technique described in Patent Document 2 deals with the installation of permitted software. However, since software for which installation is prohibited or software in a license violation state is not checked, it is continuously performed. It becomes available.

また、上記特許文献2に記載の第4の技術では、インストールが許可されたソフトウェアであれば、利用実態がほとんどない場合でもソフトウェアライセンスが返却されることがない。そのためソフトウェアライセンスの有効活用が図れない。   Further, in the fourth technique described in Patent Document 2, if the software is permitted to be installed, the software license is not returned even when there is almost no actual usage. As a result, software licenses cannot be used effectively.

特開2002−366525号公報JP 2002-366525 A 特開2002−6975号公報JP 2002-6975 A

解決しようとする問題点は、従来の技術では、(1)インストールされているソフトウェアのセキュリティホールが判明した場合でも、ネットワーク接続が可能となっている点、(2)ネットワークが接続された状態でセキュリティに問題のあるソフトウェアが使用される可能性がある点、(3)インストール禁止のソフトウェアやライセンス違反状態のソフトウェアのチェックは行われていないため、継続して利用可能となってしまう点、(4)インストールが許可されたソフトウェアであれば、利用実態がほとんどない場合でもソフトウェアライセンスが返却されることがないので、ソフトウェアライセンスの有効活用が図れない点である。   The problems to be solved are that, in the prior art, (1) network connection is possible even when a security hole of installed software is found, and (2) the network is connected. There is a possibility that software with a security problem may be used. (3) Since installation-prohibited software or license violation software has not been checked, it can continue to be used. 4) Since software licenses are never returned even if there is almost no actual usage, software licenses cannot be effectively used if installation is permitted.

本発明の目的は、これら従来技術の課題を解決し、コンピュータ装置におけるソフトウェアに関して一定のセキュリティレベルを確保し、適正なソフトウェアの利用を図ることを可能とすることである。   An object of the present invention is to solve these problems of the prior art and to ensure a certain level of security with respect to software in a computer apparatus and to enable proper use of software.

上記目的を達成するため、本発明では、セキュリティポリシー適用機能により、例えばパソコン内のソフトウェアのセキュリティポリシーを強制的に適用させると共に、ソフトウェア承認・非承認チェック機能により、パソコン内のソフトウェアのインストール状況を確認し、標準ソフトウェアの強制インストールやインストール禁止ソフトウェアの強制アンインストールを行い、さらに、パソコン内のソフトウェアの利用時間をチェックし最低利用時間に満たないソフトウェアの強制アンインストールを行うことを特徴とする。   In order to achieve the above object, in the present invention, the security policy application function forcibly applies, for example, the security policy of the software in the personal computer, and the software approval / non-approval check function checks the installation status of the software in the personal computer. Confirmation, forcibly installing standard software or forcibly uninstalling installation-prohibited software, checking the usage time of software in the personal computer, and forcibly uninstalling software that does not meet the minimum usage time.

本発明によれば、セキュリティポリシー適用機能やソフトウェア承認・非承認チェック機能の処理により、インストールされたソフトウェアのセキュリティレベルを一定に保つことができ、当該ソフトウェアをインストールしたコンピュータ装置の信頼性の向上を図ることが可能となる。また、ソフトウェア承認・非承認チェック機能やソフトウェア利用状況管理機能の処理により、ソフトウェアライセンスの適正な割り当てやライセンス管理の精度向上を図ることが可能となる。   According to the present invention, the security level of the installed software can be kept constant by the processing of the security policy application function and the software approval / non-approval check function, and the reliability of the computer device in which the software is installed can be improved. It becomes possible to plan. In addition, the processing of the software approval / non-approval check function and the software usage status management function makes it possible to appropriately allocate software licenses and improve the accuracy of license management.

以下、図を用いて本発明を実施するための最良の形態例を説明する。図1は、本発明に係るソフトウェア管理システムの構成例を示すブロック図であって、情報システム部門9には管理者10が操作する管理端末11が設けられ、ユーザ部門15には利用者16が操作するパーソナルコンピュータ(PC)からなる適用対象端末17〜19が設けられ、ネットワークを介して、これら管理端末11と適用対象端末17〜19に、本発明に係るソフトウェア管理システム(図中「セキュリティポリシー適用及びソフトウェア利用状況管理システム」と記載)8が接続された構成となっている。   The best mode for carrying out the present invention will be described below with reference to the drawings. FIG. 1 is a block diagram showing a configuration example of a software management system according to the present invention. An information system department 9 is provided with a management terminal 11 operated by an administrator 10, and a user department 15 is provided with a user 16. Application target terminals 17 to 19 including personal computers (PCs) to be operated are provided, and the management terminal 11 and the application target terminals 17 to 19 are connected to the management terminal 11 and the application target terminals 17 to 19 via the network. The application and software usage status management system ”) 8 is connected.

ソフトウェア管理システム8は、管理端末11および適用対象端末17〜19と同様、CPU(Central Processing Unit)や主メモリ、表示装置、入力装置、外部記憶装置等を具備したコンピュータ構成からなり、光ディスク駆動装置等を介してCD−ROM等の記憶媒体に記録されたプログラムやデータを外部記憶装置内にインストールした後、この外部記憶装置から主メモリに読み込みCPUで処理することにより、各処理部の機能を実行する。   Similar to the management terminal 11 and application target terminals 17 to 19, the software management system 8 has a computer configuration including a CPU (Central Processing Unit), a main memory, a display device, an input device, an external storage device, and the like, and an optical disk drive device After installing a program or data recorded in a storage medium such as a CD-ROM through an external storage device through the external storage device, the program is read from the external storage device into the main memory and processed by the CPU, thereby allowing the functions of each processing unit to function. Execute.

すなわち、ソフトウェア管理システム8は、プログラムされたコンピュータ処理を実行する手段として、セキュリティポリシー適用機能1、ソフトウェア承認・非承認チェック機能2、ソフトウェア利用状況管理機能3を具備し、管理端末11の操作等で記憶装置に記憶されたソフトウェアインストール格納情報4、ソフトウェアセキュリティポリシー情報5、機器管理情報6、ソフトウェア構成情報7に記憶された情報の読み出しと処理、および書き込みを行うことで、管理端末11や適用対象端末17〜19におけるソフトウェアに対するセキュリティ管理処理を行う。   That is, the software management system 8 includes a security policy application function 1, a software approval / non-approval check function 2, and a software usage status management function 3 as means for executing programmed computer processing, operation of the management terminal 11, etc. By reading, processing, and writing the information stored in the software installation storage information 4, the software security policy information 5, the device management information 6, and the software configuration information 7 stored in the storage device in FIG. Security management processing for software in the target terminals 17 to 19 is performed.

さらに、ソフトウェア管理システム8は、プログラムされたコンピュータ処理手段として、ソフトウェアライセンス管理システム12を具備し、記憶装置に記憶されたソフトウェアライセンス管理情報13を用いて、管理端末11や適用対象端末17〜19におけるソフトウェアのライセンス状況の管理処理を実行する。   Further, the software management system 8 includes a software license management system 12 as programmed computer processing means, and uses the software license management information 13 stored in the storage device to manage the management terminal 11 and the application target terminals 17 to 19. The software license status management process is executed.

尚、本例では、ソフトウェア管理システム8は、適用対象端末17〜19とは、市販されているPC情報収集ツール14を介して接続されている。   In this example, the software management system 8 is connected to the application target terminals 17 to 19 via a commercially available PC information collection tool 14.

このような構成からなるソフトウェア管理システム8は、セキュリティポリシー適用機能1によるソフトウェアインストール格納情報4やソフトウェアセキュリティポリシー情報5および機器管理情報6等に基づく処理により、例えば適用対象端末17内のソフトウェアに対して、ソフトウェアセキュリティポリシー情報5に格納したセキュリティポリシーを強制的に適用させると共に、ソフトウェア承認・非承認チェック機能2によるソフトウェアインストール格納情報4やソフトウェア構成情報7、機器管理情報6およびソフトライセンス管理情報13等に基づく処理により、当該適用対象端末17内のソフトウェアのインストール状況を確認し、当該適用対象端末17に対する標準ソフトウェアの強制インストールや、当該適用対象端末17からのインストール禁止ソフトウェアの強制アンインストールを行い、さらに、ソフトウェア利用状況管理機能3によるソフトウェアインストール格納情報4や機器管理情報6、ソフトウェア構成情報7およびソフトライセンス管理情報13等に基づく処理により、当該適用対象端末17内のソフトウェアの利用時間をチェックして、予め定められた最低利用時間に満たないソフトウェアの強制アンインストール等を行う。   The software management system 8 having such a configuration, for example, for the software in the application target terminal 17 by processing based on the software installation storage information 4, the software security policy information 5, the device management information 6 and the like by the security policy application function 1. Thus, the security policy stored in the software security policy information 5 is forcibly applied, and the software installation storage information 4, the software configuration information 7, the device management information 6, and the software license management information 13 by the software approval / non-approval check function 2. In the process based on the above, the installation status of the software in the application target terminal 17 is confirmed, the standard software is forcibly installed in the application target terminal 17, and the application target terminal 17 forcibly uninstalling the installation-prohibited software from the software 17, and the processing based on the software installation storage information 4, the device management information 6, the software configuration information 7, the software license management information 13, etc. The usage time of the software in the application target terminal 17 is checked, and the software that is less than the predetermined minimum usage time is forcibly uninstalled.

すなわち、セキュリティポリシー適用機能1は、予め各ソフトウェアに対して設定され記憶装置にソフトウェアセキュリティポリシー情報5等として登録された、当該ソフトウェアに対する各種セキュリティレベル毎の更新の要否を定めたセキュリティポリシー情報を読み出し参照して、当該ソフトウェアをインストールしている適用対象端末17〜19に対して、当該ソフトウェアに対して設定されているセキュリティポリシー情報に基づき当該ソフトウェアに対するセキュリティレベルの更新処理を実行する。   That is, the security policy application function 1 stores security policy information that is set in advance for each software and is registered in the storage device as software security policy information 5 or the like that defines whether or not the software needs to be updated for each security level. With reference to the reading, the security level update processing for the software is executed on the application target terminals 17 to 19 in which the software is installed based on the security policy information set for the software.

また、ソフトウェア承認・非承認チェック機能2は、予め対象コンピュータ装置に対して設定され記憶装置にソフトウェア構成情報7やソフトウェアライセンス管理情報13等として登録された、当該適用対象端末17〜19へのインストールが許可されたソフトウェアの一覧情報を読み出し参照して、当該適用対象端末17〜19に対する許可されたソフトウェアの強制インストールおよび不許可のソフトウェアの強制アンインストールを実行する。   The software approval / non-approval check function 2 is installed in the applicable target terminals 17 to 19 which are set in advance for the target computer device and registered as software configuration information 7 and software license management information 13 in the storage device. Is read and referred to, and the forced installation of the permitted software and the forced uninstallation of the unauthorized software are executed on the application target terminals 17 to 19.

また、ソフトウェア利用状況管理機能3は、予め各ソフトウェアに対して設定され記憶装置にソフトウェア構成情報7等として登録された、当該ソフトウェアの最低利用時間情報を読み出し、当該ソフトウェアをインストールしている適用対象端末17〜19における当該ソフトウェアの利用時間と比較し、該利用時間が最低利用時間に満たなければ、当該ソフトウェアの当該適用対象端末17〜19からの強制アンインストールを実行する。   The software usage status management function 3 reads the minimum usage time information of the software, which is set in advance for each software and registered in the storage device as the software configuration information 7 and the like, and is the application target in which the software is installed If the usage time does not reach the minimum usage time as compared to the usage time of the software in the terminals 17 to 19, the software is forcibly uninstalled from the application target terminals 17 to 19.

以下、このようなソフトウェア管理システム8の処理動作の詳細を図2〜図5を用いて説明する。   Details of the processing operation of the software management system 8 will be described below with reference to FIGS.

図2は、図1のソフトウェア管理システムにおけるセキュリティポリシー適用機能の本発明に係る処理動作例を示すフローチャートであり、図3Aは、図1のソフトウェア管理システムにおけるソフトウェア承認・非承認チェック機能の本発明に係る処理動作例の前半部分を示すフローチャート、図3Bは、図1のソフトウェア管理システムにおけるソフトウェア承認・非承認チェック機能の本発明に係る処理動作例の後半部分を示すフローチャート、図4は、図1のソフトウェア管理システムにおけるソフトウェア利用状況管理機能の本発明に係る処理動作例を示すフローチャート、図5Aは、図1におけるソフトウェアインストール格納情報の構成例を示す説明図、図5Bは、図1におけるソフトウェアセキュリティポリシー情報の構成例を示す説明図、図5Cは、図1における機器管理情報の構成例を示す説明図、図5Dは、図1におけるソフトウェア構成情報の構成例を示す説明図、図5Eは、図1におけるソフトライセンス管理情報の構成例を示す説明図である。   2 is a flowchart showing an example of the processing operation according to the present invention of the security policy application function in the software management system of FIG. 1, and FIG. 3A is the present invention of the software approval / non-approval check function in the software management system of FIG. FIG. 3B is a flowchart showing the second half of the processing operation example according to the present invention of the software approval / non-approval check function in the software management system of FIG. 1, and FIG. 4 is a flowchart showing the first half of the processing operation example according to FIG. FIG. 5A is an explanatory diagram showing a configuration example of software installation storage information in FIG. 1, and FIG. 5B is a software diagram in FIG. Configuration of security policy information 5C is an explanatory diagram showing an example of the configuration of the device management information in FIG. 1, FIG. 5D is an explanatory diagram showing an example of the configuration of the software configuration information in FIG. 1, and FIG. 5E is a software license in FIG. It is explanatory drawing which shows the structural example of management information.

図5Aにおける項目説明20で示すように、図1におけるソフトウェアインストール格納情報4は、「機器管理CD;管理対象機器に対して一意に付与した管理用コード」、「ソフトウェア名;インストールされているソフトウェア名」、「バージョン;インストールされているソフトウェアのバージョン」、「適用日;インストールされているソフトウェアのバージョンアップ日又はインストール日」、「パッチ情報;1つめのセキュリティパッチ識別情報(セキュリティパッチ名称等)、未適用時は空白」、「パッチ適用日;1つめのセキュリティパッチ適用日、未適用時は空白」の各項目からなり、同じく図5Aにおけるデータ例21の「項番1」で示すように、「機器管理CD=2001」、「ソフトウェア名=aaaaa」、「バージョン=100」、「適用日=2006/12/1」、「パッチ情報=100−01」、「パッチ適用日=2006/12/1」などの構成で、各情報が記録されている。   As shown by the item description 20 in FIG. 5A, the software installation storage information 4 in FIG. 1 includes “device management CD; management code uniquely assigned to the management target device”, “software name; installed software” "Name", "version: version of installed software", "application date: version upgrade date or installation date of installed software", "patch information; first security patch identification information (security patch name, etc.) , Blank when not applied ”,“ patch application date; first security patch application date, blank when not applied ”, as shown by“ item number 1 ”in data example 21 in FIG. 5A. , “Device management CD = 2001”, “Software name = aaaaaa”, “ John = 100 "," effective date = 2006/12/1 "," patch information = 100-01 ", in the configuration, such as" patching Date = 2006/12/1 ", each information is recorded.

また、図5Bにおける項目説明22で示すように、図1におけるソフトウェアセキュリティポリシー情報5は、「ソフトウェア名;ソフトウェアの名称」、「バージョン;ソフトウェアのバージョン」、「バージョン適用有無;バージョンの適用有無(必須、任意、禁止)」、「パッチ情報;1つめのセキュリティパッチ識別情報(セキュリティパッチ名称等)、パッチ情報無しの場合は空白」、「パッチ情報適用有無;1つめのセキュリティパッチの適用有無を示す情報(必須、任意、禁止)、パッチ情報無しの場合は空白」の各項目からなり、同じく図5Bにおけるデータ例23の「項番1」で示すように、「ソフトウェア名=aaaaa」、「バージョン=100」、「バージョン適用有無=禁止」、「パッチ情報=100−02」、「パッチ適用有無=禁止」などの構成で、各情報が記録されている。   5B, the software security policy information 5 in FIG. 1 includes “software name; software name”, “version; software version”, “version application / non-application; version application / non-application ( (Required, optional, prohibited) ”,“ patch information; first security patch identification information (security patch name, etc.), blank if there is no patch information ”,“ patch information application presence / absence; first security patch application presence / absence Information (required, optional, prohibited) and blank when there is no patch information. Similarly, as shown by “item number 1” in data example 23 in FIG. 5B, “software name = aaaaaa”, “ “Version = 100”, “Version application / non-application = prohibited”, “Patch information = 100-02”, Patching whether = forbidden "configuration, such as, the information is recorded.

また、図5Cにおける項目説明24で示すように、図1における機器管理情報6は、「機器管理CD;管理対象機器に対して一意に付与した管理用コード」、「標準ソフト構成NO;管理対象機器の標準ソフト構成NO」、「利用者CD;管理対象機器を利用している利用者コード(利用者コードは別システムで一意に付与されている)」、「設置場所;管理対象機器が設置されている場所」、「MACアドレス;管理対象機器に内蔵されているネットワークインタフェース装置のMACアドレス」、「処理フラグ1;セキュリティポリシー適用機能の実施有無を示すフラグ、未実施時は空白」、「処理実施日1;セキュリティポリシー適用機能の前回実施日」、「処理フラグ2;ソフトウェア承認・非承認チェック機能の実施有無を示すフラグ、未実施時は空白」、「処理実施日2;ソフトウェア承認・非承認チェック機能の前回実施日」、「処理フラグ3;ソフトウェア利用状況管理機能の実施有無を示すフラグ、未実施時は空白」、「処理実施日3;ソフトウェア利用状況管理機能の前回実施日」の各項目からなり、同じく図5Cにおけるデータ例25の「項番1」で示すように、「機器管理CD=2001」、「標準ソフト構成NO=S001」、「利用者ID=300001」、「設置場所=AAAビル」、「MACアドレス=00−01−01−01」、「処理フラグ1=済」、「処理実施日1=2006/12/1」、「処理フラグ2=済」、「処理実施日2=2006/12/1」、「処理フラグ3=済」、「処理実施日3=2006/12/1」などの構成で、各情報が記録されている。   5C, the device management information 6 in FIG. 1 includes “device management CD; management code uniquely assigned to the device to be managed”, “standard software configuration NO; “Standard software configuration number of the device”, “User CD: User code using the managed device (User code is uniquely assigned in another system)”, “Installation location: Managed device installed , “MAC address; MAC address of the network interface device built in the managed device”, “Processing flag 1; Flag indicating whether or not the security policy application function is implemented, blank when not implemented”, “ Process execution date 1; Last execution date of security policy application function ”,“ Process flag 2; , Blank when not implemented "," Processing date 2; Last date of software approval / non-approval check function "," Processing flag 3: Flag indicating whether the software usage management function is implemented, blank when not implemented ”,“ Process execution date 3; Last execution date of the software usage status management function ”, and as shown by“ Item No. 1 ”in the data example 25 in FIG. 5C,“ Device management CD = 2001 ”, “Standard Software Configuration NO = S001”, “User ID = 30,0001”, “Installation Location = AAA Building”, “MAC Address = 00-01-01-01”, “Processing Flag 1 = Done”, “Processing Date” 1 = 2006/12/1 ”,“ Processing flag 2 = Done ”,“ Processing date 2 = 2006/12/1 ”,“ Processing flag 3 = Done ”,“ Processing date 3 = 2006/12/1 ” In the configuration such as Information is recorded.

また、図5Dにおける項目説明26で示すように、図1におけるソフトウェア構成情報7は、「標準ソフト構成NO;管理対象機器の標準ソフト構成NO」、「ソフトウェア1;1つめのソフトウェア名」、「適用可否フラグ1;1つめのソフトウェアの適用可否を示すフラグ(必須、任意、禁止)」、「最低利用時間1;1つめのソフトウェアの最低利用時間」、「ソフトウェア2;2つめのソフトウェア名」、「適用可否フラグ2;2つめのソフトウェアの適用可否を示すフラグ(必須、任意、禁止)」、「最低利用時間2;2つめのソフトウェアの最低利用時間」、「ソフトウェア3;3つめのソフトウェア名」、「適用可否フラグ3;3つめのソフトウェアの適用可否を示すフラグ(必須、任意、禁止)」、「最低利用時間3;3つめのソフトウェアの最低利用時間」、「ソフトウェアn;nつめのソフトウェア名」、「適用可否フラグn;nつめのソフトウェアの適用可否を示すフラグ(必須、任意、禁止)」、「最低利用時間n;nつめのソフトウェアの最低利用時間」の各項目からなり、同じく図5Dにおけるデータ例27の「項番1」で示すように、「標準ソフト構成NO=S001」、「ソフトウェア1=aaaaa」、「適用可否フラグ1=必須」、「最低利用時間1=5分」、「ソフトウェア2=bbbbb」、「適用可否フラグ2=必須」、「最低利用時間2=5分」、「ソフトウェア3=ccccc」、「適用可否フラグ3=禁止」、「最低利用時間3=5分」、「ソフトウェアn=xxxxx」、「適用可否フラグn=必須」、「最低利用時間n=5分」などの構成で、各情報が記録されている。   5D, the software configuration information 7 in FIG. 1 includes “standard software configuration NO; standard software configuration NO of managed device”, “software 1; first software name”, “ Applicability flag 1; Flag indicating applicability of first software (required, optional, prohibited) ”,“ Minimum usage time 1; Minimum usage time of first software ”,“ Software 2; Second software name ” , “Applicability flag 2; Flag indicating whether the second software can be applied (required, optional, prohibited)”, “Minimum usage time 2; Minimum usage time of the second software”, “Software 3; Third software "Name", "applicability flag 3; flag indicating applicability of third software (required, optional, prohibited)", "minimum usage time 3; 3 "Minimum use time of software", "Software n; nth software name", "Applicability flag n; Flag indicating whether or not the nth software can be applied (required, optional, prohibition)", "Minimum use time n; As shown by “Item No. 1” in the data example 27 in FIG. 5D, “Standard software configuration NO = S001”, “Software 1 = aaaa”, “ Applicability flag 1 = required, “Minimum usage time 1 = 5 minutes”, “Software 2 = bbbbbb”, “Applicability flag 2 = required”, “Minimum usage time 2 = 5 minutes”, “Software 3 = ccccc” “Applicability flag 3 = prohibited”, “Minimum usage time 3 = 5 minutes”, “Software n = xxxx”, “Applicability flag n = required”, “Minimum usage time n = 5” "Configuration, such as, the information is recorded.

また、図5Eにおける項目説明28で示すように、図1におけるソフトウェアライセンス管理情報13は、「ソフトウェア名;ソフトウェアの名称」、「バージョン;ソフトウェアのバージョン」、「機器管理CD;管理対象機器に対して一意に付与した管理用コード、未使用時は空白」、「ライセンス使用許可フラグ;ライセンス使用の可否を示すフラグ、未使用時は空白」の各項目からなり、同じく図5Eにおけるデータ例29の「項番1」で示すように、「ソフトウェア名=aaaaa」、「バージョン=100」、「機器管理CD=2001」、「ライセンス使用許可フラグ=許可」などの構成で、各情報が記録されている。   5E, the software license management information 13 in FIG. 1 includes “software name; software name”, “version; software version”, “device management CD; Management code uniquely assigned, blank when not used ”,“ license use permission flag; flag indicating whether license can be used or not, blank when not used ”. As shown in “No. 1”, each piece of information is recorded in a configuration such as “software name = aaaa”, “version = 100”, “device management CD = 2001”, “license use permission flag = permitted”. Yes.

以下、このような構成の各情報を用いた図1におけるソフトウェア管理システム8の各機能(セキュリティポリシー適用機能1、ソフトウェア承認・非承認チェック機能2、ソフトウェア利用状況管理機能3)による処理動作を説明する。   In the following, the processing operation by each function (security policy application function 1, software approval / non-approval check function 2, software usage status management function 3) of the software management system 8 in FIG. To do.

図1におけるセキュリティポリシー適用機能1は、以下に説明する図2に示す手順を実行することにより、適用対象端末17〜19におけるソフトウェアのバージョンアップやセキュリティパッチを強制的に実施することで、適用対象端末17〜19に対して、ソフトウェアに関するセキュリティポリシーを適用させる。   The security policy application function 1 in FIG. 1 executes the procedure shown in FIG. 2 described below to forcibly perform software upgrades and security patches on the application target terminals 17 to 19, thereby A security policy regarding software is applied to the terminals 17 to 19.

まず、ステップ101において、セキュリティポリシー適用指示手順を実行し、機器管理情報6から、セキュリティポリシーを適用する対象の、例えば適用対象端末17の端末情報150(「機器管理CD:2001」、「MACアドレス:00−01−02−03」)を取得する。   First, in step 101, a security policy application instruction procedure is executed, and, for example, device information 150 (“device management CD: 2001”, “MAC address” of the application target terminal 17 to which the security policy is applied, from the device management information 6. : 00-01-02-03 ").

次のステップ102において、ソフトウェアインストール情報取得手順を実行し、適用対象端末17に関する端末情報150における機器管理CD(「2001」)とMACアドレス(「00−01−02−03」)を使用し、図1の市販されているPC情報収集ツール14を介して適用対象端末17にアクセスし、当該適用対象端末17内のレジストリ情報を読み込み、当該適用対象端末17にインストールされているソフトウェア情報151(「機器管理CD:2001」、「ソフトウェア名:abc」、「バージョン:100」)を取得する。   In the next step 102, a software installation information acquisition procedure is executed, using the device management CD (“2001”) and the MAC address (“00-01-02-03”) in the terminal information 150 related to the application target terminal 17, The application target terminal 17 is accessed via the commercially available PC information collection tool 14 shown in FIG. 1, the registry information in the application target terminal 17 is read, and the software information 151 (“ Device management CD: 2001 "," software name: abc "," version: 100 ").

ステップ103において、ソフトウェアインストール情報更新手順を実行し、ステップ102の処理で取得したソフトウェア情報151の内容に基づいて、ソフトウェアインストール格納情報4を更新する。   In step 103, a software installation information update procedure is executed, and the software installation storage information 4 is updated based on the contents of the software information 151 acquired in the processing of step 102.

ステップ104において、ソフトウェアポリシー情報取得手順を実行し、ソフトウェア情報151におけるソフトウェア名(「abc」)をキーとしてソフトウェアセキュリティポリシー情報5の検索を行い、ソフトウェアセキュリティポリシー情報5から該当するソフトウェアポリシー情報152(「ソフトウェア名:abc」、「バージョン:200」、「適用有無:必須」、「パッチ情報:00002」、「パッチ情報適用有無:必須」)を取得する。   In step 104, a software policy information acquisition procedure is executed, the software security policy information 5 is searched using the software name (“abc”) in the software information 151 as a key, and the corresponding software policy information 152 ( ("Software name: abc", "Version: 200", "Applicability: Mandatory", "Patch information: 00002", "Patch information application: Mandatory").

ステップ105において、バージョン比較手順を実行し、ソフトウェア情報151におけるバージョン(「100」)とソフトウェアポリシー情報152におけるバージョン(「200」)を比較し、ソフトウェア情報151におけるバージョンがソフトウェアポリシー情報152におけるバージョンより小さい場合(「100<200」)、次のステップ106におけるバージョンアップ命令発行手順を実行する。   In step 105, a version comparison procedure is executed, the version (“100”) in the software information 151 is compared with the version (“200”) in the software policy information 152, and the version in the software information 151 is greater than the version in the software policy information 152. If it is smaller (“100 <200”), the upgrade instruction issuance procedure in the next step 106 is executed.

ステップ106において、バージョンアップ命令発行手順を実行し、ソフトウェアポリシー情報152における「適用有無」が「必須」の場合、適用対象端末17にバージョンアップ命令を発行し、適用対象端末17に対して当該ソフトウェア(「abc」)のバージョンアップを強制的に実施させる。   In step 106, a version upgrade command issuance procedure is executed, and when “applicability” in the software policy information 152 is “essential”, a version upgrade command is issued to the application target terminal 17, and the software is issued to the application target terminal 17. ("Abc") is forced to be upgraded.

ステップ107において、セキュリティパッチ情報比較手順を実行し、ソフトウェア情報151におけるパッチ情報(「00001」)とソフトウェアポリシー情報152におけるパッチ情報(「00002」)とを比較し、ソフトウェア情報151におけるパッチ情報がソフトウェアポリシー情報152におけるパッチ情報より小さければ(「00001<00002」)、次のステップ108におけるセキュリティパッチインストール命令発行手順の実行処理に進む。   In step 107, the security patch information comparison procedure is executed, the patch information (“00001”) in the software information 151 is compared with the patch information (“00002”) in the software policy information 152, and the patch information in the software information 151 is the software information. If it is smaller than the patch information in the policy information 152 (“00001 <00002”), the process proceeds to the execution process of the security patch installation instruction issue procedure in the next step 108.

ステップ108において、セキュリティパッチインストール命令発行手順を実行し、パッチ情報適用有無が必須の場合、適用対象端末17にセキュリティパッチインストール命令を発行し、適用対象端末17に対して当該セキュリティパッチのインストールを強制的に実施する。   In step 108, a security patch installation command issuance procedure is executed, and if patch information application is mandatory, a security patch installation command is issued to the application target terminal 17 and the installation of the security patch is forced to the application target terminal 17 To implement.

ステップ109において、機器管理情報・ソフトウェアインストール情報更新手順を実行し、端末情報153の内容(「機器管理CD:2001」、「処理フラグ1:済」)で、機器管理情報6における当該項目内容を更新すると共に、ソフトウェア情報154の内容(「機器管理CD:2001」、「ソフトウェア名:abc」、「バージョン:200」)でソフトウェアインストール格納情報4における当該項目内容を更新する。   In step 109, the device management information / software installation information update procedure is executed, and the content of the item in the device management information 6 is changed with the contents of the terminal information 153 (“device management CD: 2001”, “processing flag 1: done”). At the same time, the contents of the item in the software installation storage information 4 are updated with the contents of the software information 154 (“device management CD: 2001”, “software name: abc”, “version: 200”).

次に、図3を用いて、図1におけるソフトウェア承認・非承認チェック機能2の本発明に係わる処理動作例を説明する。   Next, a processing operation example according to the present invention of the software approval / non-approval check function 2 in FIG. 1 will be described with reference to FIG.

図1におけるソフトウェア承認・非承認チェック機能2は、図3に示す以下の手順を実行することにより、インストール禁止ソフトウェアの強制アンインストール及び標準ソフトウェアの強制インストールを行うと共に、未承認ソフトウェアがインストールされている場合は、未使用ライセンス数の範囲内で新規にライセンスを引き当てる。   The software approval / non-approval check function 2 in FIG. 1 performs the following procedure shown in FIG. 3 to forcibly uninstall installation-prohibited software and forcibly install standard software, and install unapproved software. If so, a new license is allocated within the range of the number of unused licenses.

まず、ステップ201において、ソフトウェア承認・非承認チェック指示チェック手順を実行し、機器管理情報6から、ソフトウェア承認・非承認チェック機能2を適用する適用対象端末18の端末情報250を取得する。   First, in step 201, a software approval / non-approval check instruction check procedure is executed, and terminal information 250 of the application target terminal 18 to which the software approval / non-approval check function 2 is applied is acquired from the device management information 6.

次に、ステップ202において、ソフトウェアインストール情報取得手順を実行し、適用対象端末18の端末情報250の機器管理CDとMACアドレスを使用して、図1の市販されているPC情報収集ツール14を介し、適用対象端末18内のレジストリ情報からインストールされているソフトウェア情報251を取得する。   Next, in step 202, a software installation information acquisition procedure is executed, and the device management CD and the MAC address of the terminal information 250 of the application target terminal 18 are used to obtain the information via the commercially available PC information collection tool 14 of FIG. The installed software information 251 is acquired from the registry information in the application target terminal 18.

ステップ203において、ソフトウェアインストール情報更新手順を実行し、ソフトウェア情報251の内容に基づいてソフトウェアインストール格納情報4を更新する。   In step 203, a software installation information update procedure is executed to update the software installation storage information 4 based on the contents of the software information 251.

ステップ204において、ソフトウェア構成情報取得手順を実行し、端末情報250の標準ソフト構成NOをキーとしてソフトウェア構成情報5を検索し、ソフトウェア構成情報252を取得する。   In step 204, the software configuration information acquisition procedure is executed, the software configuration information 5 is searched using the standard software configuration NO of the terminal information 250 as a key, and the software configuration information 252 is acquired.

ステップ205において、インストール禁止ソフトウェア確認手順を実行し、ソフトウェア構成情報252で適用可否フラグが禁止となっているソフトウェアがインストールされているか否かをソフトウェア構成情報251を参照して確認し、インストール禁止ソフトウェアのインストールが確認された場合に、ステップ206における強制アンインストール命令発行手順へ進む。   In step 205, an installation prohibited software confirmation procedure is executed to check whether or not software whose application flag is prohibited in the software configuration information 252 is installed with reference to the software configuration information 251, and the installation prohibited software is checked. If the installation is confirmed, the process proceeds to a forced uninstall command issuance procedure in step 206.

ステップ206において、強制アンインストール命令発行手順を実行し、適用対象端末18に対して強制アンインストール命令を発行し、インストール禁止ソフトウェアのアンインストールを強制的に実施する。   In step 206, a forced uninstallation command issuance procedure is executed, a forced uninstallation command is issued to the application target terminal 18, and the installation prohibited software is forcibly uninstalled.

ステップ207において、標準ソフトウェア確認手順を実行し、ソフトウェア構成情報252で適用可否フラグが必須となっているソフトウェアがインストールされているか否かをソフトウェア情報251を参照して確認し、適用必須ソフトウェアの未インストールが確認された場合に、次のステップ208における強制インストール命令発行及びソフトライセンス管理情報更新手順へ進む。   In step 207, a standard software confirmation procedure is executed, and it is confirmed by referring to the software information 251 whether software for which the applicability flag is mandatory in the software configuration information 252 is installed. If the installation is confirmed, the process proceeds to the next step 208 for issuing a forced installation command and updating the software license management information.

ステップ208においては、強制インストール命令発行及びソフトライセンス管理情報更新手順を実行し、適用対象端末18に対して強制インストール命令を発行し、未インストールソフトウェアのインストールを強制的に実施すると共に、適用対象端末18のソフトウェアライセンス使用情報253の内容に従ってソフトライセンス管理情報13を更新する。   In step 208, a forced installation command issuance and software license management information update procedure is executed, a forced installation command is issued to the application target terminal 18, the uninstalled software is forcibly installed, and the application target terminal The software license management information 13 is updated according to the contents of the 18 software license usage information 253.

ステップ209において、ソフトウェアライセンス管理情報取得手順を実行し、適用対象端末18の機器管理CDをキーとして、ソフトライセンス管理情報13を検索し、適用対象端末18に対してライセンス使用許可フラグが許可となっているソフトウェアライセンス使用情報254を取得する。   In step 209, the software license management information acquisition procedure is executed, the software license management information 13 is searched using the device management CD of the application target terminal 18 as a key, and the license use permission flag is permitted for the application target terminal 18. The software license usage information 254 is acquired.

ステップ210において、未承認ソフトウェア確認手順を実行し、ソフトウェア情報251でソフトウェアライセンス使用情報254内に存在しない未承認ソフトウェアを確認し、未承認ソフトウェアが確認された場合、次のステップ211における未使用ライセンス数カウント手順へ進む。   In step 210, an unapproved software confirmation procedure is executed, and unapproved software that does not exist in the software license usage information 254 is confirmed in the software information 251, and if unapproved software is confirmed, an unused license in the next step 211 is obtained. Proceed to the number counting procedure.

ステップ211において、未使用ライセンス数カウント手順を実行し、未承認ソフトウェア確認210で確認した未承認ソフトウェアのソフトウェア名とバージョンをキーとしてソフトライセンス管理情報13からソフトウェアライセンス使用情報255を取得し、ライセンス使用許可フラグが空白となっている未使用ライセンス数をカウントする。   In step 211, the procedure for counting the number of unused licenses is executed, and the software license usage information 255 is acquired from the software license management information 13 using the software name and version of the unapproved software confirmed in the unapproved software confirmation 210 as a key. Count the number of unused licenses for which the permission flag is blank.

ステップ212において、未使用ライセンス有無手順を実行し、「未使用ライセンス数≠0」の場合には、ステップ213におけるライセンス引き当て手順へ進み、「未使用ライセンス数=0」の場合には、ステップ214における強制アンインストール命令発行手順へ進む。   In step 212, an unused license presence / absence procedure is executed. If “the number of unused licenses ≠ 0”, the process proceeds to the license allocation procedure in step 213. If “the number of unused licenses = 0”, step 214 is executed. Proceed to the procedure for issuing a forced uninstall command in.

ステップ213において、ライセンス引き当て手順を実行し、ソフトウェアライセンス使用情報256に従ってソフトライセンス管理情報13を更新し、適用対象端末18にライセンス使用を許可する。   In step 213, a license allocation procedure is executed, the software license management information 13 is updated according to the software license usage information 256, and the application target terminal 18 is permitted to use the license.

ステップ214において、強制アンインストール命令手順を実行し、適用対象端末18に対し強制アンインストール命令を発行し、未承認ソフトウェアのアンインストールを強制的に実施する。   In step 214, a forced uninstallation instruction procedure is executed, a forced uninstallation instruction is issued to the application target terminal 18, and unapproved software is forcibly executed.

ステップ215において、機器管理情報・ソフトウェアインストール情報更新手順を実行し、端末情報257の内容に従って機器管理情報6を更新すると共に、ソフトウェア情報258の内容に従ってソフトウェアインストール格納情報4を更新する。   In step 215, the device management information / software installation information update procedure is executed to update the device management information 6 according to the contents of the terminal information 257 and update the software installation storage information 4 according to the contents of the software information 258.

次に、図4を用いて、図1におけるソフトウェア利用状況管理機能3の本発明に係わる処理動作例を説明する。   Next, a processing operation example according to the present invention of the software usage status management function 3 in FIG. 1 will be described with reference to FIG.

図1におけるソフトウェア利用状況管理機能3は、図4に示す以下の手順を実行することにより、各適用対象端末における各ソフトウェアの利用時間が予め決められたソフトウェア毎の最低利用時間に満たない場合、該当するソフトウェアは必要ないと判断して強制的にアンインストールを行い、ソフトウェアのライセンスを開放する。   The software usage status management function 3 in FIG. 1 performs the following procedure shown in FIG. 4, so that the usage time of each software in each application target terminal is less than the predetermined minimum usage time for each software, It judges that the corresponding software is not necessary, and forcibly uninstalls it to release the software license.

まず、ステップ301において、ソフトウェア利用状況チェック指示手順を実行し、機器管理情報6を参照して、ソフトウェア利用状況管理機能3を適用する適用対象端末19の端末情報350を取得する。   First, in step 301, the software usage status check instruction procedure is executed, and the terminal information 350 of the application target terminal 19 to which the software usage status management function 3 is applied is obtained by referring to the device management information 6.

次に、ステップ302において、ソフトウェア利用時間取得手順を実行し、適用対象端末19の端末情報350における機器管理CDとMACアドレスを使用して、適用対象端末19のログ情報よりソフトウェア利用時間を収集し、ソフトウェア利用時間351を取得する。   Next, in step 302, the software usage time acquisition procedure is executed, and the software usage time is collected from the log information of the application target terminal 19 using the device management CD and the MAC address in the terminal information 350 of the application target terminal 19. The software usage time 351 is acquired.

ステップ303において、ソフトウェア最低利用時間取得手順を実行し、標準ソフト構成NOをキーとしてソフトウェア構成情報7を検索し、ソフトウェア構成情報352を取得する。   In step 303, the software minimum usage time acquisition procedure is executed, the software configuration information 7 is searched using the standard software configuration NO as a key, and the software configuration information 352 is acquired.

ステップ304において、ソフトウェア利用時間比較手順を実行し、ソフトウェア利用時間351における利用時間とソフトウェア構成情報352における最低利用時間を比較し、ソフトウェア利用時間351における利用時間がソフトウェア構成情報352における最低利用時間より少ない時、ステップ305における強制アンインストール命令発行手順の処理へ進む。   In step 304, a software usage time comparison procedure is executed, the usage time in the software usage time 351 is compared with the minimum usage time in the software configuration information 352, and the usage time in the software usage time 351 is determined from the minimum usage time in the software configuration information 352. When the number is small, the process proceeds to the process of the forced uninstall command issuance procedure in step 305.

ステップ305において、強制アンインストール命令発行手順を実行し、適用対象端末19に対して強制アンインストール命令を発行し、ソフトウェアのアンインストールを強制的に実施する。   In step 305, a forced uninstall command issuance procedure is executed, a forced uninstall command is issued to the application target terminal 19, and the software is forcibly uninstalled.

ステップ306において、ソフトライセンス情報更新手順を実行し、ソフトウェアのライセンスを開放するため、ソフトウェアライセンス使用情報353におけるライセンス使用許可フラグを空白にし、ソフトライセンス管理情報13を更新する。   In step 306, the software license information update procedure is executed to release the software license, so that the license use permission flag in the software license use information 353 is blanked, and the software license management information 13 is updated.

ステップ307において、機器管理情報・ソフトウェアインストール情報更新手順を実行し、端末情報354における内容に従って機器管理情報6を更新すると共に、ソフトウェア情報355における内容に従ってソフトウェアインストール格納情報4を更新する。   In step 307, the device management information / software installation information update procedure is executed to update the device management information 6 according to the contents in the terminal information 354 and update the software installation storage information 4 according to the contents in the software information 355.

以上、図1〜図5Eを用いて説明したように、本例のソフトウェア管理システム8では、セキュリティポリシー適用機能1により、例えばパソコン内のソフトウェアのセキュリティポリシーを強制的に適用させると共に、ソフトウェア承認・非承認チェック機能2により、パソコン内のソフトウェアのインストール状況を確認し、標準ソフトウェアの強制インストールやインストール禁止ソフトウェアの強制アンインストールを行い、さらに、パソコン内のソフトウェアの利用時間をチェックし最低利用時間に満たないソフトウェアの強制アンインストールを行う。   As described above with reference to FIGS. 1 to 5E, in the software management system 8 of this example, the security policy application function 1 forcibly applies, for example, the security policy of the software in the personal computer, and the software authorization / Use the non-approval check function 2 to check the installation status of software on the PC, forcibly install standard software or forcibly uninstall installation-prohibited software, and check the usage time of software on the PC to minimize the usage time. Forcibly uninstall the software that does not meet the requirements.

このようなセキュリティポリシー適用機能1やソフトウェア承認・非承認チェック機能2の処理により、インストールされたソフトウェアのセキュリティレベルを一定に保つことができ、当該ソフトウェアをインストールしたコンピュータ装置の信頼性の向上を図ることが可能となる。また、ソフトウェア承認・非承認チェック機能2やソフトウェア利用状況管理機能3の処理により、ソフトウェアライセンスの適正な割り当てやライセンス管理の精度向上を図ることが可能となる。   By such processing of the security policy application function 1 and the software approval / non-approval check function 2, the security level of the installed software can be kept constant, and the reliability of the computer device in which the software is installed is improved. It becomes possible. In addition, the processing of the software approval / non-approval check function 2 and the software usage status management function 3 makes it possible to appropriately allocate software licenses and improve the accuracy of license management.

尚、本発明は、図1〜図5Eを用いて説明した例に限定されるものではなく、その要旨を逸脱しない範囲において種々変更可能である。例えば、本例では、監視対象となるコンピュータ装置としての適用対象端末17〜19にパーソナルコンピュータ(PC)を用いることとしているが、PDAなどであっても良い。   In addition, this invention is not limited to the example demonstrated using FIGS. 1-5E, In the range which does not deviate from the summary, various changes are possible. For example, in this example, a personal computer (PC) is used as the application target terminals 17 to 19 as computer apparatuses to be monitored, but a PDA or the like may be used.

また、本例では、管理端末11からのネットワークを介しての操作により、ソフトウェアインストール格納情報4、ソフトウェアセキュリティポリシー情報5、機器管理情報6、ソフトウェア構成情報7、ソフトウェアライセンス管理情報13における各情報の設定・格納を行っているが、ソフトウェア管理システム8自体に設けられた入力装置での操作により、ソフトウェアインストール格納情報4、ソフトウェアセキュリティポリシー情報5、機器管理情報6、ソフトウェア構成情報7、ソフトウェアライセンス管理情報13における各情報の設定・格納を行うことでも良い。   Further, in this example, each of the information in the software installation storage information 4, software security policy information 5, device management information 6, software configuration information 7, and software license management information 13 is operated by operation from the management terminal 11 via the network. Although setting and storage are performed, software installation storage information 4, software security policy information 5, device management information 6, software configuration information 7, software license management is performed by an operation with an input device provided in the software management system 8 itself. Each information in the information 13 may be set and stored.

また、本例のシステムを構成するコンピュータの構成としても、キーボードや光ディスクの駆動装置の無いコンピュータ構成としても良い。また、本例では、光ディスクを記録媒体として用いているが、FD(Flexible Disk)等を記録媒体として用いることでも良い。また、プログラムのインストールに関しても、通信装置を介してネットワーク経由でプログラムをダウンロードしてインストールすることでも良い。   Also, the computer configuration of the system of this example may be a computer configuration without a keyboard or optical disk drive. In this example, an optical disk is used as a recording medium. However, an FD (Flexible Disk) or the like may be used as a recording medium. As for the program installation, the program may be downloaded and installed via a network via a communication device.

本発明に係るソフトウェア管理システムの構成例を示すブロック図である。It is a block diagram which shows the structural example of the software management system which concerns on this invention. 図1のソフトウェア管理システムにおけるセキュリティポリシー適用機能の本発明に係る処理動作例を示すフローチャートである。3 is a flowchart showing an example of a processing operation according to the present invention of a security policy application function in the software management system of FIG. 1. 図1のソフトウェア管理システムにおけるソフトウェア承認・非承認チェック機能の本発明に係る処理動作例の前半部分を示すフローチャートである。3 is a flowchart showing a first half of a processing operation example according to the present invention of a software approval / non-approval check function in the software management system of FIG. 図1のソフトウェア管理システムにおけるソフトウェア承認・非承認チェック機能の本発明に係る処理動作例の後半部分を示すフローチャートである。3 is a flowchart showing a second half of a processing operation example according to the present invention of a software approval / non-approval check function in the software management system of FIG. 図1のソフトウェア管理システムにおけるソフトウェア利用状況管理機能の本発明に係る処理動作例を示すフローチャートである。2 is a flowchart showing an example of a processing operation according to the present invention of a software usage status management function in the software management system of FIG. 図1におけるソフトウェアインストール格納情報の構成例を示す説明図である。It is explanatory drawing which shows the structural example of the software installation storage information in FIG. 図1におけるソフトウェアセキュリティポリシー情報の構成例を示す説明図である。It is explanatory drawing which shows the structural example of the software security policy information in FIG. 図1における機器管理情報の構成例を示す説明図である。It is explanatory drawing which shows the structural example of the apparatus management information in FIG. 図1におけるソフトウェア構成情報の構成例を示す説明図である。It is explanatory drawing which shows the structural example of the software structure information in FIG. 図1におけるソフトライセンス管理情報の構成例を示す説明図である。It is explanatory drawing which shows the structural example of the software license management information in FIG.

符号の説明Explanation of symbols

1:セキュリティポリシー適用機能、2:ソフトウェア承認・非承認チェック機能、3:ソフトウェア利用状況管理機能、4:ソフトウェアインストール格納情報、5:ソフトウェアセキュリティポリシー情報、6:機器管理情報、7:ソフトウェア構成情報、8:ソフトウェア管理システム(セキュリティポリシー適用及びソフトウェア利用状況管理システム)、9:情報システム部門、10:管理者、11:管理端末、12:ソフトウェアライセンス管理システム、13:ソフトウェアライセンス管理情報、14:市販されているPC情報収集ツール、15:ユーザ部門、16:利用者、17〜19:適用対象端末。   1: Security policy application function, 2: Software approval / non-approval check function, 3: Software usage status management function, 4: Software installation storage information, 5: Software security policy information, 6: Device management information, 7: Software configuration information 8: Software management system (security policy application and software usage status management system), 9: Information system department, 10: Administrator, 11: Management terminal, 12: Software license management system, 13: Software license management information, 14: Commercially available PC information collection tool, 15: user department, 16: user, 17-19: application target terminal.

Claims (3)

ネットワークを介して接続された対象コンピュータ装置にアクセスし、該対象コンピュータ装置にインストールされたソフトウェアの正常性を、プログラムされたコンピュータ処理により管理するソフトウェア管理システムであって、
プログラムされたコンピュータ処理を実行する手段として、
予め各ソフトウェアに対して設定され記憶装置に登録された、当該ソフトウェアに対する各種セキュリティレベル毎の更新の要否を定めたセキュリティポリシー情報を読み出し参照して、当該ソフトウェアをインストールしている対象コンピュータ装置に対して、
当該ソフトウェアに対して設定されているセキュリティポリシー情報に基づき当該ソフトウェアに対するセキュリティレベルの更新処理を実行するセキュリティポリシー適用手段と、
予め対象コンピュータ装置に対して設定され記憶装置に登録された、当該対象コンピュータ装置へのインストールが許可されたソフトウェアの一覧情報を読み出し参照して、当該対象コンピュータ装置に対する許可されたソフトウェアの強制インストールおよび不許可のソフトウェアの強制アンインストールを実行するソフトウェア承認・非承認チェック手段と、
予め各ソフトウェアに対して設定され記憶装置に登録された、当該ソフトウェアの最低利用時間情報を読み出し、当該ソフトウェアをインストールしている対象コンピュータ装置における当該ソフトウェアの利用時間と比較し、該利用時間が最低利用時間に満たなければ、当該ソフトウェアの当該対象コンピュータ装置からの強制アンインストールを実行するソフトウェア利用状況管理手段と
の少なくともいずれか一つを有することを特徴とするソフトウェア管理システム。
A software management system for accessing a target computer device connected via a network and managing the normality of software installed in the target computer device by programmed computer processing,
As a means of performing programmed computer processing,
Read and refer to the security policy information that is set in advance for each software and is registered in the storage device, and determines whether the software needs to be updated for each security level, and then refers to the target computer device that has installed the software. for,
A security policy applying means for executing a security level update process for the software based on the security policy information set for the software;
Read and refer to a list of software that is set in advance for the target computer device and registered in the storage device and that is permitted to be installed on the target computer device, and forcibly install the permitted software on the target computer device and Software approval / non-approval check means to perform forced uninstallation of unauthorized software,
Reads the minimum usage time information of the software set in advance for each software and registered in the storage device, and compares it with the usage time of the software in the target computer device in which the software is installed. A software management system comprising at least one of software usage status management means for executing forced uninstallation of the software from the target computer device if the usage time is not satisfied.
ネットワークを介して接続された対象コンピュータ装置にアクセスし、該対象コンピュータ装置にインストールされたソフトウェアの正常性を、プログラムされたコンピュータ処理により管理するシステムのソフトウェア管理方法であって、
プログラムされたコンピュータ処理を実行する手段として、セキュリティポリシー適用手段と、ソフトウェア承認・非承認チェック手段、ソフトウェア利用状況管理手段の少なくともいずれか一つを有し、
上記セキュリティポリシー適用手段は、
予め各ソフトウェアに対して設定され記憶装置に登録された、当該ソフトウェアに対する各種セキュリティレベル毎の更新の要否を定めたセキュリティポリシー情報を読み出し参照して、当該ソフトウェアをインストールしている対象コンピュータ装置に対して、
当該ソフトウェアに対して設定されているセキュリティポリシー情報に基づき当該ソフトウェアに対するセキュリティレベルの更新処理を実行し、
上記ソフトウェア承認・非承認チェック手段は、
予め対象コンピュータ装置に対して設定され記憶装置に登録された、当該対象コンピュータ装置へのインストールが許可されたソフトウェアの一覧情報を読み出し参照して、
当該対象コンピュータ装置に対する許可されたソフトウェアの強制インストールおよび不許可のソフトウェアの強制アンインストールを実行し、
上記ソフトウェア利用状況管理手段は、
予め各ソフトウェアに対して設定され記憶装置に登録された、当該ソフトウェアの最低利用時間情報を読み出し、当該ソフトウェアをインストールしている対象コンピュータ装置における当該ソフトウェアの利用時間と比較し、該利用時間が最低利用時間に満たなければ、当該ソフトウェアの当該対象コンピュータ装置からの強制アンインストールを実行する
ことを特徴とするソフトウェア管理方法。
A system software management method for accessing a target computer device connected via a network and managing normality of software installed in the target computer device by programmed computer processing,
As means for executing programmed computer processing, it has at least one of security policy application means, software approval / non-approval check means, and software usage status management means,
The security policy application means
Read and refer to the security policy information that is set in advance for each software and is registered in the storage device, and determines whether the software needs to be updated for each security level, and then refers to the target computer device that has installed the software. for,
Based on the security policy information set for the software, update the security level for the software,
The software approval / non-approval checking means is
Read and refer to the list information of software that is set in advance for the target computer device and registered in the storage device and that is permitted to be installed on the target computer device.
Executes forced installation of permitted software and forced uninstallation of unauthorized software on the target computer device,
The software usage status management means
Read the minimum usage time information of the software set in advance for each software and registered in the storage device, and compare it with the usage time of the software in the target computer device in which the software is installed, and the minimum usage time A software management method comprising: forcibly uninstalling the software from the target computer device if the usage time is not satisfied.
コンピュータを、請求項1におけるソフトウェア管理システムにおける各手段として機能させるためのプログラム。   The program for functioning a computer as each means in the software management system in Claim 1.
JP2007235334A 2007-09-11 2007-09-11 Software management system, method, and program Pending JP2009069959A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007235334A JP2009069959A (en) 2007-09-11 2007-09-11 Software management system, method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007235334A JP2009069959A (en) 2007-09-11 2007-09-11 Software management system, method, and program

Publications (1)

Publication Number Publication Date
JP2009069959A true JP2009069959A (en) 2009-04-02

Family

ID=40606177

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007235334A Pending JP2009069959A (en) 2007-09-11 2007-09-11 Software management system, method, and program

Country Status (1)

Country Link
JP (1) JP2009069959A (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102779257A (en) * 2012-06-28 2012-11-14 奇智软件(北京)有限公司 Security detection method and system of Android application program
JP2013020354A (en) * 2011-07-08 2013-01-31 Ricoh Co Ltd Log tabulation program, log tabulation device, and installer packager program
CN103324697A (en) * 2013-06-07 2013-09-25 北京掌汇天下科技有限公司 Method for removing copycatting applications in android application search and based on icon contrast
WO2014000696A1 (en) * 2012-06-28 2014-01-03 北京奇虎科技有限公司 Security detection method and system for android application program
JP2014021923A (en) * 2012-07-23 2014-02-03 Toshiba Corp Information processor and control method
JP2015049732A (en) * 2013-09-02 2015-03-16 キヤノン株式会社 Image processing apparatus, information processing system, control method therefor, and program for information processing apparatus and image processing apparatus
JP2021086567A (en) * 2019-11-29 2021-06-03 株式会社リコー Information processing system, license management server, program, and license management method

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002055839A (en) * 2000-08-14 2002-02-20 Toshiba Corp Server computer, method for updating software and storage medium
JP2002366525A (en) * 2001-06-12 2002-12-20 Needs Creator Kk Security policy maintenance system
JP2005129042A (en) * 2003-09-30 2005-05-19 Fujitsu Social Science Laboratory Ltd Program for computer system management, computer system management device, computer and management method of computer system
JP2005301379A (en) * 2004-04-07 2005-10-27 Hitachi Ltd Software resources management method and system
JP2006127422A (en) * 2004-11-01 2006-05-18 Ntt Docomo Inc Terminal controller and terminal control method

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002055839A (en) * 2000-08-14 2002-02-20 Toshiba Corp Server computer, method for updating software and storage medium
JP2002366525A (en) * 2001-06-12 2002-12-20 Needs Creator Kk Security policy maintenance system
JP2005129042A (en) * 2003-09-30 2005-05-19 Fujitsu Social Science Laboratory Ltd Program for computer system management, computer system management device, computer and management method of computer system
JP2005301379A (en) * 2004-04-07 2005-10-27 Hitachi Ltd Software resources management method and system
JP2006127422A (en) * 2004-11-01 2006-05-18 Ntt Docomo Inc Terminal controller and terminal control method

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013020354A (en) * 2011-07-08 2013-01-31 Ricoh Co Ltd Log tabulation program, log tabulation device, and installer packager program
CN102779257A (en) * 2012-06-28 2012-11-14 奇智软件(北京)有限公司 Security detection method and system of Android application program
WO2014000696A1 (en) * 2012-06-28 2014-01-03 北京奇虎科技有限公司 Security detection method and system for android application program
CN102779257B (en) * 2012-06-28 2015-10-07 北京奇虎科技有限公司 A kind of safety detection method of Android application program and system
JP2014021923A (en) * 2012-07-23 2014-02-03 Toshiba Corp Information processor and control method
CN103324697A (en) * 2013-06-07 2013-09-25 北京掌汇天下科技有限公司 Method for removing copycatting applications in android application search and based on icon contrast
CN103324697B (en) * 2013-06-07 2016-08-24 北京掌汇天下科技有限公司 A kind of android application searches mountain vallage application elimination method based on icon contrast
JP2015049732A (en) * 2013-09-02 2015-03-16 キヤノン株式会社 Image processing apparatus, information processing system, control method therefor, and program for information processing apparatus and image processing apparatus
JP2021086567A (en) * 2019-11-29 2021-06-03 株式会社リコー Information processing system, license management server, program, and license management method

Similar Documents

Publication Publication Date Title
US11237817B2 (en) Operating system update management for enrolled devices
CN103559052B (en) The apparatus and method for that firmware updates
TWI430174B (en) Approaches for installing software using bios
KR101120825B1 (en) Method and system for ensuring that a software update may be installed or run only on a specific device or class of devices
US8490082B2 (en) System and method for representing user processes as software packages in a software package management system
EP3200110B1 (en) License management server, license management system, and storage medium
US8898797B2 (en) Secure option ROM firmware updates
CN1617101A (en) Operating system resource protection
CN101556634B (en) Method and system for managing and controlling using authority of external apparatus
US20080028391A1 (en) Minimizing user disruption during modification operations
JP2009069959A (en) Software management system, method, and program
CN103329093A (en) Updating software
US20060271924A1 (en) Method and apparatus for automating updates to dependencies
CN103530563A (en) System and method for updating authorized software
US6427236B1 (en) Method for installing a patch based on patch criticality and software execution format
US20040003265A1 (en) Secure method for BIOS flash data update
US7694280B2 (en) Systems and methods for controlling program installation on a computing device
US20190354298A1 (en) System and Method for Repurposing or Disposing of an IT Asset
US20070038572A1 (en) Method, system and computer program for metering software usage
JP4585594B2 (en) Licensed external memory
JP2007316938A (en) License management program, method for controlling use of software, license check program, and license check setup program
KR20140120175A (en) Method for managing software install and system realizing it
JP2005208935A (en) Software management system and software management program
US9372992B1 (en) Ensuring integrity of a software package installer
JP5337675B2 (en) Terminal management system and method

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110217

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110222

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20110602

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110726