JP2007133667A - Device setting control system and device setting control method - Google Patents

Device setting control system and device setting control method Download PDF

Info

Publication number
JP2007133667A
JP2007133667A JP2005326228A JP2005326228A JP2007133667A JP 2007133667 A JP2007133667 A JP 2007133667A JP 2005326228 A JP2005326228 A JP 2005326228A JP 2005326228 A JP2005326228 A JP 2005326228A JP 2007133667 A JP2007133667 A JP 2007133667A
Authority
JP
Japan
Prior art keywords
client
policy
driver
management server
setting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005326228A
Other languages
Japanese (ja)
Other versions
JP4415928B2 (en
Inventor
Hiroshi Terasaki
浩 寺崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2005326228A priority Critical patent/JP4415928B2/en
Publication of JP2007133667A publication Critical patent/JP2007133667A/en
Application granted granted Critical
Publication of JP4415928B2 publication Critical patent/JP4415928B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To control the setting of validity/invalidity for the use of a device connected to a client in accordance with the state of the client. <P>SOLUTION: The state of a device driver 27 for the device 28 connected to the client 20 is notified from the client 20 to a management server 10. In the management server 10, a policy indicating validity/invalidity for the use of the device 28 is set on the basis of the state of the device driver 27 which is notified from the client 20 and the policy is provided to the client 20 to control the validity/invalidity for the use of the device 28 connected to the client 20. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、クライアントに接続されたデバイスの使用の有効化/無効化の設定を制御するデバイス設定制御システム及びデバイス設定制御方法に関する。   The present invention relates to a device setting control system and a device setting control method for controlling settings for enabling / disabling use of a device connected to a client.

昨今、企業内の情報共有化のため、多くの企業でイントラネットと呼ばれるインフラストラクチャが構築され、一般的には、サーバに備えられた文書管理装置において、各社員に対して与えられた利用者ID及びパスワード等を利用したアクセス認証処理を行うことにより、文書の管理を行っている。この場合、管理対象となるコンテンツの中には、顧客情報や社員の人事情報等、各企業の機密情報が存在するが、アクセス権限の与えられている社員は、機密情報に該当する機密文書についても利用可能となっているため、社外への持出しによる情報漏洩が問題となっている。   Recently, in order to share information within a company, an infrastructure called an intranet has been constructed in many companies. Generally, in a document management device provided in a server, a user ID given to each employee Documents are managed by performing access authentication processing using passwords and the like. In this case, confidential information of each company, such as customer information and employee personnel information, is included in the content to be managed. Since it is also available, information leakage due to taking it outside is a problem.

近年、これら権限のあるユーザによる外部持ち出しに対して、様々なアプローチから外部持ち出しを防止する手段が提案されている。例えば、特許文献1には、リソースへのアクセスに必要な全てのAPI(Application Programming Interface)を監視するルーチンを設けることで情報漏洩を防止する技術が開示されている。このAPIを監視する手法では、例えば、BluetoothデバイスやIrDAデバイスなどの、ハードウェアに依存したデバイスドライバに対応させる必要がある。つまり、外部への持ち出しを行うため、漏洩する可能性のあるデバイスを利用するために必要なAPIを網羅する必要がある。また、ドライバの制御を実施するAPIを監視することは可能であるが、そのデータを解析する必要があるため、新規に追加されるデバイスでも制御することが困難であった。   In recent years, means for preventing external take-out from various approaches to external take-out by these authorized users have been proposed. For example, Patent Document 1 discloses a technique for preventing information leakage by providing a routine for monitoring all APIs (Application Programming Interfaces) necessary for accessing resources. In this API monitoring method, for example, it is necessary to correspond to a hardware-dependent device driver such as a Bluetooth device or an IrDA device. In other words, it is necessary to cover APIs necessary for using a device that may be leaked in order to carry it out to the outside. Although it is possible to monitor the API that controls the driver, it is difficult to control a newly added device because the data needs to be analyzed.

また、特許文献2には、デバイスチェックにより、ハードウェアの構成変更を監視するとともに、動作環境設定の変更を監視し、変更内容が装置の追加であったときは該当するデバイスドライバを組み込み、また変更内容が装置の故障や取り外しであったときは該当するデバイスドライバの無効化を行うという技術が開示されている。   Further, Patent Document 2 monitors hardware configuration changes by device check, monitors changes in operating environment settings, and incorporates a corresponding device driver when the change content is an addition of a device. A technique is disclosed in which when a change is a failure or removal of an apparatus, the corresponding device driver is invalidated.

また、特許文献3には、サーバから提供されるアクセスポリシー情報に基づいて、周辺装置の有効/無効化を設定する技術が開示されている。
特開2002−288030号公報 特開平7−64772号公報 特開2003−263416号公報
Patent Document 3 discloses a technique for setting the validity / invalidation of a peripheral device based on access policy information provided from a server.
JP 2002-288030 A JP 7-64772 A JP 2003-263416 A

しかしながら、従来の機密情報持ち出し防止システムでは、デバイス単位で制御するといったきめ細かな利用制限を行えることができなかった。例えば、印刷を制御する場合、すべてのプリンタへの印刷が制御されてしまうため、特定のプリンタだけ許可するということができなかった。この実現には、クライアントコンピュータ単位でデバイスドライバのインストールを制限することなど可能となるが、運用の手間がかかるという問題だけでなく、デバイス単位で、動的にデバイスの利用を許可したり禁止したりする制御が困難であった。また、運用管理が煩雑であるという問題もあった。   However, in the conventional confidential information take-out prevention system, it has not been possible to perform detailed use restrictions such as control on a device-by-device basis. For example, when printing is controlled, since printing to all printers is controlled, it is impossible to permit only a specific printer. In order to achieve this, it is possible to restrict the installation of device drivers on a client computer basis, but this is not only a problem that takes time and effort, but it also allows or prohibits the use of devices dynamically on a device-by-device basis. Control was difficult. There is also a problem that operation management is complicated.

また、上述した特許文献2,3に記載された技術を組み合わせた場合であっても、例えば、一旦有効とされたデバイスをデバイスドライバの脆弱性等の問題から無効とすることができない等といった、サーバ側にてきめ細やかな利用制限を行うことができないという問題点がある。   Further, even when the techniques described in Patent Documents 2 and 3 described above are combined, for example, a device once validated cannot be invalidated due to a problem such as a vulnerability of a device driver. There is a problem that detailed usage restrictions cannot be performed on the server side.

本発明は、上述したような従来の技術が有する問題点に鑑みてなされたものであって、クライアントに接続されたデバイスの使用の有効化/無効化の設定を、クライアントの状態に応じて制御することができるデバイス設定制御システム及びデバイス設定制御方法を提供することを目的とする。   The present invention has been made in view of the problems of the conventional technology as described above, and controls the setting for enabling / disabling use of a device connected to a client according to the state of the client. It is an object of the present invention to provide a device setting control system and a device setting control method that can be performed.

上記目的を達成するために本発明は、
デバイスが接続されたクライアントと、前記デバイスの使用の有効化/無効化を示すポリシの設定を行うための管理サーバとを有し、前記管理サーバにて設定されたポリシが前記クライアントに与えられ、該クライアントにて前記ポリシに基づいて前記デバイスの使用の有効化/無効化が制御されるデバイス設定制御システムにおいて、
前記クライアントは、該クライアントに接続されたデバイスのデバイスドライバの状態を前記管理サーバに通知するデバイス管理手段を有し、
前記管理サーバは、前記クライアントから通知されたデバイスドライバの状態に基づいてデバイスの使用の有効化/無効化を示すポリシを設定するためのポリシ設定手段を有することを特徴とする。
In order to achieve the above object, the present invention provides:
A client connected to the device, and a management server for setting a policy indicating enabling / disabling use of the device, and the policy set in the management server is given to the client; In a device setting control system in which enabling / disabling of use of the device is controlled based on the policy by the client,
The client has device management means for notifying the management server of a state of a device driver of a device connected to the client,
The management server includes policy setting means for setting a policy indicating activation / invalidation of device use based on a state of a device driver notified from the client.

また、前記デバイス管理手段は、前記ポリシを解除する旨が指定された場合、当該クライアントに接続された全てのデバイスのデバイスドライバを有効化とすることを特徴とする。   In addition, the device management unit is configured to validate the device drivers of all devices connected to the client when it is designated to cancel the policy.

また、前記クライアントは、該クライアントに接続されたデバイスのデバイスドライバの環境設定の状態が変更された場合、前記ポリシに基づいて当該デバイスの有効化/無効化を制御する変更検知手段を有することを特徴とする。   In addition, the client includes a change detection unit that controls activation / invalidation of the device based on the policy when the device driver environment setting state of the device connected to the client is changed. Features.

上記のように構成された本発明においては、クライアントに接続されたデバイスのデバイスドライバの状態がクライアントから管理サーバに通知され、管理サーバにおいて、クライアントから通知されたデバイスドライバの状態に基づいてデバイスの使用の有効化/無効化を示すポリシが設定され、このポリシがクライアントに与えられ、クライアントに接続されたデバイスの使用の有効化/無効化が制御される。   In the present invention configured as described above, the state of the device driver of the device connected to the client is notified from the client to the management server, and the management server determines the device driver based on the state of the device driver notified from the client. A policy indicating enabling / disabling of usage is set, and this policy is given to the client to control the enabling / disabling of the use of the device connected to the client.

このようにして、本発明においては、クライアントのデバイスドライバの情報を管理サーバ側で、遠隔による一括管理できるため、機密情報の持ち出しの管理を容易化することが可能となる。また、デバイスドライバ単位で管理サーバにおける管理が可能であるため、一度、有効とされたデバイスドライバであっても、脆弱性などの理由でドライバが更新された場合、リモートにある管理サーバから脆弱性のある古いドライバの利用を無効とすることが可能となる。   In this way, in the present invention, since the device driver information of the client can be collectively managed remotely on the management server side, management of taking out confidential information can be facilitated. In addition, since management on the management server is possible on a device driver basis, even if the device driver is once valid, if the driver is updated for reasons such as vulnerability, the vulnerability will be detected from the remote management server. It is possible to disable the use of older drivers with

本発明は、以上説明したように構成されているため、クライアントに接続されたデバイスの使用の有効化/無効化の設定を、管理サーバ側にてクライアントの状態に応じて制御することができ、それにより、例えば、一度、有効とされたデバイスドライバであっても、ドライバが更新された場合、セキュリティの面で脆弱性のある古いドライバを無効化することができる。   Since the present invention is configured as described above, the setting for enabling / disabling use of a device connected to the client can be controlled on the management server side according to the state of the client. Thus, for example, even if a device driver has been validated once, an old driver that is vulnerable in terms of security can be invalidated if the driver is updated.

以下に、本発明の実施の形態について図面を参照して説明する。   Embodiments of the present invention will be described below with reference to the drawings.

図1は、本発明のデバイス設定制御システムの実施の一形態を示す図である。   FIG. 1 is a diagram showing an embodiment of a device setting control system of the present invention.

本形態は図1に示すように、管理サーバ10とクライアント20とが、インターネットやイントラネット等のネットワーク30を介して接続されて構成されている。   As shown in FIG. 1, the present embodiment is configured by connecting a management server 10 and a client 20 via a network 30 such as the Internet or an intranet.

管理サーバ10は、インタフェース部11と、通信部12と、ドライバ情報13と、ポリシ設定部14と、設定GUI部15とから構成されている。   The management server 10 includes an interface unit 11, a communication unit 12, driver information 13, a policy setting unit 14, and a setting GUI unit 15.

インタフェース部11は、クライアント20との通信を行うデバイスであり、例えば、IEEE 802.3で標準化されているEthernet(登録商標)を利用するためのハードウェア等である。クライアント20からポリシの取得要求を受けた場合、通信部12を介してドライバ情報13を読み出し、クライアント20に送信する。   The interface unit 11 is a device that communicates with the client 20, and is, for example, hardware for using Ethernet (registered trademark) standardized by IEEE 802.3. When a policy acquisition request is received from the client 20, the driver information 13 is read out via the communication unit 12 and transmitted to the client 20.

通信部12は、クライアント20との通信を司るものであり、例えば、データを送受信するために使用されるプロトコルであるHTTP(HyperText Transfer Protocol)に、SSL(Secure Socket Layer)によるデータの暗号化機能を付加したプロトコルHTTPS(Hypertext Transfer Protocol Security)等を使用する。   The communication unit 12 manages communication with the client 20. For example, a data encryption function using SSL (Secure Socket Layer) is added to HTTP (HyperText Transfer Protocol) which is a protocol used for transmitting and receiving data. A protocol HTTPS (Hypertext Transfer Protocol Security) or the like to which is added is used.

ドライバ情報13は、ユーザ単位やグループ単位でデバイスドライバ等の許可/禁止の情報をポリシとして格納した記憶装置である。例えば、ある一人のユーザやグループ毎に、デバイスの種別や対象ドライバ名、ドライバファイルのハッシュ値、許可/禁止といった情報を格納するためのハードディスク等である。   The driver information 13 is a storage device that stores permission / prohibition information such as a device driver as a policy in units of users or groups. For example, a hard disk or the like for storing information such as device type, target driver name, driver file hash value, permission / prohibition for each user or group.

ポリシ設定部14は、管理GUI部15を介して入力されたポリシをドライバ情報13に保存し、また、ドライバ情報13を読み出したり、変更したりする。   The policy setting unit 14 saves the policy input via the management GUI unit 15 in the driver information 13, and reads or changes the driver information 13.

管理GUI部15は、システム管理者へのドライバ情報の表示のために、グラフィックを利用したユーザインタフェース等を提供し、ポリシを入力するためのものである。   The management GUI unit 15 is for providing a user interface using graphics and inputting a policy in order to display driver information to the system administrator.

クライアント20は、インタフェース部21と、通信部22と、デバイス管理部23と、制御対象ドライバ情報24と、変更検知部25と、デバイス変更部26と、デバイスドライバ27と、デバイス28とから構成されている。   The client 20 includes an interface unit 21, a communication unit 22, a device management unit 23, control target driver information 24, a change detection unit 25, a device change unit 26, a device driver 27, and a device 28. ing.

インタフェース部21は、管理サーバ10との通信を行うデバイスであり、インタフェース部11と同様なデバイスである。   The interface unit 21 is a device that communicates with the management server 10 and is the same device as the interface unit 11.

通信部22は、管理サーバ10の通信機能12との通信が可能な方式を利用し、管理サーバ10からインタフェース21を経由してドライバの制御情報を含むポリシをダウンロードする。   The communication unit 22 downloads a policy including driver control information from the management server 10 via the interface 21 using a method capable of communicating with the communication function 12 of the management server 10.

デバイス管理部23は、クライアント20に設定されているデバイスドライバの情報を取得する機能と、管理サーバ10から与えられたポリシとを照合する機能とを有し、クライアント20インストールされているデバイスドライバの情報をデバイスドライバ27から取得し、管理サーバ10から与えられたポリシと照合する。制御対象として制御対象ドライバ情報24に保存されたドライバであれば、ポリシに従ってデバイス変更部26にデバイスドライバの状態を変更するように指示し、制御対象として制御対象ドライバ情報24に保存されていないドライバであれば、そのデバイスドライバの情報を制御対象ドライバ情報24に保存する。   The device management unit 23 has a function of acquiring device driver information set in the client 20 and a function of collating the policy given from the management server 10. Information is acquired from the device driver 27 and checked against the policy given from the management server 10. If the driver is stored in the control target driver information 24 as a control target, the driver is instructed to change the state of the device driver to the device change unit 26 according to the policy, and the driver is not stored in the control target driver information 24 as the control target. If so, the device driver information is stored in the control target driver information 24.

デバイス変更部26は、デバイス管理部23からの指示に従って、デバイスドライバ27に対し、有効化(インストール)または無効化(アンインストール)を行い、クライアントマシンの環境を変更する。これにより、デバイス28は、様々なアプリケーションから利用を制限されることとなる。   The device changing unit 26 enables (installs) or disables (uninstalls) the device driver 27 in accordance with an instruction from the device management unit 23 to change the environment of the client machine. Thereby, the use of the device 28 is restricted from various applications.

変更検知部25は、デバイスドライバ27の環境設定の状態の変更を検知する。クライアント20上で、デバイスドライバが新規にインストールされたり、ポリシにより無効化とされていたデバイスドライバ27が有効化されていたりといった、状態の変更を検知すると、制御対象ドライバ情報24から、対応するデバイスに関するドライバ情報を読み出し、デバイス変更機能26に対し、本来設定されるべき状態となるよう、デバイスドライバ27の変更を指示する。これにより、クライアントマシンの環境を変更する。   The change detection unit 25 detects a change in the environment setting state of the device driver 27. When a change in state is detected on the client 20 such as when a device driver is newly installed or the device driver 27 that has been invalidated by the policy is validated, the corresponding device is detected from the control target driver information 24. The driver information related to the device driver 27 is read out, and the device change function 26 is instructed to change the device driver 27 so as to be in a state that should be originally set. This changes the environment of the client machine.

制御対象ドライバ情報24は、デバイスドライバ27を制御する前に、制御前の情報を格納する記憶装置であり、ディスクとメモリとから構成される。また、ポリシ情報が取得できない場合に制御するドライバの種別情報も含まれる。   The control target driver information 24 is a storage device that stores information before control before the device driver 27 is controlled, and includes a disk and a memory. Also included is driver type information to be controlled when policy information cannot be acquired.

デバイスドライバ27は、プリンタや、機密情報をクライアント20の外部に持ち出せる周辺機器等のデバイス28を動作させるためのソフトウェアである。オペレーティングシステムで提供される場合やメーカーが周辺機器を制御するために提供するケースがある。   The device driver 27 is software for operating a device 28 such as a printer or a peripheral device that can take confidential information out of the client 20. There are cases where it is provided by an operating system or by a manufacturer for controlling peripheral devices.

デバイス28は、クライアント20に接続された周辺機器である。   The device 28 is a peripheral device connected to the client 20.

以下に、上記のように構成されたデバイス設定制御システムにおけるデバイス設定制御方法について説明する。   Below, the device setting control method in the device setting control system comprised as mentioned above is demonstrated.

図2は、図1に示したデバイス設定制御システムにおけるデバイス設定制御方法を説明するためのフローチャートである。   FIG. 2 is a flowchart for explaining a device setting control method in the device setting control system shown in FIG.

まず、クライアント20からポリシのダウンロードが要求されると、管理サーバ10において、ドライバ情報13からドライバの制御情報を含むポリシが読み出され、このポリシが通信部12及びインタフェース部11を介してネットワーク30に送信され、クライアント20のインタフェース部21及び通信部22を介してデバイス管理部23にて受信される。これにより、管理サーバ10からクライアントにポリシがダウンロードされることになる(ステップS1)。   First, when a policy download is requested from the client 20, the management server 10 reads a policy including driver control information from the driver information 13, and this policy is transmitted to the network 30 via the communication unit 12 and the interface unit 11. And is received by the device management unit 23 via the interface unit 21 and the communication unit 22 of the client 20. As a result, the policy is downloaded from the management server 10 to the client (step S1).

すると、デバイス管理部23において、ダウンロードされたポリシが解析される。   Then, the downloaded policy is analyzed in the device management unit 23.

図3は、図1に示した管理サーバ10からクライアント20にダウンロードされたポリシの一例を示す図である。   FIG. 3 is a diagram illustrating an example of a policy downloaded from the management server 10 illustrated in FIG. 1 to the client 20.

図3に示すように、本例におけるポリシは、ドライバの種別、ドライバ名、ドライバファイルのハッシュ値及び許可(有効化)/禁止(無効化)を設定するポリシから構成される。   As shown in FIG. 3, the policy in this example includes a policy that sets a driver type, a driver name, a hash value of a driver file, and permission (validation) / prohibition (invalidation).

デバイス管理部23においては、管理サーバ10からのポリシのダウンロードに成功した場合、ポリシが制御対象ドライバ情報24のディスクに保存されるとともに、ポリシにて有効化とされたドライバの情報が制御対象ドライバ情報24のメモリに記録される(ステップS2)。   In the device management unit 23, when the policy is successfully downloaded from the management server 10, the policy is stored in the disk of the control target driver information 24, and the driver information validated by the policy is the control target driver. Information 24 is recorded in the memory (step S2).

また、管理サーバ10からのポリシのダウンロードに失敗した場合は、デバイス管理部23において、制御対象ドライバ情報24のディスクにデフォルトとして保存された全ての制御対象ドライバが対象となるように、それら全ての制御対象ドライバが有効化であるものとして制御対象ドライバ情報24のメモリに記録される(ステップS3)。ここで、制御対象ドライバ情報24のディスクには、ポリシが一切取得できない場合に、予め決められたデバイスのみが制御対象となるようにデフォルトの状態が保有されている。   If the policy download from the management server 10 fails, all the control target drivers stored as defaults in the disk of the control target driver information 24 in the device management unit 23 are targeted. The control target driver is recorded as being valid in the memory of the control target driver information 24 (step S3). Here, the disk of the control target driver information 24 holds a default state so that only a predetermined device becomes a control target when no policy can be acquired.

次に、デバイス管理部23において、クライアント20にインストールされているデバイスドライバの情報及び状態が、オペレーティングシステムを介してデバイスドライバ27から1つずつ取得される(ステップS4)。   Next, in the device management unit 23, information and states of device drivers installed in the client 20 are acquired one by one from the device driver 27 via the operating system (step S4).

そして、デバイス管理部23において、ドライバ情報が取得された場合は(ステップS5)、取得されたドライバ情報が管理サーバ10から取得されたポリシと照合され(ステップS6)、両者が一致している場合は、次のドライバ情報が取得される。   When the driver information is acquired in the device management unit 23 (step S5), the acquired driver information is checked against the policy acquired from the management server 10 (step S6), and the two match. The following driver information is acquired.

一方、取得されたドライバ情報と管理サーバ10から取得されたポリシとが一致していない場合は、取得されたドライバ情報が制御対象ドライバ情報24のメモリ及びディスクに保存される(ステップS7)。すなわち、取得されたドライバ情報によるドライバを有効として制御対象ドライバ情報24に保存されることになる。   On the other hand, if the acquired driver information does not match the policy acquired from the management server 10, the acquired driver information is stored in the memory and disk of the control target driver information 24 (step S7). That is, the driver based on the acquired driver information is validated and stored in the control target driver information 24.

また、デバイス管理部23においては、制御対象ドライバ情報24が参照され、取得されたドライバ情報が、状態を有効化とする制御対象ドライバのものである場合は(ステップS8)、そのドライバ情報によるデバイスドライバ27を有効化とする指示がデバイス変更部26に出される(ステップS9)。   In the device management unit 23, when the control target driver information 24 is referred to and the acquired driver information is that of the control target driver whose state is to be validated (step S8), the device based on the driver information An instruction to validate the driver 27 is issued to the device changing unit 26 (step S9).

一方、取得されたドライバ情報が、状態を無効化とする制御対象ドライバのものである場合は(ステップS8)、デバイス管理部23において、そのドライバ情報によるデバイスドライバ27を無効化とする指示がデバイス変更部26に出される(ステップS10)。   On the other hand, if the acquired driver information is that of the control target driver whose state is to be invalidated (step S8), the device management unit 23 issues an instruction to invalidate the device driver 27 based on the driver information. It is sent to the changing unit 26 (step S10).

また、デバイス管理部23においてドライバ情報が取得されなくなった場合は、処理が終了する。   If the device information is no longer acquired by the device management unit 23, the process ends.

このようにして、クライアント28に接続されたデバイス28のうち、制御ドライバ情報24に保存されたポリシにて無効化とされたデバイス28のデバイスドライバ27が無効とされ、また、制御ドライバ情報24に保存されたポリシにて有効化とされたデバイス28と制御ドライバ情報24に保存されていないデバイス28とのデバイスドライバ27が有効とされるというようにクライアント20の環境が変更され、デバイス28は、様々なアプリケーションから利用を制限されることとなる。   In this way, among the devices 28 connected to the client 28, the device driver 27 of the device 28 invalidated by the policy stored in the control driver information 24 is invalidated. The environment of the client 20 is changed such that the device driver 27 of the device 28 enabled by the stored policy and the device 28 not stored in the control driver information 24 is enabled. Usage will be restricted by various applications.

次に、図1に示したクライアント20におけるポリシの解除手順について説明する。   Next, a policy cancellation procedure in the client 20 shown in FIG. 1 will be described.

図4は、図1に示したクライアント20におけるポリシの解除手順を説明するためのフローチャートである。   FIG. 4 is a flowchart for explaining a policy release procedure in the client 20 shown in FIG.

クライアント20において、管理サーバ10からダウンロードされて制御対象ドライバ情報24に保存されたポリシを解除する旨が外部から入力されると、まず、デバイス管理部23において、制御対象ドライバ情報24にて保存されているドライバ情報が取得される(ステップS101)。   When the client 20 inputs from the outside that the policy downloaded from the management server 10 and stored in the control target driver information 24 is to be canceled, the device management unit 23 first stores the control target driver information 24 in the control target driver information 24. Driver information is acquired (step S101).

次に、デバイス管理部23において、クライアント20にインストールされているデバイスドライバの情報及び状態が、オペレーティングシステムを介してデバイスドライバ27から1つずつ取得される(ステップS102)。   Next, in the device management unit 23, information and states of device drivers installed in the client 20 are acquired one by one from the device driver 27 via the operating system (step S102).

デバイス管理部23において、デバイスドライバ27からデバイスドライバの情報及び状態が取得された場合は(ステップS103)、そのドライバ情報によるデバイスドライバ27を有効化とする指示がデバイス変更部26に出される(ステップS104)。   In the device management unit 23, when the device driver information and status are acquired from the device driver 27 (step S103), an instruction to validate the device driver 27 based on the driver information is issued to the device change unit 26 (step S103). S104).

一方、デバイス管理部23において、デバイスドライバ27からデバイスドライバの情報及び状態が取得されなかった場合は、処理が終了する。   On the other hand, if the device management unit 23 has not acquired the device driver information and status from the device driver 27, the process ends.

次に、クライアント20におけるデバイスドライバの状態変更時の持ち出し防止の手順について説明する。   Next, a procedure for preventing the client 20 from taking out when the device driver status is changed will be described.

図5は、図1に示したクライアント20におけるデバイスドライバの状態変更時の持ち出し防止の手順を説明するためのフローチャートである。   FIG. 5 is a flowchart for explaining a take-out prevention procedure when the state of the device driver in the client 20 shown in FIG. 1 is changed.

変更検知部25においては、クライアント20に接続されたデバイス28のそれぞれのデバイスドライバ27の環境設定の状態の変更が監視されており、状態の変更が検知されると(ステップS201)、制御対象ドライバ情報24から、対応するデバイスに関するドライバ情報が読み出される(ステップS202)。   In the change detection unit 25, a change in the state of the environment setting of each device driver 27 of the device 28 connected to the client 20 is monitored, and when a change in the state is detected (step S201), a driver to be controlled Driver information related to the corresponding device is read from the information 24 (step S202).

そして、変更検知部25において、制御対象ドライバ情報24から対応するデバイスに関するドライバ情報が読み出された場合は(ステップS203)、読み出されたドライバ情報によるポリシに応じて、状態変更されたデバイスドライバが有効なものであれば(ステップS204)、そのドライバ情報によるデバイスドライバ27を有効化とする指示がデバイス変更部26に出される(ステップS205)。   When the change detection unit 25 reads driver information related to the corresponding device from the control target driver information 24 (step S203), the device driver whose state has been changed according to the policy based on the read driver information Is valid (step S204), an instruction to validate the device driver 27 based on the driver information is issued to the device changing unit 26 (step S205).

一方、状態変更されたデバイスドライバが無効なものであれば、そのドライバ情報によるデバイスドライバ27を無効化とする指示がデバイス変更部26に出される(ステップS206)。   On the other hand, if the device driver whose state has been changed is invalid, an instruction to invalidate the device driver 27 based on the driver information is issued to the device changing unit 26 (step S206).

また、変更検知部25において、制御対象ドライバ情報24から対応するデバイスに関するドライバ情報が読み出されなかった場合は、処理が終了する。   If the change detection unit 25 does not read driver information related to the corresponding device from the control target driver information 24, the process ends.

これにより、状態変更されたデバイスドライバが、本来設定されるべき状態となるように制御され、クライアントマシンの環境が変更される。   As a result, the device driver whose state has been changed is controlled so as to be originally set, and the environment of the client machine is changed.

次に、クライアント20におけるデバイスドライバの情報を管理サーバ10に通知する手順について説明する。   Next, a procedure for notifying the management server 10 of device driver information in the client 20 will be described.

図6は、図1に示したクライアント20におけるデバイスドライバの情報を管理サーバ10に通知する手順を説明するためのフローチャートである。   FIG. 6 is a flowchart for explaining a procedure for notifying the management server 10 of device driver information in the client 20 shown in FIG.

まず、デバイス管理部23において、クライアント20にインストールされているデバイスドライバの情報がデバイスドライバ27から1つずつ取得される(ステップS301)。   First, in the device management unit 23, information on device drivers installed in the client 20 is acquired one by one from the device driver 27 (step S301).

デバイスドライバ27からの情報が取得された場合は(ステップS302)、取得されたドライバ情報がデバイス管理部23にて保存される(ステップS303)。   When information from the device driver 27 is acquired (step S302), the acquired driver information is stored in the device management unit 23 (step S303).

図7は、図1に示したデバイス管理部23にて取得されて保存される情報の一例を示す図である。   FIG. 7 is a diagram illustrating an example of information acquired and stored by the device management unit 23 illustrated in FIG.

図7に示すように、本例においては、プリンタやIrDA、Bluetoothといったドライバ種別、対象ドライバのファイル名、そのドライバファイルのハッシュ値が、デバイス管理部23にて取得されて保存される。なお、ハッシュ値としては、MD5やSHA−1等、様々なアルゴリズムがあるが、いずれのものでも良い。   As shown in FIG. 7, in this example, the driver type such as printer, IrDA, and Bluetooth, the file name of the target driver, and the hash value of the driver file are acquired and stored by the device management unit 23. As hash values, there are various algorithms such as MD5 and SHA-1, but any of them may be used.

デバイス管理部23におけるデバイスドライバ27からの情報の取得は、ドライバの情報が取得できなくなるまで繰り返し行われ、取得されなくなったら、デバイス管理部23にて保存されたドライバの情報が、通信部22及びインタフェース部21を介して一括で管理サーバ10に送信される(ステップS304)。   The acquisition of information from the device driver 27 in the device management unit 23 is repeatedly performed until the driver information cannot be acquired. If the information is not acquired, the driver information stored in the device management unit 23 is stored in the communication unit 22 and The data are transmitted to the management server 10 at once via the interface unit 21 (step S304).

その後、管理サーバ10においては、クライアント20から送信されてきた情報が、管理GUI部15のインプットとなるようにドライバ情報13に保存される。   Thereafter, in the management server 10, information transmitted from the client 20 is stored in the driver information 13 so as to be input to the management GUI unit 15.

次に、管理サーバ10におけるポリシの設定手順について説明する。   Next, a policy setting procedure in the management server 10 will be described.

図8は、管理サーバ10におけるポリシの設定手順を説明するためのフローチャートである。   FIG. 8 is a flowchart for explaining a policy setting procedure in the management server 10.

管理者が管理サーバ10のGUIを起動すると(ステップS401)、設定GUI部15において、ポリシ設定部14を介してドライバ情報13から、現在設定されている情報が取得され、GUI上に表示される(ステップS402)。なお、GUIの起動は、例えば、Webブラウザ経由でも良いし、専用アプリケーションでも良い。このとき、IDとパスワードなどによる管理者認証を行うことが最も一般的な方法である。また、ドライバ情報13には、図6に示した手順によって取得されたクライアント20のドライバの情報が保存されているため、この情報が表示されることになる。   When the administrator activates the GUI of the management server 10 (step S401), the setting GUI unit 15 acquires the currently set information from the driver information 13 via the policy setting unit 14 and displays it on the GUI. (Step S402). Note that the GUI may be activated via, for example, a Web browser or a dedicated application. At this time, the most common method is to perform administrator authentication using an ID and a password. Further, since the driver information of the client 20 acquired by the procedure shown in FIG. 6 is stored in the driver information 13, this information is displayed.

そして、管理者によってポリシを設定する場合(ステップS403)、設定GUI部15に設定情報が入力されると、設定情報がポリシ設定部14に通知され、ドライバ情報13に保存された情報が更新される(ステップS404)。   When the policy is set by the administrator (step S403), when the setting information is input to the setting GUI unit 15, the setting information is notified to the policy setting unit 14, and the information stored in the driver information 13 is updated. (Step S404).

また、処理を終了する操作が行われた場合は(ステップS405)、設定GUI部15における処理が終了し(ステップS406)、また、設定行為でも終了行為でもない場合は、ステップS402の状態に戻る。   If an operation for ending the process is performed (step S405), the process in the setting GUI unit 15 ends (step S406). If the setting action is not an end action, the process returns to the state of step S402. .

これにより、管理サーバ10において、クライアント20から通知されたクライアント20のドライバの状態に応じたポリシが設定可能となる。そして、その後、クライアント20にてそのポリシがダウンロードされることにより、クライアント20のドライバの状態に応じたポリシがクライアント20に与えられることになる。   As a result, the management server 10 can set a policy corresponding to the state of the driver of the client 20 notified from the client 20. Thereafter, the policy is downloaded by the client 20, so that a policy corresponding to the state of the driver of the client 20 is given to the client 20.

(他の実施の形態)
図1に示した管理サーバ10において、複数のクライアント20の情報を取得することにより、管理サーバ10においてクライアント20のドライババージョンの管理が可能となる。
(Other embodiments)
In the management server 10 shown in FIG. 1, by acquiring information of a plurality of clients 20, the management server 10 can manage the driver version of the clients 20.

上述したようなデバイスドライバの情報をクライアント20から管理サーバ10に通知する手順を利用することで、管理サーバ10の設定GUI部15により、複数のクライアントのドライバ情報を取得可能である。これにより、最新のドライバのハッシュと以前のバージョンハッシュのリストを持つことにより、クライアント20にインストールされているドライバがどのバージョンのものか管理サーバで確認することが可能となる。   By using the procedure for notifying device driver information from the client 20 to the management server 10 as described above, the setting GUI unit 15 of the management server 10 can acquire driver information of a plurality of clients. Thus, by having a list of the latest driver hashes and previous version hashes, it is possible to check with the management server which version of the driver is installed in the client 20.

本発明のデバイス設定制御システムの実施の一形態を示す図である。It is a figure which shows one Embodiment of the device setting control system of this invention. 図1に示したデバイス設定制御システムにおけるデバイス設定制御方法を説明するためのフローチャートである。4 is a flowchart for explaining a device setting control method in the device setting control system shown in FIG. 1. 図1に示した管理サーバからクライアントにダウンロードされたポリシの一例を示す図である。It is a figure which shows an example of the policy downloaded to the client from the management server shown in FIG. 図1に示したクライアントにおけるポリシの解除手順を説明するためのフローチャートである。3 is a flowchart for explaining a policy release procedure in the client shown in FIG. 1. 図1に示したクライアントにおけるデバイスドライバの状態変更時の持ち出し防止の手順を説明するためのフローチャートである。FIG. 2 is a flowchart for explaining a procedure for preventing take-out when changing a state of a device driver in the client shown in FIG. 1. FIG. 図1に示したクライアントにおけるデバイスドライバの情報を管理サーバに通知する手順を説明するためのフローチャートである。6 is a flowchart for explaining a procedure for notifying a management server of device driver information in the client shown in FIG. 1. 図1に示したデバイス管理部にて取得されて保存される情報の一例を示す図である。It is a figure which shows an example of the information acquired and preserve | saved in the device management part shown in FIG. 管理サーバにおけるポリシの設定手順を説明するためのフローチャートである。It is a flowchart for demonstrating the policy setting procedure in a management server.

符号の説明Explanation of symbols

10 管理サーバ
11,21 インタフェース
12,22 通信部
13 ドライバ情報
14 ポリシ設定部
15 設定GUI部
20 クライアント
23 デバイス管理部
24 制御対象ドライバ情報
25 変更検知部
26 デバイス変更部
27 デバイスドライバ
28 デバイス
30 ネットワーク
DESCRIPTION OF SYMBOLS 10 Management server 11, 21 Interface 12, 22 Communication part 13 Driver information 14 Policy setting part 15 Setting GUI part 20 Client 23 Device management part 24 Control object driver information 25 Change detection part 26 Device change part 27 Device driver 28 Device 30 Network

Claims (6)

デバイスが接続されたクライアントと、前記デバイスの使用の有効化/無効化を示すポリシの設定を行うための管理サーバとを有し、前記管理サーバにて設定されたポリシが前記クライアントに与えられ、該クライアントにて前記ポリシに基づいて前記デバイスの使用の有効化/無効化が制御されるデバイス設定制御システムにおいて、
前記クライアントは、該クライアントに接続されたデバイスのデバイスドライバの状態を前記管理サーバに通知するデバイス管理手段を有し、
前記管理サーバは、前記クライアントから通知されたデバイスドライバの状態に基づいてデバイスの使用の有効化/無効化を示すポリシを設定するためのポリシ設定手段を有することを特徴とするデバイス設定制御システム。
A client connected to the device, and a management server for setting a policy indicating enabling / disabling use of the device, and the policy set in the management server is given to the client; In a device setting control system in which enabling / disabling of use of the device is controlled based on the policy by the client,
The client has device management means for notifying the management server of a state of a device driver of a device connected to the client,
The device management control system according to claim 1, wherein the management server includes policy setting means for setting a policy indicating validation / invalidation of device use based on the status of the device driver notified from the client.
請求項1に記載のデバイス設定制御システムにおいて、
前記デバイス管理手段は、前記ポリシを解除する旨が指定された場合、当該クライアントに接続された全てのデバイスのデバイスドライバを有効化とすることを特徴とするデバイス設定制御システム。
The device setting control system according to claim 1,
The device management control system, wherein the device management unit validates device drivers of all devices connected to the client when the policy is to cancel the policy.
請求項1または請求項2に記載のデバイス設定制御システムにおいて、
前記クライアントは、該クライアントに接続されたデバイスのデバイスドライバの環境設定の状態が変更された場合、前記ポリシに基づいて当該デバイスの有効化/無効化を制御する変更検知手段を有することを特徴とするデバイス設定制御システム。
In the device setting control system according to claim 1 or 2,
The client includes a change detection unit that controls activation / invalidation of the device based on the policy when a state of a device driver environment setting of the device connected to the client is changed. Device setting control system.
デバイスが接続されたクライアントと、前記デバイスの使用の有効化/無効化を示すポリシの設定を行うための管理サーバとを有してなるデバイス設定制御システムにおいて、前記管理サーバにて設定されたポリシを前記クライアントに与え、該クライアントにて前記ポリシに基づいて前記デバイスの使用の有効化/無効化を制御するデバイス設定制御方法であって、
前記クライアントが、該クライアントに接続されたデバイスのデバイスドライバの状態を前記管理サーバに通知し、
前記管理サーバが、前記クライアントから通知されたデバイスドライバの状態に基づいて、デバイスの使用の有効化/無効化を示すポリシを設定するための情報を表示出力するデバイス設定制御方法。
In a device setting control system comprising a client to which a device is connected and a management server for setting a policy indicating enabling / disabling of use of the device, the policy set by the management server Is a device setting control method for controlling enabling / disabling of use of the device based on the policy at the client,
The client notifies the management server of a device driver status of a device connected to the client;
A device setting control method in which the management server displays and outputs information for setting a policy indicating validation / invalidation of device use based on the status of a device driver notified from the client.
請求項4に記載のデバイス設定制御方法において、
前記クライアントが、前記ポリシを解除する旨が指定された場合、当該クライアントに接続された全てのデバイスのデバイスドライバを有効化とすることを特徴とするデバイス設定制御方法。
In the device setting control method according to claim 4,
A device setting control method, wherein when the client is designated to cancel the policy, device drivers of all devices connected to the client are validated.
請求項4または請求項5に記載のデバイス設定制御方法において、
前記クライアントが、該クライアントに接続されたデバイスのデバイスドライバの環境設定の状態が変更された場合、前記ポリシに基づいて当該デバイスの有効化/無効化を制御することを特徴とするデバイス設定制御方法。
In the device setting control method according to claim 4 or 5,
A device setting control method, wherein when the environment setting state of a device driver of a device connected to the client is changed, the client controls validation / invalidation of the device based on the policy .
JP2005326228A 2005-11-10 2005-11-10 Device setting control system and device setting control method Expired - Fee Related JP4415928B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005326228A JP4415928B2 (en) 2005-11-10 2005-11-10 Device setting control system and device setting control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005326228A JP4415928B2 (en) 2005-11-10 2005-11-10 Device setting control system and device setting control method

Publications (2)

Publication Number Publication Date
JP2007133667A true JP2007133667A (en) 2007-05-31
JP4415928B2 JP4415928B2 (en) 2010-02-17

Family

ID=38155273

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005326228A Expired - Fee Related JP4415928B2 (en) 2005-11-10 2005-11-10 Device setting control system and device setting control method

Country Status (1)

Country Link
JP (1) JP4415928B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009301476A (en) * 2008-06-17 2009-12-24 Kyocera Mita Corp Key management server device
JP2010108302A (en) * 2008-10-30 2010-05-13 Hitachi Ltd System construction method and management server

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009301476A (en) * 2008-06-17 2009-12-24 Kyocera Mita Corp Key management server device
JP2010108302A (en) * 2008-10-30 2010-05-13 Hitachi Ltd System construction method and management server

Also Published As

Publication number Publication date
JP4415928B2 (en) 2010-02-17

Similar Documents

Publication Publication Date Title
US7917963B2 (en) System for providing mobile data security
JP4854000B2 (en) Confidential file protection method
CN107408172B (en) Securely booting a computer from a user-trusted device
US20030154381A1 (en) Managing file access via a designated place
CN104881602B (en) Unmanned participation and the device authorization of safety
JP2007241513A (en) Equipment monitoring device
KR20140026451A (en) Binding applications to device capabilities
JP5631940B2 (en) Information processing apparatus, method, and program
JP6149741B2 (en) Information processing apparatus and program
JP2014021923A (en) Information processor and control method
JP2014032595A (en) Information processing system, and method and program for controlling the same
JP2015052996A (en) Image forming device and control method of image forming device
JP2016009471A (en) Device introduction information delivery device, data structure of device introduction program, and device introduction information delivery program
JP4895731B2 (en) Information processing device, peripheral device, and program
US10615983B2 (en) Printing apparatus, control method of printing apparatus, and network system
EP1326156A2 (en) Managing file access via a designated storage area
JP2008108232A (en) Information leakage suppression apparatus, information leakage suppression program, information leakage suppression recording medium and information leakage suppression system
JP4415928B2 (en) Device setting control system and device setting control method
US11392693B2 (en) Validity confirmation equipment
JP2008084081A (en) Leakage prevention system for secret information, leakage prevention method for secret information, recording medium and program
EP3832972B1 (en) Methods and systems for accessing a network
JP6354383B2 (en) Device introduction information distribution apparatus, device introduction information distribution program and system
JP6429455B2 (en) Image forming apparatus, control method therefor, and program
JP2008083886A (en) Confidential information leakage prevention method and system
JP2007004550A (en) Printer

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20091104

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

R150 Certificate of patent or registration of utility model

Ref document number: 4415928

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091117

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121204

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121204

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131204

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees