JP2011008436A - 認証ソフトウェアインストール方法、認証ソフトウェアインストールプログラム - Google Patents

認証ソフトウェアインストール方法、認証ソフトウェアインストールプログラム Download PDF

Info

Publication number
JP2011008436A
JP2011008436A JP2009150214A JP2009150214A JP2011008436A JP 2011008436 A JP2011008436 A JP 2011008436A JP 2009150214 A JP2009150214 A JP 2009150214A JP 2009150214 A JP2009150214 A JP 2009150214A JP 2011008436 A JP2011008436 A JP 2011008436A
Authority
JP
Japan
Prior art keywords
computer
software
authentication
installer
card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2009150214A
Other languages
English (en)
Inventor
Yoshikazu Hirata
平田  義和
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Exa Corp
Original Assignee
Exa Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Exa Corp filed Critical Exa Corp
Priority to JP2009150214A priority Critical patent/JP2011008436A/ja
Publication of JP2011008436A publication Critical patent/JP2011008436A/ja
Withdrawn legal-status Critical Current

Links

Images

Abstract

【課題】PCにICカードを用いた認証の仕組みを容易に導入することのできる、認証ソフトウェアインストール技術を提供する。
【解決手段】環境定義ファイルにインストールすべきソフトウェアのリストを定義しておき、そのリストにしたがってインストール対象のコンピュータのソフトウェア環境をチェックする。不足しているソフトウェアがあれば、そのソフトウェアを自動的にインストールする。
【選択図】図4

Description

本発明は、コンピュータが認証処理を行うために必要なソフトウェアをインストールする技術に関するものである。
従来、ICカード情報認証システムに関し、『クライアント端末にICカード用のドライバ及びアプリケーションがインストールされていることで、カードタイプが異なっていても、認証可能とするICカード情報認証システムを提供する。』ことを目的とした技術として、『ICカードリーダライタ7を接続するICカードサーバ2に、クライアント端末3から送信されてきたカードID或いはカードタイプと照合する機能と、同一のカードID或いは同一のカードタイプと認識した場合は、カードIDを送信してきたクライアント端末3に対して、ICカードサーバ2に接続されているICカードリーダライタ7をUSB仮想接続の機能を用いて制御を切り替え接続する。クライアント端末3は、ICカード内のユーザ情報を確認することで認証を行い、一致している場合は周辺機器に対してデータアクセスを行う。』というものが提案されている(特許文献1)。
特開2008−282064号公報(要約)
ICカードを用いた認証の仕組みをパーソナルコンピュータ(PC)に導入するためには、当該PCに、ICカードリーダのデバイスドライバ、電子証明書、認証アプリケーションなど多くのソフトウェアをインストールする必要がある。
このとき、PCのOS(オペレーティングシステム)の種類やバージョンなどによって、インストールするソフトウェアの内容などが異なる場合がある。そのため、多くのPCにICカードを用いた認証の仕組みを導入するには、個々のPCの構成に応じてインストール手順などを変更する必要があり、多大な手間とコストを要する。
上記のような事情から、多くのPCにICカードを用いた認証の仕組みを導入した場合は、不具合に対するトラブルシューティングが困難である。また、導入後に認証アプリケーション、デバイスドライバ、電子証明書などが個別にバージョンアップされる可能性があるため、更新作業にも同様に多大な手間とコストがかかる。
本発明は、上記のような課題を解決するためになされたものであり、PCにICカードを用いた認証の仕組みを容易に導入することのできる、認証ソフトウェアインストール技術を提供することを目的とする。
本発明に係る認証ソフトウェアインストール方法では、環境定義ファイルにインストールすべきソフトウェアのリストを定義しておき、そのリストにしたがってインストール対象のコンピュータのソフトウェア環境をチェックする。不足しているソフトウェアがあれば、そのソフトウェアを自動的にインストールする。
本発明に係る認証ソフトウェアインストール方法によれば、ICカードを用いた認証の仕組みを導入するために必要なソフトウェアのリストをあらかじめ環境定義ファイルに記述しておくことにより、必要なソフトウェアがインストール済みであるか否かを自動的にチェックすることができる。さらには、電子証明書などのバージョンアップを行う際にも、同様の手順で自動的にバージョンアップを行うことができる。
実施の形態1に係る認証ソフトウェアインストールプログラムを実行するコンピュータ環境を示す図である。 コンピュータ100の機能ブロック図である。 環境定義ファイル111に記述されている内容の1例を示す図である。 統合インストーラ112の動作フローである。 実施の形態2における環境定義ファイル111に記述されている内容の1例を示す図である。 実施の形態3に係る認証ソフトウェアインストールプログラムを実行するコンピュータ100の機能ブロック図である。 実施の形態3における環境定義ファイル111の記述例を示す図である。 実施の形態4に係る認証ソフトウェアインストールプログラムを実行するコンピュータ100の機能ブロック図である。 実施の形態4における環境定義ファイル111の記述例を示す図である。 実施の形態5に係る認証ソフトウェアインストールプログラムを実行するコンピュータ100の機能ブロック図である。 実施の形態5における環境定義ファイル111の記述例を示す図である。
<実施の形態1>
以下、図面を用いて本発明の実施の形態を説明する。まず始めにICカードを用いた認証処理を行う環境について、図1を用いて説明する。次に、図2以降で本実施の形態1に係る認証ソフトウェアインストールプログラムについて説明する。
図1は、本実施の形態1に係る認証ソフトウェアインストールプログラムを実行するコンピュータ環境を示す図である。図1において、コンピュータ100a、100b、100c、100dは、LAN(Local Area Network)500にそれぞれ接続されている。
コンピュータ100a、100b、100c、100dには、それぞれICカードリーダ200a、200b、200c、200dが接続されている。ICカードリーダ200a、200b、200c、200dには、それぞれICカード300a、300b、300c、300dがセットされている。
以下、コンピュータ100a、100b、100c、100dを総称するときは、コンピュータ100と呼ぶ。同様に、ICカードリーダ200a、200b、200c、200dを総称してICカードリーダ200と呼び、ICカード300a、300b、300c、300dを総称してICカード300と呼ぶ。
ICカード300は、コンピュータ100が認証処理に用いるための電子証明書を格納する、情報記憶媒体である。
コンピュータ100は、ICカード300を用いて、コンピュータ100を利用するユーザの認証処理を実行する。ICカード300を用いた認証処理の1例として、以下のような手順が考えられる。
(認証処理の手順例:ステップ1)
ユーザは、コンピュータ100にインストールされている認証アプリケーションを起動する。次にユーザは、ICカード300をICカードリーダ200にセットする。
(認証処理の手順例:ステップ2)
コンピュータ100の認証アプリケーションは、ICカードリーダ200を介して、ICカード300に格納されている、当該ユーザに固有の電子証明書を読み取る。次に、認証アプリケーションは、読み取った電子証明書を用いて、当該ユーザに固有の認証用コードを生成し、認証サーバ400に送信する。
(認証処理の手順例:ステップ3)
認証サーバ400は、コンピュータ100より認証用コードを受信し、当該ユーザの認証処理を実行して、その結果をコンピュータ100に送信する。
以上、コンピュータ100がICカード300を用いて認証処理を実行する環境を説明した。上記のような認証環境を実現するためには、コンピュータ100に以下のソフトウェア等をインストールしておく必要がある。
(必要ソフトウェア等その1)コンピュータ100がICカードリーダ200を使用できるようにするためのデバイスドライバ(ICカードリーダドライバ)
(必要ソフトウェア等その2)コンピュータ100がICカードリーダ200を介してICカード300を使用できるようにするためのデバイスドライバ(ICカードドライバ)
(必要ソフトウェア等その3)ICカード300が格納する電子証明書をコンピュータ100のOSに登録する処理
コンピュータ100のOSに電子証明書を登録する処理について、補足しておく。Windows(登録商標)のようなOSでは、電子証明書の実体をOS内に保持するか否かを問わず、OSが使用する電子証明書を事前に登録しておく必要がある場合がある。本発明において、仮に電子証明書の実体がICカード300内に存在するとしても、上記のようなOSを使用する場合は、OSにその電子証明書を登録しておくことが必要である。そこで本発明では、チェックの手間を簡易化する観点から、OSの種類やバージョンを問わず、OSに電子証明書を登録しておくこととした。
図2は、コンピュータ100の機能ブロック図である。コンピュータ100は、記憶部110、CPU(Central Processing Unit)120、メモリ130を備える。
記憶部110は、HDD(Hard Disk Drive)などの書き込み可能な記憶装置で構成され、環境定義ファイル111、統合インストーラ112、ICカードドライバインストーラ113、電子証明書インストーラ114を格納している。
環境定義ファイル111は、当該コンピュータ100がICカード300を用いて認証処理を行うために必要なソフトウェア等のリストを記述している。具体例については、後述の図3で改めて説明する。
統合インストーラ112は、本実施の形態1に係る認証ソフトウェアインストールプログラムに相当するソフトウェアプログラムである。
ICカードドライバインストーラ113は、コンピュータ100がICカードリーダ200を介してICカード300を使用することができるようにするためのデバイスドライバをコンピュータ100にインストールするソフトウェアプログラムである。
電子証明書インストーラ114は、コンピュータ100のOSに電子証明書を登録するソフトウェアプログラムである。
CPU120は、コンピュータ100のOS、統合インストーラ112、ICカードドライバインストーラ113、電子証明書インストーラ114を実行する演算装置である。以下の説明では、記載の簡易の観点から、各インストーラがそれぞれの動作主体であるとして記載するが、実際に各インストーラが規定する動作を実行する動作主体は、CPU120である。
メモリ130は、CPU120がソフトウェアプログラムを実行する際に、一時データ格納領域などとして適宜用いる。
図3は、環境定義ファイル111に記述されている内容の1例を示す図である。環境定義ファイル111には、統合インストーラ112がコンピュータ100の環境をチェックする項目と、各ソフトウェア等のインストーラのファイルパスとが記述されている。以下、各項目について説明する。
(ICカードリーダの接続状態)
本項目は、統合インストーラ112が実行される時点で、コンピュータ100にICカードリーダ200が接続されているか否かを、統合インストーラ112がチェックすべきであることを表している。コンピュータ100にICカードリーダ200が接続されていることを認識できれば、ICカードリーダ200のデバイスドライバがコンピュータ100に正しくインストールされていることは明らかであるので、本項目をチェックすることとした。ICカードリーダ200がコンピュータ100に接続されていない場合は、インストールを継続することができないと判定することになる。
(ICカードのセット有無)
本項目は、統合インストーラ112が実行される時点で、ICカードリーダ200にICカード300がセットされているか否かを、統合インストーラ112がチェックすべきであることを表している。ICカード300がセットされていない場合は、インストールを継続することができないと判定することになる。
(ICカードドライバのインストール有無)
本項目は、統合インストーラ112が実行される時点で、コンピュータ100にICカード300のデバイスドライバがインストールされているか否かを、統合インストーラ112がチェックすべきであることを表している。ICカードドライバがインストールされていない場合は、ICカードドライバインストーラ113を実行すべきであると判定することになる。
(電子証明書の登録有無)
本項目は、統合インストーラ112が実行される時点で、コンピュータ100にICカード300内の電子証明書が登録されているか否かを、統合インストーラ112がチェックすべきであることを表している。電子証明書が登録されていない場合は、電子証明書インストーラ114を実行すべきであると判定することになる。
(ICカードドライバインストーラのファイルパス)
本項目は、統合インストーラ112から見た、ICカードドライバインストーラ113のファイルパスを記述している。記述方法は、相対パスでも絶対パスでもよいが、統合インストーラ112がどのような環境下で実行されるかは個別の状況によって異なるので、相対パスで記述しておいた方が汎用的であると思われる。
(電子証明書インストーラのファイルパス)
本項目は、統合インストーラ112から見た、電子証明書インストーラ114のファイルパスを記述している。記述方法については、ICカードドライバインストーラ113のファイルパスと同様である。
図4は、統合インストーラ112の動作フローである。以下、図4の各ステップについて説明する。
(図4:ステップS401)
統合インストーラ112は、本動作フローがコンピュータ100のOS再起動によって改めて実行されているか否かを判断する。再起動後の実行であればステップS406へスキップし、通常の実行であればステップS402へ進む。OS再起動による再実行については、ステップS409で改めて説明する。
(図4:ステップS402)
統合インストーラ112は、初期画面を表示し、例えばインストール過程の概要などをユーザに通知する。
(図4:ステップS403)
統合インストーラ112は、環境定義ファイル111を読み込む。
(図4:ステップS404)
統合インストーラ112は、環境定義ファイル111に記述されているチェック項目について、コンピュータ100の環境チェックを実行する。必要なソフトウェアがインストールされているか否かのチェック項目を除く全てのチェック項目についてチェック条件を満たしていればステップS405へ進み、1つ以上のチェック項目についてチェック条件を満たしていなければ、エラー画面を表示するなどして本動作フローを終了する。統合インストーラ112は、本ステップにおいて、コンピュータ100にインストールされていない必要ソフトウェア等をリストアップしておく。
(図4:ステップS405)
統合インストーラ112は、環境定義ファイル111に記述されている必要ソフトウェアが全てインストール済みである場合は、ステップS411へ進む。いずれか1以上のソフトウェアがインストールされていない場合は、ステップS406へ進む。
(図4:ステップS406)
統合インストーラ112は、インストール作業を開始する旨の画面を表示する。
(図4:ステップS407)
統合インストーラ112は、ステップS404でリストアップしておいたインストール未了のソフトウェアについて、対応するインストーラを起動する。
(図4:ステップS408)
インストーラによっては、OSの再起動を要求する場合がある。いずれかのインストーラが再起動を要求する場合はステップS409へ進み、いずれのインストーラも再起動を要求しない場合はステップS410へ進む。
(図4:ステップS409)
統合インストーラ112は、OSを再起動する。このとき、統合インストーラ112は、再起動後に統合インストーラ112を改めて自動的に起動し、かつOS再起動にともなって統合インストーラ112が改めて起動されたことを把握するため、その旨を表す情報ファイルなどをコンピュータ100の適当な記憶領域に書き込む。ステップS401において、統合インストーラ112は、その情報ファイルを取得することにより、OSが再起動された旨を把握することができる。
(図4:ステップS410)
全ての必要ソフトウェアについてインストールが完了した場合はステップS411へ進み、インストール未了のソフトウェアが残っている場合はステップS406へ戻る。
(図4:ステップS411)
統合インストーラ112は、インストールが完了した旨を示す画面を表示し、本動作フローを終了する。
以上、本実施の形態1に係る認証ソフトウェアインストールプログラムの動作について説明した。環境定義ファイル111の内容は、コンピュータ100毎にカスタマイズすることもできる。これにより、環境定義ファイル111の書き換えのみで、複数のコンピュータ100の個別仕様に容易に対応することができる。
本実施の形態1において、環境定義ファイル111をコンピュータ100毎に作成してもよいし、単一の環境定義ファイル111に複数のコンピュータ100についてのチェック項目などを記述してもよい。後者の場合、統合インストーラ112は、コンピュータ100のホスト名やIPアドレスなどを用いて各コンピュータ100を識別し、個々のコンピュータ100に対応する環境チェックなどを実行する。
本実施の形態1において、統合インストーラ112は、ソフトウェアをインストールするコンピュータ100上でローカルに実行することを想定して説明したが、必要ソフトウェアを各コンピュータ100にリモートインストールする場合には、いずれか1のコンピュータ100上のみで統合インストーラ112を実行するようにしてもよい。
以上のように、本実施の形態1によれば、環境定義ファイル111には、コンピュータがICカード300を用いて認証処理を行うために必要なソフトウェアのリストとして、ICカードドライバと、OSに登録される電子証明書とを記述している。統合インストーラ112は、環境定義ファイル111に記述されているリストに基づき、必要なソフトウェアがコンピュータ100にインストールされているか否かをチェックし、足らないソフトウェアをインストールする。これにより、コンピュータ100がICカード300を用いて認証処理を行うための環境を、自動的に構築することができるので、様々なソフトウェア等を必要とするICカード認証環境を、容易かつ誤りなく構築することができる。
<実施の形態2>
本発明の実施の形態2では、実施の形態1で説明した環境定義ファイル111に記述することのできるチェック項目のその他の例について説明する。
図5は、本実施の形態2における環境定義ファイル111に記述されている内容の1例を示す図である。以下、本実施の形態2で追加された各項目について説明する。
(OSバージョン)
本項目は、ICカードによる認証処理を行うためのソフトウェアをインストールする対象となるOSバージョンを限定するために用いる。例えば、統合インストーラ112がサポートするOSのバージョンを本項目に列挙する。これにより、最新版のOSおよびその1つ前のバージョンのOSのみ統合インストーラ112でサポートする、といった制約を記述することができる。コンピュータ100のOSが、本項目に列挙されたOSバージョンのいずれとも合致しない場合には、インストールを継続することができないと判定することになる。
(IEバージョン)
本項目は、コンピュータ100にインストール済みでなければならないWebブラウザのバージョンを記述する。電子証明書を用いた認証処理を行うためのソフトウェアモジュールは、Webブラウザとともに提供される場合があるため、本チェック項目を設けた。コンピュータ100にインストールされているWebブラウザのバージョンが、本項目に列挙されたIEバージョンのいずれとも合致しない場合には、インストールを継続することができないと判定することになる。なお、本項目は、OSバージョンと組み合わせて用いることもできる。例えば、OSがWindowsXP(登録商標)である場合は最新版とその1つ前バージョンのWebブラウザをサポートし、OSがWIndowsVISTA(登録商標)である場合は最新版のWebブラウザのみサポートする、といった内容を記述することもできる。
(ディスク空き容量)
本項目は、統合インストーラ112を実行する時点でコンピュータ100のHDDが確保していなければならない空き容量を記述する。コンピュータ100のHDDに本項目で指定される容量以上の空き容量がない場合には、インストールを継続することができないと判定することになる。
上記各項目は、実施の形態1で説明した図4のステップS404でチェックされることになる。
以上、本実施の形態2では、環境定義ファイル111に記述することのできるチェック項目のその他の例について説明した。
<実施の形態3>
図6は、本発明の実施の形態3に係る認証ソフトウェアインストールプログラム(統合インストーラ112)を実行するコンピュータ100の機能ブロック図である。本実施の形態3において、記憶部110は、実施の形態1の図2で説明した構成に加え、新たにメッセージファイル115、ヘルプファイル116を格納する。また、環境定義ファイル111には、新たにメッセージファイル115、ヘルプファイル116に関する内容が記述されている。その他の構成は概ね実施の形態1〜2と同様であるため、以下では差異点を中心に説明する。
メッセージファイル115は、図4のステップS404で統合インストーラ112が環境チェックを行った結果、環境定義ファイル111に記述されている条件を満たさないと判定される場合に表示するメッセージが記述されている。その他、初期画面、インストール画面、完了画面で表示するメッセージも併せて記述されている。
ヘルプファイル116は、統合インストーラ112その他の各インストーラの操作手順などを記述したヘルプファイルである。ヘルプファイルの形式として、例えばHTML(Hyper Text Markup Language)などを用いることができる。
図7は、本実施の形態3における環境定義ファイル111の記述例を示す図である。本実施の形態3では、実施の形態1〜2いずれかで説明した内容に加え、新たにメッセージファイル115とヘルプファイル116に関する記述が追加されている。なお図7では、実施の形態2の図5で説明した記述内容に加え、メッセージファイル115とヘルプファイル116に関する記述を追加した例を示した。以下、各項目について説明する。
(メッセージファイルのファイルパス)
本項目は、統合インストーラ112から見た、メッセージファイル115のファイルパスを記述している。記述方法については、ICカードドライバインストーラ113のファイルパスと同様である。
(ヘルプファイルのファイルパス)
本項目は、統合インストーラ112から見た、ヘルプファイル116のファイルパスを記述している。記述方法については、ICカードドライバインストーラ113のファイルパスと同様である。
統合インストーラ112は、ステップS402、S406、S411で各画面を表示する際に、メッセージファイル115に記述されているメッセージテキストを取得し、その内容を各画面とともに表示する。また、ステップS404で環境チェックの結果がNGであった際に、メッセージファイル115に記述されているエラーメッセージを表示する。このように、メッセージを統合インストーラ112本体と切り離すことにより、統合インストーラ112が表示するメッセージを容易にカスタマイズすることができる。
また、統合インストーラ112は、ステップS402、S406、S411で各画面を表示する際に、ヘルプファイル116へのリンクを併せて表示する。ユーザがそのリンクを画面上でクリックすると、統合インストーラ112はヘルプファイル116を読み込んで表示する。このように、ヘルプファイル116を統合インストーラ112本体と切り離すことにより、ヘルプファイル116を統合インストーラ112とは別に作成することができるので、開発効率の観点から好ましい。
<実施の形態4>
図8は、本発明の実施の形態4に係る認証ソフトウェアインストールプログラム(統合インストーラ112)を実行するコンピュータ100の機能ブロック図である。本実施の形態4において、記憶部110は、実施の形態1〜3いずれかで説明した構成に加え、新たにVPNクライアントインストーラ(XP)117、VPNクライアントインストーラ(VISTA)118を格納する。また、環境定義ファイル111には、新たにVPNクライアントインストーラ(XP)117、VPNクライアントインストーラ(VISTA)118に関する内容が記述されている。その他の構成は概ね実施の形態1〜3と同様であるため、以下では差異点を中心に説明する。
VPNクライアントインストーラ(XP)117は、WindowsXP用のVPN(Virtual Private Network)クライアントをコンピュータ100にインストールするためのソフトウェアプログラムである。
VPNクライアントインストーラ(VISTA)118は、WindowsVISTA用のVPNクライアントをコンピュータ100にインストールするためのソフトウェアプログラムである。
図9は、本実施の形態4における環境定義ファイル111の記述例を示す図である。本実施の形態4において、環境定義ファイル111は、実施の形態1〜3いずれかで説明した内容に加え、新たにVPNクライアントに関する記述が追加されている。図9では、図5の内容に加えて新たにVPNクライアントに関する記述を追加した例を示した。以下、各項目について説明する。
(VPNクライアントのインストールの有無)
本項目は、統合インストーラ112が実行される時点で、コンピュータ100にVPNクライアントがインストールされているか否かを、統合インストーラ112がチェックすべきであることを表している。VPNクライアントがインストールされていない場合は、コンピュータ100のOSバージョンに対応するVPNインストーラを実行すべきであると判定することになる。
(WindowsXP用のVPNクライアントインストーラのファイルパス)
本項目は、統合インストーラ112から見た、VPNクライアントインストーラ(XP)117のファイルパスを記述している。記述方法については、ICカードドライバインストーラ113のファイルパスと同様である。
(WindowsVISTA用のVPNクライアントインストーラのファイルパス)
本項目は、統合インストーラ112から見た、VPNクライアントインストーラ(VISTA)118のファイルパスを記述している。記述方法については、ICカードドライバインストーラ113のファイルパスと同様である。
統合インストーラ112は、図4のステップS405において、VPNクライアントがコンピュータ100にインストールされているか否かをチェックする。インストールされていない場合は、ステップS407において、コンピュータ100のOSに応じて、VPNクライアントインストーラ(XP)117またはVPNクライアントインストーラ(VISTA)118を実行し、OSバージョンに対応するVPNクライアントをインストールする。
以上、本実施の形態4における統合インストーラ112の動作について説明した。本実施の形態4では、OSのバージョン毎にVPNクライアントのインストーラを用意しておく例を説明したが、その他のソフトウェア(例えばICカードドライバや電子証明書)についても、OSバージョン毎にインストーラを用意しておいてもよい。
また、VPNクライアントのインストーラやデバイスドライバのインストーラなどのソフトウェアは、複数のバージョンをあらかじめ設けておき、OSやWebブラウザのバージョンに応じてインストールするバージョンを選択するように構成することもできる。例えば、WindowsXPについてはVPNクライアントのバージョン1.0をインストールし、WindowsVISTAについてはVPNクライアントのバージョン2.0とICカードドライバのバージョン3.0をインストールする、といったように、環境定義ファイル111を記述することもできる。
<実施の形態5>
以上の実施の形態1〜4では、情報記憶媒体であるICカード300に電子証明書を格納し、コンピュータ100はこれを用いて認証処理を行うことを説明した。一方、ICカード以外の情報記憶媒体に電子証明書を格納し、これを用いて認証処理を行うように構成することもできる。本発明の実施の形態5では、電子証明書を格納した情報記憶媒体の例として、USB(Universal Serial Bus)ドライブを取り上げる。
図10は、本実施の形態5に係る認証ソフトウェアインストールプログラム(統合インストーラ112)を実行するコンピュータ100の機能ブロック図である。本実施の形態5において、記憶部110は、実施の形態1の図2で説明したICカードドライバインストーラ113に代えて、USBドライバインストーラ118を格納する。その他の構成は実施の形態1〜4いずれかと同様である。ここでは、実施の形態1と同様の構成を例示した。
図11は、本実施の形態5における環境定義ファイル111の記述例を示す図である。本実施の形態5において、環境定義ファイル111は、実施の形態1の図3で説明した各項目に代えて、同図に示す項目を記述する。以下、各項目について説明する。なお、図3と同じ項目については説明を省略する。
(USBドライブの接続状態)
本項目は、統合インストーラ112が実行される時点で、コンピュータ100にUSBドライブが接続されているか否かを、統合インストーラ112がチェックすべきであることを表している。コンピュータ100にUSBドライブが接続されていることを認識できれば、USBドライブのデバイスドライバがコンピュータ100に正しくインストールされていることは明らかであるので、本項目をチェックすることとした。USBドライブがコンピュータ100に接続されていない場合は、インストールを継続することができないと判定することになる。なお、USBドライブは、ICカードリーダ/ICカードのように複数のデバイスを用いる訳ではないので、チェック項目は少なくて済む。
(USBドライバインストーラのファイルパス)
本項目は、統合インストーラ112から見た、USBドライバインストーラ118のファイルパスを記述している。記述方法については、ICカードドライバインストーラ113のファイルパスと同様である。
本実施の形態5に係る統合インストーラ112の動作は、実施の形態1〜4と同様である。すなわち、環境定義ファイル111に記述されているチェック項目についてコンピュータ100の環境チェックを実行し、インストール未了のソフトウェアのインストールを実行する。
以上のように、本実施の形態5によれば、USBドライブに格納されている電子証明書を用いて認証処理を行う環境を、実施の形態1〜4と同様の手法によりコンピュータ100に導入することができる。
<実施の形態6>
以上の実施の形態1〜5において、統合インストーラ112は、ICカードリーダ200やUSBドライブがコンピュータ100と接続されていることをもって、これらの機器をコンピュータ100が使用するために必要なデバイスドライバが適正にインストールされていると判断した。これに代えて、デバイスドライバそのものがインストールされているか否かをチェックすることもできる。さらには、デバイスドライバがインストールされていない場合には、必要なインストーラを実行するように環境定義ファイルを記述しておくとともに、そのインストーラをコンピュータ100の記憶部110にあらかじめ格納しておくこともできる。
ICカード300やUSBドライブに格納されている電子証明書を用いた認証処理の1例として、PKI(公開鍵暗号基盤)を用いた認証が考えられる。例えば、ICカード300やUSBドライブに、公開鍵を記述した電子証明書と秘密鍵を格納しておき、これらを用いて認証を行うことが考えられる。
なお、本発明における認証処理とは、必ずしもログイン認証処理のようなID認証に限られるものではなく、電子署名の正当性を確認する、といった認証処理一般を対象とするものであることを付言しておく。
また、本発明において、ICカード300の種類は、接触型、非接触型など任意のタイプを用いることができる。また、本発明において、USBドライブは、外部記憶装置としての機能のみを備えるものの他、USBトークンのように認証処理用の機能が備わったものなど、任意のタイプを用いることができる。その他の情報記憶媒体についても同様である。
100:コンピュータ、110:記憶部、111:環境定義ファイル、112:統合インストーラ、113:ICカードドライバインストーラ、114:電子証明書インストーラ、115:メッセージファイル、116:ヘルプファイル、117:VPNクライアントインストーラ(XP)、118:VPNクライアントインストーラ(VISTA)、120:CPU、130:メモリ、200:ICカードリーダ、300:ICカード、400:認証サーバ、500:LAN。

Claims (5)

  1. 情報記憶媒体に格納されている認証情報を用いて認証処理を行うために必要なソフトウェアをコンピュータにインストールする方法であって、
    前記認証処理を行うために前記コンピュータにインストールされていることが必要なソフトウェアのリストを記述した環境定義ファイルを読み込むステップと、
    前記環境定義ファイルに記述されているソフトウェアが前記コンピュータにインストールされているか否かをチェックするチェックステップと、
    前記チェックステップでインストールされていないと判断されたソフトウェアをインストールするインストールステップと、
    を有し、
    前記環境定義ファイルは、前記リストとして、
    前記コンピュータが前記情報記憶媒体を読み取ることができるようにするためのデバイスドライバと、
    前記コンピュータに登録される電子証明書と、
    を記述している
    ことを特徴とする認証ソフトウェアインストール方法。
  2. 前記環境定義ファイルは、前記ソフトウェアとして、
    複数の前記コンピュータにインストールされていることが必要なソフトウェアのリストを前記コンピュータ毎に記述している
    ことを特徴とする請求項1記載の認証ソフトウェアインストール方法。
  3. 前記環境定義ファイルは、
    前記認証処理を行うために前記コンピュータにインストールされていることが必要なソフトウェアのリストを前記ソフトウェアのバージョン情報と併せて記述しており、
    前記チェックステップでは、
    前記バージョン情報に対応する前記ソフトウェアが前記コンピュータにインストールされているか否かをチェックし、
    前記インストールステップでは、
    前記バージョン情報に対応する前記ソフトウェアが前記コンピュータにインストールされていない場合、そのソフトウェアを前記コンピュータにインストールする
    ことを特徴とする請求項1または請求項2記載の認証ソフトウェアインストール方法。
  4. 前記情報記憶媒体はICカードであり、
    前記チェックステップでは、
    ICカードリーダが前記コンピュータに接続されているか否かをチェックし、
    前記ICカードリーダに前記ICカードがセットされているか否かをチェックする
    ことを特徴とする請求項1から請求項3までのいずれか1項に記載の認証ソフトウェアインストール方法。
  5. 請求項1から請求項4までのいずれか1項に記載の認証ソフトウェアインストール方法をコンピュータに実行させる
    ことを特徴とする認証ソフトウェアインストールプログラム。
JP2009150214A 2009-06-24 2009-06-24 認証ソフトウェアインストール方法、認証ソフトウェアインストールプログラム Withdrawn JP2011008436A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009150214A JP2011008436A (ja) 2009-06-24 2009-06-24 認証ソフトウェアインストール方法、認証ソフトウェアインストールプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009150214A JP2011008436A (ja) 2009-06-24 2009-06-24 認証ソフトウェアインストール方法、認証ソフトウェアインストールプログラム

Publications (1)

Publication Number Publication Date
JP2011008436A true JP2011008436A (ja) 2011-01-13

Family

ID=43565039

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009150214A Withdrawn JP2011008436A (ja) 2009-06-24 2009-06-24 認証ソフトウェアインストール方法、認証ソフトウェアインストールプログラム

Country Status (1)

Country Link
JP (1) JP2011008436A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022529665A (ja) * 2019-08-23 2022-06-23 西安中興新軟件有限責任公司 アプリケーションプログラムのインストール方法、稼働方法、電子機器、コンピュータ可読媒体

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022529665A (ja) * 2019-08-23 2022-06-23 西安中興新軟件有限責任公司 アプリケーションプログラムのインストール方法、稼働方法、電子機器、コンピュータ可読媒体
JP7331132B2 (ja) 2019-08-23 2023-08-22 西安中興新軟件有限責任公司 アプリケーションプログラムのインストール方法、稼働方法、電子機器、コンピュータ可読媒体

Similar Documents

Publication Publication Date Title
CN1315042C (zh) 创建和使用具有选定功能的操作系统的方法和系统
US9092201B2 (en) Platform for development and deployment of system administration solutions
US9614678B2 (en) System and method for extracting device uniqueness to assign a license to the device
US9184991B2 (en) Method and apparatus for developing service processor solutions
US9003363B2 (en) Device flags
CN102207896A (zh) 虚拟机崩溃文件生成技术
CN109426613B (zh) 在uefi中检索调试数据的方法及其电脑系统
US20060026463A1 (en) Methods and systems for validating a system environment
JP2015510644A (ja) サブ・デバイスの発見および管理
CN101268442B (zh) 配置远程数据处理系统的方法和系统
JP2013131015A (ja) ライセンス管理プログラム及び情報処理装置
JP2006338225A (ja) コンピュータの自動インストール方法
JP2014035593A (ja) 機器管理システム、機器管理装置、機器及びプログラム
JP4967266B2 (ja) デバイス制御システム、及びデバイス制御処理方法
US11416423B2 (en) Tracking movements of enrolled peripheral devices
TW200424934A (en) Device information management system of application device and method thereof
JP2011008436A (ja) 認証ソフトウェアインストール方法、認証ソフトウェアインストールプログラム
US20120324439A1 (en) Configuration information management method and configuration information management device
CN110327626B (zh) 虚拟服务器创建方法及装置
JP2011059787A (ja) ディジタルシグナルプロセッサシステムおよびディジタルシグナルプロセッサの立ち上げ方法
JP7084160B2 (ja) 起動制御装置、起動制御システム、起動制御方法、及び、起動制御プログラム
KR20140062241A (ko) Pc의 원격 복구 구성 장치, 원격 복구 시스템 및 원격 복구 방법
CN114756291B (zh) 一种硬件自适应方法和装置
TWI480799B (zh) 嵌入式系統之韌體更新方法及設備
WO2024022212A1 (zh) 配置信息的管理方法、装置及服务器

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20120904