JP2009259236A - Information processing terminal and management server for the information processing terminal - Google Patents

Information processing terminal and management server for the information processing terminal Download PDF

Info

Publication number
JP2009259236A
JP2009259236A JP2009070673A JP2009070673A JP2009259236A JP 2009259236 A JP2009259236 A JP 2009259236A JP 2009070673 A JP2009070673 A JP 2009070673A JP 2009070673 A JP2009070673 A JP 2009070673A JP 2009259236 A JP2009259236 A JP 2009259236A
Authority
JP
Japan
Prior art keywords
software
user
information processing
processing terminal
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009070673A
Other languages
Japanese (ja)
Inventor
Hitoshi Masumura
均 増村
Masanori Nakamura
正規 中村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokyo Electric Power Company Holdings Inc
Original Assignee
Tokyo Electric Power Co Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokyo Electric Power Co Inc filed Critical Tokyo Electric Power Co Inc
Priority to JP2009070673A priority Critical patent/JP2009259236A/en
Publication of JP2009259236A publication Critical patent/JP2009259236A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide various working environments corresponding to the needs of a user while an information processing terminal ensures high security. <P>SOLUTION: The information processing terminal 1c having an HDD 13c is provided with: a temporary area ensuring part 27 for ensuring a partial area in the HDD 13c as a temporary area 82 to be initialized upon starting or ending the information processing terminal 1c; an identification information transmitting part 21 for transmitting identification information for identifying a user using the information processing terminal 1c or the information processing terminal 1c to a management server 1s; a software receiving part 28 for receiving from the management server 1s software corresponding to the information processing terminal 1c relating to the identification information or the user; a temporary area recording part 29 for recording the software received by the software receiving part 28 in the temporary area 82; and a software executing part 31 for providing the user using the information processing terminal 1c with functions of the software by reading the software from the temporary area 82 and executing the software. <P>COPYRIGHT: (C)2010,JPO&INPIT

Description

本発明は、情報処理端末および管理サーバを有するユーザ端末管理システムに関する。   The present invention relates to a user terminal management system having an information processing terminal and a management server.

従来、ホストコンピュータ上に、仮想マシンと呼ばれる擬似的なコンピュータハードウェアを構成し、この仮想マシン上でゲストOS(オペレーティングシステム)を稼動させる、仮想マシン技術がある(例えば、特許文献1を参照)。   Conventionally, there is a virtual machine technology in which pseudo computer hardware called a virtual machine is configured on a host computer and a guest OS (operating system) is operated on the virtual machine (see, for example, Patent Document 1). .

また、ホストコンピュータに直接接続されたHDD(Hard Disk Drive)等にはOSを記憶させずに、起動時にOSをDVD(Digital Versatile Disc)やネットワークを介して接続された他のコンピュータから読み込んで起動する技術がある(例えば、特許文献2を参照)   Also, the OS is not stored in an HDD (Hard Disk Drive) or the like directly connected to the host computer, and the OS is loaded from a DVD (Digital Versatile Disc) or other computer connected via a network at startup (For example, refer to Patent Document 2)

特開2005−115653号公報JP 2005-115653 A 特開2006−127169号公報JP 2006-127169 A

従来、情報処理端末と通信ネットワークとの組み合わせによる情報通信システムにおいて、コンピュータウィルスによる被害や情報漏洩等の事象が発生しているが、これは、近年のコンピュータの構成である、プログラムやデータを書き換え可能な記憶装置に記録していることに起因した問題である。即ち、データをユーザの意図に拘らずネットワークへ送信してしまうソフトウェアが、一旦記憶装置に記録されてしまうと、このソフトウェアはシステムに常駐し、被害が継続する。また、データをコンピュータの記憶装置に保存しているため、コンピュータが紛失または盗難されることによって、情報が漏洩する。   Conventionally, in information communication systems using a combination of information processing terminals and communication networks, events such as computer virus damage and information leakage have occurred. This is a recent computer configuration that rewrites programs and data. This is a problem caused by recording in a possible storage device. That is, once software that transmits data to the network regardless of the user's intention is recorded in the storage device, the software stays in the system and damage continues. Further, since the data is stored in the storage device of the computer, information is leaked when the computer is lost or stolen.

このような事象に対応するために、従来、情報処理端末にプログラムおよびデータを残さない技術が提案されている。例えば、コンピュータ上に仮想マシンと呼ばれる擬似的なコンピュータハードウェアを構成し、この仮想マシン上にてゲストOSを起動し、ゲストOS上で作業を行うという、仮想マシン手法がある。また、情報処理端末にはOSを記憶させずに、ネットワークの先にOSイメージを用意して、起動時にネットワーク越しにダウンロードして不揮発性記憶装置を有さない情報処理端末のRAM(Random Access Memory)に展開するという、所謂シンクライアント手法がある。そして、これらの手法によれば、情報処理端末上にプログラムやデータを残さず、ウィルス等のマルウェアが常駐する問題や、上処理端末から情報が漏洩する問題に対処することが出来る。   In order to cope with such an event, conventionally, a technique that does not leave a program and data in an information processing terminal has been proposed. For example, there is a virtual machine technique in which pseudo computer hardware called a virtual machine is configured on a computer, a guest OS is started on the virtual machine, and work is performed on the guest OS. In addition, the OS is not stored in the information processing terminal, but an OS image is prepared at the tip of the network, downloaded over the network at the time of startup, and the RAM (Random Access Memory) of the information processing terminal that does not have a nonvolatile storage device. In other words, there is a so-called thin client method. And according to these methods, it is possible to cope with the problem that malware such as a virus stays resident and the information leaks from the upper processing terminal without leaving a program or data on the information processing terminal.

しかし、これらの手法では、環境は一元化され、ユーザごと、または作業ごとに環境を構築することが困難である。仮想マシン手法では、ユーザに管理者権限を与えれば、ユーザに環境を構築させることが可能であるが、ユーザが自由にソフトウェアをインストールしたり、システムに変更を加えたりする権限を有することとなり、セキュリティが損なわれる。また、ユーザに管理者権限を与えずに、管理者が情報処理端末ごと、または利用シーンごとに環境を構築させることとすると、管理者の作業量が膨大なものとなり、現実的ではない。シンクライアント手法において情報処理端末ごとまたは利用シーンごとに環境を構築するためには、OSイメージを保持するサーバ側に、様々な設定のOSやOSとア
プリケーションとの組み合わせを蓄積する必要が生じ、サーバ側のリソースを大量に消費するという問題がある。
However, with these methods, the environment is unified, and it is difficult to construct an environment for each user or for each work. In the virtual machine method, if you give administrator rights to the user, it is possible to let the user build an environment, but the user has the right to freely install software or make changes to the system, Security is compromised. Also, if the administrator constructs an environment for each information processing terminal or usage scene without giving the administrator authority to the user, the amount of work for the administrator becomes enormous, which is not realistic. In order to construct an environment for each information processing terminal or each usage scene in the thin client method, it is necessary to store various combinations of OSs and combinations of OSs and applications on the server side that holds the OS image. There is a problem that a large amount of resources are consumed.

本発明は、上記の問題に鑑み、情報処理端末において高いセキュリティを確保した状態で、ユーザのニーズに応じた様々な作業環境を提供することを課題とする。   In view of the above problems, an object of the present invention is to provide various work environments according to user needs while ensuring high security in an information processing terminal.

本発明は、上記の課題を解決するために、情報処理端末またはユーザに応じたソフトウェアを、不揮発性記憶装置中の、端末の起動または終了に際して初期化される領域に記録して実行することで、情報処理端末において高いセキュリティを確保した状態で、ユーザのニーズに応じた様々な作業環境を提供することを可能にした。   In order to solve the above-described problems, the present invention records and executes software corresponding to an information processing terminal or user in a non-volatile storage device in an area that is initialized when the terminal is activated or terminated. In the information processing terminal, it is possible to provide various work environments according to the user's needs while ensuring high security.

詳細には、本発明は、不揮発性記憶装置を有し、管理サーバと通信可能に接続された情報処理端末であって、前記不揮発性記憶装置における一部の領域を、該情報処理端末の起動または終了に際して初期化される一時領域として確保する一時領域確保手段と、該情報処理端末を使用するユーザまたは該情報処理端末を、識別するための識別情報を前記管理サーバに送信する識別情報送信手段と、前記識別情報に係る情報処理端末またはユーザに応じたソフトウェアを、前記識別情報を受信した前記管理サーバから受信するソフトウェア受信手段と、前記ソフトウェア受信手段によって受信されたソフトウェアを前記一時領域に記録する一時領域記録手段と、前記ソフトウェアを前記一時領域から読み出して実行することで、該ソフトウェアの機能を、前記情報処理端末を使用するユーザに提供するソフトウェア実行手段と、を備える、情報処理端末である。   Specifically, the present invention relates to an information processing terminal that has a nonvolatile storage device and is communicably connected to a management server, wherein a part of the area in the nonvolatile storage device is activated by the information processing terminal. Alternatively, a temporary area securing unit that secures a temporary area that is initialized upon termination, and an identification information transmitting unit that transmits identification information for identifying the user who uses the information processing terminal or the information processing terminal to the management server And software receiving means for receiving software corresponding to the information processing terminal or user related to the identification information from the management server that received the identification information, and recording software received by the software receiving means in the temporary area A temporary area recording means that reads out the software from the temporary area and executes the software, Ability to, and a software execution means for providing a user who uses the information processing terminal, an information processing terminal.

不揮発性記憶装置とは、HDDやフラッシュEEPROM等の、電源の供給が行われなくても記録された情報が維持される記憶装置である。本発明では、この不揮発性記憶装置上に、情報処理端末の起動または終了に際して初期化される一時領域を確保し、管理サーバから受信したソフトウェアをこの一時領域に記録することで、ユーザのニーズに応じて様々な作業環境を提供可能な情報処理端末を実現している。   A non-volatile storage device is a storage device such as an HDD or a flash EEPROM that maintains recorded information even when power is not supplied. In the present invention, a temporary area that is initialized when the information processing terminal is started or terminated is secured on the nonvolatile storage device, and the software received from the management server is recorded in the temporary area to meet the needs of the user. In response to this, an information processing terminal capable of providing various work environments is realized.

また、本発明に係る情報処理端末は、前記識別情報に係る情報処理端末に所定の作業環境を構築するためのソフトウェアの組み合わせ、または前記識別情報に係るユーザに所定のサービスを提供するためのソフトウェアの組み合わせ、を示すソフトウェアのリストを、前記識別情報を受信した前記管理サーバから受信するソフトウェアリスト受信手段と、前記ソフトウェアリスト受信手段によって受信された1または複数のリストをユーザに提示し、ユーザによるリストの選択を受け付ける受付手段と、を更に備え、前記ソフトウェア受信手段は、前記選択されたリストに含まれるソフトウェアを前記サーバから受信してもよい。   Further, the information processing terminal according to the present invention is a combination of software for constructing a predetermined work environment in the information processing terminal related to the identification information, or software for providing a predetermined service to the user related to the identification information A software list receiving unit that receives a list of software indicating the combination from the management server that has received the identification information, and one or a plurality of lists received by the software list receiving unit are presented to the user. Receiving means for accepting selection of a list, and the software receiving means may receive software included in the selected list from the server.

情報処理端末に所定の作業環境を構築するためのソフトウェアの組み合わせ、またはユーザに所定のサービスを提供するためのソフトウェアの組み合わせ、を示すソフトウェアのリストから、ユーザの所望するリストを選択させ、このリストに含まれるソフトウェアを受信することで、ユーザのニーズに応じた作業環境を用意に構築することが可能となる。   A list desired by the user is selected from a list of software indicating a combination of software for constructing a predetermined work environment in the information processing terminal or a combination of software for providing a predetermined service to the user. By receiving the software included in, it is possible to prepare a work environment according to the user's needs.

また、前記情報処理端末は、揮発性記憶装置を更に有し、前記一時領域記録手段は、該情報処理端末のオペレーティングシステムによる前記不揮発性記憶装置への書き込みアクセスを横取りし、該書き込みアクセスの書き込み先アドレスを前記一時領域内のアドレスへ変換することで、前記ソフトウェア受信手段によって受信されたソフトウェアを前記一時領域に記録し、前記変換された書き込みアクセスの変換前のアドレスと変換後のアドレスとの対応関係を示す変換情報を、前記揮発性記憶装置に蓄積する変換情報蓄積手段を更
に備えてもよい。
The information processing terminal further includes a volatile storage device, and the temporary area recording unit intercepts write access to the nonvolatile storage device by the operating system of the information processing terminal, and writes the write access. By converting the destination address into an address in the temporary area, the software received by the software receiving means is recorded in the temporary area, and the converted address before and after the converted write access You may further provide the conversion information storage means which accumulate | stores the conversion information which shows a correspondence relationship in the said volatile memory | storage device.

本発明によれば、変換情報が揮発性記憶装置に蓄積されるため、再起動や電源断等で、揮発性記憶装置に記録された変換情報が失われ、変換情報を参照して一時領域にアクセスすることが出来なくなる。これによって、一時領域からの情報の読出しが困難となり、マルウェアの残留や情報漏洩を防止することが可能となる。また、前記一時領域は、該情報処理端末の起動または終了に際して前記揮発性記憶装置に蓄積された変換情報が揮発することで初期化されてもよい。   According to the present invention, since the conversion information is accumulated in the volatile storage device, the conversion information recorded in the volatile storage device is lost due to restart or power failure, and the conversion information is referred to the temporary area. It becomes impossible to access. This makes it difficult to read information from the temporary area, and it is possible to prevent malware from remaining and information leakage. The temporary area may be initialized by volatilizing conversion information stored in the volatile storage device when the information processing terminal is activated or terminated.

また、本発明は、上記情報処理端末を管理する管理サーバとしても把握することが可能である。即ち、本発明は、ユーザによって使用される情報処理端末であるユーザ端末と通信可能に接続された管理サーバであって、前記ユーザ端末または該ユーザ端末を使用するユーザを識別するための識別情報を前記ユーザ端末より受信する識別情報受信手段と、前記識別情報に係るユーザ端末またはユーザに応じたソフトウェアを、該ユーザ端末に送信して、前記ユーザ端末の起動または終了に際して初期化される一時領域に保存させるソフトウェア送信手段と、を備える、管理サーバである。   The present invention can also be grasped as a management server that manages the information processing terminal. That is, the present invention is a management server that is communicably connected to a user terminal that is an information processing terminal used by a user, and includes identification information for identifying the user terminal or a user who uses the user terminal. The identification information receiving means received from the user terminal and the user terminal related to the identification information or the software corresponding to the user are transmitted to the user terminal and stored in a temporary area that is initialized when the user terminal is activated or terminated. A management server comprising software transmission means for storage.

このような管理サーバによって情報処理端末が管理されることで、管理者は、ユーザ端末のセキュリティを高い状態に保ちつつ、ユーザに対して柔軟に作業環境を提供することが出来る。   By managing the information processing terminal by such a management server, the administrator can flexibly provide the user with a work environment while keeping the security of the user terminal high.

また、本発明に係る管理サーバは、前記識別情報に係る情報処理端末に所定の作業環境を構築するためのソフトウェアの組み合わせ、または前記識別情報に係るユーザに所定のサービスを提供するためのソフトウェアの組み合わせ、を示すソフトウェアのリストを蓄積するソフトウェアリスト蓄積手段と、前記識別情報に係る情報処理端末またはユーザに応じた前記リストを送信するソフトウェアリスト送信手段と、を更に備え、前記ソフトウェア送信手段は、前記ソフトウェアリスト送信手段によって送信された1または複数のリストのうちの、前記ユーザ端末において選択されたリストに基づいて該ユーザ端末より要求されたソフトウェアを、該ユーザ端末に送信してもよい。   In addition, the management server according to the present invention includes a combination of software for constructing a predetermined work environment in the information processing terminal related to the identification information, or software for providing a predetermined service to the user related to the identification information. A software list storage unit that stores a list of software indicating combinations; and a software list transmission unit that transmits the list according to an information processing terminal or a user related to the identification information, and the software transmission unit includes: Software requested by the user terminal based on a list selected by the user terminal among one or a plurality of lists transmitted by the software list transmission means may be transmitted to the user terminal.

また、前記リストは、該リストの有効期限を示す情報に関連付けて蓄積され、前記ソフトウェアリスト送信手段は、前記識別情報に係る情報処理端末またはユーザに応じた前記リストのうち、有効期限内にある前記リストのみを送信してもよい。これによって、管理者は、ソフトウェアリストを使用して提供される作業環境の利用期限を設定することが出来、ユーザに対して作業環境を提供する期間をコントロールすることが可能となる。   The list is stored in association with information indicating an expiration date of the list, and the software list transmission unit is within the expiration date of the list corresponding to the information processing terminal or the user according to the identification information. Only the list may be transmitted. As a result, the administrator can set the usage period of the work environment provided by using the software list, and can control the period during which the work environment is provided to the user.

また、本発明に係る管理サーバは、前記識別情報受信手段によって受信された識別情報を用いて前記ユーザ端末または該ユーザ端末を使用するユーザを認証する認証手段を更に備え、前記ソフトウェア送信手段は、認証されたユーザ端末またはユーザに関連付けられたソフトウェアを送信してもよい。   The management server according to the present invention further includes an authentication unit that authenticates the user terminal or a user who uses the user terminal using the identification information received by the identification information receiving unit, and the software transmission unit includes: Software associated with the authenticated user terminal or user may be transmitted.

また、本発明は、
不揮発性記憶装置を有し、管理サーバと通信可能に接続された情報処理端末であって、
前記不揮発性記憶装置における一部の領域を、該情報処理端末の起動または終了に際して初期化される一時領域として確保する一時領域確保手段と、
前記不揮発性記憶装置に対する書き込み内容を前記一時領域に記録することで、該情報処理端末を、前記不揮発性記憶装置の他の領域への書き込みが制限される制限モードで動作させる、一時領域記録手段と、
前記制限モードでの動作を終了させるための制限モード離脱用ソフトウェアを、前記管理サーバから受信するソフトウェア受信手段と、
前記ソフトウェア受信手段によって受信されて前記一時領域に記録された前記制限モード離脱用ソフトウェアを読み出して実行することで、該情報処理端末の前記制限モードでの動作を終了させる、ソフトウェア実行手段と、
を備える、情報処理端末である。
The present invention also provides:
An information processing terminal that has a nonvolatile storage device and is communicably connected to a management server,
A temporary area securing means for securing a part of the area in the nonvolatile storage device as a temporary area that is initialized when the information processing terminal is activated or terminated;
Temporary area recording means for causing the information processing terminal to operate in a restricted mode in which writing to other areas of the nonvolatile storage device is restricted by recording contents written to the nonvolatile storage apparatus in the temporary area. When,
Software receiving means for receiving, from the management server, software for leaving the restricted mode for ending the operation in the restricted mode;
Software execution means for terminating the operation of the information processing terminal in the restricted mode by reading and executing the software for leaving the restricted mode received by the software receiving means and recorded in the temporary area;
Is an information processing terminal.

また、本発明は、
不揮発性記憶装置に対する書き込み内容を該不揮発性記憶装置の一時領域へ記録することで該不揮発性記憶装置の他の領域への書き込みを制限する、制限モードで動作可能な情報処理端末に対して通信可能に接続され、
前記情報処理端末によって実行されることで前記制限モードでの動作を終了させるための、制限モード離脱用ソフトウェアを蓄積するソフトウェア蓄積手段と、
前記情報処理端末に対して前記制限モード離脱用ソフトウェアを送信して、前記情報処理端末の一時領域に保存させるソフトウェア送信手段と、
を備える管理サーバである。
The present invention also provides:
Communicating with an information processing terminal that can operate in a restricted mode, which restricts writing to other areas of the nonvolatile storage device by recording the contents written to the nonvolatile storage device in a temporary area of the nonvolatile storage device Connected and possible
Software storage means for storing restriction mode leaving software for ending the operation in the restriction mode by being executed by the information processing terminal;
Software transmitting means for transmitting the restriction mode leaving software to the information processing terminal and storing the software in the temporary area of the information processing terminal;
Is a management server.

ここで、制限モード離脱用ソフトウェアとは、不揮発性記憶装置の一時領域以外の領域への書き込みが制限される制限モードを終了させるためのソフトウェアである。本発明では、このような制限モード離脱用ソフトウェアを管理サーバから配信し、情報処理端末の一時領域に記録させることで、ユーザの故意や過失による、好ましくない制限モード離脱を防止することを可能としている。また、本発明によれば、制限モード離脱用ソフトウェアを情報処理端末に恒常的に保持させることなく、管理サーバによって配信の有無を管理出来るため、制限モードの離脱の許可/不許可を、管理サーバ側で管理することが可能となる。   Here, the restriction mode leaving software is software for ending the restriction mode in which writing to an area other than the temporary area of the nonvolatile storage device is restricted. In the present invention, such restriction mode leaving software is distributed from the management server and recorded in the temporary area of the information processing terminal, thereby making it possible to prevent undesired restriction mode leaving due to user intention or negligence. Yes. Further, according to the present invention, since the management server can manage the presence / absence of distribution without constantly holding the software for leaving the restricted mode in the information processing terminal, the permission / non-permission of leaving the restricted mode can be controlled by the management server. It is possible to manage on the side.

また、本発明において、
前記ソフトウェア送信手段は、前記情報処理端末における前記制限モードでの動作終了が許可される期間内である場合に、前記情報処理端末に対して前記制限モード離脱用ソフトウェアを送信してもよい。
In the present invention,
The software transmission unit may transmit the restriction mode leaving software to the information processing terminal when the information processing terminal is within a period during which the operation end in the restriction mode is permitted.

即ち、本発明によれば、管理サーバによって制限モード離脱用ソフトウェアを送信する期間を管理することで、予め設定された期間内である場合にのみ、情報処理端末において制限モードを終了させることを許可し、それ以外の期間においては制限モードの終了を防止することが可能となる。   That is, according to the present invention, by managing the period during which the management mode leaving software is transmitted by the management server, it is permitted to terminate the restriction mode in the information processing terminal only within the preset period. In the other periods, it is possible to prevent the restriction mode from ending.

また、本発明に係る管理サーバは、
前記情報処理端末または該情報処理端末を使用するユーザを識別するための識別情報を前記情報処理端末より受信する識別情報受信手段を更に備え、
前記ソフトウェア送信手段は、前記識別情報に係る情報処理端末またはユーザが、前記制限モードによる動作を終了させる権限を有する情報処理端末またはユーザである場合に、前記制限モード離脱用ソフトウェアを、該情報処理端末に送信してもよい。
In addition, the management server according to the present invention is
An identification information receiving means for receiving identification information for identifying the information processing terminal or a user who uses the information processing terminal from the information processing terminal;
When the information processing terminal or user related to the identification information is an information processing terminal or user who has the authority to end the operation in the restriction mode, the software transmission unit sends the restriction mode leaving software to the information processing terminal. You may transmit to a terminal.

本発明によれば、情報処理端末またはユーザが、制限モードを終了させる権限を有するか否かを判断し、権限を有する場合にのみ制限モードを終了させることを許可することで、権限のない情報処理端末やユーザが制限モードを終了させてしまうことを防止出来る。   According to the present invention, it is determined whether or not the information processing terminal or the user has the authority to end the restriction mode, and it is permitted to end the restriction mode only when it has the authority. It is possible to prevent the processing terminal or the user from ending the restriction mode.

更に、本発明は、コンピュータが実行する方法、又はコンピュータに実行させるプログラムとしても把握することが可能である。また、本発明は、そのようなプログラムをコンピュータその他の装置、機械等が読み取り可能な記録媒体に記録したものでもよい。ここで、コンピュータ等が読み取り可能な記録媒体とは、データやプログラム等の情報を電気的、磁気的、光学的、機械的、または化学的作用によって蓄積し、コンピュータ等から読
み取ることができる記録媒体をいう。
Furthermore, the present invention can be understood as a method executed by a computer or a program executed by a computer. Further, the present invention may be a program in which such a program is recorded on a recording medium readable by a computer, other devices, machines, or the like. Here, a computer-readable recording medium is a recording medium that stores information such as data and programs by electrical, magnetic, optical, mechanical, or chemical action and can be read from a computer or the like. Say.

本発明によって、情報処理端末において高いセキュリティを確保した状態で、ユーザのニーズに応じた様々な作業環境を提供することが可能となる。   According to the present invention, it is possible to provide various work environments according to user needs while ensuring high security in an information processing terminal.

実施形態に係るユーザ端末管理システムのハードウェア構成の概略を示す図である。It is a figure which shows the outline of the hardware constitutions of the user terminal management system which concerns on embodiment. 実施形態に係るユーザ端末管理システムの機能構成の概略を示す図である。It is a figure which shows the outline of a function structure of the user terminal management system which concerns on embodiment. 実施形態におけるソフトウェア情報テーブルの構成を示す図である。It is a figure which shows the structure of the software information table in embodiment. 実施形態におけるソフトウェア情報テーブルの構成を示す図である。It is a figure which shows the structure of the software information table in embodiment. 実施形態における認証情報テーブルの構成を示す図である。It is a figure which shows the structure of the authentication information table in embodiment. 実施形態における制限モード定義情報テーブルの構成を示す図である。It is a figure which shows the structure of the restriction | limiting mode definition information table in embodiment. 実施形態における記憶領域の構成を示す図である。It is a figure which shows the structure of the storage area in embodiment. 実施形態におけるアドレス変換テーブルを示す図である。It is a figure which shows the address conversion table in embodiment. 実施形態に係る制限モード定義情報を作成する処理の流れを示すフローチャートである。It is a flowchart which shows the flow of the process which produces the restriction | limiting mode definition information which concerns on embodiment. 実施形態においてディスプレイに表示される制限モード定義情報作成インターフェースのイメージを示す図である。It is a figure which shows the image of the restriction | limiting mode definition information creation interface displayed on a display in embodiment. 実施形態における制限モード制御処理の流れを示すフローチャートである。It is a flowchart which shows the flow of the restriction | limiting mode control process in embodiment. 実施形態における制限モード制御処理の流れを示すフローチャートである。It is a flowchart which shows the flow of the restriction | limiting mode control process in embodiment. 実施形態においてディスプレイに表示される制限モード定義情報選択インターフェースのイメージを示す図である。It is a figure which shows the image of the restriction | limiting mode definition information selection interface displayed on a display in embodiment. 実施形態においてディスプレイに表示される制限モード離脱インターフェースのイメージを示す図である。It is a figure which shows the image of the restriction | limiting mode leaving interface displayed on a display in embodiment. 実施形態における非制限モード移行処理の流れを示すフローチャートである。It is a flowchart which shows the flow of the non-restriction mode transfer process in embodiment. 実施形態における残留防止処理の流れを示すフローチャートである。It is a flowchart which shows the flow of the residual prevention process in embodiment. 第二の実施形態における制限モード定義情報テーブルの構成を示す図である。It is a figure which shows the structure of the restriction | limiting mode definition information table in 2nd embodiment. 第二の実施形態における条件情報テーブルの構成を示す図である。It is a figure which shows the structure of the condition information table in 2nd embodiment. 第二の実施形態における制限モード制御処理の流れを示すフローチャートである。It is a flowchart which shows the flow of the restriction | limiting mode control processing in 2nd embodiment. その他の実施形態におけるソフトウェア情報テーブルの構成を示す図である。It is a figure which shows the structure of the software information table in other embodiment. その他の実施形態における制限モード定義情報テーブルの構成を示す図である。It is a figure which shows the structure of the restriction | limiting mode definition information table in other embodiment.

本発明に係る情報処理端末および管理サーバを有するユーザ端末管理システムの実施の形態について、図面に基づいて説明する。   An embodiment of a user terminal management system having an information processing terminal and a management server according to the present invention will be described based on the drawings.

<第一の実施形態>
図1は、本実施形態に係るユーザ端末管理システム1のハードウェア構成の概略を示す図である。ユーザ端末管理システム1は、管理サーバ1sと、管理サーバ1sにネットワーク2を介して接続された1または複数のユーザ端末1cとを有する。管理サーバ1sは、CPU(Central Processing Unit)11s、RAM(Ran
dom Access Memory)12s等の主記憶装置、HDD(Hard Disk Drive)13s等の補助記憶装置、ROM(Read Only Memory)14s、およびNIC(Network Interface Card)15s等のネットワークインターフェース等を有するコンピュータである。管理サーバ1sは、ネットワーク2を介して接続された管理者端末1aによって管理されるが、ディスプレイ、キーボード、マウス等を備えてもよい。
<First embodiment>
FIG. 1 is a diagram illustrating an outline of a hardware configuration of a user terminal management system 1 according to the present embodiment. The user terminal management system 1 includes a management server 1s and one or a plurality of user terminals 1c connected to the management server 1s via the network 2. The management server 1s includes a CPU (Central Processing Unit) 11s, a RAM (Ran
A computer having a main storage device such as a dom Access Memory (12s), an auxiliary storage device such as an HDD (Hard Disk Drive) 13s, a ROM (Read Only Memory) 14s, and a network interface such as a NIC (Network Interface Card) 15s. . The management server 1s is managed by an administrator terminal 1a connected via the network 2, but may include a display, a keyboard, a mouse, and the like.

また、ユーザ端末1cは、CPU11c、揮発性記憶装置であり端末の再起動や終了に伴って記録された情報が失われるRAM12c、不揮発性記憶装置であり端末が再起動または終了された場合にも記録された情報が維持されるHDD13c、ROM14c、およびNIC15c等のネットワークインターフェース等を有するコンピュータである。なお、本実施形態では、ユーザ端末1cは更にディスプレイ16c等の出力装置、およびキーボード17c、マウス18c等の入力装置等を有する。また、ユーザ端末1cのOSは、システムへの変更またはソフトウェアの追加を行うための権限である管理者権限の有無をユーザごとに設定可能なOSである。   Also, the user terminal 1c is a CPU 11c, a volatile storage device, a RAM 12c in which recorded information is lost when the terminal is restarted or terminated, and a non-volatile storage device, and when the terminal is restarted or terminated It is a computer having a network interface such as an HDD 13c, ROM 14c, and NIC 15c in which recorded information is maintained. In the present embodiment, the user terminal 1c further includes an output device such as a display 16c and an input device such as a keyboard 17c and a mouse 18c. The OS of the user terminal 1c is an OS that can set for each user whether or not there is an administrator authority that is an authority for making changes to the system or adding software.

図2は、本実施形態に係るユーザ端末管理システム1の機能構成の概略を示す図である。図1に示したハードウェア構成を有する管理サーバ1sは、HDD13s上にインストールされたプログラムをCPU11sが読み出してRAM12sに展開し、展開されたプログラムをCPU11sが解釈および実行することで、ソフトウェア蓄積部46と、ソフトウェアのリストを含む制限モード定義情報を蓄積する制限モード定義情報蓄積部44と、ユーザまたはユーザ端末1cの識別情報をユーザ端末1cより受信する識別情報受信部42と、受信された識別情報を用いてユーザ端末1cまたはユーザを認証する認証部41と、情報処理端末またはユーザに応じた制限モード定義情報を送信する制限モード定義情報送信部43と、ユーザ端末1cにおいて選択された制限モード定義情報に含まれるソフトウェアをユーザ端末1cに送信するソフトウェア送信部45と、を備える管理サーバ1sとして機能する。   FIG. 2 is a diagram showing an outline of a functional configuration of the user terminal management system 1 according to the present embodiment. The management server 1s having the hardware configuration shown in FIG. 1 reads out a program installed on the HDD 13s by the CPU 11s and expands it in the RAM 12s. The CPU 11s interprets and executes the expanded program, whereby the software storage unit 46 A restriction mode definition information storage unit 44 that stores restriction mode definition information including a list of software, an identification information reception unit 42 that receives identification information of the user or the user terminal 1c from the user terminal 1c, and the received identification information The authentication unit 41 for authenticating the user terminal 1c or the user by using the information processing terminal, the restriction mode definition information transmitting unit 43 for transmitting the restriction mode definition information corresponding to the user, and the restriction mode definition selected by the user terminal 1c Sends software included in information to user terminal 1c Software transmitting unit 45 which functions as the management server 1s provided with.

同様に、図1に示したハードウェア構成を有するユーザ端末1cは、RAM12cに展開されたプログラムをCPU11cが解釈および実行することで、ユーザまたはユーザ端末1cの識別情報を管理サーバ1sに送信する識別情報送信部21と、管理サーバ1sから制限モード定義情報を受信する制限モード定義情報受信部22と、ユーザによる制限モード定義情報の選択および制限モード有効化の指示を受け付ける受付部23と、制限モード設定部24と、次回起動時のログインユーザを、管理者権限を有さないユーザに設定する権限設定部25と、制限モードが有効であるか否かを判定する判定部26と、HDD13cにおける一部の領域を一時領域82として確保する一時領域確保部27と、選択された制限モード定義情報に含まれるソフトウェアを管理サーバ1sから受信するソフトウェア受信部28と、制限モード有効時にHDD13cへの書き込みデータを一時領域82に記録する一時領域記録部29と、一時領域82への記録の際の変換情報を蓄積する変換情報蓄積部30と、ソフトウェアを一時領域82から読み出して実行するソフトウェア実行部31と、一時領域82を含むHDD13cに記録された情報を読み出す読出部32と、を備えるユーザ端末1cとして機能する。   Similarly, the user terminal 1c having the hardware configuration shown in FIG. 1 allows the CPU 11c to interpret and execute the program expanded in the RAM 12c, thereby transmitting the identification information of the user or the user terminal 1c to the management server 1s. An information transmitting unit 21; a restricted mode definition information receiving unit 22 that receives restricted mode definition information from the management server 1s; a receiving unit 23 that receives an instruction to select restricted mode definition information and activate a restricted mode by a user; A setting unit 24, an authority setting unit 25 that sets a login user at the next start-up as a user who does not have administrator authority, a determination unit 26 that determines whether or not the restriction mode is valid, and an HDD 13c A temporary area securing unit 27 that secures the area of the copy as a temporary area 82, and included in the selected restriction mode definition information. A software receiving unit 28 that receives software from the management server 1s, a temporary area recording unit 29 that records data to be written to the HDD 13c in the temporary area 82 when the restriction mode is valid, and conversion information at the time of recording in the temporary area 82 are stored. Functioning as a user terminal 1c that includes a conversion information storage unit 30 that performs, a software execution unit 31 that reads and executes software from the temporary area 82, and a reading unit 32 that reads information recorded in the HDD 13c including the temporary area 82 .

ここで、サービスとは、ユーザ端末1cまたはサービス提供サーバにおいて実行されるソフトウェアによって提供される機能である。サービスの提供の形態としては、ユーザ端末1cにダウンロードされたソフトウェアがユーザ端末1cによって実行されることでサービスが提供される形態や、サービス提供サーバにおいて主要な処理が行われ、ユーザ端末1cではサーバから受信した処理結果の表示を主に担うソフトウェアが実行される形態等が用いられてよい。   Here, the service is a function provided by software executed in the user terminal 1c or the service providing server. As a form of providing the service, a form in which the service is provided by software downloaded to the user terminal 1c being executed by the user terminal 1c, or a main process is performed in the service providing server. The form etc. in which the software mainly responsible for the display of the processing result received from is executed may be used.

また、一時領域82とは、ユーザ端末1cの起動または終了に際してRAM12cに蓄積された変換情報が失われることで初期化されるHDD13cにおける一部の領域である。一時領域記録部29は、判定部26によって制限モードが有効であると判定された場合に、オペレーティングシステムによるHDD13cへの書き込みアクセスを横取り(フック)し、一時領域82への書き込みアクセスへ変換することで、HDD13cに書き込まれようとしているデータを一時領域82に記録する。そして、変換情報蓄積部30は、変換された書き込みアクセスの変換前のアドレスと変換後のアドレスとの対応関係を示す変換情報を、RAM12cに蓄積する。   The temporary area 82 is a partial area in the HDD 13c that is initialized when the conversion information stored in the RAM 12c is lost when the user terminal 1c is activated or terminated. The temporary area recording unit 29 intercepts (hooks) the write access to the HDD 13c by the operating system and converts the write access to the temporary area 82 when the determination unit 26 determines that the restriction mode is valid. Thus, the data to be written to the HDD 13c is recorded in the temporary area 82. Then, the conversion information accumulation unit 30 accumulates conversion information indicating the correspondence relationship between the converted address of the write access and the converted address in the RAM 12c.

また、制限モードとは、ユーザ端末1cにおいてセキュリティを確保するための機能が有効となっている状態であり、セキュリティを確保しつつ様々な作業環境を提供するために、複数種類の制限モードが提供される。   The restricted mode is a state in which the function for ensuring security is enabled in the user terminal 1c, and a plurality of types of restricted modes are provided to provide various work environments while ensuring security. Is done.

管理サーバ1sの制限モード定義情報蓄積部44は、識別情報に係る情報処理端末に所定の作業環境を構築するためのソフトウェアの組み合わせ、または識別情報に係るユーザに所定のサービスを提供するためのソフトウェアの組み合わせを含む、制限モード定義情報を蓄積する。   The restriction mode definition information accumulation unit 44 of the management server 1s is a combination of software for constructing a predetermined work environment in the information processing terminal related to the identification information, or software for providing a predetermined service to the user related to the identification information The restricted mode definition information including the combination of is accumulated.

図3Aおよび図3Bは、本実施形態におけるソフトウェア情報テーブル50A、50Bの構成を示す図である。ソフトウェア情報テーブル50A、50Bには、ソフトウェア蓄積部46によって蓄積されたソフトウェアを識別するためのソフトウェア識別子51と、ソフトウェア名称52と、管理サーバ1sにおけるソフトウェア本体の保存位置を示すファイルパス53と、を含むソフトウェア情報が蓄積される。なお、本実施形態において、ソフトウェア情報テーブル50Aには、残留防止の対象となるソフトウェア、即ち、ユーザ端末1cの利用終了後に、ユーザ端末1cのHDD13c上に残されないソフトウェアの情報が蓄積される。これに対して、ソフトウェア情報テーブル50Bには、残留防止の対象とならないソフトウェア、例えば、オペレーティングシステムの更新ファイルや、セキュリティ対策ソフトウェアの更新ファイル、ウィルス定義ファイル等、セキュリティの観点上システムに残すことが好ましいソフトウェアの情報が蓄積される。   3A and 3B are diagrams showing the configuration of the software information tables 50A and 50B in the present embodiment. In the software information tables 50A and 50B, a software identifier 51 for identifying software accumulated by the software accumulation unit 46, a software name 52, and a file path 53 indicating a storage location of the software main body in the management server 1s are included. Contains software information. In the present embodiment, the software information table 50A stores information about software that is to be prevented from remaining, that is, software that does not remain on the HDD 13c of the user terminal 1c after the use of the user terminal 1c ends. On the other hand, in the software information table 50B, software that is not subject to residual prevention, for example, an operating system update file, a security countermeasure software update file, a virus definition file, or the like may be left in the system from the viewpoint of security. Preferred software information is stored.

また、図4は、本実施形態における認証情報テーブル60の構成を示す図である。認証情報テーブル60には、認証を受けるユーザまたはユーザ端末1cを識別するための認証識別子61と、認証識別子61によって認証されるユーザまたは端末の名称62と、認証に用いられるパスワード等が含まれる認証符号63と、を含む認証情報が蓄積される。   FIG. 4 is a diagram showing the configuration of the authentication information table 60 in the present embodiment. The authentication information table 60 includes an authentication identifier 61 for identifying a user or user terminal 1c to be authenticated, a user or terminal name 62 authenticated by the authentication identifier 61, a password used for authentication, and the like. Authentication information including reference numeral 63 is accumulated.

図5は、本実施形態における制限モード定義情報テーブル70の構成を示す図である。制限モード定義情報テーブル70には、制限モード識別子71と、制限モード名称72と、この制限モードで使用が許可されるソフトウェアのソフトウェア識別子51がリストされるソフトウェアリスト73と、この制限モードの使用が許可されるユーザまたは端末の認証識別子61がリストされる認証リスト74と、この制限モードの使用が許可される期限を示す制限モード有効期限75と、を含む制限モード定義情報が蓄積される。ユーザは、提示された複数種類の制限モード定義情報から、所望の制限モード定義情報を選択することで、この定義情報に応じた作業環境の提供を受けることが出来る。   FIG. 5 is a diagram showing a configuration of the restriction mode definition information table 70 in the present embodiment. The restriction mode definition information table 70 includes a restriction mode identifier 71, a restriction mode name 72, a software list 73 in which software identifiers 51 of software permitted to be used in this restriction mode are listed, and the use of this restriction mode. Restriction mode definition information including an authentication list 74 in which authentication identifiers 61 of permitted users or terminals are listed and a restriction mode expiration date 75 indicating a time limit in which the use of this restriction mode is permitted is accumulated. The user can receive provision of a work environment corresponding to the definition information by selecting desired restriction mode definition information from the plurality of types of restriction mode definition information presented.

図6は、本実施形態における記憶領域80の構成を示す図である。ユーザ端末1cのHDD13c上に確保された記憶領域80には、制限モードフラグ81および一時領域82が含まれ、制限モードフラグ81には、制限モード設定部24によって、制限モードが有効であることを示す値(例えば、「1」)、または制限モードが無効となっていることを示す値(例えば、「0」)が書き込まれる。また、一時領域82は、制限モードが有効となっている間に、アドレス変換によってHDD13cへの書き込みアクセスがリダイレク
トされる領域である。即ち、制限モードが有効となっている間、原則としてデータは一時領域82に記録される。
FIG. 6 is a diagram showing the configuration of the storage area 80 in the present embodiment. The storage area 80 secured on the HDD 13c of the user terminal 1c includes a restricted mode flag 81 and a temporary area 82. The restricted mode flag 81 indicates that the restricted mode is valid by the restricted mode setting unit 24. A value (for example, “1”) or a value (for example, “0”) indicating that the restriction mode is invalid is written. The temporary area 82 is an area to which write access to the HDD 13c is redirected by address conversion while the restriction mode is valid. That is, data is recorded in the temporary area 82 in principle while the restriction mode is valid.

図7は、本実施形態におけるアドレス変換テーブル90を示す図である。アドレス変換テーブル90には、一時領域82への書込み時の変換元アドレス91と変換先アドレス92との対応関係が蓄積される。アドレス変換テーブル90に蓄積された情報は、一時領域82からの情報の読み出し時に参照される。なお、本実施形態では、アドレス変換は、対応表を参照することで変換元アドレス91に対応する変換先アドレス92を取得することとしているが、これに代えて、変換元アドレス91を所定の計算式を用いて変換することで、変換先アドレス92を取得することとしてもよい。   FIG. 7 is a diagram showing the address conversion table 90 in the present embodiment. In the address conversion table 90, the correspondence relationship between the conversion source address 91 and the conversion destination address 92 at the time of writing to the temporary area 82 is accumulated. Information stored in the address conversion table 90 is referred to when information is read from the temporary area 82. In this embodiment, the address conversion refers to acquiring the conversion destination address 92 corresponding to the conversion source address 91 by referring to the correspondence table. Instead, the conversion source address 91 is calculated according to a predetermined calculation. It is good also as acquiring the conversion destination address 92 by converting using a type | formula.

図8は、本実施形態に係る制限モード定義情報を作成する処理の流れを示すフローチャートである。本フローチャートに示された処理は、管理サーバ1sまたは管理サーバ1sにログインした管理者端末1aにおいて、管理者によって制限モード定義情報の作成開始を指示する入力が行われたことを契機として開始される。   FIG. 8 is a flowchart showing a flow of processing for creating restriction mode definition information according to the present embodiment. The processing shown in this flowchart is started when the administrator terminal 1a logged in the management server 1s or the administrator terminal 1a inputs an instruction to start creation of restriction mode definition information by the administrator. .

ステップS101からステップS103では、制限モード定義情報を作成するにあたってユーザに選択させるための各種情報が読み出され、これらの情報が、管理サーバ1sまたは管理者端末1aのディスプレイに表示される。管理サーバ1sは、予め準備されたソフトウェア情報をソフトウェア情報テーブル50A、50Bから読み出し、認証情報を認証情報テーブル60から読み出す。そして、管理サーバ1sは、読み出されたソフトウェア情報および認証情報を、管理サーバ1sに接続されたディスプレイ、または管理サーバ1sに接続された管理者端末1aのディスプレイに表示する。   In steps S101 to S103, various information for the user to select when creating the restriction mode definition information is read, and these information are displayed on the display of the management server 1s or the administrator terminal 1a. The management server 1s reads software information prepared in advance from the software information tables 50A and 50B, and reads authentication information from the authentication information table 60. Then, the management server 1s displays the read software information and authentication information on the display connected to the management server 1s or the display of the administrator terminal 1a connected to the management server 1s.

図9は、本実施形態においてディスプレイに表示される制限モード定義情報作成インターフェース100のイメージを示す図である。制限モード定義情報作成インターフェース100は、作成される制限モード定義情報に係る制限モードの名称が入力される名称入力欄101と、ステップS101で読み出されたソフトウェア情報が選択される選択可能ソフトウェア表示欄102と、選択された1または複数のソフトウェアが表示される選択済みソフトウェア表示欄103と、選択したいソフトウェアを選択済みソフトウェアに追加する追加ボタン104aと、選択済みソフトウェアを削除する削除ボタン104dと、ステップS102で読み出された認証情報が選択される選択可能認証情報表示欄105と、選択された1または複数の認証情報が表示される選択済み認証情報表示欄106と、選択したい認証情報を選択済み認証情報に追加する追加ボタン107aと、選択済み認証情報を削除する削除ボタン107dと、作成される制限モード定義情報の有効期限を入力する有効期限入力欄108と、入力または選択内容を確定して新規制限モード定義情報を作成する新規作成ボタン109と、を有する。   FIG. 9 is a diagram showing an image of the restriction mode definition information creation interface 100 displayed on the display in the present embodiment. The restriction mode definition information creation interface 100 includes a name input field 101 in which the name of the restriction mode related to the created restriction mode definition information is input, and a selectable software display field in which the software information read in step S101 is selected. 102, a selected software display field 103 in which one or a plurality of selected software is displayed, an add button 104a for adding software to be selected to the selected software, a delete button 104d for deleting the selected software, Selectable authentication information display field 105 for selecting the authentication information read in S102, selected authentication information display field 106 for displaying the selected one or more authentication information, and authentication information to be selected have been selected Add button 107a to add to authentication information and select A delete button 107d for deleting only the authentication information, an expiration date input field 108 for inputting the expiration date of the restriction mode definition information to be created, and a new creation button for creating new restriction mode definition information by confirming input or selection contents 109.

ステップS104では、制限モード定義情報を作成するにあたって必要な情報の入力および選択が受け付けられる。管理サーバ1sは、ディスプレイに表示された制限モード定義情報作成インターフェース100を介して行われる入力操作および選択操作を受け付けることで、制限モードの名称、ソフトウェア、認証情報および有効期限の入力または選択を受け付ける。   In step S104, input and selection of information necessary for creating the restriction mode definition information is accepted. The management server 1s receives an input operation and a selection operation performed via the restriction mode definition information creation interface 100 displayed on the display, thereby accepting an input or selection of the restriction mode name, software, authentication information, and expiration date. .

即ち、管理者は、制限モード定義情報を作成するにあたって、ディスプレイに表示された制限モード定義情報作成インターフェース100を見ながら、キーボード、マウス等の入力装置を用いて、制限モードの名称の入力、ソフトウェアの選択、認証情報の選択、および有効期限の入力を行う。ここで、ソフトウェアおよび認証情報は、複数選択されてもよい。本実施形態では、ドロップダウンメニューを用いて表示されたソフトウェアまたは認証情報が、追加ボタン104a、107aの押下によって選択状態となる。選択状態に
ある選択済みソフトウェア/認証情報は、選択済みソフトウェア/認証情報表示欄103、106に表示され、新規作成ボタン109の押下によって確定される。その後、処理はステップS105へ進む。
That is, when creating the restriction mode definition information, the administrator uses the input device such as a keyboard and a mouse while viewing the restriction mode definition information creation interface 100 displayed on the display, Selection, authentication information selection, and expiration date input. Here, a plurality of software and authentication information may be selected. In the present embodiment, software or authentication information displayed using the drop-down menu is selected by pressing the add buttons 104a and 107a. The selected software / authentication information in the selected state is displayed in the selected software / authentication information display fields 103 and 106 and is confirmed by pressing the new creation button 109. Thereafter, the process proceeds to step S105.

ステップS105では、制限モード定義情報が作成される。管理サーバ1sは、ステップS104で入力または選択された情報を、制限モード名称72、ソフトウェアリスト73、認証リスト74および制限モード有効期限75として含む制限モード定義情報を作成し、制限モード定義情報テーブル70に蓄積する。この際、管理サーバ1sは、制限モード定義情報を識別するための一意の識別子を生成し、制限モード識別子71として制限モード定義情報に保持させる。識別子は、例えば、作成日時等を含む識別子とすることが出来る。その後、本フローチャートに示された処理は終了する。   In step S105, restriction mode definition information is created. The management server 1s creates restriction mode definition information including the information input or selected in step S104 as the restriction mode name 72, the software list 73, the authentication list 74, and the restriction mode expiration date 75, and the restriction mode definition information table 70 is created. To accumulate. At this time, the management server 1 s generates a unique identifier for identifying the restriction mode definition information, and stores it in the restriction mode definition information as the restriction mode identifier 71. The identifier can be an identifier including a creation date and time, for example. Thereafter, the processing shown in this flowchart ends.

即ち、本フローチャートに示された処理によれば、管理者は、ユーザに提供したい作業環境および適用したいセキュリティに応じた制限モードを、簡易に作成することが出来る。なお、ここで制限モード定義情報の生成が成功した場合に、制限モード定義情報が正常に作成された旨をユーザに伝えるためのメッセージが表示されることとしてもよい。また、管理者は、制限モード定義情報を複数作成することが出来る。異なるソフトウェア識別子51と認証識別子61との組み合わせによる制限モード定義情報を生成しておくことで、ソフトウェアの選択および該ソフトウェアを利用できるユーザの限定を、制限モードを選択させるのみで行うことが出来る。   That is, according to the processing shown in this flowchart, the administrator can easily create a restriction mode according to the work environment desired to be provided to the user and the security desired to be applied. Here, when the generation of the restriction mode definition information is successful, a message for informing the user that the restriction mode definition information has been successfully created may be displayed. The administrator can create a plurality of restriction mode definition information. By generating restriction mode definition information based on a combination of different software identifiers 51 and authentication identifiers 61, it is possible to select software and restrict users who can use the software only by selecting the restriction mode.

例えば、ファイルサーバへアクセスするためのソフトウェアと、アクセスを許可したいユーザを制限モード定義情報に設定しておくことで、限定されたユーザ間でのデータ共有が可能となる。   For example, by setting software for accessing a file server and a user who wants to allow access to the restricted mode definition information, data can be shared among the restricted users.

図10Aおよび図10Bは、本実施形態における制限モード制御処理の流れを示すフローチャートである。本フローチャートに示された処理は、システムの起動に伴って開始される。なお、本フローチャートに示された処理では、制限モードフラグ81が操作され、制限モードフラグ81の状態に基づいて処理の流れが決定される。はじめに、起動時において制限モードフラグ81が有効でない(または、無効である)場合の処理の流れについて説明する。なお、本実施形態では、OS等のシステムプログラムはHDD13cより読み出されることとしているが、システムプログラムの少なくとも一部をROM、DVD等の書換不可能な記憶装置に記録しておき、システム起動時に毎回展開させることで、プログラムの改変を抑止してもよい。   FIG. 10A and FIG. 10B are flowcharts showing the flow of the limited mode control process in the present embodiment. The processing shown in this flowchart is started when the system is activated. In the processing shown in this flowchart, the restriction mode flag 81 is operated, and the processing flow is determined based on the state of the restriction mode flag 81. First, the flow of processing when the restriction mode flag 81 is not valid (or invalid) at the time of activation will be described. In the present embodiment, the system program such as the OS is read from the HDD 13c. However, at least a part of the system program is recorded in a non-rewritable storage device such as a ROM or DVD, and every time the system is started. By modifying the program, modification of the program may be suppressed.

ステップS201およびステップS202では、システムの起動処理および制限モードフラグ81の判定が行われる。判定部26は、システムの起動後、HDD13cに保存された制限モードフラグ81を参照し、制限モードフラグ81が制限モード有効を示す値に設定されているか否かを判定する。制限モードフラグ81が制限モード有効を示す値に設定されていると判定された場合、処理はステップS221へ進み(図10Bを参照)、以降、制限モードフラグ81が無効に設定されるまで、システムは制限モードで動作する。制限モードフラグ81が制限モード有効を示す値に設定されていない(または、無効を示す値に設定されている)と判定された場合、処理はステップS203へ進み、以降、制限モードフラグ81が有効に設定されるまで、システムは非制限モードで動作する。   In step S201 and step S202, a system activation process and a restriction mode flag 81 are determined. After the system is activated, the determination unit 26 refers to the restriction mode flag 81 stored in the HDD 13c and determines whether or not the restriction mode flag 81 is set to a value indicating that the restriction mode is valid. If it is determined that the restriction mode flag 81 is set to a value indicating that the restriction mode is valid, the process proceeds to step S221 (see FIG. 10B), and thereafter, the system until the restriction mode flag 81 is set to invalid. Operates in restricted mode. If it is determined that the restriction mode flag 81 is not set to a value indicating that the restriction mode is valid (or is set to a value indicating invalidity), the process proceeds to step S203, and thereafter the restriction mode flag 81 is valid. Until set to, the system will operate in unrestricted mode.

ステップS203およびステップS204では、認証情報に基づいた認証処理が行われる。ユーザ端末1cは、ユーザ端末1cのディスプレイ16cに認証インターフェース(図示は省略する)を表示し、識別情報送信部21は、このインターフェースを介してユーザによって入力された認証情報(例えば、ユーザ名称とパスワード等)を、管理サーバ1sへ送信する(ステップS203)。管理サーバ1sの識別情報受信部42は、送信され
た認証情報を、ネットワーク2を介して受信し、認証部41は、受信された認証情報と予め認証情報テーブル60に保持されている認証情報とを比較することで、ユーザ端末1cまたはユーザ端末1cを使用しているユーザを認証する(ステップS204)。
In steps S203 and S204, an authentication process based on the authentication information is performed. The user terminal 1c displays an authentication interface (not shown) on the display 16c of the user terminal 1c, and the identification information transmission unit 21 receives authentication information (for example, user name and password) input by the user via this interface. Etc.) is transmitted to the management server 1s (step S203). The identification information receiving unit 42 of the management server 1s receives the transmitted authentication information via the network 2, and the authentication unit 41 includes the received authentication information and the authentication information previously stored in the authentication information table 60. Are compared to authenticate the user terminal 1c or the user using the user terminal 1c (step S204).

より具体的には、管理サーバ1sの認証部41が、受信された認証情報に含まれるユーザまたは端末の名称62または認証識別子61を検索キーとして認証情報テーブル60を検索し、抽出された認証情報の認証符号63と受信された認証情報に含まれるパスワード等を比較することで、認証が行われる。なお、本実施形態では、ユーザによって入力された認証情報を送信することとしているが、これに代えて、予め設定された認証情報が、ユーザ端末1cの起動時に自動的に送信されることとしてもよい。その後、処理はステップS205へ進む。なお、認証処理は、ワンタイムパスワードや、秘密鍵と公開鍵を用いた認証処理等、実施の形態に応じて採用された認証プロトコルを用いた認証処理であってよい。   More specifically, the authentication unit 41 of the management server 1s searches the authentication information table 60 using the user 62 or terminal name 62 or the authentication identifier 61 included in the received authentication information as a search key, and the extracted authentication information The authentication is performed by comparing the authentication code 63 and the password included in the received authentication information. In this embodiment, authentication information input by the user is transmitted. Alternatively, preset authentication information may be automatically transmitted when the user terminal 1c is activated. Good. Thereafter, the process proceeds to step S205. The authentication process may be an authentication process using an authentication protocol adopted according to the embodiment, such as a one-time password or an authentication process using a secret key and a public key.

ステップS205からステップS207では、制限モード定義情報の送受信が行われる。管理サーバ1sの制限モード定義情報送信部43は、ステップS204で認証されたユーザまたはユーザ端末1cの認証識別子61を検索キーとして制限モード定義情報テーブル70を検索することで、認証に係る制限モード定義情報を抽出する(ステップS205)。ここで、制限モード定義情報送信部43は、管理サーバ1sの内蔵時計(図示は省略する)に基づく日時情報と、制限モード定義情報に含まれる有効期限75とを比較し、有効期限を超過している(期限切れの)制限モード定義情報は、抽出の結果に含ませない。そして、制限モード定義情報送信部43は、抽出された制限モード定義情報をユーザ端末1cへ送信し(ステップS206)、ユーザ端末1cの制限モード定義情報受信部22は、ネットワーク2を介して制限モード定義情報を受信する(ステップS207)。その後、処理はステップS208へ進む。   In step S205 to step S207, transmission / reception of restriction mode definition information is performed. The restriction mode definition information transmission unit 43 of the management server 1s searches the restriction mode definition information table 70 using the authentication identifier 61 of the user or user terminal 1c authenticated in step S204 as a search key, thereby restricting the restriction mode definition related to authentication. Information is extracted (step S205). Here, the restriction mode definition information transmission unit 43 compares the date and time information based on the internal clock (not shown) of the management server 1s with the expiration date 75 included in the restriction mode definition information, and exceeds the expiration date. Yes (expired) restricted mode definition information is not included in the extraction result. Then, the restriction mode definition information transmission unit 43 transmits the extracted restriction mode definition information to the user terminal 1c (step S206), and the restriction mode definition information reception unit 22 of the user terminal 1c transmits the restriction mode definition via the network 2. Definition information is received (step S207). Thereafter, the process proceeds to step S208.

ステップS208では、ステップS207で受信された制限モード定義情報が複数あるか否かが判定される。複数の制限モード定義情報が受信されたと判定された場合、処理はステップS209へ進む。受信された制限モード定義情報が複数ではない(単一である)と判定された場合、処理はステップS210へ進む。   In step S208, it is determined whether there are a plurality of restriction mode definition information received in step S207. If it is determined that a plurality of restriction mode definition information has been received, the process proceeds to step S209. If it is determined that the received restriction mode definition information is not plural (single), the process proceeds to step S210.

ステップS209では、受信された制限モード定義情報が複数ある場合に、ユーザによる選択が受け付けられる。受付部23は、受信された複数の制限モード定義情報に基づいて、複数の制限モード定義情報のうち、このユーザ端末1cに提供する制限モード定義情報をユーザに選択させるための制限モード定義情報選択インターフェース110をディスプレイ16cに表示する。   In step S209, if there is a plurality of received restriction mode definition information, selection by the user is accepted. Based on the received plurality of restriction mode definition information, the accepting unit 23 selects restriction mode definition information for allowing the user to select restriction mode definition information provided to the user terminal 1c among the plurality of restriction mode definition information. The interface 110 is displayed on the display 16c.

図11は、本実施形態においてディスプレイ16cに表示される制限モード定義情報選択インターフェース110のイメージを示す図である。制限モード定義情報選択インターフェース110は、ユーザに対する制限モードについての説明を含むメッセージ表示欄111と、制限モード名称72および有効期限75が表示される制限モード選択ボタン112と、を有する。マウス18c等の入力装置を用いてユーザは制限モード選択ボタン112をクリックすることで、所望の制限モードを選択することが出来る。受付部23は、制限モード定義情報インターフェースを介して、ユーザによる制限モード定義情報の選択を受け付ける。その後、処理はステップS210へ進む。   FIG. 11 is a diagram showing an image of the restriction mode definition information selection interface 110 displayed on the display 16c in the present embodiment. The restriction mode definition information selection interface 110 includes a message display field 111 including a description of the restriction mode for the user, and a restriction mode selection button 112 on which the restriction mode name 72 and the expiration date 75 are displayed. The user can select a desired restriction mode by clicking the restriction mode selection button 112 using an input device such as a mouse 18c. The accepting unit 23 accepts selection of restriction mode definition information by the user via the restriction mode definition information interface. Thereafter, the process proceeds to step S210.

ステップS210では、ソフトウェア識別子51が送信される。ユーザ端末1cのソフトウェア受信部28は、制限モード定義情報のソフトウェアリスト73に含まれるソフトウェアのうち、残留防止の対象とならないソフトウェア、即ち、制限モードが有効であるか否かに拘らずユーザ端末1cのHDD13c上に残されるべきソフトウェアの識別子を
送信する。ここで、残留防止とは、データを一時領域82へ記録することで、端末へのデータの残留を防止することをいう。残留防止の対象とならないソフトウェアとは、例えば、オペレーティングシステムの更新ファイルや、セキュリティ対策ソフトウェアの更新ファイル、ウィルス定義ファイル等、セキュリティの観点上システムに残すことが好ましいソフトウェアである。これらの残留防止の対象とならないソフトウェアを識別する方法としては、本実施形態における、残留防止の対象とならないソフトウェアの情報が蓄積されるソフトウェア情報テーブル50Bを用いる方法の他に、予めユーザ端末1cにおいて設定しておく方法や、管理サーバ1sに保持されるソフトウェア情報や制限モード定義情報に残留防止の対象とするか否かを判別するためのフラグを含ませる方法等が採用されてよい。その後、処理はステップS211へ進む。
In step S210, the software identifier 51 is transmitted. The software receiving unit 28 of the user terminal 1c, among the software included in the software list 73 of the restriction mode definition information, software that is not subject to residual prevention, that is, regardless of whether or not the restriction mode is valid. The identifier of the software to be left on the HDD 13c is transmitted. Here, “residual prevention” refers to preventing data from remaining in the terminal by recording data in the temporary area 82. Software that is not subject to residual prevention is software that is preferably left in the system from the viewpoint of security, such as an operating system update file, a security countermeasure software update file, or a virus definition file. As a method for identifying software that is not subject to residual prevention, in addition to the method using the software information table 50B in which software information that is not subject to residual prevention in the present embodiment is stored, the user terminal 1c in advance. A method of setting, a method of including a flag for determining whether or not software information or restriction mode definition information held in the management server 1s is a target for remaining prevention, and the like may be employed. Thereafter, the process proceeds to step S211.

ステップS211およびステップS212では、管理サーバ1sによってソフトウェア識別子51が受信され、ソフトウェア本体が送信される。管理サーバ1sのソフトウェア送信部45は、ユーザ端末1cより送信されたソフトウェア識別子51を受信し(ステップS211)、受信されたソフトウェア識別子51を検索キーとしてソフトウェア情報テーブル50Bを検索することで、ユーザ端末1cより要求されたソフトウェアの本体が保存されている場所(ここでは、管理サーバ1sにおけるファイルパス53)を取得する。そして、ソフトウェア蓄積部46によって蓄積されているソフトウェア本体を読み出し、ユーザ端末1cへ送信する(ステップS212)。その後、処理はステップS213へ進む。   In steps S211 and S212, the management server 1s receives the software identifier 51 and transmits the software body. The software transmission unit 45 of the management server 1s receives the software identifier 51 transmitted from the user terminal 1c (step S211), and searches the software information table 50B using the received software identifier 51 as a search key, whereby the user terminal The location (here, the file path 53 in the management server 1s) where the main body of the software requested from 1c is stored is acquired. Then, the software main body stored by the software storage unit 46 is read and transmitted to the user terminal 1c (step S212). Thereafter, the process proceeds to step S213.

ステップS213では、ソフトウェア本体が受信される。ユーザ端末1cのソフトウェア受信部28は、管理サーバ1sから送信されたソフトウェアを受信し、HDD13cに保存する。なお、ここで受信されたソフトウェアが保存されるHDD13c上の領域は、残留防止のために用いられる一時領域82ではない。その後、処理はステップS214へ進む。   In step S213, the software body is received. The software receiving unit 28 of the user terminal 1c receives the software transmitted from the management server 1s and stores it in the HDD 13c. Note that the area on the HDD 13c where the received software is stored is not the temporary area 82 used to prevent the remaining software. Thereafter, the process proceeds to step S214.

ステップS214およびステップS215では、制限モードフラグ81が設定され、制限モード定義情報が保存される。制限モード設定部24は、HDD13c上の制限モードフラグ81に、制限モードが有効であることを示す値を設定し(ステップS214)、HDD13cに、ステップS209で選択された制限モード定義情報(ステップS207で受信された制限モード定義情報が1つであった場合には、その制限モード定義情報)を保存する(ステップS215)。即ち、これらのステップでは、ユーザ端末1cの再起動後に用いる情報が、不揮発性記憶装置であるHDD13cに記録される。これによって、ユーザ端末1cの再起動後も制限モードが継続され、また、再起動後に参照される制限モード定義情報が維持される。その後、処理はステップS216へ進む。   In step S214 and step S215, the restriction mode flag 81 is set and restriction mode definition information is stored. The restriction mode setting unit 24 sets a value indicating that the restriction mode is valid in the restriction mode flag 81 on the HDD 13c (step S214), and the restriction mode definition information (step S207) selected in step S209 is stored in the HDD 13c. If there is only one restriction mode definition information received in step S215, the restriction mode definition information is stored (step S215). That is, in these steps, information used after restarting the user terminal 1c is recorded in the HDD 13c which is a nonvolatile storage device. As a result, the restriction mode is continued even after the user terminal 1c is restarted, and the restriction mode definition information referred to after the restart is maintained. Thereafter, the process proceeds to step S216.

ステップS216およびステップS217では、ユーザ端末1cのオペレーティングシステムにおけるユーザ権限が変更され、ユーザ端末1cが再起動される。権限設定部25は、次回起動時のユーザが、ユーザ端末1cへのソフトウェアのインストールやシステムへの変更を行う権限を有さないユーザ(以降、「制限ユーザ」と称する)となるように、オペレーティングシステムの設定を強制的に変更する(ステップS216)。より具体的には、権限設定部25は、ユーザ端末1cのオペレーティングシステム起動用設定ファイル(レジストリ等)内のオペレーティングシステム起動時ログインユーザを、管理者権限を持たない制限ユーザへ強制的に書き換える。その後、システムの再起動が開始され(ステップS217)、本フローチャートに示された処理は終了する。   In step S216 and step S217, the user authority in the operating system of the user terminal 1c is changed, and the user terminal 1c is restarted. The authority setting unit 25 operates so that the user at the next startup becomes a user who does not have authority to install software to the user terminal 1c or change to the system (hereinafter referred to as “restricted user”). The system setting is forcibly changed (step S216). More specifically, the authority setting unit 25 forcibly rewrites the login user when starting the operating system in the operating system start setting file (registry or the like) of the user terminal 1c to a restricted user having no administrator authority. Thereafter, restart of the system is started (step S217), and the processing shown in this flowchart ends.

システムが再起動すると、再びステップS201からの処理が実行される。再起動したシステムは、制限ユーザで動作する。また、制限モードフラグ81はステップS214で制限モードに設定されているため、ステップS202における判定処理では、制限モード
フラグ81が制限モード有効を示す値に設定されていると判定される。
When the system is restarted, the processing from step S201 is executed again. The restarted system operates as a restricted user. Further, since the restriction mode flag 81 is set to the restriction mode in step S214, it is determined in the determination process in step S202 that the restriction mode flag 81 is set to a value indicating that the restriction mode is valid.

次に、図10Bを参照して、ステップS202で制限モードフラグ81が制限モード有効を示す値に設定されていると判定された場合の以降の処理の流れ、即ちシステムが制限モードで動作する場合の処理の流れを説明する。   Next, referring to FIG. 10B, the flow of subsequent processing when it is determined in step S202 that the restriction mode flag 81 is set to a value indicating that the restriction mode is valid, that is, when the system operates in the restriction mode. The processing flow will be described.

ステップS221では、残留防止機能が有効化される。ユーザ端末1cの一時領域確保部27は、ステップS202で制限モードフラグ81が有効であると判断されたことを受けて、RAM12c上の残留防止機能フラグに残留防止機能が有効であることを示す値を設定し、一時領域82の確保および初期化を行うことで、残留防止機能を有効化する。残留防止機能フラグは、後述する残留防止処理において参照されることで、残留防止機能が有効であるか無効であるかを判定するための基準となる。また、一時領域82は、一時領域82のアドレスの書き込みアドレスを示すポインタを一時領域82(図6を参照)の先頭アドレスとすることで初期化される。その後、処理はステップS222へ進む。   In step S221, the remaining prevention function is validated. The temporary area securing unit 27 of the user terminal 1c indicates that the residual prevention function is valid in the residual prevention function flag on the RAM 12c in response to the determination that the restriction mode flag 81 is valid in step S202. Is set, and the temporary area 82 is secured and initialized, thereby enabling the residual prevention function. The residual prevention function flag is a reference for determining whether the residual prevention function is valid or invalid by being referred to in a residual prevention process described later. The temporary area 82 is initialized by setting a pointer indicating the write address of the address of the temporary area 82 as the head address of the temporary area 82 (see FIG. 6). Thereafter, the process proceeds to step S222.

ステップS222では、ソフトウェア識別子51が送信される。ユーザ端末1cのソフトウェア受信部28は、ステップS215でHDD13cに保存された制限モード定義情報のソフトウェアリスト73に含まれるソフトウェアのうち、残留防止の対象となるソフトウェア、即ち、ユーザ端末1cの利用終了後に、ユーザ端末1cのHDD13c上に残されないソフトウェアの識別子を送信する。残留防止の対象となるソフトウェアを識別する方法としては、本実施形態における、残留防止の対象となるソフトウェアの情報が蓄積されるソフトウェア情報テーブル50Aを用いる方法の他に、予めユーザ端末1cにおいて設定しておく方法や、管理サーバ1sに保持されるソフトウェア情報や制限モード定義情報に残留防止の対象とするか否かを判別するためのフラグを含ませる方法等が採用されてよい。その後、処理はステップS223へ進む。   In step S222, the software identifier 51 is transmitted. The software receiving unit 28 of the user terminal 1c, among the software included in the software list 73 of the restriction mode definition information stored in the HDD 13c in step S215, the software that is the target of remaining prevention, that is, after the use of the user terminal 1c is finished. The identifier of the software not left on the HDD 13c of the user terminal 1c is transmitted. As a method for identifying the software that is the target of the residual prevention, in addition to the method of using the software information table 50A in which the information of the software that is the target of the residual prevention in the present embodiment is stored, the software is previously set in the user terminal 1c. And a method of including a flag for determining whether or not the software information or restriction mode definition information held in the management server 1s is a target for remaining prevention may be employed. Thereafter, the process proceeds to step S223.

ステップS223およびステップS224では、管理サーバ1sによってソフトウェア識別子51が受信され、ソフトウェア本体が送信される。処理の詳細はステップS211およびステップS212と概略同様であるため、説明を省略する。その後、処理はステップS225へ進む。   In steps S223 and S224, the management server 1s receives the software identifier 51 and transmits the software body. Details of the process are substantially the same as those in step S211 and step S212, and thus the description thereof is omitted. Thereafter, the process proceeds to step S225.

ステップS225では、ソフトウェア本体が受信される。ユーザ端末1cのソフトウェア受信部28は、管理サーバ1sから送信されたソフトウェア本体を受信し、ステップS221で初期化された一時領域82に保存する。即ち、ここで受信されたソフトウェア本体は、ユーザ端末1cの使用終了時または再起動時に、ユーザ端末1cから失われる。その後、処理はステップS226へ進む。   In step S225, the software body is received. The software receiving unit 28 of the user terminal 1c receives the software main body transmitted from the management server 1s and stores it in the temporary area 82 initialized in step S221. That is, the software main body received here is lost from the user terminal 1c when the use of the user terminal 1c is completed or restarted. Thereafter, the process proceeds to step S226.

ステップS226およびステップS227では、ソフトウェアが起動され、制限モード離脱インターフェース120が表示される。ユーザ端末1cのソフトウェア実行部31は、ステップS213およびステップS225で受信しHDD13cに記録したソフトウェア本体を、RAM12cに読み出し、CPU11cに実行させることでソフトウェアを起動する(ステップS226)。即ち、この時点で、ソフトウェアの機能が情報処理端末を使用するユーザに提供され、ユーザはユーザ端末1cにおいて動作する各種ソフトウェアを用いて作業を行うことが可能となる。そして、ユーザ端末1cは、ユーザが制限モードでの作業を終了する際の終了操作を受け付けるための制限モード離脱インターフェース120をディスプレイ16cに表示する(ステップS227)。その後、本フローチャートに示された処理は終了する。なお、制限モード離脱インターフェース120を起動するためのソフトウェアは、ソフトウェア情報テーブル50Aに登録され、ステップS225で受信されるソフトウェアであってもよい(以下、制限モード離脱インターフェース120を表示させるためのソフトウェアを「離脱インターフェース提供ソフトウェア」と称する
)。この場合、制限モード離脱インターフェース120は、ステップS226のソフトウェア起動処理において表示されるため、ステップS227の処理は不要となる。また、この場合、離脱インターフェース提供ソフトウェアは一時領域82に記録され、ユーザ端末1cに残らない。このため、離脱インターフェース提供ソフトウェアを制限モード定義情報テーブル70に登録するタイミングを調整することで、管理者は、制限モードから離脱可能な時期をコントロールすることが出来る。より具体的には、管理者は、ユーザ端末を常に制限モードで動作させたい時期には制限モード定義情報テーブル70に離脱インターフェース提供ソフトウェアを登録しないことで、ユーザの故意または過失による不要な制限モード離脱や環境変更等を防止することが出来る。
In steps S226 and S227, the software is activated and the restricted mode leaving interface 120 is displayed. The software execution unit 31 of the user terminal 1c activates the software by reading the software body received in steps S213 and S225 and recorded in the HDD 13c to the RAM 12c and causing the CPU 11c to execute the software (step S226). That is, at this point, software functions are provided to the user who uses the information processing terminal, and the user can perform work using various software that operates on the user terminal 1c. Then, the user terminal 1c displays on the display 16c the restriction mode leaving interface 120 for accepting an end operation when the user finishes the work in the restriction mode (step S227). Thereafter, the processing shown in this flowchart ends. The software for activating the restricted mode leaving interface 120 may be software registered in the software information table 50A and received in step S225 (hereinafter, software for displaying the restricted mode leaving interface 120 will be referred to as software). This is called “exit interface providing software”). In this case, since the restricted mode leaving interface 120 is displayed in the software activation process in step S226, the process in step S227 is not necessary. In this case, the leaving interface providing software is recorded in the temporary area 82 and does not remain in the user terminal 1c. Therefore, by adjusting the timing for registering the leaving interface providing software in the restriction mode definition information table 70, the administrator can control the time when the leaving mode can be removed from the restriction mode. More specifically, the administrator does not register the leaving interface providing software in the restriction mode definition information table 70 at a time when the user terminal always wants to operate in the restriction mode. Withdrawal and environmental changes can be prevented.

図12は、本実施形態においてディスプレイ16cに表示される制限モード離脱インターフェース120のイメージを示す図である。制限モード離脱インターフェース120は、現在ユーザ端末1cのシステムが制限モードで動作していることを通知するメッセージ121と、非制限モードへ復帰する(制限モードを離脱する)ことを指示するための復帰ボタン122と、を有する。ユーザは、ユーザ端末1cに備えられたポインティングデバイス等の入力装置を操作して、復帰ボタン122をクリックすることで、制限モードでの作業を終了し、非制限モードへ移行することの指示を行う。   FIG. 12 is a diagram showing an image of the restriction mode leaving interface 120 displayed on the display 16c in the present embodiment. The restricted mode leaving interface 120 is a message 121 for notifying that the system of the user terminal 1c is currently operating in the restricted mode, and a return button for instructing to return to the unrestricted mode (leave the restricted mode). 122. The user operates an input device such as a pointing device provided in the user terminal 1c and clicks the return button 122, thereby giving an instruction to end the work in the restricted mode and shift to the non-restricted mode. .

ステップS226におけるソフトウェアの起動以降、ユーザによる復帰ボタン122のクリックが検知されるまで、ユーザ端末1cは制限モード下で動作し、ユーザは、ユーザ端末1cにおいて起動された各種ソフトウェアを用いて作業を行うことが可能である。そして、本実施形態によれば、ユーザ端末1cのOSが制限ユーザで動作し、且つ残留防止機能が動作していることによって、ユーザによるソフトウェアのインストールやシステムへの変更が制限され、更に、作成または変更したデータが再起動後にHDD13cに残留することが制限される。   After the activation of the software in step S226, the user terminal 1c operates in the restricted mode until the user detects that the return button 122 is clicked, and the user performs work using various software activated in the user terminal 1c. It is possible. According to this embodiment, the OS of the user terminal 1c operates as a restricted user and the residual prevention function operates, so that the user can restrict software installation and changes to the system. Alternatively, the changed data is restricted from remaining in the HDD 13c after the restart.

図13は、本実施形態における非制限モード移行処理の流れを示すフローチャートである。本フローチャートに示された処理は、ユーザによる非制限モードへの移行指示が検知されたことを契機として開始される。ユーザ端末1cは、上記制限モード離脱インターフェース120を介したユーザ操作に基づく非制限モードへの移行指示を受け付け(ステップS301)、HDD13c上の制限モードフラグ81に、制限モードが無効であることを示す値を設定する(ステップS302)。なお、制限モードフラグ81への書き込みについては、残留防止機能によるアドレス変換が行われない。具体的には、後述する残留防止処理において、一時領域記録部29は、書き込みアドレスが制限モードフラグ81を示すアドレスである場合のみ、アドレス変換を行わずにHDD13cへ書き込む。このようにすることで、残留防止機能が有効となっている状態でも、制限モードからの離脱を行うことを可能としている。   FIG. 13 is a flowchart showing the flow of the non-restricted mode transition process in this embodiment. The process shown in this flowchart is started when a user's instruction to shift to the non-restricted mode is detected. The user terminal 1c receives an instruction to shift to the non-restricted mode based on the user operation via the restricted mode leaving interface 120 (step S301), and the restricted mode flag 81 on the HDD 13c indicates that the restricted mode is invalid. A value is set (step S302). Note that address conversion by the residual prevention function is not performed for writing to the restriction mode flag 81. Specifically, in the residual prevention process described later, the temporary area recording unit 29 writes to the HDD 13c without performing address conversion only when the write address is an address indicating the restriction mode flag 81. By doing in this way, it is possible to leave the restriction mode even when the residual prevention function is effective.

その後、ユーザ端末1cは再起動し(ステップS303)、上記ステップS201からの処理が実行される。このとき、ステップS202において制限モードフラグ81が有効を示す値に設定されていないと判定されるため、処理はステップS203へ進み、以降、制限モードフラグ81が有効に設定されるまで、システムは非制限モードで動作する。   Thereafter, the user terminal 1c restarts (step S303), and the processing from step S201 is executed. At this time, since it is determined in step S202 that the restriction mode flag 81 is not set to a value indicating validity, the process proceeds to step S203, and thereafter, the system is not set until the restriction mode flag 81 is set to valid. Operates in restricted mode.

なお、制限モードでは、ユーザが管理者権限を有さないユーザに変更されているが(ステップS216を参照)、ユーザ設定は、制限モード離脱後の再起動後に、ユーザ操作によって、または自動的に、変更前のユーザに戻されることとしてもよい。   In the restricted mode, the user has been changed to a user who does not have administrator authority (see step S216). However, the user setting can be made by a user operation or automatically after restarting after leaving the restricted mode. It may be returned to the user before the change.

図14は、本実施形態における残留防止処理の流れを示すフローチャートである。本フローチャートに示された処理は、OSによる、HDD13cからの読出アクセス、またはHDD13cへの書込アクセスが発生したことを契機として開始される。   FIG. 14 is a flowchart showing the flow of the residual prevention process in this embodiment. The processing shown in this flowchart is started when a read access from the HDD 13c or a write access to the HDD 13c by the OS occurs.

ステップS401およびステップS402では、OSによるHDDアクセスが横取りされ(フックされ)、残留防止機能フラグが有効に設定されているか否かが判定される。ユーザ端末1cの一時領域記録部29は、OSによるHDDアクセスが発生すると、このアクセスを横取りし、RAM12c上の残留防止機能フラグを参照する。ここで、残留防止機能フラグに残留防止機能が有効であることを示す値が設定されている場合、処理はステップS404へ進む。残留防止機能フラグに残留防止機能が有効であることを示す値が設定されていない場合、処理はステップS403へ進む。   In steps S401 and S402, it is determined whether or not the HDD access by the OS is intercepted (hooked) and the residual prevention function flag is set to be valid. When the HDD access by the OS occurs, the temporary area recording unit 29 of the user terminal 1c intercepts this access and refers to the remaining prevention function flag on the RAM 12c. If a value indicating that the residual prevention function is valid is set in the residual prevention function flag, the process proceeds to step S404. If the value indicating that the residual prevention function is valid is not set in the residual prevention function flag, the process proceeds to step S403.

ステップS403では、HDD13cへのアクセスが行われる。残留防止機能が有効でないため、一時領域記録部29は、HDD13cへの通常の読出または書込アクセスを許可する。ここで読出または書込が行われるHDD13c上の領域は、一時領域82以外の領域である。例えば、上述したステップS213において受信されたソフトウェア本体(オペレーティングシステムの更新ファイルや、セキュリティ対策ソフトウェアの更新ファイル、ウィルス定義ファイル等)のHDD13cへの書込み処理は、残留防止機能が有効でない状態で行われるため、本ステップの処理に従って行われる。本ステップでHDD13cに書込みされたデータは、制限モードの終了処理やユーザ端末1cの再起動によっても失われないため、システムの更新ファイル等、制限モードの有効無効に拘らず失われないことが好ましいデータは、残留防止機能フラグが有効となっていない状態でHDD13cに書込みされることが好ましい。その後、本フローチャートに示された処理は終了する。   In step S403, access to the HDD 13c is performed. Since the residual prevention function is not effective, the temporary area recording unit 29 permits normal read or write access to the HDD 13c. Here, the area on the HDD 13 c to be read or written is an area other than the temporary area 82. For example, the writing process to the HDD 13c of the software body (operating system update file, security countermeasure software update file, virus definition file, etc.) received in step S213 described above is performed in a state where the residual prevention function is not effective. Therefore, it is performed according to the processing of this step. Since the data written to the HDD 13c in this step is not lost even when the restricted mode is terminated or the user terminal 1c is restarted, it is preferable that the data is not lost regardless of whether the restricted mode is valid or invalid, such as a system update file. The data is preferably written to the HDD 13c in a state where the residual prevention function flag is not valid. Thereafter, the processing shown in this flowchart ends.

ステップS404では、アクセスの種類が判定される。一時領域記録部29は、残留防止機能フラグが有効である場合、横取りされたアクセスの種類が書込みアクセスであるか否かを判定する。アクセスの種類が書込みアクセスである場合、処理はステップS405へ進む。アクセスの種類が書込みアクセスでない場合、処理はステップS407へ進む。   In step S404, the type of access is determined. When the residual prevention function flag is valid, the temporary area recording unit 29 determines whether the intercepted access type is a write access. If the access type is write access, the process proceeds to step S405. If the access type is not write access, the process proceeds to step S407.

ステップS405およびステップS406では、一時領域82への書込みが行われ、アドレス変換テーブル90が更新される。一時領域記録部29は、HDD13c上に確保された一時領域82のうち、書込アドレスポインタが示す書込みアドレスに、横取りされた書込アクセスに係るデータを記録する(ステップS405)。そして、変換情報蓄積部30は、横取りされた書込みアクセスにおいてOSが示していた書込み先アドレス(変換元アドレス91)と、実際にデータが書き込みされたアドレス(変換先アドレス92)と、を関連付けてRAM12c上のアドレス変換テーブル90に蓄積する(ステップS406)。ここで、変換先アドレス92は、一時領域82への書込み時に、書込アドレスポインタが示していたアドレスである。更に、一時領域記録部29は、書き込みされたデータのサイズに従って、書込アドレスポインタを更新する。その後、本フローチャートに示された処理は終了する。   In step S405 and step S406, writing to the temporary area 82 is performed, and the address conversion table 90 is updated. The temporary area recording unit 29 records the data relating to the prewritten write access in the write address indicated by the write address pointer in the temporary area 82 secured on the HDD 13c (step S405). Then, the conversion information accumulating unit 30 associates the write destination address (conversion source address 91) indicated by the OS in the intercepted write access with the address (conversion destination address 92) where the data is actually written. The data is stored in the address conversion table 90 on the RAM 12c (step S406). Here, the conversion destination address 92 is an address indicated by the write address pointer at the time of writing to the temporary area 82. Further, the temporary area recording unit 29 updates the write address pointer according to the size of the written data. Thereafter, the processing shown in this flowchart ends.

ステップS407からステップS409に示された処理は、残留防止機能が有効である場合の、HDD13cからの読出アクセス処理である。読出部32は、オペレーティングシステムより横取りされた読出アクセスの読出アドレスに基づいてアドレス変換テーブル90を検索することで、この読出しアドレスが、アドレス変換テーブル90の変換元アドレス91として登録されているか否か、即ち、オペレーティングシステムから要求されたデータが、一時領域82に記録されているか否かを判定する(ステップS407)。OSの示すアドレスがアドレス変換テーブル90から抽出された場合、処理はステップS408へ進む。OSの示すアドレスがアドレス変換テーブル90から抽出されない場合、処理はステップS409へ進む。   The processing shown from step S407 to step S409 is read access processing from the HDD 13c when the residual prevention function is valid. The reading unit 32 searches the address conversion table 90 based on the read access read address intercepted by the operating system, so that the read address is registered as the source address 91 of the address conversion table 90. That is, it is determined whether or not the data requested by the operating system is recorded in the temporary area 82 (step S407). When the address indicated by the OS is extracted from the address conversion table 90, the process proceeds to step S408. If the address indicated by the OS is not extracted from the address conversion table 90, the process proceeds to step S409.

ステップS408では、データが一時領域82から読み出される。読出部32は、OS
より要求されたデータを、ステップS407で抽出された変換先アドレス92にアクセスすることで読み出す。即ち、本フローチャートに示す処理によれば、データの書込みおよび読出しが一時領域82に対して行われていることをOSに意識させることなく、一時領域82に対するデータの書込みおよび読出しを行うことができる。その後、本フローチャートに示された処理は終了する。
In step S <b> 408, data is read from the temporary area 82. The reading unit 32 uses the OS
The requested data is read by accessing the conversion destination address 92 extracted in step S407. That is, according to the processing shown in this flowchart, data can be written to and read from the temporary area 82 without making the OS aware that the data is being written to and read from the temporary area 82. . Thereafter, the processing shown in this flowchart ends.

ステップS409では、データがHDD13cから読み出される。読出部32は、OSより要求されたデータを、OSより指示された読出アドレスにアクセスすることで読み出す。本ステップに係る読出し処理が行われるのは、制限モード下で記録されたデータを除くデータの読出し要求が行われた際である。その後、本フローチャートに示された処理は終了する。   In step S409, data is read from the HDD 13c. The reading unit 32 reads data requested by the OS by accessing a read address specified by the OS. The read process according to this step is performed when a read request for data excluding data recorded under the restriction mode is made. Thereafter, the processing shown in this flowchart ends.

OSのHDD書込アクセスにおける書込先を一時領域82に変換するためのアドレス変換テーブル90は、RAM12c上に確保されているため、再起動によって失われる。即ち、制限モード中にHDD13cに書き込まれた情報は、再起動後に、記録位置(アドレス)が失われることによって、アクセス困難となる。このため、制限モード下で万一ウィルスに感染する、不適切なソフトウェアがインストールされる等の事態が発生した場合であっても、再起動後にOSはこれらのソフトウェアにアクセスすることが出来ず、システムは安全な状態に保たれる。更に、一時領域82の書き込みアドレスを示すポインタが一時領域82の先頭に初期化されることで(ステップS221)、既に一時領域82に書き込まれた情報は、以降の一時領域82への書き込みで上書きされ、HDD13cから書き込まれた情報自体を消すことができる。   Since the address conversion table 90 for converting the write destination in the HDD write access of the OS to the temporary area 82 is secured on the RAM 12c, it is lost upon restart. That is, the information written in the HDD 13c during the restricted mode becomes difficult to access because the recording position (address) is lost after the restart. For this reason, even if a situation such as infection with a virus in the restricted mode or inappropriate software being installed occurs, the OS cannot access these software after rebooting. The system is kept safe. Further, the pointer indicating the write address of the temporary area 82 is initialized to the head of the temporary area 82 (step S221), so that information already written in the temporary area 82 is overwritten by subsequent writing to the temporary area 82. Thus, the information itself written from the HDD 13c can be erased.

なお、OSのファイル管理テーブルを参照せずにHDD13c上の情報を直接参照する等の方法で制限モード下において書き込まれた情報が取得されてしまうことを防止するために、制限モード下でHDD13cに書き込まれる情報を暗号化する方法や、制限モード下でHDD13cに書き込まれた情報をランダムな情報で上書きする方法等が採られてもよい。   In order to prevent the information written in the restricted mode from being acquired by a method such as directly referring to the information on the HDD 13c without referring to the OS file management table, the HDD 13c is obtained in the restricted mode. A method of encrypting information to be written, a method of overwriting information written in the HDD 13c under the restriction mode with random information, or the like may be employed.

より具体的には、一時領域82へ書き込まれる情報を暗号化し、一時領域82から読み出される情報を復号する暗号処理部(図示は省略する)を介することで、鍵情報が設定された暗号処理部を介さずにHDD13c上の情報を直接参照する方法では情報の内容を知ることが出来ないようにすることが可能である。このとき、暗号化に用いられる暗号鍵は、ユーザによって管理されてもよいし、制限モードに移行するごとに自動生成され、制限モード終了時に破棄されることとしてもよい。制限モード移行ごとに自動生成して制限モード終了時に破棄する方法によれば、ユーザは暗号鍵の管理を意識する必要が無く、制限モード離脱時には制限モード下で一時領域82に書き込まれた情報の取得を非常に困難にすることが可能である。   More specifically, the encryption processing unit in which the key information is set through the encryption processing unit (not shown) that encrypts the information written in the temporary region 82 and decrypts the information read from the temporary region 82. It is possible to prevent the contents of the information from being known by directly referring to the information on the HDD 13c without going through. At this time, the encryption key used for encryption may be managed by the user, or may be automatically generated every time the restriction mode is entered, and may be discarded when the restriction mode ends. According to the method of automatically generating each time when the restricted mode is entered and discarding it when the restricted mode ends, the user does not need to be aware of the management of the encryption key, and the information written in the temporary area 82 under the restricted mode when leaving the restricted mode. Acquisition can be very difficult.

本実施形態にかかる情報処理端末および管理サーバ1sによれば、OSに対して機能制限を行い、プログラムおよびデータを囲い込む一時領域82を用いることで、高いセキュリティを実現し、更に、仮想マシン手法やシンクライアント手法に比べて仮想化やOSのダウンロード等に伴うリソース消費を抑制することで、高いセキュリティと高速なオーバーヘッドとを両立させることが可能である。より具体的には、本実施形態によれば、管理者が用意すべきイメージは、管理サーバ1sに蓄積されるソフトウェアのイメージのみである。このため、本実施形態に係るシステムは、ソフトウェアのイメージに加えてOSのイメージを用意する必要がある仮想マシン手法やシンクライアント手法に比べて、記憶領域や帯域等のリソース面、OSの設定に必要な負荷の面で有利である。また、仮想マシン処理を介さないため、仮想マシン手法に比べて処理も軽く、快適な作業環境を用意に構築することが可能である。特に、一時領域82は断片化されていない連続的記憶領域である
ため、本実施形態の制限モードは、断片化されたHDDにアクセスする一般の環境に比べても、全体として高速に動作する。
According to the information processing terminal and the management server 1 s according to the present embodiment, high security is realized by using the temporary area 82 that restricts the function to the OS and encloses the program and data. It is possible to achieve both high security and high-speed overhead by suppressing resource consumption associated with virtualization, OS download, and the like, compared to the thin client method. More specifically, according to the present embodiment, the image to be prepared by the administrator is only the software image stored in the management server 1s. For this reason, the system according to the present embodiment is more effective in setting resources, such as storage area and bandwidth, and OS settings than the virtual machine method and thin client method in which an OS image needs to be prepared in addition to the software image. It is advantageous in terms of the required load. In addition, since virtual machine processing is not performed, processing is lighter than that of the virtual machine method, and a comfortable working environment can be easily prepared. In particular, since the temporary area 82 is a continuous storage area that is not fragmented, the restriction mode of this embodiment operates as a whole at high speed even in a general environment for accessing a fragmented HDD.

<第二の実施形態>
上記した第一の実施形態では、離脱インターフェース120を起動するための離脱インターフェース提供ソフトウェアを、ソフトウェア情報テーブル50Aに登録されることで一時領域82に記録されて実行されるソフトウェアの一つとし、離脱インターフェース提供ソフトウェア制限モード定義情報テーブル70に登録するタイミングを調整することで、制限モードから離脱可能な時期を管理者が制御することが説明されている。ここで、第二の実施形態では、ユーザの故意や過失による、好ましくない制限モード離脱や環境変更等を防止するために、離脱インターフェース提供ソフトウェアの提供時期をより詳細に制御する場合の実施の形態について説明する。なお、本実施形態に係るユーザ端末管理システムの構成は、第一の実施形態において説明したユーザ端末管理システムと概略同様であるため、以下では、主として第一の実施形態と異なる部分についてのみ説明し、第一の実施形態と同様の構成については、同一の符号を用いて説明する。
<Second Embodiment>
In the first embodiment described above, the leaving interface providing software for starting the leaving interface 120 is one of the software that is recorded in the temporary area 82 and executed by being registered in the software information table 50A. It is described that the administrator controls the timing when the user can leave the restriction mode by adjusting the timing of registration in the interface providing software restriction mode definition information table 70. Here, in the second embodiment, an embodiment in which the provision timing of the leaving interface providing software is controlled in more detail in order to prevent undesired restriction mode leaving or environment change due to the intention or negligence of the user. Will be described. Note that the configuration of the user terminal management system according to the present embodiment is substantially the same as that of the user terminal management system described in the first embodiment, and thus only the parts that are different from the first embodiment will be mainly described below. The same configuration as that of the first embodiment will be described using the same reference numerals.

図15は、第二の実施形態における制限モード定義情報テーブル170の構成を示す図である。制限モード定義情報テーブル170に蓄積される制限モード定義情報には、第一の実施形態において用いられる制限モード定義情報が含む制限モード識別子71、制限モード名称72、ソフトウェアリスト73、認証リスト74、および制限モード有効期限75に加えて、ソフトウェア条件リスト76が含まれる。ソフトウェア条件リスト76は、ソフトウェアリスト73に挙げられたソフトウェアの配信条件を定める条件情報の識別子(以下、条件識別子154と称する)が1または複数設定されたリストである。ユーザは、提示された複数種類の制限モード定義情報から、所望の制限モード定義情報を選択することで、この定義情報に応じた作業環境の提供を受けることが出来る。   FIG. 15 is a diagram illustrating a configuration of the restriction mode definition information table 170 according to the second embodiment. The restriction mode definition information accumulated in the restriction mode definition information table 170 includes a restriction mode identifier 71, a restriction mode name 72, a software list 73, an authentication list 74, and a restriction mode definition information included in the restriction mode definition information used in the first embodiment. In addition to the restricted mode expiration date 75, a software condition list 76 is included. The software condition list 76 is a list in which one or a plurality of condition information identifiers (hereinafter referred to as condition identifiers 154) that define the distribution conditions of the software listed in the software list 73 are set. The user can receive provision of a work environment corresponding to the definition information by selecting desired restriction mode definition information from the plurality of types of restriction mode definition information presented.

図16は、第二の実施形態における条件情報テーブル150の構成を示す図である。条件情報テーブル150には、条件識別子154と、具体的な条件を定義する条件155と、を含む条件情報が蓄積される。管理サーバ1sは、制限モードまたは配信対象のソフトウェアに対して条件が設定されている場合、条件識別子154を用いて条件情報を特定し、現在の状態がこの条件155に合致するか否かを判定することで、ソフトウェアの配信可否等を判断する。   FIG. 16 is a diagram illustrating a configuration of the condition information table 150 according to the second embodiment. The condition information table 150 stores condition information including a condition identifier 154 and a condition 155 that defines a specific condition. The management server 1s specifies the condition information using the condition identifier 154 when the condition is set for the restriction mode or the distribution target software, and determines whether or not the current state matches the condition 155. As a result, it is determined whether or not software can be distributed.

条件155に設定される具体的な内容は、特に制限されない。例えば、配信可能期間の他にも、ユーザ端末1cを特定する特定情報、配信可能なユーザ端末のMAC(Media Access Control)アドレス、IP(Internet Protocol)アドレス、ユーザ端末1cの位置情報、等を条件155に設定することが出来る。図16に示された例では、condition1には、現在時刻が2007年5月2日23時00分より後であり且つ2007年5月3日23時00分より前であることが条件として設定されており、condition2には、ユーザ端末のMACアドレスが、AA−BB−CC−DD−EE−00より後であり且つAA−BB−CC−DD−EE−FFより前であることが条件式の形式で設定されている。また、条件155には、複数の異なる種類の条件式と共に、条件式同士のAND(論理積)やOR(論理和)を設定することとしてもよい。複数種類の情報をANDやORで組み合わせて判断することで、より複雑な条件155を設定することが可能である。   Specific contents set in the condition 155 are not particularly limited. For example, in addition to the distributable period, specific information specifying the user terminal 1c, a distributable user terminal MAC (Media Access Control) address, an IP (Internet Protocol) address, the user terminal 1c location information, and the like 155 can be set. In the example shown in FIG. 16, condition 1 is set as a condition that the current time is after 23:00 on May 2, 2007 and before 23:00 on May 3, 2007 In condition 2, the conditional expression is that the MAC address of the user terminal is after AA-BB-CC-DD-EE-00 and before AA-BB-CC-DD-EE-FF. It is set in the format. The condition 155 may be set with AND (logical product) or OR (logical sum) of the conditional expressions together with a plurality of different types of conditional expressions. More complicated conditions 155 can be set by determining a combination of multiple types of information using AND or OR.

本実施形態においても、制限モード定義情報は、第一の実施形態の説明において、図8のフローチャートを示して説明した処理と同様の処理で作成される。但し、本実施形態では、図8に示したステップS104に相当する処理において、管理サーバ1sは、制限モードの名称、ソフトウェア、認証情報および有効期限に加えて、ソフトウェア配信条件の
入力または選択を受け付ける。ソフトウェア配信条件が新たに入力されると、管理サーバ1sは、入力された内容に従った条件情報を生成して条件識別子154を設定して条件情報テーブルに蓄積する。また、管理者は、条件識別子154や条件情報の名称等を選択することで、既に条件情報テーブルに蓄積されている条件情報から、適切な条件情報を選択することが出来る。
Also in the present embodiment, the restriction mode definition information is created by the same process as the process described with reference to the flowchart of FIG. 8 in the description of the first embodiment. However, in the present embodiment, in the process corresponding to step S104 shown in FIG. 8, the management server 1s accepts input or selection of software distribution conditions in addition to the name of the restriction mode, software, authentication information, and expiration date. . When a software distribution condition is newly input, the management server 1s generates condition information according to the input content, sets a condition identifier 154, and accumulates it in the condition information table. The administrator can select appropriate condition information from the condition information already stored in the condition information table by selecting the condition identifier 154, the name of the condition information, and the like.

管理サーバ1sは、入力または選択された情報を、制限モード名称72、ソフトウェアリスト73、ソフトウェア条件リスト76、認証リスト74および制限モード有効期限75として含む制限モード定義情報を作成し、制限モード定義情報テーブル170に蓄積する。   The management server 1s creates restriction mode definition information including the input or selected information as a restriction mode name 72, a software list 73, a software condition list 76, an authentication list 74, and a restriction mode expiration date 75, and the restriction mode definition information. Accumulate in table 170.

次に、本実施形態における、制限モード制御処理の流れを説明する。ユーザ端末1cの起動から、制限モードフラグ81が有効でない場合に、制限モードフラグ81が有効化されて再起動するまでの処理(ステップS201からステップS217までの処理)、および再起動から、残留防止機能が有効化されるまでの処理(ステップS201、S202、およびS221)の流れは、図10Aおよび図10Bを用いて説明した第一の実施形態と概略同様であるため、説明を省略する。   Next, the flow of the limited mode control process in this embodiment will be described. When the restriction mode flag 81 is not valid from the activation of the user terminal 1c, the process until the restriction mode flag 81 is validated and restarted (the process from step S201 to step S217), and the residual prevention from the reboot Since the flow of processing until the function is activated (steps S201, S202, and S221) is substantially the same as that in the first embodiment described with reference to FIGS. 10A and 10B, description thereof is omitted.

図17は、第二の実施形態における制限モード制御処理の流れを示すフローチャートである。なお、上述の通り、制限モード制御処理のうち、ユーザ端末1cの起動から制限モードフラグ81が有効化されて再起動するまでの処理の流れについては、図10Aに示したものと概略同様であるため、図示を省略する。図17には、制限モード制御処理のうち、図10Aに示した端子B以降の処理の流れを示す。   FIG. 17 is a flowchart showing the flow of the restriction mode control process in the second embodiment. As described above, in the restricted mode control process, the process flow from the activation of the user terminal 1c until the restricted mode flag 81 is activated and restarted is substantially the same as that shown in FIG. 10A. Therefore, illustration is abbreviate | omitted. FIG. 17 shows a flow of processing after the terminal B shown in FIG. 10A in the limited mode control processing.

ステップS222bでは、ユーザ端末1cによって制限モード識別子71が送信される。ユーザ端末1cのソフトウェア受信部28は、HDD13cに保存された制限モード定義情報の制限モード識別子71を、管理サーバ1sに対して送信する。その後、処理はステップS223bへ進む。   In step S222b, the restricted mode identifier 71 is transmitted by the user terminal 1c. The software receiving unit 28 of the user terminal 1c transmits the restriction mode identifier 71 of the restriction mode definition information stored in the HDD 13c to the management server 1s. Thereafter, the process proceeds to step S223b.

ステップS223bおよびステップS224bでは、管理サーバ1sによって制限モード識別子71が受信され、ソフトウェア本体の送信可否が判断される。管理サーバ1sのソフトウェア送信部45は、ユーザ端末1cより送信された制限モード識別子71を受信し(ステップS223b)、受信された制限モード識別子71を検索キーとして制限モード定義情報テーブル170を検索することで、ユーザ端末1cより要求された制限モードで配信されるソフトウェアリスト73を取得する。更に、ソフトウェア送信部45は、受信された制限モード識別子71を検索キーとして制限モード定義情報テーブル170を検索することで、制限モードで配信されるソフトウェアの配信条件であるソフトウェア条件リスト76を取得する。そして、取得されたソフトウェア条件リスト76に挙げられている条件識別子154に基づいて条件情報テーブル150を検索することで、条件を取得し、現在の状態が取得された条件を満たすか否かを判定する(ステップS224b)。即ち、本実施形態では、ユーザ端末1cより要求されたソフトウェアを、このユーザ端末1cへ送信することの可否が判断される。   In step S223b and step S224b, the management server 1s receives the restriction mode identifier 71 and determines whether the software main body can be transmitted. The software transmission unit 45 of the management server 1s receives the restriction mode identifier 71 transmitted from the user terminal 1c (step S223b), and searches the restriction mode definition information table 170 using the received restriction mode identifier 71 as a search key. Thus, the software list 73 distributed in the restricted mode requested from the user terminal 1c is acquired. Further, the software transmission unit 45 searches the restriction mode definition information table 170 using the received restriction mode identifier 71 as a search key, thereby obtaining a software condition list 76 that is a distribution condition of software distributed in the restriction mode. . Then, the condition is acquired by searching the condition information table 150 based on the condition identifier 154 listed in the acquired software condition list 76, and it is determined whether or not the current state satisfies the acquired condition. (Step S224b). That is, in this embodiment, it is determined whether or not the software requested from the user terminal 1c can be transmitted to the user terminal 1c.

図15および図16に示した例によれば、管理サーバ1sは、制限モード識別子71としてinstance1を受信すると、対応するソフトウェアリスト73、およびソフトウェア条件リスト76を取得する。このソフトウェア条件リスト76には、離脱インターフェース提供ソフトウェア(service6)の送信可否を判断するための条件情報の識別子154であるcondition1が含まれている(図15を参照)。このため、ソフトウェア送信部45は、識別子154がcondition1である条件情報を参照し(図16を参照)、現在時刻が2007年5月2日23時00分より後であり且つ20
07年5月3日23時00分より前であるか否かを判定する。条件判断によって、ソフトウェアの送信が可であると判断された場合、処理はステップS224cへ進む。ソフトウェアの送信が不可であると判断された場合、処理はステップS224dへ進む。
According to the example illustrated in FIGS. 15 and 16, when the management server 1 s receives instance 1 as the restriction mode identifier 71, the management server 1 s acquires the corresponding software list 73 and software condition list 76. The software condition list 76 includes condition 1 which is an identifier 154 of condition information for determining whether or not the leaving interface providing software (service 6) can be transmitted (see FIG. 15). Therefore, the software transmission unit 45 refers to the condition information whose identifier 154 is condition 1 (see FIG. 16), and the current time is later than 23:00 on May 2, 2007 and 20
It is determined whether or not it is before 23:00 on May 3, 2007. If it is determined by the condition determination that transmission of software is possible, the process proceeds to step S224c. If it is determined that the software cannot be transmitted, the process proceeds to step S224d.

ステップS224dでは、ユーザ端末1cより要求されたソフトウェアの全てについて送信可否が判断され、送信可であるソフトウェアの送信が全て完了したか否かが判断される。全ての送信可ソフトウェアの送信が完了したと判断された場合、本フローチャートに示された処理は終了する。送信可否が未だ判断されていないソフトウェアがあり、送信可であるソフトウェアの送信が全て完了していない場合、処理はステップS224bへ進む。即ち、ステップS224bからステップS224dに示された処理は、全ての送信可ソフトウェアの送信が完了するまで繰り返し実行される。   In step S224d, it is determined whether or not transmission of all the software requested by the user terminal 1c is possible, and it is determined whether or not transmission of all the software that can be transmitted is completed. When it is determined that transmission of all transmittable software has been completed, the processing shown in this flowchart ends. If there is software whose transmission is not yet determined and transmission of all software that can be transmitted has not been completed, the process proceeds to step S224b. In other words, the processing shown in steps S224b to S224d is repeatedly executed until transmission of all transmittable software is completed.

ステップS224cでは、管理サーバ1sによってソフトウェア本体が送信される。管理サーバ1sのソフトウェア送信部45は、ステップS224bで送信可と判断されたソフトウェアのソフトウェア識別子51を検索キーとしてソフトウェア情報テーブル50Aを検索することで、送信対象のソフトウェアの本体が保存されている場所を取得する。そして、ソフトウェア蓄積部46によって蓄積されているソフトウェア本体を読み出し、ユーザ端末1cへ送信する。その後、処理はステップS225へ進む。   In step S224c, the software main body is transmitted by the management server 1s. The software transmission unit 45 of the management server 1s searches the software information table 50A using the software identifier 51 of the software determined to be transmittable in step S224b as a search key, so that the main body of the software to be transmitted is stored To get. Then, the software main body stored by the software storage unit 46 is read and transmitted to the user terminal 1c. Thereafter, the process proceeds to step S225.

ステップS225およびステップS226では、ソフトウェア本体が受信され、起動される。ユーザ端末1cのソフトウェア受信部28は、管理サーバ1sから送信されたソフトウェア本体を受信し、ステップS221で初期化された一時領域82に保存する(ステップS225)。そして、ユーザ端末1cのソフトウェア実行部31は、ステップS213およびステップS225で受信しHDD13cに記録したソフトウェア本体を、RAM12cに読み出し、CPU11cに実行させることでソフトウェアを起動する(ステップS226)。その後、本フローチャートに示された処理は終了する。   In steps S225 and S226, the software body is received and activated. The software receiving unit 28 of the user terminal 1c receives the software main body transmitted from the management server 1s and stores it in the temporary area 82 initialized in step S221 (step S225). Then, the software execution unit 31 of the user terminal 1c activates the software by reading the software main body received in steps S213 and S225 and recorded in the HDD 13c into the RAM 12c and causing the CPU 11c to execute the software (step S226). Thereafter, the processing shown in this flowchart ends.

なお、本実施形態では、離脱インターフェース提供ソフトウェアは、ソフトウェア情報テーブル50Aに登録され、ステップS225で受信されるソフトウェアであるため、制限モード離脱インターフェース120は、ステップS226のソフトウェア起動処理において表示される。このため、本実施形態では、第一の実施形態で説明したステップS227の処理は不要である。   In the present embodiment, the leaving interface providing software is software registered in the software information table 50A and received in step S225. Therefore, the restriction mode leaving interface 120 is displayed in the software activation process in step S226. For this reason, in this embodiment, the process of step S227 demonstrated in 1st embodiment is unnecessary.

本実施形態に示したユーザ端末管理システムによれば、柔軟な条件設定により、ユーザ端末1cの制限モードからの離脱可否を制御することが可能となり、更には、ユーザの故意や過失による、好ましくない制限モード離脱や環境変更等を防止することが可能となる。   According to the user terminal management system shown in the present embodiment, it is possible to control whether or not the user terminal 1c can leave the restricted mode by flexible condition setting. Further, it is not preferable due to intention or negligence of the user. It is possible to prevent the restriction mode from leaving or changing the environment.

<その他の実施形態>
図18は、その他の実施形態におけるソフトウェア情報テーブル50Cの構成を示す図である。上記第二の実施形態において図15を用いて説明した例では、制限モード識別子71各々に定義されたソフトウェアリスト73に対しソフトウェア条件リスト76を設定することで同じソフトウェアを個々の制限モード毎に異なる時間帯で提供できる構成としていた。これに対して、図18に示すように、ソフトウェア識別子51毎にソフトウェア条件リスト54を設定する構成とすると、ソフトウェア条件リスト54を変更するだけで、ソフトウェア毎にサービス提供時間を一括して変更することが可能となる。このような実施形態によれば、何れの制限モードにおいても、同じ時間帯で離脱インターフェース提供ソフトウェアを提供する構成とすることが出来る。
<Other embodiments>
FIG. 18 is a diagram showing a configuration of a software information table 50C in another embodiment. In the example described with reference to FIG. 15 in the second embodiment, the same software is different for each restriction mode by setting the software condition list 76 for the software list 73 defined in each restriction mode identifier 71. The configuration was such that it could be provided in time. On the other hand, as shown in FIG. 18, if the software condition list 54 is set for each software identifier 51, the service provision time is changed for each software at once only by changing the software condition list 54. It becomes possible. According to such an embodiment, it is possible to provide a configuration for providing the leaving interface providing software in the same time zone in any restriction mode.

図19は、その他の実施形態における制限モード定義情報テーブル270の構成を示す
図である。図19に示した例では、認証リスト74毎に認証条件リスト77が設定される。管理サーバ1sの識別情報受信部42は、利用者の認証が行われるステップS204において、受信した認証情報が認証条件リスト77に挙げられた条件情報を満足するか否かを判定し、条件を満足する場合のみ後段の処理(ステップS205以降の処理)に進む。なお、ここで評価される認証のための条件情報は、図16に示した条件情報テーブル150に、ソフトウェア配信の可否を判断するための条件情報と共に蓄積されてもよい。この構成によれば、制限モード識別子71に定義された利用者グループ単位の認証に加え、利用者個別の認証条件を設定することが出来る。
FIG. 19 is a diagram showing the configuration of the restriction mode definition information table 270 in other embodiments. In the example shown in FIG. 19, an authentication condition list 77 is set for each authentication list 74. The identification information receiving unit 42 of the management server 1s determines whether or not the received authentication information satisfies the condition information listed in the authentication condition list 77 in step S204 where user authentication is performed, and satisfies the condition. Only when this is done, the processing proceeds to the subsequent processing (processing after step S205). Note that the condition information for authentication evaluated here may be accumulated in the condition information table 150 shown in FIG. 16 together with the condition information for determining whether software distribution is possible. According to this configuration, in addition to the authentication for each user group defined in the restriction mode identifier 71, an authentication condition for each user can be set.

なお、上記第二の実施形態において図15を用いて説明した例では、制限モード毎に制限モード有効期限75を設定することで、制限モードの利用可能期限(寿命)を与える構成としていた。これに代えて、図19に示した例では、制限モード条件リスト78が制限モード毎に設けられる。そして、管理サーバ1sの識別情報受信部42は、ステップ204において、認証情報と共に、または認証情報に含まれた形で、ユーザ端末を特定する特定情報を受信して、受信した特定情報が制限モード条件リスト78に挙げられた条件情報を満足するか否かを判定し、条件を満足する場合のみ後段の処理(ステップS205以降の処理)に進む。ここで、ユーザ端末を特定する特定情報とは、例えば、ユーザ端末のMACアドレスや、ユーザ端末に割り当てられたIPアドレス、ユーザ端末1cに備えられたGPS(Global Positioning System)で取得された位置情報等である。この構成によれば、制限モードの利用可能期限だけではなく、例えばユーザ端末1cのMACアドレスやIPアドレス、位置情報等、ユーザ端末を特定する情報に基づく利用制限を設定することが出来る。   In the example described with reference to FIG. 15 in the second embodiment, the limit mode expiration date (life) is given by setting the limit mode expiration date 75 for each limit mode. Instead, in the example shown in FIG. 19, a restriction mode condition list 78 is provided for each restriction mode. Then, in step 204, the identification information receiving unit 42 of the management server 1s receives the specific information specifying the user terminal together with the authentication information or included in the authentication information, and the received specific information is in the restricted mode. It is determined whether or not the condition information listed in the condition list 78 is satisfied, and only when the condition is satisfied, the process proceeds to the subsequent process (the process after step S205). Here, the specific information for specifying the user terminal is, for example, the MAC address of the user terminal, the IP address assigned to the user terminal, or the position information acquired by the GPS (Global Positioning System) provided in the user terminal 1c. Etc. According to this configuration, it is possible to set usage restrictions based on information specifying the user terminal, such as the MAC address, IP address, and location information of the user terminal 1c, as well as the limited mode availability period.

例えば、ユーザ端末1cの位置情報がGPS等によって取得された緯度経度情報である場合、ユーザ端末1cは、緯度経度情報を取得する機能を備え、取得した緯度経度情報を、認証情報と共に、または認証情報に含めて管理サーバ1sへ送信する。対応する条件情報(図19のconditionα)の条件155には、緯度経度の範囲が設定されており、例えば、設定された緯度経度の範囲にユーザ端末1cがある場合にのみ、管理サーバ1sは離脱インターフェース提供ソフトウェアを配信する。   For example, when the position information of the user terminal 1c is latitude / longitude information acquired by GPS or the like, the user terminal 1c has a function of acquiring latitude / longitude information, and the acquired latitude / longitude information together with the authentication information or authentication. It is included in the information and transmitted to the management server 1s. The latitude / longitude range is set in the condition 155 of the corresponding condition information (condition α in FIG. 19). For example, the management server 1s leaves only when the user terminal 1c is in the set latitude / longitude range. Distribute interface providing software.

また、例えば、インターネット接続プロバイダやDHCPサーバ(ローカルエリアネットワーク内のIPアドレス自動割り当てサーバ)等によってユーザ端末1cに割り当てられたIPアドレス情報を、認証情報と共に、または認証情報に含めて管理サーバ1sへ送信することとしてもよい。この場合、対応する条件情報(図19のconditionα)の条件155には、IPアドレスの範囲が設定されており、例えば、設定されたIPアドレスの範囲にユーザ端末1cがある場合にのみ、管理サーバ1sは離脱インターフェース提供ソフトウェアを配信する。   Further, for example, IP address information assigned to the user terminal 1c by an Internet connection provider or a DHCP server (IP address automatic assignment server in the local area network) or the like is included in the authentication information or included in the authentication information to the management server 1s. It is good also as transmitting. In this case, an IP address range is set in the condition 155 of the corresponding condition information (condition α in FIG. 19). For example, only when the user terminal 1c is in the set IP address range, the management server 1s distributes the leaving interface providing software.

1 ユーザ端末管理システム
1s 管理サーバ
1c 情報処理端末
21 識別情報送信部
22 制限モード定義情報受信部
24 制限モード設定部
25 権限設定部
26 判定部
27 一時領域確保部
28 ソフトウェア受信部
29 一時領域記録部
30 変換情報蓄積部
31 ソフトウェア実行部
41 認証部
42 識別情報受信部
43 制限モード定義情報送信部
45 ソフトウェア送信部
DESCRIPTION OF SYMBOLS 1 User terminal management system 1s Management server 1c Information processing terminal 21 Identification information transmission part 22 Restriction mode definition information reception part 24 Restriction mode setting part 25 Authority setting part 26 Judgment part 27 Temporary area securing part 28 Software reception part 29 Temporary area recording part 30 Conversion Information Storage Unit 31 Software Execution Unit 41 Authentication Unit 42 Identification Information Reception Unit 43 Restricted Mode Definition Information Transmission Unit 45 Software Transmission Unit

Claims (16)

不揮発性記憶装置を有し、管理サーバと通信可能に接続された情報処理端末であって、
前記不揮発性記憶装置における一部の領域を、該情報処理端末の起動または終了に際して初期化される一時領域として確保する一時領域確保手段と、
該情報処理端末を使用するユーザまたは該情報処理端末を、識別するための識別情報を前記管理サーバに送信する識別情報送信手段と、
前記識別情報に係る情報処理端末またはユーザに応じたソフトウェアを、前記識別情報を受信した前記管理サーバから受信するソフトウェア受信手段と、
前記ソフトウェア受信手段によって受信されたソフトウェアを前記一時領域に記録する一時領域記録手段と、
前記ソフトウェアを前記一時領域から読み出して実行することで、該ソフトウェアの機能を、前記情報処理端末を使用するユーザに提供するソフトウェア実行手段と、
を備える、情報処理端末。
An information processing terminal that has a nonvolatile storage device and is communicably connected to a management server,
A temporary area securing means for securing a part of the area in the nonvolatile storage device as a temporary area that is initialized when the information processing terminal is activated or terminated;
Identification information transmitting means for transmitting identification information for identifying a user who uses the information processing terminal or the information processing terminal to the management server;
Software receiving means for receiving software corresponding to the information processing terminal or user related to the identification information from the management server that received the identification information;
Temporary area recording means for recording the software received by the software receiving means in the temporary area;
Software execution means for providing a function of the software to a user who uses the information processing terminal by reading and executing the software from the temporary area;
An information processing terminal comprising:
前記識別情報に係る情報処理端末に所定の作業環境を構築するためのソフトウェアの組み合わせ、または前記識別情報に係るユーザに所定のサービスを提供するためのソフトウェアの組み合わせ、を示すソフトウェアのリストを、前記識別情報を受信した前記管理サーバから受信するソフトウェアリスト受信手段と、
前記ソフトウェアリスト受信手段によって受信された1または複数のリストをユーザに提示し、ユーザによるリストの選択を受け付ける受付手段と、
を更に備え、
前記ソフトウェア受信手段は、前記選択されたリストに含まれるソフトウェアを前記サーバから受信する、
請求項1に記載の情報処理端末。
A list of software indicating a combination of software for building a predetermined work environment in the information processing terminal related to the identification information, or a combination of software for providing a predetermined service to the user related to the identification information, Software list receiving means for receiving identification information from the management server;
Accepting means for presenting one or more lists received by the software list receiving means to the user and receiving selection of the list by the user;
Further comprising
The software receiving means receives software included in the selected list from the server;
The information processing terminal according to claim 1.
前記情報処理端末は、揮発性記憶装置を更に有し、
前記一時領域記録手段は、該情報処理端末のオペレーティングシステムによる前記不揮発性記憶装置への書き込みアクセスを横取りし、該書き込みアクセスの書き込み先アドレスを前記一時領域内のアドレスへ変換することで、前記ソフトウェア受信手段によって受信されたソフトウェアを前記一時領域に記録し、
前記変換された書き込みアクセスの変換前のアドレスと変換後のアドレスとの対応関係を示す変換情報を、前記揮発性記憶装置に蓄積する変換情報蓄積手段を更に備える、
請求項1または2に記載の情報処理端末。
The information processing terminal further includes a volatile storage device,
The temporary area recording means intercepts the write access to the nonvolatile storage device by the operating system of the information processing terminal, and converts the write destination address of the write access to an address in the temporary area, so that the software Record the software received by the receiving means in the temporary area,
Conversion information storage means for storing, in the volatile storage device, conversion information indicating a correspondence relationship between an address before conversion of the converted write access and an address after conversion;
The information processing terminal according to claim 1 or 2.
前記一時領域は、該情報処理端末の起動または終了に際して前記揮発性記憶装置に蓄積された変換情報が失われることで初期化される、
請求項3に記載の情報処理端末。
The temporary area is initialized by losing conversion information stored in the volatile storage device when the information processing terminal is activated or terminated.
The information processing terminal according to claim 3.
ユーザによって使用される情報処理端末であるユーザ端末と通信可能に接続された管理サーバであって、
前記ユーザ端末または該ユーザ端末を使用するユーザを識別するための識別情報を前記ユーザ端末より受信する識別情報受信手段と、
前記識別情報に係るユーザ端末またはユーザに応じたソフトウェアを、該ユーザ端末に送信して、前記ユーザ端末の起動または終了に際して初期化される一時領域に保存させるソフトウェア送信手段と、
を備える、管理サーバ。
A management server communicably connected to a user terminal that is an information processing terminal used by a user,
Identification information receiving means for receiving, from the user terminal, identification information for identifying the user terminal or a user who uses the user terminal;
Software transmission means for transmitting software corresponding to the user terminal or the user according to the identification information to the user terminal and storing the software in a temporary area that is initialized when the user terminal is activated or terminated;
A management server comprising:
前記識別情報に係る情報処理端末に所定の作業環境を構築するためのソフトウェアの組み合わせ、または前記識別情報に係るユーザに所定のサービスを提供するためのソフトウ
ェアの組み合わせ、を示すソフトウェアのリストを蓄積するソフトウェアリスト蓄積手段と、
前記識別情報に係る情報処理端末またはユーザに応じた前記リストを送信するソフトウェアリスト送信手段と、
を更に備え、
前記ソフトウェア送信手段は、前記ソフトウェアリスト送信手段によって送信された1または複数のリストのうちの、前記ユーザ端末において選択されたリストに基づいて該ユーザ端末より要求されたソフトウェアを、該ユーザ端末に送信する、
請求項5に記載の管理サーバ。
A software list indicating a combination of software for building a predetermined work environment in the information processing terminal related to the identification information or a combination of software for providing a predetermined service to the user related to the identification information is stored. Software list storage means;
A software list transmission means for transmitting the list corresponding to the information processing terminal or user according to the identification information;
Further comprising
The software transmission means transmits software requested by the user terminal to the user terminal based on a list selected by the user terminal among one or a plurality of lists transmitted by the software list transmission means. To
The management server according to claim 5.
前記リストは、該リストの有効期限を示す情報に関連付けて蓄積され、
前記ソフトウェアリスト送信手段は、前記識別情報に係る情報処理端末またはユーザに応じた前記リストのうち、有効期限内にある前記リストのみを送信する、
請求項6に記載の管理サーバ。
The list is stored in association with information indicating an expiration date of the list,
The software list transmission means transmits only the list within the expiration date among the list corresponding to the information processing terminal or user related to the identification information,
The management server according to claim 6.
前記識別情報受信手段によって受信された識別情報を用いて前記ユーザ端末または該ユーザ端末を使用するユーザを認証する認証手段を更に備え、
前記ソフトウェア送信手段は、認証されたユーザ端末またはユーザに関連付けられたソフトウェアを送信する、
請求項5から7の何れか一項に記載の管理サーバ。
Further comprising authentication means for authenticating the user terminal or a user using the user terminal using the identification information received by the identification information receiving means;
The software transmission means transmits software associated with the authenticated user terminal or user;
The management server according to any one of claims 5 to 7.
不揮発性記憶装置を有し、管理サーバと通信可能に接続された情報処理端末が、
前記不揮発性記憶装置における一部の領域を、該情報処理端末の起動または終了に際して初期化される一時領域として確保する一時領域確保ステップと、
該情報処理端末を使用するユーザまたは該情報処理端末を、識別するための識別情報を前記管理サーバに送信する識別情報送信ステップと、
前記識別情報に係る情報処理端末またはユーザに応じたソフトウェアを、前記識別情報を受信した前記管理サーバから受信するソフトウェア受信ステップと、
前記ソフトウェア受信ステップで受信されたソフトウェアを前記一時領域に記録する一時領域記録ステップと、
前記ソフトウェアを前記一時領域から読み出して実行することで、該ソフトウェアの機能を、前記情報処理端末を使用するユーザに提供するソフトウェア実行ステップと、
を実行する、情報処理方法。
An information processing terminal having a non-volatile storage device and connected to be able to communicate with the management server
A temporary area securing step for securing a partial area in the nonvolatile storage device as a temporary area that is initialized when the information processing terminal is activated or terminated;
An identification information transmission step of transmitting identification information for identifying the user who uses the information processing terminal or the information processing terminal to the management server;
Software receiving step for receiving software corresponding to the information processing terminal or user related to the identification information from the management server that received the identification information;
A temporary area recording step of recording the software received in the software receiving step in the temporary area;
A software execution step of providing the function of the software to a user who uses the information processing terminal by reading and executing the software from the temporary area;
An information processing method is executed.
前記情報処理端末は、
前記識別情報に係る情報処理端末に所定の作業環境を構築するためのソフトウェアの組み合わせ、または前記識別情報に係るユーザに所定のサービスを提供するためのソフトウェアの組み合わせ、を示すソフトウェアのリストを、前記識別情報を受信した前記管理サーバから受信するソフトウェアリスト受信ステップと、
前記ソフトウェアリスト受信ステップで受信された1または複数のリストをユーザに提示し、ユーザによるリストの選択を受け付ける受付ステップと、
を更に実行し、
前記ソフトウェア受信ステップでは、前記選択されたリストに含まれるソフトウェアが前記サーバから受信される、
請求項9に記載の情報処理方法。
The information processing terminal
A list of software indicating a combination of software for building a predetermined work environment in the information processing terminal related to the identification information, or a combination of software for providing a predetermined service to the user related to the identification information, A software list receiving step for receiving the identification information from the management server;
An accepting step of presenting one or a plurality of lists received in the software list receiving step to a user and receiving selection of the list by the user;
And execute
In the software receiving step, software included in the selected list is received from the server.
The information processing method according to claim 9.
ユーザによって使用される情報処理端末であるユーザ端末と通信可能に接続された管理サーバが、
前記ユーザ端末または該ユーザ端末を使用するユーザを識別するための識別情報を前記ユーザ端末より受信する識別情報受信ステップと、
前記識別情報に係るユーザ端末またはユーザに応じたソフトウェアを、該ユーザ端末に送信して、前記ユーザ端末の起動または終了に際して初期化される一時領域に保存させるソフトウェア送信ステップと、
を実行する、情報処理端末の管理方法。
A management server that is communicably connected to a user terminal that is an information processing terminal used by a user,
An identification information receiving step for receiving, from the user terminal, identification information for identifying the user terminal or a user who uses the user terminal;
A software transmission step of transmitting software corresponding to the user terminal or the user according to the identification information to the user terminal and storing the software in a temporary area that is initialized when the user terminal is activated or terminated;
The management method of the information processing terminal which performs.
前記管理サーバは、
前記識別情報に係る情報処理端末に所定の作業環境を構築するためのソフトウェアの組み合わせ、または前記識別情報に係るユーザに所定のサービスを提供するためのソフトウェアの組み合わせ、を示すソフトウェアのリストを蓄積するソフトウェアリスト蓄積ステップと、
前記識別情報に係る情報処理端末またはユーザに応じた前記リストを送信するソフトウェアリスト送信ステップと、
を更に実行し、
前記ソフトウェア送信ステップでは、前記ソフトウェアリスト送信ステップで送信された1または複数のリストのうちの、前記ユーザ端末において選択されたリストに基づいて該ユーザ端末より要求されたソフトウェアが、該ユーザ端末に送信される、
請求項11に記載の管理方法。
The management server
A software list indicating a combination of software for building a predetermined work environment in the information processing terminal related to the identification information or a combination of software for providing a predetermined service to the user related to the identification information is stored. Software list accumulation step;
A software list transmission step of transmitting the list according to an information processing terminal or a user according to the identification information;
And execute
In the software transmission step, software requested by the user terminal based on a list selected in the user terminal among one or a plurality of lists transmitted in the software list transmission step is transmitted to the user terminal. To be
The management method according to claim 11.
不揮発性記憶装置を有し、管理サーバと通信可能に接続された情報処理端末を、
前記不揮発性記憶装置における一部の領域を、該情報処理端末の起動または終了に際して初期化される一時領域として確保する一時領域確保手段と、
該情報処理端末を使用するユーザまたは該情報処理端末を、識別するための識別情報を前記管理サーバに送信する識別情報送信手段と、
前記識別情報に係る情報処理端末またはユーザに応じたソフトウェアを、前記識別情報を受信した前記管理サーバから受信するソフトウェア受信手段と、
前記ソフトウェア受信手段によって受信されたソフトウェアを前記一時領域に記録する一時領域記録手段と、
前記ソフトウェアを前記一時領域から読み出して実行することで、該ソフトウェアの機能を、前記情報処理端末を使用するユーザに提供するソフトウェア実行手段と、
として機能させる、情報処理プログラム。
An information processing terminal having a non-volatile storage device and connected to be able to communicate with the management server,
A temporary area securing means for securing a part of the area in the nonvolatile storage device as a temporary area that is initialized when the information processing terminal is activated or terminated;
Identification information transmitting means for transmitting identification information for identifying a user who uses the information processing terminal or the information processing terminal to the management server;
Software receiving means for receiving software corresponding to the information processing terminal or user related to the identification information from the management server that received the identification information;
Temporary area recording means for recording the software received by the software receiving means in the temporary area;
Software execution means for providing a function of the software to a user who uses the information processing terminal by reading and executing the software from the temporary area;
An information processing program that functions as
前記情報処理端末を、
前記識別情報に係る情報処理端末に所定の作業環境を構築するためのソフトウェアの組み合わせ、または前記識別情報に係るユーザに所定のサービスを提供するためのソフトウェアの組み合わせ、を示すソフトウェアのリストを、前記識別情報を受信した前記管理サーバから受信するソフトウェアリスト受信手段と、
前記ソフトウェアリスト受信手段によって受信された1または複数のリストをユーザに提示し、ユーザによるリストの選択を受け付ける受付手段と、
を更に機能させ、
前記ソフトウェア受信手段は、前記選択されたリストに含まれるソフトウェアを前記サーバから受信する、
請求項13に記載の情報処理プログラム。
The information processing terminal
A list of software indicating a combination of software for building a predetermined work environment in the information processing terminal related to the identification information, or a combination of software for providing a predetermined service to the user related to the identification information, Software list receiving means for receiving identification information from the management server;
Accepting means for presenting one or more lists received by the software list receiving means to the user and receiving selection of the list by the user;
To further function,
The software receiving means receives software included in the selected list from the server;
The information processing program according to claim 13.
ユーザによって使用される情報処理端末であるユーザ端末と通信可能に接続された管理サーバを、
前記ユーザ端末または該ユーザ端末を使用するユーザを識別するための識別情報を前記ユーザ端末より受信する識別情報受信手段と、
前記識別情報に係るユーザ端末またはユーザに応じたソフトウェアを、該ユーザ端末に送信して、前記ユーザ端末の起動または終了に際して初期化される一時領域に保存させるソフトウェア送信手段と、
として機能させる、情報処理端末の管理プログラム。
A management server that is communicably connected to a user terminal that is an information processing terminal used by a user,
Identification information receiving means for receiving, from the user terminal, identification information for identifying the user terminal or a user who uses the user terminal;
Software transmission means for transmitting software corresponding to the user terminal or the user according to the identification information to the user terminal and storing the software in a temporary area that is initialized when the user terminal is activated or terminated;
Management program for information processing terminal to function as
前記管理サーバを、
前記識別情報に係る情報処理端末に所定の作業環境を構築するためのソフトウェアの組み合わせ、または前記識別情報に係るユーザに所定のサービスを提供するためのソフトウェアの組み合わせ、を示すソフトウェアのリストを蓄積するソフトウェアリスト蓄積手段と、
前記識別情報に係る情報処理端末またはユーザに応じた前記リストを送信するソフトウェアリスト送信手段と、
として更に機能させ、
前記ソフトウェア送信手段は、前記ソフトウェアリスト送信手段によって送信された1または複数のリストのうちの、前記ユーザ端末において選択されたリストに基づいて該ユーザ端末より要求されたソフトウェアを、該ユーザ端末に送信する、
請求項15に記載の管理プログラム。
The management server
A software list indicating a combination of software for building a predetermined work environment in the information processing terminal related to the identification information or a combination of software for providing a predetermined service to the user related to the identification information is stored. Software list storage means;
A software list transmission means for transmitting the list corresponding to the information processing terminal or user according to the identification information;
Further function as
The software transmission means transmits software requested by the user terminal to the user terminal based on a list selected by the user terminal among one or a plurality of lists transmitted by the software list transmission means. To
The management program according to claim 15.
JP2009070673A 2008-03-24 2009-03-23 Information processing terminal and management server for the information processing terminal Pending JP2009259236A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009070673A JP2009259236A (en) 2008-03-24 2009-03-23 Information processing terminal and management server for the information processing terminal

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2008076439 2008-03-24
JP2009070673A JP2009259236A (en) 2008-03-24 2009-03-23 Information processing terminal and management server for the information processing terminal

Publications (1)

Publication Number Publication Date
JP2009259236A true JP2009259236A (en) 2009-11-05

Family

ID=41386513

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009070673A Pending JP2009259236A (en) 2008-03-24 2009-03-23 Information processing terminal and management server for the information processing terminal

Country Status (1)

Country Link
JP (1) JP2009259236A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101526323B1 (en) * 2012-07-13 2015-06-11 단국대학교 산학협력단 Method and system for authentication of software
WO2017109859A1 (en) * 2015-12-22 2017-06-29 株式会社日立製作所 Computer system and method for controlling same

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101526323B1 (en) * 2012-07-13 2015-06-11 단국대학교 산학협력단 Method and system for authentication of software
WO2017109859A1 (en) * 2015-12-22 2017-06-29 株式会社日立製作所 Computer system and method for controlling same

Similar Documents

Publication Publication Date Title
EP3376378B1 (en) Container license management method, and apparatus
US9165139B2 (en) System and method for creating secure applications
JP4242819B2 (en) Computer system having a terminal capable of working offline
US9461819B2 (en) Information sharing system, computer, project managing server, and information sharing method used in them
US8254579B1 (en) Cryptographic key distribution using a trusted computing platform
TW201145168A (en) Approaches for installing software using BIOS
JP2010213104A (en) Device, system and program for processing content
TW201337631A (en) Sensitive information leakage prevention system, sensitive information leakage prevention method, and computer-readable recording medium
WO2012050563A1 (en) Managing shared data using a virtual machine
JP2009187364A (en) Access right management system
US9081720B2 (en) Information processing apparatus, setting information management method and recording medium
JP5707760B2 (en) Information processing system, information processing apparatus, information processing method, information processing program, and recording medium on which the program is recorded
JP2010044656A (en) Information processing terminal and management server
JP2009259236A (en) Information processing terminal and management server for the information processing terminal
JP6065791B2 (en) Control program and information processing terminal
KR101279443B1 (en) Work management system and method based on application
JP2007329731A (en) Method, system, and program for certificate update
JP2006261937A (en) Communication profile automatic distribution setting system and method, and management device, and program
JP2009230553A (en) Information processing terminal, and information processing method and program
JP2009169868A (en) Storage area access device and method for accessing storage area
JP6741236B2 (en) Information processing equipment
US20110214159A1 (en) Computer system
JP5702458B2 (en) Information processing apparatus, program, and information processing system
JP4738175B2 (en) Server apparatus, server accommodation method, and server accommodation program
KR101269095B1 (en) Remote storage device using mobile phone and method thereof