JP2007241513A - 機器監視装置 - Google Patents

機器監視装置 Download PDF

Info

Publication number
JP2007241513A
JP2007241513A JP2006060857A JP2006060857A JP2007241513A JP 2007241513 A JP2007241513 A JP 2007241513A JP 2006060857 A JP2006060857 A JP 2006060857A JP 2006060857 A JP2006060857 A JP 2006060857A JP 2007241513 A JP2007241513 A JP 2007241513A
Authority
JP
Japan
Prior art keywords
history
network
information
application
device monitoring
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006060857A
Other languages
English (en)
Inventor
Yasufumi Toshima
康文 豊島
Kazuhiro Kawai
一裕 河合
Satoshi Hayashi
敏 林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
JAPAN LUCIDA CO Ltd
Original Assignee
JAPAN LUCIDA CO Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by JAPAN LUCIDA CO Ltd filed Critical JAPAN LUCIDA CO Ltd
Priority to JP2006060857A priority Critical patent/JP2007241513A/ja
Priority to PCT/JP2007/054162 priority patent/WO2007102457A1/ja
Priority to EP07737760A priority patent/EP2000940A4/en
Priority to US12/224,807 priority patent/US20090106836A1/en
Publication of JP2007241513A publication Critical patent/JP2007241513A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp

Abstract

【課題】ローカル・エリア・ネットワーク内における不正行為を防ぐことができる機器監視サーバを提供する。
【解決手段】機器監視サーバ13は、コンピュータ11に許可された操作以外の不許可操作の実行を禁止する操作禁止手段と、許可された操作をコンピュータ11が実行した場合の許可操作実行履歴を記憶する許可操作履歴記憶手段と、コンピュータ11が不許可操作を実行した場合の不許可操作実行履歴を記憶する不許可操作履歴記憶手段と、許可操作実行履歴および不許可操作実行履歴を出力する出力手段とを有する。
【選択図】図1

Description

本発明は、ローカル・エリア・ネットワークを形成するネットワーク構成機器を時系列で監視する機器監視装置に関する。
ネットワークの利用者がインターネットを介してサーバへの不正進入者を検出し、それをインターネットサービスプロバイダに通知するとともに、サービスプロバイダと連携して不正進入者の逆探知を行うネットワークセキュリティーシステムがある(特許文献1参照)。このシステムは、インターネットを利用した不正アクセスを検出してそれを通知する監視端末と、監視端末からの通知を受けて検出された不正アクセスのアクセス元を特定し、特定したアクセス元の情報をネットワークの利用者に通知するセンター端末とから形成されている。
監視端末はネットワークの利用者が保有するコンピュータシステムに設置され、センター端末はインターネットサービスプロバイダが保有するコンピュータシステムに設置されている。監視端末は、インターネットに接続された利用者側のサーバに対するアクセスのログを記憶し、そのログを解析することで利用者側のサーバに対する不正アクセスを検出し、記憶したログとともに不正アクセスの検出をセンター端末に通知する。センター端末は、通知されたログの情報によって不正アクセスのアクセス元のサーバを特定し、アクセス元のサーバの情報を利用者の監視端末に通知する。
特開2005−128919号公報
前記公報に開示のネットワークセキュリティーシステムは、ネットワークの利用者が不正アクセスのアクセス元のサーバを特定する必要はなく、その分だけ利用者の手間や労力が軽減される。しかし、このネットワークセキュリティーシステムでは、ネットワーク内部における各種情報の流通状況や各種情報の流出状況、各種情報の流入状況等を把握することはできず、ネットワークの利用者が他の利用者のデータを改ざんしたり、ネットワークの利用者が他の利用者のデータを破壊する不正行為を防ぐことが難しい。
本発明の目的は、ローカル・エリア・ネットワークを形成するネットワーク構成機器を時系列で監視することで、ネットワーク内における不正行為を防ぐことができる機器監視装置を提供することにある。
前記課題を解決するための本発明の前提は、互いにリンクする複数のネットワーク構成機器から形成されたローカル・エリア・ネットワークに接続され、それらネットワーク構成機器を時系列で監視する機器監視装置である。
前記前提における本発明の特徴は、機器監視装置が、それらネットワーク構成機器に許可された操作以外の不許可操作の実行を禁止する操作禁止手段と、許可された操作をそれらネットワーク構成機器が実行した場合の許可操作実行履歴を記憶する許可操作履歴記憶手段と、それらネットワーク構成機器が前記不許可操作を実行した場合の不許可操作実行履歴を記憶する不許可操作履歴記憶手段と、許可操作実行履歴および不許可操作実行履歴を出力する出力手段とを有することにある。
本発明の一例として、機器監視装置は、許可操作実行履歴と不許可操作実行履歴とのうちの少なくとも該不許可操作実行履歴を所定の暗号化方式に基づいて暗号化する暗号化手段を有し、暗号化した許可操作実行履歴を許可操作記憶手段を介して記憶するとともに、暗号化した不許可操作実行履歴を不許可操作記憶手段を介して記憶する。
本発明の他の一例として、機器監視装置は、ネットワーク構成機器の起動時における該ネットワーク構成機器の認証を実行する認証実行手段を有する。
本発明の他の一例として、機器監視装置は、ローカル・エリア・ネットワークを形成するそれらネットワーク構成機器どうしのリンク情報を管理しつつ該リンク情報を記憶するリンク情報管理手段と、それらネットワーク構成機器にインストールされているアプリケーションを管理しつつアプリケーション情報を記憶するアプリケーション情報管理手段とを有し、出力手段を介してリンク情報とアプリケーション情報とを出力する。
本発明の他の一例として、機器監視装置は、リンク情報とアプリケーション情報とを暗号化手段によって暗号化し、暗号化したリンク情報をリンク情報管理手段を介して記憶するとともに、暗号化したアプリケーション情報をアプリケーション情報管理手段を介して記憶する。
本発明の他の一例としては、操作禁止手段が、ネットワーク構成機器が保有する各種情報の中から選択されたコピー不可情報の他のネットワーク構成機器へのコピーを禁止するコピー禁止機能と、ネットワーク構成機器が保有する各種情報の中から選択されたプリント不可情報の印刷を禁止するプリント禁止機能と、ローカル・エリア・ネットワークが管理する各種アプリケーションの中から選択された使用不可アプリケーションのネットワーク構成機器における使用を禁止するアプリケーション使用禁止機能とを実行する。
本発明の他の一例としては、許可操作実行履歴が、ネットワーク構成機器をローカル・エリア・ネットワーク以外の外部環境で使用した場合の外部使用履歴と、ネットワーク構成機器を指定時間外で使用した場合の指定時間外使用履歴と、ネットワーク構成機器が各種情報を印刷した場合の情報プリント履歴とを含み、許可操作記憶手段が、外部使用履歴を記憶する外部使用履歴記憶機能と、指定時間外使用履歴を記憶する指定時間外使用履歴記憶機能と、情報プリント履歴を記憶する情報プリント履歴記憶機能とを実行する。
本発明の他の一例としては、許可操作実行履歴が、ネットワーク構成機器にインストールされた各種アプリケーションの中から該ネットワーク構成機器が使用したアプリケーションの使用履歴と、ネットワーク構成機器が他のネットワーク構成機器に記憶されたファイルにアクセスした場合のファイルアクセス履歴と、ネットワーク構成機器が送信した電子メールのメール送信履歴と、ネットワーク構成機器がローカル・エリア・ネットワーク以外の外部へアクセスした場合の外部アクセス履歴とを含み、許可操作記憶手段が、アプリケーションの使用履歴を記憶するアプリケーション使用履歴記憶機能と、ファイルアクセス履歴を記憶するファイルアクセス履歴記憶機能と、メール送信履歴を記憶するメール送信履歴記憶機能と、外部アクセス履歴を記憶する外部アクセス履歴記憶機能とを実行する。
本発明の他の一例として、機器監視装置は、それらネットワーク構成機器にインストールされた各種アプリケーションのいずれかが使用不能になった場合、使用不能になったアプリケーションを起動可能にするバックアップ手段を有する。
本発明の他の一例として、機器監視装置は、許可操作実行履歴と不許可操作実行履歴とを所定の期間に区分し、所定の期間に区分した許可操作実行履歴と不許可操作実行履歴とを出力手段を介して出力する。
本発明の他の一例として、機器監視装置は、許可操作実行履歴と不許可操作実行履歴とをスプレットシートに転化させ、スプレットシートに転化させた許可操作実行履歴と不許可操作実行履歴とを出力手段を介して出力する。
本発明に係る機器監視装置によれば、それがネットワーク構成機器に許可された操作以外の不許可操作の実行を禁止する操作禁止手段を有するから、ローカル・エリア・ネットワークの利用者が不許可操作を行うことはできず、あらかじめ不許可操作を決めておくことでネットワーク内における不正行為を未然に防ぐことができる。機器監視装置は、ネットワーク構成機器が実行した許可操作実行履歴を記憶する許可操作履歴記憶手段を有するから、ローカル・エリア・ネットワークの管理者が許可操作実行履歴を利用して各種情報の流通経路や各種情報の流出経路、各種情報の流入経路を正確に把握することができるとともに、ネットワークの利用者が機器監視装置に記憶された過去の許可操作実行履歴を再利用することができる。この機器監視装置は、ネットワーク構成機器が実行した不許可操作実行履歴を記憶する不許可操作履歴記憶手段を有するから、不許可操作が行われたとしても、その不許可操作の内容や不許可操作を行った利用者を特定することができ、ネットワークの利用者による情報のかい改ざんや情報の破壊等の不正行為を抑止することができる。この機器監視装置は、それを使用することで安全なローカル・エリア・ネットワークを確実に構築することができる。
許可操作実行履歴と不許可操作実行履歴とのうちの少なくとも該不許可操作実行履歴を所定の暗号化方式に基づいて暗号化する暗号化手段を有する機器監視装置は、許可操作実行履歴や不許可操作実行履歴が機器監視装置から外部に流出したとしても、それらの内容が解読されることはなく、許可操作実行履歴や不許可操作実行履歴の内容の外部への漏出を防ぐことができる。機器監視装置では、許可操作実行履歴や不許可操作実行履歴が暗号化されるから、それら履歴の内容が改ざんされることはなく、それら履歴の内容の正当性や真実性を確保することができる。この機器監視装置は、不許可操作が行われたとしても、その不許可操作の内容や不許可操作を行った利用者を特定することができ、ネットワークの利用者による不正行為を抑止することができる。
ネットワーク構成機器の起動時における該ネットワーク構成機器の認証を実行する認証実行手段を有する機器監視装置は、ネットワークの利用者の認証情報が正しいかを機器監視装置が独自に判断し、認証情報が正しくない場合、ローカル・エリア・ネットワークへのログインを不可とするから、認証情報の改ざんや認証情報の流用によるローカル・エリア・ネットワークへの不正進入を確実に防ぐことができる。
ネットワーク構成機器どうしのリンク情報を管理、記憶するリンク情報管理手段と、ネットワーク構成機器にインストールされているアプリケーションを管理かつアプリケーション情報を記憶するアプリケーション情報管理手段とを有する機器監視装置は、ローカル・エリア・ネットワークの管理者がリンク情報を利用してネットワークを形成するハードウェア構成や各ネットワーク構成機器を把握することができるとともに、管理者がアプリケーション情報を利用して各ネットワーク構成機器にインストールされているアプリケーションを把握することができる。この機器監視装置では、ローカル・エリア・ネットワークの管理者がオペレーティングシステムの管理やハードディスクの管理を容易に行うことができ、さらに、各ネットワーク構成機器にインストールされているアプリケーションのバージョンアップを一括して行うことができる。
リンク情報とアプリケーション情報とを暗号化手段によって暗号化する機器監視装置は、リンク情報やアプリケーション情報が機器監視装置から外部に漏出したとしても、それらの内容が解読されることはなく、リンク情報やアプリケーション情報の内容の外部への漏出を防ぐことができる。この機器監視装置は、リンク情報やアプリケーション情報が暗号化されるから、ローカル・エリア・ネットワークにおけるネットワーク構成機器のリンク状況や使用アプリケーションが解析されることはなく、ローカル・エリア・ネットワークへの不正進入を確実に防ぐことができる。
操作禁止手段としてコピー禁止機能とプリント禁止機能とアプリケーション使用禁止機能とを実行する機器監視装置は、あらかじめ選択されたコピー不可情報のコピーが禁止されるから、情報の流出を防ぐことができ、あらかじめ選択されたプリント不可情報の印刷が禁止されるから、情報の持ち出しを防ぐことができ、さらに、あらかじめ選択された使用不可アプリケーションの使用が禁止されるから、不必要なアプリケーションが各ネットワーク構成機器で使用される非効率を防ぐことができる。
許可操作実行履歴が外部使用履歴と指定時間外使用履歴と情報プリント履歴とを含み、許可操作記憶手段として外部使用履歴記憶機能と指定時間外使用履歴記憶機能と情報プリント履歴記憶機能とを実行する機器監視装置は、外部での各ネットワーク構成機器の使用状況を把握することができ、指定時間外における各ネットワーク構成機器の使用状況を把握することができるとともに、各ネットワーク構成機器におけるプリント情報を把握することができる。この機器監視装置は、外部でのネットワーク構成機器の使用状況や指定時間外におけるネットワーク構成機器の使用状況を把握することができるから、ネットワークの利用者による情報のかい改ざんや情報の破壊等の不正行為を抑止することができる。
許可操作実行履歴がアプリケーションの使用履歴とファイルアクセス履歴とメール送信履歴と外部アクセス履歴とを含み、許可操作記憶手段としてアプリケーション使用履歴記憶機能とファイルアクセス履歴記憶機能とメール送信履歴記憶機能と外部アクセス履歴記憶機能とを実行する機器監視装置は、各ネットワーク構成機器におけるアプリケーションの使用状況を把握することができ、各ネットワーク構成機器におけるファイルへのアクセス状況を把握することができる。さらに、各ネットワーク構成機器における電子メールの送信状況を把握することができ、各ネットワーク構成機器における外部へのアクセス状況を把握することができる。この機器監視装置は、ファイルへのアクセス状況や電子メールの送信状況、外部へのアクセス状況を把握することができるから、ネットワークの利用者による情報のかい改ざんや情報の破壊等の不正行為を抑止することができる。
使用不能になったアプリケーションを使用可能にするバックアップ手段を有する機器監視装置は、各ネットワーク構成機器にインストールされたアプリケーションが使用不能になったとしても、機器監視装置がそれをバックアップし、アプリケーションを使用可能にすることができる。この機器監視装置は、ローカル・エリア・ネットワークにおけるアプリケーションのバックアップを機器監視装置が一括して管理するから、アプリケーションのバックアップを各ネットワーク構成機器が独自に管理、実行する手間を省くことができる。
出力手段を介して許可操作実行履歴と不許可操作実行履歴とを所定の期間に区分して出力する機器監視装置は、日単位や週単位、月単位等の所定期間における許可操作実行履歴と不許可操作実行履歴とが出力されるから、許可操作や不許可操作の期間毎の分析を行うことができる。
許可操作実行履歴と不許可操作実行履歴とをスプレットシートに転化させる機器監視装置は、それら履歴をスプレットシート(表計算ソフト)のデータとして処理することができ、表計算ソフトを使用してそれら履歴を自由に加工したり、表計算ソフトを使用してそれら履歴を各種表として表すことができる。
添付の図面を参照し、本発明に係る機器監視装置の詳細を説明すると、以下のとおりである。図1は、一例として示すローカル・エリア・ネットワーク10(LAN)の構成図である。ローカル・エリア・ネットワーク10は、複数のクライアントコンピュータ11(ネットワーク構成機器)と、ネットワーク10の管理者が管理保管する管理用コンピュータ12(ネットワーク構成機器)と、それらクライアントコンピュータ11を監視する機器監視サーバ13(機器監視装置)と、業務管理サーバ14(ネットワーク構成機器)と、ハブ15(ネットワーク構成機器)とから形成されている。なお、このネットワーク10には、図示はしていないが、ホスト名とそのホスト名に割り当てるIPアドレスとの対応付けを設定するDNSサーバ、ホームページを公開するために必要なWebサーバ、他のクライアントコンピュータ11や他のサーバからの要求を受け付けて各種データ(各種情報)を読み書きする機能を提供するデータベースサーバ、電子メールの送受信用のメールサーバ、作成された文章や画像等のデータをすべて保存してそれらのデータを検索可能にするドキュメントサーバ等のサーバ群(ネットワーク構成機器)が接続されている。
クライアントコンピュータ11には、デスクトップ型やノート型のそれが使用されている。デスクトップ型コンピュータ11には、ディスプレイ16やキーボード17、マウス18がインターフェイスを介して接続されている。それらクライアントコンピュータ11には、図示はしていないが、プリンタ(ネットワーク構成機器)、スキャナ(ネットワーク構成機器)、外付けハードディスク(ネットワーク構成機器)がインターフェイスを介して接続されている。それらクライアントコンピュータ11では、リムーバブルディスク(ネットワーク構成機器)、PDA(ネットワーク構成機器)、携帯電話(ネットワーク構成機器)を着脱可能に接続することができ、それらとの間で各種データの交換をすることができる。
ローカル・エリア・ネットワーク10を形成する各ネットワーク構成機器11,12,14や機器監視サーバ13は、ハブ15の介在下に高速広帯域回線19によって互いに連結されている。それらクライアントコンピュータ11や管理用コンピュータ12、機器監視サーバ13は、インターネット20に接続可能である。なお、このネットワーク10は、バス型を採用しているが、バス型のみならず、スター型またはリング型を採用することもできる。また、このネットワーク10のデータ送受信方法は、クライアントとサーバとで通信をするクライアント・サーバモデルであるが、サーバを介さずにクライアントどうしで通信をするピアツーピアモデルを採用することもできる。
このローカル・エリア・ネットワーク10では、機器監視サーバ13がクライアントコンピュータ11や管理用コンピュータ12、業務管理サーバ14等のネットワーク構成機器を過去から現在に向かって時系列で監視している。機器監視サーバ13や業務管理サーバ14は、中央処理部とメモリとを有するコンピュータであり、大容量のハードディスクが搭載されている。機器監視サーバ13には、大容量の外付けハードディスク(図示せず)がインターフェイスを介して接続されている。機器監視サーバ13は、オペレーティングシステムによる制御に基づいて、命令ファイルに格納されたプログラムを起動し、プログラムに従って以下の各手段を実行する。業務管理サーバ14は、各クライアントコンピュータ11にダウンロードするアプリケーションの管理、各クライアントコンピュータ11のスケジュール管理、ネットワーク10の電力管理等を担当する。
機器監視サーバ13は、それらネットワーク構成機器どうしのリンク情報を管理しつつ、リンク情報を記憶する(リンク情報管理手段)。リンク情報には、ローカル・エリア・ネットワーク10を形成するハードウェアデータ、ハードウェアのネットワークトポロジデータ、ネットワーク構成機器のハードディスクデータ等がある。それらのリンク情報は、リンク情報確定日時とともに機器監視サーバ13のハードディスクに格納される。なお、ハードウェアやネットワークトポロジ、ハードディスク等の変更が行われると、機器監視サーバ13のハードディスクに格納されたデータの書き換えが行われ、変更後の最新データと書き換え日時とが格納される。ただし、書き替えられる以前のデータは消去されることなく、外付けハードディスクに格納される。ネットワーク10の管理者は、前記リンク情報を利用してネットワーク10を形成するハードウェア構成や各ネットワーク構成機器を把握することができ、オペレーティングシステムの管理やハードディスクの管理を容易に行うことができる。
機器監視サーバ13は、それらコンピュータ11,12の起動時における各コンピュータ11,12の認証を行う(認証実行手段)。認証では、各コンピュータ11,12をこのローカル・エリア・ネットワーク10にログインさせてコンピュータ11,12を使用可能にするか否かを判断する。機器監視サーバ13が行う認証方式は、パスワード認証であるが、パスワード認証の他に、指紋認証や声紋認証、網膜認証、ICカード認証を行うこともできる。なお、パスワード認証としては、ワンタイムパスワードを採用することもできる。
機器監視サーバ13は、認証情報が正しく認証結果が可である場合、コンピュータ11,12をネットワーク10にログインさせ、ログインさせたコンピュータ11,12のID番号とログイン日時とをハードディスクに格納する。機器監視サーバ13は、認証結果が不可である場合、コンピュータ11,12のネットワーク10へのログインを禁止し、コンピュータ11,12のログイン不可メッセージをディスプレイ16,21に表示させる。機器監視サーバ13は、認証結果が不可のコンピュータ11,12のID番号と認証結果不可と日時とをハードディスクに格納する。このネットワーク10は、機器監視サーバ13がコンピュータ11,12の起動時におけるそれらコンピュータ11,12の認証を実行し、ネットワーク10の利用者の認証情報が正しくない場合、それらコンピュータ11,12のネットワーク10へのログインを不可とするから、認証情報の改ざんや認証情報の流用によるネットワーク10への不正進入を防ぐことができる。
機器監視サーバ13は、コンピュータ11,12にインストールされているアプリケーションを管理しつつ、アプリケーション情報を記憶している(アプリケーション情報管理手段)。また、機器監視サーバ13は、業務管理サーバ14からクライアントコンピュータ11にダウンロードすべきアプリケーションを管理し、アプリケーションのダウンロードの許可または不許可を業務管理サーバ14に出力する。クライアントコンピュータ11から業務管理サーバ14にアプリケーションのダウンロード要求があると、業務管理サーバ14がダウンロードの許可を機器監視サーバ13に問い合わせる。機器監視サーバ13がアプリケーションをダウンロード可能と判断すると、アプリケーションのクライアントコンピュータ11へのダウンロード指令を業務管理サーバ14に出力し、業務管理サーバ14が所定のアプリケーションをコンピュータ11にダウンロードする。機器監視サーバ13は、業務管理サーバ14からアプリケーションがクライアントコンピュータ11にダウンロードされると、アプリケーションがダウンロードされたコンピュータ11のID番号とアプリケーション情報(ダウンロードされたアプリケーションの情報)とダウンロード日時とをハードディスクに格納する(アプリケーション情報管理手段)。管理者は、前記アプリケーション情報を利用して各コンピュータ11にインストールされているアプリケーションを把握することができる。
機器監視サーバ13は、コンピュータ11,12にインストールされているアプリケーションのバージョンアップが必要になると、アプリケーションのバージョンアップ指令を業務管理サーバ14に出力する。業務管理サーバ14は、機器監視サーバ13からのバージョンアップ指令に基づいて、バージョンアップしたアプリケーションをコンピュータ11にダウンロードする。機器監視サーバ13は、業務管理サーバ14からバージョンアップしたアプリケーションがクライアントコンピュータ11にダウンロードされると、そのアプリケーションがダウンロードされたコンピュータ11のID番号とアプリケーション情報(バージョンアップ前のアプリケーションの情報とバージョンアップ後のアプリケーションの情報)とバージョンアップ日時とをハードディスクに格納する(アプリケーション情報管理手段)。このネットワーク10では、それらコンピュータ11にインストールされているアプリケーションのバージョンアップを一括して行うことができる。
機器監視サーバ13は、クライアントコンピュータ11にインストールされているアプリケーションがなんらかの原因で使用不能(起動しない場合も含む)になった場合、使用不能となったアプリケーションを使用可能にするバックアップを実行する(バックアップ手段)。機器監視サーバ13は、クライアントコンピュータ11からアプリケーションの使用不能信号が入力されると、アプリケーション情報管理手段によって使用不能アプリケーションを検索し、検索したアプリケーションと同一のアプリケーションのダウンロードを業務管理サーバ14に命じる。業務管理サーバ14は、機器監視サーバ13からの指令に基づいて、使用不能アプリケーションをコンピュータ11からアンインストールするとともに、あらたなアプリケーションをコンピュータ11にダウンロードする。機器監視サーバ13は、あらたなアプリケーションがダウンロードされたコンピュータ11のID番号とアプリケーション情報(使用不能アプリケーションの情報とあらたなアプリケーションの情報)とバックアップ日時とをハードディスクに格納する(アプリケーション情報管理手段)。このネットワーク10では、アプリケーションのバックアップを機器監視サーバ13が一括して管理するから、アプリケーションのバックアップを各コンピュータ11が独自に管理、実行する手間を省くことができる。
機器監視サーバ13は、それらクライアントコンピュータ11に許可された操作以外の不許可操作の実行を禁止する(操作禁止手段)。操作禁止手段の具体例を例示すると、以下のとおりである。機器監視サーバ13は、業務管理サーバ14に格納された各種アプリケーションの中から使用不可アプリケーションを選択し、選択した使用不可アプリケーションのクライアントコンピュータ11へのダウンロードを禁止する(操作禁止手段におけるアプリケーション使用禁止機能)。使用不可アプリケーションはそれらコンピュータ11毎に設定され、各コンピュータ11のID番号と使用不可アプリケーションとの対応表が機器監視サーバ13のハードディスクに格納されている。使用者が使用不可アプリケーションのダウンロードをコンピュータ11に指示すると、ディスプレイ16,21にそのアプリケーションが使用不可アプリケーションであるメッセージが表示されるとともに、ダウンロード不可メッセージが表示される。機器監視サーバ13は、使用不可アプリケーションのダウンロードを要求したコンピュータ11のID番号とその使用不可アプリケーションとダウンロード要求日時とをハードディスクに格納する(不許可操作履歴記憶手段)。このネットワーク10では、各クライアントコンピュータ11にダウンロードすべき使用可アプリケーションがあらかじめ設定されており、そのアプリケーションのみがコンピュータ11にダウンロードされる。
使用不可アプリケーションがすでにクライアントコンピュータ11にインストールされている場合、機器監視サーバ13は、コンピュータ11においてその使用不可アプリケーションを起動不能にすることができ、(アプリケーション使用禁止機能)、さらに、使用不可アプリケーションをコンピュータ11からアンインストールすることができる(アプリケーション使用禁止機能)。機器監視サーバ13は、使用不可アプリケーションのアンインストールを業務管理サーバ14に命じる。業務管理サーバ14は、機器監視サーバ13からの指令に基づいて、使用不可アプリケーションをコンピュータ11からアンインストールする。機器監視サーバ13は、使用不可アプリケーションがインストールされたコンピュータ11のID番号とアンインストールした使用不可アプリケーションとアンインストール日時とをハードディスクに格納する(不許可操作履歴記憶手段)。このネットワーク10では、機器監視サーバ13を利用することで、不必要なアプリケーションが各コンピュータ11で使用される非効率を防ぐことができる。
機器監視サーバ13は、ネットワーク構成機器が保有する各種データ(各種情報)の中からコピー不可データを選択し、選択したコピー不可データの他のネットワーク構成機器へのコピーを禁止する(操作禁止手段におけるコピー禁止機能)。機器監視サーバ13は、データにコピー禁止を表すフラグを付けるとともにコピーガードを設定し、データのコピーを防止する。使用者がコピー不可データの記憶媒体へのコピーをコンピュータ11に指示すると、ディスプレイ16,21にそのデータがコピー不可データであるメッセージが表示されるとともにコピー不可メッセージが表示される。機器監視サーバ13は、コピー不可データのコピーを要求したコンピュータ11のID番号とそのコピー不可データとコピー要求日時とをハードディスクに格納する(不許可操作履歴記憶手段)。このネットワーク10では、機器監視サーバ13を使用することで、各種データの流出を防ぐことができる。
機器監視サーバ13は、ネットワーク構成機器が保有する各種データの中から選択されたプリント不可データのプリントを禁止する(操作禁止手段におけるプリント禁止機能)。機器監視サーバ13は、データにプリント禁止を表すプリント禁止フラグを付けてそのデータをデータベースサーバに転送する。データベースサーバは、プリント禁止フラグが付いたデータをプリント不可データと判断し、プリント不可データがプリンタから印刷されることを防止する。使用者がプリント不可データの印刷をコンピュータ11に指示すると、ディスプレイ16,21にそのデータがプリント不可データであるメッセージが表示されるとともに印刷不可メッセージが表示される。機器監視サーバ13は、プリント不可データのコピーを要求したコンピュータ11のID番号とそのプリント不可データとプリント要求日時とをハードディスクに格納する(不許可操作履歴記憶手段)。このネットワーク10では、機器監視サーバ13を利用することで、各種データの持ち出しを防ぐことができる。なお、このネットワーク10では、ネットワーク構成機器が前記不許可操作を実行することはできない。しかし、不正な手段を用いて不許可操作が強制的に実行された場合は、機器監視サーバ13が不許可操作を実行したネットワーク構成機器のID番号、不許可操作の内容、不許可操作が行われた日時等の不許可操作実行履歴をハードディスクに記憶する(不許可操作履歴記憶手段)。
機器監視サーバ13は、許可された操作をそれらネットワーク構成機器が実行した場合の許可操作実行履歴を記憶する(許可操作履歴記憶手段)。許可操作履歴記憶手段の具体例を例示すると、以下のとおりである。許可操作実行履歴としては、外部使用履歴、指定時間外使用履歴、情報プリント履歴、アプリケーションの使用履歴、ファイルアクセス履歴、メール送信履歴、外部アクセス履歴がある。
外部使用履歴は、ネットワーク構成機器をこのローカル・エリア・ネットワーク10以外の外部環境で使用した場合の履歴である。機器監視サーバ13は、ネットワーク10から取り外したネットワーク構成機器がこのネットワーク10以外の外部環境で使用された後、そのネットワーク構成機器が再びネットワーク10に接続されると、そのネットワーク構成機器のID番号と外部環境での使用履歴と使用日時とをネットワーク構成機器から読み取り、読み取ったID番号と外部使用内容と使用日時とをハードディスクに格納する(許可操作記憶手段における外部使用履歴記憶機能)。また、機器監視サーバ13は、ネットワーク10を形成するネットワーク構成機器以外の外部機器(たとえば、リムーバブルディスク、PDA、携帯電話等)が外部から持ち込まれ、それら外部機器がこのネットワーク10に接続された場合、それら外部機器を特定するID番号を設定するとともに、外部での使用履歴を外部機器から読み取り、設定したID番号と読み取った外部使用内容とネットワーク10への接続日時とをハードディスクに格納する(許可操作記憶手段における外部使用履歴記憶機能)。管理者は、外部使用履歴を利用することで外部での各ネットワーク構成機器の使用状況を把握することができる。
指定時間外使用履歴は、ネットワーク構成機器を指定時間外で使用した場合の履歴である。機器監視サーバ13は、勤務時間外や休日にネットワーク構成機器が使用された場合、そのネットワーク構成機器のID番号と使用履歴とをネットワーク構成機器から読み取り、読み取ったID番号と指定時間外使用内容と使用日時とをハードディスクに格納する(許可操作記憶手段における指定時間外使用履歴記憶機能)。管理者は、指定時間外使用履歴を利用することで、指定時間外における各ネットワーク構成機器の使用状況を把握することができる。情報プリント履歴は、ネットワーク構成機器がプリンタを介して各種データを印刷した場合の履歴である。機器監視サーバ13は、各ネットワーク構成機器がプリンタを介して各種データをプリントすると、プリントしたデータの転送をデータベースサーバに要求し、プリントしたデータがデータベースサーバから転送されると、プリントを要求したネットワーク構成機器のID番号とプリントデータとプリント日時とをハードディスクに格納する(許可操作記憶手段における情報プリント履歴記憶機能)。管理者は、情報プリント履歴を利用することで、各ネットワーク構成機器におけるプリント情報を把握することができる。
アプリケーションの使用履歴は、ネットワーク構成機器にインストールされた各種アプリケーションの中からそのネットワーク構成機器が使用したアプリケーションの使用履歴である。機器監視サーバ13は、ネットワーク構成機器において所定のアプリケーションが起動され、起動されたアプリケーションが使用された場合、アプリケーションを使用したネットワーク構成機器のID番号と使用されたアプリケーションと使用日時とをハードディスクに格納する(許可操作記憶手段における使用アプリケーション記憶機能)。管理者は、アプリケーションの使用履歴を利用することで、各ネットワーク構成機器におけるアプリケーションの使用状況を把握することができる。ファイルアクセス履歴は、ネットワーク構成機器が他のネットワーク構成機器に記憶されたファイルにアクセスした場合のアクセス履歴である。機器管理サーバ13は、ネットワーク構成機器が他のネットワーク構成機器に記憶されたファイルにアクセスすると、アクセスの事実を検出し、アクセスを実施したネットワーク構成機器のID番号やアクセスされたネットワーク構成機器のID番号、アクセスされたファイル名、アクセス日時等をハードディスクに格納する(許可操作記憶手段におけるアクセスファイル記憶機能)。管理者は、ファイルアクセス履歴を利用することで、各ネットワーク構成機器におけるファイルへのアクセス状況を把握することができる。
メール送信履歴は、ネットワーク構成機器が送信した電子メールの送信履歴である。機器監視サーバ13は、ネットワーク構成機器がLANを利用して他のネットワーク構成機器にメールを送信すると、メール送信を検出し、メールを送信したネットワーク構成機器のID番号、メールの送信を受けたネットワーク構成機器のID番号、メールの内容、メール送信先のメールアドレス、メールの送信日時等をハードディスクに格納する(許可操作記憶手段におけるメール送信履歴記憶機能)。また、機器監視サーバ13は、ネットワーク構成機器がインターネット20を利用してこのネットワーク10の外部にメールを送信すると、メール送信を検出し、メールを送信したネットワーク構成機器のID番号、メール送信先のメールアドレス、メールの内容、メールの送信日時等をハードディスクに格納する(許可操作記憶手段におけるメール送信履歴記憶機能)。管理者は、メール送信履歴を利用することで、各ネットワーク構成機器における電子メールの送信状況を把握することができる。
外部アクセス履歴は、ネットワーク構成機器がこのローカル・エリア・ネットワーク10以外の外部へアクセスした場合のアクセス履歴である。機器監視サーバ13は、ネットワーク構成機器がインターネット20を利用してローカル・エリア・ネットワーク10以外の外部Webへアクセスした場合、または、ネットワーク構成機器がLANを利用してローカル・エリア・ネットワーク10以外の他のローカル・エリア・ネットワークへアクセスした場合、それを検出し、外部へアクセスしたネットワーク構成機器のID番号、外部WebのURL、他のネットワークのIPアドレス、アクセスの日時をハードディスクに格納する(許可操作記憶手段における外部アクセス履歴記憶機能)。管理者は、外部アクセス履歴を利用することで、各ネットワーク構成機器における外部へのアクセス状況を把握することができる。
機器監視サーバ13は、許可操作実行履歴や不許可操作実行履歴、リンク情報、アプリケーション情報を所定の暗号化方式に基づいて暗号化し(暗号化手段)、暗号化した履歴や情報をハードディスクに格納する。機器監視サーバ13は、暗号化した履歴や情報を複合化する。このネットワーク10は、機器監視サーバ13が履歴や情報を所定の暗号化方式に基づいて暗号化するから、それらが機器監視サーバ13から外部に流出したとしても、履歴や情報の内容が解読されることはなく、それらの内容の外部への漏出を防ぐことができる。また、履歴や情報が暗号化されるから、それらの内容が改ざんされることはなく、履歴や情報の内容の正当性や真実性を確保することができる。
なお、暗号化方式は、RSA暗号化方式を採用している。暗号化の具体例を説明すると、以下のとおりである。機器監視サーバ13は、履歴や情報が入力されると、それらを暗号化するための公開鍵と暗号化されたデータを復号化するための秘密鍵とを生成する。秘密鍵は、機器監視サーバ13のメモリに格納される。公開鍵は、機器監視サーバ13からクライアントコンピュータ11に転送され、コンピュータ11のメモリに格納される。各コンピュータ11は、メモリから公開鍵を取り出し、公開鍵を使用してRSAアルゴリズムを作成する。各コンピュータ11は、履歴や情報をRSAアルゴリズムに基づいて暗号化し、暗号化した履歴や情報を機器監視サーバ13に転送する。機器監視サーバ13では、各コンピュータ11から暗号化された履歴や情報が転送されると、それをハードディスクに格納する。機器監視サーバ13は、暗号化された履歴や情報を復号化することができる。機器監視サーバ13は、メモリから秘密鍵を取り出し、秘密鍵を使用してRSAアルゴリズムを作成する。秘密鍵ファイルから取り出される秘密鍵は、コンピュータ11が履歴や情報を暗号化したときに使用した公開鍵に対応するものである。機器監視サーバ13は、暗号化された履歴や情報をRSAアルゴリズムに基づいて復号化する。
なお、公開鍵暗号化方式には、RSA方式の他に、EPOC暗号方式、ラビン暗号方式、ディフィー・ヘルマン鍵配送エルガマル暗号方式、楕円ディフィー・ヘルマン鍵配送楕円エルガマル暗号方式のいずれかを使用することもできる。暗号化方式には、共通鍵暗号化方式を単独で使用することもできる。共通鍵暗号化方式には、DES暗号方式、FEAL暗号方式、IDEA暗号方式、MISTY暗号方式、MULTI暗号方式、RC2/4/5暗号方式のいずれかを使用することができる。また、暗号化方式には、公開鍵暗号化方式(RSA暗号方式)と共通鍵暗号化方式(DES暗号方式)とを併用したMIX暗号化方式を使用することもできる。
機器監視サーバ13は、管理用コンピュータ12のディスプレイ22に複合化した許可操作実行履歴や不許可操作実行履歴、リンク情報、アプリケーション情報を表示し(出力手段)、管理用コンピュータ12に接続されたプリンタを介して複合化した許可操作実行履歴や不許可操作実行履歴、リンク情報、アプリケーション情報を印刷する(出力手段)。このネットワーク10では、機器監視サーバ13に格納された許可操作実行履歴や不許可操作実行履歴をサーバ13から管理用コンピュータ12に転送し、それら履歴をコンピュータ11で確認することができるから、ネットワーク10の利用者によるデータのかい改ざんやデータの破壊等の不正行為を抑止することができる。
機器監視サーバ13は、許可操作実行履歴や不許可操作実行履歴、リンク情報、アプリケーション情報を日単位や週単位、月単位等の所定の期間に区分することができる。管理者が管理用コンピュータ12を介して所定期間を指定すると、その期間における履歴や情報が機器監視サーバ13から管理用コンピュータ12へ出力される。所定の期間に区分された履歴や情報は、管理用コンピュータ12のディスプレイ22やプリンタに出力される。このネットワーク10では、日単位や週単位、月単位等の所定期間における許可操作や不許可操作の期間毎の分析を管理者が適宜行うことができ、分析結果に基づいて許可操作や不許可操作の内容を変更することができる。
機器監視サーバ13は、許可操作実行履歴や不許可操作実行履歴、リンク情報、アプリケーション情報をスプレットシート(表計算ソフト)に転化させることができる。履歴や情報は表計算ソフト上のデータとして扱われる。機器監視サーバ13は、表計算ソフトに転化させた状態の許可操作実行履歴や不許可操作実行履歴、リンク情報、アプリケーション情報を管理用コンピュータ12のディスプレイ22に表示し(出力手段)、表計算ソフトに転化させた状態のそれら履歴や情報を管理用コンピュータ12に接続されたプリンタを介して印刷する(出力手段)。このネットワーク10では、管理者が表計算ソフトを利用してそれら履歴やデータを自由に加工することができ、それら履歴やデータを各種表として表すことができる。なお、機器監視サーバ13は、それに搭載されたハードディスクに格納された履歴や情報を所定期間経過後に外付けハードディスクに転送し、履歴や情報を外付けハードディスクに格納する。履歴や情報を外付けハードディスクに転送する期間は、週単位または月単位で行うことができる。
図2は、ディスプレイ16,21に表示されるコンピュータ認証の表示画面の図である。電源を入れてコンピュータ11を起動させると、ディスプレイ16,21には、図2に示すように、ユーザ名の入力エリアとパスワードの入力エリアとが表示される(図2の楕円枠内)。コンピュータ11の使用者は、それら入力エリアにユーザ名とパスワードとを入力する。ユーザ名とパスワードとが正しい場合は、コンピュータ11がネットワーク10にログインし、そのコンピュータ11を使用して行うべき専門業務のアプリケーションが起動する。
図3〜図25は、管理用コンピュータ12のディスプレイ22に表示される表示画面の一例を示す図である。図3〜図25では、管理用コンピュータ12を介してクライアントコンピュータ11における許可操作実行履歴や不許可操作実行履歴、リンク情報、アプリケーション情報を確認する手順を示す。機器監視サーバ13に格納された許可操作実行履歴や不許可操作実行履歴、リンク情報、アプリケーション情報は、管理用コンピュータ12に呼び出してディスプレイ22に表示させることができ、管理用コンピュータ12に接続されたプリンタで印刷することができる。なお、管理用コンピュータ12を起動させるには、クライアントコンピュータ11と同様に、認証を行う必要がある。認証画面は図2のそれと同一であり、認証手順はコンピュータ12の管理者が入力エリアにユーザ名とパスワードとを入力する。ユーザ名とパスワードとが正しい場合は、コンピュータ12がネットワーク10にログインする。
認証を経て管理用コンピュータ12をネットワーク10にログインさせると、ディスプレイ22には、図3に示すように、セキュリティーレポート(履歴や情報)の選択画面が表示される。管理者は、選択画面から表示させたいレポート項目をクリックする。管理者がクライアントコンピュータ11の持ち出し状況を確認するには、レポート項目のうちの持ち出しパソコンをクリックする。持ち出しパソコンをクリックすると、ディスプレイ22に持ち出されたクライアントコンピュータ11が表示される(図4参照)。さらに、表示されたコンピュータ11の中から特定のそれ(図4の楕円枠内)をクリックすると、ディスプレイ22にクリックしたコンピュータ11の持ち出しデータ(外部使用履歴)が表示される(図5参照)。ディスプレイ22には、持ち出しデータとして、検索日時、コンピュータ名、ワークグループドメイン、IPアドレス、MACアドレス、詳細情報が表示される。詳細情報としては、ユーザ名、持ち出し開始時刻、持ち出し終了時刻、操作時間、アプリケーション、操作ウインドウ名が表示される。管理者は、プリンタを介して持ち出しデータを所定の期間に区分して印刷することができる。
管理者がクライアントコンピュータ11から送信された電子メールを確認するには、図3に示すように、レポート項目のうちの送信メールをクリックする。送信メールをクリックすると、ディスプレイ22に電子メールを送信したクライアントコンピュータ11が表示される(図6参照)。さらに、そのコンピュータ11(図6の楕円枠内)をクリックすると、ディスプレイ22に送信した電子メールのメール送信データ(メール送信履歴)が表示される(図7参照)。ディスプレイ22には、メール送信データとして、検索日時、コンピュータ名、ワークグループドメイン、IPアドレス、MACアドレス、詳細情報が表示される。詳細情報としては、差出人、日時、宛先、件名が表示される。管理者は、プリンタを介してメール送信データを所定の期間に区分して印刷することができる。
管理者がクライアントコンピュータ11の外部Webへのアクセス状況を確認するには、図3に示すように、レポート項目のうちのWebサイトをクリックする。Webサイトをクリックすると、ディスプレイ22に外部Webへアクセスしたクライアントコンピュータ11が表示される(図8参照)。さらに、表示されたコンピュータ11の中から特定のそれ(図8の楕円枠内)をクリックすると、ディスプレイ22にクリックしたコンピュータ11のWebアクセスデータ(外部アクセス履歴)が表示される(図9参照)。ディスプレイ22には、Webアクセスデータとして、検索日時、コンピュータ名、ワークグループドメイン、IPアドレス、MACアドレス、詳細情報が表示される。詳細情報としては、Webサイト、プロトコル、バイト数、パケット数、接続時間が表示される。管理者がクライアントコンピュータ11の外部ネットワーク通信状況を確認するには、図3に示すように、レポート項目のうちの外部ネットワーク通信をクリックする。外部ネットワーク通信をクリックすると、ディスプレイ22に外部ネットワークへ通信を行ったコンピュータ11が表示される(図10参照)。さらに、表示されたコンピュータ11の中から特定のそれ(図10の楕円枠内)をクリックすると、ディスプレイ22にクリックしたコンピュータ11の外部ネットワーク通信データ(外部アクセス履歴)が表示される(図11参照)。ディスプレイ22には、外部ネットワーク通信データとして、検索日時、コンピュータ名、ワークグループドメイン、IPアドレス、MACアドレス、詳細情報が表示される。詳細情報としては、外部IP、プロトコルタイプ、ポート、プロトコル、バイト数、パケット数、接続時間が表示される。管理者は、プリンタを介してWebアクセスデータや外部ネットワーク通信データを所定の期間に区分して印刷することができる。
管理者がクライアントコンピュータ11の時間外使用状況を確認するには、図3に示すように、レポート項目のうちの時間外使用パソコンをクリックする。時間外使用パソコンをクリックすると、ディスプレイ22に時間外に使用されたコンピュータ11が表示される(図12参照)。さらに、表示されたコンピュータ11の中から特定のそれ(図12の楕円枠内)をクリックすると、ディスプレイ22にクリックしたコンピュータ11の時間外使用データ(指定時間外使用履歴)が表示される(図13参照)。ディスプレイ22には、時間外使用データとして、検索日時、コンピュータ名、ワークグループドメイン、IPアドレス、MACアドレス、詳細情報が表示される。詳細情報としては、ユーザ名、時間外使用開始時間、時間外使用終了時間、操作時間、アプリケーション名、操作ウインドウ名が表示される。管理者は、プリンタを介して時間外使用データを所定の期間に区分して印刷することができる。
管理者がクライアントコンピュータ11のデータ持ち出し禁止違反を確認するには、図3に示すように、レポート項目のうちの情報持出し禁止違反をクリックする。情報持出し禁止違反をクリックすると、ディスプレイ22に持ち出し禁止データをコピーしたコンピュータ11が表示される(図14参照)。さらに、表示されたコンピュータ11の中から特定のそれ(図14の楕円枠内)をクリックすると、ディスプレイ22にクリックしたコンピュータ11の情報持出し禁止違反データ(不許可操作実行履歴)が表示される(図15参照)。ディスプレイ22には、情報持出し禁止違反データとして、検索日時、コンピュータ名、ワークグループドメイン、IPアドレス、MACアドレス、詳細情報が表示される。詳細情報としては、ユーザ名、日時、操作内容、ファイル名、変更前ファイル名が表示される。管理者は、プリンタを介して情報持出し禁止違反データを所定の期間に区分して印刷することができる。
管理者がクライアントコンピュータ11のデータプリント禁止違反を確認するには、図3に示すように、レポート項目のうちの印刷禁止違反をクリックする。印刷禁止違反をクリックすると、ディスプレイ22にプリント禁止データを印刷したコンピュータ11が表示される(図16参照)。さらに、表示されたコンピュータ11の中から特定のそれ(図16の楕円枠内)をクリックすると、ディスプレイ22にクリックしたコンピュータ11のプリント禁止違反データ(不許可操作実行履歴)が表示される(図17参照)。ディスプレイ22には、印刷禁止違反データとして、検索日時、コンピュータ名、ワークグループドメイン、IPアドレス、MACアドレス、詳細情報が表示される。詳細情報としては、ユーザ名、日時、ドキュメント名、プリンタ名が表示される。管理者は、プリンタを介して印刷禁止違反データを所定の期間に区分して印刷することができる。
管理者がクライアントコンピュータ11のアプリケーション禁止違反を確認するには、図3に示すように、レポート項目のうちのアプリケーション禁止違反をクリックする。アプリケーション禁止違反をクリックすると、ディスプレイ22に使用不可アプリケーションを使用したコンピュータ11が表示される(図18参照)。さらに、表示されたコンピュータ11の中から特定のそれ(図18の楕円枠内)をクリックすると、ディスプレイ22にクリックしたコンピュータ11のアプリケーション禁止違反データ(不許可操作実行履歴)が表示される(図19参照)。ディスプレイ22には、アプリケーション禁止違反データとして、検索日時、コンピュータ名、ワークグループドメイン、IPアドレス、MACアドレス、詳細情報が表示される。詳細情報としては、ユーザ名、日時、アプリケーション名が表示される。管理者は、プリンタを介してアプリケーション禁止違反データを所定の期間に区分して印刷することができる。
管理者がクライアントコンピュータ11の操作状況を確認するには、図3に示すように、レポート項目のうちのパソコン操作レポートをクリックする。パソコン操作レポートをクリックすると、ディスプレイ22に操作されたコンピュータ11のコンピュータ名、ワークグループドメイン、初起動時間、最終終了時間、総アプリケーションの第1使用データ(アプリケーションの使用履歴)が表示される(図20参照)。さらに、表示されたコンピュータ11の中から特定のそれ(図20の楕円枠内)をクリックすると、ディスプレイ22にクリックしたコンピュータ11の第2使用データ(アプリケーションの使用履歴)が表示される(図21参照)。ディスプレイ22には、第2使用データとして、検索日時、コンピュータ名、ワークグループドメイン、IPアドレス、MACアドレス、詳細情報が表示される。詳細情報としては、電源ON/OFF記録、ユーザ名、アプリケーション名、使用開始日時、最終使用日時、操作時間、操作回数が表示される。管理者は、プリンタを介して第1使用データや第2使用データを所定の期間に区分して印刷することができる。
管理者がクライアントコンピュータ11の印刷状況を確認するには、図3に示す画面においてレポート項目のうちの印刷レポートをクリックする。印刷レポートをクリックすると、ディスプレイ22に印刷を行ったコンピュータ11のコンピュータ名、ワークグループドメイン、ユーザ名、総ページ数、印刷回数の第1印刷データ(情報プリント履歴)が表示される(図22参照)。さらに、表示されたコンピュータ11の中から特定のそれ(図22の楕円枠内)をクリックすると、ディスプレイ22にクリックしたコンピュータ11の第2印刷データ(情報プリント履歴)が表示される(図23参照)。ディスプレイ22には、第2印刷データとして、検索日時、コンピュータ名、ワークグループドメイン、IPアドレス、MACアドレス、詳細情報が表示される。詳細情報としては、ユーザ名、日時、ドキュメント名、印刷ページ数、プリンタ名が表示される。管理者は、プリンタを介して第1印刷データや第2印刷データを所定の期間に区分して印刷することができる。
管理者がクライアントコンピュータ11のファイルアクセス状況を確認するには、図3に示すように、レポート項目のうちのファイルアクセスレポートをクリックする。ファイルアクセスレポートをクリックすると、ディスプレイ22にファイルにアクセスしたコンピュータ11のコンピュータ名、ワークグループドメイン、ユーザ名、件数の第1アクセスデータ(ファイルアクセス履歴)が表示される(図24参照)。さらに、表示されたコンピュータ11の中から特定のそれ(図24の楕円枠内)をクリックすると、ディスプレイ22にクリックしたコンピュータ11の第2アクセスデータ(ファイルアクセス履歴)が表示される(図25参照)。ディスプレイ22には、第2アクセスデータとして、検索日時、コンピュータ名、ワークグループドメイン、IPアドレス、MACアドレス、詳細情報が表示される。詳細情報としては、ユーザ名、日時、操作内容、ファイル名、変更前ファイル名が表示される。管理者は、プリンタを介して第1アクセスデータや第2アクセスデータを所定の期間に区分して印刷することができる。
図26〜図31は、管理用コンピュータ12のディスプレイ22に表示される表示画面の他の一例を示す図である。図26〜図31では、管理用コンピュータ12を介してパソコン設備状況を確認する手順、各設定を行う手順を示す。機器監視サーバ13に格納されたパソコン設備状況は、管理用コンピュータ12に呼び出してディスプレイ22に表示させることができ、管理用コンピュータ12に接続されたプリンタで印刷することができる。また、機器監視サーバ13が実行する各手段の内容は、管理用コンピュータ12を介して設定、変更することができる。
管理者がクライアントコンピュータ11にインストールされているアプリケーションを確認するには、図3に示す画面において設定をクリックする。設定をクリックすると、ディスプレイ22に設定画面が表示される(図26参照)。次に、設定画面の各項目の中からアプリケーション一覧をクリックする。アプリケーション一覧をクリックすると、ディスプレイ22には、コンピュータ名(図27の楕円枠内)とそのコンピュータ11にインストールされたアプリケーション一覧(アプリケーション情報)が表示される(図27参照)。管理者がネットワーク10を形成するハードウェアを確認するには、図3に示す画面において設定をクリックする。設定をクリックすると、ディスプレイ22に設定画面が表示される(図26参照)。次に、設定画面の各項目の中からパソコン設備情報をクリックする。パソコン設備情報をクリックすると、ディスプレイ22には、パソコン設備情報として、コンピュータ名、OSバージョン、OSサービスパックバージョン、IEバージョン、IEマイナーバージョン、メモリ容量、CPU、CPU速度、ハードディスクの空き容量の各データ(リンク情報)が表示される(図28参照)。管理者は、プリンタを介してアプリケーション一覧やパソコン設備情報を印刷することができる。
管理者がこのネットワーク10における不許可操作を設定するには、図3に示す画面において設定をクリックする。設定をクリックすると、ディスプレイ22に設定画面が表示される(図26参照)。次に、設定画面の各項目の中から禁止設定をクリックする。禁止設定をクリックすると、ディスプレイ22に禁止設定画面が表示される(図29参照)。管理者は、禁止設定画面からコンピュータ11における不許可操作を設定し、または、不許可操作を変更し、さらに、不許可操作を許可操作に変更することができる。管理者がクライアントコンピュータ11のメール通知設定を行うには、図3に示す画面において設定をクリックする。設定をクリックすると、ディスプレイ22に設定画面が表示される(図26参照)。次に、設定画面の各項目の中からメール通知設定をクリックする。メール通知設定をクリックすると、ディスプレイ22にメール通知設定画面が表示される(図30参照)。管理者は、メール通知設定画面から各コンピュータ11におけるメール機能を設定し、または、メール機能を変更することができる。
管理者がクライアントコンピュータ11のシステムバックアップを行うには、図3に示す画面において設定をクリックする。設定をクリックすると、ディスプレイ22に設定画面が表示される(図26参照)。次に、設定画面の各項目の中からシステムバックアップをクリックする。システムバックアップをクリックすると、図26に示すように、システムバックアップのダウンロードが行われる。管理者は、システムバックアップによって各コンピュータ11をバックアップすることができる。管理者がクライアントコンピュータ11のパスワードの変更を行うには、図3に示す画面において設定をクリックする。設定をクリックすると、ディスプレイ22に設定画面が表示される(図26参照)。次に、設定画面の各項目の中からパスワード変更をクリックする。パスワード変更をクリックすると、ディスプレイ22にパスワード変更画面が表示される(図31参照)。管理者は、パスワード変更画面から各コンピュータ11におけるパスワードを適宜変更することができる。
機器監視サーバ13は、図示はしていないが、許可操作実行履歴や不許可操作実行履歴、リンク情報、アプリケーション情報を表計算ソフトのデータに変換することができる。それら履歴や情報を表計算ソフトのデータに変換するには、管理者がディスプレイ22に表示された表計算ソフトスイッチをクリックする。機器監視サーバ13は、表計算ソフトスイッチがクリックされると、それら履歴や情報を表計算ソフトに転化させる。履歴や情報は表計算ソフト用のデータとして扱われる。機器監視サーバ13が履歴や情報を表計算ソフトに転化させると、管理用コンピュータ12において表計算ソフトが起動し、ディスプレイ22に表計算ソフトの画面が表示されるとともに、履歴や情報を表計算ソフトの各エリアに表示される(出力手段)。管理者は、履歴や情報を表示した表計算ソフトの画面を管理用コンピュータ12に接続されたプリンタを介して印刷することができる(出力手段)。
この機器監視サーバ13は、それがクライアントコンピュータ11に許可された操作以外の不許可操作の実行を禁止する操作禁止手段を有するから、コンピュータ11において不許可操作を実行することはできず、あらかじめ不許可操作を決めておくことでネットワーク10内における不正行為を未然に防ぐことができる。機器監視サーバ13は、クライアントコンピュータ11が実行した許可操作実行履歴を記憶する許可操作記憶手段を有するから、ローカル・エリア・ネットワーク10の管理者が許可操作実行履歴を利用して各種データの流通経路や各種データの流出経路、各種データの流入経路を正確に把握することができるとともに、ネットワーク10の利用者が機器監視サーバ13に記憶された過去の許可操作実行履歴を再利用することができる。機器監視サーバ13は、クライアントコンピュータ11が実行した不許可操作実行履歴を記憶する不許可操作記憶手段を有するから、不許可操作が行われたとしても、その不許可操作の内容や不許可操作を行ったコンピュータ11を特定することができ、ネットワーク10の利用者による情報のかい改ざんや情報の破壊等の不正行為を抑止することができる。この機器監視サーバ13は、それを使用することで安全なローカル・エリア・ネットワーク10を確実に構築することができる。
なお、機器監視サーバ13は、許可操作実行履歴や不許可操作実行履歴、リンク情報、アプリケーション情報を管理用コンピュータ12のディスプレイ22に表示させ、それら履歴や情報をコンピュータ12に接続されたプリンタを介して印刷するが、許可操作実行履歴や不許可操作実行履歴、リンク情報、アプリケーション情報をインターネットを介してこのネットワーク10の外部に存在する管理者に送信することもできる。この場合は、外部管理者が保有するサーバのURLにそれら履歴や情報を送信する。
一例として示すローカル・エリア・ネットワークの構成図。 ディスプレイに表示されるコンピュータ認証の表示画面の図。 ディスプレイに表示される表示画面の一例を示す図。 ディスプレイに表示される表示画面の一例を示す図。 ディスプレイに表示される表示画面の一例を示す図。 ディスプレイに表示される表示画面の一例を示す図。 ディスプレイに表示される表示画面の一例を示す図。 ディスプレイに表示される表示画面の一例を示す図。 ディスプレイに表示される表示画面の一例を示す図。 ディスプレイに表示される表示画面の一例を示す図。 ディスプレイに表示される表示画面の一例を示す図。 ディスプレイに表示される表示画面の一例を示す図。 ディスプレイに表示される表示画面の一例を示す図。 ディスプレイに表示される表示画面の一例を示す図。 ディスプレイに表示される表示画面の一例を示す図。 ディスプレイに表示される表示画面の一例を示す図。 ディスプレイに表示される表示画面の一例を示す図。 ディスプレイに表示される表示画面の一例を示す図。 ディスプレイに表示される表示画面の一例を示す図。 ディスプレイに表示される表示画面の一例を示す図。 ディスプレイに表示される表示画面の一例を示す図。 ディスプレイに表示される表示画面の一例を示す図。 ディスプレイに表示される表示画面の一例を示す図。 ディスプレイに表示される表示画面の一例を示す図。 ディスプレイに表示される表示画面の一例を示す図。 ディスプレイに表示される表示画面の他の一例を示す図。 ディスプレイに表示される表示画面の他の一例を示す図。 ディスプレイに表示される表示画面の他の一例を示す図。 ディスプレイに表示される表示画面の他の一例を示す図。 ディスプレイに表示される表示画面の他の一例を示す図。 ディスプレイに表示される表示画面の他の一例を示す図。
符号の説明
10 ローカル・エリア・ネットワーク
11 クライアントコンピュータ(ネットワーク構成機器)
12 管理用コンピュータ(ネットワーク構成機器)
13 機器監視サーバ(機器監視装置)
14 業務管理サーバ(ネットワーク構成機器)

Claims (11)

  1. 互いにリンクする複数のネットワーク構成機器から形成されたローカル・エリア・ネットワークに接続され、それらネットワーク構成機器を時系列で監視する機器監視装置において、
    前記機器監視装置が、それらネットワーク構成機器に許可された操作以外の不許可操作の実行を禁止する操作禁止手段と、許可された操作をそれらネットワーク構成機器が実行した場合の許可操作実行履歴を記憶する許可操作履歴記憶手段と、それらネットワーク構成機器が前記不許可操作を実行した場合の不許可操作実行履歴を記憶する不許可操作履歴記憶手段と、前記許可操作実行履歴および前記不許可操作実行履歴を出力する出力手段とを有することを特徴とする前記機器監視装置。
  2. 前記機器監視装置は、前記許可操作実行履歴と前記不許可操作実行履歴とのうちの少なくとも該不許可操作実行履歴を所定の暗号化方式に基づいて暗号化する暗号化手段を有し、暗号化した許可操作実行履歴を前記許可操作記憶手段を介して記憶するとともに、暗号化した不許可操作実行履歴を前記不許可操作記憶手段を介して記憶する請求項1記載の機器監視装置。
  3. 前記機器監視装置は、前記ネットワーク構成機器の起動時における該ネットワーク構成機器の認証を実行する認証実行手段を有する請求項1または請求項2に記載の機器監視装置。
  4. 前記機器監視装置は、前記ローカル・エリア・ネットワークを形成するそれらネットワーク構成機器どうしのリンク情報を管理しつつ該リンク情報を記憶するリンク情報管理手段と、それらネットワーク構成機器にインストールされているアプリケーションを管理しつつアプリケーション情報を記憶するアプリケーション情報管理手段とを有し、前記出力手段を介して前記リンク情報と前記アプリケーション情報とを出力する請求項1ないし請求項3いずれかに記載の機器監視装置。
  5. 前記機器監視装置は、前記リンク情報と前記アプリケーション情報とを前記暗号化手段によって暗号化し、暗号化したリンク情報を前記リンク情報管理手段を介して記憶するとともに、暗号化したアプリケーション情報を前記アプリケーション情報管理手段を介して記憶する請求項4記載の機器監視装置。
  6. 前記操作禁止手段が、前記ネットワーク構成機器が保有する各種情報の中から選択されたコピー不可情報の他のネットワーク構成機器へのコピーを禁止するコピー禁止機能と、前記ネットワーク構成機器が保有する各種情報の中から選択されたプリント不可情報の印刷を禁止するプリント禁止機能と、前記ローカル・エリア・ネットワークが管理する各種アプリケーションの中から選択された使用不可アプリケーションの前記ネットワーク構成機器における使用を禁止するアプリケーション使用禁止機能とを実行する請求項1ないし請求項5いずれかに記載の機器監視装置。
  7. 前記許可操作実行履歴が、前記ネットワーク構成機器を前記ローカル・エリア・ネットワーク以外の外部環境で使用した場合の外部使用履歴と、前記ネットワーク構成機器を指定時間外で使用した場合の指定時間外使用履歴と、前記ネットワーク構成機器が各種情報を印刷した場合の情報プリント履歴とを含み、前記許可操作記憶手段が、前記外部使用履歴を記憶する外部使用履歴記憶機能と、前記指定時間外使用履歴を記憶する指定時間外使用履歴記憶機能と、前記情報プリント履歴を記憶する情報プリント履歴記憶機能とを実行する請求項1ないし請求項6いずれかに記載の機器監視装置。
  8. 前記許可操作実行履歴が、前記ネットワーク構成機器にインストールされた各種アプリケーションの中から該ネットワーク構成機器が使用したアプリケーションの使用履歴と、前記ネットワーク構成機器が他のネットワーク構成機器に記憶されたファイルにアクセスした場合のファイルアクセス履歴と、前記ネットワーク構成機器が送信した電子メールのメール送信履歴と、前記ネットワーク構成機器が前記ローカル・エリア・ネットワーク以外の外部へアクセスした場合の外部アクセス履歴とを含み、前記許可操作記憶手段が、前記アプリケーションの使用履歴を記憶するアプリケーション使用履歴記憶機能と、前記ファイルアクセス履歴を記憶するファイルアクセス履歴記憶機能と、前記メール送信履歴を記憶するメール送信履歴記憶機能と、前記外部アクセス履歴を記憶する外部アクセス履歴記憶機能とを実行する請求項1ないし請求項7いずれかに記載の機器監視装置。
  9. 前記機器監視装置は、それらネットワーク構成機器にインストールされた各種アプリケーションのいずれかが使用不能になった場合、使用不能になったアプリケーションを使用可能にするバックアップ手段を有する請求項1ないし請求項8いずれかに記載の機器監視装置。
  10. 前記機器監視装置は、前記許可操作実行履歴と前記不許可操作実行履歴とを所定の期間に区分し、所定の期間に区分した前記許可操作実行履歴と前記不許可操作実行履歴とを前記出力手段を介して出力する請求項1ないし請求項9いずれかに記載の機器監視装置。
  11. 前記機器監視装置は、前記許可操作実行履歴と前記不許可操作実行履歴とをスプレットシートに転化させ、前記スプレットシートに転化させた前記許可操作実行履歴と前記不許可操作実行履歴とを前記出力手段を介して出力する請求項1ないし請求項10いずれかに記載の機器監視装置。
JP2006060857A 2006-03-07 2006-03-07 機器監視装置 Pending JP2007241513A (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2006060857A JP2007241513A (ja) 2006-03-07 2006-03-07 機器監視装置
PCT/JP2007/054162 WO2007102457A1 (ja) 2006-03-07 2007-03-05 機器監視装置
EP07737760A EP2000940A4 (en) 2006-03-07 2007-03-05 DEVICE FOR MONITORING EQUIPMENT
US12/224,807 US20090106836A1 (en) 2006-03-07 2007-03-05 Equipment Monitoring Device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006060857A JP2007241513A (ja) 2006-03-07 2006-03-07 機器監視装置

Publications (1)

Publication Number Publication Date
JP2007241513A true JP2007241513A (ja) 2007-09-20

Family

ID=38474885

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006060857A Pending JP2007241513A (ja) 2006-03-07 2006-03-07 機器監視装置

Country Status (4)

Country Link
US (1) US20090106836A1 (ja)
EP (1) EP2000940A4 (ja)
JP (1) JP2007241513A (ja)
WO (1) WO2007102457A1 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009145956A (ja) * 2007-12-11 2009-07-02 Fujitsu Ltd 不正使用監視装置、及び、不正使用監視プログラム
WO2010007990A1 (ja) * 2008-07-15 2010-01-21 株式会社日本ルシーダ 機器管理システム
WO2010084905A1 (ja) * 2009-01-22 2010-07-29 株式会社日本ルシーダ 端末装置監視システム
JP2010211548A (ja) * 2009-03-11 2010-09-24 Encourage Technologies Co Ltd 情報処理装置、情報処理方法、及びプログラム
JP2011003197A (ja) * 2009-06-22 2011-01-06 Yokogawa Electric Corp プラントにおけるセキュリティ脅威レポートを作成する方法及びシステム
JP2011233053A (ja) * 2010-04-30 2011-11-17 Encourage Technologies Co Ltd 情報処理装置、情報処理方法、及びプログラム
JP2018023140A (ja) * 2012-07-17 2018-02-08 日本テキサス・インスツルメンツ株式会社 Idベースの制御ユニットキーフォブペアリング
WO2018181705A1 (ja) * 2017-03-31 2018-10-04 三菱重工業株式会社 プラント監視システム、プラント運転支援システム、プラント監視方法、及びプログラム

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8144349B2 (en) * 2007-01-11 2012-03-27 Eicoh Company, Ltd. Distributing printed documents
JP2008293299A (ja) * 2007-05-24 2008-12-04 Fuji Xerox Co Ltd 情報処理装置及び制御プログラム
JP2010079865A (ja) * 2008-09-25 2010-04-08 Mizuho Trad Corp Usbポート使用履歴解析プログラム
US8204907B1 (en) * 2008-11-10 2012-06-19 Symantec Corporation Systems and methods for collecting file access history information
JP5444147B2 (ja) * 2010-07-16 2014-03-19 Sky株式会社 操作状況管理システム及び操作状況管理プログラム
JP5716354B2 (ja) * 2010-11-02 2015-05-13 富士ゼロックス株式会社 情報処理装置及びプログラム
US8887289B1 (en) * 2011-03-08 2014-11-11 Symantec Corporation Systems and methods for monitoring information shared via communication services
JP5952612B2 (ja) * 2012-03-28 2016-07-13 キヤノン株式会社 情報処理装置、情報処理方法、およびプログラム
US9501744B1 (en) 2012-06-11 2016-11-22 Dell Software Inc. System and method for classifying data
US9779260B1 (en) 2012-06-11 2017-10-03 Dell Software Inc. Aggregation and classification of secure data
US9578060B1 (en) 2012-06-11 2017-02-21 Dell Software Inc. System and method for data loss prevention across heterogeneous communications platforms
JP2015049754A (ja) * 2013-09-02 2015-03-16 キヤノン株式会社 情報処理装置及びその情報処理方法、プログラム
US10326748B1 (en) 2015-02-25 2019-06-18 Quest Software Inc. Systems and methods for event-based authentication
US10417613B1 (en) 2015-03-17 2019-09-17 Quest Software Inc. Systems and methods of patternizing logged user-initiated events for scheduling functions
US9990506B1 (en) * 2015-03-30 2018-06-05 Quest Software Inc. Systems and methods of securing network-accessible peripheral devices
US9842218B1 (en) 2015-04-10 2017-12-12 Dell Software Inc. Systems and methods of secure self-service access to content
US9641555B1 (en) 2015-04-10 2017-05-02 Dell Software Inc. Systems and methods of tracking content-exposure events
US9563782B1 (en) 2015-04-10 2017-02-07 Dell Software Inc. Systems and methods of secure self-service access to content
US9569626B1 (en) 2015-04-10 2017-02-14 Dell Software Inc. Systems and methods of reporting content-exposure events
US9842220B1 (en) 2015-04-10 2017-12-12 Dell Software Inc. Systems and methods of secure self-service access to content
US10536352B1 (en) 2015-08-05 2020-01-14 Quest Software Inc. Systems and methods for tuning cross-platform data collection
US10157358B1 (en) 2015-10-05 2018-12-18 Quest Software Inc. Systems and methods for multi-stream performance patternization and interval-based prediction
US10218588B1 (en) 2015-10-05 2019-02-26 Quest Software Inc. Systems and methods for multi-stream performance patternization and optimization of virtual meetings
US10142391B1 (en) 2016-03-25 2018-11-27 Quest Software Inc. Systems and methods of diagnosing down-layer performance problems via multi-stream performance patternization
US11475413B2 (en) * 2019-04-25 2022-10-18 Red Hat, Inc. Concurrent meeting and compute instance scheduling
US11595446B2 (en) * 2021-04-19 2023-02-28 Tekion Corp Identifying suspicious entries in a document management system

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06202926A (ja) * 1992-12-28 1994-07-22 Fuji Xerox Co Ltd ファイルアクセス履歴管理方式
US6115680A (en) * 1995-06-07 2000-09-05 Media Metrix, Inc. Computer use meter and analyzer
US20020026589A1 (en) * 2000-08-08 2002-02-28 Mikio Fukasawa Computer monitoring system
JP2005258855A (ja) * 2004-03-12 2005-09-22 Securia Co Ltd 通信履歴監視システム、及び、情報交換方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6189101B1 (en) * 1997-10-24 2001-02-13 Richard G. Dusenbury, Jr. Secure network architecture method and apparatus
US7475260B2 (en) * 2002-05-09 2009-01-06 International Business Machines Corporation Method and apparatus for protecting sensitive information in a log file
US7316031B2 (en) * 2002-09-06 2008-01-01 Capital One Financial Corporation System and method for remotely monitoring wireless networks
US7472272B2 (en) * 2003-01-23 2008-12-30 Verdasys, Inc. Digital asset usage accountability via event journaling
US7814021B2 (en) * 2003-01-23 2010-10-12 Verdasys, Inc. Managed distribution of digital assets
JP2005128919A (ja) 2003-10-27 2005-05-19 Nec Fielding Ltd ネットワークセキュリティーシステム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06202926A (ja) * 1992-12-28 1994-07-22 Fuji Xerox Co Ltd ファイルアクセス履歴管理方式
US6115680A (en) * 1995-06-07 2000-09-05 Media Metrix, Inc. Computer use meter and analyzer
US20020026589A1 (en) * 2000-08-08 2002-02-28 Mikio Fukasawa Computer monitoring system
JP2005258855A (ja) * 2004-03-12 2005-09-22 Securia Co Ltd 通信履歴監視システム、及び、情報交換方法

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009145956A (ja) * 2007-12-11 2009-07-02 Fujitsu Ltd 不正使用監視装置、及び、不正使用監視プログラム
WO2010007990A1 (ja) * 2008-07-15 2010-01-21 株式会社日本ルシーダ 機器管理システム
WO2010084905A1 (ja) * 2009-01-22 2010-07-29 株式会社日本ルシーダ 端末装置監視システム
JP2010211548A (ja) * 2009-03-11 2010-09-24 Encourage Technologies Co Ltd 情報処理装置、情報処理方法、及びプログラム
JP2011003197A (ja) * 2009-06-22 2011-01-06 Yokogawa Electric Corp プラントにおけるセキュリティ脅威レポートを作成する方法及びシステム
JP2011233053A (ja) * 2010-04-30 2011-11-17 Encourage Technologies Co Ltd 情報処理装置、情報処理方法、及びプログラム
JP2018023140A (ja) * 2012-07-17 2018-02-08 日本テキサス・インスツルメンツ株式会社 Idベースの制御ユニットキーフォブペアリング
US10358113B2 (en) 2012-07-17 2019-07-23 Texas Instruments Incorporated ID-based control unit-key fob pairing
JP2019180099A (ja) * 2012-07-17 2019-10-17 日本テキサス・インスツルメンツ合同会社 Idベースの制御ユニットキーフォブペアリング
US10857975B2 (en) 2012-07-17 2020-12-08 Texas Instruments Incorporated ID-based control unit-key fob pairing
US11876896B2 (en) 2012-07-17 2024-01-16 Texas Instruments Incorporated ID-based control unit-key fob pairing
US11909863B2 (en) 2012-07-17 2024-02-20 Texas Instruments Incorporated Certificate-based pairing of key fob device and control unit
WO2018181705A1 (ja) * 2017-03-31 2018-10-04 三菱重工業株式会社 プラント監視システム、プラント運転支援システム、プラント監視方法、及びプログラム
JP2018173794A (ja) * 2017-03-31 2018-11-08 三菱重工業株式会社 プラント監視システム、プラント運転支援システム、プラント監視方法、及びプログラム
US11262732B2 (en) 2017-03-31 2022-03-01 Mitsubishi Heavy Industries, Ltd. Plant monitoring system, plant operation assistance system, plant monitoring method, and program

Also Published As

Publication number Publication date
WO2007102457A1 (ja) 2007-09-13
EP2000940A4 (en) 2009-11-11
US20090106836A1 (en) 2009-04-23
EP2000940A1 (en) 2008-12-10

Similar Documents

Publication Publication Date Title
JP2007241513A (ja) 機器監視装置
EP2345977B1 (en) Client computer for protecting confidential file, server computer therefor, method therefor, and computer program
CA2553648C (en) Adaptive transparent encryption
JP5241319B2 (ja) ネットワーク上に配置された構成要素についての情報を検出するためのパスワードを管理するコンピュータ・システム、並びにその方法及びコンピュータ・プログラム
US20110119371A1 (en) Device data management system
US8353053B1 (en) Computer program product and method for permanently storing data based on whether a device is protected with an encryption mechanism and whether data in a data structure requires encryption
JP4044126B1 (ja) 情報漏洩抑止装置、情報漏洩抑止プログラム、情報漏洩抑止記録媒体、及び情報漏洩抑止システム
US20110093587A1 (en) Device data management system
KR20030084798A (ko) 문서보안 시스템
JP4896656B2 (ja) セキュリティ管理システム
JP2007200229A (ja) ソフトウエア管理システム
WO2010007990A1 (ja) 機器管理システム
JP4228322B1 (ja) 携帯端末装置,ファイル管理プログラムおよびファイル管理システム
JP2008250869A (ja) 管理システム,管理サーバおよび管理プログラム
JP3840580B1 (ja) ソフトウエア管理システムおよびソフトウエア管理プログラム
JP4485861B2 (ja) 情報処理装置、配信装置、情報の配信方法、配信プログラム及び記録媒体
JP2009003547A (ja) 機器監視装置
JP4081517B2 (ja) 電子ファイル管理システムおよび電子ファイル管理プログラム
JP2009003548A (ja) 機器管理システム
Street Verdasys, Inc.

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090304

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110816

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111017

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20111019

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111115

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120306