JP2009048251A - 機器データ管理システム - Google Patents

機器データ管理システム Download PDF

Info

Publication number
JP2009048251A
JP2009048251A JP2007211267A JP2007211267A JP2009048251A JP 2009048251 A JP2009048251 A JP 2009048251A JP 2007211267 A JP2007211267 A JP 2007211267A JP 2007211267 A JP2007211267 A JP 2007211267A JP 2009048251 A JP2009048251 A JP 2009048251A
Authority
JP
Japan
Prior art keywords
data
network
permitted
computer
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007211267A
Other languages
English (en)
Inventor
Yasufumi Toshima
康文 豊島
Kazuhiro Kawai
一裕 河合
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
JAPAN LUCIDA CO Ltd
Original Assignee
JAPAN LUCIDA CO Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by JAPAN LUCIDA CO Ltd filed Critical JAPAN LUCIDA CO Ltd
Priority to JP2007211267A priority Critical patent/JP2009048251A/ja
Priority to PCT/JP2008/064433 priority patent/WO2009022689A1/ja
Priority to US12/673,236 priority patent/US20110119371A1/en
Publication of JP2009048251A publication Critical patent/JP2009048251A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting

Abstract

【課題】ネットワークを形成するユーザコンピュータ以外の外部機器持ち込みを監視する機器データ管理システムを提供する。
【解決手段】本システム10は、複数のユーザコンピュータ11A〜11C、14A〜14C及び機器監視サーバ15A〜15Dからなるネットワーク16A〜16Dと、前記サーバ15A〜15Dから各コンピュータ11A〜11C、14A〜14Cに係る各種データを受けるデータ中継サーバ17A,17Bと、これらサーバ17A,17Bから各種データを得るデータ管理コンピュータ18とからなる。機器監視サーバ15A〜15Dは、操作データ管理アプリケーションを未インストールの未登録コンピュータがネットワーク16A〜16Dに接続された時、該コンピュータの未登録コンピュータ接続データをデータ中継サーバ17A,17Bに送信する送信手段を有し、データ管理サーバ18は、データ中継サーバ17A,17Bから得た未登録コンピュータ接続データを各ネットワーク16A〜16Dに区分して出力する出力手段を有する。
【選択図】図1

Description

本発明は、ネットワークを形成する各ネットワーク構成機器の各種データを取得し、取得したそれらデータを各ネットワーク毎に一括して管理する機器データ管理システムに関する。
ネットワークの利用者がインターネットを介してサーバへの不正進入者を検出し、それをインターネットサービスプロバイダに通知するとともに、サービスプロバイダと連携して不正進入者の逆探知を行うネットワークセキュリティーシステムがある(特許文献1参照)。このシステムは、インターネットを利用した不正アクセスを検出してそれを通知する監視端末と、監視端末からの通知を受けて検出された不正アクセスのアクセス元を特定し、特定したアクセス元の情報をネットワークのユーザに通知するセンター端末とから形成されている。
監視端末は、ネットワークのユーザが保有するコンピュータシステムに接続され、センター端末は、インターネットサービスプロバイダが保有するコンピュータシステムに接続されている。監視端末は、インターネットに接続されたユーザ側のサーバに対するアクセスのログを記憶し、そのログを解析することでユーザ側のサーバに対する不正アクセスを検出し、記憶したログとともに不正アクセスの検出をセンター端末に通知する。センター端末は、通知されたログの情報によって不正アクセスのアクセス元のサーバを特定し、アクセス元のサーバの情報をユーザの監視端末に通知する。
特開2005−128919号公報
前記特許文献1に開示のシステムは、ネットワークのユーザが不正アクセスのアクセス元のサーバを特定する必要はなく、その分だけユーザの手間や労力が軽減される。しかし、このシステムでは、ネットワークを形成するネットワーク構成機器以外の外部機器が外部から持ち込まれ、その外部機器がネットワークに接続されたとしても、それを検出する手段がないから、ネットワークに無制限に外部機器を接続することができる。ゆえに、接続が不適格な外部機器のネットワークへの接続を防ぐことができないとともに、ネットワークにおける各種データを外部機器に格納して外部に持ち出す行為を未然に防ぐことができない。また、このシステムは、ネットワーク構成機器における許可操作の操作状況や不許可操作の操作状況を把握することができないから、ネットワークのユーザによるデータの改竄やデータの破壊等の不正行為を防ぐことが難しい。
本発明の目的は、ネットワークを形成するネットワーク構成機器以外の外部機器の持ち込みを監視することができる機器データ管理システムを提供することにある。本発明の他の目的は、ネットワークを形成するネットワーク構成機器の許可操作や不許可操作の操作状況を監視することができ、ネットワークのユーザによる不正行為を防ぐことができる機器データ管理システムを提供することにある。
前記課題を解決するための本発明は、複数のネットワーク構成機器およびそれらネットワーク構成機器を時系列に監視する機器監視装置から形成された複数のネットワークと、ネットワークを形成するそれら機器監視装置から各ネットワーク構成機器に関する各種データを受け取るデータ中継装置と、データ中継装置から各種データを取得するデータ管理装置とを備え、ネットワーク構成機器には、それに許可された操作をネットワーク構成機器が実行した場合の許可操作データを該ネットワーク構成機器から機器監視装置に送信させるとともに、許可された操作以外の不許可操作をネットワーク構成機器が実行しようとした場合の不許可操作データを該ネットワーク構成機器から機器監視装置に送信させる操作データ管理アプリケーションがインストールされ、機器監視装置が、操作データ管理アプリケーションを未インストールの未登録機器がネットワークに接続された場合に、その未登録機器のネットワークへの接続を検出する未登録機器検出手段と、未登録機器の未登録機器接続データをデータ中継装置に送信する未登録機器接続データ送信手段とを有し、データ管理装置が、データ中継装置から取得した未登録機器接続データを各ネットワーク毎に区分して記憶する未登録機器接続データ記憶手段と、それら未登録機器接続データを各ネットワーク毎に区分して出力する未登録機器接続データ出力手段とを有する機器データ管理システムである。
本発明の一例としては、機器監視装置が、ネットワーク構成機器から送信されたそれら許可操作データを時系列に収集する許可操作データ収集手段と、収集したそれら許可操作データをデータ中継装置に送信する許可操作データ送信手段とを有し、データ管理装置が、データ中継装置から取得したそれら許可操作データを各ネットワーク毎に区分して記憶する許可操作データ第1記憶手段と、それら許可操作データを各ネットワーク毎に区分して出力する許可操作データ第1出力手段とを有する。
本発明の他の一例としては、データ管理装置が、データ中継装置から取得したそれら許可操作データを各ネットワーク構成機器毎に区分して記憶する許可操作データ第2記憶手段と、それら許可操作データを各ネットワーク構成機器毎に区分して出力する許可操作データ第2出力手段とを有する。
本発明の他の一例としては、機器監視サーバが、ネットワーク構成機器から送信されたそれら不許可操作データを時系列に収集する不許可操作データ収集手段と、収集したそれら不許可操作データをデータ中継装置に送信する不許可操作データ送信手段とを有し、データ管理装置が、データ中継装置から取得したそれら不許可操作データを各ネットワーク毎に区分して記憶する不許可操作データ第1記憶手段と、それら不許可操作データを各ネットワーク毎に区分して出力する不許可操作データ第1出力手段とを有する。
本発明の他の一例としては、データ管理装置が、データ中継装置から取得したそれら不許可操作データを各ネットワーク構成機器毎に区分して記憶する不許可操作データ第2記憶手段と、それら不許可操作データを各ネットワーク構成機器毎に区分して出力する不許可操作データ第2出力手段とを有する。
本発明の他の一例としては、データ管理装置が、未登録機器のうち、特定の機器を未登録機器から除外する特定機器除外手段を有し、機器監視装置は、未登録機器から除外された特定機器がネットワークに接続された場合に、その特定機器を未登録機器として検出しない。
本発明の他の一例としては、データ管理装置が、機器監視装置からデータ中継装置に送信される未登録機器接続データの送信間隔を各ネットワーク毎に変更する送信間隔第1変更手段を有する。
本発明の他の一例としては、データ管理装置が、機器監視装置からデータ中継装置に送信される許可操作データおよび不許可操作データの送信間隔を各ネットワーク毎に変更する送信間隔第2変更手段を有する。
本発明の他の一例としては、データ管理装置が、機器監視装置から送信される未登録機器接続データと許可操作データと不許可操作データとの送信先をデータ中継装置のうちの一方から他方へ変更するデータ送信先変更手段を有する。
本発明の他の一例としては、データ管理装置が、データ中継装置の記憶容量を時系列に監視する記憶容量監視手段と、データ中継装置の記憶容量が許容範囲を超えた場合に、そのデータ中継装置の記憶容量超過を通知する記憶容量超過データを出力する記憶容量超過データ出力手段とを有する。
本発明の他の一例としては、機器データ管理システムが、ネットワークとデータ管理装置との間に設置されたファイアーウォールを含み、データ管理装置が、ファイアーウォールから送信された該ファイアーウォールのログデータを各ネットワーク毎に区分して記憶するログデータ記憶手段と、それらログデータを各ネットワーク毎に区分して出力するログデータ出力手段とを有する。
本発明の他の一例としては、ネットワーク構成機器に許可された操作がネットワーク構成機器に使用が許可された許可アプリケーションを該ネットワーク構成機器が使用する許可アプリケーション使用であり、許可操作データがネットワーク構成機器における許可アプリケーションの使用履歴データである。
本発明の他の一例としては、ネットワーク構成機器に許可された操作がネットワーク構成機器をそれらネットワーク構成機器が形成するネットワーク以外の外部環境で使用する外部使用であり、許可操作データがネットワーク構成機器を外部環境で使用した場合の外部使用履歴データである。
本発明の他の一例としては、ネットワーク構成機器に許可された操作がネットワーク構成機器を指定時間外で使用する指定時間外使用であり、許可操作データがネットワーク構成機器を指定時間外で使用した場合の指定時間外使用履歴データである。
本発明の他の一例としては、ネットワーク構成機器に許可された操作がネットワーク構成機器を介して電子メールを送信する電子メール送信であり、許可操作データがネットワーク構成機器から電子メールが送信された場合の電子メール送信履歴データである。
本発明の他の一例としては、ネットワーク構成機器に許可された操作がネットワーク構成機器を介して所定のWebサイトにアクセスするWebサイトアクセスであり、許可操作データが所定のWebサイトにネットワーク構成機器がアクセスした場合のWebサイトアクセス履歴データである。
本発明の他の一例としては、ネットワーク構成機器に許可された操作がネットワーク構成機器を介して所定の外部ネットワークにアクセスする外部ネットワークアクセスであり、許可操作データが所定の外部ネットワークにネットワーク構成機器がアクセスした場合の外部ネットワークアクセス履歴データである。
本発明の他の一例としては、ネットワーク構成機器に許可された操作が、許可アプリケーションをネットワーク構成機器にインストールするアプリケーションインストールと、許可アプリケーションをネットワーク構成機器からアンインストールするアプリケーションアンインストールとであり、許可操作データが、ネットワーク構成機器に許可アプリケーションがインストールされた場合のアプリケーションインストールデータと、ネットワーク構成機器から許可アプリケーションがアンインストールされた場合のアプリケーションアンインストールデータとである。
本発明の他の一例としては、ネットワーク構成機器における不許可操作が持ち出し禁止データをネットワーク構成機器から持ち出すデータ持ち出し操作であり、不許可操作データが持ち出し禁止データをネットワーク構成機器から持ち出そうとした場合の持ち出し行為履歴データである。
本発明の他の一例としては、ネットワーク構成機器における不許可操作がプリント禁止データをネットワーク構成機器からプリントするデータプリント操作であり、前記不許可操作データがプリント禁止データをネットワーク構成機器からプリントしようとした場合のプリント行為履歴データである。
本発明の他の一例としては、ネットワーク構成機器における不許可操作が使用が禁止された不許可アプリケーションにアクセスする不許可アプリケーションアクセス操作であり、不許可操作データが不許可アプリケーションにネットワーク構成機器がアクセスした場合の不許可アプリケーションアクセス履歴データである。
本発明の他の一例としては、データ管理装置が、許可アプリケーションの追加、変更、削除を行う許可アプリケーション改変手段と、不許可アプリケーションの追加、変更、削除を行う不許可アプリケーション改変手段とを有する。
本発明に係る機器データ管理システムによれば、操作データ管理アプリケーションを未インストールの未登録機器がネットワークに接続された場合、その未登録機器接続データが機器監視装置からデータ中継装置に送信され、データ管理装置がデータ中継装置から取得した未登録機器接続データを各ネットワーク毎に区分して管理するから、未登録機器のネットワークへの接続を各ネットワーク毎に一括して把握かつ監視することができる。機器データ管理システムは、ネットワークを形成するネットワーク構成機器以外の未登録機器が外部から持ち込まれ、それがネットワークに接続されたとしても、それを各ネットワーク毎に検出することができるから、ネットワークにおける未登録機器の無制限の接続を各ネットワーク毎に一括して規制することができる。この機器データ管理システムは、接続が不適格な未登録機器のネットワークへの接続を各ネットワーク毎に防ぐことができるとともに、ネットワークにおける各種データを未登録機器に格納して外部に持ち出す不正持ち出し行為を未然に防ぐことができる。
各ネットワークを形成するネットワーク構成機器の許可操作データを各ネットワーク毎に区分して管理する機器データ管理システムは、各ネットワークを形成するネットワーク構成機器の許可操作データをデータ管理装置が各ネットワーク毎に一元的かつ一括して管理することで、システムの管理者がデータ管理装置を介してネットワーク構成機器の許可操作の操作状況を各ネットワーク毎に把握かつ監視することができる。たとえば、複数のネットワーク構成機器が各支店単位でネットワークを形成している場合、各支店におけるネットワーク構成機器の許可操作データを本店管理部門に設置されたデータ管理装置が取得することで、ネットワーク構成機器の許可操作の操作状況を各支店単位で本社管理部門が把握かつ監視することができ、本社管理部門において各支店における許可操作を確実に管理することができる。
各ネットワークを形成するネットワーク構成機器の許可操作データを各ネットワーク構成機器毎に区分して管理する機器データ管理システムは、各ネットワークを形成するネットワーク構成機器の許可操作データをデータ管理装置が各ネットワーク構成機器毎に一元的かつ一括して管理することで、システムの管理者がデータ管理装置を介してネットワーク構成機器の許可操作の操作状況を各ネットワーク構成機器毎に把握かつ監視することができる。たとえば、複数のネットワーク構成機器が各支店単位でネットワークを形成している場合、各ネットワーク構成機器毎の許可操作データを本店管理部門に設置されたデータ管理装置が取得することで、ネットワーク構成機器の許可操作の操作状況を各ネットワーク構成機器単位で本社管理部門が把握かつ監視することができ、本社管理部門において各支店に設置された各ネットワーク構成機器の許可操作を確実に管理することができる。
各ネットワークを形成するネットワーク構成機器の不許可操作データを各ネットワーク毎に区分して管理する機器データ管理システムは、各ネットワークを形成するネットワーク構成機器の不許可操作データをデータ管理装置が各ネットワーク毎に一元的かつ一括して管理することで、システムの管理者がデータ管理装置を介してネットワーク構成機器の許可操作の操作状況を各ネットワーク毎に把握かつ監視することができ、不許可操作を各ネットワーク毎に規制することができる。たとえば、複数のネットワーク構成機器が各支店単位でネットワークを形成している場合、各支店におけるネットワーク構成機器の不許可操作データを本店管理部門に設置されたデータ管理装置が取得することで、ネットワーク構成機器の不許可操作の操作状況を各支店単位で本社管理部門が把握かつ監視することができ、本社管理部門において各支店における不許可操作を確実に規制することができる。
各ネットワークを形成するネットワーク構成機器の不許可操作データを各ネットワーク構成機器毎に区分して管理する機器データ管理システムは、各ネットワークを形成するネットワーク構成機器の不許可操作データをデータ管理装置が各ネットワーク構成機器毎に一元的かつ一括して管理することで、システムの管理者がデータ管理装置を介してネットワーク構成機器の不許可操作の操作状況を各ネットワーク構成機器毎に把握かつ監視することができる。たとえば、複数のネットワーク構成機器が各支店単位でネットワークを形成している場合、各ネットワーク構成機器毎の不許可操作データを本店管理部門に設置されたデータ管理装置が取得することで、ネットワーク構成機器の不許可操作の操作状況を各ネットワーク構成機器単位で本社管理部門が把握かつ監視することができ、本社管理部門において各支店に設置された各ネットワーク構成機器の不許可操作を確実に規制することができる。
未登録機器のうちの特定の機器を未登録機器から除外可能な機器データ管理システムは、操作データ送信アプリケーションを未インストールの未登録機器の中から特定の機器にネットワークへの接続の必要性が生じた場合、データ管理装置を介してその特定機器のネットワークへの接続を許可することができ、未登録機器のネットワークへの接続の必要性に容易かつ迅速に対応することができる。また、ネットワークへの接続が必要な特定機器が未登録機器として検出された場合、特定機器と未登録機器とを区別する手間を要するが、この機器データ管理システムは、特定機器がネットワークに接続された場合、その特定機器を未登録機器として検出しないから、特定機器と未登録機器とを区別する煩わしさを回避することができる。
機器監視装置からデータ中継装置に送信される未登録機器接続データの送信間隔を各ネットワーク毎に変更可能な機器データ管理システムは、データ管理装置を介して機器監視装置における未登録機器接続データの送信間隔を各ネットワーク毎に自由に設定、変更することができるから、各ネットワークの機器構成や機器数等のネットワーク構成条件に応じて各ネットワーク毎に異なる送信間隔を設定することができ、各ネットワーク毎に最適な送信間隔を設定することができる。
機器監視装置からデータ中継装置に送信される許可操作データおよび不許可操作データの送信間隔を各ネットワーク毎に変更可能な機器データ管理システムは、データ管理装置を介して機器監視装置における許可操作データおよび不許可操作データの送信間隔を各ネットワーク毎に自由に設定、変更することができるから、各ネットワークの機器構成や機器数等のネットワーク構成条件に応じて各ネットワーク毎に異なる送信間隔を設定することができ、各ネットワーク毎に最適な送信間隔を設定することができる。
機器監視装置から送信される未登録機器接続データと許可操作データと不許可操作データとの送信先をデータ中継装置のうちの一方から他方へ変更可能な機器データ管理システムは、各データ中継装置の記憶容量やデータ中継装置が受け持つネットワークの機器構成や機器数等のネットワーク構成条件に応じて適正なデータ中継装置を自由に選択することができ、データ中継装置における記憶容量の超過を未然に防ぐことができ、記憶容量が超過することによるデータ中継装置におけるそれらデータの受け取り拒否を防ぐことができる。
データ管理装置がデータ中継装置の記憶容量を時系列に管理する機器データ管理システムは、データ管理装置を介してデータ中継装置における記憶容量の超過を未然に防ぐことができ、記憶容量が超過することによるデータ中継装置における各データの受け取り拒否を防ぐことができる。
ファイアーウォールのログデータを各ネットワーク毎に区分して管理する機器データ管理システムは、各ネットワーク構成機器から発信された不適切データのログデータを各ネットワーク毎に管理することで、不適切データのシステムにおける流通を各ネットワーク毎に把握かつ監視することができ、不適切なデータのシステムにおける拡散を規制することができる。たとえば、複数のネットワーク構成機器が各支店単位でネットワークを形成している場合、それらネットワーク構成機器から発信された不適切なデータのログデータをファイアーウォールから本店管理部門に設置されたデータ管理装置に送信することで、ネットワーク構成機器から発信された不適切なデータを各支店単位で本社管理部門が把握かつ監視することができ、本社管理部門において各支店から発信された不適切なデータの拡散を規制することができる。
許可操作データがネットワーク構成機器における許可アプリケーションの使用履歴データである機器データ管理システムは、ネットワーク構成機器における許可アプリケーションの使用履歴データをデータ管理装置が各ネットワーク毎または各ネットワーク構成機器毎に一元的かつ一括して管理することで、システムの管理者がデータ管理装置を介して各ネットワーク毎または各ネットワーク構成機器毎におけるアプリケーションの使用状況を把握かつ監視することができ、ネットワーク構成機器における許可アプリケーションの無制限の使用を規制することができる。
許可操作データがネットワーク構成機器を外部環境で使用した場合の外部使用履歴データである機器データ管理システムは、ネットワーク構成機器の外部使用履歴データをデータ管理装置が各ネットワーク毎または各ネットワーク構成機器毎に一元的かつ一括して管理することで、システムの管理者がデータ管理装置を介して各ネットワーク毎または各ネットワーク構成機器毎におけるネットワーク構成機器の外部使用状況を把握かつ監視することができ、ネットワークのユーザによる重要データや秘密保持データ等の無断持ち出しや改竄、破壊等の不正行為を規制することができる。この機器データ管理システムは、システムの管理者が外部使用履歴データを利用して各種データの流通経路や流出経路、各種データの流入経路を正確に把握することができから、ネットワークのユーザによる不正行為を規制することができ、安全なネットワークを確実に構築することができる。
許可操作データがネットワーク構成機器を指定時間外で使用した場合の指定時間外使用履歴データである機器データ管理システムは、ネットワーク構成機器の指定時間外使用履歴データをデータ管理装置が各ネットワーク毎または各ネットワーク構成機器毎に一元的かつ一括して管理することで、システムの管理者がデータ管理装置を介して各ネットワーク毎または各ネットワーク構成機器毎におけるネットワーク構成機器の指定時間外使用状況を把握かつ監視することができ、ネットワークのユーザによる重要データや秘密保持データ等の無断持ち出しや改竄、破壊等の不正行為を規制することができる。この機器データ管理システムは、システムの管理者が指定時間外使用履歴データを利用して各種データの流通経路や流出経路、各種データの流入経路を正確に把握することができから、ネットワークのユーザによる不正行為を規制することができ、安全なネットワークを確実に構築することができる。
許可操作データがネットワーク構成機器から電子メールが送信された場合の電子メール送信履歴データである機器データ管理システムは、ネットワーク構成機器の電子メール送信履歴データをデータ管理装置が各ネットワーク毎または各ネットワーク構成機器毎に一元的かつ一括して管理することで、システムの管理者がデータ管理装置を介して各ネットワーク毎または各ネットワーク構成機器毎におけるネットワーク構成機器の電子メール送信状況を把握かつ監視することができ、ネットワークのユーザによる重要データや秘密保持データ等の無断送信や不正送信を規制することができる。この機器データ管理システムは、システムの管理者が電子メール送信履歴データを利用して各種データの無断送信や不正送信を正確に把握することができるから、ネットワークのユーザによる不正行為を規制することができ、安全なネットワークを確実に構築することができる。
許可操作データが所定のWebサイトにネットワーク構成機器がアクセスした場合のWebサイトアクセス履歴データである機器データ管理システムは、ネットワーク構成機器のWebサイトアクセス履歴データをデータ管理装置が各ネットワーク毎または各ネットワーク構成機器毎に一元的かつ一括して管理することで、システムの管理者がデータ管理装置を介して各ネットワーク毎または各ネットワーク構成機器毎におけるネットワーク構成機器のWebサイトアクセス状況を把握かつ監視することができ、ネットワークのユーザによる不適切なWebサイトへのアクセス行為を規制することができる。この機器データ管理システムは、システムの管理者がWebサイトアクセス履歴データを利用して不適切なWebサイトへのアクセス行為を正確に把握することができるから、ネットワークのユーザによる不正行為を規制することができ、安全なネットワークを確実に構築することができる。
許可操作データが所定の外部ネットワークにネットワーク構成機器がアクセスした場合の外部ネットワークアクセス履歴データである機器データ管理システムは、ネットワーク構成機器の外部ネットワークアクセス履歴データをデータ管理装置が各ネットワーク毎または各ネットワーク構成機器毎に一元的かつ一括して管理することで、システムの管理者がデータ管理装置を介して各ネットワーク毎または各ネットワーク構成機器毎におけるネットワーク構成機器の外部ネットワークアクセス状況を把握かつ監視することができ、ネットワークのユーザによる不適切な外部ネットワークへのアクセス行為を規制することができる。この機器データ管理システムは、システムの管理者が外部ネットワークアクセス履歴データを利用して不適切な外部ネットワークへのアクセス行為を正確に把握することができるから、ネットワークのユーザによる不正行為を規制することができ、安全なネットワークを確実に構築することができる。
許可操作データが構成機器に許可アプリケーションがインストールされた場合のアプリケーションインストールデータや構成機器から許可アプリケーションがアンインストールされた場合のアプリケーションアンインストールデータである機器管理システムは、ネットワーク構成機器における許可アプリケーションのインストールデータやアンインストールデータをデータ管理装置が各ネットワーク毎または各ネットワーク構成機器毎に一元的かつ一括して管理することで、システムの管理者がデータ管理装置を介して各ネットワーク毎または各ネットワーク構成機器毎におけるアプリケーションのインストール状況やアンインストール状況を把握かつ監視することができ、ネットワーク構成機器における不要なアプリケーションのインストール行為を規制することができるとともに、ネットワーク構成機器におけるアプリケーションの無許可アンインストール行為を規制することができる。
不許可操作データが持ち出し禁止データをネットワーク構成機器から持ち出そうとした場合の持ち出し行為履歴データである機器データ管理システムは、ネットワーク構成機器における持ち出し行為履歴データをデータ管理装置が各ネットワーク毎または各ネットワーク構成機器毎に一元的かつ一括して管理することで、システムの管理者がデータ管理装置を介して各ネットワーク毎または各ネットワーク構成機器毎における持ち出し禁止データの持ち出し行為を把握かつ監視することができ、ネットワークのユーザによる持ち出し禁止データの持ち出し行為を規制することができる。この機器データ管理システムは、システムの管理者が持ち出し行為履歴データを利用して持ち出し禁止データの持ち出し行為を正確に把握することができるから、ネットワークのユーザによる不正行為を規制することができ、安全なネットワークを確実に構築することができる。
不許可操作データがプリント禁止データをネットワーク構成機器からプリントしようとした場合のプリント行為履歴データである機器データ管理システムは、ネットワーク構成機器におけるプリント行為履歴データをデータ管理装置が各ネットワーク毎または各ネットワーク構成機器毎に一元的かつ一括して管理することで、システムの管理者がデータ管理装置を介して各ネットワーク毎または各ネットワーク構成機器毎におけるプリント禁止データのプリント行為を把握かつ監視することができ、ネットワークのユーザによるプリント禁止データのプリント行為を規制することができる。この機器データ管理システムは、システムの管理者がプリント行為履歴データを利用してプリント禁止データのプリント行為を正確に把握することができるから、ネットワークのユーザによる不正行為を規制することができ、安全なネットワークを確実に構築することができる。
不許可操作データが不許可アプリケーションにネットワーク構成機器がアクセスした場合の不許可アプリケーションアクセス履歴データである機器データ管理システムは、ネットワーク構成機器における不許可アプリケーションアクセス履歴データをデータ管理装置が各ネットワーク毎または各ネットワーク構成機器毎に一元的かつ一括して管理することで、システムの管理者がデータ管理装置を介して各ネットワーク毎または各ネットワーク構成機器毎における不許可アプリケーションへのアクセス行為を把握かつ監視することができ、ネットワークのユーザによる不許可アプリケーションへのアクセス行為を規制することができる。この機器データ管理システムは、システムの管理者が不許可アプリケーションアクセス履歴データを利用して不許可アプリケーションへのアクセス行為を正確に把握することができるから、ネットワークのユーザによる不正行為を規制することができ、安全なネットワークを確実に構築することができる。
許可アプリケーションを改変可能かつ不許可アプリケーションを改変可能な機器データ管理システムは、必要に応じて許可アプリケーションを自由に改変することができるから、新たに使用許可となったアプリケーションを追加してネットワーク構成機器にそのアプリケーションの使用を許可することができ、使用不許可となったアプリケーションを許可アプリケーションから不許可アプリケーションに変更してネットワーク構成機器にそのアプリケーションの使用を禁止することができる。さらに、許可アプリケーションの中から不必要なそれを削除して許可アプリケーションを整理することができる。この機器データ管理システムは、必要に応じて不許可アプリケーションを自由に改変することができるから、当分の間、使用しないアプリケーションを不許可アプリケーションとして追加し、そのアプリケーションを使用する必要が生じたときに、そのアプリケーションを不許可アプリケーションから許可アプリケーションに変更してネットワーク構成機器にそのアプリケーションの使用を許可することができる。さらに、不許可アプリケーションの中から不必要なそれを削除して不許可アプリケーションを整理することができる。
添付の図面を参照し、本発明に係る機器データ管理システムの詳細を説明すると、以下のとおりである。図1は、一例として示す機器データ管理システム10の構成図であり、図2は、未登録コンピュータ21(未登録機器)と特定コンピュータ22(特定機器)とが接続(ログイン)されたネットワーク16A〜16Dの図である。図2では、未登録コンピュータ21のネットワーク16A〜16Dへの接続を二点鎖線で示し、特定コンピュータ22のネットワーク16A〜16Dへの接続を一点鎖線で示す。
機器データ管理システム10は、各ユーザが管理保管する複数のユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C(ネットワーク構成機器)およびそれらユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cを時系列に監視する機器監視サーバ15A〜15D(機器監視装置)から形成された複数のネットワーク16A〜16Dと、各ネットワーク16A〜16Dを形成する各機器監視サーバ15A〜15Dから送信された各種複数のデータを一時的に保持するデータ中継サーバ17A,17B(データ中継装置)と、データ中継サーバ17A,17Bからそこに格納された各種複数のデータを取得するデータ管理コンピュータ18(データ管理装置)とから構成されている。データ中継サーバ17A,17Bとデータ管理コンピュータ18との間には、ファイアーウォール19が設置されている。
それら機器監視サーバ15A〜15Dサーバ15A〜15Dのうちのサーバ15A,15Bは、インターネット20を介してデータ中継サーバ17A,17Bに接続される。それら機器監視サーバ15A〜15Dサーバ15A〜15Dのうちのサーバ15C,15Dは、インターフェイス(有線または無線)を介してデータ中継サーバ17A,17Bに接続されている。各ネットワーク16A〜16Dには、図2に示すように、未登録コンピュータ21が接続(ログイン)される場合があり、未登録コンピュータ21から除外された特定コンピュータ22が接続(ログイン)される場合がある。なお、図1では、4つのネットワーク16A〜16Dを図示しているが、ネットワークの数に特に限定はない。また、各ネットワーク16A〜16Dに3つのユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cを図示しているが、ユーザコンピュータの数に特に限定はなく、1つのファイアーウォール19を図示しているが、ファイアーウォールの数に特に限定はない。図2では、1つの未登録コンピュータ21と1つの特定コンピュータ22とを図示しているが、それらコンピュータの数に特に限定はない。
それらネットワーク16A〜16Dには、図示はしていないが、ホスト名とそのホスト名に割り当てるIPアドレスとの対応付けを設定するDNSサーバ、ホームページを公開するために必要なWebサーバ、他のユーザコンピュータや他のサーバからの要求を受け付けて各種データを読み書きする機能を提供するデータベースサーバ、電子メールの送受信用のメールサーバ、作成された文章や画像等のデータをすべて保存してそれらのデータを検索可能にするドキュメントサーバ等のサーバ群が接続されている。なお、このシステム10は、バス型ネットワークやスター型ネットワーク、ピア・ツー・ピア型ネットワーク、リング型ネットワーク等の既存のネットワーク結合方法のすべてに対応することができる。
ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cは、中央処理部とメモリとを有し、大容量ハードディスクを搭載している。それらコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cには、図示はしていないが、プリンタ、スキャナ、外付けハードディスクがインターフェイスを介して接続されている。それらコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14CにはメモリスティックやICレコーダ、PDA、携帯電話等の既存のリムーバブルディスクを着脱可能に接続することができ、コンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cとそれらリムーバブルディスクとの間で各種データを交換することができる。各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cは、電子メールの送受信機能を有する。各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cは、所定のWebサイトにアクセスしてそのサイトにログインすることができ、所定の外部ネットワークにアクセスしてそのネットワークにログインすることができる。
ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cには、それに許可された操作をコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cが実行した場合の許可操作データをコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cから機器監視サーバ15A〜15Dに送信させるとともに、許可された操作以外の不許可操作をコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cが実行しようとした場合の不許可操作データをコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cから機器監視サーバ15A〜15Dに送信させる操作データ管理アプリケーション(エージェントアプリケーション)がインストールされている。操作データ管理アプリケーションは、コンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cのみならず、機器監視サーバ15A〜15Dにもインストールされ、機器監視サーバ15A〜15Dに後記する各手段を実行させる。なお、未登録コンピュータ21や特定コンピュータ22には、操作データ管理アプリケーションはインストールされていない。
機器監視サーバ15A〜15Dは、中央処理部とメモリとを有するコンピュータであり、大容量ハードディスクを搭載している。機器監視サーバ15A〜15Dには、図示はしていないが、ディスプレイやキーボード、プリンタ、スキャナ、外付けハードディスクがインターフェイスを介して接続されている。機器監視サーバ15A〜15Dは、未登録コンピュータ21や特定コンピュータ22のネットワーク16A〜16Dへの接続を時系列かつエンドレスに監視するとともに、各ネットワーク16A〜16Dにログインしたユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cの利用状況や操作状況を時系列かつエンドレスに監視する。さらに、機器監視サーバ15A〜15Dは、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにインストールするアプリケーションの管理、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cからアンインストールするアプリケーションの管理、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cの使用時間管理、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにおけるデータプリントの管理、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cおけるファイルアクセスの管理等を行う。機器監視サーバ15A〜15Dは、データ管理コンピュータ18から送信された各種指令を所定の間隔でデータ中継サーバ17A,17Bに取りに行き、取得したそれら指令に従う。機器監視サーバ15A〜15Dは、オペレーティングシステムによる制御に基づいて、メモリの命令ファイルに格納された機器データ管理アプリケーションを起動し、起動したアプリケーションに従って以下の各手段を実行する。
(ネットワーク構成監視)
機器監視サーバ15A〜15Dは、ネットワーク16A〜16Dにおけるネットワーク構成を時系列かつエンドレスに監視する。ネットワーク構成の各種データには、各ネットワーク16A〜16Dを形成するハードウェアデータ、ハードウェアのネットワークトポロジデータ、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cのハードウェアデータ、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにインストールされたアプリケーションデータ等がある。機器監視サーバ15A〜15Dは、それらのネットワーク構成データをデータ確定日時とともにハードディスクに格納する(ネットワーク構成データ収集手段)。なお、ハードウェアやネットワークトポロジ、アプリケーション等の変更が行われると、機器監視サーバ15A〜15Dは、ハードディスクに格納されたネットワーク構成データを書き換え、変更後の最新データと書き換え日時とをハードディスクに格納する。ただし、書き換えられる以前のネットワーク構成データは消去されることなく、機器監視サーバ15A〜15Dのハードディスクに格納される。
機器監視サーバ15A〜15Dは、ネットワーク構成データにそのデータを各ネットワーク16A〜16D毎に区分して識別するためのネットワーク識別データ(ネットワーク名,ネットワーク識別番号等)を添付するとともに、ネットワーク構成データに各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cを識別するためのユーザコンピュータ識別データ(コンピュータ名,ワークグループ/ドメイン,MACアドレス,IPアドレス,ユーザコンピュータ識別番号等)を添付する。機器監視サーバ15A〜15Dは、ネットワークデータやネットワーク識別データ、ユーザコンピュータ識別データ、データ確定日時を暗号化し(ネットワーク構成データ暗号化手段)、暗号化したネットワーク構成データ、ネットワーク識別データ、ユーザコンピュータ識別データ、データ確定日時を定期的にデータ中継サーバに送信する(ネットワーク構成データ送信手段)。
(未登録コンピュータ検出)
機器監視サーバ15A〜15Dは、未登録コンピュータ21のネットワーク16A〜16Dへの接続を時系列かつエンドレスに監視する。機器監視サーバ15A〜15Dは、図2に二点鎖線で示すように、操作データ管理アプリケーションを未インストールの未登録コンピュータ21がネットワーク16A〜16Dに接続された場合、その未登録コンピュータ21のネットワーク16A〜16Dへの接続を検出するとともに(未登録機器検出手段)、未登録コンピュータ21の未登録コンピュータ接続データを時系列に収集し、収集した未登録コンピュータ接続データをハードディスクに格納する(未登録機器接続データ収集手段)。機器監視サーバ15A〜15Dは、未登録コンピュータ接続データにそのデータを各ネットワーク16A〜16D毎に区分して識別するためのネットワーク識別データを添付し、未登録コンピュータ接続データやネットワーク識別データを暗号化し(未登録機器接続データ暗号化手段)、暗号化した未登録コンピュータ接続データやネットワーク識別データを定期的にデータ中継サーバに送信する(未登録機器接続データ送信手段)。
機器監視サーバ15A〜15Dのメモリには、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cのユーザコンピュータ識別データ(コンピュータ名,ワークグループ/ドメイン,MACアドレス,IPアドレス,ユーザコンピュータ識別番号等)と特定コンピュータ識別データ(コンピュータ名,ワークグループ/ドメイン,MACアドレス,IPアドレス,特定コンピュータ識別番号等)とがあらかじめ格納されている。機器監視サーバ15A〜15Dは、ネットワーク16A〜16Dにあらたにコンピュータが接続されると、接続されたコンピュータのコンピュータ識別データ(コンピュータ名,ワークグループ/ドメイン,MACアドレス,IPアドレス,ユーザコンピュータ識別番号等)を検出し、検出したコンピュータ識別データとメモリに格納されたユーザコンピュータ識別データとを比較する。それらデータを比較した結果、検出したコンピュータ識別データとメモリに格納されたユーザコンピュータ識別データとが一致すると、機器監視サーバ15A〜15Dは、接続されたコンピュータが未登録のそれではなく、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cであると判断し、そのコンピュータをネットワーク16A〜16Dにログインさせる。逆に、それらデータを比較した結果、検出したコンピュータ識別データとメモリに格納されたユーザコンピュータ識別データとが不一致の場合、機器監視サーバ15A〜15Dは、接続されたコンピュータが未登録コンピュータ21であると判断し、未登録コンピュータ接続データをハードディスクに格納するとともに、暗号化した未登録コンピュータ接続データをデータ中継サーバ17A,17Bに送信する。
また、機器監視サーバ15A〜15Dは、図2に一点鎖線で示すように、特定コンピュータ22がネットワーク16A〜16Dに接続された場合、接続された特定コンピュータ22の特定コンピュータ識別データ(コンピュータ名,ワークグループ/ドメイン,MACアドレス,IPアドレス,特定コンピュータ識別番号等)を検出し、検出した特定コンピュータ識別データとメモリに格納された特定コンピュータ識別データ(コンピュータ名,ワークグループ/ドメイン,MACアドレス,IPアドレス,特定コンピュータ識別番号等)とを比較する。それらデータを比較した結果、検出した特定コンピュータ識別データとメモリに格納された特定コンピュータ識別データとが一致すると、機器監視サーバ15A〜15Dは、接続されたコンピュータを特定コンピュータ22と判断し、そのコンピュータを未登録コンピュータとして検出しない。
(使用履歴監視)
機器監視サーバ15A〜15Dは、ネットワーク16A〜16Dにログインしたユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cのアプリケーション使用状況を時系列かつエンドレスに監視する。機器監視サーバ15A〜15Dは、各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cがアプリケーションを使用すると、そのアプリケーションの使用履歴データをユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cから収集し、収集した使用履歴データを格納する(使用履歴データ収集手段(許可操作データ収集手段))。ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cがそれにインストールされたアプリケーションを起動し、そのアプリケーションを使用すると、そのアプリケーションの使用履歴データがユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cから機器監視サーバ15A〜15Dに送信(出力)され、使用履歴データが機器監視サーバ15A〜15Dのハードディスクに時系列に格納される。
機器監視サーバ15A〜15Dは、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cから受け取った使用履歴データにそのデータを各ネットワーク16A〜16D毎に区分して識別するためのネットワーク識別データを添付するとともに、使用履歴データにそのデータを各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分して識別するためのユーザコンピュータ識別データを添付する。機器監視サーバ15A〜15Dは、使用履歴データやネットワーク識別データ、ユーザコンピュータ識別データを暗号化し(使用履歴データ暗号化手段)、暗号化した使用履歴データ、ネットワーク識別データ、ユーザコンピュータ識別データを定期的にデータ中継サーバ117A,17Bに送信する(使用履歴データ送信手段(許可操作データ送信手段))。
(アクセス履歴監視)
機器監視サーバ15A〜15Dは、ネットワーク16A〜16Dにログインしたユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cの不許可アプリケーションへのアクセス状況を時系列かつエンドレスに監視する。機器監視サーバ15A〜15Dは、不許可アプリケーションのユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cへのインストール行為が行われると、不許可アプリケーションへのアクセス履歴データをそのコンピュータから収集し、収集したアクセス履歴データを格納する(アクセス履歴データ収集手段(不許可操作データ収集手段))。ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cが所定のアプリケーションのインストールを開始すると、そのアプリケーションを特定するアプリケーション識別データ(アプリケーション名,アプリケーション識別番号等)がコンピュータから機器監視サーバ15A〜15Dに出力される。機器監視サーバ15A〜15Dは、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cから出力されたアプリケーション識別データとメモリに格納された許可アプリケーション識別データ(アプリケーション名,許可アプリケーション識別番号等)、不許可アプリケーション識別データ(アプリケーション名,不許可アプリケーション識別番号等)とを比較する。アプリケーション識別データが不許可アプリケーション識別データ(インストール不可)である場合、機器監視サーバ15A〜15Dは、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにそのアプリケーションのインストール不許可を出力する。ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cがインストール不許可を受け取ると、そのアクセス履歴データがコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cから機器監視サーバ15A〜15Dに送信(出力)され、アクセス履歴データが機器監視サーバ15A〜15Dのハードディスクに時系列に格納される。
機器監視サーバ15A〜15Dは、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cから受け取ったアクセス履歴データにそのデータを各ネットワーク16A〜16D毎に区分して識別するためのネットワーク識別データを添付するとともに、アクセス履歴データにそのデータを各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分して識別するためのユーザコンピュータ識別データを添付する。機器監視サーバ15A〜15Dは、アクセス履歴データやネットワーク識別データ、ユーザコンピュータ識別データを暗号化し(アクセス履歴データ暗号化手段)、暗号化したアクセス履歴データ、ネットワーク識別データ、ユーザコンピュータ識別データを定期的にデータ中継サーバ17A,17Bに送信する(アクセス履歴データ送信手段(不許可操作データ送信手段))。
(インストール監視)
機器監視サーバ15A〜15Dは、ネットワーク16A〜16Dにログインしたユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cのアプリケーションのインストール状況を時系列かつエンドレスに監視する。機器監視サーバ15A〜15Dは、許可アプリケーションのユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cへのインストールが行われると、アプリケーションのインストールデータをそのコンピュータから収集し、収集したインストールデータを格納する(インストールデータ収集手段(許可操作データ収集手段))。機器監視サーバ15A〜15Dは、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cから送信(出力)されたアプリケーション識別データとハードディスクに格納された許可アプリケーション識別データ、不許可アプリケーション識別データとを比較する。アプリケーション識別データが許可アプリケーション識別データ(インストール可)である場合、機器監視サーバ15A〜15Dは、そのアプリケーションをコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにインストールする。アプリケーションのインストールが完了すると、インストールデータがユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cから機器監視サーバ15A〜15Dに送信(出力)され、インストールデータが機器監視サーバ15A〜15Dのハードディスクに時系列に格納される。
機器監視サーバ15A〜15Dは、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cから受け取ったインストールデータにそのデータを各ネットワーク16A〜16D毎に区分して識別するためのネットワーク識別データを添付するとともに、インストールデータにそのデータを各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分して識別するためのユーザコンピュータ識別データを添付する。機器監視サーバ15A〜15Dは、インストールデータやネットワーク識別データ、ユーザコンピュータ識別データを暗号化し(インストールデータ暗号化手段)、暗号化したインストールデータ、ネットワーク識別データ、ユーザコンピュータ識別データを定期的にデータ中継サーバ17A,17Bに送信する(インストールデータ送信手段(許可操作データ送信手段))。
(アンインストール監視)
機器監視サーバ15A〜15Dは、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cからのアプリケーションのアンインストールを時系列かつエンドレスに監視する。機器監視サーバ15A〜15Dは、アプリケーションのユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cからのアンインストールが行われると、アプリケーションのアンインストールデータをそのコンピュータから収集し、収集したアンインストールデータを格納する(アンインストールデータ収集手段(許可操作データ収集手段))。ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cが所定のアプリケーションのアンインストールを開始すると、そのアプリケーションを特定するアプリケーション識別データ(アプリケーション名,アプリケーション識別番号等)がコンピュータから機器監視サーバ15A〜15Dに送信(出力)される。機器監視サーバ15A〜15Dは、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cから出力されたアプリケーション識別データとハードディスクに格納されたアンインストール可アプリケーション識別データ(アプリケーション名,許可アプリケーション識別番号等)、アンインストール不可アプリケーション識別データ(アプリケーション名,不許可アプリケーション識別番号等)とを比較する。アプリケーション識別データがアンインストール可アプリケーション識別データ(アンインストール可)である場合、機器監視サーバ15A〜15Dは、そのアプリケーションをコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cからアンインストールする。アプリケーションのアンインストールが完了すると、アンインストールデータがユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cから機器監視サーバ15A〜15Dに送信(出力)され、アンインストールデータが機器監視サーバ15A〜15Dのハードディスクに時系列に格納される。
また、アプリケーション識別データがアンインストール不可アプリケーション識別データ(アンインストール不可)である場合、機器監視サーバ15A〜15Dは、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにそのアプリケーションのアンインストール不許可を出力する。ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cがアンインストール不許可を受け取ると、そのアンインストールデータがコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cから機器監視サーバ15A〜15Dに送信(出力)され、アンインストールデータが機器監視サーバ15A〜15Dのハードディスクに時系列に格納される。機器監視サーバ15A〜15Dは、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cから受け取ったアンインストールデータにそのデータを各ネットワーク16A〜16D毎に区分して識別するためのネットワーク識別データを添付するとともに、アンインストールデータにそのデータを各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分して識別するためのユーザコンピュータ識別データを添付する。機器監視サーバ15A〜15Dは、アンインストールデータやネットワーク識別データ、ユーザコンピュータ識別データを暗号化し(アンインストールデータ暗号化手段)、暗号化したアンインストールデータ、ネットワーク識別データ、ユーザコンピュータ識別データを定期的にデータ中継サーバ17A,17Bに送信する(アンインストールデータ送信手段(許可操作データ送信手段))。
(プリント履歴監視)
機器監視サーバ15A〜15Dは、ネットワーク16A〜16Dにログインしたユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cのプリント状況を時系列かつエンドレスに監視する。機器監視サーバ15A〜15Dは、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cからデータがプリントされると、プリント履歴データをそのコンピュータから収集し、収集したプリント履歴データを格納する(プリント履歴データ収集手段(許可操作データ収集手段))。ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cがそれに接続されたプリンタによって所定のデータをプリントすると、そのプリント履歴データがコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cから機器監視サーバ15A〜15Dに送信(出力)され、プリント履歴データが機器監視サーバ15A〜15Dのハードディスクに時系列に格納される。
機器監視サーバ15A〜15Dは、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cから受け取ったプリント履歴データにそのデータを各ネットワーク16A〜16D毎に区分して識別するためのネットワーク識別データを添付するとともに、プリント履歴データにそのデータを各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分して識別するためのユーザコンピュータ識別データを添付する。機器監視サーバ15A〜15Dは、プリント履歴データやネットワーク識別データ、ユーザコンピュータ識別データを暗号化し(プリント履歴データ暗号化手段)、暗号化したプリント履歴データ、ネットワーク識別データ、ユーザコンピュータ識別データを定期的にデータ中継サーバ17A,17Bに送信する(プリント履歴データ送信手段(許可操作データ送信手段))。
(ファイルアクセス監視)
機器監視サーバ15A〜15Dは、ネットワーク16A〜16Dにログインしたユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cのファイルアクセス状況を時系列かつエンドレスに監視する。機器監視サーバ15A〜15Dは、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cが所定のファイルにアクセスすると、ファイルアクセスデータをそのコンピュータから時系列に収集し、収集したファイルアクセスデータを格納する(ファイルアクセスデータ収集手段(許可操作データ収集手段))。ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cがメモリや外付けハードディスク等に格納されたファイルにアクセスすると、そのファイルアクセスデータがコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cから機器監視サーバ15A〜15Dに送信(出力)され、ファイルアクセスデータが機器監視サーバ15A〜15Dのハードディスクに時系列に格納される。
機器監視サーバ15A〜15Dは、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cから受け取ったファイルアクセスデータにそのデータを各ネットワーク16A〜16D毎に区分して識別するためのネットワーク識別データを添付するとともに、ファイルアクセスデータにそのデータを各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分して識別するためのユーザコンピュータ識別データを添付する。機器監視サーバ15A〜15Dは、ファイルアクセスデータやネットワーク識別データ、ユーザコンピュータ識別データを暗号化し(ファイルアクセスデータ暗号化手段)、暗号化したファイルアクセスデータ、ネットワーク識別データ、ユーザコンピュータ識別データを定期的にデータ中継サーバ17A,17Bに送信する(ファイルアクセスデータ送信手段(許可操作データ送信手段))。
(外部使用履歴監視)
機器監視サーバ15A〜15Dは、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cのネットワーク16A〜16D以外での使用を時系列かつエンドレスに監視する。機器監視サーバ15A〜15Dは、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cによって形成されたネットワーク16A〜16D以外の外部環境でコンピュータが使用された場合、その外部使用履歴データを収集し、収集した外部使用履歴データを格納する(外部使用履歴データ収集手段(許可操作データ収集手段))。ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cは、それを特定するユーザコンピュータ識別データ(コンピュータ名,ワークグループ/ドメイン,MACアドレス,IPアドレス,ユーザコンピュータ識別番号等)を一定の時間間隔(3分間隔や5分間隔等の分単位、1時間間隔や2時間間隔等の時間単位)で機器監視サーバ15A〜15Dに送信(出力)する。機器監視サーバ15A〜15Dは、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cから等間隔で送信されたユーザコンピュータ識別データが1回でも中断すると、そのコンピュータがネットワーク16A〜16Dから離脱したと判断し、そのコンピュータから一定の時間間隔で再びユーザコンピュータ識別データが出力されると、そのコンピュータが再びネットワーク16A〜16Dに接続されたと判断し、そのコンピュータが外部環境で使用されたと判断する。機器監視サーバ15A〜15Dは、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cが外部環境で使用されたと判断すると、そのコンピュータに外部使用履歴データを送信(出力)させる。外部使用履歴データは、機器監視サーバ15A〜15Dのハードディスクに時系列に格納される。
機器監視サーバ15A〜15Dは、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cから受け取った外部使用履歴データにそのデータを各ネットワーク16A〜16D毎に区分して識別するためのネットワーク識別データを添付するとともに、外部使用履歴データにそのデータを各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分して識別するためのユーザコンピュータ識別データを添付する。機器監視サーバ15A〜15Dは、外部使用履歴データやネットワーク識別データ、ユーザコンピュータ識別データを暗号化し(外部使用履歴データ暗号化手段)、暗号化した外部使用履歴データ、ネットワーク識別データ、ユーザコンピュータ識別データを定期的にデータ中継サーバ17A,17Bに送信する(外部使用履歴データ送信手段(許可操作データ送信手段))。
(指定時間外使用履歴監視)
機器監視サーバ15A〜15Dは、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cの指定時間外での使用を時系列かつエンドレスに監視する。機器監視サーバ15A〜15Dは、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cが指定時間外に使用された場合、指定時間外使用データをそのコンピュータから収集し、収集した指定時間外使用履歴データを格納する(指定時間外使用履歴データ収集手段(許可操作データ収集手段))。機器監視サーバ15A〜15Dのメモリには、各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cの指定時間(使用許可時間)がユーザコンピュータ識別データに関連付けられて格納されている。機器監視サーバ15A〜15Dは、そのタイマ機能によってユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cから一定の時間間隔で送信(出力)されるユーザコンピュータ識別データの時間を特定し、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cの使用が指定時間内かまたは指定時間外かを判断する。ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cの使用が指定時間外の使用と判断すると、機器監視サーバ15A〜15Dは、そのコンピュータに指定時間外における指定時間外使用履歴データを出力させる。指定時間外使用履歴データは、機器監視サーバ15A〜15Dのハードディスクに時系列に格納される。
機器監視サーバ15A〜15Dは、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cから受け取った指定時間外使用履歴データにそのデータを各ネットワーク16A〜16D毎に区分して識別するためのネットワーク識別データを添付するとともに、指定時間外使用履歴データにそのデータを各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分して識別するためのユーザコンピュータ識別データを添付する。機器監視サーバ15A〜15Dは、指定時間外使用履歴データやネットワーク識別データ、ユーザコンピュータ識別データを暗号化し(指定時間外使用履歴データ暗号化手段)、暗号化した指定時間外使用履歴データ、ネットワーク識別データ、ユーザコンピュータ識別データを定期的にデータ中継サーバ17A,17Bに送信する(指定時間外使用履歴データ送信手段(許可操作データ送信手段))。
(持ち出し行為監視)
機器監視サーバ15A〜15Dは、持ち出しが禁止されたデータのユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cからの持ち出し行為を時系列かつエンドレスに監視する。機器監視サーバ15A〜15Dは、持ち出し禁止データをユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cから持ち出そうとした場合、持ち出し行為データをそのコンピュータから収集し、収集した持ち出し行為データを格納する(持ち出し行為情データ集手段(不許可操作データ収集手段))。データの持ち出しを禁止する方法は、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cを指定してそのコンピュータ自体からのデータ持ち出しを禁止する方法、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cに搭載されたドライブに格納されたデータのコピーを禁止する方法(ドライブに対するコピー行為の禁止)、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cに搭載されたドライブへの書き込みを禁止する方法(ドライブに対する書き込み行為の禁止)、特定のデータを指定してそのデータのコピーを禁止する方法がある。
機器監視サーバ15A〜15Dは、データの持ち出しが禁止されたユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cに格納されたデータの持ち出し行為(コンピュータにおけるデータアクセスやデータコピー)が行われた場合、コピー禁止ドライブに対するコピー行為が行われた場合、書き込み禁止ドライブに対する書き込み行為が行われた場合、コピー禁止データに対するコピー行為が行われた場合、データの持ち出し行為と判断する。機器監視サーバ15A〜15Dは、持ち出し行為と判断すると、そのユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cのディスプレイ25に持ち出し禁止メッセージを表示するとともに、その持ち出し行為を行ったユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cに持ち出し行為データを送信(出力)させる。持ち出し行為データは、機器監視サーバ15A〜15Dのハードディスクに時系列に格納される。
機器監視サーバ15A〜15Dは、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cから受け取った持ち出し行為データにそのデータを各ネットワーク16A〜16D毎に区分して識別するためのネットワーク識別データを添付するとともに、持ち出し行為データにそのデータを各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分して識別するためのユーザコンピュータ識別データを添付する。機器監視サーバ15A〜15Dは、持ち出し行為データやネットワーク識別データ、ユーザコンピュータ識別データを暗号化し(持ち出し行為データ暗号化手段)、暗号化した持ち出し行為データ、ネットワーク識別データ、ユーザコンピュータ識別データを定期的にデータ中継サーバ17A,17Bに送信する(持ち出し行為データ送信手段(不許可操作データ送信手段))。
(プリント行為監視)
機器監視サーバ15A〜15Dは、プリントが禁止されたデータのユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにおけるプリント行為を時系列かつエンドレスに監視する。機器監視サーバ15A〜15Dは、プリント禁止データをユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cからプリントしようとした場合、プリント行為データをそのコンピュータから収集し、収集したプリント行為データを格納する(プリント行為データ収集手段(不許可操作データ収集手段))。データのプリントを禁止する方法は、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cを指定してそのコンピュータ自体におけるデータのプリントを禁止する方法、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cに搭載されたドライブを指定してそのドライブに格納されたデータのプリントを禁止する方法、特定のデータを指定してそのデータのプリントを禁止する方法がある。
機器監視サーバ15A〜15Dは、プリントが禁止されたユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにおけるプリント行為が行われた場合、プリント禁止ドライブに対するプリント行為が行われた場合、プリント禁止データに対するプリント行為が行われた場合、プリント禁止データに対するプリント行為と判断する。機器監視サーバ15A〜15Dは、プリント行為と判断すると、そのユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cのディスプレイ25にプリント禁止メッセージを表示するとともに、そのプリント行為を行ったコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにプリント行為データを送信(出力)させる。プリント行為データは、機器監視サーバ15A〜15Dのハードディスクに時系列に格納される。
機器監視サーバ15A〜15Dは、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cから受け取ったプリント行為データにそのデータを各ネットワーク16A〜16D毎に区分して識別するためのネットワーク識別データを添付するとともに、プリント行為データにそのデータを各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分して識別するためのユーザコンピュータ識別データを添付する。機器監視サーバ15A〜15Dは、プリント行為データやネットワーク識別データ、ユーザコンピュータ識別データを暗号化し(プリント行為データ暗号化手段)、暗号化したプリント行為データ、ネットワーク識別データ、ユーザコンピュータ識別データを定期的にデータ中継サーバ17A,17Bに送信する(プリント行為データ送信手段(不許可操作データ送信手段))。
(電子メール送信監視)
機器監視サーバ15A〜15Dは、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにおける電子メール送信を時系列かつエンドレスに監視する。機器監視サーバ15A〜15Dは、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cから電子メールが送信された場合、電子メール送信データをそのコンピュータから収集し、収集した電子メール送信データを格納する(電子メール送信データ収集手段(不許可操作データ収集手段))。ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cがそれが形成するネットワーク16A〜16Dの他のユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cに電子メールを送信した場合、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cがそれが形成するネットワーク16A〜16D以外の外部にインターネット20を利用して電子メールを送信した場合、メール送信信号がユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cから機器監視サーバ15A〜15Dに送信(出力)される。機器監視サーバ15A〜15Dは、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cから送信されたメール送信信号によってコンピュータにおける電子メール送信を検出する。機器監視サーバ15A〜15Dは、電子メール送信を検出すると、メール送信を行ったユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cに電子メール送信データを送信(出力)させる。電子メール送信データは、機器監視サーバ15A〜15Dのハードディスクに時系列に格納される。
機器監視サーバ15A〜15Dは、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cから受け取った電子メール送信データにそのデータを各ネットワーク16A〜16D毎に区分して識別するためのネットワーク識別データを添付するとともに、電子メール送信データにそのデータを各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分して識別するためのユーザコンピュータ識別データを添付する。機器監視サーバ15A〜15Dは、電子メール送信データやネットワーク識別データ、ユーザコンピュータ識別データを暗号化し(電子メール送信データ暗号化手段)、暗号化した電子メール送信データ、ネットワーク識別データ、ユーザコンピュータ識別データを定期的にデータ中継サーバ17A,17Bに送信する(電子メール送信データ送信手段(不許可操作データ送信手段))。
(Webサイトアクセス監視)
機器監視サーバ15A〜15Dは、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14CにおけるWebサイトへのアクセスを時系列かつエンドレスに監視する。機器監視サーバ15A〜15Dは、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14CがWebサイトにアクセスした場合、Webサイトアクセスデータをそのコンピュータから収集し、収集したWebサイトアクセスデータを格納する(Webサイトアクセスデータ収集手段(許可操作データ収集手段))。ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cがインターネット20を利用してWebサイトへアクセスした場合、Webサイトアクセス信号がコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cから機器監視サーバ15A〜15Dに送信(出力)される。機器監視サーバ15A〜15Dは、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cから送信されたWebサイトアクセス信号によってコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14CにおけるWebサイトへのアクセスを検出する。機器監視サーバ15A〜15Dは、Webサイトへのアクセスを検出すると、Webサイトへのアクセスを行ったユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14CにWebサイトアクセスデータを送信(出力)させる。Webサイトアクセスデータは、機器監視サーバ15A〜15Dのハードディスクに時系列に格納される。
機器監視サーバ15A〜15Dは、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cから受け取ったWebサイトアクセスデータにそのデータを各ネットワーク16A〜16D毎に区分して識別するためのネットワーク識別データを添付するとともに、Webサイトアクセスデータにそのデータを各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分して識別するためのユーザコンピュータ識別データを添付する。機器監視サーバ15A〜15Dは、Webサイトアクセスデータやネットワーク識別データ、ユーザコンピュータ識別データを暗号化し(Webサイトアクセスデータ暗号化手段)、暗号化したWebサイトアクセスデータ、ネットワーク識別データ、ユーザコンピュータ識別データを定期的にデータ中継サーバ17A,17Bに送信する(Webサイトアクセスデータ送信手段(許可操作データ送信手段))。
(外部ネットワークアクセス監視)
機器監視サーバ15A〜15Dは、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにおける外部ネットワークへのアクセスを時系列かつエンドレスに監視する。機器監視サーバ15A〜15Dは、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cによって形成されたネットワーク以外の外部ネットワーク16A〜16Dにコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cがアクセスした場合、外部ネットワークアクセスデータをそのコンピュータから収集し、収集した外部ネットワークアクセスデータを格納する(外部ネットワークアクセスデータ収集手段(許可操作データ収集手段))。ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cがインターネット20を利用して外部ネットワークへアクセスした場合、外部ネットワークアクセス信号がコンピュータから機器監視サーバ15A〜15Dに送信(出力)される。機器監視サーバ15A〜15Dは、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cから送信された外部ネットワークアクセス信号によってコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにおける外部ネットワークへのアクセスを検出する。機器監視サーバ15A〜15Dは、外部ネットワークへのアクセスを検出すると、外部ネットワークへのアクセスを行ったユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cに外部ネットワークアクセスデータを送信(出力)させる。外部ネットワークアクセスデータは、機器監視サーバ15A〜15Dのハードディスクに時系列に格納される。
機器監視サーバ15A〜15Dは、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cから受け取った外部ネットワークアクセスデータにそのデータを各ネットワーク16A〜16D毎に区分して識別するためのネットワーク識別データを添付するとともに、外部ネットワークアクセスデータにそのデータを各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分して識別するためのユーザコンピュータ識別データを添付する。機器監視サーバ15A〜15Dは、外部ネットワークアクセスデータやネットワーク識別データ、ユーザコンピュータ識別データを暗号化し(外部ネットワークアクセスデータ暗号化手段)、暗号化した外部ネットワークアクセスデータ、ネットワーク識別データ、ユーザコンピュータ識別データを定期的にデータ中継サーバ17A,17Bに送信する(外部ネットワークアクセスデータ送信手段
(許可操作データ送信手段))。
機器監視サーバ15A〜15Dが各種データをデータ中継サーバ17A,17Bに送信する間隔は、6時間毎や12時間毎等の時間単位、1日毎や2日毎等の日単位、1週間毎や3週間毎の週単位等である。この実施の形態では、機器監視サーバ15A〜15Dが1日毎(24時間毎)に各種データを集計し、集計した1日のデータをデータ中継サーバ17A,17Bに送信している。なお、機器監視サーバ15A〜15Dが各種データをデータ中継サーバ17A,17Bに送信する間隔は、データ管理コンピュータ18によって設定され、データ管理コンピュータ18はその間隔を自由に変更することができる。データ中継サーバ17A,17Bは、機器監視サーバ15A〜15Dから送信された各種データをデータベースや外付けハードディスク等の記憶装置に格納する。
(ログデータ)
ファイアーウォール19は、機器監視サーバ15A〜15Dがインターネット20を介してデータ中継サーバ17A,17Bに各種データを送信する際、または、機器監視サーバ15A〜15Dがインターネット20を介してデータ中継サーバ17A,17Bから各種データを取得する際に、ログデータ(機器監視サーバ15A〜15Dとデータ中継サーバ17A,17Bとの接続、機器監視サーバ15A〜15Dとデータ中継サーバ17A,17Bとの接続の切断、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cや機器監視サーバ15A〜15Dの故障、データの修復、不正な操作形跡、不正な進入形跡等)をその記憶装置に時系列に格納する。ファイアーウォール19は、ログデータにそれを各ネットワーク16A〜16D毎に区分して識別するためのネットワーク識別データを添付するとともに、ログデータにそれを送信したファイアーウォール19を特定するためのファイアーウォール識別データ(ファイアーウォール名,IPアドレス,URL,ファイアーウォール識別番号等)を添付する。ファイアーウォール19は、ログデータやネットワーク識別データ、ファイアーウォール識別データを暗号化した後(ログデータ暗号化手段)、暗号化したログデータやネットワーク識別データ、ファイアーウォール識別データを定期的にデータ中継サーバ17A,17Bに送信する(ログデータ送信手段)。
データ管理コンピュータ18は、中央処理部とメモリとを有し、大容量ハードディスクを搭載している。データ管理コンピュータ18には、ディスプレイ23やキーボード24がインターフェイスを介して接続され、図示はしていないが、プリンタ、スキャナ、データベースがインターフェイスを介して接続されている。データ管理コンピュータ18は、各機器監視サーバ15A〜15Dからデータ中継サーバ17A,17Bに送信された各種データをサーバ17A,17Bから取得し、それらデータを管理する。データ管理コンピュータ18は、機器監視サーバ15A〜15Dに対する各種指令をデータ中継サーバ17A,17Bに送信する。データ管理コンピュータ18は、オペレーティングシステムによる制御に基づいて、メモリの命令ファイルに格納された管理アプリケーションを起動し、起動したアプリケーションに従って以下の各手段を実行する。
(未登録コンピュータ接続履歴管理)
データ管理コンピュータ18は、各機器監視サーバ15A〜15Dから送信されたそれら未登録コンピュータ接続データやネットワーク識別データを所定の間隔(6時間毎や12時間毎等の時間単位、1日毎や2日毎等の日単位、本実施の形態では1日毎(24時間毎))でデータ中継サーバ17A,17Bに取りに行き、データ中継サーバ17A,17Bから取得した未登録コンピュータ接続データやネットワーク識別データを復号化する(未登録コンピュータ接続データ復号化手段)。データ管理コンピュータ18は、復号化した未登録コンピュータ接続データをネットワーク識別データに基づいて各ネットワーク16A〜16D毎に区分し、未登録コンピュータ接続データを各ネットワーク16A〜16D毎に区分した状態でデータベースに格納する(未登録コンピュータ接続データ記憶手段(未登録機器接続データ記憶手段))。データ管理コンピュータ18は、復号化した未登録コンピュータ接続データをディスプレイ23やプリンタ等の出力装置を介して出力することができる。データ管理コンピュータ18は、未登録コンピュータ接続データを各ネットワーク16A〜16D毎に区分して出力することができ(未登録コンピュータ接続データ出力手段(未登録機器接続データ出力手段))、未登録コンピュータ接続データを日単位や週単位、月単位等の所定の期間に区分して出力することができる。
(特定機器除外管理)
データ管理コンピュータ18は、操作データ管理アプリケーションがインストールされていない未登録コンピュータ21のうち、特定のコンピュータ22を未登録コンピュータ21から除外することができる(特定機器除外手段)。データ管理コンピュータ18は、特定コンピュータ22の未登録コンピュータ21からの除外を各ネットワーク16A〜16D毎に区分して行うことができる。データ管理コンピュータ18は、除外対象の特定コンピュータ22を識別する特定コンピュータ識別データ(コンピュータ名,ワークグループ/ドメイン,MACアドレス,IPアドレス,特定コンピュータ識別番号等)を暗号化するとともに(特定機器データ暗号化手段)、特定コンピュータ識別データにそのデータを各ネットワーク16A〜16D毎に区分して識別するためのネットワーク識別データ(ネットワーク名,ネットワーク識別番号等)を添付し、暗号化した特定コンピュータ識別データ、ネットワーク識別データをデータ中継サーバ17A,17Bに送信する(特定機器データ送信手段)。
所定の間隔(6時間毎や12時間毎等の時間単位、1日毎や2日毎等の日単位)でデータ中継サーバ17A,17Bにアクセスする機器監視サーバ15A〜15Dは、特定コンピュータ識別データに添付されたネットワーク識別データからネットワーク16A〜16Dを特定する。機器監視サーバ15A〜15Dは、ネットワーク識別データによって特定されたネットワークが自己の属するネットワークと判断すると、そのネットワーク識別データが添付された特定コンピュータ識別データをデータ中継サーバ17A,17Bから取得し、取得した特定コンピュータ識別データを復号化する(特定機器データ復号化手段)。機器監視サーバ15A〜15Dは、復号化した特定コンピュータ識別データ、ネットワーク識別データをメモリに格納する。機器監視サーバ15A〜15Dは、データ管理コンピュータ18から送信された特定コンピュータ22がネットワーク16A〜16Dにログインしたとしても、それを未登録コンピュータ21として検出しない。
データ管理コンピュータ18は、除外した特定コンピュータ22を再び未登録コンピュータ21に変更することができる(特定機器変更手段)。データ管理コンピュータ18は、特定コンピュータ22から未登録コンピュータ21への変更を各ネットワーク16A〜16D毎に区分して行うことができる。データ管理コンピュータ18は、特定コンピュータ22から未登録コンピュータ21への変更が行われると、未登録コンピュータ21を識別する未登録コンピュータ識別データ(コンピュータ名,ワークグループ/ドメイン,MACアドレス,IPアドレス,未登録コンピュータ識別番号等)を暗号化するとともに(未登録機器データ暗号化手段)、未登録コンピュータ識別データにそのデータを各ネットワーク16A〜16D毎に区分して識別するためのネットワーク識別データを添付し、暗号化した未登録コンピュータ識別データ、ネットワーク識別データをデータ中継サーバ17A,17Bに送信する(未登録機器データ送信手段)。
所定の間隔でデータ中継サーバ17A,17Bにアクセスする機器監視サーバ15A〜15Dは、未登録コンピュータ識別データに添付されたネットワーク識別データからネットワーク16A〜16Dを特定する。機器監視サーバ15A〜15Dは、ネットワーク識別データによって特定されたネットワークが自己の属するネットワークと判断すると、そのネットワーク識別データが添付された未登録コンピュータ識別データをデータ中継サーバ17A,17Bから取得し、取得した未登録コンピュータ識別データを復号化する(未登録機器データ復号化手段)。機器監視サーバ15A〜15Dは、復号化した未登録コンピュータ識別データ、ネットワーク識別データをメモリに格納し、未登録コンピュータ21に変更された特定コンピュータ22の特定コンピュータ識別データをメモリから消去する。機器監視サーバ15A〜15Dは、データ管理コンピュータ18から送信された未登録コンピュータ21がネットワーク16A〜16Dにログインした場合、それを未登録コンピュータ21として検出する。
(未登録コンピュータ接続データ送信間隔管理)
データ管理コンピュータ18は、機器監視サーバ15A〜15Dからデータ中継サーバ17A,17Bに送信される未登録コンピュータ接続データの送信間隔を自由に設定、変更することができる(送信間隔第1変更手段)。データ管理コンピュータ18は、未登録コンピュータ接続データの送信間隔を各ネットワーク16A〜16D毎に区分して行うことができる。データ管理コンピュータ18は、未登録コンピュータ接続データの送信間隔の設定、変更を行った後のその送信間隔データ(未登録コンピュータ接続データ送信間隔,設定変更指令)を暗号化するとともに(送信間隔データ暗号化手段)、送信間隔データにそのデータを各ネットワーク16A〜16D毎に区分して識別するためのネットワーク識別データを添付し、暗号化した送信間隔データ、ネットワーク識別データをデータ中継サーバ17A,17Bに送信する(送信間隔データ送信手段)。
所定の間隔でデータ中継サーバ17A,17Bにアクセスする機器監視サーバ15A〜15Dは、送信間隔データに添付されたネットワーク識別データからネットワーク16A〜16Dを特定する。機器監視サーバ15A〜15Dは、ネットワーク識別データによって特定されたネットワークが自己の属するネットワークと判断すると、そのネットワーク識別データが添付された送信間隔データをデータ中継サーバ17A,17Bから取得し、取得した送信間隔データを復号化する(送信間隔データ復号化手段)。機器監視サーバ15A〜15Dは、復号化した送信間隔データ、ネットワーク識別データをメモリに格納するとともに、その送信間隔に従って未登録コンピュータ接続データをデータ中継サーバ17A,17Bに送信する。
(操作データ送信間隔管理)
データ管理コンピュータ18は、機器監視サーバ15A〜15Dからデータ中継サーバ17A,17Bに送信されるユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cの各種操作データ(許可操作データ、不許可操作データ)の送信間隔(各種操作データ送信間隔)を自由に設定、変更することができる(送信間隔第2変更手段)。データ管理コンピュータ18は、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cの各種操作データの送信間隔を各ネットワーク16A〜16D毎に区分して行うことができる。データ管理コンピュータ18は、送信間隔の設定、変更を行った後のその送信間隔データ(各種操作データ送信間隔,設定変更指令,データ名)を暗号化するとともに(送信間隔データ暗号化手段)、送信間隔データにそのデータを各ネットワーク16A〜16D毎に区分して識別するためのネットワーク識別データを添付し、暗号化した送信間隔データ、ネットワーク識別データをデータ中継サーバ17A,17Bに送信する(送信間隔データ送信手段)。
所定の間隔でデータ中継サーバ17A,17Bにアクセスする機器監視サーバ15A〜15Dは、送信間隔データに添付されたネットワーク識別データからネットワーク16A〜16Dを特定する。機器監視サーバ15A〜15Dは、ネットワーク識別データによって特定されたネットワークが自己の属するネットワークと判断すると、そのネットワーク識別データが添付された送信間隔データをデータ中継サーバ17A,17Bから取得し、取得した送信間隔データを復号化する(送信間隔データ復号化手段)。機器監視サーバ15A〜15Dは、復号化した送信間隔データ、ネットワーク識別データをハードディスクに格納するとともに、各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cに送信間隔やデータ名を送信する。機器監視サーバ15A〜15Dは、データ中継サーバ17A,17Bから取得した送信間隔に従って、各種操作データをデータ中継サーバ17A,17Bに送信する。ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cは、機器監視サーバ15A〜15Dから送信された送信間隔に従って、その送信間隔で各種操作データをサーバ15A〜15Dに送信する。また、指定されたデータのみをその送信間隔で機器監視サーバ15A〜15Dに送信する。
(データ送信先変更管理)
データ管理コンピュータ18は、機器監視サーバ15A〜15Dから送信される未登録コンピュータ接続データやユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cの各種操作データ(許可操作データ、不許可操作データ)の送信先を所定のデータ中継サーバから他のデータ中継サーバに変更することができる(データ送信先変更手段)。データ管理コンピュータ18は、送信先の変更を行った後のその送信先変更データ(変更前のデータ中継サーバのサーバ名,IPアドレス,URL,データ中継サーバ識別番号等、変更前の機器監視サーバのサーバ名,IPアドレス,URL,機器監視サーバ識別番号等、変更後のデータ中継サーバのサーバ名,IPアドレス,URL,データ中継サーバ識別番号等、変更後の機器監視サーバのサーバ名,IPアドレス,URL,機器監視サーバ識別番号等)を変更対象の各データ中継サーバ17A,17Bに送信する(送信先変更データ送信手段)。送信先変更データを受け取ったデータ中継サーバ17A,17Bは、変更前の機器監視サーバ15A〜15Dの送信先変更データを変更後の機器監視サーバ15A〜15Dの送信先変更データに書き換え、変更後の機器監視サーバ15A〜15Dから未登録コンピュータ接続データやユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cの各種操作データを受信する。
(記憶容量管理)
データ管理コンピュータ18は、各データ中継サーバ17A,17Bの記憶容量を時系列かつエンドレスに監視する(記憶容量監視手段)。データ管理コンピュータ18のメモリには、各データ中継サーバ17A,17Bの記憶容量、許容範囲が格納されている。各データ中継サーバ17A,17Bは、データ中継サーバ識別データ(データ中継サーバのサーバ名,IPアドレス,URL,データ中継サーバ識別番号等)とともに現在の使用記憶容量を所定間隔(6時間毎や12時間毎等の時間単位、1日毎や2日毎等の日単位、本実施の形態では1日毎(24時間毎))で定期的にデータ管理コンピュータ18に送信する。データ管理コンピュータ18は、データ中継サーバ17A,17Bから送信されたデータ中継サーバ識別データに基づいてデータ中継サーバ17A,17Bを特定するとともに、現在の使用記憶容量とメモリに格納された許容範囲とを比較する。データ管理コンピュータ18は、データ中継サーバ17A,17Bの記憶容量が許容範囲を超えた場合、そのデータ中継サーバ17A,17Bの記憶容量超過を通知する記憶容量超過データ(データ中継サーバのサーバ名,IPアドレス,URL,データ中継サーバ識別番号,許容記憶容量,実測記憶容量,超過容量等)を出力する(記憶容量超過データ出力手段)。
(ログデータ管理)
データ管理コンピュータ18は、ファイアーウォール19から送信されたログデータ(機器監視サーバ15A〜15Dとデータ中継サーバ17A,17Bとの接続、機器監視サーバ15A〜15Dとデータ中継サーバ17A,17Bとの接続の切断、情報ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cや機器監視サーバ15A〜15Dの故障、データの修復、不正な操作形跡、不正な進入形跡等)やネットワーク識別データ、ファイアーウォール識別データ(ファイアーウォール名,IPアドレス,URL,ファイアーウォール識別番号等)を復号化し(ログデータ復号化手段)、複合化したログデータをネットワーク識別データに基づいて各ネットワーク16A〜16D毎に区分し、そのログデータを各ネットワーク16A〜16D毎に区分した状態でハードディスクに格納する(ログデータ記憶手段)。また、複合化したログデータをファイアーウォール識別データに基づいて各ファイアーウォール毎に区分し、そのログデータを各ファイアーウォール毎に区分した状態でハードディスクに格納する(ログデータ記憶手段)。データ管理コンピュータ18は、復号化したログデータをディスプレイやプリンタ等の出力装置を介して出力することができる(ログデータ出力手段)。データ管理コンピュータ18は、ログデータを各ファイアーウォール毎に区分して出力することができ、ログデータを各ネットワーク16A〜16D毎に区分して出力することができる。さらに、ログデータを日単位や週単位、月単位等の所定の期間に区分して出力することができる。
(使用履歴管理)
データ管理コンピュータ18は、各機器監視サーバ15A〜15Dから送信されたそれら使用履歴データやネットワーク識別データ、ユーザコンピュータ識別データを所定の間隔(6時間毎や12時間毎等の時間単位、1日毎や2日毎等の日単位、本実施の形態では1日毎(24時間毎))でデータ中継サーバ17A,17Bに取りに行き、データ中継サーバ17A,17Bから取得した使用履歴データやネットワーク識別データ、ユーザコンピュータ識別データを復号化する(使用履歴データ復号化手段)。データ管理コンピュータ18は、復号化した使用履歴データをネットワーク識別データに基づいて各ネットワーク16A〜16D毎に区分するとともに、使用履歴データをユーザコンピュータ識別データに基づいて各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分する。
データ管理コンピュータ18は、使用履歴データを各ネットワーク16A〜16D毎に区分した状態でデータベースに格納するとともに(使用履歴データ第1記憶手段許(許可操作データ第1記憶手段))、使用履歴データを各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分した状態でデータベースに格納する(使用履歴データ第2記憶手段(許可操作データ第2記憶手段))。データ管理コンピュータ18は、復号化した使用履歴データをディスプレイ23やプリンタ等の出力装置を介して出力することができる。データ管理コンピュータ18は、使用履歴データを各ネットワーク16A〜16D毎に区分して出力することができ(使用履歴データ第1出力手段(許可操作データ第1出力手段))、使用履歴データを各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分して出力することができる(使用履歴データ第2出力手段(許可操作データ第2出力手段))。さらに、使用履歴データを日単位や週単位、月単位等の所定の期間に区分して出力することができる。
(アクセス履歴管理)
データ管理コンピュータ18は、各機器監視サーバ15A〜15Dから送信されたそれらアクセス履歴データやネットワーク識別データ、ユーザコンピュータ識別データを所定の間隔(6時間毎や12時間毎等の時間単位、1日毎や2日毎等の日単位、本実施の形態では1日毎)でデータ中継サーバ17A,17Bに取りに行き、データ中継サーバ17A,17Bから取得したアクセス履歴データやネットワーク識別データ、ユーザコンピュータ識別データを復号化する(アクセス履歴データ復号化手段)。データ管理コンピュータ18は、復号化したアクセス履歴データをネットワーク識別データに基づいて各ネットワーク16A〜16D毎に区分するとともに、アクセス履歴データをユーザコンピュータ識別データに基づいて各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分する。
データ管理コンピュータ18は、アクセス履歴データを各ネットワーク16A〜16D毎に区分した状態でデータベースに格納するとともに(アクセス履歴データ第1記憶手段(許可操作データ第1記憶手段))、アクセス履歴データを各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分した状態でデータベースに格納する(アクセス履歴データ第2記憶手段(許可操作データ第2記憶手段))。データ管理コンピュータ18は、アクセス履歴データをディスプレイ23やプリンタ等の出力装置を介して出力することができる。データ管理コンピュータ18は、アクセス履歴データを各ネットワーク16A〜16D毎に区分して出力することができ(アクセス履歴データ第1出力手段(許可操作データ第1出力手段))、アクセス履歴データを各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分して出力することができる(アクセス履歴データ第2出力手段(許可操作データ第2出力手段))。さらに、アクセス履歴データを日単位や週単位、月単位等の所定の期間に区分して出力することができる。
(許可アプリケーション追加、変更、削除管理)
データ管理コンピュータ18は、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cに使用させる許可アプリケーションの追加、変更、削除を各ネットワーク16A〜16D毎に行うことができる(許可アプリケーション改変手段)。データ管理コンピュータ18は、アプリケーションの改変を行った後の第1アプリケーション使用規則データを暗号化するとともに(第1アプリケーション使用規則データ暗号化手段)、第1アプリケーション使用規則データにそのデータを各ネットワーク16A〜16D毎に区分して識別するためのネットワーク識別データを添付し、暗号化した第1アプリケーション使用規則データ、ネットワーク識別データをデータ中継サーバ17A,17Bに送信する(第1アプリケーション使用規則データ送信手段)。
所定の間隔でデータ中継サーバ17A,17Bにアクセスする機器監視サーバ15A〜15Dは、第1アプリケーション使用規則データに添付されたネットワーク識別データをデータ中継サーバ17A,17Bから取得し、ネットワーク識別データによってネットワーク16A〜16Dを特定する。機器監視サーバ15A〜15Dは、ネットワーク識別データによって特定されたネットワークが自己の属するネットワークと判断すると、そのネットワーク識別データが添付された第1アプリケーション使用規則データをデータ中継サーバ17A,17Bから取得し、取得した第1アプリケーション使用規則データを復号化する(第1アプリケーション使用規則データ復号化手段)。機器監視サーバ15A〜15Dは、復号化した第1アプリケーション使用規則データを各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cに出力する。ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cは、機器監視サーバ15A〜15Dから出力された第1アプリケーション使用規則に従う。データ管理コンピュータ18は、各ネットワーク16A〜16D毎に異なる第1アプリケーション使用規則を設定することができる。
(不許可アプリケーション追加、変更、削除管理)
データ管理コンピュータ18は、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにおける使用が禁止された不許可アプリケーションの追加、変更、削除を各ネットワーク16A〜16D毎に行うことができる(不許可アプリケーション改変手段)。データ管理コンピュータ18は、不許可アプリケーションの改変を行った後の第2アプリケーション使用規則データを暗号化するとともに(第2アプリケーション使用規則データ暗号化手段)、第2アプリケーション使用規則データにそのデータを各ネットワーク16A〜16D毎に区分して識別するためのネットワーク識別データを添付し、暗号化した第2アプリケーション使用規則データ、ネットワーク識別データをデータ中継サーバ17A,17Bに送信する(第2アプリケーション使用規則データ送信手段)。
所定の間隔でデータ中継サーバ17A,17Bにアクセスする機器監視サーバ15A〜15Dは、第2アプリケーション使用規則データに添付されたネットワーク識別データをデータ中継サーバ17A,17Bから取得し、ネットワーク識別データによってネットワーク16A〜16Dを特定する。機器監視サーバ15A〜15Dは、ネットワーク識別データによって特定されたネットワークが自己の属するネットワークと判断すると、そのネットワーク識別データが添付された第2アプリケーション使用規則データをデータ中継サーバ17A,17Bから取得し、取得した第2アプリケーション使用規則データを復号化する(第2アプリケーション使用規則データ復号化手段)。機器監視サーバ15A〜15Dは、復号化した第2アプリケーション使用規則データを各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cに出力する。ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cは、機器監視サーバ15A〜15Dから出力された第2アプリケーション使用規則に従う。データ管理コンピュータ18は、各ネットワーク16A〜16D毎に異なる第2アプリケーション使用規則を設定することができる。
(インストール管理)
データ管理コンピュータ18は、各機器監視サーバ15A〜15Dから送信されたそれらインストールデータやネットワーク識別データ、ユーザコンピュータ識別データを所定の間隔(6時間毎や12時間毎等の時間単位、1日毎や2日毎等の日単位、本実施の形態では1日毎)でデータ中継サーバ17A,17Bに取りに行き、データ中継サーバ17A,17Bから取得したインストールデータやネットワーク識別データ、ユーザコンピュータ識別データを復号化する(インストールデータ復号化手段)。データ管理コンピュータ18は、復号化したインストールデータをネットワーク識別データに基づいて各ネットワーク16A〜16D毎に区分するとともに、インストールデータをユーザコンピュータ識別データに基づいて各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分する。
データ管理コンピュータ18は、インストールデータを各ネットワーク16A〜16D毎に区分した状態でデータベースに格納するとともに(インストールデータ第1記憶手段(許可操作データ第1記憶手段))、インストールデータを各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分した状態でデータベースに格納する(インストールデータ第2記憶手段(許可操作データ第2記憶手段))。データ管理コンピュータ18は、インストールデータをディスプレイ23やプリンタ等の出力装置を介して出力することができる。データ管理コンピュータ18は、インストールデータを各ネットワーク16A〜16D毎に区分して出力することができ(インストールデータ第1出力手段(許可操作データ第1出力手段))、インストールデータを各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分して出力することができる(インストール情報第2出力手段(許可操作データ第2出力手段))。さらに、インストールデータを日単位や週単位、月単位等の所定の期間に区分して出力することができる。
(アンインストール管理)
データ管理コンピュータ18は、各機器監視サーバ15A〜15Dから送信されたそれらアンインストールデータやネットワーク識別データ、ユーザコンピュータ識別データを所定の間隔(6時間毎や12時間毎等の時間単位、1日毎や2日毎等の日単位、本実施の形態では1日毎)でデータ中継サーバ17A,17Bに取りに行き、データ中継サーバ17A,17Bから取得したアンインストールデータやネットワーク識別データ、ユーザコンピュータ識別データを復号化する(アンインストールデータ復号化手段)。データ管理コンピュータ18は、復号化したアンインストールデータをネットワーク識別データに基づいて各ネットワーク16A〜16D毎に区分するとともに、アンインストールデータをユーザコンピュータ識別データに基づいて各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分する。
データ管理コンピュータ18は、アンインストールデータを各ネットワーク16A〜16D毎に区分した状態でデータベースに格納するとともに(アンインストールデータ第1記憶手段(許可操作データ第1記憶手段))、アンインストールデータを各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分した状態でデータベースに格納する(アンインストールデータ第2記憶手段(許可操作データ第2記憶手段))。データ管理コンピュータ18は、アンインストールデータをディスプレイ23やプリンタ等の出力装置を介して出力することができる。データ管理コンピュータ18は、アンインストールデータを各ネットワーク16A〜16D毎に区分して出力することができ(アンインストールデータ第1出力手段(許可操作データ第1出力手段))、アンインストールデータを各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分して出力することができる(アンインストールデータ第2出力手段(許可操作データ第2出力手段))。さらに、アンインストールデータを日単位や週単位、月単位等の所定の期間に区分して出力することができる。
(プリント履歴管理)
データ管理コンピュータ18は、各機器監視サーバ15A〜15Dから送信されたそれらプリント履歴データやネットワーク識別データ、ユーザコンピュータ識別データを所定の間隔(6時間毎や12時間毎等の時間単位、1日毎や2日毎等の日単位、本実施の形態では1日毎)でデータ中継サーバ17A,17Bに取りに行き、データ中継サーバ17A,17Bから取得したプリント履歴データやネットワーク識別データ、ユーザコンピュータ識別データを復号化する(プリント履歴データ復号化手段)。データ管理コンピュータ18は、復号化したプリント履歴データをネットワーク識別データに基づいて各ネットワーク16A〜16D毎に区分するとともに、プリント履歴データをユーザコンピュータ識別データに基づいて各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分する。
データ管理コンピュータ18は、プリント履歴データを各ネットワーク16A〜16D毎に区分した状態でデータベースに格納するとともに(プリント履歴データ第1記憶手段(許可操作データ第1記憶手段))、プリント履歴データを各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分した状態でデータベースに格納する(プリント履歴データ第2記憶手段(許可操作データ第2記憶手段))。データ管理コンピュータ18は、プリント履歴データをディスプレイ23やプリンタ等の出力装置を介して出力することができる。データ管理コンピュータ18は、プリント履歴データを各ネットワーク16A〜16D毎に区分して出力することができ(プリント履歴データ第1出力手段(許可操作データ第1出力手段))、プリント履歴データを各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分して出力することができる(プリント履歴データ第2出力手段(許可操作データ第2出力手段))。さらに、プリント履歴データを日単位や週単位、月単位等の所定の期間に区分して出力することができる。
(ファイルアクセス履歴管理)
データ管理コンピュータ18は、各機器監視サーバ15A〜15Dから送信されたそれらファイルアクセスデータやネットワーク識別データ、ユーザコンピュータ識別データを所定の間隔(6時間毎や12時間毎等の時間単位、1日毎や2日毎等の日単位、本実施の形態では1日毎)でデータ中継サーバ17A,17Bに取りに行き、データ中継サーバ17A,17Bから取得したファイルアクセスデータやネットワーク識別データ、ユーザコンピュータ識別データを復号化する(ファイルアクセスデータ復号化手段)。データ管理コンピュータ18は、復号化したファイルアクセスデータをネットワーク識別データに基づいて各ネットワーク16A〜16D毎に区分するとともに、ファイルアクセスデータをユーザコンピュータ識別データに基づいて各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分する。
データ管理コンピュータ18は、ファイルアクセスデータを各ネットワーク16A〜16D毎に区分した状態でデータベースに格納するとともに(ファイルアクセスデータ第1記憶手段(許可操作データ第1記憶手段))、ファイルアクセスデータを各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分した状態でデータベースに格納する(ファイルアクセスデータ第2記憶手段(許可操作データ第2記憶手段))。データ管理コンピュータ18は、ファイルアクセスデータをディスプレイ23やプリンタ等の出力装置を介して出力することができる。データ管理コンピュータ18は、ファイルアクセスデータを各ネットワーク16A〜16D毎に区分して出力することができ(ファイルアクセスデータ第1出力手段(許可操作データ第1出力手段))、ファイルアクセスデータを各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分して出力することができる(ファイルアクセスデータ第2出力手段(許可操作データ第2出力手段))。さらに、ファイルアクセスデータを日単位や週単位、月単位等の所定の期間に区分して出力することができる。
(外部使用履歴管理)
データ管理コンピュータ18は、各機器監視サーバ15A〜15Dから送信されたそれら外部使用履歴データやネットワーク識別データ、ユーザコンピュータ識別データを所定の間隔(6時間毎や12時間毎等の時間単位、1日毎や2日毎等の日単位、本実施の形態では1日毎)でデータ中継サーバ17A,17Bに取りに行き、データ中継サーバ17A,17Bから取得した外部使用履歴データやネットワーク識別データ、ユーザコンピュータ識別データを復号化する(外部使用履歴データ復号化手段)。データ管理コンピュータ18は、復号化した外部使用履歴データをネットワーク識別データに基づいて各ネットワーク16A〜16D毎に区分するとともに、外部使用履歴データをユーザコンピュータ識別データに基づいて各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分する。
データ管理コンピュータ18は、外部使用履歴データを各ネットワーク16A〜16D毎に区分した状態でデータベースに格納するとともに(外部使用履歴データ第1記憶手段(許可操作データ第1記憶手段))、外部使用履歴データを各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分した状態でデータベースに格納する(外部使用履歴データ第2記憶手段(許可操作データ第2記憶手段))。データ管理コンピュータ18は、外部使用履歴データをディスプレイ23やプリンタ等の出力装置を介して出力することができる。データ管理コンピュータ18は、外部使用履歴データを各ネットワーク16A〜16D毎に区分して出力することができ(外部使用履歴データ第1出力手段(許可操作データ第1出力手段))、外部使用履歴データを各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分して出力することができる(外部使用履歴データ第2出力手段(許可操作データ第2出力手段))。さらに、外部使用履歴データを日単位や週単位、月単位等の所定の期間に区分して出力することができる。
(指定時間外使用履歴管理)
データ管理コンピュータ18は、各機器監視サーバ15A〜15Dから送信されたそれら指定時間外使用履歴データやネットワーク識別データ、ユーザコンピュータ識別データを所定の間隔(6時間毎や12時間毎等の時間単位、1日毎や2日毎等の日単位、本実施の形態では1日毎)でデータ中継サーバ17A,17Bに取りに行き、データ中継サーバ17A,17Bから取得した指定時間外使用履歴データやネットワーク識別データ、ユーザコンピュータ識別データを復号化する(指定時間外使用履歴データ復号化手段)。データ管理コンピュータ18は、復号化した指定時間外使用履歴データをネットワーク識別データに基づいて各ネットワーク16A〜16D毎に区分するとともに、指定時間外使用履歴データをユーザコンピュータ識別データに基づいて各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分する。
データ管理コンピュータ18は、指定時間外使用履歴データを各ネットワーク16A〜16D毎に区分した状態でデータベースに格納するとともに(指定時間外使用履歴データ第1記憶手段(許可操作データ第1記憶手段))、指定時間外使用履歴データを各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分した状態でデータベースに格納する(指定時間外使用履歴データ第2記憶手段(許可操作データ第2記憶手段))。データ管理コンピュータ18は、指定時間外使用履歴データをディスプレイ23やプリンタ等の出力装置を介して出力することができる。データ管理コンピュータ18は、指定時間外使用履歴データを各ネットワーク16A〜16D毎に区分して出力することができ(指定時間外使用履歴データ第1出力手段(許可操作データ第1出力手段))、指定時間外使用履歴データを各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分して出力することができる(指定時間外使用履歴データ第2出力手段(許可操作データ第2出力手段))。さらに、指定時間外使用履歴データを日単位や週単位、月単位等の所定の期間に区分して出力することができる。
(持ち出し行為管理)
データ管理コンピュータ18は、各機器監視サーバ15A〜15Dから送信されたそれら持ち出し行為データやネットワーク識別データ、ユーザコンピュータ識別データを所定の間隔(6時間毎や12時間毎等の時間単位、1日毎や2日毎等の日単位、本実施の形態では1日毎)でデータ中継サーバ17A,17Bに取りに行き、データ中継サーバ17A,17Bから取得した持ち出し行為データやネットワーク識別データ、ユーザコンピュータ識別データを復号化する(持ち出し行為データ復号化手段)。データ管理コンピュータ18は、復号化した持ち出し行為データをネットワーク識別データに基づいて各ネットワーク16A〜16DD毎に区分するとともに、持ち出し行為データをユーザコンピュータ識別データに基づいて各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分する。
データ管理コンピュータ18は、持ち出し行為データを各ネットワーク16A〜16D毎に区分した状態でデータベースに格納するとともに(持ち出し行為データ第1記憶手段(不許可操作データ第1記憶手段))、持ち出し行為データを各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分した状態でデータベースに格納する(持ち出し行為データ第2記憶手段(不許可操作データ第2記憶手段))。データ管理コンピュータ18は、持ち出し行為データをディスプレイ23やプリンタ等の出力装置を介して出力することができる。データ管理コンピュータ18は、持ち出し行為データを各ネットワーク16A〜16D毎に区分して出力することができ(持ち出し行為データ第1出力手段(不許可操作データ第1出力手段))、持ち出し行為データを各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分して出力することができる(持ち出し行為データ第2出力手段(不許可操作データ第2出力手段))。さらに、持ち出し行為データを日単位や週単位、月単位等の所定の期間に区分して出力することができる。
(プリント行為管理)
データ管理コンピュータ18は、各機器監視サーバ15A〜15Dから送信されたそれらプリント行為データやネットワーク識別データ、ユーザコンピュータ識別データを所定の間隔(6時間毎や12時間毎等の時間単位、1日毎や2日毎等の日単位、本実施の形態では1日毎)でデータ中継サーバ17A,17Bに取りに行き、データ中継サーバ17A,17Bから取得したプリント行為データやネットワーク識別データ、ユーザコンピュータ識別データを復号化する(プリント行為データ復号化手段)。データ管理コンピュータ18は、復号化したプリント行為データをネットワーク識別データに基づいて各ネットワーク16A〜16D毎に区分するとともに、プリント行為データをユーザコンピュータ識別データに基づいて各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分する。
データ管理コンピュータ18は、プリント行為データを各ネットワーク16A〜16D毎に区分した状態でデータベースに格納するとともに(プリント行為データ第1記憶手段(不許可操作データ第1記憶手段))、プリント行為データを各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分した状態でデータベースに格納する(プリント行為データ第2記憶手段(不許可操作データ第2記憶手段))。データ管理コンピュータ18は、プリント行為データをディスプレイ23やプリンタ等の出力装置を介して出力することができる。データ管理コンピュータ18は、プリント行為データを各ネットワーク16A〜16D毎に区分して出力することができ(プリント行為データ第1出力手段(不許可操作データ第1出力手段))、プリント行為データを各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分して出力することができる(プリント行為データ第2出力手段(不許可操作データ第2出力手段))。さらに、プリント行為データを日単位や週単位、月単位等の所定の期間に区分して出力することができる。
(電子メール送信管理)
データ管理コンピュータ18は、各機器監視サーバ15A〜15Dから送信されたそれら電子メール送信データやネットワーク識別データ、ユーザコンピュータ識別データを所定の間隔(6時間毎や12時間毎等の時間単位、1日毎や2日毎等の日単位、本実施の形態では1日毎)でデータ中継サーバ17A,17Bに取りに行き、データ中継サーバ17A,17Bから取得した電子メール送信データやネットワーク識別データ、ユーザコンピュータ識別データを復号化する(電子メール送信データ復号化手段)。データ管理コンピュータ18は、復号化した電子メール送信データをネットワーク識別データに基づいて各ネットワーク16A〜16D毎に区分するとともに、電子メール送信データをユーザコンピュータ識別データに基づいて各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分する。
データ管理コンピュータ18は、電子メール送信データを各ネットワーク16A〜16D毎に区分した状態でデータベースに格納するとともに(電子メール送信データ第1記憶手段(許可操作データ第1記憶手段))、電子メール送信データを各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分した状態でデータベースに格納する(電子メール送信データ第2記憶手段(許可操作データ第2記憶手段))。データ管理コンピュータ18は、電子メール送信データをディスプレイ23やプリンタ等の出力装置を介して出力することができる。データ管理コンピュータ18は、電子メール送信データを各ネットワーク16A〜16D毎に区分して出力することができ(電子メール送信データ第1出力手段(許可操作データ第1出力手段))、電子メール送信データを各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分して出力することができる(電子メール送信データ第2出力手段(許可操作データ第2出力手段))。さらに、電子メール送信データを日単位や週単位、月単位等の所定の期間に区分して出力することができる。
(Webサイトアクセス管理)
データ管理コンピュータ18は、各機器監視サーバ15A〜15Dから送信されたそれらWebサイトアクセスデータやネットワーク識別データ、ユーザコンピュータ識別データを所定の間隔(6時間毎や12時間毎等の時間単位、1日毎や2日毎等の日単位、本実施の形態では1日毎)でデータ中継サーバ17A,17Bに取りに行き、データ中継サーバ17A,17Bから取得したWebサイトアクセスデータやネットワーク識別データ、ユーザコンピュータ識別データを復号化する(Webサイトアクセスデータ復号化手段)。データ管理コンピュータ18は、復号化したWebサイトアクセスデータをネットワーク識別データに基づいて各ネットワーク16A〜16D毎に区分するとともに、Webサイトアクセスデータをユーザコンピュータ識別データに基づいて各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分する。
データ管理コンピュータ18は、Webサイトアクセスデータを各ネットワーク16A〜16D毎に区分した状態でデータベースに格納するとともに(Webサイトアクセスデータ第1記憶手段(許可操作データ第1記憶手段))、Webサイトアクセスデータを各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分した状態でデータベースに格納する(Webサイトアクセスデータ第2記憶手段(許可操作データ第2記憶手段))。データ管理コンピュータ18は、Webサイトアクセスデータをディスプレイ23やプリンタ等の出力装置を介して出力することができる。データ管理コンピュータ18は、Webサイトアクセスデータを各ネットワーク16A〜16D毎に区分して出力することができ(Webサイトアクセスデータ第1出力手段(許可操作データ第1出力手段))、Webサイトアクセスデータを各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分して出力することができる(Webサイトアクセスデータ第2出力手段(許可操作データ第2出力手段))。さらに、Webサイトアクセスデータを日単位や週単位、月単位等の所定の期間に区分して出力することができる。
(外部ネットワークアクセス管理)
データ管理コンピュータ18は、各機器監視サーバ15A〜15Dから送信されたそれら外部ネットワークアクセスデータやネットワーク識別データ、ユーザコンピュータ識別データを所定の間隔(6時間毎や12時間毎等の時間単位、1日毎や2日毎等の日単位、本実施の形態では1日毎)でデータ中継サーバ17A,17Bに取りに行き、データ中継サーバ17A,17Bから取得した外部ネットワークアクセスデータやネットワーク識別データ、ユーザコンピュータ識別データを復号化する(外部ネットワークアクセスデータ復号化手段)。データ管理コンピュータ18は、復号化した外部ネットワークアクセスデータをネットワーク識別データに基づいて各ネットワーク16A〜16D毎に区分するとともに、外部ネットワークアクセスデータをユーザコンピュータ識別データに基づいて各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分する。
データ管理コンピュータ18は、外部ネットワークアクセスデータを各ネットワーク16A〜16D毎に区分した状態でデータベースに格納するとともに(外部ネットワークアクセスデータ第1記憶手段(許可操作データ第1記憶手段))、外部ネットワークアクセスデータを各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分した状態でデータベースに格納する(外部ネットワークアクセスデータ第2記憶手段(許可操作データ第2記憶手段))。データ管理コンピュータ18は、外部ネットワークアクセスデータをディスプレイ23やプリンタ等の出力装置を介して出力することができる。データ管理コンピュータ18は、外部ネットワークアクセスデータを各ネットワーク16A〜16D毎に区分して出力することができ(外部ネットワークアクセスデータ第1出力手段(許可操作データ第1出力手段))、外部ネットワークアクセスデータを各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分して出力することができる(外部ネットワークアクセスデータ第2出力手段(許可操作データ第2出力手段))。さらに、外部ネットワークアクセスデータを日単位や週単位、月単位等の所定の期間に区分して出力することができる。
機器監視サーバ15A〜15Dやデータ管理コンピュータ18が各種データを暗号化する暗号化方式に特に限定はなく、公開鍵暗号化方式や共通鍵暗号化方式等の既存の暗号化方式を使用することができる。公開鍵暗号化方式には、RSA方式、EPOC暗号方式、ラビン暗号方式、ディフィー・ヘルマン鍵配送エルガマル暗号方式、楕円ディフィー・ヘルマン鍵配送楕円エルガマル暗号方式のいずれかを使用することができる。共通鍵暗号化方式には、DES暗号方式、FEAL暗号方式、IDEA暗号方式、MISTY暗号方式、MULTI暗号方式、RC2/4/5暗号方式のいずれかを使用することができる。また、暗号化方式には、公開鍵暗号化方式(RSA暗号方式)と共通鍵暗号化方式(DES暗号方式)とを併用したMIX暗号化方式を使用することもできる。
各種情報が機器監視サーバ15A〜15Dから中継サーバ17A,17Bに所定間隔で送信されておらず、各種情報が機器監視サーバ15A〜15Dから中継サーバ17A,17Bに不定期に送信されている場合、または、各種情報が機器監視サーバ15A〜15Dから中継サーバ17A,17Bに送信されていない場合、データ管理コンピュータ18は、それら情報の送信不備状態を伝える送信不備情報を電子メールで各機器監視サーバ15A〜15Dに送信する。機器監視サーバ15A〜15Dの管理者は、データ管理コンピュータ18から送信された送信不備情報によってサーバ15A〜15Dの故障やネットワーク構成の不備等を知ることができ、故障や構成不備等に対して迅速な対応を行うことができる。また、各種情報の送信の滞りを防ぐことができるから、ネットワーク16A〜16Dにおける各種情報を確実に取得することができ、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cの利用状況や操作状況を確実に把握かつ監視することができる。
(認証手続き)
図3は、機器監視サーバ15A〜15Dやデータ管理コンピュータ18のディスプレイに表示される認証手続きの表示画面の一例を示す図である。図3では、各項目の具体的な内容の表示を省略している。データ管理コンピュータ18は、機器監視サーバ15A〜15Dや管理コンピュータの起動時におけるそれらの認証を行う(認証実行手段)。認証の目的は、データ管理コンピュータ18を起動した者が正当な権限を有するシステム管理者であるかを判断することにある。認証の他の目的は、機器監視サーバ15A〜15Dをデータ管理コンピュータ18にログインさせるか否かを判断することにある。換言すれば、データ管理コンピュータ18にログインしようとする機器監視サーバ15A〜15Dがこのシステムにおけるサーバであるかを確認する。データ管理コンピュータ18が行う認証方式は、パスワード認証であるが、パスワード認証の他に、指紋認証や声紋認証、網膜認証、ICカード認証を行うこともできる。なお、パスワード認証としては、ワンタイムパスワードを採用することもできる。
機器監視サーバ15A〜15Dやデータ管理コンピュータ18を起動させると、それらのディスプレイ23には、図3に示すように、ユーザ名の入力エリア30とパスワードの入力エリア31とが表示される。システム管理者やネットワーク16A〜16D管理者は、それら入力エリア30,31にユーザ名とパスワードとを入力する。データ管理コンピュータ18は、入力されたユーザ名およびパスワードをメモリに格納されたそれらと比較し、ユーザ名およびパスワードの正誤を判断する。ユーザ名およびパスワードが正しく認証結果が可である場合、データ管理コンピュータ18の使用を許可する。また、機器監視サーバ15A〜15Dをデータ管理コンピュータ18にログインさせる。ユーザ名やパスワードが誤っていて認証結果が不可である場合、データ管理コンピュータ18の使用を禁止し、使用禁止メッセージをディスプレイ23に表示する。また、機器監視サーバ15A〜15Dのデータ管理コンピュータ18へのログインを禁止し、ログイン不可メッセージをディスプレイに表示させる。データ管理コンピュータ18の起動時や管理コンピュータ18へのログイン時に認証を行い、認証情報が正しくない場合、管理コンピュータ18の使用を不可とし、管理コンピュータ18へのログインを不可とするから、機器監視サーバ15A〜15Dやデータ管理コンピュータ18の不正利用を防ぐことができ、データベースやハードディスクに格納された各種情報の不正閲覧や情報の改竄、情報の流用を防ぐことができる。
(ネットワーク構成データ)
図4は、ユーザコンピュータ設備情報の一例を示す図であり、図5は、アプリケーション一覧の一例を示す図である。図4,5では、各項目の具体的な内容の表示を省略している。データ管理コンピュータ18は、データ中継サーバ17A,17Bから取得したユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cの設備情報やコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにインストールされたアプリケーションデータ、不許可アプリケーションデータをネットワーク16A〜16D毎に区分してディスプレイ23に表示するとともに、プリンタから出力する(ネットワーク構成データ出力手段)。
システム管理者は、認証手続きを行ってデータ管理コンピュータ18を使用可能にした後、コンピュータ18のディスプレイ23に表示されたレポート表示画面(図示せず)のレポート項目からコンピュータ設備情報を選択し、ネットワーク16A〜16Dを指定する。コンピュータ設備情報を選択し、ネットワーク16A〜16Dを指定すると、データ管理コンピュータ18は、指定されたネットワーク16A〜16Dに対応するネットワーク識別データとユーザコンピュータ識別データとを特定し、そのネットワーク識別データに対応するネットワーク構成データとそのユーザコンピュータ識別データに対応するユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cとをデータベースから抽出する。次に、データ管理コンピュータ18は、図4に示すように、指定したネットワーク16A〜16D内に存在する各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cのコンピュータ設備情報をディスプレイ23に表示する(ネットワーク構成データ出力手段)。図4には、コンピュータ設備情報として、コンピュータ名表示エリア32にコンピュータ名、OSバージョン表示エリア33にOSバージョン、メモリ容量表示エリア34にメモリ容量、CPU表示エリア35にCPU、CPU速度表示エリア36にCPU速度、ハードディスク表示エリア37にハードディスク(空き容量/総容量)が表示されている。
また、ディスプレイ23に表示されたレポート項目からアプリケーション一覧を選択するとともに、ネットワーク16A〜16Dを指定すると、データ管理コンピュータ18は、指定されたネットワーク16A〜16Dに対応するネットワーク識別データとユーザコンピュータ識別データとを特定し、そのネットワーク識別データに対応するネットワーク構成データとそのユーザコンピュータ識別データに対応するユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cとをデータベースから抽出する。次に、データ管理コンピュータ18は、図5に示すように、そのネットワーク16A〜16Dにおける各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにインストールされているアプリケーション一覧をディスプレイ23に表示するとともに、機器監視サーバ15A〜15Dに保持されている不許可アプリケーションをディスプレイ23に表示する(ネットワーク構成データ出力手段)。
図5には、アプリケーション一覧として、コンピュータ名表示エリア38にコンピュータ名、アプリケーション表示エリア39にアプリケーションが表示され、不許可アプリケーション表示エリア40に不許可アプリケーションが表示されている。システム管理者は、図4,5の各データをプリンタから出力することができる。システム管理者は、それらコンピュータ設備情報やアプリケーションデータ、不許可アプリケーションデータを利用することで、ネットワーク16A〜16Dを形成するユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cのハードウェア構成やユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにインストールされたアプリケーション、不許可アプリケーションを把握することができ、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cの管理や各アプリケーションの管理をネットワーク16A〜16D単位で容易に行うことができる。
(未登録コンピュータ接続データ)
図6,7は、未登録コンピュータのネットワーク接続データの一例を示す図であり、未登録コンピュータの日単位におけるネットワーク接続履歴を示す。図6,7では、各項目の具体的な内容の表示を省略している。データ管理コンピュータ18は、データ中継サーバ17A,17Bから取得した未登録コンピュータ接続データをネットワーク16A〜16D毎に区分してディスプレイ23に表示するとともに、プリンタから出力する(未登録コンピュータ接続データ出力手段)。
システム管理者は、認証手続きを行ってデータ管理コンピュータ18を使用可能にした後、コンピュータ18のディスプレイ23に表示されたレポート表示画面(図示せず)のレポート項目から未登録コンピュータ接続データを選択(クリック)し、ネットワーク16A〜16Dを指定するとともに、期間を指定する。未登録コンピュータ接続データを選択し、ネットワーク16A〜16Dおよび期間を指定すると、データ管理コンピュータ18は、指定されたネットワーク16A〜16Dに対応するネットワーク識別データを特定し、そのネットワーク識別データに対応する未登録コンピュータ接続データをデータベースから抽出する。次に、データ管理コンピュータ18は、図6に示すように、指定したネットワーク16A〜16Dおよび期間における未登録コンピュータ接続データをディスプレイ23に表示する(未登録コンピュータ接続データ出力手段)。図6には、未登録コンピュータ接続データとして、期間表示エリア41に指定した期日、件数表示エリア42に未登録コンピュータ21の指定期日における総接続件数、月日表示エリア43に未登録コンピュータ21が接続された日付、件数表示エリア44に未登録コンピュータ21の日単位における接続件数が表示されている。
図6の画面において月日表示エリア43に表示された日付を選択(クリック)すると、図7に示すように、選択した日付における未登録コンピュータ接続状況の詳細がディスプレイ23に表示される。図7には、未登録コンピュータ接続状況の詳細として、期間表示エリア45に指定した年月日、コンピュータ名表示エリア46に未登録コンピュータ名、ワークグループ/ドメイン表示エリア47に未登録コンピュータ21のワークグループ/ドメイン、IPアドレス表示エリア48に未登録コンピュータ21のIPアドレス、MACアドレス表示エリア49に未登録コンピュータ21のMACアドレスが表示されている。管理者は、図6,7の未登録コンピュータ接続状況をプリンタから出力することができる。
このシステム10では、未登録コンピュータ接続データが機器監視サーバ15A〜15Dからデータ中継サーバ17A,17Bに送信され、データ管理コンピュータ18がデータ中継サーバ17A,17Bから取得した未登録コンピュータ接続データを各ネットワーク16A〜16D毎に区分して管理するから、未登録コンピュータ21のネットワーク16A〜16Dへの接続を各ネットワーク16A〜16D毎に一括して把握かつ監視することができる。システム10は、ネットワーク16A〜16Dを形成するユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C以外の未登録コンピュータ21が外部から持ち込まれ、それがネットワーク16A〜16Dに接続されたとしても、それを各ネットワーク16A〜16D毎に検出することができるから、ネットワーク16A〜16Dにおける未登録コンピュータ21の無制限の接続を各ネットワーク16A〜16D毎に一括して規制することができる。このシステム10は、接続が不適格な未登録コンピュータ21のネットワーク16A〜16Dへの接続を各ネットワーク16A〜16D毎に防ぐことができるとともに、ネットワーク16A〜16Dにおける各種データを未登録コンピュータ21に格納して外部に持ち出す不正持ち出し行為を未然に防ぐことができる。
(特定機器除外)
図8は、未登録コンピュータ除外設定画面の一例を示す図である。図8では、各項目の具体的な内容の表示を省略している。このシステム10においてデータ管理コンピュータ18は、操作データ管理アプリケーションがインストールされていない未登録コンピュータ21のうち、特定のコンピュータ22を未登録コンピュータ21から除外することができる(特定機器除外手段)。また、除外した特定コンピュータ22を再び未登録コンピュータ21に変更することができる(特定機器変更手段)。未登録コンピュータ除外設定の一例を説明すると、以下のとおりである。
システム管理者は、認証手続きを行ってデータ管理コンピュータ18を使用可能にした後、コンピュータ18のディスプレイ23に表示されたレポート表示画面(図示せず)のレポート項目から未登録コンピュータ除外設定を選択(クリック)し、ネットワーク16A〜16Dを指定する。未登録コンピュータ除外設定を選択し、ネットワーク16A〜16Dを指定すると、図8に示す未登録コンピュータ除外設定画面がディスプレイ23に表示される。未登録コンピュータ除外設定画面には、指定されたネットワーク16A〜16Dにおける機器監視サーバ15A〜15Dが検出した複数の未登録コンピュータ21が表示される。未登録コンピュータ除外設定画面のうち、コンピュータ名表示エリア50には未登録コンピュータ21のコンピュータ名が表示され、ワークグループ/ドメイン表示エリア51には未登録コンピュータ21のワークグループ/ドメインが表示されている。
システム管理者は、変更する未登録コンピュータ21に対応する除外指定チェックボックス52にチェックマークを入れ、未登録コンピュータ21を指定し、未登録コンピュータ21から特定コンピュータ22に変更する未登録コンピュータ21を特定する。除外指定チェックボックス52にチェックマークを入れた後、システム管理者が画面の変更ボタンをクリックすると、チェックマークによって特定されたコンピュータの暗号化された特定コンピュータ識別データがデータ管理コンピュータ18からデータ中継サーバ17A,17Bに送信される(特定機器データ送信手段)。なお、システム管理者は、コンピュータ名入力エリア53にコンピュータ名を入力し、ワークグループ/ドメイン入力エリア54にワークグループ/ドメインを入力して変更する未登録コンピュータ21を特定した後、変更ボタンをクリックして未登録コンピュータ21を特定コンピュータ22に変更することもできる。
逆に、システム管理者は、変更する特定コンピュータ22に対応する除外指定チェックボックス52のチェックマークを外し、特定コンピュータ22から未登録コンピュータ21に変更する特定コンピュータ22を特定し、特定コンピュータ22を未登録コンピュータ21に変更することができる。除外指定チェックボックス52に入れたチェックマークを外した後、システム管理者が画面の変更ボタンをクリックすると、チェックマークを外したコンピュータの暗号化された未登録コンピュータ識別データがデータ管理コンピュータ18からデータ中継サーバ17A,17Bに送信される(未登録機器データ送信手段)。
このシステム10は、未登録コンピュータ21の中から特定のコンピュータ22にネットワーク16A〜16Dへの接続の必要性が生じた場合、データ管理コンピュータ18を介してその特定コンピュータ22のネットワーク16A〜16Dへの接続をネットワーク16A〜16D毎に許可することができ、未登録コンピュータ21のネットワーク16A〜16Dへの接続の必要性に容易かつ迅速に対応することができる。また、特定コンピュータ22が未登録コンピュータ21として検出された場合、特定コンピュータ22と未登録コンピュータ21とを区別する手間を要するが、このシステム10は、特定コンピュータ22がネットワーク16A〜16Dに接続された場合、その特定コンピュータ22を未登録コンピュータ21として検出しないから、特定コンピュータ22と未登録コンピュータ21とを区別する煩わしさを回避することができる。さらに、特定コンピュータ22をネットワーク16A〜16Dに接続することが不適切となった場合、データ管理コンピュータ18を介してその特定コンピュータ22を未登録コンピュータ21に変更することができるから、接続が不適格になった特定コンピュータ22のネットワーク16A〜16Dへの接続を規制することができる。
(未登録コンピュータ接続データ送信間隔)
図9は、未登録コンピュータ接続データ送信間隔設定変更画面の一例を示す図である。図9では、各項目の具体的な内容の表示を省略している。このシステム10においてデータ管理コンピュータ18は、機器監視サーバ15A〜15Dからデータ中継サーバ17A,17Bに送信される未登録コンピュータ接続データの送信間隔を設定、変更することができる(送信間隔第1変更手段)。送信間隔の設定、変更の一例を説明すると、以下のとおりである。システム管理者は、認証手続きを行ってデータ管理コンピュータ18を使用可能にした後、コンピュータ18のディスプレイ23に表示されたレポート表示画面(図示せず)のレポート項目から未登録コンピュータ接続データ送信間隔設定変更を選択(クリック)する。未登録コンピュータ接続データ送信間隔設定変更を選択すると、図9に示す未登録コンピュータ接続データ送信間隔設定変更画面がディスプレイ23に表示される。未登録コンピュータ接続データ送信間隔設定変更画面のうち、送信間隔表示エリア55にはすでに設定されている送信間隔が表示され、ネットワーク名表示エリア56には各ネットワーク16A〜16Dのネットワーク名が表示される。
システム管理者は、送信間隔を設定変更するネットワーク16A〜16Dに対応する設定変更チェックボックス57にチェックマークを入れ、ネットワーク16A〜16Dを指定し、送信間隔を設定変更するネットワーク16A〜16Dを特定する。さらに、送信間隔表示エリア55に表示される送信間隔をドロップダウンリスト58から選択する。設定変更チェックボックス57にチェックマークを入れ、送信間隔を選択した後、システム管理者が画面の設定変更ボタンをクリックすると、チェックマークによって特定されたネットワーク16A〜16Dの暗号化された送信間隔データがデータ管理コンピュータ18からデータ中継サーバ17A,17Bに送信される(送信間隔データ送信手段)このシステム10は、データ管理コンピュータ18を介して機器監視サーバ15A〜15Dにおける未登録コンピュータ接続データの送信間隔を自由に設定、変更することができるから、各ネットワーク16A〜16Dの機器構成や機器数等のネットワーク構成条件に応じて各ネットワーク16A〜16D毎に異なる送信間隔を設定することができ、各ネットワーク16A〜16D毎に最適な送信間隔を設定することができる。
(操作データ送信間隔)
図10は、各種操作データの送信間隔設定変更画面の一例を示す図である。図10では、各項目の具体的な内容の表示を省略している。このシステム10においてデータ管理コンピュータ18は、機器監視サーバ15A〜15Dからデータ中継サーバ17A,17Bに送信されるユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cの各種操作データ(許可操作データ、不許可操作データ)の送信間隔(各種操作データ送信間隔)を自由に設定、変更することができる(送信間隔第2変更手段)。また、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cから機器監視サーバ15A〜15Dに送信(出力)される各種操作データの送信間隔(出力間隔)を各ネットワーク16A〜16D毎に自由に設定、変更することができる(ユーザコンピュータ送信間隔変更手段)。送信間隔設定、変更の一例は、以下のとおりである。
システム管理者は、認証手続きを行ってデータ管理コンピュータ18を使用可能にした後、コンピュータ18のディスプレイ23に表示されたレポート表示画面(図示せず)のレポート項目から操作データ送信間隔設定を選択(クリック)するとともに、ネットワーク16A〜16Dを指定する。操作データ送信間隔設定を選択し、ネットワーク16A〜16Dを指定すると、操作データ送信間隔設定画面が表示される。操作データ送信間隔設定画面には、ネットワーク名表示エリア59にネットワーク名が表示され、送信間隔表示エリア60に設定済みの送信間隔が表示されている。
システム管理者は、送信間隔設定エリア61に表示される送信間隔をドロップダウンリスト62から選択し、送信間隔を特定する。送信間隔を特定した後、その送信間隔をすべてのネットワーク16A〜16Dに適用する場合は、すべてのチェックボックス63にチェックを入れて設定ボタンを選択(クリック)する。また、その送信間隔を特定のネットワーク16A〜16Dのみに適用する場合は、適用対象のネットワーク16A〜16Dのチェックボックス63にチェックを入れて設定ボタンを選択(クリック)する。また、各種操作データのうちの特定のデータのみにその送信間隔を適用する場合は、データ指定入力エリア64に表示されるデータをドロップダウンリスト65から選択する。ドロップダウンリスト65に表示されるデータ名には、ネットワーク構成、使用履歴データ、アクセス履歴データ、プリント履歴データ、ファイルアクセス履歴データ、外部アクセス履歴データ、指定時間外使用履歴データ、持ち出し行為データ、プリント行為データ、電子メール送信データ、Webサイトアクセスデータ、外部ネットワークアクセスデータがある。
送信間隔を選択し、チェックボックス63にチェックを入れた後、システム管理者が設定ボタンを選択(クリック)すると、チェックマークによって特定されたネットワーク16A〜16Dの暗号化された送信間隔データがデータ管理コンピュータ18からデータ中継サーバ17A,17Bに送信される(送信間隔データ送信手段)。また、チェックボックス63にチェックを入れ、データ指定入力エリア64に表示されるデータをドロップダウンリスト65から選択した後、システム管理者が設定ボタンを選択(クリック)すると、チェックマークによって特定されたネットワーク16A〜16Dの暗号化された送信間隔データがデータ管理コンピュータ18からデータ中継サーバ17A,17Bに送信される(送信間隔データ送信手段)。暗号化された送信間隔データ、ネットワーク識別データは、データ中継サーバ17A,17Bに保持される。
このシステム10では、データ管理コンピュータ18を介して機器監視サーバ15A〜15Dやユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにおける許可操作データおよび不許可操作データの送信間隔を自由に設定、変更することができるから、ネットワーク16A〜16D毎に適正な送信間隔を設定することができるとともに、各種操作データに応じて適正な送信間隔を設定することができる。また、各ネットワーク16A〜16Dの機器構成や機器数等のネットワーク構成条件に応じて各ネットワーク16A〜16D毎に異なる送信間隔を設定することができ、各ネットワーク16A〜16D毎に最適な送信間隔を設定することができる。
(データ送信先変更)
図11は、各種データの送信先変更画面の一例を示す図である。図11では、各項目の具体的な内容の表示を省略している。このシステム10においてデータ管理コンピュータ18は、機器監視サーバ15A〜15Dから送信される未登録コンピュータ接続データやユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cの各種操作データ(許可操作データ、不許可操作データ)の送信先を所定のデータ中継サーバ17A,17Bから他のデータ中継サーバ17A,17Bに変更することができる(データ送信先変更手段)。送信間隔の設定、変更の一例を説明すると、以下のとおりである。
システム管理者は、認証手続きを行ってデータ管理コンピュータ18を使用可能にした後、コンピュータ18のディスプレイ23に表示されたレポート表示画面(図示せず)のレポート項目から送信先変更を選択(クリック)する。送信先変更を選択すると、図11に示す送信先変更画面がディスプレイ23に表示される。送信先変更画面のうち、機器管理サーバ表示エリア66にはサーバ名が表示され、データ中継サーバ名表示エリア67にはデータ中継サーバ名が表示される。なお、機器管理サーバ表示エリア66に表示されたサーバ15A〜15Dのデータ送信先の中継サーバ17A,17Bのチェックボックス68には、チェックマークが表示される。
システム管理者は、機器監視サーバ表示エリア66に表示される機器監視サーバ15A〜15Dをドロップダウンリスト69から選択する。機器監視サーバ15A〜15Dを選択すると、そのサーバ15A〜15Dのデータ送信先の中継サーバ17A,17Bのチェックボックス68にチェックマークが表示される。システム管理者は、チェックボックス68のチェックを外し、他の中継サーバのチェックボックス68にチェックマークを入れて中継サーバを変更する。他の中継サーバのチェックボックス68にチェックマークを入れた後、システム管理者が画面の変更ボタンをクリックすると、送信先変更データがデータ管理コンピュータ18から変更対象の各データ中継サーバ17A,17Bに送信される(送信先変更データ送信手段)。このシステム10は、各データ中継サーバ17A,17Bの記憶容量やデータ中継サーバ17A,17Bが受け持つネットワーク16A〜16Dの機器構成や機器数等のネットワーク構成条件に応じて適正なデータ中継サーバ17A,17Bを自由に選択することができ、データ中継サーバ17A,17Bにおける記憶容量の超過を未然に防ぐことができ、記憶容量が超過することによるデータ中継サーバ17A,17Bにおける各種データの受け取り拒否を防ぐことができる。
(記憶容量管理)
図12は、データ中継サーバ設備情報の一例を示す図である。図12では、各項目の具体的な内容の表示を省略している。データ管理コンピュータ18は、各データ中継サーバ17A,17Bの記憶容量を時系列かつエンドレスに監視する(記憶容量監視手段)。データ管理コンピュータ18は、データ中継サーバ17A,17Bの記憶容量超過データを含む設備情報をディスプレイ23に表示するとともに、プリンタから出力する(記憶容量超過データ出力手段)。
システム管理者は、認証手続きを行ってデータ管理コンピュータ18を使用可能にした後、コンピュータ18のディスプレイ23に表示されたレポート表示画面(図示せず)のレポート項目からデータ中継サーバ設備情報を選択するとともに、データ中継サーバ17A,17Bを指定する。データ中継サーバ設備情報を選択し、データ中継サーバ17A,17Bを指定すると、データ管理コンピュータ18は、図12に示すように、データ中継サーバ17A,17Bの設備情報をディスプレイ23に表示する。図12には、データ中継サーバ設備情報として、データ中継サーバ名表示エリア70にデータ中継サーバ名、メモリ容量表示エリア71にメモリ容量、許容量表示エリア72に許容記憶容量、使用容量表示エリア73に実測記憶容量、超過容量表示エリア74に超過容量、ハードディスク表示エリア75にハードディスク(空き容量/総容量)が表示されている。このシステム10は、データ管理コンピュータ18を介してデータ中継サーバ17A,17Bにおける記憶容量の超過を未然に防ぐことができ、記憶容量が超過することによるデータ中継サーバ17A,17Bにおける各データの受け取り拒否を防ぐことができる。
(ログデータ)
図13は、ファイアーウォール19のログデータの一例を示す図である。図13では、各項目の具体的な内容の表示を省略している。データ管理コンピュータ18は、各ファイアーウォール19から受信したログデータをディスプレイ23に表示するとともに、プリンタから出力する(ログデータ出力手段)。システム管理者は、認証手続きを行ってデータ管理コンピュータ18を使用可能にした後、コンピュータ18のディスプレイ23に表示されたレポート表示画面(図示せず)のレポート項目からログデータを選択(クリック)し、ネットワーク16A〜16Dおよびファイアーウォールを指定するとともに、期間を指定する。ログデータを選択し、ネットワーク16A〜16Dやファイアーウォール、期間を指定すると、データ管理コンピュータ18は、指定されたネットワーク16A〜16Dに対応するログデータをデータベースから抽出する。次に、データ管理コンピュータ18は、図13に示すように、指定したネットワーク16A〜16Dやファイアーウォール、期間におけるログデータをディスプレイ23に表示する。図13には、ログデータとして、期間表示エリア76に指定した期日、ファイアーウォール名表示エリア77にファイアーウォール名、ログデータ表示エリア78にログデータの内容が表示されている。このシステムは、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cから発信された不適切データのログデータを各ネットワーク16A〜16D毎に管理することで、不適切データのシステム10における流通を各ネットワーク16A〜16D毎に把握かつ監視することができ、不適切なデータのシステム10における拡散を規制することができる。
(使用履歴データ)
図14,15は、アプリケーションの使用履歴データの一例を示す図であり、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cのアプリケーションの使用履歴を示す。図14,15では、各項目の具体的な内容の表示を省略している。データ管理コンピュータ18は、データ中継サーバ17A,17Bから取得したユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにおけるアプリケーションの使用履歴データをネットワーク16A〜16D毎に区分してディスプレイ23に表示するとともに、プリンタから出力する(使用履歴データ第1出力手段)。また、アプリケーションの使用履歴データを各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分してディスプレイ23に表示するとともに、プリンタから出力する(使用履歴データ第2出力手段)。
システム管理者は、認証手続きを行ってデータ管理コンピュータ18を使用可能にした後、コンピュータ18のディスプレイ23に表示されたレポート表示画面(図示せず)のレポート項目から使用履歴データを選択(クリック)し、ネットワーク16A〜16Dを指定するとともに、期間を指定する。使用履歴データを選択し、ネットワーク16A〜16Dおよび期間を指定すると、データ管理コンピュータ18は、指定されたネットワーク16A〜16Dに対応するネットワーク識別データとユーザコンピュータ識別データとを特定し、そのネットワーク識別データに対応する使用履歴データとそのユーザコンピュータ識別データに対応する使用履歴データとをデータベースから抽出する。次に、データ管理コンピュータ18は、図14に示すように、指定したネットワーク16A〜16Dおよび期間におけるユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cのアプリケーション使用履歴をディスプレイ23に表示する(使用履歴データ第1出力手段)。図14には、使用履歴情報の一例として、期間表示エリア79に指定した期間、コンピュータ名表示エリア80にコンピュータ名(アプリケーションを使用したコンピュータ名)、MACアドレス表示エリア81にMACアドレス、ワークグループ/ドメイン表示エリア82にワークグループ/ドメイン、初起動時間表示エリア83に初起動時間、最終終了時間表示エリア84に最終終了時間、操作回数表示エリア84にアプリケーションの操作回数が表示されている。
図14の画面において下線部分に表示されるコンピュータ名を選択(クリック)すると、データ管理コンピュータ18は、図15に示すように、選択したユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cのアプリケーション使用履歴の詳細をディスプレイ23に表示する(使用履歴データ第2出力手段)。図15には、使用履歴データの詳細の一例として、月日表示エリア85に月日、コンピュータ名表示エリア86にコンピュータ名、ワークグループ/ドメイン表示エリア87にワークグループ/ドメイン、IPアドレス表示エリア88にIPアドレス、MACアドレス表示エリア89にMACアドレスが表示されている。さらに、電源ON/OFF記録表示エリア90に電源ON/OFF記録、ユーザ名表示エリア91にユーザ名(アプリケーションを使用したユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cのユーザ名)、開始日時表示エリア92に開始日時(アプリケーションの使用開始日時)、終了日時表示エリア93に終了日時(アプリケーションの使用終了日時)、操作時間表示エリア94に操作時間(アプリケーションの使用時間)、アプリケーション名表示エリア95にアプリケーション名(使用したアプリケーション名)、操作ウインドウ名表示エリア96に操作ウインドウ名(使用したアプリケーションの操作ウインドウ名)が表示されている。システム管理者は、図14,15のアプリケーション使用履歴データをプリンタから出力することができる。
このシステム10では、データ管理コンピュータ18がユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにおけるアプリケーションの使用履歴データを各ネットワーク16A〜16D単位またはユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C単位で管理するから、システム管理者がデータ管理コンピュータ18を介して各ネットワーク16A〜16Dにおけるユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cのアプリケーション使用状況を把握することができ、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにおけるアプリケーションの使用を各ネットワーク16A〜16D単位またはユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C単位で監視することができるとともに、アプリケーションの無制限の使用を規制することができる。
(アクセス履歴データ)
図16,17は、アクセス履歴データの一例を示す図であり、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cの週間のアクセス履歴を示す。図16,17では、各項目の具体的な内容の表示を省略している。データ管理コンピュータ18は、データ中継サーバ17A,17Bから取得したユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cの不許可アプリケーションへのアクセス履歴データをネットワーク16A〜16D毎に区分してディスプレイ23に表示するとともに、プリンタから出力する(アクセス履歴データ第1出力手段)。また、不許可アプリケーションへのアクセス履歴データを各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分してディスプレイ23に表示するとともに、プリンタから出力する(アクセス履歴データ第2出力手段)。
システム管理者は、認証手続きを行ってデータ管理コンピュータ18を使用可能にした後、コンピュータ18のディスプレイ23に表示されたレポート表示画面(図示せず)のレポート項目からアクセス履歴データを選択(クリック)し、ネットワーク16A〜16Dを指定するとともに、期間を指定する。アクセス履歴データを選択し、ネットワーク16A〜16Dおよび期間を指定すると、データ管理コンピュータ18は、指定されたネットワーク16A〜16Dに対応するネットワーク識別データとユーザコンピュータ識別データとを特定し、そのネットワーク識別データに対応するアクセス履歴データとそのユーザコンピュータ識別データに対応するアクセス履歴データとをデータベースから抽出する。次に、データ管理コンピュータ18は、図16に示すように、指定したネットワーク16A〜16Dおよび期間におけるユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cの不許可アプリケーションへのアクセス履歴データをディスプレイ23に表示する(アクセス履歴データ第1出力手段)。図16には、アクセス履歴データの一例として、期間表示エリア97に指定した期間、コンピュータ名表示エリア98にコンピュータ名(不許可アプリケーションにアクセスしたコンピュータ名)、ワークグループ/ドメイン表示エリア99にワークグループ/ドメイン、ユーザ名表示エリア100にユーザ名(不許可アプリケーションにアクセスしたコンピュータのユーザ名)、アクセス回数表示エリア101にアクセス回数(アプリケーションへのアクセス回数)が表示されている。
図16の画面において下線部分に表示されるコンピュータ名を選択(クリック)すると、データ管理コンピュータ18は、図17に示すように、選択したユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cのアクセス履歴の詳細をディスプレイ23に表示する(アクセス履歴データ第2出力手段)。図17には、アクセス履歴データの詳細の一例として、月日表示エリア102に月日〜月日(1週間)、コンピュータ名表示エリア103にコンピュータ名、ワークグループ/ドメイン表示エリア104にワークグループ/ドメイン、IPアドレス表示エリア105にIPアドレス、MACアドレス表示エリア106にMACアドレスが表示されている。さらに、ユーザ名表示エリア107にユーザ名、アクセス日時表示エリア108にアクセス日時(不許可アプリケーションへのアクセス日時)、アプリケーション名表示エリア109にアプリケーション名(アクセスした不許可アプリケーション名)が表示されている。管理者は、図16,17のアクセス履歴データをプリンタから出力することができる。
このシステム10では、データ管理コンピュータ18がユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにおける不許可アプリケーションへのアクセス履歴データを各ネットワーク16A〜16D単位またはユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C単位で管理するから、システム管理者がデータ管理コンピュータ18を介して各ネットワーク16A〜16Dにおけるユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cの不許可アプリケーションへのアクセス状況を把握することができ、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにおける不許可アプリケーションへのアクセスを各ネットワーク16A〜16D単位またはユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C単位で監視することができるとともに、不許可アプリケーションに対するアクセス行為を規制することができる。
(許可アプリケーションの追加、変更、削除)
図18は、アプリケーションの追加、変更、削除の設定画面の一例を示す図である。図18では、各項目の具体的な内容の表示を省略している。データ管理コンピュータ18は、各ネットワーク16A〜16Dを形成するユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cに使用させるアプリケーションの追加、変更、削除を各ネットワーク16A〜16D毎に行うことができる(許可アプリケーション改変手段)。アプリケーション追加の一例は、以下のとおりである。システム管理者は、認証手続きを行ってデータ管理コンピュータ18を使用可能にした後、コンピュータ18のディスプレイ23に表示されたレポート表示画面(図示せず)のレポート項目からアプリケーション設定を選択(クリック)するとともに、ネットワーク16A〜16Dを指定する。アプリケーション設定を選択し、ネットワーク16A〜16Dを指定すると、アプリケーション設定画面が表示される。
システム管理者は、アプリケーション名入力エリア110にアプリケーション名を入力し、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cに使用させるアプリケーションを特定する。アプリケーション名に対応するアプリケーションソフトは、データ管理コンピュータ18のハードディスクに格納されている。アプリケーション名を入力した後、システム管理者が画面の追加ボタンを選択(クリック)すると、図18に示すように、アプリケーション名表示エリア111にアプリケーション名が表示され、コンピュータ名表示エリア112には指定したネットワーク16A〜16Dを形成するユーザコンピュータ名が表示される。追加するアプリケーションをすべてのユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cに適用する場合は、すべてのチェックボックス113にチェックを入れて追加ボタンを選択(クリック)する。また、追加するアプリケーションを特定のユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cのみに適用する場合は、適用対象のコンピュータのチェックボックス113にチェックを入れて追加ボタンを選択(クリック)する。
チェックボックス113にチェックを入れた後、システム管理者が追加ボタンを選択(クリック)すると、データ管理コンピュータ18は、入力されたアプリケーション名やアプリケーションソフト、追加指令を暗号化し、暗号化したアプリケーション名にネットワーク識別データとユーザコンピュータ識別データとを添付した後、それらをデータ中継サーバ17A,17Bに送信する。暗号化されたアプリケーション名やアプリケーションソフト、追加指令、ネットワーク識別データ、ユーザコンピュータ識別データは、データ中継サーバ17A,17Bに保持される。なお、すべてのユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにアプリケーションを追加する場合は、暗号化されたアプリケーション名にネットワーク識別データのみが添付され、暗号化されたアプリケーション名やアプリケーションソフト、追加指令、ネットワーク識別データがデータ中継サーバ17A,17Bに保持される。
機器監視サーバ15A〜15Dは、データ中継サーバ17A,17Bから取得した新たなアプリケーション名やアプリケーションソフト、追加指令を復号化した後、それらをハードディスクに格納し、そのアプリケーションを使用させるユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cのユーザコンピュータ識別データをハードディスクに格納する。すべてのユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにアプリケーションを追加する場合は、新たなアプリケーションソフトが機器監視サーバ15A〜15Dからすべてのユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにダウンロード(インストール)される。指定されたユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cのみにアプリケーションを追加する場合は、ユーザコンピュータ識別データによって特定されたコンピュータのみに新たなアプリケーションソフトが機器監視サーバ15A〜15Dからダウンロード(インストール)される。
このシステム10では、ネットワーク16A〜16Dを形成するすべてのユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cまたは特定のユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cに新たなアプリケーションを使用させる必要が生じたとしても、データ管理コンピュータ18を介してそのアプリケーションを自由に追加することができるから、ネットワーク16A〜16Dにおけるアプリケーションの使用要求に容易かつ迅速に対応することができる。システム管理者は、新たに使用可となったアプリケーションの各ネットワーク16A〜16Dやユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにおける使用の可否を決定することができるから、アプリケーションの使用の可否をネットワーク16A〜16D単位またはユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C単位で管理することができ、アプリケーションの無制限の使用を規制することができる。
アプリケーション変更の一例は、以下のとおりである。システム管理者は、認証手続きを行ってデータ管理コンピュータ18を使用可能にした後、コンピュータ18のディスプレイ23に表示されたレポート表示画面のレポート項目からアプリケーション設定を選択(クリック)するとともに、ネットワーク16A〜16Dを指定する。アプリケーション設定を選択し、ネットワーク16A〜16Dを指定すると、アプリケーション設定画面が表示される。次に、アプリケーション設定画面のうちの変更ボタンを選択(クリック)する。変更ボタンを選択すると、アプリケーション設定画面のアプリケーション名表示エリア111にアプリケーション名が表示され、コンピュータ名表示エリア112に指定したネットワーク16A〜16Dのユーザコンピュータ名が表示される(図18援用)。
システム管理者は、アプリケーション設定画面のチェックボックス113にチェックマークを入れ、変更するアプリケーションを指定し、使用可から不許可に変更するアプリケーションを特定する。アプリケーションの変更をすべてのユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cに適用する場合は、すべてのチェックボックス113にチェックを入れる。また、アプリケーションの変更を特定のユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cのみに適用する場合は、適用対象のコンピュータのチェックボックス113にチェックを入れる。
チェックボックス113にチェックマークを入れた後、システム管理者が変更ボタンを選択(クリック)すると、データ管理コンピュータ18は、チェックマークによって特定されたアプリケーション名、変更指令を暗号化し、暗号化したアプリケーション名にネットワーク識別データとユーザコンピュータ識別データとを添付した後、それらをデータ中継サーバ17A,17Bに出力する。暗号化されたアプリケーション名、変更指令、ネットワーク識別データ、ユーザコンピュータ識別データは、データ中継サーバ17A,17Bに保持される。なお、すべてのユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにおいてアプリケーションを変更する場合は、暗号化されたアプリケーション名にネットワーク識別データのみが添付され、暗号化されたアプリケーション名、変更指令、ネットワーク識別データがデータ中継サーバ17A,17Bに保持される。
機器監視サーバ15A〜15Dは、データ中継サーバ17A,17Bから取得したアプリケーション名、変更指令を復号化した後、それらをハードディスクに格納し、アプリケーションを変更するユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cのユーザコンピュータ識別データをハードディスクに格納する。すべてのユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにおいてアプリケーションを変更する場合は、指定されたアプリケーションがすべてのユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cからアンインストールされ、アンインストールされたアプリケーションが不許可アプリケーションとして機器監視サーバ15A〜15Dのハードディスクに格納される。指定されたユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cのみにおいてアプリケーションを変更する場合は、指定されたアプリケーションがユーザコンピュータ識別データによって特定されたコンピュータからアンインストールされ、アンインストールされたアプリケーションが不許可アプリケーションとして機器監視サーバ15A〜15Dのハードディスクに格納される。
このシステム10では、ネットワーク16A〜16Dを形成するすべてのユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cまたは特定のユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにおいてアプリケーションを使用可から不許可に変更する必要が生じたとしても、データ管理コンピュータ18を介してそのアプリケーションを自由に変更することができるから、ネットワーク16A〜16Dにおけるアプリケーションの不許可要求に容易かつ迅速に対応することができる。システム管理者は、不許可となったアプリケーションの各ネットワーク16A〜16Dやユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにおける使用を停止させることができるから、アプリケーションの使用停止をネットワーク16A〜16D単位またはユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C単位で管理することができ、アプリケーションの無制限の使用を規制することができる。
アプリケーション削除の一例は、以下のとおりである。システム管理者は、認証手続きを行ってデータ管理コンピュータ18を使用可能にした後、コンピュータ18のディスプレイ23に表示されたレポート表示画面のレポート項目からアプリケーション設定を選択(クリック)するとともに、ネットワーク16A〜16Dを指定する。アプリケーション設定を選択し、ネットワーク16A〜16Dを指定すると、アプリケーション設定画面が表示される。次に、アプリケーション設定画面のうちの削除ボタンを選択(クリック)する。削除ボタンを選択すると、アプリケーション設定画面のアプリケーション名表示エリア111にアプリケーション名が表示され、コンピュータ名表示エリア112に指定したネットワーク16A〜16Dのユーザコンピュータ名が表示される(図18援用)。
システム管理者は、アプリケーション設定画面のチェックボックス113にチェックマークを入れ、削除するアプリケーションを指定し、削除するアプリケーションを特定する。すべてのユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにおいてアプリケーションを削除する場合は、すべてのチェックボックス113にチェックを入れる。また、特定のユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cのみにおいてアプリケーションを削除する場合は、削除対象のコンピュータのチェックボックス113にチェックを入れる。チェックボックス113にチェックマークを入れた後、システム管理者が削除ボタンを選択(クリック)すると、データ管理コンピュータ18は、チェックマークによって特定されたアプリケーション名、削除指令を暗号化し、暗号化したアプリケーション名にネットワーク識別データとユーザコンピュータ識別データとを添付した後、それらをデータ中継サーバ17A,17Bに出力する。暗号化されたアプリケーション名、削除指令、ネットワーク識別データ、ユーザコンピュータ識別データは、データ中継サーバ17A,17Bに保持される。なお、すべてのユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにおいてアプリケーションを削除する場合は、暗号化されたアプリケーション名にネットワーク識別データのみが添付され、暗号化されたアプリケーション名、削除指令、ネットワーク識別データがデータ中継サーバ17A,17Bに保持される。
機器監視サーバ15A〜15Dは、データ中継サーバ17A,17Bから取得したアプリケーション名、削除指令を復号化した後、それらをハードディスクに格納し、アプリケーションを削除するユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cのユーザコンピュータ識別データをハードディスクに格納する。すべてのユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにおいてアプリケーションを削除する場合は、指定されたアプリケーションがすべてのユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにおいてアンインストールされる。指定されたユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cのみにおいてアプリケーションを削除する場合は、ユーザコンピュータ識別データによって特定されたコンピュータのみにおいて指定されたアプリケーションがアンインストールされる。
このシステム10では、ネットワーク16A〜16Dを形成するすべてのユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cまたは特定のユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにおいてアプリケーションを削除する必要が生じたとしても、データ管理コンピュータ18を介してそのアプリケーションを自由に削除することができるから、ネットワーク16A〜16Dにおけるアプリケーションの削除要求に容易かつ迅速に対応することができる。システム管理者は、削除対象のアプリケーションを各ネットワーク16A〜16Dやユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cから削除することができ、アプリケーションの削除をネットワーク16A〜16D単位またはユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C単位で管理することができる。
(不許可アプリケーションの追加、変更、削除)
図19は、不許可アプリケーションの追加、変更、削除の設定画面の一例を示す図である。データ管理コンピュータ18は、不許可アプリケーションの追加、変更、削除を行うことができる(不許可アプリケーション改変手段)。不許可アプリケーション追加の一例は、以下のとおりである。システム管理者は、認証手続きを行ってデータ管理コンピュータ18を使用可能にした後、コンピュータ18のディスプレイ23に表示されたレポート表示画面(図示せず)のレポート項目から不許可アプリケーション設定を選択(クリック)するとともに、ネットワーク16A〜16Dを指定する。不許可アプリケーション設定を選択し、ネットワーク16A〜16Dを指定すると、不許可アプリケーション設定画面が表示される。
システム管理者は、アプリケーション名入力エリア114に不許可アプリケーション名を入力し、不許可アプリケーションを特定する。不許可アプリケーション名に対応する不許可アプリケーションソフトは、データ管理コンピュータ18のハードディスクに格納されている。不許可アプリケーション名を入力した後、システム管理者が画面の追加ボタンを選択(クリック)すると、図19に示すように、アプリケーション名表示エリア115に不許可アプリケーション名が表示され、コンピュータ名表示エリア116に指定したネットワーク16A〜16Dを形成するユーザコンピュータ名が表示される。すべてのユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cに不許可アプリケーションを適用する場合は、すべてのチェックボックス117にチェックを入れて追加ボタンを選択(クリック)する。また、特定のユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cのみに不許可アプリケーションを適用する場合は、適用対象のコンピュータのチェックボックス117にチェックを入れて追加ボタンを選択(クリック)する。
チェックボックス117にチェックを入れた後、システム管理者が追加ボタンを選択(クリック)すると、データ管理コンピュータ18は、入力された不許可アプリケーション名や不許可アプリケーションソフト、追加指令を暗号化し、暗号化した不許可アプリケーション名にネットワーク識別データとユーザコンピュータ識別データとを添付した後、それらをデータ中継サーバ17A,17Bに出力する。暗号化された不許可アプリケーション名や不許可アプリケーションソフト、追加指令、ネットワーク識別データ、ユーザコンピュータ識別データは、データ中継サーバ17A,17Bに保持される。なお、すべてのユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cに不許可アプリケーションを適用する場合は、暗号化された不許可アプリケーション名にネットワーク識別データのみが添付され、暗号化された不許可アプリケーション名や不許可アプリケーションソフト、追加指令、ネットワーク識別データがデータ中継サーバ17A,17Bに保持される。
機器監視サーバ15A〜15Dは、データ中継サーバ17A,17Bから取得した不許可アプリケーション名や不許可アプリケーションソフト、追加指令を復号化した後、それらをハードディスクに格納し、その不許可アプリケーションを追加するユーザコンピュータ識別データをハードディスクに格納する。すべてのユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cに不許可アプリケーションを適用する場合は、すべてのコンピュータを特定するユーザコンピュータ識別データと不許可アプリケーションソフトとが機器監視サーバ15A〜15Dのハードディスクに格納される。指定されたユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cのみに不許可アプリケーションを適用する場合は、ユーザコンピュータ識別データによって特定されたコンピュータのみのユーザコンピュータ識別データと不許可アプリケーションソフトとが機器監視サーバ15A〜15Dのハードディスクに格納される。このシステム10では、当分の間、使用する予定のないアプリケーションをあらかじめ不許可アプリケーションとして機器監視サーバ15A〜15Dにインストール(追加)しておき、使用の必要性が生じたときに、その不許可アプリケーションを使用可に変更することができ、必要に応じてアプリケーションの使用や不使用を自由に選択することができる。
不許可アプリケーション変更の一例は、以下のとおりである。システム管理者は、認証手続きを行ってデータ管理コンピュータ18を使用可能にした後、コンピュータ18のディスプレイ23に表示されたレポート表示画面のレポート項目から不許可アプリケーション設定を選択(クリック)するとともに、ネットワーク16A〜16Dを指定する。不許可アプリケーション設定を選択し、ネットワーク16A〜16Dを指定すると、不許可アプリケーション設定画面が表示される。次に、不許可アプリケーション設定画面のうちの変更ボタンを選択(クリック)する。変更ボタンを選択すると、不許可アプリケーション設定画面のアプリケーション名表示エリア115に不許可アプリケーション名が表示され、コンピュータ名表示エリア116に指定したネットワーク16A〜16Dのユーザコンピュータ名が表示される(図19援用)。
システム管理者は、不許可アプリケーション設定画面のチェックボックス117にチェックマークを入れ、変更する不許可アプリケーションを指定し、許可アプリケーションに変更する不許可アプリケーションを特定する。すべてのユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにおいて不許可アプリケーションを変更する場合は、すべてのチェックボックス117にチェックを入れる。また、特定のユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cのみにおいて不許可アプリケーションを変更する場合は、変更対象のコンピュータのチェックボックス117にチェックを入れる。
チェックボックス117にチェックマークを入れた後、システム管理者が変更ボタンを選択(クリック)すると、データ管理コンピュータ18は、チェックマークによって特定された不許可アプリケーション名、変更指令を暗号化し、暗号化した不許可アプリケーション名にネットワーク識別データとユーザコンピュータ識別データとを添付した後、それらをデータ中継サーバ17A,17Bに出力する。暗号化された不許可アプリケーション名、変更指令、ネットワーク識別データ、ユーザコンピュータ識別データは、データ中継サーバ17A,17Bに保持される。なお、すべてのユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにおいて不許可アプリケーションを変更する場合は、暗号化された不許可アプリケーション名にネットワーク識別データのみが添付され、暗号化された不許可アプリケーション名、変更指令、ネットワーク識別データがデータ中継サーバ17A,17Bに保持される。
機器監視サーバ15A〜15Dは、データ中継サーバ17A,17Bから取得した不許可アプリケーション名、変更指令を復号化した後、それらをハードディスクに格納し、不許可アプリケーションを変更するユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cのユーザコンピュータ識別データをハードディスクに格納する。すべてのユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにおいて不許可アプリケーションを変更する場合は、指定された不許可アプリケーションがすべてのユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにおいて不許可から許可に変更される。指定されたユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cのみにおいて不許可アプリケーションを変更する場合は、ユーザコンピュータ識別データによって特定されたコンピュータのみにおいて指定されたアプリケーションが不許可から許可に変更される。ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cは、使用可に変更されたアプリケーションを機器監視サーバ15A〜15Dからダウンロード(インストール)することができる。
このシステム10では、ネットワーク16A〜16Dを形成するすべてのユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cまたは特定のユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cに不許可アプリケーションを使用させる必要が生じたとしても、データ管理コンピュータ18を介して不許可アプリケーションを許可アプリケーションに自由に変更することができるから、不許可アプリケーションの使用要求に容易かつ迅速に対応することができる。このシステム10では、不許可アプリケーションから許可アプリケーションへの変更をネットワーク16A〜16D単位またはユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C単位で管理することができる。
不許可アプリケーション削除の一例は、以下のとおりである。システム管理者は、認証手続きを行ってデータ管理コンピュータ18を使用可能にした後、コンピュータ18のディスプレイ23に表示されたレポート表示画面のレポート項目から不許可アプリケーション設定を選択(クリック)するとともに、ネットワーク16A〜16Dを指定する。不許可アプリケーション設定を選択し、ネットワーク16A〜16Dを指定すると、不許可アプリケーション設定画面が表示される。次に、不許可アプリケーション設定画面のうちの削除ボタンを選択(クリック)する。削除ボタンを選択すると、不許可アプリケーション設定画面のアプリケーション名表示エリア115に不許可アプリケーション名が表示され、コンピュータ名表示エリア116に指定したネットワーク16A〜16Dのユーザコンピュータ名が表示される(図19援用)。
システム管理者は、チェックボックス117にチェックを入れて削除する不許可アプリケーションを特定する。不許可アプリケーション名に対応する不許可アプリケーションソフトは、機器監視サーバ15A〜15Dのハードディスクに格納されている。チェックボックス117にチェックを入れた後、システム管理者が画面の削除ボタンを選択(クリック)すると、データ管理コンピュータ18は、チェックマークによって特定された不許可アプリケーション名、削除指令を暗号化し、暗号化した不許可アプリケーション名にネットワーク識別データを添付した後、それらをデータ中継サーバ17A,17Bに出力する。暗号化された不許可アプリケーション名、削除指令、ネットワーク識別データは、データ中継サーバ17A,17Bに保持される。
機器監視サーバ15A〜15Dは、データ中継サーバ17A,17Bから取得した不許可アプリケーション名、削除指令を復号化した後、それらをハードディスクに格納する。機器監視サーバ15A〜15Dは、そのハードディスクに格納された不許可アプリケーションをハードディスクからアンインストールする。このシステム10では、不許可アプリケーションの削除をネットワーク16A〜16D単位またはユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C単位で管理することができる。システムは、不許可アプリケーションを削除する必要が生じたとしても、そのアプリケーションを自由に削除することができるから、不許可アプリケーションの削除要求に容易かつ迅速に対応することができ、不許可アプリケーションの整理を容易に行うことができる。
(インストールデータ)
図20は、アプリケーションインストール状況の一例を示す図であり、図21は、インストールされたアプリケーションの内容を示す図である。図20,21では、各項目の具体的な内容の表示を省略している。データ管理コンピュータ18は、データ中継サーバ17A,17Bから取得したユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cへの許可アプリケーションのインストールデータをネットワーク16A〜16D毎に区分してディスプレイ23に表示するとともに、プリンタから出力する(インストールデータ第1出力手段)。また、許可アプリケーションのインストールデータを各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分してディスプレイ23に表示するとともに、プリンタから出力する(インストールデータ第2出力手段)。
システム管理者は、認証手続きを行ってデータ管理コンピュータ18を使用可能にした後、コンピュータ18のディスプレイ23に表示されたレポート表示画面(図示せず)のレポート項目からインストールデータを選択(クリック)し、ネットワーク16A〜16Dを指定する。インストールデータを選択し、ネットワーク16A〜16Dを指定すると、データ管理コンピュータ18は、指定されたネットワーク16A〜16Dに対応するネットワーク識別データとユーザコンピュータ識別データとを特定し、そのネットワーク識別データに対応するインストールデータとそのユーザコンピュータ識別データに対応するインストールデータとをデータベースから抽出する。次に、データ管理コンピュータ18は、図20に示すように、指定したネットワーク16A〜16Dにおけるユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cへの許可アプリケーションのインストールデータをディスプレイに表示する(インストールデータ第1出力手段)。図20には、インストールデータとして、コンピュータ名表示エリア118にコンピュータ名(アプリケーションをインストールしたコンピュータ名)、日付表示エリア119に日付(インストール日時)、アプリケーション名表示エリア120にアプリケーション名(インストールしたアプリケーション名)、インストール結果チェックボックス121にインストール完了のチェック(図示せず)が表示されている。なお、インストール不可の場合、チェックボックス121は空白となる。
図20の画面においてアプリケーション名を反転させて内容表示を選択(クリック)すると、図21に示すように、コンピュータ名表示エリア122にコンピュータ名、アプリケーション名表示エリア123にアプリケーション名、アプリケーション内容表示エリア124にインストールされたアプリケーションの内容が表示される。システム管理者は、図20,21のインストールデータをプリンタから出力することができる。インストールされたアプリケーションの内容は、文書作成ソフト、表計算ソフト、翻訳ソフト、データベース構築ソフト、通信ソフト、セキュリティーソフト等のアプリケーションの概要であり、アプリケーションをデータ管理コンピュータ18にインストールする際に同時に管理コンピュータ18に入力され、管理コンピュータ18のハードディスクに格納される。
このシステム10では、データ管理コンピュータ18がユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにおける許可アプリケーションのインストールデータを各ネットワーク16A〜16D単位またはユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C単位で管理するから、システム管理者がデータ管理コンピュータ18を介して各ネットワーク16A〜16Dにおけるユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cへの許可アプリケーションのインストール状況を確実に把握することができ、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにおけるアプリケーションのインストールを各ネットワーク16A〜16D単位またはユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C単位で監視することができる。
(アンインストール情報)
図22は、アプリケーションアンインストール状況の一例を示す図であり、図23は、アンインストールされたアプリケーションの内容を示す図である。図22,23では、各項目の具体的な内容の表示を省略している。データ管理コンピュータ18は、データ中継サーバ17A,17Bから取得したユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cからの許可アプリケーションのアンインストールデータをネットワーク16A〜16D毎に区分してディスプレイ23に表示するとともに、プリンタから出力する(アンインストールデータ第1出力手段)。また、許可アプリケーションのアンインストールデータを各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分してディスプレイ23に表示するとともに、プリンタから出力する(アンインストールデータ第2出力手段)。
システム管理者は、認証手続きを行ってデータ管理コンピュータ18を使用可能にした後、コンピュータ18のディスプレイ23に表示されたレポート表示画面(図示せず)のレポート項目からアンインストールデータを選択(クリック)し、ネットワーク16A〜16Dを指定する。アンインストールデータを選択し、ネットワーク16A〜16Dを指定すると、データ管理コンピュータ18は、指定されたネットワーク16A〜16Dに対応するネットワーク識別データとユーザコンピュータ識別データとを特定し、そのネットワーク識別データに対応するアンインストールデータとそのユーザコンピュータ識別データに対応するアンインストールデータとをデータベースから抽出する。次に、データ管理コンピュータ18は、図22に示すように、指定したネットワーク16A〜16Dにおけるユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cからの許可アプリケーションのアンインストールデータをディスプレイ23に表示する(アンインストールデータ第1出力手段)。図22には、アンインストールデータとして、コンピュータ名表示エリア125にコンピュータ名(アプリケーションをアンインストールしたコンピュータ名)、日付表示エリア126に日付(アンインストール日時)、アプリケーション名表示エリア127にアプリケーション名(アンインストールしたアプリケーション名)、アンインストール結果チェックボックス128にアンインストール完了のチェック(図示せず)が表示されている。なお、アンインストール不可の場合、チェックボックス128は空白となる。
図22の画面においてアプリケーション名を反転させて内容表示を選択(クリック)すると、図23に示すように、コンピュータ名表示エリア129にコンピュータ名、アプリケーション名表示エリア139にアプリケーション名、アプリケーション内容表示エリア131にアンインストールされたアプリケーションの内容が表示される。システム管理者は、図22,23のアンインストールデータをプリンタから出力することができる。アンインストールされたアプリケーションの内容は、文書作成ソフト、表計算ソフト、翻訳ソフト、データベース構築ソフト、通信ソフト、セキュリティーソフト等のアプリケーションの概要であり、アプリケーションをデータ管理コンピュータ18にインストールする際に同時に管理コンピュータ18に入力され、管理コンピュータ18のハードディスクに格納される。
このシステム10では、データ管理コンピュータ18がユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにおける許可アプリケーションのアンインストールデータを各ネットワーク16A〜16D単位またはユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C単位で管理するから、システム管理者がデータ管理コンピュータ18を介して各ネットワーク16A〜16Dにおけるユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cからの許可アプリケーションのアンインストール状況を確実に把握することができ、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにおける許可アプリケーションのアンインストールを各ネットワーク16A〜16D単位またはユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C単位で監視することができる。システム10は、各ネットワーク16A〜16Dにおけるアプリケーションの無制限のアンインストールを規制することができる。
(プリント履歴データ)
図24,25は、プリント履歴データの一例を示す図であり、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cの週間のプリント履歴を示す。図24,25では、各項目の具体的な内容の表示を省略している。データ管理コンピュータ18は、データ中継サーバ17A,17Bから取得したユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cのプリント履歴データをネットワーク16A〜16D毎に区分してディスプレイ23に表示するとともに、プリンタから出力する(プリント履歴データ第1出力手段)。また、プリント履歴データを各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分してディスプレイ23に表示するとともに、プリンタから出力する(プリント履歴データ第2出力手段)。
システム管理者は、認証手続きを行ってデータ管理コンピュータ18を使用可能にした後、コンピュータ18のディスプレイ23に表示されたレポート表示画面(図示せず)のレポート項目からプリント履歴データを選択(クリック)し、ネットワーク16A〜16Dを指定する。プリント履歴データを選択し、ネットワーク16A〜16Dを指定すると、データ管理コンピュータ18は、指定されたネットワーク16A〜16Dに対応するネットワーク識別データとユーザコンピュータ識別データとを特定し、そのネットワーク識別データに対応するプリント履歴データとそのユーザコンピュータ識別データに対応するプリント履歴データとをデータベースから抽出する。次に、データ管理コンピュータ18は、図24に示すように、指定したネットワーク16A〜16Dにおけるユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cのプリント履歴データをディスプレイに表示する(プリント履歴データ第1出力手段)。図24には、プリント履歴データとして、期間表示エリア132に期間、コンピュータ名表示エリア133にコンピュータ名(プリントを行ったコンピュータ名)、MACアドレス表示エリア134にMACアドレス、ワークグループ/ドメイン表示エリア135にワークグループ/ドメイン、ユーザ名表示エリア136にユーザ名(プリントを行ったコンピュータのユーザ名)、プリント総ページ数表示エリア137にプリント総ページ数、プリント回数表示エリア138にプリント回数が表示されている。
図24の画面において下線部分に表示されるコンピュータ名を選択(クリック)すると、データ管理コンピュータ18は、図25に示すように、選択したユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cのプリント履歴データの詳細をディスプレイ23に表示する(プリント履歴データ第2出力手段)。図25には、プリント履歴の詳細として、月日表示エリア139に月日、コンピュータ名表示エリア140にコンピュータ名、ワークグループ/ドメイン表示エリア141にワークグループ/ドメイン、IPアドレス表示エリア142にIPアドレス、MACアドレス表示エリア143にMACアドレスが表示されている。さらに、ユーザ名表示エリア144にユーザ名、プリント日時表示エリア145にプリント日時、ドキュメント名表示エリア146にドキュメント名、プリントページ数表示エリア147にプリントページ数、プリンタ名表示エリア148にプリンタ名が表示されている。システム管理者は、図24,25のプリント履歴データをプリンタから出力することができる。
このシステム10では、データ管理コンピュータ18がユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cのプリント履歴データを各ネットワーク16A〜16D単位またはユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C単位で管理するから、システム管理者がデータ管理コンピュータ18を介して各ネットワーク16A〜16Dにおけるユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cのプリント状況を確実に把握することができ、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにおけるプリント状況を各ネットワーク16A〜16D単位またはユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C単位で監視することができるとともに、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにおける無制限のプリント行為を規制することができる。
(ファイルアクセス履歴データ)
図26,27は、ファイルアクセス履歴データの一例を示す図であり、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cの週間のファイルアクセス履歴を示す。図26,27では、各項目の具体的な内容の表示を省略している。データ管理コンピュータ18は、データ中継サーバ17A,17Bから取得したユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cのファイルアクセス履歴データをネットワーク16A〜16D毎に区分してディスプレイ23に表示するとともに、プリンタから出力する(ファイルアクセス履歴データ第1出力手段)。また、ファイルアクセス履歴データを各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分してディスプレイ23に表示するとともに、プリンタから出力する(ファイルアクセス履歴データ第2出力手段)。
システム管理者は、認証手続きを行ってデータ管理コンピュータ18を使用可能にした後、コンピュータ18のディスプレイ23に表示されたレポート表示画面(図示せず)のレポート項目からファイルアクセス履歴データを選択(クリック)し、ネットワーク16A〜16Dを指定する。ファイルアクセス履歴データを選択し、ネットワーク16A〜16Dを指定すると、データ管理コンピュータ18は、指定されたネットワーク16A〜16Dに対応するネットワーク識別データとユーザコンピュータ識別データとを特定し、そのネットワーク識別データに対応するファイルアクセス履歴データとそのユーザコンピュータ識別データに対応するファイルアクセス履歴データとをデータベースから抽出する。次に、データ管理コンピュータ18は、図26に示すように、指定したネットワーク16A〜16Dにおけるユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cのファイルアクセス履歴データをディスプレイ23に表示する(ファイルアクセス履歴データ第1出力手段)。図26には、ファイルアクセスデータとして、期間表示エリア149に指定した期間、コンピュータ名表示エリア150にコンピュータ名(アクセスを行ったコンピュータ名)、MACアドレス表示エリア151にMACアドレス、ワークグループ/ドメイン表示エリア152にワークグループ/ドメイン、ユーザ名表示エリア153にユーザ名(アクセスを行ったコンピュータのユーザ名)、アクセス回数表示エリア154にアクセス回数が表示されている。
図26の画面において下線部分に表示されるコンピュータ名を選択(クリック)すると、データ管理コンピュータ18は、図27に示すように、選択したユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cのファイルアクセス履歴データの詳細をディスプレイ23に表示する(ファイルアクセス履歴データ第2出力手段)。図27には、ファイルアクセス履歴データの詳細として、月日表示エリア155に月日、コンピュータ名表示エリア156にコンピュータ名、ワークグループ/ドメイン表示エリア157にワークグループ/ドメイン、IPアドレス表示エリア158にIPアドレス、MACアドレス表示エリア159にMACアドレスが表示されている。さらに、ユーザ名表示エリア160にユーザ名、アクセス日時表示エリア161にアクセス日時、操作内容表示エリア162に操作内容(コピー、切り取り、書き込み、削除、ホルダの作成、名前変更等)、ファイル名表示エリア163にファイル名、変更前ファイル名表示エリア164に変更前ファイル名が表示されている。システム管理者は、図26,27のファイルアクセス履歴データをプリンタから出力することができる。
このシステム10では、データ管理コンピュータ18がユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cのファイルアクセスデータを各ネットワーク16A〜16D単位またはユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C単位で管理するから、システム管理者がデータ管理コンピュータ18を介して各ネットワーク16A〜16Dにおけるユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cのファイルアクセス状況を確実に把握することができ、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにおけるファイルアクセス状況を各ネットワーク16A〜16D単位またはユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C単位で監視することができるとともに、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにおける無制限のファイルアクセス行為を規制することができる。
(外部使用履歴データ)
図28,29は、外部使用履歴データの一例を示す図であり、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cの週間の外部使用履歴を示す。図28,29では、各項目の具体的な内容の表示を省略している。データ管理コンピュータ18は、データ中継サーバ17A,17Bから取得したユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cの外部使用履歴データをネットワーク16A〜16D毎に区分してディスプレイ23に表示するとともに、プリンタから出力する(外部使用履歴データ第1出力手段)。また、外部使用履歴データを各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分してディスプレイ23に表示するとともに、プリンタから出力する(外部使用履歴データ第2出力手段)。
システム管理者は、認証手続きを行ってデータ管理コンピュータ18を使用可能にした後、コンピュータ18のディスプレイ23に表示されたレポート表示画面(図示せず)のレポート項目から外部使用履歴データを選択(クリック)し、ネットワーク16A〜16Dを指定する。外部使用履歴データを選択し、ネットワーク16A〜16Dを指定すると、データ管理コンピュータ18は、指定されたネットワーク16A〜16Dに対応するネットワーク識別データとユーザコンピュータ識別データとを特定し、そのネットワーク識別データに対応する外部使用履歴データとそのユーザコンピュータ識別データに対応する外部使用履歴データとをデータベースから抽出する。次に、データ管理コンピュータ18は、図28に示すように、指定したネットワーク16A〜16Dにおけるユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cの外部使用履歴データをディスプレイ23に表示する(外部使用履歴データ第1出力手段)。図28には、外部使用履歴データとして、期間表示エリア165に指定した期間、コンピュータ名表示エリア166にコンピュータ名(外部使用されたコンピュータ名)、MACアドレス表示エリア167にMACアドレス、ワークグループ/ドメイン表示エリア168にワークグループ/ドメイン、ユーザ名表示エリア169にユーザ名(外部使用されたコンピュータのユーザ名)、外部使用回数表示エリア170に外部使用回数が表示されている。
図28の画面において下線部分に表示されるコンピュータ名を選択(クリック)すると、データ管理コンピュータ18は、図29に示すように、選択したユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cの外部使用履歴データの詳細をディスプレイ23に表示する(外部使用履歴データ第2出力手段)。図29には、外部使用履歴データの詳細として、月日表示エリア171に月日、コンピュータ名表示エリア172にコンピュータ名、ワークグループ/ドメイン表示エリア173にワークグループ/ドメイン、IPアドレス表示エリア174にIPアドレス、MACアドレス表示エリア175にMACアドレスが表示されている。さらに、外部使用開始時刻表示エリア176に外部使用開始時刻、外部使用終了時刻表示エリア177に外部使用終了時刻、ユーザ名表示エリア178にユーザ名、アプリケーション使用開始時刻表示エリア179にアプリケーション使用開始時刻、アプリケーション使用終了時刻表示エリア180にアプリケーション使用終了時刻、アプリケーション操作時間表示エリア181にアプリケーション操作時間、アプリケーション名表示エリア182にアプリケーション名(外部使用の際に使用されたアプリケーション名)、操作ウインドウ名表示エリア183に操作ウインドウ名(外部使用の際に使用されたアプリケーションの操作ウインドウ名)が表示されている。システム管理者は、図28,29の外部使用履歴データをプリンタから出力することができる。
このシステム10では、データ管理コンピュータ18がユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cの外部使用履歴データを各ネットワーク16A〜16D単位またはユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C単位で管理するから、システム管理者がデータ管理コンピュータ18を介して各ネットワーク16A〜16Dにおけるユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cの外部使用状況を確実に把握することができ、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにおける外部使用状況を各ネットワーク16A〜16D単位またはユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C単位で監視することができるとともに、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにおける無制限の外部使用行為を規制することができる。
(指定時間外使用履歴データ)
図30,31は、指定時間外使用履歴データの一例を示す図であり、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cの週間の指定時間外使用履歴を示す。図30,31では、各項目の具体的な内容の表示を省略している。データ管理コンピュータ18は、データ中継サーバ17A,17Bから取得したユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cの指定時間外使用履歴データをネットワーク16A〜16D毎に区分してディスプレイ23に表示するとともに、プリンタから出力する(指定時間外使用履歴データ第1出力手段)。また、指定時間外使用履歴データを各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分してディスプレイ23に表示するとともに、プリンタから出力する(指定時間外使用履歴データ第2出力手段)。
システム管理者は、認証手続きを行ってデータ管理コンピュータ18を使用可能にした後、コンピュータ18のディスプレイ23に表示されたレポート表示画面(図示せず)のレポート項目から指定時間外使用履歴データを選択(クリック)し、ネットワーク16A〜16Dを指定する。指定時間外使用履歴データを選択し、ネットワーク16A〜16Dを指定すると、データ管理コンピュータ18は、指定されたネットワーク16A〜16Dに対応するネットワーク識別データとユーザコンピュータ識別データとを特定し、そのネットワーク識別データに対応する指定時間外使用履歴データとそのユーザコンピュータ識別データに対応する指定時間外使用履歴データとをデータベースから抽出する。次に、データ管理コンピュータ18は、図30に示すように、指定したネットワーク16A〜16Dにおけるユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cの指定時間外使用履歴データをディスプレイ23に表示する(指定時間外使用履歴データ第1出力手段)。図30には、指定時間外使用履歴データとして、期間表示エリア184に指定した期間、コンピュータ名表示エリア185にコンピュータ名、MACアドレス表示エリア186にMACアドレス、ワークグループ/ドメイン表示エリア187にワークグループ/ドメイン、ユーザ名表示エリア188にユーザ名、指定時間外使用回数表示エリア189に指定時間外使用回数が表示されている。
図30の画面において下線部分に表示されるコンピュータ名を選択(クリック)すると、データ管理コンピュータ18は、図31に示すように、選択したユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cの指定時間外使用履歴データの詳細をディスプレイ23に表示する(指定時間外使用履歴データ第2出力手段)。図31には、指定時間外使用履歴データの詳細として、月日表示エリア190に月日、コンピュータ名表示エリア191にコンピュータ名(指定時間外に使用されたコンピュータ名)、ワークグループ/ドメイン表示エリア192にワークグループ/ドメイン、IPアドレス表示エリア193にIPアドレス、MACアドレス表示エリア194にMACアドレスが表示されている。さらに、ユーザ名表示エリア195にユーザ名(指定時間外に使用されたコンピュータのユーザ名)、時間外使用開始時刻表示エリア196に時間外使用開始時刻、時間外使用終了時刻表示エリア197に時間外使用終了時刻、操作時間表示エリア198に操作時間(時間外使用時間)、アプリケーション名表示エリア199にアプリケーション名(時間外使用の際に使用されたアプリケーション名)、操作ウインドウ名表示エリア200に操作ウインドウ名(時間外使用の際に使用されたアプリケーションの操作ウインドウ名)が表示されている。システム管理者は、図30,31の指定時間外使用履歴データをプリンタから出力することができる。
このシステムでは、データ管理コンピュータ18がユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cの指定時間外使用履歴データを各ネットワーク16A〜16D単位またはユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C単位で管理するから、システム管理者がデータ管理コンピュータ18を介して各ネットワーク16A〜16Dにおけるユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cの指定時間外使用状況を確実に把握することができ、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにおける指定時間外使用状況を各ネットワーク16A〜16D単位またはユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C単位で監視することができるとともに、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにおける無制限の指定時間外使用行為を規制することができる。
(持ち出し行為データ)
図32,33は、持ち出し行為データの一例を示す図であり、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cの週間の持ち出し行為を示す。図32,33では、各項目の具体的な内容の表示を省略している。データ管理コンピュータ18は、データ中継サーバ17A,17Bから取得したユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cの持ち出し行為データをネットワーク16A〜16D毎に区分してディスプレイ23に表示するとともに、プリンタから出力する(持ち出し行為データ第1出力手段)。また、持ち出し行為データを各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分してディスプレイ23に表示するとともに、プリンタから出力する(持ち出し行為データ第2出力手段)。
システム管理者は、認証手続きを行ってデータ管理コンピュータ18を使用可能にした後、コンピュータ18のディスプレイ23に表示されたレポート表示画面(図示せず)のレポート項目から持ち出し行為データを選択(クリック)し、ネットワーク16A〜16Dを指定する。持ち出し行為データを選択し、ネットワーク16A〜16Dを指定すると、データ管理コンピュータ18は、指定されたネットワーク16A〜16Dに対応するネットワーク識別データとユーザコンピュータ識別データとを特定し、そのネットワーク識別データに対応する持ち出し行為データとそのユーザコンピュータ識別データに対応する持ち出し行為データとをデータベースから抽出する。次に、データ管理コンピュータ18は、図32に示すように、指定したネットワーク16A〜16Dにおけるユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cの持ち出し行為データをディスプレイ23に表示する(持ち出し行為データ第1出力手段)。図32には、持ち出し行為データとして、期間表示エリア201に指定した期間、コンピュータ名表示エリア202にコンピュータ名(持ち出し行為が行われたコンピュータ名)、ワークグループ/ドメイン表示エリア203にワークグループ/ドメイン、ユーザ名表示エリア204にユーザ名(持ち出し行為が行われたコンピュータのユーザ名)、持ち出し行為回数表示エリア205に持ち出し行為回数が表示されている。
図32の画面において下線部分に表示されるコンピュータ名を選択(クリック)すると、データ管理コンピュータ18は、図33に示すように、選択したユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cの持ち出し行為データの詳細をディスプレイ23に表示する(持ち出し行為データ第2出力手段)。図33には、持ち出し行為データの詳細として、月日表示エリア206に月日、コンピュータ名表示エリア207にコンピュータ名、ワークグループ/ドメイン表示エリア208にワークグループ/ドメイン、IPアドレス表示エリア209にIPアドレス、MACアドレス表示エリア210にMACアドレスが表示されている。さらに、ユーザ名表示エリア211にユーザ名、持ち出し行為日時表示エリア212に持ち出し行為日時、持ち出し操作内容表示エリア213に持ち出し操作内容(コピー、切り取り、ファイル検索等)、ファイル名表示エリア214にファイル名、変更前ファイル名表示エリア215に変更前ファイル名(持ち出そうとされたデータ名)が表示されている。システム管理者は、図32,33の持ち出し行為データをプリンタから出力することができる。
このシステム10では、データ管理コンピュータ18がユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cの持ち出し行為データを各ネットワーク16A〜16D単位またはユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C単位で管理するから、システム管理者がデータ管理コンピュータ18を介して各ネットワーク16A〜16Dにおけるユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cの持ち出し行為を確実に把握することができ、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにおける持ち出し行為を各ネットワーク16A〜16D単位またはユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C単位で監視することができるとともに、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにおける無制限の持ち出し行為を規制することができる。
(プリント行為データ)
図34,35は、プリント行為データの一例を示す図であり、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cの週間のプリント行為を示す。図34,35では、各項目の具体的な内容の表示を省略している。データ管理コンピュータ18は、データ中継サーバ17A,17Bから取得したユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cのプリント禁止データに対するプリント行為データをネットワーク16A〜16D毎に区分してディスプレイ23に表示するとともに、プリンタから出力する(プリント行為データ第1出力手段)。また、プリント禁止データに対するプリント行為データを各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分してディスプレイ23に表示するとともに、プリンタから出力する(プリント行為データ第2出力手段)。
システム管理者は、認証手続きを行ってデータ管理コンピュータ18を使用可能にした後、コンピュータ18のディスプレイ23に表示されたレポート表示画面(図示せず)のレポート項目からプリント行為データを選択(クリック)し、ネットワーク16A〜16Dを指定する。プリント行為データを選択し、ネットワーク16A〜16Dを指定すると、データ管理コンピュータ18は、指定されたネットワーク16A〜16Dに対応するネットワーク識別データとユーザコンピュータ識別データとを特定し、そのネットワーク識別データに対応するプリント行為データとそのユーザコンピュータ識別データに対応するプリント行為データとをデータベースから抽出する。次に、データ管理コンピュータ18は、図34に示すように、指定したネットワーク16A〜16Dにおけるユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cのプリント行為データをディスプレイ23に表示する(プリント行為データ第1出力手段)。図34には、プリント行為データとして、期間表示エリア216に指定した期間、コンピュータ名表示エリア217にコンピュータ名(プリント行為が行われたコンピュータ名)、ワークグループ/ドメイン表示エリア218にワークグループ/ドメイン、ユーザ名表示エリア219にユーザ名(プリント行為が行われたコンピュータのユーザ名)、プリント行為回数表示エリア220にプリント行為回数が表示されている。
図34の画面において下線部分に表示されるコンピュータ名を選択(クリック)すると、データ管理コンピュータ18は、図35に示すように、選択したユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cのプリント行為データの詳細をディスプレイ23に表示する(プリント行為データ第2出力手段)。図35には、プリント行為データの詳細として、期間表示エリア221に期間、コンピュータ名表示エリア222にコンピュータ名、ワークグループ/ドメイン表示エリア223にワークグループ/ドメイン、IPアドレス表示エリア224にIPアドレス、MACアドレス表示エリア225にMACアドレスが表示されている。さらに、ユーザ名表示エリア226にユーザ名、プリント行為日時表示エリア227にプリント行為日時、ドキュメント名表示エリア228にドキュメント名(プリントしようとしたドキュメント名)、プリンタ名表示エリア229にプリンタ名(プリント行為が行われたプリンタ名)が表示されている。システム管理者は、図34,35のプリント行為データをプリンタから出力することができる。
このシステム10では、データ管理コンピュータ18がユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cのプリント行為データを各ネットワーク16A〜16D単位またはユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C単位で管理するから、システム管理者がデータ管理コンピュータ18を介して各ネットワーク16A〜16Dにおけるユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cのプリント行為を確実に把握することができ、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにおけるプリント行為を各ネットワーク16A〜16D単位またはユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C単位で監視することができるとともに、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにおけるプリント禁止データのプリント行為を規制することができる。
(電子メール送信データ)
図36,37は、電子メール送信データの一例を示す図であり、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cの週間の電子メール送信を示す。図36,37では、各項目の具体的な内容の表示を省略している。データ管理コンピュータ18は、データ中継サーバ17A,17Bから取得したユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cの電子メール送信データをネットワーク16A〜16D毎に区分してディスプレイ23に表示するとともに、プリンタから出力する(電子メール送信データ第1出力手段)。また、電子メール送信データを各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分してディスプレイ23に表示するとともに、プリンタから出力する(電子メール送信データ第2出力手段)。
システム管理者は、認証手続きを行ってデータ管理コンピュータ18を使用可能にした後、コンピュータ18のディスプレイ23に表示されたレポート表示画面(図示せず)のレポート項目から電子メール送信データを選択(クリック)し、ネットワーク16A〜16Dを指定する。電子メール送信データを選択し、ネットワーク16A〜16Dを指定すると、データ管理コンピュータ18は、指定されたネットワーク16A〜16Dに対応するネットワーク識別データとユーザコンピュータ識別データとを特定し、そのネットワーク識別データに対応する電子メール送信データとそのユーザコンピュータ識別データに対応する電子メール送信データとをデータベースから抽出する。次に、データ管理コンピュータ18は、図36に示すように、指定したネットワーク16A〜16Dにおけるユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cの電子メール送信データをディスプレイ23に表示する(電子メール送信データ第1出力手段)。図36には、電子メール送信データとして、期間表示エリア230に指定した期間、コンピュータ名表示エリア231にコンピュータ名、MACアドレス表示エリア232にMACアドレス、ワークグループ/ドメイン表示エリア233にワークグループ/ドメイン、電子メール送信回数表示エリア234に電子メール送信回数が表示されている。
図36の画面において下線部分に表示されるコンピュータ名を選択(クリック)すると、データ管理コンピュータ18は、図37に示すように、選択したユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cの電子メール送信データの詳細をディスプレイ23に表示する(電子メール送信データ第2出力手段)。図37には、電子メール送信データの詳細として、月日表示エリア235に月日(電子メール送信日時)、コンピュータ名表示エリア236にコンピュータ名(電子メールを送信したコンピュータ名)、ワークグループ/ドメイン表示エリア237にワークグループ/ドメイン、IPアドレス表示エリア238にIPアドレス、MACアドレス表示エリア239にMACアドレスが表示されている。さらに、差出人表示エリア240に差出人(電子メールを送信したコンピュータのユーザ名)、電子メール送信日時表示エリア241に電子メール送信日時、宛先表示エリア242に宛先(電子メール送信先アドレス)、件名表示エリア243に件名(送信した電子メールの件名)が表示されている。システム管理者は、図36,37の電子メール送信データをプリンタから出力することができる。
このシステム10では、データ管理コンピュータ18がユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cの電子メール送信データを各ネットワーク16A〜16D単位またはユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C単位で管理するから、システム管理者がデータ管理コンピュータ18を介して各ネットワーク16A〜16Dにおけるユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cの電子メール送信を確実に把握することができ、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにおける電子メール送信行為を各ネットワーク16A〜16D単位またはユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C単位で監視することができるとともに、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにおける無制限の電子メール送信行為を規制することができる。
(Webサイトアクセス情報)
図38,39は、Webサイトアクセスデータの一例を示す図であり、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cの週間のWebサイトアクセスを示す。図38,39では、各項目の具体的な内容の表示を省略している。データ管理コンピュータ18は、データ中継サーバ17A,17Bから取得したユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14CのWebサイトアクセスデータをネットワーク16A〜16D毎に区分してディスプレイ23に表示するとともに、プリンタから出力する(Webサイトアクセスデータ第1出力手段)。また、Webサイトアクセスデータを各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分してディスプレイ23に表示するとともに、プリンタから出力する(Webサイトアクセスデータ第2出力手段)。
システム管理者は、認証手続きを行ってデータ管理コンピュータ18を使用可能にした後、コンピュータ18のディスプレイ23に表示されたレポート表示画面(図示せず)のレポート項目からWebサイトアクセスデータを選択(クリック)し、ネットワーク16A〜16Dを指定する。Webサイトアクセスデータを選択し、ネットワーク16A〜16Dを指定すると、データ管理コンピュータ18は、指定されたネットワーク16A〜16Dに対応するネットワーク識別データとユーザコンピュータ識別データとを特定し、そのネットワーク識別データに対応するWebサイトアクセスデータとそのユーザコンピュータ識別データに対応するWebサイトアクセスデータとをデータベースから抽出する。次に、データ管理コンピュータ18は、図38に示すように、指定したネットワーク16A〜16Dにおけるユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14CのWebサイトアクセスデータをディスプレイ23に表示する(Webサイトアクセスデータ第1出力手段)。図38には、Webサイトアクセスデータとして、期間表示エリア244に指定した期間、コンピュータ名表示エリア245にコンピュータ名(Webサイトにアクセスしたコンピュータ名)、MACアドレス表示エリア246にMACアドレス、ワークグループ/ドメイン表示エリア247にワークグループ/ドメイン、Webサイトアクセス回数表示エリア248にアクセス回数、バイト数表示エリア249にバイト数、パケット数表示エリア250にパケット数が表示されている。
図38の画面において下線部分に表示されるコンピュータ名を選択(クリック)すると、データ管理コンピュータ18は、図39に示すように、選択したユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14CのWebサイトアクセスデータの詳細をディスプレイ23に表示する(Webサイトアクセスデータ第2出力手段)。図39には、Webサイトアクセスデータの詳細として、月日表示エリア251に月日(Webサイトアクセス日時)、コンピュータ名表示エリア252にコンピュータ名、ワークグループ/ドメイン表示エリア253にワークグループ/ドメイン、IPアドレス表示エリア254にIPアドレス、MACアドレス表示エリア255にMACアドレスが表示されている。さらに、Webサイトアドレス表示エリア256にWebサイトアドレス、プロトコル表示エリア257にプロトコル、バイト数表示エリア258にバイト数、パケット数表示エリア259にパケット数、接続時間表示エリア269に接続時間(Webサイトへの接続時間)が表示されている。システム管理者は、図38,39のWebサイトアクセスデータをプリンタから出力することができる。
このシステム10では、データ管理コンピュータ18がユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14CのWebサイトアクセスデータを各ネットワーク16A〜16D単位またはユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C単位で管理するから、システム管理者がデータ管理コンピュータ18を介して各ネットワーク16A〜16Dにおけるユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14CのWebサイトアクセスを確実に把握することができ、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14CにおけるWebサイトアクセス行為を各ネットワーク16A〜16D単位またはユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C単位で監視することができるとともに、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにおける無制限のWebサイトアクセス行為を規制することができる。
(外部ネットワークアクセスデータ)
図40,41は、外部ネットワークアクセスデータの一例を示す図であり、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cの週間の外部ネットワークアクセスを示す。図40,41では、各項目の具体的な内容の表示を省略している。データ管理コンピュータ18は、データ中継サーバ17A,17Bから取得したユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cの外部ネットワークアクセスデータをネットワーク16A〜16D毎に区分してディスプレイ23に表示するとともに、プリンタから出力する(外部ネットワークアクセスデータ第1出力手段)。また、外部ネットワークアクセスデータを各ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C毎に区分してディスプレイ23に表示するとともに、プリンタから出力する(外部ネットワークアクセスデータ第2出力手段)。
システム管理者は、認証手続きを行ってデータ管理コンピュータ18を使用可能にした後、コンピュータ18のディスプレイ23に表示されたレポート表示画面(図示せず)のレポート項目から外部ネットワークアクセスデータを選択(クリック)し、ネットワーク16A〜16Dを指定する。外部ネットワークアクセスデータを選択し、ネットワーク16A〜16Dを指定すると、データ管理コンピュータ18は、指定されたネットワーク16A〜16Dに対応するネットワーク識別データとユーザコンピュータ識別データとを特定し、そのネットワーク識別データに対応する外部ネットワークアクセスデータとそのユーザコンピュータ識別データに対応する外部ネットワークアクセスデータとをデータベースから抽出する。次に、データ管理コンピュータ18は、図40に示すように、指定したネットワーク16A〜16Dにおけるユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cの外部ネットワークアクセスデータをディスプレイ23に表示する(外部ネットワークアクセスデータ第1出力手段)。図40には、外部ネットワークアクセスデータとして、期間表示エリア261に指定した期間、コンピュータ名表示エリア262にコンピュータ名(外部ネットワークにアクセスしたコンピュータ名)、MACアドレス表示エリア263にMACアドレス、ワークグループ/ドメイン表示エリア264にワークグループ/ドメイン、外部ネットワークアクセス回数表示エリア265に外部ネットワークアクセス回数、外部からのトラフィックのうち、バイト数表示エリア266にバイト数およびパケット数表示エリア267にパケット数、内部からのトラフィックのうち、バイト数表示エリア268にバイト数およびパケット数表示エリア269にパケット数が表示されている。
図40の画面において下線部分に表示されるコンピュータ名を選択(クリック)すると、データ管理コンピュータ18は、図41に示すように、選択したユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cの外部ネットワークアクセスデータの詳細をディスプレイ23に表示する(外部ネットワークアクセスデータ第2出力手段)。図41には、外部ネットワークアクセスデータの詳細として、月日表示エリア270に月日(外部ネットワークアクセス日時)、コンピュータ名表示エリア271にコンピュータ名、ワークグループ/ドメイン表示エリア272にワークグループ/ドメイン、IPアドレス表示エリア273にIPアドレス、MACアドレス表示エリア274にMACアドレスが表示されている。さらに、外部IP表示エリア275に外部IP(外部ネットワークアドレス)、プロトコルタイプ表示エリア276にプロトコルタイプ、ポート表示エリア277にポート、プロトコル表示エリア278にプロトコル、外部からのトラフィックのうち、バイト数表示エリア279にバイト数、パケット数表示エリア280にパケット数、接続時間表示エリア281に接続時間、内部からのトラフィックのうち、バイト数表示エリア282にバイト数、パケット数表示エリア283にパケット数、接続時間表示エリア284に接続時間が表示されている。システム管理者は、図40,41の外部ネットワークアクセスデータをプリンタから出力することができる。
このシステム10では、データ管理コンピュータ18がユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cの外部ネットワーク16A〜16Dアクセスデータを各ネットワーク16A〜16D単位またはユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C単位で管理するから、システム管理者がデータ管理コンピュータ18を介して各ネットワーク16A〜16Dにおけるユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cの外部ネットワーク16A〜16Dアクセスを確実に把握することができ、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにおける外部ネットワーク16A〜16Dアクセス行為を各ネットワーク16A〜16D単位またはユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14C単位で監視することができるとともに、ユーザコンピュータ11A〜11C,12A〜12C,13A〜13C,14A〜14Cにおける無制限の外部ネットワーク16A〜16Dアクセス行為を規制することができる。
一例として示す機器データ管理システムの構成図。 未登録コンピュータと特定コンピュータとが接続されたネットワークの図。 機器監視サーバやデータ管理コンピュータのディスプレイに表示される認証手続きの表示画面の一例を示す図。 ユーザコンピュータ設備情報の一例を示す図。 アプリケーション一覧の一例を示す図。 未登録コンピュータのネットワーク接続データの一例を示す図。 未登録コンピュータのネットワーク接続データの一例を示す図。 未登録コンピュータ除外設定画面の一例を示す図。 未登録コンピュータ接続データ送信間隔設定変更画面の一例を示す図。 各種操作データの送信間隔設定変更画面の一例を示す図。 各種データの送信先変更画面の一例を示す図。 データ中継サーバ設備情報の一例を示す図。 ファイアーウォールのログデータの一例を示す図。 アプリケーションの使用履歴データの一例を示す図。 アプリケーションの使用履歴データの一例を示す図。 アクセス履歴データの一例を示す図。 アクセス履歴データの一例を示す図。 アプリケーションの追加、変更、削除の設定画面の一例を示す図。 不許可アプリケーションの追加、変更、削除の設定画面の一例を示す図。 アプリケーションインストール状況の一例を示す図。 インストールされたアプリケーションの内容を示す図。 アプリケーションアンインストール状況の一例を示す図。 アンインストールされたアプリケーションの内容を示す図。 プリント履歴データの一例を示す図。 プリント履歴データの一例を示す図。 ファイルアクセス履歴データの一例を示す図。 ファイルアクセス履歴データの一例を示す図。 外部使用履歴データの一例を示す図。 外部使用履歴データの一例を示す図。 指定時間外使用履歴データの一例を示す図。 指定時間外使用履歴データの一例を示す図。 持ち出し行為データの一例を示す図。 持ち出し行為データの一例を示す図。 プリント行為データの一例を示す図。 プリント行為データの一例を示す図。 電子メール送信データの一例を示す図。 電子メール送信データの一例を示す図。 Webサイトアクセスデータの一例を示す図。 Webサイトアクセスデータの一例を示す図。 外部ネットワークアクセスデータの一例を示す図。 外部ネットワークアクセスデータの一例を示す図。
符号の説明
10 機器データ管理システム
11A〜C ユーザコンピュータ(ネットワーク構成機器)
12A〜C ユーザコンピュータ(ネットワーク構成機器)
13A〜C ユーザコンピュータ(ネットワーク構成機器)
14A〜C ユーザコンピュータ(ネットワーク構成機器)
15A〜D 機器監視サーバ(機器監視装置)
16A〜D ネットワーク
17A,B データ中継サーバ
18 データ管理コンピュータ(データ管理装置)
19 ファイアーウォール
20 インターネット
21 未登録コンピュータ(未登録機器)
22 特定コンピュータ(特定機器)
23 ディスプレイ

Claims (22)

  1. 複数のネットワーク構成機器およびそれらネットワーク構成機器を時系列に監視する機器監視装置から形成された複数のネットワークと、前記ネットワークを形成するそれら機器監視装置から各ネットワーク構成機器に関する各種データを受け取るデータ中継装置と、前記データ中継装置から前記各種データを取得するデータ管理装置とを備え、
    前記ネットワーク構成機器には、それに許可された操作をネットワーク構成機器が実行した場合の許可操作データを該ネットワーク構成機器から前記機器監視装置に送信させるとともに、許可された操作以外の不許可操作をネットワーク構成機器が実行しようとした場合の不許可操作データを該ネットワーク構成機器から前記機器監視装置に送信させる操作データ管理アプリケーションがインストールされ、
    前記機器監視装置が、前記操作データ管理アプリケーションを未インストールの未登録機器が前記ネットワークに接続された場合に、その未登録機器の前記ネットワークへの接続を検出する未登録機器検出手段と、前記未登録機器の未登録機器接続データを前記データ中継装置に送信する未登録機器接続データ送信手段とを有し、
    前記データ管理装置が、前記データ中継装置から取得した未登録機器接続データを各ネットワーク毎に区分して記憶する未登録機器接続データ記憶手段と、それら未登録機器接続データを各ネットワーク毎に区分して出力する未登録機器接続データ出力手段とを有する機器データ管理システム。
  2. 前記機器監視装置が、前記ネットワーク構成機器から送信されたそれら許可操作データを時系列に収集する許可操作データ収集手段と、収集したそれら許可操作データを前記データ中継装置に送信する許可操作データ送信手段とを有し、
    前記データ管理装置が、前記データ中継装置から取得したそれら許可操作データを各ネットワーク毎に区分して記憶する許可操作データ第1記憶手段と、それら許可操作データを各ネットワーク毎に区分して出力する許可操作データ第1出力手段とを有する請求項1記載の機器データ管理システム。
  3. 前記データ管理装置が、前記データ中継装置から取得したそれら許可操作データを各ネットワーク構成機器毎に区分して記憶する許可操作データ第2記憶手段と、それら許可操作データを各ネットワーク構成機器毎に区分して出力する許可操作データ第2出力手段とを有する請求項2記載の機器データ管理システム。
  4. 前記機器監視サーバが、前記ネットワーク構成機器から送信されたそれら不許可操作データを時系列に収集する不許可操作データ収集手段と、収集したそれら不許可操作データを前記データ中継装置に送信する不許可操作データ送信手段とを有し、
    前記データ管理装置が、前記データ中継装置から取得したそれら不許可操作データを各ネットワーク毎に区分して記憶する不許可操作データ第1記憶手段と、それら不許可操作データを各ネットワーク毎に区分して出力する不許可操作データ第1出力手段とを有する請求項1ないし請求項3いずれかに記載の機器データ管理システム。
  5. 前記データ管理装置が、前記データ中継装置から取得したそれら不許可操作データを各ネットワーク構成機器毎に区分して記憶する不許可操作データ第2記憶手段と、それら不許可操作データを各ネットワーク構成機器毎に区分して出力する不許可操作データ第2出力手段とを有する請求項4記載の機器データ管理システム。
  6. 前記データ管理装置が、前記未登録機器のうち、特定の機器を未登録機器から除外する特定機器除外手段を有し、前記機器監視装置は、未登録機器から除外された前記特定機器が前記ネットワークに接続された場合に、その特定機器を未登録機器として検出しない請求項1ないし請求項5いずれかに記載の機器データ管理システム。
  7. 前記データ管理装置が、前記機器監視装置から前記データ中継装置に送信される前記未登録機器接続データの送信間隔を各ネットワーク毎に変更する送信間隔第1変更手段を有する請求項1ないし請求項6いずれかに記載の機器データ管理システム。
  8. 前記データ管理装置が、前記機器監視装置から前記データ中継装置に送信される前記許可操作データおよび前記不許可操作データの送信間隔を各ネットワーク毎に変更する送信間隔第2変更手段を有する請求項4ないし請求項7いずれかに記載の機器データ管理システム。
  9. 前記データ管理装置が、前記機器監視装置から送信される前記未登録機器接続データと前記許可操作データと前記不許可操作データとの送信先を前記データ中継装置のうちの一方から他方へ変更するデータ送信先変更手段を有する請求項4ないし請求項8いずれかに記載の機器データ管理システム。
  10. 前記データ管理装置が、前記データ中継装置の記憶容量を時系列に監視する記憶容量監視手段と、前記データ中継装置の記憶容量が許容範囲を超えた場合に、そのデータ中継装置の記憶容量超過を通知する記憶容量超過データを出力する記憶容量超過データ出力手段とを有する請求項1ないし請求項9いずれかに記載の機器データ管理システム。
  11. 前記機器データ管理システムが、前記ネットワークと前記データ管理装置との間に設置されたファイアーウォールを含み、前記データ管理装置が、前記ファイアーウォールから送信された該ファイアーウォールのログデータを各ネットワーク毎に区分して記憶するログデータ記憶手段と、それらログデータを各ネットワーク毎に区分して出力するログデータ出力手段とを有する請求項1ないし請求項10いずれかに記載の機器データ管理システム。
  12. 前記ネットワーク構成機器に許可された操作が、前記ネットワーク構成機器に使用が許可された許可アプリケーションを該ネットワーク構成機器が使用する許可アプリケーション使用であり、前記許可操作データが、前記ネットワーク構成機器における許可アプリケーションの使用履歴データである請求項1ないし請求項11いずれかに記載の機器データ管理システム。
  13. 前記ネットワーク構成機器に許可された操作が、前記ネットワーク構成機器をそれらネットワーク構成機器が形成するネットワーク以外の外部環境で使用する外部使用であり、前記許可操作データが、前記ネットワーク構成機器を前記外部環境で使用した場合の外部使用履歴データである請求項1ないし請求項12いずれかに記載の機器データ管理システム。
  14. 前記ネットワーク構成機器に許可された操作が、前記ネットワーク構成機器を指定時間外で使用する指定時間外使用であり、前記許可操作データが、前記ネットワーク構成機器を指定時間外で使用した場合の指定時間外使用履歴データである請求項1ないし請求項13いずれかに記載の機器データ管理システム。
  15. 前記ネットワーク構成機器に許可された操作が、前記ネットワーク構成機器を介して電子メールを送信する電子メール送信であり、前記許可操作データが、前記ネットワーク構成機器から電子メールが送信された場合の電子メール送信履歴データである請求項1ないし請求項14いずれかに記載の機器データ管理システム。
  16. 前記ネットワーク構成機器に許可された操作が、前記ネットワーク構成機器を介して所定のWebサイトにアクセスするWebサイトアクセスであり、前記許可操作データが、所定のWebサイトに前記ネットワーク構成機器がアクセスした場合のWebサイトアクセス履歴データである請求項1ないし請求項15いずれかに記載の機器データ管理システム。
  17. 前記ネットワーク構成機器に許可された操作が、前記ネットワーク構成機器を介して所定の外部ネットワークにアクセスする外部ネットワークアクセスであり、前記許可操作データが、所定の外部ネットワークに前記ネットワーク構成機器がアクセスした場合の外部ネットワークアクセス履歴データである請求項1ないし請求項16いずれかに記載の機器データ管理システム。
  18. 前記ネットワーク構成機器に許可された操作が、前記許可アプリケーションをネットワーク構成機器にインストールするアプリケーションインストールと、前記許可アプリケーションをネットワーク構成機器からアンインストールするアプリケーションアンインストールとであり、前記許可操作データが、前記ネットワーク構成機器に許可アプリケーションがインストールされた場合のアプリケーションインストールデータと、前記ネットワーク構成機器から許可アプリケーションがアンインストールされた場合のアプリケーションアンインストールデータとである請求項1ないし請求項17いずれかに記載の機器データ管理システム。
  19. 前記ネットワーク構成機器における不許可操作が、持ち出し禁止データを前記ネットワーク構成機器から持ち出すデータ持ち出し操作であり、前記不許可操作データが、持ち出し禁止データを前記ネットワーク構成機器から持ち出そうとした場合の持ち出し行為履歴データである請求項1ないし請求項18いずれかに記載の機器データ管理システム。
  20. 前記ネットワーク構成機器における不許可操作が、プリント禁止データを前記ネットワーク構成機器からプリントするデータプリント操作であり、前記不許可操作データが、プリント禁止データを前記ネットワーク構成機器からプリントしようとした場合のプリント行為履歴データである請求項1ないし請求項19いずれかに記載の機器データ管理システム。
  21. 前記ネットワーク構成機器における不許可操作が、使用が禁止された不許可アプリケーションにアクセスする不許可アプリケーションアクセス操作であり、前記不許可操作データが、不許可アプリケーションに前記ネットワーク構成機器がアクセスした場合の不許可アプリケーションアクセス履歴データである請求項1ないし請求項20いずれかに記載の機器データ管理システム。
  22. 前記データ管理装置が、前記許可アプリケーションの追加、変更、削除を行う許可アプリケーション改変手段と、前記不許可アプリケーションの追加、変更、削除を行う不許可アプリケーション改変手段とを有する請求項18ないし請求項20いずれかに記載の機器データ管理システム。
JP2007211267A 2007-08-14 2007-08-14 機器データ管理システム Pending JP2009048251A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2007211267A JP2009048251A (ja) 2007-08-14 2007-08-14 機器データ管理システム
PCT/JP2008/064433 WO2009022689A1 (ja) 2007-08-14 2008-08-11 機器データ管理システム
US12/673,236 US20110119371A1 (en) 2007-08-14 2008-08-11 Device data management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007211267A JP2009048251A (ja) 2007-08-14 2007-08-14 機器データ管理システム

Publications (1)

Publication Number Publication Date
JP2009048251A true JP2009048251A (ja) 2009-03-05

Family

ID=40350741

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007211267A Pending JP2009048251A (ja) 2007-08-14 2007-08-14 機器データ管理システム

Country Status (3)

Country Link
US (1) US20110119371A1 (ja)
JP (1) JP2009048251A (ja)
WO (1) WO2009022689A1 (ja)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9215217B2 (en) * 2008-12-05 2015-12-15 Suhayya Abu-Hakima and Kenneth E. Grigg Auto-discovery of diverse communications devices for alert broadcasting
US9338597B2 (en) 2007-12-06 2016-05-10 Suhayya Abu-Hakima Alert broadcasting to unconfigured communications devices
EP2218211B1 (en) * 2007-12-06 2020-07-08 Suhayya Abu-Hakima Processing of network content and services for mobile or fixed devices
KR101600081B1 (ko) * 2008-12-24 2016-03-04 두산인프라코어 주식회사 건설장비 정보 전송 주기 설정 방법
JP2012068812A (ja) * 2010-09-22 2012-04-05 Fujitsu Ltd 対処提示装置、対処提示方法及び対処提示プログラム
US9135266B1 (en) * 2011-09-01 2015-09-15 Symantec Corporation System and method for enabling electronic discovery searches on backup data in a computer system
US9003024B2 (en) * 2012-06-28 2015-04-07 Cable Television Laboratories, Inc. Usage based accounting for network deployment
DE102012022875A1 (de) * 2012-11-22 2014-05-22 Giesecke & Devrient Gmbh Verfahren und System zur Applikationsinstallation
US9678978B2 (en) * 2012-12-31 2017-06-13 Carbonite, Inc. Systems and methods for automatic synchronization of recently modified data
CN104951462B (zh) 2014-03-27 2018-08-03 国际商业机器公司 用于管理数据库的方法和系统
JP6693505B2 (ja) * 2015-03-03 2020-05-13 日本電気株式会社 ログ解析システム、解析装置、解析方法、および解析用プログラム
JP7020237B2 (ja) * 2018-03-28 2022-02-16 株式会社リコー 画像形成装置、プログラム、使用実績情報出力方法及び情報処理システム
AU2019262182B2 (en) * 2018-05-04 2022-02-24 Citrix Systems, Inc. Systems and methods for an embedded browser
US20220201041A1 (en) * 2020-12-23 2022-06-23 Zscaler, Inc. Administrative policy override in microsegmentation

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002044080A (ja) * 2000-07-25 2002-02-08 Site Rock Corp サイト監視装置、中央監視センター、および、サイト監視方法
US20040120262A1 (en) * 2000-07-25 2004-06-24 Shinji Hirose Site monitor and method for monitoring site
US7814021B2 (en) * 2003-01-23 2010-10-12 Verdasys, Inc. Managed distribution of digital assets
JP4475914B2 (ja) * 2003-10-23 2010-06-09 シャープ株式会社 画像処理装置、データ監視装置及びデータ監視方法並びにデータ監視プログラム
JP2006023916A (ja) * 2004-07-07 2006-01-26 Laurel Intelligent Systems Co Ltd 情報保護方法、情報セキュリティ管理装置、情報セキュリティ管理システム、情報セキュリティ管理プログラム
CN100478936C (zh) * 2004-07-09 2009-04-15 株式会社知识潮 不正当连接检测系统及不正当连接检测方法
US7840285B2 (en) * 2005-10-28 2010-11-23 Invensys Systems, Inc. Sequence of events recorder facility for an industrial process control environment
JP4767683B2 (ja) * 2005-12-22 2011-09-07 富士通株式会社 中継装置、不正アクセス防止装置、およびアクセス制御プログラム

Also Published As

Publication number Publication date
US20110119371A1 (en) 2011-05-19
WO2009022689A1 (ja) 2009-02-19

Similar Documents

Publication Publication Date Title
JP2009048251A (ja) 機器データ管理システム
EP2345977B1 (en) Client computer for protecting confidential file, server computer therefor, method therefor, and computer program
JP5241319B2 (ja) ネットワーク上に配置された構成要素についての情報を検出するためのパスワードを管理するコンピュータ・システム、並びにその方法及びコンピュータ・プログラム
CA2553648C (en) Adaptive transparent encryption
US20090106836A1 (en) Equipment Monitoring Device
US8909925B2 (en) System to secure electronic content, enforce usage policies and provide configurable functionalities
US9197668B2 (en) Access control to files based on source information
AU2022202238B2 (en) Tunneled monitoring service and methods
JP2009048250A (ja) 機器データ管理システム
JP2006094258A (ja) 端末装置、そのポリシー強制方法およびそのプログラム
JP4896656B2 (ja) セキュリティ管理システム
JPH10111855A (ja) 通信データ監査方法および装置
JP5730735B2 (ja) セキュリティ管理システム及び方法並びにプログラム
JP2009003548A (ja) 機器管理システム
JP2010026557A (ja) 機器管理システム
JP2009003547A (ja) 機器監視装置
JP2008250869A (ja) 管理システム,管理サーバおよび管理プログラム
JP2010170297A (ja) 端末装置監視システム
JP2019083478A (ja) 通信システム、制御装置、ゲートウェイ、通信制御方法、及びプログラム
JP2008225830A (ja) 情報管理システム及び端末装置及び情報管理方法及びプログラム
JP2004318759A (ja) 攻撃情報管理装置、攻撃情報管理システム、攻撃情報管理方法、およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100811

A072 Dismissal of procedure [no reply to invitation to correct request for examination]

Free format text: JAPANESE INTERMEDIATE CODE: A073

Effective date: 20111213