JP5554565B2 - 管理サーバ、プログラム、及び、記録媒体 - Google Patents

管理サーバ、プログラム、及び、記録媒体 Download PDF

Info

Publication number
JP5554565B2
JP5554565B2 JP2009519728A JP2009519728A JP5554565B2 JP 5554565 B2 JP5554565 B2 JP 5554565B2 JP 2009519728 A JP2009519728 A JP 2009519728A JP 2009519728 A JP2009519728 A JP 2009519728A JP 5554565 B2 JP5554565 B2 JP 5554565B2
Authority
JP
Japan
Prior art keywords
terminal
client terminal
time
management
management server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009519728A
Other languages
English (en)
Other versions
JPWO2009069655A1 (ja
Inventor
貴一 横山
大樹 三浦
伸作 喜多
絢也 江前
行蔵 三神
智 米川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Electronics Inc
Original Assignee
Canon Electronics Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Electronics Inc filed Critical Canon Electronics Inc
Priority to JP2009519728A priority Critical patent/JP5554565B2/ja
Publication of JPWO2009069655A1 publication Critical patent/JPWO2009069655A1/ja
Application granted granted Critical
Publication of JP5554565B2 publication Critical patent/JP5554565B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Description

本発明は、管理サーバ、ログラム、及び、記録媒体に関し、特に、クライアント端末の利用時間を制限する技術に関する。
官公庁、会社、学校、商店、公共施設等をはじめとして、様々な施設でパソコン等の端末が数多く利用されている。職務に従事している職員、社員、教員や学業に従事している学生等は、その端末の利用者である。これらのクライアント端末の多くは、内部ネットワークの他、インターネットに代表される外部ネットワークにも接続しており、サーバを介した管理端末によって管理されている。
このようなクライアント端末を管理、監視する構成として、例えば、管理者が端末の利用機能を制限した管理ポリシーを設定し、管理ポリシー違反者を発見した場合、管理者に通報する端末監視システムが知られている(特許文献1を参照)。この構成では、管理ポリシー違反者を通報することによって、クライアント内部からネットワークへの接続を遮断する機能を実現することができる。
なお、施設でクライアント端末を運用するシステムにおいて、ヘルプデスクやチューター等に代表される端末の利用に関して施設が定めた利用許可時間には、端末の専門知識を有する管理者がいることが普通である。
しかし、これらの施設では管理者がいない時間帯、または、利用許可時間外に端末が利用されることも多々考えられる。例えば、会社では業務時間外に従業員が私的に端末を利用するといったことが想定される。
また、電源を点け放しにしたまま端末が放置されるような状況も考えられる。この場合、仮に起動時に認証が必要な比較的セキュアな端末であったとしても、当該端末が第三者によって操作されることで端末内に記憶されている内部情報が漏洩してしまうおそれがある。
これらの対策としては、サーバがクライアント端末を管理して、端末の電源を決められた時間にオフにするような構成が知られている(特許文献2を参照)。
特許第3904534号公報 特許第3437176号公報
しかし、上記従来技術のように、端末の電源管理を制限する端末管理管理システムでは、実際に業務で端末を必要とする利用時間と、管理者が設定する端末利用許可時間が異なっている場合がある。例えば、利用者が規定の利用時間を超えて端末を利用したいと考える場合や、利用者により利用許可時間の判断が異なっている場合が想定されるが、従来の構成では端末の利用許可時間は一律に設定されるため、ユーザの要望に柔軟に対応することができなかった。従って、管理者により設定された管理ポリシーは、実業務を進める上で、必ずしも的確であるとは言い難かった。
本発明は上記問題に鑑みなされたものであり、端末毎に最適な管理スケジュールを柔軟に適用することが可能な技術を提供することを目的とする。
本発明の一側面によると、複数のクライアント端末とネットワークを介して接続される管理サーバは、ネットワークを通じて前記クライアント端末の利用履歴を記録し、ログファイルとして記憶する第1記憶手段と、複数の前記クライアント端末の利用許可時間を含む管理ポリシーを記憶しておく第2記憶手段と、前記管理ポリシーを前記第2記憶手段から読み出して、管理対象となる前記クライアント端末へ出力し、該クライアント端末に対して適用する適用手段と、前記第1記憶手段に記憶された前記ログファイルを解析して、前記管理対象のクライアント端末の不使用時間を算出する算出手段と、を備え、前記適用手段は、前記管理対象のクライアント端末の不使用時間が予め定められた時間を超えたことに応じて、該クライアント端末に許可する利用時間を短縮するための前記利用許可時間を含む前記管理ポリシーを、前記第2記憶手段から読み出して該クライアント端末へ出力し、該クライアント端末に対して適用することを特徴とする。
本発明によれば、端末毎に最適な管理スケジュールを柔軟に適用することが可能な技術を提供することができる。
本発明のその他の特徴及び利点は、添付図面を参照とした以下の説明により明らかになるであろう。なお、添付図面においては、同じ若しくは同様の構成には、同じ参照番号を付す。
添付図面は明細書に含まれ、その一部を構成し、本発明の実施の形態を示し、その記述と共に本発明の原理を説明するために用いられる。
端末管理システムのシステム構成図である。 管理サーバのハードウェア構成図である。 管理サーバにインストールされた管理サーバプログラム、並びにデータベースの構成図である。 管理者端末にインストールされた管理者用プログラムの構成図である。 クライアント端末にインストールされたクライアント用プログラム、並びにデータベースの構成図である。 一般端末にインストールされたクライアント用プログラムの構成図である。 クライアント端末の管理ポリシーの設定が行われる処理までの順序を示したシーケンス図である。 クライアント端末の管理ポリシーが設定される処理までの、管理サーバの動作の流れを示したフローチャートである。 管理ポリシーのワンパターン設定を行う画面の一例である。 管理ポリシーの一括設定を行う画面の一例である。 管理ポリシーの詳細設定を行う画面の一例である。 残り利用許可時間をクライアント端末に設定するプロセスを示すシーケンス図である。 残り利用許可時間をクライアント端末に設定するための、管理サーバの動作を示したフローチャートである。 クライアント端末がオフライン状態下における、管理ポリシーの入力画面を例示した図である。 クライアント端末が、利用許可時間の終了シャットダウンされるまでのクライアント端末の動作順序を示す。 ディスプレイに表示する警告通知の一例を示す図である。 利用許可時間の終了時刻になったときに表示する警告通知の一例を示す図である。 許可時間の延長と利用履歴更新に関してクライアント端末が実行するフローチャートである。 利用時間延長に関する問い合わせの一例を示す図である。 一般端末がクライアント端末に対する管理ポリシーの書き換えを行う動作の流れを示したシーケンス図である。 一般端末がクライアント端末の管理ポリシーを変更、更新可能とする場合の、管理サーバの動作の流れを示すフローチャートである。 一般端末がWebブラウザを通じて管理サーバへアクセスするためのインターフェースの一例を示す図である。 クライアント端末の管理ポリシーを入力するための画面の一例を示す図である。 管理者が、一般端末による管理ポリシーの入力に関する履歴を参照するための画面の一例を示す図である。 一般端末からクライアント端末の利用履歴を閲覧するための画面の一例を示す図である。 ログファイルを基に基本管理ポリシーデータの中から管理ポリシーを自動選択する処理の流れを示すフローチャートである。 予め管理サーバ内に用意されている基本管理ポリシーデータの一例を示す図である。 端末ログデータベースから、後述する決定条件より取得されたクライアント端末の利用履歴の一例を示す図である。 クライアント端末からアクセスのあった時刻等を表示した画面の一例を示す図である。 管理者端末に表示する管理ポリシーを設定するための画面例を示す図である。 クライアント端末が使用されていない場合に利用許可時間を短縮する管理サーバの処理の流れを示すフローチャートである。
以下、添付図面を参照して本発明に係る実施の形態を詳細に説明する。ただし、この実施の形態に記載されている構成要素はあくまでも例示であり、本発明の範囲をそれらのみに限定する趣旨のものではない。また、本実施の形態で説明されている特徴の組み合わせの全てが発明の解決手段に必須のものとは限らない。
<<第1実施形態>>
以下、添付された図面を参照して、本実施形態における端末管理システム及びそれに含まれるソフトウェア、管理者端末、管理サーバ、クライアント端末、について詳細に説明する。本実施形態における端末管理システムは、クライアント端末、管理サーバ、管理者端末、一般端末を備えている。ここで、クライアント端末は所定の場所に設置されており、管理サーバは、このクライアント端末とネットワークを介して接続され、クライアント端末の管理、監視を行う。管理者端末は、管理サーバを権限ある管理者が操作するための端末である。
(システム構成)
図1は、本発明の一実施形態に係る端末管理システム10のシステム構成図である。同図に示すように端末管理システム10は、管理サーバ20と、管理者端末30と、複数のクライアント端末50と、一般端末60とを備えている。管理サーバ20、管理者端末30、複数のクライアント端末50、一般端末60は、ネットワーク40に接続されており、互いに通信可能である。
本構成図では、便宜上、管理サーバ20と管理者端末30とがそれぞれ一つずつ設けられた構成を示しているがこれに限られない。例えば、以降で説明するように、サーバの運営形態によっては管理サーバ20、管理者端末30のいずれか又は両方は、複数存在してもよい。あるいは、管理サーバ20と管理者端末30とを同一の装置で実現してもよい。
管理サーバ20、管理者端末30、クライアント端末50、並びに一般端末60は各々ソフトウェア、プログラムを稼動させる端末であり、パーソナルコンピュータ(PC)で代表される情報処理装置により実現することができる。
(ハードウェア構成)
次に、各端末のハードウェア構成について図2を参照して説明する。図2は、管理サーバ20のソフトウェアやプログラムを稼動させるハードウェア構成図である。
管理者端末30、クライアント端末50、並びに一般端末60も図2と同様の構成を有しているため、構成を図示せず、説明も省略する。以下、各端末の構成要素は、管理サーバ20における対応する構成要素の符号とハイフン以下の部分が同一の符号を付して参照する。例えば、CPUを参照する場合、管理者サーバ20のCPUの符号は20−1であるため、管理者端末30では30−1、クライアント端末50では50−1、一般端末60では60−1を用いて参照する。
20−2はROM(Read Only Memory)であり、読み出し専用メモリとして動作する。20−3はRAM(Random Access Memory)であり、CPU20−1のメインメモリ、ワークエリアとして機能する。
20−10はHDD(ハード・ディスク・ドライブ)、20−11はFDドライブ(フレキシブル・ディスク・ドライブ)、20−12はCDドライブ(CD−ROMドライブ)、20−13はDVDドライブ(DVD−ROMドライブ)である。
管理サーバ20は、ROM20−2又はHDD20−10に記憶されているか、あるいはFDドライブ20−11、CDドライブ20−12、DVDドライブ20−13からソフトウェアを読み出す。そして、CPU20−1が当該ソフトウェアを実行して、システムバス20−4に接続される各デバイスを総括的に制御する。
20−5はポインティングデバイスコントローラであり、キーボード等のポインティングデバイス20−6の指示入力を制御する。以降は代表的なポインティングデバイスであるキーボードを用いて説明を行うが、タッチパネル等の他のデバイスを使用しても構わない。20−7はCRTコントローラであり、ディスプレイ20−8の表示を制御する。なお、ディスプレイ20−8は、CRT(Cathode Ray Tube)型のものに限られない。例えば、液晶パネル、有機ELパネル、SED(Surface-conduction Electron-emitter Display)等で実現してもよい。
20−9はディスクコントローラであり、各種ファイル、プログラム、ソフトウェア等が記憶されたHDD20−10.FDドライブ20−11、CDドライブ20−12、DVDドライブ20−13との間のアクセス制御を行う。これらのディスクが記憶するデータには、例えば、ブートプログラム、種々のアプリケーション、編集ファイル、ユーザファイル、データベース、管理ポリシーを含むファイル、ログファイル、各端末にインストールされたプログラム、ソフトウェア等が含まれる。
ネットワークインターフェース20−14は、接続されているネットワーク40を介して、他の端末、具体的には、複数の管理サーバ20、管理者端末30、クライアント端末50、一般端末60の少なくともいずれかと双方向にデータの送受信を行う。以降、各端末上におけるハード上での実行の主体は当該端末のCPU(管理サーバ20の場合は、20−1)である。
クライアント端末50は、Intel社の「vPro(ヴィープロ)」に搭載されている「AMT(Active Management Technology)」等の、ネットワーク経由でパソコンの電源を管理する機能を有してもよい。AMTは、電源をオフにしても消えない不揮発性メモリーを搭載している。このため、パソコンの電源が入っていない状態でもネットワーク経由でクライアント管理に必要な情報を管理者端末から確認することができる。さらに、電源をオフした状態で、外部装置から、OSの起動や、休止状態からの復帰を指令し、実行させることができる。
なお、各端末はそれぞれ時計を内蔵しており、時刻を計時することができる。内蔵時計は、例えば、水晶振動子の発信信号を利用して時刻を計時してもよい。
(管理サーバのソフトウェア構成)
図3は、管理サーバ20内のHDD20−10内にインストールされた管理サーバプログラム20−10c(ソフトウェア)、並びにHDD20−10に記憶されているデータベース20−10a、20−10bの構成図である。
端末利用データベース20−10a(第2記憶手段)には、端末管理システムの管理対象となっているクライアント端末50に関連するデータが記憶されている。具体的には端末を識別する情報、管理ポリシー等のデータが記憶されている。これらのデータは後述するデータベース読み書き部20−10dを用いて、データの読み込みや追加がなされる。なお、端末利用データベース20−10aには、管理ポリシーを選択する際に用いる決定条件も記憶することができる。以下、管理ポリシーや管理ポリシーを選択するための決定条件などの例を、適宜説明していく。
端末ログデータベース20−10b(第1記憶手段)は、クライアント端末50の利用履歴をログファイルのデータベース形式にしたものが記憶されている。これらのデータは後述するデータベース読み書き部20−10dを用いて、データの読み込みや追加がなされる。利用履歴として記録する内容の例は、後述する。
管理サーバプログラム20−10cは、データベース読み書き部20−10d、リクエスト送受信部20−10e、レスポンス送信部20−10f、ログ−ポリシー取得部20−10g、認証部20−10h、算出部20−10iを備える。各構成要素は、例えば、ソフトウェアのモジュールの単位で実現することができる。
データベース読み書き部20−10dは端末利用データベース20−10a、並びに端末ログデータベース20−10bへの読み書きを行う。リクエスト送受信部20−10eはネットワーク40を経由した外部の端末からの当該管理サーバ20へのリクエストを受信したり、当該管理サーバ20からネットワーク40を介した他の端末へのリクエストを送信する。レスポンス送信部20−10fは、各端末に対しレスポンスを送信する。
ログ−ポリシー取得部20−10gは、端末ログデータベース20−10bのログデータ内容を基に、端末利用データベース20−10a内に記憶されている管理ポリシーを自動取得(選択)する処理を行う。
認証部20−10hは、管理者端末20や、クライアント端末50、一般端末60からのネットワーク40を介したアクセスに対し、例えば端末のIPアドレス等を用いて認証を行い、認証に成功した場合はアクセス許可を出す。様々な安全性の強度を有する認証方式が多数知られているが、端末管理システム10を実施する際は、システムに求められる安全性に応じて任意の認証方式を使用することができる。
算出部20−10iは、後述する管理ポリシーの利用許可時間と管理サーバ20や管理者端末30の内蔵時計から、クライアント端末の残り利用許可時間を算出する。
(管理者端末のソフトウェア構成)
図4は管理者端末30内のHDD30−10内にインストールされた管理者用プログラム(ソフトウェア)の構成図である。
管理者端末30内に予めインストールされている管理者プログラム30−10aは、以下のデータベース読み書き部30−10b、リクエスト送受信部30−10c、レスポンス受信部30−10d、認証部30−10eを備えている。
データベース読み書き部30−10bは、主にネットワーク40を介して管理サーバ20内にあるデータベースに対して読み書きを行う。リクエスト送受信部30−10cは、主にネットワーク40を介して、管理サーバ20との間でリクエストのやり取りを行う。
レスポンス受信部30−10dは、主にネットワーク40を介して管理サーバ20から送られてくるレスポンスを受信する。認証部30−10eは、管理者端末30が管理サーバ20に接続する際に例えば端末のIPアドレス等を用いて認証を行うための処理を実行する。認証に成功した場合は、管理サーバ20側からアクセス許可が発行されることになる。
(クライアント端末のソフトウェア構成)
図5は、クライアント端末50内のHDD50−10内にインストールされたクライアント用プログラム(ソフトウェア)50−10b、並びに記憶されているデータベース50−10aの構成図である。
利用データベース50−10aは、当該クライアント端末50の利用許可時間や後述する制御内容のデータを含む、管理ポリシーが記憶されている。詳細は後述の実施形態で示すが、24時間毎に繰り返さる利用許可時間、又は、カレンダー機能を用いてスケジューリングされた利用許可時間が記憶されている。
クライアント端末プログラム50−10bは、利用履歴取得部50−10c、リクエスト送受信部50−10d、端末利用時間制御部50−10eを備えている。
利用履歴取得部50−10cはクライアント端末50の利用履歴を取得する構成要素である。利用履歴の内容には、例えば、以下に挙げた動作の少なくともいずれかの記録を含めることができる。
・端末を利用できない状態から利用できる状態への動作。
・端末を利用できる状態から利用できない状態への動作。
・プログラムの使用。
・アプリケーションの使用。
・ソフトウェアの使用。
・アップデートファイルの実行。
・外部へのアクセス。
・ソフトデバイスの追加又は削除。
・ハードウェアデバイスの追加又は削除。
・メールの送受信。
・ファイルの作成。
・ファイルの更新。
・ファイルの削除。
・ポインティングデバイスの操作内容。
・拡張子の変更。
リクエスト送受信部50−10dは、ネットワーク40を通じて管理サーバ20からリクエストを受け取ったり、管理サーバ20に対してリクエストを送ったりする構成要素である。端末利用時間制御部50−10eは、先述の利用データベース50−10aの内容を読み取って実際にクライアント端末50を利用できない状態から利用できる状態へ、利用できる状態から利用できない状態への、各動作の制御を行う。
なお、上記の利用できない状態にする動作制御には、例えば、シャットダウン、ログオフ、スリープ、ロック、スタンバイ、休止状態、のうち、一つ又は複数の動作が含まれる。管理ポリシーは、それらの動作の中うち、管理サーバ20または管理者端末30において選択された動作を記載している。一方、利用できる状態にする動作制御には、例えば、起動、ログオン、スリープ状態からの復帰、ロック状態からの復帰、スタンバイ状態からの復帰、休止状態からの復帰の動作のうち一つ又は複数の動作が含まれ、管理ポリシーはこのような動作を記載している。
以降、本実施形態では、利用できない状態にする動作は上記の一例のシャットダウンであり、利用できる状態にする動作は上記の一例の起動である場合を想定するが、これに限定されるものではない。
(一般端末のソフトウェア構成)
図6は一般端末60内のHDD60−10内にインストールされたクライアント用プログラム(ソフトウェア)の構成図である。
一般端末プログラム60−10a内にはWebブラウザ60−10b、認証部60−10cが含まれる。Webブラウザ60−10aは本実施形態における端末管理システムのための専用ブラウザではなく、htmlやxml形式に代表されるマークアップ言語で書かれたWebページを閲覧できる閲覧ソフトウェアである。Webブラウザ60−10aは、パーソナルコンピュータで広く使用されているブラウザを用いることができる。
認証部60−10cは、一般端末60が、ネットワーク40を介して管理サーバ20へ接続する際に認証を行うための構成要素である。詳細は第3実施形態で説明する。
なお、本実施形態では、認証部は、一例として、端末のIPアドレスを用いて認証を行うが、これに限定されるわけではない。例えば、端末の機体番号、端末内ハードウェアの番号、入力されたユーザのID及びパスワード等を用いたり、あるいは、デバイスを通じてICカード、IDカードから認証情報を読み込み、当該認証情報に基づいて認証を行ってもよい。
以下、本実施形態では、管理ポリシーには、クライアント端末へ適用される利用許可時間に関する情報が記載されているが、さらにその他の情報が管理ポリシーに記載されていても構わない。例えば、管理ポリシーに、クライアント端末の外部ネットワーク接続、リムーバブルディスク等の機器、データの送受信、ファイル操作に係る制御についての情報が含まれてもよい。本実施形態ではそれら情報の詳細は省略する。
(管理ポリシー設定の概要)
次に、本発明の第1実施形態に係る構成が実行する処理内容について、図面を参照して以下に詳細に説明する。
なお、本実施形態並びに以降の実施形態における「管理ポリシー」とは後述する管理サーバ20のデータベースに記憶される管理スケジュールを含むデータである。管理ポリシーには、特定のクライアント端末における利用許可時間等の情報が記載されている。具体的には、以下の内容を含めることができる。
・利用許可時間の開始時刻。
・利用許可時間の終了時刻。
・利用終了時刻にクライアント端末50が行う処理。
・利用開始時刻にクライアント端末50が行う処理。
・当該管理ポリシー自身の設定が許可されている管理者並びに端末の識別情報。
上記の管理ポリシーの内容は一例であり、本実施形態における管理ポリシーの範囲を狭めたり、限定的にしたりするものではない。当業者が、他の項目、内容について管理ポリシーに常識的に含まれる、または公知であると考えることのできる、動作制御、管理の項目、内容を、管理ポリシーに記載してもよいことは明らかである。
例えば、必要以上にクライアント端末50を使用させないようにするために、クライアント端末50の総利用時間(トータル利用時間)、すなわち、通算または一定期間の合計における利用時間が一定時間に達したことに応じて、そのクライアント端末50の動作を制限するような管理ポリシーを設定してもよい。このような管理ポリシーは、例えば、個別のクライアント端末50のトータル利用時間の制限や、所定のグループに含まれるクライアント端末50の利用時間の合計の制限などを記述することができる。具体的には、例えば、個別のクライアント端末50のトータル利用時間を制限する場合は、一日に利用できる時間を6時間までとしたり、一ヶ月に利用できる時間を180時間までとしたりすることができる。また、所定のグループに含まれるクライアント端末50の利用時間の合計を制限する場合は、そのグループに含まれるクライアント端末50の利用時間の合計を一日あたり18時間までとしたりすることができる。なお、クライアント端末50のグループは、例えば、組織の部門等の集団が有する全てのクライアント端末の集合とすることができる。
このように、クライアント端末50のトータル利用時間を制限することによって、会社等の組織内で決められた時間内に決められた仕事がこなせているかを自動的に検出することができる。フレックス制を設けている職場においても同様に利用時間制限を適用することができる。さらに、残業時間のチェックを容易に行うことができる。
図7は、本発明の第1実施形態における、クライアント端末50の管理ポリシーの設定が行われる処理までの順序を示したシーケンス図である。
管理サーバ20、管理者端末30、クライアント端末50、一般端末60には、予め、先述のプログラム並びにデータベースが、各々のHDDにインストールされている。インストールは、FD、CD、DVD、ストレージデバイス等の媒体の読み出しや、オンラインダウンロード等、公知の手法により実行することができる。
以下の実行手順に併せて、上記のインストール手順を先述の管理サーバ20内の認証部20−10hを用いて実行してもよい。
最初に、管理者端末30は管理サーバ20内の端末利用データベース20−10aに対して、読み書き部30−10dを用いて管理対象となるクライアント端末50を登録する(ステップS701)。すなわち、管理者端末30は、クライアント端末50の識別情報を含むクライアント端末登録情報を管理サーバ20へ送信して、管理対象となるクライアント端末50を登録する。この処理は、例えば、管理者端末30に対する管理者からの指示入力に応じて行うことができる。
管理者端末30からクライアント端末登録情報を受信すると、管理サーバ20は、リクエスト送受信部20−10eから管理対象となるクライアント端末50に対して、クライアント端末の情報を要求する(ステップS702)。すなわち、クライアント端末50へクライアント端末情報要求を送信する。
ここで、クライアント端末の情報とは、管理サーバ20がクライアント端末50、もしくはクライアント端末50の使用者を一意に識別できる識別情報である。例えば、クライアント端末の情報として、クライアント端末50に付与されたIDや、クライアント端末50にユニークに与えられた番号、又は端末使用時のアカウント名等を用いることができる。本ステップにて、これらクライアント端末50、もしくはその使用者を管理サーバ20が一意に識別できる手法を使用してもよいが、その詳細は省略する。
クライアント端末50は、リクエスト送受信部50−10dを用いて管理サーバ20からリクエストを受け取ると、管理サーバ30へクライアント端末の情報を返す(ステップS703)。
なお、管理対象となっているクライアント端末50の情報が既に管理サーバ30の管理データベース上に登録されている場合は、上述のステップS701〜S703は省略される。
管理者端末20は管理サーバ30に対し、リクエスト送受信部30−10cを用いて当該クライアント端末50に対する基本管理ポリシーデータを送信する(ステップS704)。基本管理ポリシーデータは、先述の管理ポリシーのテンプレートとなる内容であり、実際にクライアント端末へ適用されるポリシーの候補が記載されている。例えば、クライアント端末へ適用される利用許可時間を、8時〜17時までに設定したもの、9時〜18時まで設定にしたもの等、数種類の基本管理ポリシーデータが用意されている。
基本管理ポリシーデータを受信すると、管理サーバ30は、基本管理ポリシーデータを、データベース読み書き部20−10dを用いて端末利用データベース20−10aに記憶する(ステップS705)。後述するように、管理サーバ30は、クライアント端末50から利用履歴(ログ)を受信すると、その利用履歴の内容を基に基本管理ポリシーデータを自動選択することになる。
次いで、管理サーバ20はクライアント端末50に対して、リクエスト送受信部20−10eを用い利用履歴(ログ)の取得を要求する(ステップS706)。クライアント端末50はリクエスト送受信部50−10dを用いてこの要求を受信すると、利用履歴取得部50−10cから得た利用履歴の内容を管理サーバ20へ送信する(ステップS707)。
管理サーバ20は、利用履歴を受信すると、受信したクライアント端末50の利用履歴の内容をデータベース読み書き部20−10dを用いて、端末ログデータベース20−10bに記憶する(ステップS708)。
このステップS706〜ステップS708の利用履歴をログとして端末ログデータベースに記憶するタイミングは任意に設定することができる。例えば、後述の管理ポリシー決定後も一定時間間隔で行ってもよい。例えば動作中のクライアント端末50について、5分ごとに上記ステップS706〜ステップS708の内容で行うことによって、クライアント端末50の利用内容を管理サーバ20で管理することも可能である。
次に、管理サーバ20は端末ログデータベース20−10bのログファイルを基に、端末利用データベース20−10aに記憶されている基本管理ポリシーデータの中から管理ポリシーを自動選択する(ステップS709)。ここで選択された管理ポリシーは、端末利用データベース20−10aに記憶される。なお、管理ポリシーをどのように選択するかについては、後述する。
具体的には、例えば、管理サーバ20は、まず、ログファイルから、クライアント端末50の動作時間帯を読み取る。このとき、仕事に関係する複数の文書ファイルを10分以上の間を開けずに継続的にアクティブにしていた時間帯を8時30分〜12時15分、13時〜17時20分だったとする。この場合、その時間帯が中心になっている利用許可時間が含まれる管理ポリシーを、クライアント端末50の基本管理ポリシーデータの中から選択することができる。
また、この時、管理者端末30は、管理者の指示に応じて、端末ログデータベース20−10bのネットワーク40を通じてクライアント端末50の管理ポリシー内の利用許可時間を直接設定してもよい(ステップS710)。
このように、管理ポリシー内の利用許可時間を設定する方法には、管理サーバがログファイルに基づいて自動的に設定する方法(S709)と、管理者端末が設定する直接設定(S710)がある。すなわち、管理ポリシー内の利用許可時間に関して、数種類の設定があり、先述のログによる基本管理ポリシーデータ選択の際は自動選択され、直接設定の場合は管理者端末が選択する。ここで、この直接設定の一例であるワンパターン設定、一括設定、詳細設定について説明する。
[ワンパターン設定]
図9は、管理ポリシーのワンパターン設定を行う画面の一例である。管理ポリシーのワンパターン設定とは、管理者端末30もしくは管理サーバ20に設定された期間の間、同じ利用時間の設定を、毎日を繰り返しクライアント端末50の管理ポリシーとして適用する設定をいう。
[一括設定]
図10は管理ポリシーの一括設定を行う画面の一例である。管理ポリシーの一括設定とは、管理者端末30もしくは管理サーバ20によって期間が設定された後に、期間内の曜日に応じた設定をクライアント端末50の管理ポリシーとして適用する設定をいう。すなわち、一括設定とは、曜日ごとの設定を一括して適用する設定である。
例えば月曜日の利用許可時間が管理者端末30もしくは管理サーバ20によって9時〜18時と設定されたとする。この場合、管理者端末30もしくは管理サーバ20によって設定された期日までの間、クライアント端末50の利用許可時間は、毎週月曜日には9時〜18時の設定が適用される。
[詳細設定]
図11は管理ポリシーの詳細設定を行う画面の一例である。詳細設定とは、1日毎の利用許可時間を管理者端末30もしくは管理サーバ20が設定することをいう。ワンパターン設定と違って、同一の設定が繰り返されるのではなく、一日毎に利用許可時間を予め管理者端末30もしくは管理サーバ20によって設定することができる。
管理者端末30から、管理ポリシーを直接設定するための画面について、更に例示する。図29は、管理者端末30から、クライアント端末50の動作等の時刻を表示した画面の一例として、アクセスのあった時刻等を表示した画面を示す図である。図30は、管理者端末30に表示する管理ポリシーを設定するための画面例を示す図である。
図7の説明に戻る。クライアント端末50の管理ポリシーが管理者端末30もしくは管理サーバ20によって決定されると、管理サーバ20は、当該管理ポリシーを、対象となるクライアント端末50に係る端末利用データベース20−10aに記憶する(ステップS711)。
そして、管理サーバ20は、管理者端末30に対して、レスポンス送信部20−10fを用いて、クライアント端末50に係る管理ポリシーの決定を通知する(ステップS712)。さらに、クライアント端末50に対して、レスポンス送信部20−10fを用いて、管理ポリシーを送信(出力)する(ステップS713)。クライアント端末50はこの管理ポリシーを受信して、利用データベース50−10a内に管理ポリシーを設定する(ステップS714)。
このクライアント端末50に対する管理ポリシーは、管理サーバ20内にある端末利用データベース20−10aにも記憶される。以降、データベースが更新されるまで、取得した利用許可時間は、他の管理ポリシーが適用される。
なお、管理ポリシーは、管理者端末30もしくは管理サーバ20により、新規作成、内容の初期化、内容の再設定、内容の変更のうちの少なくともいずれかの動作を自由に設定することもできる。
(管理ポリシー設定処理)
次に、管理サーバ20の動作について、図8を参照して説明する。図8は、クライアント端末50の管理ポリシーが設定される処理までの、管理サーバ20の動作の流れを示したフローチャートである。図8の各ステップの処理は管理サーバ20のCPU20−1の制御により実行され、以下、フローチャートを参照して説明する管理サーバ20による他の処理も、特に言及しない限り同様である。
まず、ステップS801で、管理対象となるクライアント端末50のクライアント情報が、端末利用データベース20−10aに登録されているか否かを判定する。
端末利用データベース20−10aに、管理対象となるクライアント端末50のクライアント情報がない場合(ステップS801でYES)はステップS802へ進み、すでにある場合(ステップS801でNO)はステップS805へ進む。
ステップS802では、管理者端末30からクライアント端末登録情報を受信する(ステップS802)。そして、管理対象となるクライアント端末50へクライアント端末情報の要求を行う(ステップS803)。クライアント端末50からクライアント端末情報を受信すると(ステップS804)、ステップS805へ進む。
ステップS805では、管理者端末30から、管理ポリシーのテンプレートとなる基本管理ポリシーデータを受信する(ステップS805)。次に、端末利用データベース20−10aに、ステップS805で受信した基本管理ポリシーデータを記憶する(ステップS806)。
そして、クライアント端末50に対して利用履歴取得の要求を送信する(ステップS807)。クライアント端末50は利用履歴取得の要求を受信すると利用履歴を返送するため、管理サーバ20は、ステップS808でクライアント端末50から利用履歴を受信する。
管理サーバ20は、受信した利用履歴を、端末ログDB20−10bに記憶する(ステップS809)。そして、その利用利履歴を基に、基本管理ポリシーデータの中から管理ポリシーを選択する(ステップS810)。管理ポリシーを選択する処理(管理ポリシー選択処理)の詳細は後述する。
ステップS811では、管理者端末30から、クライアント端末50の管理ポリシーの直接入力情報を受信したか否かを判定する。受信した場合(ステップS811でYES)は、ステップS810で選択された管理ポリシーに代えて、直接入力情報を管理ポリシーとして選択する(ステップS812)。そして、選択された管理ポリシーを決定とし、端末利用DB20−10aに記憶する(ステップS813)。
一方、管理者端末30から、クライアント端末50の管理ポリシーの直接入力情報を受信しなかった場合(ステップS811でNO)は、ステップS810で選択された管理ポリシーを使用すると決定とする。そして当該管理ポリシーを端末利用DB20−10aに記憶する(ステップS813)。
ステップS814では、管理者端末30へ管理ポリシー決定通知を送信する。次に、クライアント端末50へ決定された管理ポリシーを送信する(ステップS815)。そして、処理を終了する。
(管理ポリシー選択処理)
次に、ステップS810で実行する管理ポリシーを選択する処理(管理ポリシー選択処理)について、図26、図27、図28を参照して説明する。図26は、管理サーバ20が端末ログデータベース20−10bのログファイルを基に、端末利用データベース20−10aに記憶されている基本管理ポリシーデータの中から管理ポリシーを自動選択する処理の流れを示すフローチャートである。
図27は予め管理サーバ内に用意されている基本管理ポリシーデータの一例を示す図である。この基本管理ポリシーデータからクライアント端末50へ設定される管理ポリシーが選択される。図28は、端末ログデータベース20−10bから、後述する決定条件より取得されたクライアント端末50の利用履歴の一例を示す図である。
図26のステップS2601において、管理サーバ20は、まず、端末利用データベース20−10aに、該当するクライアント端末50の決定条件の設定が存在するか否かを判定する。存在しない場合(ステップS2601でNO)はステップS2602へ進み、存在する場合(ステップS2601でYES)はステップS2604へ進む。
ステップS2602では、管理者端末30に、リクエスト送受信部20−10eを用いて、決定条件の要求をする。そして、管理者端末30からリクエスト送受信部20−10eを用いて、決定条件の受信をする(ステップS2603)。
なお、決定条件とは、どの期間の利用履歴を選択するかの期間条件や、その定められた期間の利用履歴に対してどのように基本管理ポリシーデータの中から管理ポリシーを選択するかの選択条件等を含む条件である。
例えば、期間条件としては、「前日」、「先週一週間」、「去年のある月の一週間」、「今日まで過去半年」、「毎週水曜日」等の条件を挙げることができ、運用環境に合わせて自由に決定できる。また、選択条件は、上述のように、利用履歴からどのように基本管理ポリシーデータから管理ポリシーを選択するかの条件である。例えば、「利用時間を全てフォロー」、「全重複時間から前後2時間」、「一番早い利用開始時間から12時間」等を、運用環境に合わせて自由に設定できる。前述のように、端末利用データベース20−10aは、管理ポリシーを選択する際に用いる決定条件も記憶することができる。
以降では説明を解りやすくするため、ステップS2603で受信した決定条件において、期間条件が「先週一週間」であり、選択条件が「利用時間を全てフォロー」の場合を想定して説明する。ステップS2603で管理者端末30から決定条件を受信すると、ステップS2604へ進む。
ステップS2604において、管理サーバ20は、端末ログデータベース20−10bから、期間条件に基づいた図28に例示する一週間の利用履歴を取得する。
そして、ログ−管理ポリシー取得部20−10gを用いて、取得した利用履歴と、基本管理ポリシーデータ(図27)とを比較する(ステップS2605)。
そして、ステップS2605での比較に基づいて管理ポリシーを選択する(ステップS2606)。例えば、利用履歴に記載された実際に利用された時間帯を全て含むような基本管理ポリシーを選択することができる。具体的には、例えば、利用履歴中の使用開始時刻のうち最も早いものに開始し、利用履歴中の使用終了時刻のうち最も遅いものに終了する時間帯を含む基本管理ポリシーを選択することができる。図27、図28の例では、利用履歴中より、一番早い使用開始時間の8:30と、一番遅い終了時間の19:00の利用時間全てをフォローしている、5番の管理ポリシーを選択することができる。
なお、管理ポリシーの選択方法はこれに限られず、例えば、以下のような時間帯を含む基本管理ポリシーを選択するようにしてもよい。
・利用履歴中の使用開始時刻の平均時刻に開始し、利用履歴中の使用終了時刻の平均時刻に終了する時間帯。
・利用履歴中の使用開始時刻のうち2番目に早いものに開始し、利用履歴中の使用終了時刻のうち2番目に遅いものに終了する時間帯。
(残り利用許可時間の設定)
図12は管理サーバ20の内蔵時計又は管理者端末30の内蔵時計に拠る残り利用許可時間を、クライアント端末50に設定するまでのプロセスを示すシーケンス図である。
クライアント端末50は、クライアント端末50の管理サーバ20の内蔵時計に拠る残り利用時間を要求するリクエストを、リクエスト送受信部50−10dを用いて、管理サーバ20へ送信する(ステップS1201)。この時、前記管理サーバ20の内蔵時計に拠る残り利用時間を要求するリクエストと共に、前述した管理サーバ20がクライアント端末50を一意に特定できる情報(すなわち、クライアント端末50の識別情報)も一緒に送られる。
管理サーバ20は、クライアント端末50からのリクエストを受けると、端末利用データベース20−10a内から、クライアント端末50の管理ポリシーの検索を行う(ステップS1202)。ここで、管理ポリシーの検索は、そのリクエスト並びにリクエストと共に送られてきたクライアント端末50を一意に特定できる情報を用いて行われる。
次いで、管理サーバ20は、リクエストの送信元であるクライアント端末50に該当する管理ポリシーを端末利用データベース20−10a内から読み込む(ステップS1203)。このとき、管理ポリシー内で管理サーバ20の内蔵時計ではなく、管理者端末30の内蔵時計に拠る時間の使用が設定されている場合は、管理者端末30から内蔵時計の時間を取得する(ステップS1204)。
管理サーバ20は、ステップS1204で取得した管理者端末30の内蔵時計の情報、又は管理サーバ20内の内蔵時計の情報から、算出部20−10iを用いて、残り利用許可時間を算出する(ステップS1205)。すなわち、ステップS1203で取得した利用許可時間の終了時刻から、ステップS1203又はステップS1204で取得した時刻を減算して、利用許可時間が終了するまでの残り時間を計算する。
次いで、管理サーバ20は、管理者端末30の内蔵時計、又は管理サーバ20内の内蔵時計に拠る残り利用許可時間の情報をクライアント端末50へ送信する(ステップS1206)。
クライアント端末50は、管理サーバ20から送信された管理者端末30の内蔵時計、又は管理サーバ20内の内蔵時計に拠る残り利用許可時間の情報を利用データベース50−10a内に格納して、残り利用許可時間を設定する(ステップS1207)。
上述したように、ここでは図12を参照して、クライアント端末50がネットワーク40を介して管理サーバ20の内蔵時計、又は管理者端末の内蔵時計に拠る残り利用許可時間の取得の詳細を説明した。しかし、クライアント端末50の管理ポリシーにクライアント端末の内蔵時計での管理が定められていてもよい。この場合、ステップS1201〜S1206までの動作は省略され、クライアント端末50の内蔵時計に拠る残り利用時間が適用される。この場合、クライアント端末50がオフライン状態におかれても、クライアント端末は管理ポリシーに記載された利用許可時間に合わせて適切に動作することができる。
図14はクライアント端末がオフライン状態下における、管理ポリシーの入力画面を例示した図である。ここでは、入力内容は前述した一括設定に従うものとする。
(残り利用許可時間設定処理)
次に、残り利用許可時間を設定するために管理サーバ20が行う処理(残り利用許可時間設定処理)について、図13を参照して説明する。図13は、管理サーバ20の内蔵時計又は管理者端末30の内蔵時計に拠る残り利用許可時間を、管理サーバ20からクライアント端末50に送信される処理までの管理サーバ20の動作を示したフローチャートである。
ステップS1301において、管理サーバ20は、クライアント端末50から、残り利用許可時間要求を受信する。次に、該当するクライアント端末50の管理ポリシーを端末利用データベース20−10aから、検索を行う(ステップS1302)。そして、検索された管理ポリシーから利用許可時間のデータを取得する(ステップS1303)。
次に、時刻情報取得設定が、管理者端末30の内蔵時計に設定されているか否かを判定する(ステップS1304)。時刻情報取得設定が、管理者端末30の内蔵時計に設定されている場合(ステップS1304でYES)は、管理者端末30の内蔵時計である時刻情報を受信する(ステップS1305)。時刻情報取得設定が、特に設定されてない場合(ステップS1304でNO)は、管理サーバ20の内蔵時計である時刻情報を受信する(ステップS1308)。
そして、ステップS1306において、受信した時刻情報から、残り利用許可時間を算出し、ステップS1307において、残り利用許可時間の情報をクライアント端末50へ送信する。
(クライアント端末の動作)
次に、クライアント端末50が実行する処理について、図15を参照して説明する。図15は、クライアント端末50が、利用許可時間の終了シャットダウンされるまでのクライアント端末50の動作順序を示す。図15の各ステップはクライアント端末50のCPU50−1(不図示)の制御により実行され、以下、フローチャートを参照して説明する管理サーバ20による他の処理も、特に言及しない限り同様である。
クライアント端末50の残り利用許可時間が管理ポリシーに設定されている残り時間になったことに応じて、クライアント端末50は、当該クライアント端末50のディスプレイ50−8(不図示)に警告通知を表示する(ステップS1501)。例えば、管理ポリシーに警告通知を表示する時刻が利用許可時間の終了時刻の10分前に設定されている場合であれば、利用許可時間残り10分になった時に警告通知を表示する。図16は、ディスプレイ50−8(不図示)に表示する警告通知の一例を示す図である。
次いで、上述した管理ポリシー内に設定されている、利用許可時間の終了時刻になれば、再度警告をディスプレイ50−8(不図示)に表示する。図17は、利用許可時間の終了時刻になったときに表示する警告通知の一例を示す図である。そして、端末利用時間制御部50−10eを用いて、作業中のアプリケーションの終了動作を始める(ステップS1502)。この時、使用中のファイルや設定を自動保存する制御する(ステップS1503)。
次いで、管理サーバ20へ、クライアント端末50がシャットダウンされることを通知する(ステップS1504)。これに応じて、管理サーバ20の端末ログデータベース20−10bには、先述のステップS1502のアプリケーション終了、ステップS1503のファイルの保存、並びにステップS1504のシャットダウンが記録される。
そして、クライアント端末50は、シャットダウン動作を終了する(ステップS1505)。
上述したように、本実施形態においては、管理サーバ20は、複数のクライアント端末50の利用許可時間を含む管理ポリシーを記憶しておく。そして、管理対象となるクライアント端末50の利用許可時間を含む管理ポリシーを、記憶装置から読み出して該クライアント端末50へ出力し、該クライアント端末50に対して利用許可時間を適用する。ここで、管理サーバ20は、管理ポリシーとして、複数の利用許可時間を含む基本管理ポリシーテーブルを記憶しており、また、基本管理ポリシーテーブルから利用許可時間のいずれかを選択し、選択された利用許可時間をクライアント端末50に対して適用する。従って、管理サーバ20は、クライアント端末50の各々に対して最適な管理スケジュールを適用することができる。
また、管理サーバ20は、クライアント端末50から当該クライアント端末の利用履歴を受信し、受信した利用履歴をログファイルとして記録する。そして、記録したこのログファイルに基づいて、利用許可時間のいずれかを選択する。従って、管理サーバ20は、クライアント端末50に対し、各々の端末の利用形態に合わせて柔軟に最適な管理スケジュールを適用することができる。
また、管理ポリシーには、クライアント端末50を利用できない状態にする利用終了時刻、又は、利用できる状態にする利用開始時刻が含まれる。そして、管理サーバ20は、この管理ポリシーをクライアント端末50へ送出することで、該クライアント端末が利用終了時刻に利用できない状態になるようにしたり、利用開始時刻に利用できる状態になるようにする。このため、管理サーバ20は、管理ポリシーを送信することによって、クライアント端末の利用時間を適切に管理することができる。
また、管理サーバ20は、管理ポリシーを示す、Webブラウザを用いて閲覧することのできる画面データを生成し、管理者端末30等の外部装置からの要求に応じてこの画面データを外部装置へ送出する。従って、Webブラウザを備えた装置は、管理サーバ20へアクセスすることで、管理ポリシーを確認することができる。
また、管理サーバ20は、クライアント端末のグループごとに管理ポリシーの設定を受け付ける受付処理を実行できる。このため、ユーザは複数のクライアント端末について一括して管理ポリシーを設定することができる。
また、管理サーバ20は、利用許可時間の終了時刻と現在時刻との差分に基づいて、現在時刻から該終了時刻までの時間を算出し、クライアント端末50へ通知する。このため、クライアント端末50が有する時計の指す時刻が正確でないような場合、又は時差が生じる地域やサマータイムが導入される地域等にあるクライアント端末50を管理する環境等時刻の同期が常時取れていないような場合においても、クライアント端末50は、受信した時間に基づいて終了時刻に動作を終了することができる。なお、現在時刻から該終了時刻までの時間が予め定められた値の場合に、クライアント端末50に対して時間の通知を行うようにしてもよい。
また、クライアント端末50をグループ分けしておき、管理サーバ20は、同一のグループに属するクライアント端末50のログファイルと、管理ポリシーとを対応づけて、ディスプレイに表示させるように表示制御してもよい。この場合、ユーザは、グループごとに、ログファイルと管理ポリシーとの対応を一見して把握することができる。
また、本実施形態では、官公庁、会社、学校、商店、公共施設等の端末を使用する職場における業務や学業にて、端末の利用履歴を記録し、記録されている利用履歴を分析する。このため、放置された端末を第三者が操作することによる情報漏洩が生じるのを効果的に防ぐ事が可能となる。
また、端末利用者が故意又は過失によって、端末やネットワークに障害が生じたり、あるいは、ウィルスやワームによる被害をこうむったような場合、利用履歴、管理ポリシーを分析することができる。これにより、問題発生の証拠発見や、原因究明等を効果的に行うことが可能となる。
また、以上の効果を特別な電源管理装置等を用いることなく、パーソナルコンピュータに代表される端末とそのプログラムだけで実現することができる。従って、余分な費用を抑えることが可能である。
なお、図15では、クライアント端末50の残り利用許可時間が管理ポリシーに設定されている残り時間になったことに応じて警告通知を表示する場合を説明した(ステップS1501)が、これに限られない。例えば、クライアント端末50に利用を許可する利用許可時間が管理ポリシーに含まれる場合は、そのクライアント端末50の総利用時間、すなわち、通算または一定期間の合計における利用時間が管理ポリシーで規定された利用許可時間になったことに応じて、ステップS1501〜S1505を実行してもよい。このような構成によれば、フレックス制を設けている職場のコンピュータシステムなどクライアント端末50の総利用時間の管理が必要なシステムにおいても、最適な管理スケジュールを柔軟に適用することが可能である。
なお、管理ポリシーにはクライアント端末毎に個別の利用許可時間が含まれ、クライアント端末毎に対応する管理ポリシーを該クライアント端末へ送出するようにしてもよい。この場合、クライアント端末毎に適切な管理スケジュールを適用することができる。
また、管理ポリシーには、予め定められたクライアント端末のグループに利用を許可する利用許可時間が含まれてもよい。この場合、この管理ポリシーをクライアント端末のグループへ送出することで、該グループに含まれる各クライアント端末の総利用時間の合計が利用許可時間になると、該グループに含まれる各クライアント端末が利用できない状態になることになる。このような構成によれば、クライアント端末のグループ毎に適切な管理スケジュールを適用することができ、例えば、組織全体のエネルギー排出量を適切にコントロールすることが可能になる。
<<第2実施形態>>
第2実施形態に係る端末管理システムは第1実施形態に係る端末管理システムに加えて、利用許可時間の終了時刻が近づいた場合に、クライアント端末50の利用許可時間を延長するかどうかを利用者に選択させることができる機能を有する。
第2実施形態の動作の大部分は第1実施形態の動作と共通するため、第1実施形態の動作と異なる動作についてのみ説明し、共通する動作については説明を省略する。また、本実施形態における管理サーバ20、管理者端末30、クライアント端末50、一般端末60の、ハードウェア構成及びソフトウェア構成は第1実施形態と同様であるため、説明を省略する。
図18は、許可時間の延長と利用履歴更新に関してクライアント端末50が実行するフローチャートである。図18のフローは、クライアント端末50の残り利用許可時間が利用データベース50−10a内の管理ポリシーに設定されている延長設定時間になった時に開始される。例えば設定が10分前であれば、利用許可時間残り10分になった時に開始されることになる。
延長設定時間になった時に、クライアント端末50は、当該クライアント端末50のディスプレイ50−8(不図示)に利用時間延長に関する問い合わせを表示する。図19は、このような利用時間延長に関する問い合わせの一例を示す図である。
そして、問い合わせに対するクライアント端末50の指示が、利用時間を延長する選択であるか否かを判定する(ステップS1801)。図19の例では、「延長申請」1901が選択された場合は利用時間の延長が選択され、「終了します」1902が選択された場合は利用時間の延長は選択されなかったと判定することができる。
ここで、クライアント端末50によって利用時間の延長をしない選択がなされた場合に(ステップS1801でNO)は、第1実施形態における図15のステップS1501以降と同様の処理を実行する。このとき、クライアント端末50における警告(ステップS1501)は、上記の利用時間延長の選択がなされた直後に表示してもよい。あるいは、警告を出す時刻を、別途、管理ポリシー内に設定しておき、当該時刻に警告を表示するようにしてもよい。
一方、ステップS1801において、クライアント端末50が利用時間延長の選択をした場合には(S1801でYES)、管理サーバ20へ利用時間延長を通知する(ステップS1802)。そして、利用データベース50−10aを更新する(ステップS1803)。その際に、管理サーバ20内の端末ログデータベース20−10b内のクライアント端末50に関する利用履歴も更新される。
以上の動作、処理がクライアント端末50及び管理サーバ20との間で行われれば、クライアント端末50は、当該クライアント端末50に係る管理ポリシー内の利用許可時間を過ぎた後も継続して利用可能となる(ステップS1804)。
上記のように、本実施形態では、管理サーバ20は、クライアント端末50の状態に応じて、該クライアント端末の利用許可時間を延長する。このため、本実施形態によれば、第1実施形態による効果に加え、各クライアント端末50の用途に合わせて柔軟に最適な管理スケジュールを適用することができる。このような構成の例として、本実施形態では、前記クライアント端末から利用許可時間の延長のリクエストを受信した場合に、該クライアント端末の利用許可時間を延長する場合を説明した。このため、本実施形態の構成によれば、ユーザの希望に合わせて適切な管理スケジュールを適用することができる。なお、後述するように、クライアント端末が中断できない処理を行っている場合に、該クライアント端末の利用許可時間を自動的に延長してもよい。
例えば、適切な利用許可時間外の勤務、具体的には残業や業務延長等の業務に係る端末の利用時間の延長にも対応できる。また、利用許可時間が延長された場合も利用履歴を記録してあるので、適切な勤務以外で使われた場合、適切でない利用内容が明らかにされた上で、端末利用者が特定できる。
また、本実施形態では、管理サーバ20は、クライアント端末50から、利用許可時間の延長のリクエストを受信した場合に、この利用許可時間を延長するように管理ポリシーを更新する。このため、本実施形態によれば、管理ポリシーを更新することによって、第1実施形態による効果に加え、各クライアント端末50の用途に合わせて柔軟に最適な管理スケジュールを適用することができる。
例えば、ある特定のクライアント端末が、業務の増加等により利用許可時間が3時間延長されシャットダウンされたとする。その場合、当初の管理ポリシー内の利用許可時間よりも3時間遅い終了時刻が、端末ログデータベース20−10bにログとして保存される。そこで、管理者端末30は、更新された端末ログデータベース20−10bのログファイルを基に、端末の利用許可時間を直接設定し、3時間延長した利用許可時間にする事も可能である。すなわち、利用許可時間が延長されたログを基に、より業務内容の実態に適合した管理ポリシーの設定が可能である。
また、本実施形態では、クライアント端末50から当該クライアント端末の利用履歴を受信し、受信した履歴をログファイルとして記録する。ここで、クライアント端末50の利用許可時間を延長した場合は、その旨をログファイルに記録する。従って、ログファイルを分析することによって、利用許可時間の延長がどのように行われたかを評価することができる。
<<第3実施形態>>
第1実施形態では、管理者端末30が管理サーバ20内にあるデータベースを書き換える構成を説明した。これに対し、第3実施形態においては、一般端末60が、管理サーバ20から利用許可を受けて、Webブラウザを通じて管理サーバ20に接続し、指定のクライアント端末50の管理ポリシーを変更、更新可能とする構成について説明する。
一般端末60が備えるソフトウェアは、第1実施形態における管理サーバ20、管理者端末30、クライアント端末50と異なり、Webブラウザのみである。本実施形態における管理サーバ20、管理者端末30、クライアント端末50の、ハードウェア構成及びソフトウェア構成、及び、一般端末60のハードウェア構成は第1実施形態と同様であるため、説明を省略する。
図20を参照して詳細を説明する。図20は、特定の一般端末が、指定されたクライアント端末に対する管理ポリシーの書き換えを行う動作の流れを示したシーケンス図である。まず、管理サーバ20は、特定のクライアント端末50の管理ポリシーについての読み書き、ログを閲覧する権限等、一般端末60が操作可能な項目を選択する(ステップS2001)。この選択は、例えば、一般端末60が選択可能な操作の一覧を含む情報を、予めHDD20−10等の記憶装置に記憶しておき、当該記憶装置からこの情報を読み出し、参照することによって行うことができる。あるいは、例えば、一般端末60が選択可能な操作に関して、管理者端末30において管理者から指示を受け付け、当該指示を管理者端末30から管理サーバ20が転送することによって、操作可能な項目を選択してもよい。
次に、利用許可する一般端末60に対してアカウントを付与する(ステップS2002)。具体的には、管理サーバ20、並びに管理サーバ20内にある端末利用データベース20−10a、端末ログデータベース20−10bに対して、一般端末60が、Webブラウザを通じ、ネットワーク40を介して、アクセスするための権限を与える。なお、アカウントの付与は初回だけにして、二回目以降の動作は省略することができる。
図22は、一般端末60がWebブラウザを通じて管理サーバ20へアクセスするためのインターフェースの一例を示す図である。図22では、一般端末60が管理サーバ20へアクセスするためのアカウントとしてID(2201)及びパスワード(2202)を送信するためのインタフェースが例示されている。ID及びパスワードを送信することで、先述の管理ポリシーについての読み書き、ログを閲覧する権限等が取得される。
一般端末60は内部に管理者プログラム30−10aを持たずとも、Webブラウザ上でこの画面を閲覧し、適正なログイン情報を入力することで管理サーバ20へログインすることができる(ステップS2003)。
次いで一般端末60は、クライアント端末50に関する管理ポリシーのデータを送信する(ステップS2004)。この際、一般端末60は、管理することを認められた指定のクライアント端末50のデータを端末利用データベース20−10aから呼び出し、そこへ指定のクライアント端末50の管理ポリシーを入力する。
図23は、クライアント端末50の管理ポリシーを入力するための画面の一例を示す図である。管理サーバ20は、一般端末60から適正なログイン情報を受け取ると、図23のような画面のデータを一般端末60へ送信し、一般端末60からの、クライアント端末50の管理ポリシーの入力を受け付ける。
一般端末60から送信されたクライアント端末50に係る管理ポリシーを受信すると、管理サーバ20は、端末利用データベース20−10aに当該管理ポリシーを記憶する(ステップS2005)。この時、一般端末60が管理ポリシーを入力したという履歴を端末ログデータベース20−10b内に残してもよい。これにより、後でこの履歴を閲覧することができるためである。
図24は、管理者が、一般端末60による管理ポリシーの入力に関する履歴を参照するための画面の一例を示す図である。図24において、2401は履歴を表示する日付を選択するためのカレンダーであり、管理者による日付の選択を受け付ける。その他、履歴の閲覧対象の開始時刻や終了時刻が選択された後に、「ログを表示する」ボタン2402が選択されると、管理サーバ20は、選択された日時の履歴を示す画面を表示する。
図20中に図示はしていないが、権限によってはクライアント端末50の利用履歴も閲覧可能にすることができる。図25は、一般端末60からクライアント端末50の利用履歴を閲覧するための画面の一例を示す図である。図25において、2501は、クライアント端末50の利用形態の一覧表示であり、この一覧に含まれるいずれかの利用形態が一般端末60から選択されると、管理サーバ20は選択された内容を一般端末60へ送信して、表示制御する。
そして以降は第1実施形態のステップS713、ステップS714と同様に、管理サーバ20は、クライアント端末に管理ポリシーを送信する(ステップS2006)。これによって、クライアント端末に管理ポリシーが適用される(ステップS2007)。
上記の動作以降は、第1実施形態、第2実施形態と同様に、図12、図15、図18と同じ動作を行うので、ここでは説明を省略する。なお、以上のWebブラウザを用いて管理ポリシーを書き換える一連の動作は、一般端末60以外にもWebブラウザを備えた管理サーバ20、管理者端末30を使って行われてもよい。
図21は、管理サーバ20の利用許可を受けた一般端末60が、指定のクライアント端末50の管理ポリシーを変更、更新可能とするまでの処理における、管理サーバ20の動作の流れを示すフローチャートである。
まず、ステップS2101において、指定のクライアント端末50の管理ポリシーについての読み書き等、一般端末60に操作を許可する項目、すなわち、一般端末60が操作可能な項目を選択する。上述のように、この選択は、例えば、管理サーバ20に予め設定されている内容や、管理者からの指示に基づいて行うことができる。
次に、ステップS2102において、一般端末60に対して既にアカウントを付与しているか否かを判定する。管理サーバ20は、アカウントを付与した一般端末60を識別するための情報をHDD20−10等の記憶装置に記憶しており、当該情報を参照してS2102の判定を行うことができる。
一般端末60に対して、すでにアカウント付与がある場合(ステップS2102でYES)は、一般端末60からログイン情報を受信する(ステップS2103)。一方、一般端末60に対して、まだアカウント付与がない場合(ステップS2102でNO)は、アカウント等を付与し(ステップS2107)、一般端末60からログイン情報を受信する(ステップS2103)。
次に、一般端末60から、指定のクライアント端末50の管理ポリシーデータを受信し(ステップS2104)、管理ポリシーを端末利用データベース20−10aに記憶し、一般端末60が管理ポリシーを入力したという履歴を端末ログデータベース20−10bに記憶する(ステップS2105)。そして、記憶された管理ポリシーを指定のクライアント端末50へ送信し(ステップS2106)、管理ポリシーの設定を行う。
上記のように、本実施形態では、管理者端末30だけでなく、一般端末60にも、管理ポリシーを設定変更できるようにしている。従って、第1実施形態、第2実施形態の効果に加え、イレギュラーなスケジュールにも端末管理の対応が可能となる。例えば急ぎの仕事が入り、端末の利用時間を延長しなければならない場合や、職場の模様替えの場合、あるいは、大規模な職場において管理人が不在である場合などに、管理職の人間が臨時で利用許可時間を変更したりすることができ、有用性が高まる。
また、一般端末には特定のプログラムをインストールしておく必要が無く、汎用性あるWebブラウザでよいので、一般に普及しているPCを用いて柔軟な対応をとることができる。
<<第4実施形態>>
第1実施形態では、利用履歴(ログ)に基づいて管理ポリシーを選択する処理を選択する処理について図26〜図28を参照して説明したが、上述した例に限られない。本実施形態では、利用履歴に基づく管理ポリシーの選択のさらなる例として、利用履歴(ログ)からクライアント端末50が一定期間使用されていないと判断される場合は、そのクライアント端末50の利用許可時間を短縮するための基本管理ポリシーを選択・適用する構成を説明する。装置構成やシステム構成は第1実施形態と同様であるため割愛し、第1実施形態の構成と相違する箇所のみについて説明を行う。
本実施形態では、管理サーバ20は、クライアント端末50が当該クライアント端末の利用履歴(ログ)から一定時間使用されていないと判断した時、当該クライアント端末50の管理ポリシー内の利用許可時間を短縮する為に再設定を行い、制御する。クライアント端末50が「使用されていない」と判断する基準には例えば以下のものが含まれる。
・利用履歴に含まれる「ポインティングデバイスの操作内容(マウスの移動距離、キーボードの打鍵数)」で示されるカウント数が一定時間に渡って「0」であること。
・利用履歴内のファイル操作(作成、更新、削除、等)が一定時間に渡って見られないこと。
・利用履歴内のアプリケーション、ソフトウェアの使用における最前面のウィンドウ(いわゆるアクティブウィンドウ)が一定時間更新されないこと。
クライアント端末50が使用されていないと判断する基準はここに例示したものに限られない。
(管理サーバの動作)
本実施形態に係る管理サーバ20の動作について図31を参照して説明する。図31はクライアント端末50が使用されていない場合に利用許可時間を短縮する管理サーバ20の処理の流れを示すフローチャートである。なお、ここでは、説明をわかりやすくする為、クライアント端末50が「使用されていない」判断(以下、不使用判断)基準が「ポインティングデバイスの利用履歴が1時間に渡って0である」である場合を想定する。
まず、ステップS3101において、管理サーバ20は、第1実施形態で説明したように、所定のタイミング(例えば、5分毎)にクライアント端末50からそのクライアント端末50の利用履歴を受信する。ここで、この利用履歴には例えば、ポインティングデバイスの操作内容やファイル操作、実行しているアプリケーション、アクティブウィンドウ等に関する情報が含まれる。管理サーバ20は利用履歴を受信するとログデータとして記憶する。
次に、ステップS3102において、管理サーバ20は、ステップS3101において受信した利用履歴を参照(チェック)する。管理サーバ20は、予め管理ポリシーで指定された特定の利用履歴をチェックする機能を有する。ここでは、一例として、ポインティングデバイスの利用履歴をチェックする。また、管理サーバ20は当該クライアント端末50の管理ポリシーに「特定プログラム」がある場合には、その「特定プログラム」の動作の利用履歴をチェックする。なお、この特定プログラムとは、ウイルスチェックプログラムやハードディスク管理プログラムなどユーザの操作が不要で処理に長時間を要するプログラムである。本実施形態では、このような特定プログラムによる処理などの中断できない処理を行っているときは利用許可時間の短縮を行わない。中断できない処理のさらなる例については後述する。
次に、ステップS3103において、管理サーバ20は、ステップS3102で参照した利用履歴に基づいてクライアント端末20が不使用であるか否かを判定する。例えば、「ポインティングデバイスの利用履歴が1時間に渡って0である」場合にクライアント端末50が不使用であると判断する構成では、5分ごとに受信するポインティングデバイスの利用履歴が12回連続全て「0」であった場合に、不使用を判断する。クライアント端末50が不使用と判断された場合(ステップS3103でYES)はステップS3104へ進み、そうでない場合(ステップS3103でNO)はステップS3101へ戻って処理を継続する。なお、先述の「特定プログラム」の動作が利用履歴から検出できた場合には、その時間帯における不使用判断は無効とされる。
ステップS3104では、管理サーバはこの後クライアント端末内の管理ポリシーへ利用許可時間の再設定を行う、ここでは利用許可時間の終了時刻を利用許可時間の再設定を行った直後(例えば5分後)に設定する。管理サーバはここでクライアント端末に対して警告画面を出すための指示を行う。例えば「長時間の使用が見られないので、5分後に自動シャットダウンを行います。使用を継続する場合はキャンセルボタンを押してください。」等の指示を表示させる。そして、管理サーバ20の処理は終了する。なお、利用許可時間の再設定は、予めサーバ内に用意されている複数の管理ポリシーデータの中から、現在の時刻から一番早く到達する終了時間をもつ管理ポリシーデータを選択してもよい。
変更された利用許可時間を受信すると、クライアント端末50はその時間にシャットダウンされる。なお、この利用許可時間の短縮処理については管理サーバ端末20内の利用履歴に記録される。
以上のように、本実施形態では、管理サーバ20は記録されたログファイルを解析して、クライアント端末50の不使用時間を算出する。そして、クライアント端末50の不使用時間が予め定められた時間を超えたことに応じて、該クライアント端末に許可する利用時間を短縮するための利用許可時間を選択して適用する。このため、本実施形態の構成によれば、クライアント端末の利用状況に応じて動的に利用許可時間を制御することができる。また、使用者不在のPCを自動的に止めることによって、モニタの覗き見を防ぎ、例えば、ソーシャルエンジニアリング(パスワードの盗み見等)による情報漏洩を効果的に防止することができる。
なお、利用履歴が記録されるログファイルにはクライアント端末50に対するユーザの操作記録(ポインティングデバイスの操作等)が含まれ、管理サーバ20はユーザからの操作がない時間を不使用時間として算出する。このため、クライアント端末50の不使用を適切に判断することができる。
なお、上記の処理例では、「特定プログラム」が実行されている場合はクライアント端末50が中断できない処理を行っていると判断して、不使用時間が所定時間を超えた場合であっても利用許可時間の短縮を行わなかったが、中断できない場合は特定プログラムの実行中に限られない。例えば、以下のような場合に、管理サーバ20は、クライアント端末50が利用履歴(ログ)から中断不可な作業中だと判断して、当該クライアント端末への管理ポリシーの適用を阻止してもよい。
・特定のプログラムの動作中。
・アップデートファイル等の実行中。
・印刷中、ダウンロード中、ファイルの移動中である場合。(例えば、印刷、ダウンロード、ファイルの移動ダイアログのアクティブウィンドウを最後に元のアクティブウィンドウが復活してない場合等。)
このように、クライアント端末50が中断できない処理を行っている場合は利用許可時間の短縮を行わないようにすることで、長時間を要する処理の継続を妨げることなく、効果的に不使用端末の動作制御を行うことができる。
なお、利用許可時間の終了時刻になっても、「一定時間ユーザによる直接入力応答」、若しくは、「中断不可な作業中」状態のログが継続して見られた場合には、管理ポリシー内の利用許可時間を自動的に延長させてもよい。これにより、利用許可時間の延長をいちいち行わなくてもユーザは作業を継続することができる一方で、使用されていないクライアント端末50を効果的に管理することができる。
<<その他の実施形態>>
上記実施形態ではクライアント端末50を利用できない状態にする構成を説明したが、逆に特定の時間に、クライアント端末50を利用できる状態にしてもよい。具体的には起動、ログオン、スリープ状態からの復帰、ロック状態からの復帰、スタンバイ状態からの復帰、休止状態からの復帰の動作のうち少なくともいずれかの動作を行うようにしてもよい。
この場合、クライアント端末50の利用者が直接クライアント端末の電源をオンする等、利用できない状態から利用できる状態に移行しようとした時に、利用許可時間外であったときは、クライアント端末50を利用できないようにする。例えば、OS起動の際に管理ポリシーをチェックして、起動直後に電源がオフ、若しくは利用できない状態に戻すことができる。
また、上記実施形態では、理解し易くするために、管理対象のクライアント端末50が1つ存在する場合について説明したが、クライアント端末50は複数あってもよい。具体的には例えば一つ以上もしくは複数のクライアント端末50を管理サーバ内の端末利用データベース20−10aにおいて、グループとして扱えるようにしてもよい。
例えば、この端末管理システムが「二階材料研究所」や「三階ソフトウェア開発事業部」というグループに属する場合は、グループに属するクライアント端末50には同一の管理ポリシーを適用してもよい。この場合、電源オン・オフ等のクライアント端末50の使用に係る操作もグループ毎に行うことができる。
上記のような構成をとることにより、端末管理システムの柔軟性・有用性をさらに高めることができる。例えば、上述した実施形態に加え、早朝出勤、フレックス制度、シフト制度によって利用許可時間の開始が個別、又はグループによって違うような場合においても、柔軟に対応することができる。
また、グループ単位で端末を管理することができるため、例えば、特に大規模な職場において一括的な管理が出来る。例えば、同一のグループに属する一つ以上のクライアント端末50のログファイルと、同一のグループに属する管理ポリシーを同時に参照できることも可能である。
なお、以上の実施形態における、管理サーバ20並びに管理者端末30は別々のものであるが、管理者端末30が管理サーバ20に統合されていてもよい。この場合、管理者は管理サーバ20の内容を出力するディスプレイを参照することができる。また、情報の送受信等管理サーバ20と管理者端末30との間でなされてきた対話は全て統合された管理サーバ20の内部処理動作によって行われる。
なお、上記説明から明らかなように、本実施形態における特徴的な部分は管理サーバ20、管理者端末30、クライアント端末50の処理並びに機能にある。先述の通りこれらはその上で動作するプログラム及びアプリケーションによって実現しているので、当然ながらそのプログラムは本発明の技術的範囲に含まれる。また、各端末上で動作するコンピュータプログラムは通常、HDD、FD、CD、DVD、ストレージデバイスに代表される記録媒体から、端末に接続可能な外部デバイスに格納されている。これらのコンピュータ読み取り可能な記録媒体を端末にセットし、システムにコピー又はインストールすることで実行可能になる。よってこれらの記録媒体も本発明の技術的範囲に含まれるのは明らかである。
上記のように、本構成によれば、クライアント端末50毎の利用履歴と、クライアント端末毎の管理ポリシーを一元管理することにより、端末毎に最適な管理スケジュールを適用することができる。
また、クライアント端末50の電源ON、OFFの時間又は利用許可時間を、ネットワークを介したサーバにて管理ポリシーとしてスケジューリングを記憶する際に、クライアント端末の利用履歴を操作ログとして管理サーバ20側で取得しておく。そして、利用中のクライアント端末50の利用許可時間が終了すれば自動的に電源をオフする。これにより管理者が設定した時間外でのクライアント端末50の利用を一切防止することができる。また、クライアント端末50の動作内容はログとして管理サーバ20の方で取得されるため、クライアント端末50の使用状況を、逐一、管理サーバ20側で把握することができる。また、クライアント端末50の利用許可時間は、端末管理システムを管理する管理人が管理者端末30を操作することによって、利用環境に合わせて自由に設定でき、イレギュラーな業務形態やタイムスケジュールにも柔軟に対応することができる。従って、利用者の利用許可時間を超えた利用、第三者による不正利用、利用可能状態になっている端末の電源の切り忘れ等を、最小限に抑えたり、事前に防ぐことができ、無駄な電力消費や情報漏洩を防止することができる。
本発明は上記実施の形態に制限されるものではなく、本発明の精神及び範囲から離脱することなく、様々な変更及び変形が可能である。従って、本発明の範囲を公にするために、以下の請求項を添付する。
本願は、2007年11月27日提出の日本国特許出願特願2007−306247を基礎として優先権を主張するものであり、その記載内容の全てを、ここに援用する。

Claims (3)

  1. 複数のクライアント端末とネットワークを介して接続される管理サーバであって、
    ネットワークを通じて前記クライアント端末の利用履歴を記録し、ログファイルとして記憶する第1記憶手段と、
    複数の前記クライアント端末の利用許可時間を含む管理ポリシーを記憶しておく第2記憶手段と、
    前記管理ポリシーを前記第2記憶手段から読み出して、管理対象となる前記クライアント端末へ出力し、該クライアント端末に対して適用する適用手段と、
    前記第1記憶手段に記憶された前記ログファイルを解析して、前記管理対象のクライアント端末の不使用時間を算出する算出手段と、
    を備え、
    前記適用手段は、前記管理対象のクライアント端末の不使用時間が予め定められた時間を超えたことに応じて、該クライアント端末に許可する利用時間を短縮するための前記利用許可時間を含む前記管理ポリシーを、前記第2記憶手段から読み出して該クライアント端末へ出力し、該クライアント端末に対して適用する
    ことを特徴とする管理サーバ。
  2. コンピュータを、請求項1に記載の管理サーバとして機能させるためのプログラム。
  3. 請求項に記載のプログラムを格納したコンピュータ読み取り可能な記録媒体。
JP2009519728A 2007-11-27 2008-11-26 管理サーバ、プログラム、及び、記録媒体 Active JP5554565B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009519728A JP5554565B2 (ja) 2007-11-27 2008-11-26 管理サーバ、プログラム、及び、記録媒体

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2007306247 2007-11-27
JP2007306247 2007-11-27
JP2009519728A JP5554565B2 (ja) 2007-11-27 2008-11-26 管理サーバ、プログラム、及び、記録媒体
PCT/JP2008/071444 WO2009069655A1 (ja) 2007-11-27 2008-11-26 管理サーバ、クライアント端末、端末管理システム、端末管理方法、プログラム、及び、記録媒体

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2014079704A Division JP5789024B2 (ja) 2007-11-27 2014-04-08 管理サーバ、端末管理システム、管理サーバの制御方法、プログラム、及び、記録媒体

Publications (2)

Publication Number Publication Date
JPWO2009069655A1 JPWO2009069655A1 (ja) 2011-04-14
JP5554565B2 true JP5554565B2 (ja) 2014-07-23

Family

ID=40678549

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2009519728A Active JP5554565B2 (ja) 2007-11-27 2008-11-26 管理サーバ、プログラム、及び、記録媒体
JP2014079704A Active JP5789024B2 (ja) 2007-11-27 2014-04-08 管理サーバ、端末管理システム、管理サーバの制御方法、プログラム、及び、記録媒体

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2014079704A Active JP5789024B2 (ja) 2007-11-27 2014-04-08 管理サーバ、端末管理システム、管理サーバの制御方法、プログラム、及び、記録媒体

Country Status (5)

Country Link
US (2) US8732305B2 (ja)
JP (2) JP5554565B2 (ja)
KR (2) KR101300948B1 (ja)
CN (1) CN101878477A (ja)
WO (1) WO2009069655A1 (ja)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2518636B1 (en) * 2009-12-21 2018-04-11 Nec Corporation Session management system, session management device, session management method, session management program
JP5546930B2 (ja) * 2010-03-31 2014-07-09 パナソニックヘルスケア株式会社 シャットダウン制御システム
JP5697917B2 (ja) * 2010-07-23 2015-04-08 Sky株式会社 業務管理システムおよび業務管理プログラム
JP5255615B2 (ja) * 2010-09-28 2013-08-07 株式会社富士通エフサス 機器使用管理システムおよび機器使用管理プログラム
JP4832604B1 (ja) * 2011-03-28 2011-12-07 株式会社野村総合研究所 使用管理システムおよび使用管理方法
US8984414B2 (en) * 2011-11-07 2015-03-17 Google Inc. Function extension for browsers or documents
US9172583B1 (en) * 2011-11-22 2015-10-27 Crimson Corporation Actively provisioning a managed node
JP5750658B2 (ja) * 2012-10-10 2015-07-22 キヤノンマーケティングジャパン株式会社 会議サーバ、会議サーバの制御方法、およびプログラム
JP6068103B2 (ja) * 2012-11-16 2017-01-25 任天堂株式会社 権限管理システム、サーバシステム、権限管理プログラムおよび権限管理方法
KR101450250B1 (ko) * 2013-05-20 2014-10-22 넷큐브테크놀러지 주식회사 스마트기기 입체적 정책 적용 방법 및 장치
US10313144B2 (en) * 2013-06-07 2019-06-04 Lennie Earl Franks System and method for incident reporting and notification
JP6248490B2 (ja) * 2013-09-13 2017-12-20 株式会社リコー 伝送管理システム、管理方法及びプログラム
JP6252739B2 (ja) * 2013-09-13 2017-12-27 株式会社リコー 伝送管理システム、管理方法及びプログラム
JP6235387B2 (ja) * 2014-03-19 2017-11-22 株式会社東芝 端末管理システム、モバイル端末、及び端末管理プログラム
WO2016020984A1 (ja) * 2014-08-05 2016-02-11 株式会社 東芝 電子機器、方法及びシステム
CN104615531A (zh) * 2014-12-26 2015-05-13 深圳市金立通信设备有限公司 一种终端累计使用时长的统计方法及网络系统
CA3037973C (en) 2016-09-24 2023-03-28 Huawei Technologies Co., Ltd. Method for managing application program use time offline, and terminal device
KR102042664B1 (ko) * 2017-11-06 2019-11-08 미쓰비시덴키 가부시키가이샤 데이터 수집 장치, 데이터 수집 방법 및 기록 매체

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001282625A (ja) * 2000-03-31 2001-10-12 Fujitsu Ltd セキュリティ管理システムおよびセキュリティ管理プログラム記憶媒体
JP2002287842A (ja) * 2001-03-27 2002-10-04 Sharp Corp トライアル管理システム、プログラムおよびプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2003178163A (ja) * 2001-08-06 2003-06-27 Matsushita Electric Ind Co Ltd ライセンス管理サーバ、端末装置、ライセンス管理システム及び利用制限制御方法
US20040003279A1 (en) * 2002-06-28 2004-01-01 Beilinson Craig Adam User controls for a computer
JP2004151163A (ja) * 2002-10-28 2004-05-27 Fuji Xerox Co Ltd 文書管理システムおよび方法、機密化装置および方法並びにプログラム、閲覧装置および方法並びにプログラム
JP2004192601A (ja) * 2002-10-17 2004-07-08 Hitachi Ltd ポリシー設定支援ツール
JP2004234043A (ja) * 2003-01-28 2004-08-19 Hitachi Eng Co Ltd アプリケーション起動制限システム
JP2004362075A (ja) * 2003-06-02 2004-12-24 Fujitsu Ltd セキュリティ管理システム及びその制御方法
JP2005234729A (ja) * 2004-02-18 2005-09-02 Hitachi Omron Terminal Solutions Corp 不正アクセス防御システム及びその方法
WO2007007397A1 (ja) * 2005-07-12 2007-01-18 Fujitsu Limited 共用管理プログラム、共用管理方法、端末装置、及び共用管理システム
JP2007058869A (ja) * 2004-01-21 2007-03-08 Hitachi Ltd セキュアリモートアクセスシステム
JP2007249417A (ja) * 2006-03-14 2007-09-27 Ricoh Co Ltd 情報処理装置

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6581092B1 (en) * 1999-09-29 2003-06-17 Ricoh Co., Ltd. Method and system for remote diagnostic, control and information collection based on various communication modes for sending messages to users
US5051837A (en) * 1990-06-06 1991-09-24 Mcjunkin Thomas N Home entertainment equipment control apparatus
US6185514B1 (en) 1995-04-17 2001-02-06 Ricos International, Inc. Time and work tracker with hardware abstraction layer
US6446119B1 (en) * 1997-08-07 2002-09-03 Laslo Olah System and method for monitoring computer usage
US6192361B1 (en) * 1997-12-23 2001-02-20 Alcatel Usa Sourcing, L.P. Full group privileges access system providing user access security protection for a telecommunications switching system
US6349289B1 (en) * 1998-01-16 2002-02-19 Ameritech Corporation Method and system for tracking computer system usage through a remote access security device
US6967733B1 (en) * 1999-09-02 2005-11-22 Seiko Epson Corporation Printer and a control method and recording medium for the same
US7100053B1 (en) * 2000-04-28 2006-08-29 International Business Machines Corporation Monitoring and managing user access to content via a portable data storage medium
JP2002041463A (ja) * 2000-07-21 2002-02-08 Fujitsu Ltd 端末装置の利用管理方法及びその装置
US20020143914A1 (en) * 2001-03-29 2002-10-03 Cihula Joseph F. Network-aware policy deployment
US20030028622A1 (en) 2001-08-06 2003-02-06 Mitsuhiro Inoue License management server, terminal device, license management system and usage restriction control method
JP3437176B2 (ja) 2001-09-04 2003-08-18 デンセイ・ラムダ株式会社 電源管理装置及び電源管理システム
US7167919B2 (en) * 2001-12-05 2007-01-23 Canon Kabushiki Kaisha Two-pass device access management
US7657448B2 (en) * 2002-02-20 2010-02-02 Pharos Systems International, Inc. Computer reservation and usage monitoring system and related methods
US7428585B1 (en) * 2002-07-31 2008-09-23 Aol Llc, A Delaware Limited Liability Company Local device access controls
US8484643B2 (en) * 2003-03-31 2013-07-09 Fujitsu Limited CPU usage time counting method and job control system using this CPU usage time
JP3904534B2 (ja) 2003-05-30 2007-04-11 京セラコミュニケーションシステム株式会社 端末状態監視システムおよびその方法
US20050131810A1 (en) * 2003-12-11 2005-06-16 Sandy Garrett Methods and systems for payment of equipment usage
US7870376B2 (en) * 2004-03-23 2011-01-11 International Business Machines Corporation System, method and program product for controlling access to computer system
KR100641154B1 (ko) * 2004-06-03 2006-11-02 엘지전자 주식회사 이동 통신 단말기의 대기 상태 표시 장치 및 방법
GB2416879B (en) * 2004-08-07 2007-04-04 Surfcontrol Plc Device resource access filtering system and method
DE102004045192A1 (de) * 2004-09-17 2006-03-30 Siemens Ag Verfahren zum Betreiben eines Datenübertragungsnetzes unter Verwendung von Lizenzdaten und zugehöriger Vorrichtungsverbund
US20060168254A1 (en) * 2004-11-01 2006-07-27 Norton Scott J Automatic policy selection
US7451478B2 (en) * 2004-12-22 2008-11-11 Inventec Corporation Time managing system and method
US7607164B2 (en) * 2004-12-23 2009-10-20 Microsoft Corporation Systems and processes for managing policy change in a distributed enterprise
US20080155538A1 (en) * 2005-03-14 2008-06-26 Pappas Matthew S Computer usage management system and method
US7890569B1 (en) * 2005-09-29 2011-02-15 Symantec Corporation Tracking time usage on a disconnected client over a period of time
JP2007102441A (ja) * 2005-10-04 2007-04-19 Seiko Epson Corp セキュリティー監視システム、セキュリティー監視方法、コンピュータプログラム、及び、記録媒体
CN1976246A (zh) * 2005-11-28 2007-06-06 国际商业机器公司 允许移动设备预订和获取服务的方法、装置及移动设备
US9407662B2 (en) * 2005-12-29 2016-08-02 Nextlabs, Inc. Analyzing activity data of an information management system
US20080005319A1 (en) * 2006-05-16 2008-01-03 Anderholm Eric J Monitoring computer use through a calendar interface
US20080079536A1 (en) * 2006-09-26 2008-04-03 Alexander Francis Palfi Device for limiting usage time of an electronic apparatus
US8055537B2 (en) * 2007-03-29 2011-11-08 Xerox Corporation Customer satisfaction method and system for network printers
US20090064314A1 (en) * 2007-08-31 2009-03-05 Lee Michael M Method and Apparatus for Implementing Parental Controls for a Portable Media Device
US8201224B1 (en) * 2008-09-30 2012-06-12 Symantec Corporation Systems and methods for temporarily adjusting control settings on computing devices

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001282625A (ja) * 2000-03-31 2001-10-12 Fujitsu Ltd セキュリティ管理システムおよびセキュリティ管理プログラム記憶媒体
JP2002287842A (ja) * 2001-03-27 2002-10-04 Sharp Corp トライアル管理システム、プログラムおよびプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2003178163A (ja) * 2001-08-06 2003-06-27 Matsushita Electric Ind Co Ltd ライセンス管理サーバ、端末装置、ライセンス管理システム及び利用制限制御方法
US20040003279A1 (en) * 2002-06-28 2004-01-01 Beilinson Craig Adam User controls for a computer
JP2004192601A (ja) * 2002-10-17 2004-07-08 Hitachi Ltd ポリシー設定支援ツール
JP2004151163A (ja) * 2002-10-28 2004-05-27 Fuji Xerox Co Ltd 文書管理システムおよび方法、機密化装置および方法並びにプログラム、閲覧装置および方法並びにプログラム
JP2004234043A (ja) * 2003-01-28 2004-08-19 Hitachi Eng Co Ltd アプリケーション起動制限システム
JP2004362075A (ja) * 2003-06-02 2004-12-24 Fujitsu Ltd セキュリティ管理システム及びその制御方法
JP2007058869A (ja) * 2004-01-21 2007-03-08 Hitachi Ltd セキュアリモートアクセスシステム
JP2005234729A (ja) * 2004-02-18 2005-09-02 Hitachi Omron Terminal Solutions Corp 不正アクセス防御システム及びその方法
WO2007007397A1 (ja) * 2005-07-12 2007-01-18 Fujitsu Limited 共用管理プログラム、共用管理方法、端末装置、及び共用管理システム
JP2007249417A (ja) * 2006-03-14 2007-09-27 Ricoh Co Ltd 情報処理装置

Also Published As

Publication number Publication date
US20090240796A1 (en) 2009-09-24
JPWO2009069655A1 (ja) 2011-04-14
WO2009069655A1 (ja) 2009-06-04
JP5789024B2 (ja) 2015-10-07
US8732305B2 (en) 2014-05-20
KR101300948B1 (ko) 2013-09-16
KR20120081223A (ko) 2012-07-18
JP2014160488A (ja) 2014-09-04
US20120117238A1 (en) 2012-05-10
KR101322958B1 (ko) 2013-11-21
KR20100084181A (ko) 2010-07-23
US8417815B2 (en) 2013-04-09
CN101878477A (zh) 2010-11-03

Similar Documents

Publication Publication Date Title
JP5789024B2 (ja) 管理サーバ、端末管理システム、管理サーバの制御方法、プログラム、及び、記録媒体
KR100740682B1 (ko) 로컬 피씨로의 데이터 저장을 방지하는 보안파일서버시스템및 그 방법과 그 방법에 대한 컴퓨터 프로그램을 저장한기록매체
US6366915B1 (en) Method and system for efficiently retrieving information from multiple databases
US7916870B2 (en) Systems and methods for document control using public key encryption
JP4576923B2 (ja) ストレージシステムの記憶容量管理方法
US7793285B2 (en) Web installer driver and management through a remote network
US8370954B2 (en) Content management systems and methods including content usage restrictions
US7861091B2 (en) Smart card enabled secure computing environment system
EP2172842B1 (en) Management computer used to construct backup configuration of application data
EP1835430A1 (en) User terminal and method of managing a secondary storage unit in a user terminal
US20080092133A1 (en) Installation utility system and method
US20060026121A1 (en) Data processing method and printing system
Stanek Windows Server 2012 inside out
JP4500072B2 (ja) ネットワークストレージ装置における認証プログラム
JP4896656B2 (ja) セキュリティ管理システム
JP2007183743A (ja) 情報処理装置、操作制御方法、プログラム及び記憶媒体
JP5373493B2 (ja) Id管理プログラム
KR20070122280A (ko) 워크플로우툴 생성 방법 및 생성 프로그램이 기록된 매체
JP2006302041A (ja) 情報管理装置、情報管理方法および情報管理プログラム
JP7449708B2 (ja) 業務管理システム
US10691821B2 (en) Method and system for managing and tracking content dissemination in an enterprise
JP5054181B2 (ja) 簡易媒体使用管理システム,コンピュータ,簡易媒体使用管理プログラムおよび簡易媒体使用プログラム
Both et al. Be a Lazy SysAdmin
JP2020505835A (ja) データファイリング方法およびシステム
JP2011227830A (ja) 管理サーバ、クライアント端末、端末管理システム、端末管理方法、プログラム、及び、記録媒体

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110927

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110927

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130716

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130910

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140114

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140408

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20140415

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140509

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140529

R150 Certificate of patent or registration of utility model

Ref document number: 5554565

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250