JP5365398B2 - セキュリティ管理プログラム管理方法、コンピュータプログラム、及び、情報記録媒体 - Google Patents

セキュリティ管理プログラム管理方法、コンピュータプログラム、及び、情報記録媒体 Download PDF

Info

Publication number
JP5365398B2
JP5365398B2 JP2009174376A JP2009174376A JP5365398B2 JP 5365398 B2 JP5365398 B2 JP 5365398B2 JP 2009174376 A JP2009174376 A JP 2009174376A JP 2009174376 A JP2009174376 A JP 2009174376A JP 5365398 B2 JP5365398 B2 JP 5365398B2
Authority
JP
Japan
Prior art keywords
terminal device
information
management program
security
program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009174376A
Other languages
English (en)
Other versions
JP2011028553A (ja
Inventor
泰三 島
聡志 中村
肇康 伊澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2009174376A priority Critical patent/JP5365398B2/ja
Publication of JP2011028553A publication Critical patent/JP2011028553A/ja
Application granted granted Critical
Publication of JP5365398B2 publication Critical patent/JP5365398B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、セキュリティ管理プログラム管理方法、コンピュータプログラム、及び、情報記録媒体に関する。
従来から、コンピュータや、そのコンピュータが接続されているシステムにおいて、セキュリティを管理するために、ICカードを用いる技術がある。そのような技術では、例えば、ICカードに記録されているユーザの識別情報等を用いることにより、ユーザ毎に対応したセキュリティポリシーが実現される。
このようなセキュリティ管理は、コンピュータや、そのコンピュータとネットワークを介して接続されているサーバ等に、セキュリティ管理を実現するアプリケーションプログラムをインストールして実行することにより、実現される。アプリケーションプログラムをコンピュータにインストールする際には、そのアプリケーションプログラムに関わるデバイス等の動作確認が、インストール処理中に行われる。
アプリケーションプログラムのインストールやアンインストールには、例えば、その処理を実行するログオンユーザを識別することにより、その処理が不正か否かを判断することができる(特許文献1参照)。
ところで、セキュリティ管理は、アプリケーションプログラムが実行される際に実現されることが必須である。したがって、インストール又はアンインストールの処理に対する正当性を確認するよりも、アプリケーションプログラムの実行の正当性が実現されることが、より重要である。
特開2000−339142号公報
従来の技術では、コンピュータや、そのコンピュータが接続されているシステムのセキュリティポリシーに従ったセキュリティの管理を、ICカード等を認証することにより実現する場合には、セキュリティを管理するアプリケーションプログラムをインストールする際に、コンピュータに、ICカードに格納されている情報を読み出すドライブ装置が接続されている必要があった。
そこで、ドライブ装置等が用意できない場合には、アプリケーションプログラムのインストールができないという不具合があった。しかしながら、上記特許文献1に記載の方法では、そのようなことは考慮されていない。
本発明は、上記の点に鑑みて、これらの問題を解消するために発明されたものであり、セキュリティ管理を実現するアプリケーションプログラムのインストールの際にセキュリティポリシーの確認をせずとも、セキュリティポリシーに従ったアプリケーションプログラムの実行を制御するセキュリティ管理プログラム管理方法、コンピュータプログラム、及び、情報記録媒体を提供することを目的としている。
上記目的を達成するために、本発明のセキュリティ管理プログラム管理方法は次の如き構成を採用した。
本発明のセキュリティ管理プログラム管理方法は、端末装置が、携帯型セキュリティデバイスが有する記憶領域に格納された情報に基づいて、端末装置のセキュリティを管理する管理プログラムをインストールするインストールステップと、端末装置が、管理プログラムの有効化に係る情報を管理するサーバに対し、有効化に係る情報を要求する要求ステップと、端末装置が、サーバから、有効化に係る情報を取得する取得ステップと、端末装置が、有効化に係る情報が、管理プログラムの有効化を指示する情報を含む場合に、端末装置に接続された携帯型セキュリティデバイスのドライブ装置のドライバ情報の有無を確認する確認ステップと、端末装置が、ドライバ情報がある場合に、管理プログラムを有効化する有効化ステップと、を有し、端末装置は、ドライブ装置が端末装置に接続されているか否かに関わらず前記インストールステップを実行する構成とすることができる。
これにより、セキュリティ管理を実現するアプリケーションプログラムのインストールの際にセキュリティポリシーの確認をせずとも、セキュリティポリシーに従ったアプリケーションプログラムの実行を制御するセキュリティ管理プログラム管理方法を提供することができる。
なお、上記課題を解決するため、本発明は、上記セキュリティ管理プログラム管理方法をコンピュータに実行させるコンピュータプログラム、及び、そのコンピュータプログラムを格納した情報記録媒体としてもよい。
本発明のセキュリティ管理プログラム管理方法、コンピュータプログラム、及び、情報記録媒体によれば、セキュリティ管理を実現するアプリケーションプログラムのインストールの際にセキュリティポリシーの確認をせずとも、セキュリティポリシーに従ったアプリケーションプログラムの実行を制御するセキュリティ管理プログラム管理方法、コンピュータプログラム、及び、情報記録媒体を提供することが可能になる。
本実施の形態に係るセキュリティ管理を実現するクライアント・サーバシステムの構成の例を説明する図である。 アプリケーション110の機能構成を示すブロック図である。 本実施の形態に係るクライアント・サーバシステムにおけるセキュリティ管理プログラムの有効化の処理を示すフロー図である。 本実施の形態に係るクライアント・サーバシステムにおけるセキュリティ管理プログラムの無効化の処理を示すフロー図である。 パーソナルコンピュータにおけるセキュリティ管理プログラムの動作を説明する図である。 ポリシーの設定の入力を促す画面を説明する図である。 セキュリティ管理に係る機能を有効化する際に、パーソナルコンピュータにより表示される画面の例を説明する図である。 セキュリティ管理プログラムによるログオン時の認証を行う画面の例を説明する図である。 セキュリティ管理に係る機能を無効化する際に、パーソナルコンピュータによって制御される表示装置に表示される画面の例を示す図である。
以下、本発明の実施の形態を図面に基づき説明する。
〔本発明の実施の形態〕
(本実施の形態に係るセキュリティ管理を実現するクライアント・サーバシステムの構成例)
図1は、本実施の形態に係るセキュリティ管理を実現するクライアント・サーバシステムの構成の例を説明する図である。図1のクライアント・サーバシステムは、クライアント100と、管理サーバ900とが、ネットワーク等を介して接続されている。クライアント100には、ICカードのドライブ装置200が接続される。なお、ICカードのドライブ装置は、ICカードの「リーダ・ライタ」とも言い、ICカードの記憶領域に格納された情報を読み出し、記憶領域に情報を書き込み又は記憶領域の情報を更新する。
クライアント100は、アプリケーション110、リーダ・ライタ確認部120、ネットワーク通信部130、ポリシー保存部180、オペレーティングシステム190を有する。アプリケーション110は、オペレーティングシステム190上で動作し、本実施の形態に係るセキュリティ管理及びそのセキュリティ管理を実現するプログラムの管理を実現する。
リーダ・ライタ確認部120は、ドライブ装置200の動作確認を行う。リーダ・ライタ確認部120は、また、ドライブ装置200に挿入されたICカード210の記憶領域の情報の読み出し、書き込み、更新等を行う。リーダ・ライタ確認部120は、例えば、ドライブ装置200のデバイスドライバとして構成される。
ネットワーク通信部130は、管理サーバ900との通信を行い、管理サーバ900によって管理される、アプリケーション110の有効化に係る情報を取得する。アプリケーション110の有効化に係る情報は、「ポリシー」ともいう。ネットワーク通信部130は、例えば、NIC(Network Interface Card)として構成される。ポリシー保存部180は、ネットワーク通信部130により取得されたポリシーを保持する。ポリシー保存部180は、例えば、メモリとして構成される。オペレーティングシステム190は、アプリケーション110等のアプリケーションプログラムを動作させる。
管理サーバ900は、クライアント100を含む複数のクライアントPCにおいて、本実施の形態に係るセキュリティ管理を実現するアプリケーションの有効化に係る情報を管理する。これにより、クライアントPC毎にポリシーの設定の操作を行うことなく、クライアント・サーバシステムの全体におけるクライアントPCのセキュリティ管理を実現することができる。
管理サーバ900は、ネットワーク通信部930、ユーザ認証部940、ポリシー管理部980、及び、オペレーティングシステム990を有する。ネットワーク通信部930は、クライアント100との通信を行い、クライアント100からの要求に応えて、アプリケーション110の有効化に係る情報を送信する。ネットワーク通信部930は、また、クライアント100から、ドライブ装置200に挿入されたICカード210に格納されたユーザの識別情報を受信する。ネットワーク通信部930は、例えば、NICとして構成される。
なお、ネットワーク通信部930は、クライアント100に接続される他に、図示しない管理用PCに接続されてもよい。管理用PCは、例えば、操作者により、ポリシーの設定、入力、更新等が行われる。
ユーザ認証部940は、ドライブ装置200に挿入されたICカード210に格納されたユーザの識別情報に基づいて、そのユーザの認証を行う。ユーザ認証部940は、また、ユーザの認証に、ICカード210に格納されたパスワードを用いてもよい。ユーザ認証部940は、また、クライアント100が有する図示しない入力部から入力等されたパスワードに基づいて、ユーザの認証を行ってもよい。
ポリシー管理部980は、クライアントPC毎に、インストールされるアプリケーション110の有効化に係る情報を管理する。ポリシー管理部980は、図示しない記憶部に、ポリシーを保持させてもよい。オペレーティングシステム990は、管理サーバ900にインストールされたアプリケーションプログラムを動作させる。
(アプリケーション110の詳細)
図2は、アプリケーション110の機能構成を示すブロック図である。アプリケーション110は、クライアント100にインストールされ、クライアント100におけるセキュリティ管理を実現する。アプリケーション110は、セキュリティ管理部111、ドライブ確認部112、ポリシー確認部113、及び、制御部119を有する。
セキュリティ管理部111は、本実施の形態におけるクライアント100のセキュリティ管理を実現する。セキュリティ管理部111によって実現されるセキュリティ管理は、例えば、ICカード210によって実現される各種の機能である。
セキュリティ管理とは、例えば、ICカード210によるログオン時のユーザ認証、クライアント100のスクリーンロック機能、クライアント100から他の記憶媒体へのデータ持ち出しの許可等の機能である。セキュリティ管理とは、また、他のアプリケーションを起動する際のパスワード入力をICカード210に格納された情報に基づいて実行する機能でもよい。
セキュリティ管理とは、また例えば、クライアント100に対するログオン情報、ICカード210の状態に係る情報等を取得し、ネットワーク通信部130により、管理サーバ900に対して送信させる機能でもよい。セキュリティ管理とは、また例えば、ICカード210に格納されたユーザの識別情報等の管理を行う機能である。セキュリティ管理部111は、セキュリティ管理の機能を実現するために、電子証明書の使用、又は、暗号化ファイルの生成等を行ってもよい。
ドライブ確認部112は、ドライブ装置200のドライバ情報の有無を確認する。ドライバ情報がある場合には、ドライブ装置200を動作することができる。ドライブ確認部112は、また、リーダ・ライタ確認部120を介して、ドライブ装置200の動作確認を行う。ドライブ確認部112は、例えば、制御部119からの指示により、ドライブ装置200の動作確認を行う。ドライブ確認部112は、さらに、ドライブ装置200に挿入されたICカード210の記憶領域の妥当性を確認してもよい。記憶領域が妥当性であるとは、例えば、セキュリティ管理部111によって処理される情報が、所定の領域毎に格納されていることを言う。
ドライブ確認部112は、またさらに、ICカード210の記憶領域に格納されている情報の正当性を確認してもよい。情報の正当性とは、例えば、ユーザの識別情報やパスワードに基づく認証であり、それらの情報を、管理サーバ900が有するユーザ認証部940に送信することにより、行ってもよい。
ポリシー確認部113は、ネットワーク通信部130により取得されたポリシーを確認する。ポリシー確認部113は、セキュリティ管理部111を有効化するか否かを指示する情報を取得し、その内容を確認する。
制御部119は、セキュリティ管理部111の有効化及び無効化を行う。制御部119は、ポリシー確認部113によって取得され確認されたポリシーに従い、セキュリティ確認部111の有効化及び無効化を行う。制御部119は、セキュリティ管理部111の有効化を指示する情報が取得された場合に、ドライブ確認部112によるドライブ装置200の動作等の確認を行い、ドライブ装置200の動作が妥当である場合には、セキュリティ管理部111の有効化を行う。
制御部119は、ポリシー確認部113により、セキュリティ管理部111を無効化する指示が取得され確認された場合には、セキュリティ管理部111の無効化処理を行う。なお、セキュリティ管理部111の有効化及び無効化の処理の後、クライアント100が再起動されることにより、セキュリティ管理部111が有効又は無効になる。
(アプリケーションの有効化の処理)
図3及び図4は、本実施の形態に係るクライアント・サーバシステムにおけるセキュリティ管理プログラムの有効化及び無効化を説明する図である。なお、図中、「活性化」とは、「有効化」を表し、「非活性化」とは、「無効化」を表す。
図3は、本実施の形態に係るクライアント・サーバシステムにおけるセキュリティ管理プログラムの有効化の処理を示すフロー図である。図3では、クライアント100が、管理サーバ900から、有効化に係る情報を取得することに基づいて、アプリケーションの有効化を行う。
図3では、図示していないが、初期状態として、管理サーバ900が有するポリシー管理部980が、クライアント100が有するセキュリティ管理部111の状態が「無効化」している旨の情報を有しており、「有効化」の情報を「ON」に設定するステップを有している。図3のステップS101では、クライアント100から管理サーバ900に対し、ポリシー管理部980に保持されているセキュリティ管理部111の有効化に係る情報の確認が実行される。この確認は、一定間隔で行われるとよい。なお、セキュリティ管理部111の有効化に係る情報である「ポリシー」は、ここでは、セキュリティ管理部111を有効化する旨の情報を表す。
ステップS101に続くステップS102では、管理サーバ900からクライアント100に対し、ステップS101の実行に基づく、セキュリティ管理部111の有効化に係る情報を送信する。
ステップS102に続いてステップS103に進み、管理サーバ800のポリシー管理部980に管理されるセキュリティ管理部111の有効化に係る情報が、活性化フラグ「ON」であるか否かの確認がなされる。「ON」である場合には、ユーザに活性動作に入る旨を通知し、ステップS104に進み、「ON」ではない場合には、ステップS101に戻って処理を繰り返す。
ステップS103に続いてステップS104に進み、ドライブ確認部112が、ドライブ装置200の動作確認を行う。ここでは、ICカードのリーダ・ライタであるドライブ装置200が、クライアント100に接続されているか否かの確認、ドライブ装置200の動作確認、及び、ドライブ装置200に挿入されているICカード210の記憶領域の妥当性の確認等を行う。これにより、リーダ・ライタの動作確認と、ICカードの疎通確認が実現される。ドライブ装置200の動作が正常であり、ICカード210の記憶領域が妥当である場合には、ステップS105に進む。一方、ドライブ装置200の動作が異常である場合、又は、ICカード210の記憶領域が妥当ではない場合には、ステップS101に戻って処理を繰り返す。
ステップS104に続くステップS105では、クライアント100の再起動が指示され、クライアント100の再起動が実現される。このステップは、アプリケーション110が有する制御部119が、オペレーティングシステム190に再起動の指示を出力することにより、実現されてもよい。
ステップS105に続くステップS106では、ステップS105において実現されたクライアント100の再起動後に、セキュリティ管理部111の動作が開始され、活性化又は非活性化をしているか否かを定期的にサーバへ確認する。
なお、ステップS105におけるクライアント100の再起動の前に、ステップS106におけるセキュリティ管理部111の動作が開始されてもよい。
(アプリケーションの無効化の処理)
図4は、本実施の形態に係るクライアント・サーバシステムにおけるセキュリティ管理プログラムの無効化の処理を示すフロー図である。図4では、クライアント100が、管理サーバ900から、有効化に係る情報を取得することに基づいて、アプリケーションの無効化を行う。
図4では、図示していないが、初期状態として、管理サーバ900が有するポリシー管理部980が、クライアント100が有するセキュリティ管理部111の状態が「有効化」している旨の情報を有しており、「無効化」の情報を「OFF」に設定するステップを有している。図4のステップS201では、クライアント100から管理サーバ900に対し、ポリシー管理部980に保持されているセキュリティ管理部111の有効化に係る情報の確認が実行される。この確認は、一定間隔で行われるとよい。
ステップS201に続くステップS202では、管理サーバ900からクライアント100に対し、ステップS201の要求に基づく、セキュリティ管理部111の有効化に係る情報を送信する。セキュリティ管理部111の有効化に係る情報である「ポリシー」は、ここでは、セキュリティ管理部111を無効化する旨の情報を表す。
ステップS202に続いてステップS203に進み、ポリシー管理部980が、ポリシーの内容を確認する。ここでは、ポリシーの内容である「活性化フラグ」がOFFであるか否かの判断が行われる。活性化フラグがOFFの場合、すなわち、セキュリティ管理部111を無効化する場合には、ステップS204に進む。一方、活性化フラグがOFFではない場合には、ステップS201に戻って処理を繰り返す。
ステップS203に続いてステップS204に進み、制御部119が、セキュリティ管理部111を非活性化する処理を行う旨の通知を、図示しない表示装置に出力させる。これにより、クライアント100が再起動される際に、操作者が、他のアプリケーション等による操作を中止することができる。なお、ステップS204における通知処理が行われることなく、ステップS205に進んでもよい。これにより、活性化フラグがOFFのポリシーがクライアント装置100に取得される際に、ユーザによる確認等が行われずともステップS205以降の処理を行うことができる。
ステップS204に続くステップS205では、クライアント100の再起動が指示され、クライアント100の再起動が実現される。このステップは、アプリケーション110が有する制御部119が、オペレーティングシステム190に再起動の指示を出力することにより、実現されてもよいし、再起動なしでアプリケーションの動作を停止してもよい。
ステップS205に続いてステップS206に進み、ステップS205において実現されたクライアント100の再起動後に、セキュリティ管理部111の動作が停止される。
なお、クライアント200の再起動の前に、セキュリティ管理部111の動作が停止されてもよい。
(パーソナルコンピュータにおけるセキュリティ管理プログラムの管理)
図5から図9は、パーソナルコンピュータにおけるセキュリティ管理プログラムの動作等を説明する図である。なお、図5(a)及び(b)のセキュリティ管理プログラムは、図1及び図2のアプリケーション110に対応する。
(有効化の処理)
図5(a)は、セキュリティ管理プログラムがクライアント100であるパーソナルコンピュータにインストールされた後、管理サーバ900から受信したポリシーにより、セキュリティ管理を実現するアプリケーションが有効化されるまでを説明する図である。
図5(a)のステップS31では、セキュリティ管理プログラムが、パーソナルコンピュータにインストールされる。インストールの際には、必ずしも、ICカードのドライブ装置200等が接続されていなくともよい。また、インストールの処理は、そのインストール処理を行う操作者の認証を、必ずしも必要としない。
ステップS31に続くステップS32では、インストールの処理が完了し、セキュリティ管理プログラムが、パーソナルコンピュータにインストールされ、非活性化の状態になっている。この状態では、セキュリティ管理の機能は実現されておらず、管理サーバ900へのポリシーの取得要求を実現する機能が実現されている。
ステップS32に続くステップS33では、ICカードのドライブ装置200であるリーダ・ライタが、パーソナルコンピュータに接続され、そのデバイスドライバがインストールされる。なお、ドライブ装置200のデバイスドライバのインストールは、管理サーバ900が活性化命令を出力してからセキュリティ管理プログラムが活性化されるまでの間に行われていればよい。
ステップS33に続いてステップS34に進み、管理サーバ900からの活性化命令が取得される。活性化命令は、パーソナルコンピュータからの取得要求に対応するものでもよく、管理サーバ900が、所定の時間毎に出力するものでもよく、管理サーバ900において、このパーソナルコンピュータのポリシーが変更された際に出力されるものでもよい。
図6は、管理サーバ900において、ポリシーの設定の入力を促す画面を説明する図である。図6の画面では、符号aを付した箇所に、パーソナルコンピュータの識別情報の入力を促す欄が設けられている。また、符号bを付した箇所は、そのパーソナルコンピュータに対するポリシーの設定の入力を促す欄である。図6では、「活性化」が選択されている。
図5に戻り、ステップS34に続いてステップS35に進み、リーダ・ライタの動作確認とそのリーダ・ライタに挿入されたICカードの確認が行われる。より詳細には、例えば、ICカードの記憶領域が、本実施の形態に係るセキュリティ管理プログラムによってアクセスされる領域を有しているか否かの判断がなされる。ステップS35に続いてステップS36に進み、パーソナルコンピュータの再起動がなされる。これにより、セキュリティ管理プログラムに含まれている、ログオン認証等のセキュリティ管理に係る機能が有効になる。
(有効化の際の画面表示の例)
図7は、図5(a)におけるパーソナルコンピュータにより表示される画面の例を説明する図である。なお、図7では、表示画面のうち、本実施の形態に係る部分を抜き出して説明している。
図7(a)は、図5(a)のステップS34において管理サーバ900からポリシーが送信された際に、ポリシーが更新された旨を操作者に通知する画面の例である。図7(a)に記された所定のアイコンを操作者が選択することにより、セキュリティ管理プログラムの有効化の処理が開始される。
図7(b)は、図7(a)において、所定のアイコンが選択された後に表示される画面の例である。図7(b)では、「OK」が選択されることにより、図5(a)のステップS35の処理が開始される。
図7(c)は、図5(a)のステップS35の処理の後に表示される画面の例である。図7(c)において、「OK」が選択されることにより、図5(a)のステップS36の処理が開始される。
(セキュリティ管理プログラムによるログオン画面)
図8は、本実施の形態に係るセキュリティ管理プログラムによるログオン時の認証を行う画面の例を説明する図である。図8(a)は、セキュリティ管理プログラムにより、ログオンの処理が許可されていない場合の画面の例である。図8(a)の画面が表示されている場合に、ドライブ装置200にICカードを挿入することにより、図8(b)の画面が表示される。
図8(b)は、ユーザの識別情報又はパスワード等の入力を促す欄が設けられている。操作者が、この欄に所定の文字列等を入力することにより、ユーザの認証が行われる。なお、識別情報等は、ICカードに格納されている情報が用いられてもよい。
(無効化の処理)
図5に戻り、図5(b)は、既にセキュリティ管理プログラムが活性化されている場合に、非活性化命令に基づくセキュリティ管理プログラムが有するセキュリティ管理に係る機能の非活性化が行われることを説明する図である。
図5(b)のステップS41では、パーソナルコンピュータにおいてセキュリティ管理に係る機能を実現するプログラムが、活性化状態で動作している。ステップS41に続いてステップS42に進み、セキュリティ管理プログラムにより、パーソナルコンピュータから管理サーバ900に対し、ポリシーの変更の有無の確認要求がなされる。この要求は、所定の時間毎に行われるとよい。
ステップS42に続いてステップS43に進み、管理サーバ900から、非活性化命令が出力される。この命令は、管理サーバ900が管理するパーソナルコンピュータの状態が、活性化から非活性化に変わった際に、ステップS42の要求に基づいて出力されてもよい。
ステップS43に続いてステップS44に進み、セキュリティ管理に係る機能を実現するプログラムを非活性化する旨のメッセージを表示する画面が、パーソナルコンピュータによって制御される表示装置に表示される。ステップS44に続いてステップS45に進み、パーソナルコンピュータの再起動が行われる。再起動された後は、セキュリティ管理プログラムに含まれているログオン認証等のセキュリティ管理の機能が停止される。
(無効化の際の画面表示の例)
図9は、セキュリティ管理に係る機能を無効化する際に、パーソナルコンピュータによって制御される表示装置に表示される画面の例である。図9の画面は、図5(b)のステップS44において表示される。
図9(a)は、パーソナルコンピュータのタスクバーに表示されるアイコンの例を示す図である。図9(a)において、符号cを付したアイコンが、本実施形態のセキュリティ管理プログラムが処理する「ポリシー」が更新されたことを通知するアイコンである。符号cを付したアイコンが選択されることにより、図9(b)の画面が表示される。
図9(b)は、図9(a)に続いて表示される画面の例である。図9(b)において、「OK」が選択されることにより、図9(c)の画面に遷移する。図9(c)において、「OK」が選択されることにより、図5(b)のステップS44からステップS45に遷移する。
図9(d)は、図5(b)のステップS45における再起動の後にパーソナルコンピュータにより制御される表示装置に表示される画面の例である。図9(d)は、セキュリティ管理の機能が実行されていない場合のログオン画面の例であり、本実施の形態に係るセキュリティ管理プログラムがインストールされていない場合と、同一のログオン画面である。
本実施の形態によるセキュリティ管理プログラム等は、たとえば、アプリケーションプログラムをインストールするクライアント端末が非常に多い場合に、特に有効である。より詳細には、例えば、アプリケーションプログラムをインストールするクライアント端末が、何千何百と多いネットワークでは、ICカードのドライブ装置のデバイスドライバをインストールした後に、順次アプリケーションプログラムをインストールすることが必要となる。そのようなネットワークにおける運用形態として、ICカードのドライブ装置のデバイスドライバとアプリケーションプログラムとを、それぞれ異なるタイミングでインストールすることがある。
そのため、インストールするコンピュータプログラムを管理する際に、クライアント端末毎に、デバイスドライバとアプリケーションプログラムとの順にインストールする管理を行う必要がある。
本実施の形態によれば、サーバ装置が、クライアント端末毎に、アプリケーションプログラムの活性化の許可又は不許可を管理すればよい。サーバ装置は、いつ、どのユーザに許可するのかという許可情報を指定すればよい。これにより、管理者が、クライアント端末毎にインストールされているコンピュータプログラムを全て把握しなくてもよい。
また、サーバ装置が管理する許可情報は、クライアント端末毎に対応づけられているため、より高いセキュリティを実現することができる。
本実施の形態によれば、また、クライアント端末に障害が発生した際の調査時に、アプリケーションプログラムを動作させない目的でアプリケーションプログラムをアンインストールする必要がない。すなわち、アンインストールに代えて、アプリケーションプログラムの動作の有効化を停止させるとよい。これにより、アプリケーションプログラムをアンインストールすることなく、アプリケーションプログラムの機能を停止することができる。
上記の実施の形態によれば、セキュリティ管理を実現するアプリケーションプログラムのインストール後に、セキュリティポリシーを確認してそのアプリケーションプログラムを実行させることにより、セキュリティ管理を実現するアプリケーションプログラムのインストールの際にセキュリティポリシーの確認をせずとも、セキュリティポリシーに従ったアプリケーションプログラムの実行を制御するセキュリティ管理プログラム管理方法を提供することができる。
以上、発明を実施するための最良の形態について説明を行ったが、本発明は、この最良の形態で述べた実施の形態に限定されるものではない。本発明の主旨をそこなわない範囲で変更することが可能である。
100 クライアント
110 アプリケーション
111 セキュリティ確認部
112 ドライブ確認部
113 ポリシー確認部
119 制御部
120 リーダ・ライタ確認部
130 ネットワーク通信部
180 ポリシー保存部
190 オペレーティングシステム
200 ドライブ装置
210 ICカード
900 管理サーバ
930 ネットワーク通信部
940 ユーザ認証部
980 ポリシー管理部
990 オペレーティングシステム

Claims (12)

  1. 端末装置が、携帯型セキュリティデバイスが有する記憶領域に格納された情報に基づいて、前記端末装置のセキュリティを管理する管理プログラムをインストールするインストールステップと、
    前記端末装置が、前記管理プログラムの有効化に係る情報を管理するサーバに対し、前記有効化に係る情報を要求する要求ステップと、
    前記端末装置が、前記サーバから、前記有効化に係る情報を取得する取得ステップと、
    前記端末装置が、前記有効化に係る情報が、前記管理プログラムの有効化を指示する情報を含む場合に、前記端末装置に接続された前記携帯型セキュリティデバイスのドライブ装置のドライバ情報の有無を確認する確認ステップと、
    前記端末装置が、前記ドライバ情報がある場合に、前記管理プログラムを有効化する有効化ステップと、を有し、
    前記端末装置は、前記ドライブ装置が前記端末装置に接続されているか否かに関わらず前記インストールステップを実行するセキュリティ管理プログラム管理方法。
  2. 前記端末装置は、前記確認ステップにおいて、前記ドライブ装置のドライバ情報の有無に加えて、さらに、前記携帯型セキュリティデバイスの記憶領域の妥当性を確認する請求項1記載のセキュリティ管理プログラム管理方法。
  3. 前記管理プログラムが有効化された場合に、前記端末装置が当該端末装置を再起動させる第1の再起動ステップを有する請求項1又は2記載のセキュリティ管理プログラム管理方法。
  4. 前記有効化に係る情報が、前記管理プログラムの無効化を指示する情報を含む場合に、前記端末装置が、前記管理プログラムを無効化する無効化ステップと、
    前記管理プログラムが無効化された場合に、前記端末装置が当該端末装置を再起動させる第2の再起動ステップと、
    を有する請求項1ないし3何れか一項に記載のセキュリティ管理プログラム管理方法。
  5. 前記携帯型セキュリティデバイスが有する記憶領域に格納された情報は、前記携帯型セキュリティデバイス毎に対応するユーザの識別情報、及び、パスワードに係る情報、を含み、
    前記管理プログラムが有効化された場合に、前記端末装置が、前記ユーザの識別情報に基づいて、当該携帯型セキュリティデバイスに対応するユーザの、前記端末装置における使用を許可する許可ステップを有する請求項1ないし4何れか一項に記載のセキュリティ管理プログラム管理方法。
  6. 端末装置が、携帯型セキュリティデバイスが有する記憶領域に格納された情報に基づいて前記端末装置のセキュリティを管理する管理プログラムを前記端末装置にインストールするインストールステップと、
    前記端末装置が、前記管理プログラムの有効化に係る情報を管理するサーバに対し、前記有効化に係る情報を要求する要求ステップと、
    前記要求に基づいて、前記サーバが前記端末装置に対し、前記有効化に係る情報を送信する送信ステップと、
    前記端末装置が、前記サーバから前記有効化に係る情報を取得する取得ステップと、
    前記有効化に係る情報が、前記管理プログラムの有効化を指示する情報を含む場合に、前記端末装置が、前記端末装置に接続された前記携帯型セキュリティデバイスのドライブ装置のドライバ情報の有無を確認する確認ステップと、
    前記ドライバ情報がある場合に、前記端末装置が、前記管理プログラムを有効化する有効化ステップと、
    を有し、
    前記インストールステップは、前記ドライブ装置が前記端末装置に接続されているか否かに関わらず実行されるセキュリティ管理プログラム管理方法。
  7. コンピュータに、
    携帯型セキュリティデバイスが有する記憶領域に格納された情報に基づいて端末装置のセキュリティを管理する、管理プログラムをインストールするインストールステップと、
    前記管理プログラムの有効化に係る情報を管理するサーバに対し、前記有効化に係る情報を要求する要求ステップと、
    前記サーバから、前記有効化に係る情報を取得する取得ステップと、
    前記有効化に係る情報が、前記管理プログラムの有効化を指示する情報を含む場合に、前記端末装置に接続された前記携帯型セキュリティデバイスのドライブ装置のドライバ情報の有無を確認する確認ステップと、
    前記ドライバ情報がある場合に、前記管理プログラムを有効化する有効化ステップと、
    を実行させ、
    前記インストールステップは、前記ドライブ装置が前記端末装置に接続されているか否かに関わらず実行されるセキュリティ管理プログラム管理方法を実行させるコンピュータプログラム。
  8. 前記確認ステップにおいて、前記ドライブ装置のドライバ情報の有無に加えて、さらに、前記携帯型セキュリティデバイスの記憶領域の妥当性を確認する請求項7記載のコンピュータプログラム。
  9. 前記管理プログラムが有効化された場合に、前記端末装置を再起動させる第1の再起動ステップを前記コンピュータに実行させる請求項7又は8記載のコンピュータプログラム。
  10. 前記コンピュータに、
    前記有効化に係る情報が、前記管理プログラムの無効化を指示する情報を含む場合に、前記管理プログラムを無効化する無効化ステップと、
    前記管理プログラムが無効化された場合に、前記端末装置を再起動させる第2の再起動ステップと、
    を実行させる請求項7ないし9何れか一項に記載のコンピュータプログラム。
  11. 前記携帯型セキュリティデバイスが有する記憶領域に格納された情報は、前記携帯型セキュリティデバイス毎に対応するユーザの識別情報、及び、パスワードに係る情報、を含み、
    前記管理プログラムが有効化された場合に、前記ユーザの識別情報に基づいて、当該携帯型セキュリティデバイスに対応するユーザの、前記端末装置における使用を許可する許可ステップを前記コンピュータに実行させる請求項7ないし10何れか一項に記載のコンピュータプログラム。
  12. 請求項7ないし11何れか一項に記載のコンピュータプログラムを記録したことを特徴とするコンピュータ読み取り可能な情報記録媒体。
JP2009174376A 2009-07-27 2009-07-27 セキュリティ管理プログラム管理方法、コンピュータプログラム、及び、情報記録媒体 Expired - Fee Related JP5365398B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009174376A JP5365398B2 (ja) 2009-07-27 2009-07-27 セキュリティ管理プログラム管理方法、コンピュータプログラム、及び、情報記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009174376A JP5365398B2 (ja) 2009-07-27 2009-07-27 セキュリティ管理プログラム管理方法、コンピュータプログラム、及び、情報記録媒体

Publications (2)

Publication Number Publication Date
JP2011028553A JP2011028553A (ja) 2011-02-10
JP5365398B2 true JP5365398B2 (ja) 2013-12-11

Family

ID=43637220

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009174376A Expired - Fee Related JP5365398B2 (ja) 2009-07-27 2009-07-27 セキュリティ管理プログラム管理方法、コンピュータプログラム、及び、情報記録媒体

Country Status (1)

Country Link
JP (1) JP5365398B2 (ja)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000172490A (ja) * 1998-12-01 2000-06-23 Toshiba Corp Icカード発行システムとicカード処理システムとicカード
JP2005032183A (ja) * 2003-07-11 2005-02-03 Nippon Telegr & Teleph Corp <Ntt> ソフトウェア提供方法及びシステム
JP2010537270A (ja) * 2007-08-13 2010-12-02 アラディン・ノリッジ・システムズ・リミテッド 暗黙型自己インストールセキュリティ環境のための仮想トークン

Also Published As

Publication number Publication date
JP2011028553A (ja) 2011-02-10

Similar Documents

Publication Publication Date Title
US6993650B2 (en) Authentications integrated into a boot code image
CN107408172B (zh) 从用户信任的设备安全地引导计算机
JP5565040B2 (ja) 記憶装置、データ処理装置、登録方法、及びコンピュータプログラム
US8327133B2 (en) Communication device and medium for the same
US10298800B2 (en) Information processing apparatus and control method thereof
JP6236816B2 (ja) 画像処理システム、情報処理装置及びプログラム
US9851981B2 (en) Booting a computer from a user trusted device with an operating system loader stored thereon
JP6610639B2 (ja) ソフトウェア管理システム、ソフトウェア更新装置、ソフトウェア更新方法、及びソフトウェア更新プログラム
JP2009217820A (ja) ネットワーク画像形成デバイスをリモート管理するための方法及びリモート画像形成デバイス管理アプリケーションソフトウェアツール
JP2015052996A (ja) 画像形成装置、及び画像形成装置の制御方法
US20180039787A1 (en) Information processing apparatus, application management method, and image forming apparatus
JP6127719B2 (ja) 情報処理システム、情報処理装置、ライセンス管理方法及びプログラム
KR20190062797A (ko) 클라우드 서비스를 사용하는 사용자 단말기, 단말기의 보안 통합 관리 서버 및 단말기의 보안 통합 관리 방법
JP5581162B2 (ja) 情報処理装置、パスワード診断方法およびプログラム
JP2015106236A (ja) 情報処理装置及びユーザ認証方法
JP5365398B2 (ja) セキュリティ管理プログラム管理方法、コンピュータプログラム、及び、情報記録媒体
JP2014010673A (ja) 電子機器、認証装置、認証方法
JP2008176506A (ja) 情報処理装置、情報処理方法、および管理サーバ
JP2015176591A (ja) 電子装置、電子装置の設定方法及びプログラム
JP2011000768A (ja) 画像形成装置及び画像形成方法、プログラム、記憶媒体
JP2013186572A (ja) 情報処理装置
JP2012058803A (ja) シンクライアントシステム、およびオペレーティングシステム更新方法
TWI414997B (zh) 遠端操控系統及提供使用者客製化憑證與簽名之方法
KR101041115B1 (ko) 권한제어에 의한 웹사이트 이용방법 및 시스템과 이를 위한기록매체
JP4415928B2 (ja) デバイス設定制御システム及びデバイス設定制御方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120528

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130530

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130611

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130723

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130813

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130826

R150 Certificate of patent or registration of utility model

Ref document number: 5365398

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees