JP2010097428A - ソフトウェアのインストール方法 - Google Patents

ソフトウェアのインストール方法 Download PDF

Info

Publication number
JP2010097428A
JP2010097428A JP2008267820A JP2008267820A JP2010097428A JP 2010097428 A JP2010097428 A JP 2010097428A JP 2008267820 A JP2008267820 A JP 2008267820A JP 2008267820 A JP2008267820 A JP 2008267820A JP 2010097428 A JP2010097428 A JP 2010097428A
Authority
JP
Japan
Prior art keywords
program
setup
installation
thin client
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008267820A
Other languages
English (en)
Inventor
Kentaro Sugiura
健太郎 杉浦
Toshiaki Ohashi
俊明 大橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2008267820A priority Critical patent/JP2010097428A/ja
Publication of JP2010097428A publication Critical patent/JP2010097428A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】
セキュリティ上の安全を確保しつつ、管理者アカウントを知らない一般ユーザがクライアント端末においてソフトウェアのインストールを可能とする。
【解決手段】
シンクラインアント端末の利用をユーザに許可するための制限ユーザアカウントの他に、シンクライアント端末内の記憶部に所定のプログラムをインストールすることを許可するセットアップ用アカウントを設定する。インストール可能な所定プログラムと、所定プログラムのインストールのために利用される管理情報を保管する許可ファイルを格納する外部記憶装置を、シンクライアント端末に接続して、シンクライアント端末を起動する。起動時に、制限ユーザアカウントの認証に基いて、記憶部に記憶された、所定プログラムをインストールするためのセットアップ用プログラムを起動する。セットアップ用プログラムの実行の下、セットアップ用アカウントのログオンに応じて、許可ファイル内の管理情報を用いて、外部記憶装置内の所定プログラムを記憶部にインストールする。
【選択図】図1

Description

本発明はソフトウェアのインストール方法に係り、特に、シンクライアントシステムのシンクライアント端末におけるファイルや制御プログラムなどのソフトウェアのインストールに関する。
シンクライアントシステムは、サーバとクライアント端末がネットワークを介して接続される、セキュリティの向上をねらったシステムである。サーバにはデータ処理を実行するアプリケーションプログラムや処理対象のデータを保持しておき、一方、クライアント端末にはデータ処理用のアプリケーションプログラム等のソフトウェアやデータを持たせず、ユーザは必要の度にシンクライアント端末からネットワークを介してサーバに接続して、サーバでは必要な処理を行ない、その結果必要な画面を作成して、それをシンクライアント端末へ送信することで、一連の処理が行なわれる。
シンクライアントシステムは、処理対象のデータをサーバに保持しておき、シンクライアント端末へは処理データを自由にダウンロードすることが出来ないように制限しているので、ユーザは重要な情報を引き出すことができず、セキュリティに優れている。また、シンクライアント端末を利用する一般のユーザがソフトウェアの変更やOSの設定を変更できないように、シンクライアント端末内の記憶部に書込みすることを禁止するなど、機能の制限を行なうことにより、情報漏洩のリスクを一層低減することが可能である。
近年、情報漏洩対策が一層重視され、シンクライアントシステムにおいても高いセキュリティを確保することが要求されている。この要求に対して、例えば、特許文献1には、ユーザが耐タンパデバイスを搭載したストレージデバイスを利用することで、不特定のクライアントからサーバの遠隔操作を可能とし、シームレスに職場内外で業務遂行機能を利用できるシステムが開示されている。
特開2007−58869号公報
然るに、上記のシンクライアントシステムにおいて、クライアント端末の機能を拡張するとき、その機能に応じたソフトウェアを新たにインストールしなければならないことがある。このような場合、一般ユーザは、シンクライアント端末の記憶部に情報を書込むことが出来ないため、管理者が一台ずつシンクライアント端末の機能を拡張し及びそのためのソフトウェアのインストール作業を行なう必要がある。これは非常に手間と時間がかかる。
他の手法として、一般ユーザに管理者アカウントを公開することにより、機能変更に伴うソフトウェアのインストールを許可することができる。しかし、この場合には一般ユーザが制限なしにシンクライアント端末の全ての機能を使用できる恐れがあるため、セキュリティ上の安全を確保することができない。
そこで、本発明の目的は、セキュリティ上の安全を確保しつつ、管理者アカウントを知らない一般ユーザがクライアント端末においてソフトウェアをインストールすることができるシンクライアントシステムのシンクライアント端末、及びソフトウェアのインストール方法を提供することにある。
また、本発明は許可ファイルを利用することにより、シンクライアント端末にインストールするソフトウェアを制限する。
本発明に係るソフトウェアのインストール方法は、好ましくは、データ処理を実行するアプリケーションプログラム及び処理対象のデータを保持するサーバに接続して使用されるシンクライアント端末におけるソフトウェアのインストール方法であって、
該シンクラインアント端末の利用をユーザに許可するための制限ユーザアカウントの他に、該シンクライアント端末内の記憶部に所定のプログラムをインストールすることを許可するセットアップ用アカウントを設定し、
インストール可能な所定プログラムと、該所定プログラムのインストールのために利用される管理情報を保管する許可ファイルを格納する外部記憶装置を、該シンクライアント端末に接続し、
該シンクライアント端末の起動時に、該制限ユーザアカウントの認証に基いて、該記憶部に記憶された、該所定プログラムをインストールするためのセットアップ用プログラムを起動し、
該セットアップ用プログラムの実行の下、該セットアップ用アカウントのログオンに応じて、該許可ファイル内の該管理情報を用いて、該外部記憶装置内の該所定プログラムを該記憶部にインストールすることを特徴とするソフトウェアのインストール方法として構成される。
好ましい例によれば、本発明に係るソフトウェアのインストール方法は、ユーザによって操作されて、データの入出力を行う入出力部と、該サーバに接続される通信部と、該シンクラインアント端末内の各部を動作させるOSやプログラム、ファイルを記憶する記憶部と、該記憶部に記憶されたプログラムを実行して、該シンクライアント端末内の各部の制御、及び該入出力部のデータの入出力制御を行うCPUとを有するシンクラインアント端末を、データ処理を実行するアプリケーションプログラム及び処理対象のデータを保持するサーバに接続して使用するシンクライアントシステムのシンクライアント端末におけるソフトウェアのインストール方法であって、
該シンクラインアント端末の利用をユーザに許可するための制限ユーザアカウントと、該所定プログラムをインストールすることを許可されたユーザに与えられるセットアップ用アカウントを設定するステップと、
該所定プログラムのインストールのために利用される管理情報を保管する許可ファイル、及び該記憶部にインストール可能な所定プログラムを格納する外部記憶装置を、該シンクライアント端末に接続するステップと、
前記制限ユーザアカウントの認証に基いて、前記記憶部に記憶された、所定プログラムをインストールするためのセットアップ用プログラムを起動するステップと、
該セットアップ用プログラムの実行の下、前記セットアップ用アカウントへのログオンに応じて、前記外部記憶装置に記憶された前記所定プログラムを前記記憶部にインストールするステップと、を有することを特徴とするインストール方法として構成される。
好ましくは、前記セットアップ用アカウントは、ネットワーク接続機能の抑止やインストールされている他のソフトウェアの実行が禁止されており、前記所定プログラムのインストールのみ実行可能に制限されている。
また、好ましくは、前記許可ファイルは、前記管理情報として、前記セットアップ用プログラムの起動時に用いられるチェック用の起動許可パスワードと、インストールが許可される前記所定プログラムのプログラム名と、前記所定プログラムのファイルの固有情報を記録しており、かつ該許可ファイルは暗号化されている。
また、好ましくは、前記セットアップ用プログラムは、プログラム起動時に該シンクライアント端末に接続された該外部記憶装置から該許可ファイルを読み込んで復号化し、該許可ファイルに記録された該起動許可パスワードを確認してインストール作業を開始し、該起動許可パスワードが確認できなかった場合はインストール作業を終了する。
また、好ましくは、前記セットアップ用プログラムは、インストール作業を開始した後、該セットアップ用アカウントへの自動ログオンにより該所定プログラムをインストールする。
また、好ましくは、前記セットアップ用プログラムは、該所定プログラムのファイルの固有情報を計算し、該許可ファイルに登録されているファイルの固有情報と一致するか判定し、その結果一致しなかった場合はインストール作業を終了させる。
また、好ましくは、前記セットアップ用プログラムは、インストール作業中に該許可ファイルに登録されていないファイルが検出されないかファイルの監視を行ない、該許可ファイルに登録されていないファイルを発見した場合はインストール作業を中断して再起動する。
また、好ましくは、前記セットアップ用プログラムは、インストール作業中に該外部記憶装置の接続チェックを行ない、新しく外部記憶装置の接続を検知した場合、もしくはインストール作業開始時に接続されていた該外部記憶装置の接続が断になったことを検知した場合、インストール作業を中断して再起動する。
本発明に係るシンクラインアント端末は、好ましい例によれば、データ処理を実行するアプリケーションプログラム及び処理対象のデータを保持するサーバに接続して使用されるシンクライアントシステムにおけるシンクライアント端末であって、
ユーザによって操作されて、データの入出力を行う入出力部と、該サーバに接続される通信部と、該シンクラインアント端末内の各部を動作させるOSやプログラム、ファイルを記憶する記憶部と、
該記憶部に記憶されたプログラムを実行して、該シンクライアント端末内の各部の制御、及び該入出力部のデータの入出力制御を行うCPUと、該記憶部にインストール可能な所定プログラム及び該所定プログラムのインストールのための管理情報を保持する許可ファイルを格納する、該シンクライアント端末に着脱自在な外部記憶装置とを有し、かつ、
該シンクラインアント端末の利用をユーザに許可するための制限ユーザアカウントと、該所定プログラムをインストールすることを許可するセットアップ用アカウントが設定され、
該記憶部には、該所定プログラムを該記憶部にインストールするためのセットアップ用プログラムが予め記憶され、
前記制限ユーザアカウントの認証に基いて前記セットアップ用プログラムを起動し、該セットアップ用プログラムの実行の下、前記セットアップ用アカウントへのログオンに応じて、前記所定プログラムを該記憶部にインストールすることを特徴とするシンクライアント端末として構成される。
本発明によれば、管理者アカウントを知らない一般ユーザがセキュリティ上の安全を確保しつつソフトウェアのインストールを行なうことができる。また、許可ファイルを利用することにより、シンクライアント端末にインストールするソフトウェアを制限することが可能である。
以下、図面を参照して本発明の実施形態について説明する。
図1は、シンクライアントシステムの構成を示す。
このシステムは、複数台のシンクライアント端末(以下、単に端末という)1がネットワーク94を介して、業務処理を行うサーバ92に接続して構成される。
端末1は、プログラムを実行してシンクライアント端末内の各デバイスの制御やデータの入出力制御を行うCPU101、マウス102やキーボード103などの入力器、種々の情報を表示する表示器104、端末内の各デバイスを動作させるOSやプログラム、ファイル等を記憶するハードディスク(HDD)などの記憶装置105、実行中のOSやプログラム、データを格納するメモリ106、サーバ92とデータ通信する有線又は無線LAN107、通信カード108などの通信装置、アダプタに着脱自在に装着されるUSBメモリのような外部記憶装置12、の各部を備えて構成される。ここで、セキュリティの観点から、端末1を利用する一般のユーザがソフトウェアの変更やOSの設定を変更できないように、記憶装置105への書込みが制限されている。
ユーザは、端末1でキーボードやマウス等の入力器を用いて入力操作し、その入力のみが接続先のサーバ92へ送信され、サーバ92では入力操作に応じてデータ処理を行ない、その結果となる画面を作成して、それを端末1へ送信することで、一連の処理が行なわれる。
図2はシンクライアント端末の機能構成を示す。
端末1において特徴的なことは、ログオンプログラムの実行時に使用されるアカウント20が設定され、かつ記憶装置105内に格納される各種のプログラム21の内、プログラム等のソフトウェアのセットアップを行うセットアッププログラム211が保持されることである。
アカウント20としては、管理者アカウント201と、端末1のユーザが使用する制限ユーザアカウント202と、セットアップ用アカウント203が設定される。
ここで、セットアップ用アカウント203は、管理者権限を与えられているが、端末1の操作範囲が制限されたインストール作業専用のアカウントである。
一般のユーザは制限ユーザアカウント202からインストール作業を行なうためのセットアップ用プログラム211を起動することにより、自動的にセットアップ用アカウント203にログオンして、ソフトウェアのインストール作業を可能とする。ソフトウェアのインストール作業時に、インストールを許可するソフトウェアがリストされた許可ファイル301を用いることによりインストールできるソフトウェアを制限する。なお、各アカウントの権限ないし制限については、図8を参照して後述する。
図3はシンクライアント端末の外部記憶装置12の記憶内容を示す。
外部記憶装置12は、管理者から、端末1の利用許可が与えられたユーザのみに供与される。ユーザは、当該外部記憶装置12を端末1のアダプタに接続して使用し、不使用時にはそれを外して管理する。
特徴的なことは、この外部記憶装置12には、外部記憶装置12に保持されたソフトウェアを記憶装置105にインストールするときの管理情報が記録された許可ファイル301と、記憶装置105にインストール可能な複数のインストールプログラム3021〜302nが記憶される。インストール可能な所定のプログラムとしては、例えば、マウス102の制御プログラム、表示器104の表示調整制御用プログラム、通信カード108の機能変更に伴う制御プログラム、等の端末1内の機能制御や機能変更に伴う制御プログラムがある。
なお、図示の例では、インストール可能なソフトウェアとして、複数のインストールプログラム3021〜302nが示されているが、インストールファイルやそれに関連するデータ等も含まれる。
図4は、許可ファイル301の詳細な構成を示す。
許可ファイル301は、起動許可パスワードセクション41、インストールプログラム名セクション42、インストールプログラムセクション43で構成される。許可ファイル自体は暗号化して管理されているので、それを使用する時には復号化される。
起動許可パスワードセクション41には、セットアップ用プログラム211の起動時に行なわれる起動許可判定で用いられる起動許可パスワード411が記録される。
インストールプログラム名セクション42には、インストール可能な複数のプログラム名421〜42mが記録される。
インストールプログラムセクション43には、プログラム(インストールプログラム3021〜302n)をインストールするために必要な実行プログラム名431や、インストール時にコピーされるファイル名432,433、及びそれらファイルの固有情報4311〜4331が記録される。ここで、ファイルの固有情報4311〜4331として、例えば実行プログラム名431及びファイル名432,433に対応してHash値が用いられる。
許可ファイル301に記録される内容は、インストールプログラム3021〜302nに依存し、インストール実行プログラム1つのみでインストールが可能な場合、或いは1つのインストール実行プログラムと複数のインストールファイルで構成される場合がある。
図示のように、複数のファイルで構成される場合、インストール実行プログラム名431とインストール実行プログラムのHash値4311、インストールファイルaのファイル名432とインストールファイルaのHash値4321、インストールファイルbのファイル名433とインストールファイルbのHash値4331のように、全てのファイルとそれらのHash値が記録される。
次に、図8を参照して、アカウント管理テーブル80について説明する。
アカウント管理テーブル80には、管理者アカウント801、制限ユーザアカウント802、セットアップ用アカウント803が設定される。このアカウント管理テーブル80は、端末1の記憶装置105内に予め格納されており、端末1のログオンの実行時に参照される。
ここで、管理者アカウント801は管理者に与えられた権限であり、端末1の全ての機能を利用することが可能なアカウントである。管理者アカウント801は、例えば端末1の各種機能の変更やネットワークの設定変更時に使用される。
制限ユーザアカウント802は、端末1を利用するユーザに与えられる制限ユーザ権限のアカウントである。端末1内のソフトウェア構成や設定を変更できないように、プログラムのインストールや記憶装置105への情報の書込みが制限されている。しかし、ネットワーク接続やブラウザ起動の機能は利用可能に設定されている。
セットアップ用アカウント803は管理者権限のアカウントとして、プログラムのインストールが可能であり、端末1の記憶装置105への情報の書込みはセットアップ用プログラムからの実行のみ可能と設定されている。ソフトウェアのインストールに関係しない機能は制限されており、ネットワーク接続やブラウザの起動などの機能は利用できないためインストール作業時のセキュリティ上の安全が確保されることになる。
次に、図5を参照して、ソフトウェアのインストール実行処理について説明する。
図5は、端末1の起動からインストールしたプログラムが利用可能となるまでの処理をユーザ操作とプログラム処理を示している。
端末1が起動されると(S503)、CPU101は、ユーザが制限ユーザアカウント202に入力したユーザアカウントを認証してログオンする(S504)。ユーザは、自ら所有する外部記憶装置12を端末1に接続して(S505)、セットアップ用プログラム211を起動する(S506)。
CPU101でセットアッププログラム211が実行されると、まず、外部記憶装置12に格納された許可ファイル301を復号化して(S507)、許可ファイル301が正当かをチェックする(S508)。すなわち、許可ファイル301に記録された起動許可パスワード411と、セットアッププログラム211に予め保持された他方の起動許可パスワードとを照合することで、許可ファイル301が正当に発行されたものかを判定する。その判定の結果、許可ファイル301が正当に発行されたものと確認できた(即ち両方の起動許可パスワードが一致した)場合には、次の処理へ進む。一方、正当な起動許可パスワードと確認できなかった場合はセットアップ用プログラム211の実行を終了する(S509)。
許可ファイル301が正当な場合、セットアップ用アカウント203へ自動ログオンするように自動ログオン設定を行なう(S510)。その設定が完了した後、設定内容を反映させるために、記憶装置105に変更内容を保存する処理を行ない(S511)、端末1を再起動する(S512)。端末1が再起動した後、セットアップ用アカウント203に自動ログオンし(S513)、セットアップ用プログラム211が自動的に起動する(S514)。
セットアップ用プログラム211が起動した後は、ソフトウェアのインストール作業開始のチェック処理(S515)、及び外部記憶装置12の接続状態をチェックするドライブチェック開始処理(S516)が行われる。これらの処理については、図6及び図7を参照して後述する。
インストール作業開始のチェック処理(S516)の後は、ユーザ操作へ遷移する。すなわち、セットアップ用プログラム211は、許可ファイル301から読み込んだインストールプログラム名セクション42に記録された複数のインストール可能なインストールプログラム名(421〜42m)のリストを表示器104に表示する。ユーザはマウス102を操作して、表示器104に表示された複数のインストール可能なプログラム名(421〜42m)のリストから必要な所定のプログラムを選択する(S517)。この選択操作に応じて、リストから選択されたインストールプログラムのインストールを実行する(S518)。すなわち、外部記憶装置12に格納されたインストールプログラム3021〜302nの内から、選択されたものが記憶装置105に格納される。このインストール動作が完了すると、ソフトウェアのインストール作業が終了となる。
このインストール作業が終了した後、セットアップ用プログラム処理へ遷移してインストール作業終了の処理を行なう。すなわち、ドライブチェックを終了させ(S519)、次にセットアップ用アカウントへの自動ログオン設定を解除する(S520)。ここで、自動ログオンの設定解除とは、セットアップ用アカウント203に自動ログオンする設定から、制限ユーザアカウント202に認証ログオンする設定に戻すことをいう。この設定を解除した後、変更内容を記憶装置105に保存して(S521)、再起動する(522)。以後、端末1を起動し、制限ユーザアカウント202の認証してログオンした後(523)、記憶装置105にインストールされたプログラムやファイル等のソフトウェアが利用可能となる(S524)。
次に、図6を参照して、ソフトウェアのインストール作業開始チェック処理(S515)について説明する。
ソフトウェアのインストール作業開始チェック処理において、まず、接続された外部記憶装置12の記憶内容をチェックして、許可ファイル301が存在するか確認する(S601)。確認の結果、許可ファイル301が存在しない場合、インストール作業を中断して再起動する(S609)。一方、許可ファイル301が存在する場合、その許可ファイル301が正しい許可ファイルであるか否かを判定する。その判定はまず許可ファイル301を復号化して(S602)、許可ファイル301に登録されている起動許可パスワード411が正当なものかチェックする(S603)。すなわち、許可ファイル301に記録された起動許可パスワード411と、セットアッププログラム211に予め保持された他方の起動許可パスワードとを照合して、両者が一致するかを判定する。
その判定の結果、両者が不一致の場合、許可ファイル301が正当なものでなかったと判断して、ソフトウェアのインストール作業を中断して端末1を再起動する(S609)。
一方、その判定の結果、両者が一致した場合、許可ファイル301が正しいと判断して、外部記憶装置12内に記憶された、インストールプログラムやファイルを読み込んで(S604)、読み出したファイル名が許可ファイル301に記録されているか否かチェックする(S605)。その結果、許可ファイル301に記録されていない場合にはインストール作業を中断して再起動する(S609)。
次に、インストールプログラムやファイルのHash値を計算して(S606)、許可ファイル301のインストールプログラムセクション43に記録されているHash値4311〜4331と一致するか判定する(S607)。その結果、一致しなかった場合、インストール作業を中断して再起動する(S609)。判定の結果、Hash値が一致する場合には、インストールプログラムのチェックを外部記憶装置に格納されたインストールプログラム全てに対して行ない(S608)、全てのインストールプログラムやファイルが許可ファイル301に記録されていれば、インストール作業開始チェック処理(S515)を終了する。
次に、図7に示すドライブチェックのフローチャートについて説明する。
ドライブチェックは、外部記憶装置12の接続状態を監視する処理であり、ソフトウェアのインストール作業中、常時実行される。ドライブチェックが開始されると、接続中の外部記憶装置12が引き抜かれたか否かをチェックする(S701)。これは、外部記憶装置12に格納された許可ファイル301又は予め定めた所定の情報を一定のタイミングで読み出すことで行う。もし、許可ファイル301が読み出せなくなったら、外部記憶装置12は引き抜かれた、と判断する。
その後、新しい外部記憶装置12が接続されたかをチェックする(S702)。これは、所定の情報が読み出せるかによって行う。接続中の外部記憶装置12とは別の新しい外部記憶装置12が接続された場合は、直ちにインストール作業を中断して再起動する(S703)。
このように、外部記憶装置12の接続状態をチェックすることで、ソフトウェアのインストール作業開始後に新しく外部記憶装置12が端末1に接続され、当初の許可ファイル301に登録されていない不正なインストールプログラム(ファイル名を許可ファイルに登録されているインストールプログラム名に偽装した、まったく別のインストールプログラムなど)が端末1で実行されることを防ぐことができる。
なお、本発明は上記実施例に限定されずに、種々変形して実施し得る。
例えば、外部記憶装置12の接続状態のチェックは、上記の例に限らない。例えば、外部記憶装置12が挿入されるアダプタからの機械的又は電気的な接続信号を用いてもよい。
一実施例におけるシンクライアントシステムの構成を示す図。 一実施例におけるシンクライアント端末の機能構成を示す図。 一実施例におけるシンクライアント端末の外部記憶装置12の記憶内容を示す図。 一実施例における許可ファイルの構成を示す図。 一実施例におけるソフトウェアのインストール実行処理を示すフローチャート。 一実施例におけるソフトウェアのインストール作業開始チェック処理(S515)を示すフローチャート。 一実施例におけるドライブチェック開始処理(S516)を示すフローチャート。 一実施例におけるアカウントの管理テーブルの構成例を示す図。
符号の説明
1:シンクライアント端末 92:サーバ 94:ネットワーク
101:CPU 102:マウス 103:キーボード 104:メモリ 105:記憶装置 106:表示器 107:LAN 108:通信カード 12:外部記憶装置
20:アカウント 201:管理者アカウント 202:制限ユーザアカウント 203:セットアップ用アカウント 21:プログラム 211:セットアップ用アカウント
301:許可ファイル 3021〜302n:インストールプログラム
41:起動許可パスワードセクション 411:起動許可パスワード
42:インストールプログラム名セクション 421〜42m:インストールプログラム名
43:インストールプログラムセクション
431:インストール実行プログラム名 4311:インストール実行プログラムのHash値
432,433:インストールファイル名 4321,4331:インストールファイルのHash値。

Claims (10)

  1. データ処理を実行するアプリケーションプログラム及び処理対象のデータを保持するサーバに接続して使用されるシンクライアント端末におけるソフトウェアのインストール方法であって、
    該シンクラインアント端末の利用をユーザに許可するための制限ユーザアカウントの他に、該シンクライアント端末内の記憶部に所定のプログラムをインストールすることを許可するセットアップ用アカウントを設定し、
    インストール可能な所定プログラムと、該所定プログラムのインストールのために利用される管理情報を保管する許可ファイルを格納する外部記憶装置を、該シンクライアント端末に接続し、
    該シンクライアント端末の起動時に、該制限ユーザアカウントの認証に基いて、該記憶部に記憶された、該所定プログラムをインストールするためのセットアップ用プログラムを起動し、
    該セットアップ用プログラムの実行の下、該セットアップ用アカウントのログオンに応じて、該許可アフィル内の該管理情報を用いて、該外部記憶装置内の該所定プログラムを該記憶部にインストールすることを特徴とするソフトウェアのインストール方法。
  2. ユーザによって操作されて、データの入出力を行う入出力部と、該サーバに接続される通信部と、該シンクラインアント端末内の各部を動作させるOSやプログラム、ファイルを記憶する記憶部と、該記憶部に記憶されたプログラムを実行して、該シンクライアント端末内の各部の制御、及び該入出力部のデータの入出力制御を行うCPUとを有するシンクラインアント端末を、データ処理を実行するアプリケーションプログラム及び処理対象のデータを保持するサーバに接続して使用するシンクライアントシステムのシンクライアント端末におけるソフトウェアのインストール方法であって、
    該シンクラインアント端末の利用をユーザに許可するための制限ユーザアカウントと、該所定プログラムをインストールすることを許可されたユーザに与えられるセットアップ用アカウントを設定するステップと、
    該所定プログラムのインストールのために利用される管理情報を保管する許可ファイル、及び該記憶部にインストール可能な所定プログラムを格納する外部記憶装置を、該シンクライアント端末に接続するステップと、
    前記制限ユーザアカウントの認証に基いて、前記記憶部に記憶された、所定プログラムをインストールするためのセットアップ用プログラムを起動するステップと、
    該セットアップ用プログラムの実行の下、前記セットアップ用アカウントへのログオンに応じて、前記外部記憶装置に記憶された前記所定プログラムを前記記憶部にインストールするステップと、を有することを特徴とするインストール方法。
  3. 前記セットアップ用アカウントは、ネットワーク接続機能の抑止やインストールされている他のソフトウェアの実行が禁止されており、前記所定プログラムのインストールのみ実行可能に制限されていることを特徴とする請求項1又は2のインストール方法。
  4. 前記許可ファイルは、前記管理情報として、前記セットアップ用プログラムの起動時に用いられるチェック用の起動許可パスワードと、インストールが許可される前記所定プログラムのプログラム名と、前記所定プログラムのファイルの固有情報を記録しており、かつ該許可ファイルは暗号化されていることを特徴とする請求項1乃至3のいずれか記載のインストール方法。
  5. 前記セットアップ用プログラムは、プログラム起動時に該シンクライアント端末に接続された該外部記憶装置から該許可ファイルを読み込んで復号化し、該許可ファイルに記録された該起動許可パスワードを確認してインストール作業を開始し、該起動許可パスワードが確認できなかった場合はインストール作業を終了すること特徴とする請求項4記載のインストール方法。
  6. 前記セットアップ用プログラムは、インストール作業を開始した後、該セットアップ用アカウントへの自動ログオンにより該所定プログラムをインストールすることを特徴とする請求項1乃至5のいずれか記載のインストール方法。
  7. 前記セットアップ用プログラムは、該所定プログラムのファイルの固有情報を計算し、該許可ファイルに登録されているファイルの固有情報と一致するか判定し、その結果一致しなかった場合はインストール作業を終了させることを特徴とする請求項1乃至6のいずれか記載のインストール方法。
  8. 前記セットアップ用プログラムは、インストール作業中に該許可ファイルに登録されていないファイルが検出されないかファイルの監視を行ない、該許可ファイルに登録されていないファイルを発見した場合はインストール作業を中断して再起動することを特徴とする請求項1乃至7のいずれか記載のインストール方法。
  9. 前記セットアップ用プログラムは、インストール作業中に該外部記憶装置の接続チェックを行ない、新しく外部記憶装置の接続を検知した場合、もしくはインストール作業開始時に接続されていた該外部記憶装置の接続が断になったことを検知した場合、インストール作業を中断して再起動することを特徴とする請求項1乃至8のいずれか記載のインストール方法。
  10. データ処理を実行するアプリケーションプログラム及び処理対象のデータを保持するサーバに接続して使用されるシンクライアントシステムにおけるシンクライアント端末であって、
    ユーザによって操作されて、データの入出力を行う入出力部と、該サーバに接続される通信部と、該シンクラインアント端末内の各部を動作させるOSやプログラム、ファイルを記憶する記憶部と、
    該記憶部に記憶されたプログラムを実行して、該シンクライアント端末内の各部の制御、及び該入出力部のデータの入出力制御を行うCPUと、該記憶部にインストール可能な所定プログラム及び該所定プログラムのインストールのための管理情報を保持する許可ファイルを格納する、該シンクライアント端末に着脱自在な外部記憶装置とを有し、かつ、
    該シンクラインアント端末の利用をユーザに許可するための制限ユーザアカウントと、該所定プログラムをインストールすることを許可するセットアップ用アカウントが設定され、
    該記憶部には、該所定プログラムを該記憶部にインストールするためのセットアップ用プログラムが予め記憶され、
    前記制限ユーザアカウントの認証に基いて前記セットアップ用プログラムを起動し、該セットアップ用プログラムの実行の下、前記セットアップ用アカウントへのログオンに応じて、前記所定プログラムを該記憶部にインストールすることを特徴とするシンクライアント端末。
JP2008267820A 2008-10-16 2008-10-16 ソフトウェアのインストール方法 Pending JP2010097428A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008267820A JP2010097428A (ja) 2008-10-16 2008-10-16 ソフトウェアのインストール方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008267820A JP2010097428A (ja) 2008-10-16 2008-10-16 ソフトウェアのインストール方法

Publications (1)

Publication Number Publication Date
JP2010097428A true JP2010097428A (ja) 2010-04-30

Family

ID=42259061

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008267820A Pending JP2010097428A (ja) 2008-10-16 2008-10-16 ソフトウェアのインストール方法

Country Status (1)

Country Link
JP (1) JP2010097428A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012155626A (ja) * 2011-01-27 2012-08-16 Fujitsu Ltd プログラム、情報処理方法、コンピュータ及びインストールシステム
JP2014029640A (ja) * 2012-07-31 2014-02-13 Panasonic Corp 携帯端末装置、医療情報システム、プログラム
WO2016121310A1 (en) * 2015-01-28 2016-08-04 Ricoh Company, Limited Image processing device and electronic whiteboard
US9514001B2 (en) 2011-12-28 2016-12-06 Fujitsu Limited Information processing device, data management method, and storage device
JP2018005459A (ja) * 2016-06-30 2018-01-11 横河レンタ・リース株式会社 データ管理装置、データ管理方法、及びデータ管理プログラム

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09319659A (ja) * 1995-10-10 1997-12-12 Data General Corp コンピュータ・システム用のセキュリティ制御方法
JPH10187433A (ja) * 1996-12-26 1998-07-21 Casio Comput Co Ltd 電子機器及び記憶媒体
JP2000010905A (ja) * 1998-06-24 2000-01-14 Toshiba Corp 情報処理装置
JP2001159979A (ja) * 1999-09-24 2001-06-12 Hitachi Ltd 計算機システムおよびプログラムのインストール方法
JP2003323402A (ja) * 2002-05-01 2003-11-14 Ntt Docomo Inc シンクライアントシステム、並びに、シンクライアント端末、シンクライアント端末制御方法、及び、制御プログラム
JP2004272893A (ja) * 2003-02-21 2004-09-30 Matsushita Electric Ind Co Ltd ソフトウェア管理システム、記録媒体及び情報処理装置
JP2005092649A (ja) * 2003-09-18 2005-04-07 Ricoh Co Ltd デジタルデータインストールシステム、デジタルデータインストール方法、プログラム、及びプログラムを記録した記録媒体
JP2005254477A (ja) * 2004-03-09 2005-09-22 Konica Minolta Holdings Inc インクジェット記録方法
JP2007249503A (ja) * 2006-03-15 2007-09-27 Hitachi Software Eng Co Ltd 利用者端末における二次記憶装置の管理方法及び利用者端末
JP2008227793A (ja) * 2007-03-12 2008-09-25 Nec Corp パーソナルavデータ視聴システム

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09319659A (ja) * 1995-10-10 1997-12-12 Data General Corp コンピュータ・システム用のセキュリティ制御方法
JPH10187433A (ja) * 1996-12-26 1998-07-21 Casio Comput Co Ltd 電子機器及び記憶媒体
JP2000010905A (ja) * 1998-06-24 2000-01-14 Toshiba Corp 情報処理装置
JP2001159979A (ja) * 1999-09-24 2001-06-12 Hitachi Ltd 計算機システムおよびプログラムのインストール方法
JP2003323402A (ja) * 2002-05-01 2003-11-14 Ntt Docomo Inc シンクライアントシステム、並びに、シンクライアント端末、シンクライアント端末制御方法、及び、制御プログラム
JP2004272893A (ja) * 2003-02-21 2004-09-30 Matsushita Electric Ind Co Ltd ソフトウェア管理システム、記録媒体及び情報処理装置
JP2005092649A (ja) * 2003-09-18 2005-04-07 Ricoh Co Ltd デジタルデータインストールシステム、デジタルデータインストール方法、プログラム、及びプログラムを記録した記録媒体
JP2005254477A (ja) * 2004-03-09 2005-09-22 Konica Minolta Holdings Inc インクジェット記録方法
JP2007249503A (ja) * 2006-03-15 2007-09-27 Hitachi Software Eng Co Ltd 利用者端末における二次記憶装置の管理方法及び利用者端末
JP2008227793A (ja) * 2007-03-12 2008-09-25 Nec Corp パーソナルavデータ視聴システム

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012155626A (ja) * 2011-01-27 2012-08-16 Fujitsu Ltd プログラム、情報処理方法、コンピュータ及びインストールシステム
US9514001B2 (en) 2011-12-28 2016-12-06 Fujitsu Limited Information processing device, data management method, and storage device
JP2014029640A (ja) * 2012-07-31 2014-02-13 Panasonic Corp 携帯端末装置、医療情報システム、プログラム
WO2016121310A1 (en) * 2015-01-28 2016-08-04 Ricoh Company, Limited Image processing device and electronic whiteboard
US10649754B2 (en) 2015-01-28 2020-05-12 Ricoh Company, Ltd. Image processing device and electronic whiteboard
JP2018005459A (ja) * 2016-06-30 2018-01-11 横河レンタ・リース株式会社 データ管理装置、データ管理方法、及びデータ管理プログラム

Similar Documents

Publication Publication Date Title
US8327133B2 (en) Communication device and medium for the same
JP2009294859A (ja) 機器、機器管理装置、機器管理システム及び機器管理方法、並びにプログラム及び記憶媒体
US8302206B2 (en) Appropriate control of access right to access a document within set number of accessible times
JP6610639B2 (ja) ソフトウェア管理システム、ソフトウェア更新装置、ソフトウェア更新方法、及びソフトウェア更新プログラム
JP2008047085A (ja) Usbデバイスを用いるデータ保安システム、装置及び方法
JP2010097428A (ja) ソフトウェアのインストール方法
JP4044126B1 (ja) 情報漏洩抑止装置、情報漏洩抑止プログラム、情報漏洩抑止記録媒体、及び情報漏洩抑止システム
JP5552818B2 (ja) プログラム、画像形成装置、及びインストール方法
JP5676145B2 (ja) 記憶媒体、情報処理装置およびコンピュータプログラム
WO2021142584A1 (zh) 嵌入式设备、合法性识别方法、控制器及加密芯片
KR101063822B1 (ko) 보안 컴퓨터 시스템
JP2015176591A (ja) 電子装置、電子装置の設定方法及びプログラム
JP2006031575A (ja) ハードディスクセキュリティ管理システムおよびその方法
JP5997604B2 (ja) ソフトウェア不正使用防止機能を備えた情報処理装置、ソフトウェア不正使用防止方法及びプログラム
JP5282839B2 (ja) 情報処理装置、プログラム、及び記録媒体
JP5226636B2 (ja) セキュリティ維持支援システムおよび情報端末
JP5314485B2 (ja) クライアントサーバシステム
KR101042218B1 (ko) 컴퓨터용 데이터 보안시스템의 데이터 보안방법
JP2009245135A (ja) 情報処理端末装置及びアプリケーションプログラムの起動認証方法
JP6460765B2 (ja) 情報処理装置、情報処理装置の制御方法、プログラム
JP2008065693A (ja) 情報処理装置、そのインストール制御方法及びインストール制御プログラム
JP6188469B2 (ja) プリントシステム及びその制御方法
JP2008250797A (ja) 生体認証機能付き記憶装置
KR100613511B1 (ko) 운영체제 배포서버 및 그 동작 방법
JP2009048554A (ja) 文書操作システムおよび管理装置およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100301

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120111

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120124

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120522