JP2009003548A - Equipment management system - Google Patents
Equipment management system Download PDFInfo
- Publication number
- JP2009003548A JP2009003548A JP2007161585A JP2007161585A JP2009003548A JP 2009003548 A JP2009003548 A JP 2009003548A JP 2007161585 A JP2007161585 A JP 2007161585A JP 2007161585 A JP2007161585 A JP 2007161585A JP 2009003548 A JP2009003548 A JP 2009003548A
- Authority
- JP
- Japan
- Prior art keywords
- network
- application
- computer
- data
- permitted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/12—Discovery or management of network topologies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0806—Configuration setting for initial configuration or provisioning, e.g. plug-and-play
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0806—Configuration setting for initial configuration or provisioning, e.g. plug-and-play
- H04L41/0809—Plug-and-play configuration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/085—Retrieval of network configuration; Tracking network configuration history
- H04L41/0853—Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/28—Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
Abstract
Description
本発明は、複数のネットワーク構成機器とそれらネットワーク構成機器を時系列に監視する機器監視サーバとを備えた機器管理システムに関する。 The present invention relates to a device management system including a plurality of network component devices and a device monitoring server that monitors the network component devices in time series.
ネットワークの利用者がインターネットを介してサーバへの不正進入者を検出し、それをインターネットサービスプロバイダに通知するとともに、サービスプロバイダと連携して不正進入者の逆探知を行うネットワークセキュリティーシステムがある(特許文献1参照)。このシステムは、インターネットを利用した不正アクセスを検出してそれを通知する監視端末と、監視端末からの通知を受けて検出された不正アクセスのアクセス元を特定し、特定したアクセス元の情報をネットワークのユーザに通知するセンター端末とから形成されている。 There is a network security system in which a network user detects an unauthorized intruder into a server via the Internet, notifies the Internet service provider of this, and reversely detects an unauthorized intruder in cooperation with the service provider (patent) Reference 1). This system identifies a monitoring terminal that detects and notifies unauthorized access using the Internet, and identifies an access source of the unauthorized access detected in response to the notification from the monitoring terminal. And a center terminal that notifies the user.
監視端末は、ネットワークのユーザが保有するコンピュータシステムに接続され、センター端末は、インターネットサービスプロバイダが保有するコンピュータシステムに接続されている。監視端末は、インターネットに接続されたユーザ側のサーバに対するアクセスのログを記憶し、そのログを解析することでユーザ側のサーバに対する不正アクセスを検出し、記憶したログとともに不正アクセスの検出をセンター端末に通知する。センター端末は、通知されたログの情報によって不正アクセスのアクセス元のサーバを特定し、アクセス元のサーバの情報をユーザの監視端末に通知する。
前記特許文献1に開示のシステムは、ネットワークのユーザが不正アクセスのアクセス元のサーバを特定する必要はなく、その分だけユーザの手間や労力が軽減される。しかし、このシステムでは、ネットワークを形成するネットワーク構成機器以外の外部機器が外部から持ち込まれ、その外部機器がネットワークに接続されたとしても、それを検出する手段がないから、ネットワークに無制限に外部機器を接続することができる。ゆえに、接続が不適格な外部機器のネットワークへの接続を防ぐことができないとともに、ネットワークにおける各種データを外部機器に格納して外部に持ち出す行為を未然に防ぐことができない。また、このシステムは、ネットワーク構成機器における許可操作の操作状況や不許可操作の操作状況を把握することができないから、ネットワークのユーザによるデータの改竄やデータの破壊等の不正行為を防ぐことが難しい。 In the system disclosed in Patent Document 1, it is not necessary for a network user to specify an access source server for unauthorized access, and the labor and labor of the user are reduced accordingly. However, in this system, even if an external device other than the network components forming the network is brought in from the outside, and there is no means for detecting that external device connected to the network, there is no limit to the external device on the network. Can be connected. Therefore, it is not possible to prevent an external device that is not suitable for connection from being connected to the network, and it is impossible to prevent the act of storing various data in the network in the external device and taking it out to the outside. In addition, since this system cannot grasp the operation status of the permitted operation and the operation status of the non-permitted operation in the network configuration device, it is difficult to prevent unauthorized actions such as data tampering and data destruction by the network user. .
本発明の目的は、ネットワークを形成するネットワーク構成機器以外の外部機器の持ち込みを検出することができる機器管理システムを提供することにある。本発明の他の目的は、ネットワークのユーザによる不正行為を防ぐことができる機器管理システムを提供することにある。 An object of the present invention is to provide a device management system that can detect the bringing-in of external devices other than network constituent devices forming a network. Another object of the present invention is to provide a device management system capable of preventing an illegal act by a network user.
前記課題を解決するための本発明の前提は、互いにリンクする複数のネットワーク構成機器と、それらネットワーク構成機器から形成されたネットワークに接続されて該ネットワーク構成機器を時系列に監視する機器監視サーバとを備えた機器管理システムである。 The premise of the present invention for solving the above problems is that a plurality of network component devices linked to each other, a device monitoring server connected to a network formed from these network component devices, and monitoring the network component devices in time series Is an equipment management system.
前記前提における本発明の特徴として、ネットワーク構成機器には、それに許可された操作をネットワーク構成機器が実行した場合の許可操作データをネットワーク構成機器から機器監視サーバに送信させるとともに、許可された操作以外の不許可操作をネットワーク構成機器が実行しようとした場合の不許可操作データをネットワーク構成機器から機器監視サーバに送信させる機器管理アプリケーションがインストールされ、機器監視サーバは、機器管理アプリケーションを未インストールの未登録ネットワーク構成機器がネットワークに接続された場合に、その未登録ネットワーク構成機器を検出する未登録構成機器検出手段と、未登録ネットワーク構成機器の接続データを出力する未登録構成機器接続データ出力手段とを有することにある。 As a feature of the present invention based on the above premise, the network configuration device causes the network configuration device to transmit permitted operation data when the network configuration device executes an operation permitted to the network configuration device to the device monitoring server. A device management application is installed that causes the network configuration device to send unauthorized operation data to the device monitoring server when the network configuration device attempts to execute the unauthorized operation.The device monitoring server has not installed the device management application. When a registered network component device is connected to the network, an unregistered component device detection unit that detects the unregistered network component device, and an unregistered component device connection data output unit that outputs connection data of the unregistered network component device Having That.
本発明の一例として、機器監視サーバは、ネットワーク構成機器から送信された許可操作データを時系列に記憶する許可操作データ記憶手段と、不許可操作のネットワーク構成機器における実行を禁止する不許可操作禁止手段と、ネットワーク構成機器から送信された不許可操作データを時系列に記憶する不許可操作データ記憶手段とを有する。 As an example of the present invention, the device monitoring server includes a permitted operation data storage unit that stores permitted operation data transmitted from network configuration devices in time series, and a prohibited operation prohibition that prohibits execution of unauthorized operations in the network configuration device. And non-permitted operation data storage means for storing non-permitted operation data transmitted from the network constituent devices in time series.
本発明の他の一例として、機器監視サーバは、未登録ネットワーク構成機器のうち、特定の構成機器を未登録ネットワーク構成機器から除外する特定構成機器除外手段を有し、未登録構成機器検出手段では、未登録ネットワーク構成機器から除外された特定構成機器がネットワークに接続された場合に、その特定構成機器を未登録ネットワーク構成機器として検出しない。 As another example of the present invention, the device monitoring server includes specific configuration device exclusion means for excluding specific configuration devices from unregistered network configuration devices among unregistered network configuration devices. When a specific component device excluded from an unregistered network component device is connected to the network, the specific component device is not detected as an unregistered network component device.
本発明の他の一例としては、ネットワーク構成機器に許可された操作が、ネットワーク構成機器に使用が許可された許可アプリケーションをネットワーク構成機器が使用するアプリケーション使用であり、許可操作データが、ネットワーク構成機器における許可アプリケーションの使用履歴である。 As another example of the present invention, the operation permitted to the network component device is an application use in which the network component device uses a permitted application permitted to be used by the network component device, and the permitted operation data is the network component device. It is the usage history of the permission application in.
本発明の他の一例としては、ネットワーク構成機器に許可された操作が、ネットワーク構成機器をそれらネットワーク構成機器が形成するネットワーク以外の外部環境で使用する外部使用と、ネットワーク構成機器を指定時間外で使用する指定時間外使用とであり、許可操作データが、ネットワーク構成機器を外部環境で使用した場合の外部使用履歴と、ネットワーク構成機器を指定時間外で使用した場合の指定時間外使用履歴とである。 As another example of the present invention, an operation permitted to the network component device is an external use in which the network component device is used in an external environment other than the network formed by the network component device, and the network component device is out of a specified time. The permitted operation data includes the external usage history when the network component device is used in an external environment and the overtime usage history when the network component device is used outside the specified time. is there.
本発明の他の一例としては、ネットワーク構成機器に許可された操作が、ネットワーク構成機器を介して電子メールを送信する電子メール送信と、ネットワーク構成機器を介してWebサイトにアクセスするWebサイトアクセスと、ネットワーク構成機器を介して外部ネットワークにアクセスする外部ネットワークアクセスとであり、許可操作データが、ネットワーク構成機器から電子メールが送信された場合の電子メール送信履歴と、ネットワーク構成機器がWebサイトにアクセスした場合のWebサイトアクセス履歴と、ネットワーク構成機器が外部ネットワークにアクセスした場合の外部ネットワークアクセス履歴とである。 As another example of the present invention, an operation permitted for a network component device includes an e-mail transmission in which an e-mail is transmitted via the network component device, and a website access for accessing a website via the network component device. And external network access that accesses an external network via a network component device, and the permitted operation data includes an e-mail transmission history when an e-mail is transmitted from the network component device, and the network component device accesses a website. And the external network access history when the network component device accesses the external network.
本発明の他の一例としては、ネットワーク構成機器に許可された操作が、許可アプリケーションをネットワーク構成機器にインストールするアプリケーションインストールと、許可アプリケーションをネットワーク構成機器からアンインストールするアプリケーションアンインストールとであり、許可操作データが、ネットワーク構成機器に許可アプリケーションがインストールされた場合のアプリケーションインストール履歴と、ネットワーク構成機器から許可アプリケーションがアンインストールされた場合のアプリケーションアンインストール履歴とである。 As another example of the present invention, the operations permitted to the network configuration device are application installation for installing the permitted application on the network configuration device and application uninstallation for uninstalling the permitted application from the network configuration device. The operation data includes an application installation history when the permitted application is installed on the network component device, and an application uninstall history when the permitted application is uninstalled from the network component device.
本発明の他の一例としては、ネットワーク構成機器における不許可操作が、持ち出し禁止データをネットワーク構成機器から持ち出すデータ持ち出し操作と、プリント禁止データをネットワーク構成機器からプリントするデータプリント操作と、使用が禁止された不許可アプリケーションにアクセスする不許可アプリケーションアクセス操作とであり、不許可操作データが、持ち出し禁止データをネットワーク構成機器から持ち出そうとした場合の持ち出し行為履歴と、プリント禁止データをネットワーク構成機器からプリントしようとした場合のプリント行為履歴と、不許可アプリケーションにネットワーク構成機器がアクセスした場合の不許可アプリケーションアクセス履歴とである。 As another example of the present invention, an unauthorized operation in a network component device is prohibited from using a data take-out operation for taking out prohibited data from a network component device, a data printing operation for printing print-inhibited data from a network component device, and use. Unauthorized access to the unauthorized application, and the unauthorized operation data will be taken out from the network component when the prohibited operation data is taken out from the network component, and the print prohibited data is printed from the network component. These are a print action history when an attempt is made and a non-permitted application access history when a network component device accesses a non-permitted application.
本発明の他の一例として、機器監視サーバは、許可アプリケーションの追加、変更、削除を行う許可アプリケーション改変手段と、不許可アプリケーションの追加、変更、削除を行う不許可アプリケーション改変手段とを有する。 As another example of the present invention, the device monitoring server includes a permitted application modification unit that adds, changes, and deletes a permitted application, and a disallowed application modification unit that adds, changes, and deletes a disallowed application.
本発明の他の一例として、機器管理システムは、ネットワーク構成機器での機器管理アプリケーションのアンインストールを禁止し、ネットワーク構成機器における機器管理アプリケーションのアンインストールを機器監視サーバを介して行う。 As another example of the present invention, the device management system prohibits the uninstallation of the device management application in the network configuration device, and uninstalls the device management application in the network configuration device via the device monitoring server.
本発明の他の一例として、機器管理システムは、ネットワーク構成機器での機器管理アプリケーションのアップグレードを禁止し、ネットワーク構成機器における機器管理アプリケーションのアップグレードを機器監視サーバを介して行う。 As another example of the present invention, the device management system prohibits the upgrade of the device management application in the network configuration device and performs the upgrade of the device management application in the network configuration device via the device monitoring server.
本発明に係る機器管理システムによれば、機器管理アプリケーションを未インストールの未登録ネットワーク構成機器がネットワークに接続された場合、その未登録ネットワーク構成機器を機器監視サーバが検出するから、ネットワークを形成するネットワーク構成機器以外の未登録ネットワーク構成機器が外部から持ち込まれ、それがネットワークに接続されたとしても、それを検出することができ、ネットワークにおける未登録ネットワーク構成機器の接続を規制することができる。この機器管理システムは、接続が不適格な未登録ネットワーク構成機器のネットワークへの接続を防ぐことができるとともに、ネットワークにおける各種データを未登録ネットワーク構成機器に格納して外部に持ち出す不正持ち出し行為を未然に防ぐことができる。また、この機器管理システムは、機器監視サーバが未登録ネットワーク構成機器の接続データを出力し、未登録ネットワーク構成機器を個別に特定することができるから、未登録ネットワーク構成機器を保有するユーザを特定することができ、ネットワークにおける未登録ネットワーク構成機器の接続を確実に抑制することができる。 According to the device management system of the present invention, when an unregistered network component device in which no device management application has been installed is connected to the network, the device monitoring server detects the unregistered network component device, thereby forming a network. Even if an unregistered network component device other than the network component device is brought in from the outside and connected to the network, it can be detected and the connection of the unregistered network component device in the network can be restricted. This device management system can prevent unregistered network component devices that are ineligible for connection to the network, and it also prevents unauthorized take-out of storing various data on the network in unregistered network component devices and taking them outside. Can be prevented. In addition, this device management system can specify the users who own unregistered network components because the device monitoring server can output connection data for unregistered network components and identify unregistered network components individually. And connection of unregistered network components in the network can be reliably suppressed.
機器監視サーバがネットワーク構成機器から送信された許可操作データを時系列に記憶する許可操作データ記憶手段、不許可操作のネットワーク構成機器における実行を禁止する不許可操作禁止手段、ネットワーク構成機器から送信された不許可操作データを時系列に記憶する不許可操作データ記憶手段を有する機器管理システムは、機器監視サーバがネットワーク構成機器の許可操作データを時系列に収集するから、ネットワークの管理者が機器監視サーバを介してネットワーク構成機器における許可操作の操作状況を把握することができる。この機器管理システムは、機器監視サーバがネットワーク構成機器の不許可操作データを時系列に収集するから、ネットワーク構成機器における不許可操作の操作状況を監視することができ、ネットワーク構成機器における不許可操作の実行を抑止することができる。 Permitted operation data storage means for the device monitoring server to store the permitted operation data transmitted from the network constituent device in time series, the prohibited operation prohibiting means for prohibiting the execution of the non-permitted operation in the network constituent device, transmitted from the network constituent device In the device management system having the non-permitted operation data storage means for storing the non-permitted operation data in time series, since the device monitoring server collects the permitted operation data of the network constituent devices in time series, the network administrator monitors the device The operation status of the permission operation in the network component device can be grasped via the server. In this device management system, since the device monitoring server collects non-permitted operation data of network configuration devices in time series, it is possible to monitor the operation status of the non-permission operations in the network configuration devices and the non-permission operations in the network configuration devices. Execution can be suppressed.
機器監視サーバが未登録ネットワーク構成機器のうちの特定の構成機器を未登録ネットワーク構成機器から除外する特定構成機器除外手段を有する機器管理システムは、機器管理アプリケーションを未インストールの未登録ネットワーク構成機器の中から特定の構成機器にネットワークへの接続の必要性が生じた場合、その特定構成機器のネットワークへの接続を許可することができ、ネットワークへの接続の必要性に容易かつ迅速に対応することができる。また、特定構成機器が未登録ネットワーク構成機器として検出された場合、特定構成機器と未登録ネットワーク構成機器とを区別する手間を要するが、このシステムは、特定構成機器がネットワークに接続された場合、その特定構成機器を未登録ネットワーク構成機器として検出しないから、特定構成機器と未登録ネットワーク構成機器とを区別する煩わしさを回避することができる。 The device management system having a specific configuration device exclusion unit that excludes a specific configuration device from the unregistered network configuration device from among the unregistered network configuration devices by the device monitoring server is an When a specific component device needs to be connected to the network from within, the specific component device can be allowed to connect to the network, and the network connection needs can be easily and quickly handled. Can do. In addition, when a specific component device is detected as an unregistered network component device, it takes time to distinguish between the specific component device and the unregistered network component device, but this system, when the specific component device is connected to the network, Since the specific component device is not detected as an unregistered network component device, the troublesomeness of distinguishing the specific component device from the unregistered network component device can be avoided.
許可操作データがネットワーク構成機器における許可アプリケーションの使用履歴である機器管理システムは、機器監視サーバがネットワーク構成機器における許可アプリケーションの使用履歴を時系列に収集するから、システムの管理者が機器監視サーバを介してネットワーク構成機器におけるアプリケーション使用状況を把握することができ、ネットワーク構成機器におけるアプリケーションの使用を監視することができるとともに、アプリケーションの無制限の使用を規制することができる。 In the device management system in which the permitted operation data is the usage history of the permitted application in the network configuration device, the device monitoring server collects the usage history of the permitted application in the network configuration device in time series. Thus, it is possible to grasp the application usage status in the network component device, to monitor the use of the application in the network component device, and to regulate the unlimited use of the application.
許可操作データがネットワーク構成機器を外部環境で使用した場合の外部使用履歴、ネットワーク構成機器を指定時間外で使用した場合の指定時間外使用履歴である機器管理システムは、ネットワーク以外の外部におけるネットワーク構成機器の使用状況を把握することができ、指定時間外におけるネットワーク構成機器の使用状況を把握することができるから、外部使用や指定時間外使用を行ったネットワーク構成機器を特定することができ、ネットワークのユーザによる重要データや秘密保持データ等の無断持ち出しや改竄、破壊等の不正行為を規制することができる。この機器管理システムは、システムの管理者が外部使用履歴や指定時間外使用履歴を利用して各種データの流通経路や流出経路、各種データの流入経路を正確に把握することができから、ネットワークのユーザによる不正行為を規制することができ、安全なネットワークを確実に構築することができる。 The device management system whose permitted operation data is the external usage history when the network configuration device is used in an external environment and the overtime usage history when the network configuration device is used outside the specified time is the network configuration outside the network The device usage status can be ascertained, and the usage status of network configuration devices outside the specified time can be determined. Therefore, network configuration devices that have been used externally or outside the specified time can be identified, and the network It is possible to regulate illegal acts such as unauthorized take-out, falsification, destruction, etc. of important data and confidential data by users. This device management system allows the system administrator to accurately grasp the distribution route, outflow route, and inflow route of various data using the external usage history and overtime usage history. Unauthorized acts by users can be restricted, and a safe network can be reliably constructed.
許可操作データがネットワーク構成機器から電子メールが送信された場合の電子メール送信履歴、ネットワーク構成機器がWebサイトにアクセスした場合のWebサイトアクセス履歴、ネットワーク構成機器が外部ネットワークにアクセスした場合の外部ネットワークアクセス履歴である機器管理システムは、ネットワーク構成機器における電子メールの送信状況を把握することができるから、ネットワークのユーザによる重要データや秘密保持データ等の無断送信や不正送信を規制することができる。この機器管理システムは、ネットワーク構成機器におけるWebサイトへのアクセス状況やネットワーク構成機器における外部ネットワークへのアクセス状況を把握することができるから、ネットワーク構成機器の使用者による違法なWebサイトへの無断アクセスや違法な外部ネットワークへの無断アクセス等の不正行為を規制することができる。この機器管理システムは、システムの管理者が電子メール送信履歴を利用して各種データの不正送信を正確に把握することができ、さらに、Webサイトアクセス履歴や外部ネットワークアクセス履歴を利用して不正アクセスを正確に把握することができるから、ネットワークのユーザによる不正行為を確実に抑制することができ、安全なネットワークを構築することができる。 E-mail transmission history when permitted operation data is transmitted from network configuration device, website access history when network configuration device accesses website, external network when network configuration device accesses external network The device management system, which is an access history, can grasp the transmission status of e-mails in network configuration devices, and therefore can restrict unauthorized transmission and unauthorized transmission of important data and confidential data by network users. Since this device management system can grasp the access status to the website in the network component device and the access status to the external network in the network component device, unauthorized access to the illegal website by the user of the network component device. And fraudulent acts such as unauthorized access to illegal external networks. In this device management system, the system administrator can accurately grasp the unauthorized transmission of various data using the email transmission history, and further, unauthorized access using the website access history and external network access history. Therefore, it is possible to reliably suppress an illegal act by a network user and to build a safe network.
許可操作データが構成機器に許可アプリケーションがインストールされた場合のアプリケーションインストール履歴、構成機器から許可アプリケーションがアンインストールされた場合のアプリケーションアンインストール履歴である機器管理システムは、システムの管理者が機器監視サーバを介してアプリケーションのインストール状況やアンインストール状況を把握することができるから、ネットワークのユーザによる不要なアプリケーションのインストール行為を規制することができ、ネットワークのユーザによるアプリケーションの無許可アンインストール行為を規制することができる。 The device management system whose permitted operation data is the application installation history when the permitted application is installed on the component device and the application uninstall history when the permitted application is uninstalled from the component device is the device management server by the system administrator The application installation status and uninstallation status can be ascertained via the Internet, so it is possible to restrict unnecessary application installation actions by network users and to restrict unauthorized application uninstallation actions by network users. be able to.
不許可操作データが持ち出し禁止データをネットワーク構成機器から持ち出そうとした場合の持ち出し行為履歴、プリント禁止データをネットワーク構成機器からプリントしようとした場合のプリント行為履歴、不許可アプリケーションにネットワーク構成機器がアクセスした場合の不許可アプリケーションアクセス履歴である機器管理システムは、持ち出し禁止データの持ち出し行為が行われたネットワーク構成機器を把握することができ、プリント禁止データのプリント行為が行われたネットワーク構成機器を把握することができるから、ネットワークのユーザによる重要データや秘密保持データ等の無断持ち出しや改竄、破壊等の不正行為を規制することができる。この機器管理システムは、システムの管理者が持ち出し行為履歴やプリント行為履歴を利用して各種データの不正持ち出しや各種データの不正プリントを正確に把握することができるから、ネットワークのユーザによる不正行為を確実に抑制することができ、安全なネットワークを構築することができる。また、この機器管理システムは、ネットワーク構成機器の不許可アプリケーションへのアクセス履歴情報を時系列に収集するから、システムの管理者が機器監視サーバを介してネットワーク構成機器における不許可アプリケーションへのアクセス状況を把握することができ、ネットワーク構成機器における不許可アプリケーションのアクセス状況を監視することができるとともに、不許可アプリケーションに対するアクセス行為を抑止することができる。 The network configuration device has accessed the carry-out action history when the prohibited operation data is taken out from the network component device, the print action history when the print prohibition data is attempted to be printed from the network component device, or the unauthorized application. The device management system, which is an unauthorized application access history, can grasp the network configuration device where the prohibited data was taken out and know the network component device where the prohibited print data was printed Therefore, unauthorized actions such as unauthorized take-out, falsification, and destruction of important data and confidential data by network users can be regulated. In this device management system, the system administrator can accurately grasp illegal takeout of various data and illegal printout of various data using the takeout action history and print action history. It can be surely suppressed and a safe network can be constructed. In addition, since this device management system collects access history information for unauthorized applications of network components in time series, the system administrator accesses the unauthorized applications in network components via the device monitoring server. And the access status of the non-permitted application in the network constituent devices can be monitored, and the access act on the non-permitted application can be suppressed.
機器監視サーバが許可アプリケーションの追加、変更、削除を行う許可アプリケーション改変手段、不許可アプリケーションの追加、変更、削除を行う不許可アプリケーション改変手段を有する機器管理システムは、必要に応じて許可アプリケーションを自由に改変することができるから、新たに使用許可となったアプリケーションを追加してネットワーク構成機器にそのアプリケーションの使用を許可することができ、使用不許可となったアプリケーションを許可アプリケーションから不許可アプリケーションに変更してネットワーク構成機器にそのアプリケーションの使用を禁止することができる。さらに、許可アプリケーションの中から不必要なそれを削除して許可アプリケーションを整理することができる。この機器管理システムは、必要に応じて不許可アプリケーションを自由に改変することができるから、当分の間、使用しないアプリケーションを不許可アプリケーションとして追加し、そのアプリケーションを使用する必要が生じたときに、そのアプリケーションを不許可アプリケーションから許可アプリケーションに変更してネットワーク構成機器にそのアプリケーションの使用を許可することができる。さらに、不許可アプリケーションの中から不必要なそれを削除して不許可アプリケーションを整理することができる。 A device management system that has a permitted application modification means for adding, changing, and deleting permitted applications by the device monitoring server, and a prohibited application modifying means for adding, changing, and deleting permitted applications is freely permitted as necessary. Therefore, it is possible to add a newly permitted application and allow the network component device to use the application, and from the permitted application to the unauthorized application It can be changed to prohibit the use of the application on the network component equipment. Furthermore, unnecessary applications can be deleted from the permitted applications to organize the permitted applications. Since this device management system can freely modify unauthorized applications as necessary, for the time being, when an application that is not used is added as a prohibited application and it becomes necessary to use that application, The application can be changed from a non-permitted application to a permitted application, and network configuration devices can be permitted to use the application. Furthermore, unnecessary applications can be deleted from the unauthorized applications to organize the unauthorized applications.
ネットワーク構成機器での機器管理アプリケーションのアンインストールを禁止し、ネットワーク構成機器における機器管理アプリケーションのアンインストールを機器監視サーバを介して行う機器管理システムは、ネットワーク構成機器毎における機器管理アプリケーションのアンインストールを禁止することで、機器管理アプリケーションのネットワーク構成機器毎における自由なアンインストールを防ぐことができ、ネットワーク構成機器に対する監視サーバの監視機能の喪失を防ぐことができる。 A device management system that prohibits the uninstallation of device management applications on network configuration devices and uninstalls device management applications on network configuration devices via the device monitoring server is required to uninstall device management applications on each network configuration device. By prohibiting, it is possible to prevent the device management application from being freely uninstalled for each network component device, and to prevent the monitoring function of the monitoring server for the network component device from being lost.
ネットワーク構成機器での機器管理アプリケーションのアップグレードを禁止し、ネットワーク構成機器における機器管理アプリケーションのアップグレードを機器監視サーバを介して行う機器管理システムは、ネットワーク構成機器毎における機器管理アプリケーションのアップグレードを禁止することで、機器管理アプリケーションのネットワーク構成機器毎における自由なアップグレードを防ぐことができ、ネットワーク構成機器における機器管理アプリケーションのグレードの統一を図ることができる。 A device management system that prohibits device management application upgrades on network components and upgrades device management applications on network components via a device monitoring server must prohibit device management application upgrades on each network component Thus, it is possible to prevent the device management application from being freely upgraded for each network configuration device, and to unify the grades of the device management application in the network configuration device.
添付の図面を参照し、本発明に係る機器管理システムの詳細を説明すると、以下のとおりである。図1は、一例として示す機器管理システム10の構成図である。図1では、未登録コンピュータ13(未登録ネットワーク構成機器)のネットワーク18への接続を二点鎖線で示し、特定コンピュータ14(特定構成機器)のネットワーク18への接続を一点鎖線で示す。この機器管理システム10は、複数のクライアントコンピュータ11(ネットワーク構成機器)と、システム10の管理者が管理保管する管理用コンピュータ12(ネットワーク構成機器)と、複数の未登録コンピュータ13と、未登録コンピュータ13から除外された複数の特定コンピュータ14と、機器監視サーバ15(機器監視装置)と、業務管理サーバ16と、ハブ17とから形成されている。コンピュータ11,12,13,14やサーバ15,16は、それらが互いにリンクしてローカル・エリア・ネットワーク18(ネットワーク)を形成している。このシステム10では、機器監視サーバ14が未登録コンピュータ13や特定コンピュータ14のネットワーク18への接続を時系列かつエンドレスに監視するとともに、ネットワーク18にログインしたクライアントコンピュータ11や管理用コンピュータ12の操作状況を時系列かつエンドレスに監視する。
The details of the device management system according to the present invention will be described below with reference to the accompanying drawings. FIG. 1 is a configuration diagram of a
ネットワーク18には、図示はしていないが、ホスト名とそのホスト名に割り当てるIPアドレスとの対応付けを設定するDNSサーバ、ホームページを公開するために必要なWebサーバ、他のクライアントコンピュータや他のサーバからの要求を受け付けて各種データを読み書きする機能を提供するデータベースサーバ、電子メールの送受信用のメールサーバ、作成された文章や画像等のデータをすべて保存してそれらのデータを検索可能にするドキュメントサーバ等のサーバ群が接続されている。なお、このシステム10は、ローカル・エリア・ネットワーク18のみならず、ワイド・エリア・ネットワークにも利用することができる。また、バス型ネットワークやスター型ネットワーク、ピア・ツー・ピア型ネットワーク、リング型ネットワーク等の既存のネットワーク結合方法のすべてに対応することができる。
Although not shown, the
クライアントコンピュータ11には、デスクトップ型やノート型のそれが使用されている。管理用コンピュータ12や未登録コンピュータ13、特定コンピュータ14には、ノート型のそれが使用されている。デスクトップ型コンピュータには、ディスプレイ19やキーボード20、マウス21がインターフェイス(有線または無線)を介して接続されている。それらクライアントコンピュータ11や管理用コンピュータ12には、図示はしていないが、プリンタ、スキャナ、外付けハードディスクがインターフェイスを介して接続されている。それらコンピュータ11,12,13,14にはメモリスティックやICレコーダ、PDA、携帯電話等の既存のリムーバブルディスクを着脱可能に接続することができ、コンピュータ11,12,13,14とそれらリムーバブルディスクとの間で各種データを交換することができる。
As the
クライアントコンピュータ11や管理用コンピュータ12には、それに許可された操作をコンピュータ11,12が実行した場合の許可操作データをコンピュータ11,12から機器監視サーバ15に送信させるとともに、許可された操作以外の不許可操作をコンピュータ11,12が実行しようとした場合の不許可操作データをコンピュータ11,12から機器監視サーバ15に送信させる機器管理アプリケーション(エージェントアプリケーション)がインストールされている。機器管理アプリケーションは、コンピュータ11のみならず、機器監視サーバ15、業務管理サーバ16にもインストールされ、管理用コンピュータ12や機器監視サーバ15、業務管理サーバ16に後記する各手段を実行させる。なお、未登録コンピュータ13や特定コンピュータ14には、機器管理アプリケーションがインストールされていない。
The
機器監視サーバ15や業務管理サーバ16は、中央処理部とメモリとを有するコンピュータであり、大容量ハードディスクが搭載されている。機器監視サーバ15は、オペレーティングシステムによる制御に基づいて、メモリの命令ファイルに格納された機器管理アプリケーション(エージェントアプリケーション)を起動し、アプリケーションに従って以下の各手段を実行する。業務管理サーバ16は、クライアントコンピュータ11や管理用コンピュータ12にインストールするアプリケーションの管理、コンピュータ11,12からアンインストールするアプリケーションの管理、コンピュータ11,12のスケジュール管理、ネットワーク10の電力管理等を担当する。
The
コンピュータ11,12,13,14やサーバ15,16は、ハブ17の介在下に高速広帯域回線22によって互いに連結されている。それらクライアントコンピュータ11や管理用コンピュータ12、未登録コンピュータ13、特定コンピュータ14、機器監視サーバ15、業務管理サーバ16は、インターネット23に接続可能であり、電子メールの送受信機能を有する。また、それらコンピュータ11,12,13,14やそれらサーバ15,16は、所定のWebサイト(図示せず)にアクセスしてそのサイトにログインすることができ、所定の外部ネットワーク(図示せず)にアクセスしてそのネットワークにログインすることができる。このネットワーク18のデータ送受信方法は、クライアントとサーバとで通信をするクライアント・サーバモデルであるが、サーバを介さずにクライアントどうしで通信をするピアツーピアモデルを採用することもできる。
The
図2は、管理用コンピュータ12のディスプレイ25に表示される認証手続の表示画面の一例を示す図である。機器監視サーバ15は、管理用コンピュータ12の起動時におけるコンピュータ12の認証を行う(認証実行手段)。認証では、コンピュータ12をネットワーク18にログインさせ、ネットワーク18においてコンピュータ12にネットワーク18の管理を行わせるか否かを判断する。換言すれば、ネットワーク18にログインしようとするコンピュータが管理用コンピュータ12であるかを確認する。機器監視サーバ15が行う認証方式は、パスワード認証であるが、パスワード認証の他に、指紋認証や声紋認証、網膜認証、ICカード認証を行うこともできる。なお、パスワード認証としては、ワンタイムパスワードを採用することもできる。コンピュータ12を起動させると、ディスプレイ25には、図2に示すように、ユーザ名の入力エリア28とパスワードの入力エリア29とが表示される。システム10の管理者は、それら入力エリア28,29にユーザ名とパスワードとを入力する。機器監視サーバ15は、入力されたユーザ名およびパスワードをメモリに格納されたそれらと比較し、ユーザ名およびパスワードの正誤を判断する。ユーザ名およびパスワードが正しく認証結果が可である場合、機器監視サーバ15は、コンピュータ12をネットワーク18にログインさせる。ユーザ名やパスワードが誤っていて認証結果が不可である場合、機器監視サーバ15は、コンピュータ12のネットワーク18へのログインを禁止し、ログイン不可メッセージをディスプレイ25に表示させる。
FIG. 2 is a diagram illustrating an example of a display screen of the authentication procedure displayed on the
図3は、コンピュータ設備情報の一例を示す図であり、図4は、アプリケーション一覧の一例を示す図である。図3,4では、各項目の具体的な名称や数値等の表示を省略している。機器監視サーバ15は、クライアントコンピュータ11や管理用コンピュータ12、業務管理サーバ16(他のサーバを含む)どうしのリンクデータを管理しつつ、リンクデータを記憶する(リンクデータ管理手段)。リンクデータには、ネットワーク18を形成するハードウェアデータ、ハードウェアのネットワークトポロジデータ、コンピュータ11,12のハードディスクデータ、コンピュータ11,12にインストールされたアプリケーションデータ等がある。それらのリンクデータは、リンクデータ確定日時とともに機器監視サーバ15のハードディスクに格納される。なお、ハードウェアやネットワークトポロジ、ハードディスク等の変更が行われると、機器監視サーバ15のハードディスクに格納されたリンクデータの書き換えが行われ、変更後の最新データと書き換え日時とが格納される。ただし、書き替えられる以前のリンクデータは消去されることなく、ハードディスクに格納される。
FIG. 3 is a diagram illustrating an example of computer facility information, and FIG. 4 is a diagram illustrating an example of an application list. 3 and 4, the display of specific names and numerical values of each item is omitted. The
システム10の管理者は、認証手続きを行って管理用コンピュータ12をネットワーク18にログインさせた後、コンピュータ12のディスプレイ25に表示されたレポート表示画面(図示せず)のレポート項目からコンピュータ設備情報を選択する。コンピュータ設備情報を選択すると、図3に示すように、コンピュータ設備情報がディスプレイ25に表示される。図3には、コンピュータ設備情報として、コンピュータ名表示エリア30にコンピュータ名、OSバージョン表示エリア31にOSバージョン、メモリ容量表示エリア32にメモリ容量、CPU表示エリア33にCPU、CPU速度表示エリア34にCPU速度、ハードディスク表示エリア35にハードディスク(空き容量/総容量)が表示されている。また、ディスプレイ25に表示されたレポート項目からアプリケーション一覧を選択するとともに、コンピュータ11,12を指定すると、図4に示すように、そのコンピュータ11,12にインストールされているアプリケーション一覧がディスプレイ25に表示される。図4には、アプリケーション一覧として、コンピュータ名表示エリア36にコンピュータ名、アプリケーション表示エリア37にアプリケーションが表示されている。システム10の管理者は、それらリンク情報を利用することで、ネットワーク18を形成するハードウェア構成やインストールアプリケーション等を把握することができ、オペレーティングシステムの管理やハードディスクの管理を容易に行うことができる。
The administrator of the
図5,6は、未登録コンピュータ13のネットワーク接続データの一例を示す図であり、未登録コンピュータ13の日単位におけるネットワーク接続履歴を示す。なお、図5,6では、各項目の具体的な名称や数値等の表示を省略している。機器監視サーバ15は、未登録コンピュータ13のネットワーク18への接続を時系列かつエンドレスに監視する。図1に二点鎖線で示すように、機器監視サーバ15は、ネットワーク18に未登録コンピュータ13が接続されると、それを検出するとともに(未登録構成機器検出手段)、未登録コンピュータ接続データを時系列に収集し、収集した未登録コンピュータ接続データをハードディスクに格納する(未登録構成機器接続データ収集手段)。機器監視サーバ15のメモリには、クライアントコンピュータ11や管理用コンピュータ12のMACアドレスがあらかじめ格納されている。機器監視サーバ15は、ネットワーク18にあらたにコンピュータが接続されると、接続されたコンピュータのMACアドレスを検出し、検出したMACアドレスとメモリに格納されたMACアドレスとを比較する。MACアドレスを比較した結果、検出したMACアドレスとメモリに格納されたMACアドレスとが一致すると、機器監視サーバ15は、接続されたコンピュータが未登録のそれではないと判断し、そのコンピュータをネットワーク18にログインさせる。
FIGS. 5 and 6 are diagrams showing an example of network connection data of the
逆に、MACアドレスを比較した結果、検出したMACアドレスとメモリに格納されたMACアドレスとが不一致の場合、機器監視サーバ15は、接続されたコンピュータが未登録コンピュータ13であると判断し、未登録コンピュータ接続データをハードディスクに格納する。機器監視サーバ15は、管理用コンピュータ12から未登録コンピュータ接続データの出力要求があると、ハードディスクに格納した未登録コンピュータ接続データをコンピュータ12のディスプレイ25に表示させ、未登録コンピュータ接続データをコンピュータ12に接続されたプリンタから出力させる(未登録構成機器接続データ出力手段)。機器監視サーバ15は、未登録コンピュータ接続データを日単位や週単位、月単位等の所定の期間に区分して出力することができる。
Conversely, if the detected MAC address does not match the MAC address stored in the memory as a result of comparing the MAC addresses, the
システム10の管理者は、認証手続きを行って管理用コンピュータ12をネットワーク18にログインさせた後、コンピュータ12のディスプレイ25に表示されたレポート表示画面(図示せず)のレポート項目から未登録コンピュータ接続データを選択するとともに、期日を指定する。未登録コンピュータ接続データを選択し、期日を指定すると、図5に示すように、日単位における未登録コンピュータ接続状況がディスプレイ25に表示される。図5には、未登録コンピュータ接続データとして、期間表示エリア38に指定した期日、月日表示エリア39に未登録コンピュータ13が接続された日付、件数表示エリア40に未登録コンピュータ13の日単位における接続件数が表示されている。図5の画面において月日表示エリア39に表示された日付を選択すると、図6に示すように、選択した日付における未登録コンピュータ接続状況の詳細がディスプレイ25に表示される。図6には、未登録コンピュータ接続状況の詳細として、期間表示エリア41に指定した年月日、コンピュータ名表示エリア42に未登録コンピュータ名、ワークグループ/ドメイン表示エリア43に未登録コンピュータ13のワークグループ/ドメイン、IPアドレス表示エリア44に未登録コンピュータ13のIPアドレス、MACアドレス表示エリア45に未登録コンピュータ13のMACアドレスが表示されている。管理者は、図5,6の未登録コンピュータ接続状況をプリンタから出力することができる。
The administrator of the
このシステム10では、未登録コンピュータ13がネットワーク18に接続された場合、その未登録コンピュータ13を機器監視サーバ15が検出するから、ネットワーク18を形成するコンピュータ11,12やサーバ15,16以外の未登録コンピュータ13が外部から持ち込まれ、それがネットワーク18に接続されたとしても、それを検出することができ、ネットワーク18における未登録コンピュータ13の接続を規制することができる。このシステム10は、接続が不適格な未登録コンピュータ13のネットワーク18への接続を防ぐことができるとともに、ネットワーク18における各種データを未登録コンピュータ13に格納して外部に持ち出す不正持ち出し行為を未然に防ぐことができる。また、このシステム10は、機器監視サーバ15が未登録コンピュータ13の接続データを出力し、未登録コンピュータ13を個別に特定することができるから、未登録コンピュータ13を保有するユーザを特定することができ、ネットワーク18における未登録コンピュータ13の接続を確実に抑制することができる。
In this
図7は、未登録コンピュータ除外設定画面の一例を示す図である。このシステム10において機器監視サーバ15は、機器管理アプリケーションがインストールされていない未登録コンピュータ13のうち、指定した特定コンピュータ14を未登録コンピュータ13から除外することができる(特定構成機器除外手段)。また、除外した特定コンピュータ14を再び未登録コンピュータ13に変更することができる(特定構成機器変更手段)。なお、未登録コンピュータ13の接続を検出した場合、機器監視サーバ15は、図7に示すように、検出した未登録コンピュータ13の各種データを未登録コンピュータ除外設定画面に自動的に追加表示する(未登録構成機器追加表示手段)。
FIG. 7 is a diagram illustrating an example of an unregistered computer exclusion setting screen. In this
未登録コンピュータ除外設定の一例を説明すると、以下のとおりである。システム10の管理者は、認証手続きを行って管理用コンピュータ12をネットワーク18にログインさせた後、コンピュータ12のディスプレイ25に表示されたレポート表示画面(図示せず)のレポート項目から未登録コンピュータ除外設定を選択する。未登録コンピュータ除外設定を選択すると、図7に示す未登録コンピュータ除外設定画面が表示される。未登録コンピュータ除外設定画面には、機器監視サーバ15が検出した複数の未登録コンピュータ13が表示される。未登録コンピュータ除外設定画面のうち、コンピュータ名表示エリア46には、未登録コンピュータ13のコンピュータ名が表示され、ワークグループ/ドメイン表示エリア47には、未登録コンピュータ13のワークグループ/ドメインが表示されている。
An example of the unregistered computer exclusion setting will be described as follows. The administrator of the
管理者は、変更する未登録コンピュータ13に対応する除外指定エリア48にチェックマークを入れ、未登録コンピュータ13の少なくとも1つを指定し、未登録コンピュータ13から特定コンピュータ14に変更する未登録コンピュータ13を特定する。除外指定エリア48にチェックマークを入れた後、管理者が画面の変更アイコンをクリックすると、特定した未登録コンピュータ13が管理用コンピュータ12から機器監視サーバ15に出力される。機器監視サーバ15は、コンピュータ12から出力された未登録コンピュータ13を特定コンピュータ14に変更し、特定コンピュータ14の識別番号やMACアドレス等をハードディスクに格納する。また、管理者は、コンピュータ名入力エリア49にコンピュータ名を入力し、ワークグループ/ドメイン入力エリア50にワークグループ/ドメインを入力して変更する未登録コンピュータ13を特定した後、変更アイコンをクリックして未登録コンピュータ13を特定コンピュータ14に変更することもできる。
The administrator puts a check mark in the
図1に一点鎖線で示すように、特定コンピュータ14がネットワーク18に接続された場合、機器監視サーバ15は、接続された特定コンピュータ14のMACアドレスを検出し、検出したMACアドレスとメモリに格納されたMACアドレスとを比較する。MACアドレスを比較した結果、検出したMACアドレスとメモリに格納されたMACアドレスとが一致すると、機器監視サーバ15は、接続されたコンピュータを特定コンピュータ14と判断し、そのコンピュータを未登録コンピュータ13として検出しない。
As indicated by a one-dot chain line in FIG. 1, when the
逆に、管理者は、変更する特定コンピュータ14に対応する除外指定エリア48のチェックマークを外し、特定コンピュータ14から未登録コンピュータ13に変更する特定コンピュータ14を特定する。除外指定エリア48に入れたチェックマークを外した後、管理者が画面の変更アイコンをクリックすると、特定した特定コンピュータ14が管理用コンピュータ12から機器監視サーバ15に出力される。機器監視サーバ15は、コンピュータ12から出力された特定コンピュータ14を未登録コンピュータ13に変更し、変更した特定コンピュータ14の識別番号やMACアドレス等をハードディスクから消去する。また、管理者は、コンピュータ名入力エリア49にコンピュータ名を入力し、ワークグループ/ドメイン入力エリア50にワークグループ/ドメインを入力して変更する特定コンピュータ14を特定した後、変更アイコンをクリックして特定コンピュータ14を未登録コンピュータ13に変更することもできる。未登録コンピュータ13に変更された特定コンピュータ14がネットワーク18に接続されると、機器監視サーバ15は、それを検出するとともに(未登録構成機器検出手段)、未登録コンピュータ接続データを時系列に収集し、収集した未登録コンピュータ接続データをハードディスクに格納する(未登録構成機器接続データ収集手段)。
Conversely, the administrator removes the check mark from the
このシステム10は、機器管理アプリケーションを未インストールの未登録コンピュータ13の中から特定のコンピュータ13にネットワーク18への接続の必要性が生じた場合、その特定コンピュータ14のネットワーク18への接続を許可することができ、未登録コンピュータ13のネットワーク18への接続の必要性に容易かつ迅速に対応することができる。また、特定コンピュータ14が未登録コンピュータ13として検出された場合、特定コンピュータ14と未登録コンピュータ13とを区別する手間を要するが、このシステム10は、特定コンピュータ14がネットワーク18に接続された場合、その特定コンピュータ14を未登録コンピュータ13として検出しないから、特定コンピュータ14と未登録コンピュータ13とを区別する煩わしさを回避することができる。また、特定コンピュータ14をネットワーク18に接続することが不適切となった場合、その特定コンピュータ14を未登録コンピュータ13に変更することができるから、接続が不適格になった特定コンピュータ14のネットワーク18への接続を規制することができる。
This
図8,9は、アプリケーションの使用履歴の一例を示す図であり、クライアントコンピュータ11や管理用コンピュータ12の週間のアプリケーションの使用履歴を示す。なお、図8,9では、各項目の具体的な名称や数値等の表示を省略している。機器監視サーバ15は、ネットワーク18にログインしたクライアントコンピュータ11や管理用コンピュータ12のアプリケーション使用状況を時系列かつエンドレスに監視する。機器監視サーバ15は、コンピュータ11,12が使用可アプリケーションを使用した場合、そのアプリケーションの使用履歴データを時系列に収集し、収集した使用履歴データをハードディスクに格納する(許可操作データ記憶手段のうちのアプリケーション使用履歴データ収集手段)。クライアントコンピュータ11や管理用コンピュータ12がそれにインストールされた使用可アプリケーションを起動し、コンピュータ11,12がそのアプリケーションを使用すると、そのアプリケーションの使用履歴データがコンピュータ11,12から機器監視サーバ15に出力される。機器監視サーバ15は、コンピュータ11,12から出力された使用履歴データをハードディスクに格納する。機器監視サーバ15は、管理用コンピュータ12から使用履歴データの出力要求があると、ハードディスクに格納した使用履歴データをコンピュータ12のディスプレイ25に表示させ、使用履歴データをコンピュータ12に接続されたプリンタから出力させる(アプリケーション使用履歴データ出力手段)。機器監視サーバ15は、使用履歴データを日単位や週単位、月単位等の所定の期間に区分して出力することができる。
FIGS. 8 and 9 are diagrams showing examples of application usage histories, and show weekly application usage histories of the
システム10の管理者は、認証手続きを行って管理用コンピュータ12をネットワーク18にログインさせた後、コンピュータ12のディスプレイ25に表示されたレポート表示画面(図示せず)のレポート項目からアプリケーション使用履歴を選択するとともに、期間を指定する。アプリケーション使用履歴を選択し、期間を指定すると、図8に示すように、指定した期間における使用履歴がディスプレイ25に表示される。図8には、使用履歴データとして、期間表示エリア51に指定した期間、コンピュータ名表示エリア52にコンピュータ名(アプリケーションを使用したコンピュータ名)、MACアドレス表示エリア53にMACアドレス、ワークグループ/ドメイン表示エリア54にワークグループ/ドメイン、初起動時間表示エリア55に初起動時間、最終終了時間表示エリア56に最終終了時間、操作回数表示エリア57にアプリケーションの操作回数が表示されている。
After the administrator of the
図8の画面においてコンピュータ名表示エリア52に表示されたコンピュータ名を選択すると、図9に示すように、選択したコンピュータ11,12のアプリケーション使用履歴の詳細がディスプレイ25に表示される。図9には、使用履歴データの詳細として、月日表示エリア58にアプリケーションの使用月日、コンピュータ名表示エリア59にコンピュータ名、ワークグループ/ドメイン表示エリア59にワークグループ/ドメイン、IPアドレス表示エリア61にIPアドレス、MACアドレス表示エリア62にMACアドレスが表示されている。さらに、電源ON/OFF記録表示エリア63に電源ON/OFF記録、ユーザ名表示エリア64にユーザ名(アプリケーションを使用したコンピュータ11,12のユーザ名)、開始日時表示エリア65に開始日時(アプリケーションの使用開始日時)、終了日時表示エリア66に終了日時(アプリケーションの使用終了日時)、操作時間表示エリア67に操作時間(アプリケーションの使用時間)、アプリケーション名表示エリア68にアプリケーション名(使用したアプリケーション名)、操作ウインドウ名表示エリア69に操作ウインドウ名(使用したアプリケーションの操作ウインドウ名)が表示されている。管理者は、図5,6の使用履歴をプリンタから出力することができる。
When the computer name displayed in the computer
このシステム10では、機器監視サーバ15がクライアントコンピュータ11や管理用コンピュータ12におけるアプリケーションの使用履歴データを時系列に収集するから、システム10の管理者が機器監視サーバ15を介してそれらコンピュータ11,12におけるアプリケーション使用状況を把握することができ、コンピュータ11,12におけるアプリケーションの使用を監視することができるとともに、アプリケーションの無制限の使用を規制することができる。また、システム10の管理者がそれら使用履歴の詳細を利用することで、コンピュータ11,12におけるアプリケーションの使用状況を詳細に把握することができ、コンピュータ11,12におけるアプリケーションの使用を確実に監視することができる。
In this
図10,11は、アプリケーションアクセス履歴の一例を示す図であり、クライアントコンピュータ11や管理用コンピュータ12の週間のアクセス履歴を示す。なお、図10,11では、各項目の具体的な名称や数値等の表示を省略している。機器監視サーバ15は、ネットワーク18にログインしたクライアントコンピュータ11や管理用コンピュータ12の不許可アプリケーションへのアクセス状況を時系列かつエンドレスに監視する。機器監視サーバ15は、不許可アプリケーションを業務管理サーバ16からクライアントコンピュータ11や管理用コンピュータ12にインストールしようとした場合、そのコンピュータ11,12における不許可アプリケーションへのアクセス履歴データを時系列に収集し、収集したアクセス履歴データをハードディスクに格納する(不許可操作データ記憶手段のうちのアプリケーションアクセス履歴データ収集手段)。
10 and 11 are diagrams showing examples of application access history, and show weekly access histories of the
機器監視サーバ15は、業務管理サーバ16からクライアントコンピュータ11や管理用コンピュータ12にインストールするアプリケーションを監視し、アプリケーションのインストールの許可または不許可を業務管理サーバ16に出力する。コンピュータ11,12が業務管理サーバ16にアプリケーションのインストールを要求した場合、業務管理サーバ16は、そのアプリケーションのインストールの可否を機器監視サーバ15に問い合わせる。問い合わせにかかるアプリケーションがインストール不可(不許可アプリケーション)である場合、機器監視サーバ15は、業務管理サーバ16にインストール不許可を出力する(不許可操作禁止手段)。業務管理サーバ16は、インストール不許可を受け取ると、不許可アプリケーションのインストールを要求したコンピュータ11,12のアクセス履歴データを機器監視サーバ15に出力する。機器監視サーバ15は、業務管理サーバ16から出力されたアクセス履歴データをハードディスクに格納する。機器監視サーバ15は、管理用コンピュータ12からアクセス履歴データの出力要求があると、ハードディスクに格納したアクセス履歴データを管理用コンピュータ12のディスプレイ25に表示させ、アクセス履歴データを管理用コンピュータ12に接続されたプリンタから出力させる(アプリケーションアクセス履歴データ出力手段)。機器監視サーバ15は、アクセス履歴データを日単位や週単位、月単位等の所定の期間に区分して出力することができる。
The
システム10の管理者は、認証手続きを行って管理用コンピュータ12をネットワーク18にログインさせた後、コンピュータ12のディスプレイ25に表示されたレポート表示画面(図示せず)のレポート項目からアプリケーションアクセス履歴を選択するとともに、期間を指定する。アプリケーションアクセス履歴を選択し、期間を指定すると、図10に示すように、指定した期間におけるアプリケーションアクセス履歴がディスプレイ25に表示される。図10には、アクセス履歴データとして、期間表示エリア70に指定した期間、コンピュータ名表示エリア71にコンピュータ名(不許可アプリケーションにアクセスしたコンピュータ名)、ワークグループ/ドメイン表示エリア72にワークグループ/ドメイン、ユーザ名表示エリア73にユーザ名(不許可アプリケーションにアクセスしたコンピュータ11,12のユーザ名)、アクセス回数表示エリア74にアクセス回数(不許可アプリケーションへのアクセス回数)が表示されている。
After the administrator of the
図10の画面においてコンピュータ名表示エリア71に表示されたコンピュータ名を選択すると、図11に示すように、選択したコンピュータ11,12のアプリケーションアクセス履歴の詳細がディスプレイ25に表示される。図11には、アクセス履歴データの詳細として、月日表示エリア75にアプリケーションへのアクセス月日、コンピュータ名表示エリア76にコンピュータ名、ワークグループ/ドメイン表示エリア77にワークグループ/ドメイン、IPアドレス表示エリア78にIPアドレス、MACアドレス表示エリア79にMACアドレスが表示されている。さらに、ユーザ名表示エリア80にユーザ名、アクセス日時表示エリア81にアクセス日時(不許可アプリケーションへのアクセス日時)、アプリケーション名表示エリア82にアプリケーション名(アクセスした不許可アプリケーション名)が表示されている。管理者は、図10,11のアクセス履歴をプリンタから出力することができる。
When the computer name displayed in the computer
このシステム10では、機器監視サーバ15がクライアントコンピュータ11や管理用コンピュータ12の不許可アプリケーションへのアクセス履歴データを時系列に収集するから、システム10の管理者が機器監視サーバ15を介してコンピュータ11,12における不許可アプリケーションへのアクセス状況を把握することができ、コンピュータ11,12における不許可アプリケーションのアクセス状況を監視することができるとともに、不許可アプリケーションに対するアクセス行為を規制することができる。また、システム10の管理者がそれらアクセス履歴の詳細を利用することで、コンピュータ11,12における不許可アプリケーションへのアクセス状況を詳細に把握することができ、コンピュータ11,12における不許可アプリケーションの使用を確実に監視することができる。
In this
図12は、許可アプリケーションの追加、変更、削除の設定画面の一例を示す図である。このシステム10において機器監視サーバ15は、許可アプリケーションの追加、変更、削除を行うことができる(許可アプリケーション改変手段)。許可アプリケーションの追加の一例は、以下のとおりである。システム10の管理者は、認証手続きを行って管理用コンピュータ12をネットワーク18にログインさせた後、コンピュータ12のディスプレイ25に表示されたレポート表示画面(図示せず)のレポート項目から許可アプリケーション設定を選択する。許可アプリケーション設定を選択すると、図12に示す許可アプリケーション設定画面が表示される。
FIG. 12 is a diagram illustrating an example of a setting screen for adding, changing, and deleting a permitted application. In this
管理者は、アプリケーション名入力エリア83にアプリケーション名を入力し、コンピュータ名入力エリア84にコンピュータ名を入力し、アプリケーション名とそのアプリケーションを使用させるコンピュータ11,12とを特定する。それらを入力した後、管理者が画面の追加アイコンをクリックすると、入力されたアプリケーション名とコンピュータ名とが管理用コンピュータ12から機器監視サーバ15に出力される。機器監視サーバ15は、管理用コンピュータ12から出力された新たなアプリケーション名をハードディスクに格納し、そのアプリケーションを使用させるコンピュータ11,12の識別番号(コンピュータ名、ワークグループ/ドメイン、MACアドレス、IPアドレス等)をハードディスクに格納する。なお、新たな許可アプリケーションは、業務管理サーバ16に直接インストールされ、サーバ16に格納された後、業務管理サーバ16から各コンピュータ11,12にダウンロードされる。許可アプリケーションの追加が終了すると、コンピュータ12のディスプレイ25には、図12に示すように、追加されたアプリケーション名がアプリケーション名表示エリア85に表示され、そのアプリケーションを使用させるコンピュータ名がコンピュータ名表示エリア86に表示される。
The administrator inputs the application name in the application name input area 83, inputs the computer name in the computer
このシステム10では、すべてのコンピュータ11,12または特定のコンピュータ11,12に新たなアプリケーションを使用させる必要が生じたとしても、そのアプリケーションを自由に追加することができるから、アプリケーションの使用要求に容易かつ迅速に対応することができる。システム10は、各コンピュータ11,12毎に対応させて許可アプリケーションを自由に追加することができるから、特定のコンピュータ11,12を指定しつつ許可アプリケーションを追加することで、許可アプリケーションを特定のコンピュータ11,12のみに使用させることができる。機器監視サーバ15は、新たに使用許可となったアプリケーションのクライアントコンピュータ11や管理用コンピュータ12における使用の可否を決定するとともに、コンピュータ11,12の使用許可となった許可アプリケーション使用状況を時系列かつエンドレスに監視し、コンピュータ11,12における許可アプリケーションの使用履歴データを時系列に収集する(アプリケーション使用履歴データ収集手段)。
In this
許可アプリケーションの変更の一例は、以下のとおりである。システム10の管理者は、認証手続きを行って管理用コンピュータ12をネットワーク18にログインさせた後、ディスプレイ25に表示されたレポート表示画面(図示せず)のレポート項目から許可アプリケーション設定を選択する。次に、許可アプリケーション設定画面に表示された指定エリア87にチェックマークを入れ、不許可アプリケーションに変更する許可アプリケーションを特定する。指定エリア87にチェックマークを入れた後、管理者が画面の変更アイコンをクリックすると、チェックマークによって特定されたアプリケーション名が管理用コンピュータ12から機器監視サーバ15に出力される。機器監視サーバ15は、管理用コンピュータ12から出力されたアプリケーションを使用許可から使用不許可に変更する。
An example of the change of the permitted application is as follows. The administrator of the
また、特定のコンピュータ11,12のみに変更した不許可アプリケーションを適用する場合、管理者は、指定エリア87にチェックマークを入れ、変更する許可アプリケーションを指定するとともに、コンピュータ名入力エリア84にコンピュータ名を入力する。それらを入力した後、管理者が画面の変更アイコンをクリックすると、特定されたアプリケーション名とコンピュータ名とが管理用コンピュータ12から機器監視サーバ15に出力される。機器監視サーバ15は、管理用コンピュータ12から出力されたアプリケーションを使用許可から使用不許可に変更するとともに、その不許可アプリケーションを適用するコンピュータ11,12の識別番号をハードディスクに格納する。
In addition, when applying the changed unauthorized application only to the
このシステム10では、すべてのコンピュータ11,12または特定のコンピュータ11,12において許可アプリケーションを使用不許可にする必要が生じたとしても、許可アプリケーションを不許可アプリケーションに自由に変更することができるから、アプリケーションの使用不可要求に容易かつ迅速に対応することができる。システム10は、各コンピュータ11,12毎に対応させて許可アプリケーションを自由に変更することができるから、特定のコンピュータ11,12を指定しつつ許可アプリケーションから不許可アプリケーションに変更することで、使用不許可となったアプリケーションの使用を特定のコンピュータ11,12においてのみ禁止することができる。機器監視サーバ15は、クライアントコンピュータ11や管理用コンピュータ12の新たに使用不許可となったアプリケーションへのアクセス状況を時系列かつエンドレスに監視し、コンピュータ11,12における不許可アプリケーションへのアクセス履歴データを時系列に収集する(アプリケーションアクセス履歴データ収集手段)。
In this
許可アプリケーションの削除の一例は、以下のとおりである。システム10の管理者は、認証手続きを行って管理用コンピュータ12をネットワーク18にログインさせた後、ディスプレイ25に表示されたレポート表示画面(図示せず)のレポート項目から許可アプリケーション設定を選択する。次に、許可アプリケーション設定画面に表示された指定エリア87にチェックマークを入れ、削除する許可アプリケーションを特定する。指定エリア87にチェックマークを入れた後、管理者が画面の削除アイコンをクリックすると、チェックマークによって特定されたアプリケーション名が管理用コンピュータ12から機器監視サーバ15に出力される。機器監視サーバ15は、削除対象の許可アプリケーション名をハードディスクから消去するとともに、そのアプリケーションのアンインストールを業務管理サーバ16に指示する。業務管理サーバ16は、機器監視サーバ15の指示に従って削除対象の許可アプリケーションをコンピュータ11,12のハードディスクからアンインストールする。
An example of deletion of permitted applications is as follows. The administrator of the
また、特定のコンピュータ11,12のみから許可アプリケーションを削除する場合、管理者は、指定エリア69にチェックマークを入れ、削除する許可アプリケーションを特定するとともに、コンピュータ名入力エリア66にコンピュータ名を入力する。それらを入力した後、管理者が画面の変更アイコンをクリックすると、特定されたアプリケーション名とコンピュータ名とが管理用コンピュータ12から機器監視サーバ15に出力される。機器監視サーバ15は、削除対象の許可アプリケーション名とコンピュータ名とをハードディスクから消去するとともに、特定されたコンピュータ11,12におけるアプリケーションのアンインストールを業務管理サーバ16に指示する。業務管理サーバ16は、機器監視サーバ15の指示に従って削除対象の許可アプリケーションを指定されたコンピュータ11,12のハードディスクからアンインストールする。このシステム10では、許可アプリケーションを削除する必要が生じたとしても、そのアプリケーションを自由に削除することができるから、アプリケーションの削除要求に容易かつ迅速に対応することができ、許可アプリケーションの整理を容易に行うことができる。
When deleting a permitted application only from the
図13は、不許可アプリケーションの追加、変更、削除の設定画面の一例を示す図である。このシステム10において機器監視サーバ15は、不許可アプリケーションの追加、変更、削除を行うことができる(不許可アプリケーション改変手段)。不許可アプリケーションの追加の一例は、以下のとおりである。システム10の管理者は、認証手続きを行って管理用コンピュータ12をネットワーク18にログインさせた後、管理用コンピュータ12のディスプレイ25に表示されたレポート表示画面(図示せず)のレポート項目から不許可アプリケーション設定を選択する。不許可アプリケーション設定を選択すると、図13に示す不許可アプリケーション設定画面が表示される。
FIG. 13 is a diagram illustrating an example of a setting screen for adding, changing, and deleting a non-permitted application. In this
管理者は、アプリケーション名入力エリア88にアプリケーション名を入力し、コンピュータ名入力エリア89にコンピュータ名を入力し、アプリケーション名と不許可アプリケーションを適用するコンピュータ11,12とを特定する。それらを入力した後、管理者が画面の追加アイコンをクリックすると、特定された不許可アプリケーション名とコンピュータ名とが管理用コンピュータ12から機器監視サーバ15に出力される。機器監視サーバ15は、管理用コンピュータ12から出力された不許可アプリケーション名をハードディスクに格納し、そのアプリケーションを適用するコンピュータ11,12の識別番号をハードディスクに格納する。なお、不許可アプリケーションは、業務管理サーバ16に直接インストールされ、サーバ16に格納される。不許可アプリケーションの追加が終了すると、コンピュータ12のディスプレイ25には、図13に示すように、追加された使用不可のアプリケーション名がアプリケーション名表示エリア90に表示され、そのアプリケーションを適用するコンピュータ名がコンピュータ名表示エリア91に表示される。
The administrator inputs an application name in the application
不許可アプリケーションの変更の一例は、以下のとおりである。システム10の管理者は、認証手続きを行って管理用コンピュータ12をネットワーク18にログインさせた後、ディスプレイ25に表示されたレポート表示画面のレポート項目から不許可アプリケーション設定を選択する。次に、不許可アプリケーション設定画面に表示された指定エリア92にチェックマークを入れ、変更する不許可アプリケーションを指定し、許可アプリケーションに変更する不許可アプリケーションを特定する。指定エリア92にチェックマークを入れた後、管理者が画面の変更アイコンをクリックすると、チェックマークによって特定されたアプリケーション名が管理コンピュータ12から機器監視サーバ15に出力される。機器監視サーバ15は、コンピュータ12から出力されたアプリケーションを使用不許可から使用許可に変更する。
An example of the change of the unauthorized application is as follows. The administrator of the
また、特定のコンピュータ11,12のみに変更した許可アプリケーションを適用する場合、管理者は、指定エリア92にチェックマークを入れ、変更する不許可アプリケーションを特定するとともに、コンピュータ名入力エリア89にコンピュータ名を入力する。それらを入力した後、管理者が画面の変更アイコンをクリックすると、特定されたアプリケーション名とコンピュータ名とが管理コンピュータ12から機器監視サーバ15に出力される。機器監視サーバ15は、コンピュータ12から出力されたアプリケーションを使用不許可から使用許可に変更するとともに、そのアプリケーションを適用するコンピュータ11,12の識別番号をハードディスクに格納する。
In addition, when applying the changed permitted application only to the
このシステム10では、すべてのコンピュータ11,12または特定のコンピュータ11,12に不許可アプリケーションを使用させる必要が生じたとしても、不許可アプリケーションを許可アプリケーションに自由に変更することができるから、アプリケーションの使用要求に容易かつ迅速に対応することができる。システム10は、各コンピュータ11,12毎に対応させて不許可アプリケーションを自由に変更することができるから、特定のコンピュータ11,12を指定しつつ不許可アプリケーションから許可アプリケーションに変更することで、使用許可となったアプリケーションを特定のコンピュータ11,12のみに使用させることができる。機器監視サーバ15は、使用許可に変更されたアプリケーションのクライアントコンピュータ11や管理用コンピュータ12における使用の可否を決定するとともに、コンピュータ11,12の使用許可に変更されたアプリケーション使用状況を時系列かつエンドレスに監視し、コンピュータ11,12における許可アプリケーションの使用履歴データを時系列に収集する(アプリケーション使用履歴データ収集手段)。
In this
また、このシステム10では、当分の間、使用する予定のないアプリケーションをあらかじめ業務管理サーバ16にインストール(追加)しておき、使用の必要性が生じたときに、そのアプリケーションを使用許可に変更することができ、必要に応じてアプリケーションの使用や不使用を自由に選択することができる。機器監視サーバ15は、クライアントコンピュータ11や管理用コンピュータ12の新たに使用不許可となったアプリケーションへのアクセス状況を時系列かつエンドレスに監視し、コンピュータ11,12における使用不可アプリケーションへのアクセス履歴データを時系列に収集する(アプリケーションアクセス履歴データ収集手段)。
Further, in this
不許可アプリケーションの削除の一例は、以下のとおりである。システム10の管理者は、認証手続きを行って管理用コンピュータ12をネットワーク18にログインさせた後、ディスプレイ25に表示されたレポート表示画面のレポート項目から不許可アプリケーション設定を選択する。次に、不許可アプリケーション設定画面に表示された指定エリア74にチェックマークを入れ、削除する不許可アプリケーションを特定する。指定エリア74にチェックマークを入れた後、管理者が画面の削除アイコンをクリックすると、チェックマークによって特定されたアプリケーション名が管理コンピュータ12から機器監視サーバ15に出力される。機器監視サーバ15は、削除対象の不許可アプリケーション名をハードディスクから消去するとともに、そのアプリケーションのアンインストールを業務管理サーバ16に指示する。業務管理サーバ16は、機器監視サーバ15の指示に従って削除対象の不許可アプリケーションをハードディスクからアンインストールする。このシステム10では、不許可アプリケーションを削除する必要が生じたとしても、そのアプリケーションを自由に削除することができるから、不許可アプリケーションの削除要求に容易かつ迅速に対応することができ、不許可アプリケーションの整理を容易に行うことができる。
An example of the deletion of the unauthorized application is as follows. The administrator of the
図14は、アプリケーションインストール状況(アプリケーションインストール履歴)の一例を示す図であり、図15は、インストールされたアプリケーションの内容を示す図である。図14,15では、各項目の具体的な名称や数値等の表示を省略している。機器監視サーバ15は、業務管理サーバ16からクライアントコンピュータ11や管理用コンピュータ12へのアプリケーションのインストールを時系列かつエンドレスに監視する。機器監視サーバ15は、アプリケーションが業務管理サーバ16からコンピュータ11,12にインストールされた場合、そのインストールデータを時系列に収集し、収集したインストールデータをハードディスクに格納する(許可操作データ記憶手段のうちのインストールデータ収集手段)。コンピュータ11,12の要求によって業務管理サーバ16がコンピュータ11,12にアプリケーションをインストールする場合、業務管理サーバ16は、そのアプリケーションのインストールの可否を機器監視サーバ15に問い合わせる。問い合わせにかかるアプリケーションがインストール可(許可アプリケーション)である場合、機器監視サーバ15は、業務管理サーバ16にインストール許可を出力する。業務管理サーバ16は、機器監視サーバ15からインストール許可を受け取ると、コンピュータ11,12にアプリケーションをダウンロードするとともに、インストールデータを機器監視サーバ15に出力する。機器監視サーバ15は、業務管理サーバ16から出力されたインストールデータをハードディスクに格納する。
FIG. 14 is a diagram illustrating an example of the application installation status (application installation history), and FIG. 15 is a diagram illustrating the contents of the installed application. In FIGS. 14 and 15, the display of specific names, numerical values, and the like of each item is omitted. The
問い合わせにかかるアプリケーションがインストール不可である場合、機器監視サーバ15は、業務管理サーバ16にインストール不許可を出力する(不許可操作禁止手段)。業務管理サーバ16は、機器監視サーバ15からインストール不許可を受け取ると、コンピュータ11,12のディスプレイ19,24,25にインストール不可を表示する。機器監視サーバ15は、管理用コンピュータ12からインストールデータの出力要求があると、ハードディスクに格納したインストールデータを管理用コンピュータ12のディスプレイ25に表示させ、インストールデータを管理用コンピュータ12に接続されたプリンタから出力させる(インストールデータ出力手段)。機器監視サーバ15は、インストールデータを日単位や週単位、月単位等の所定の期間に区分して出力することができる。
If the application relating to the inquiry cannot be installed, the
なお、管理用コンピュータ12は、コンピュータ11,12にインストールされたアプリケーション内容の出力を機器監視サーバ15に要求することができる。インストールされたアプリケーションの内容の出力要求があると、機器監視サーバ15は、そのアプリケーションの内容を管理用コンピュータ12のディスプレイ25に表示させ、そのアプリケーションの内容をコンピュータ12に接続されたプリンタから出力させる(インストールアプリケーション内容出力手段)。アプリケーションの内容は、文書作成ソフト、表計算ソフト、翻訳ソフト、データベース構築ソフト、通信ソフト、セキュリティーソフト等のアプリケーションの概要であり、アプリケーションを業務管理サーバ16にインストールする際に同時にサーバ16に入力され、業務管理サーバ16のハードディスクに格納される。
The
システム10の管理者は、認証手続きを行って管理用コンピュータ12をネットワーク18にログインさせた後、コンピュータ12のディスプレイ25に表示されたレポート表示画面(図示せず)のレポート項目からインストールデータを選択するとともに、期間を指定する。インストールデータを選択し、期間を指定すると、図14に示すように、指定した期間におけるアプリケーションインストール状況がディスプレイ25に表示される。図14には、インストールデータとして、コンピュータ名表示エリア93にコンピュータ名(アプリケーションをインストールしたコンピュータ名)、日付表示エリア94に日付(インストール日時)、アプリケーション名表示エリア95にアプリケーション名(インストールしたアプリケーション名)が表示されている。図14の画面においてアプリケーション名を反転させて内容表示をクリックすると、図15に示すように、コンピュータ名やアプリケーション名とともに、そのアプリケーションの内容がアプリケーション内容表示エリア96に表示される。
The administrator of the
このシステム10は、管理者が機器監視サーバ15を介してコンピュータ11,12におけるアプリケーションのインストール状況を把握することができるから、ネットワーク18のユーザによる不要なアプリケーションのインストール行為を規制することができる。また、システム10の管理者がそれら各種のインストールデータを利用することで、コンピュータ11,12における許可アプリケーションのインストール状況を詳細に把握することができ、コンピュータ11,12毎にアプリケーションのインストール行為を確実に監視することができる。このシステム10は、コンピュータ11,12にインストールされたアプリケーションの内容が不明であっても、それらアプリケーションの内容が出力されることで管理者がそれらアプリケーションの内容を知ることができ、アプリケーションの内容からインストールの要不要を確実に判断することができる。
In this
図16は、アプリケーションアンインストール状況(アプリケーションアンインストール履歴)の一例を示す図であり、図17は、アンインストールされたアプリケーションの内容を示す図である。図16,17では、各項目の具体的な名称や数値等の表示を省略している。機器監視サーバ15は、クライアントコンピュータ11や管理用コンピュータ12からのアプリケーションのアンインストールを時系列かつエンドレスに監視する。機器監視サーバ15は、業務管理サーバ16を介して使用可アプリケーションがコンピュータ11,12からアンインストールされた場合、そのアンインストールデータを時系列に収集し、収集したアンインストールデータをハードディスクに格納する(許可操作データ記憶手段のうちのアンインストールデータ収集手段)。コンピュータ11,12の要求によって業務管理サーバ16がコンピュータ11,12からアプリケーションをアンインストールする場合、業務管理サーバ16は、そのアプリケーションのアンインストールの可否を機器監視サーバ15に問い合わせる。問い合わせにかかるアプリケーションがアンインストール可である場合、機器監視サーバ15は、業務管理サーバ16にアンインストール許可を出力する。業務管理サーバ16は、機器監視サーバ15からアンインストール許可を受け取ると、コンピュータ11,12からそのアプリケーションをアンインストールするとともに、アンインストールデータを機器監視サーバ15に出力する。機器監視サーバ15は、業務管理サーバ16から出力されたアンインストールデータをハードディスクに格納する。
FIG. 16 is a diagram illustrating an example of an application uninstall status (application uninstall history), and FIG. 17 is a diagram illustrating the contents of the uninstalled application. In FIGS. 16 and 17, the display of specific names and numerical values of each item is omitted. The
問い合わせにかかるアプリケーションがアンインストール不可である場合、機器監視サーバ15は、業務管理サーバ16にアンインストール不許可を出力する(不許可操作禁止手段)。業務管理サーバ16は、機器監視サーバ15からアンインストール不許可を受け取ると、コンピュータ11,12のディスプレイ19,24,25にアンインストール不可を表示する。機器監視サーバ15は、管理用コンピュータ12からアンインストールデータの出力要求があると、ハードディスクに格納したアンインストールデータをコンピュータ12のディスプレイ25に表示させ、アンインストールデータをコンピュータ12に接続されたプリンタから出力させる(アンインストールデータ出力手段)。機器監視サーバ15は、アンインストールデータを日単位や週単位、月単位等の所定の期間に区分して出力することができる。
If the application relating to the inquiry cannot be uninstalled, the
なお、管理用コンピュータ12は、コンピュータ11,12からアンインストールされたアプリケーション内容の出力を機器監視サーバ15に要求することができる。アンインストールされたアプリケーションの内容の出力要求があると、機器監視サーバ15は、そのアプリケーションの内容を管理用コンピュータ12のディスプレイ25に表示させ、そのアプリケーションの内容をコンピュータ12に接続されたプリンタから出力させる(アンインストールアプリケーション内容出力手段)。アンインストールされたアプリケーションの内容は、インストールされたアプリケーションのそれと同一であり、業務管理サーバ16のハードディスクに格納されている。
The
システム10の管理者は、認証手続きを行って管理用コンピュータ12をネットワーク18にログインさせた後、コンピュータ12のディスプレイ25に表示されたレポート項目(図示せず)からアンインストールデータを選択するとともに、期間を指定する。アンインストールデータを選択し、期間を指定すると、図16に示すように、指定した期間におけるアプリケーションアンインストール状況がディスプレイ25に表示される。図16には、アンインストールデータとして、コンピュータ名表示エリア97にコンピュータ名(アプリケーションをアンインストールしたコンピュータ名)、日付表示エリア98に日付(アンインストール日時)、アプリケーション名表示エリア99にアプリケーション名(アンインストールしたアプリケーション名)が表示されている。図16の画面においてアプリケーション名97を反転させて内容表示をクリックすると、図17に示すように、コンピュータ名やアプリケーション名とともに、そのアプリケーションの内容がアプリケーション内容表示エリア100に表示される。
The administrator of the
このシステム10は、管理者が機器監視サーバ15を介してコンピュータ11,12におけるアプリケーションのアンインストール状況を把握することができるから、ネットワーク18のユーザによるアプリケーションの無断アンインストール行為を規制することができる。また、システム10の管理者がそれら各種のアンインストールデータを利用することで、コンピュータ11,12における許可アプリケーションのアンインストール状況を詳細に把握することができ、コンピュータ11,12毎にアプリケーションのアンインストール行為を確実に監視することができる。このシステム10は、コンピュータ11,12からアンインストールされたアプリケーションの内容が不明であっても、それらアプリケーションの内容が出力されることで管理者がそれらアプリケーションの内容を知ることができ、アプリケーションの内容からアンインストールの要不要を確実に判断することができる。
In this
図18,19は、プリント履歴データの一例を示す図であり、コンピュータ11,12の週間のプリント履歴を示す。なお、図18,19では、各項目の具体的な名称や数値等の表示を省略している。機器監視サーバ15は、ネットワーク18にログインしたクライアントコンピュータ11や管理用コンピュータ12のプリント状況を時系列かつエンドレスに監視する。機器監視サーバ15は、コンピュータ11,12がデータをプリントした場合、そのプリント履歴データを時系列に収集し、収集したプリント履歴データをハードディスクに格納する(許可操作データ記憶手段のうちのプリント履歴データ収集手段)。コンピュータ11,12がそれに接続されたプリンタによってデータをプリントすると、そのプリント履歴データがコンピュータ11,12から機器監視サーバ15に出力される。機器監視サーバ15は、コンピュータ11,12から出力されたプリント履歴データをハードディスクに格納する。機器監視サーバ15は、管理用コンピュータ12からプリント履歴データの出力要求があると、ハードディスクに格納したプリント履歴データをコンピュータ12のディスプレイ25に表示させ、プリント履歴データをコンピュータ12に接続されたプリンタから出力させる(プリント履歴データ出力手段)。機器監視サーバ15は、プリント履歴データを日単位や週単位、月単位等の所定の期間に区分して出力することができる。
18 and 19 are diagrams showing examples of print history data, and show weekly print histories of the
システム10の管理者は、認証手続きを行って管理用コンピュータ12をネットワーク18にログインさせた後、コンピュータ12のディスプレイ25に表示されたレポート項目(図示せず)からプリント履歴データを選択するとともに、期間を指定する。プリント履歴データを選択し、期間を指定すると、図18に示すように、指定した期間におけるプリント履歴がディスプレイ25に表示される。図18には、プリント履歴データとして、期間表示エリア101に期間、コンピュータ名表示エリア102にコンピュータ名(プリントを行ったコンピュータ名)、MACアドレス表示エリア103にMACアドレス、ワークグループ/ドメイン表示エリア104にワークグループ/ドメイン、ユーザ名表示エリア105にユーザ名(プリントを行ったコンピュータ11,12のユーザ名)、プリント総ページ数表示エリア106にプリント総ページ数、プリント回数表示エリア107にプリント回数が表示されている。
The administrator of the
図18の画面においてコンピュータ表示エリア102に表示されたコンピュータ名を選択すると、図19に示すように、選択したコンピュータ11,12のプリント履歴の詳細がディスプレイ25に表示される。図19には、プリント履歴データの詳細として、月日表示エリア108に月日、コンピュータ名表示エリア109にコンピュータ名、ワークグループ/ドメイン表示エリア110にワークグループ/ドメイン、IPアドレス表示エリア111にIPアドレス、MACアドレス表示エリア112にMACアドレスが表示されている。さらに、ユーザ名表示エリア113にユーザ名、プリント日時表示エリア114にプリント日時、ドキュメント名表示エリア115にドキュメント名、プリントページ数表示エリア116にプリントページ数、プリンタ名表示エリア117にプリンタ名が表示されている。管理者は、図18,19のプリント履歴をプリンタから出力することができる。
When the computer name displayed in the
このシステム10では、機器監視サーバ15がコンピュータ11,12におけるプリント履歴データを時系列に収集するから、システム10の管理者が機器監視サーバ15を介してそのコンピュータ11,12におけるプリント状況を把握することができ、コンピュータ11,12におけるプリント行為を監視することができるとともに、ネットワーク18のユーザによる無制限のプリント行為を規制することができる。また、システム10の管理者がそれらプリント履歴の詳細を利用することで、コンピュータ11,12のプリント状況を詳細に把握することができ、コンピュータ11,12におけるプリントを確実に監視することができる。
In this
図20,21は、ファイルアクセスデータ(ファイルアクセス履歴)の一例を示す図であり、コンピュータ11,12の週間のファイルアクセスを示す。なお、図20,21では、各項目の具体的な名称や数値等の表示を省略している。機器監視サーバ15は、ネットワーク18にログインしたクライアントコンピュータ11や管理用コンピュータ12のファイルアクセス状況を時系列かつエンドレスに監視する。機器監視サーバ15は、コンピュータ11,12が所定のファイルにアクセスした場合、そのファイルアクセスデータを時系列に収集し、収集したファイルアクセスデータをハードディスクに格納する(許可操作データ記憶手段のうちのファイルアクセスデータ収集手段)。コンピュータ11,12がメモリに格納されたファイルにアクセスすると、そのファイルアクセスデータがコンピュータ11,12から機器監視サーバ15に出力される。機器監視サーバ15は、コンピュータ11,12から出力されたファイルアクセスデータをハードディスクに格納する。機器監視サーバ15は、管理用コンピュータ12からファイルアクセスデータの出力要求があると、ハードディスクに格納したファイルアクセスデータをコンピュータ12のディスプレイ25に表示させ、ファイルアクセスデータをコンピュータ12に接続されたプリンタから出力させる(ファイルアクセスデータ出力手段)。機器監視サーバ15は、ファイルアクセスデータを日単位や週単位、月単位等の所定の期間に区分して出力することができる。
20 and 21 are diagrams showing an example of file access data (file access history), and show weekly file access of the
システム10の管理者は、認証手続きを行って管理用コンピュータ12をネットワーク18にログインさせた後、コンピュータ12のディスプレイ25に表示されたレポート表示画面(図示せず)のレポート項目からファイルアクセスデータを選択するとともに、期間を指定する。ファイルアクセスデータを選択し、期間を指定すると、図20に示すように、指定した期間におけるファイルアクセス状況がディスプレイ25に表示される。図20には、ファイルアクセスデータとして、期間表示エリア118に指定した期間、コンピュータ名表示エリア119にコンピュータ名(アクセスを行ったコンピュータ名)、MACアドレス表示エリア120にMACアドレス、ワークグループ/ドメイン表示エリア121にワークグループ/ドメイン、ユーザ名表示エリア122にユーザ名(アクセスを行ったコンピュータ11,12のユーザ名)、アクセス回数表示エリア123にアクセス回数が表示されている。
After the administrator of the
図20の画面においてコンピュータ名表示エリア119に表示されたコンピュータ名を選択すると、図21に示すように、選択したコンピュータ11,12のファイルアクセス状況の詳細がディスプレイ25に表示される。図21には、ファイルアクセスデータの詳細として、月日表示エリア124に月日、コンピュータ名表示エリア125にコンピュータ名、ワークグループ/ドメイン表示エリア126にワークグループ/ドメイン、IPアドレス表示エリア127にIPアドレス、MACアドレス表示エリア128にMACアドレスが表示されている。さらに、ユーザ名表示エリア129にユーザ名、アクセス日時表示エリア130にアクセス日時、操作内容表示エリア131に操作内容(コピー、切り取り、書き込み、削除、ホルダの作成、名前変更等)、ファイル名表示エリア132にファイル名、変更前ファイル名表示エリア133に変更前ファイル名が表示されている。管理者は、図20,21のファイルアクセス状況をプリンタから出力することができる。
When the computer name displayed in the computer
このシステム10では、機器監視サーバ15がコンピュータ11,12におけるファイルアクセスデータを時系列に収集するから、システム10の管理者が機器監視サーバ15を介してそのコンピュータ11,12のファイルアクセス状況を把握することができ、コンピュータ11,12におけるファイルの使用状況を監視することができるとともに、ネットワーク18のユーザによるファイルの無制限の使用を規制することができる。また、システム10の管理者がそれらファイルアクセス状況の詳細を利用することで、コンピュータ11,12のファイルアクセス状況を詳細に把握することができ、コンピュータ11,12におけるファイルアクセスを確実に監視することができる。
In this
図22,23は、外部使用データ(外部使用履歴)の一例を示す図であり、コンピュータ11,12の週間の外部使用を示す。なお、図22,23では、各項目の具体的な名称や数値等の表示を省略している。機器監視サーバ15は、クライアントコンピュータ11や管理用コンピュータ12のネットワーク18以外での使用を時系列かつエンドレスに監視する。機器監視サーバ15は、コンピュータ11,12がネットワーク18以外の外部環境で使用された場合、その外部使用データを時系列に収集し、収集した外部使用データをハードディスクに格納する(許可操作データ記憶手段のうちの外部使用データ収集手段)。機器監視サーバ15は、管理用コンピュータ12から外部使用データの出力要求があると、ハードディスクに格納した外部使用データをコンピュータ12のディスプレイ25に表示させ、外部使用データをコンピュータ12に接続されたプリンタから出力させる(外部使用データ出力手段)。機器監視サーバ15は、外部使用データを日単位や週単位、月単位等の所定の期間に区分して出力することができる。
22 and 23 are diagrams showing an example of external use data (external use history), and show weekly external use of the
コンピュータ11,12は、それを特定する識別番号(コンピュータ名、IPアドレス、MACアドレス等)を一定の時間間隔(3分間隔や5分間隔等)で機器監視サーバ15に出力する。機器監視サーバ15は、コンピュータ11,12から等間隔で出力された識別番号が1回でも中断すると、そのコンピュータ11,12がネットワーク18から離脱したと判断し、そのコンピュータ11,12から一定の時間間隔で再び識別番号が出力されると、そのコンピュータ11,12が再びネットワーク18に接続されたと判断し、そのコンピュータ11,12が外部環境で使用されたと判断する。機器監視サーバ15は、コンピュータ11,12が外部環境で使用されたと判断すると、そのコンピュータ11,12の識別番号(コンピュータ名、IPアドレス、MACアドレス等)と外部環境での使用履歴データとをコンピュータ11,12から読み取り、読み取った識別番号と外部使用履歴データとをハードディスクに格納する。
The
システム10の管理者は、認証手続きを行って管理用コンピュータ12をネットワーク18にログインさせた後、コンピュータ12のディスプレイ25に表示されたレポート表示画面(図示せず)のレポート項目から外部使用データを選択するとともに、期間を指定する。外部使用データを選択し、期間を指定すると、図22に示すように、指定した期間における外部使用データがディスプレイ25に表示される。図22には、外部使用データとして、期間表示エリア134に指定した期間、コンピュータ名表示エリア135にコンピュータ名(外部使用されたコンピュータ名)、MACアドレス表示エリア136にMACアドレス、ワークグループ/ドメイン表示エリア137にワークグループ/ドメイン、ユーザ名表示エリア138にユーザ名(外部使用されたコンピュータ11,12のユーザ名)、外部使用回数表示エリア139に外部使用回数が表示されている。
After the administrator of the
図22の画面においてコンピュータ名表示エリア135に表示されたコンピュータ名を選択すると、図23に示すように、選択したコンピュータ11,12の外部使用状況の詳細がディスプレイ23に表示される。図23には、外部使用データの詳細として、月日表示エリア140に月日、コンピュータ名表示エリア141にコンピュータ名、ワークグループ/ドメイン表示エリア142にワークグループ/ドメイン、IPアドレス表示エリア143にIPアドレス、MACアドレス表示エリア144にMACアドレスが表示されている。さらに、外部使用開始時刻表示エリア145に外部使用開始時刻、外部使用終了時刻表示エリア146に外部使用終了時刻、ユーザ名表示エリア147にユーザ名、アプリケーション使用開始時刻表示エリア148にアプリケーション使用開始時刻、アプリケーション使用終了時刻表示エリア149にアプリケーション使用終了時刻、アプリケーション操作時間表示エリア150にアプリケーション操作時間、アプリケーション名表示エリア151にアプリケーション名(外部使用の際に使用されたアプリケーション名)、操作ウインドウ名表示エリア152に操作ウインドウ名(外部使用の際に使用されたアプリケーションの操作ウインドウ名)が表示されている。管理者は、図22,23の外部使用データをプリンタから出力することができる。
When the computer name displayed in the computer
このシステム10では、機器監視サーバ15が外部におけるコンピュータ11,12の使用状況を収集し、管理者が外部におけるコンピュータ11,12の使用状況を把握することができるから、外部使用を行ったコンピュータ11,12を特定することができ、ネットワーク18のユーザによる重要データや秘密保持データ等の無断持ち出しやそれらデータの改竄、それらデータの破壊等の不正行為を規制することができる。また、システム10の管理者がそれら外部使用状況の詳細を利用することで、コンピュータ11,12の外部使用状況を詳細に把握することができ、コンピュータ11,12における外部使用を確実に監視することができる。このシステム10は、その管理者が外部使用データを利用して各種データの流通経路や各種データの流出経路、各種データの流入経路を正確に把握することができ、ネットワーク18のユーザによる不正行為を規制することができるから、安全なネットワーク18を確実に構築することができる。
In this
図24,25は、指定時間外使用データ(指定時間外使用履歴)の一例を示す図であり、コンピュータ11,12の週間の指定時間外使用を示す。なお、図24,25では、各項目の具体的な名称や数値等の表示を省略している。機器監視サーバ15は、クライアントコンピュータ11や管理用コンピュータ12の指定時間外での使用を時系列かつエンドレスに監視する。機器監視サーバ15は、コンピュータ11,12が指定時間外に使用された場合、その指定時間外使用データを時系列に収集し、収集した指定時間外使用データをハードディスクに格納する(許可操作データ記憶手段のうちの外部使用データ収集手段)。機器監視サーバ15には、業務管理サーバ16からコンピュータ11,12の指定時間(使用許可時間)が出力される。機器監視サーバ15は、そのタイマ機能によってコンピュータ11,12の使用が指定時間内かまたは指定時間外かを判断し、指定時間外の使用と判断すると、そのコンピュータ11,12の指定時間外使用データをハードディスクに格納する。なお、コンピュータ11,12の指定時間内の使用状況は、機器監視サーバ15によって監視される。機器監視サーバ15は、管理用コンピュータ12から指定時間外使用データの出力要求があると、ハードディスクに格納した指定時間外使用データをコンピュータ12のディスプレイ25に表示させ、指定時間外使用データをコンピュータ12に接続されたプリンタから出力させる(指定時間外使用データ出力手段)。機器監視サーバ15は、指定時間外使用データを日単位や週単位、月単位等の所定の期間に区分して出力することができる。
24 and 25 are diagrams showing an example of the usage data outside the specified time (usage history after the specified time), and show the usage outside the specified time for the week of the
システム10の管理者は、認証手続きを行って管理用コンピュータ12をネットワーク18にログインさせた後、コンピュータ12のディスプレイ25に表示されたレポート表示画面(図示せず)のレポート項目から指定時間外使用データを選択するとともに、期間を指定する。指定時間外使用データを選択し、期間を指定すると、図24に示すように、指定した期間における指定時間外使用状況がディスプレイ25に表示される。図24には、指定時間外使用データとして、期間表示エリア153に指定した期間、コンピュータ名表示エリア154にコンピュータ名、MACアドレス表示エリア155にMACアドレス、ワークグループ/ドメイン表示エリア156にワークグループ/ドメイン、ユーザ名表示エリア157にユーザ名、指定時間外使用回数表示エリア158に指定時間外使用回数が表示されている。
After the administrator of the
図24の画面においてコンピュータ名表示エリア154に表示されたコンピュータ名を選択すると、図25に示すように、選択したコンピュータ11,12の指定時間外使用データの詳細がディスプレイ25に表示される。図25には、指定時間外使用状況の詳細として、月日表示エリア159に月日、コンピュータ名表示エリア160にコンピュータ名(指定時間外に使用されたコンピュータ名)、ワークグループ/ドメイン表示エリア161にワークグループ/ドメイン、IPアドレス表示エリア162にIPアドレス、MACアドレス表示エリア163にMACアドレスが表示されている。さらに、ユーザ名表示エリア164にユーザ名(指定時間外に使用されたコンピュータ11,12のユーザ名)、時間外使用開始時刻表示エリア165に時間外使用開始時刻、時間外使用終了時刻表示エリア166に時間外使用終了時刻、操作時間表示エリア167に操作時間(時間外使用時間)、アプリケーション名表示エリア168にアプリケーション名(時間外使用の際に使用されたアプリケーション名)、操作ウインドウ名表示エリア169に操作ウインドウ名(時間外使用の際に使用されたアプリケーションの操作ウインドウ名)が表示されている。管理者は、図24,25の指定時間外使用データをプリンタから出力することができる。
When the computer name displayed in the computer
このシステム10では、機器監視サーバ15が指定時間外におけるコンピュータ11,12の使用状況を収集し、管理者が指定時間外におけるコンピュータ11,12の使用状況を把握することができるから、指定時間外使用を行ったコンピュータ11,12を特定することができ、ネットワーク18のユーザによる重要データや秘密保持データ等の無断持ち出しやそれらデータの改竄、それらデータの破壊等の不正行為を規制することができる。また、システム10の管理者がそれら指定時間外使用状況の詳細を利用することで、コンピュータ11,12の指定時間外使用状況を詳細に把握することができ、コンピュータ11,12における指定時間外使用を確実に監視することができる。このシステム10は、その管理者が指定時間外使用データを利用して各種データの流通経路や各種データの流出経路、各種データの流入経路を正確に把握することができ、ネットワーク18のユーザによる不正行為を規制することができるから、安全なネットワーク18を確実に構築することができる。
In this
図26,27は、持ち出し行為データ(持ち出し行為履歴)の一例を示す図であり、コンピュータ11,12の日毎の持ち出し行為状況を示す。なお、図26,27では、各項目の具体的な名称や数値等の表示を省略している。機器監視サーバ15は、持ち出しが禁止されたデータのクライアントコンピュータ11や管理用コンピュータ12からの持ち出し行為を時系列かつエンドレスに監視する。機器監視サーバ15は、持ち出しが禁止されたデータの持ち出しを禁止するとともに(不許可操作禁止手段)、持ち出しが禁止されたデータをコンピュータ11,12から持ち出そうとした場合、その持ち出し行為データを時系列に収集し、収集した持ち出し行為データをハードディスクに格納する(不許可操作データ記憶手段のうちの持ち出し行為データ収集手段)。データの持ち出しを禁止する方法は、コンピュータ11,12を指定してそのコンピュータ11,12からのデータ持ち出しを禁止する方法、コンピュータ11,12に搭載されたドライブに格納されたデータのコピーを禁止する方法(ドライブに対するコピー行為の禁止)、コンピュータ11,12に搭載されたドライブへの書き込みを禁止する方法、特定のデータを指定してそのデータのコピーを禁止する方法がある。
26 and 27 are diagrams showing an example of take-out action data (take-out action history), and show the take-out action status of the
機器監視サーバ15は、データ持ち出しが禁止されたコンピュータ11,12に格納されたデータの持ち出し行為(コンピュータ11,12におけるデータアクセスやデータコピー)が行われた場合、コピー禁止ドライブに対するコピー行為が行われた場合、書き込み禁止ドライブに対する書き込み行為が行われた場合、コピー禁止データに対するコピー行為が行われた場合、データの持ち出し行為と判断し、持ち出し行為データをハードディスクに格納する。コンピュータ11,12のディスプレイ19,24,25には、コピー禁止メッセージが表示される。機器監視サーバ15は、管理用コンピュータ12から持ち出し行為データの出力要求があると、ハードディスクに格納した持ち出し行為データをコンピュータ12のディスプレイ25に表示させ、持ち出し行為データをコンピュータ12に接続されたプリンタから出力させる(持ち出し行為データ出力手段)。機器監視サーバ15は、持ち出し行為データを日単位や週単位、月単位等の所定の期間に区分して出力することができる。
The
システム10の管理者は、認証手続きを行って管理用コンピュータ12をネットワーク18にログインさせた後、コンピュータ12のディスプレイ25に表示されたレポート表示画面(図示せず)のレポート項目から持ち出し行為データを選択するとともに、期間を指定する。持ち出し行為データを選択し、期間を指定すると、図26に示すように、指定した期間における持ち出し行為状況がディスプレイ25に表示される。図26には、持ち出し行為データとして、期間表示エリア170に指定した期間、コンピュータ名表示エリア171にコンピュータ名(持ち出し行為が行われたコンピュータ名)、ワークグループ/ドメイン表示エリア172にワークグループ/ドメイン、ユーザ名表示エリア173にユーザ名(持ち出し行為が行われたコンピュータ11,12のユーザ名)、持ち出し行為回数表示エリア174に持ち出し行為回数が表示されている。
The administrator of the
図26の画面においてコンピュータ名表示エリア171に表示されたコンピュータ名を選択すると、図27に示すように、選択したコンピュータ11,12の持ち出し行為状況の詳細がディスプレイ25に表示される。図27には、持ち出し行為データの詳細として、月日表示エリア175に月日、コンピュータ名表示エリア176にコンピュータ名、ワークグループ/ドメイン表示エリア177にワークグループ/ドメイン、IPアドレス表示エリア178にIPアドレス、MACアドレス表示エリア179にMACアドレスが表示されている。さらに、ユーザ名表示エリア180にユーザ名、持ち出し行為日時表示エリア181に持ち出し行為日時、持ち出し操作内容表示エリア182に持ち出し操作内容(コピー、切り取り、ファイル検索等)、ファイル名表示エリア183にファイル名、変更前ファイル名表示エリア184に変更前ファイル名(持ち出そうとされたデータ名)が表示されている。管理者は、図26,27の持ち出し行為データをプリンタから出力することができる。
When the computer name displayed in the computer
このシステム10では、機器監視サーバ15がコンピュータ11,12の持ち出し行為状況を収集し、管理者がデータの持ち出し行為が行われたコンピュータ11,12を把握することができるから、ネットワーク18のユーザによる重要データや秘密保持データ等の無断持ち出しやそれらデータの改竄、それらデータの破壊等の不正行為を規制することができる。また、システム10の管理者がそれら持ち出し行為状況の詳細を利用することで、コンピュータ11,12におけるデータの持ち出し行為状況を詳細に把握することができ、持ち出し禁止データの持ち出し行為を確実に監視することができる。このシステム10は、その管理者が持ち出し行為データを利用して各種データの不正持ち出しを正確に把握することができ、ネットワーク18のユーザによる不正行為を抑制することができるから、安全なネットワーク18を確実に構築することができる。
In this
図28,29は、プリント行為データ(プリント行為履歴)の一例を示す図であり、コンピュータ11,12の週間のプリント行為状況を示す。なお、図28,29では、各項目の具体的な名称や数値等の表示を省略している。機器監視サーバ15は、プリントが禁止されたデータのクライアントコンピュータ11や管理用コンピュータ12におけるプリント行為を時系列かつエンドレスに監視する。機器監視サーバ15は、プリントが禁止されたデータのプリントを禁止するとともに(不許可操作禁止手段)、プリントが禁止されたデータをコンピュータ11,12からプリントしようとした場合、そのプリント行為データを時系列に収集し、収集したプリント行為データをハードディスクに格納する(不許可操作データ記憶手段のうちのプリント行為データ収集手段)。データのプリントを禁止する方法は、コンピュータ11,12を指定してそのコンピュータ11,12におけるデータのプリントを禁止する方法、コンピュータ11,12に搭載されたドライブを指定してそのドライブに格納されたデータのプリントを禁止する方法、特定のデータを指定してそのデータのプリントを禁止する方法がある。
28 and 29 are diagrams illustrating an example of print action data (print action history), and show the weekly print action status of the
機器監視サーバ15は、プリントが禁止されたコンピュータ11,12におけるプリント行為が行われた場合、プリント禁止ドライブに対するプリント行為が行われた場合、プリント禁止データに対するプリント行為が行われた場合、データのプリント行為と判断し、プリント行為データをハードディスクに格納する。コンピュータ11,12のディスプレイ19,24,25には、プリント禁止メッセージが表示される。機器監視サーバ15は、管理用コンピュータ12からプリント行為データの出力要求があると、ハードディスクに格納したプリント行為データをコンピュータ12のディスプレイ25に表示させ、プリント行為データをコンピュータ12に接続されたプリンタから出力させる(プリント行為データ出力手段)。機器監視サーバ15は、プリント行為データを日単位や週単位、月単位等の所定の期間に区分して出力することができる。
The
システム10の管理者は、認証手続きを行って管理用コンピュータ12をネットワーク18にログインさせた後、コンピュータ12のディスプレイ25に表示されたレポート表示画面(図示せず)のレポート項目からプリント行為データを選択するとともに、期間を指定する。プリント行為データを選択し、期間を指定すると、図28に示すように、指定した期間におけるプリント行為状況がディスプレイ25に表示される。図28には、プリント行為データとして、期間表示エリア185に指定した期間、コンピュータ名表示エリア186にコンピュータ名(プリント行為が行われたコンピュータ名)、ワークグループ/ドメイン表示エリア187にワークグループ/ドメイン、ユーザ名表示エリア188にユーザ名(プリント行為が行われたコンピュータ11,12のユーザ名)、プリント行為回数表示エリア189にプリント行為回数が表示されている。
The administrator of the
図28の画面においてコンピュータ名表示エリア186に表示されたコンピュータ名を選択すると、図29に示すように、選択したコンピュータ11,12のプリント行為状況の詳細がディスプレイ25に表示される。図29には、プリント行為データの詳細として、期間表示エリア190に期間、コンピュータ名表示エリア191にコンピュータ名、ワークグループ/ドメイン表示エリア192にワークグループ/ドメイン、IPアドレス表示エリア193にIPアドレス、MACアドレス表示エリア194にMACアドレスが表示されている。さらに、ユーザ名表示エリア195にユーザ名、プリント行為日時表示エリア196にプリント行為日時、ドキュメント名表示エリア197にドキュメント名(プリントしようとしたドキュメント名)、プリンタ名表示エリア198にプリンタ名(プリント行為が行われたプリンタ名)が表示されている。管理者は、図28,29のプリント行為データをプリンタから出力することができる。
When the computer name displayed in the computer
このシステム10では、機器監視サーバ15がコンピュータ11,12のプリント行為状況を収集し、管理者がプリント禁止データに対するプリント行為が行われたコンピュータ11,12を把握することができるから、システム10のユーザによる重要データや秘密保持データ等の無断持ち出しやそれらデータの改竄、それらデータの破壊等の不正行為を規制することができる。また、システム10の管理者がそれらプリント行為状況の詳細を利用することで、コンピュータ11,12におけるデータのプリント行為状況を詳細に把握することができ、プリント禁止データのプリント行為を確実に監視することができる。このシステム10は、その管理者がプリント行為データを利用して各種データの不正プリントを正確に把握することができ、ネットワーク18のユーザによる不正行為を抑制することができるから、安全なネットワーク18を確実に構築することができる。
In this
図30,31は、電子メール送信データ(電子メール送信履歴)の一例を示す図であり、コンピュータの週間の電子メール送信状況を示す。なお、図30,31では、各項目の具体的な名称や数値等の表示を省略している。機器監視サーバ15は、クライアントコンピュータ11や管理用コンピュータ12における電子メール送信を時系列かつエンドレスに監視する。コンピュータ11,12がこのネットワーク18の他のコンピュータ11,12に電子メールを送信した場合、インターネット23を利用してこのネットワーク18以外の外部に電子メールを送信した場合、メール送信信号がコンピュータ11,12から機器監視サーバ15に出力される。機器監視サーバ15は、コンピュータ11,12から出力されたメール送信信号によってコンピュータ11,12における電子メール送信を検出する。機器監視サーバ15は、メール送信を検出すると、その電子メール送信データを時系列に収集し、収集した電子メール送信データをハードディスクに格納する(許可操作データ記憶手段のうちの電子メール送信データ収集手段)。機器監視サーバ15は、管理用コンピュータ12から電子メール送信データの出力要求があると、ハードディスクに格納した電子メール送信データをコンピュータ12のディスプレイ25に表示させ、電子メール送信データをコンピュータ12に接続されたプリンタから出力させる(電子メール送信データ出力手段)。機器監視サーバ15は、電子メール送信データを日単位や週単位、月単位等の所定の期間に区分して出力することができる。
30 and 31 are diagrams showing an example of e-mail transmission data (e-mail transmission history), and show the weekly e-mail transmission status of the computer. In FIGS. 30 and 31, the display of specific names and numerical values of each item is omitted. The
システム10の管理者は、認証手続きを行って管理用コンピュータ12をネットワーク18にログインさせた後、コンピュータ12のディスプレイ25に表示されたレポート表示画面(図示せず)のレポート項目から電子メール送信データを選択するとともに、期間を指定する。電子メール送信データを選択し、期間を指定すると、図30に示すように、指定した期間における電子メール送信状況がディスプレイ25に表示される。図30には、電子メール送信データとして、期間表示エリア199に指定した期間、コンピュータ名表示エリア200にコンピュータ名、MACアドレス表示エリア201にMACアドレス、ワークグループ/ドメイン表示エリア202にワークグループ/ドメイン、電子メール送信回数表示エリア203に電子メール送信回数が表示されている。
The administrator of the
図30の画面においてコンピュータ名表示エリア200に表示されたコンピュータ名を選択すると、図31に示すように、選択したコンピュータ11,12の電子メール送信状況の詳細がディスプレイ25に表示される。図31には、電子メール送信データの詳細として、月日表示エリア204に月日(電子メール送信日時)、コンピュータ名表示エリア205にコンピュータ名(電子メールを送信したコンピュータ名)、ワークグループ/ドメイン表示エリア206にワークグループ/ドメイン、IPアドレス表示エリア207にIPアドレス、MACアドレス表示エリア208にMACアドレスが表示されている。さらに、差出人表示エリア209に差出人(電子メールを送信したコンピュータ11,12のユーザ名)、電子メール送信日時表示エリア210に電子メール送信日時、宛先表示エリア211に宛先(電子メール送信先アドレス)、件名表示エリア212に件名(送信した電子メールの件名)が表示されている。管理者は、図30,31の電子メール送信状況をプリンタから出力することができる。
When the computer name displayed in the computer
このシステム10では、機器監視サーバ15がコンピュータ11,12の電子メール送信データを収集し、管理者がコンピュータ11,12における電子メールの送信状況を把握することができるから、ネットワーク18のユーザによるデータの無断送信や不正送信を規制することができる。また、システム10の管理者がそれら電子メール送信状況の詳細を利用することで、コンピュータ11,12における電子メール送信状況を詳細に把握することができ、電子メール送信を確実に監視することができる。このシステム10は、その管理者が電子メール送信データを利用して各種データの不正送信を正確に把握することができ、ネットワーク18のユーザによる不正行為を抑制することができるから、安全なネットワーク18を確実に構築することができる。
In this
図32,33は、Webサイトアクセスデータ(Webサイトアクセス履歴)の一例を示す図であり、コンピュータ11,12の週間のWebサイトアクセス状況を示す。なお、図32,33では、各項目の具体的な名称や数値等の表示を省略している。機器監視サーバ15は、クライアントコンピュータ11や管理用コンピュータ12におけるWebサイトへのアクセスを時系列かつエンドレスに監視する。コンピュータ11,12がインターネット23を利用してWebサイトへアクセスした場合、Webサイトアクセス信号がコンピュータ11,12から機器監視サーバ15に出力される。機器監視サーバ15は、コンピュータ11,12から出力されたWebサイトアクセス信号によってコンピュータ11,12におけるWebサイトへのアクセスを検出する。機器監視サーバ15は、Webサイトへのアクセスを検出すると、そのWebサイトアクセスデータを時系列に収集し、収集したWebサイトアクセスデータをハードディスクに格納する(許可操作データ記憶手段のうちのWebサイトアクセスデータ収集手段)。機器監視サーバ15は、管理用コンピュータ12からWebサイトアクセスデータの出力要求があると、ハードディスクに格納したWebサイトアクセスデータをコンピュータ12のディスプレイ25に表示させ、Webサイトアクセスデータをコンピュータ12に接続されたプリンタから出力させる(Webサイトアクセスデータ出力手段)。機器監視サーバ15は、Webサイトアクセスデータを日単位や週単位、月単位等の所定の期間に区分して出力することができる。
32 and 33 are diagrams showing an example of website access data (website access history), and show the website access status of the
システム10の管理者は、認証手続きを行って管理用コンピュータ12をネットワーク18にログインさせた後、コンピュータ12のディスプレイ25に表示されたレポート項目(図示せず)からWebサイトアクセスデータを選択するとともに、期間を指定する。Webサイトアクセスデータを選択し、期間を指定すると、図32に示すように、指定した期間におけるWebサイトアクセス状況がディスプレイ25に表示される。図32には、Webサイトアクセスデータとして、期間表示エリア213に指定した期間、コンピュータ名表示エリア214にコンピュータ名(Webサイトにアクセスしたコンピュータ名)、MACアドレス表示エリア215にMACアドレス、ワークグループ/ドメイン表示エリア216にワークグループ/ドメイン、Webサイトアクセス回数表示エリア217にアクセス回数、バイト数表示エリア218にバイト数、パケット数表示エリア219にパケット数が表示されている。
The administrator of the
図32の画面においてコンピュータ名表示エリア214に表示されたコンピュータ名を選択すると、図33に示すように、選択したコンピュータ11,12のWebサイトアクセス状況の詳細がディスプレイ25に表示される。図33には、Webサイトアクセスデータの詳細として、月日表示エリア220に月日(Webサイトアクセス日時)、コンピュータ名表示エリア221にコンピュータ名、ワークグループ/ドメイン表示エリア222にワークグループ/ドメイン、IPアドレス表示エリア223にIPアドレス、MACアドレス表示エリア224にMACアドレスが表示されている。さらに、Webサイトアドレス表示エリア225にWebサイトアドレス、プロトコル表示エリア226にプロトコル、バイト数表示エリア227にバイト数、パケット数表示エリア228にパケット数、接続時間表示エリア229に接続時間(Webサイトへの接続時間)が表示されている。管理者は、図32,33のWebサイトアクセスデータをプリンタから出力することができる。
When the computer name displayed in the computer
このシステム10では、機器監視サーバ15がコンピュータ11,12のWebサイトアクセスデータを収集し、管理者がコンピュータ11,12におけるWebサイトへのアクセス状況を把握することができるから、ネットワーク18のユーザによる違法なWebサイトへの無断アクセスや不正アクセスを規制することができる。また、システム10の管理者がそれらWebサイトアクセス状況の詳細を利用することで、コンピュータ11,12におけるWebサイトアクセス状況を詳細に把握することができ、Webサイトアクセスを確実に監視することができる。このシステム10は、その管理者がWebサイトアクセスデータを利用して違法なWebサイトへの不正アクセスを正確に把握することができ、ネットワーク18のユーザによる不正行為を抑制することができるから、安全なネットワーク18を確実に構築することができる。
In this
図34,35は、外部ネットワークアクセスデータ(外部ネットワークアクセス履歴)の一例を示す図であり、コンピュータ11,12の週間のWebサイトアクセス状況を示す。なお、図34,35では、各項目の具体的な名称や数値等の表示を省略している。機器監視サーバ15は、クライアントコンピュータ11や管理用コンピュータ12における外部ネットワークへのアクセスを時系列かつエンドレスに監視する。コンピュータ11,12がインターネット23を利用して外部ネットワークへアクセスした場合、外部ネットワークアクセス信号がコンピュータ11,12から機器監視サーバ15に出力される。機器監視サーバ15は、コンピュータ11,12から出力された外部ネットワークアクセス信号によってコンピュータ11,12における外部ネットワークへのアクセスを検出する。機器監視サーバ15は、外部ネットワークへのアクセスを検出すると、その外部ネットワークアクセスデータを時系列に収集し、収集した外部ネットワークアクセスデータをハードディスクに格納する(許可操作データ記憶手段のうちの外部ネットワークアクセスデータ収集手段)。機器監視サーバ15は、管理用コンピュータ12から外部ネットワークアクセスデータの出力要求があると、ハードディスクに格納した外部ネットワークアクセスデータをコンピュータ12のディスプレイ25に表示させ、外部ネットワークアクセスデータをコンピュータ12に接続されたプリンタから出力させる(外部ネットワークアクセスデータ出力手段)。機器監視サーバ15は、外部ネットワークアクセスデータを日単位や週単位、月単位等の所定の期間に区分して出力することができる。
FIGS. 34 and 35 are diagrams showing an example of external network access data (external network access history), and show weekly Web site access statuses of the
システム10の管理者は、認証手続きを行って管理用コンピュータ12をネットワーク18にログインさせた後、コンピュータ12のディスプレイ25に表示されたレポート表示画面(図示せず)のレポート項目から外部ネットワークアクセスデータを選択するとともに、期間を指定する。外部ネットワークアクセスデータを選択し、期間を指定すると、図34に示すように、指定した期間における外部ネットワークアクセス状況がディスプレイ25に表示される。図34には、外部ネットワークアクセスデータとして、期間表示エリア230に指定した期間、コンピュータ名表示エリア231にコンピュータ名(外部ネットワークにアクセスしたコンピュータ名)、MACアドレス表示エリア232にMACアドレス、ワークグループ/ドメイン表示エリア233にワークグループ/ドメイン、外部ネットワークアクセス回数表示エリア234に外部ネットワークアクセス回数、外部からのトラフィックのうち、バイト数表示エリア235にバイト数およびパケット数表示エリア236にパケット数、内部からのトラフィックのうち、バイト数表示エリア237にバイト数およびパケット数表示エリア238にパケット数が表示されている。
After the administrator of the
図34の画面においてコンピュータ名表示エリア241に表示されたコンピュータ名を選択すると、図35に示すように、選択したコンピュータ11,12の外部ネットワークアクセス状況の詳細がディスプレイ25に表示される。図35には、外部ネットワークアクセスデータの詳細として、月日表示エリア239に月日(外部ネットワークアクセス日時)、コンピュータ名表示エリア240にコンピュータ名、ワークグループ/ドメイン表示エリア241にワークグループ/ドメイン、IPアドレス表示エリア242にIPアドレス、MACアドレス表示エリア243にMACアドレスが表示されている。さらに、外部IP表示エリア244に外部IP(外部ネットワークアドレス)、プロトコルタイプ表示エリア245にプロトコルタイプ、ポート表示エリア246にポート、プロトコル表示エリア247にプロトコル、外部からのトラフィックのうち、バイト数表示エリア248にバイト数、パケット数表示エリア249にパケット数、接続時間表示エリア250に接続時間、内部からのトラフィックのうち、バイト数表示エリア251にバイト数、パケット数表示エリア252にパケット数、接続時間表示エリア253に接続時間が表示されている。管理者は、図34,35の外部ネットワークアクセスデータをプリンタから出力することができる。
When the computer name displayed in the computer
このシステム10では、機器監視サーバ15がコンピュータ11,12の外部ネットワークアクセスデータを収集し、管理者がコンピュータ11,12における外部ネットワークへのアクセス状況を把握することができるから、ネットワーク18のユーザによる違法な外部ネットワークへの無断アクセスや不正アクセスを規制することができる。また、システム10の管理者がそれら外部ネットワークアクセス状況の詳細を利用することで、コンピュータ11,12における外部ネットワークアクセス状況を詳細に把握することができ、外部ネットワークアクセスを確実に監視することができる。このシステム10は、その管理者が外部ネットワークアクセスデータを利用して違法な外部ネットワークへの不正アクセスを正確に把握することができ、ネットワーク18のユーザによる不正行為を抑制することができるから、安全なネットワーク18を確実に構築することができる。
In this
図36は、機器管理アプリケーション(エージェントアプリケーション)のアップグレード設定画面の一例を示す図である。このシステム10では、コンピュータ11,12自身による機器管理アプリケーションのアップグレードを禁止し、各コンピュータ11,12にインストールされている機器管理アプリケーションのアップグレードが機器監視サーバ15を介して行われる(機器管理アプリケーションアップグレード手段)。システム10の管理者は、認証手続きを行って管理用コンピュータ12をネットワーク18にログインさせた後、コンピュータ12のディスプレイ25に表示されたレポート表示画面(図示せず)のレポート項目からエージェントアップグレードを選択する。アップグレードを選択すると、図36に示すように、ディスプレイ25にアップグレード設定画面が表示される。アップグレード設定画面には、最新のアップグレードバージョンがアップグレードバージョン表示エリア254に表示され、ネットワーク18を形成するコンピュータ11,12のコンピュータ名がコンピュータ名表示エリア255に表示されるとともに、それらコンピュータ11,12に現在インストールされている機器管理アプリケーションのバージョン情報がバージョン情報表示エリア256に表示される。
FIG. 36 is a diagram illustrating an example of an upgrade setting screen of the device management application (agent application). In this
管理者は、指定エリア257にチェックマークを入れ、機器管理アプリケーションをアップグレードするコンピュータ11,12を特定する。指定エリア257にチェックマークを入れた後、管理者が画面のアップグレードアイコンをクリックすると、特定されたコンピュータ名が管理用コンピュータ12から機器監視サーバ15に出力される。機器監視サーバ15は、管理用コンピュータ12から出力されたコンピュータ11,12にインストールされた機器管理アプリケーションを最新のそれにアップグレードするとともに、コンピュータ11,12にインストールされた機器管理アプリケーションデータを最新のそれに書き替えてハードディスクに格納する。なお、アップグレード結果がアップグレード結果表示エリア258に表示される。エリア258では、アップグレードが成功した場合はOKが表示され、アップグレード中は作業中が表示され、アップグレードが不成功の場合はNGが表示される。このシステム10は、コンピュータ11,12自身による機器管理アプリケーションのアップグレードを禁止することで、機器管理アプリケーションのコンピュータ11,12における自由なアップグレードを防ぐことができ、コンピュータ11,12自身における機器管理アプリケーションのグレードの統一を図ることができる。
The administrator puts a check mark in the designated
なお、システム10では、コンピュータ11,12自身による機器管理アプリケーションのアンインストールを禁止し、各コンピュータ11,12にインストールされている機器管理アプリケーションのアンインストールが機器監視サーバを介して行われる(機器管理アプリケーションアンインストール手段)。このシステム10は、コンピュータ11,12自身による機器管理アプリケーションのアンインストールを禁止することで、機器管理アプリケーションのコンピュータ11,12における自由なアンインストールを防ぐことができ、コンピュータ11,12に対する機器監視サーバ15の監視機能の喪失を防ぐことができる。
In the
機器監視サーバ15は、リンク情報、未登録コンピュータ接続情報、使用履歴情報、アクセス履歴情報、インストール情報、アンインストール情報、外部使用情報、指定時間外使用情報、持ち出し行為情報、プリント行為情報、電子メール送信情報、Webサイトアクセス情報、外部ネットワークアクセス情報を所定の暗号化方式に基づいて暗号化し(暗号化手段)、ハードディスクに格納する。機器監視サーバ15は、それら情報を管理用コンピュータ12に出力する場合、暗号化した情報を複合化する。このシステム10では、機器監視サーバ15が各種情報を所定の暗号化方式に基づいて暗号化するから、それら情報が機器監視サーバ15から外部に流出したとしても、情報の内容が解読されることはなく、それら情報内容の外部への漏出を防ぐことができる。また、それら情報が暗号化されるから、それらの内容が改竄されることはなく、情報の内容の正当性や真実性を確保することができる。このシステム10では、リンク情報が暗号化されるから、ネットワーク18における各機器のリンク状況が解析されることはなく、ネットワーク18への不正進入を確実に防ぐことができる。
The
なお、公開鍵暗号化方式には、RSA方式の他に、EPOC暗号方式、ラビン暗号方式、ディフィー・ヘルマン鍵配送エルガマル暗号方式、楕円ディフィー・ヘルマン鍵配送楕円エルガマル暗号方式のいずれかを使用することもできる。暗号化方式には、共通鍵暗号化方式を単独で使用することもできる。共通鍵暗号化方式には、DES暗号方式、FEAL暗号方式、IDEA暗号方式、MISTY暗号方式、MULTI暗号方式、RC2/4/5暗号方式のいずれかを使用することができる。また、暗号化方式には、公開鍵暗号化方式(RSA暗号方式)と共通鍵暗号化方式(DES暗号方式)とを併用したMIX暗号化方式を使用することもできる。 In addition to the RSA method, any one of the EPOC encryption method, the Rabin encryption method, the Diffie-Hellman key distribution ElGamal encryption method, and the elliptical Diffie-Hellman key distribution elliptical Elmalmal encryption method should be used as the public key encryption method. You can also. As the encryption method, a common key encryption method can be used alone. As the common key encryption method, any one of the DES encryption method, the FEAL encryption method, the IDEA encryption method, the MISTY encryption method, the MULTI authentication method, and the RC2 / 4/5 encryption method can be used. As the encryption method, a MIX encryption method using both a public key encryption method (RSA encryption method) and a common key encryption method (DES encryption method) can also be used.
10 機器管理システム
11 クライアントコンピュータ(ネットワーク構成機器)
12 管理用コンピュータ(ネットワーク構成機器)
13 未登録コンピュータ(未登録ネットワーク構成機器)
14 特定構成機器
15 機器監視サーバ
16 業務管理サーバ
18 ネットワーク
19 ディスプレイ
24 ディスプレイ
25 ディスプレイ
10
12 Management computer (network component equipment)
13 Unregistered computer (unregistered network component)
14
Claims (11)
前記ネットワーク構成機器には、それに許可された操作を該構成機器が実行した場合の許可操作データを該構成機器から前記機器監視サーバに送信させるとともに、許可された操作以外の不許可操作を該構成機器が実行しようとした場合の不許可操作データを該構成機器から前記機器監視サーバに送信させる機器管理アプリケーションがインストールされ、
前記機器監視サーバは、前記機器管理アプリケーションを未インストールの未登録ネットワーク構成機器が前記ネットワークに接続された場合に、その未登録ネットワーク構成機器を検出する未登録構成機器検出手段と、前記未登録ネットワーク構成機器の接続データを出力する未登録構成機器接続データ出力手段とを有することを特徴とする機器管理システム。 In a device management system comprising a plurality of network component devices linked to each other, and a device monitoring server connected to a network formed from these network component devices and monitoring the network component devices in time series,
The network component device causes the component device to transmit permitted operation data when the component device performs an operation permitted to the network component device to the device monitoring server, and performs a non-permitted operation other than the permitted operation. A device management application is installed to transmit non-permitted operation data when the device is about to be executed from the component device to the device monitoring server,
The device monitoring server includes: an unregistered configuration device detecting unit that detects an unregistered network configuration device when an unregistered network configuration device not installed with the device management application is connected to the network; and the unregistered network A device management system comprising: unregistered component device connection data output means for outputting component device connection data.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007161585A JP2009003548A (en) | 2007-06-19 | 2007-06-19 | Equipment management system |
PCT/JP2008/060945 WO2008156043A1 (en) | 2007-06-19 | 2008-06-16 | Device management system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007161585A JP2009003548A (en) | 2007-06-19 | 2007-06-19 | Equipment management system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009003548A true JP2009003548A (en) | 2009-01-08 |
Family
ID=40156201
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007161585A Pending JP2009003548A (en) | 2007-06-19 | 2007-06-19 | Equipment management system |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP2009003548A (en) |
WO (1) | WO2008156043A1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102054147A (en) * | 2009-10-30 | 2011-05-11 | 邵跃明 | Computer external input equipment capable of having forced rest |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000354036A (en) * | 1999-06-11 | 2000-12-19 | Hitachi Ltd | Protection method for operation history file |
JP2005227866A (en) * | 2004-02-10 | 2005-08-25 | Fuji Xerox Co Ltd | Operation management apparatus, operation content judgment method, operation managing program, operation management system, and client terminal |
JP2005293426A (en) * | 2004-04-02 | 2005-10-20 | Makoto Kimura | Internal electronic information leak prevention system, internal electronic information leak prevention program, and computer-readable recording medium, or storing device |
JP2005318037A (en) * | 2004-04-27 | 2005-11-10 | Nippon Dentsu Co Ltd | Unauthorized use monitoring system, unauthorized use monitoring/alarming apparatus, and unauthorized use monitoring method |
JP2006023916A (en) * | 2004-07-07 | 2006-01-26 | Laurel Intelligent Systems Co Ltd | Information protection method, information security management device, information security management system and information security management program |
CN100478936C (en) * | 2004-07-09 | 2009-04-15 | 株式会社知识潮 | Unauthorized connection detection system and unauthorized connection detection method |
-
2007
- 2007-06-19 JP JP2007161585A patent/JP2009003548A/en active Pending
-
2008
- 2008-06-16 WO PCT/JP2008/060945 patent/WO2008156043A1/en active Application Filing
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102054147A (en) * | 2009-10-30 | 2011-05-11 | 邵跃明 | Computer external input equipment capable of having forced rest |
Also Published As
Publication number | Publication date |
---|---|
WO2008156043A1 (en) | 2008-12-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2007241513A (en) | Equipment monitoring device | |
JP5241319B2 (en) | Computer system for managing a password for detecting information about components arranged on a network, method and computer program therefor | |
JP2009048251A (en) | Equipment data management system | |
JP5809084B2 (en) | Network security system and method | |
US8909925B2 (en) | System to secure electronic content, enforce usage policies and provide configurable functionalities | |
EP2345977B1 (en) | Client computer for protecting confidential file, server computer therefor, method therefor, and computer program | |
US7697520B2 (en) | System for identifying the presence of Peer-to-Peer network software applications | |
CN111079091A (en) | Software security management method and device, terminal and server | |
US20070079364A1 (en) | Directory-secured packages for authentication of software installation | |
JP2009048250A (en) | Equipment data management system | |
JP4044126B1 (en) | Information leakage prevention device, information leakage prevention program, information leakage prevention recording medium, and information leakage prevention system | |
JP4896656B2 (en) | Security management system | |
JP2009003548A (en) | Equipment management system | |
WO2010007990A1 (en) | Device management system | |
JP4857199B2 (en) | Information asset management system, log analysis device, and log analysis program | |
JP2009003547A (en) | Equipment monitoring device | |
WO2010084905A1 (en) | Terminal apparatus monitoring system | |
JP2008225830A (en) | Information management system, terminal equipment, information management method, and program | |
USRE47628E1 (en) | System for identifying the presence of peer-to-peer network software applications | |
JP2012043150A (en) | File management device, file management method and file management program | |
EP1955185A2 (en) | System for identifying the presence of peer-to-peer network software applications | |
JP2007304897A (en) | Electronic file management system and electronic file management program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100616 |
|
A072 | Dismissal of procedure [no reply to invitation to correct request for examination] |
Free format text: JAPANESE INTERMEDIATE CODE: A073 Effective date: 20111018 |