説明

共用管理プログラム、共用管理方法、端末装置、及び共用管理システム

【課題】複数のユーザにより共用される端末装置についてセキュリティを確保しつつ迅速なユーザ切り換えを可能とする。
【解決手段】複数のユーザにより1台の端末を共用するための共用管理方法は、端末のオペレーティング・システムに対するログイン終了後又はオペレーティング・システムの起動後に、予め定められたイベントについてのログデータの記録を開始させるステップと、オペレーティング・システムに対するログイン終了後又はオペレーティング・システムの起動後に、当該オペレーティング・システムにおける認証とは別の共用管理プログラムにおけるユーザ認証を含む所定の操作以外の操作を禁止するステップとを含む。そして、上記ユーザ認証が成功した後のログデータは、当該ユーザ認証が成功したユーザに係り且つ上記共用管理プログラムにおけるユーザ識別子を含む。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、複数のユーザにより端末装置を共用する場合におけるリソースの利用管理技術に関する。
【背景技術】
【0002】
例えば、顧客に対する迅速な対応が求められる店舗の窓口業務では、1台の端末装置において必要な業務アプリケーションを使用可能にしておき当該端末装置を複数のユーザにて共用する場合がある。しかしながら、セキュリティの観点からすると、このような利用形態は好ましくなく、最初に端末装置を起動してログインしたユーザの権限で、様々な操作が行われてしまう。すなわち、最初に端末装置を起動してログインしたユーザ以外のユーザがその権限では不可能な操作を行ったとしても、それを妨げることはできず、さらに操作ログとしては正しい操作を行ったということしか記録されない。従って、各ユーザについてオペレーティング・システムにおいてユーザ権限等の設定を行い、ユーザが端末装置を使用する毎にオペレーティング・システムへのログイン及びログオフを行って、どのユーザがどのような操作を行ったかについてのログを残すようにする手法が考えられる。
【0003】
しかしながら、オペレーティング・システムへのログインには、顧客に対する迅速な対応が求められる店舗の窓口業務において顧客サービスの観点から許容不可能な時間がかかってしまうと言う問題がある。このため、オペレーティング・システムへのログイン及びログオフは、必要であっても実際のところ行われない。また、業務アプリケーションにおいて、ユーザ権限の設定を行ってログイン及びログオフの操作を必須とするという解決策が存在するが、業務アプリケーションの変更などコストがかかる。
【0004】
なお、例えば特開平9−259274号公報には、指紋の読み取りを行う指紋入力部と、指紋入力部から得られた入力データとデータベースに格納した指紋データを比較し且つ両部に接続された判断部と、指紋判定結果が正常とされた際、表示装置のスクリーンがオン状態になり、ロックしたスクリーンを使用状態に戻し、指紋判定結果が異常とされた際、表示装置のスクリーンがオフ状態となり、スクリーンがロックしたままの状態である指紋認識装置が開示されている。しかし、近年大きく問題となっている機密情報漏洩防止には不十分である。
【先行技術文献】
【特許文献】
【0005】
【特許文献1】特開平9−259274号公報
【発明の概要】
【発明が解決しようとする課題】
【0006】
従って、本発明の目的は、複数のユーザにより共用される端末装置についてセキュリティを確保しつつ迅速なユーザ切り換えを可能とするための技術を提供することである。
【課題を解決するための手段】
【0007】
本発明に係る共用管理方法は、複数のユーザにより1台の端末を共用するための共用管理方法であって、端末のオペレーティング・システムに対するログイン終了後又はオペレーティング・システムの起動後に、予め定められたイベント(プログラムの起動、ウインドウ表示内容の変更、ユーザ操作など)についてのログデータの記録を開始させるステップと、オペレーティング・システムに対するログイン終了後又はオペレーティング・システムの起動後に、当該オペレーティング・システムにおける認証とは別の共用管理プログラムにおけるユーザ認証を含む所定の操作以外の操作を禁止するステップとを含む。そして、上記ユーザ認証が成功した後のログデータは、当該ユーザ認証が成功したユーザに係り且つ上記共用管理プログラムにおけるユーザ識別子を含むものである。
【0008】
このようにすれば、オペレーティング・システムに対するログイン及びログオフを行う必要が無くなるため、ユーザ切り換えに必要な時間を短縮させることができる。さらに、共用管理プログラムにおけるユーザ認証によるログインと共用管理プログラムからのログオフを行うため、共用管理プログラムについてのユーザIDがログデータにて特定されるので、いずれのユーザがどのような操作を行ったかを後にログデータから特定することができる。上記ユーザ認証を含む所定の操作以外の操作を禁止するステップと合わせてセキュリティ確保も行われている。
【0009】
また、ユーザ認証が成功した後に、当該ユーザ認証に係るユーザについて許可された操作以外の操作を禁止する禁止ステップをさらに含むようにしても良い。このようにすれば、ユーザ毎のポリシーを反映させてユーザの操作を管理することができ、セキュリティ向上につながる。
【0010】
また、オペレーティング・システムからのログオフとは別の共用管理プログラムからのログオフ時に、予め設定ファイルに規定されているアプリケーション・プログラムを終了させるステップをさらに含むようにしても良い。業務アプリケーションについてユーザ権限の設定が必要なければ、上記ユーザ認証の後にいずれのユーザがどのような業務アプリケーションを使用したか及びどのような操作を行ったかをログデータで特定できればよい。しかし、例えば業務アプリケーションにおいてさらにユーザ権限を行っている場合には、当該業務アプリケーションを起動したままにすると、業務アプリケーションについてのユーザ権限に従ったアクセス制限などが有名無実化する。このように、共用管理プログラムからのログオフと共に当該業務アプリケーションを終了させれば、このような問題は発生しなくなる。
【0011】
さらに、共用管理プログラムからのログオフが、ログオフが明示的に指示された場合、予め設定ファイルに規定されているタイムアウト時間を無操作時間が超えた場合、又は予め設定ファイルに規定されているアプリケーション・プログラムの終了が指示された場合のいずれかに実行されるようにしてもよい。ユーザの業務が当該アプリケーション・プログラムに密接に結びついている場合には、アプリケーション・プログラムの終了に応じて共用管理プログラムからのログオフが自動的に行われるようにしても良い。
【0012】
さらに、ユーザ認証が成功した後における上記禁止ステップに必要なポリシー・データの設定部分を除き、オペレーティング・システムにおける環境を複数のユーザにおいて共用するようにしてもよい。これによってオペレーティング・システムのログインよりも共用管理プログラムに対するユーザ認証の方が迅速に業務アプリケーションを利用可能とすることができる。
【0013】
また、ユーザ認証が成功した後に、予め設定ファイルに規定されているアプリケーション・プログラムの起動を実行するステップをさらに含むようにしてもよい。ユーザの利便性を考慮したものである。
【0014】
本発明に係る端末装置は、複数のユーザにより共用される端末装置であって、オペレーティング・システムと、共用管理プログラムとを有する。そして、上記共用管理プログラムが、端末装置のオペレーティング・システムに対するログイン終了後又はオペレーティング・システムの起動後に、予め定められたイベントについてのログデータを記録させ、オペレーティング・システムに対するログイン終了後又はオペレーティング・システムの起動後に、当該オペレーティング・システムにおける認証とは別の共用管理プログラムにおけるユーザ認証を含む所定の操作以外の操作を禁止する。また、ユーザ認証が成功した後のログデータは、当該ユーザ認証が成功したユーザに係り且つ上記共用管理プログラムにおけるユーザ識別子を含むものである。
【0015】
また、このような端末装置と、ログデータを格納するための記憶装置を含むサーバとを含む共用管理システムを採用しても良い。さらに、認証サーバを共用管理システムが含む場合もある。
【0016】
上で述べた方法をコンピュータに実行させるためのプログラムを作成することができ、このプログラムは、例えばフレキシブルディスク、CD−ROM、光磁気ディスク、半導体メモリ、ハードディスク等の記憶媒体又は記憶装置に格納される。また、ネットワークなどを介してデジタル信号として配信される場合もある。尚、中間的な処理結果はメモリ等の記憶装置に一時保管される。
【図面の簡単な説明】
【0017】
【図1】図1は、本発明の実施の形態におけるシステム概要図である。
【図2】図2は、本発明の実施の形態における端末の機能ブロック図である。
【図3】図3は、本発明の実施の形態における処理フローを示す図である。
【図4】図4は、本発明の実施の形態における処理フローを示す図である。
【図5】図5は、本発明の実施の形態における設定ファイルの一例を示す図である。
【図6】図6は、本発明の実施の形態における処理フローを示す図である。
【図7】図7は、ログDBに格納されるデータの一例を示す図である。
【発明を実施するための形態】
【0018】
図1に本発明の一実施の形態における共用管理システムのシステム概要図を示す。本実施の形態に係る共用管理システムでは、例えばイントラネットなどのネットワーク1に、端末利用管理サーバ3と、複数のユーザにより共用される1又は複数の端末5と、認証サーバ7と、1又は複数の業務サーバ9とが接続されている。端末利用管理サーバ3は、端末5の各ユーザのポリシー・データを格納するポリシーDB31と、端末5において発生したイベントに関するログデータを格納するログDB33とを管理している。端末利用管理サーバ3は、端末5からの要求に応じて端末5を利用しているユーザのためのポリシー・データをポリシーDB31から読み出し、要求元の端末5にネットワーク1を介して送信する。また、端末5からログデータをネットワーク1を介して受信し、ログDB33に蓄積する。認証サーバ7は、端末5に入力された、以下で述べる共用管理プログラム用の認証データをネットワーク1を介して端末5から受信し、受信した認証データと認証DB71とを用いて認証処理を実施し、認証結果を認証データの送信元である端末5にネットワーク1を介して送信する。業務サーバ9は、様々な業務サービスを提供するサーバであって、本実施の形態では業務サーバ9には変更を加えることなく使用することができるようになっている。
【0019】
端末5の機能ブロック図を図2に示す。図2の機能ブロック図では本実施の形態において関係する部分のみを示しており、分かりやすくするためにハードウエアについては実際には端末5に接続されるものも内蔵されるものも端末5の外部に示している。端末5は、フレキシブルディスク、CD(Compact Disk)、DVD(Digital Versatile Disk)、各種規格のメモリカードなどの外部記録媒体の駆動装置又は記録装置である外部記録媒体記録装置501と、プリンタ502と、指紋センサ503と、キーボード及びマウス504と、表示装置505と、ネットワーク1に接続するための通信装置506とに接続しているか又はそれらを内蔵している。外部記録媒体記録装置501は、例えばUSB(Universal Serial Bus)メモリや各種接続規格に従った携帯型ハードディスク・ドライブなどの場合もある。
【0020】
また、端末5は、ユーザ毎に権限を設定することができ、ユーザが認証を経てログインすることが可能なオペレーティング・システム53と、当該オペレーティング・システム53上で実行され且つ例えば業務サーバ9と連携して業務処理を実行する1又は複数の業務アプリケーション54と、本実施の形態で主要な処理を実施する共用管理プログラム51と、共用管理プログラム51に対する設定データを含む設定ファイル52とを含む。図示しないが、端末5にはさまざまなプログラムが含まれ、実行される。共用管理プログラム51は、初期及び終了処理部511と、イベント監視記録部512と、操作管理部513と、端末利用管理サーバ3から取得したポリシー・データ514とを含む。なお、オペレーティング・システム53にも、共用管理プログラム51からポリシー・データの一部がポリシー・データ531として例えばレジストリ内に設定される。
【0021】
次に、図3乃至図7を用いて図1及び図2に示した共用管理システムの動作を説明する。最初に、ユーザの操作に従って、端末5においてオペレーティング・システム(以下OSと略記する)53を起動し、さらに、予め定められた、OS53内のユーザとしてログインする(ステップS1)。この処理については従来と同様である。さらに、OS53にはOS53起動時に自動的に共用管理プログラム51を起動するように設定されており、ステップS1に次いで共用管理プログラム51を起動する(ステップS3)。共用管理プログラム51が、起動されると、イベント監視記録部512は、予め定められた種類のイベントの監視及びその記録を開始する(ステップS5)。イベント監視記録部512は、検出したイベントのデータをログデータとしてネットワーク1を介して端末利用管理サーバ3に送信し、端末利用管理サーバ3はログデータを受信し、ログDB33に格納する。ログDB33に登録されるデータについては後に説明する。
【0022】
また、操作管理部513は、共用管理プログラム51に対するログインのための操作及びOS53のシャットダウン又はログオフ操作等を除く全ての操作を禁止する(ステップS7)。すなわち、操作禁止状態が開始される。このように、端末5のユーザは、共用管理プログラム51に対するログインを行うまで、業務アプリケーション54等の起動及び使用などの操作を行うことができない。
【0023】
その後、初期及び終了処理部511は、ユーザによる操作入力を受け付け、当該操作入力が共用管理プログラム51に対するログインであるか判断する(ステップS9)。共用管理プログラム51に対するログインではない場合にはステップS7に戻る。なお、OS53のシャットダウン又はログオフ操作等も受け付けるが、ここでは説明を簡単にするため、共用管理プログラム51に対するログインのみを受け付けるように示している。
【0024】
共用管理プログラム51に対するログインであれば、例えばユーザIDの入力を受け付け、指紋センサ503によってユーザの指紋を読み取り、ユーザID及び指紋データを認証データとしてネットワーク1を介して認証サーバ7に送信する(ステップS11)。
【0025】
認証サーバ7は、ユーザIDを用いて認証DB71から認証データを読み出し、受信した認証データと読み出した認証データとを用いて周知の認証処理を実施する。認証サーバ7は、認証結果を、認証データの送信元である端末5に返信する。
【0026】
端末5における共用管理プログラム51の初期及び終了処理部511は、認証サーバ7から認証結果を受信し(ステップS13)、認証成功か否かを判断する(ステップS15)。認証失敗であればステップS7に戻る。但し、イベント監視及び記録は既に開始されているので、そのまま継続する。なお、認証失敗であればカウンタを1インクリメントして、連続失敗回数をカウントし、予め定められた回数連続して認証を失敗した場合には、そのユーザIDをリボークする場合もある。
【0027】
認証成功であれば、初期及び終了処理部511は、ログインしたユーザのユーザIDを含むポリシー要求を端末利用管理サーバ3に送信する(ステップS17)。端末利用管理サーバ3は、端末5からユーザIDを含むポリシー要求を受信し、受信したユーザIDでポリシーDB31を検索して適用すべきポリシー・データを読み出し、要求元の端末5に返信する。ポリシー・データは、ログインしたユーザが実行を許可された業務アプリケーション等又は実行を禁止された業務アプリケーション等のリストと、ログインしたユーザが使用を禁止されているハードウエア(例えば外部記録媒体記録装置501やプリンタ502など)のリストなどから構成される。
【0028】
なお、図示されていないが、ステップS5でログデータの記録を開始しているので、共用管理プログラム51に対してログインしたユーザのユーザIDもログデータに含められ、ログDB33に登録される。よって、OS53のユーザが変更されていない状況においても、共用管理プログラム51におけるユーザが変更されたことが記録されるようになる。
【0029】
端末5における共用管理プログラム51の初期及び終了処理部511は、ユーザIDに対応するポリシー・データを受信し、共用管理プログラム51及びOS53に設定する(ステップS19)。例えば、ログインしたユーザが実行を許可された業務アプリケーション等又は実行を禁止された業務アプリケーション等についてのポリシー・データ514については共用管理プログラム51に設定され、ハードウエアについてのポリシー・データ531についてはOS53に設定される。このような分担は一例であって、全てのポリシー・データを共用管理プログラム51に設定するようにしてもよい。処理は端子Aを介して図4のステップS21に移行する。
【0030】
次に、操作管理部513は、操作禁止状態からポリシー・データに従った管理状態に移行する(ステップS21)。例えば、業務アプリケーション54を起動させる操作を行うことによって生成されるOS53内のメッセージをフックして、ポリシー・データに規定されている許可された又は禁止された業務アプリケーション等の起動が指示されたか否かを判断し、実行を許可されていない又は禁止された業務アプリケーション等の起動が指示されていると判断した場合には、当該業務アプリケーション等の起動を抑止する。起動中のアプリケーション・プログラムを定期的に特定して、その中で実行を禁止された業務アプリケーション54等を検出した場合には、当該業務アプリケーション54等を終了させるようにしても良い。OS53も設定されたポリシー・データに従って、使用を禁止されたハードウエアを利用不可として取り扱う。例えば、画面コピー(Print Screen)キーの押下は禁止ということであれば、当該キーの押下を検出した場合に無視する。また、外部記録媒体へのファイルなどのコピーが禁止ということであれば、例えば禁止された外部記録媒体へのコピー操作を検出した場合に無視する。場合によっては、それらの外部記録媒体記録装置501をユーザから見えなくするか又はOS53で認識しないようにする。また、コピーを許可してもファイルに対し所定の暗号化を施すようにしてもよい。さらに、プリンタ502への出力を禁止するようにしても良い。
【0031】
さらに、初期及び終了処理部511は、端末5の記憶装置に保持されている設定ファイル52を読み込み、当該設定ファイル52における設定に従って初期処理を実施する(ステップS23)。設定ファイル52の一例を図5に示す。図5の例では、設定項目として、認証リトライカウント(認証失敗の許容連続回数)、無操作監視タイムアウト時間(自動ログオフまでの時間)、ダイアログ表示位置X(共用管理プログラム51のダイアログウインドウの前回表示位置におけるX座標)、ダイアログ表示位置Y(ダイアログウインドウの前回表示位置におけるY座標)、ログイン起動プログラム(ステップS23で自動的に起動される業務アプリケーション54)、ログアウト強制終了プログラム(ログアウト時に強制的に終了させられる業務アプリケーション54)、強制ログアウトプログラム(終了させると自動的に共用管理プログラム51のログアウトが実行される業務アプリケーション54)などが含まれ、それぞれについて値が設定されている。ステップS23では、ログイン起動プログラムとして指定されているIEXPLOR.EXEが自動的に起動される。ログイン起動プログラムは複数指定される場合があり、その場合には全ての指定業務アプリケーション54等を起動する。
【0032】
ここまで処理を実行すれば、共用管理プログラム51に対しログインしたユーザは、キーボード及びマウス504を用いて、許可された操作については自由に行うことができ、行った操作についてのログデータが残される。すなわち、操作管理部513は、許可された操作についてはユーザの指示どおりそのまま実行させる(ステップS25)。なお、禁止された操作を行っても、当該操作についてのログデータが残される。また、起動した業務アプリケーション54のウインドウについては、そのタイトルのデータが取得され、どのようなウインドウを開いたかを示すログデータが残される。このように情報漏洩につながるような操作を行ったユーザを特定できるようになる。
【0033】
また、初期及び終了処理部511は、無操作時間が設定ファイル52に設定されている閾値(具体的には無操作監視タイムアウト時間)を超えたか判断する(ステップS27)。すなわち、ユーザがログアウトを行わずに離席したか判断する。もし、無操作時間が閾値を超えたと判断された場合にはステップS35に移行する。一方、無操作時間が閾値を超えていないと判断された場合には、ログアウトが明示的にユーザから指示されたか判断する(ステップS29)。ログアウトが明示的にユーザから指示されたと判断された場合には、ステップS35に移行する。ログアウトは指示されていないと判断された場合には、設定ファイル52に予め設定されている業務アプリケーション54等(強制ログアウトプログラムとして設定されている業務アプリケーション54等)の終了が指示されたか判断する(ステップS31)。設定ファイル52に予め設定されている業務アプリケーション54等の終了が指示されたわけではないと判断された場合、ステップS25に戻る。一方、設定ファイル52に予め設定されている業務アプリケーション54の終了が指示されたと判断された場合、通常の処理として、当該予め設定されている業務アプリケーション54等を終了させる(ステップS33)。このように、端末5を共用する目的が、設定ファイル52に予め設定されている業務アプリケーション54の使用が主たる目的であって(又は他の業務アプリケーション54の実行が禁止されているような場合)、ユーザが切り替わった場合には当該業務アプリケーション54をもログオフ又は終了させなければならないような状況であれば有用である。
【0034】
ステップS27及びステップS29において肯定的な判断がなされた場合及びステップS33の後に、共用管理プログラム51の操作管理部513は、ポリシー・データ514に従った管理状態から、共用管理プログラム51へのログインなどの所定の操作以外の操作を禁止する操作禁止状態に戻る(ステップS35)。これにより、ユーザは業務アプリケーション54等を実行させたりすることができなくなる。また、操作管理部513は、ポリシー・データ514及び531の破棄を行う(ステップS37)。これにより、ログオフしたユーザについての設定が解除され、デフォルトの状態に戻る。
【0035】
さらに初期及び終了処理部511は、設定ファイル52の設定に従って終了処理を実施する(ステップS39)。設定ファイル52には、ログアウト強制終了プログラムが規定されている場合もある。業務アプリケーション54等によってはアクセス権限などの設定がなされており、ユーザによって使用できる機能や情報が異なっていることもある。このような場合には、共用管理プログラム51をログアウトした際に当該業務アプリケーション54を起動したままにしておくと、後に共用管理プログラム51にログインしたユーザがログアウトした前のユーザの権限で、アクセスが禁じられた情報などにアクセスしてしまう場合がある。このようにログアウトに応じて強制的に業務アプリケーション54を終了させれば、上記のような問題は生じなくなる。処理は、端子Cを介して図6の処理に移行する。
【0036】
操作管理部513が、操作禁止状態にある場合には、他のユーザがログインするまで、共用管理プログラム51に対するログイン、OS53のシャットダウン、OS53のログオフ等の所定の操作しか許可されていない。例えば、ユーザがシャットダウン指示を入力した場合には(図6:ステップS41)、共用管理プログラム51を終了させ(ステップS43)、イベント監視記録部512の処理も終了する。その後、OS53をシャットダウンさせる(ステップS45)。なお、図示していないが、OS53のログオフが指示された場合には、ステップS1の途中のOS53の起動まで戻る。それ以外の場合には端子Bを介してステップS7に戻る。共用管理プログラム51において操作禁止状態にある場合にもシャットダウンなどを行うことができるので、シャットダウンなどを行う前にわざわざログインすることが無く、ユーザの手間が少なくなっている。
【0037】
再度述べるが、イベント監視記録部512は、ステップS5からステップS43までユーザの操作など所定のイベントの検出に応じてログデータを端末利用管理サーバ3へ送信して、ログDB33に蓄積する。図7にログDB33に蓄積されるログデータの一例を示す。図7の例では、端末名、時刻、共用管理プログラム51におけるユーザID、ドメイン名、イベントの種別、禁止操作か否かの区別、操作などの内容が登録されている。図7の例では、ユーザIDの列のデータから、daikoというOS53のユーザがデフォルトで存在しており、太線701乃至702の間がuser01というユーザが使用しており、太線703乃至704の間がuser02というユーザが使用していることが把握できる。また、種別の列を参照すれば、本実施の形態では、アプリケーション起動又は表示内容の変更による「ウインドウタイトル取得」、「アプリケーション起動」、「アプリケーション終了」、「ファイル操作」というイベントが検出されるように設定されていることが分かる。さらに、内容の列から、どのようなアプリケーション・プログラムが起動され、どのようなアプリケーション・プログラムのどのようなウインドウが表示され、どのようなファイル操作が行われているのかを特定することができる。また、種別の列及び内容の列から、アプリケーション・プログラムの起動及び終了、さらに画面遷移も特定できる。図7の例では、Explorerというアプリケーション・プログラムが、レコード705で起動され、さらにレコード706で終了しており、その間レコード群707の「マイドキュメント」「スタートメニュー」「マイコンコンピュータ」、さらにレコード708の「マイコンピュータ」、レコード709の「マイドキュメント」といった画面遷移も特定される。ファイル操作についても、作成、削除、変名などの種別だけではなく、対象のファイル名や、使用したアプリケーション・プログラムなども記録されるため、詳細にユーザの操作内容を特定することができる。すなわち、どのユーザが情報漏洩につながる行為を行ったかを特定することができる。なお、本実施の形態に係る共用管理プログラム51は、SLBDTKJoinとして図7では示されている。
【0038】
図7の例ではネットワーク1などのネットワークアクセスのログデータが含まれていないが、ネットワークアクセスのログデータを記録するようにしても良い。
また、図7の例では、Explorerというアプリケーション・プログラム名のみを記録するように説明したが、これに併せてプロセスIDを記録してもよい。例えば、"[Explorer(PID=1540)]を起動しました。"のようにプロセスIDを併記して記録することで、同一のプログラムが複数起動されていても、そのプロセスID(PID)によって各プロセスを特定することが可能となるため、付帯する操作内容がいずれのプロセスに関するものであるかを容易に特定できるという効果を奏する。
【0039】
以上述べたような処理を行えば、複数のユーザにより共用される端末についても、OS53に対するログイン及びログアウトを行う必要はなく、高速にユーザの切り替えが可能となる。例えばOS53のログインには3分ほどかかるが、本実施の形態では5秒から10秒程度でログインできる。これは、ユーザ毎にOS53の環境を設定し直すのではなく、ポリシー・データ531により設定される部分を除きOS53の環境を共用しているためである。また、業務アプリケーション54については本実施の形態を採用するにあたり特別な変更などは必要ない。ログデータが上で述べたように詳細に残されるので、後に問題が発生した場合に原因を特定することが可能である。また、このように詳細なログデータを取得していることをユーザに周知しておけば、禁止行為の抑止につながる。
【0040】
以上本発明の一実施の形態を説明したが、本発明はこれに限定されない。例えば、端末5のハードウエア構成の変更についてもログデータを生成し、ログDB33に蓄積してもよい。また、アプリケーション・プログラムではないサービス・プロセスについても起動を管理すれば、ウィルスやワームなどの起動を抑止することができる。また、認証サーバ7の機能と端末利用管理サーバ3の機能とのうち少なくともいずれかを端末5に保持させるようにしても良い。
【0041】
また、共用管理プログラム51の機能ブロックについては、必ずしも実際のプログラムモジュールに対応しない場合もある。

【特許請求の範囲】
【請求項1】
複数のユーザにより共用される端末装置であって、
オペレーティング・システムと、
共用管理プログラムと、
を有し、
前記共用管理プログラムが、前記端末装置に、
前記端末装置のオペレーティング・システムに対するログイン終了後又は前記オペレーティング・システムの起動後に、予め定められたイベントについてのログデータを記録させ、
前記オペレーティング・システムに対するログイン終了後又は前記オペレーティング・システムの起動後に、当該オペレーティング・システムにおける認証とは別の、前記共用管理プログラムにおけるユーザ認証を含む所定の操作以外の操作を禁止し、
前記ユーザ認証が成功した後に、当該ユーザ認証に係るユーザについて禁止されている、前記端末装置についてのハードウエアの使用又は前記端末装置に対する操作を制限させ、
前記オペレーティング・システムからのログオフとは別の、前記共用管理プログラムにおけるログオフ時に、予め設定ファイルに規定されているアプリケーション・プログラムを終了させ、
前記ユーザ認証が成功した後の前記ログデータは、当該ユーザ認証が成功したユーザに係り且つ前記共用管理プログラムにおけるユーザ識別子を含む
端末装置。
【請求項2】
複数のユーザにより共用される端末装置であって、
オペレーティング・システムと、
共用管理プログラムと、
を有し、
前記共用管理プログラムが、前記端末装置に、
前記端末装置のオペレーティング・システムに対するログイン終了後又は前記オペレーティング・システムの起動後に、予め定められたイベントについてのログデータを記録させ、
前記オペレーティング・システムに対するログイン終了後又は前記オペレーティング・システムの起動後に、当該オペレーティング・システムにおける認証とは別の、前記共用管理プログラムにおけるユーザ認証を含む所定の操作以外の操作を禁止し、
前記ユーザ認証が成功した後に、当該ユーザ認証に係るユーザについて禁止されている、前記端末装置についてのハードウエアの使用又は前記端末装置に対する操作を制限させ、
予め設定ファイルに規定されているアプリケーション・プログラムの終了が指示された場合に、前記共用管理プログラムにおけるログオフを実行させ、
前記ユーザ認証が成功した後の前記ログデータは、当該ユーザ認証が成功したユーザに係り且つ前記共用管理プログラムにおけるユーザ識別子を含む
端末装置。
【請求項3】
複数のユーザにより1台の端末を共用するための共用管理プログラムであって、
前記端末のオペレーティング・システムに対するログイン終了後又は前記オペレーティング・システムの起動後に、予め定められたイベントについてのログデータの記録を開始させるステップと、
前記オペレーティング・システムに対するログイン終了後又は前記オペレーティング・システムの起動後に、当該オペレーティング・システムにおける認証とは別の、前記共用管理プログラムにおけるユーザ認証を含む所定の操作以外の操作を禁止するステップと、
前記ユーザ認証が成功した後に、当該ユーザ認証に係るユーザについて禁止されている、前記端末についてのハードウエアの使用又は前記端末に対する操作を制限させる禁止ステップと、
前記オペレーティング・システムからのログオフとは別の、前記共用管理プログラムにおけるログオフ時に、予め設定ファイルに規定されているアプリケーション・プログラムを終了させるステップと
を前記端末に実行させ、
前記ユーザ認証が成功した後の前記ログデータは、当該ユーザ認証が成功したユーザに係り且つ前記共用管理プログラムにおけるユーザ識別子を含む
共用管理プログラム。
【請求項4】
複数のユーザにより1台の端末を共用するための共用管理プログラムであって、
前記端末のオペレーティング・システムに対するログイン終了後又は前記オペレーティング・システムの起動後に、予め定められたイベントについてのログデータの記録を開始させるステップと、
前記オペレーティング・システムに対するログイン終了後又は前記オペレーティング・システムの起動後に、当該オペレーティング・システムにおける認証とは別の、前記共用管理プログラムにおけるユーザ認証を含む所定の操作以外の操作を禁止するステップと、
前記ユーザ認証が成功した後に、当該ユーザ認証に係るユーザについて禁止されている、前記端末についてのハードウエアの使用又は前記端末に対する操作を制限させる禁止ステップと、
予め設定ファイルに規定されているアプリケーション・プログラムの終了が指示された場合に、前記共用管理プログラムにおけるログオフを実行させるステップと
を前記端末に実行させ、
前記ユーザ認証が成功した後の前記ログデータは、当該ユーザ認証が成功したユーザに係り且つ前記共用管理プログラムにおけるユーザ識別子を含む
共用管理プログラム。
【請求項5】
複数のユーザにより1台の端末を共用するための共用管理方法であって、
前記端末のオペレーティング・システムに対するログイン終了後又は前記オペレーティング・システムの起動後に、予め定められたイベントについてのログデータの記録を開始させるステップと、
前記オペレーティング・システムに対するログイン終了後又は前記オペレーティング・システムの起動後に、当該オペレーティング・システムにおける認証とは別の、前記共用管理プログラムにおけるユーザ認証を含む所定の操作以外の操作を禁止するステップと、
前記ユーザ認証が成功した後に、当該ユーザ認証に係るユーザについて禁止されている、前記端末についてのハードウエアの使用又は前記端末に対する操作を制限させる禁止ステップと、
前記オペレーティング・システムからのログオフとは別の、前記共用管理プログラムにおけるログオフ時に、予め設定ファイルに規定されているアプリケーション・プログラムを終了させるステップと
を含み、
前記ユーザ認証が成功した後の前記ログデータは、当該ユーザ認証が成功したユーザに係り且つ前記共用管理プログラムにおけるユーザ識別子を含む、
前記端末により実行される共用管理方法。
【請求項6】
複数のユーザにより1台の端末を共用するための共用管理方法であって、
前記端末のオペレーティング・システムに対するログイン終了後又は前記オペレーティング・システムの起動後に、予め定められたイベントについてのログデータの記録を開始させるステップと、
前記オペレーティング・システムに対するログイン終了後又は前記オペレーティング・システムの起動後に、当該オペレーティング・システムにおける認証とは別の、前記共用管理プログラムにおけるユーザ認証を含む所定の操作以外の操作を禁止するステップと、
前記ユーザ認証が成功した後に、当該ユーザ認証に係るユーザについて禁止されている、前記端末についてのハードウエアの使用又は前記端末に対する操作を制限させる禁止ステップと、
予め設定ファイルに規定されているアプリケーション・プログラムの終了が指示された場合に、前記共用管理プログラムにおけるログオフを実行させるステップと
を含み、
前記ユーザ認証が成功した後の前記ログデータは、当該ユーザ認証が成功したユーザに係り且つ前記共用管理プログラムにおけるユーザ識別子を含む、
前記端末により実行される共用管理方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate


【公開番号】特開2011−118936(P2011−118936A)
【公開日】平成23年6月16日(2011.6.16)
【国際特許分類】
【出願番号】特願2011−49296(P2011−49296)
【出願日】平成23年3月7日(2011.3.7)
【分割の表示】特願2007−524490(P2007−524490)の分割
【原出願日】平成17年7月12日(2005.7.12)
【出願人】(000005223)富士通株式会社 (25,993)
【Fターム(参考)】