JP2009003548A - Equipment management system - Google Patents

Equipment management system Download PDF

Info

Publication number
JP2009003548A
JP2009003548A JP2007161585A JP2007161585A JP2009003548A JP 2009003548 A JP2009003548 A JP 2009003548A JP 2007161585 A JP2007161585 A JP 2007161585A JP 2007161585 A JP2007161585 A JP 2007161585A JP 2009003548 A JP2009003548 A JP 2009003548A
Authority
JP
Japan
Prior art keywords
network
application
computer
data
permitted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007161585A
Other languages
Japanese (ja)
Inventor
Yasufumi Toshima
康文 豊島
Kazuhiro Kawai
一裕 河合
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
JAPAN LUCIDA CO Ltd
Original Assignee
JAPAN LUCIDA CO Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by JAPAN LUCIDA CO Ltd filed Critical JAPAN LUCIDA CO Ltd
Priority to JP2007161585A priority Critical patent/JP2009003548A/en
Priority to PCT/JP2008/060945 priority patent/WO2008156043A1/en
Publication of JP2009003548A publication Critical patent/JP2009003548A/en
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • H04L41/0809Plug-and-play configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/085Retrieval of network configuration; Tracking network configuration history
    • H04L41/0853Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]

Abstract

<P>PROBLEM TO BE SOLVED: To provide an equipment management system for detecting the carrying-in of any external equipment other than network configuration equipment forming a network. <P>SOLUTION: This equipment management system 10 is provided with a plurality of mutually linked computers 11 and 12; and an equipment monitoring server 15 connected to a network 18 formed of those computers 11 and 12 for time-sequentially monitoring those computers 11 and 12. An equipment monitoring server 15 of the system 10 is provided with an unregistered configuration equipment detection means for, when an unregistered computer 13 in which an equipment management application has not been installed yet is connected to the network 18, detecting the unregistered computer 13; an unregistered configuration equipment connection data collection means for time-sequentially collecting the connection data of the unregistered computer 13; and an unregistered configuration equipment connection data output means for outputting the connection data of the unregistered computer 13. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、複数のネットワーク構成機器とそれらネットワーク構成機器を時系列に監視する機器監視サーバとを備えた機器管理システムに関する。   The present invention relates to a device management system including a plurality of network component devices and a device monitoring server that monitors the network component devices in time series.

ネットワークの利用者がインターネットを介してサーバへの不正進入者を検出し、それをインターネットサービスプロバイダに通知するとともに、サービスプロバイダと連携して不正進入者の逆探知を行うネットワークセキュリティーシステムがある(特許文献1参照)。このシステムは、インターネットを利用した不正アクセスを検出してそれを通知する監視端末と、監視端末からの通知を受けて検出された不正アクセスのアクセス元を特定し、特定したアクセス元の情報をネットワークのユーザに通知するセンター端末とから形成されている。   There is a network security system in which a network user detects an unauthorized intruder into a server via the Internet, notifies the Internet service provider of this, and reversely detects an unauthorized intruder in cooperation with the service provider (patent) Reference 1). This system identifies a monitoring terminal that detects and notifies unauthorized access using the Internet, and identifies an access source of the unauthorized access detected in response to the notification from the monitoring terminal. And a center terminal that notifies the user.

監視端末は、ネットワークのユーザが保有するコンピュータシステムに接続され、センター端末は、インターネットサービスプロバイダが保有するコンピュータシステムに接続されている。監視端末は、インターネットに接続されたユーザ側のサーバに対するアクセスのログを記憶し、そのログを解析することでユーザ側のサーバに対する不正アクセスを検出し、記憶したログとともに不正アクセスの検出をセンター端末に通知する。センター端末は、通知されたログの情報によって不正アクセスのアクセス元のサーバを特定し、アクセス元のサーバの情報をユーザの監視端末に通知する。
特開2005−128919号公報
The monitoring terminal is connected to a computer system owned by a user of the network, and the center terminal is connected to a computer system owned by an Internet service provider. The monitoring terminal stores a log of access to the server on the user side connected to the Internet, detects unauthorized access to the server on the user side by analyzing the log, and detects unauthorized access together with the stored log as a center terminal Notify The center terminal identifies an unauthorized access server from the notified log information, and notifies the user monitoring terminal of the access source server information.
JP 2005-128919 A

前記特許文献1に開示のシステムは、ネットワークのユーザが不正アクセスのアクセス元のサーバを特定する必要はなく、その分だけユーザの手間や労力が軽減される。しかし、このシステムでは、ネットワークを形成するネットワーク構成機器以外の外部機器が外部から持ち込まれ、その外部機器がネットワークに接続されたとしても、それを検出する手段がないから、ネットワークに無制限に外部機器を接続することができる。ゆえに、接続が不適格な外部機器のネットワークへの接続を防ぐことができないとともに、ネットワークにおける各種データを外部機器に格納して外部に持ち出す行為を未然に防ぐことができない。また、このシステムは、ネットワーク構成機器における許可操作の操作状況や不許可操作の操作状況を把握することができないから、ネットワークのユーザによるデータの改竄やデータの破壊等の不正行為を防ぐことが難しい。   In the system disclosed in Patent Document 1, it is not necessary for a network user to specify an access source server for unauthorized access, and the labor and labor of the user are reduced accordingly. However, in this system, even if an external device other than the network components forming the network is brought in from the outside, and there is no means for detecting that external device connected to the network, there is no limit to the external device on the network. Can be connected. Therefore, it is not possible to prevent an external device that is not suitable for connection from being connected to the network, and it is impossible to prevent the act of storing various data in the network in the external device and taking it out to the outside. In addition, since this system cannot grasp the operation status of the permitted operation and the operation status of the non-permitted operation in the network configuration device, it is difficult to prevent unauthorized actions such as data tampering and data destruction by the network user. .

本発明の目的は、ネットワークを形成するネットワーク構成機器以外の外部機器の持ち込みを検出することができる機器管理システムを提供することにある。本発明の他の目的は、ネットワークのユーザによる不正行為を防ぐことができる機器管理システムを提供することにある。   An object of the present invention is to provide a device management system that can detect the bringing-in of external devices other than network constituent devices forming a network. Another object of the present invention is to provide a device management system capable of preventing an illegal act by a network user.

前記課題を解決するための本発明の前提は、互いにリンクする複数のネットワーク構成機器と、それらネットワーク構成機器から形成されたネットワークに接続されて該ネットワーク構成機器を時系列に監視する機器監視サーバとを備えた機器管理システムである。   The premise of the present invention for solving the above problems is that a plurality of network component devices linked to each other, a device monitoring server connected to a network formed from these network component devices, and monitoring the network component devices in time series Is an equipment management system.

前記前提における本発明の特徴として、ネットワーク構成機器には、それに許可された操作をネットワーク構成機器が実行した場合の許可操作データをネットワーク構成機器から機器監視サーバに送信させるとともに、許可された操作以外の不許可操作をネットワーク構成機器が実行しようとした場合の不許可操作データをネットワーク構成機器から機器監視サーバに送信させる機器管理アプリケーションがインストールされ、機器監視サーバは、機器管理アプリケーションを未インストールの未登録ネットワーク構成機器がネットワークに接続された場合に、その未登録ネットワーク構成機器を検出する未登録構成機器検出手段と、未登録ネットワーク構成機器の接続データを出力する未登録構成機器接続データ出力手段とを有することにある。   As a feature of the present invention based on the above premise, the network configuration device causes the network configuration device to transmit permitted operation data when the network configuration device executes an operation permitted to the network configuration device to the device monitoring server. A device management application is installed that causes the network configuration device to send unauthorized operation data to the device monitoring server when the network configuration device attempts to execute the unauthorized operation.The device monitoring server has not installed the device management application. When a registered network component device is connected to the network, an unregistered component device detection unit that detects the unregistered network component device, and an unregistered component device connection data output unit that outputs connection data of the unregistered network component device Having That.

本発明の一例として、機器監視サーバは、ネットワーク構成機器から送信された許可操作データを時系列に記憶する許可操作データ記憶手段と、不許可操作のネットワーク構成機器における実行を禁止する不許可操作禁止手段と、ネットワーク構成機器から送信された不許可操作データを時系列に記憶する不許可操作データ記憶手段とを有する。   As an example of the present invention, the device monitoring server includes a permitted operation data storage unit that stores permitted operation data transmitted from network configuration devices in time series, and a prohibited operation prohibition that prohibits execution of unauthorized operations in the network configuration device. And non-permitted operation data storage means for storing non-permitted operation data transmitted from the network constituent devices in time series.

本発明の他の一例として、機器監視サーバは、未登録ネットワーク構成機器のうち、特定の構成機器を未登録ネットワーク構成機器から除外する特定構成機器除外手段を有し、未登録構成機器検出手段では、未登録ネットワーク構成機器から除外された特定構成機器がネットワークに接続された場合に、その特定構成機器を未登録ネットワーク構成機器として検出しない。   As another example of the present invention, the device monitoring server includes specific configuration device exclusion means for excluding specific configuration devices from unregistered network configuration devices among unregistered network configuration devices. When a specific component device excluded from an unregistered network component device is connected to the network, the specific component device is not detected as an unregistered network component device.

本発明の他の一例としては、ネットワーク構成機器に許可された操作が、ネットワーク構成機器に使用が許可された許可アプリケーションをネットワーク構成機器が使用するアプリケーション使用であり、許可操作データが、ネットワーク構成機器における許可アプリケーションの使用履歴である。   As another example of the present invention, the operation permitted to the network component device is an application use in which the network component device uses a permitted application permitted to be used by the network component device, and the permitted operation data is the network component device. It is the usage history of the permission application in.

本発明の他の一例としては、ネットワーク構成機器に許可された操作が、ネットワーク構成機器をそれらネットワーク構成機器が形成するネットワーク以外の外部環境で使用する外部使用と、ネットワーク構成機器を指定時間外で使用する指定時間外使用とであり、許可操作データが、ネットワーク構成機器を外部環境で使用した場合の外部使用履歴と、ネットワーク構成機器を指定時間外で使用した場合の指定時間外使用履歴とである。   As another example of the present invention, an operation permitted to the network component device is an external use in which the network component device is used in an external environment other than the network formed by the network component device, and the network component device is out of a specified time. The permitted operation data includes the external usage history when the network component device is used in an external environment and the overtime usage history when the network component device is used outside the specified time. is there.

本発明の他の一例としては、ネットワーク構成機器に許可された操作が、ネットワーク構成機器を介して電子メールを送信する電子メール送信と、ネットワーク構成機器を介してWebサイトにアクセスするWebサイトアクセスと、ネットワーク構成機器を介して外部ネットワークにアクセスする外部ネットワークアクセスとであり、許可操作データが、ネットワーク構成機器から電子メールが送信された場合の電子メール送信履歴と、ネットワーク構成機器がWebサイトにアクセスした場合のWebサイトアクセス履歴と、ネットワーク構成機器が外部ネットワークにアクセスした場合の外部ネットワークアクセス履歴とである。   As another example of the present invention, an operation permitted for a network component device includes an e-mail transmission in which an e-mail is transmitted via the network component device, and a website access for accessing a website via the network component device. And external network access that accesses an external network via a network component device, and the permitted operation data includes an e-mail transmission history when an e-mail is transmitted from the network component device, and the network component device accesses a website. And the external network access history when the network component device accesses the external network.

本発明の他の一例としては、ネットワーク構成機器に許可された操作が、許可アプリケーションをネットワーク構成機器にインストールするアプリケーションインストールと、許可アプリケーションをネットワーク構成機器からアンインストールするアプリケーションアンインストールとであり、許可操作データが、ネットワーク構成機器に許可アプリケーションがインストールされた場合のアプリケーションインストール履歴と、ネットワーク構成機器から許可アプリケーションがアンインストールされた場合のアプリケーションアンインストール履歴とである。   As another example of the present invention, the operations permitted to the network configuration device are application installation for installing the permitted application on the network configuration device and application uninstallation for uninstalling the permitted application from the network configuration device. The operation data includes an application installation history when the permitted application is installed on the network component device, and an application uninstall history when the permitted application is uninstalled from the network component device.

本発明の他の一例としては、ネットワーク構成機器における不許可操作が、持ち出し禁止データをネットワーク構成機器から持ち出すデータ持ち出し操作と、プリント禁止データをネットワーク構成機器からプリントするデータプリント操作と、使用が禁止された不許可アプリケーションにアクセスする不許可アプリケーションアクセス操作とであり、不許可操作データが、持ち出し禁止データをネットワーク構成機器から持ち出そうとした場合の持ち出し行為履歴と、プリント禁止データをネットワーク構成機器からプリントしようとした場合のプリント行為履歴と、不許可アプリケーションにネットワーク構成機器がアクセスした場合の不許可アプリケーションアクセス履歴とである。   As another example of the present invention, an unauthorized operation in a network component device is prohibited from using a data take-out operation for taking out prohibited data from a network component device, a data printing operation for printing print-inhibited data from a network component device, and use. Unauthorized access to the unauthorized application, and the unauthorized operation data will be taken out from the network component when the prohibited operation data is taken out from the network component, and the print prohibited data is printed from the network component. These are a print action history when an attempt is made and a non-permitted application access history when a network component device accesses a non-permitted application.

本発明の他の一例として、機器監視サーバは、許可アプリケーションの追加、変更、削除を行う許可アプリケーション改変手段と、不許可アプリケーションの追加、変更、削除を行う不許可アプリケーション改変手段とを有する。   As another example of the present invention, the device monitoring server includes a permitted application modification unit that adds, changes, and deletes a permitted application, and a disallowed application modification unit that adds, changes, and deletes a disallowed application.

本発明の他の一例として、機器管理システムは、ネットワーク構成機器での機器管理アプリケーションのアンインストールを禁止し、ネットワーク構成機器における機器管理アプリケーションのアンインストールを機器監視サーバを介して行う。   As another example of the present invention, the device management system prohibits the uninstallation of the device management application in the network configuration device, and uninstalls the device management application in the network configuration device via the device monitoring server.

本発明の他の一例として、機器管理システムは、ネットワーク構成機器での機器管理アプリケーションのアップグレードを禁止し、ネットワーク構成機器における機器管理アプリケーションのアップグレードを機器監視サーバを介して行う。   As another example of the present invention, the device management system prohibits the upgrade of the device management application in the network configuration device and performs the upgrade of the device management application in the network configuration device via the device monitoring server.

本発明に係る機器管理システムによれば、機器管理アプリケーションを未インストールの未登録ネットワーク構成機器がネットワークに接続された場合、その未登録ネットワーク構成機器を機器監視サーバが検出するから、ネットワークを形成するネットワーク構成機器以外の未登録ネットワーク構成機器が外部から持ち込まれ、それがネットワークに接続されたとしても、それを検出することができ、ネットワークにおける未登録ネットワーク構成機器の接続を規制することができる。この機器管理システムは、接続が不適格な未登録ネットワーク構成機器のネットワークへの接続を防ぐことができるとともに、ネットワークにおける各種データを未登録ネットワーク構成機器に格納して外部に持ち出す不正持ち出し行為を未然に防ぐことができる。また、この機器管理システムは、機器監視サーバが未登録ネットワーク構成機器の接続データを出力し、未登録ネットワーク構成機器を個別に特定することができるから、未登録ネットワーク構成機器を保有するユーザを特定することができ、ネットワークにおける未登録ネットワーク構成機器の接続を確実に抑制することができる。   According to the device management system of the present invention, when an unregistered network component device in which no device management application has been installed is connected to the network, the device monitoring server detects the unregistered network component device, thereby forming a network. Even if an unregistered network component device other than the network component device is brought in from the outside and connected to the network, it can be detected and the connection of the unregistered network component device in the network can be restricted. This device management system can prevent unregistered network component devices that are ineligible for connection to the network, and it also prevents unauthorized take-out of storing various data on the network in unregistered network component devices and taking them outside. Can be prevented. In addition, this device management system can specify the users who own unregistered network components because the device monitoring server can output connection data for unregistered network components and identify unregistered network components individually. And connection of unregistered network components in the network can be reliably suppressed.

機器監視サーバがネットワーク構成機器から送信された許可操作データを時系列に記憶する許可操作データ記憶手段、不許可操作のネットワーク構成機器における実行を禁止する不許可操作禁止手段、ネットワーク構成機器から送信された不許可操作データを時系列に記憶する不許可操作データ記憶手段を有する機器管理システムは、機器監視サーバがネットワーク構成機器の許可操作データを時系列に収集するから、ネットワークの管理者が機器監視サーバを介してネットワーク構成機器における許可操作の操作状況を把握することができる。この機器管理システムは、機器監視サーバがネットワーク構成機器の不許可操作データを時系列に収集するから、ネットワーク構成機器における不許可操作の操作状況を監視することができ、ネットワーク構成機器における不許可操作の実行を抑止することができる。   Permitted operation data storage means for the device monitoring server to store the permitted operation data transmitted from the network constituent device in time series, the prohibited operation prohibiting means for prohibiting the execution of the non-permitted operation in the network constituent device, transmitted from the network constituent device In the device management system having the non-permitted operation data storage means for storing the non-permitted operation data in time series, since the device monitoring server collects the permitted operation data of the network constituent devices in time series, the network administrator monitors the device The operation status of the permission operation in the network component device can be grasped via the server. In this device management system, since the device monitoring server collects non-permitted operation data of network configuration devices in time series, it is possible to monitor the operation status of the non-permission operations in the network configuration devices and the non-permission operations in the network configuration devices. Execution can be suppressed.

機器監視サーバが未登録ネットワーク構成機器のうちの特定の構成機器を未登録ネットワーク構成機器から除外する特定構成機器除外手段を有する機器管理システムは、機器管理アプリケーションを未インストールの未登録ネットワーク構成機器の中から特定の構成機器にネットワークへの接続の必要性が生じた場合、その特定構成機器のネットワークへの接続を許可することができ、ネットワークへの接続の必要性に容易かつ迅速に対応することができる。また、特定構成機器が未登録ネットワーク構成機器として検出された場合、特定構成機器と未登録ネットワーク構成機器とを区別する手間を要するが、このシステムは、特定構成機器がネットワークに接続された場合、その特定構成機器を未登録ネットワーク構成機器として検出しないから、特定構成機器と未登録ネットワーク構成機器とを区別する煩わしさを回避することができる。   The device management system having a specific configuration device exclusion unit that excludes a specific configuration device from the unregistered network configuration device from among the unregistered network configuration devices by the device monitoring server is an When a specific component device needs to be connected to the network from within, the specific component device can be allowed to connect to the network, and the network connection needs can be easily and quickly handled. Can do. In addition, when a specific component device is detected as an unregistered network component device, it takes time to distinguish between the specific component device and the unregistered network component device, but this system, when the specific component device is connected to the network, Since the specific component device is not detected as an unregistered network component device, the troublesomeness of distinguishing the specific component device from the unregistered network component device can be avoided.

許可操作データがネットワーク構成機器における許可アプリケーションの使用履歴である機器管理システムは、機器監視サーバがネットワーク構成機器における許可アプリケーションの使用履歴を時系列に収集するから、システムの管理者が機器監視サーバを介してネットワーク構成機器におけるアプリケーション使用状況を把握することができ、ネットワーク構成機器におけるアプリケーションの使用を監視することができるとともに、アプリケーションの無制限の使用を規制することができる。   In the device management system in which the permitted operation data is the usage history of the permitted application in the network configuration device, the device monitoring server collects the usage history of the permitted application in the network configuration device in time series. Thus, it is possible to grasp the application usage status in the network component device, to monitor the use of the application in the network component device, and to regulate the unlimited use of the application.

許可操作データがネットワーク構成機器を外部環境で使用した場合の外部使用履歴、ネットワーク構成機器を指定時間外で使用した場合の指定時間外使用履歴である機器管理システムは、ネットワーク以外の外部におけるネットワーク構成機器の使用状況を把握することができ、指定時間外におけるネットワーク構成機器の使用状況を把握することができるから、外部使用や指定時間外使用を行ったネットワーク構成機器を特定することができ、ネットワークのユーザによる重要データや秘密保持データ等の無断持ち出しや改竄、破壊等の不正行為を規制することができる。この機器管理システムは、システムの管理者が外部使用履歴や指定時間外使用履歴を利用して各種データの流通経路や流出経路、各種データの流入経路を正確に把握することができから、ネットワークのユーザによる不正行為を規制することができ、安全なネットワークを確実に構築することができる。   The device management system whose permitted operation data is the external usage history when the network configuration device is used in an external environment and the overtime usage history when the network configuration device is used outside the specified time is the network configuration outside the network The device usage status can be ascertained, and the usage status of network configuration devices outside the specified time can be determined. Therefore, network configuration devices that have been used externally or outside the specified time can be identified, and the network It is possible to regulate illegal acts such as unauthorized take-out, falsification, destruction, etc. of important data and confidential data by users. This device management system allows the system administrator to accurately grasp the distribution route, outflow route, and inflow route of various data using the external usage history and overtime usage history. Unauthorized acts by users can be restricted, and a safe network can be reliably constructed.

許可操作データがネットワーク構成機器から電子メールが送信された場合の電子メール送信履歴、ネットワーク構成機器がWebサイトにアクセスした場合のWebサイトアクセス履歴、ネットワーク構成機器が外部ネットワークにアクセスした場合の外部ネットワークアクセス履歴である機器管理システムは、ネットワーク構成機器における電子メールの送信状況を把握することができるから、ネットワークのユーザによる重要データや秘密保持データ等の無断送信や不正送信を規制することができる。この機器管理システムは、ネットワーク構成機器におけるWebサイトへのアクセス状況やネットワーク構成機器における外部ネットワークへのアクセス状況を把握することができるから、ネットワーク構成機器の使用者による違法なWebサイトへの無断アクセスや違法な外部ネットワークへの無断アクセス等の不正行為を規制することができる。この機器管理システムは、システムの管理者が電子メール送信履歴を利用して各種データの不正送信を正確に把握することができ、さらに、Webサイトアクセス履歴や外部ネットワークアクセス履歴を利用して不正アクセスを正確に把握することができるから、ネットワークのユーザによる不正行為を確実に抑制することができ、安全なネットワークを構築することができる。   E-mail transmission history when permitted operation data is transmitted from network configuration device, website access history when network configuration device accesses website, external network when network configuration device accesses external network The device management system, which is an access history, can grasp the transmission status of e-mails in network configuration devices, and therefore can restrict unauthorized transmission and unauthorized transmission of important data and confidential data by network users. Since this device management system can grasp the access status to the website in the network component device and the access status to the external network in the network component device, unauthorized access to the illegal website by the user of the network component device. And fraudulent acts such as unauthorized access to illegal external networks. In this device management system, the system administrator can accurately grasp the unauthorized transmission of various data using the email transmission history, and further, unauthorized access using the website access history and external network access history. Therefore, it is possible to reliably suppress an illegal act by a network user and to build a safe network.

許可操作データが構成機器に許可アプリケーションがインストールされた場合のアプリケーションインストール履歴、構成機器から許可アプリケーションがアンインストールされた場合のアプリケーションアンインストール履歴である機器管理システムは、システムの管理者が機器監視サーバを介してアプリケーションのインストール状況やアンインストール状況を把握することができるから、ネットワークのユーザによる不要なアプリケーションのインストール行為を規制することができ、ネットワークのユーザによるアプリケーションの無許可アンインストール行為を規制することができる。   The device management system whose permitted operation data is the application installation history when the permitted application is installed on the component device and the application uninstall history when the permitted application is uninstalled from the component device is the device management server by the system administrator The application installation status and uninstallation status can be ascertained via the Internet, so it is possible to restrict unnecessary application installation actions by network users and to restrict unauthorized application uninstallation actions by network users. be able to.

不許可操作データが持ち出し禁止データをネットワーク構成機器から持ち出そうとした場合の持ち出し行為履歴、プリント禁止データをネットワーク構成機器からプリントしようとした場合のプリント行為履歴、不許可アプリケーションにネットワーク構成機器がアクセスした場合の不許可アプリケーションアクセス履歴である機器管理システムは、持ち出し禁止データの持ち出し行為が行われたネットワーク構成機器を把握することができ、プリント禁止データのプリント行為が行われたネットワーク構成機器を把握することができるから、ネットワークのユーザによる重要データや秘密保持データ等の無断持ち出しや改竄、破壊等の不正行為を規制することができる。この機器管理システムは、システムの管理者が持ち出し行為履歴やプリント行為履歴を利用して各種データの不正持ち出しや各種データの不正プリントを正確に把握することができるから、ネットワークのユーザによる不正行為を確実に抑制することができ、安全なネットワークを構築することができる。また、この機器管理システムは、ネットワーク構成機器の不許可アプリケーションへのアクセス履歴情報を時系列に収集するから、システムの管理者が機器監視サーバを介してネットワーク構成機器における不許可アプリケーションへのアクセス状況を把握することができ、ネットワーク構成機器における不許可アプリケーションのアクセス状況を監視することができるとともに、不許可アプリケーションに対するアクセス行為を抑止することができる。   The network configuration device has accessed the carry-out action history when the prohibited operation data is taken out from the network component device, the print action history when the print prohibition data is attempted to be printed from the network component device, or the unauthorized application. The device management system, which is an unauthorized application access history, can grasp the network configuration device where the prohibited data was taken out and know the network component device where the prohibited print data was printed Therefore, unauthorized actions such as unauthorized take-out, falsification, and destruction of important data and confidential data by network users can be regulated. In this device management system, the system administrator can accurately grasp illegal takeout of various data and illegal printout of various data using the takeout action history and print action history. It can be surely suppressed and a safe network can be constructed. In addition, since this device management system collects access history information for unauthorized applications of network components in time series, the system administrator accesses the unauthorized applications in network components via the device monitoring server. And the access status of the non-permitted application in the network constituent devices can be monitored, and the access act on the non-permitted application can be suppressed.

機器監視サーバが許可アプリケーションの追加、変更、削除を行う許可アプリケーション改変手段、不許可アプリケーションの追加、変更、削除を行う不許可アプリケーション改変手段を有する機器管理システムは、必要に応じて許可アプリケーションを自由に改変することができるから、新たに使用許可となったアプリケーションを追加してネットワーク構成機器にそのアプリケーションの使用を許可することができ、使用不許可となったアプリケーションを許可アプリケーションから不許可アプリケーションに変更してネットワーク構成機器にそのアプリケーションの使用を禁止することができる。さらに、許可アプリケーションの中から不必要なそれを削除して許可アプリケーションを整理することができる。この機器管理システムは、必要に応じて不許可アプリケーションを自由に改変することができるから、当分の間、使用しないアプリケーションを不許可アプリケーションとして追加し、そのアプリケーションを使用する必要が生じたときに、そのアプリケーションを不許可アプリケーションから許可アプリケーションに変更してネットワーク構成機器にそのアプリケーションの使用を許可することができる。さらに、不許可アプリケーションの中から不必要なそれを削除して不許可アプリケーションを整理することができる。   A device management system that has a permitted application modification means for adding, changing, and deleting permitted applications by the device monitoring server, and a prohibited application modifying means for adding, changing, and deleting permitted applications is freely permitted as necessary. Therefore, it is possible to add a newly permitted application and allow the network component device to use the application, and from the permitted application to the unauthorized application It can be changed to prohibit the use of the application on the network component equipment. Furthermore, unnecessary applications can be deleted from the permitted applications to organize the permitted applications. Since this device management system can freely modify unauthorized applications as necessary, for the time being, when an application that is not used is added as a prohibited application and it becomes necessary to use that application, The application can be changed from a non-permitted application to a permitted application, and network configuration devices can be permitted to use the application. Furthermore, unnecessary applications can be deleted from the unauthorized applications to organize the unauthorized applications.

ネットワーク構成機器での機器管理アプリケーションのアンインストールを禁止し、ネットワーク構成機器における機器管理アプリケーションのアンインストールを機器監視サーバを介して行う機器管理システムは、ネットワーク構成機器毎における機器管理アプリケーションのアンインストールを禁止することで、機器管理アプリケーションのネットワーク構成機器毎における自由なアンインストールを防ぐことができ、ネットワーク構成機器に対する監視サーバの監視機能の喪失を防ぐことができる。   A device management system that prohibits the uninstallation of device management applications on network configuration devices and uninstalls device management applications on network configuration devices via the device monitoring server is required to uninstall device management applications on each network configuration device. By prohibiting, it is possible to prevent the device management application from being freely uninstalled for each network component device, and to prevent the monitoring function of the monitoring server for the network component device from being lost.

ネットワーク構成機器での機器管理アプリケーションのアップグレードを禁止し、ネットワーク構成機器における機器管理アプリケーションのアップグレードを機器監視サーバを介して行う機器管理システムは、ネットワーク構成機器毎における機器管理アプリケーションのアップグレードを禁止することで、機器管理アプリケーションのネットワーク構成機器毎における自由なアップグレードを防ぐことができ、ネットワーク構成機器における機器管理アプリケーションのグレードの統一を図ることができる。   A device management system that prohibits device management application upgrades on network components and upgrades device management applications on network components via a device monitoring server must prohibit device management application upgrades on each network component Thus, it is possible to prevent the device management application from being freely upgraded for each network configuration device, and to unify the grades of the device management application in the network configuration device.

添付の図面を参照し、本発明に係る機器管理システムの詳細を説明すると、以下のとおりである。図1は、一例として示す機器管理システム10の構成図である。図1では、未登録コンピュータ13(未登録ネットワーク構成機器)のネットワーク18への接続を二点鎖線で示し、特定コンピュータ14(特定構成機器)のネットワーク18への接続を一点鎖線で示す。この機器管理システム10は、複数のクライアントコンピュータ11(ネットワーク構成機器)と、システム10の管理者が管理保管する管理用コンピュータ12(ネットワーク構成機器)と、複数の未登録コンピュータ13と、未登録コンピュータ13から除外された複数の特定コンピュータ14と、機器監視サーバ15(機器監視装置)と、業務管理サーバ16と、ハブ17とから形成されている。コンピュータ11,12,13,14やサーバ15,16は、それらが互いにリンクしてローカル・エリア・ネットワーク18(ネットワーク)を形成している。このシステム10では、機器監視サーバ14が未登録コンピュータ13や特定コンピュータ14のネットワーク18への接続を時系列かつエンドレスに監視するとともに、ネットワーク18にログインしたクライアントコンピュータ11や管理用コンピュータ12の操作状況を時系列かつエンドレスに監視する。   The details of the device management system according to the present invention will be described below with reference to the accompanying drawings. FIG. 1 is a configuration diagram of a device management system 10 shown as an example. In FIG. 1, the connection of the unregistered computer 13 (unregistered network component device) to the network 18 is indicated by a two-dot chain line, and the connection of the specific computer 14 (specific component device) to the network 18 is indicated by a one-dot chain line. The device management system 10 includes a plurality of client computers 11 (network configuration devices), a management computer 12 (network configuration devices) managed and stored by an administrator of the system 10, a plurality of unregistered computers 13, and an unregistered computer. 13 includes a plurality of specific computers 14 excluded from the device 13, a device monitoring server 15 (device monitoring device), a business management server 16, and a hub 17. The computers 11, 12, 13, 14 and the servers 15, 16 are linked to each other to form a local area network 18 (network). In this system 10, the device monitoring server 14 monitors the connection of the unregistered computer 13 and the specific computer 14 to the network 18 in a time-series and endless manner, and the operation status of the client computer 11 and the management computer 12 logged into the network 18. Are monitored in time series and endlessly.

ネットワーク18には、図示はしていないが、ホスト名とそのホスト名に割り当てるIPアドレスとの対応付けを設定するDNSサーバ、ホームページを公開するために必要なWebサーバ、他のクライアントコンピュータや他のサーバからの要求を受け付けて各種データを読み書きする機能を提供するデータベースサーバ、電子メールの送受信用のメールサーバ、作成された文章や画像等のデータをすべて保存してそれらのデータを検索可能にするドキュメントサーバ等のサーバ群が接続されている。なお、このシステム10は、ローカル・エリア・ネットワーク18のみならず、ワイド・エリア・ネットワークにも利用することができる。また、バス型ネットワークやスター型ネットワーク、ピア・ツー・ピア型ネットワーク、リング型ネットワーク等の既存のネットワーク結合方法のすべてに対応することができる。   Although not shown, the network 18 is a DNS server for setting a correspondence between a host name and an IP address assigned to the host name, a Web server necessary for publishing a home page, other client computers, and other A database server that provides a function to read and write various data upon receiving requests from the server, a mail server for sending and receiving e-mails, and storing all created text and image data so that they can be searched A server group such as a document server is connected. The system 10 can be used not only for the local area network 18 but also for a wide area network. In addition, all existing network connection methods such as a bus network, a star network, a peer-to-peer network, and a ring network can be supported.

クライアントコンピュータ11には、デスクトップ型やノート型のそれが使用されている。管理用コンピュータ12や未登録コンピュータ13、特定コンピュータ14には、ノート型のそれが使用されている。デスクトップ型コンピュータには、ディスプレイ19やキーボード20、マウス21がインターフェイス(有線または無線)を介して接続されている。それらクライアントコンピュータ11や管理用コンピュータ12には、図示はしていないが、プリンタ、スキャナ、外付けハードディスクがインターフェイスを介して接続されている。それらコンピュータ11,12,13,14にはメモリスティックやICレコーダ、PDA、携帯電話等の既存のリムーバブルディスクを着脱可能に接続することができ、コンピュータ11,12,13,14とそれらリムーバブルディスクとの間で各種データを交換することができる。   As the client computer 11, a desktop type or a notebook type is used. Notebook computers are used for the management computer 12, the unregistered computer 13, and the specific computer 14. A display 19, a keyboard 20, and a mouse 21 are connected to the desktop computer via an interface (wired or wireless). Although not shown, a printer, a scanner, and an external hard disk are connected to the client computer 11 and the management computer 12 via an interface. Existing removable disks such as memory sticks, IC recorders, PDAs, mobile phones and the like can be detachably connected to the computers 11, 12, 13, 14 and the computers 11, 12, 13, 14 and these removable disks Various data can be exchanged between them.

クライアントコンピュータ11や管理用コンピュータ12には、それに許可された操作をコンピュータ11,12が実行した場合の許可操作データをコンピュータ11,12から機器監視サーバ15に送信させるとともに、許可された操作以外の不許可操作をコンピュータ11,12が実行しようとした場合の不許可操作データをコンピュータ11,12から機器監視サーバ15に送信させる機器管理アプリケーション(エージェントアプリケーション)がインストールされている。機器管理アプリケーションは、コンピュータ11のみならず、機器監視サーバ15、業務管理サーバ16にもインストールされ、管理用コンピュータ12や機器監視サーバ15、業務管理サーバ16に後記する各手段を実行させる。なお、未登録コンピュータ13や特定コンピュータ14には、機器管理アプリケーションがインストールされていない。   The client computer 11 and the management computer 12 are allowed to transmit permitted operation data when the computers 11 and 12 execute operations permitted to the client computer 11 and the management computer 12 to the device monitoring server 15 and perform operations other than the permitted operations. A device management application (agent application) that causes the computer 11 or 12 to transmit non-permitted operation data to the device monitoring server 15 when the computers 11 and 12 try to execute the non-permitted operation is installed. The device management application is installed not only on the computer 11 but also on the device monitoring server 15 and the business management server 16, and causes the management computer 12, the device monitoring server 15, and the business management server 16 to execute each unit described later. Note that no device management application is installed in the unregistered computer 13 or the specific computer 14.

機器監視サーバ15や業務管理サーバ16は、中央処理部とメモリとを有するコンピュータであり、大容量ハードディスクが搭載されている。機器監視サーバ15は、オペレーティングシステムによる制御に基づいて、メモリの命令ファイルに格納された機器管理アプリケーション(エージェントアプリケーション)を起動し、アプリケーションに従って以下の各手段を実行する。業務管理サーバ16は、クライアントコンピュータ11や管理用コンピュータ12にインストールするアプリケーションの管理、コンピュータ11,12からアンインストールするアプリケーションの管理、コンピュータ11,12のスケジュール管理、ネットワーク10の電力管理等を担当する。   The device monitoring server 15 and the business management server 16 are computers having a central processing unit and a memory, and are equipped with a large capacity hard disk. The device monitoring server 15 activates a device management application (agent application) stored in the instruction file in the memory based on control by the operating system, and executes the following means according to the application. The business management server 16 is responsible for management of applications installed on the client computer 11 and management computer 12, management of applications uninstalled from the computers 11 and 12, schedule management of the computers 11 and 12, power management of the network 10, and the like. .

コンピュータ11,12,13,14やサーバ15,16は、ハブ17の介在下に高速広帯域回線22によって互いに連結されている。それらクライアントコンピュータ11や管理用コンピュータ12、未登録コンピュータ13、特定コンピュータ14、機器監視サーバ15、業務管理サーバ16は、インターネット23に接続可能であり、電子メールの送受信機能を有する。また、それらコンピュータ11,12,13,14やそれらサーバ15,16は、所定のWebサイト(図示せず)にアクセスしてそのサイトにログインすることができ、所定の外部ネットワーク(図示せず)にアクセスしてそのネットワークにログインすることができる。このネットワーク18のデータ送受信方法は、クライアントとサーバとで通信をするクライアント・サーバモデルであるが、サーバを介さずにクライアントどうしで通信をするピアツーピアモデルを採用することもできる。   The computers 11, 12, 13, 14 and the servers 15, 16 are connected to each other by a high-speed broadband line 22 with a hub 17 interposed therebetween. The client computer 11, management computer 12, unregistered computer 13, specific computer 14, device monitoring server 15, and business management server 16 can be connected to the Internet 23 and have an e-mail transmission / reception function. Further, the computers 11, 12, 13, and 14 and the servers 15 and 16 can access a predetermined Web site (not shown) and log in to the site, and a predetermined external network (not shown). You can access and log in to that network. The data transmission / reception method of the network 18 is a client / server model in which communication is performed between a client and a server, but a peer-to-peer model in which communication is performed between clients without using a server can also be adopted.

図2は、管理用コンピュータ12のディスプレイ25に表示される認証手続の表示画面の一例を示す図である。機器監視サーバ15は、管理用コンピュータ12の起動時におけるコンピュータ12の認証を行う(認証実行手段)。認証では、コンピュータ12をネットワーク18にログインさせ、ネットワーク18においてコンピュータ12にネットワーク18の管理を行わせるか否かを判断する。換言すれば、ネットワーク18にログインしようとするコンピュータが管理用コンピュータ12であるかを確認する。機器監視サーバ15が行う認証方式は、パスワード認証であるが、パスワード認証の他に、指紋認証や声紋認証、網膜認証、ICカード認証を行うこともできる。なお、パスワード認証としては、ワンタイムパスワードを採用することもできる。コンピュータ12を起動させると、ディスプレイ25には、図2に示すように、ユーザ名の入力エリア28とパスワードの入力エリア29とが表示される。システム10の管理者は、それら入力エリア28,29にユーザ名とパスワードとを入力する。機器監視サーバ15は、入力されたユーザ名およびパスワードをメモリに格納されたそれらと比較し、ユーザ名およびパスワードの正誤を判断する。ユーザ名およびパスワードが正しく認証結果が可である場合、機器監視サーバ15は、コンピュータ12をネットワーク18にログインさせる。ユーザ名やパスワードが誤っていて認証結果が不可である場合、機器監視サーバ15は、コンピュータ12のネットワーク18へのログインを禁止し、ログイン不可メッセージをディスプレイ25に表示させる。   FIG. 2 is a diagram illustrating an example of a display screen of the authentication procedure displayed on the display 25 of the management computer 12. The device monitoring server 15 authenticates the computer 12 when the management computer 12 is activated (authentication execution means). In the authentication, the computer 12 is logged into the network 18, and it is determined whether or not the network 12 manages the network 18 in the network 18. In other words, it is confirmed whether or not the computer to log in to the network 18 is the management computer 12. The authentication method performed by the device monitoring server 15 is password authentication. In addition to password authentication, fingerprint authentication, voice print authentication, retina authentication, and IC card authentication can also be performed. As the password authentication, a one-time password can be adopted. When the computer 12 is activated, the display 25 displays a user name input area 28 and a password input area 29 as shown in FIG. The administrator of the system 10 inputs a user name and a password in these input areas 28 and 29. The device monitoring server 15 compares the input user name and password with those stored in the memory, and determines whether the user name and password are correct. If the user name and password are correct and the authentication result is acceptable, the device monitoring server 15 logs the computer 12 into the network 18. If the user name or password is incorrect and the authentication result is impossible, the device monitoring server 15 prohibits the computer 12 from logging in to the network 18 and causes the display 25 to display a login impossible message.

図3は、コンピュータ設備情報の一例を示す図であり、図4は、アプリケーション一覧の一例を示す図である。図3,4では、各項目の具体的な名称や数値等の表示を省略している。機器監視サーバ15は、クライアントコンピュータ11や管理用コンピュータ12、業務管理サーバ16(他のサーバを含む)どうしのリンクデータを管理しつつ、リンクデータを記憶する(リンクデータ管理手段)。リンクデータには、ネットワーク18を形成するハードウェアデータ、ハードウェアのネットワークトポロジデータ、コンピュータ11,12のハードディスクデータ、コンピュータ11,12にインストールされたアプリケーションデータ等がある。それらのリンクデータは、リンクデータ確定日時とともに機器監視サーバ15のハードディスクに格納される。なお、ハードウェアやネットワークトポロジ、ハードディスク等の変更が行われると、機器監視サーバ15のハードディスクに格納されたリンクデータの書き換えが行われ、変更後の最新データと書き換え日時とが格納される。ただし、書き替えられる以前のリンクデータは消去されることなく、ハードディスクに格納される。   FIG. 3 is a diagram illustrating an example of computer facility information, and FIG. 4 is a diagram illustrating an example of an application list. 3 and 4, the display of specific names and numerical values of each item is omitted. The device monitoring server 15 stores link data while managing link data among the client computer 11, the management computer 12, and the business management server 16 (including other servers) (link data management means). The link data includes hardware data forming the network 18, hardware network topology data, hard disk data of the computers 11 and 12, application data installed in the computers 11 and 12, and the like. The link data is stored in the hard disk of the device monitoring server 15 together with the link data confirmation date and time. When the hardware, network topology, hard disk, or the like is changed, the link data stored in the hard disk of the device monitoring server 15 is rewritten, and the latest data after the change and the rewrite date and time are stored. However, the link data before being rewritten is stored in the hard disk without being erased.

システム10の管理者は、認証手続きを行って管理用コンピュータ12をネットワーク18にログインさせた後、コンピュータ12のディスプレイ25に表示されたレポート表示画面(図示せず)のレポート項目からコンピュータ設備情報を選択する。コンピュータ設備情報を選択すると、図3に示すように、コンピュータ設備情報がディスプレイ25に表示される。図3には、コンピュータ設備情報として、コンピュータ名表示エリア30にコンピュータ名、OSバージョン表示エリア31にOSバージョン、メモリ容量表示エリア32にメモリ容量、CPU表示エリア33にCPU、CPU速度表示エリア34にCPU速度、ハードディスク表示エリア35にハードディスク(空き容量/総容量)が表示されている。また、ディスプレイ25に表示されたレポート項目からアプリケーション一覧を選択するとともに、コンピュータ11,12を指定すると、図4に示すように、そのコンピュータ11,12にインストールされているアプリケーション一覧がディスプレイ25に表示される。図4には、アプリケーション一覧として、コンピュータ名表示エリア36にコンピュータ名、アプリケーション表示エリア37にアプリケーションが表示されている。システム10の管理者は、それらリンク情報を利用することで、ネットワーク18を形成するハードウェア構成やインストールアプリケーション等を把握することができ、オペレーティングシステムの管理やハードディスクの管理を容易に行うことができる。   The administrator of the system 10 logs in the management computer 12 to the network 18 by performing an authentication procedure, and then obtains computer facility information from a report item on a report display screen (not shown) displayed on the display 25 of the computer 12. select. When the computer facility information is selected, the computer facility information is displayed on the display 25 as shown in FIG. In FIG. 3, as computer facility information, a computer name is displayed in a computer name display area 30, an OS version is displayed in an OS version display area 31, a memory capacity is displayed in a memory capacity display area 32, a CPU is displayed in a CPU display area 33, and a CPU speed display area 34 is displayed. A hard disk (free capacity / total capacity) is displayed in the CPU speed and hard disk display area 35. When an application list is selected from the report items displayed on the display 25 and the computers 11 and 12 are designated, a list of applications installed on the computers 11 and 12 is displayed on the display 25 as shown in FIG. Is done. In FIG. 4, as a list of applications, a computer name is displayed in the computer name display area 36 and an application is displayed in the application display area 37. The administrator of the system 10 can grasp the hardware configuration, installation application, and the like that form the network 18 by using the link information, and can easily manage the operating system and the hard disk. .

図5,6は、未登録コンピュータ13のネットワーク接続データの一例を示す図であり、未登録コンピュータ13の日単位におけるネットワーク接続履歴を示す。なお、図5,6では、各項目の具体的な名称や数値等の表示を省略している。機器監視サーバ15は、未登録コンピュータ13のネットワーク18への接続を時系列かつエンドレスに監視する。図1に二点鎖線で示すように、機器監視サーバ15は、ネットワーク18に未登録コンピュータ13が接続されると、それを検出するとともに(未登録構成機器検出手段)、未登録コンピュータ接続データを時系列に収集し、収集した未登録コンピュータ接続データをハードディスクに格納する(未登録構成機器接続データ収集手段)。機器監視サーバ15のメモリには、クライアントコンピュータ11や管理用コンピュータ12のMACアドレスがあらかじめ格納されている。機器監視サーバ15は、ネットワーク18にあらたにコンピュータが接続されると、接続されたコンピュータのMACアドレスを検出し、検出したMACアドレスとメモリに格納されたMACアドレスとを比較する。MACアドレスを比較した結果、検出したMACアドレスとメモリに格納されたMACアドレスとが一致すると、機器監視サーバ15は、接続されたコンピュータが未登録のそれではないと判断し、そのコンピュータをネットワーク18にログインさせる。   FIGS. 5 and 6 are diagrams showing an example of network connection data of the unregistered computer 13 and show network connection history of the unregistered computer 13 in units of days. In FIGS. 5 and 6, the display of specific names and numerical values of each item is omitted. The device monitoring server 15 monitors the connection of the unregistered computer 13 to the network 18 in time series and endlessly. As indicated by a two-dot chain line in FIG. 1, the device monitoring server 15 detects when an unregistered computer 13 is connected to the network 18 (unregistered component device detection means), and stores unregistered computer connection data. Collect in a time series and store the collected unregistered computer connection data in the hard disk (unregistered component device connection data collecting means). In the memory of the device monitoring server 15, the MAC addresses of the client computer 11 and the management computer 12 are stored in advance. When a computer is newly connected to the network 18, the device monitoring server 15 detects the MAC address of the connected computer and compares the detected MAC address with the MAC address stored in the memory. As a result of comparing the MAC addresses, if the detected MAC address matches the MAC address stored in the memory, the device monitoring server 15 determines that the connected computer is not an unregistered computer, and connects the computer to the network 18. Log in.

逆に、MACアドレスを比較した結果、検出したMACアドレスとメモリに格納されたMACアドレスとが不一致の場合、機器監視サーバ15は、接続されたコンピュータが未登録コンピュータ13であると判断し、未登録コンピュータ接続データをハードディスクに格納する。機器監視サーバ15は、管理用コンピュータ12から未登録コンピュータ接続データの出力要求があると、ハードディスクに格納した未登録コンピュータ接続データをコンピュータ12のディスプレイ25に表示させ、未登録コンピュータ接続データをコンピュータ12に接続されたプリンタから出力させる(未登録構成機器接続データ出力手段)。機器監視サーバ15は、未登録コンピュータ接続データを日単位や週単位、月単位等の所定の期間に区分して出力することができる。   Conversely, if the detected MAC address does not match the MAC address stored in the memory as a result of comparing the MAC addresses, the device monitoring server 15 determines that the connected computer is the unregistered computer 13, and Store registered computer connection data on hard disk. When there is an output request for unregistered computer connection data from the management computer 12, the device monitoring server 15 displays the unregistered computer connection data stored in the hard disk on the display 25 of the computer 12, and the unregistered computer connection data is displayed on the computer 12. Is output from a printer connected to (unregistered component connection data output means). The device monitoring server 15 can output unregistered computer connection data in a predetermined period such as daily, weekly, or monthly.

システム10の管理者は、認証手続きを行って管理用コンピュータ12をネットワーク18にログインさせた後、コンピュータ12のディスプレイ25に表示されたレポート表示画面(図示せず)のレポート項目から未登録コンピュータ接続データを選択するとともに、期日を指定する。未登録コンピュータ接続データを選択し、期日を指定すると、図5に示すように、日単位における未登録コンピュータ接続状況がディスプレイ25に表示される。図5には、未登録コンピュータ接続データとして、期間表示エリア38に指定した期日、月日表示エリア39に未登録コンピュータ13が接続された日付、件数表示エリア40に未登録コンピュータ13の日単位における接続件数が表示されている。図5の画面において月日表示エリア39に表示された日付を選択すると、図6に示すように、選択した日付における未登録コンピュータ接続状況の詳細がディスプレイ25に表示される。図6には、未登録コンピュータ接続状況の詳細として、期間表示エリア41に指定した年月日、コンピュータ名表示エリア42に未登録コンピュータ名、ワークグループ/ドメイン表示エリア43に未登録コンピュータ13のワークグループ/ドメイン、IPアドレス表示エリア44に未登録コンピュータ13のIPアドレス、MACアドレス表示エリア45に未登録コンピュータ13のMACアドレスが表示されている。管理者は、図5,6の未登録コンピュータ接続状況をプリンタから出力することができる。   The administrator of the system 10 logs in the management computer 12 to the network 18 by performing an authentication procedure, and then connects to an unregistered computer from a report item on a report display screen (not shown) displayed on the display 25 of the computer 12. Select the data and specify the due date. When unregistered computer connection data is selected and a due date is designated, the unregistered computer connection status in units of days is displayed on the display 25 as shown in FIG. In FIG. 5, as the unregistered computer connection data, the date specified in the period display area 38, the date when the unregistered computer 13 is connected to the month / day display area 39, and the number display area 40 in the day unit of the unregistered computer 13. The number of connections is displayed. When the date displayed in the month / day display area 39 on the screen of FIG. 5 is selected, the details of the unregistered computer connection status on the selected date are displayed on the display 25 as shown in FIG. In FIG. 6, as the details of the unregistered computer connection status, the date specified in the period display area 41, the unregistered computer name in the computer name display area 42, and the work of the unregistered computer 13 in the work group / domain display area 43 are shown. The group / domain, IP address display area 44 displays the IP address of the unregistered computer 13, and the MAC address display area 45 displays the MAC address of the unregistered computer 13. The administrator can output the unregistered computer connection status of FIGS. 5 and 6 from the printer.

このシステム10では、未登録コンピュータ13がネットワーク18に接続された場合、その未登録コンピュータ13を機器監視サーバ15が検出するから、ネットワーク18を形成するコンピュータ11,12やサーバ15,16以外の未登録コンピュータ13が外部から持ち込まれ、それがネットワーク18に接続されたとしても、それを検出することができ、ネットワーク18における未登録コンピュータ13の接続を規制することができる。このシステム10は、接続が不適格な未登録コンピュータ13のネットワーク18への接続を防ぐことができるとともに、ネットワーク18における各種データを未登録コンピュータ13に格納して外部に持ち出す不正持ち出し行為を未然に防ぐことができる。また、このシステム10は、機器監視サーバ15が未登録コンピュータ13の接続データを出力し、未登録コンピュータ13を個別に特定することができるから、未登録コンピュータ13を保有するユーザを特定することができ、ネットワーク18における未登録コンピュータ13の接続を確実に抑制することができる。   In this system 10, when the unregistered computer 13 is connected to the network 18, the device monitoring server 15 detects the unregistered computer 13, so that the computers 11 and 12 and the servers 15 and 16 that form the network 18 Even if the registered computer 13 is brought in from the outside and connected to the network 18, it can be detected and the connection of the unregistered computer 13 in the network 18 can be restricted. This system 10 can prevent connection of an unregistered computer 13 that is ineligible for connection to the network 18, and can also carry out unauthorized take-out of storing various data in the network 18 in the unregistered computer 13 and taking it out to the outside. Can be prevented. Further, in this system 10, since the device monitoring server 15 can output the connection data of the unregistered computer 13 and specify the unregistered computer 13 individually, the user who owns the unregistered computer 13 can be specified. It is possible to reliably suppress connection of the unregistered computer 13 in the network 18.

図7は、未登録コンピュータ除外設定画面の一例を示す図である。このシステム10において機器監視サーバ15は、機器管理アプリケーションがインストールされていない未登録コンピュータ13のうち、指定した特定コンピュータ14を未登録コンピュータ13から除外することができる(特定構成機器除外手段)。また、除外した特定コンピュータ14を再び未登録コンピュータ13に変更することができる(特定構成機器変更手段)。なお、未登録コンピュータ13の接続を検出した場合、機器監視サーバ15は、図7に示すように、検出した未登録コンピュータ13の各種データを未登録コンピュータ除外設定画面に自動的に追加表示する(未登録構成機器追加表示手段)。   FIG. 7 is a diagram illustrating an example of an unregistered computer exclusion setting screen. In this system 10, the device monitoring server 15 can exclude the specified specific computer 14 from the unregistered computers 13 among the unregistered computers 13 in which the device management application is not installed (specific configuration device excluding means). Further, the excluded specific computer 14 can be changed again to the unregistered computer 13 (specific configuration device changing means). If the connection of the unregistered computer 13 is detected, the device monitoring server 15 automatically displays various data of the detected unregistered computer 13 on the unregistered computer exclusion setting screen as shown in FIG. Unregistered component addition display means).

未登録コンピュータ除外設定の一例を説明すると、以下のとおりである。システム10の管理者は、認証手続きを行って管理用コンピュータ12をネットワーク18にログインさせた後、コンピュータ12のディスプレイ25に表示されたレポート表示画面(図示せず)のレポート項目から未登録コンピュータ除外設定を選択する。未登録コンピュータ除外設定を選択すると、図7に示す未登録コンピュータ除外設定画面が表示される。未登録コンピュータ除外設定画面には、機器監視サーバ15が検出した複数の未登録コンピュータ13が表示される。未登録コンピュータ除外設定画面のうち、コンピュータ名表示エリア46には、未登録コンピュータ13のコンピュータ名が表示され、ワークグループ/ドメイン表示エリア47には、未登録コンピュータ13のワークグループ/ドメインが表示されている。   An example of the unregistered computer exclusion setting will be described as follows. The administrator of the system 10 logs in the management computer 12 to the network 18 by performing an authentication procedure, and then excludes unregistered computers from report items on a report display screen (not shown) displayed on the display 25 of the computer 12. Select a setting. When the unregistered computer exclusion setting is selected, an unregistered computer exclusion setting screen shown in FIG. 7 is displayed. A plurality of unregistered computers 13 detected by the device monitoring server 15 are displayed on the unregistered computer exclusion setting screen. In the unregistered computer exclusion setting screen, the computer name display area 46 displays the computer name of the unregistered computer 13, and the workgroup / domain display area 47 displays the workgroup / domain of the unregistered computer 13. ing.

管理者は、変更する未登録コンピュータ13に対応する除外指定エリア48にチェックマークを入れ、未登録コンピュータ13の少なくとも1つを指定し、未登録コンピュータ13から特定コンピュータ14に変更する未登録コンピュータ13を特定する。除外指定エリア48にチェックマークを入れた後、管理者が画面の変更アイコンをクリックすると、特定した未登録コンピュータ13が管理用コンピュータ12から機器監視サーバ15に出力される。機器監視サーバ15は、コンピュータ12から出力された未登録コンピュータ13を特定コンピュータ14に変更し、特定コンピュータ14の識別番号やMACアドレス等をハードディスクに格納する。また、管理者は、コンピュータ名入力エリア49にコンピュータ名を入力し、ワークグループ/ドメイン入力エリア50にワークグループ/ドメインを入力して変更する未登録コンピュータ13を特定した後、変更アイコンをクリックして未登録コンピュータ13を特定コンピュータ14に変更することもできる。   The administrator puts a check mark in the exclusion designation area 48 corresponding to the unregistered computer 13 to be changed, designates at least one of the unregistered computers 13, and changes the unregistered computer 13 to the specific computer 14. Is identified. When the administrator clicks the change icon on the screen after putting a check mark in the exclusion designation area 48, the specified unregistered computer 13 is output from the management computer 12 to the device monitoring server 15. The device monitoring server 15 changes the unregistered computer 13 output from the computer 12 to the specific computer 14 and stores the identification number, MAC address, and the like of the specific computer 14 in the hard disk. The administrator inputs the computer name in the computer name input area 49 and inputs the work group / domain in the work group / domain input area 50 to specify the unregistered computer 13 to be changed, and then clicks the change icon. Thus, the unregistered computer 13 can be changed to the specific computer 14.

図1に一点鎖線で示すように、特定コンピュータ14がネットワーク18に接続された場合、機器監視サーバ15は、接続された特定コンピュータ14のMACアドレスを検出し、検出したMACアドレスとメモリに格納されたMACアドレスとを比較する。MACアドレスを比較した結果、検出したMACアドレスとメモリに格納されたMACアドレスとが一致すると、機器監視サーバ15は、接続されたコンピュータを特定コンピュータ14と判断し、そのコンピュータを未登録コンピュータ13として検出しない。   As indicated by a one-dot chain line in FIG. 1, when the specific computer 14 is connected to the network 18, the device monitoring server 15 detects the MAC address of the connected specific computer 14, and stores the detected MAC address and the memory in the memory. The MAC address is compared. As a result of comparing the MAC addresses, if the detected MAC address matches the MAC address stored in the memory, the device monitoring server 15 determines that the connected computer is the specific computer 14, and designates the computer as the unregistered computer 13. Do not detect.

逆に、管理者は、変更する特定コンピュータ14に対応する除外指定エリア48のチェックマークを外し、特定コンピュータ14から未登録コンピュータ13に変更する特定コンピュータ14を特定する。除外指定エリア48に入れたチェックマークを外した後、管理者が画面の変更アイコンをクリックすると、特定した特定コンピュータ14が管理用コンピュータ12から機器監視サーバ15に出力される。機器監視サーバ15は、コンピュータ12から出力された特定コンピュータ14を未登録コンピュータ13に変更し、変更した特定コンピュータ14の識別番号やMACアドレス等をハードディスクから消去する。また、管理者は、コンピュータ名入力エリア49にコンピュータ名を入力し、ワークグループ/ドメイン入力エリア50にワークグループ/ドメインを入力して変更する特定コンピュータ14を特定した後、変更アイコンをクリックして特定コンピュータ14を未登録コンピュータ13に変更することもできる。未登録コンピュータ13に変更された特定コンピュータ14がネットワーク18に接続されると、機器監視サーバ15は、それを検出するとともに(未登録構成機器検出手段)、未登録コンピュータ接続データを時系列に収集し、収集した未登録コンピュータ接続データをハードディスクに格納する(未登録構成機器接続データ収集手段)。   Conversely, the administrator removes the check mark from the exclusion designation area 48 corresponding to the specific computer 14 to be changed, and specifies the specific computer 14 to be changed from the specific computer 14 to the unregistered computer 13. When the administrator clicks the change icon on the screen after removing the check mark placed in the exclusion designation area 48, the specified specific computer 14 is output from the management computer 12 to the device monitoring server 15. The device monitoring server 15 changes the specific computer 14 output from the computer 12 to an unregistered computer 13 and erases the changed identification number, MAC address, etc. of the specific computer 14 from the hard disk. Further, the administrator inputs the computer name in the computer name input area 49, inputs the work group / domain in the work group / domain input area 50, specifies the specific computer 14 to be changed, and then clicks the change icon. The specific computer 14 can be changed to the unregistered computer 13. When the specific computer 14 changed to the unregistered computer 13 is connected to the network 18, the device monitoring server 15 detects it (unregistered component device detection means) and collects unregistered computer connection data in time series. Then, the collected unregistered computer connection data is stored in the hard disk (unregistered component device connection data collecting means).

このシステム10は、機器管理アプリケーションを未インストールの未登録コンピュータ13の中から特定のコンピュータ13にネットワーク18への接続の必要性が生じた場合、その特定コンピュータ14のネットワーク18への接続を許可することができ、未登録コンピュータ13のネットワーク18への接続の必要性に容易かつ迅速に対応することができる。また、特定コンピュータ14が未登録コンピュータ13として検出された場合、特定コンピュータ14と未登録コンピュータ13とを区別する手間を要するが、このシステム10は、特定コンピュータ14がネットワーク18に接続された場合、その特定コンピュータ14を未登録コンピュータ13として検出しないから、特定コンピュータ14と未登録コンピュータ13とを区別する煩わしさを回避することができる。また、特定コンピュータ14をネットワーク18に接続することが不適切となった場合、その特定コンピュータ14を未登録コンピュータ13に変更することができるから、接続が不適格になった特定コンピュータ14のネットワーク18への接続を規制することができる。   This system 10 permits the connection of the specific computer 14 to the network 18 when a specific computer 13 needs to be connected to the network 18 from the unregistered computers 13 in which the device management application is not installed. And the need for connection of the unregistered computer 13 to the network 18 can be easily and quickly handled. Further, when the specific computer 14 is detected as the unregistered computer 13, it takes time to distinguish between the specific computer 14 and the unregistered computer 13, but the system 10 is configured so that the specific computer 14 is connected to the network 18. Since the specific computer 14 is not detected as the unregistered computer 13, the troublesomeness of distinguishing the specific computer 14 from the unregistered computer 13 can be avoided. If it becomes inappropriate to connect the specific computer 14 to the network 18, the specific computer 14 can be changed to the unregistered computer 13, and therefore the network 18 of the specific computer 14 whose connection is ineligible. Connection to can be regulated.

図8,9は、アプリケーションの使用履歴の一例を示す図であり、クライアントコンピュータ11や管理用コンピュータ12の週間のアプリケーションの使用履歴を示す。なお、図8,9では、各項目の具体的な名称や数値等の表示を省略している。機器監視サーバ15は、ネットワーク18にログインしたクライアントコンピュータ11や管理用コンピュータ12のアプリケーション使用状況を時系列かつエンドレスに監視する。機器監視サーバ15は、コンピュータ11,12が使用可アプリケーションを使用した場合、そのアプリケーションの使用履歴データを時系列に収集し、収集した使用履歴データをハードディスクに格納する(許可操作データ記憶手段のうちのアプリケーション使用履歴データ収集手段)。クライアントコンピュータ11や管理用コンピュータ12がそれにインストールされた使用可アプリケーションを起動し、コンピュータ11,12がそのアプリケーションを使用すると、そのアプリケーションの使用履歴データがコンピュータ11,12から機器監視サーバ15に出力される。機器監視サーバ15は、コンピュータ11,12から出力された使用履歴データをハードディスクに格納する。機器監視サーバ15は、管理用コンピュータ12から使用履歴データの出力要求があると、ハードディスクに格納した使用履歴データをコンピュータ12のディスプレイ25に表示させ、使用履歴データをコンピュータ12に接続されたプリンタから出力させる(アプリケーション使用履歴データ出力手段)。機器監視サーバ15は、使用履歴データを日単位や週単位、月単位等の所定の期間に区分して出力することができる。   FIGS. 8 and 9 are diagrams showing examples of application usage histories, and show weekly application usage histories of the client computer 11 and the management computer 12. In FIGS. 8 and 9, the display of specific names and numerical values of each item is omitted. The device monitoring server 15 monitors the application usage status of the client computer 11 and the management computer 12 logged into the network 18 in time series and endlessly. When the computers 11 and 12 use the usable application, the device monitoring server 15 collects usage history data of the application in time series and stores the collected usage history data on the hard disk (of the permitted operation data storage means). Application usage history data collection means). When the client computer 11 or the management computer 12 starts an available application installed therein and the computers 11 and 12 use the application, use history data of the application is output from the computers 11 and 12 to the device monitoring server 15. The The device monitoring server 15 stores the usage history data output from the computers 11 and 12 on the hard disk. When there is a use history data output request from the management computer 12, the device monitoring server 15 displays the use history data stored in the hard disk on the display 25 of the computer 12, and uses the use history data from a printer connected to the computer 12. Output (application usage history data output means). The device monitoring server 15 can output the usage history data by dividing it into a predetermined period such as daily, weekly, or monthly.

システム10の管理者は、認証手続きを行って管理用コンピュータ12をネットワーク18にログインさせた後、コンピュータ12のディスプレイ25に表示されたレポート表示画面(図示せず)のレポート項目からアプリケーション使用履歴を選択するとともに、期間を指定する。アプリケーション使用履歴を選択し、期間を指定すると、図8に示すように、指定した期間における使用履歴がディスプレイ25に表示される。図8には、使用履歴データとして、期間表示エリア51に指定した期間、コンピュータ名表示エリア52にコンピュータ名(アプリケーションを使用したコンピュータ名)、MACアドレス表示エリア53にMACアドレス、ワークグループ/ドメイン表示エリア54にワークグループ/ドメイン、初起動時間表示エリア55に初起動時間、最終終了時間表示エリア56に最終終了時間、操作回数表示エリア57にアプリケーションの操作回数が表示されている。   After the administrator of the system 10 logs in the management computer 12 to the network 18 by performing the authentication procedure, the application usage history is recorded from the report items on the report display screen (not shown) displayed on the display 25 of the computer 12. Select and specify the period. When an application usage history is selected and a period is designated, the usage history for the designated period is displayed on the display 25 as shown in FIG. In FIG. 8, as the use history data, the computer name (computer name using the application) is displayed in the computer name display area 52, the MAC address is displayed in the MAC address display area 53, and the work group / domain is displayed in the period display area 51. The work group / domain is displayed in the area 54, the initial start time is displayed in the initial start time display area 55, the final end time is displayed in the final end time display area 56, and the operation count of the application is displayed in the operation count display area 57.

図8の画面においてコンピュータ名表示エリア52に表示されたコンピュータ名を選択すると、図9に示すように、選択したコンピュータ11,12のアプリケーション使用履歴の詳細がディスプレイ25に表示される。図9には、使用履歴データの詳細として、月日表示エリア58にアプリケーションの使用月日、コンピュータ名表示エリア59にコンピュータ名、ワークグループ/ドメイン表示エリア59にワークグループ/ドメイン、IPアドレス表示エリア61にIPアドレス、MACアドレス表示エリア62にMACアドレスが表示されている。さらに、電源ON/OFF記録表示エリア63に電源ON/OFF記録、ユーザ名表示エリア64にユーザ名(アプリケーションを使用したコンピュータ11,12のユーザ名)、開始日時表示エリア65に開始日時(アプリケーションの使用開始日時)、終了日時表示エリア66に終了日時(アプリケーションの使用終了日時)、操作時間表示エリア67に操作時間(アプリケーションの使用時間)、アプリケーション名表示エリア68にアプリケーション名(使用したアプリケーション名)、操作ウインドウ名表示エリア69に操作ウインドウ名(使用したアプリケーションの操作ウインドウ名)が表示されている。管理者は、図5,6の使用履歴をプリンタから出力することができる。   When the computer name displayed in the computer name display area 52 is selected on the screen of FIG. 8, the details of the application usage history of the selected computers 11 and 12 are displayed on the display 25 as shown in FIG. In FIG. 9, as the details of the usage history data, the month and day display area 58 shows the usage date of the application, the computer name display area 59 shows the computer name, the workgroup / domain display area 59 shows the workgroup / domain, and the IP address display area. The IP address is displayed in 61 and the MAC address is displayed in the MAC address display area 62. Further, the power ON / OFF recording display area 63 has a power ON / OFF recording, the user name display area 64 has a user name (user name of the computer 11, 12 using the application), and a start date / time display area 65 has a start date / time (application date / time). Use start date and time, end date and time display area 66 end date and time (application use end date and time), operation time display area 67 operation time (application use time), application name display area 68 application name (used application name) In the operation window name display area 69, the operation window name (the operation window name of the used application) is displayed. The administrator can output the usage history shown in FIGS.

このシステム10では、機器監視サーバ15がクライアントコンピュータ11や管理用コンピュータ12におけるアプリケーションの使用履歴データを時系列に収集するから、システム10の管理者が機器監視サーバ15を介してそれらコンピュータ11,12におけるアプリケーション使用状況を把握することができ、コンピュータ11,12におけるアプリケーションの使用を監視することができるとともに、アプリケーションの無制限の使用を規制することができる。また、システム10の管理者がそれら使用履歴の詳細を利用することで、コンピュータ11,12におけるアプリケーションの使用状況を詳細に把握することができ、コンピュータ11,12におけるアプリケーションの使用を確実に監視することができる。   In this system 10, the device monitoring server 15 collects application usage history data in the client computer 11 and the management computer 12 in time series. Therefore, the administrator of the system 10 passes the computers 11 and 12 via the device monitoring server 15. It is possible to grasp the application usage status of the computer 11, monitor the usage of the application in the computers 11 and 12, and regulate the unlimited use of the application. Further, by using the details of the usage history, the administrator of the system 10 can grasp the usage status of the application in the computers 11 and 12 in detail, and reliably monitor the usage of the application in the computers 11 and 12. be able to.

図10,11は、アプリケーションアクセス履歴の一例を示す図であり、クライアントコンピュータ11や管理用コンピュータ12の週間のアクセス履歴を示す。なお、図10,11では、各項目の具体的な名称や数値等の表示を省略している。機器監視サーバ15は、ネットワーク18にログインしたクライアントコンピュータ11や管理用コンピュータ12の不許可アプリケーションへのアクセス状況を時系列かつエンドレスに監視する。機器監視サーバ15は、不許可アプリケーションを業務管理サーバ16からクライアントコンピュータ11や管理用コンピュータ12にインストールしようとした場合、そのコンピュータ11,12における不許可アプリケーションへのアクセス履歴データを時系列に収集し、収集したアクセス履歴データをハードディスクに格納する(不許可操作データ記憶手段のうちのアプリケーションアクセス履歴データ収集手段)。   10 and 11 are diagrams showing examples of application access history, and show weekly access histories of the client computer 11 and the management computer 12. In FIGS. 10 and 11, the display of specific names and numerical values of each item is omitted. The device monitoring server 15 monitors the access status of the client computer 11 and the management computer 12 logged into the network 18 to the unauthorized application in a time-series and endless manner. When the device monitoring server 15 tries to install the unauthorized application from the business management server 16 to the client computer 11 or the management computer 12, the device monitoring server 15 collects access history data of the unauthorized application in the computers 11 and 12 in time series. Then, the collected access history data is stored in the hard disk (application access history data collection means in the non-permitted operation data storage means).

機器監視サーバ15は、業務管理サーバ16からクライアントコンピュータ11や管理用コンピュータ12にインストールするアプリケーションを監視し、アプリケーションのインストールの許可または不許可を業務管理サーバ16に出力する。コンピュータ11,12が業務管理サーバ16にアプリケーションのインストールを要求した場合、業務管理サーバ16は、そのアプリケーションのインストールの可否を機器監視サーバ15に問い合わせる。問い合わせにかかるアプリケーションがインストール不可(不許可アプリケーション)である場合、機器監視サーバ15は、業務管理サーバ16にインストール不許可を出力する(不許可操作禁止手段)。業務管理サーバ16は、インストール不許可を受け取ると、不許可アプリケーションのインストールを要求したコンピュータ11,12のアクセス履歴データを機器監視サーバ15に出力する。機器監視サーバ15は、業務管理サーバ16から出力されたアクセス履歴データをハードディスクに格納する。機器監視サーバ15は、管理用コンピュータ12からアクセス履歴データの出力要求があると、ハードディスクに格納したアクセス履歴データを管理用コンピュータ12のディスプレイ25に表示させ、アクセス履歴データを管理用コンピュータ12に接続されたプリンタから出力させる(アプリケーションアクセス履歴データ出力手段)。機器監視サーバ15は、アクセス履歴データを日単位や週単位、月単位等の所定の期間に区分して出力することができる。   The device monitoring server 15 monitors applications installed on the client computer 11 and the management computer 12 from the business management server 16 and outputs permission or non-permission of application installation to the business management server 16. When the computers 11 and 12 request the application management server 16 to install an application, the application management server 16 inquires the device monitoring server 15 about whether or not the application can be installed. When the application relating to the inquiry is not installable (non-permitted application), the device monitoring server 15 outputs a non-installation permission to the business management server 16 (non-permitted operation prohibiting means). When the business management server 16 receives the installation non-permission, the business management server 16 outputs access history data of the computers 11 and 12 that requested installation of the non-permission application to the device monitoring server 15. The device monitoring server 15 stores the access history data output from the business management server 16 on the hard disk. When there is an access history data output request from the management computer 12, the device monitoring server 15 displays the access history data stored in the hard disk on the display 25 of the management computer 12 and connects the access history data to the management computer 12. Output from the designated printer (application access history data output means). The device monitoring server 15 can divide and output the access history data by a predetermined period such as daily, weekly, or monthly.

システム10の管理者は、認証手続きを行って管理用コンピュータ12をネットワーク18にログインさせた後、コンピュータ12のディスプレイ25に表示されたレポート表示画面(図示せず)のレポート項目からアプリケーションアクセス履歴を選択するとともに、期間を指定する。アプリケーションアクセス履歴を選択し、期間を指定すると、図10に示すように、指定した期間におけるアプリケーションアクセス履歴がディスプレイ25に表示される。図10には、アクセス履歴データとして、期間表示エリア70に指定した期間、コンピュータ名表示エリア71にコンピュータ名(不許可アプリケーションにアクセスしたコンピュータ名)、ワークグループ/ドメイン表示エリア72にワークグループ/ドメイン、ユーザ名表示エリア73にユーザ名(不許可アプリケーションにアクセスしたコンピュータ11,12のユーザ名)、アクセス回数表示エリア74にアクセス回数(不許可アプリケーションへのアクセス回数)が表示されている。   After the administrator of the system 10 logs in the management computer 12 to the network 18 by performing an authentication procedure, the application access history is recorded from a report item on a report display screen (not shown) displayed on the display 25 of the computer 12. Select and specify the period. When an application access history is selected and a period is designated, the application access history for the designated period is displayed on the display 25 as shown in FIG. In FIG. 10, as the access history data, the computer name (computer name that accessed the unauthorized application) is displayed in the computer name display area 71, and the work group / domain is displayed in the work group / domain display area 72 as the period specified in the period display area 70. In the user name display area 73, the user name (user names of the computers 11 and 12 that have accessed the non-permitted application) is displayed, and in the access number display area 74, the number of accesses (the number of accesses to the non-permitted application) is displayed.

図10の画面においてコンピュータ名表示エリア71に表示されたコンピュータ名を選択すると、図11に示すように、選択したコンピュータ11,12のアプリケーションアクセス履歴の詳細がディスプレイ25に表示される。図11には、アクセス履歴データの詳細として、月日表示エリア75にアプリケーションへのアクセス月日、コンピュータ名表示エリア76にコンピュータ名、ワークグループ/ドメイン表示エリア77にワークグループ/ドメイン、IPアドレス表示エリア78にIPアドレス、MACアドレス表示エリア79にMACアドレスが表示されている。さらに、ユーザ名表示エリア80にユーザ名、アクセス日時表示エリア81にアクセス日時(不許可アプリケーションへのアクセス日時)、アプリケーション名表示エリア82にアプリケーション名(アクセスした不許可アプリケーション名)が表示されている。管理者は、図10,11のアクセス履歴をプリンタから出力することができる。   When the computer name displayed in the computer name display area 71 is selected on the screen of FIG. 10, the details of the application access history of the selected computers 11 and 12 are displayed on the display 25 as shown in FIG. In FIG. 11, as the details of the access history data, the date of access to the application is displayed in the date display area 75, the computer name is displayed in the computer name display area 76, and the workgroup / domain and IP address are displayed in the workgroup / domain display area 77 An IP address is displayed in area 78, and a MAC address is displayed in MAC address display area 79. Further, a user name is displayed in the user name display area 80, an access date and time (access date and time to an unauthorized application) is displayed in the access date and time display area 81, and an application name (name of an unauthorized application to be accessed) is displayed in the application name display area 82. . The administrator can output the access history shown in FIGS. 10 and 11 from the printer.

このシステム10では、機器監視サーバ15がクライアントコンピュータ11や管理用コンピュータ12の不許可アプリケーションへのアクセス履歴データを時系列に収集するから、システム10の管理者が機器監視サーバ15を介してコンピュータ11,12における不許可アプリケーションへのアクセス状況を把握することができ、コンピュータ11,12における不許可アプリケーションのアクセス状況を監視することができるとともに、不許可アプリケーションに対するアクセス行為を規制することができる。また、システム10の管理者がそれらアクセス履歴の詳細を利用することで、コンピュータ11,12における不許可アプリケーションへのアクセス状況を詳細に把握することができ、コンピュータ11,12における不許可アプリケーションの使用を確実に監視することができる。   In this system 10, since the device monitoring server 15 collects access history data to the unauthorized applications of the client computer 11 and the management computer 12 in time series, the administrator of the system 10 passes the computer 11 via the device monitoring server 15. , 12 can be grasped, the access situation of the unauthorized application in the computers 11, 12 can be monitored, and the access action to the unauthorized application can be regulated. In addition, by using the details of the access history, the administrator of the system 10 can grasp in detail the access status to the unauthorized application in the computers 11 and 12, and the use of the unauthorized application in the computers 11 and 12. Can be reliably monitored.

図12は、許可アプリケーションの追加、変更、削除の設定画面の一例を示す図である。このシステム10において機器監視サーバ15は、許可アプリケーションの追加、変更、削除を行うことができる(許可アプリケーション改変手段)。許可アプリケーションの追加の一例は、以下のとおりである。システム10の管理者は、認証手続きを行って管理用コンピュータ12をネットワーク18にログインさせた後、コンピュータ12のディスプレイ25に表示されたレポート表示画面(図示せず)のレポート項目から許可アプリケーション設定を選択する。許可アプリケーション設定を選択すると、図12に示す許可アプリケーション設定画面が表示される。   FIG. 12 is a diagram illustrating an example of a setting screen for adding, changing, and deleting a permitted application. In this system 10, the device monitoring server 15 can add, change, and delete a permitted application (permitted application modifying means). An example of adding a permitted application is as follows. The administrator of the system 10 logs in the management computer 12 to the network 18 by performing an authentication procedure, and then sets permitted application settings from a report item on a report display screen (not shown) displayed on the display 25 of the computer 12. select. When permitted application setting is selected, a permitted application setting screen shown in FIG. 12 is displayed.

管理者は、アプリケーション名入力エリア83にアプリケーション名を入力し、コンピュータ名入力エリア84にコンピュータ名を入力し、アプリケーション名とそのアプリケーションを使用させるコンピュータ11,12とを特定する。それらを入力した後、管理者が画面の追加アイコンをクリックすると、入力されたアプリケーション名とコンピュータ名とが管理用コンピュータ12から機器監視サーバ15に出力される。機器監視サーバ15は、管理用コンピュータ12から出力された新たなアプリケーション名をハードディスクに格納し、そのアプリケーションを使用させるコンピュータ11,12の識別番号(コンピュータ名、ワークグループ/ドメイン、MACアドレス、IPアドレス等)をハードディスクに格納する。なお、新たな許可アプリケーションは、業務管理サーバ16に直接インストールされ、サーバ16に格納された後、業務管理サーバ16から各コンピュータ11,12にダウンロードされる。許可アプリケーションの追加が終了すると、コンピュータ12のディスプレイ25には、図12に示すように、追加されたアプリケーション名がアプリケーション名表示エリア85に表示され、そのアプリケーションを使用させるコンピュータ名がコンピュータ名表示エリア86に表示される。   The administrator inputs the application name in the application name input area 83, inputs the computer name in the computer name input area 84, and identifies the application name and the computers 11 and 12 that use the application. When the administrator clicks the add icon on the screen after inputting them, the input application name and computer name are output from the management computer 12 to the device monitoring server 15. The device monitoring server 15 stores the new application name output from the management computer 12 in the hard disk, and the identification numbers (computer name, workgroup / domain, MAC address, IP address) of the computers 11 and 12 that use the application. Etc.) on the hard disk. The new permitted application is directly installed on the business management server 16, stored in the server 16, and then downloaded from the business management server 16 to the computers 11 and 12. When the addition of the permitted application is completed, the added application name is displayed in the application name display area 85 on the display 25 of the computer 12 as shown in FIG. 12, and the computer name that uses the application is displayed in the computer name display area. 86.

このシステム10では、すべてのコンピュータ11,12または特定のコンピュータ11,12に新たなアプリケーションを使用させる必要が生じたとしても、そのアプリケーションを自由に追加することができるから、アプリケーションの使用要求に容易かつ迅速に対応することができる。システム10は、各コンピュータ11,12毎に対応させて許可アプリケーションを自由に追加することができるから、特定のコンピュータ11,12を指定しつつ許可アプリケーションを追加することで、許可アプリケーションを特定のコンピュータ11,12のみに使用させることができる。機器監視サーバ15は、新たに使用許可となったアプリケーションのクライアントコンピュータ11や管理用コンピュータ12における使用の可否を決定するとともに、コンピュータ11,12の使用許可となった許可アプリケーション使用状況を時系列かつエンドレスに監視し、コンピュータ11,12における許可アプリケーションの使用履歴データを時系列に収集する(アプリケーション使用履歴データ収集手段)。   In this system 10, even if it becomes necessary to make all the computers 11 and 12 or specific computers 11 and 12 use a new application, the application can be freely added. And it can respond quickly. Since the system 10 can freely add a permitted application in correspondence with each computer 11, 12, by adding the permitted application while designating the specific computer 11, 12, 11 and 12 can be used only. The device monitoring server 15 determines whether or not a newly permitted application can be used in the client computer 11 and the management computer 12 and also displays the permitted application usage status permitted to use the computers 11 and 12 in a time-series manner. Monitoring is performed endlessly, and usage history data of permitted applications in the computers 11 and 12 is collected in time series (application usage history data collection means).

許可アプリケーションの変更の一例は、以下のとおりである。システム10の管理者は、認証手続きを行って管理用コンピュータ12をネットワーク18にログインさせた後、ディスプレイ25に表示されたレポート表示画面(図示せず)のレポート項目から許可アプリケーション設定を選択する。次に、許可アプリケーション設定画面に表示された指定エリア87にチェックマークを入れ、不許可アプリケーションに変更する許可アプリケーションを特定する。指定エリア87にチェックマークを入れた後、管理者が画面の変更アイコンをクリックすると、チェックマークによって特定されたアプリケーション名が管理用コンピュータ12から機器監視サーバ15に出力される。機器監視サーバ15は、管理用コンピュータ12から出力されたアプリケーションを使用許可から使用不許可に変更する。   An example of the change of the permitted application is as follows. The administrator of the system 10 logs in the management computer 12 to the network 18 by performing an authentication procedure, and then selects the permitted application setting from the report item on the report display screen (not shown) displayed on the display 25. Next, a check mark is put in the designated area 87 displayed on the permitted application setting screen, and a permitted application to be changed to a non-permitted application is specified. When the administrator clicks a change icon on the screen after putting a check mark in the designated area 87, the application name specified by the check mark is output from the management computer 12 to the device monitoring server 15. The device monitoring server 15 changes the application output from the management computer 12 from use permission to use disapproval.

また、特定のコンピュータ11,12のみに変更した不許可アプリケーションを適用する場合、管理者は、指定エリア87にチェックマークを入れ、変更する許可アプリケーションを指定するとともに、コンピュータ名入力エリア84にコンピュータ名を入力する。それらを入力した後、管理者が画面の変更アイコンをクリックすると、特定されたアプリケーション名とコンピュータ名とが管理用コンピュータ12から機器監視サーバ15に出力される。機器監視サーバ15は、管理用コンピュータ12から出力されたアプリケーションを使用許可から使用不許可に変更するとともに、その不許可アプリケーションを適用するコンピュータ11,12の識別番号をハードディスクに格納する。   In addition, when applying the changed unauthorized application only to the specific computers 11 and 12, the administrator puts a check mark in the designation area 87, designates the authorized application to be changed, and designates the computer name in the computer name input area 84. Enter. After the input, when the administrator clicks the change icon on the screen, the specified application name and computer name are output from the management computer 12 to the device monitoring server 15. The device monitoring server 15 changes the application output from the management computer 12 from use permission to use non-permission, and stores the identification numbers of the computers 11 and 12 to which the non-permission application is applied in the hard disk.

このシステム10では、すべてのコンピュータ11,12または特定のコンピュータ11,12において許可アプリケーションを使用不許可にする必要が生じたとしても、許可アプリケーションを不許可アプリケーションに自由に変更することができるから、アプリケーションの使用不可要求に容易かつ迅速に対応することができる。システム10は、各コンピュータ11,12毎に対応させて許可アプリケーションを自由に変更することができるから、特定のコンピュータ11,12を指定しつつ許可アプリケーションから不許可アプリケーションに変更することで、使用不許可となったアプリケーションの使用を特定のコンピュータ11,12においてのみ禁止することができる。機器監視サーバ15は、クライアントコンピュータ11や管理用コンピュータ12の新たに使用不許可となったアプリケーションへのアクセス状況を時系列かつエンドレスに監視し、コンピュータ11,12における不許可アプリケーションへのアクセス履歴データを時系列に収集する(アプリケーションアクセス履歴データ収集手段)。   In this system 10, even if it becomes necessary to prohibit the use of the permitted application in all the computers 11, 12 or the specific computers 11, 12, the permitted application can be freely changed to a non-permitted application. It is possible to easily and quickly respond to an application unusable request. Since the system 10 can freely change the permitted application in correspondence with each of the computers 11 and 12, the system 10 can be used by changing from the permitted application to the non-permitted application while designating the specific computers 11 and 12. The use of the permitted application can be prohibited only in the specific computers 11 and 12. The device monitoring server 15 monitors the access status of the client computer 11 and the management computer 12 to the newly disallowed application in a time series and endlessly, and access history data to the disallowed application in the computers 11 and 12. Are collected in time series (application access history data collection means).

許可アプリケーションの削除の一例は、以下のとおりである。システム10の管理者は、認証手続きを行って管理用コンピュータ12をネットワーク18にログインさせた後、ディスプレイ25に表示されたレポート表示画面(図示せず)のレポート項目から許可アプリケーション設定を選択する。次に、許可アプリケーション設定画面に表示された指定エリア87にチェックマークを入れ、削除する許可アプリケーションを特定する。指定エリア87にチェックマークを入れた後、管理者が画面の削除アイコンをクリックすると、チェックマークによって特定されたアプリケーション名が管理用コンピュータ12から機器監視サーバ15に出力される。機器監視サーバ15は、削除対象の許可アプリケーション名をハードディスクから消去するとともに、そのアプリケーションのアンインストールを業務管理サーバ16に指示する。業務管理サーバ16は、機器監視サーバ15の指示に従って削除対象の許可アプリケーションをコンピュータ11,12のハードディスクからアンインストールする。   An example of deletion of permitted applications is as follows. The administrator of the system 10 logs in the management computer 12 to the network 18 by performing an authentication procedure, and then selects the permitted application setting from the report item on the report display screen (not shown) displayed on the display 25. Next, a check mark is put in the designated area 87 displayed on the permitted application setting screen to identify the permitted application to be deleted. When the administrator clicks the delete icon on the screen after putting a check mark in the designated area 87, the application name specified by the check mark is output from the management computer 12 to the device monitoring server 15. The device monitoring server 15 erases the permitted application name to be deleted from the hard disk and instructs the business management server 16 to uninstall the application. The business management server 16 uninstalls the permitted application to be deleted from the hard disks of the computers 11 and 12 according to the instruction from the device monitoring server 15.

また、特定のコンピュータ11,12のみから許可アプリケーションを削除する場合、管理者は、指定エリア69にチェックマークを入れ、削除する許可アプリケーションを特定するとともに、コンピュータ名入力エリア66にコンピュータ名を入力する。それらを入力した後、管理者が画面の変更アイコンをクリックすると、特定されたアプリケーション名とコンピュータ名とが管理用コンピュータ12から機器監視サーバ15に出力される。機器監視サーバ15は、削除対象の許可アプリケーション名とコンピュータ名とをハードディスクから消去するとともに、特定されたコンピュータ11,12におけるアプリケーションのアンインストールを業務管理サーバ16に指示する。業務管理サーバ16は、機器監視サーバ15の指示に従って削除対象の許可アプリケーションを指定されたコンピュータ11,12のハードディスクからアンインストールする。このシステム10では、許可アプリケーションを削除する必要が生じたとしても、そのアプリケーションを自由に削除することができるから、アプリケーションの削除要求に容易かつ迅速に対応することができ、許可アプリケーションの整理を容易に行うことができる。   When deleting a permitted application only from the specific computers 11 and 12, the administrator puts a check mark in the designated area 69 to identify the permitted application to be deleted and input a computer name in the computer name input area 66. . After the input, when the administrator clicks the change icon on the screen, the specified application name and computer name are output from the management computer 12 to the device monitoring server 15. The device monitoring server 15 deletes the permitted application name and the computer name to be deleted from the hard disk and instructs the business management server 16 to uninstall the application on the specified computers 11 and 12. The business management server 16 uninstalls the permitted application to be deleted from the hard disks of the designated computers 11 and 12 in accordance with the instruction from the device monitoring server 15. In this system 10, even if it becomes necessary to delete the permitted application, the application can be freely deleted. Therefore, it is possible to easily and quickly respond to the application deletion request, and to easily organize the permitted applications. Can be done.

図13は、不許可アプリケーションの追加、変更、削除の設定画面の一例を示す図である。このシステム10において機器監視サーバ15は、不許可アプリケーションの追加、変更、削除を行うことができる(不許可アプリケーション改変手段)。不許可アプリケーションの追加の一例は、以下のとおりである。システム10の管理者は、認証手続きを行って管理用コンピュータ12をネットワーク18にログインさせた後、管理用コンピュータ12のディスプレイ25に表示されたレポート表示画面(図示せず)のレポート項目から不許可アプリケーション設定を選択する。不許可アプリケーション設定を選択すると、図13に示す不許可アプリケーション設定画面が表示される。   FIG. 13 is a diagram illustrating an example of a setting screen for adding, changing, and deleting a non-permitted application. In this system 10, the device monitoring server 15 can add, change, and delete a disallowed application (disallowed application modifying means). An example of adding a disallowed application is as follows. The administrator of the system 10 logs in the management computer 12 to the network 18 by performing an authentication procedure, and then disallows from a report item on a report display screen (not shown) displayed on the display 25 of the management computer 12. Select application settings. When the non-permitted application setting is selected, a non-permitted application setting screen shown in FIG. 13 is displayed.

管理者は、アプリケーション名入力エリア88にアプリケーション名を入力し、コンピュータ名入力エリア89にコンピュータ名を入力し、アプリケーション名と不許可アプリケーションを適用するコンピュータ11,12とを特定する。それらを入力した後、管理者が画面の追加アイコンをクリックすると、特定された不許可アプリケーション名とコンピュータ名とが管理用コンピュータ12から機器監視サーバ15に出力される。機器監視サーバ15は、管理用コンピュータ12から出力された不許可アプリケーション名をハードディスクに格納し、そのアプリケーションを適用するコンピュータ11,12の識別番号をハードディスクに格納する。なお、不許可アプリケーションは、業務管理サーバ16に直接インストールされ、サーバ16に格納される。不許可アプリケーションの追加が終了すると、コンピュータ12のディスプレイ25には、図13に示すように、追加された使用不可のアプリケーション名がアプリケーション名表示エリア90に表示され、そのアプリケーションを適用するコンピュータ名がコンピュータ名表示エリア91に表示される。   The administrator inputs an application name in the application name input area 88, inputs a computer name in the computer name input area 89, and identifies the computer 11 and 12 to which the application name and the unauthorized application are applied. When the administrator clicks the add icon on the screen after inputting them, the specified unauthorized application name and computer name are output from the management computer 12 to the device monitoring server 15. The device monitoring server 15 stores the unauthorized application name output from the management computer 12 on the hard disk, and stores the identification numbers of the computers 11 and 12 to which the application is applied on the hard disk. The unauthorized application is directly installed on the business management server 16 and stored in the server 16. When the addition of the unauthorized application is completed, the added unusable application name is displayed in the application name display area 90 on the display 25 of the computer 12 as shown in FIG. 13, and the computer name to which the application is applied is displayed. It is displayed in the computer name display area 91.

不許可アプリケーションの変更の一例は、以下のとおりである。システム10の管理者は、認証手続きを行って管理用コンピュータ12をネットワーク18にログインさせた後、ディスプレイ25に表示されたレポート表示画面のレポート項目から不許可アプリケーション設定を選択する。次に、不許可アプリケーション設定画面に表示された指定エリア92にチェックマークを入れ、変更する不許可アプリケーションを指定し、許可アプリケーションに変更する不許可アプリケーションを特定する。指定エリア92にチェックマークを入れた後、管理者が画面の変更アイコンをクリックすると、チェックマークによって特定されたアプリケーション名が管理コンピュータ12から機器監視サーバ15に出力される。機器監視サーバ15は、コンピュータ12から出力されたアプリケーションを使用不許可から使用許可に変更する。   An example of the change of the unauthorized application is as follows. The administrator of the system 10 performs an authentication procedure to log in the management computer 12 to the network 18, and then selects an unauthorized application setting from a report item on the report display screen displayed on the display 25. Next, a check mark is put in the designated area 92 displayed on the non-permitted application setting screen, a non-permitted application to be changed is designated, and a non-permitted application to be changed to a permitted application is specified. When the administrator clicks the change icon on the screen after putting a check mark in the designated area 92, the application name specified by the check mark is output from the management computer 12 to the device monitoring server 15. The device monitoring server 15 changes the application output from the computer 12 from use disapproval to use permission.

また、特定のコンピュータ11,12のみに変更した許可アプリケーションを適用する場合、管理者は、指定エリア92にチェックマークを入れ、変更する不許可アプリケーションを特定するとともに、コンピュータ名入力エリア89にコンピュータ名を入力する。それらを入力した後、管理者が画面の変更アイコンをクリックすると、特定されたアプリケーション名とコンピュータ名とが管理コンピュータ12から機器監視サーバ15に出力される。機器監視サーバ15は、コンピュータ12から出力されたアプリケーションを使用不許可から使用許可に変更するとともに、そのアプリケーションを適用するコンピュータ11,12の識別番号をハードディスクに格納する。   In addition, when applying the changed permitted application only to the specific computers 11 and 12, the administrator puts a check mark in the designated area 92 to specify the non-permitted application to be changed, and the computer name is input to the computer name input area 89. Enter. When the administrator clicks the change icon on the screen after inputting them, the specified application name and computer name are output from the management computer 12 to the device monitoring server 15. The device monitoring server 15 changes the application output from the computer 12 from non-use permission to use permission, and stores the identification numbers of the computers 11 and 12 to which the application is applied in the hard disk.

このシステム10では、すべてのコンピュータ11,12または特定のコンピュータ11,12に不許可アプリケーションを使用させる必要が生じたとしても、不許可アプリケーションを許可アプリケーションに自由に変更することができるから、アプリケーションの使用要求に容易かつ迅速に対応することができる。システム10は、各コンピュータ11,12毎に対応させて不許可アプリケーションを自由に変更することができるから、特定のコンピュータ11,12を指定しつつ不許可アプリケーションから許可アプリケーションに変更することで、使用許可となったアプリケーションを特定のコンピュータ11,12のみに使用させることができる。機器監視サーバ15は、使用許可に変更されたアプリケーションのクライアントコンピュータ11や管理用コンピュータ12における使用の可否を決定するとともに、コンピュータ11,12の使用許可に変更されたアプリケーション使用状況を時系列かつエンドレスに監視し、コンピュータ11,12における許可アプリケーションの使用履歴データを時系列に収集する(アプリケーション使用履歴データ収集手段)。   In this system 10, even if it becomes necessary for all the computers 11, 12 or specific computers 11, 12 to use the unauthorized application, the unauthorized application can be freely changed to the permitted application. It is possible to easily and quickly respond to usage requests. Since the system 10 can freely change the non-permitted application corresponding to each computer 11, 12, it can be used by changing the non-permitted application to the permitted application while designating the specific computer 11, 12. Only the specific computers 11 and 12 can use the permitted application. The device monitoring server 15 determines whether or not the application changed to the use permission can be used in the client computer 11 or the management computer 12, and the application use status changed to the use permission of the computers 11 and 12 is time-series and endless. The usage history data of the permitted applications in the computers 11 and 12 is collected in time series (application usage history data collection means).

また、このシステム10では、当分の間、使用する予定のないアプリケーションをあらかじめ業務管理サーバ16にインストール(追加)しておき、使用の必要性が生じたときに、そのアプリケーションを使用許可に変更することができ、必要に応じてアプリケーションの使用や不使用を自由に選択することができる。機器監視サーバ15は、クライアントコンピュータ11や管理用コンピュータ12の新たに使用不許可となったアプリケーションへのアクセス状況を時系列かつエンドレスに監視し、コンピュータ11,12における使用不可アプリケーションへのアクセス履歴データを時系列に収集する(アプリケーションアクセス履歴データ収集手段)。   Further, in this system 10, an application that is not scheduled to be used is installed (added) in advance in the business management server 16 for the time being, and the application is changed to a use permission when the use becomes necessary. The application can be used or not used as required. The device monitoring server 15 monitors the access status of the client computer 11 and the management computer 12 to the newly disabled application in a time-series and endless manner, and access history data to the unusable application in the computers 11 and 12. Are collected in time series (application access history data collection means).

不許可アプリケーションの削除の一例は、以下のとおりである。システム10の管理者は、認証手続きを行って管理用コンピュータ12をネットワーク18にログインさせた後、ディスプレイ25に表示されたレポート表示画面のレポート項目から不許可アプリケーション設定を選択する。次に、不許可アプリケーション設定画面に表示された指定エリア74にチェックマークを入れ、削除する不許可アプリケーションを特定する。指定エリア74にチェックマークを入れた後、管理者が画面の削除アイコンをクリックすると、チェックマークによって特定されたアプリケーション名が管理コンピュータ12から機器監視サーバ15に出力される。機器監視サーバ15は、削除対象の不許可アプリケーション名をハードディスクから消去するとともに、そのアプリケーションのアンインストールを業務管理サーバ16に指示する。業務管理サーバ16は、機器監視サーバ15の指示に従って削除対象の不許可アプリケーションをハードディスクからアンインストールする。このシステム10では、不許可アプリケーションを削除する必要が生じたとしても、そのアプリケーションを自由に削除することができるから、不許可アプリケーションの削除要求に容易かつ迅速に対応することができ、不許可アプリケーションの整理を容易に行うことができる。   An example of the deletion of the unauthorized application is as follows. The administrator of the system 10 performs an authentication procedure to log in the management computer 12 to the network 18, and then selects an unauthorized application setting from a report item on the report display screen displayed on the display 25. Next, a check mark is put in the designated area 74 displayed on the non-permitted application setting screen to identify a non-permitted application to be deleted. When the administrator clicks the delete icon on the screen after putting a check mark in the designated area 74, the application name specified by the check mark is output from the management computer 12 to the device monitoring server 15. The device monitoring server 15 deletes the unauthorized application name to be deleted from the hard disk and instructs the business management server 16 to uninstall the application. The business management server 16 uninstalls the unauthorized application to be deleted from the hard disk in accordance with the instruction from the device monitoring server 15. In this system 10, even if it becomes necessary to delete an unauthorized application, the application can be freely deleted. Therefore, it is possible to easily and quickly respond to a request for deleting an unauthorized application. Can be easily organized.

図14は、アプリケーションインストール状況(アプリケーションインストール履歴)の一例を示す図であり、図15は、インストールされたアプリケーションの内容を示す図である。図14,15では、各項目の具体的な名称や数値等の表示を省略している。機器監視サーバ15は、業務管理サーバ16からクライアントコンピュータ11や管理用コンピュータ12へのアプリケーションのインストールを時系列かつエンドレスに監視する。機器監視サーバ15は、アプリケーションが業務管理サーバ16からコンピュータ11,12にインストールされた場合、そのインストールデータを時系列に収集し、収集したインストールデータをハードディスクに格納する(許可操作データ記憶手段のうちのインストールデータ収集手段)。コンピュータ11,12の要求によって業務管理サーバ16がコンピュータ11,12にアプリケーションをインストールする場合、業務管理サーバ16は、そのアプリケーションのインストールの可否を機器監視サーバ15に問い合わせる。問い合わせにかかるアプリケーションがインストール可(許可アプリケーション)である場合、機器監視サーバ15は、業務管理サーバ16にインストール許可を出力する。業務管理サーバ16は、機器監視サーバ15からインストール許可を受け取ると、コンピュータ11,12にアプリケーションをダウンロードするとともに、インストールデータを機器監視サーバ15に出力する。機器監視サーバ15は、業務管理サーバ16から出力されたインストールデータをハードディスクに格納する。   FIG. 14 is a diagram illustrating an example of the application installation status (application installation history), and FIG. 15 is a diagram illustrating the contents of the installed application. In FIGS. 14 and 15, the display of specific names, numerical values, and the like of each item is omitted. The device monitoring server 15 monitors the installation of applications from the business management server 16 to the client computer 11 and the management computer 12 in a time series and in an endless manner. When the application is installed on the computers 11 and 12 from the business management server 16, the device monitoring server 15 collects the installation data in time series and stores the collected installation data on the hard disk (of the permitted operation data storage means). Installation data collection means). When the business management server 16 installs an application in the computers 11 and 12 in response to a request from the computers 11 and 12, the business management server 16 inquires the device monitoring server 15 about whether or not the application can be installed. When the application concerning the inquiry is installable (permitted application), the device monitoring server 15 outputs installation permission to the business management server 16. Upon receiving installation permission from the device monitoring server 15, the business management server 16 downloads an application to the computers 11 and 12 and outputs installation data to the device monitoring server 15. The device monitoring server 15 stores the installation data output from the business management server 16 on the hard disk.

問い合わせにかかるアプリケーションがインストール不可である場合、機器監視サーバ15は、業務管理サーバ16にインストール不許可を出力する(不許可操作禁止手段)。業務管理サーバ16は、機器監視サーバ15からインストール不許可を受け取ると、コンピュータ11,12のディスプレイ19,24,25にインストール不可を表示する。機器監視サーバ15は、管理用コンピュータ12からインストールデータの出力要求があると、ハードディスクに格納したインストールデータを管理用コンピュータ12のディスプレイ25に表示させ、インストールデータを管理用コンピュータ12に接続されたプリンタから出力させる(インストールデータ出力手段)。機器監視サーバ15は、インストールデータを日単位や週単位、月単位等の所定の期間に区分して出力することができる。   If the application relating to the inquiry cannot be installed, the device monitoring server 15 outputs an installation non-permission to the business management server 16 (non-permitted operation prohibiting means). When the business management server 16 receives the installation non-permission from the device monitoring server 15, the business management server 16 displays the installation impossible on the displays 19, 24 and 25 of the computers 11 and 12. When there is a request for output of installation data from the management computer 12, the device monitoring server 15 displays the installation data stored in the hard disk on the display 25 of the management computer 12, and the printer connected to the management computer 12. (Installation data output means). The device monitoring server 15 can output the installation data by dividing it into a predetermined period such as daily, weekly, or monthly.

なお、管理用コンピュータ12は、コンピュータ11,12にインストールされたアプリケーション内容の出力を機器監視サーバ15に要求することができる。インストールされたアプリケーションの内容の出力要求があると、機器監視サーバ15は、そのアプリケーションの内容を管理用コンピュータ12のディスプレイ25に表示させ、そのアプリケーションの内容をコンピュータ12に接続されたプリンタから出力させる(インストールアプリケーション内容出力手段)。アプリケーションの内容は、文書作成ソフト、表計算ソフト、翻訳ソフト、データベース構築ソフト、通信ソフト、セキュリティーソフト等のアプリケーションの概要であり、アプリケーションを業務管理サーバ16にインストールする際に同時にサーバ16に入力され、業務管理サーバ16のハードディスクに格納される。   The management computer 12 can request the device monitoring server 15 to output the contents of the application installed on the computers 11 and 12. When there is an output request for the contents of the installed application, the device monitoring server 15 displays the contents of the application on the display 25 of the management computer 12 and outputs the contents of the application from a printer connected to the computer 12. (Installed application content output means). The contents of the application are an outline of applications such as document creation software, spreadsheet software, translation software, database construction software, communication software, security software, etc., and are input to the server 16 at the same time when the application is installed in the business management server And stored in the hard disk of the business management server 16.

システム10の管理者は、認証手続きを行って管理用コンピュータ12をネットワーク18にログインさせた後、コンピュータ12のディスプレイ25に表示されたレポート表示画面(図示せず)のレポート項目からインストールデータを選択するとともに、期間を指定する。インストールデータを選択し、期間を指定すると、図14に示すように、指定した期間におけるアプリケーションインストール状況がディスプレイ25に表示される。図14には、インストールデータとして、コンピュータ名表示エリア93にコンピュータ名(アプリケーションをインストールしたコンピュータ名)、日付表示エリア94に日付(インストール日時)、アプリケーション名表示エリア95にアプリケーション名(インストールしたアプリケーション名)が表示されている。図14の画面においてアプリケーション名を反転させて内容表示をクリックすると、図15に示すように、コンピュータ名やアプリケーション名とともに、そのアプリケーションの内容がアプリケーション内容表示エリア96に表示される。   The administrator of the system 10 logs in the management computer 12 to the network 18 by performing an authentication procedure, and then selects installation data from a report item on a report display screen (not shown) displayed on the display 25 of the computer 12. And specify the period. When installation data is selected and a period is designated, the application installation status in the designated period is displayed on the display 25 as shown in FIG. In FIG. 14, as installation data, the computer name (computer name on which the application is installed) is displayed in the computer name display area 93, the date (installation date) is displayed in the date display area 94, and the application name (installed application name) is displayed in the application name display area 95. ) Is displayed. When the application name is highlighted on the screen of FIG. 14 and the contents display is clicked, the contents of the application are displayed in the application contents display area 96 together with the computer name and application name, as shown in FIG.

このシステム10は、管理者が機器監視サーバ15を介してコンピュータ11,12におけるアプリケーションのインストール状況を把握することができるから、ネットワーク18のユーザによる不要なアプリケーションのインストール行為を規制することができる。また、システム10の管理者がそれら各種のインストールデータを利用することで、コンピュータ11,12における許可アプリケーションのインストール状況を詳細に把握することができ、コンピュータ11,12毎にアプリケーションのインストール行為を確実に監視することができる。このシステム10は、コンピュータ11,12にインストールされたアプリケーションの内容が不明であっても、それらアプリケーションの内容が出力されることで管理者がそれらアプリケーションの内容を知ることができ、アプリケーションの内容からインストールの要不要を確実に判断することができる。   In this system 10, since the administrator can grasp the installation status of applications in the computers 11 and 12 via the device monitoring server 15, it is possible to regulate unnecessary application installation actions by users of the network 18. In addition, the administrator of the system 10 can use the various types of installation data to grasp in detail the installation status of the permitted application in the computers 11 and 12, and reliably install the application for each computer 11 and 12. Can be monitored. Even if the contents of the applications installed in the computers 11 and 12 are unknown, the system 10 allows the administrator to know the contents of the applications by outputting the contents of the applications. It is possible to reliably determine whether installation is necessary.

図16は、アプリケーションアンインストール状況(アプリケーションアンインストール履歴)の一例を示す図であり、図17は、アンインストールされたアプリケーションの内容を示す図である。図16,17では、各項目の具体的な名称や数値等の表示を省略している。機器監視サーバ15は、クライアントコンピュータ11や管理用コンピュータ12からのアプリケーションのアンインストールを時系列かつエンドレスに監視する。機器監視サーバ15は、業務管理サーバ16を介して使用可アプリケーションがコンピュータ11,12からアンインストールされた場合、そのアンインストールデータを時系列に収集し、収集したアンインストールデータをハードディスクに格納する(許可操作データ記憶手段のうちのアンインストールデータ収集手段)。コンピュータ11,12の要求によって業務管理サーバ16がコンピュータ11,12からアプリケーションをアンインストールする場合、業務管理サーバ16は、そのアプリケーションのアンインストールの可否を機器監視サーバ15に問い合わせる。問い合わせにかかるアプリケーションがアンインストール可である場合、機器監視サーバ15は、業務管理サーバ16にアンインストール許可を出力する。業務管理サーバ16は、機器監視サーバ15からアンインストール許可を受け取ると、コンピュータ11,12からそのアプリケーションをアンインストールするとともに、アンインストールデータを機器監視サーバ15に出力する。機器監視サーバ15は、業務管理サーバ16から出力されたアンインストールデータをハードディスクに格納する。   FIG. 16 is a diagram illustrating an example of an application uninstall status (application uninstall history), and FIG. 17 is a diagram illustrating the contents of the uninstalled application. In FIGS. 16 and 17, the display of specific names and numerical values of each item is omitted. The device monitoring server 15 monitors the uninstallation of applications from the client computer 11 and the management computer 12 in a time series and in an endless manner. When the usable application is uninstalled from the computers 11 and 12 via the business management server 16, the device monitoring server 15 collects the uninstall data in time series and stores the collected uninstall data in the hard disk ( Uninstallation data collection means of the permitted operation data storage means). When the business management server 16 uninstalls an application from the computers 11 and 12 in response to a request from the computers 11 and 12, the business management server 16 inquires of the device monitoring server 15 whether the application can be uninstalled. When the application concerning the inquiry can be uninstalled, the device monitoring server 15 outputs an uninstall permission to the business management server 16. Upon receiving the uninstall permission from the device monitoring server 15, the business management server 16 uninstalls the application from the computers 11 and 12 and outputs the uninstall data to the device monitoring server 15. The device monitoring server 15 stores the uninstall data output from the business management server 16 on the hard disk.

問い合わせにかかるアプリケーションがアンインストール不可である場合、機器監視サーバ15は、業務管理サーバ16にアンインストール不許可を出力する(不許可操作禁止手段)。業務管理サーバ16は、機器監視サーバ15からアンインストール不許可を受け取ると、コンピュータ11,12のディスプレイ19,24,25にアンインストール不可を表示する。機器監視サーバ15は、管理用コンピュータ12からアンインストールデータの出力要求があると、ハードディスクに格納したアンインストールデータをコンピュータ12のディスプレイ25に表示させ、アンインストールデータをコンピュータ12に接続されたプリンタから出力させる(アンインストールデータ出力手段)。機器監視サーバ15は、アンインストールデータを日単位や週単位、月単位等の所定の期間に区分して出力することができる。   If the application relating to the inquiry cannot be uninstalled, the device monitoring server 15 outputs an unpermitted uninstall to the business management server 16 (unpermitted operation prohibiting means). When the business management server 16 receives the uninstallation disapproval from the device monitoring server 15, the business management server 16 displays that the uninstallation is impossible on the displays 19, 24, and 25 of the computers 11 and 12. When there is a request for outputting uninstall data from the management computer 12, the device monitoring server 15 displays the uninstall data stored in the hard disk on the display 25 of the computer 12, and the uninstall data is sent from a printer connected to the computer 12. Output (uninstall data output means). The device monitoring server 15 can output the uninstallation data divided into predetermined periods such as daily, weekly, and monthly.

なお、管理用コンピュータ12は、コンピュータ11,12からアンインストールされたアプリケーション内容の出力を機器監視サーバ15に要求することができる。アンインストールされたアプリケーションの内容の出力要求があると、機器監視サーバ15は、そのアプリケーションの内容を管理用コンピュータ12のディスプレイ25に表示させ、そのアプリケーションの内容をコンピュータ12に接続されたプリンタから出力させる(アンインストールアプリケーション内容出力手段)。アンインストールされたアプリケーションの内容は、インストールされたアプリケーションのそれと同一であり、業務管理サーバ16のハードディスクに格納されている。   The management computer 12 can request the device monitoring server 15 to output the contents of the application uninstalled from the computers 11 and 12. When there is a request for outputting the contents of the uninstalled application, the device monitoring server 15 displays the contents of the application on the display 25 of the management computer 12 and outputs the contents of the application from a printer connected to the computer 12. (Uninstall application contents output means) The content of the uninstalled application is the same as that of the installed application, and is stored in the hard disk of the business management server 16.

システム10の管理者は、認証手続きを行って管理用コンピュータ12をネットワーク18にログインさせた後、コンピュータ12のディスプレイ25に表示されたレポート項目(図示せず)からアンインストールデータを選択するとともに、期間を指定する。アンインストールデータを選択し、期間を指定すると、図16に示すように、指定した期間におけるアプリケーションアンインストール状況がディスプレイ25に表示される。図16には、アンインストールデータとして、コンピュータ名表示エリア97にコンピュータ名(アプリケーションをアンインストールしたコンピュータ名)、日付表示エリア98に日付(アンインストール日時)、アプリケーション名表示エリア99にアプリケーション名(アンインストールしたアプリケーション名)が表示されている。図16の画面においてアプリケーション名97を反転させて内容表示をクリックすると、図17に示すように、コンピュータ名やアプリケーション名とともに、そのアプリケーションの内容がアプリケーション内容表示エリア100に表示される。   The administrator of the system 10 logs in the management computer 12 to the network 18 by performing an authentication procedure, and then selects uninstall data from a report item (not shown) displayed on the display 25 of the computer 12. Specify the period. When uninstall data is selected and a period is specified, an application uninstall status in the specified period is displayed on the display 25 as shown in FIG. In FIG. 16, as the uninstall data, the computer name (computer name from which the application has been uninstalled) is displayed in the computer name display area 97, the date (uninstallation date) is displayed in the date display area 98, and the application name (uninstalled) is displayed in the application name display area 99. The name of the installed application) is displayed. When the application name 97 is highlighted on the screen of FIG. 16 and the contents display is clicked, the contents of the application are displayed in the application contents display area 100 together with the computer name and application name as shown in FIG.

このシステム10は、管理者が機器監視サーバ15を介してコンピュータ11,12におけるアプリケーションのアンインストール状況を把握することができるから、ネットワーク18のユーザによるアプリケーションの無断アンインストール行為を規制することができる。また、システム10の管理者がそれら各種のアンインストールデータを利用することで、コンピュータ11,12における許可アプリケーションのアンインストール状況を詳細に把握することができ、コンピュータ11,12毎にアプリケーションのアンインストール行為を確実に監視することができる。このシステム10は、コンピュータ11,12からアンインストールされたアプリケーションの内容が不明であっても、それらアプリケーションの内容が出力されることで管理者がそれらアプリケーションの内容を知ることができ、アプリケーションの内容からアンインストールの要不要を確実に判断することができる。   In this system 10, since the administrator can grasp the uninstallation status of the application in the computers 11 and 12 via the device monitoring server 15, it is possible to regulate unauthorized uninstallation of the application by the user of the network 18. . In addition, the administrator of the system 10 can use the various types of uninstall data to grasp in detail the uninstall status of the permitted applications in the computers 11 and 12, and uninstall the applications for each of the computers 11 and 12. Actions can be reliably monitored. Even if the contents of applications uninstalled from the computers 11 and 12 are unknown, the system 10 allows the administrator to know the contents of the applications by outputting the contents of the applications. Therefore, it is possible to reliably determine whether or not uninstallation is necessary.

図18,19は、プリント履歴データの一例を示す図であり、コンピュータ11,12の週間のプリント履歴を示す。なお、図18,19では、各項目の具体的な名称や数値等の表示を省略している。機器監視サーバ15は、ネットワーク18にログインしたクライアントコンピュータ11や管理用コンピュータ12のプリント状況を時系列かつエンドレスに監視する。機器監視サーバ15は、コンピュータ11,12がデータをプリントした場合、そのプリント履歴データを時系列に収集し、収集したプリント履歴データをハードディスクに格納する(許可操作データ記憶手段のうちのプリント履歴データ収集手段)。コンピュータ11,12がそれに接続されたプリンタによってデータをプリントすると、そのプリント履歴データがコンピュータ11,12から機器監視サーバ15に出力される。機器監視サーバ15は、コンピュータ11,12から出力されたプリント履歴データをハードディスクに格納する。機器監視サーバ15は、管理用コンピュータ12からプリント履歴データの出力要求があると、ハードディスクに格納したプリント履歴データをコンピュータ12のディスプレイ25に表示させ、プリント履歴データをコンピュータ12に接続されたプリンタから出力させる(プリント履歴データ出力手段)。機器監視サーバ15は、プリント履歴データを日単位や週単位、月単位等の所定の期間に区分して出力することができる。   18 and 19 are diagrams showing examples of print history data, and show weekly print histories of the computers 11 and 12. 18 and 19, the display of specific names and numerical values of each item is omitted. The device monitoring server 15 monitors the print status of the client computer 11 and the management computer 12 logged into the network 18 in time series and endlessly. When the computers 11 and 12 print data, the device monitoring server 15 collects the print history data in time series, and stores the collected print history data in the hard disk (print history data in the permitted operation data storage means). Collection means). When the computers 11 and 12 print data using a printer connected thereto, the print history data is output from the computers 11 and 12 to the device monitoring server 15. The device monitoring server 15 stores the print history data output from the computers 11 and 12 in the hard disk. When there is a print history data output request from the management computer 12, the device monitoring server 15 displays the print history data stored in the hard disk on the display 25 of the computer 12, and print history data from a printer connected to the computer 12. Output (print history data output means). The device monitoring server 15 can output the print history data by dividing it into a predetermined period such as daily, weekly or monthly.

システム10の管理者は、認証手続きを行って管理用コンピュータ12をネットワーク18にログインさせた後、コンピュータ12のディスプレイ25に表示されたレポート項目(図示せず)からプリント履歴データを選択するとともに、期間を指定する。プリント履歴データを選択し、期間を指定すると、図18に示すように、指定した期間におけるプリント履歴がディスプレイ25に表示される。図18には、プリント履歴データとして、期間表示エリア101に期間、コンピュータ名表示エリア102にコンピュータ名(プリントを行ったコンピュータ名)、MACアドレス表示エリア103にMACアドレス、ワークグループ/ドメイン表示エリア104にワークグループ/ドメイン、ユーザ名表示エリア105にユーザ名(プリントを行ったコンピュータ11,12のユーザ名)、プリント総ページ数表示エリア106にプリント総ページ数、プリント回数表示エリア107にプリント回数が表示されている。   The administrator of the system 10 logs in the management computer 12 to the network 18 by performing an authentication procedure, and then selects print history data from a report item (not shown) displayed on the display 25 of the computer 12. Specify the period. When print history data is selected and a period is designated, the print history for the designated period is displayed on the display 25 as shown in FIG. In FIG. 18, as the print history data, the period is displayed in the period display area 101, the computer name is displayed in the computer name display area 102, the MAC address is displayed in the MAC address display area 103, and the work group / domain display area 104 is displayed. , The work group / domain, the user name in the user name display area 105 (the user name of the computers 11 and 12 that performed printing), the total number of printed pages in the print total page count display area 106, and the number of prints in the print count display area 107. It is displayed.

図18の画面においてコンピュータ表示エリア102に表示されたコンピュータ名を選択すると、図19に示すように、選択したコンピュータ11,12のプリント履歴の詳細がディスプレイ25に表示される。図19には、プリント履歴データの詳細として、月日表示エリア108に月日、コンピュータ名表示エリア109にコンピュータ名、ワークグループ/ドメイン表示エリア110にワークグループ/ドメイン、IPアドレス表示エリア111にIPアドレス、MACアドレス表示エリア112にMACアドレスが表示されている。さらに、ユーザ名表示エリア113にユーザ名、プリント日時表示エリア114にプリント日時、ドキュメント名表示エリア115にドキュメント名、プリントページ数表示エリア116にプリントページ数、プリンタ名表示エリア117にプリンタ名が表示されている。管理者は、図18,19のプリント履歴をプリンタから出力することができる。   When the computer name displayed in the computer display area 102 is selected on the screen of FIG. 18, the details of the print history of the selected computers 11 and 12 are displayed on the display 25 as shown in FIG. FIG. 19 shows the details of the print history data as the month / day in the month / day display area 108, the computer name in the computer name display area 109, the work group / domain in the work group / domain display area 110, and the IP in the IP address display area 111. The MAC address is displayed in the address / MAC address display area 112. Further, the user name is displayed in the user name display area 113, the print date is displayed in the print date display area 114, the document name is displayed in the document name display area 115, the number of print pages is displayed in the print page number display area 116, and the printer name is displayed in the printer name display area 117. Has been. The administrator can output the print history of FIGS. 18 and 19 from the printer.

このシステム10では、機器監視サーバ15がコンピュータ11,12におけるプリント履歴データを時系列に収集するから、システム10の管理者が機器監視サーバ15を介してそのコンピュータ11,12におけるプリント状況を把握することができ、コンピュータ11,12におけるプリント行為を監視することができるとともに、ネットワーク18のユーザによる無制限のプリント行為を規制することができる。また、システム10の管理者がそれらプリント履歴の詳細を利用することで、コンピュータ11,12のプリント状況を詳細に把握することができ、コンピュータ11,12におけるプリントを確実に監視することができる。   In this system 10, since the device monitoring server 15 collects print history data in the computers 11 and 12 in time series, the administrator of the system 10 grasps the printing status in the computers 11 and 12 via the device monitoring server 15. It is possible to monitor the printing action in the computers 11 and 12 and to regulate the unlimited printing action by the user of the network 18. Further, by using the details of the print history, the administrator of the system 10 can grasp the print status of the computers 11 and 12 in detail, and the prints in the computers 11 and 12 can be reliably monitored.

図20,21は、ファイルアクセスデータ(ファイルアクセス履歴)の一例を示す図であり、コンピュータ11,12の週間のファイルアクセスを示す。なお、図20,21では、各項目の具体的な名称や数値等の表示を省略している。機器監視サーバ15は、ネットワーク18にログインしたクライアントコンピュータ11や管理用コンピュータ12のファイルアクセス状況を時系列かつエンドレスに監視する。機器監視サーバ15は、コンピュータ11,12が所定のファイルにアクセスした場合、そのファイルアクセスデータを時系列に収集し、収集したファイルアクセスデータをハードディスクに格納する(許可操作データ記憶手段のうちのファイルアクセスデータ収集手段)。コンピュータ11,12がメモリに格納されたファイルにアクセスすると、そのファイルアクセスデータがコンピュータ11,12から機器監視サーバ15に出力される。機器監視サーバ15は、コンピュータ11,12から出力されたファイルアクセスデータをハードディスクに格納する。機器監視サーバ15は、管理用コンピュータ12からファイルアクセスデータの出力要求があると、ハードディスクに格納したファイルアクセスデータをコンピュータ12のディスプレイ25に表示させ、ファイルアクセスデータをコンピュータ12に接続されたプリンタから出力させる(ファイルアクセスデータ出力手段)。機器監視サーバ15は、ファイルアクセスデータを日単位や週単位、月単位等の所定の期間に区分して出力することができる。   20 and 21 are diagrams showing an example of file access data (file access history), and show weekly file access of the computers 11 and 12. In FIGS. 20 and 21, the display of specific names and numerical values of each item is omitted. The device monitoring server 15 monitors the file access status of the client computer 11 and the management computer 12 logged into the network 18 in time series and endlessly. When the computers 11 and 12 access a predetermined file, the device monitoring server 15 collects the file access data in time series and stores the collected file access data on the hard disk (the file in the permitted operation data storage means). Access data collection means). When the computers 11 and 12 access a file stored in the memory, the file access data is output from the computers 11 and 12 to the device monitoring server 15. The device monitoring server 15 stores the file access data output from the computers 11 and 12 on the hard disk. When there is a request for outputting file access data from the management computer 12, the device monitoring server 15 displays the file access data stored in the hard disk on the display 25 of the computer 12, and the file access data is sent from a printer connected to the computer 12. Output (file access data output means). The device monitoring server 15 can output the file access data by dividing it into a predetermined period such as daily, weekly, monthly or the like.

システム10の管理者は、認証手続きを行って管理用コンピュータ12をネットワーク18にログインさせた後、コンピュータ12のディスプレイ25に表示されたレポート表示画面(図示せず)のレポート項目からファイルアクセスデータを選択するとともに、期間を指定する。ファイルアクセスデータを選択し、期間を指定すると、図20に示すように、指定した期間におけるファイルアクセス状況がディスプレイ25に表示される。図20には、ファイルアクセスデータとして、期間表示エリア118に指定した期間、コンピュータ名表示エリア119にコンピュータ名(アクセスを行ったコンピュータ名)、MACアドレス表示エリア120にMACアドレス、ワークグループ/ドメイン表示エリア121にワークグループ/ドメイン、ユーザ名表示エリア122にユーザ名(アクセスを行ったコンピュータ11,12のユーザ名)、アクセス回数表示エリア123にアクセス回数が表示されている。   After the administrator of the system 10 logs in the management computer 12 to the network 18 by performing an authentication procedure, the file access data is obtained from the report item on the report display screen (not shown) displayed on the display 25 of the computer 12. Select and specify the period. When file access data is selected and a period is designated, the file access status in the designated period is displayed on the display 25 as shown in FIG. In FIG. 20, as the file access data, the computer name (the name of the computer that accessed) is displayed in the computer name display area 119 and the MAC address and work group / domain display are displayed in the MAC address display area 120 for the period specified in the period display area 118. The work group / domain is displayed in area 121, the user name (user name of the computer 11, 12 that made access) is displayed in user name display area 122, and the access count is displayed in access count display area 123.

図20の画面においてコンピュータ名表示エリア119に表示されたコンピュータ名を選択すると、図21に示すように、選択したコンピュータ11,12のファイルアクセス状況の詳細がディスプレイ25に表示される。図21には、ファイルアクセスデータの詳細として、月日表示エリア124に月日、コンピュータ名表示エリア125にコンピュータ名、ワークグループ/ドメイン表示エリア126にワークグループ/ドメイン、IPアドレス表示エリア127にIPアドレス、MACアドレス表示エリア128にMACアドレスが表示されている。さらに、ユーザ名表示エリア129にユーザ名、アクセス日時表示エリア130にアクセス日時、操作内容表示エリア131に操作内容(コピー、切り取り、書き込み、削除、ホルダの作成、名前変更等)、ファイル名表示エリア132にファイル名、変更前ファイル名表示エリア133に変更前ファイル名が表示されている。管理者は、図20,21のファイルアクセス状況をプリンタから出力することができる。   When the computer name displayed in the computer name display area 119 is selected on the screen of FIG. 20, the details of the file access status of the selected computers 11 and 12 are displayed on the display 25 as shown in FIG. FIG. 21 shows the details of the file access data as the date in the month / day display area 124, the computer name in the computer name display area 125, the workgroup / domain in the workgroup / domain display area 126, and the IP in the IP address display area 127. The MAC address is displayed in the address / MAC address display area 128. Furthermore, the user name is displayed in the user name display area 129, the access date and time display area 130 is accessed and the operation content is displayed in the operation content display area 131 (copy, cut, write, delete, holder creation, name change, etc.), and the file name display area. The file name is displayed in 132, and the file name before change is displayed in the file name display area 133 before change. The administrator can output the file access status shown in FIGS. 20 and 21 from the printer.

このシステム10では、機器監視サーバ15がコンピュータ11,12におけるファイルアクセスデータを時系列に収集するから、システム10の管理者が機器監視サーバ15を介してそのコンピュータ11,12のファイルアクセス状況を把握することができ、コンピュータ11,12におけるファイルの使用状況を監視することができるとともに、ネットワーク18のユーザによるファイルの無制限の使用を規制することができる。また、システム10の管理者がそれらファイルアクセス状況の詳細を利用することで、コンピュータ11,12のファイルアクセス状況を詳細に把握することができ、コンピュータ11,12におけるファイルアクセスを確実に監視することができる。   In this system 10, since the device monitoring server 15 collects file access data in the computers 11 and 12 in time series, the administrator of the system 10 grasps the file access status of the computers 11 and 12 via the device monitoring server 15. It is possible to monitor the usage status of files in the computers 11 and 12 and to restrict the unlimited use of files by users of the network 18. Further, by using the details of the file access status by the administrator of the system 10, the file access status of the computers 11 and 12 can be grasped in detail, and the file access in the computers 11 and 12 is reliably monitored. Can do.

図22,23は、外部使用データ(外部使用履歴)の一例を示す図であり、コンピュータ11,12の週間の外部使用を示す。なお、図22,23では、各項目の具体的な名称や数値等の表示を省略している。機器監視サーバ15は、クライアントコンピュータ11や管理用コンピュータ12のネットワーク18以外での使用を時系列かつエンドレスに監視する。機器監視サーバ15は、コンピュータ11,12がネットワーク18以外の外部環境で使用された場合、その外部使用データを時系列に収集し、収集した外部使用データをハードディスクに格納する(許可操作データ記憶手段のうちの外部使用データ収集手段)。機器監視サーバ15は、管理用コンピュータ12から外部使用データの出力要求があると、ハードディスクに格納した外部使用データをコンピュータ12のディスプレイ25に表示させ、外部使用データをコンピュータ12に接続されたプリンタから出力させる(外部使用データ出力手段)。機器監視サーバ15は、外部使用データを日単位や週単位、月単位等の所定の期間に区分して出力することができる。   22 and 23 are diagrams showing an example of external use data (external use history), and show weekly external use of the computers 11 and 12. In FIGS. 22 and 23, the display of specific names and numerical values of each item is omitted. The device monitoring server 15 monitors the use of the client computer 11 or the management computer 12 other than the network 18 in time series and endlessly. When the computers 11 and 12 are used in an external environment other than the network 18, the device monitoring server 15 collects the external use data in time series and stores the collected external use data in the hard disk (permitted operation data storage means) Of external use data collection means). When there is a request for output of external use data from the management computer 12, the device monitoring server 15 displays the external use data stored in the hard disk on the display 25 of the computer 12 and displays the external use data from a printer connected to the computer 12. Output (external use data output means). The device monitoring server 15 can output the external usage data by dividing it into a predetermined period such as daily, weekly, or monthly.

コンピュータ11,12は、それを特定する識別番号(コンピュータ名、IPアドレス、MACアドレス等)を一定の時間間隔(3分間隔や5分間隔等)で機器監視サーバ15に出力する。機器監視サーバ15は、コンピュータ11,12から等間隔で出力された識別番号が1回でも中断すると、そのコンピュータ11,12がネットワーク18から離脱したと判断し、そのコンピュータ11,12から一定の時間間隔で再び識別番号が出力されると、そのコンピュータ11,12が再びネットワーク18に接続されたと判断し、そのコンピュータ11,12が外部環境で使用されたと判断する。機器監視サーバ15は、コンピュータ11,12が外部環境で使用されたと判断すると、そのコンピュータ11,12の識別番号(コンピュータ名、IPアドレス、MACアドレス等)と外部環境での使用履歴データとをコンピュータ11,12から読み取り、読み取った識別番号と外部使用履歴データとをハードディスクに格納する。   The computers 11 and 12 output an identification number (computer name, IP address, MAC address, etc.) identifying them to the device monitoring server 15 at regular time intervals (3-minute intervals, 5-minute intervals, etc.). The device monitoring server 15 determines that the computers 11 and 12 have left the network 18 when the identification numbers output from the computers 11 and 12 at regular intervals are interrupted even once, and from the computers 11 and 12 for a certain period of time. When the identification number is output again at intervals, it is determined that the computers 11 and 12 are connected to the network 18 again, and it is determined that the computers 11 and 12 are used in the external environment. When the device monitoring server 15 determines that the computers 11 and 12 are used in the external environment, the computer 11 and 12 use the identification numbers (computer names, IP addresses, MAC addresses, etc.) of the computers 11 and 12 and the usage history data in the external environment. 11 and 12, and the read identification number and external use history data are stored in the hard disk.

システム10の管理者は、認証手続きを行って管理用コンピュータ12をネットワーク18にログインさせた後、コンピュータ12のディスプレイ25に表示されたレポート表示画面(図示せず)のレポート項目から外部使用データを選択するとともに、期間を指定する。外部使用データを選択し、期間を指定すると、図22に示すように、指定した期間における外部使用データがディスプレイ25に表示される。図22には、外部使用データとして、期間表示エリア134に指定した期間、コンピュータ名表示エリア135にコンピュータ名(外部使用されたコンピュータ名)、MACアドレス表示エリア136にMACアドレス、ワークグループ/ドメイン表示エリア137にワークグループ/ドメイン、ユーザ名表示エリア138にユーザ名(外部使用されたコンピュータ11,12のユーザ名)、外部使用回数表示エリア139に外部使用回数が表示されている。   After the administrator of the system 10 logs in the management computer 12 to the network 18 by performing the authentication procedure, the external use data is obtained from the report item on the report display screen (not shown) displayed on the display 25 of the computer 12. Select and specify the period. When the external use data is selected and the period is designated, the external use data in the designated period is displayed on the display 25 as shown in FIG. In FIG. 22, as the external use data, the computer name (externally used computer name) is displayed in the computer name display area 135, the MAC address is displayed in the MAC address display area 136, and the work group / domain is displayed as the period display area 134. An area 137 displays a work group / domain, a user name display area 138 displays a user name (user name of the computer 11 or 12 used externally), and an external use count display area 139 displays the external use count.

図22の画面においてコンピュータ名表示エリア135に表示されたコンピュータ名を選択すると、図23に示すように、選択したコンピュータ11,12の外部使用状況の詳細がディスプレイ23に表示される。図23には、外部使用データの詳細として、月日表示エリア140に月日、コンピュータ名表示エリア141にコンピュータ名、ワークグループ/ドメイン表示エリア142にワークグループ/ドメイン、IPアドレス表示エリア143にIPアドレス、MACアドレス表示エリア144にMACアドレスが表示されている。さらに、外部使用開始時刻表示エリア145に外部使用開始時刻、外部使用終了時刻表示エリア146に外部使用終了時刻、ユーザ名表示エリア147にユーザ名、アプリケーション使用開始時刻表示エリア148にアプリケーション使用開始時刻、アプリケーション使用終了時刻表示エリア149にアプリケーション使用終了時刻、アプリケーション操作時間表示エリア150にアプリケーション操作時間、アプリケーション名表示エリア151にアプリケーション名(外部使用の際に使用されたアプリケーション名)、操作ウインドウ名表示エリア152に操作ウインドウ名(外部使用の際に使用されたアプリケーションの操作ウインドウ名)が表示されている。管理者は、図22,23の外部使用データをプリンタから出力することができる。   When the computer name displayed in the computer name display area 135 is selected on the screen of FIG. 22, the details of the external usage status of the selected computers 11 and 12 are displayed on the display 23 as shown in FIG. In FIG. 23, as the details of the external use data, the date is displayed in the month / day display area 140, the computer name is displayed in the computer name display area 141, the work group / domain is displayed in the work group / domain display area 142, and the IP address is displayed in the IP address display area 143. The MAC address is displayed in the address / MAC address display area 144. Furthermore, the external use start time display area 145 has an external use start time, the external use end time display area 146 has an external use end time, the user name display area 147 has a user name, the application use start time display area 148 has an application use start time, Application use end time display area 149 is the application use end time, application operation time display area 150 is the application operation time, application name display area 151 is the application name (the application name used for external use), and operation window name display area An operation window name (an operation window name of an application used for external use) is displayed at 152. The administrator can output the external use data shown in FIGS. 22 and 23 from the printer.

このシステム10では、機器監視サーバ15が外部におけるコンピュータ11,12の使用状況を収集し、管理者が外部におけるコンピュータ11,12の使用状況を把握することができるから、外部使用を行ったコンピュータ11,12を特定することができ、ネットワーク18のユーザによる重要データや秘密保持データ等の無断持ち出しやそれらデータの改竄、それらデータの破壊等の不正行為を規制することができる。また、システム10の管理者がそれら外部使用状況の詳細を利用することで、コンピュータ11,12の外部使用状況を詳細に把握することができ、コンピュータ11,12における外部使用を確実に監視することができる。このシステム10は、その管理者が外部使用データを利用して各種データの流通経路や各種データの流出経路、各種データの流入経路を正確に把握することができ、ネットワーク18のユーザによる不正行為を規制することができるから、安全なネットワーク18を確実に構築することができる。   In this system 10, the device monitoring server 15 collects the usage status of the external computers 11, 12 and the administrator can grasp the usage status of the external computers 11, 12. , 12 can be specified, and unauthorized actions such as unauthorized removal of important data and confidential data by the user of the network 18, alteration of the data, destruction of the data, and the like can be regulated. Further, the administrator of the system 10 can grasp the external usage status of the computers 11 and 12 in detail by using the details of the external usage status, and reliably monitor the external usage of the computers 11 and 12. Can do. This system 10 allows the administrator to accurately grasp the distribution route of various data, the outflow route of various data, and the inflow route of various data using the external use data, so that illegal actions by users of the network 18 can be prevented. Since it can be regulated, a secure network 18 can be reliably constructed.

図24,25は、指定時間外使用データ(指定時間外使用履歴)の一例を示す図であり、コンピュータ11,12の週間の指定時間外使用を示す。なお、図24,25では、各項目の具体的な名称や数値等の表示を省略している。機器監視サーバ15は、クライアントコンピュータ11や管理用コンピュータ12の指定時間外での使用を時系列かつエンドレスに監視する。機器監視サーバ15は、コンピュータ11,12が指定時間外に使用された場合、その指定時間外使用データを時系列に収集し、収集した指定時間外使用データをハードディスクに格納する(許可操作データ記憶手段のうちの外部使用データ収集手段)。機器監視サーバ15には、業務管理サーバ16からコンピュータ11,12の指定時間(使用許可時間)が出力される。機器監視サーバ15は、そのタイマ機能によってコンピュータ11,12の使用が指定時間内かまたは指定時間外かを判断し、指定時間外の使用と判断すると、そのコンピュータ11,12の指定時間外使用データをハードディスクに格納する。なお、コンピュータ11,12の指定時間内の使用状況は、機器監視サーバ15によって監視される。機器監視サーバ15は、管理用コンピュータ12から指定時間外使用データの出力要求があると、ハードディスクに格納した指定時間外使用データをコンピュータ12のディスプレイ25に表示させ、指定時間外使用データをコンピュータ12に接続されたプリンタから出力させる(指定時間外使用データ出力手段)。機器監視サーバ15は、指定時間外使用データを日単位や週単位、月単位等の所定の期間に区分して出力することができる。   24 and 25 are diagrams showing an example of the usage data outside the specified time (usage history after the specified time), and show the usage outside the specified time for the week of the computers 11 and 12. In FIGS. 24 and 25, the display of specific names and numerical values of each item is omitted. The device monitoring server 15 monitors the use of the client computer 11 and the management computer 12 outside the specified time in a time-series and endless manner. When the computers 11 and 12 are used outside the specified time, the device monitoring server 15 collects the use data outside the specified time in a time series, and stores the collected use data outside the specified time on the hard disk (permitted operation data storage). External usage data collection means). The device monitoring server 15 outputs the specified time (usable time) of the computers 11 and 12 from the business management server 16. The device monitoring server 15 determines whether the use of the computers 11 and 12 is within the specified time or outside the specified time by using the timer function. Is stored on the hard disk. The usage status of the computers 11 and 12 within the specified time is monitored by the device monitoring server 15. When the management computer 12 requests the management computer 12 to output the specified overtime data, the device monitoring server 15 displays the specified overtime data stored in the hard disk on the display 25 of the computer 12, and the specified overtime data is stored in the computer 12. Is output from the printer connected to the (outside specified use data output means). The device monitoring server 15 can output the specified overtime use data by dividing it into a predetermined period such as a day unit, a week unit, or a month unit.

システム10の管理者は、認証手続きを行って管理用コンピュータ12をネットワーク18にログインさせた後、コンピュータ12のディスプレイ25に表示されたレポート表示画面(図示せず)のレポート項目から指定時間外使用データを選択するとともに、期間を指定する。指定時間外使用データを選択し、期間を指定すると、図24に示すように、指定した期間における指定時間外使用状況がディスプレイ25に表示される。図24には、指定時間外使用データとして、期間表示エリア153に指定した期間、コンピュータ名表示エリア154にコンピュータ名、MACアドレス表示エリア155にMACアドレス、ワークグループ/ドメイン表示エリア156にワークグループ/ドメイン、ユーザ名表示エリア157にユーザ名、指定時間外使用回数表示エリア158に指定時間外使用回数が表示されている。   After the administrator of the system 10 logs in the management computer 12 to the network 18 by performing an authentication procedure, the administrator uses the report item on the report display screen (not shown) displayed on the display 25 of the computer 12 for overtime use. Select the data and specify the period. When the use data outside the specified time is selected and the period is specified, the use situation outside the specified time in the specified period is displayed on the display 25 as shown in FIG. In FIG. 24, as the use data outside the specified time, the computer name is displayed in the computer name display area 154, the MAC address is displayed in the MAC address display area 155, and the work group / domain display area 156 is displayed in the work group / domain display period 153. In the domain / user name display area 157, the user name and the number of times outside the designated time display area 158 are displayed.

図24の画面においてコンピュータ名表示エリア154に表示されたコンピュータ名を選択すると、図25に示すように、選択したコンピュータ11,12の指定時間外使用データの詳細がディスプレイ25に表示される。図25には、指定時間外使用状況の詳細として、月日表示エリア159に月日、コンピュータ名表示エリア160にコンピュータ名(指定時間外に使用されたコンピュータ名)、ワークグループ/ドメイン表示エリア161にワークグループ/ドメイン、IPアドレス表示エリア162にIPアドレス、MACアドレス表示エリア163にMACアドレスが表示されている。さらに、ユーザ名表示エリア164にユーザ名(指定時間外に使用されたコンピュータ11,12のユーザ名)、時間外使用開始時刻表示エリア165に時間外使用開始時刻、時間外使用終了時刻表示エリア166に時間外使用終了時刻、操作時間表示エリア167に操作時間(時間外使用時間)、アプリケーション名表示エリア168にアプリケーション名(時間外使用の際に使用されたアプリケーション名)、操作ウインドウ名表示エリア169に操作ウインドウ名(時間外使用の際に使用されたアプリケーションの操作ウインドウ名)が表示されている。管理者は、図24,25の指定時間外使用データをプリンタから出力することができる。   When the computer name displayed in the computer name display area 154 is selected on the screen of FIG. 24, the details of the overtime use data of the selected computers 11 and 12 are displayed on the display 25 as shown in FIG. FIG. 25 shows the details of the usage situation outside the designated time, in the month and day display area 159, the computer name (computer name used outside the designated time) in the computer name display area 160, and the work group / domain display area 161. The work group / domain is displayed, the IP address display area 162 is displayed with the IP address, and the MAC address display area 163 is displayed with the MAC address. Further, the user name display area 164 is a user name (user names of the computers 11 and 12 used outside the specified time), the overtime use start time display area 165 is an overtime use start time, and the overtime use end time display area 166 is used. In the operation time display area 167, the operation time (overtime use time), in the application name display area 168, the application name (application name used during overtime use), and in the operation window name display area 169 The name of the operation window (the name of the operation window of the application that was used during overtime use) is displayed. The administrator can output the overtime use data shown in FIGS. 24 and 25 from the printer.

このシステム10では、機器監視サーバ15が指定時間外におけるコンピュータ11,12の使用状況を収集し、管理者が指定時間外におけるコンピュータ11,12の使用状況を把握することができるから、指定時間外使用を行ったコンピュータ11,12を特定することができ、ネットワーク18のユーザによる重要データや秘密保持データ等の無断持ち出しやそれらデータの改竄、それらデータの破壊等の不正行為を規制することができる。また、システム10の管理者がそれら指定時間外使用状況の詳細を利用することで、コンピュータ11,12の指定時間外使用状況を詳細に把握することができ、コンピュータ11,12における指定時間外使用を確実に監視することができる。このシステム10は、その管理者が指定時間外使用データを利用して各種データの流通経路や各種データの流出経路、各種データの流入経路を正確に把握することができ、ネットワーク18のユーザによる不正行為を規制することができるから、安全なネットワーク18を確実に構築することができる。   In this system 10, the device monitoring server 15 collects the usage status of the computers 11 and 12 outside the specified time, and the administrator can grasp the usage status of the computers 11 and 12 outside the specified time. The computers 11 and 12 that have been used can be identified, and unauthorized actions such as unauthorized removal of important data and confidential data by the user of the network 18, falsification of the data, and destruction of the data can be regulated. . In addition, the administrator of the system 10 can use the details of the usage situation outside the designated hours to grasp the usage situation outside the designated hours of the computers 11 and 12 in detail. Can be reliably monitored. This system 10 allows the administrator to accurately grasp the distribution route of various data, the outflow route of various data, and the inflow route of various data using the overtime data specified by the administrator. Since actions can be regulated, a secure network 18 can be reliably constructed.

図26,27は、持ち出し行為データ(持ち出し行為履歴)の一例を示す図であり、コンピュータ11,12の日毎の持ち出し行為状況を示す。なお、図26,27では、各項目の具体的な名称や数値等の表示を省略している。機器監視サーバ15は、持ち出しが禁止されたデータのクライアントコンピュータ11や管理用コンピュータ12からの持ち出し行為を時系列かつエンドレスに監視する。機器監視サーバ15は、持ち出しが禁止されたデータの持ち出しを禁止するとともに(不許可操作禁止手段)、持ち出しが禁止されたデータをコンピュータ11,12から持ち出そうとした場合、その持ち出し行為データを時系列に収集し、収集した持ち出し行為データをハードディスクに格納する(不許可操作データ記憶手段のうちの持ち出し行為データ収集手段)。データの持ち出しを禁止する方法は、コンピュータ11,12を指定してそのコンピュータ11,12からのデータ持ち出しを禁止する方法、コンピュータ11,12に搭載されたドライブに格納されたデータのコピーを禁止する方法(ドライブに対するコピー行為の禁止)、コンピュータ11,12に搭載されたドライブへの書き込みを禁止する方法、特定のデータを指定してそのデータのコピーを禁止する方法がある。   26 and 27 are diagrams showing an example of take-out action data (take-out action history), and show the take-out action status of the computers 11 and 12 for each day. In FIGS. 26 and 27, the display of specific names and numerical values of each item is omitted. The device monitoring server 15 monitors the taking-out action from the client computer 11 and the management computer 12 of data prohibited from being taken out in time series and endlessly. The device monitoring server 15 prohibits the taking-out of data prohibited from being taken out (non-permitted operation prohibiting means), and when taking out the data prohibited from being taken out from the computers 11 and 12, the take-out action data is time-series. The collected action data is stored in the hard disk (the action data collection means of the unauthorized operation data storage means). The method of prohibiting data export includes a method of specifying the computers 11 and 12 and prohibiting data export from the computers 11 and 12, and prohibiting copying of data stored in a drive mounted on the computers 11 and 12. There are a method (prohibition of copying to the drive), a method of prohibiting writing to the drive mounted on the computers 11 and 12, and a method of specifying specific data and prohibiting copying of the data.

機器監視サーバ15は、データ持ち出しが禁止されたコンピュータ11,12に格納されたデータの持ち出し行為(コンピュータ11,12におけるデータアクセスやデータコピー)が行われた場合、コピー禁止ドライブに対するコピー行為が行われた場合、書き込み禁止ドライブに対する書き込み行為が行われた場合、コピー禁止データに対するコピー行為が行われた場合、データの持ち出し行為と判断し、持ち出し行為データをハードディスクに格納する。コンピュータ11,12のディスプレイ19,24,25には、コピー禁止メッセージが表示される。機器監視サーバ15は、管理用コンピュータ12から持ち出し行為データの出力要求があると、ハードディスクに格納した持ち出し行為データをコンピュータ12のディスプレイ25に表示させ、持ち出し行為データをコンピュータ12に接続されたプリンタから出力させる(持ち出し行為データ出力手段)。機器監視サーバ15は、持ち出し行為データを日単位や週単位、月単位等の所定の期間に区分して出力することができる。   The device monitoring server 15 performs a copy operation on a copy-prohibited drive when a data storage operation (data access or data copy in the computers 11 and 12) is performed on the computers 11 and 12 where data export is prohibited. If a write action is performed on the write-protected drive, or if a copy action is performed on the copy-prohibited data, it is determined that the data is taken out and the take-out action data is stored in the hard disk. A copy prohibition message is displayed on the displays 19, 24 and 25 of the computers 11 and 12. When there is a request for outputting take-out action data from the management computer 12, the device monitoring server 15 displays the take-out action data stored in the hard disk on the display 25 of the computer 12, and takes out the take-out action data from a printer connected to the computer 12. Output (take-out action data output means). The device monitoring server 15 can output the take-out action data by dividing it into a predetermined period such as daily, weekly or monthly.

システム10の管理者は、認証手続きを行って管理用コンピュータ12をネットワーク18にログインさせた後、コンピュータ12のディスプレイ25に表示されたレポート表示画面(図示せず)のレポート項目から持ち出し行為データを選択するとともに、期間を指定する。持ち出し行為データを選択し、期間を指定すると、図26に示すように、指定した期間における持ち出し行為状況がディスプレイ25に表示される。図26には、持ち出し行為データとして、期間表示エリア170に指定した期間、コンピュータ名表示エリア171にコンピュータ名(持ち出し行為が行われたコンピュータ名)、ワークグループ/ドメイン表示エリア172にワークグループ/ドメイン、ユーザ名表示エリア173にユーザ名(持ち出し行為が行われたコンピュータ11,12のユーザ名)、持ち出し行為回数表示エリア174に持ち出し行為回数が表示されている。   The administrator of the system 10 logs in the management computer 12 to the network 18 by performing the authentication procedure, and then takes out the action data from the report item on the report display screen (not shown) displayed on the display 25 of the computer 12. Select and specify the period. When the take-out action data is selected and the period is designated, as shown in FIG. 26, the take-out action status in the designated period is displayed on the display 25. In FIG. 26, as take-out action data, the computer name (the name of the computer where the take-out action was performed) is displayed in the computer name display area 171 and the work group / domain display area 172 is displayed in the work group / domain for the period specified in the period display area 170. In the user name display area 173, the user name (the user name of the computer 11 or 12 where the take-out action was performed) is displayed.

図26の画面においてコンピュータ名表示エリア171に表示されたコンピュータ名を選択すると、図27に示すように、選択したコンピュータ11,12の持ち出し行為状況の詳細がディスプレイ25に表示される。図27には、持ち出し行為データの詳細として、月日表示エリア175に月日、コンピュータ名表示エリア176にコンピュータ名、ワークグループ/ドメイン表示エリア177にワークグループ/ドメイン、IPアドレス表示エリア178にIPアドレス、MACアドレス表示エリア179にMACアドレスが表示されている。さらに、ユーザ名表示エリア180にユーザ名、持ち出し行為日時表示エリア181に持ち出し行為日時、持ち出し操作内容表示エリア182に持ち出し操作内容(コピー、切り取り、ファイル検索等)、ファイル名表示エリア183にファイル名、変更前ファイル名表示エリア184に変更前ファイル名(持ち出そうとされたデータ名)が表示されている。管理者は、図26,27の持ち出し行為データをプリンタから出力することができる。   When the computer name displayed in the computer name display area 171 is selected on the screen of FIG. 26, the details of the carry-out action status of the selected computers 11 and 12 are displayed on the display 25 as shown in FIG. In FIG. 27, the details of the take-out action data include the date in the month / day display area 175, the computer name in the computer name display area 176, the work group / domain in the work group / domain display area 177, and the IP in the IP address display area 178. The MAC address is displayed in the address / MAC address display area 179. Further, the user name is displayed in the user name display area 180, the date and time of the take-out action display area 181, the date and time of the take-out action content, the content of the take-out operation display area 182 (copy, cut, file search, etc.), and the file name in the file name display area 183. The file name before change (data name to be taken out) is displayed in the file name display area 184 before change. The administrator can output the take-out action data shown in FIGS. 26 and 27 from the printer.

このシステム10では、機器監視サーバ15がコンピュータ11,12の持ち出し行為状況を収集し、管理者がデータの持ち出し行為が行われたコンピュータ11,12を把握することができるから、ネットワーク18のユーザによる重要データや秘密保持データ等の無断持ち出しやそれらデータの改竄、それらデータの破壊等の不正行為を規制することができる。また、システム10の管理者がそれら持ち出し行為状況の詳細を利用することで、コンピュータ11,12におけるデータの持ち出し行為状況を詳細に把握することができ、持ち出し禁止データの持ち出し行為を確実に監視することができる。このシステム10は、その管理者が持ち出し行為データを利用して各種データの不正持ち出しを正確に把握することができ、ネットワーク18のユーザによる不正行為を抑制することができるから、安全なネットワーク18を確実に構築することができる。   In this system 10, the device monitoring server 15 collects the status of taking out the computers 11 and 12, and the administrator can grasp the computers 11 and 12 where the data is taken out. It is possible to regulate unauthorized actions such as unauthorized removal of important data and confidential data, falsification of such data, and destruction of such data. In addition, the administrator of the system 10 can use the details of the state of taking out the data to grasp in detail the state of taking out the data in the computers 11 and 12 and reliably monitor the action of taking out prohibited data. be able to. In this system 10, the administrator can accurately grasp the illegal take-out of various data using the take-out action data, and can suppress the cheating by the user of the network 18. It can be built reliably.

図28,29は、プリント行為データ(プリント行為履歴)の一例を示す図であり、コンピュータ11,12の週間のプリント行為状況を示す。なお、図28,29では、各項目の具体的な名称や数値等の表示を省略している。機器監視サーバ15は、プリントが禁止されたデータのクライアントコンピュータ11や管理用コンピュータ12におけるプリント行為を時系列かつエンドレスに監視する。機器監視サーバ15は、プリントが禁止されたデータのプリントを禁止するとともに(不許可操作禁止手段)、プリントが禁止されたデータをコンピュータ11,12からプリントしようとした場合、そのプリント行為データを時系列に収集し、収集したプリント行為データをハードディスクに格納する(不許可操作データ記憶手段のうちのプリント行為データ収集手段)。データのプリントを禁止する方法は、コンピュータ11,12を指定してそのコンピュータ11,12におけるデータのプリントを禁止する方法、コンピュータ11,12に搭載されたドライブを指定してそのドライブに格納されたデータのプリントを禁止する方法、特定のデータを指定してそのデータのプリントを禁止する方法がある。   28 and 29 are diagrams illustrating an example of print action data (print action history), and show the weekly print action status of the computers 11 and 12. In FIGS. 28 and 29, the display of specific names, numerical values and the like of each item is omitted. The device monitoring server 15 monitors the printing action in the client computer 11 and the management computer 12 of data for which printing is prohibited in a time-series and endless manner. The device monitoring server 15 prohibits printing of data prohibited from printing (non-permitted operation prohibiting means), and when printing data prohibited from printing from the computers 11 and 12, the printing action data is sometimes obtained. The collected print action data is stored in the hard disk, and the collected print action data is stored in the hard disk (print action data collecting means in the non-permitted operation data storage means). The method of prohibiting data printing is to specify the computers 11 and 12 and prohibit printing of data in the computers 11 and 12, and to specify the drive mounted on the computers 11 and 12 and store the data in the drive. There are a method of prohibiting data printing and a method of specifying specific data and prohibiting printing of the data.

機器監視サーバ15は、プリントが禁止されたコンピュータ11,12におけるプリント行為が行われた場合、プリント禁止ドライブに対するプリント行為が行われた場合、プリント禁止データに対するプリント行為が行われた場合、データのプリント行為と判断し、プリント行為データをハードディスクに格納する。コンピュータ11,12のディスプレイ19,24,25には、プリント禁止メッセージが表示される。機器監視サーバ15は、管理用コンピュータ12からプリント行為データの出力要求があると、ハードディスクに格納したプリント行為データをコンピュータ12のディスプレイ25に表示させ、プリント行為データをコンピュータ12に接続されたプリンタから出力させる(プリント行為データ出力手段)。機器監視サーバ15は、プリント行為データを日単位や週単位、月単位等の所定の期間に区分して出力することができる。   The device monitoring server 15 performs data printing when a printing action is performed on the computers 11 and 12 that are prohibited from printing, when a printing action is performed on a print-prohibited drive, when a printing action is performed on print-prohibited data. The print action is determined and the print action data is stored in the hard disk. A print prohibition message is displayed on the displays 19, 24, and 25 of the computers 11 and 12. When there is a print action data output request from the management computer 12, the device monitoring server 15 displays the print action data stored in the hard disk on the display 25 of the computer 12, and the print action data is sent from a printer connected to the computer 12. Output (print action data output means). The device monitoring server 15 can output the print action data in a predetermined period such as daily, weekly, or monthly.

システム10の管理者は、認証手続きを行って管理用コンピュータ12をネットワーク18にログインさせた後、コンピュータ12のディスプレイ25に表示されたレポート表示画面(図示せず)のレポート項目からプリント行為データを選択するとともに、期間を指定する。プリント行為データを選択し、期間を指定すると、図28に示すように、指定した期間におけるプリント行為状況がディスプレイ25に表示される。図28には、プリント行為データとして、期間表示エリア185に指定した期間、コンピュータ名表示エリア186にコンピュータ名(プリント行為が行われたコンピュータ名)、ワークグループ/ドメイン表示エリア187にワークグループ/ドメイン、ユーザ名表示エリア188にユーザ名(プリント行為が行われたコンピュータ11,12のユーザ名)、プリント行為回数表示エリア189にプリント行為回数が表示されている。   The administrator of the system 10 logs in the management computer 12 to the network 18 by performing an authentication procedure, and then prints print action data from a report item on a report display screen (not shown) displayed on the display 25 of the computer 12. Select and specify the period. When the print action data is selected and the period is specified, the print action status in the specified period is displayed on the display 25 as shown in FIG. In FIG. 28, as print action data, the computer name (the name of the computer on which the print action was performed) is displayed in the computer name display area 186 and the work group / domain display area 187 is the work group / domain for the period specified in the period display area 185 The user name display area 188 displays the user name (the name of the computer 11 or 12 that performed the printing action), and the printing action count display area 189 displays the printing action count.

図28の画面においてコンピュータ名表示エリア186に表示されたコンピュータ名を選択すると、図29に示すように、選択したコンピュータ11,12のプリント行為状況の詳細がディスプレイ25に表示される。図29には、プリント行為データの詳細として、期間表示エリア190に期間、コンピュータ名表示エリア191にコンピュータ名、ワークグループ/ドメイン表示エリア192にワークグループ/ドメイン、IPアドレス表示エリア193にIPアドレス、MACアドレス表示エリア194にMACアドレスが表示されている。さらに、ユーザ名表示エリア195にユーザ名、プリント行為日時表示エリア196にプリント行為日時、ドキュメント名表示エリア197にドキュメント名(プリントしようとしたドキュメント名)、プリンタ名表示エリア198にプリンタ名(プリント行為が行われたプリンタ名)が表示されている。管理者は、図28,29のプリント行為データをプリンタから出力することができる。   When the computer name displayed in the computer name display area 186 is selected on the screen of FIG. 28, the details of the printing action status of the selected computers 11 and 12 are displayed on the display 25 as shown in FIG. In FIG. 29, as details of the print action data, the period is displayed in the period display area 190, the computer name is displayed in the computer name display area 191, the work group / domain is displayed in the work group / domain display area 192, the IP address is displayed in the IP address display area 193, The MAC address is displayed in the MAC address display area 194. Further, the user name is displayed in the user name display area 195, the print action date and time display area 196 is printed and the document name is displayed in the document name display area 197, and the printer name is displayed in the printer name display area 198. Is displayed). The administrator can output the print action data shown in FIGS. 28 and 29 from the printer.

このシステム10では、機器監視サーバ15がコンピュータ11,12のプリント行為状況を収集し、管理者がプリント禁止データに対するプリント行為が行われたコンピュータ11,12を把握することができるから、システム10のユーザによる重要データや秘密保持データ等の無断持ち出しやそれらデータの改竄、それらデータの破壊等の不正行為を規制することができる。また、システム10の管理者がそれらプリント行為状況の詳細を利用することで、コンピュータ11,12におけるデータのプリント行為状況を詳細に把握することができ、プリント禁止データのプリント行為を確実に監視することができる。このシステム10は、その管理者がプリント行為データを利用して各種データの不正プリントを正確に把握することができ、ネットワーク18のユーザによる不正行為を抑制することができるから、安全なネットワーク18を確実に構築することができる。   In this system 10, the device monitoring server 15 collects the print action status of the computers 11 and 12, and the administrator can grasp the computers 11 and 12 on which the print action for the print prohibition data has been performed. Unauthorized actions such as unauthorized removal of important data and confidential data by the user, falsification of the data, and destruction of the data can be regulated. In addition, the administrator of the system 10 can use the details of the print action status to grasp the details of the data print action status in the computers 11 and 12, and reliably monitor the print action of the print prohibition data. be able to. In this system 10, the administrator can accurately grasp unauthorized printing of various data using the printing action data, and can suppress unauthorized actions by users of the network 18. It can be built reliably.

図30,31は、電子メール送信データ(電子メール送信履歴)の一例を示す図であり、コンピュータの週間の電子メール送信状況を示す。なお、図30,31では、各項目の具体的な名称や数値等の表示を省略している。機器監視サーバ15は、クライアントコンピュータ11や管理用コンピュータ12における電子メール送信を時系列かつエンドレスに監視する。コンピュータ11,12がこのネットワーク18の他のコンピュータ11,12に電子メールを送信した場合、インターネット23を利用してこのネットワーク18以外の外部に電子メールを送信した場合、メール送信信号がコンピュータ11,12から機器監視サーバ15に出力される。機器監視サーバ15は、コンピュータ11,12から出力されたメール送信信号によってコンピュータ11,12における電子メール送信を検出する。機器監視サーバ15は、メール送信を検出すると、その電子メール送信データを時系列に収集し、収集した電子メール送信データをハードディスクに格納する(許可操作データ記憶手段のうちの電子メール送信データ収集手段)。機器監視サーバ15は、管理用コンピュータ12から電子メール送信データの出力要求があると、ハードディスクに格納した電子メール送信データをコンピュータ12のディスプレイ25に表示させ、電子メール送信データをコンピュータ12に接続されたプリンタから出力させる(電子メール送信データ出力手段)。機器監視サーバ15は、電子メール送信データを日単位や週単位、月単位等の所定の期間に区分して出力することができる。   30 and 31 are diagrams showing an example of e-mail transmission data (e-mail transmission history), and show the weekly e-mail transmission status of the computer. In FIGS. 30 and 31, the display of specific names and numerical values of each item is omitted. The device monitoring server 15 monitors e-mail transmissions in the client computer 11 and the management computer 12 in time series and endlessly. When the computers 11 and 12 send e-mails to the other computers 11 and 12 of the network 18 and send e-mails to the outside of the network 18 using the Internet 23, the e-mail transmission signal is sent to the computers 11 and 12. 12 to the device monitoring server 15. The device monitoring server 15 detects e-mail transmission in the computers 11 and 12 based on e-mail transmission signals output from the computers 11 and 12. When the device monitoring server 15 detects the mail transmission, the device monitoring server 15 collects the email transmission data in time series and stores the collected email transmission data in the hard disk (the email transmission data collection means of the permitted operation data storage means). ). When there is an output request for email transmission data from the management computer 12, the device monitoring server 15 displays the email transmission data stored in the hard disk on the display 25 of the computer 12, and the email transmission data is connected to the computer 12. Output from the printer (e-mail transmission data output means). The device monitoring server 15 can output the e-mail transmission data in a predetermined period such as daily, weekly, or monthly.

システム10の管理者は、認証手続きを行って管理用コンピュータ12をネットワーク18にログインさせた後、コンピュータ12のディスプレイ25に表示されたレポート表示画面(図示せず)のレポート項目から電子メール送信データを選択するとともに、期間を指定する。電子メール送信データを選択し、期間を指定すると、図30に示すように、指定した期間における電子メール送信状況がディスプレイ25に表示される。図30には、電子メール送信データとして、期間表示エリア199に指定した期間、コンピュータ名表示エリア200にコンピュータ名、MACアドレス表示エリア201にMACアドレス、ワークグループ/ドメイン表示エリア202にワークグループ/ドメイン、電子メール送信回数表示エリア203に電子メール送信回数が表示されている。   The administrator of the system 10 logs in the management computer 12 to the network 18 by performing an authentication procedure, and then sends e-mail transmission data from a report item on a report display screen (not shown) displayed on the display 25 of the computer 12. And select a period. When the e-mail transmission data is selected and the period is specified, the e-mail transmission status in the specified period is displayed on the display 25 as shown in FIG. In FIG. 30, as e-mail transmission data, the computer name is displayed in the computer name display area 200, the MAC address is displayed in the MAC address display area 201, and the work group / domain is displayed in the work group / domain display area 202 as the period specified in the period display area 199. The number of email transmissions is displayed in the email transmission number display area 203.

図30の画面においてコンピュータ名表示エリア200に表示されたコンピュータ名を選択すると、図31に示すように、選択したコンピュータ11,12の電子メール送信状況の詳細がディスプレイ25に表示される。図31には、電子メール送信データの詳細として、月日表示エリア204に月日(電子メール送信日時)、コンピュータ名表示エリア205にコンピュータ名(電子メールを送信したコンピュータ名)、ワークグループ/ドメイン表示エリア206にワークグループ/ドメイン、IPアドレス表示エリア207にIPアドレス、MACアドレス表示エリア208にMACアドレスが表示されている。さらに、差出人表示エリア209に差出人(電子メールを送信したコンピュータ11,12のユーザ名)、電子メール送信日時表示エリア210に電子メール送信日時、宛先表示エリア211に宛先(電子メール送信先アドレス)、件名表示エリア212に件名(送信した電子メールの件名)が表示されている。管理者は、図30,31の電子メール送信状況をプリンタから出力することができる。   When the computer name displayed in the computer name display area 200 is selected on the screen of FIG. 30, the details of the e-mail transmission status of the selected computers 11 and 12 are displayed on the display 25 as shown in FIG. FIG. 31 shows the details of the e-mail transmission data, such as the date (e-mail transmission date and time) in the month / day display area 204, the computer name (computer name that sent the e-mail) in the computer name display area 205, and the work group / domain. A work area / domain is displayed in the display area 206, an IP address is displayed in the IP address display area 207, and a MAC address is displayed in the MAC address display area 208. Furthermore, the sender (user name of the computer 11 or 12 that sent the email) is displayed in the sender display area 209, the email transmission date / time is displayed in the email transmission date / time display area 210, the destination (email transmission destination address) is displayed in the destination display area 211, A subject (subject e-mail subject) is displayed in the subject display area 212. The administrator can output the e-mail transmission status of FIGS. 30 and 31 from the printer.

このシステム10では、機器監視サーバ15がコンピュータ11,12の電子メール送信データを収集し、管理者がコンピュータ11,12における電子メールの送信状況を把握することができるから、ネットワーク18のユーザによるデータの無断送信や不正送信を規制することができる。また、システム10の管理者がそれら電子メール送信状況の詳細を利用することで、コンピュータ11,12における電子メール送信状況を詳細に把握することができ、電子メール送信を確実に監視することができる。このシステム10は、その管理者が電子メール送信データを利用して各種データの不正送信を正確に把握することができ、ネットワーク18のユーザによる不正行為を抑制することができるから、安全なネットワーク18を確実に構築することができる。   In this system 10, the device monitoring server 15 collects the e-mail transmission data of the computers 11 and 12, and the administrator can grasp the e-mail transmission status in the computers 11 and 12. Unauthorized transmission and unauthorized transmission can be regulated. Further, the administrator of the system 10 can use the details of the e-mail transmission status to grasp the e-mail transmission status in the computers 11 and 12 in detail, and can reliably monitor the e-mail transmission. . In this system 10, the administrator can accurately grasp the unauthorized transmission of various data using the email transmission data, and can suppress unauthorized acts by users of the network 18. Can be built reliably.

図32,33は、Webサイトアクセスデータ(Webサイトアクセス履歴)の一例を示す図であり、コンピュータ11,12の週間のWebサイトアクセス状況を示す。なお、図32,33では、各項目の具体的な名称や数値等の表示を省略している。機器監視サーバ15は、クライアントコンピュータ11や管理用コンピュータ12におけるWebサイトへのアクセスを時系列かつエンドレスに監視する。コンピュータ11,12がインターネット23を利用してWebサイトへアクセスした場合、Webサイトアクセス信号がコンピュータ11,12から機器監視サーバ15に出力される。機器監視サーバ15は、コンピュータ11,12から出力されたWebサイトアクセス信号によってコンピュータ11,12におけるWebサイトへのアクセスを検出する。機器監視サーバ15は、Webサイトへのアクセスを検出すると、そのWebサイトアクセスデータを時系列に収集し、収集したWebサイトアクセスデータをハードディスクに格納する(許可操作データ記憶手段のうちのWebサイトアクセスデータ収集手段)。機器監視サーバ15は、管理用コンピュータ12からWebサイトアクセスデータの出力要求があると、ハードディスクに格納したWebサイトアクセスデータをコンピュータ12のディスプレイ25に表示させ、Webサイトアクセスデータをコンピュータ12に接続されたプリンタから出力させる(Webサイトアクセスデータ出力手段)。機器監視サーバ15は、Webサイトアクセスデータを日単位や週単位、月単位等の所定の期間に区分して出力することができる。   32 and 33 are diagrams showing an example of website access data (website access history), and show the website access status of the computers 11 and 12 for a week. In FIGS. 32 and 33, the display of specific names and numerical values of each item is omitted. The device monitoring server 15 monitors the access to the Web site in the client computer 11 and the management computer 12 in time series and endlessly. When the computers 11 and 12 access the website using the Internet 23, a website access signal is output from the computers 11 and 12 to the device monitoring server 15. The device monitoring server 15 detects an access to the website in the computers 11 and 12 based on the website access signal output from the computers 11 and 12. When the device monitoring server 15 detects access to the website, the equipment monitoring server 15 collects the website access data in time series, and stores the collected website access data on the hard disk (the website access in the permitted operation data storage means). Data collection means). When there is a request for outputting website access data from the management computer 12, the device monitoring server 15 displays the website access data stored in the hard disk on the display 25 of the computer 12, and the website access data is connected to the computer 12. Output from the printer (Website access data output means). The device monitoring server 15 can output the website access data by dividing it into a predetermined period such as daily, weekly or monthly.

システム10の管理者は、認証手続きを行って管理用コンピュータ12をネットワーク18にログインさせた後、コンピュータ12のディスプレイ25に表示されたレポート項目(図示せず)からWebサイトアクセスデータを選択するとともに、期間を指定する。Webサイトアクセスデータを選択し、期間を指定すると、図32に示すように、指定した期間におけるWebサイトアクセス状況がディスプレイ25に表示される。図32には、Webサイトアクセスデータとして、期間表示エリア213に指定した期間、コンピュータ名表示エリア214にコンピュータ名(Webサイトにアクセスしたコンピュータ名)、MACアドレス表示エリア215にMACアドレス、ワークグループ/ドメイン表示エリア216にワークグループ/ドメイン、Webサイトアクセス回数表示エリア217にアクセス回数、バイト数表示エリア218にバイト数、パケット数表示エリア219にパケット数が表示されている。   The administrator of the system 10 logs in the management computer 12 to the network 18 by performing an authentication procedure, and then selects Web site access data from a report item (not shown) displayed on the display 25 of the computer 12. Specify the period. When the website access data is selected and the period is designated, the website access status in the designated period is displayed on the display 25 as shown in FIG. In FIG. 32, as the website access data, the computer name (computer name that accessed the website) is displayed in the computer name display area 214, the MAC address is displayed in the MAC address display area 215, and the work group / workgroup / period is designated in the period display area 213. The domain display area 216 displays the work group / domain, the Web site access count display area 217 displays the access count, the byte count display area 218 displays the byte count, and the packet count display area 219 displays the packet count.

図32の画面においてコンピュータ名表示エリア214に表示されたコンピュータ名を選択すると、図33に示すように、選択したコンピュータ11,12のWebサイトアクセス状況の詳細がディスプレイ25に表示される。図33には、Webサイトアクセスデータの詳細として、月日表示エリア220に月日(Webサイトアクセス日時)、コンピュータ名表示エリア221にコンピュータ名、ワークグループ/ドメイン表示エリア222にワークグループ/ドメイン、IPアドレス表示エリア223にIPアドレス、MACアドレス表示エリア224にMACアドレスが表示されている。さらに、Webサイトアドレス表示エリア225にWebサイトアドレス、プロトコル表示エリア226にプロトコル、バイト数表示エリア227にバイト数、パケット数表示エリア228にパケット数、接続時間表示エリア229に接続時間(Webサイトへの接続時間)が表示されている。管理者は、図32,33のWebサイトアクセスデータをプリンタから出力することができる。   When the computer name displayed in the computer name display area 214 is selected on the screen of FIG. 32, details of the website access status of the selected computers 11 and 12 are displayed on the display 25 as shown in FIG. In FIG. 33, as the details of the website access data, the month and day (Website access date and time) in the month and day display area 220, the computer name in the computer name display area 221 and the workgroup / domain in the workgroup / domain display area 222 are shown. An IP address is displayed in the IP address display area 223, and a MAC address is displayed in the MAC address display area 224. Further, the website address is displayed in the website address display area 225, the protocol is displayed in the protocol display area 226, the number of bytes is displayed in the byte number display area 227, the number of packets is displayed in the packet number display area 228, and the connection time is displayed in the connection time display area 229. Connection time) is displayed. The administrator can output the Web site access data shown in FIGS. 32 and 33 from the printer.

このシステム10では、機器監視サーバ15がコンピュータ11,12のWebサイトアクセスデータを収集し、管理者がコンピュータ11,12におけるWebサイトへのアクセス状況を把握することができるから、ネットワーク18のユーザによる違法なWebサイトへの無断アクセスや不正アクセスを規制することができる。また、システム10の管理者がそれらWebサイトアクセス状況の詳細を利用することで、コンピュータ11,12におけるWebサイトアクセス状況を詳細に把握することができ、Webサイトアクセスを確実に監視することができる。このシステム10は、その管理者がWebサイトアクセスデータを利用して違法なWebサイトへの不正アクセスを正確に把握することができ、ネットワーク18のユーザによる不正行為を抑制することができるから、安全なネットワーク18を確実に構築することができる。   In this system 10, the device monitoring server 15 collects the website access data of the computers 11 and 12, and the administrator can grasp the access status to the website in the computers 11 and 12. Unauthorized and unauthorized access to illegal websites can be regulated. Further, by using the details of the website access status by the administrator of the system 10, the website access status in the computers 11 and 12 can be grasped in detail, and the website access can be reliably monitored. . This system 10 is safe because its administrator can accurately grasp illegal access to illegal websites using website access data, and can suppress unauthorized actions by users of the network 18. A reliable network 18 can be constructed with certainty.

図34,35は、外部ネットワークアクセスデータ(外部ネットワークアクセス履歴)の一例を示す図であり、コンピュータ11,12の週間のWebサイトアクセス状況を示す。なお、図34,35では、各項目の具体的な名称や数値等の表示を省略している。機器監視サーバ15は、クライアントコンピュータ11や管理用コンピュータ12における外部ネットワークへのアクセスを時系列かつエンドレスに監視する。コンピュータ11,12がインターネット23を利用して外部ネットワークへアクセスした場合、外部ネットワークアクセス信号がコンピュータ11,12から機器監視サーバ15に出力される。機器監視サーバ15は、コンピュータ11,12から出力された外部ネットワークアクセス信号によってコンピュータ11,12における外部ネットワークへのアクセスを検出する。機器監視サーバ15は、外部ネットワークへのアクセスを検出すると、その外部ネットワークアクセスデータを時系列に収集し、収集した外部ネットワークアクセスデータをハードディスクに格納する(許可操作データ記憶手段のうちの外部ネットワークアクセスデータ収集手段)。機器監視サーバ15は、管理用コンピュータ12から外部ネットワークアクセスデータの出力要求があると、ハードディスクに格納した外部ネットワークアクセスデータをコンピュータ12のディスプレイ25に表示させ、外部ネットワークアクセスデータをコンピュータ12に接続されたプリンタから出力させる(外部ネットワークアクセスデータ出力手段)。機器監視サーバ15は、外部ネットワークアクセスデータを日単位や週単位、月単位等の所定の期間に区分して出力することができる。   FIGS. 34 and 35 are diagrams showing an example of external network access data (external network access history), and show weekly Web site access statuses of the computers 11 and 12. In FIGS. 34 and 35, the display of specific names and numerical values of each item is omitted. The device monitoring server 15 monitors the access to the external network in the client computer 11 and the management computer 12 in time series and endlessly. When the computers 11 and 12 access the external network using the Internet 23, an external network access signal is output from the computers 11 and 12 to the device monitoring server 15. The device monitoring server 15 detects the access to the external network in the computers 11 and 12 based on the external network access signal output from the computers 11 and 12. Upon detecting access to the external network, the device monitoring server 15 collects the external network access data in time series, and stores the collected external network access data on the hard disk (external network access in the permitted operation data storage unit). Data collection means). When there is a request for output of external network access data from the management computer 12, the device monitoring server 15 displays the external network access data stored in the hard disk on the display 25 of the computer 12, and the external network access data is connected to the computer 12. Output from the printer (external network access data output means). The device monitoring server 15 can output the external network access data divided into predetermined periods such as daily, weekly, and monthly.

システム10の管理者は、認証手続きを行って管理用コンピュータ12をネットワーク18にログインさせた後、コンピュータ12のディスプレイ25に表示されたレポート表示画面(図示せず)のレポート項目から外部ネットワークアクセスデータを選択するとともに、期間を指定する。外部ネットワークアクセスデータを選択し、期間を指定すると、図34に示すように、指定した期間における外部ネットワークアクセス状況がディスプレイ25に表示される。図34には、外部ネットワークアクセスデータとして、期間表示エリア230に指定した期間、コンピュータ名表示エリア231にコンピュータ名(外部ネットワークにアクセスしたコンピュータ名)、MACアドレス表示エリア232にMACアドレス、ワークグループ/ドメイン表示エリア233にワークグループ/ドメイン、外部ネットワークアクセス回数表示エリア234に外部ネットワークアクセス回数、外部からのトラフィックのうち、バイト数表示エリア235にバイト数およびパケット数表示エリア236にパケット数、内部からのトラフィックのうち、バイト数表示エリア237にバイト数およびパケット数表示エリア238にパケット数が表示されている。   After the administrator of the system 10 logs in the management computer 12 to the network 18 by performing an authentication procedure, external network access data can be obtained from a report item on a report display screen (not shown) displayed on the display 25 of the computer 12. And select a period. When the external network access data is selected and the period is designated, the external network access status in the designated period is displayed on the display 25 as shown in FIG. In FIG. 34, as external network access data, the computer name (computer name that accessed the external network) is displayed in the computer name display area 231 for the period specified in the period display area 230, the MAC address is displayed in the MAC address display area 232, and the work group / The domain display area 233 is a work group / domain, the external network access count display area 234 is the external network access count, and, among the traffic from the outside, the byte count display area 235 is the number of bytes and the packet count display area 236 is the number of packets. Among these traffics, the byte number display area 237 displays the byte number and the packet number display area 238 displays the packet number.

図34の画面においてコンピュータ名表示エリア241に表示されたコンピュータ名を選択すると、図35に示すように、選択したコンピュータ11,12の外部ネットワークアクセス状況の詳細がディスプレイ25に表示される。図35には、外部ネットワークアクセスデータの詳細として、月日表示エリア239に月日(外部ネットワークアクセス日時)、コンピュータ名表示エリア240にコンピュータ名、ワークグループ/ドメイン表示エリア241にワークグループ/ドメイン、IPアドレス表示エリア242にIPアドレス、MACアドレス表示エリア243にMACアドレスが表示されている。さらに、外部IP表示エリア244に外部IP(外部ネットワークアドレス)、プロトコルタイプ表示エリア245にプロトコルタイプ、ポート表示エリア246にポート、プロトコル表示エリア247にプロトコル、外部からのトラフィックのうち、バイト数表示エリア248にバイト数、パケット数表示エリア249にパケット数、接続時間表示エリア250に接続時間、内部からのトラフィックのうち、バイト数表示エリア251にバイト数、パケット数表示エリア252にパケット数、接続時間表示エリア253に接続時間が表示されている。管理者は、図34,35の外部ネットワークアクセスデータをプリンタから出力することができる。   When the computer name displayed in the computer name display area 241 is selected on the screen of FIG. 34, the details of the external network access status of the selected computers 11 and 12 are displayed on the display 25 as shown in FIG. In FIG. 35, as the details of the external network access data, the month / day (external network access date / time) is displayed in the month / day display area 239, the computer name is displayed in the computer name display area 240, the work group / domain is displayed in the work group / domain display area 241, An IP address is displayed in the IP address display area 242, and a MAC address is displayed in the MAC address display area 243. Furthermore, the external IP display area 244 is an external IP (external network address), the protocol type display area 245 is a protocol type, the port display area 246 is a port, the protocol display area 247 is a protocol, and the number of bytes of traffic from the outside is displayed. The number of bytes in 248, the number of packets in the packet number display area 249, the connection time in the connection time display area 250, and the traffic from the inside, the number of bytes in the byte number display area 251 and the number of packets in the packet number display area 252, the connection time The connection time is displayed in the display area 253. The administrator can output the external network access data shown in FIGS. 34 and 35 from the printer.

このシステム10では、機器監視サーバ15がコンピュータ11,12の外部ネットワークアクセスデータを収集し、管理者がコンピュータ11,12における外部ネットワークへのアクセス状況を把握することができるから、ネットワーク18のユーザによる違法な外部ネットワークへの無断アクセスや不正アクセスを規制することができる。また、システム10の管理者がそれら外部ネットワークアクセス状況の詳細を利用することで、コンピュータ11,12における外部ネットワークアクセス状況を詳細に把握することができ、外部ネットワークアクセスを確実に監視することができる。このシステム10は、その管理者が外部ネットワークアクセスデータを利用して違法な外部ネットワークへの不正アクセスを正確に把握することができ、ネットワーク18のユーザによる不正行為を抑制することができるから、安全なネットワーク18を確実に構築することができる。   In this system 10, the device monitoring server 15 collects external network access data of the computers 11 and 12, and the administrator can grasp the access status of the computers 11 and 12 to the external network. Unauthorized access to illegal external networks and unauthorized access can be regulated. Further, by using the details of the external network access status by the administrator of the system 10, the external network access status in the computers 11 and 12 can be grasped in detail, and the external network access can be reliably monitored. . The system 10 is safe because the administrator can accurately grasp illegal access to an illegal external network by using external network access data, and can suppress illegal acts by users of the network 18. A reliable network 18 can be established.

図36は、機器管理アプリケーション(エージェントアプリケーション)のアップグレード設定画面の一例を示す図である。このシステム10では、コンピュータ11,12自身による機器管理アプリケーションのアップグレードを禁止し、各コンピュータ11,12にインストールされている機器管理アプリケーションのアップグレードが機器監視サーバ15を介して行われる(機器管理アプリケーションアップグレード手段)。システム10の管理者は、認証手続きを行って管理用コンピュータ12をネットワーク18にログインさせた後、コンピュータ12のディスプレイ25に表示されたレポート表示画面(図示せず)のレポート項目からエージェントアップグレードを選択する。アップグレードを選択すると、図36に示すように、ディスプレイ25にアップグレード設定画面が表示される。アップグレード設定画面には、最新のアップグレードバージョンがアップグレードバージョン表示エリア254に表示され、ネットワーク18を形成するコンピュータ11,12のコンピュータ名がコンピュータ名表示エリア255に表示されるとともに、それらコンピュータ11,12に現在インストールされている機器管理アプリケーションのバージョン情報がバージョン情報表示エリア256に表示される。   FIG. 36 is a diagram illustrating an example of an upgrade setting screen of the device management application (agent application). In this system 10, the upgrade of the device management application by the computers 11 and 12 itself is prohibited, and the upgrade of the device management application installed in each computer 11 and 12 is performed via the device monitoring server 15 (device management application upgrade). means). The administrator of the system 10 logs in the management computer 12 to the network 18 by performing an authentication procedure, and then selects an agent upgrade from a report item on a report display screen (not shown) displayed on the display 25 of the computer 12 To do. When upgrade is selected, an upgrade setting screen is displayed on the display 25 as shown in FIG. On the upgrade setting screen, the latest upgrade version is displayed in the upgrade version display area 254, the computer names of the computers 11 and 12 forming the network 18 are displayed in the computer name display area 255, and the computers 11 and 12 are displayed. The version information of the currently installed device management application is displayed in the version information display area 256.

管理者は、指定エリア257にチェックマークを入れ、機器管理アプリケーションをアップグレードするコンピュータ11,12を特定する。指定エリア257にチェックマークを入れた後、管理者が画面のアップグレードアイコンをクリックすると、特定されたコンピュータ名が管理用コンピュータ12から機器監視サーバ15に出力される。機器監視サーバ15は、管理用コンピュータ12から出力されたコンピュータ11,12にインストールされた機器管理アプリケーションを最新のそれにアップグレードするとともに、コンピュータ11,12にインストールされた機器管理アプリケーションデータを最新のそれに書き替えてハードディスクに格納する。なお、アップグレード結果がアップグレード結果表示エリア258に表示される。エリア258では、アップグレードが成功した場合はOKが表示され、アップグレード中は作業中が表示され、アップグレードが不成功の場合はNGが表示される。このシステム10は、コンピュータ11,12自身による機器管理アプリケーションのアップグレードを禁止することで、機器管理アプリケーションのコンピュータ11,12における自由なアップグレードを防ぐことができ、コンピュータ11,12自身における機器管理アプリケーションのグレードの統一を図ることができる。   The administrator puts a check mark in the designated area 257 and specifies the computers 11 and 12 for upgrading the device management application. When the administrator clicks the upgrade icon on the screen after checking the designated area 257, the specified computer name is output from the management computer 12 to the device monitoring server 15. The device monitoring server 15 upgrades the device management application installed in the computers 11 and 12 output from the management computer 12 to the latest one, and writes the device management application data installed in the computers 11 and 12 into the latest one. Change to store on the hard disk. The upgrade result is displayed in the upgrade result display area 258. In the area 258, OK is displayed when the upgrade is successful, work in progress is displayed during the upgrade, and NG is displayed when the upgrade is unsuccessful. In this system 10, by prohibiting the upgrade of the device management application by the computers 11 and 12 itself, it is possible to prevent the device management application from being freely upgraded in the computers 11 and 12, and the computer 11 and 12 itself can prevent the device management application from being upgraded. Grades can be unified.

なお、システム10では、コンピュータ11,12自身による機器管理アプリケーションのアンインストールを禁止し、各コンピュータ11,12にインストールされている機器管理アプリケーションのアンインストールが機器監視サーバを介して行われる(機器管理アプリケーションアンインストール手段)。このシステム10は、コンピュータ11,12自身による機器管理アプリケーションのアンインストールを禁止することで、機器管理アプリケーションのコンピュータ11,12における自由なアンインストールを防ぐことができ、コンピュータ11,12に対する機器監視サーバ15の監視機能の喪失を防ぐことができる。   In the system 10, uninstallation of the device management application by the computers 11 and 12 itself is prohibited, and the device management application installed in each computer 11 and 12 is uninstalled via the device monitoring server (device management). Application uninstall means). The system 10 can prevent the device management application from being uninstalled on the computers 11 and 12 by prohibiting the uninstallation of the device management application by the computers 11 and 12 itself. The loss of 15 monitoring functions can be prevented.

機器監視サーバ15は、リンク情報、未登録コンピュータ接続情報、使用履歴情報、アクセス履歴情報、インストール情報、アンインストール情報、外部使用情報、指定時間外使用情報、持ち出し行為情報、プリント行為情報、電子メール送信情報、Webサイトアクセス情報、外部ネットワークアクセス情報を所定の暗号化方式に基づいて暗号化し(暗号化手段)、ハードディスクに格納する。機器監視サーバ15は、それら情報を管理用コンピュータ12に出力する場合、暗号化した情報を複合化する。このシステム10では、機器監視サーバ15が各種情報を所定の暗号化方式に基づいて暗号化するから、それら情報が機器監視サーバ15から外部に流出したとしても、情報の内容が解読されることはなく、それら情報内容の外部への漏出を防ぐことができる。また、それら情報が暗号化されるから、それらの内容が改竄されることはなく、情報の内容の正当性や真実性を確保することができる。このシステム10では、リンク情報が暗号化されるから、ネットワーク18における各機器のリンク状況が解析されることはなく、ネットワーク18への不正進入を確実に防ぐことができる。   The device monitoring server 15 includes link information, unregistered computer connection information, usage history information, access history information, installation information, uninstallation information, external usage information, overtime use information, take-out action information, print action information, e-mail The transmission information, website access information, and external network access information are encrypted based on a predetermined encryption method (encryption means) and stored in the hard disk. The device monitoring server 15 decrypts the encrypted information when outputting the information to the management computer 12. In this system 10, the device monitoring server 15 encrypts various types of information based on a predetermined encryption method. Therefore, even if the information flows out of the device monitoring server 15, the content of the information is not decrypted. Therefore, it is possible to prevent leakage of the information contents to the outside. In addition, since the information is encrypted, the contents are not falsified, and the correctness and truthfulness of the information contents can be ensured. In this system 10, since link information is encrypted, the link status of each device in the network 18 is not analyzed, and unauthorized entry into the network 18 can be reliably prevented.

なお、公開鍵暗号化方式には、RSA方式の他に、EPOC暗号方式、ラビン暗号方式、ディフィー・ヘルマン鍵配送エルガマル暗号方式、楕円ディフィー・ヘルマン鍵配送楕円エルガマル暗号方式のいずれかを使用することもできる。暗号化方式には、共通鍵暗号化方式を単独で使用することもできる。共通鍵暗号化方式には、DES暗号方式、FEAL暗号方式、IDEA暗号方式、MISTY暗号方式、MULTI暗号方式、RC2/4/5暗号方式のいずれかを使用することができる。また、暗号化方式には、公開鍵暗号化方式(RSA暗号方式)と共通鍵暗号化方式(DES暗号方式)とを併用したMIX暗号化方式を使用することもできる。   In addition to the RSA method, any one of the EPOC encryption method, the Rabin encryption method, the Diffie-Hellman key distribution ElGamal encryption method, and the elliptical Diffie-Hellman key distribution elliptical Elmalmal encryption method should be used as the public key encryption method. You can also. As the encryption method, a common key encryption method can be used alone. As the common key encryption method, any one of the DES encryption method, the FEAL encryption method, the IDEA encryption method, the MISTY encryption method, the MULTI authentication method, and the RC2 / 4/5 encryption method can be used. As the encryption method, a MIX encryption method using both a public key encryption method (RSA encryption method) and a common key encryption method (DES encryption method) can also be used.

一例として示すローカル・エリア・ネットワークの構成図。The block diagram of the local area network shown as an example. コンピュータのディスプレイに表示される認証手続の表示画面の一例を示す図。The figure which shows an example of the display screen of the authentication procedure displayed on the display of a computer. コンピュータ設備情報の一例を示す図。The figure which shows an example of computer equipment information. アプリケーション一覧の一例を示す図。The figure which shows an example of an application list. 未登録コンピュータのネットワーク接続情報の一例を示す図。The figure which shows an example of the network connection information of an unregistered computer. 未登録コンピュータのネットワーク接続情報の一例を示す図。The figure which shows an example of the network connection information of an unregistered computer. 未登録コンピュータ除外設定画面の一例を示す図。The figure which shows an example of an unregistered computer exclusion setting screen. アプリケーションの使用履歴情報の一例を示す図。The figure which shows an example of the usage history information of an application. アプリケーションの使用履歴情報の一例を示す図。The figure which shows an example of the usage history information of an application. アクセス履歴情報の一例を示す図。The figure which shows an example of access history information. アクセス履歴情報の一例を示す図。The figure which shows an example of access history information. 使用可アプリケーションの追加、変更、削除の設定画面の一例を示す図。The figure which shows an example of the setting screen of addition, a change, and deletion of a useable application. 使用不可アプリケーションの追加、変更、削除の設定画面の一例を示す図。The figure which shows an example of the setting screen of addition, a change, and deletion of an unusable application. アプリケーションインストール状況の一例を示す図。The figure which shows an example of an application installation condition. インストールされたアプリケーションの内容を示す図。The figure which shows the content of the installed application. アプリケーションアンインストール状況の一例を示す図。The figure which shows an example of an application uninstall condition. アンインストールされたアプリケーションの内容を示す図。The figure which shows the content of the uninstalled application. プリント履歴情報の一例を示す図。The figure which shows an example of print log information. プリント履歴情報の一例を示す図。The figure which shows an example of print log information. ファイルアクセス情報の一例を示す図。The figure which shows an example of file access information. ファイルアクセス情報の一例を示す図。The figure which shows an example of file access information. 外部使用情報の一例を示す図。The figure which shows an example of external use information. 外部使用情報の一例を示す図。The figure which shows an example of external use information. 指定時間外使用情報の一例を示す図。The figure which shows an example of use information outside designated time. 指定時間外使用情報の一例を示す図。The figure which shows an example of use information outside designated time. 持ち出し行為情報の一例を示す図。The figure which shows an example of take-out action information. 持ち出し行為情報の一例を示す図。The figure which shows an example of take-out action information. プリント行為情報の一例を示す図。The figure which shows an example of printing action information. プリント行為情報の一例を示す図。The figure which shows an example of printing action information. 電子メール送信情報の一例を示す図。The figure which shows an example of electronic mail transmission information. 電子メール送信情報の一例を示す図。The figure which shows an example of electronic mail transmission information. Webサイトアクセス情報の一例を示す図。The figure which shows an example of website access information. Webサイトアクセス情報の一例を示す図。The figure which shows an example of website access information. 外部ネットワークアクセス情報の一例を示す図。The figure which shows an example of external network access information. 外部ネットワークアクセス情報の一例を示す図。The figure which shows an example of external network access information. 機器管理アプリケーション(エージェントアプリケーション)のアップグレード設定画面の一例を示す図。The figure which shows an example of the upgrade setting screen of a device management application (agent application).

符号の説明Explanation of symbols

10 機器管理システム
11 クライアントコンピュータ(ネットワーク構成機器)
12 管理用コンピュータ(ネットワーク構成機器)
13 未登録コンピュータ(未登録ネットワーク構成機器)
14 特定構成機器
15 機器監視サーバ
16 業務管理サーバ
18 ネットワーク
19 ディスプレイ
24 ディスプレイ
25 ディスプレイ
10 Device Management System 11 Client Computer (Network Configuration Device)
12 Management computer (network component equipment)
13 Unregistered computer (unregistered network component)
14 specific component device 15 device monitoring server 16 business management server 18 network 19 display 24 display 25 display

Claims (11)

互いにリンクする複数のネットワーク構成機器と、それらネットワーク構成機器から形成されたネットワークに接続されて該ネットワーク構成機器を時系列に監視する機器監視サーバとを備えた機器管理システムにおいて、
前記ネットワーク構成機器には、それに許可された操作を該構成機器が実行した場合の許可操作データを該構成機器から前記機器監視サーバに送信させるとともに、許可された操作以外の不許可操作を該構成機器が実行しようとした場合の不許可操作データを該構成機器から前記機器監視サーバに送信させる機器管理アプリケーションがインストールされ、
前記機器監視サーバは、前記機器管理アプリケーションを未インストールの未登録ネットワーク構成機器が前記ネットワークに接続された場合に、その未登録ネットワーク構成機器を検出する未登録構成機器検出手段と、前記未登録ネットワーク構成機器の接続データを出力する未登録構成機器接続データ出力手段とを有することを特徴とする機器管理システム。
In a device management system comprising a plurality of network component devices linked to each other, and a device monitoring server connected to a network formed from these network component devices and monitoring the network component devices in time series,
The network component device causes the component device to transmit permitted operation data when the component device performs an operation permitted to the network component device to the device monitoring server, and performs a non-permitted operation other than the permitted operation. A device management application is installed to transmit non-permitted operation data when the device is about to be executed from the component device to the device monitoring server,
The device monitoring server includes: an unregistered configuration device detecting unit that detects an unregistered network configuration device when an unregistered network configuration device not installed with the device management application is connected to the network; and the unregistered network A device management system comprising: unregistered component device connection data output means for outputting component device connection data.
前記機器監視サーバは、前記ネットワーク構成機器から送信された前記許可操作データを時系列に記憶する許可操作データ記憶手段と、前記不許可操作の前記ネットワーク構成機器における実行を禁止する不許可操作禁止手段と、前記ネットワーク構成機器から送信された前記不許可操作データを時系列に記憶する不許可操作データ記憶手段とを有する請求項1記載の機器管理システム。   The device monitoring server is a permitted operation data storage unit that stores the permitted operation data transmitted from the network configuration device in time series, and an unauthorized operation prohibition unit that prohibits execution of the unauthorized operation in the network configuration device. 2. A device management system according to claim 1, further comprising non-permitted operation data storage means for storing the non-permitted operation data transmitted from the network constituent devices in time series. 前記機器監視サーバは、前記未登録ネットワーク構成機器のうち、特定の構成機器を未登録ネットワーク構成機器から除外する特定構成機器除外手段を有し、前記未登録構成機器検出手段では、未登録ネットワーク構成機器から除外された前記特定構成機器が前記ネットワークに接続された場合に、その特定構成機器を未登録ネットワーク構成機器として検出しない請求項1または請求項2に記載の機器管理システム。   The device monitoring server includes a specific configuration device exclusion unit that excludes a specific configuration device from the unregistered network configuration device among the unregistered network configuration devices, and the unregistered configuration device detection unit includes an unregistered network configuration. The device management system according to claim 1 or 2, wherein when the specific component device excluded from the device is connected to the network, the specific component device is not detected as an unregistered network component device. 前記ネットワーク構成機器に許可された操作が、前記ネットワーク構成機器に使用が許可された許可アプリケーションを該構成機器が使用するアプリケーション使用であり、前記許可操作データが、前記ネットワーク構成機器における許可アプリケーションの使用履歴である請求項1ないし請求項3いずれかに記載の機器管理システム。   The operation permitted to the network component device is an application use that the component device uses a permitted application permitted to be used by the network component device, and the permitted operation data is the use of the permitted application in the network component device. 4. The device management system according to claim 1, wherein the device management system is a history. 前記ネットワーク構成機器に許可された操作が、前記ネットワーク構成機器をそれら構成機器が形成するネットワーク以外の外部環境で使用する外部使用と、前記ネットワーク構成機器を指定時間外で使用する指定時間外使用とであり、前記許可操作データが、前記ネットワーク構成機器を前記外部環境で使用した場合の外部使用履歴と、前記ネットワーク構成機器を指定時間外で使用した場合の指定時間外使用履歴とである請求項1ないし請求項4いずれかに記載の機器管理システム。   The operation permitted to the network component device includes an external use in which the network component device is used in an external environment other than a network formed by the component device, and an overtime use in which the network component device is used outside a specified time. The permitted operation data is an external use history when the network component device is used in the external environment and an overtime use history when the network component device is used outside a specified time. The device management system according to any one of claims 1 to 4. 前記ネットワーク構成機器に許可された操作が、前記ネットワーク構成機器を介して電子メールを送信する電子メール送信と、前記ネットワーク構成機器を介してWebサイトにアクセスするWebサイトアクセスと、前記ネットワーク構成機器を介して外部ネットワークにアクセスする外部ネットワークアクセスとであり、前記許可操作データが、前記ネットワーク構成機器から電子メールが送信された場合の電子メール送信履歴と、前記ネットワーク構成機器がWebサイトにアクセスした場合のWebサイトアクセス履歴と、前記ネットワーク構成機器が外部ネットワークにアクセスした場合の外部ネットワークアクセス履歴とである請求項1ないし請求項5いずれかに記載の機器管理システム。   The operations permitted to the network component device include an e-mail transmission that transmits an e-mail via the network component device, a website access that accesses a website via the network component device, and the network component device. External network access that accesses an external network via the network, and the permission operation data includes an e-mail transmission history when an e-mail is transmitted from the network component device, and a case where the network component device accesses a website 6. The device management system according to claim 1, wherein the device management system includes: an access history of the Web site; and an external network access history when the network component device accesses an external network. 前記ネットワーク構成機器に許可された操作が、前記許可アプリケーションをネットワーク構成機器にインストールするアプリケーションインストールと、前記許可アプリケーションをネットワーク構成機器からアンインストールするアプリケーションアンインストールとであり、前記許可操作データが、前記ネットワーク構成機器に許可アプリケーションがインストールされた場合のアプリケーションインストール履歴と、前記ネットワーク構成機器から許可アプリケーションがアンインストールされた場合のアプリケーションアンインストール履歴とである請求項1ないし請求項6いずれかに記載の機器管理システム。   The operations permitted for the network component device are application installation for installing the permitted application in the network component device, and application uninstallation for uninstalling the permitted application from the network component device, and the permitted operation data is the The application installation history when a permitted application is installed in a network component device and the application uninstall history when the permitted application is uninstalled from the network component device. Equipment management system. 前記ネットワーク構成機器における不許可操作が、持ち出し禁止データを前記ネットワーク構成機器から持ち出すデータ持ち出し操作と、プリント禁止データを前記ネットワーク構成機器からプリントするデータプリント操作と、使用が禁止された不許可アプリケーションにアクセスする不許可アプリケーションアクセス操作とであり、前記不許可操作データが、持ち出し禁止データを前記ネットワーク構成機器から持ち出そうとした場合の持ち出し行為履歴と、プリント禁止データを前記ネットワーク構成機器からプリントしようとした場合のプリント行為履歴と、不許可アプリケーションに前記ネットワーク構成機器がアクセスした場合の不許可アプリケーションアクセス履歴とである請求項1ないし請求項7いずれかに記載の機器管理システム。   Non-permitted operations in the network component device include a data take-out operation for taking out prohibited data from the network component device, a data print operation for printing print prohibited data from the network component device, and a non-permitted application whose use is prohibited. An unauthorized application access operation to be accessed, and the unauthorized operation data is an attempt to print out the carry-out action history when the carry-out prohibition data is to be taken out from the network component device and the print prohibition data from the network component device. The device management according to any one of claims 1 to 7, further comprising: a print action history when the network configuration device accesses a non-permitted application; Stem. 前記機器監視サーバは、前記許可アプリケーションの追加、変更、削除を行う許可アプリケーション改変手段と、前記不許可アプリケーションの追加、変更、削除を行う不許可アプリケーション改変手段とを有する請求項8記載の機器管理システム。   The device management according to claim 8, wherein the device monitoring server includes a permitted application modification unit that adds, changes, and deletes the permitted application, and a prohibited application modification unit that adds, changes, and deletes the unauthorized application. system. 前記機器管理システムは、前記ネットワーク構成機器での前記機器管理アプリケーションのアンインストールを禁止し、前記ネットワーク構成機器における前記機器管理アプリケーションのアンインストールを前記機器監視サーバを介して行う請求項1ないし請求項9いずれかに記載の機器管理システム。   The device management system prohibits uninstallation of the device management application in the network configuration device, and performs uninstallation of the device management application in the network configuration device via the device monitoring server. 9. The device management system according to any one of 9. 前記機器管理システムは、前記ネットワーク構成機器での前記機器管理アプリケーションのアップグレードを禁止し、前記ネットワーク構成機器における前記機器管理アプリケーションのアップグレードを前記機器監視サーバを介して行う請求項1ないし請求項10いずれかに記載の機器管理システム。   11. The device management system according to claim 1, wherein the device management system prohibits upgrade of the device management application in the network configuration device, and upgrades the device management application in the network configuration device via the device monitoring server. The device management system described in Crab.
JP2007161585A 2007-06-19 2007-06-19 Equipment management system Pending JP2009003548A (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2007161585A JP2009003548A (en) 2007-06-19 2007-06-19 Equipment management system
PCT/JP2008/060945 WO2008156043A1 (en) 2007-06-19 2008-06-16 Device management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007161585A JP2009003548A (en) 2007-06-19 2007-06-19 Equipment management system

Publications (1)

Publication Number Publication Date
JP2009003548A true JP2009003548A (en) 2009-01-08

Family

ID=40156201

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007161585A Pending JP2009003548A (en) 2007-06-19 2007-06-19 Equipment management system

Country Status (2)

Country Link
JP (1) JP2009003548A (en)
WO (1) WO2008156043A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102054147A (en) * 2009-10-30 2011-05-11 邵跃明 Computer external input equipment capable of having forced rest

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000354036A (en) * 1999-06-11 2000-12-19 Hitachi Ltd Protection method for operation history file
JP2005227866A (en) * 2004-02-10 2005-08-25 Fuji Xerox Co Ltd Operation management apparatus, operation content judgment method, operation managing program, operation management system, and client terminal
JP2005293426A (en) * 2004-04-02 2005-10-20 Makoto Kimura Internal electronic information leak prevention system, internal electronic information leak prevention program, and computer-readable recording medium, or storing device
JP2005318037A (en) * 2004-04-27 2005-11-10 Nippon Dentsu Co Ltd Unauthorized use monitoring system, unauthorized use monitoring/alarming apparatus, and unauthorized use monitoring method
JP2006023916A (en) * 2004-07-07 2006-01-26 Laurel Intelligent Systems Co Ltd Information protection method, information security management device, information security management system and information security management program
CN100478936C (en) * 2004-07-09 2009-04-15 株式会社知识潮 Unauthorized connection detection system and unauthorized connection detection method

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102054147A (en) * 2009-10-30 2011-05-11 邵跃明 Computer external input equipment capable of having forced rest

Also Published As

Publication number Publication date
WO2008156043A1 (en) 2008-12-24

Similar Documents

Publication Publication Date Title
JP2007241513A (en) Equipment monitoring device
JP5241319B2 (en) Computer system for managing a password for detecting information about components arranged on a network, method and computer program therefor
JP2009048251A (en) Equipment data management system
JP5809084B2 (en) Network security system and method
US8909925B2 (en) System to secure electronic content, enforce usage policies and provide configurable functionalities
EP2345977B1 (en) Client computer for protecting confidential file, server computer therefor, method therefor, and computer program
US7697520B2 (en) System for identifying the presence of Peer-to-Peer network software applications
CN111079091A (en) Software security management method and device, terminal and server
US20070079364A1 (en) Directory-secured packages for authentication of software installation
JP2009048250A (en) Equipment data management system
JP4044126B1 (en) Information leakage prevention device, information leakage prevention program, information leakage prevention recording medium, and information leakage prevention system
JP4896656B2 (en) Security management system
JP2009003548A (en) Equipment management system
WO2010007990A1 (en) Device management system
JP4857199B2 (en) Information asset management system, log analysis device, and log analysis program
JP2009003547A (en) Equipment monitoring device
WO2010084905A1 (en) Terminal apparatus monitoring system
JP2008225830A (en) Information management system, terminal equipment, information management method, and program
USRE47628E1 (en) System for identifying the presence of peer-to-peer network software applications
JP2012043150A (en) File management device, file management method and file management program
EP1955185A2 (en) System for identifying the presence of peer-to-peer network software applications
JP2007304897A (en) Electronic file management system and electronic file management program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100616

A072 Dismissal of procedure [no reply to invitation to correct request for examination]

Free format text: JAPANESE INTERMEDIATE CODE: A073

Effective date: 20111018