JP5365398B2 - セキュリティ管理プログラム管理方法、コンピュータプログラム、及び、情報記録媒体 - Google Patents
セキュリティ管理プログラム管理方法、コンピュータプログラム、及び、情報記録媒体 Download PDFInfo
- Publication number
- JP5365398B2 JP5365398B2 JP2009174376A JP2009174376A JP5365398B2 JP 5365398 B2 JP5365398 B2 JP 5365398B2 JP 2009174376 A JP2009174376 A JP 2009174376A JP 2009174376 A JP2009174376 A JP 2009174376A JP 5365398 B2 JP5365398 B2 JP 5365398B2
- Authority
- JP
- Japan
- Prior art keywords
- terminal device
- information
- management program
- security
- program
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
〔本発明の実施の形態〕
(本実施の形態に係るセキュリティ管理を実現するクライアント・サーバシステムの構成例)
図1は、本実施の形態に係るセキュリティ管理を実現するクライアント・サーバシステムの構成の例を説明する図である。図1のクライアント・サーバシステムは、クライアント100と、管理サーバ900とが、ネットワーク等を介して接続されている。クライアント100には、ICカードのドライブ装置200が接続される。なお、ICカードのドライブ装置は、ICカードの「リーダ・ライタ」とも言い、ICカードの記憶領域に格納された情報を読み出し、記憶領域に情報を書き込み又は記憶領域の情報を更新する。
図2は、アプリケーション110の機能構成を示すブロック図である。アプリケーション110は、クライアント100にインストールされ、クライアント100におけるセキュリティ管理を実現する。アプリケーション110は、セキュリティ管理部111、ドライブ確認部112、ポリシー確認部113、及び、制御部119を有する。
図3及び図4は、本実施の形態に係るクライアント・サーバシステムにおけるセキュリティ管理プログラムの有効化及び無効化を説明する図である。なお、図中、「活性化」とは、「有効化」を表し、「非活性化」とは、「無効化」を表す。
図4は、本実施の形態に係るクライアント・サーバシステムにおけるセキュリティ管理プログラムの無効化の処理を示すフロー図である。図4では、クライアント100が、管理サーバ900から、有効化に係る情報を取得することに基づいて、アプリケーションの無効化を行う。
図5から図9は、パーソナルコンピュータにおけるセキュリティ管理プログラムの動作等を説明する図である。なお、図5(a)及び(b)のセキュリティ管理プログラムは、図1及び図2のアプリケーション110に対応する。
図5(a)は、セキュリティ管理プログラムがクライアント100であるパーソナルコンピュータにインストールされた後、管理サーバ900から受信したポリシーにより、セキュリティ管理を実現するアプリケーションが有効化されるまでを説明する図である。
図7は、図5(a)におけるパーソナルコンピュータにより表示される画面の例を説明する図である。なお、図7では、表示画面のうち、本実施の形態に係る部分を抜き出して説明している。
図8は、本実施の形態に係るセキュリティ管理プログラムによるログオン時の認証を行う画面の例を説明する図である。図8(a)は、セキュリティ管理プログラムにより、ログオンの処理が許可されていない場合の画面の例である。図8(a)の画面が表示されている場合に、ドライブ装置200にICカードを挿入することにより、図8(b)の画面が表示される。
図5に戻り、図5(b)は、既にセキュリティ管理プログラムが活性化されている場合に、非活性化命令に基づくセキュリティ管理プログラムが有するセキュリティ管理に係る機能の非活性化が行われることを説明する図である。
図9は、セキュリティ管理に係る機能を無効化する際に、パーソナルコンピュータによって制御される表示装置に表示される画面の例である。図9の画面は、図5(b)のステップS44において表示される。
110 アプリケーション
111 セキュリティ確認部
112 ドライブ確認部
113 ポリシー確認部
119 制御部
120 リーダ・ライタ確認部
130 ネットワーク通信部
180 ポリシー保存部
190 オペレーティングシステム
200 ドライブ装置
210 ICカード
900 管理サーバ
930 ネットワーク通信部
940 ユーザ認証部
980 ポリシー管理部
990 オペレーティングシステム
Claims (12)
- 端末装置が、携帯型セキュリティデバイスが有する記憶領域に格納された情報に基づいて、前記端末装置のセキュリティを管理する管理プログラムをインストールするインストールステップと、
前記端末装置が、前記管理プログラムの有効化に係る情報を管理するサーバに対し、前記有効化に係る情報を要求する要求ステップと、
前記端末装置が、前記サーバから、前記有効化に係る情報を取得する取得ステップと、
前記端末装置が、前記有効化に係る情報が、前記管理プログラムの有効化を指示する情報を含む場合に、前記端末装置に接続された前記携帯型セキュリティデバイスのドライブ装置のドライバ情報の有無を確認する確認ステップと、
前記端末装置が、前記ドライバ情報がある場合に、前記管理プログラムを有効化する有効化ステップと、を有し、
前記端末装置は、前記ドライブ装置が前記端末装置に接続されているか否かに関わらず前記インストールステップを実行するセキュリティ管理プログラム管理方法。 - 前記端末装置は、前記確認ステップにおいて、前記ドライブ装置のドライバ情報の有無に加えて、さらに、前記携帯型セキュリティデバイスの記憶領域の妥当性を確認する請求項1記載のセキュリティ管理プログラム管理方法。
- 前記管理プログラムが有効化された場合に、前記端末装置が当該端末装置を再起動させる第1の再起動ステップを有する請求項1又は2記載のセキュリティ管理プログラム管理方法。
- 前記有効化に係る情報が、前記管理プログラムの無効化を指示する情報を含む場合に、前記端末装置が、前記管理プログラムを無効化する無効化ステップと、
前記管理プログラムが無効化された場合に、前記端末装置が当該端末装置を再起動させる第2の再起動ステップと、
を有する請求項1ないし3何れか一項に記載のセキュリティ管理プログラム管理方法。 - 前記携帯型セキュリティデバイスが有する記憶領域に格納された情報は、前記携帯型セキュリティデバイス毎に対応するユーザの識別情報、及び、パスワードに係る情報、を含み、
前記管理プログラムが有効化された場合に、前記端末装置が、前記ユーザの識別情報に基づいて、当該携帯型セキュリティデバイスに対応するユーザの、前記端末装置における使用を許可する許可ステップを有する請求項1ないし4何れか一項に記載のセキュリティ管理プログラム管理方法。 - 端末装置が、携帯型セキュリティデバイスが有する記憶領域に格納された情報に基づいて前記端末装置のセキュリティを管理する管理プログラムを前記端末装置にインストールするインストールステップと、
前記端末装置が、前記管理プログラムの有効化に係る情報を管理するサーバに対し、前記有効化に係る情報を要求する要求ステップと、
前記要求に基づいて、前記サーバが前記端末装置に対し、前記有効化に係る情報を送信する送信ステップと、
前記端末装置が、前記サーバから前記有効化に係る情報を取得する取得ステップと、
前記有効化に係る情報が、前記管理プログラムの有効化を指示する情報を含む場合に、前記端末装置が、前記端末装置に接続された前記携帯型セキュリティデバイスのドライブ装置のドライバ情報の有無を確認する確認ステップと、
前記ドライバ情報がある場合に、前記端末装置が、前記管理プログラムを有効化する有効化ステップと、
を有し、
前記インストールステップは、前記ドライブ装置が前記端末装置に接続されているか否かに関わらず実行されるセキュリティ管理プログラム管理方法。 - コンピュータに、
携帯型セキュリティデバイスが有する記憶領域に格納された情報に基づいて端末装置のセキュリティを管理する、管理プログラムをインストールするインストールステップと、
前記管理プログラムの有効化に係る情報を管理するサーバに対し、前記有効化に係る情報を要求する要求ステップと、
前記サーバから、前記有効化に係る情報を取得する取得ステップと、
前記有効化に係る情報が、前記管理プログラムの有効化を指示する情報を含む場合に、前記端末装置に接続された前記携帯型セキュリティデバイスのドライブ装置のドライバ情報の有無を確認する確認ステップと、
前記ドライバ情報がある場合に、前記管理プログラムを有効化する有効化ステップと、
を実行させ、
前記インストールステップは、前記ドライブ装置が前記端末装置に接続されているか否かに関わらず実行されるセキュリティ管理プログラム管理方法を実行させるコンピュータプログラム。 - 前記確認ステップにおいて、前記ドライブ装置のドライバ情報の有無に加えて、さらに、前記携帯型セキュリティデバイスの記憶領域の妥当性を確認する請求項7記載のコンピュータプログラム。
- 前記管理プログラムが有効化された場合に、前記端末装置を再起動させる第1の再起動ステップを前記コンピュータに実行させる請求項7又は8記載のコンピュータプログラム。
- 前記コンピュータに、
前記有効化に係る情報が、前記管理プログラムの無効化を指示する情報を含む場合に、前記管理プログラムを無効化する無効化ステップと、
前記管理プログラムが無効化された場合に、前記端末装置を再起動させる第2の再起動ステップと、
を実行させる請求項7ないし9何れか一項に記載のコンピュータプログラム。 - 前記携帯型セキュリティデバイスが有する記憶領域に格納された情報は、前記携帯型セキュリティデバイス毎に対応するユーザの識別情報、及び、パスワードに係る情報、を含み、
前記管理プログラムが有効化された場合に、前記ユーザの識別情報に基づいて、当該携帯型セキュリティデバイスに対応するユーザの、前記端末装置における使用を許可する許可ステップを前記コンピュータに実行させる請求項7ないし10何れか一項に記載のコンピュータプログラム。 - 請求項7ないし11何れか一項に記載のコンピュータプログラムを記録したことを特徴とするコンピュータ読み取り可能な情報記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009174376A JP5365398B2 (ja) | 2009-07-27 | 2009-07-27 | セキュリティ管理プログラム管理方法、コンピュータプログラム、及び、情報記録媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009174376A JP5365398B2 (ja) | 2009-07-27 | 2009-07-27 | セキュリティ管理プログラム管理方法、コンピュータプログラム、及び、情報記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011028553A JP2011028553A (ja) | 2011-02-10 |
JP5365398B2 true JP5365398B2 (ja) | 2013-12-11 |
Family
ID=43637220
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009174376A Expired - Fee Related JP5365398B2 (ja) | 2009-07-27 | 2009-07-27 | セキュリティ管理プログラム管理方法、コンピュータプログラム、及び、情報記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5365398B2 (ja) |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000172490A (ja) * | 1998-12-01 | 2000-06-23 | Toshiba Corp | Icカード発行システムとicカード処理システムとicカード |
JP2005032183A (ja) * | 2003-07-11 | 2005-02-03 | Nippon Telegr & Teleph Corp <Ntt> | ソフトウェア提供方法及びシステム |
JP2010537270A (ja) * | 2007-08-13 | 2010-12-02 | アラディン・ノリッジ・システムズ・リミテッド | 暗黙型自己インストールセキュリティ環境のための仮想トークン |
-
2009
- 2009-07-27 JP JP2009174376A patent/JP5365398B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2011028553A (ja) | 2011-02-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6993650B2 (en) | Authentications integrated into a boot code image | |
CN107408172B (zh) | 从用户信任的设备安全地引导计算机 | |
JP5565040B2 (ja) | 記憶装置、データ処理装置、登録方法、及びコンピュータプログラム | |
US8327133B2 (en) | Communication device and medium for the same | |
US10298800B2 (en) | Information processing apparatus and control method thereof | |
JP6236816B2 (ja) | 画像処理システム、情報処理装置及びプログラム | |
US9851981B2 (en) | Booting a computer from a user trusted device with an operating system loader stored thereon | |
JP6610639B2 (ja) | ソフトウェア管理システム、ソフトウェア更新装置、ソフトウェア更新方法、及びソフトウェア更新プログラム | |
JP2009217820A (ja) | ネットワーク画像形成デバイスをリモート管理するための方法及びリモート画像形成デバイス管理アプリケーションソフトウェアツール | |
JP2015052996A (ja) | 画像形成装置、及び画像形成装置の制御方法 | |
US20180039787A1 (en) | Information processing apparatus, application management method, and image forming apparatus | |
JP6127719B2 (ja) | 情報処理システム、情報処理装置、ライセンス管理方法及びプログラム | |
KR20190062797A (ko) | 클라우드 서비스를 사용하는 사용자 단말기, 단말기의 보안 통합 관리 서버 및 단말기의 보안 통합 관리 방법 | |
JP5581162B2 (ja) | 情報処理装置、パスワード診断方法およびプログラム | |
JP2015106236A (ja) | 情報処理装置及びユーザ認証方法 | |
JP5365398B2 (ja) | セキュリティ管理プログラム管理方法、コンピュータプログラム、及び、情報記録媒体 | |
JP2014010673A (ja) | 電子機器、認証装置、認証方法 | |
JP2008176506A (ja) | 情報処理装置、情報処理方法、および管理サーバ | |
JP2015176591A (ja) | 電子装置、電子装置の設定方法及びプログラム | |
JP2011000768A (ja) | 画像形成装置及び画像形成方法、プログラム、記憶媒体 | |
JP2013186572A (ja) | 情報処理装置 | |
JP2012058803A (ja) | シンクライアントシステム、およびオペレーティングシステム更新方法 | |
TWI414997B (zh) | 遠端操控系統及提供使用者客製化憑證與簽名之方法 | |
KR101041115B1 (ko) | 권한제어에 의한 웹사이트 이용방법 및 시스템과 이를 위한기록매체 | |
JP4415928B2 (ja) | デバイス設定制御システム及びデバイス設定制御方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120528 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130530 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130611 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130723 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130813 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130826 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5365398 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |