JP2009048250A - 機器データ管理システム - Google Patents

機器データ管理システム Download PDF

Info

Publication number
JP2009048250A
JP2009048250A JP2007211266A JP2007211266A JP2009048250A JP 2009048250 A JP2009048250 A JP 2009048250A JP 2007211266 A JP2007211266 A JP 2007211266A JP 2007211266 A JP2007211266 A JP 2007211266A JP 2009048250 A JP2009048250 A JP 2009048250A
Authority
JP
Japan
Prior art keywords
information
network
data management
history information
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007211266A
Other languages
English (en)
Inventor
Yasufumi Toshima
康文 豊島
Kazuhiro Kawai
一裕 河合
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
JAPAN LUCIDA CO Ltd
Original Assignee
JAPAN LUCIDA CO Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by JAPAN LUCIDA CO Ltd filed Critical JAPAN LUCIDA CO Ltd
Priority to JP2007211266A priority Critical patent/JP2009048250A/ja
Priority to PCT/JP2008/064432 priority patent/WO2009022688A1/ja
Priority to CN200880111580A priority patent/CN101821748A/zh
Priority to US12/673,227 priority patent/US20110093587A1/en
Publication of JP2009048250A publication Critical patent/JP2009048250A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/04Processing captured monitoring data, e.g. for logfile generation
    • H04L43/045Processing captured monitoring data, e.g. for logfile generation for graphical visualisation of monitoring data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0817Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking functioning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect

Abstract

【課題】ネットワークを形成するユーザコンピュータの利用や操作の各状況を把握かつ監視できる機器データ管理システムを提供する。
【解決手段】機器データ管理システム10は、コンピュータ11〜14及びこれらを時系列に監視する機器監視サーバ15からなる複数のネットワーク16と、サーバ15から送信された各種情報を一時的に格納するデータ中継サーバ17と、サーバ17から各種情報を取得するデータ管理コンピュータ18とを含む。サーバ15は、アプリケーションの使用履歴情報をコンピュータ11〜14から時系列に収集する使用履歴情報収集手段と、収集した使用履歴情報をサーバ17に送信する使用履歴情報送信手段とを有し、管理コンピュータ18は、サーバ15から送信された使用履歴情報をネットワーク16毎に区分して記憶する使用履歴情報記憶手段と出力する使用履歴情報出力手段とを有する。
【選択図】図1

Description

本発明は、ネットワークを形成する各ネットワーク構成機器の各種複数の情報を機器監視装置から取得し、それら情報を各ネットワーク毎に一括して管理する機器データ管理システムに関する。
複数の端末装置に接続され、それら端末装置において使用される情報を管理するデータ管理サーバがある(特許文献1参照)。このデータ管理サーバは、ユーザ毎にそのユーザのための個別記憶領域が割り当てられたデータ記憶手段と、データ管理サーバにアクセス可能な状態にある端末装置の判別を行うアクセス状態判別手段と、端末装置が個別記憶領域へのアクセスを要求した際に、その個別記憶領域にかかるユーザが使用する端末装置がデータ管理サーバにアクセス可能な状態であるとアクセス状態判別手段によって判別された場合、アクセスを要求した端末装置に対し、個別記憶領域に記憶されている情報へのアクセスを許可し、そうでない場合は、個別記憶領域に記憶されている情報へのアクセスを拒否するデータアクセス管理手段とを実行する。このデータ管理サーバでは、ユーザが作業していないときに、そのユーザ自身のフォルダ等の記憶領域に記憶されたファイルを他人に使用されることを防止し、情報に対するセキュリティーを向上させることができる。
特開2005−71327号公報
前記特許文献1に開示のデータ管理サーバは、サーバ自体に各ユーザの個別記憶領域を割り当て、それらユーザの各種複数の情報を個別記憶領域に格納する。したがって、各ユーザの端末装置から各種複数の情報を取り込むことはできず、それら端末装置に関する各種複数の情報を一元的かつ一括して管理することはできない。また、このデータ管理サーバは、それら端末装置の各種の利用情報や操作情報を管理することができず、端末装置の利用状況や操作状況を把握かつ監視することができない。具体的には、各端末装置におけるアプリケーションの使用状況を把握することができないから、端末装置のユーザが各種のアプリケーションを自由に持ち込んでそのアプリケーションを使用したとしても、それを把握することができず、端末装置におけるアプリケーションの使用を規制することができない。さらに、アプリケーションのインストール状況やアンインストール状況を把握することができないから、端末装置のユーザによる不要なアプリケーションのインストール行為を規制することができず、端末装置のユーザによるアプリケーションの無許可アンインストール行為を規制することができない。
本発明の目的は、ネットワークを形成する各ネットワーク構成機器の各種複数の情報を一元的かつ一括して管理することができ、それらネットワーク構成機器における各種の利用状況や操作状況を把握かつ監視することができる機器データ管理システムを提供することにある。
前記課題を解決するための本発明は、複数のネットワーク構成機器およびそれらネットワーク構成機器を時系列に監視する機器監視装置から形成された複数のネットワークと、それらネットワークを形成する複数の機器監視装置からネットワーク構成機器に関する各種複数の情報を取得するデータ管理装置とを備え、機器監視装置が、ネットワーク構成機器において使用されたアプリケーションの使用履歴情報をそれらネットワーク構成機器から時系列に収集する使用履歴情報収集手段と、収集したそれら使用履歴情報をデータ管理装置に送信する使用履歴情報送信手段とを有し、データ管理装置が、各機器監視装置から送信されたそれら使用履歴情報を各ネットワーク毎に区分して記憶する使用履歴情報第1記憶手段と、それら使用履歴情報を各ネットワーク毎に区分して出力する使用履歴情報第1出力手段とを有する機器データ管理システムである。
本発明の一例としては、データ管理装置が、各機器監視装置から送信されたそれら使用履歴情報を各ネットワーク構成機器毎に区分して記憶する使用履歴情報第2記憶手段と、それら使用履歴情報を各ネットワーク構成機器毎に区分して出力する使用履歴情報第2出力手段とを有する。
本発明の他の一例としては、機器監視装置が、ネットワーク構成機器における使用不可アプリケーションへのアクセス履歴情報をそれらネットワーク構成機器から時系列に収集するアクセス履歴情報収集手段と、収集したそれらアクセス履歴情報をデータ管理装置に送信するアクセス履歴情報送信手段とを有し、データ管理装置が、各機器監視装置から送信されたそれらアクセス履歴情報を各ネットワーク毎に区分して記憶するアクセス履歴情報第1記憶手段と、それらアクセス履歴情報を各ネットワーク毎に区分して出力するアクセス履歴情報第1出力手段とを有する。
本発明の他の一例としては、データ管理装置が、各機器監視装置から送信されたそれらアクセス履歴情報を各ネットワーク構成機器毎に区分して記憶するアクセス履歴情報第2記憶手段と、それらアクセス履歴情報を各ネットワーク構成機器毎に区分して出力するアクセス履歴情報第2出力手段とを有する。
本発明の他の一例としては、データ管理装置が、ネットワーク構成機器において使用するアプリケーションの追加、変更、削除を行うアプリケーション改変手段と、ネットワーク構成機器における使用不可アプリケーションの追加、変更、削除を行う使用不可アプリケーション改変手段とを有する。
本発明の他の一例としては、機器監視装置が、ネットワーク構成機器にアプリケーションがインストールされた場合のインストール情報をそれらネットワーク構成機器から時系列に収集するインストール情報収集手段と、収集したそれらインストール情報をデータ管理装置に送信するインストール情報送信手段とを有し、データ管理装置が、各機器監視装置から送信されたそれらインストール情報を各ネットワーク毎に区分して記憶するインストール情報第1記憶手段と、それらインストール情報を各ネットワーク毎に区分して出力するインストール情報第1出力手段とを有する。
本発明の他の一例としては、データ管理装置が、各機器監視装置から送信されたそれらインストール情報を各ネットワーク構成機器毎に区分して記憶するインストール情報第2記憶手段と、それらインストール情報を各ネットワーク構成機器毎に区分して出力するインストール情報第2出力手段とを有する。
本発明の他の一例としては、機器監視装置が、ネットワーク構成機器からアプリケーションがアンインストールされた場合のアンインストール情報をそれらネットワーク構成機器から時系列に収集するアンインストール情報収集手段と、収集したそれらアンインストール情報をデータ管理装置に送信するアンインストール情報送信手段とを有し、データ管理装置が、各機器監視装置から送信されたそれらアンインストール情報を各ネットワーク毎に区分して記憶するアンインストール情報第1記憶手段と、それらアンインストール情報を各ネットワーク毎に区分して出力するアンインストール情報第1出力手段とを有する。
本発明の他の一例としては、データ管理装置が、各機器監視装置から送信されたそれらアンインストール情報を各ネットワーク構成機器毎に区分して記憶するアンインストール情報第2記憶手段と、それらアンインストール情報を各ネットワーク構成機器毎に区分して出力するアンインストール情報第2出力手段とを有する。
本発明の他の一例としては、機器監視装置が、ネットワーク構成機器によって形成されたネットワーク以外の外部環境で該ネットワーク構成機器を使用した場合の外部使用履歴情報をそれらネットワーク構成機器から時系列に収集する外部使用履歴情報収集手段と、収集したそれら外部使用履歴情報をデータ管理装置に送信する外部使用履歴情報送信手段とを有し、データ管理装置が、各機器監視装置から送信されたそれら外部使用履歴情報を各ネットワーク毎に区分して記憶する外部使用履歴情報第1記憶手段と、それら外部使用履歴情報を各ネットワーク毎に区分して出力する外部使用履歴情報第1出力手段とを有する。
本発明の他の一例としては、データ管理装置が、各機器監視装置から送信されたそれら外部使用履歴情報を各ネットワーク構成機器毎に区分して記憶する外部使用履歴情報第2記憶手段と、それら外部使用履歴情報を各ネットワーク構成機器毎に区分して出力する外部使用履歴情報第2出力手段とを有する。
本発明の他の一例としては、機器監視装置が、ネットワーク構成機器を指定時間外で使用した場合の指定時間外使用履歴情報をそれらネットワーク構成機器から時系列に収集する指定時間外使用履歴情報収集手段と、収集したそれら指定時間外使用履歴情報をデータ管理装置に送信する指定時間外使用履歴情報送信手段とを有し、データ管理装置が、各機器監視装置から送信されたそれら指定時間外使用履歴情報を各ネットワーク毎に区分して記憶する指定時間外使用履歴情報第1記憶手段と、それら指定時間外使用履歴情報を各ネットワーク毎に区分して出力する指定時間外使用履歴情報第1出力手段とを有する。
本発明の他の一例としては、データ管理装置が、各機器監視装置から送信されたそれら指定時間外使用履歴情報を各ネットワーク構成機器毎に区分して記憶する指定時間外使用履歴情報第2記憶手段と、それら指定時間外使用履歴情報を各ネットワーク構成機器毎に区分して出力する指定時間外使用履歴情報第2出力手段とを有する。
本発明の他の一例としては、機器監視装置が、持ち出し禁止データをネットワーク構成機器から持ち出そうとした場合の持ち出し行為情報をそれらネットワーク構成機器から時系列に収集する持ち出し行為情報収集手段と、収集したそれら持ち出し行為情報をデータ管理装置に送信する持ち出し行為情報送信手段とを有し、データ管理装置が、各機器監視装置から送信されたそれら持ち出し行為情報を各ネットワーク毎に区分して記憶する持ち出し行為情報第1記憶手段と、それら持ち出し行為情報を各ネットワーク毎に区分して出力する持ち出し行為情報第1出力手段とを有する。
本発明の他の一例としては、データ管理装置が、各機器監視装置から送信されたそれら持ち出し行為情報を各ネットワーク構成機器毎に区分して記憶する持ち出し行為情報第2記憶手段と、それら持ち出し行為情報を各ネットワーク構成機器毎に区分して出力する持ち出し行為情報第2出力手段とを有する。
本発明の他の一例としては、機器監視装置が、プリント禁止データをネットワーク構成機器からプリントしようとした場合のプリント行為情報をそれらネットワーク構成機器から時系列に収集するプリント行為情報収集手段と、収集したそれらプリント行為情報をデータ管理装置に送信するプリント行為情報送信手段とを有し、データ管理装置が、各機器監視装置から送信されたそれらプリント行為情報を各ネットワーク毎に区分して記憶するプリント行為情報第1記憶手段と、それらプリント行為情報を各ネットワーク毎に区分して出力するプリント行為情報第1出力手段とを有する。
本発明の他の一例としては、データ管理装置が、各機器監視装置から送信されたそれらプリント行為情報を各ネットワーク構成機器毎に区分して記憶するプリント行為情報第2記憶手段と、それらプリント行為情報を各ネットワーク構成機器毎に区分して出力するプリント行為情報第2出力手段とを有する。
本発明の他の一例としては、機器監視装置が、ネットワーク構成機器から電子メールが送信された場合の電子メール送信情報をそれらネットワーク構成機器から時系列に収集する電子メール送信情報収集手段と、収集したそれら電子メール送信情報をデータ管理装置に送信する電子メール送信情報送信手段とを有し、データ管理装置が、各機器監視装置から送信されたそれら電子メール送信情報を各ネットワーク毎に区分して記憶する電子メール送信情報第1記憶手段と、それら電子メール送信情報を各ネットワーク毎に区分して出力する電子メール送信情報第1出力手段とを有する。
本発明の他の一例としては、データ管理装置が、各機器監視装置から送信されたそれら電子メール送信情報を各ネットワーク構成機器毎に区分して記憶する電子メール送信情報第2記憶手段と、それら電子メール送信情報を各ネットワーク構成機器毎に区分して出力する電子メール送信情報第2出力手段とを有する。
本発明の他の一例としては、機器監視装置が、所定のWebサイトにネットワーク構成機器がアクセスした場合のWebサイトアクセス情報をそれらネットワーク構成機器から時系列に収集するWebサイトアクセス情報収集手段と、収集したそれらWebサイトアクセス情報をデータ管理装置に送信するWebサイトアクセス情報送信手段とを有し、データ管理装置が、各機器監視装置から送信されたそれらWebサイトアクセス情報を各ネットワーク毎に区分して記憶するWebサイトアクセス情報第1記憶手段と、それらWebサイトアクセス情報を各ネットワーク毎に区分して出力するWebサイトアクセス情報第1出力手段とを有する。
本発明の他の一例としては、データ管理装置が、各機器監視装置から送信されたそれらWebサイトアクセス情報を各ネットワーク構成機器毎に区分して記憶するWebサイトアクセス情報第2記憶手段と、それらWebサイトアクセス情報を各ネットワーク構成機器毎に区分して出力するWebサイトアクセス情報第2出力手段とを有する。
本発明の他の一例としては、機器監視装置が、ネットワーク構成機器によって形成されたネットワーク以外の外部ネットワークに該ネットワーク構成機器がアクセスした場合の外部ネットワークアクセス情報をそれらネットワーク構成機器から時系列に収集する外部ネットワークアクセス情報収集手段と、収集したそれら外部ネットワークアクセス情報をデータ管理装置に送信する外部ネットワークアクセス情報送信手段とを有し、データ管理装置が、各機器監視装置から送信されたそれら外部ネットワークアクセス情報を各ネットワーク毎に区分して記憶する外部ネットワークアクセス情報第1記憶手段と、それら外部ネットワークアクセス情報を各ネットワーク毎に区分して出力する外部ネットワークアクセス情報第1出力手段とを有する。
本発明の他の一例としては、データ管理装置が、各機器監視装置から送信されたそれら外部ネットワークアクセス情報を各ネットワーク構成機器毎に区分して記憶する外部ネットワークアクセス情報第2記憶手段と、それら外部ネットワークアクセス情報を各ネットワーク構成機器毎に区分して出力する外部ネットワークアクセス情報第2出力手段とを有する。
本発明に係る機器データ管理システムによれば、各ネットワークを形成するネットワーク構成機器のアプリケーションの使用履歴情報をデータ管理装置が各ネットワーク毎に一元的かつ一括して管理することで、システムの管理者がデータ管理装置を介して各ネットワーク毎におけるアプリケーションの使用状況を把握かつ監視することができ、アプリケーションの使用を各ネットワーク毎に規制することができる。たとえば、複数のネットワーク構成機器が各支店単位でネットワークを形成している場合、それらネットワーク構成機器のアプリケーションの使用情報を各支店に設置された機器監視装置から本店管理部門に設置されたデータ管理装置に送信することで、ネットワーク構成機器のアプリケーション使用状況を各支店単位で本社管理部門が把握かつ監視することができ、本社管理部門において各支店におけるアプリケーションの使用を確実に規制することができる。
各ネットワークを形成するネットワーク構成機器のアプリケーションの使用履歴情報を各ネットワーク構成機器毎に管理する機器データ管理システムは、データ管理装置がアプリケーションの使用履歴情報を各ネットワーク構成機器毎に一元的かつ一括して管理することで、システムの管理者がデータ管理装置を介して各ネットワーク構成機器毎におけるアプリケーションの使用状況を把握かつ監視することができ、アプリケーションの使用を各ネットワーク構成機器毎に規制することができる。たとえば、複数のネットワーク構成機器が各支店単位でネットワークを形成している場合、各ネットワーク構成機器毎のアプリケーションの使用情報を各支店に設置された機器監視装置から本店管理部門に設置されたデータ管理装置に送信することで、ネットワーク構成機器のアプリケーション使用状況を各ネットワーク構成機器単位で本社管理部門が把握かつ監視することができ、本社管理部門において各支店に設置された各ネットワーク構成機器におけるアプリケーションの使用を確実に規制することができる。
各ネットワーク構成機器における使用不可アプリケーションへのアクセス履歴情報を管理する機器データ管理システムは、各ネットワークを形成するネットワーク構成機器の使用不可アプリケーションへのアクセス履歴情報をデータ管理装置が各ネットワーク毎に一元的かつ一括して管理することで、システムの管理者がデータ管理装置を介して各ネットワーク毎における使用不可アプリケーションへのアクセス状況を把握かつ監視することができ、使用不可アプリケーションへのアクセスを各ネットワーク毎に規制することができる。たとえば、各支店においてネットワークを形成するネットワーク構成機器の使用不可アプリケーションへのアクセス状況を各支店単位で本社管理部門が把握かつ監視することができ、本社管理部門において各支店における使用不可アプリケーションへのアクセスを確実に規制することができる。
使用不可アプリケーションへのアクセス履歴情報を各ネットワークを形成する各ネットワーク構成機器毎に管理する機器データ管理システムは、データ管理装置が使用不可アプリケーションへのアクセス履歴情報を各ネットワーク構成機器毎に一元的かつ一括して管理することで、システムの管理者がデータ管理装置を介して各ネットワーク構成機器毎における使用不可アプリケーションへのアクセス状況を把握かつ監視することができ、使用不可アプリケーションへのアクセスを各ネットワーク構成機器毎に規制することができる。たとえば、各支店においてネットワークを形成するネットワーク構成機器の使用不可アプリケーションへのアクセス状況を各ネットワーク構成機器単位で本社管理部門が把握かつ監視することができ、本社管理部門において各支店に設置された各ネットワーク構成機器における使用不可アプリケーションへのアクセスを確実に規制することができる。
ネットワーク構成機器において使用するアプリケーションの追加、変更、削除を行うとともに、ネットワーク構成機器における使用不可アプリケーションの追加、変更、削除を行う機器データ管理システムは、必要に応じて各ネットワーク構成機器に使用させるアプリケーションを自由に改変することができるから、あらたなアプリケーションを追加してネットワーク構成機器にそのアプリケーションの使用を許可することができ、使用不可となったアプリケーションを使用可から使用不可に変更してネットワーク構成機器にそのアプリケーションの使用を禁止することができる。さらに、ネットワーク構成機器に使用させるアプリケーションの中から不必要なそれを削除してアプリケーションを整理することができる。この機器データ管理システムは、必要に応じて使用不可アプリケーションを自由に改変することができるから、当分の間、使用しないアプリケーションを使用不可アプリケーションとして追加し、そのアプリケーションを使用する必要が生じたときに、そのアプリケーションを使用不可から使用可に変更してネットワーク構成機器にそのアプリケーションの使用を許可することができる。さらに、使用不可アプリケーションの中から不必要なそれを削除して使用不可アプリケーションを整理することができる。
各ネットワーク構成機器におけるアプリケーションのインストール情報を管理する機器データ管理システムは、各ネットワークを形成するネットワーク構成機器のアプリケーションのインストール情報をデータ管理装置が各ネットワーク毎に一元的かつ一括して管理することで、システムの管理者がデータ管理装置を介して各ネットワーク毎におけるアプリケーションのインストール状況を把握かつ監視することができ、アプリケーションのインストールを各ネットワーク毎に規制することができる。たとえば、各支店においてネットワークを形成するネットワーク構成機器のアプリケーションのインストール状況を各支店単位で本社管理部門が把握かつ監視することができ、本社管理部門において各支店におけるアプリケーションのインストールを確実に規制することができる。
アプリケーションのインストール情報を各ネットワークを形成する各ネットワーク構成機器毎に管理する機器データ管理システムは、データ管理装置がアプリケーションのインストール情報を各ネットワーク構成機器毎に一元的かつ一括して管理することで、システムの管理者がデータ管理装置を介して各ネットワーク構成機器毎におけるアプリケーションのインストール状況を把握かつ監視することができ、アプリケーションのインストールを各ネットワーク構成機器毎に規制することができる。たとえば、各支店においてネットワークを形成するネットワーク構成機器のアプリケーションのインストール状況を各ネットワーク構成機器単位で本社管理部門が把握かつ監視することができ、本社管理部門において各支店に設置された各ネットワーク構成機器におけるアプリケーションのインストールを確実に規制することができる。
各ネットワーク構成機器におけるアプリケーションのアンインストール情報を管理する機器データ管理システムは、各ネットワークを形成するネットワーク構成機器におけるアプリケーションのアンインストール情報をデータ管理装置が各ネットワーク毎に一元的かつ一括して管理することで、システムの管理者がデータ管理装置を介して各ネットワーク毎におけるアプリケーションのアンインストール状況を把握かつ監視することができ、アプリケーションのアンインストールを各ネットワーク毎に規制することができる。たとえば、各支店においてネットワークを形成するネットワーク構成機器のアプリケーションのアンインストール状況を各支店単位で本社管理部門が把握かつ監視することができ、本社管理部門において各支店におけるアプリケーションのアンインストールを確実に規制することができる。
アプリケーションのアンインストール情報を各ネットワークを形成する各ネットワーク構成機器毎に管理する機器データ管理システムは、データ管理装置がアプリケーションのアンインストール情報を各ネットワーク構成機器毎に一元的かつ一括して管理することで、システムの管理者がデータ管理装置を介して各ネットワーク構成機器毎におけるアプリケーションのアンインストール状況を把握かつ監視することができ、アプリケーションのアンインストールを各ネットワーク構成機器毎に規制することができる。たとえば、各支店においてネットワークを形成するネットワーク構成機器のアプリケーションのアンインストール状況を各ネットワーク構成機器単位で本社管理部門が把握かつ監視することができ、本社管理部門において各支店に設置された各ネットワーク構成機器におけるアプリケーションのアンインストールを確実に規制することができる。
各ネットワーク構成機器の外部使用履歴情報を管理する機器データ管理システムは、各ネットワークを形成するネットワーク構成機器における外部使用履歴情報をデータ管理装置が各ネットワーク毎に一元的かつ一括して管理することで、システムの管理者がデータ管理装置を介して各ネットワーク毎におけるネットワーク構成機器の外部使用状況を把握かつ監視することができ、ネットワーク構成機器の外部使用を各ネットワーク毎に規制することができる。たとえば、各支店においてネットワークを形成するネットワーク構成機器の外部使用状況を各支店単位で本社管理部門が把握かつ監視することができ、本社管理部門において各支店におけるネットワーク構成機器の外部使用を確実に規制することができる。
ネットワーク構成機器の外部使用履歴情報を各ネットワークを形成する各ネットワーク構成機器毎に管理する機器データ管理システムは、データ管理装置がネットワーク構成機器の外部使用履歴情報を各ネットワーク構成機器毎に一元的かつ一括して管理することで、システムの管理者がデータ管理装置を介して各ネットワーク構成機器毎における外部使用状況を把握かつ監視することができ、外部使用を各ネットワーク構成機器毎に規制することができる。たとえば、各支店においてネットワークを形成するネットワーク構成機器の外部使用状況を各ネットワーク構成機器単位で本社管理部門が把握かつ監視することができ、本社管理部門において各支店に設置された各ネットワーク構成機器における外部使用を確実に規制することができる。
各ネットワーク構成機器の指定時間外使用履歴情報を管理する機器データ管理システムは、各ネットワークを形成するネットワーク構成機器の指定時間外使用履歴情報をデータ管理装置が各ネットワーク毎に一元的かつ一括して管理することで、システムの管理者がデータ管理装置を介して各ネットワーク毎におけるネットワーク構成機器の指定時間外使用状況を把握かつ監視することができ、ネットワーク構成機器の指定時間外使用を各ネットワーク毎に規制することができる。たとえば、各支店においてネットワークを形成するネットワーク構成機器の指定時間外使用状況を各支店単位で本社管理部門が把握かつ監視することができ、本社管理部門において各支店におけるネットワーク構成機器の指定時間外使用を確実に規制することができる。
ネットワーク構成機器の指定時間外使用履歴情報を各ネットワークを形成する各ネットワーク構成機器毎に管理する機器データ管理システムは、データ管理装置がネットワーク構成機器の指定時間外使用履歴情報を各ネットワーク構成機器毎に一元的かつ一括して管理することで、システムの管理者がデータ管理装置を介して各ネットワーク構成機器毎における指定時間外使用状況を把握かつ監視することができ、指定時間外使用を各ネットワーク構成機器毎に規制することができる。たとえば、各支店においてネットワークを形成するネットワーク構成機器の指定時間外使用状況を各ネットワーク構成機器単位で本社管理部門が把握かつ監視することができ、本社管理部門において各支店に設置された各ネットワーク構成機器における指定時間外使用を確実に規制することができる。
各ネットワーク構成機器の持ち出し行為情報を管理する機器データ管理システムは、各ネットワークを形成するネットワーク構成機器の持ち出し行為情報をデータ管理装置が各ネットワーク毎に一元的かつ一括して管理することで、システムの管理者がデータ管理装置を介して各ネットワーク毎におけるネットワーク構成機器の持ち出し状況を把握かつ監視することができ、ネットワーク構成機器の持ち出しを各ネットワーク毎に規制することができる。たとえば、各支店においてネットワークを形成するネットワーク構成機器の持ち出し状況を各支店単位で本社管理部門が把握かつ監視することができ、本社管理部門において各支店におけるネットワーク構成機器の持ち出し行為を確実に規制することができる。
ネットワーク構成機器の持ち出し行為情報を各ネットワークを形成する各ネットワーク構成機器毎に管理する機器データ管理システムは、データ管理装置がネットワーク構成機器の持ち出し行為情報を各ネットワーク構成機器毎に一元的かつ一括して管理することで、システムの管理者がデータ管理装置を介して各ネットワーク構成機器毎の持ち出し状況を把握かつ監視することができ、持ち出しを各ネットワーク構成機器毎に規制することができる。たとえば、各支店においてネットワークを形成するネットワーク構成機器の持ち出し状況を各ネットワーク構成機器単位で本社管理部門が把握かつ監視することができ、本社管理部門において各支店に設置された各ネットワーク構成機器の持ち出し行為を確実に規制することができる。
各ネットワーク構成機器におけるプリント禁止データのプリント行為情報を管理する機器データ管理システムは、各ネットワークを形成するネットワーク構成機器のプリント行為情報をデータ管理装置が各ネットワーク毎に一元的かつ一括して管理することで、システムの管理者がデータ管理装置を介して各ネットワーク毎におけるネットワーク構成機器のプリント禁止データのプリント状況を把握かつ監視することができ、プリント禁止データのプリントを各ネットワーク毎に規制することができる。たとえば、各支店においてネットワークを形成するネットワーク構成機器のプリント禁止データのプリント状況を各支店単位で本社管理部門が把握かつ監視することができ、本社管理部門において各支店におけるネットワーク構成機器のプリント禁止データのプリント行為を確実に規制することができる。
ネットワーク構成機器におけるプリント禁止データのプリント行為情報を各ネットワークを形成する各ネットワーク構成機器毎に管理する機器データ管理システムは、データ管理装置がネットワーク構成機器のプリント行為情報を各ネットワーク構成機器毎に一元的かつ一括して管理することで、システムの管理者がデータ管理装置を介して各ネットワーク構成機器毎におけるプリント禁止データのプリント状況を把握かつ監視することができ、プリント禁止データのプリントを各ネットワーク構成機器毎に規制することができる。たとえば、各支店においてネットワークを形成するネットワーク構成機器におけるプリント禁止データのプリント状況を各ネットワーク構成機器単位で本社管理部門が把握かつ監視することができ、本社管理部門において各支店に設置された各ネットワーク構成機器におけるプリント禁止データのプリント行為を確実に規制することができる。
各ネットワーク構成機器の電子メール送信情報を管理する機器データ管理システムは、各ネットワークを形成するネットワーク構成機器の電子メール送信情報をデータ管理装置が各ネットワーク毎に一元的かつ一括して管理することで、システムの管理者がデータ管理装置を介して各ネットワーク毎におけるネットワーク構成機器の電子メール送信状況を把握かつ監視することができ、ネットワーク構成機器の電子メール送信を各ネットワーク毎に規制することができる。たとえば、各支店においてネットワークを形成するネットワーク構成機器の電子メール送信状況を各支店単位で本社管理部門が把握かつ監視することができ、本社管理部門において各支店におけるネットワーク構成機器の電子メール送信行為を確実に規制することができる。
ネットワーク構成機器の電子メール送信情報を各ネットワークを形成する各ネットワーク構成機器毎に管理する機器データ管理システムは、データ管理装置がネットワーク構成機器の電子メール送信情報を各ネットワーク構成機器毎に一元的かつ一括して管理することで、システムの管理者がデータ管理装置を介して各ネットワーク構成機器毎の電子メール送信状況を把握かつ監視することができ、電子メール送信を各ネットワーク構成機器毎に規制することができる。たとえば、各支店においてネットワークを形成するネットワーク構成機器の電子メール送信状況を各ネットワーク構成機器単位で本社管理部門が把握かつ監視することができ、本社管理部門において各支店に設置された各ネットワーク構成機器の電子メール送信行為を確実に規制することができる。
各ネットワーク構成機器のWebサイトアクセス情報を管理する機器データ管理システムは、各ネットワークを形成するネットワーク構成機器のWebサイトアクセス情報をデータ管理装置が各ネットワーク毎に一元的かつ一括して管理することで、システムの管理者がデータ管理装置を介して各ネットワーク毎におけるネットワーク構成機器のWebサイトアクセス状況を把握かつ監視することができ、ネットワーク構成機器のWebサイトへのアクセスを各ネットワーク毎に規制することができる。たとえば、各支店においてネットワークを形成するネットワーク構成機器のWebサイトアクセス状況を各支店単位で本社管理部門が把握かつ監視することができ、本社管理部門において各支店におけるネットワーク構成機器のWebサイトへのアクセスを確実に規制することができる。
ネットワーク構成機器のWebサイトアクセス情報を各ネットワークを形成する各ネットワーク構成機器毎に管理する機器データ管理システムは、データ管理装置がネットワーク構成機器のWebサイトアクセス情報を各ネットワーク構成機器毎に一元的かつ一括して管理することで、システムの管理者がデータ管理装置を介して各ネットワーク構成機器毎のWebサイトアクセス状況を把握かつ監視することができ、Webサイトへのアクセスを各ネットワーク構成機器毎に規制することができる。たとえば、各支店においてネットワークを形成するネットワーク構成機器のWebサイトアクセス状況を各ネットワーク構成機器単位で本社管理部門が把握かつ監視することができ、本社管理部門において各支店に設置された各ネットワーク構成機器のWebサイトへのアクセスを確実に規制することができる。
各ネットワーク構成機器の外部ネットワークアクセス情報を管理する機器データ管理システムは、各ネットワークを形成するネットワーク構成機器の外部ネットワークアクセス情報をデータ管理装置が各ネットワーク毎に一元的かつ一括して管理することで、システムの管理者がデータ管理装置を介して各ネットワーク毎におけるネットワーク構成機器の外部ネットワークアクセス状況を把握かつ監視することができ、ネットワーク構成機器の外部ネットワークへのアクセスを各ネットワーク毎に規制することができる。たとえば、各支店においてネットワークを形成するネットワーク構成機器の外部ネットワークアクセス状況を各支店単位で本社管理部門が把握かつ監視することができ、本社管理部門において各支店におけるネットワーク構成機器の外部ネットワークへのアクセスを確実に規制することができる。
ネットワーク構成機器の外部ネットワークアクセス情報を各ネットワークを形成する各ネットワーク構成機器毎に管理する機器データ管理システムは、データ管理装置がネットワーク構成機器の外部ネットワークアクセス情報を各ネットワーク構成機器毎に一元的かつ一括して管理することで、システムの管理者がデータ管理装置を介して各ネットワーク構成機器毎の外部ネットワークアクセス状況を把握かつ監視することができ、外部ネットワークへのアクセスを各ネットワーク構成機器毎に規制することができる。たとえば、各支店においてネットワークを形成するネットワーク構成機器の外部ネットワークアクセス状況を各ネットワーク構成機器単位で本社管理部門が把握かつ監視することができ、本社管理部門において各支店に設置された各ネットワーク構成機器の外部ネットワークへのアクセスを確実に規制することができる。
添付の図面を参照し、本発明に係る機器データ管理システムの詳細を説明すると、以下のとおりである。図1は、一例として示す機器データ管理システム10の構成図である。管理システム10は、各ユーザが管理保管する複数のユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C(ネットワーク構成機器)およびそれらユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cを時系列に監視する機器監視サーバ15A〜15D(機器監視装置)から形成された複数のネットワーク16A〜16Dと、各ネットワーク16A〜16Dを形成する各機器監視サーバ15A〜15Dから送信された各種複数の情報を一時的に格納するデータ中継サーバ17A,17Bと、データ中継サーバ17A,17Bからそこに格納された各種複数の情報を取得するデータ管理コンピュータ18(データ管理装置)とから構成されている。データ中継サーバ17Aとデータ管理コンピュータ15との間には、ファイアーウォール19が設置されている。それら機器監視サーバ15A〜15Dのうちのサーバ15A,15Bは、インターネット20を介してデータ中継サーバ17Aに接続される。それら機器監視サーバ15A〜15Dのうちのサーバ15C,15Dは、インターフェイス(有線または無線)を介してデータ中継サーバ17Bに接続されている。なお、図1では、4つのネットワーク16A〜16Dを図示しているが、ネットワークの数に特に限定はない。また、各ネットワーク16A〜16Dに3つのユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cを図示しているが、ユーザコンピュータの数に特に限定はない。
それらネットワーク16A〜16Dには、図示はしていないが、ホスト名とそのホスト名に割り当てるIPアドレスとの対応付けを設定するDNSサーバ、ホームページを公開するために必要なWebサーバ、他のクライアントコンピュータや他のサーバからの要求を受け付けて各種データを読み書きする機能を提供するデータベースサーバ、電子メールの送受信用のメールサーバ、作成された文章や画像等のデータをすべて保存してそれらのデータを検索可能にするドキュメントサーバ等のサーバ群が接続されている。
ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cは、中央処理部とメモリとを有し、大容量ハードディスクを搭載している。それらコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cには、図示はしていないが、プリンタ、スキャナ、外付けハードディスクがインターフェイスを介して接続されている。それらコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14CにはメモリスティックやICレコーダ、PDA、携帯電話等の既存のリムーバブルディスクを着脱可能に接続することができ、コンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cとそれらリムーバブルディスクとの間で各種データを交換することができる。各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cは、電子メールの送受信機能を有する。各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cは、所定のWebサイトにアクセスしてそのサイトにログインすることができ、所定の外部ネットワークにアクセスしてそのネットワークにログインすることができる。
機器監視サーバ15A〜15Dは、中央処理部とメモリとを有するコンピュータであり、大容量ハードディスクを搭載している。機器監視サーバ15A〜15Dには、図示はしていないが、ディスプレイやキーボード、プリンタ、スキャナ、外付けハードディスクがインターフェイスを介して接続されている。機器監視サーバ15A〜15Dは、電子メールの送受信機能を有する。
機器監視サーバ15A〜15Dは、各ネットワーク16A〜16Dにログインしたユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cの利用状況や操作状況を時系列かつエンドレスに監視する。さらに、機器監視サーバ15A〜15Dは、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにインストールするアプリケーションの管理、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cからアンインストールするアプリケーションの管理、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cの使用時間管理、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにおけるデータプリントの管理、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cおけるファイルアクセスの管理等を行う。機器監視サーバ15A〜15Dは、オペレーティングシステムによる制御に基づいて、メモリの命令ファイルに格納された機器管理アプリケーションを起動し、起動したアプリケーションに従って以下の各手段を実行する。
(ネットワーク構成監視)
機器監視サーバ15A〜15Dは、ネットワーク16A〜16Dにおけるネットワーク構成情報を時系列かつエンドレスに監視する。ネットワーク構成情報には、各ネットワーク16A〜16Dを形成するハードウェア情報、ハードウェアのネットワークトポロジ情報、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cのハードウェア情報、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにインストールされたアプリケーション情報等がある。機器監視サーバ15A〜15Dは、それらのネットワーク構成情報を情報確定日時とともにハードディスクに格納する(ネットワーク構成情報収集手段)。なお、ハードウェアやネットワークトポロジ、アプリケーション等の変更が行われると、機器監視サーバ15A〜15Dは、ハードディスクに格納されたネットワーク構成情報を書き換え、変更後の最新情報と書き換え日時とをハードディスクに格納する。ただし、書き換えられる以前のネットワーク構成情報は消去されることなく、機器監視サーバ15A〜15Dのハードディスクに格納される。
機器監視サーバ15A〜15Dは、ネットワーク構成情報にその情報を各ネットワーク16A〜16D毎に区分して識別するための第1識別データ(ネットワーク名,ネットワーク識別番号等)を添付するとともに、ネットワーク構成情報に各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cを識別するための第2識別データ(コンピュータ名,ワークグループ/ドメイン,MACアドレス,IPアドレス,ユーザコンピュータ識別番号等)を添付する。機器監視サーバ15A〜15Dは、ネットワーク情報や第1識別データ、第2識別データ、情報確定日時を暗号化し(ネットワーク構成情報暗号化手段)、暗号化したネットワーク構成情報、第1識別データ、第2識別データ、情報確定日時を定期的にデータ中継サーバ17A,17Bに送信する(ネットワーク構成情報送信手段)。
(使用履歴監視)
機器監視サーバ15A〜15Dは、ネットワーク16A〜16Dにログインしたユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cのアプリケーション使用状況を時系列かつエンドレスに監視する。機器監視サーバ15A〜15Dは、各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cがアプリケーションを使用すると、そのアプリケーションの使用履歴情報をユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cから収集し、収集した使用履歴情報を格納する(使用履歴情報収集手段)。ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cがそれにインストールされたアプリケーションを起動し、そのアプリケーションを使用すると、そのアプリケーションの使用履歴情報がユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cから機器監視サーバ15A〜15Dに出力され、使用履歴情報が機器監視サーバ15A〜15Dのハードディスクに時系列に格納される。
機器監視サーバ15A〜15Dは、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cから受け取った使用履歴情報にその情報を各ネットワーク16A〜16D毎に区分して識別するための第1識別データを添付するとともに、使用履歴情報にその情報を各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分して識別するための第2識別データを添付する。機器監視サーバ15A〜15Dは、使用履歴情報や第1識別データ、第2識別データを暗号化し(使用履歴情報暗号化手段)、暗号化した使用履歴情報、第1識別データ、第2識別データを定期的にデータ中継サーバ17A,17Bに送信する(使用履歴情報送信手段)。
(アクセス履歴監視)
機器監視サーバ15A〜15Dは、ネットワーク16A〜16Dにログインしたユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cの使用不可アプリケーションへのアクセス状況を時系列かつエンドレスに監視する。機器監視サーバ15A〜15Dは、使用不可アプリケーションのユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cへのインストール行為が行われると、使用不可アプリケーションへのアクセス履歴情報をそのコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cから収集し、収集したアクセス履歴情報を格納する(アクセス履歴情報収集手段)。ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cが所定のアプリケーションのインストールを開始すると、そのアプリケーションを特定するアプリケーション識別情報がコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cから機器監視サーバ15A〜15Dに出力される。機器監視サーバ15A〜15Dは、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cから出力されたアプリケーション識別情報とメモリに格納された使用可アプリケーション識別情報、使用不可アプリケーション識別情報とを比較する。アプリケーション識別情報が使用不可アプリケーション識別情報(インストール不可)である場合、機器監視サーバ15A〜15Dは、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにインストール不許可を出力する。ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cがインストール不許可を受け取ると、そのアクセス履歴情報がコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cから機器監視サーバ15A〜15Dに出力され、アクセス履歴情報が機器監視サーバ15A〜15Dのハードディスクに時系列に格納される。
機器監視サーバ15A〜15Dは、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cから受け取ったアクセス履歴情報にその情報を各ネットワーク16A〜16B毎に区分して識別するための第1識別データを添付するとともに、アクセス履歴情報にその情報を各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分して識別するための第2識別データを添付する。機器監視サーバ15A〜15Dは、アクセス履歴情報や第1識別データ、第2識別データを暗号化し(アクセス履歴情報暗号化手段)、暗号化したアクセス履歴情報、第1識別データ、第2識別データを定期的にデータ中継サーバ17A,17Bに送信する(アクセス履歴情報送信手段)。
(インストール監視)
機器監視サーバ15A〜15Dは、ネットワーク16A〜16Dにログインしたユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cのアプリケーションのインストール状況を時系列かつエンドレスに監視する。機器監視サーバ15A〜15Dは、使用可アプリケーションのユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cへのインストールが行われると、アプリケーションのインストール情報をそのコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cから収集し、収集したインストール情報を格納する(インストール情報収集手段)。機器監視サーバ15A〜15Dは、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cから出力されたアプリケーション識別情報とハードディスクに格納された使用可アプリケーション識別情報、使用不可アプリケーション識別情報とを比較する。アプリケーション識別情報が使用可アプリケーション識別情報(インストール可)である場合、機器監視サーバ15A〜15Dは、そのアプリケーションをコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにインストールする。アプリケーションのインストールが完了すると、インストール情報がコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cから機器監視サーバ15A〜15Dに出力され、インストール情報が機器監視サーバ15A〜15Dのハードディスクに時系列に格納される。
機器監視サーバ15A〜15Dは、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cから受け取ったインストール情報にその情報を各ネットワーク16A〜16D毎に区分して識別するための第1識別データを添付するとともに、インストール情報にその情報を各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分して識別するための第2識別データを添付する。機器監視サーバ15A〜15Dは、インストール情報や第1識別データ、第2識別データを暗号化し(インストール情報暗号化手段)、暗号化したインストール情報、第1識別データ、第2識別データを定期的にデータ中継サーバ17A,17Bに送信する(インストール情報送信手段)。
(アンインストール監視)
機器監視サーバ15A〜15Dは、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cからのアプリケーションのアンインストールを時系列かつエンドレスに監視する。機器監視サーバ15A〜15Dは、アプリケーションのユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cからのアンインストールが行われると、アプリケーションのアンインストール情報をそのコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cから収集し、収集したアンインストール情報を格納する(アンインストール情報収集手段)。ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cが所定のアプリケーションのアンインストールを開始すると、そのアプリケーションを特定するアプリケーション識別情報がコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cから機器監視サーバ15A〜15Dに出力される。機器監視サーバ15A〜15Dは、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cから出力されたアプリケーション識別情報とハードディスクに格納されたアンインストール可アプリケーション識別情報、アンインストール不可アプリケーション識別情報とを比較する。アプリケーション識別情報がアンインストール可アプリケーション識別情報(アンインストール可)である場合、機器監視サーバ15A〜15Dは、そのアプリケーションをユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cからアンインストールする。アプリケーションのアンインストールが完了すると、アンインストール情報がコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cから機器監視サーバ15A〜15Dに出力され、アンインストール情報が機器監視サーバ15A〜15Dのハードディスクに時系列に格納される。
また、アプリケーション識別情報がアンインストール不可アプリケーション識別情報(アンインストール不可)である場合、機器監視サーバ15A〜15Dは、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにアンインストール不許可を出力する。ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cがアンインストール不許可を受け取ると、そのアンインストール情報がコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cから機器監視サーバ15A〜15Dに出力され、アンインストール情報が機器監視サーバ15A〜15Dのハードディスクに時系列に格納される。
機器監視サーバ15A〜15Dは、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cから受け取ったアンインストール情報にその情報を各ネットワーク16A〜16D毎に区分して識別するための第1識別データを添付するとともに、アンインストール情報にその情報を各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分して識別するための第2識別データを添付する。機器監視サーバ15A〜15Dは、アンインストール情報や第1識別データ、第2識別データを暗号化し(アンインストール情報暗号化手段)、暗号化したアンインストール情報、第1識別データ、第2識別データを定期的にデータ中継サーバ17A,17Bに送信する(アンインストール情報送信手段)。
(プリント履歴監視)
機器監視サーバ15A〜15Dは、ネットワーク16A〜16Dにログインしたユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cのプリント状況を時系列かつエンドレスに監視する。機器監視サーバ15A〜15Dは、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cからデータがプリントされると、プリント履歴情報をそのコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cから収集し、収集したプリント履歴情報を格納する(プリント履歴情報収集手段)。ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cがそれに接続されたプリンタによって所定のデータをプリントすると、そのプリント履歴情報がコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cから機器監視サーバ15A〜15Dに出力され、プリント履歴情報が機器監視サーバ15A〜15Dのハードディスクに時系列に格納される。
機器監視サーバ15A〜15Dは、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cから受け取ったプリント履歴情報にその情報を各ネットワーク16A〜16D毎に区分して識別するための第1識別データを添付するとともに、プリント履歴情報にその情報を各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分して識別するための第2識別データを添付する。機器監視サーバ15A〜15Dは、プリント履歴情報や第1識別データ、第2識別データを暗号化し(プリント履歴情報暗号化手段)、暗号化したプリント履歴情報、第1識別データ、第2識別データを定期的にデータ中継サーバ17A,17Bに送信する(プリント履歴情報送信手段)。
(ファイルアクセス監視)
機器監視サーバ15A〜15Dは、ネットワーク16A〜16Dにログインしたユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cのファイルアクセス状況を時系列かつエンドレスに監視する。機器監視サーバ15A〜15Dは、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cが所定のファイルにアクセスすると、ファイルアクセス情報をそのコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cから時系列に収集し、収集したファイルアクセス情報を格納する(ファイルアクセス情報収集手段)。ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cがメモリや外付けハードディスク等に格納されたファイルにアクセスすると、そのファイルアクセス情報がコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cから機器監視サーバ15A〜15Dに出力され、ファイルアクセス情報が機器監視サーバ15A〜15Dのハードディスクに時系列に格納される。
機器監視サーバ15A〜15Dは、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cから受け取ったファイルアクセス情報にその情報を各ネットワーク16A〜16D毎に区分して識別するための第1識別データを添付するとともに、ファイルアクセス情報にその情報を各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分して識別するための第2識別データを添付する。機器監視サーバ15A〜15Dは、ファイルアクセス情報や第1識別データ、第2識別データを暗号化し(ファイルアクセス情報暗号化手段)、暗号化したファイルアクセス情報、第1識別データ、第2識別データを定期的にデータ中継サーバ17A,17Bに送信する(ファイルアクセス情報送信手段)。
(外部使用履歴監視)
機器監視サーバ15A〜15Dは、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cのネットワーク以外での使用を時系列かつエンドレスに監視する。機器監視サーバ15A〜15Dは、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cによって形成されたネットワーク16A〜16D以外の外部環境でコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cが使用された場合、その外部使用履歴情報を収集し、収集した外部使用履歴情報を格納する(外部使用履歴情報収集手段)。ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cは、それを特定する識別番号(コンピュータ名、IPアドレス、MACアドレス等)を一定の時間間隔(3分間隔や5分間隔等)で機器監視サーバ15A〜15Dに出力する。機器監視サーバ15A〜15Dは、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cから等間隔で出力された識別番号が1回でも中断すると、そのコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cがネットワーク16A〜16Dから離脱したと判断し、そのコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cから一定の時間間隔で再び識別番号が出力されると、そのコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cが再びネットワーク16A〜16Dに接続されたと判断し、そのコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cが外部環境で使用されたと判断する。機器監視サーバ15A〜15Dは、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cが外部環境で使用されたと判断すると、そのコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cに外部使用履歴情報を出力させる。外部使用履歴情報は、機器監視サーバ15A〜15Dのハードディスクに時系列に格納される。
機器監視サーバ15A〜15Dは、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cから受け取った外部使用履歴情報にその情報を各ネットワーク16A〜16D毎に区分して識別するための第1識別データを添付するとともに、外部使用履歴情報にその情報を各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分して識別するための第2識別データを添付する。機器監視サーバ15A〜15Dは、外部使用履歴情報や第1識別データ、第2識別データを暗号化し(外部使用履歴情報暗号化手段)、暗号化した外部使用履歴情報、第1識別データ、第2識別データを定期的にデータ中継サーバ17A,17Bに送信する(外部使用履歴情報送信手段)。
(指定時間外使用履歴監視)
機器監視サーバ15A〜15Dは、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cの指定時間外での使用を時系列かつエンドレスに監視する。機器監視サーバ15A〜15Dは、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cが指定時間外に使用された場合、指定時間外使用情報をそのコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cから収集し、収集した指定時間外使用履歴情報を格納する(指定時間外使用履歴情報収集手段)。機器監視サーバ15A〜15Dのメモリには、各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cの指定時間(使用許可時間)が格納されている。機器監視サーバ15A〜15Dは、そのタイマ機能によってユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cから一定の時間間隔で出力される識別番号(コンピュータ名、IPアドレス、MACアドレス等)の時間を特定し、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cの使用が指定時間内かまたは指定時間外かを判断する。ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cの使用が指定時間外の使用と判断すると、機器監視サーバ15A〜15Dは、そのコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cに指定時間外における指定時間外使用履歴情報を出力させる。指定時間外使用履歴情報は、機器監視サーバ15A〜15Dのハードディスクに時系列に格納される。
機器監視サーバ15A〜15Dは、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cから受け取った指定時間外使用履歴情報にその情報を各ネットワーク16A〜16D毎に区分して識別するための第1識別データを添付するとともに、指定時間外使用履歴情報にその情報を各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分して識別するための第2識別データを添付する。機器監視サーバ15A〜15Dは、指定時間外使用履歴情報や第1識別データ、第2識別データを暗号化し(指定時間外使用履歴情報暗号化手段)、暗号化した指定時間外使用履歴情報、第1識別データ、第2識別データを定期的にデータ中継サーバ17A,17Bに送信する(指定時間外使用履歴情報送信手段)。
(持ち出し行為監視)
機器監視サーバ15A〜15Dは、持ち出しが禁止されたデータのユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cからの持ち出し行為を時系列かつエンドレスに監視する。機器監視サーバ15A〜15Dは、持ち出し禁止データをユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cから持ち出そうとした場合、持ち出し行為情報をそのコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cから収集し、収集した持ち出し行為情報を格納する(持ち出し行為情報収集手段)。データの持ち出しを禁止する方法は、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cを指定してそのコンピュータ自体からのデータ持ち出しを禁止する方法、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cに搭載されたドライブに格納されたデータのコピーを禁止する方法(ドライブに対するコピー行為の禁止)、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cに搭載されたドライブへの書き込みを禁止する方法(ドライブに対する書き込み行為の禁止)、特定のデータを指定してそのデータのコピーを禁止する方法がある。
機器監視サーバ15A〜15Dは、データの持ち出しが禁止されたユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cに格納されたデータの持ち出し行為(コンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにおけるデータアクセスやデータコピー)が行われた場合、コピー禁止ドライブに対するコピー行為が行われた場合、書き込み禁止ドライブに対する書き込み行為が行われた場合、コピー禁止データに対するコピー行為が行われた場合、データの持ち出し行為と判断する。機器監視サーバ15A〜15Dは、持ち出し行為と判断すると、そのユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cのディスプレイ21に持ち出し禁止メッセージを表示するとともに、その持ち出し行為を行ったユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cに持ち出し行為情報を出力させる。持ち出し行為情報は、機器監視サーバ15A〜15Dのハードディスクに時系列に格納される。
機器監視サーバ15A〜15Dは、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cから受け取った持ち出し行為情報にその情報を各ネットワーク16A〜16D毎に区分して識別するための第1識別データを添付するとともに、持ち出し行為情報にその情報を各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分して識別するための第2識別データを添付する。機器監視サーバ15A〜15Dは、持ち出し行為情報や第1識別データ、第2識別データを暗号化し(持ち出し行為情報暗号化手段)、暗号化した持ち出し行為情報、第1識別データ、第2識別データを定期的にデータ中継サーバ17A,17Bに送信する(持ち出し行為情報送信手段)。
(プリント行為監視)
機器監視サーバ15A〜15Dは、プリントが禁止されたデータのユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにおけるプリント行為を時系列かつエンドレスに監視する。機器監視サーバ15A〜15Dは、プリント禁止データをユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cからプリントしようとした場合、プリント行為情報をそのコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cから収集し、収集したプリント行為情報を格納する(プリント行為情報収集手段)。データのプリントを禁止する方法は、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cを指定してそのコンピュータ自体におけるデータのプリントを禁止する方法、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cに搭載されたドライブを指定してそのドライブに格納されたデータのプリントを禁止する方法、特定のデータを指定してそのデータのプリントを禁止する方法がある。
機器監視サーバ15A〜15Dは、プリントが禁止されたユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにおけるプリント行為が行われた場合、プリント禁止ドライブに対するプリント行為が行われた場合、プリント禁止データに対するプリント行為が行われた場合、プリント禁止データに対するプリント行為と判断する。機器監視サーバ15A〜15Dは、プリント行為と判断すると、そのユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cのディスプレイ21にプリント禁止メッセージを表示するとともに、そのプリント行為を行ったコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにプリント行為情報を出力させる。プリント行為情報は、機器監視サーバ15A〜15Dのハードディスクに時系列に格納される。
機器監視サーバ15A〜15Dは、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cから受け取ったプリント行為情報にその情報を各ネットワーク16A〜16D毎に区分して識別するための第1識別データを添付するとともに、プリント行為情報にその情報を各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分して識別するための第2識別データを添付する。機器監視サーバ15A〜15Dは、プリント行為情報や第1識別データ、第2識別データを暗号化し(プリント行為情報暗号化手段)、暗号化したプリント行為情報、第1識別データ、第2識別データを定期的にデータ中継サーバ17A,17Bに送信する(プリント行為情報送信手段)。
(電子メール送信監視)
機器監視サーバ15A〜15Dは、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにおける電子メール送信を時系列かつエンドレスに監視する。機器監視サーバ15A〜15Dは、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cから電子メールが送信された場合、電子メール送信情報をそのコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cから収集し、収集した電子メール送信情報を格納する(電子メール送信情報収集手段)。ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cがそれが形成するネットワーク16A〜16Dの他のユーザコンピュータに電子メールを送信した場合、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cがそれが形成するネットワーク16A〜16D以外の外部にインターネット20を利用して電子メールを送信した場合、メール送信信号がユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cから機器監視サーバ15A〜15Dに出力される。機器監視サーバ15A〜15Dは、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cから出力されたメール送信信号によってコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにおける電子メール送信を検出する。機器監視サーバ15A〜15Dは、電子メール送信を検出すると、メール送信を行ったユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cに電子メール送信情報を出力させる。電子メール送信情報は、機器監視サーバ15A〜15Dのハードディスクに時系列に格納される。
機器監視サーバ15A〜15Dは、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cから受け取った電子メール送信情報にその情報を各ネットワーク16A〜16D毎に区分して識別するための第1識別データを添付するとともに、電子メール送信情報にその情報を各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分して識別するための第2識別データを添付する。機器監視サーバ15A〜15Dは、電子メール送信情報や第1識別データ、第2識別データを暗号化し(電子メール送信情報暗号化手段)、暗号化した電子メール送信情報、第1識別データ、第2識別データを定期的にデータ中継サーバ17A,17Bに送信する(電子メール送信情報送信手段)。
(Webサイトアクセス監視)
機器監視サーバ15A〜15Dは、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14CにおけるWebサイトへのアクセスを時系列かつエンドレスに監視する。機器監視サーバ15A〜15Dは、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14CがWebサイトにアクセスした場合、Webサイトアクセス情報をそのコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cから収集し、収集したWebサイトアクセス情報を格納する(Webサイトアクセス情報収集手段)。ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cがインターネット20を利用してWebサイトへアクセスした場合、Webサイトアクセス信号がコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cから機器監視サーバ15A〜15Dに出力される。機器監視サーバ15A〜15Dは、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cから出力されたWebサイトアクセス信号によってコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14CにおけるWebサイトへのアクセスを検出する。機器監視サーバ15A〜15Dは、Webサイトへのアクセスを検出すると、Webサイトへのアクセスを行ったユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14CにWebサイトアクセス情報を出力させる。Webサイトアクセス情報は、機器監視サーバ15A〜15Dのハードディスクに時系列に格納される。
機器監視サーバ15A〜15Dは、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cから受け取ったWebサイトアクセス情報にその情報を各ネットワーク16A〜16D毎に区分して識別するための第1識別データを添付するとともに、Webサイトアクセス情報にその情報を各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分して識別するための第2識別データを添付する。機器監視サーバ15A〜15Dは、Webサイトアクセス情報や第1識別データ、第2識別データを暗号化し(Webサイトアクセス情報暗号化手段)、暗号化したWebサイトアクセス情報、第1識別データ、第2識別データを定期的にデータ中継サーバ17A,17Bに送信する(Webサイトアクセス情報送信手段)。
(外部ネットワークアクセス監視)
機器監視サーバ15A〜15Dは、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにおける外部ネットワークへのアクセスを時系列かつエンドレスに監視する。機器監視サーバ15A〜15Dは、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cによって形成されたネットワーク16A〜16D以外の外部ネットワークにコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cがアクセスした場合、外部ネットワークアクセス情報をそのコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cから収集し、収集した外部ネットワークアクセス情報を格納する(外部ネットワークアクセス情報収集手段)。ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cがインターネット20を利用して外部ネットワークへアクセスした場合、外部ネットワークアクセス信号がコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cから機器監視サーバ15A〜15Dに出力される。機器監視サーバ15A〜15Dは、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cから出力された外部ネットワークアクセス信号によってコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにおける外部ネットワークへのアクセスを検出する。機器監視サーバ15A〜15Dは、外部ネットワークへのアクセスを検出すると、外部ネットワークへのアクセスを行ったユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cに外部ネットワークアクセス情報を出力させる。外部ネットワークアクセス情報は、機器監視サーバ15A〜15Dのハードディスクに時系列に格納される。
機器監視サーバ15A〜15Dは、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cから受け取った外部ネットワークアクセス情報にその情報を各ネットワーク16A〜16D毎に区分して識別するための第1識別データを添付するとともに、外部ネットワークアクセス情報にその情報を各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分して識別するための第2識別データを添付する。機器監視サーバ15A〜15Dは、外部ネットワークアクセス情報や第1識別データ、第2識別データを暗号化し(外部ネットワークアクセス情報暗号化手段)、暗号化した外部ネットワークアクセス情報、第1識別データ、第2識別データを定期的にデータ中継サーバ17A,17Bに送信する(外部ネットワークアクセス情報送信手段)。
機器監視サーバ15A〜15Dが各種情報をデータ中継サーバ17A,17Bに送信する間隔は、6時間毎や12時間毎等の時間単位、1日毎や2日毎等の日単位、1週間毎や3週間毎の週単位等である。この実施の形態では、機器監視サーバ15A〜15Dが1日(24時間)毎に各情報を集計し、集計した1日の情報をデータ中継サーバ17A,17Bに送信している。なお、機器監視サーバ15A〜15Dが各種情報をデータ中継サーバ17A,17Bに送信する間隔は、データ管理コンピュータ18によって設定され、データ管理コンピュータ18はその間隔を自由に変更することができる。データ中継サーバ17A,17Bは、機器監視サーバ15A〜15Dから送信された各情報をデータベースや外付けハードディスク等の記憶装置に格納する。
データ管理コンピュータ18は、中央処理部とメモリとを有し、大容量ハードディスクを搭載している。データ管理コンピュータ18には、ディスプレイ22やキーボード23がインターフェイスを介して接続され、図示はしていないが、プリンタ、スキャナ、データベースがインターフェイスを介して接続されている。データ管理コンピュータ18は、電子メールの送受信機能を有する。データ管理コンピュータ18は、各機器監視サーバ15A〜15Dからデータ中継サーバ17A,17Bに送信された各種情報をサーバ17A,17Bから取得し、それら情報を管理する。データ管理コンピュータ18は、オペレーティングシステムによる制御に基づいて、メモリの命令ファイルに格納されたデータ管理アプリケーションを起動し、起動したアプリケーションに従って以下の各手段を実行する。
(ネットワーク構成情報管理)
データ管理コンピュータ18は、各機器監視サーバ15A〜15Dから送信されたネットワーク構成情報や第1識別データ(ネットワーク名,ネットワーク識別番号等)、第2識別データ(コンピュータ名,ワークグループ/ドメイン,MACアドレス,IPアドレス,ユーザコンピュータ識別番号等)、情報確定日時を所定の間隔でデータ中継サーバ17A,17Bに取りに行き、データ中継サーバ17A,17Bから取得したネットワーク構成情報や第1識別データ、第2識別データ、情報確定日時を復号化する(ネットワーク構成情報復号化手段)。データ管理コンピュータ18は、復号化したネットワーク構成情報や情報確定日時を第1識別データに基づいて各ネットワーク16A〜16D毎に区分し、ネットワーク構成情報や情報確定日時を各ネットワーク16A〜16D毎に区分した状態でデータベースに格納するとともに、復号化した第2識別情報をデータベースに格納する(ネットワーク構成情報記憶手段)。データ管理コンピュータ18は、ネットワーク構成情報を各ネットワーク16A〜16D毎に区分して出力する(ネットワーク構成情報出力手段)。なお、ネットワーク構成が改変されると、改変後のネットワーク構成情報が機器監視サーバ15A〜15Dからデータ中継サーバ17A,17Bに送信され、データ管理コンピュータ18が改変後のネットワーク構成情報をデータ中継サーバ17A,17Bから取得する。
(使用履歴情報管理)
データ管理コンピュータ18は、各機器監視サーバ15A〜15Dから送信されたそれら使用履歴情報や第1識別データ、第2識別データを所定の間隔でデータ中継サーバ17A,17Bに取りに行き、データ中継サーバ17A,17Bから取得した使用履歴情報や第1識別データ、第2識別データを復号化する(使用履歴情報復号化手段)。データ管理コンピュータ18は、復号化した使用履歴情報を第1識別データに基づいて各ネットワーク16A〜16D毎に区分するとともに、使用履歴情報を第2識別データに基づいて各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分する。データ管理コンピュータ18は、使用履歴情報を各ネットワーク16A〜16D毎に区分した状態でデータベースに格納するとともに(使用履歴情報第1記憶手段)、使用履歴情報を各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分した状態でデータベースに格納する(使用履歴情報第2記憶手段)。また、データ管理コンピュータ18は、使用履歴情報を各ネットワーク16A〜16D毎に区分して出力するとともに(使用履歴情報第1出力手段)、使用履歴情報を各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分して出力する(使用履歴情報第2出力手段)。
(アクセス履歴情報管理)
データ管理コンピュータ18は、各機器監視サーバ15A〜15Dから送信されたそれらアクセス履歴情報や第1識別データ、第2識別データを所定の間隔でデータ中継サーバ17A,17Bに取りに行き、データ中継サーバ17A,17Bから取得したアクセス履歴情報や第1識別データ、第2識別データを復号化する(アクセス履歴情報復号化手段)。データ管理コンピュータ18は、復号化したアクセス履歴情報を第1識別データに基づいて各ネットワーク16A〜16D毎に区分するとともに、アクセス履歴情報を第2識別データに基づいて各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分する。データ管理コンピュータ18は、アクセス履歴情報を各ネットワーク16A〜16D毎に区分した状態でデータベースに格納するとともに(アクセス履歴情報第1記憶手段)、アクセス履歴情報を各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分した状態でデータベースに格納する(アクセス履歴情報第2記憶手段)。また、データ管理コンピュータ18は、アクセス履歴情報を各ネットワーク16A〜16D毎に区分して出力するとともに(アクセス履歴情報第1出力手段)、アクセス履歴情報を各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分して出力する(アクセス履歴情報第2出力手段)。
(アプリケーション改変管理)
データ管理コンピュータ18は、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cに使用させる使用可アプリケーションの追加、変更、削除を各ネットワーク16A〜16D毎に行うことができる(使用可アプリケーション改変手段)。データ管理コンピュータ18は、アプリケーションの改変を行った後の第1アプリケーション使用規則を暗号化し(第1アプリケーション使用規則暗号化手段)、暗号化した第1アプリケーション使用規則をデータ中継サーバ17A,17Bに送信する。機器監視サーバ15A〜15Dは、第1アプリケーション使用規則をデータ中継サーバ17A,17Bに取りに行き、データ中継サーバ17A,17Bから取得した第1アプリケーション使用規則を復号化する(第1アプリケーション使用規則復号化手段)。機器監視サーバ15A〜15Dは、復号化した第1アプリケーション使用規則を各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cに出力する。ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cは、機器監視サーバ15A〜15Dから出力された第1アプリケーション使用規則に従う。データ管理コンピュータ18は、各ネットワーク16A〜16D毎に異なる第1アプリケーション使用規則を設定することができる。
(使用不可アプリケーション改変管理)
データ管理コンピュータ18は、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにおける使用が禁止された使用不可アプリケーションの追加、変更、削除を各ネットワーク16A〜16D毎に行うことができる(使用不可アプリケーション改変手段)。データ管理コンピュータ18は、使用不可アプリケーションの改変を行った後の第2アプリケーション使用規則を暗号化し(第2アプリケーション使用規則暗号化手段)、暗号化した第2アプリケーション使用規則をデータ中継サーバ17A,17Bに送信する。機器監視サーバ15A〜15Dは、第2アプリケーション使用条件をデータ中継サーバ17A,17Bに取りに行き、データ中継サーバ17A,17Bから取得した第2アプリケーション使用規則を復号化する(第2アプリケーション使用規則復号化手段)。機器監視サーバ15A〜15Dは、復号化した第2アプリケーション使用規則を各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cに出力する。ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cは、機器監視サーバ15A〜15Dから出力された第2アプリケーション使用条件に従う。データ管理コンピュータ18は、各ネットワーク16A〜116D毎に異なる第2アプリケーション使用規則を設定することができる。
(情報送信間隔管理)
データ管理コンピュータ18は、機器監視サーバ15A〜15Dが各種情報をデータ中継サーバ17A,17Bに送信する送信間隔を各ネットワーク16A〜A6D毎であって各種情報毎に設定、変更することができる(送信間隔設定、変更手段)。データ管理コンピュータ18は、送信間隔の設定、変更を行った後のその間隔を暗号化し(送信間隔暗号化手段)、暗号化した送信間隔をデータ中継サーバ17A,17Bに送信する。機器監視サーバ15A〜15Dは、送信間隔をデータ中継サーバ17A,17Bに取りに行き、データ中継サーバ17A,17Bから取得した送信間隔を復号化する(送信間隔復号化手段)。機器監視サーバ15A〜15Dは、復号化した送信間隔を各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cに出力する。ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cは、機器監視サーバ15A〜15Dから出力された送信間隔に従い、その送信間隔で各情報を機器監視サーバ15A〜15Dに出力する。
(インストール情報管理)
データ管理コンピュータ18は、各機器監視サーバ15A〜15Dから送信されたそれらインストール情報や第1識別データ、第2識別データを所定の間隔でデータ中継サーバ17A,17Bに取りに行き、データ中継サーバ17A,17Bから取得したインストール情報や第1識別データ、第2識別データを復号化する(インストール情報復号化手段)。データ管理コンピュータ18は、復号化したインストール情報を第1識別データに基づいて各ネットワーク16A〜16D毎に区分するとともに、インストール情報を第2識別データに基づいて各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分する。データ管理コンピュータ18は、インストール情報を各ネットワーク16A〜16D毎に区分した状態でデータベースに格納するとともに(インストール情報第1記憶手段)、インストール情報を各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分した状態でデータベースに格納する(インストール情報第2記憶手段)。また、データ管理コンピュータ18は、インストール情報を各ネットワーク16A〜16D毎に区分して出力するとともに(インストール情報第1出力手段)、インストール情報を各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分して出力する(インストール情報第2出力手段)。
(アンインストール情報管理)
データ管理コンピュータ18は、各機器監視サーバ15A〜15Dから送信されたそれらアンインストール情報や第1識別データ、第2識別データを所定の間隔でデータ中継サーバ17A,17Bに取りに行き、データ中継サーバ17A,17Bから取得したアンインストール情報や第1識別データ、第2識別データを復号化する(アンインストール情報復号化手段)。データ管理コンピュータ18は、復号化したアンインストール情報を第1識別データに基づいて各ネットワーク16A〜16D毎に区分するとともに、アンインストール情報を第2識別データに基づいて各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分する。データ管理コンピュータ18は、アンインストール情報を各ネットワーク16A〜16D毎に区分した状態でデータベースに格納するとともに(アンインストール情報第1記憶手段)、アンインストール情報を各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分した状態でデータベースに格納する(アンインストール情報第2記憶手段)。また、データ管理コンピュータ18は、アンインストール情報を各ネットワーク16A〜16D毎に区分して出力するとともに(アンインストール情報第1出力手段)、アンインストール情報を各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分して出力する(アンインストール情報第2出力手段)。
(プリント履歴情報管理)
データ管理コンピュータ18は、各機器監視サーバ15A〜15Dから送信されたそれらプリント履歴情報や第1識別データ、第2識別データを所定の間隔でデータ中継サーバ17A,17Bに取りに行き、データ中継サーバ17A,17Bから取得したプリント履歴情報や第1識別データ、第2識別データを復号化する(プリント履歴情報復号化手段)。データ管理コンピュータ18は、復号化したプリント履歴情報を第1識別データに基づいて各ネットワーク16A〜16D毎に区分するとともに、プリント履歴情報を第2識別データに基づいて各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分する。データ管理コンピュータ18は、プリント履歴情報を各ネットワーク16A〜16D毎に区分した状態でデータベースに格納するとともに(プリント履歴情報第1記憶手段)、プリント履歴情報を各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分した状態でデータベースに格納する(プリント履歴情報第2記憶手段)。また、データ管理コンピュータ18は、プリント履歴情報を各ネットワーク16A〜16D毎に区分して出力するとともに(プリント履歴情報第1出力手段)、プリント履歴情報を各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分して出力する(プリント履歴情報第2出力手段)。
(ファイルアクセス履歴情報管理)
データ管理コンピュータ18は、各機器監視サーバ15A〜15Dから送信されたそれらファイルアクセス情報や第1識別データ、第2識別データを所定の間隔でデータ中継サーバ17A,17Bに取りに行き、データ中継サーバ17A,17Bから取得したファイルアクセス情報や第1識別データ、第2識別データを復号化する(ファイルアクセス情報復号化手段)。データ管理コンピュータ18は、復号化したファイルアクセス情報を第1識別データに基づいて各ネットワーク16A〜16D毎に区分するとともに、ファイルアクセス情報を第2識別データに基づいて各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分する。データ管理コンピュータ18は、ファイルアクセス情報を各ネットワーク16A〜16D毎に区分した状態でデータベースに格納するとともに(ファイルアクセス情報第1記憶手段)、ファイルアクセス情報を各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分した状態でデータベースに格納する(ファイルアクセス情報第2記憶手段)。また、データ管理コンピュータ18は、ファイルアクセス情報を各ネットワーク16A〜16D毎に区分して出力するとともに(ファイルアクセス情報第1出力手段)、ファイルアクセス情報を各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分して出力する(ファイルアクセス情報第2出力手段)。
(外部使用履歴情報管理)
データ管理コンピュータ18は、各機器監視サーバ15A〜15Dから送信されたそれら外部使用履歴情報や第1識別データ、第2識別データを所定の間隔でデータ中継サーバ17A,17Bに取りに行き、データ中継サーバ17A,17Bから取得した外部使用履歴情報や第1識別データ、第2識別データを復号化する(外部使用履歴情報復号化手段)。データ管理コンピュータ18は、復号化した外部使用履歴情報を第1識別データに基づいて各ネットワーク16A〜16D毎に区分するとともに、外部使用履歴情報を第2識別データに基づいて各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分する。データ管理コンピュータ18は、外部使用履歴情報を各ネットワーク16A〜16D毎に区分した状態でデータベースに格納するとともに(外部使用履歴情報第1記憶手段)、外部使用履歴情報を各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分した状態でデータベースに格納する(外部使用履歴情報第2記憶手段)。また、データ管理コンピュータ18は、外部使用履歴情報を各ネットワーク16A〜16D毎に区分して出力するとともに(外部使用履歴情報第1出力手段)、外部使用履歴情報を各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分して出力する(外部使用履歴情報第2出力手段)。
(指定時間外使用履歴情報管理)
データ管理コンピュータ18は、各機器監視サーバ15A〜15Dから送信されたそれら指定時間外使用履歴情報や第1識別データ、第2識別データを所定の間隔でデータ中継サーバ17A,17Bに取りに行き、データ中継サーバ17A,17Bから取得した指定時間外使用履歴情報や第1識別データ、第2識別データを復号化する(指定時間外使用履歴情報復号化手段)。データ管理コンピュータ18は、復号化した指定時間外使用履歴情報を第1識別データに基づいて各ネットワーク16A〜16D毎に区分するとともに、指定時間外使用履歴情報を第2識別データに基づいて各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分する。データ管理コンピュータ18は、指定時間外使用履歴情報を各ネットワーク16A〜16D毎に区分した状態でデータベースに格納するとともに(指定時間外使用履歴情報第1記憶手段)、指定時間外使用履歴情報を各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分した状態でデータベースに格納する(指定時間外使用履歴情報第2記憶手段)。また、データ管理コンピュータ18は、指定時間外使用履歴情報を各ネットワーク16A〜16D毎に区分して出力するとともに(指定時間外使用履歴情報第1出力手段)、指定時間外使用履歴情報を各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分して出力する(指定時間外使用履歴情報第2出力手段)。
(持ち出し行為情報管理)
データ管理コンピュータ18は、各機器監視サーバ15A〜15Dから送信されたそれら持ち出し行為情報や第1識別データ、第2識別データを所定の間隔でデータ中継サーバ17A,17Bに取りに行き、データ中継サーバ17A,17Bから取得した持ち出し行為情報や第1識別データ、第2識別データを復号化する(持ち出し行為情報復号化手段)。データ管理コンピュータ18は、復号化した持ち出し行為情報を第1識別データに基づいて各ネットワーク16A〜16D毎に区分するとともに、持ち出し行為情報を第2識別データに基づいて各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分する。データ管理コンピュータ18は、持ち出し行為情報を各ネットワーク16A〜16D毎に区分した状態でデータベースに格納するとともに(持ち出し行為情報第1記憶手段)、持ち出し行為情報を各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分した状態でデータベースに格納する(持ち出し行為情報第2記憶手段)。また、データ管理コンピュータ18は、持ち出し行為情報を各ネットワーク16A〜16D毎に区分して出力するとともに(持ち出し行為情報第1出力手段)、持ち出し行為情報を各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分して出力する(持ち出し行為情報第2出力手段)。
(プリント行為情報管理)
データ管理コンピュータ18は、各機器監視サーバ15A〜15Dから送信されたそれらプリント行為情報や第1識別データ、第2識別データを所定の間隔でデータ中継サーバ17A,17Bに取りに行き、データ中継サーバ17A,17Bから取得したプリント行為情報や第1識別データ、第2識別データを復号化する(プリント行為情報復号化手段)。データ管理コンピュータ18は、復号化したプリント行為情報を第1識別データに基づいて各ネットワーク16A〜16D毎に区分するとともに、プリント行為情報を第2識別データに基づいて各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分する。データ管理コンピュータ18は、プリント行為情報を各ネットワーク16A〜16D毎に区分した状態でデータベースに格納するとともに(プリント行為情報第1記憶手段)、プリント行為情報を各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分した状態でデータベースに格納する(プリント行為情報第2記憶手段)。また、データ管理コンピュータ18は、プリント行為情報を各ネットワーク16A〜16D毎に区分して出力するとともに(プリント行為情報第1出力手段)、プリント行為情報を各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分して出力する(プリント行為情報第2出力手段)。
(電子メール送信情報管理)
データ管理コンピュータ18は、各機器監視サーバ15A〜15Dから送信されたそれら電子メール送信情報や第1識別データ、第2識別データを所定の間隔でデータ中継サーバ17A,17Bに取りに行き、データ中継サーバ17A,17Bから取得した電子メール送信情報や第1識別データ、第2識別データを復号化する(電子メール送信情報復号化手段)。データ管理コンピュータ18は、復号化した電子メール送信情報を第1識別データに基づいて各ネットワーク16A〜16D毎に区分するとともに、電子メール送信情報を第2識別データに基づいて各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分する。データ管理コンピュータ18は、電子メール送信情報を各ネットワーク16A〜16D毎に区分した状態でデータベースに格納するとともに(電子メール送信情報第1記憶手段)、電子メール送信情報を各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分した状態でデータベースに格納する(電子メール送信情報第2記憶手段)。また、データ管理コンピュータ18は、電子メール送信情報を各ネットワーク16A〜16D毎に区分して出力するとともに(電子メール送信情報第1出力手段)、電子メール送信情報を各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分して出力する(電子メール送信情報第2出力手段)。
(Webサイトアクセス情報管理)
データ管理コンピュータ18は、各機器監視サーバ15A〜15Dから送信されたそれらWebサイトアクセス情報や第1識別データ、第2識別データを所定の間隔でデータ中継サーバ17A,17Bに取りに行き、データ中継サーバ17A,17Bから取得したWebサイトアクセス情報や第1識別データ、第2識別データを復号化する(Webサイトアクセス情報復号化手段)。データ管理コンピュータ18は、復号化したWebサイトアクセス情報を第1識別データに基づいて各ネットワーク16A〜16D毎に区分するとともに、Webサイトアクセス情報を第2識別データに基づいて各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分する。データ管理コンピュータ18は、Webサイトアクセス情報を各ネットワーク16A〜16D毎に区分した状態でデータベースに格納するとともに(Webサイトアクセス情報第1記憶手段)、Webサイトアクセス情報を各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分した状態でデータベースに格納する(Webサイトアクセス情報第2記憶手段)。また、データ管理コンピュータ18は、Webサイトアクセス情報を各ネットワーク16A〜16D毎に区分して出力するとともに(Webサイトアクセス情報第1出力手段)、Webサイトアクセス情報を各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分して出力する(Webサイトアクセス情報第2出力手段)。
(外部ネットワークアクセス情報管理)
データ管理コンピュータ18は、各機器監視サーバ15A〜15Dから送信されたそれら外部ネットワークアクセス情報や第1識別データ、第2識別データを所定の間隔でデータ中継サーバ17A,17Bに取りに行き、データ中継サーバ17A,17Bから取得した外部ネットワークアクセス情報や第1識別データ、第2識別データを復号化する(外部ネットワークアクセス情報復号化手段)。データ管理コンピュータ18は、復号化した外部ネットワークアクセス情報を第1識別データに基づいて各ネットワーク16A〜16D毎に区分するとともに、外部ネットワークアクセス情報を第2識別データに基づいて各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分する。データ管理コンピュータ18は、外部ネットワークアクセス情報を各ネットワーク16A〜16D毎に区分した状態でデータベースに格納するとともに(外部ネットワークアクセス情報第1記憶手段)、外部ネットワークアクセス情報を各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分した状態でデータベースに格納する(外部ネットワークアクセス情報第2記憶手段)。また、データ管理コンピュータ18は、外部ネットワークアクセス情報を各ネットワーク16A〜16D毎に区分して出力するとともに(外部ネットワークアクセス情報第1出力手段)、外部ネットワークアクセス情報を各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分して出力する(外部ネットワークアクセス情報第2出力手段)。
機器監視サーバ15A〜15Dやデータ管理コンピュータ18が各情報を暗号化する暗号化方式に特に限定はなく、公開鍵暗号化方式や共通鍵暗号化方式等の既存の暗号化方式を使用することができる。公開鍵暗号化方式には、RSA方式、EPOC暗号方式、ラビン暗号方式、ディフィー・ヘルマン鍵配送エルガマル暗号方式、楕円ディフィー・ヘルマン鍵配送楕円エルガマル暗号方式のいずれかを使用することができる。共通鍵暗号化方式には、DES暗号方式、FEAL暗号方式、IDEA暗号方式、MISTY暗号方式、MULTI暗号方式、RC2/4/5暗号方式のいずれかを使用することができる。また、暗号化方式には、公開鍵暗号化方式(RSA暗号方式)と共通鍵暗号化方式(DES暗号方式)とを併用したMIX暗号化方式を使用することもできる。
各種情報が機器監視サーバ15A〜15Dから中継サーバ17A,17Bに所定間隔で送信されておらず、各種情報が機器監視サーバ15A〜15Dから中継サーバ17A,17Bに不定期に送信されている場合、または、各種情報が機器監視サーバ15A〜15Dから中継サーバ17A,17Bに送信されていない場合、データ管理コンピュータ18は、それら情報の送信不備状態を伝える送信不備情報を電子メールで各機器監視サーバ15A〜15Dに送信する(電子メール送信手段)。機器監視サーバ15A〜15Dの管理者は、データ管理コンピュータ18から送信された送信不備情報によってサーバ15A〜15Dの故障やネットワーク構成の不備等を知ることができ、故障や構成不備等に対して迅速な対応を行うことができる。また、各種情報の送信の滞りを防ぐことができるから、ネットワーク16A〜16Dにおける各種情報を確実に取得することができ、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cの利用状況や操作状況を確実に把握かつ監視することができる。
(認証手続き)
図2は、機器監視サーバ15A〜15Dやデータ管理コンピュータ18のディスプレイ21,22に表示される認証手続きの表示画面の一例を示す図である。データ管理コンピュータ18は、機器監視サーバ15A〜15Dや管理コンピュータ18の起動時におけるそれらの認証を行う(認証実行手段)。認証の目的は、管理コンピュータ18を起動した者が正当な権限を有するシステム管理者であるかを判断することにある。認証の他の目的は、機器監視サーバ15A〜15Dをデータ管理コンピュータ18にログインさせるか否かを判断することにある。換言すれば、データ管理コンピュータ18にログインしようとする機器監視サーバ15A〜15Dがこのシステム10におけるサーバであるかを確認する。データ管理コンピュータ18が行う認証方式は、パスワード認証であるが、パスワード認証の他に、指紋認証や声紋認証、網膜認証、ICカード認証を行うこともできる。なお、パスワード認証としては、ワンタイムパスワードを採用することもできる。
機器監視サーバ15A〜15Dやデータ管理コンピュータ18を起動させると、それらのディスプレイ21,22には、図2に示すように、ユーザ名の入力エリア30とパスワードの入力エリア31とが表示される。システム管理者やネットワーク管理者は、それら入力エリアにユーザ名とパスワードとを入力する。データ管理コンピュータ18は、入力されたユーザ名およびパスワードをメモリに格納されたそれらと比較し、ユーザ名およびパスワードの正誤を判断する。ユーザ名およびパスワードが正しく認証結果が可である場合、データ管理コンピュータ18の使用を許可する。また、機器監視サーバ15A〜15Dをデータ管理コンピュータ18にログインさせる。ユーザ名やパスワードが誤っていて認証結果が不可である場合、データ管理コンピュータ18の使用を禁止し、使用禁止メッセージをディスプレイ22に表示する。また、機器監視サーバ15A〜15Dのデータ管理コンピュータ18へのログインを禁止し、ログイン不可メッセージをディスプレイ21に表示させる。データ管理コンピュータ18の起動時や管理コンピュータ18へのログイン時に認証を行い、認証情報が正しくない場合、管理コンピュータ18の使用を不可とし、管理コンピュータ18へのログインを不可とするから、機器監視サーバ15A〜15Dやデータ管理コンピュータ18の不正利用を防ぐことができ、データベースやハードディスクに格納された各種情報の不正閲覧や情報の改竄、情報の流用を防ぐことができる。
(ネットワーク構成情報)
図3は、ユーザコンピュータ設備情報の一例を示す図であり、図4は、アプリケーション一覧の一例を示す図である。図3,4では、各項目の具体的な内容の表示を省略している。データ管理コンピュータ18は、データ中継サーバ17A,17Bから取得したユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cの設備情報やコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにインストールされたアプリケーション情報、使用不可アプリケーション情報をネットワーク16A〜16D毎に区分してディスプレイ22に表示するとともに、プリンタから出力する(ネットワーク構成情報出力手段)。
システム管理者は、認証手続きを行ってデータ管理コンピュータ18を使用可能にした後、コンピュータ18のディスプレイ22に表示されたレポート表示画面(図示せず)のレポート項目からコンピュータ設備情報を選択し、ネットワーク16A〜16Dを指定する。コンピュータ設備情報を選択し、ネットワーク16A〜16Dを指定すると、データ管理コンピュータ18は、指定されたネットワーク16A〜16Dに対応する第1識別データと第2識別データとを特定し、その第1識別データに対応するネットワーク構成情報とその第2識別データに対応するユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cとをデータベースから抽出する。次に、データ管理コンピュータ18は、図3に示すように、指定したネットワーク16A〜16D内に存在する各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cのコンピュータ設備情報をディスプレイ22に表示する(ネットワーク構成情報出力手段)。図3には、コンピュータ設備情報として、コンピュータ名表示エリア32にコンピュータ名、OSバージョン表示エリア33にOSバージョン、メモリ容量表示エリア34にメモリ容量、CPU表示エリア35にCPU、CPU速度表示エリア36にCPU速度、ハードディスク表示エリア37にハードディスク(空き容量/総容量)が表示されている。
また、ディスプレイ22に表示されたレポート項目からアプリケーション一覧を選択するとともに、ネットワーク16A〜16Dを指定すると、データ管理コンピュータ18は、指定されたネットワーク16A〜16Dに対応する第1識別データと第2識別データとを特定し、その第1識別データに対応するネットワーク構成情報とその第2識別データに対応するユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cとをデータベースから抽出する。次に、データ管理コンピュータ18は、図4に示すように、そのネットワーク16A〜16Dにおける各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにインストールされているアプリケーション一覧をディスプレイ22に表示するとともに、機器監視サーバ15A〜15Dに保持されている使用不可アプリケーションをディスプレイ22に表示する(ネットワーク構成情報出力手段)。
図4には、アプリケーション一覧として、コンピュータ名表示エリア38にコンピュータ名、アプリケーション表示エリア39にアプリケーションが表示され、使用不可アプリケーション表示エリア40に使用不可アプリケーションが表示されている。システム管理者は、図3,4の各情報をプリンタから出力することができる。システム管理者は、それらコンピュータ設備情報やアプリケーション情報、使用不可アプリケーション情報を利用することで、ネットワーク16A〜16Dを形成するユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cのハードウェア構成やユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにインストールされたアプリケーション、使用不可アプリケーションを把握することができ、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cの管理や各アプリケーションの管理をネットワーク16A〜16D単位で容易に行うことができる。
(使用履歴情報)
図5,6は、アプリケーションの使用履歴情報の一例を示す図であり、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cのアプリケーションの使用履歴を示す。なお、図5,6では、各項目の具体的な内容の表示を省略している。データ管理コンピュータ18は、データ中継サーバ17A,17Bから取得したユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにおけるアプリケーションの使用履歴情報をネットワーク16A〜16D毎に区分してディスプレイ22に表示するとともに、プリンタから出力する(使用履歴情報第1出力手段)。また、アプリケーションの使用履歴情報を各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分してディスプレイ22に表示するとともに、プリンタから出力する(使用履歴情報第2出力手段)。データ管理コンピュータ18は、使用履歴情報を日単位や週単位、月単位等の所定の期間に区分して出力することができる。
システム管理者は、認証手続きを行ってデータ管理コンピュータ18を使用可能にした後、コンピュータ18のディスプレイ22に表示されたレポート表示画面(図示せず)のレポート項目から使用履歴情報を選択(クリック)し、ネットワーク16A〜16Dを指定するとともに、期間を指定する。使用履歴情報を選択し、ネットワーク16A〜16Dおよび期間を指定すると、データ管理コンピュータ18は、指定されたネットワーク16A〜16Dに対応する第1識別データと第2識別データとを特定し、その第1識別データに対応する使用履歴情報とその第2識別データに対応する使用履歴情報とをデータベースから抽出する。次に、データ管理コンピュータ18は、図5に示すように、指定したネットワーク16A〜16Dおよび期間におけるユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cのアプリケーション使用履歴をディスプレイ22に表示する(使用履歴情報第1出力手段)。図5には、使用履歴情報の一例として、期間表示エリア41に指定した期間、コンピュータ名表示エリア42にコンピュータ名(アプリケーションを使用したコンピュータ名)、MACアドレス表示エリア43にMACアドレス、ワークグループ/ドメイン表示エリア44にワークグループ/ドメイン、初起動時間表示エリア45に初起動時間、最終終了時間表示エリア46に最終終了時間、操作回数表示エリア47にアプリケーションの操作回数が表示されている。
図5の画面において下線部分に表示されるコンピュータ名を選択(クリック)すると、データ管理コンピュータ18は、図6に示すように、選択したユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cのアプリケーション使用履歴の詳細をディスプレイ22に表示する(使用履歴情報第2出力手段)。図6には、使用履歴情報の詳細の一例として、月日表示エリア48に月日、コンピュータ名表示エリア49にコンピュータ名、ワークグループ/ドメイン表示エリア50にワークグループ/ドメイン、IPアドレス表示エリア51にIPアドレス、MACアドレス表示エリア52にMACアドレスが表示されている。さらに、電源ON/OFF記録表示エリア53に電源ON/OFF記録、ユーザ名表示エリア54にユーザ名(アプリケーションを使用したユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cのユーザ名)、開始日時表示エリア55に開始日時(アプリケーションの使用開始日時)、終了日時表示エリア56に終了日時(アプリケーションの使用終了日時)、操作時間表示エリア57に操作時間(アプリケーションの使用時間)、アプリケーション名表示エリア58にアプリケーション名(使用したアプリケーション名)、操作ウインドウ名表示エリア59に操作ウインドウ名(使用したアプリケーションの操作ウインドウ名)が表示されている。システム管理者は、図5,6のアプリケーション使用履歴情報をプリンタから出力することができる。
このシステム10では、データ管理コンピュータ18がユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにおけるアプリケーションの使用履歴情報を各ネットワーク16A〜16D単位またはユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C単位で管理するから、システム管理者がデータ管理コンピュータ18を介して各ネットワーク16A〜16Dにおけるユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cのアプリケーション使用状況を把握することができ、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにおけるアプリケーションの使用を各ネットワーク16A〜16D単位またはユーザコンピュータ単位11A〜11C,12A〜12C,13A〜13C,14A〜14Cで監視することができるとともに、アプリケーションの無制限の使用を規制することができる。
(アクセス履歴情報)
図7,8は、アクセス履歴情報の一例を示す図であり、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cの週間のアクセス履歴を示す。なお、図7,8では、各項目の具体的な内容の表示を省略している。データ管理コンピュータ18は、データ中継サーバ17A,17Bから取得したユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cの使用不可アプリケーションへのアクセス履歴情報をネットワーク16A〜16D毎に区分してディスプレイ22に表示するとともに、プリンタから出力する(アクセス履歴情報第1出力手段)。また、使用不可アプリケーションへのアクセス履歴情報を各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分してディスプレイ22に表示するとともに、プリンタから出力する(アクセス履歴情報第2出力手段)。データ管理コンピュータ18は、アクセス履歴情報を日単位や週単位、月単位等の所定の期間に区分して出力することができる。
システム管理者は、認証手続きを行ってデータ管理コンピュータ18を使用可能にした後、コンピュータ18のディスプレイ22に表示されたレポート表示画面(図示せず)のレポート項目からアクセス履歴情報を選択(クリック)し、ネットワーク16A〜16Dを指定するとともに、期間を指定する。アクセス履歴情報を選択し、ネットワーク16A〜16Dおよび期間を指定すると、データ管理コンピュータ18は、指定されたネットワーク16A〜16Dに対応する第1識別データと第2識別データとを特定し、その第1識別データに対応するアクセス履歴情報とその第2識別データに対応するアクセス履歴情報とをデータベースから抽出する。次に、データ管理コンピュータ18は、図7に示すように、指定したネットワーク16A〜16Dおよび期間におけるユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cの使用不可アプリケーションへのアクセス履歴情報をディスプレイ22に表示する(アクセス履歴情報第1出力手段)。図7には、アクセス履歴情報の一例として、期間表示エリア60に指定した期間、コンピュータ名表示エリア61にコンピュータ名(使用不可アプリケーションにアクセスしたコンピュータ名)、ワークグループ/ドメイン表示エリア62にワークグループ/ドメイン、ユーザ名表示エリア63にユーザ名(使用不可アプリケーションにアクセスしたコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cのユーザ名)、アクセス回数表示エリア64にアクセス回数(アプリケーションへのアクセス回数)が表示されている。
図7の画面において下線部分に表示されるコンピュータ名を選択(クリック)すると、データ管理コンピュータ18は、図8に示すように、選択したコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cのアクセス履歴の詳細をディスプレイ22に表示する(アクセス履歴情報第2出力手段)。図8には、アクセス履歴情報の詳細の一例として、月日表示エリア65に月日〜月日(1週間)、コンピュータ名表示エリア66にコンピュータ名、ワークグループ/ドメイン表示エリア67にワークグループ/ドメイン、IPアドレス表示エリア68にIPアドレス、MACアドレス表示エリア69にMACアドレスが表示されている。さらに、ユーザ名表示エリア70にユーザ名、アクセス日時表示エリア71にアクセス日時(使用不可アプリケーションへのアクセス日時)、アプリケーション名表示エリア72にアプリケーション名(アクセスした使用不可アプリケーション名)が表示されている。管理者は、図7,8のアクセス履歴情報をプリンタから出力することができる。
このシステム10では、データ管理コンピュータ18がユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにおける使用不可アプリケーションへのアクセス履歴情報を各ネットワーク16A〜16D単位またはユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C単位で管理するから、システム管理者がデータ管理コンピュータ18を介して各ネットワーク16A〜16Dにおけるユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cの使用不可アプリケーションへのアクセス状況を把握することができ、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにおける使用不可アプリケーションへのアクセスを各ネットワーク16A〜16D単位またはユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C単位で監視することができるとともに、使用不可アプリケーションに対するアクセス行為を規制することができる。
(アプリケーションの追加、変更、削除)
図9は、アプリケーションの追加、変更、削除の設定画面の一例を示す図である。データ管理コンピュータ18は、各ネットワーク16A〜16Dを形成するユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cに使用させるアプリケーションの追加、変更、削除を各ネットワーク16A〜16D毎に行うことができる(使用可アプリケーション改変手段)。アプリケーション追加の一例は、以下のとおりである。システム管理者は、認証手続きを行ってデータ管理コンピュータ18を使用可能にした後、コンピュータ18のディスプレイ22に表示されたレポート表示画面(図示せず)のレポート項目からアプリケーション設定を選択(クリック)するとともに、ネットワーク16A〜16Dを指定する。アプリケーション設定を選択し、ネットワーク16A〜16Dを指定すると、アプリケーション設定画面が表示される。
システム管理者は、アプリケーション名入力エリア73にアプリケーション名を入力し、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cに使用させるアプリケーションを特定する。アプリケーション名に対応するアプリケーションソフトは、データ管理コンピュータ18のハードディスクに格納されている。アプリケーション名を入力した後、システム管理者が画面の追加ボタンを選択(クリック)すると、図9に示すように、アプリケーション表示エリア74にアプリケーション名が表示され、コンピュータ名表示エリア75には指定したネットワーク16A〜16Dを形成するユーザコンピュータ名が表示される。追加するアプリケーションをすべてのユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cに適用する場合は、すべてのチェックボックス76にチェックを入れて追加ボタンを選択(クリック)する。また、追加するアプリケーションを特定のユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cのみに適用する場合は、適用対象のコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cのチェックボックス76にチェックを入れて追加ボタンを選択(クリック)する。
チェックボックス76にチェックを入れた後、システム管理者が追加ボタンを選択(クリック)すると、データ管理コンピュータ18は、入力されたアプリケーション名やアプリケーションソフト、追加指令を暗号化し、暗号化したアプリケーション名にネットワーク16A〜16Dを特定する第1識別データとユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cを特定する第2識別データとを添付した後、それらをデータ中継サーバ17A,17Bに出力する。暗号化されたアプリケーション名やアプリケーションソフト、追加指令、ネットワーク16A〜16Dを特定する第1識別データ、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cを特定する第2識別データは、データ中継サーバ17A,17Bに保持される。なお、すべてのユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにアプリケーションを追加する場合は、暗号化されたアプリケーション名にネットワーク16A〜16Dを特定する第1識別データのみが添付され、暗号化されたアプリケーション名やアプリケーションソフト、追加指令、ネットワークを特定する第1識別データがデータ中継サーバ17A,17Bに保持される。
所定の間隔でデータ中継サーバ17A,17Bにアクセスする機器監視サーバ15A〜15Dは、アプリケーション名に添付された第1識別データをデータ中継サーバ17A,17Bから取得し、第1識別データによってネットワーク16A〜16Dを特定する。機器監視サーバ15A〜15Dは、第1識別データによって特定されたネットワーク16A〜16Dが自己の属するネットワークと判断すると、その第1識別データが添付されたアプリケーション名やアプリケーションソフト、追加指令、第2識別データをデータ中継サーバ17A,17Bから取得する。
機器監視サーバ15A〜15Dは、取得した新たなアプリケーション名やアプリケーションソフト、追加指令を復号化した後、それらをハードディスクに格納し、そのアプリケーションを使用させるユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cの第2識別データをハードディスクに格納する。すべてのユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにアプリケーションを追加する場合は、新たなアプリケーションソフトが機器監視サーバ15A〜15Dからすべてのユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにダウンロード(インストール)される。指定されたユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cのみにアプリケーションを追加する場合は、第2識別データによって特定されたコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cのみに新たなアプリケーションソフトが機器監視サーバ15A〜15Dからダウンロード(インストール)される。
このシステム10では、ネットワーク16A〜16Dを形成するすべてのユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cまたは特定のコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cに新たなアプリケーションを使用させる必要が生じたとしても、データ管理コンピュータ18を介してそのアプリケーションを自由に追加することができるから、ネットワーク16A〜16Dにおけるアプリケーションの使用要求に容易かつ迅速に対応することができる。システム管理者は、新たに使用可となったアプリケーションの各ネットワーク16A〜16Dやユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにおける使用の可否を決定することができるから、アプリケーションの使用の可否をネットワーク16A〜16D単位またはユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C単位で管理することができ、アプリケーションの無制限の使用を規制することができる。
アプリケーション変更の一例は、以下のとおりである。システム管理者は、認証手続きを行ってデータ管理コンピュータ18を使用可能にした後、データ管理コンピュータ18のディスプレイ22に表示されたレポート表示画面のレポート項目からアプリケーション設定を選択(クリック)するとともに、ネットワーク16A〜16Dを指定する。アプリケーション設定を選択し、ネットワーク16A〜16Dを指定すると、アプリケーション設定画面が表示される。次に、アプリケーション設定画面のうちの変更ボタンを選択(クリック)する。変更ボタンを選択すると、アプリケーション設定画面のアプリケーション名表示エリア74にアプリケーション名が表示され、コンピュータ名表示エリア75に指定したネットワーク16A〜16Dのユーザコンピュータ名が表示される(図9援用)。
システム管理者は、アプリケーション設定画面のチェックボックス76にチェックマークを入れ、変更するアプリケーションを指定し、使用可から使用不可に変更するアプリケーションを特定する。アプリケーションの変更をすべてのユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cに適用する場合は、すべてのチェックボックス76にチェックを入れる。また、アプリケーションの変更を特定のユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cのみに適用する場合は、適用対象のコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cのチェックボックス76にチェックを入れる。
チェックボックス76にチェックマークを入れた後、システム管理者が変更ボタンを選択(クリック)すると、データ管理コンピュータ18は、チェックマークによって特定されたアプリケーション名、変更指令を暗号化し、暗号化したアプリケーション名にネットワーク16A〜16Dを特定する第1識別データとユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cを特定する第2識別データとを添付した後、それらをデータ中継サーバ17A,17Bに出力する。暗号化されたアプリケーション名、変更指令、ネットワーク16A〜16Dを特定する第1識別データ、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cを特定する第2識別データは、データ中継サーバ17A,17Bに保持される。なお、すべてのユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにおいてアプリケーションを変更する場合は、暗号化されたアプリケーション名にネットワーク16A〜16Dを特定する第1識別データのみが添付され、暗号化されたアプリケーション名、変更指令、ネットワーク16A〜16Dを特定する第1識別データがデータ中継サーバ17A,17Bに保持される。
所定の間隔でデータ中継サーバ17A,17Bにアクセスする機器監視サーバ15A〜15Dは、アプリケーション名に添付された第1識別データをデータ中継サーバ17A,17Bから取得し、第1識別データによってネットワーク16A〜16Dを特定する。機器監視サーバ15A〜15Dは、第1識別データによって特定されたネットワーク16A〜16Dが自己の属するネットワークと判断すると、その第1識別データが添付されたアプリケーション名、変更指令、第2識別データをデータ中継サーバ17A,17Bから取得する。
機器監視サーバ15A〜15Dは、取得したアプリケーション名、変更指令を復号化した後、それらをハードディスクに格納し、アプリケーションを変更するユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cの第2識別データをハードディスクに格納する。すべてのユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにおいてアプリケーションを変更する場合は、指定されたアプリケーションがすべてのユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cからアンインストールされ、アンインストールされたアプリケーションが使用不可アプリケーションとして機器監視サーバ15A〜15Dのハードディスクに格納される。指定されたユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cのみにおいてアプリケーションを変更する場合は、指定されたアプリケーションが第2識別データによって特定されたコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cからアンインストールされ、アンインストールされたアプリケーションが使用不可アプリケーションとして機器監視サーバ15A〜15Dのハードディスクに格納される。
このシステム10では、ネットワーク16A〜16Dを形成するすべてのユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cまたは特定のコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにおいてアプリケーションを使用可から使用不可に変更する必要が生じたとしても、データ管理コンピュータ18を介してそのアプリケーションを自由に変更することができるから、ネットワーク16A〜16Dにおけるアプリケーションの使用不可要求に容易かつ迅速に対応することができる。システム管理者は、使用不可となったアプリケーションの各ネットワーク16A〜16Dやユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにおける使用を停止させることができるから、アプリケーションの使用停止をネットワーク16A〜16D単位またはユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C単位で管理することができ、アプリケーションの無制限の使用を規制することができる。
アプリケーション削除の一例は、以下のとおりである。システム管理者は、認証手続きを行ってデータ管理コンピュータ18を使用可能にした後、データ管理コンピュータ18のディスプレイ22に表示されたレポート表示画面のレポート項目からアプリケーション設定を選択(クリック)するとともに、ネットワーク16A〜16Dを指定する。アプリケーション設定を選択し、ネットワーク16A〜16Dを指定すると、アプリケーション設定画面が表示される。次に、アプリケーション設定画面のうちの削除ボタンを選択(クリック)する。削除ボタンを選択すると、アプリケーション設定画面のアプリケーション名表示エリア74にアプリケーション名が表示され、コンピュータ名表示エリア75に指定したネットワーク16A〜16Dのユーザコンピュータ名が表示される(図9援用)。
システム管理者は、アプリケーション設定画面のチェックボックス76にチェックマークを入れ、削除するアプリケーションを指定し、削除するアプリケーションを特定する。すべてのユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにおいてアプリケーションを削除する場合は、すべてのチェックボックス76にチェックを入れる。また、特定のユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cのみにおいてアプリケーションを削除する場合は、削除対象のコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cのチェックボックス76にチェックを入れる。チェックボックス76にチェックマークを入れた後、システム管理者が削除ボタンを選択(クリック)すると、データ管理コンピュータ18は、チェックマークによって特定されたアプリケーション名、削除指令を暗号化し、暗号化したアプリケーション名にネットワーク16A〜16Dを特定する第1識別データとユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cを特定する第2識別データとを添付した後、それらをデータ中継サーバ17A,17Bに出力する。暗号化されたアプリケーション名、削除指令、ネットワーク16A〜16Dを特定する第1識別データ、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cを特定する第2識別データは、データ中継サーバ17A,17Bに保持される。なお、すべてのユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにおいてアプリケーションを削除する場合は、暗号化されたアプリケーション名にネットワーク16A〜16Dを特定する第1識別データのみが添付され、暗号化されたアプリケーション名、削除指令、ネットワーク16A〜16Dを特定する第1識別データがデータ中継サーバ17A,17Bに保持される。
所定の間隔でデータ中継サーバ17A,17Bにアクセスする機器監視サーバ15A〜15Dは、アプリケーション名に添付された第1識別データをデータ中継サーバ17A,17Bから取得し、第1識別データによってネットワーク16A〜16Dを特定する。機器監視サーバ15A〜15Dは、第1識別データによって特定されたネットワーク16A〜16Dが自己の属するネットワークと判断すると、その第1識別データが添付されたアプリケーション名、削除指令、第2識別データをデータ中継サーバ17A,17Bから取得する。
機器監視サーバ15A〜15Dは、取得したアプリケーション名、削除指令を復号化した後、それらをハードディスクに格納し、アプリケーションを削除するユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cの第2識別データをハードディスクに格納する。すべてのユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにおいてアプリケーションを削除する場合は、指定されたアプリケーションがすべてのユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにおいてアンインストールされる。指定されたユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cのみにおいてアプリケーションを削除する場合は、第2識別データによって特定されたコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cのみにおいて指定されたアプリケーションがアンインストールされる。
このシステム10では、ネットワーク16A〜16Dを形成するすべてのユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cまたは特定のコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにおいてアプリケーションを削除する必要が生じたとしても、データ管理コンピュータ18を介してそのアプリケーションを自由に削除することができるから、ネットワーク16A〜16Dにおけるアプリケーションの削除要求に容易かつ迅速に対応することができる。システム管理者は、削除対象のアプリケーションを各ネットワーク16A〜16Dやユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cから削除することができ、アプリケーションの削除をネットワーク16A〜16D単位またはユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C単位で管理することができる。
(使用不可アプリケーションの追加、変更、削除)
図10は、使用不可アプリケーションの追加、変更、削除の設定画面の一例を示す図である。データ管理コンピュータ18は、使用不可アプリケーションの追加、変更、削除を行うことができる(使用不可アプリケーション改変手段)。使用不可アプリケーション追加の一例は、以下のとおりである。システム管理者は、認証手続きを行ってデータ管理コンピュータ18を使用可能にした後、コンピュータ18のディスプレイ22に表示されたレポート表示画面(図示せず)のレポート項目から使用不可アプリケーション設定を選択(クリック)するとともに、ネットワーク16A〜16Dを指定する。使用不可アプリケーション設定を選択し、ネットワーク16A〜16Dを指定すると、使用不可アプリケーション設定画面が表示される。
システム管理者は、アプリケーション名入力エリア77に使用不可アプリケーション名を入力し、使用不可アプリケーションを特定する。使用不可アプリケーション名に対応する使用不可アプリケーションソフトは、データ管理コンピュータ18のハードディスクに格納されている。使用不可アプリケーション名を入力した後、システム管理者が画面の追加ボタンを選択(クリック)すると、図10に示すように、アプリケーション表示エリア78に使用不可アプリケーション名が表示され、コンピュータ名表示エリア79に指定したネットワーク16A〜16Dを形成するユーザコンピュータ名が表示される。すべてのユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cに使用不可アプリケーションを適用する場合は、すべてのチェックボックス80にチェックを入れて追加ボタンを選択(クリック)する。また、特定のユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cのみに使用不可アプリケーションを適用する場合は、適用対象のコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cのチェックボックス80にチェックを入れて追加ボタンを選択(クリック)する。
チェックボックス80にチェックを入れた後、システム管理者が追加ボタンを選択(クリック)すると、データ管理コンピュータ18は、入力された使用不可アプリケーション名や使用不可アプリケーションソフト、追加指令を暗号化し、暗号化した使用不可アプリケーション名にネットワーク16A〜16Dを特定する第1識別データとユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cを特定する第2識別データとを添付した後、それらをデータ中継サーバ17A,17Bに出力する。暗号化された使用不可アプリケーション名や使用不可アプリケーションソフト、追加指令、ネットワーク16A〜16Dを特定する第1識別データ、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cを特定する第2識別データは、データ中継サーバ17A,17Bに保持される。なお、すべてのユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cに使用不可アプリケーションを適用する場合は、暗号化された使用不可アプリケーション名にネットワーク16A〜16Dを特定する第1識別データのみが添付され、暗号化された使用不可アプリケーション名や使用不可アプリケーションソフト、追加指令、ネットワーク16A〜16Dを特定する第1識別データがデータ中継サーバ17A,17Bに保持される。
所定の間隔でデータ中継サーバ17A,17Bにアクセスする機器監視サーバ15A〜15Dは、使用不可アプリケーション名に添付された第1識別データをデータ中継サーバ17A,17Bから取得し、第1識別データによってネットワーク16A〜16Dを特定する。機器監視サーバ15A〜15Dは、第1識別データによって特定されたネットワーク16A〜16Dが自己の属するネットワークと判断すると、その第1識別データが添付された使用不可アプリケーション名や使用不可アプリケーションソフト、追加指令、第2識別データをデータ中継サーバ17A,17Bから取得する。
機器監視サーバ15A〜15Dは、取得した使用不可アプリケーション名や使用不可アプリケーションソフト、追加指令を復号化した後、それらをハードディスクに格納し、その使用不可アプリケーションを追加するユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cの第2識別データをハードディスクに格納する。すべてのユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cに使用不可アプリケーションを適用する場合は、すべてのコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cを特定する第2識別データと使用不可アプリケーションソフトとが機器監視サーバ15A〜15Dのハードディスクに格納される。指定されたユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cのみに使用不可アプリケーションを適用する場合は、第2識別データによって特定されたコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cのみの第2識別データと使用不可アプリケーションソフトとが機器監視サーバ15A〜15Dのハードディスクに格納される。
このシステム10では、当分の間、使用する予定のないアプリケーションをあらかじめ使用不可アプリケーションとして機器監視サーバ15A〜15Dにインストール(追加)しておき、使用の必要性が生じたときに、その使用不可アプリケーションを使用可に変更することができ、必要に応じてアプリケーションの使用や不使用を自由に選択することができる。
使用不可アプリケーション変更の一例は、以下のとおりである。システム管理者は、認証手続きを行ってデータ管理コンピュータ18を使用可能にした後、データ管理コンピュータ18のディスプレイ22に表示されたレポート表示画面のレポート項目から使用不可アプリケーション設定を選択(クリック)するとともに、ネットワーク16A〜16Dを指定する。使用不可アプリケーション設定を選択し、ネットワーク16A〜16Dを指定すると、使用不可アプリケーション設定画面が表示される。次に、使用不可アプリケーション設定画面のうちの変更ボタンを選択(クリック)する。変更ボタンを選択すると、使用不可アプリケーション設定画面のアプリケーション名表示エリア78に使用不可アプリケーション名が表示され、コンピュータ名表示エリア79に指定したネットワーク16A〜16Dのユーザコンピュータ名が表示される(図9援用)。
システム管理者は、使用不可アプリケーション設定画面のチェックボックス80にチェックマークを入れ、変更する使用不可アプリケーションを指定し、使用可アプリケーションに変更する使用不可アプリケーションを特定する。すべてのユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにおいて使用不可アプリケーションを変更する場合は、すべてのチェックボックス80にチェックを入れる。また、特定のユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cのみにおいて使用不可アプリケーションを変更する場合は、変更対象のコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cのチェックボックス80にチェックを入れる。
チェックボックス80にチェックマークを入れた後、システム管理者が変更ボタンを選択(クリック)すると、データ管理コンピュータ18は、チェックマークによって特定された使用不可アプリケーション名、変更指令を暗号化し、暗号化した使用不可アプリケーション名にネットワーク16A〜16Dを特定する第1識別データとユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cを特定する第2識別データとを添付した後、それらをデータ中継サーバ17A,17Bに出力する。暗号化された使用不可アプリケーション名、変更指令、ネットワーク16A〜16Dを特定する第1識別データ、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cを特定する第2識別データは、データ中継サーバ17A,17Bに保持される。なお、すべてのユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにおいて使用不可アプリケーションを変更する場合は、暗号化された使用不可アプリケーション名にネットワーク16A〜16Dを特定する第1識別データのみが添付され、暗号化された使用不可アプリケーション名、変更指令、ネットワーク16A〜16Dを特定する第1識別データがデータ中継サーバ17A,17Bに保持される。
所定の間隔でデータ中継サーバ17A,17Bにアクセスする機器監視サーバ15A〜15Dは、使用不可アプリケーション名に添付された第1識別データをデータ中継サーバ17A,17Bから取得し、第1識別データによってネットワーク16A〜16Dを特定する。機器監視サーバ15A〜15Dは、第1識別データによって特定されたネットワーク16A〜16Dが自己の属するネットワークと判断すると、その第1識別データが添付された使用不可アプリケーション名、変更指令、第2識別データをデータ中継サーバ17A,17Bから取得する。
機器監視サーバ15A〜15Dは、取得した使用不可アプリケーション名、変更指令を復号化した後、それらをハードディスクに格納し、使用不可アプリケーションを変更するユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cの第2識別データをハードディスクに格納する。すべてのユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにおいて使用不可アプリケーションを変更する場合は、指定された使用不可アプリケーションがすべてのユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにおいて使用不可から使用可に変更される。指定されたユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cのみにおいて使用不可アプリケーションを変更する場合は、第2識別データによって特定されたコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cのみにおいて指定されたアプリケーションが使用不可から使用可に変更される。ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cは、使用可に変更されたアプリケーションを機器監視サーバ15A〜15Dからダウンロード(インストール)することができる。
このシステム10では、ネットワーク16A〜16Dを形成するすべてのユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cまたは特定のコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cに使用不可アプリケーションを使用させる必要が生じたとしても、データ管理コンピュータ18を介して使用不可アプリケーションを使用可アプリケーションに自由に変更することができるから、使用不可アプリケーションの使用要求に容易かつ迅速に対応することができる。このシステム10では、使用不可アプリケーションから使用可アプリケーションへの変更をネットワーク16A〜16D単位またはユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C単位で管理することができる。
使用不可アプリケーション削除の一例は、以下のとおりである。システム管理者は、認証手続きを行ってデータ管理コンピュータ18を使用可能にした後、データ管理コンピュータ18のディスプレイ22に表示されたレポート表示画面のレポート項目から使用不可アプリケーション設定を選択(クリック)するとともに、ネットワーク16A〜16Dを指定する。使用不可アプリケーション設定を選択し、ネットワーク16A〜16Dを指定すると、使用不可アプリケーション設定画面が表示される。次に、使用不可アプリケーション設定画面のうちの削除ボタンを選択(クリック)する。削除ボタンを選択すると、使用不可アプリケーション設定画面のアプリケーション名表示エリア78に使用不可アプリケーション名が表示され、コンピュータ名表示エリア79に指定したネットワーク16A〜16Dのユーザコンピュータ名が表示される(図9援用)。
システム管理者は、チェックボックス80にチェックを入れて削除する使用不可アプリケーションを特定する。使用不可アプリケーション名に対応する使用不可アプリケーションソフトは、機器監視サーバ15A〜15Dのハードディスクに格納されている。チェックボックス80にチェックを入れた後、システム管理者が画面の削除ボタンを選択(クリック)すると、データ管理コンピュータ18は、チェックマークによって特定された使用不可アプリケーション名、削除指令を暗号化し、暗号化した使用不可アプリケーション名にネットワーク16A〜16Dを特定する第1識別データを添付した後、それらをデータ中継サーバ17A,17Bに出力する。暗号化された使用不可アプリケーション名、削除指令、ネットワーク16A〜16Dを特定する第1識別データは、データ中継サーバ17A,17Bに保持される。
所定の間隔でデータ中継サーバ17A,17Bにアクセスする機器監視サーバ15A〜15Dは、使用不可アプリケーション名に添付された第1識別データをデータ中継サーバ17A,17Bから取得し、第1識別データによってネットワーク16A〜16Dを特定する。機器監視サーバ15A〜15Dは、第1識別データによって特定されたネットワーク16A〜16Dが自己の属するネットワークと判断すると、その第1識別データが添付された使用不可アプリケーション名、削除指令をデータ中継サーバ17A,17Bから取得する。機器監視サーバ15A〜15Dは、取得した使用不可アプリケーション名、削除指令を復号化した後、それらをハードディスクに格納する。機器監視サーバ15A〜15Dは、そのハードディスクに格納された使用不可アプリケーションをハードディスクからアンインストールする。このシステム10では、使用不可アプリケーションの削除をネットワーク16A〜16D単位またはユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C単位で管理することができる。
(情報送信間隔)
図11は、各種情報の送信間隔(出力間隔)の設定画面の一例を示す図である。データ管理コンピュータ18は、機器監視サーバ15A〜15Dが各種情報をデータ中継サーバ17A,17Bに送信する送信間隔を各ネットワーク16A〜16D毎に設定、変更することができる(送信間隔設定、変更手段)。また、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cから機器監視サーバ15A〜15Dに出力される各種情報の送信間隔(出力間隔)を各ネットワーク16A〜16D毎に設定、変更することができる(送信間隔設定、変更手段)。送信間隔設定、変更の一例は、以下のとおりである。システム管理者は、認証手続きを行ってデータ管理コンピュータ18を使用可能にした後、コンピュータ18のディスプレイ22に表示されたレポート表示画面(図示せず)のレポート項目から送信間隔設定を選択(クリック)するとともに、ネットワーク16A〜16Dを指定する。送信間隔設定を選択し、ネットワーク16A〜16Dを指定すると、送信間隔設定画面が表示される。送信間隔設定画面には、ネットワーク名表示エリア81にネットワーク名が表示され、送信間隔表示エリア82に設定済みの送信間隔が表示されている。
システム管理者は、送信間隔設定入力エリア83にあらたな送信間隔を入力し、送信間隔を特定する。送信間隔を入力した後、その送信間隔をすべてのネットワーク16A〜16Dに適用する場合は、すべてのチェックボックス84にチェックを入れて設定ボタンを選択(クリック)する。また、その送信間隔を特定のネットワーク16A〜16Dのみに適用する場合は、適用対象のネットワーク16A〜16Dのチェックボックス84にチェックを入れて設定ボタンを選択(クリック)する。また、各種情報のうちの特定の情報のみにその送信間隔を適用する場合は、データ指定入力エリア85にその情報名を入力する。情報名には、ネットワーク構成、使用履歴情報、アクセス情報、プリント履歴情報、ファイルアクセス履歴情報、外部アクセス履歴情報、指定時間外使用履歴情報、持ち出し行為情報、プリント行為情報、電子メール送信情報、Webサイトアクセス情報、外部ネットワークアクセス情報がある。
チェックボックス84にチェックを入れた後、システム管理者が設定ボタンを選択(クリック)すると、データ管理コンピュータ18は、入力された送信間隔、設定指令を暗号化し、暗号化した送信間隔にネットワーク16A〜16Dを特定する第1識別データを添付した後、それらをデータ中継サーバ17A,17Bに出力する。また、チェックボックス84にチェックを入れ、データ指定入力エリア85に情報名を入力した後、システム管理者が設定ボタンを選択(クリック)すると、データ管理コンピュータ18は、入力された送信間隔、設定指令、情報名を暗号化し、暗号化した送信間隔にネットワーク16A〜16Dを特定する第1識別データを添付した後、それらをデータ中継サーバ17A,17Bに出力する。暗号化された送信間隔、設定指令、情報名、ネットワーク16A〜16Dを特定する第1識別データは、データ中継サーバ17A,17Bに保持される。
所定の間隔でデータ中継サーバ17A,17Bにアクセスする機器監視サーバ15A〜15Dは、送信間隔に添付された第1識別データをデータ中継サーバ17A,17Bから取得し、第1識別データによってネットワーク16A〜16Dを特定する。機器監視サーバ15A〜15Dは、第1識別データによって特定されたネットワーク16A〜16Dが自己の属するネットワークと判断すると、その第1識別データが添付された送信間隔、設定指令、情報名をデータ中継サーバ17A,17Bから取得する。機器監視サーバ15A〜15Dは、取得した送信間隔、設定指令、情報名を復号化した後、それらをハードディスクに格納するとともに、各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cに送信間隔や情報名を出力する。機器監視サーバ15A〜15Dは、データ中継サーバ17A,17Bから取得した送信間隔に従って、各種情報をデータ中継サーバ17A,17Bに送信する。ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cは、機器監視サーバ15A〜15Dから出力された送信間隔に従って、その送信間隔で各種情報をサーバ15A〜15Dに送信する。また、指定された情報のみをその送信間隔で機器監視サーバ15A〜15Dに送信する。このシステム10では、データ管理コンピュータ18が機器監視サーバ15A〜15Dやユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにおける各種情報の送信間隔を自由に設定、変更することができるから、ネットワーク16A〜16D毎に適正な送信間隔を設定することができるとともに、各種情報に応じて適正な送信間隔を設定することができる。
(インストール情報)
図12は、アプリケーションインストール状況の一例を示す図であり、図13は、インストールされたアプリケーションの内容を示す図である。図12,13では、各項目の具体的な内容の表示を省略している。データ管理コンピュータ18は、データ中継サーバ17A,17Bから取得したユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cへの使用可アプリケーションのインストール情報をネットワーク16A〜16D毎に区分してディスプレイ22に表示するとともに、プリンタから出力する(インストール情報第1出力手段)。また、使用可アプリケーションのインストール情報を各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分してディスプレイ22に表示するとともに、プリンタから出力する(インストール情報第2出力手段)。データ管理コンピュータ18は、インストール情報を日単位や週単位、月単位等の所定の期間に区分して出力することができる。
システム管理者は、認証手続きを行ってデータ管理コンピュータ18を使用可能にした後、コンピュータ18のディスプレイ22に表示されたレポート表示画面(図示せず)のレポート項目からインストール情報を選択(クリック)し、ネットワーク16A〜16Dを指定する。インストール情報を選択し、ネットワーク16A〜16Dを指定すると、データ管理コンピュータ18は、指定されたネットワーク16A〜16Dに対応する第1識別データと第2識別データとを特定し、その第1識別データに対応するインストール情報とその第2識別データに対応するインストール情報とをデータベースから抽出する。次に、データ管理コンピュータ18は、図12に示すように、指定したネットワーク16A〜16Dにおけるユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cへの使用可アプリケーションのインストール情報をディスプレイ22に表示する(インストール情報第1出力手段)。図12には、インストール情報として、コンピュータ名表示エリア86にコンピュータ名(アプリケーションをインストールしたコンピュータ名)、日付表示エリア87に日付(インストール日時)、アプリケーション名表示エリア88にアプリケーション名(インストールしたアプリケーション名)、インストール結果チェックボックス89にインストール完了のチェック(図示せず)が表示されている。なお、インストール不可の場合、チェックボックス89は空白となる。
図12の画面においてアプリケーション名を反転させて内容表示を選択(クリック)すると、図13に示すように、コンピュータ名表示エリア90にコンピュータ名、アプリケーション名表示エリア91にアプリケーション名、アプリケーション内容表示エリア92にインストールされたアプリケーションの内容が表示される。システム管理者は、図12,13のインストール情報をプリンタから出力することができる。インストールされたアプリケーションの内容は、文書作成ソフト、表計算ソフト、翻訳ソフト、データベース構築ソフト、通信ソフト、セキュリティーソフト等のアプリケーションの概要であり、アプリケーションをデータ管理コンピュータ18にインストールする際に同時に管理コンピュータ18に入力され、管理コンピュータ18のハードディスクに格納される。
このシステム10では、データ管理コンピュータ18がユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにおける使用可アプリケーションのインストール情報を各ネットワーク16A〜16D単位またはユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C単位で管理するから、システム管理者がデータ管理コンピュータ18を介して各ネットワーク16A〜16Dにおけるユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cへの使用可アプリケーションのインストール状況を確実に把握することができ、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにおける使用可アプリケーションのインストールを各ネットワーク16A〜16D単位またはユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C単位で監視することができる。
(アンインストール情報)
図14は、アプリケーションアンインストール状況の一例を示す図であり、図15は、アンインストールされたアプリケーションの内容を示す図である。図14,15では、各項目の具体的な内容の表示を省略している。データ管理コンピュータ18は、データ中継サーバ17A,17Bから取得したユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cからの使用可アプリケーションのアンインストール情報をネットワーク16A〜16D毎に区分してディスプレイ22に表示するとともに、プリンタから出力する(アンインストール情報第1出力手段)。また、使用可アプリケーションのアンインストール情報を各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分してディスプレイ22に表示するとともに、プリンタから出力する(アンインストール情報第2出力手段)。データ管理コンピュータ18は、アンインストール情報を日単位や週単位、月単位等の所定の期間に区分して出力することができる。
システム管理者は、認証手続きを行ってデータ管理コンピュータ18を使用可能にした後、コンピュータ18のディスプレイ22に表示されたレポート表示画面(図示せず)のレポート項目からアンインストール情報を選択(クリック)し、ネットワーク16A〜16Dを指定する。アンインストール情報を選択し、ネットワーク16A〜16Dを指定すると、データ管理コンピュータ18は、指定されたネットワーク16A〜16Dに対応する第1識別データと第2識別データとを特定し、その第1識別データに対応するアンインストール情報とその第2識別データに対応するアンインストール情報とをデータベースから抽出する。次に、データ管理コンピュータ18は、図14に示すように、指定したネットワーク16A〜16Dにおけるユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cからの使用可アプリケーションのアンインストール情報をディスプレイ22に表示する(アンインストール情報第1出力手段)。図14には、アンインストール情報として、コンピュータ名表示エリア93にコンピュータ名(アプリケーションをアンインストールしたコンピュータ名)、日付表示エリア94に日付(アンインストール日時)、アプリケーション名表示エリア95にアプリケーション名(アンインストールしたアプリケーション名)、アンインストール結果チェックボックス96にアンインストール完了のチェック(図示せず)が表示されている。なお、アンインストール不可の場合、チェックボックス96は空白となる。
図14の画面においてアプリケーション名を反転させて内容表示を選択(クリック)すると、図15に示すように、コンピュータ名表示エリア97にコンピュータ名、アプリケーション名表示エリア98にアプリケーション名、アプリケーション内容表示エリア99にアンインストールされたアプリケーションの内容が表示される。システム管理者は、図14,15のアンインストール情報をプリンタから出力することができる。アンインストールされたアプリケーションの内容は、文書作成ソフト、表計算ソフト、翻訳ソフト、データベース構築ソフト、通信ソフト、セキュリティーソフト等のアプリケーションの概要であり、アプリケーションをデータ管理コンピュータ18にインストールする際に同時に管理コンピュータ18に入力され、管理コンピュータ18のハードディスクに格納される。
このシステム10では、データ管理コンピュータ18がユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにおける使用可アプリケーションのアンインストール情報を各ネットワーク16A〜16D単位またはユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C単位で管理するから、システム管理者がデータ管理コンピュータ18を介して各ネットワーク16A〜16Dにおけるユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cからの使用可アプリケーションのアンインストール状況を確実に把握することができ、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにおける使用可アプリケーションのアンインストールを各ネットワーク16A〜16D単位またはユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C単位で監視することができる。このシステム10は、各ネットワーク16A〜16Dにおけるアプリケーションの無制限のアンインストールを規制することができる。
(プリント履歴情報)
図16,17は、プリント履歴情報の一例を示す図であり、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cの週間のプリント履歴を示す。なお、図16,17では、各項目の具体的な内容の表示を省略している。データ管理コンピュータ18は、データ中継サーバ17A,17Bから取得したユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cのプリント履歴情報をネットワーク16A〜16D毎に区分してディスプレイ22に表示するとともに、プリンタから出力する(プリント履歴情報第1出力手段)。また、プリント履歴情報を各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分してディスプレイ22に表示するとともに、プリンタから出力する(プリント履歴情報第2出力手段)。データ管理コンピュータ18は、プリント履歴情報を日単位や週単位、月単位等の所定の期間に区分して出力することができる。
システム管理者は、認証手続きを行ってデータ管理コンピュータ18を使用可能にした後、コンピュータ18のディスプレイ22に表示されたレポート表示画面(図示せず)のレポート項目からプリント履歴情報を選択(クリック)し、ネットワーク16A〜16Dを指定する。プリント履歴情報を選択し、ネットワーク16A〜16Dを指定すると、データ管理コンピュータ18は、指定されたネットワーク16A〜16Dに対応する第1識別データと第2識別データとを特定し、その第1識別データに対応するプリント履歴情報とその第2識別データに対応するプリント履歴情報とをデータベースから抽出する。次に、データ管理コンピュータ18は、図16に示すように、指定したネットワーク16A〜16Dにおけるユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cのプリント履歴情報をディスプレイ22に表示する(プリント履歴情報第1出力手段)。図16には、プリント履歴情報として、期間表示エリア100に期間、コンピュータ名表示エリア101にコンピュータ名(プリントを行ったコンピュータ名)、MACアドレス表示エリア102にMACアドレス、ワークグループ/ドメイン表示エリア103にワークグループ/ドメイン、ユーザ名表示エリア104にユーザ名(プリントを行ったコンピュータのユーザ名)、プリント総ページ数表示エリア105にプリント総ページ数、プリント回数表示エリア106にプリント回数が表示されている。
図16の画面において下線部分に表示されるコンピュータ名を選択(クリック)すると、データ管理コンピュータ18は、図17に示すように、選択したユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cのプリント履歴情報の詳細をディスプレイ22に表示する(プリント履歴情報第2出力手段)。図17には、プリント履歴の詳細として、月日表示エリア107に月日、コンピュータ名表示エリア108にコンピュータ名、ワークグループ/ドメイン表示エリア109にワークグループ/ドメイン、IPアドレス表示エリア110にIPアドレス、MACアドレス表示エリア111にMACアドレスが表示されている。さらに、ユーザ名表示エリア112にユーザ名、プリント日時表示エリア113にプリント日時、ドキュメント名表示エリア114にドキュメント名、プリントページ数表示エリア115にプリントページ数、プリンタ名表示エリア116にプリンタ名が表示されている。システム管理者は、図16,17のプリント履歴情報をプリンタから出力することができる。
このシステム10では、データ管理コンピュータ18がユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cのプリント履歴情報を各ネットワーク16A〜16D単位またはユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C単位で管理するから、システム管理者がデータ管理コンピュータ18を介して各ネットワーク16A〜16Dにおけるユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cのプリント状況を確実に把握することができ、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにおけるプリントを各ネットワーク16A〜16D単位またはユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C単位で監視することができるとともに、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにおける無制限のプリント行為を規制することができる。
(ファイルアクセス履歴情報)
図18,19は、ファイルアクセス履歴情報の一例を示す図であり、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cの週間のファイルアクセス履歴を示す。なお、図18,19では、各項目の具体的な内容の表示を省略している。データ管理コンピュータ18は、データ中継サーバ17A,17Bから取得したユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cのファイルアクセス履歴情報をネットワーク16A〜16D毎に区分してディスプレイ22に表示するとともに、プリンタから出力する(ファイルアクセス履歴情報第1出力手段)。また、ファイルアクセス履歴情報を各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分してディスプレイ22に表示するとともに、プリンタから出力する(ファイルアクセス履歴情報第2出力手段)。データ管理コンピュータ18は、ファイルアクセス履歴情報を日単位や週単位、月単位等の所定の期間に区分して出力することができる。
システム管理者は、認証手続きを行ってデータ管理コンピュータ18を使用可能にした後、コンピュータ18のディスプレイ22に表示されたレポート表示画面(図示せず)のレポート項目からファイルアクセス履歴情報を選択(クリック)し、ネットワーク16A〜16Dを指定する。ファイルアクセス履歴情報を選択し、ネットワーク16A〜16Dを指定すると、データ管理コンピュータ18は、指定されたネットワーク16A〜16Dに対応する第1識別データと第2識別データとを特定し、その第1識別データに対応するファイルアクセス履歴情報とその第2識別データに対応するファイルアクセス履歴情報とをデータベースから抽出する。次に、データ管理コンピュータ18は、図18に示すように、指定したネットワーク16A〜16Dにおけるユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cのファイルアクセス履歴情報をディスプレイ22に表示する(ファイルアクセス履歴情報第1出力手段)。図18には、ファイルアクセス情報として、期間表示エリア117に指定した期間、コンピュータ名表示エリア118にコンピュータ名(アクセスを行ったコンピュータ名)、MACアドレス表示エリア119にMACアドレス、ワークグループ/ドメイン表示エリア120にワークグループ/ドメイン、ユーザ名表示エリア121にユーザ名(アクセスを行ったコンピュータのユーザ名)、アクセス回数表示エリア122にアクセス回数が表示されている。
図18の画面において下線部分に表示されるコンピュータ名を選択(クリック)すると、データ管理コンピュータ18は、図19に示すように、選択したユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cのファイルアクセス履歴情報の詳細をディスプレイ22に表示する(ファイルアクセス履歴情報第2出力手段)。図19には、ファイルアクセス履歴情報の詳細として、月日表示エリア123に月日、コンピュータ名表示エリア124にコンピュータ名、ワークグループ/ドメイン表示エリア125にワークグループ/ドメイン、IPアドレス表示エリア126にIPアドレス、MACアドレス表示エリア127にMACアドレスが表示されている。さらに、ユーザ名表示エリア128にユーザ名、アクセス日時表示エリア129にアクセス日時、操作内容表示エリア130に操作内容(コピー、切り取り、書き込み、削除、フォルダの作成、名前変更等)、ファイル名表示エリア131にファイル名、変更前ファイル名表示エリア132に変更前ファイル名が表示されている。システム管理者は、図18,19のファイルアクセス履歴情報をプリンタから出力することができる。
このシステム10では、データ管理コンピュータ18がユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cのファイルアクセス情報を各ネットワーク16A〜16D単位またはユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C単位で管理するから、システム管理者がデータ管理コンピュータ18を介して各ネットワーク16A〜16Dにおけるユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cのファイルアクセス状況を確実に把握することができ、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにおけるファイルアクセス状況を各ネットワーク16A〜16D単位またはユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C単位で監視することができるとともに、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにおける無制限のファイルアクセス行為を規制することができる。
(外部使用履歴情報)
図20,21は、外部使用履歴情報の一例を示す図であり、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cの週間の外部使用履歴を示す。なお、図20,21では、各項目の具体的な内容の表示を省略している。データ管理コンピュータ18は、データ中継サーバ17A,17Bから取得したユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cの外部使用履歴情報をネットワーク16A〜16D毎に区分してディスプレイ22に表示するとともに、プリンタから出力する(外部使用履歴情報第1出力手段)。また、外部使用履歴情報を各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分してディスプレイ22に表示するとともに、プリンタから出力する(外部使用履歴情報第2出力手段)。データ管理コンピュータ18は、外部使用履歴情報を日単位や週単位、月単位等の所定の期間に区分して出力することができる。
システム管理者は、認証手続きを行ってデータ管理コンピュータ18を使用可能にした後、コンピュータ18のディスプレイ22に表示されたレポート表示画面(図示せず)のレポート項目から外部使用履歴情報を選択(クリック)し、ネットワーク16A〜16Dを指定する。外部使用履歴情報を選択し、ネットワーク16A〜16Dを指定すると、データ管理コンピュータ18は、指定されたネットワーク16A〜16Dに対応する第1識別データと第2識別データとを特定し、その第1識別データに対応する外部使用履歴情報とその第2識別データに対応する外部使用履歴情報とをデータベースから抽出する。次に、データ管理コンピュータ18は、図20に示すように、指定したネットワーク16A〜16Dにおけるユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cの外部使用履歴情報をディスプレイ22に表示する(外部使用履歴情報第1出力手段)。図20には、外部使用履歴情報として、期間表示エリア133に指定した期間、コンピュータ名表示エリア134にコンピュータ名(外部使用されたコンピュータ名)、MACアドレス表示エリア135にMACアドレス、ワークグループ/ドメイン表示エリア136にワークグループ/ドメイン、ユーザ名表示エリア137にユーザ名(外部使用されたコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cのユーザ名)、外部使用回数表示エリア138に外部使用回数が表示されている。
図20の画面において下線部分に表示されるコンピュータ名を選択(クリック)すると、データ管理コンピュータ18は、図21に示すように、選択したユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cの外部使用履歴情報の詳細をディスプレイ22に表示する(外部使用履歴情報第2出力手段)。図21には、外部使用履歴情報の詳細として、月日表示エリア139に月日、コンピュータ名表示エリア140にコンピュータ名、ワークグループ/ドメイン表示エリア141にワークグループ/ドメイン、IPアドレス表示エリア142にIPアドレス、MACアドレス表示エリア143にMACアドレスが表示されている。さらに、外部使用開始時刻表示エリア144に外部使用開始時刻、外部使用終了時刻表示エリア145に外部使用終了時刻、ユーザ名表示エリア146にユーザ名、アプリケーション使用開始時刻表示エリア147にアプリケーション使用開始時刻、アプリケーション使用終了時刻表示エリア148にアプリケーション使用終了時刻、アプリケーション操作時間表示エリア149にアプリケーション操作時間、アプリケーション名表示エリア150にアプリケーション名(外部使用の際に使用されたアプリケーション名)、操作ウインドウ名表示エリア151に操作ウインドウ名(外部使用の際に使用されたアプリケーションの操作ウインドウ名)が表示されている。システム管理者は、図20,21の外部使用履歴情報をプリンタから出力することができる。
このシステム10では、データ管理コンピュータ18がユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cの外部使用履歴情報を各ネットワーク16A〜16D単位またはユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C単位で管理するから、システム管理者がデータ管理コンピュータ18を介して各ネットワーク16A〜16Dにおけるユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cの外部使用状況を確実に把握することができ、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにおける外部使用状況を各ネットワーク16A〜16D単位またはユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C単位で監視することができるとともに、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにおける無制限の外部使用行為を規制することができる。
(指定時間外使用履歴情報)
図22,23は、指定時間外使用履歴情報の一例を示す図であり、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cの週間の指定時間外使用履歴を示す。なお、図22,23では、各項目の具体的な内容の表示を省略している。データ管理コンピュータ18は、データ中継サーバ17A,17Bから取得したユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cの指定時間外使用履歴情報をネットワーク16A〜16D毎に区分してディスプレイ22に表示するとともに、プリンタから出力する(指定時間外使用履歴情報第1出力手段)。また、指定時間外使用履歴情報を各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分してディスプレイ22に表示するとともに、プリンタから出力する(指定時間外使用履歴情報第2出力手段)。データ管理コンピュータ18は、指定時間外使用履歴情報を日単位や週単位、月単位等の所定の期間に区分して出力することができる。
システム管理者は、認証手続きを行ってデータ管理コンピュータ18を使用可能にした後、コンピュータ18のディスプレイ22に表示されたレポート表示画面(図示せず)のレポート項目から指定時間外使用履歴情報を選択(クリック)し、ネットワーク16A〜16Dを指定する。指定時間外使用履歴情報を選択し、ネットワーク16A〜16Dを指定すると、データ管理コンピュータ18は、指定されたネットワーク16A〜16Dに対応する第1識別データと第2識別データとを特定し、その第1識別データに対応する指定時間外使用履歴情報とその第2識別データに対応する指定時間外使用履歴情報とをデータベースから抽出する。次に、データ管理コンピュータ18は、図22に示すように、指定したネットワーク16A〜16Dにおけるユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cの指定時間外使用履歴情報をディスプレイ22に表示する(指定時間外使用履歴情報第1出力手段)。図22には、指定時間外使用履歴情報として、期間表示エリア152に指定した期間、コンピュータ名表示エリア153にコンピュータ名、MACアドレス表示エリア154にMACアドレス、ワークグループ/ドメイン表示エリア155にワークグループ/ドメイン、ユーザ名表示エリア156にユーザ名、指定時間外使用回数表示エリア157に指定時間外使用回数が表示されている。
図22の画面において下線部分に表示されるコンピュータ名を選択(クリック)すると、データ管理コンピュータ18は、図23に示すように、選択したユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cの指定時間外使用履歴情報の詳細をディスプレイ22に表示する(指定時間外使用履歴情報第2出力手段)。図23には、指定時間外使用履歴情報の詳細として、月日表示エリア158に月日、コンピュータ名表示エリア159にコンピュータ名(指定時間外に使用されたコンピュータ名)、ワークグループ/ドメイン表示エリア160にワークグループ/ドメイン、IPアドレス表示エリア161にIPアドレス、MACアドレス表示エリア162にMACアドレスが表示されている。さらに、ユーザ名表示エリア163にユーザ名(指定時間外に使用されたコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cのユーザ名)、時間外使用開始時刻表示エリア164に時間外使用開始時刻、時間外使用終了時刻表示エリア165に時間外使用終了時刻、操作時間表示エリア166に操作時間(時間外使用時間)、アプリケーション名表示エリア167にアプリケーション名(時間外使用の際に使用されたアプリケーション名)、操作ウインドウ名表示エリア168に操作ウインドウ名(時間外使用の際に使用されたアプリケーションの操作ウインドウ名)が表示されている。システム管理者は、図22,23の指定時間外使用履歴情報をプリンタから出力することができる。
このシステム10では、データ管理コンピュータ18がユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cの指定時間外使用履歴情報を各ネットワーク16A〜16D単位またはユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C単位で管理するから、システム管理者がデータ管理コンピュータ18を介して各ネットワーク16A〜16Dにおけるユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cの指定時間外使用状況を確実に把握することができ、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにおける指定時間外使用状況を各ネットワーク16A〜16D単位またはユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C単位で監視することができるとともに、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにおける無制限の指定時間外使用行為を規制することができる。
(持ち出し行為情報)
図24,25は、持ち出し行為情報の一例を示す図であり、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cの週間の持ち出し行為を示す。なお、図24,25では、各項目の具体的な内容の表示を省略している。データ管理コンピュータ18は、データ中継サーバ17A,17Bから取得したユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cの持ち出し行為情報をネットワーク16A〜16D毎に区分してディスプレイ22に表示するとともに、プリンタから出力する(持ち出し行為情報第1出力手段)。また、持ち出し行為情報を各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分してディスプレイ22に表示するとともに、プリンタから出力する(持ち出し行為情報第2出力手段)。データ管理コンピュータ18は、持ち出し行為情報を日単位や週単位、月単位等の所定の期間に区分して出力することができる。
システム管理者は、認証手続きを行ってデータ管理コンピュータ18を使用可能にした後、コンピュータ18のディスプレイ22に表示されたレポート表示画面(図示せず)のレポート項目から持ち出し行為情報を選択(クリック)し、ネットワーク16A〜16Dを指定する。持ち出し行為情報を選択し、ネットワーク16A〜16Dを指定すると、データ管理コンピュータ18は、指定されたネットワーク16A〜16Dに対応する第1識別データと第2識別データとを特定し、その第1識別データに対応する持ち出し行為情報とその第2識別データに対応する持ち出し行為情報とをデータベースから抽出する。次に、データ管理コンピュータ18は、図24に示すように、指定したネットワーク16A〜16Dにおけるユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cの持ち出し行為情報をディスプレイ22に表示する(持ち出し行為情報第1出力手段)。図24には、持ち出し行為情報として、期間表示エリア169に指定した期間、コンピュータ名表示エリア170にコンピュータ名(持ち出し行為が行われたコンピュータ名)、ワークグループ/ドメイン表示エリア171にワークグループ/ドメイン、ユーザ名表示エリア172にユーザ名(持ち出し行為が行われたコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cのユーザ名)、持ち出し行為回数表示エリア173に持ち出し行為回数が表示されている。
図24の画面において下線部分に表示されるコンピュータ名を選択(クリック)すると、データ管理コンピュータ18は、図25に示すように、選択したユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cの持ち出し行為情報の詳細をディスプレイ22に表示する(持ち出し行為情報第2出力手段)。図25には、持ち出し行為情報の詳細として、月日表示エリア174に月日、コンピュータ名表示エリア175にコンピュータ名、ワークグループ/ドメイン表示エリア176にワークグループ/ドメイン、IPアドレス表示エリア177にIPアドレス、MACアドレス表示エリア178にMACアドレスが表示されている。さらに、ユーザ名表示エリア179にユーザ名、持ち出し行為日時表示エリア180に持ち出し行為日時、持ち出し操作内容表示エリア181に持ち出し操作内容(コピー、切り取り、ファイル検索等)、ファイル名表示エリア182にファイル名、変更前ファイル名表示エリア183に変更前ファイル名(持ち出そうとされたデータ名)が表示されている。システム管理者は、図24,25の持ち出し行為情報をプリンタから出力することができる。
このシステム10では、データ管理コンピュータ18がユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cの持ち出し行為情報を各ネットワーク16A〜16D単位またはユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C単位で管理するから、システム管理者がデータ管理コンピュータ18を介して各ネットワーク16A〜16Dにおけるユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cの持ち出し行為を確実に把握することができ、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにおける持ち出し行為を各ネットワーク16A〜16D単位またはユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C単位で監視することができるとともに、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにおける無制限の持ち出し行為を規制することができる。
(プリント行為情報)
図26,27は、プリント行為情報の一例を示す図であり、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cの週間のプリント行為を示す。なお、図26,27では、各項目の具体的な内容の表示を省略している。データ管理コンピュータ18は、データ中継サーバ17A,17Bから取得したユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cのプリント禁止データに対するプリント行為情報をネットワーク16A〜16D毎に区分してディスプレイ22に表示するとともに、プリンタから出力する(プリント行為情報第1出力手段)。また、プリント禁止データに対するプリント行為情報を各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分してディスプレイ22に表示するとともに、プリンタから出力する(プリント行為情報第2出力手段)。データ管理コンピュータ18は、プリント行為情報を日単位や週単位、月単位等の所定の期間に区分して出力することができる。
システム管理者は、認証手続きを行ってデータ管理コンピュータ18を使用可能にした後、コンピュータ18のディスプレイ22に表示されたレポート表示画面(図示せず)のレポート項目からプリント行為情報を選択(クリック)し、ネットワーク16A〜16Dを指定する。プリント行為情報を選択し、ネットワーク16A〜16Dを指定すると、データ管理コンピュータ18は、指定されたネットワーク16A〜16Dに対応する第1識別データと第2識別データとを特定し、その第1識別データに対応するプリント行為情報とその第2識別データに対応するプリント行為情報とをデータベースから抽出する。次に、データ管理コンピュータ18は、図26に示すように、指定したネットワーク16A〜16Dにおけるユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cのプリント行為情報をディスプレイ22に表示する(プリント行為情報第1出力手段)。図26には、プリント行為情報として、期間表示エリア184に指定した期間、コンピュータ名表示エリア185にコンピュータ名(プリント行為が行われたコンピュータ名)、ワークグループ/ドメイン表示エリア186にワークグループ/ドメイン、ユーザ名表示エリア187にユーザ名(プリント行為が行われたコンピュータのユーザ名)、プリント行為回数表示エリア188にプリント行為回数が表示されている。
図26の画面において下線部分に表示されるコンピュータ名を選択(クリック)すると、データ管理コンピュータ18は、図27に示すように、選択したユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cのプリント行為情報の詳細をディスプレイ22に表示する(プリント行為情報第2出力手段)。図27には、プリント行為情報の詳細として、期間表示エリア189に期間、コンピュータ名表示エリア190にコンピュータ名、ワークグループ/ドメイン表示エリア191にワークグループ/ドメイン、IPアドレス表示エリア192にIPアドレス、MACアドレス表示エリア193にMACアドレスが表示されている。さらに、ユーザ名表示エリア194にユーザ名、プリント行為日時表示エリア195にプリント行為日時、ドキュメント名表示エリア196にドキュメント名(プリントしようとしたドキュメント名)、プリンタ名表示エリア197にプリンタ名(プリント行為が行われたプリンタ名)が表示されている。システム管理者は、図26,27のプリント行為情報をプリンタから出力することができる。
このシステム10では、データ管理コンピュータ18がユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cのプリント行為情報を各ネットワーク16A〜16D単位またはユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C単位で管理するから、システム管理者がデータ管理コンピュータ18を介して各ネットワーク16A〜16Dにおけるユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cのプリント行為を確実に把握することができ、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにおけるプリント行為を各ネットワーク16A〜16D単位またはユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C単位で監視することができるとともに、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにおけるプリント禁止データのプリント行為を規制することができる。
(電子メール送信情報)
図28,29は、電子メール送信情報の一例を示す図であり、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cの週間の電子メール送信を示す。なお、図28,29では、各項目の具体的な内容の表示を省略している。データ管理コンピュータ18は、データ中継サーバ17A,17Bから取得したユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cの電子メール送信情報をネットワーク16A〜16D毎に区分してディスプレイ22に表示するとともに、プリンタから出力する(電子メール送信情報第1出力手段)。また、電子メール送信情報を各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分してディスプレイ22に表示するとともに、プリンタから出力する(電子メール送信情報第2出力手段)。データ管理コンピュータ18は、電子メール送信情報を日単位や週単位、月単位等の所定の期間に区分して出力することができる。
システム管理者は、認証手続きを行ってデータ管理コンピュータ18を使用可能にした後、コンピュータ18のディスプレイ22に表示されたレポート表示画面(図示せず)のレポート項目から電子メール送信情報を選択(クリック)し、ネットワーク16A〜16Dを指定する。電子メール送信情報を選択し、ネットワーク16A〜16Dを指定すると、データ管理コンピュータ18は、指定されたネットワーク16A〜16Dに対応する第1識別データと第2識別データとを特定し、その第1識別データに対応する電子メール送信情報とその第2識別データに対応する電子メール送信情報とをデータベースから抽出する。次に、データ管理コンピュータ18は、図28に示すように、指定したネットワーク16A〜16Dにおけるユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cの電子メール送信情報をディスプレイ22に表示する(電子メール送信情報第1出力手段)。図28には、電子メール送信情報として、期間表示エリア198に指定した期間、コンピュータ名表示エリア199にコンピュータ名、MACアドレス表示エリア200にMACアドレス、ワークグループ/ドメイン表示エリア201にワークグループ/ドメイン、電子メール送信回数表示エリア202に電子メール送信回数が表示されている。
図28の画面において下線部分に表示されるコンピュータ名を選択(クリック)すると、データ管理コンピュータ18は、図29に示すように、選択したユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cの電子メール送信情報の詳細をディスプレイ22に表示する(電子メール送信情報第2出力手段)。図29には、電子メール送信情報の詳細として、月日表示エリア203に月日(電子メール送信日時)、コンピュータ名表示エリア204にコンピュータ名(電子メールを送信したコンピュータ名)、ワークグループ/ドメイン表示エリア205にワークグループ/ドメイン、IPアドレス表示エリア206にIPアドレス、MACアドレス表示エリア207にMACアドレスが表示されている。さらに、差出人表示エリア208に差出人(電子メールを送信したコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cのユーザ名)、電子メール送信日時表示エリア209に電子メール送信日時、宛先表示エリア210に宛先(電子メール送信先アドレス)、件名表示エリア211に件名(送信した電子メールの件名)が表示されている。システム管理者は、図28,29の電子メール送信情報をプリンタから出力することができる。
このシステム10では、データ管理コンピュータ18がユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cの電子メール送信情報を各ネットワーク16A〜16D単位またはユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C単位で管理するから、システム管理者がデータ管理コンピュータ18を介して各ネットワーク16A〜16Dにおけるユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cの電子メール送信を確実に把握することができ、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにおける電子メール送信行為を各ネットワーク16A〜16D単位またはユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C単位で監視することができるとともに、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにおける無制限の電子メール送信行為を規制することができる。
(Webサイトアクセス情報)
図30,31は、Webサイトアクセス情報の一例を示す図であり、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cの週間のWebサイトアクセスを示す。なお、図30,31では、各項目の具体的な内容の表示を省略している。データ管理コンピュータ18は、データ中継サーバ17A,17Bから取得したユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14CのWebサイトアクセス情報をネットワーク16A〜16D毎に区分してディスプレイ22に表示するとともに、プリンタから出力する(Webサイトアクセス情報第1出力手段)。また、Webサイトアクセス情報を各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分してディスプレイ22に表示するとともに、プリンタから出力する(Webサイトアクセス情報第2出力手段)。データ管理コンピュータ18は、Webサイトアクセス情報を日単位や週単位、月単位等の所定の期間に区分して出力することができる。
システム管理者は、認証手続きを行ってデータ管理コンピュータ18を使用可能にした後、コンピュータ18のディスプレイ22に表示されたレポート表示画面(図示せず)のレポート項目からWebサイトアクセス情報を選択(クリック)し、ネットワーク16A〜16Dを指定する。Webサイトアクセス情報を選択し、ネットワーク16A〜16Dを指定すると、データ管理コンピュータ18は、指定されたネットワーク16A〜16Dに対応する第1識別データと第2識別データとを特定し、その第1識別データに対応するWebサイトアクセス情報とその第2識別データに対応するWebサイトアクセス情報とをデータベースから抽出する。次に、データ管理コンピュータ18は、図30に示すように、指定したネットワーク16A〜16Dにおけるユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14CのWebサイトアクセス情報をディスプレイ22に表示する(Webサイトアクセス情報第1出力手段)。図30には、Webサイトアクセス情報として、期間表示エリア212に指定した期間、コンピュータ名表示エリア213にコンピュータ名(Webサイトにアクセスしたコンピュータ名)、MACアドレス表示エリア214にMACアドレス、ワークグループ/ドメイン表示エリア215にワークグループ/ドメイン、Webサイトアクセス回数表示エリア216にアクセス回数、バイト数表示エリア217にバイト数、パケット数表示エリア218にパケット数が表示されている。
図30の画面において下線部分に表示されるコンピュータ名を選択(クリック)すると、データ管理コンピュータ18は、図31に示すように、選択したユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14CのWebサイトアクセス情報の詳細をディスプレイ22に表示する(Webサイトアクセス情報第2出力手段)。図31には、Webサイトアクセス情報の詳細として、月日表示エリア219に月日(Webサイトアクセス日時)、コンピュータ名表示エリア220にコンピュータ名、ワークグループ/ドメイン表示エリア221にワークグループ/ドメイン、IPアドレス表示エリア222にIPアドレス、MACアドレス表示エリア223にMACアドレスが表示されている。さらに、Webサイトアドレス表示エリア224にWebサイトアドレス、プロトコル表示エリア225にプロトコル、バイト数表示エリア226にバイト数、パケット数表示エリア227にパケット数、接続時間表示エリア228に接続時間(Webサイトへの接続時間)が表示されている。システム管理者は、図30,31のWebサイトアクセス情報をプリンタから出力することができる。
このシステム10では、データ管理コンピュータ18がユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14CのWebサイトアクセス情報を各ネットワーク16A〜16D単位またはユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C単位で管理するから、システム管理者がデータ管理コンピュータ18を介して各ネットワーク16A〜16Dにおけるユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14CのWebサイトアクセスを確実に把握することができ、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14CにおけるWebサイトアクセス行為を各ネットワーク16A〜16D単位またはユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C単位で監視することができるとともに、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにおける無制限のWebサイトアクセス行為を規制することができる。
(外部ネットワークアクセス情報)
図32,33は、外部ネットワークアクセス情報の一例を示す図であり、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cの週間の外部ネットワークアクセスを示す。なお、図32,33では、各項目の具体的な内容の表示を省略している。データ管理コンピュータ18は、データ中継サーバ17A,17Bから取得したユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cの外部ネットワークアクセス情報をネットワーク16A〜16D毎に区分してディスプレイ22に表示するとともに、プリンタから出力する(外部ネットワークアクセス情報第1出力手段)。また、外部ネットワークアクセス情報を各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分してディスプレイ22に表示するとともに、プリンタから出力する(外部ネットワークアクセス情報第2出力手段)。データ管理コンピュータ18は、外部ネットワークアクセス情報を日単位や週単位、月単位等の所定の期間に区分して出力することができる。
システム管理者は、認証手続きを行ってデータ管理コンピュータ18を使用可能にした後、コンピュータ18のディスプレイ22に表示されたレポート表示画面(図示せず)のレポート項目から外部ネットワークアクセス情報を選択(クリック)し、ネットワーク16A〜16Dを指定する。外部ネットワークアクセス情報を選択し、ネットワーク16A〜16Dを指定すると、データ管理コンピュータ18は、指定されたネットワーク16A〜16Dに対応する第1識別データと第2識別データとを特定し、その第1識別データに対応する外部ネットワークアクセス情報とその第2識別データに対応する外部ネットワークアクセス情報とをデータベースから抽出する。次に、データ管理コンピュータ18は、図32に示すように、指定したネットワーク16A〜16Dにおけるユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cの外部ネットワークアクセス情報をディスプレイ22に表示する(外部ネットワークアクセス情報第1出力手段)。図32には、外部ネットワークアクセス情報として、期間表示エリア229に指定した期間、コンピュータ名表示エリア230にコンピュータ名(外部ネットワークにアクセスしたコンピュータ名)、MACアドレス表示エリア231にMACアドレス、ワークグループ/ドメイン表示エリア232にワークグループ/ドメイン、外部ネットワークアクセス回数表示エリア233に外部ネットワークアクセス回数、外部からのトラフィックのうち、バイト数表示エリア234にバイト数およびパケット数表示エリア235にパケット数、内部からのトラフィックのうち、バイト数表示エリア236にバイト数およびパケット数表示エリア237にパケット数が表示されている。
図32の画面において下線部分に表示されるコンピュータ名を選択(クリック)すると、データ管理コンピュータ18は、図33に示すように、選択したユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cの外部ネットワークアクセス情報の詳細をディスプレイ22に表示する(外部ネットワークアクセス情報第2出力手段)。図33には、外部ネットワークアクセス情報の詳細として、月日表示エリア238に月日(外部ネットワークアクセス日時)、コンピュータ名表示エリア239にコンピュータ名、ワークグループ/ドメイン表示エリア240にワークグループ/ドメイン、IPアドレス表示エリア241にIPアドレス、MACアドレス表示エリア242にMACアドレスが表示されている。さらに、外部IP表示エリア243に外部IP(外部ネットワークアドレス)、プロトコルタイプ表示エリア244にプロトコルタイプ、ポート表示エリア245にポート、プロトコル表示エリア246にプロトコル、外部からのトラフィックのうち、バイト数表示エリア247にバイト数、パケット数表示エリア248にパケット数、接続時間表示エリア249に接続時間、内部からのトラフィックのうち、バイト数表示エリア250にバイト数、パケット数表示エリア251にパケット数、接続時間表示エリア252に接続時間が表示されている。システム管理者は、図32,33の外部ネットワークアクセス情報をプリンタから出力することができる。
このシステム10では、データ管理コンピュータ18がユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cの外部ネットワークアクセス情報を各ネットワーク16A〜16D単位またはユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C単位で管理するから、システム管理者がデータ管理コンピュータ18を介して各ネットワーク16A〜16Dにおけるユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cの外部ネットワークアクセスを確実に把握することができ、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにおける外部ネットワークアクセス行為を各ネットワーク16A〜16D単位またはユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C単位で監視することができるとともに、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにおける無制限の外部ネットワークアクセス行為を規制することができる。
一例として示す機器データ管理システムの構成図。 機器監視サーバやデータ管理コンピュータのディスプレイに表示される認証手続きの表示画面の一例を示す図。 ユーザコンピュータ設備情報の一例を示す図。 アプリケーション一覧の一例を示す図。 アプリケーションの使用履歴情報の一例を示す図。 アプリケーションの使用履歴情報の一例を示す図。 アクセス履歴情報の一例を示す図。 アクセス履歴情報の一例を示す図。 アプリケーションの追加、変更、削除の設定画面の一例を示す図。 使用不可アプリケーションの追加、変更、削除の設定画面の一例を示す図。 各種情報の送信間隔(出力間隔)の設定画面の一例を示す図。 アプリケーションインストール状況の一例を示す図。 インストールされたアプリケーションの内容を示す図。 アプリケーションアンインストール状況の一例を示す図。 アンインストールされたアプリケーションの内容を示す図。 プリント行為情報の一例を示す図。 プリント行為情報の一例を示す図。 ファイルアクセス履歴情報の一例を示す図。 ファイルアクセス履歴情報の一例を示す図。 外部使用履歴情報の一例を示す図。 外部使用履歴情報の一例を示す図。 指定時間外使用履歴情報の一例を示す図。 指定時間外使用履歴情報の一例を示す図。 持ち出し行為情報の一例を示す図。 持ち出し行為情報の一例を示す図。 プリント行為情報の一例を示す図。 プリント行為情報の一例を示す図。 電子メール送信情報の一例を示す図。 電子メール送信情報の一例を示す図。 Webサイトアクセス情報の一例を示す図。 Webサイトアクセス情報の一例を示す図。 外部ネットワークアクセス情報の一例を示す図。 外部ネットワークアクセス情報の一例を示す図。
符号の説明
10 データ管理システム
11A〜C ユーザコンピュータ(ネットワーク構成機器)
12A〜C ユーザコンピュータ(ネットワーク構成機器)
13A〜C ユーザコンピュータ(ネットワーク構成機器)
14A〜C ユーザコンピュータ(ネットワーク構成機器)
15A〜D 機器監視サーバ(機器監視装置)
16A〜D ネットワーク
17A,B データ中継サーバ
18 データ管理コンピュータ(データ管理装置)
20 インターネット
22 ディスプレイ

Claims (23)

  1. 複数のネットワーク構成機器およびそれらネットワーク構成機器を時系列に監視する機器監視装置から形成された複数のネットワークと、それらネットワークを形成する複数の機器監視装置から前記ネットワーク構成機器に関する各種複数の情報を取得するデータ管理装置とを備え、
    前記機器監視装置が、前記ネットワーク構成機器において使用されたアプリケーションの使用履歴情報をそれらネットワーク構成機器から時系列に収集する使用履歴情報収集手段と、収集したそれら使用履歴情報を前記データ管理装置に送信する使用履歴情報送信手段とを有し、
    前記データ管理装置が、前記各機器監視装置から送信されたそれら使用履歴情報を各ネットワーク毎に区分して記憶する使用履歴情報第1記憶手段と、それら使用履歴情報を各ネットワーク毎に区分して出力する使用履歴情報第1出力手段とを有する機器データ管理システム。
  2. 前記データ管理装置が、前記各機器監視装置から送信されたそれら使用履歴情報を各ネットワーク構成機器毎に区分して記憶する使用履歴情報第2記憶手段と、それら使用履歴情報を各ネットワーク構成機器毎に区分して出力する使用履歴情報第2出力手段とを有する請求項1記載の機器データ管理システム。
  3. 前記機器監視装置が、前記ネットワーク構成機器における使用不可アプリケーションへのアクセス履歴情報をそれらネットワーク構成機器から時系列に収集するアクセス履歴情報収集手段と、収集したそれらアクセス履歴情報を前記データ管理装置に送信するアクセス履歴情報送信手段とを有し、
    前記データ管理装置が、前記各機器監視装置から送信されたそれらアクセス履歴情報を各ネットワーク毎に区分して記憶するアクセス履歴情報第1記憶手段と、それらアクセス履歴情報を各ネットワーク毎に区分して出力するアクセス履歴情報第1出力手段とを有する請求項1または請求項2に記載の機器データ管理システム。
  4. 前記データ管理装置が、前記各機器監視装置から送信されたそれらアクセス履歴情報を各ネットワーク構成機器毎に区分して記憶するアクセス履歴情報第2記憶手段と、それらアクセス履歴情報を各ネットワーク構成機器毎に区分して出力するアクセス履歴情報第2出力手段とを有する請求項3記載の機器データ管理システム。
  5. 前記データ管理装置が、前記ネットワーク構成機器において使用するアプリケーションの追加、変更、削除を行うアプリケーション改変手段と、前記ネットワーク構成機器における使用不可アプリケーションの追加、変更、削除を行う使用不可アプリケーション改変手段とを有する請求項3または請求項4に記載の機器データ管理システム。
  6. 前記機器監視装置が、前記ネットワーク構成機器にアプリケーションがインストールされた場合のインストール情報をそれらネットワーク構成機器から時系列に収集するインストール情報収集手段と、収集したそれらインストール情報を前記データ管理装置に送信するインストール情報送信手段とを有し、
    前記データ管理装置が、前記各機器監視装置から送信されたそれらインストール情報を各ネットワーク毎に区分して記憶するインストール情報第1記憶手段と、それらインストール情報を各ネットワーク毎に区分して出力するインストール情報第1出力手段とを有する請求項1ないし請求項5いずれかに記載の機器データ管理システム。
  7. 前記データ管理装置が、前記各機器監視装置から送信されたそれらインストール情報を各ネットワーク構成機器毎に区分して記憶するインストール情報第2記憶手段と、それらインストール情報を各ネットワーク構成機器毎に区分して出力するインストール情報第2出力手段とを有する請求項6記載の機器データ管理システム。
  8. 前記機器監視装置が、前記ネットワーク構成機器からアプリケーションがアンインストールされた場合のアンインストール情報をそれらネットワーク構成機器から時系列に収集するアンインストール情報収集手段と、収集したそれらアンインストール情報を前記データ管理装置に送信するアンインストール情報送信手段とを有し、
    前記データ管理装置が、前記各機器監視装置から送信されたそれらアンインストール情報を各ネットワーク毎に区分して記憶するアンインストール情報第1記憶手段と、それらアンインストール情報を各ネットワーク毎に区分して出力するアンインストール情報第1出力手段とを有する請求項1ないし請求項7いずれかに記載の機器データ管理システム。
  9. 前記データ管理装置が、前記各機器監視装置から送信されたそれらアンインストール情報を各ネットワーク構成機器毎に区分して記憶するアンインストール情報第2記憶手段と、それらアンインストール情報を各ネットワーク構成機器毎に区分して出力するアンインストール情報第2出力手段とを有する請求項8記載の機器データ管理システム。
  10. 前記機器監視装置が、前記ネットワーク構成機器によって形成されたネットワーク以外の外部環境で該ネットワーク構成機器を使用した場合の外部使用履歴情報をそれらネットワーク構成機器から時系列に収集する外部使用履歴情報収集手段と、収集したそれら外部使用履歴情報を前記データ管理装置に送信する外部使用履歴情報送信手段とを有し、
    前記データ管理装置が、前記各機器監視装置から送信されたそれら外部使用履歴情報を各ネットワーク毎に区分して記憶する外部使用履歴情報第1記憶手段と、それら外部使用履歴情報を各ネットワーク毎に区分して出力する外部使用履歴情報第1出力手段とを有する請求項1ないし請求項9いずれかに記載の機器データ管理システム。
  11. 前記データ管理装置が、前記各機器監視装置から送信されたそれら外部使用履歴情報を各ネットワーク構成機器毎に区分して記憶する外部使用履歴情報第2記憶手段と、それら外部使用履歴情報を各ネットワーク構成機器毎に区分して出力する外部使用履歴情報第2出力手段とを有する請求項10記載の機器データ管理システム。
  12. 前記機器監視装置が、前記ネットワーク構成機器を指定時間外で使用した場合の指定時間外使用履歴情報をそれらネットワーク構成機器から時系列に収集する指定時間外使用履歴情報収集手段と、収集したそれら指定時間外使用履歴情報を前記データ管理装置に送信する指定時間外使用履歴情報送信手段とを有し、
    前記データ管理装置が、前記各機器監視装置から送信されたそれら指定時間外使用履歴情報を各ネットワーク毎に区分して記憶する指定時間外使用履歴情報第1記憶手段と、それら指定時間外使用履歴情報を各ネットワーク毎に区分して出力する指定時間外使用履歴情報第1出力手段とを有する請求項1ないし請求項11いずれかに記載の機器データ管理システム。
  13. 前記データ管理装置が、前記各機器監視装置から送信されたそれら指定時間外使用履歴情報を各ネットワーク構成機器毎に区分して記憶する指定時間外使用履歴情報第2記憶手段と、それら指定時間外使用履歴情報を各ネットワーク構成機器毎に区分して出力する指定時間外使用履歴情報第2出力手段とを有する請求項12記載の機器データ管理システム。
  14. 前記機器監視装置が、持ち出し禁止データを前記ネットワーク構成機器から持ち出そうとした場合の持ち出し行為情報をそれらネットワーク構成機器から時系列に収集する持ち出し行為情報収集手段と、収集したそれら持ち出し行為情報を前記データ管理装置に送信する持ち出し行為情報送信手段とを有し、
    前記データ管理装置が、前記各機器監視装置から送信されたそれら持ち出し行為情報を各ネットワーク毎に区分して記憶する持ち出し行為情報第1記憶手段と、それら持ち出し行為情報を各ネットワーク毎に区分して出力する持ち出し行為情報第1出力手段とを有する請求項1ないし請求項13いずれかに記載の機器データ管理システム。
  15. 前記データ管理装置が、前記各機器監視装置から送信されたそれら持ち出し行為情報を各ネットワーク構成機器毎に区分して記憶する持ち出し行為情報第2記憶手段と、それら持ち出し行為情報を各ネットワーク構成機器毎に区分して出力する持ち出し行為情報第2出力手段とを有する請求項14記載の機器データ管理システム。
  16. 前記機器監視装置が、プリント禁止データを前記ネットワーク構成機器からプリントしようとした場合のプリント行為情報をそれらネットワーク構成機器から時系列に収集するプリント行為情報収集手段と、収集したそれらプリント行為情報を前記データ管理装置に送信するプリント行為情報送信手段とを有し、
    前記データ管理装置が、前記各機器監視装置から送信されたそれらプリント行為情報を各ネットワーク毎に区分して記憶するプリント行為情報第1記憶手段と、それらプリント行為情報を各ネットワーク毎に区分して出力するプリント行為情報第1出力手段とを有する請求項1ないし請求項15いずれかに記載の機器データ管理システム。
  17. 前記データ管理装置が、前記各機器監視装置から送信されたそれらプリント行為情報を各ネットワーク構成機器毎に区分して記憶するプリント行為情報第2記憶手段と、それらプリント行為情報を各ネットワーク構成機器毎に区分して出力するプリント行為情報第2出力手段とを有する請求項16記載の機器データ管理システム。
  18. 前記機器監視装置が、前記ネットワーク構成機器から電子メールが送信された場合の電子メール送信情報をそれらネットワーク構成機器から時系列に収集する電子メール送信情報収集手段と、収集したそれら電子メール送信情報を前記データ管理装置に送信する電子メール送信情報送信手段とを有し、
    前記データ管理装置が、前記各機器監視装置から送信されたそれら電子メール送信情報を各ネットワーク毎に区分して記憶する電子メール送信情報第1記憶手段と、それら電子メール送信情報を各ネットワーク毎に区分して出力する電子メール送信情報第1出力手段とを有する請求項1ないし請求項17いずれかに記載の機器データ管理システム。
  19. 前記データ管理装置が、前記各機器監視装置から送信されたそれら電子メール送信情報を各ネットワーク構成機器毎に区分して記憶する電子メール送信情報第2記憶手段と、それら電子メール送信情報を各ネットワーク構成機器毎に区分して出力する電子メール送信情報第2出力手段とを有する請求項18記載の機器データ管理システム。
  20. 前記機器監視装置が、所定のWebサイトに前記ネットワーク構成機器がアクセスした場合のWebサイトアクセス情報をそれらネットワーク構成機器から時系列に収集するWebサイトアクセス情報収集手段と、収集したそれらWebサイトアクセス情報を前記データ管理装置に送信するWebサイトアクセス情報送信手段とを有し、
    前記データ管理装置が、前記各機器監視装置から送信されたそれらWebサイトアクセス情報を各ネットワーク毎に区分して記憶するWebサイトアクセス情報第1記憶手段と、それらWebサイトアクセス情報を各ネットワーク毎に区分して出力するWebサイトアクセス情報第1出力手段とを有する請求項1ないし請求項19いずれかに記載の機器データ管理システム。
  21. 前記データ管理装置が、前記各機器監視装置から送信されたそれらWebサイトアクセス情報を各ネットワーク構成機器毎に区分して記憶するWebサイトアクセス情報第2記憶手段と、それらWebサイトアクセス情報を各ネットワーク構成機器毎に区分して出力するWebサイトアクセス情報第2出力手段とを有する請求項20記載の機器データ管理システム。
  22. 前記機器監視装置が、前記ネットワーク構成機器によって形成されたネットワーク以外の外部ネットワークに該ネットワーク構成機器がアクセスした場合の外部ネットワークアクセス情報をそれらネットワーク構成機器から時系列に収集する外部ネットワークアクセス情報収集手段と、収集したそれら外部ネットワークアクセス情報を前記データ管理装置に送信する外部ネットワークアクセス情報送信手段とを有し、
    前記データ管理装置が、前記各機器監視装置から送信されたそれら外部ネットワークアクセス情報を各ネットワーク毎に区分して記憶する外部ネットワークアクセス情報第1記憶手段と、それら外部ネットワークアクセス情報を各ネットワーク毎に区分して出力する外部ネットワークアクセス情報第1出力手段とを有する請求項1ないし請求項21いずれかに記載の機器データ管理システム。
  23. 前記データ管理装置が、前記各機器監視装置から送信されたそれら外部ネットワークアクセス情報を各ネットワーク構成機器毎に区分して記憶する外部ネットワークアクセス情報第2記憶手段と、それら外部ネットワークアクセス情報を各ネットワーク構成機器毎に区分して出力する外部ネットワークアクセス情報第2出力手段とを有する請求項22記載の機器データ管理システム。
JP2007211266A 2007-08-14 2007-08-14 機器データ管理システム Pending JP2009048250A (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2007211266A JP2009048250A (ja) 2007-08-14 2007-08-14 機器データ管理システム
PCT/JP2008/064432 WO2009022688A1 (ja) 2007-08-14 2008-08-11 機器データ管理システム
CN200880111580A CN101821748A (zh) 2007-08-14 2008-08-11 设备数据管理系统
US12/673,227 US20110093587A1 (en) 2007-08-14 2008-08-11 Device data management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007211266A JP2009048250A (ja) 2007-08-14 2007-08-14 機器データ管理システム

Publications (1)

Publication Number Publication Date
JP2009048250A true JP2009048250A (ja) 2009-03-05

Family

ID=40350740

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007211266A Pending JP2009048250A (ja) 2007-08-14 2007-08-14 機器データ管理システム

Country Status (4)

Country Link
US (1) US20110093587A1 (ja)
JP (1) JP2009048250A (ja)
CN (1) CN101821748A (ja)
WO (1) WO2009022688A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019175230A (ja) * 2018-03-29 2019-10-10 株式会社リコー 情報処理装置、情報処理システム、制御方法およびプログラム

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101897603B1 (ko) * 2011-09-29 2018-09-13 삼성전자 주식회사 디바이스 간 어플리케이션의 사용 이력 표시 장치 및 방법
KR101469010B1 (ko) * 2014-04-25 2014-12-04 한국전자통신연구원 스마트가전 네트워크 접속 정보 전달 장치 및 방법
US11911484B2 (en) 2018-08-02 2024-02-27 Dyne Therapeutics, Inc. Muscle targeting complexes and uses thereof for treating myotonic dystrophy
JP6724960B2 (ja) * 2018-09-14 2020-07-15 株式会社安川電機 リソース監視システム、リソース監視方法、及びプログラム
JP2022158698A (ja) * 2021-04-02 2022-10-17 シャープ株式会社 情報処理装置及び情報処理方法
CN114357030B (zh) * 2022-01-04 2022-09-30 深圳市智百威科技发展有限公司 一种大数据存储系统及方法
CN115941794A (zh) * 2022-11-16 2023-04-07 北京奇艺世纪科技有限公司 一种文件存储方法、系统、装置及电子设备

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000354036A (ja) * 1999-06-11 2000-12-19 Hitachi Ltd 操作履歴ファイルの保護方法
JP2002044080A (ja) * 2000-07-25 2002-02-08 Site Rock Corp サイト監視装置、中央監視センター、および、サイト監視方法
US20040120262A1 (en) * 2000-07-25 2004-06-24 Shinji Hirose Site monitor and method for monitoring site
CA2491424A1 (en) * 2002-06-28 2004-01-08 Prgrs, Inc. Systems and methods for capturing and archiving email
US7446895B2 (en) * 2003-07-18 2008-11-04 Sharp Laboratories Of America, Inc. Print content system and method for providing document control
JP4475914B2 (ja) * 2003-10-23 2010-06-09 シャープ株式会社 画像処理装置、データ監視装置及びデータ監視方法並びにデータ監視プログラム
JP2005293426A (ja) * 2004-04-02 2005-10-20 Makoto Kimura 内部電子情報漏洩防止システム、内部電子情報漏洩防止プログラムおよびコンピュータで読み取り可能な記録媒体または記憶した機器
JP3105010U (ja) * 2004-04-02 2004-10-21 株式会社ウインズコミュニケーションズ セキュリティ監視システム
JP2006023916A (ja) * 2004-07-07 2006-01-26 Laurel Intelligent Systems Co Ltd 情報保護方法、情報セキュリティ管理装置、情報セキュリティ管理システム、情報セキュリティ管理プログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019175230A (ja) * 2018-03-29 2019-10-10 株式会社リコー 情報処理装置、情報処理システム、制御方法およびプログラム
JP7069962B2 (ja) 2018-03-29 2022-05-18 株式会社リコー 情報処理装置、情報処理システム、制御方法およびプログラム

Also Published As

Publication number Publication date
US20110093587A1 (en) 2011-04-21
WO2009022688A1 (ja) 2009-02-19
CN101821748A (zh) 2010-09-01

Similar Documents

Publication Publication Date Title
JP2009048251A (ja) 機器データ管理システム
EP2000940A1 (en) Equipment monitoring device
JP5241319B2 (ja) ネットワーク上に配置された構成要素についての情報を検出するためのパスワードを管理するコンピュータ・システム、並びにその方法及びコンピュータ・プログラム
US8909925B2 (en) System to secure electronic content, enforce usage policies and provide configurable functionalities
EP2345977B1 (en) Client computer for protecting confidential file, server computer therefor, method therefor, and computer program
JP2009048250A (ja) 機器データ管理システム
CA2553648C (en) Adaptive transparent encryption
US9697352B1 (en) Incident response management system and method
US9734094B2 (en) Computer security system and method
AU2022202238B2 (en) Tunneled monitoring service and methods
CN106295386B (zh) 数据文件的保护方法、装置及终端设备
JP3976738B2 (ja) 機密文書管理装置、機密文書管理方法および機密文書管理プログラム
JP4896656B2 (ja) セキュリティ管理システム
JPH10111855A (ja) 通信データ監査方法および装置
WO2010007990A1 (ja) 機器管理システム
WO2010084905A1 (ja) 端末装置監視システム
JP4857199B2 (ja) 情報資産管理システム、ログ分析装置、及びログ分析用プログラム
JP2009003547A (ja) 機器監視装置
JP2009003548A (ja) 機器管理システム
JP2008250869A (ja) 管理システム,管理サーバおよび管理プログラム
JP4812716B2 (ja) 管理装置、管理方法、管理システム、プログラム及び記憶媒体
JP2008225830A (ja) 情報管理システム及び端末装置及び情報管理方法及びプログラム
RU2648942C1 (ru) Система защиты информации от несанкционированного доступа
Tadaaki Measures against police information leakage utilizing automatic encryption and access control software
KR20080030457A (ko) 정보누설억제장치, 정보누설억제 프로그램, 정보누설억제기록매체 및 정보누설억제 시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100811

A072 Dismissal of procedure [no reply to invitation to correct request for examination]

Free format text: JAPANESE INTERMEDIATE CODE: A073

Effective date: 20111213