WO2007007397A1 - 共用管理プログラム、共用管理方法、端末装置、及び共用管理システム - Google Patents

共用管理プログラム、共用管理方法、端末装置、及び共用管理システム Download PDF

Info

Publication number
WO2007007397A1
WO2007007397A1 PCT/JP2005/012832 JP2005012832W WO2007007397A1 WO 2007007397 A1 WO2007007397 A1 WO 2007007397A1 JP 2005012832 W JP2005012832 W JP 2005012832W WO 2007007397 A1 WO2007007397 A1 WO 2007007397A1
Authority
WO
WIPO (PCT)
Prior art keywords
user
operating system
management program
shared management
terminal
Prior art date
Application number
PCT/JP2005/012832
Other languages
English (en)
French (fr)
Inventor
Kouji Matsumoto
Etsuo Tsuchiya
Original Assignee
Fujitsu Limited
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Limited filed Critical Fujitsu Limited
Priority to JP2007524490A priority Critical patent/JP4738412B2/ja
Priority to EP05765694A priority patent/EP1903468A4/en
Priority to PCT/JP2005/012832 priority patent/WO2007007397A1/ja
Publication of WO2007007397A1 publication Critical patent/WO2007007397A1/ja
Priority to US11/970,703 priority patent/US8533790B2/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting

Abstract

 複数のユーザにより1台の端末を共用するための共用管理方法は、端末のオペレーティング・システムに対するログイン終了後又はオペレーティング・システムの起動後に、予め定められたイベントについてのログデータの記録を開始させるステップと、オペレーティング・システムに対するログイン終了後又はオペレーティング・システムの起動後に、当該オペレーティング・システムにおける認証とは別の共用管理プログラムにおけるユーザ認証を含む所定の操作以外の操作を禁止するステップとを含む。そして、上記ユーザ認証が成功した後のログデータは、当該ユーザ認証が成功したユーザに係り且つ上記共用管理プログラムにおけるユーザ識別子を含むものである。これによって、複数のユーザにより共用される端末装置についてセキュリティを確保しつつ迅速なユーザ切り換えが可能となる。

Description

明 細 書
共用管理プログラム、共用管理方法、端末装置、及び共用管理システム 技術分野
[0001] 本発明は、複数のユーザにより端末装置を共用する場合におけるリソースの利用管 理技術に関する。
背景技術
[0002] 例えば、顧客に対する迅速な対応が求められる店舗の窓口業務では、 1台の端末 装置において必要な業務アプリケーションを使用可能にしておき当該端末装置を複 数のユーザにて共用する場合がある。し力しながら、セキュリティの観点力もすると、こ のような利用形態は好ましくなぐ最初に端末装置を起動してログインしたユーザの 権限で、様々な操作が行われてしまう。すなわち、最初に端末装置を起動して口グイ ンしたユーザ以外のユーザがその権限では不可能な操作を行ったとしても、それを 妨げることはできず、さらに操作ログとしては正しい操作を行ったということしか記録さ れない。従って、各ユーザについてオペレーティング 'システムにおいてユーザ権限 等の設定を行い、ユーザが端末装置を使用する毎にオペレーティング 'システムへの ログイン及びログオフを行って、どのユーザがどのような操作を行ったかにつ 、ての口 グを残すようにする手法が考えられる。
[0003] しかしながら、オペレーティング ·システムへのログインには、顧客に対する迅速な 対応が求められる店舗の窓口業務において顧客サービスの観点カゝら許容不可能な 時間が力かってしまうと言う問題がある。このため、オペレーティング 'システムへの口 グィン及びログオフは、必要であっても実際のところ行われない。また、業務アプリケ ーシヨンにお 、て、ユーザ権限の設定を行ってログイン及びログオフの操作を必須と するという解決策が存在するが、業務アプリケーションの変更などコストがかかる。
[0004] なお、例えば特開平 9— 259274号公報には、指紋の読み取りを行う指紋入力部と 、指紋入力部力 得られた入力データとデータベースに格納した指紋データを比較 し且つ両部に接続された判断部と、指紋判定結果が正常とされた際、表示装置のス クリーンがオン状態になり、ロックしたスクリーンを使用状態に戻し、指紋判定結果が 異常とされた際、表示装置のスクリーンがオフ状態となり、スクリーンがロックしたまま の状態である指紋認識装置が開示されている。しかし、近年大きく問題となっている 機密情報漏洩防止には不十分である。
特許文献 1:特開平 9 - 259274号公報
発明の開示
発明が解決しょうとする課題
[0005] 従って、本発明の目的は、複数のユーザにより共用される端末装置についてセキュ リティを確保しつつ迅速なユーザ切り換えを可能とするための技術を提供することで ある。
課題を解決するための手段
[0006] 本発明に係る共用管理方法は、複数のユーザにより 1台の端末を共用するための 共用管理方法であって、端末のオペレーティング ·システムに対するログイン終了後 又はオペレーティング 'システムの起動後に、予め定められたイベント(プログラムの 起動、ウィンドウ表示内容の変更、ユーザ操作など)についてのログデータの記録を 開始させるステップと、オペレーティング 'システムに対するログイン終了後又はオペ レーティング ·システムの起動後に、当該オペレーティング ·システムにおける認証と は別の共用管理プログラムにおけるユーザ認証を含む所定の操作以外の操作を禁 止するステップとを含む。そして、上記ユーザ認証が成功した後のログデータは、当 該ユーザ認証が成功したユーザに係り且つ上記共用管理プログラムにおけるユーザ 識別子を含むものである。
[0007] このようにすれば、オペレーティング ·システムに対するログイン及びログオフを行う 必要が無くなるため、ユーザ切り換えに必要な時間を短縮させることができる。さらに 、共用管理プログラムにおけるユーザ認証によるログインと共用管理プログラム力もの ログオフを行うため、共用管理プログラムについてのユーザ IDがログデータにて特定 されるので、いずれのユーザがどのような操作を行つたかを後にログデータ力 特定 することができる。上記ユーザ認証を含む所定の操作以外の操作を禁止するステツ プと合わせてセキュリティ確保も行われて 、る。
[0008] また、ユーザ認証が成功した後に、当該ユーザ認証に係るユーザについて許可さ れた操作以外の操作を禁止する禁止ステップをさらに含むようにしても良 、。このよう にすれば、ユーザ毎のポリシーを反映させてユーザの操作を管理することができ、セ キユリティ向上につながる。
[0009] また、オペレーティング 'システムからのログオフとは別の共用管理プログラムからの ログオフ時に、予め設定ファイルに規定されているアプリケーション.プログラムを終 了させるステップをさらに含むようにしても良 、。業務アプリケーションにつ 、てユー ザ権限の設定が必要なければ、上記ユーザ認証の後にいずれのユーザがどのような 業務アプリケーションを使用した力及びどのような操作を行つたかをログデータで特 定できればよい。しかし、例えば業務アプリケーションにおいてさらにユーザ権限を行 つている場合には、当該業務アプリケーションを起動したままにすると、業務アプリケ ーシヨンについてのユーザ権限に従ったアクセス制限などが有名無実ィ匕する。このよ うに、共用管理プログラムからのログオフと共に当該業務アプリケーションを終了させ れば、このような問題は発生しなくなる。
[0010] さらに、共用管理プログラムからのログオフ力 ログオフが明示的に指示された場合
、予め設定ファイルに規定されているタイムアウト時間を無操作時間が超えた場合、 又は予め設定ファイルに規定されているアプリケーション 'プログラムの終了が指示さ れた場合の 、ずれか〖こ実行されるようにしてもょ 、。ユーザの業務が当該アプリケー シヨン'プログラムに密接に結びついている場合には、アプリケーション 'プログラムの 終了に応じて共用管理プログラムからのログオフが自動的に行われるようにしても良 い。
[0011] さらに、ユーザ認証が成功した後における上記禁止ステップに必要なポリシー 'デ ータの設定部分を除き、オペレーティング 'システムにおける環境を複数のユーザに ぉ 、て共用するようにしてもょ 、。これによつてオペレーティング ·システムのログイン よりも共用管理プログラムに対するユーザ認証の方が迅速に業務アプリケーションを 利用可能とすることができる。
[0012] また、ユーザ認証が成功した後に、予め設定ファイルに規定されているアプリケー シヨン'プログラムの起動を実行するステップをさらに含むようにしてもよい。ユーザの 利便性を考慮したものである。 [0013] 本発明に係る端末装置は、複数のユーザにより共用される端末装置であって、ォ ペレ一ティング 'システムと、共用管理プログラムとを有する。そして、上記共用管理 プログラム力 S、端末装置のオペレーティング.システムに対するログイン終了後又はォ ペレ一ティング 'システムの起動後に、予め定められたイベントについてのログデータ を記録させ、オペレーティング 'システムに対するログイン終了後又はオペレーティン グ ·システムの起動後に、当該オペレーティング ·システムにおける認証とは別の共用 管理プログラムにおけるユーザ認証を含む所定の操作以外の操作を禁止する。また
、ユーザ認証が成功した後のログデータは、当該ユーザ認証が成功したユーザに係 り且つ上記共用管理プログラムにおけるユーザ識別子を含むものである。
[0014] また、このような端末装置と、ログデータを格納するための記憶装置を含むサーバと を含む共用管理システムを採用しても良い。さらに、認証サーバを共用管理システム が含む場合もある。
[0015] 上で述べた方法をコンピュータに実行させるためのプログラムを作成することができ 、このプログラムは、例えばフレキシブルディスク、 CD-ROM,光磁気ディスク、半 導体メモリ、ハードディスク等の記憶媒体又は記憶装置に格納される。また、ネットヮ ークなどを介してデジタル信号として配信される場合もある。尚、中間的な処理結果 はメモリ等の記憶装置に一時保管される。 図面の簡単な説明
[0016] [図 1]図 1は、本発明の実施の形態におけるシステム概要図である。
[図 2]図 2は、本発明の実施の形態における端末の機能ブロック図である。
[図 3]図 3は、本発明の実施の形態における処理フローを示す図である。
[図 4]図 4は、本発明の実施の形態における処理フローを示す図である。
[図 5]図 5は、本発明の実施の形態における設定ファイルの一例を示す図である。
[図 6]図 6は、本発明の実施の形態における処理フローを示す図である。
[図 7]図 7は、ログ DBに格納されるデータの一例を示す図である。
本発明を実施するための最良の形態
[0017] 図 1に本発明の一実施の形態における共用管理システムのシステム概要図を示す 。本実施の形態に係る共用管理システムでは、例えばイントラネットなどのネットヮー ク 1に、端末利用管理サーバ 3と、複数のユーザにより共用される 1又は複数の端末 5 と、認証サーバ 7と、 1又は複数の業務サーバ 9とが接続されている。端末利用管理 サーバ 3は、端末 5の各ユーザのポリシー 'データを格納するポリシー DB31と、端末 5において発生したイベントに関するログデータを格納するログ DB33とを管理してい る。端末利用管理サーバ 3は、端末 5からの要求に応じて端末 5を利用しているユー ザのためのポリシ一 ·データをポリシー DB31から読み出し、要求元の端末 5にネット ワーク 1を介して送信する。また、端末 5からログデータをネットワーク 1を介して受信し 、ログ DB33に蓄積する。認証サーバ 7は、端末 5に入力された、以下で述べる共用 管理プログラム用の認証データをネットワーク 1を介して端末 5から受信し、受信した 認証データと認証 DB71とを用いて認証処理を実施し、認証結果を認証データの送 信元である端末 5にネットワーク 1を介して送信する。業務サーバ 9は、様々な業務サ 一ビスを提供するサーバであって、本実施の形態では業務サーバ 9には変更を加え ることなく使用することができるようになって ヽる。
[0018] 端末 5の機能ブロック図を図 2に示す。図 2の機能ブロック図では本実施の形態に おいて関係する部分のみを示しており、分力りやすくするためにハードウェアについ ては実際には端末 5に接続されるものも内蔵されるものも端末 5の外部に示している。 端末 5は、フレキシブルディスク、 CD (Compact Disk)、 DVD (Digital Versatile Disk) 、各種規格のメモリカードなどの外部記録媒体の駆動装置又は記録装置である外部 記録媒体記録装置 501と、プリンタ 502と、指紋センサ 503と、キーボード及びマウス 504と、表示装置 505と、ネットワーク 1に接続するための通信装置 506とに接続して いるか又はそれらを内蔵している。外部記録媒体記録装置 501は、例えば USB (Uni versal Serial Bus)メモリや各種接続規格に従った携帯型ハードディスク 'ドライブなど の場合もある。
[0019] また、端末 5は、ユーザ毎に権限を設定することができ、ユーザが認証を経て口グイ ンすることが可能なオペレーティング 'システム 53と、当該オペレーティング 'システム 53上で実行され且つ例えば業務サーバ 9と連携して業務処理を実行する 1又は複 数の業務アプリケーション 54と、本実施の形態で主要な処理を実施する共用管理プ ログラム 51と、共用管理プログラム 51に対する設定データを含む設定ファイル 52とを 含む。図示しないが、端末 5にはさまざまなプログラムが含まれ、実行される。共用管 理プログラム 51は、初期及び終了処理部 511と、イベント監視記録部 512と、操作管 理部 513と、端末利用管理サーバ 3から取得したポリシー 'データ 514とを含む。なお 、オペレーティング 'システム 53にも、共用管理プログラム 51からポリシ一'データの 一部がポリシー ·データ 531として例えばレジストリ内に設定される。
[0020] 次に、図 3乃至図 7を用いて図 1及び図 2に示した共用管理システムの動作を説明 する。最初に、ユーザの操作に従って、端末 5においてオペレーティング 'システム( 以下 OSと略記する) 53を起動し、さらに、予め定められた、 OS53内のユーザとして ログインする(ステップ Sl)。この処理については従来と同様である。さらに、 OS53に は OS53起動時に自動的に共用管理プログラム 51を起動するように設定されており 、ステップ S1に次いで共用管理プログラム 51を起動する (ステップ S3)。共用管理プ ログラム 51は、起動されると、イベント監視記録部 512は、予め定められた種類のィ ベントの監視及びその記録を開始する (ステップ S5)。イベント監視記録部 512は、 検出したイベントのデータをログデータとしてネットワーク 1を介して端末利用管理サ ーバ 3に送信し、端末利用管理サーバ 3はログデータを受信し、ログ DB33に格納す る。ログ DB33に登録されるデータについては後に説明する。
[0021] また、操作管理部 513は、共用管理プログラム 51に対するログインのための操作及 び OS53のシャットダウン又はログオフ操作等を除く全ての操作を禁止する(ステップ S7)。すなわち、操作禁止状態が開始される。このように、端末 5のユーザは、共用管 理プログラム 51に対するログインを行うまで、業務アプリケーション 54等の起動及び 使用などの操作を行うことができな 、。
[0022] その後、初期及び終了処理部 511は、ユーザによる操作入力を受け付け、当該操 作入力が共用管理プログラム 51に対するログインである力判断する (ステップ S9)。 共用管理プログラム 51に対するログインではない場合にはステップ S7に戻る。なお、 OS53のシャットダウン又はログオフ操作等も受け付けるが、ここでは説明を簡単にす るため、共用管理プログラム 51に対するログインのみを受け付けるように示している。
[0023] 共用管理プログラム 51に対するログインであれば、例えばユーザ IDの入力を受け 付け、指紋センサ 503によってユーザの指紋を読み取り、ユーザ ID及び指紋データ を認証データとしてネットワーク 1を介して認証サーバ 7に送信する(ステップ SI 1)。
[0024] 認証サーバ 7は、ユーザ IDを用いて認証 DB71から認証データを読み出し、受信 した認証データと読み出した認証データとを用いて周知の認証処理を実施する。認 証サーバ 7は、認証結果を、認証データの送信元である端末 5に返信する。
[0025] 端末 5における共用管理プログラム 51の初期及び終了処理部 511は、認証サーバ 7から認証結果を受信し (ステップ S 13)、認証成功か否かを判断する (ステップ S15) 。認証失敗であればステップ S 7に戻る。但し、イベント監視及び記録は既に開始され ているので、そのまま継続する。なお、認証失敗であればカウンタを 1インクリメントし て、連続失敗回数をカウントし、予め定められた回数連続して認証を失敗した場合に は、そのユーザ IDをリボークする場合もある。
[0026] 認証成功であれば、初期及び終了処理部 511は、ログインしたユーザのユーザ ID を含むポリシー要求を端末利用管理サーバ 3に送信する (ステップ S17)。端末利用 管理サーバ 3は、端末 5からユーザ IDを含むポリシー要求を受信し、受信したユーザ IDでポリシー DB31を検索して適用すべきポリシー 'データを読み出し、要求元の端 末 5に返信する。ポリシー 'データは、ログインしたユーザが実行を許可された業務ァ プリケーシヨン等又は実行を禁止された業務アプリケーション等のリストと、ログインし たユーザが使用を禁止されて 、るハードウェア (例えば外部記録媒体記録装置 501 やプリンタ 502など)のリストなど力も構成される。
[0027] なお、図示されて!ヽな 、が、ステップ S5でログデータの記録を開始して!/、るので、 共用管理プログラム 51に対してログインしたユーザのユーザ IDもログデータに含めら れ、ログ DB33に登録される。よって、 OS53のユーザが変更されていない状況にお いても、共用管理プログラム 51におけるユーザが変更されたことが記録されるように なる。
[0028] 端末 5における共用管理プログラム 51の初期及び終了処理部 511は、ユーザ IDに 対応するポリシー 'データを受信し、共用管理プログラム 51及び OS53に設定する( ステップ S19)。例えば、ログインしたユーザが実行を許可された業務アプリケーショ ン等又は実行を禁止された業務アプリケーション等についてのポリシー 'データ 514 につ 、ては共用管理プログラム 51に設定され、ハードウェアにつ 、てのポリシ一'デ ータ 531については OS53に設定される。このような分担は一例であって、全てのポリ シー ·データを共用管理プログラム 51に設定するようにしてもよ!、。処理は端子 Aを 介して図 4のステップ S 21に移行する。
[0029] 次に、操作管理部 513は、操作禁止状態力もポリシー 'データに従った管理状態に 移行する (ステップ S21)。例えば、業務アプリケーション 54を起動させる操作を行うこ とによって生成される OS53内のメッセージをフックして、ポリシ一 ·データに規定され ている許可された又は禁止された業務アプリケーション等の起動が指示されたか否 かを判断し、実行を許可されて 、な 、又は禁止された業務アプリケーション等の起動 が指示されていると判断した場合には、当該業務アプリケーション等の起動を抑止す る。起動中のアプリケーション 'プログラムを定期的に特定して、その中で実行を禁止 された業務アプリケーション 54等を検出した場合には、当該業務アプリケーション 54 等を終了させるようにしても良い。 OS53も設定されたポリシー ·データに従って、使 用を禁止されたノヽードウエアを利用不可として取り扱う。例えば、画面コピー(Print Sc reen)キーの押下は禁止ということであれば、当該キーの押下を検出した場合に無視 する。また、外部記録媒体へのファイルなどのコピーが禁止ということであれば、例え ば禁止された外部記録媒体へのコピー操作を検出した場合に無視する。場合によつ ては、それらの外部記録媒体記録装置 501をユーザから見えなくするか又は OS53 で認識しないようにする。また、コピーを許可してもファイルに対し所定の暗号ィ匕を施 すようにしてもよい。さらに、プリンタ 502への出力を禁止するようにしても良い。
[0030] さらに、初期及び終了処理部 511は、端末 5の記憶装置に保持されている設定ファ ィル 52を読み込み、当該設定ファイル 52における設定に従って初期処理を実施す る (ステップ S23)。設定ファイル 52の一例を図 5に示す。図 5の例では、設定項目と して、認証リトライカウント (認証失敗の許容連続回数)、無操作監視タイムアウト時間 (自動ログオフまでの時間)、ダイアログ表示位置 X(共用管理プログラム 51のダイァ ログウィンドウの前回表示位置における X座標)、ダイアログ表示位置 Y (ダイアログゥ インドウの前回表示位置における Y座標)、ログイン起動プログラム (ステップ S23で 自動的に起動される業務アプリケーション 54)、ログアウト強制終了プログラム(ログァ ゥト時に強制的に終了させられる業務アプリケーション 54)、強制ログアウトプログラム (終了させると自動的に共用管理プログラム 51のログアウトが実行される業務アプリケ ーシヨン)などが含まれ、それぞれについて値が設定されている。ステップ S23では、 ログイン起動プログラムとして指定されている IEXPLOR. EXEが自動的に起動され る。ログイン起動プログラムは複数指定される場合があり、その場合には全ての指定 業務アプリケーション 54等を起動する。
[0031] ここまで処理を実行すれば、共用管理プログラム 51に対しログインしたユーザは、 キーボード及びマウス 504を用いて、許可された操作については自由に行うことがで き、行った操作についてのログデータが残される。すなわち、操作管理部 513は、許 可された操作にっ ヽてはユーザの指示どおりそのまま実行させる (ステップ S25)。な お、禁止された操作を行っても、当該操作についてのログデータが残される。また、 起動した業務アプリケーション 54のウィンドウについては、そのタイトルのデータが取 得され、どのようなウィンドウを開いたかを示すログデータが残される。このように情報 漏洩につながるような操作を行ったユーザを特定できるようになる。
[0032] また、初期及び終了処理部 511は、無操作時間が設定ファイル 52に設定されてい る閾値 (具体的には無操作監視タイムアウト時間)を超えたか判断する (ステップ S27 )。すなわち、ユーザがログアウトを行わずに離席した力判断する。もし、無操作時間 が閾値を超えたと判断された場合にはステップ S35に移行する。一方、無操作時間 が閾値を超えていないと判断された場合には、ログアウトが明示的にユーザ力も指示 された力判断する (ステップ S29)。ログアウトが明示的にユーザ力も指示されたと判 断された場合には、ステップ S35に移行する。ログアウトは指示されていないと判断さ れた場合には、設定ファイル 52に予め設定されている業務アプリケーション 54等(強 制ログアウトプログラムとして設定されている業務アプリケーション 54等)の終了が指 示されたか判断する (ステップ S31)。設定ファイル 52に予め設定されている業務ァ プリケーシヨン 54等の終了が指示されたわけではな 、と判断された場合、ステップ S2 5に戻る。一方、設定ファイル 52に予め設定されている業務アプリケーション 54の終 了が指示されたと判断された場合、通常の処理として、当該予め設定されている業務 アプリケーション 54等を終了させる (ステップ S33)。このように、端末 5を共用する目 的が、設定ファイル 52に予め設定されている業務アプリケーションの使用が主たる目 的であって(又は他の業務アプリケーション 54の実行が禁止されているような場合)、 ユーザが切り替わった場合には当該業務アプリケーションをもログオフ又は終了させ なければならないような状況であれば有用である。
[0033] ステップ S27及びステップ S29において肯定的な判断がなされた場合及びステップ S33の後に、共用管理プログラム 51の操作管理部 513は、ポリシー 'データ 514に従 つた管理状態から、共用管理プログラム 51へのログインなどの所定の操作以外の操 作を禁止する操作禁止状態に戻る (ステップ S35)。これにより、ユーザは業務アプリ ケーシヨン 54等を実行させたりすることができなくなる。また、操作管理部 513は、ポリ シ一'データ 514及び 531の破棄を行う(ステップ S37)。これにより、ログオフしたュ 一ザにつ 、ての設定が解除され、デフォルトの状態に戻る。
[0034] さらに初期及び終了処理部 511は、設定ファイル 52の設定に従って終了処理を実 施する (ステップ S39)。設定ファイル 52には、ログアウト強制終了プログラムが規定さ れている場合もある。業務アプリケーション 54等によってはアクセス権限などの設定 がなされており、ユーザによって使用できる機能や情報が異なっていることもある。こ のような場合には、共用管理プログラム 51をログアウトした際に当該業務アプリケー シヨン 54を起動したままにしておくと、後に共用管理プログラム 51にログインしたユー ザがログアウトした前のユーザの権限で、アクセスが禁じられた情報などにアクセスし てしまう場合がある。このようにログアウトに応じて強制的に業務アプリケーション 54を 終了させれば、上記のような問題は生じなくなる。処理は、端子 Cを介して図 6の処理 に移行する。
[0035] 操作管理部 513が、操作禁止状態にある場合には、他のユーザがログインするま で、共用管理プログラム 51に対するログイン、 OS53のシャットダウン、 OS53のログ オフ等の所定の操作しか許可されていない。例えば、ユーザがシャットダウン指示を 入力した場合には(図 6:ステップ S41 )、共用管理プログラム 51を終了させ (ステップ S43)、イベント監視記録部 512の処理も終了する。その後、 OS53をシャットダウンさ せる(ステップ S45)。なお、図示していないが、 OS53のログオフが指示された場合 には、ステップ S1の途中の OS53の起動まで戻る。それ以外の場合には端子 Bを介 してステップ S 7に戻る。共用管理プログラム 51にお ヽて操作禁止状態にある場合に もシャットダウンなどを行うことができるので、シャットダウンなどを行う前にわざわざ口 グィンすることが無ぐユーザの手間が少なくなつている。
[0036] 再度述べるが、イベント監視記録部 512は、ステップ S5からステップ S43までユー ザの操作など所定のイベントの検出に応じてログデータを端末利用管理サーバ 3へ 送信して、ログ DB33に蓄積する。図 7にログ DB33に蓄積されるログデータの一例を 示す。図 7の例では、端末名、時刻、共有管理プログラム 51におけるユーザ ID、ドメ イン名、イベントの種別、禁止操作力否かの区別、操作などの内容が登録されている 。図 7の例では、ユーザ IDの列のデータから、 daikoという OS53のユーザがデフオル トで存在しており、太線 701乃至 702の間が userOlというユーザが使用しており、太 線 703乃至 704の間が user02というユーザが使用していることが把握できる。また、 種別の列を参照すれば、本実施の形態では、アプリケーション起動又は表示内容の 変更による「ウィンドウタイトル取得」、「アプリケーション起動」、「アプリケーション終了 」、「ファイル操作」というイベントが検出されるように設定されていることが分かる。さら に、内容の列から、どのようなアプリケーション ·プログラムが起動され、どのようなァプ リケーシヨン 'プログラムのどのようなウィンドウが表示され、どのようなファイル操作が 行われているのかを特定することができる。また、種別の列及び内容の列から、アプリ ケーシヨン 'プログラムの起動及び終了、さらに画面遷移も特定できる。図 7の例では 、 Explorerというアプリケーション 'プログラムが、レコード 705で起動され、さらにレコ ード 706で終了しており、その間レコード群 707の「マイドキュメント」「スタートメ-ユー 」「マイコンコンピュータ」、さらにレコード 708の「マイコンピュータ」、レコード 709の「 マイドキュメント」といった画面遷移も特定される。ファイル操作についても、作成、肖 IJ 除、変名などの種別だけではなぐ対象のファイル名や、使用したアプリケーション' プログラムなども記録されるため、詳細にユーザの操作内容を特定することができる。 すなわち、どのユーザが情報漏洩につながる行為を行つたかを特定することができる 。なお、本実施の形態に係る共用管理プログラム 51は、 SLBDTKJoinとして図 7で は示されている。
[0037] 図 7の例ではネットワーク 1などのネットワークアクセスのログデータが含まれていな V、が、ネットワークアクセスのログデータを記録するようにしても良 、。 また、図 7の例では、 Explorerというアプリケーション 'プログラム名のみを記録する ように説明した力 これに併せてプロセス IDを記録してもよい。例えば、 "[Explorer ( PID= 1540)]を起動しました。〃のようにプロセス IDを併記して記録することで、同一 のプログラムが複数起動されていても、そのプロセス ID (PID)によって各プロセスを 特定することが可能となるため、付帯する操作内容がいずれのプロセスに関するもの であるかを容易に特定できると 、う効果を奏する。
[0038] 以上述べたような処理を行えば、複数のユーザにより共用される端末についても、 OS53に対するログイン及びログアウトを行う必要はなぐ高速にユーザの切り替えが 可能となる。例えば OS53のログインには 3分ほど力かる力 本実施の形態では 5秒 力も 10秒程度でログインできる。これは、ユーザ毎に OS53の環境を設定し直すので はなぐポリシー ·データ 531により設定される部分を除き OS53の環境を共用してい るためである。また、業務アプリケーション 54については本実施の形態を採用するに あたり特別な変更などは必要ない。ログデータが上で述べたように詳細に残されるの で、後に問題が発生した場合に原因を特定することが可能である。また、このように詳 細なログデータを取得していることをユーザに周知しておけば、禁止行為の抑止につ ながる。
[0039] 以上本発明の一実施の形態を説明したが、本発明はこれに限定されない。例えば 、端末 5のハードウェア構成の変更についてもログデータを生成し、ログ DB33に蓄 積してもよい。また、アプリケーション 'プログラムではないサービス 'プロセスについて も起動を管理すれば、ウィルスやワームなどの起動を抑止することができる。また、認 証サーバ 7の機能と端末利用管理サーバ 3の機能とのうち少なくともいずれかを端末 5に保持させるようにしても良!、。
[0040] また、共用管理プログラム 51の機能ブロックについては、必ずしも実際のプログラム モジュールに対応しな 、場合もある。

Claims

請求の範囲
[1] 複数のユーザにより 1台の端末を共用するための共用管理プログラムであって、 前記端末のオペレーティング ·システムに対するログイン終了後又は前記オペレー ティング 'システムの起動後に、予め定められたイベントについてのログデータの記録 を開始させるステップと、
前記オペレーティング 'システムに対するログイン終了後又は前記オペレーティング •システムの起動後に、当該オペレーティング ·システムにおける認証とは別の前記共 用管理プログラムにおけるユーザ認証を含む所定の操作以外の操作を禁止するステ ップと、
を前記端末に実行させ、
前記ユーザ認証が成功した後の前記ログデータは、当該ユーザ認証が成功したュ 一ザに係り且つ前記共用管理プログラムにおけるユーザ識別子を含む
共用管理プログラム。
[2] 前記ユーザ認証が成功した後に、当該ユーザ認証に係るユーザについて許可され た操作以外の操作を禁止する禁止ステップ
をさらに前記端末に実行させる請求項 1記載の共用管理プログラム。
[3] 前記オペレーティング 'システム力ものログオフとは別の前記共用管理プログラムか らのログオフ時に、予め設定ファイルに規定されているアプリケーション ·プログラムを 終了させるステップ
をさらに前記端末に実行させる請求項 1記載の共用管理プログラム。
[4] 前記共用管理プログラム力 のログオフ力 ログオフが明示的に指示された場合、 予め設定ファイルに規定されているタイムアウト時間を無操作時間が超えた場合、又 は予め設定ファイルに規定されているアプリケーション 'プログラムの終了が指示され た場合の!/、ずれかに実行される
請求項 1記載の共用管理プログラム。
[5] 前記ユーザ認証が成功した後における前記禁止ステップに必要なポリシー ·データ の設定部分を除き、前記オペレーティング 'システムにおける環境を前記複数のユー ザにおいて共用する 請求項 2記載の共用管理プログラム。
[6] 前記ユーザ認証が成功した後に、予め設定ファイルに規定されているアプリケーシ ヨン .プログラムの起動を実行するステップ
をさらに前記端末に実行させる請求項 1記載の共用管理プログラム。
[7] 複数のユーザにより共用される端末装置であって、
オペレーティング.システムと、 共用管理プログラムと、
を有し、
前記共用管理プログラムが、
前記端末装置のオペレーティング 'システムに対するログイン終了後又は前記オペ レーティング 'システムの起動後に、予め定められたイベントについてのログデータを 記録させ、
前記オペレーティング 'システムに対するログイン終了後又は前記オペレーティング •システムの起動後に、当該オペレーティング ·システムにおける認証とは別の前記共 用管理プログラムにおけるユーザ認証を含む所定の操作以外の操作を禁止し、 前記ユーザ認証が成功した後の前記ログデータは、当該ユーザ認証が成功したュ 一ザに係り且つ前記共用管理プログラムにおけるユーザ識別子を含む
端末装置。
[8] 請求項 7記載の端末装置と、前記ログデータを格納するための記憶装置を含むサ 一バとを含む共用管理システム。
[9] 複数のユーザにより 1台の端末を共用するための共用管理方法であって、
前記端末のオペレーティング ·システムに対するログイン終了後又は前記オペレー ティング 'システムの起動後に、予め定められたイベントについてのログデータの記録 を開始させるステップと、
前記オペレーティング 'システムに対するログイン終了後又は前記オペレーティング 'システムの起動後に、当該オペレーティング 'システムにおける認証とは別のユーザ 認証を含む所定の操作以外の操作を禁止するステップと、
を含み、 前記ユーザ認証が成功した後の前記ログデータは、当該ユーザ認証が成功したュ 一ザに係り且つ前記共用管理プログラムにおけるユーザ識別子を含む
共用管理方法。
PCT/JP2005/012832 2005-07-12 2005-07-12 共用管理プログラム、共用管理方法、端末装置、及び共用管理システム WO2007007397A1 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2007524490A JP4738412B2 (ja) 2005-07-12 2005-07-12 共用管理プログラム、共用管理方法、端末装置、及び共用管理システム
EP05765694A EP1903468A4 (en) 2005-07-12 2005-07-12 PROGRAM, PROCESS, DEVICE AND SHARING MANAGEMENT SYSTEM
PCT/JP2005/012832 WO2007007397A1 (ja) 2005-07-12 2005-07-12 共用管理プログラム、共用管理方法、端末装置、及び共用管理システム
US11/970,703 US8533790B2 (en) 2005-07-12 2008-01-08 Sharing management program, sharing management method, terminal apparatus and sharing management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2005/012832 WO2007007397A1 (ja) 2005-07-12 2005-07-12 共用管理プログラム、共用管理方法、端末装置、及び共用管理システム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US11/970,703 Continuation US8533790B2 (en) 2005-07-12 2008-01-08 Sharing management program, sharing management method, terminal apparatus and sharing management system

Publications (1)

Publication Number Publication Date
WO2007007397A1 true WO2007007397A1 (ja) 2007-01-18

Family

ID=37636805

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2005/012832 WO2007007397A1 (ja) 2005-07-12 2005-07-12 共用管理プログラム、共用管理方法、端末装置、及び共用管理システム

Country Status (4)

Country Link
US (1) US8533790B2 (ja)
EP (1) EP1903468A4 (ja)
JP (1) JP4738412B2 (ja)
WO (1) WO2007007397A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009093441A (ja) * 2007-10-10 2009-04-30 Hitachi Software Eng Co Ltd セキュリティシステム
JP2010277530A (ja) * 2009-06-01 2010-12-09 Topcon Corp 電子カルテ装置及び電子カルテプログラム
JPWO2009069655A1 (ja) * 2007-11-27 2011-04-14 キヤノン電子株式会社 管理サーバ、クライアント端末、端末管理システム、端末管理方法、プログラム、及び、記録媒体
US9430226B2 (en) 2012-09-14 2016-08-30 Konica Minolta, Inc. Mobile information terminal has replacement portion performing replacement processing for moving temporary setting data to storage device

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7725737B2 (en) * 2005-10-14 2010-05-25 Check Point Software Technologies, Inc. System and methodology providing secure workspace environment
US9264231B2 (en) * 2008-01-24 2016-02-16 Intermec Ip Corp. System and method of using RFID tag proximity to grant security access to a computer
US8739242B2 (en) * 2008-07-07 2014-05-27 Adobe Systems Incorporated Digital rights management in a collaborative environment
US8635630B2 (en) 2010-10-25 2014-01-21 Microsoft Corporation Application lifetime management
US8997171B2 (en) * 2011-08-19 2015-03-31 Microsoft Technology Licensing, Llc Policy based application suspension and termination
US8578394B2 (en) 2011-09-09 2013-11-05 Microsoft Corporation Exempting applications from suspension
WO2014064676A1 (en) * 2012-10-22 2014-05-01 Cyber-Ark Software Ltd. Maintaining continuous operational access augmented with user authentication and action attribution in shared environments
CN104239136A (zh) * 2014-08-12 2014-12-24 广州三星通信技术研究有限公司 应用程序的切换方法和装置
CN105138104A (zh) * 2015-07-31 2015-12-09 北京金山安全软件有限公司 省电处理方法、装置、移动终端和云端服务器
US10848483B2 (en) * 2016-12-08 2020-11-24 Ricoh Company, Ltd. Shared terminal, communication system, and display control method, and recording medium
US10395027B2 (en) * 2016-12-09 2019-08-27 Vmware, Inc. Co-existence of management applications and multiple user device management

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000285076A (ja) * 1999-03-31 2000-10-13 Dainippon Printing Co Ltd ログ管理システム
JP2002328908A (ja) * 2001-04-27 2002-11-15 Tdk Corp グループウェア

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2272311A (en) * 1992-11-10 1994-05-11 Ibm Call management in a collaborative working network.
US6658465B1 (en) * 1997-08-25 2003-12-02 Intel Corporation Method and apparatus for monitoring and controlling programs in a network
US6139330A (en) * 1996-03-19 2000-10-31 Ho; Chi Fai Computer-aided learning system and method
JPH09259274A (ja) 1996-03-21 1997-10-03 Toshiba Microelectron Corp 指紋認識装置
US6208991B1 (en) * 1998-08-26 2001-03-27 International Business Machines Corporation Dynamic file mapping for network computers
US6301666B1 (en) * 1999-08-31 2001-10-09 Everdream, Inc. Method and apparatus for remotely enabling a preinstalled and previously disabled application on a computer system
CA2425479C (en) * 2000-10-11 2014-12-23 United Video Properties, Inc. Systems and methods for providing storage of data on servers in an on-demand media delivery system
JP2003044297A (ja) * 2000-11-20 2003-02-14 Humming Heads Inc コンピュータリソースの制御を行なう情報処理方法および装置、情報処理システム及びその制御方法並びに記憶媒体、プログラム
JP2002251478A (ja) * 2001-02-22 2002-09-06 Hitachi Ltd 電子モールシステム
US6775834B2 (en) * 2001-03-01 2004-08-10 Ge Medical Systems Global Technology Company, Llc System and method for facilitating the communication of data on a distributed medical scanner/workstation platform
JP4089171B2 (ja) * 2001-04-24 2008-05-28 株式会社日立製作所 計算機システム
JP2003167749A (ja) * 2001-09-18 2003-06-13 Sony Corp ユーザの簡易切り替え機能を備えた情報処理装置及びこれに用いるプログラム
JP2003167641A (ja) * 2001-11-30 2003-06-13 Dainippon Printing Co Ltd クライアントコンピュータおよびスクリーンロックプログラム
US20040040024A1 (en) * 2002-08-23 2004-02-26 Brett Green System and method for a process shutdown interface
US7082600B1 (en) * 2002-11-04 2006-07-25 Savaje Technologies, Inc. Method and apparatus for integrating a computer application programming language runtime environment with an operating system kernel
DE10350174A1 (de) * 2002-11-29 2004-06-24 Siemens Ag Verfahren zum Anmelden von Nutzern an Datenverarbeitungseinrichtungen
US7620667B2 (en) * 2003-11-17 2009-11-17 Microsoft Corporation Transfer of user profiles using portable storage devices
CN100458734C (zh) * 2003-11-21 2009-02-04 深圳市朗科科技股份有限公司 移动存储装置的数据管理方法
US7451190B2 (en) * 2003-11-26 2008-11-11 Yahoo! Inc. Associating multiple visibility profiles with a user of a real-time communication system
US7506170B2 (en) * 2004-05-28 2009-03-17 Microsoft Corporation Method for secure access to multiple secure networks
US7627785B1 (en) * 2004-07-12 2009-12-01 Sun Microsystems, Inc. Capturing machine state of unstable Java program
US7562226B2 (en) * 2005-01-14 2009-07-14 Citrix Systems, Inc. System and method for permission-based access using a shared account
US7810143B2 (en) * 2005-04-22 2010-10-05 Microsoft Corporation Credential interface

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000285076A (ja) * 1999-03-31 2000-10-13 Dainippon Printing Co Ltd ログ管理システム
JP2002328908A (ja) * 2001-04-27 2002-11-15 Tdk Corp グループウェア

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"Mew-1.93 no Setup", 22 December 1999 (1999-12-22), XP003008039, Retrieved from the Internet <URL:http://www.jouban.prug.or.jp/u/kit/Linux/mew_imap.html> *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009093441A (ja) * 2007-10-10 2009-04-30 Hitachi Software Eng Co Ltd セキュリティシステム
JPWO2009069655A1 (ja) * 2007-11-27 2011-04-14 キヤノン電子株式会社 管理サーバ、クライアント端末、端末管理システム、端末管理方法、プログラム、及び、記録媒体
US8732305B2 (en) 2007-11-27 2014-05-20 Canon Denshi Kabushiki Kaisha Management server, client terminal, terminal management system, terminal management method, program, and recording medium
JP5554565B2 (ja) * 2007-11-27 2014-07-23 キヤノン電子株式会社 管理サーバ、プログラム、及び、記録媒体
JP2014160488A (ja) * 2007-11-27 2014-09-04 Canon Electronics Inc 管理サーバ、端末管理システム、プログラム、及び、記録媒体
JP2010277530A (ja) * 2009-06-01 2010-12-09 Topcon Corp 電子カルテ装置及び電子カルテプログラム
US9430226B2 (en) 2012-09-14 2016-08-30 Konica Minolta, Inc. Mobile information terminal has replacement portion performing replacement processing for moving temporary setting data to storage device

Also Published As

Publication number Publication date
US20080109886A1 (en) 2008-05-08
EP1903468A4 (en) 2010-10-13
JPWO2007007397A1 (ja) 2009-01-29
EP1903468A1 (en) 2008-03-26
JP4738412B2 (ja) 2011-08-03
US8533790B2 (en) 2013-09-10

Similar Documents

Publication Publication Date Title
JP4738412B2 (ja) 共用管理プログラム、共用管理方法、端末装置、及び共用管理システム
US7979465B2 (en) Data protection method, authentication method, and program therefor
JP4208085B2 (ja) アプリケーションプログラムの制御方法およびその装置
US9081949B2 (en) Information processor, authentication control method, and storage medium
US7669059B2 (en) Method and apparatus for detection of hostile software
US20060206720A1 (en) Method, program and system for limiting I/O access of client
US20140123271A1 (en) Image processing apparatus, access control method, and storage medium
US20090187975A1 (en) Systems for authenticating a user&#39;s credentials against multiple sets of credentials
EP2037385B1 (en) Information processing apparatus, authentication control method, and authentication control program
JP2005122474A (ja) 情報漏洩防止プログラムおよびその記録媒体並びに情報漏洩防止装置
JP4681053B2 (ja) 電子計算機のデータ管理方法、プログラム、及び記録媒体
JP4185546B2 (ja) 情報漏洩抑止装置、情報漏洩抑止プログラム、情報漏洩抑止記録媒体、及び情報漏洩抑止システム
JP4794696B2 (ja) 共用管理プログラム、共用管理方法、端末装置、及び共用管理システム
US8365275B2 (en) Image processing apparatus, session managing method and session managing program
US8479280B2 (en) Image processing device and image data transmission method
US20070055478A1 (en) System and method for active data protection in a computer system in response to a request to access to a resource of the computer system
US20090031009A1 (en) Method and device for communication
JP4918334B2 (ja) 情報処理装置、及びシステム監視方法、並びにシステム監視方法をコンピュータに実行させるためのプログラム
JP2002304231A (ja) コンピュータシステム
US20090030705A1 (en) Project management black box protections
JP4651644B2 (ja) 認証システムおよび認証プログラム
JP2006343875A (ja) 情報処理装置及びその制御方法、並びにコンピュータプログラム及びコンピュータ可読記憶媒体
KR20080030457A (ko) 정보누설억제장치, 정보누설억제 프로그램, 정보누설억제기록매체 및 정보누설억제 시스템
JP2001142689A (ja) ライセンス管理システム、ライセンス管理方法、及び記録媒体
CN117155642A (zh) 一种基板管理控制器登录方法、装置、设备及介质

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2007524490

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 11970703

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 2005765694

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE

WWW Wipo information: withdrawn in national office

Country of ref document: DE

WWP Wipo information: published in national office

Ref document number: 2005765694

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 11970703

Country of ref document: US