JP2009146402A - Information processing system, information processor, its control method, communication apparatus, its control method and program - Google Patents

Information processing system, information processor, its control method, communication apparatus, its control method and program Download PDF

Info

Publication number
JP2009146402A
JP2009146402A JP2008297367A JP2008297367A JP2009146402A JP 2009146402 A JP2009146402 A JP 2009146402A JP 2008297367 A JP2008297367 A JP 2008297367A JP 2008297367 A JP2008297367 A JP 2008297367A JP 2009146402 A JP2009146402 A JP 2009146402A
Authority
JP
Japan
Prior art keywords
data
write
temporary
file
written
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008297367A
Other languages
Japanese (ja)
Other versions
JP4873424B2 (en
Inventor
Tomohisa Hasegawa
智久 長谷川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon IT Solutions Inc
Original Assignee
Canon IT Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon IT Solutions Inc filed Critical Canon IT Solutions Inc
Priority to JP2008297367A priority Critical patent/JP4873424B2/en
Publication of JP2009146402A publication Critical patent/JP2009146402A/en
Application granted granted Critical
Publication of JP4873424B2 publication Critical patent/JP4873424B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To relieve a load of an approver concerning approval when information is written in a removable storage medium. <P>SOLUTION: A management server acquires an approval rule (a step S4001), compares temporary permission application with approval conditions of the approval rule, when the temporary permission application matches to the approval conditions, retrieves approval history of data applicable to data whose writing request is accepted (a step S4003), and approves output of the data whose writing request is accepted to a storage device based on the retrieved approval history of the data (a step S4006). <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、ストレージデバイスへのデータの書き込み要求に対する承認処理を行う技術に関するものである。   The present invention relates to a technique for performing an approval process for a data write request to a storage device.

近年、個人情報や機密情報漏洩が企業の信頼というものに影響を及ぼすようになってきている。情報の漏洩は、外部からの不正アクセスにより起きてしまうこともあるが、多くは、企業内部の人間の不注意等から起きている。   In recent years, leakage of personal information and confidential information has been affecting corporate trust. Information leakage may occur due to unauthorized access from the outside, but most are caused by carelessness of people inside the company.

また、取り外し可能な記憶媒体によって情報が持ちだされて、情報漏洩が起きてしまうこともある。2005年に個人情報保護法が施行されたこともあり、企業として情報漏洩に対して対策を講じることは急務になってきている。   Further, information may be taken out by a removable storage medium and information leakage may occur. Since the Personal Information Protection Law was enforced in 2005, it has become an urgent task for companies to take measures against information leakage.

そこで、コンピュータ端末に取り外し可能な記憶媒体(CD−RWやUSBメモリ等)等のデバイスを制御するプログラムをインストールし、専用サーバからそのプログラムの設定を一元管理することで、デバイスからの情報漏洩を防止する仕組みが一般的になっている。   Therefore, by installing a program that controls a device such as a removable storage medium (CD-RW, USB memory, etc.) in a computer terminal and managing the settings of the program from a dedicated server, information leakage from the device can be prevented. The prevention mechanism has become common.

このようなシステムでは、デバイスを一時的に使用したい場合、一旦、管理者が指定のデバイスの使用を許可する設定を行わなければならず、またデバイスの利用が終了した後、再度設定を戻す処理等を行う必要があり、管理者に非常に負担がかかっていた。   In such a system, when it is desired to use a device temporarily, the administrator must make a setting to permit the use of the specified device, and after the use of the device is finished, the process of returning the setting again. It was necessary to perform etc., and the administrator was very burdened.

この点を鑑み、特許文献1に開示されているような発明では、デバイスを一時的に利用したユーザが管理者に対して申請を行うことでデバイスの一時利用を管理し、管理者の負荷を軽減している。   In view of this point, in the invention as disclosed in Patent Document 1, the user who temporarily uses the device manages the temporary use of the device by applying to the administrator, thereby reducing the load on the administrator. It is mitigating.

特開2006−309296号公報JP 2006-309296 A

しかしながら、特許文献1に開示されている発明では、管理者が外部に持ち出される情報一つ一つの内容を判断し、外部に持ち出してよい内容であるかを判断しなくてはならない。そのため、大量の文章や画像データ等を持ち出そうとした場合、ファイル一つ一つに目を通し、判断する必要があり、多大な負担となる。   However, in the invention disclosed in Patent Document 1, it is necessary for the administrator to determine the contents of each piece of information that is taken out to the outside and determine whether the information may be taken out. For this reason, when a large amount of text, image data, or the like is to be taken out, it is necessary to read through each file and make a determination, which is a heavy burden.

また、従来、過去に持ち出しを許可したデータを再び持ち出そうとした場合、持ち出すデータと過去に持ち出しを許可したデータとが同じであるか判断するために、再度ファイルの内容を確認する必要がある。   Conventionally, when data that has been permitted to be taken out in the past is to be taken out again, it is necessary to check the contents of the file again in order to determine whether the data to be taken out is the same as the data that has been allowed to be taken out in the past.

さらに、従来、過去に持ち出したデータが一部変更され、再度持ち出されようとした場合、どこが変更されたのか分かりづらいため、管理者は、データの内容のチェックに時間がかかり、負担を増加させている。また、管理者により使用許可された時間内であれば一時的にデバイスを使用できるようにする従来の仕組みでは、書き出しが許可されたデータとは異なるデータをデバイスに書き込むことができ、情報漏洩などのセキュリティ上の問題があった。
また、従来、一時的に書き出しが許可されたデータを、書き出しが許可された後に、データ内容を変更し出力することができるため、機密情報などのデータを書き足して出力される恐れがあった。
Furthermore, in the past, when data that was taken out in the past was partially changed and tried to be taken out again, it was difficult to understand where the data was changed, so the administrator took time to check the contents of the data and increased the burden. ing. In addition, in the conventional mechanism that allows the device to be used temporarily within the time permitted by the administrator, data different from the data permitted to be written can be written to the device, information leakage, etc. There was a security problem.
Conventionally, data that has been temporarily allowed to be written can be output after the data has been allowed to be changed and output, so there is a risk that data such as confidential information will be added and output. .

そこで、本発明の目的は、承認に係る承認者の負担を軽減することにある。   Therefore, an object of the present invention is to reduce the burden on the approver for approval.

また、本発明の他の目的は、一時的に書き出しが許可されたデータのみをデバイスへ出力許可することで、情報の漏洩を防止することである。   Another object of the present invention is to prevent leakage of information by permitting output of only data that is temporarily permitted to be written to a device.

本発明の情報処理システムは、書き込み要求されたデータのストレージデバイスへの出力を承認する情報処理装置と前記ストレージデバイスに対するデータの書き込み要求を行う通信装置とが通信回線を介して接続される情報処理システムであって、前記情報処理装置は、前記通信装置よりデータの書き込み要求を受け付ける受付手段と、前記受付手段により書き込み要求を受け付けたデータに該当するデータの承認履歴を検索する検索手段と、前記検索手段により検索されたデータの承認履歴に基づいて、前記受付手段により書き込み要求を受け付けたデータの前記ストレージデバイスへの出力を承認する承認手段とを有することを特徴とする。
本発明の情報処理装置は、ストレージデバイスに対するデータの書き込み要求を行う通信装置と通信可能であり、当該書き込み要求されたデータの前記ストレージデバイスへの出力を承認する情報処理装置であって、前記通信装置よりデータの書き込み要求を受け付ける受付手段と、前記受付手段により書き込み要求を受け付けたデータに該当するデータの承認履歴を検索する検索手段と、前記検索手段により検索されたデータの承認履歴に基づいて、前記受付手段により書き込み要求を受け付けたデータの前記ストレージデバイスへの出力を承認する承認手段とを有することを特徴とする。
本発明の情報処理装置の制御方法は、書き込み要求されたデータのストレージデバイスへの出力を承認する情報処理装置の制御方法であって、データの書き込み要求を受け付ける受付ステップと、前記受付ステップにより書き込み要求を受け付けたデータに該当するデータの承認履歴を検索する検索ステップと、前記検索ステップにより検索されたデータの承認履歴に基づいて、前記受付ステップにより書き込み要求を受け付けたデータの前記ストレージデバイスへの出力を承認する承認ステップとを含むことを特徴とする。
本発明のプログラムは、書き込み要求されたデータのストレージデバイスへの出力を承認する情報処理装置の制御方法をコンピュータに実行させるためのプログラムであって、データの書き込み要求を受け付ける受付ステップと、前記受付ステップにより書き込み要求を受け付けたデータに該当するデータの承認履歴を検索する検索ステップと、前記検索ステップにより検索されたデータの承認履歴に基づいて、前記受付ステップにより書き込み要求を受け付けたデータの前記ストレージデバイスへの出力を承認する承認ステップとをコンピュータに実行させることを特徴とする。
本発明の通信装置は、一時的にデータの書き出しが許可される条件が規定された一時データ書き出しポリシーを保持する情報処理装置と通信可能であり、書き込み要求されたデータのデバイスへの出力可否を制御する通信装置であって、書き込み要求されたデータを一意に特定できる識別情報を含む一時書き出し依頼を前記情報処理装置に要求する要求手段と、前記要求手段による要求に応じて、前記情報処理装置から、一時的に書き出しが許可されたデータを一意に特定できる識別情報が規定された一時書き出しポリシーを取得する取得手段と、前記デバイスへのデータの書き出し指示を受け付ける受付手段と、前記受付手段で書き出し指示を受けた場合に、前記取得手段で取得した一時書き出しポリシーで規定されている前記識別情報により特定される一時的に書き出しが許可されたデータと、前記受付手段で書き出し指示されたデータとが同じであるかを判定するデータ判定手段と、前記データ判定手段で、前記取得手段で取得した一時書き出しポリシーで一時的に書き出しが許可されたデータと、前記受付手段で書き出し指示されたデータとが同じであると判定された場合に、当該デバイスに対応する書き込みドライバへの当該データの出力を許可する出力許可手段と、を備えることを特徴とする。
本発明の通信装置の制御方法は、一時的にデータの書き出しが許可される条件が規定された一時データ書き出しポリシーを保持する情報処理装置と通信可能であり、書き込み要求されたデータのデバイスへの出力可否を制御する通信装置の制御方法であって、書き込み要求されたデータを一意に特定できる識別情報を含む一時書き出し依頼を前記情報処理装置に要求する要求ステップと、前記要求ステップによる要求に応じて、前記情報処理装置から、一時的に書き出しが許可されたデータを一意に特定できる識別情報が規定された一時書き出しポリシーを取得する取得ステップと、前記デバイスへのデータの書き出し指示を受け付ける受付ステップと、前記受付ステップで書き出し指示を受けた場合に、前記取得ステップで取得した一時書き出しポリシーで規定されている前記識別情報により特定される一時的に書き出しが許可されたデータと、前記受付ステップで書き出し指示されたデータとが同じであるかを判定するデータ判定ステップと、前記データ判定ステップで、前記取得ステップで取得した一時書き出しポリシーで一時的に書き出しが許可されたデータと、前記受付ステップで書き出し指示されたデータとが同じであると判定された場合に、当該デバイスに対応する書き込みドライバへの当該データの出力を許可する出力許可ステップと、を備えることを特徴とする。
本発明のプログラムは、一時的にデータの書き出しが許可される条件が規定された一時データ書き出しポリシーを保持する情報処理装置と通信可能であり、書き込み要求されたデータのデバイスへの出力可否を制御する通信装置の制御方法をコンピュータに実行させるためのプログラムであって、書き込み要求されたデータを一意に特定できる識別情報を含む一時書き出し依頼を前記情報処理装置に要求する要求ステップと、前記要求ステップによる要求に応じて、前記情報処理装置から、一時的に書き出しが許可されたデータを一意に特定できる識別情報が規定された一時書き出しポリシーを取得する取得ステップと、前記デバイスへのデータの書き出し指示を受け付ける受付ステップと、前記受付ステップで書き出し指示を受けた場合に、前記取得ステップで取得した一時書き出しポリシーで規定されている前記識別情報により特定される一時的に書き出しが許可されたデータと、前記受付ステップで書き出し指示されたデータとが同じであるかを判定するデータ判定ステップと、前記データ判定ステップで、前記取得ステップで取得した一時書き出しポリシーで一時的に書き出しが許可されたデータと、前記受付ステップで書き出し指示されたデータとが同じであると判定された場合に、当該デバイスに対応する書き込みドライバへの当該データの出力を許可する出力許可ステップと、をコンピュータに実行させることを特徴とする。
The information processing system according to the present invention is an information processing system in which an information processing apparatus that approves output of data requested to be written to a storage device and a communication apparatus that requests data writing to the storage device are connected via a communication line. The information processing apparatus includes: a receiving unit that receives a data write request from the communication device; a search unit that searches for an approval history of data corresponding to the data for which the write request has been received by the receiving unit; And an approval unit that approves the output of the data received by the receiving unit to the storage device based on the approval history of the data searched by the search unit.
The information processing apparatus of the present invention is an information processing apparatus that is communicable with a communication device that makes a data write request to a storage device, and that approves output of the write-requested data to the storage device, the communication device A receiving unit that receives a data write request from the device, a search unit that searches for an approval history of data corresponding to the data for which the write request has been received by the receiving unit, and an approval history of the data searched by the search unit And approval means for approving output of the data received by the receiving means to the storage device.
An information processing apparatus control method according to the present invention is a method for controlling an information processing apparatus that approves output of data requested to be written to a storage device, and includes a reception step for receiving a data write request, and writing by the reception step. A search step for searching for an approval history of data corresponding to the data for which the request has been received, and the data to which the write request has been received by the reception step based on the approval history for the data searched by the search step. And an approval step for approving the output.
A program according to the present invention is a program for causing a computer to execute a control method of an information processing apparatus that approves output of data requested to be written to a storage device, a reception step for receiving a data write request, and the reception A search step for searching for an approval history of data corresponding to the data for which the write request has been received in the step, and the storage of the data for which the write request has been received by the receiving step based on the approval history of the data searched for by the searching step An approval step for approving output to a device is executed by a computer.
The communication apparatus of the present invention can communicate with an information processing apparatus that holds a temporary data write policy in which a condition for temporarily permitting data write is defined, and determines whether or not the write-requested data can be output to a device. A communication device for controlling, requesting means for requesting the information processing device for temporary write-out including identification information for uniquely identifying the data requested to be written, and the information processing device in response to a request by the requesting device An acquisition means for acquiring a temporary write policy in which identification information capable of uniquely specifying data that is temporarily allowed to be written is specified; a receiving means for receiving a data write instruction to the device; and the receiving means When receiving a write instruction, the identification information defined in the temporary write policy acquired by the acquisition means Obtained by the obtaining means by the data judging means for judging whether the data that is temporarily permitted to be written and the data instructed to be written by the accepting means are the same. When it is determined that the data temporarily permitted to be written by the temporary write policy is the same as the data instructed to be written by the receiving means, the output of the data to the write driver corresponding to the device is performed. Output permission means for permitting.
The communication apparatus control method according to the present invention is capable of communicating with an information processing apparatus having a temporary data write policy in which conditions for temporarily permitting data write are defined, and writing data requested to be written to a device. A method for controlling a communication device that controls whether output is possible, a request step for requesting the information processing device for a temporary write request including identification information that can uniquely identify data requested to be written, and a request by the request step An acquisition step of acquiring a temporary write policy in which identification information capable of uniquely specifying data that is temporarily allowed to be written is specified from the information processing apparatus; and a reception step of receiving a data write instruction to the device And the temporary document obtained in the obtaining step when receiving the writing instruction in the accepting step. A data determining step for determining whether the data that is temporarily permitted to be written specified by the identification information defined in the output policy is the same as the data instructed to be written in the receiving step; and the data Corresponding to the device when it is determined in the determination step that the data temporarily written by the temporary write policy acquired in the acquisition step is the same as the data instructed to be written in the reception step An output permission step for permitting the output of the data to the write driver.
The program of the present invention can communicate with an information processing apparatus having a temporary data write policy in which a condition for temporarily permitting data write is defined, and controls whether or not write requested data can be output to a device. A program for causing a computer to execute a control method for a communication device, a request step for requesting the information processing device for a temporary write request including identification information capable of uniquely identifying data requested to be written, and the request step In response to a request by the information processing apparatus, an acquisition step for acquiring a temporary write policy in which identification information capable of uniquely identifying data that is temporarily allowed to be written is specified from the information processing apparatus, and a data write instruction to the device Receiving step, and when receiving a writing instruction in the receiving step It is determined whether the data that is temporarily permitted to be written specified by the identification information specified in the temporary writing policy acquired in the acquiring step is the same as the data that is instructed to be written in the receiving step. In the data determination step and the data determination step, it is determined that the data temporarily permitted to be written by the temporary write policy acquired in the acquisition step and the data instructed to be written in the reception step are the same. In this case, the output permission step for allowing the output of the data to the write driver corresponding to the device is executed by the computer.

本発明においては、書き込み要求を受け付けたデータに該当するデータの承認履歴に基づいて、当該データの出力の承認を自動的に行うように構成している。従って、本発明によれば、管理者がデータの承認を一つ一つ行う必要がなくなり、承認に係る承認者の負担を軽減することが可能となる。   In the present invention, the output of the data is automatically approved based on the approval history of the data corresponding to the data for which the write request has been accepted. Therefore, according to the present invention, it is not necessary for the administrator to approve data one by one, and the burden on the approver related to the approval can be reduced.

また、本発明の他の特徴によれば、一時的に書き出しが許可されたデータのみをデバイスへ出力許可することで、情報の漏洩を防止することが可能となる。   In addition, according to another feature of the present invention, it is possible to prevent leakage of information by permitting output of only data that is temporarily permitted to be written to a device.

以下、本発明の実施形態について添付図面を参照しながら説明する。   Hereinafter, embodiments of the present invention will be described with reference to the accompanying drawings.

図1は、本発明の実施形態に係るデバイス制限システム構成を概略的に示す図である。図1に示す如く、本実施形態に係るデバイス制限システムは、クライアント端末101と、管理者端末102と、管理サーバ103とが、LAN等のネットワーク(通信回線)104を介して相互に通信可能に接続された構成となっている。クライアント端末101と、管理者端末102と、管理サーバ103とは、コンピュータ等の情報処理装置で構成される。なお、クライアント端末101は、本発明の通信装置の一構成例であり、管理サーバ103は、本発明の情報処理装置の一構成例である。また、図1に示すデバイス制限システムは、本発明の情報処理システムの一構成例である。   FIG. 1 is a diagram schematically showing a device restriction system configuration according to an embodiment of the present invention. As shown in FIG. 1, the device restriction system according to the present embodiment enables a client terminal 101, an administrator terminal 102, and a management server 103 to communicate with each other via a network (communication line) 104 such as a LAN. It is a connected configuration. The client terminal 101, the administrator terminal 102, and the management server 103 are configured by an information processing apparatus such as a computer. The client terminal 101 is a configuration example of the communication apparatus of the present invention, and the management server 103 is a configuration example of the information processing apparatus of the present invention. The device restriction system shown in FIG. 1 is a configuration example of the information processing system of the present invention.

クライアント端末101は、ユーザが利用する端末である。このクライアント端末101には、エージェントプログラムとフィルタドライバとがインストールされている。クライアント端末101は、管理サーバ103から配布される監視ポリシーにより、端末に接続されているデバイス(ハードディスクやUSBメモリ等)を制御する機能や操作ログを管理サーバ103に送信する機能を有している。   The client terminal 101 is a terminal used by a user. In this client terminal 101, an agent program and a filter driver are installed. The client terminal 101 has a function of controlling a device (hard disk, USB memory, etc.) connected to the terminal and a function of transmitting an operation log to the management server 103 according to a monitoring policy distributed from the management server 103. .

管理者端末102は、管理者が利用する端末である。この管理者端末102は、端末にインストールされているWEBブラウザを通じて管理サーバ103に接続し、システムの設定や状態を操作、閲覧する機能を有している。   The administrator terminal 102 is a terminal used by the administrator. This administrator terminal 102 is connected to the management server 103 through a WEB browser installed in the terminal, and has a function of operating and browsing system settings and states.

管理サーバ103は、クライアント情報や監視ポリシー等のシステム情報を保持する管理サーバである。管理サーバ103は、管理者端末102に対してシステム設定画面を提供する機能、クライアント端末101からの操作ログを受信する機能、監視ポリシーを配布する機能を有している。   The management server 103 is a management server that holds system information such as client information and monitoring policies. The management server 103 has a function of providing a system setting screen to the administrator terminal 102, a function of receiving an operation log from the client terminal 101, and a function of distributing a monitoring policy.

なお、本発明は、図1に示すシステム構成が適用可能なものではなく、クライアント端末101、管理者端末102及び管理サーバ103は、それぞれ複数台あっても構わない。   The present invention is not applicable to the system configuration shown in FIG. 1, and there may be a plurality of client terminals 101, administrator terminals 102, and management servers 103.

図2は、図1におけるクライアント端末101、管理者端末102及び管理サーバ103の情報処理装置のハードウェア構成を概略的に示すブロック図である。   FIG. 2 is a block diagram schematically showing a hardware configuration of the information processing apparatuses of the client terminal 101, the administrator terminal 102, and the management server 103 in FIG.

図2において、201はCPUであり、システムバス204に接続される各デバイスやコントローラを統括的に制御する。   In FIG. 2, reference numeral 201 denotes a CPU that comprehensively controls each device and controller connected to the system bus 204.

また、ROM202又は外部メモリ211には、CPU201の制御プログラムであるBIOS(Basic Input / Output System)やオペレーティングシステムプログラム(以下、OS)や、サーバ或いは各クライアントの実行する機能を実現するために必要な後述する各種プログラム等が記憶されている。   Further, the ROM 202 or the external memory 211 is necessary for realizing a function executed by a basic input / output system (BIOS) or an operating system program (hereinafter referred to as an OS), which is a control program of the CPU 201, or a server or each client. Various programs to be described later are stored.

RAM203は、CPU201の主メモリ、ワークエリア等として機能する。CPU201は、処理の実行に際して必要なプログラム等をRAM203にロードして、プログラムを実行することで各種動作を実現するものである。   The RAM 203 functions as a main memory, work area, and the like for the CPU 201. The CPU 201 implements various operations by loading a program necessary for execution of processing into the RAM 203 and executing the program.

また、入力コントローラ(入力C)205は、キーボード209や不図示のマウス等のポインティングデバイスからの入力を制御する。   An input controller (input C) 205 controls input from a pointing device such as a keyboard 209 or a mouse (not shown).

ビデオコントローラ(VC)206は、ディスプレイ210への表示を制御する。ディスプレイは、CRTディスプレイでも液晶ディスプレイ等でも構わない。   A video controller (VC) 206 controls display on the display 210. The display may be a CRT display or a liquid crystal display.

メモリコントローラ(MC)207は、ブートプログラム、ブラウザソフトウエア、各種のアプリケーション、フォントデータ、ユーザファイル、編集ファイル、各種データ等を記憶するハードディスク(HD)やフロッピーディスク(登録商標)(FD)或いはPCMCIAカードスロットにアダプタを介して接続されるコンパクトフラッシュメモリ等の外部メモリ211へのアクセスを制御する。   The memory controller (MC) 207 is a hard disk (HD), floppy disk (registered trademark) (FD), or PCMCIA that stores a boot program, browser software, various applications, font data, user files, editing files, various data, and the like. Controls access to an external memory 211 such as a compact flash memory connected to the card slot via an adapter.

通信I/Fコントローラ(通信I/FC)208は、ネットワーク105を介して、外部機器と接続・通信するものであり、ネットワークでの通信制御処理を実行する。例えば、TCP/IPを用いたインターネット通信等が可能である。   A communication I / F controller (communication I / FC) 208 is connected to and communicates with an external device via the network 105, and executes communication control processing in the network. For example, Internet communication using TCP / IP is possible.

なお、CPU201は、例えばRAM203内の表示情報領域へアウトラインフォントの展開(ラスタライズ)処理を実現することにより、ディスプレイ201上での表示を可能としている。また、CPU201は、ディスプレイ210上の不図示のマウスカーソル等でユーザ指示可能とする。   Note that the CPU 201 enables display on the display 201 by, for example, implementing outline font rasterization processing on the display information area in the RAM 203. Further, the CPU 201 can be instructed by a user with a mouse cursor (not shown) on the display 210.

本発明を実現するためのプログラムは外部メモリ211に記録されており、必要に応じてRAM202にロードされることによりCPU201によって実行されるものである。さらに、本発明に係わるプログラムが用いる各種データ及び各種テーブルは外部メモリ211に格納されており、これらについての詳細な説明は後述する。   A program for realizing the present invention is recorded in the external memory 211 and is executed by the CPU 201 by being loaded into the RAM 202 as necessary. Further, various data and various tables used by the program according to the present invention are stored in the external memory 211, and detailed description thereof will be described later.

図3は、図1におけるクライアント端末101のモジュール構成を概略的に示すブロック図である。   FIG. 3 is a block diagram schematically showing the module configuration of the client terminal 101 in FIG.

まず、クライアント端末101は、オペレーティングシステム308とそのオペレーティングシステムで動作するプログラムである、設定用プログラム301、一時書き込みプログラム302、制御・通信サービスプログラム303、印刷監視モジュール310、フィルタドライバ(ファイルシステム)304、フィルタドライバ(CD−RW/DVDライティング)305、ファイルシステムドライバ306、CD−RW/DVDライティングドライバ307、プリンタドライバ313、デバイス309、プリンタ314で構成される。   First, the client terminal 101 includes an operating system 308 and programs operating on the operating system, such as a setting program 301, a temporary writing program 302, a control / communication service program 303, a print monitoring module 310, and a filter driver (file system) 304. , A filter driver (CD-RW / DVD writing) 305, a file system driver 306, a CD-RW / DVD writing driver 307, a printer driver 313, a device 309, and a printer 314.

設定用プログラム301は、エージェントプログラムの停止画面や申請画面等のユーザ操作画面を提供する。   The setting program 301 provides user operation screens such as an agent program stop screen and an application screen.

一時書き込みプログラム302は、一時書き込み機能によりデバイスの一時利用が許可された場合、クライアント端末101に接続されたデバイスへファイルを書き出す機能を提供する。   The temporary writing program 302 provides a function of writing a file to a device connected to the client terminal 101 when the temporary use of the device is permitted by the temporary writing function.

制御・通信サービスプログラム303は、常駐プログラムとして動作し、フィルタドライバ(ファイルシステム)304とフィルタドライバ(CD−RW/DVDライティング)305とに対する動作設定、管理サーバ103から監視ポリシーを取得する機能や操作ログを送信する機能を提供する。   The control / communication service program 303 operates as a resident program, sets operation for the filter driver (file system) 304 and the filter driver (CD-RW / DVD writing) 305, and functions and operations for acquiring a monitoring policy from the management server 103 Provide a function to send logs.

印刷監視モジュール310は、制御・通信サービスプログラム303内で呼び出されるモジュールで、印刷の実行を制御する機能を提供する。   The print monitoring module 310 is a module called in the control / communication service program 303 and provides a function for controlling execution of printing.

フィルタドライバ(ファイルシステム)304は、ハードディスクやUSBメモリ、フロッピー(登録商標)ディスクドライブ、共有フォルダのデバイスに対するファイル操作を監視する。そして、フィルタドライバ(ファイルシステム)304は、制御・通信サービスプログラム303より設定された動作条件に基づいて、操作を禁止する機能を提供する。   A filter driver (file system) 304 monitors file operations on devices such as a hard disk, a USB memory, a floppy (registered trademark) disk drive, and a shared folder. The filter driver (file system) 304 provides a function for prohibiting operations based on the operating conditions set by the control / communication service program 303.

フィルタドライバ(CD−RW/DVDライティング)305は、CD−R、CD−RW、DVD等の光ディスクに対する操作を監視し、制御・通信サービスプログラム303より設定された動作条件に基づいて、操作を禁止する機能を提供する。   A filter driver (CD-RW / DVD writing) 305 monitors an operation on an optical disk such as a CD-R, CD-RW, or DVD, and prohibits the operation based on an operating condition set by the control / communication service program 303. Provide the function to do.

ファイルシステムドライバ306は、オペレーティングシステム308が外部メモリ211を制御するための機能を提供する。   The file system driver 306 provides a function for the operating system 308 to control the external memory 211.

CD−RW/DVDライティングドライバ307は、オペレーティングシステム308がCD−R、CD−RW、DVD等の光ディスクを制御するための機能を提供する。   The CD-RW / DVD writing driver 307 provides a function for the operating system 308 to control an optical disc such as a CD-R, CD-RW, or DVD.

プリンタドライバ313は、オペレーティングシステム308がプリンタ314を制御するための機能を提供する。   The printer driver 313 provides a function for the operating system 308 to control the printer 314.

プリンタ314は、字データ、画像データ及び図形データ等を紙やOHPシート等に印刷する装置を意味する。   The printer 314 is a device that prints character data, image data, graphic data, and the like on paper, an OHP sheet, and the like.

デバイス309は、内蔵ハードディスク等のクライアント端末101に内蔵されているデバイスやネットワーク上に接続されている共有フォルダ、又は、USBメモリ、フロッピー(登録商標)ディスク、光ディスク等の取り外し可能な記憶媒体を意味する。   The device 309 means a device built in the client terminal 101 such as a built-in hard disk, a shared folder connected on the network, or a removable storage medium such as a USB memory, a floppy (registered trademark) disk, or an optical disk. To do.

図4は、図1における管理者端末102のモジュール構成を概略的に示すブロック図である。   FIG. 4 is a block diagram schematically showing the module configuration of the administrator terminal 102 in FIG.

管理者端末102は、オペレーティングシステム403、そのオペレーティングシステム403上で動作するプログラムであるWEBブラウザアプリケーション401、電子メール受信アプリケーション402で構成され、図2の外部メモリ211に格納される。   The administrator terminal 102 includes an operating system 403, a WEB browser application 401 that is a program operating on the operating system 403, and an e-mail receiving application 402, and is stored in the external memory 211 of FIG.

管理者は、このWEBブラウザアプリケーション401を利用して管理サーバ103へ接続し、システム情報の設定や閲覧を行う機能を提供する。また、電子メール受信アプリケーション402は、管理サーバ103からの電子メールを受信する機能を提供する。   An administrator uses the WEB browser application 401 to connect to the management server 103 and provides a function for setting and browsing system information. The e-mail receiving application 402 provides a function of receiving e-mail from the management server 103.

図5は、図1における管理サーバ103のモジュール構成を概略的に示すブロック図である。   FIG. 5 is a block diagram schematically showing the module configuration of the management server 103 in FIG.

管理サーバ103は、オペレーティングシステム505とそのオペレーティングシステム505上で動作するプログラムであるログ受信プログラム501、WEBサーバ502、管理用WEBアプリケーション503、データベース504で構成される。これらは、図2に示す外部メモリ211に格納される。   The management server 103 includes an operating system 505, a log reception program 501 that is a program operating on the operating system 505, a WEB server 502, a management WEB application 503, and a database 504. These are stored in the external memory 211 shown in FIG.

ログ受信プログラム501は、クライアント端末101からの操作ログを受信し、データベースに格納する機能を提供する。   The log reception program 501 provides a function of receiving an operation log from the client terminal 101 and storing it in a database.

管理用WEBアプリケーション503は、WEBサーバ502上で動作し、管理者端末102にインストールされているWEBブラウザアプリケーション401からの要求に対して、設定画面やシステム情報、操作ログ情報を提供する機能とクライアント端末101からの監視ポリシー取得要求に対して、監視ポリシーを配布する機能を提供する。   The management WEB application 503 operates on the WEB server 502, and functions and clients that provide a setting screen, system information, and operation log information in response to a request from the WEB browser application 401 installed in the administrator terminal 102 A function of distributing a monitoring policy in response to a monitoring policy acquisition request from the terminal 101 is provided.

次に、データベース313は、設定されたシステム情報を保存したり、クライアント端末101から送信された操作ログを保存する機能を提供する。なお、上記モジュールは、図2の外部メモリ211に格納される。   Next, the database 313 provides a function of saving the set system information or saving the operation log transmitted from the client terminal 101. Note that the module is stored in the external memory 211 of FIG.

図6は、本実施形態におけるデバイス制限システムの処理手順の一例を示すフローチャートである。   FIG. 6 is a flowchart illustrating an example of a processing procedure of the device restriction system in the present embodiment.

はじめに、図6に示す各ステップを実行する装置について説明する。まず、図6に示すステップS601乃至ステップS611の処理は、クライアント端末101のCPU201が、外部メモリ211等の記憶手段に格納された制御・通信サービスプログラム303や設定用プログラム301、印刷監視モジュール310をRAM203にロードして実行することにより実現される。   First, an apparatus for executing each step shown in FIG. 6 will be described. First, in steps S601 to S611 shown in FIG. 6, the CPU 201 of the client terminal 101 executes the control / communication service program 303, the setting program 301, and the print monitoring module 310 stored in the storage unit such as the external memory 211. This is realized by loading the program into the RAM 203 and executing it.

次に、図6に示すステップS621乃至ステップS625の処理は、管理サーバ103のCPU201が、外部メモリ211等の記憶手段に格納された管理用WEBアプリケーション503をRAM203にロードして実行することにより実現される。   Next, the processing of steps S621 to S625 shown in FIG. 6 is realized by the CPU 201 of the management server 103 loading the management WEB application 503 stored in the storage means such as the external memory 211 into the RAM 203 and executing it. Is done.

また、図6に示すステップS626とステップS627の処理は、管理サーバ103のCPU201が、外部メモリ211等の記憶手段に格納されたログ受信プログラム501をRAM203にロードして実行することにより実現される。   6 is realized by the CPU 201 of the management server 103 loading the log reception program 501 stored in the storage unit such as the external memory 211 into the RAM 203 and executing it. .

最後に、図6に示すステップS651乃至ステップS653の処理は、管理者端末102のCPU201が、外部メモリ211等の記憶手段に格納されたWEBブラウザアプリケーション401と電子メール受信アプリケーション402をRAM203にロードして実行することにより実現される。以上が、図6に示す各ステップを実行する装置である。   Finally, in steps S651 to S653 shown in FIG. 6, the CPU 201 of the administrator terminal 102 loads the WEB browser application 401 and the e-mail receiving application 402 stored in the storage means such as the external memory 211 into the RAM 203. It is realized by executing. The above is the apparatus for executing each step shown in FIG.

次に、図6に示すフローチャートの各ステップについて説明する。
はじめに、ステップS651、ステップS652とステップS621、ステップS622の監視ポリシー作成処理について説明する。
Next, each step of the flowchart shown in FIG. 6 will be described.
First, the monitoring policy creation process in steps S651, S652, S621, and S622 will be described.

まず、管理者端末102のCPU201は、管理者による画面操作に基づいて、WEBブラウザアプリケーション401を起動する。   First, the CPU 201 of the administrator terminal 102 activates the WEB browser application 401 based on a screen operation by the administrator.

そして、管理者端末102のWEBブラウザアプリケーション401は、管理サーバ103の管理用WEBアプリケーション503に接続し、承認情報(ユーザIDやパスワード)を送信する(ステップS651)。   Then, the WEB browser application 401 of the administrator terminal 102 connects to the management WEB application 503 of the management server 103, and transmits approval information (user ID and password) (step S651).

次に、管理サーバ103の管理用WEBアプリケーション503は、管理者端末102から送信された認証情報を受信し、認証処理を実行する(ステップS621)。ここでいう認証処理とは、IDとパスワードによる認証やスマートカード等の認証デバイスによる認証を意味する。   Next, the management WEB application 503 of the management server 103 receives the authentication information transmitted from the administrator terminal 102 and executes authentication processing (step S621). The authentication process here means authentication by ID and password, or authentication by an authentication device such as a smart card.

認証処理が成功した場合、管理者端末102のWEBブラウザアプリケーション401は、監視ポリシー(図10)を入力する監視ポリシー設定画面(図9)を表示する。逆に認証に処理が失敗した場合、管理者端末102のCPU201は、WEBブラウザアプリケーション401に承認に失敗した旨のエラーメッセージ(不図示)を表示する。   When the authentication process is successful, the WEB browser application 401 of the administrator terminal 102 displays a monitoring policy setting screen (FIG. 9) for inputting the monitoring policy (FIG. 10). On the other hand, if the authentication process fails, the CPU 201 of the administrator terminal 102 displays an error message (not shown) indicating that the authorization has failed on the WEB browser application 401.

なお、監視ポリシー設定画面には、図9に示すように、監視ポリシー名の設定(0901)、監視ポリシーの説明(0902)、フロッピー(登録商標)ディスクのアクセス制御と操作ログの設定(0903)、リムーバブルディスクのアクセス制御と操作ログの設定(0904)、ローカルハードディスクのアクセス制御と操作ログの設定(0905)、パケットライトによる光ディスクへのアクセス制御と操作ログの設定(0906)、ライティングソフトによる光ディスクへのアクセス制御と操作ログの設定(0907)、印刷の制御と操作ログの設定(0908)、共有フォルダへのアクセス制御と操作ログの設定(0909)が表示される。   In the monitoring policy setting screen, as shown in FIG. 9, monitoring policy name setting (0901), monitoring policy description (0902), floppy disk access control and operation log setting (0903) , Removable disk access control and operation log setting (0904), local hard disk access control and operation log setting (0905), access control to optical disk by packet writing and operation log setting (0906), optical disk by writing software Access control and operation log setting (0907), print control and operation log setting (0908), shared folder access control and operation log setting (0909) are displayed.

また、上記監視ポリシーとは、図10に示すように、フロッピー(登録商標)ディスク、リムーバブルディスク、ローカルハードディスク、光ディスク、ネットワークドライブに対する読み込み命令、書き込み命令、ファイル名変更命令、削除命令を禁止するかどうかの設定やプリンタに対する印刷命令を禁止するかの設定、そして、上記命令をログとして記録するかを定義した情報である。   In addition, as shown in FIG. 10, the monitoring policy prohibits a read command, a write command, a file name change command, and a delete command for a floppy (registered trademark) disk, a removable disk, a local hard disk, an optical disk, and a network drive. This is information that defines whether or not to set a print command for a printer and whether to record the command as a log.

次に、管理者により監視ポリシー設定画面(図9)を用いて監視ポリシー(図10)が入力され、監視ポリシーの作成ボタン(0910)が押下されると、管理者端末102のWEBブラウザアプリケーション401は、入力した監視ポリシー、監視ポリシー名及び監視ポリシーの説明を管理サーバ103に送信する(ステップS652)。   Next, when the administrator inputs the monitoring policy (FIG. 10) using the monitoring policy setting screen (FIG. 9) and presses the create monitoring policy button (0910), the WEB browser application 401 of the administrator terminal 102 is displayed. Transmits the input monitoring policy, monitoring policy name, and description of the monitoring policy to the management server 103 (step S652).

次に、管理サーバ103の管理用WEBアプリケーション503は、監視ポリシー、監視ポリシー名及び監視ポリシーの説明を受信し(ステップS622)、監視ポリシーテーブル(図11)に格納する(ステップS623)。   Next, the management WEB application 503 of the management server 103 receives the monitoring policy, the monitoring policy name, and the description of the monitoring policy (step S622), and stores them in the monitoring policy table (FIG. 11) (step S623).

ここで、監視ポリシーテーブルには、図11に示すように、監視ポリシーを特定するための監視ポリシーID、監視ポリシー名、監視ポリシーの説明、監視ポリシーの作成時刻及び監視ポリシーが格納される。   Here, as shown in FIG. 11, the monitoring policy table stores a monitoring policy ID, a monitoring policy name, a monitoring policy description, a monitoring policy creation time, and a monitoring policy for specifying the monitoring policy.

また、監視ポリシーは、監視ポリシーテーブルに格納される際、文字列に変換され、各プロパティに次の情報が格納される。即ち、FD_CTRLプロパティにはフロッピー(登録商標)ディスクのアクセス制御設定が格納される。FD_LOGプロパティにはフロッピー(登録商標)ディスクの操作ログ設定が格納される。RM_CTRLプロパティにはリムーバブルディスクのアクセス制御設定が格納される。RM_LOGプロパティにはリムーバブルディスクの操作ログ設定が格納される。HD_CTRLプロパティにはローカルハードディスクのアクセス制御設定が格納される。HD_LOGプロパティにはローカルハードディスクの操作ログ設定が格納される。PCD_CTRLプロパティにはパケットライトによる光ディスクへのアクセス制御設定が格納される。PCD_LOGプロパティにはパケットライトによる光ディスクへの操作ログ設定が格納される。WCD_CTRLプロパティにはライティングソフトによる光ディスクへのアクセス制御設定が格納される。WCD_LOGプロパティにはライティングソフトによる光ディスクの操作ログ設定が格納される。PRT_CTRLプロパティには印刷の制御設定が格納される。PRT_LOGプロパティには印刷の操作ログ設定が格納される。NET_CTRLプロパティにはネットワークドライブへのアクセス制御設定が格納される。NET_LOGプロパティにはネットワークドライブの操作ログ設定が格納される。   When the monitoring policy is stored in the monitoring policy table, it is converted into a character string, and the following information is stored in each property. That is, the access control setting of the floppy (registered trademark) disk is stored in the FD_CTRL property. The FD_LOG property stores the operation log setting of the floppy (registered trademark) disk. The RM_CTRL property stores access control settings for removable disks. The operation log setting of the removable disk is stored in the RM_LOG property. The HD_CTRL property stores the local hard disk access control settings. The HD_LOG property stores the operation log settings for the local hard disk. The PCD_CTRL property stores access control settings for the optical disk by packet writing. The PCD_LOG property stores the operation log settings for the optical disk by packet writing. The WCD_CTRL property stores the access control setting for the optical disc by the writing software. The WCD_LOG property stores the operation log setting of the optical disc by the writing software. Print control settings are stored in the PRT_CTRL property. The operation log setting for printing is stored in the PRT_LOG property. The NET_CTRL property stores the access control settings for the network drive. The operation log setting of the network drive is stored in the NET_LOG property.

以上の処理により、ステップS651、ステップS652とステップS621、ステップS622との監視ポリシー作成処理が完了する。   With the above processing, the monitoring policy creation processing in step S651, step S652, step S621, and step S622 is completed.

次に、ステップS601、ステップS602とステップS623とのインストール処理について説明する。   Next, the installation process in step S601, step S602, and step S623 will be described.

まず、クライアント端末101のCPU201は、管理者の画面操作に基づいて、クライアント端末101にエージェントプログラム311とフィルタドライバ312をインストールする(ステップS601)。   First, the CPU 201 of the client terminal 101 installs the agent program 311 and the filter driver 312 in the client terminal 101 based on the administrator's screen operation (step S601).

ここで、エージェントプログラム311とは、図3に示した設定用プログラム301、一時書き込みプログラム302、制御・通信サービスプログラム303、印刷監視モジュール310を意味する。   Here, the agent program 311 means the setting program 301, the temporary writing program 302, the control / communication service program 303, and the print monitoring module 310 shown in FIG.

また、フィルタドライバ312とは、図3に示したフィルタドライバ(ファイルシステム)304とフィルタドライバ(CD−RW/DVDライティング)305を意味する。   The filter driver 312 means the filter driver (file system) 304 and the filter driver (CD-RW / DVD writing) 305 shown in FIG.

次に、インストールが完了すると、クライアント端末101のCPU201は、設定用プログラム301を起動し、管理サーバ103のIPアドレス等のネットワーク情報を設定するための画面(不図示)を表示する。   Next, when the installation is completed, the CPU 201 of the client terminal 101 activates the setting program 301 and displays a screen (not shown) for setting network information such as the IP address of the management server 103.

そして、当該画面を用いて管理者によりネットワーク情報を入力されると、クライアント端末101の設定用プログラム301は、当該入力されたネットワーク情報を、制御・通信サービスプログラム303に通知する。   When the administrator inputs network information using the screen, the setting program 301 of the client terminal 101 notifies the control / communication service program 303 of the input network information.

次にクライアント端末101の常駐プログラムである制御・通信サービスプログラム303は、通知されたクライアント情報(図7)を管理サーバ103の管理用WEBアプリケーション503に送信する(ステップ602)。   Next, the control / communication service program 303, which is a resident program of the client terminal 101, transmits the notified client information (FIG. 7) to the management WEB application 503 of the management server 103 (step 602).

ここで、クライアント情報とは、図7に示すように、当該クライアント端末101が接続されたドメインの名称(ドメイン名)、当該クライアント端末101に設定登録されたユーザ名、当該クライアント端末101のIPアドレス、当該クライアント端末101のコンピュータ名を含む情報である。なお、このクライアント情報は、ステップS624の監視ポリシーの取得処理で、クライアント情報テーブルから監視ポリシーIDを取得するために利用される。   Here, as shown in FIG. 7, the client information is the name of the domain (domain name) to which the client terminal 101 is connected, the user name set and registered in the client terminal 101, and the IP address of the client terminal 101. , Information including the computer name of the client terminal 101. This client information is used to acquire a monitoring policy ID from the client information table in the monitoring policy acquisition process in step S624.

そして、管理サーバ103の管理用WEBアプリケーション503は、クライアント情報を受信し、クライアント情報テーブル(図8)にクライアント情報を格納する(ステップS621)。   Then, the management web application 503 of the management server 103 receives the client information and stores the client information in the client information table (FIG. 8) (step S621).

ここで、クライアント情報テーブルには、図8に示すように、エージェントプログラム311を識別するためのエージェントID、クライアント端末101のドメイン名、コンピュータ名とIPアドレス、クライアント端末101にログインしているユーザ名と、クライアント端末101に適用する監視ポリシーのID(監視ポリシーID)が格納される。   Here, as shown in FIG. 8, the client information table includes an agent ID for identifying the agent program 311, a domain name of the client terminal 101, a computer name and an IP address, and a user name logged in to the client terminal 101. And the ID of the monitoring policy to be applied to the client terminal 101 (monitoring policy ID) is stored.

また、上記監視ポリシーIDは、ステップS622で作成した監視ポリシーのIDが格納される。これにより、管理サーバ103は、クライアント情報テーブルの監視ポリシーIDを参照することで、クライアント端末101に適用されている監視ポリシーを知ることができる。   The monitoring policy ID stores the monitoring policy ID created in step S622. Thereby, the management server 103 can know the monitoring policy applied to the client terminal 101 by referring to the monitoring policy ID in the client information table.

なお、上記実施形態では、クライアント端末101に対して監視ポリシーを適用したが、クライアント端末101にログインするユーザに対して監視ポリシーを適用することも可能である。また、クライアント端末やユーザをグルーピングすることにより、グループ単位で監視ポリシーを適用、管理することも可能である。   In the above embodiment, the monitoring policy is applied to the client terminal 101. However, it is also possible to apply the monitoring policy to a user who logs in to the client terminal 101. It is also possible to apply and manage monitoring policies in groups by grouping client terminals and users.

以上の処理により、ステップS601、ステップS602とステップS623のインストール処理が完了する。   With the above processing, the installation processing in step S601, step S602, and step S623 is completed.

なお、上記実施形態では、管理者の画面操作に基づいてエージェントプログラム311とフィルタドライバ312をインストールしたが、ディレクトリサービスを利用して自動的にインストールすることも可能である。   In the above embodiment, the agent program 311 and the filter driver 312 are installed based on the screen operation of the administrator. However, the agent program 311 and the filter driver 312 can be automatically installed using a directory service.

次に、ステップS603、ステップS604とステップS624の監視ポリシー適用処理について説明する。   Next, the monitoring policy application process in steps S603, S604, and S624 will be described.

まず、クライアント端末101の常駐プログラムである制御・通信サービスプログラム303は、管理サーバ103に対して監視ポリシー取得要求(図23)を送信する(ステップS603)。   First, the control / communication service program 303, which is a resident program of the client terminal 101, transmits a monitoring policy acquisition request (FIG. 23) to the management server 103 (step S603).

ここで、監視ポリシー取得要求とは、図23に示すように、当該クライアント端末101が接続されたドメインの名称(ドメイン名)、当該クライアント端末101のコンピュータ名、当該クライアント端末101のユーザ名、問い合わせの内容を識別する問い合わせ種別ID、エージェントプログラムを識別するエージェントIDを含む情報である。   Here, as shown in FIG. 23, the monitoring policy acquisition request is the name of the domain (domain name) to which the client terminal 101 is connected, the computer name of the client terminal 101, the user name of the client terminal 101, the inquiry Information including an inquiry type ID for identifying the contents of the agent and an agent ID for identifying the agent program.

また、ステップS603の監視ポリシー取得要求の送信処理は、クライアント端末101の制御・通信サービスプログラム303が管理者の画面操作に基づいて実行するか、又は、制御・通信サービスプログラム303が予め設定された間隔で定期的に実行する。   Also, the monitoring policy acquisition request transmission processing in step S603 is executed by the control / communication service program 303 of the client terminal 101 based on the screen operation of the administrator, or the control / communication service program 303 is preset. Run regularly at intervals.

次に、管理サーバ103の管理用WEBアプリケーション503は、監視ポリシー取得要求を受信し、エージェントID、ドメイン名、ユーザ名、コンピュータ名をキーに、クライアント情報テーブル(図8)を参照し、監視ポリシーIDを取得する。   Next, the management WEB application 503 of the management server 103 receives the monitoring policy acquisition request, refers to the client information table (FIG. 8) using the agent ID, domain name, user name, and computer name as keys, and monitors the monitoring policy. Get an ID.

さらに、管理サーバ103の管理用WEBアプリケーション503は、取得した監視ポリシーIDをキーに監視ポリシーテーブル(図11)を参照し、監視ポリシー(1101)を取得する。そして、管理サーバ103の管理用WEBアプリケーション503は、クライアント端末101の制御・通信サービスプログラム303へ監視ポリシーを返信する(ステップS624)。   Further, the management WEB application 503 of the management server 103 refers to the monitoring policy table (FIG. 11) using the acquired monitoring policy ID as a key, and acquires the monitoring policy (1101). Then, the management WEB application 503 of the management server 103 returns the monitoring policy to the control / communication service program 303 of the client terminal 101 (step S624).

次に、監視ポリシーを受信したクライアント端末101の制御・通信サービスプログラム303は、監視ポリシー適用処理(図12)を実行する(ステップS604)。   Next, the control / communication service program 303 of the client terminal 101 that has received the monitoring policy executes a monitoring policy application process (FIG. 12) (step S604).

以下、図12を参照して、監視ポリシー適用処理を説明する。なお、図12のステップS1201乃至ステップS1203の処理は、クライアント端末101のCPU201が外部メモリ211等の記憶手段に格納された制御・通信サービスプログラム303をRAM203にロードして実行することにより実現される。   Hereinafter, the monitoring policy application process will be described with reference to FIG. The processing in steps S1201 to S1203 in FIG. 12 is realized by the CPU 201 of the client terminal 101 loading the control / communication service program 303 stored in the storage unit such as the external memory 211 into the RAM 203 and executing it. .

はじめに、クライアント端末101の常駐プログラムである制御・通信サービスプログラム303は、受信した監視ポリシーをクライアント端末101の外部メモリ211にファイル形式で保存する(ステップS1201)。   First, the control / communication service program 303, which is a resident program of the client terminal 101, stores the received monitoring policy in the file format in the external memory 211 of the client terminal 101 (step S1201).

なお、ここで保存したファイルは、監視ポリシーファイル(図13)と呼ばれ、ファイル内の各プロパティは、図13に示すように、先に説明した監視ポリシーテーブルの監視ポリシー(1101)と同じ値を意味する。   The file saved here is called a monitoring policy file (FIG. 13), and each property in the file has the same value as the monitoring policy (1101) in the monitoring policy table described above, as shown in FIG. Means.

次に、クライアント端末101の制御・通信サービスプログラム303は、外部メモリ211に格納されている監視ポリシーファイル(図13)を参照し、印刷処理の実行を許可、又は拒否するかを定義した情報を印刷監視モジュール310に設定する。そして、印刷監視モジュール310は、印刷処理の実行を監視する(ステップS1202)。   Next, the control / communication service program 303 of the client terminal 101 refers to the monitoring policy file (FIG. 13) stored in the external memory 211, and defines information that defines whether to execute or reject the printing process. Set in the print monitoring module 310. Then, the print monitoring module 310 monitors the execution of the printing process (step S1202).

さらに、クライアント端末101の制御・通信サービスプログラム303は、外部メモリ211に格納されている監視ポリシーファイル(図13)を参照し、監視ポリシーで禁止しているデバイスのパスと禁止するファイル操作をフィルタドライバ312が保持する拒否条件(図21)に設定する(ステップS1203)。   Further, the control / communication service program 303 of the client terminal 101 refers to the monitoring policy file (FIG. 13) stored in the external memory 211, and filters the device paths prohibited by the monitoring policy and the prohibited file operations. The rejection condition (FIG. 21) held by the driver 312 is set (step S1203).

ここで、拒否条件とは、図21に示すように、フィルタドライバ312がアクセス制御を行うファイルパスと、そのファイルに対して実行される読み込み命令、書き込み命令、ファイル名の変更命令、削除命令のうち、どの命令を禁止するかを定義した情報が格納される。   Here, as shown in FIG. 21, the rejection condition includes a file path for which the filter driver 312 performs access control, and a read command, a write command, a file name change command, and a delete command executed on the file. Of these, information defining which instructions are prohibited is stored.

具体的には、監視ポリシー設定画面(図9)のフロッピー(登録商標)ディスクのアクセス制御909のように、アクセス制御がリードオンリー(読み込み操作のみ許可)に設定されている場合、拒否条件には、フロッピー(登録商標)ディスクドライブのパスとそのパスに対する書き込み命令、ファイル名の変更命令、削除命令の禁止が登録される。これにより、フロッピー(登録商標)ディスクに格納されているファイルに対して、任意のプログラムから書き込み命令が実行された場合、フィルタドライバ312により、操作を禁止することができる。   Specifically, when the access control is set to read only (only read operation is permitted) as in the floppy disk access control 909 on the monitoring policy setting screen (FIG. 9), the rejection condition includes , A floppy disk drive path and a write command, a file name change command, and a delete command prohibition for the path are registered. As a result, when a write command is executed from an arbitrary program to a file stored in a floppy (registered trademark) disk, the operation can be prohibited by the filter driver 312.

また、この拒否条件は、フロッピー(登録商標)ディスク、リムーバブルディスク、ローカルハードディスク、CD・DVDドライブ、ネットワークドライブ毎に設定され、全ての文字列を意味する*(アスタリスク)等ワイルドカード文字を使用して、ファイルパスを設定することも可能である。   This rejection condition is set for each floppy (registered trademark) disk, removable disk, local hard disk, CD / DVD drive, and network drive, and uses wildcard characters such as * (asterisk) to mean all character strings. It is also possible to set the file path.

なお、各アクセス制御の項目(なし、リードオンリー、全て禁止)に対応する禁止命令を図22に示す。   FIG. 22 shows prohibition instructions corresponding to the items of access control (none, read-only, all prohibition).

また、ファイルドライバ312は、拒否条件の他に、許可条件(図20)を保持する。この許可条件とは、フィルタドライバ312がアクセス制御を行うファイルパスと、そのファイルに対して実行される読み込み命令、書き込み命令、ファイル名の変更命令、削除命令のうち、どの命令を許可するかを定義した情報が格納される。   The file driver 312 holds permission conditions (FIG. 20) in addition to the rejection conditions. The permission condition is a file path for which the filter driver 312 performs access control, and which command is permitted among a read command, a write command, a file name change command, and a delete command executed on the file. Stores defined information.

また、この許可条件は、ファイルパスの代わりに、プロセスIDを登録することにより、そのプロセスが実行するファイル操作命令を制御することも可能である。   The permission condition can also control a file operation command executed by the process by registering a process ID instead of a file path.

具体的には、図14のステップS1404のように、制御・通信サービスプログラム303のプロセスIDが、許可条件に登録された場合、制御・通信サービスプログラム303から実行されるファイル操作命令は、拒否条件に登録されているフォルダやファイルに対しても、常に実行が許可される。以上の処理により、図12に示す監視ポリシー適用処理が完了する。   Specifically, when the process ID of the control / communication service program 303 is registered in the permission condition as in step S1404 in FIG. 14, the file operation command executed from the control / communication service program 303 is a rejection condition. Execution is always permitted for folders and files registered in. With the above processing, the monitoring policy application processing shown in FIG. 12 is completed.

これにより、クライアント端末101において、監視ポリシーで禁止しているファイル操作が実行された場合、フィルタドライバ312がファイル操作を中断させることが可能となる。   As a result, when the file operation prohibited by the monitoring policy is executed in the client terminal 101, the filter driver 312 can interrupt the file operation.

なお、ステップS1201で保存した監視ポリシーファイルは、エージェントプログラム311が格納されているフォルダと同じフォルダに格納される。このフォルダは、クライアント端末101のフィルタドライバ(ファイルシステム)304によって、エージェントプログラム311以外のプログラムからアクセスを禁止している。その為、他のプログラムからフォルダ内のファイルを閲覧することや情報を書き込むことはできない。   Note that the monitoring policy file saved in step S1201 is stored in the same folder as the agent program 311 is stored. Access to this folder from programs other than the agent program 311 is prohibited by the filter driver (file system) 304 of the client terminal 101. For this reason, it is not possible to browse files in a folder or write information from other programs.

以下、図14を参照して、エージェントプログラム311が格納されているフォルダ(エージェントプログラムフォルダ)のアクセス制御処理を説明する。なお、図14のステップS1401乃至ステップS1404の処理は、クライアント端末101のCPU201が外部メモリ211等の記憶手段に格納された制御・通信サービスプログラム303をRAM203にロードして実行することにより実現される。   Hereinafter, the access control processing of the folder (agent program folder) in which the agent program 311 is stored will be described with reference to FIG. 14 is realized by the CPU 201 of the client terminal 101 loading the control / communication service program 303 stored in the storage unit such as the external memory 211 into the RAM 203 and executing it. .

まず、クライアント端末101の常駐プログラムである制御・通信サービスプログラム303は、エージェントプログラム311が格納されているフォルダのパスを取得する(ステップS1401)。   First, the control / communication service program 303, which is a resident program of the client terminal 101, acquires the path of the folder in which the agent program 311 is stored (step S1401).

そして、制御・通信サービスプログラム303は、フィルタドライバ(ファイルシステム)304が保持する拒否条件(図21)に、ステップS1401で取得したエージェントプログラム311のパスと、そのパスに対する読み込み命令、書き込み命令、ファイル名変更命令、削除命令の禁止を設定する(ステップS1402)。   Then, the control / communication service program 303 sets the path of the agent program 311 acquired in step S1401, the read command, the write command, and the file for the denial condition (FIG. 21) held by the filter driver (file system) 304. The prohibition of the name change command and the delete command is set (step S1402).

次に、クライアント端末101の制御・通信サービスプログラム303は、自身のプロセスIDを取得する(ステップS1403)。   Next, the control / communication service program 303 of the client terminal 101 acquires its own process ID (step S1403).

そして、制御・通信サービスプログラム303は、フィルタドライバ(ファイルシステム)304が保持する許可条件に、ステップS1403で取得したプロセスIDと、そのプロセスに対する読み込み命令、書き込み命令、ファイル名変更命令、削除命令の許可を設定する(ステップS1404)。   Then, the control / communication service program 303 includes the process ID acquired in step S1403, the read command, the write command, the file name change command, and the delete command for the process in the permission conditions held by the filter driver (file system) 304. The permission is set (step S1404).

以上の処理により、図14に示すエージェントプログラムフォルダのアクセス制御処理が完了する。これにより、他のプログラムが監視ポリシーファイル及びエージェントプログラム311を操作することができない。   With the above processing, the agent program folder access control processing shown in FIG. 14 is completed. As a result, other programs cannot operate the monitoring policy file and the agent program 311.

以上の処理により、ステップS603、ステップS604とステップS624の監視ポリシー適用処理が完了する。   With the above processing, the monitoring policy application processing in steps S603, S604, and S624 is completed.

次に、ステップS606のデバイス操作が行われた場合の処理について説明する。   Next, processing when the device operation in step S606 is performed will be described.

まず、クライアント端末101のCPU201は、ユーザの画面操作により、ファイルやプリンタ等のデバイスに対して、アクセス命令を実行する(ステップS606)。もし、実行した命令がプリンタ操作の場合、クライアント端末101の印刷監視モジュール310がプリンタ操作のアクセス制御を実行する(図15)。一方、実行した命令がファイル操作の場合、フィルタドライバ312がファイル操作のアクセス制御を実行する(図16)。   First, the CPU 201 of the client terminal 101 executes an access command to a device such as a file or a printer by a user screen operation (step S606). If the executed command is a printer operation, the print monitoring module 310 of the client terminal 101 executes access control for the printer operation (FIG. 15). On the other hand, when the executed instruction is a file operation, the filter driver 312 executes access control for the file operation (FIG. 16).

はじめに、図15を参照してプリンタ操作を実行した場合の処理を説明する。なお、図15のステップS1501乃至ステップS1504の処理は、クライアント端末101のCPU201が外部メモリ211等の記憶手段に格納された制御・通信サービスプログラム303と印刷監視モジュール301をRAM203にロードして実行することにより実現される。   First, processing when a printer operation is executed will be described with reference to FIG. 15 is executed by the CPU 201 of the client terminal 101 by loading the control / communication service program 303 and the print monitoring module 301 stored in the storage unit such as the external memory 211 into the RAM 203. Is realized.

先ず、クライアント端末101の印刷監視モジュール301は、印刷操作を検知し、制御・通信サービスプログラム303に通知する(ステップS1501)。   First, the print monitoring module 301 of the client terminal 101 detects a printing operation and notifies the control / communication service program 303 (step S1501).

次に、クライアント端末101の常駐プログラムである制御・通信サービスプログラム303は、印刷監視モジュール301からの通知を受けて、外部メモリ211に格納されている監視ポリシーを参照し、印刷の実行が禁止されているかを判断する(ステップS1502)。   Next, the control / communication service program 303, which is a resident program of the client terminal 101, receives a notification from the print monitoring module 301, refers to the monitoring policy stored in the external memory 211, and is prohibited from executing printing. Is determined (step S1502).

印刷が禁止されていない場合、制御・通信サービスプログラム303は、印刷監視モジュール301に対して、印刷操作の許可命令を通知する。そして、印刷監視モジュール301は、処理をオペレーティングシステム308に渡し、印刷処理を実行する(ステップS1503)。   If printing is not prohibited, the control / communication service program 303 notifies the print monitoring module 301 of a print operation permission command. Then, the print monitoring module 301 passes the process to the operating system 308 and executes the print process (step S1503).

逆に、印刷が禁止されている場合、制御・通信サービスプログラム303は、印刷監視モジュール301に対して、印刷操作の禁止命令を通知する。そして、印刷監視モジュール301は、印刷の実行命令をオペレーティングシステム308に渡さず、印刷を実行したプログラムに印刷失敗の情報を送信し、印刷を中断させる(ステップS1504)。以上の処理が、印刷を実行した場合の処理となる。   Conversely, when printing is prohibited, the control / communication service program 303 notifies the print monitoring module 301 of a print operation prohibition command. The print monitoring module 301 does not pass the print execution command to the operating system 308, but transmits the print failure information to the program that executed the print, and interrupts the print (step S1504). The above processing is processing when printing is executed.

次に、図16を参照してファイル操作を実行した場合の処理を説明する。なお、図16のステップS1601乃至ステップS1607の処理は、クライアント端末101のCPU201が外部メモリ211等の記憶手段に格納されたフィルタドライバ312をRAM203にロードして実行することにより実現される。   Next, processing when a file operation is executed will be described with reference to FIG. Note that the processing in steps S1601 to S1607 in FIG. 16 is realized by the CPU 201 of the client terminal 101 loading the filter driver 312 stored in the storage unit such as the external memory 211 into the RAM 203 and executing it.

ステップS601の説明でも触れたが、ここでいうフィルタドライバ312とは、図3に示したフィルタドライバ(ファイルシステム)304とフィルタドライバ(CD−RW/DVDライティング)305とを意味する。フィルタドライバ(CD−RW/DVDライティング)305は、光ディスクに対するファイル操作を制御する。これに対し、フィルタドライバ(ファイルシステム)304は、フロッピー(登録商標)ディスク、リムーバブルディスク、ローカルハードディスク、ネットワークドライブに対するファイル操作を制御する。   As mentioned in the description of step S601, the filter driver 312 here means the filter driver (file system) 304 and the filter driver (CD-RW / DVD writing) 305 shown in FIG. A filter driver (CD-RW / DVD writing) 305 controls file operations on the optical disc. On the other hand, the filter driver (file system) 304 controls file operations for a floppy (registered trademark) disk, a removable disk, a local hard disk, and a network drive.

上記フィルタドライバ(ファイルシステム)304とフィルタドライバ(CD−RW/DVDライティング)305は、制御対象のデバイスが違うことを除いて、同様の処理を行うため、ここでは、フィルタドライバ312として説明する。   The filter driver (file system) 304 and the filter driver (CD-RW / DVD writing) 305 perform the same processing except that the devices to be controlled are different.

はじめに、クライアント端末101のフィルタドライバ312は、ファイル操作が実行されたことを検知する(ステップS1601)。   First, the filter driver 312 of the client terminal 101 detects that a file operation has been executed (step S1601).

次に、クライアント端末101のフィルタドライバ312は、実行されたファイル操作が、自らが保持する許可条件に一致するか判定する(ステップS1602、ステップS1603)。具体的には、操作の対象ファイル又はプロセスが、許可条件に登録したファイル又はプロセスと同じであるかを判断する。そして、許可条件で登録したファイル又はプロセスと同じである場合、ファイル操作命令が許可条件で許可した命令であるかを比較し、判断を行う。次に、許可条件に一致する場合、クライアント端末101のフィルタドライバ312は、操作を中止せず、下位ドライバへ情報を送信し処理を完了する(ステップS1607)。   Next, the filter driver 312 of the client terminal 101 determines whether the executed file operation matches the permission condition held by itself (steps S1602 and S1603). Specifically, it is determined whether the operation target file or process is the same as the file or process registered in the permission condition. If the file or process registered under the permission condition is the same, a determination is made by comparing whether the file operation instruction is a command permitted under the permission condition. Next, when the permission conditions are met, the filter driver 312 of the client terminal 101 transmits the information to the lower driver without stopping the operation and completes the processing (step S1607).

逆に、許可条件に一致しない場合、クライアント端末101のフィルタドライバ312は、ファイル操作の内容が拒否条件(図21)に一致するかチェックを実行する(S1604)。具体的には、操作の対象ファイルが、拒否条件に登録したファイルと同じであるかを判断する。そして、拒否条件で登録したファイルと同じ場合、ファイル操作命令が拒否条件で禁止している命令であるかを比較し、判断を行う。次に、拒否条件に一致しない場合、クライアント端末101のフィルタドライバ312は、下位ドライバへ情報を送信し、処理を完了する(ステップS1607)。   On the other hand, if it does not match the permission condition, the filter driver 312 of the client terminal 101 checks whether the content of the file operation matches the rejection condition (FIG. 21) (S1604). Specifically, it is determined whether the operation target file is the same as the file registered in the rejection condition. When the file is the same as the file registered under the rejection condition, a determination is made by comparing whether the file operation instruction is an instruction prohibited by the rejection condition. Next, when the rejection condition is not met, the filter driver 312 of the client terminal 101 transmits information to the lower driver and completes the process (step S1607).

一方、ステップS1605において、拒否条件に一致する場合、クライアント端末101のフィルタドライバは、検知したファイル操作を中断する(ステップS1606)。以上の処理が、ファイル操作を実行した場合の処理となる。   On the other hand, if the rejection condition is met in step S1605, the filter driver of the client terminal 101 interrupts the detected file operation (step S1606). The above processing is processing when a file operation is executed.

次に、ステップS608、ステップS609及びステップS626、ステップS627処理の操作ログの記録処理について説明する。   Next, an operation log recording process in steps S608, S609, S626, and S627 will be described.

まず、クライアント端末101の常駐プログラムである制御・通信サービスプログラム303は、外部メモリ211に格納されている監視ポリシーファイルを参照し、操作ログを記録するか判定する(ステップS608)。   First, the control / communication service program 303, which is a resident program of the client terminal 101, refers to the monitoring policy file stored in the external memory 211 and determines whether to record an operation log (step S608).

操作ログを記録する場合、クライアント端末101の制御・通信サービスプログラム303は、管理サーバ103のログ受信プログラム501に、操作ログ(図17)を送信する(ステップS609)。   When recording the operation log, the control / communication service program 303 of the client terminal 101 transmits the operation log (FIG. 17) to the log reception program 501 of the management server 103 (step S609).

ここで、操作ログとは、図17に示すように、エージェントプログラムを特定するエージェントID、操作ログ発生時刻、操作ログが発生したクライアント端末101のコンピュータ名、ドメイン名、IPアドレス、MACアドレスや操作ログの種類を識別するイベントID、操作が許可、又は禁止されたのかを意味する詳細イベントID、操作が実行されたデバイス情報を格納するデバイスID、操作対象のファイルのファイル名、ファイルサイズ、出力先ファイルパス、実行プロセス名、印刷ページ数、印刷実行時間、印刷実行プリンタ名、印刷実行プリンタのポート番号、印刷ファイル名を含む情報を意味する。   Here, as shown in FIG. 17, the operation log is an agent ID for identifying an agent program, an operation log occurrence time, a computer name, a domain name, an IP address, a MAC address, and an operation of the client terminal 101 where the operation log is generated. Event ID that identifies the type of log, detailed event ID that indicates whether the operation is permitted or prohibited, device ID that stores device information on which the operation was executed, file name of the operation target file, file size, output This means information including the destination file path, execution process name, number of print pages, print execution time, print execution printer name, print execution printer port number, and print file name.

また、操作ログの印刷ページ数、印刷実行時間、印刷実行プリンタ名、印刷実行プリンタのポート番号、印刷ファイル名は、印刷を実行した場合にのみ記録される。一方、操作ログのファイル名、ファイルサイズ、出力ファイルパスは、ファイル操作を実行した場合にのみ記録される。   The number of print pages, print execution time, print execution printer name, print execution printer port number, and print file name in the operation log are recorded only when printing is executed. On the other hand, the file name, file size, and output file path of the operation log are recorded only when the file operation is executed.

次に、管理サーバ103のログ受信プログラム501は、操作ログ(図17)を受信する(ステップS626)。そして、ログ受信プログラム501は、操作ログを操作ログテーブル(図18)に格納する(ステップS627)。   Next, the log reception program 501 of the management server 103 receives the operation log (FIG. 17) (step S626). Then, the log reception program 501 stores the operation log in the operation log table (FIG. 18) (step S627).

一方、操作ログを送信しない場合、クライアント端末101の制御・通信サービスプログラム303は、ステップS609の処理を実行せず、次のステップに進む。   On the other hand, when the operation log is not transmitted, the control / communication service program 303 of the client terminal 101 does not execute the process of step S609 and proceeds to the next step.

以上の処理により、ステップS608、ステップS609とステップS626、ステップS627処理の操作ログの記録処理が完了する   With the above processing, the operation log recording processing of Step S608, Step S609 and Step S626, Step S627 is completed.

なお、上記ステップ603〜610の処理は、オペレーティングシステム308が終了するか、ユーザの画面操作に基づいて、クライアント端末101のCPU201がエージェントプログラムを停止するまで実行する。   Note that the processing in steps 603 to 610 is executed until the operating system 308 ends or the CPU 201 of the client terminal 101 stops the agent program based on the user's screen operation.

次に、ステップS611のエージェントプログラム停止処理について説明する。まず、クライアント端末101の設定用プログラム301は、ユーザの操作に基づいて、エージェントプログラムの停止命令が実行されると、エージェントプログラムの停止処理を実行する(ステップS611)。   Next, the agent program stop process in step S611 will be described. First, the setting program 301 of the client terminal 101 executes an agent program stop process when an agent program stop command is executed based on a user operation (step S611).

以下、図19を参照して、エージェントプログラムの停止処理について説明する。なお、図19のステップS1901の処理は、クライアント端末101のCPU201が、外部メモリ211等の記憶手段に格納された設定用プログラム301をRAM203にロードして実行することにより実現される。   Hereinafter, the stop processing of the agent program will be described with reference to FIG. The process of step S1901 in FIG. 19 is realized by the CPU 201 of the client terminal 101 loading and executing the setting program 301 stored in the storage unit such as the external memory 211 on the RAM 203.

また、図19のステップS1902からステップS1904の処理は、クライアント端末101のCPU201が、外部メモリ211等の記憶手段に格納された制御・通信サービスプログラム303をRAM203にロードして実行することにより実現される。   19 is realized by the CPU 201 of the client terminal 101 loading the control / communication service program 303 stored in the storage unit such as the external memory 211 into the RAM 203 and executing it. The

まず、クライアント端末101の設定用プログラム301は、パスワード入力画面(不図示)を表示する(ステップS1901)。   First, the setting program 301 of the client terminal 101 displays a password input screen (not shown) (step S1901).

そして、クライアント端末101の設定用プログラム301は、ユーザによりパスワード入力画面を用いてパスワードが入力された後、常駐プログラムである制御・通信サービスプログラム303に対して、エージェントプログラムの停止命令とパスワードを通知する(ステップS1902)。   Then, the setting program 301 of the client terminal 101 notifies the stop command of the agent program and the password to the control / communication service program 303 which is a resident program after the password is input by the user using the password input screen. (Step S1902).

次に、制御・通信サービスプログラム303は、予め決められたパスワードと設定用プログラム301から通知されたパスワードとが一致しているか比較する(ステップS1903)。   Next, the control / communication service program 303 compares whether the predetermined password matches the password notified from the setting program 301 (step S1903).

そして、一致している場合、制御・通信サービスプログラム303は、フィルタドライバ312及び印刷制御プログラム310に対して、停止命令を送信する(ステップS1904)。   If they match, the control / communication service program 303 transmits a stop command to the filter driver 312 and the print control program 310 (step S1904).

さらに、制御・通信サービスプログラム303は、自らのプログラムを終了し、エージェントプログラムの停止処理を完了する(ステップS1905)。   Further, the control / communication service program 303 terminates its own program and completes the stop processing of the agent program (step S1905).

以上の処理により、ステップS511のエージェントプログラム停止処理を完了する。なお、上記パスワードによる認証処理は、故意にエージェントプログラムを停止させ、デバイス制限機能を無効にすることを防ぐためである。   With the above processing, the agent program stop processing in step S511 is completed. The authentication process using the password is to prevent the agent program from being stopped intentionally and disabling the device restriction function.

最後に、ステップS625とステップS653の監視ログ閲覧処理について説明する。図6において、まず、管理者端末102のCPU201は、WEBブラウザアプリケーション401を起動し、WEBブラウザアプリケーション401に検索画面(不図示)を表示する。   Finally, the monitoring log browsing process in steps S625 and S653 will be described. In FIG. 6, first, the CPU 201 of the administrator terminal 102 activates the WEB browser application 401 and displays a search screen (not shown) on the WEB browser application 401.

そして、ユーザの画面操作により検索条件が入力されると、管理者端末102のWEBブラウザアプリケーション401は、管理サーバ103の管理用WEBアプリケーション503に検索条件を送信する(ステップS653)。   When the search condition is input by the user's screen operation, the WEB browser application 401 of the administrator terminal 102 transmits the search condition to the management WEB application 503 of the management server 103 (step S653).

次に、管理サーバ103の管理用WEBアプリケーション503は、操作ログテーブル(図18)を参照し、検索条件に一致する操作ログを取得し、管理者端末102に送信する(ステップS625)。   Next, the management WEB application 503 of the management server 103 refers to the operation log table (FIG. 18), acquires an operation log that matches the search condition, and transmits it to the administrator terminal 102 (step S625).

そして、管理者端末102のWEBブラウザアプリケーション401は、操作ログの内容を表示する。以上の処理により、ステップS625とステップ653の監視ログ閲覧処理が完了する。以上が、本実施形態におけるデバイス制限システムの処理手順となる。   Then, the WEB browser application 401 of the administrator terminal 102 displays the contents of the operation log. With the above processing, the monitoring log browsing processing in step S625 and step 653 is completed. The above is the processing procedure of the device restriction system in the present embodiment.

図24は、本実施形態におけるデバイス制限システムの自動承認機能及び要約レポート作成機能の一処理例を示すフローチャートである。   FIG. 24 is a flowchart showing an example of processing of the automatic approval function and the summary report creation function of the device restriction system in the present embodiment.

はじめに、図24に示すフローチャートの各ステップを実行する装置について説明する。まず、図24に示すステップS2401乃至ステップS2415の処理は、クライアント端末101のCPU201が、外部メモリ211等の記憶手段に格納された制御・通信サービスプログラム303と設定用プログラム301をRAM203にロードして実行することにより実現される。   First, an apparatus that executes each step of the flowchart shown in FIG. 24 will be described. First, in steps S2401 to S2415 shown in FIG. 24, the CPU 201 of the client terminal 101 loads the control / communication service program 303 and the setting program 301 stored in the storage means such as the external memory 211 into the RAM 203. It is realized by executing.

次に、図24に示すステップS2441乃至ステップS2451の処理は、管理サーバ103のCPU201が、外部メモリ211等の記憶手段に格納された管理用WEBアプリケーション503をRAM203にロードして実行することにより実現される。   Next, the processing from step S2441 to step S2451 shown in FIG. 24 is realized by the CPU 201 of the management server 103 loading the management web application 503 stored in the storage means such as the external memory 211 into the RAM 203 and executing it. Is done.

また、図24に示すステップS2431とステップS2432の処理は、管理サーバ103のCPU201が、外部メモリ211等の記憶手段に格納されたログ受信プログラム501をRAM203にロードして実行することにより実現される。   24 is realized by the CPU 201 of the management server 103 loading the log reception program 501 stored in the storage unit such as the external memory 211 into the RAM 203 and executing it. .

最後に、図24に示すステップS2471乃至ステップS2474の処理は、管理者端末102のCPU201が、外部メモリ211等の記憶手段に格納されたWEBブラウザアプリケーション401と電子メール受信アプリケーション402をRAM203にロードして実行することにより実現される。以上が、図24に示すフローチャートの各ステップを実行する処理装置となる。   Finally, in steps S2471 to S2474 shown in FIG. 24, the CPU 201 of the administrator terminal 102 loads the WEB browser application 401 and the e-mail receiving application 402 stored in the storage means such as the external memory 211 into the RAM 203. It is realized by executing. The above is the processing apparatus that executes each step of the flowchart shown in FIG.

次に、図24に示すフローチャートの各ステップについて説明する。はじめに、ステップS2441とステップS2471の承認ルール設定処理について説明する。   Next, each step of the flowchart shown in FIG. 24 will be described. First, the approval rule setting process in steps S2441 and S2471 will be described.

まず、管理者端末102のCPU201は、管理者の画面操作に基づいて、WEBブラウザアプリケーション401を起動し、管理サーバ103の管理用WEBアプリケーション503に接続する。そして、管理者端末102のWEBブラウザアプリケーション402は、承認ルールの一覧を表示する承認ルール一覧画面(図25)を表示する。ここで、承認ルールとは、承認条件と承認動作、承認ルール名を含む情報をいう。   First, the CPU 201 of the administrator terminal 102 activates the WEB browser application 401 based on the screen operation of the administrator, and connects to the management WEB application 503 of the management server 103. Then, the WEB browser application 402 of the administrator terminal 102 displays an approval rule list screen (FIG. 25) that displays a list of approval rules. Here, the approval rule means information including an approval condition, an approval operation, and an approval rule name.

上記承認ルールの承認条件には、図27に示す条件を設定することができ、ステップS2401で、申請された一時許可申請の内容(ファイル、申請者、過去の申請結果等)が、図27に示す条件に一致していた場合、自動処理を実行する。なお、ステップS2401は、本発明の受付手段、要求手段の一処理例である。   27 can be set as the approval condition of the approval rule, and the contents (file, applicant, past application result, etc.) of the temporary permission application applied in step S2401 are shown in FIG. If it matches the conditions shown, automatic processing is executed. Step S2401 is an example of processing of the accepting means and requesting means of the present invention.

また、承認動作(図28)とは、上記承認条件に一致した場合に実行する動作を定義した情報で、一時許可申請を自動的に許可、拒否処理することや、管理者が一時許可申請を閲覧し、手動で承認処理を実行するなどの動作を設定することができる。   In addition, the approval operation (FIG. 28) is information that defines an operation to be executed when the above-described approval conditions are met. The temporary permission application is automatically permitted and rejected, or the administrator performs a temporary permission application. It is possible to set operations such as browsing and manually executing approval processing.

なお、本実施形態では、承認条件を図27に示す条件とした。しかしながら、一時申請したファイルのファイル名やパス、拡張子、ファイルサイズ、文字列、所有者等を条件に指定することや、申請したファイル中に個人情報が含まれている、特定の文字列が含まれている等を検索条件に指定することも可能である。   In this embodiment, the approval condition is the condition shown in FIG. However, if you specify the file name, path, extension, file size, character string, owner, etc. of the temporarily applied file as a condition, or if a specific character string containing personal information is included in the applied file, It is also possible to specify that it is included in the search condition.

また同じく、本実施形態では、承認動作を図28に示す動作とした。しかしながら、承認条件に一致した場合、任意のプログラムを実行すること等を承認動作に設定することも可能である。   Similarly, in this embodiment, the approval operation is the operation shown in FIG. However, it is also possible to set the approval operation to execute an arbitrary program when the approval conditions are met.

次に、管理者端末102のWEBブラウザアプリケーション401は、当該画面を用いて、管理者により承認ルールの追加ボタン(2501)が押下されると、承認ルール名、承認条件、承認動作を入力する承認ルール設定画面(図26)を表示する。   Next, the WEB browser application 401 of the administrator terminal 102 uses the screen to input an approval rule name, an approval condition, and an approval operation when the administrator presses the add approval rule button (2501). The rule setting screen (FIG. 26) is displayed.

そして、当該画面を用いて、管理者により承認ルール名(2601)、承認条件(2602)、動作条件(2603)が入力され、承認ルールの作成ボタン(2604)が押下される。すると、管理者端末102のWEBブラウザアプリケーション401は、管理サーバ103の管理用WEBアプリケーション503に、承認ルール名、承認条件及び動作条件を送信する(ステップS2471)。   Then, using the screen, the administrator inputs an approval rule name (2601), an approval condition (2602), and an operation condition (2603), and presses an approval rule creation button (2604). Then, the WEB browser application 401 of the administrator terminal 102 transmits the approval rule name, the approval condition, and the operation condition to the management WEB application 503 of the management server 103 (step S2471).

そして、管理サーバ103のWEBブラウザアプリケーション401は、承認ルール名、承認条件及び動作条件を受信し、承認ルールテーブル(図29)と承認条件テーブル(図30)に格納する(ステップS2441)。   Then, the WEB browser application 401 of the management server 103 receives the approval rule name, the approval condition, and the operation condition, and stores them in the approval rule table (FIG. 29) and the approval condition table (FIG. 30) (step S2441).

ここで、承認ルールテーブルには、図29に示すように、承認ルールを識別するID、承認ルールのルール名、承認ルールを更新した日付、承認ルールが有効であるかを示す有効フラグ、そして、承認動作が格納される。   Here, in the approval rule table, as shown in FIG. 29, an ID for identifying the approval rule, a rule name of the approval rule, a date when the approval rule is updated, a valid flag indicating whether the approval rule is valid, and The approval operation is stored.

また、承認条件テーブルには、図30に示すように、承認条件を識別するID、関連する承認ルールテーブルの承認ルールID、承認ルールの作成日、承認条件、承認条件の値、他の承認条件テーブルとの関連(AND、OR)を表わす論理符号が格納される。   Further, in the approval condition table, as shown in FIG. 30, an ID for identifying the approval condition, an approval rule ID of the related approval rule table, a creation date of the approval rule, an approval condition, a value of the approval condition, other approval conditions A logical code representing an association (AND, OR) with the table is stored.

以上の処理により、ステップS2441とステップS2471の承認ルール設定処理が完了する。   With the above processing, the approval rule setting processing in steps S2441 and S2471 is completed.

次に、ステップS2442とステップS2472のファイルの解析設定処理について説明する。ファイルの解析処理は、ステップS2447のファイルの解析処理で使用する値を設定する処理となる。   Next, the file analysis setting process in steps S2442 and S2472 will be described. The file analysis process is a process for setting a value used in the file analysis process in step S2447.

まず、管理者端末102のCPU201は、管理者の画面操作に基づいて、WEBブラウザアプリケーション401を起動し、管理サーバ103の管理用WEBアプリケーション503に接続する。   First, the CPU 201 of the administrator terminal 102 activates the WEB browser application 401 based on the screen operation of the administrator, and connects to the management WEB application 503 of the management server 103.

そして、管理者端末102のWEBブラウザアプリケーション401は、ファイルの解析設定画面(図39)を表示する。   Then, the WEB browser application 401 of the administrator terminal 102 displays a file analysis setting screen (FIG. 39).

ここで、ファイルの解析設定画面には、一時許可申請されたファイルの先頭から何文字を取得するのかを設定する「取得する文字数」(3901)、一時許可申請されたファイル内の検索文字列を設定する「検索する文字列」(3902)、一時許可申請されたファイル内のどういった形式の図形又はイメージを取得するかを設定する「取得する図形・イメージ」(3903)が表示される。   Here, in the file analysis setting screen, “number of characters to be acquired” (3901) for setting the number of characters to be acquired from the beginning of the file for which temporary permission is applied, and the search character string in the file for which temporary permission has been applied are displayed. A “character string to be searched” (3902) to be set and a “graphic / image to be acquired” (3903) to set what type of graphic or image in the file for which the temporary permission application has been applied are displayed.

次に、管理者の画面操作によって上記値が入力され、適用ボタン(3904)が押下されると、WEBブラウザアプリケーション401は、管理サーバ103の管理用WEBアプリケーション503に上記設定値を送信する(ステップS2472)。   Next, when the above value is input by the screen operation of the administrator and the apply button (3904) is pressed, the WEB browser application 401 transmits the set value to the management WEB application 503 of the management server 103 (step S3). S2472).

そして、管理サーバ103の管理用WEBアプリケーション503は、ファイル解析設定テーブル(図54)に値を保存する(ステップS2442)。   Then, the management WEB application 503 of the management server 103 stores the value in the file analysis setting table (FIG. 54) (step S2442).

ここで、ファイル解析設定テーブルには、図38のステップS3801で使用する取得する文字数、ステップS3803で使用する検索文字列、ステップS3804で使用するビットマップ、JPG、GIF、グラフ、図形オブジェクトの値が格納される。   Here, the file analysis setting table includes the number of characters to be acquired used in step S3801 in FIG. 38, the search character string used in step S3803, the bitmap, JPG, GIF, graph, and graphic object values used in step S3804. Stored.

以上の処理により、ステップS2442とステップS2472のファイルの解析設定処理が完了する。   With the above processing, the file analysis setting processing in steps S2442 and S2472 is completed.

次に、ステップS2401の一時許可申請処理について説明する。クライアント端末101の設定用プログラム301と制御・通信サービスプログラム303は、一時許可申請処理(図31)を実行する(ステップS2401)。   Next, the temporary permission application process in step S2401 will be described. The setting program 301 and the control / communication service program 303 of the client terminal 101 execute a temporary permission application process (FIG. 31) (step S2401).

以下、図31を参照して、一時許可申請処理を説明する。なお、図31に示すステップS2471乃至ステップS2473の処理は、クライアント端末101のCPU201が、外部メモリ211等の記憶手段に格納された制御・通信サービスプログラム303と設定用プログラム301をRAM203にロードして実行することにより実現される。   Hereinafter, the temporary permission application process will be described with reference to FIG. 31, the CPU 201 of the client terminal 101 loads the control / communication service program 303 and the setting program 301 stored in the storage unit such as the external memory 211 into the RAM 203. In the processing of steps S2471 to S2473 shown in FIG. It is realized by executing.

はじめに、クライアント端末101のCPU201は、管理者の画面操作に基づいて、設定用プログラム301を起動する。そして、設定用プログラム301は、一時許可申請情報(図32)を入力する一時許可申請画面(図33)を表示する。   First, the CPU 201 of the client terminal 101 activates the setting program 301 based on an administrator's screen operation. Then, the setting program 301 displays a temporary permission application screen (FIG. 33) for inputting temporary permission application information (FIG. 32).

ここで、一時許可申請情報とは、エージェントプログラムを識別するエージェントID、クライアント端末101が所属するドメインの名前(ドメイン名)、クライアント端末101のコンピュータ名、クライアント端末101にログインしているユーザ名、申請者の名前、申請者の電子メールアドレス、申請理由、デバイスに格納したいファイルの絶対パスが記述された出力ファイルリスト、ファイルを出力するデバイスのパス、問い合わせの種類を識別する問い合わせ種別ID、ファイルを出力するデバイスの種類、ファイルを出力するデバイスのボリュームシリアルID、ファイルを出力するデバイスの製品名、ファイルを出力するデバイスのベンダーID、プロダクトID、シリアルIDを含む情報である。ただし、一時許可申請情報に含まれるファイルを出力するデバイスの種類、ファイルを出力するデバイスのボリュームシリアルID、ファイルを出力するデバイスの製品名、ファイルを出力するデバイスのベンダーID、プロダクトID、シリアルIDは、ステップS3101にて、ファイルを出力するデバイスのパスをもとに取得するため、一時許可申請画面(図33)から表示および入力はしない。例えば、出力するデバイスがUSBメモリの場合、USBメモリ内の記憶手段から、一時許可申請情報に含まれるファイルを出力するデバイスの種類、ファイルを出力するデバイスのボリュームシリアルID、ファイルを出力するデバイスの製品名、ファイルを出力するデバイスのベンダーID、プロダクトID、シリアルIDを取得する。   Here, the temporary permission application information includes an agent ID for identifying the agent program, the name of the domain to which the client terminal 101 belongs (domain name), the computer name of the client terminal 101, the name of the user who is logged in to the client terminal 101, Applicant's name, applicant's e-mail address, reason for application, output file list that describes the absolute path of the file to be stored on the device, path of the device that outputs the file, inquiry type ID that identifies the type of inquiry, file The information includes the type of the device that outputs the file, the volume serial ID of the device that outputs the file, the product name of the device that outputs the file, the vendor ID, the product ID, and the serial ID of the device that outputs the file. However, the device type that outputs the file included in the temporary permission application information, the volume serial ID of the device that outputs the file, the product name of the device that outputs the file, the vendor ID, product ID, and serial ID of the device that outputs the file Is obtained based on the path of the device that outputs the file in step S3101, and is not displayed or input from the temporary permission application screen (FIG. 33). For example, when the output device is a USB memory, the type of device that outputs the file included in the temporary permission application information, the volume serial ID of the device that outputs the file, and the device that outputs the file from the storage means in the USB memory The product name, the vendor ID, product ID, and serial ID of the device that outputs the file are acquired.

次に、当該画面を用いて、申請者により、申請者名(3301)、申請者の電子メールアドレス(3302)、ファイルを出力するデバイスのパス(3303)、デバイスに出力するファイルが記述された出力ファイルのリスト(3304)、申請理由(3305)が入力され、申請ボタン(3306)が押下されると、クライアント端末101の設定用プログラム301は、一時許可申請画面(図33)から入力された情報と、一時許可申請画面(図33)から入力されたファイルを出力するデバイスのパス(3303)をもとに、ファイルを出力するデバイスの種類、ファイルを出力するデバイスのボリュームシリアルID、ファイルを出力するデバイスの製品名、ファイルを出力するデバイスのベンダーID、プロダクトID、シリアルIDを取得し、一時許可申請情報に格納する。そして、制御・通信サービスプログラム303に通知する(ステップS3101)。ただし、ファイルを出力するデバイスがUSBメモリでない場合は、ファイルを出力するデバイスのベンダーID、プロダクトID、シリアルIDは取得できないため値を設定しない。   Next, using the screen, the applicant's name (3301), the applicant's e-mail address (3302), the path of the device that outputs the file (3303), and the file to be output to the device are described by the applicant. When the output file list (3304), application reason (3305) is input, and the application button (3306) is pressed, the setting program 301 of the client terminal 101 is input from the temporary permission application screen (FIG. 33). Based on the information and the path (3303) of the device that outputs the file input from the temporary permission application screen (FIG. 33), the type of the device that outputs the file, the volume serial ID of the device that outputs the file, and the file Product name of device to output, vendor ID, product ID, serial of device to output file To get the ID, and stored in the temporary permission application information. Then, the control / communication service program 303 is notified (step S3101). However, if the device that outputs the file is not a USB memory, no value is set because the vendor ID, product ID, and serial ID of the device that outputs the file cannot be acquired.

次に、通知を受けたクライアント端末101の制御・通信サービスプログラム303は、クライアント端末101のドメイン名、コンピュータ名、ログインユーザとエージェントIDを取得し、一時許可申請情報に格納する。そして、一時許可申請情報の出力ファイルリストに登録されているファイルからファイルの属性情報(図34)を取得する(ステップS3102)。ここで、ファイルの属性情報(図34)内の「ファイルのハッシュ値」は、OSに対して、当該ファイルのハッシュ値の演算の依頼を行い、OSが演算することにより得られた当該ファイルのハッシュ値をOSから取得する。   Next, the control / communication service program 303 of the client terminal 101 that has received the notification acquires the domain name, computer name, login user, and agent ID of the client terminal 101 and stores them in the temporary permission application information. Then, the file attribute information (FIG. 34) is acquired from the file registered in the output file list of the temporary permission application information (step S3102). Here, the “file hash value” in the file attribute information (FIG. 34) requests the OS to calculate the hash value of the file, and the OS obtains the file's hash value. A hash value is acquired from the OS.

ここで、ファイルの属性情報とは、ファイルの絶対パス、作成日時、更新日時、ファイルのハッシュ値、サイズを含む情報である。   Here, the file attribute information is information including the absolute path of the file, the creation date and time, the update date and time, the hash value and the size of the file.

さらに、クライアント端末101の制御・通信サービスプログラム303は、出力ファイルリストに登録されているファイルを、管理サーバ103の外部メモリ211の所定の領域へコピーを実行する(ステップS3103)。   Further, the control / communication service program 303 of the client terminal 101 copies the file registered in the output file list to a predetermined area of the external memory 211 of the management server 103 (step S3103).

次に、クライアント端末101の制御・通信サービスプログラム303は、管理サーバ103の管理用WEBアプリケーション503に一時許可申請情報とファイルの属性情報を送信する(ステップS3104)。   Next, the control / communication service program 303 of the client terminal 101 transmits temporary permission application information and file attribute information to the management WEB application 503 of the management server 103 (step S3104).

そして、クライアント端末101の制御・通信サービスプログラム303は、一時許可申請画面に一時許可申請が完了した内容のメッセージ(不図示)を表示する(ステップS3105)。以上の処理により、ステップS2401の一時許可申請処理が完了する。   Then, the control / communication service program 303 of the client terminal 101 displays a message (not shown) indicating that the temporary permission application has been completed on the temporary permission application screen (step S3105). With the above processing, the temporary permission application processing in step S2401 is completed.

次に、ステップS2446の一時許可申請情報の保存処理について説明する。まず、ステップS2401で一時許可申請情報とファイルの属性情報を送信された管理サーバ103の管理用WEBアプリケーション503は、一時許可申請情報の保存処理(図35)を実行する(ステップS2446)。   Next, the temporary permission application information storing process in step S2446 will be described. First, the management WEB application 503 of the management server 103 to which the temporary permission application information and the file attribute information are transmitted in step S2401 executes a temporary permission application information storage process (FIG. 35) (step S2446).

以下、図35を参照して、一時許可申請情報の保存処理を説明する。なお、図35に示すステップS3501とステップS3502の処理は、管理サーバ103のCPU201が、外部メモリ211等の記憶手段に格納された管理用WEBアプリケーション503をRAM203にロードして実行することにより実現される。   Hereinafter, with reference to FIG. 35, the temporary permission application information storage processing will be described. The processing in steps S3501 and S3502 shown in FIG. 35 is realized by the CPU 201 of the management server 103 loading the management web application 503 stored in the storage unit such as the external memory 211 into the RAM 203 and executing it. The

まず、管理サーバ103の管理用WEBアプリケーション503は、ステップS3103でコピーしたファイルが、管理サーバ103の外部メモリ211にある所定の領域へコピーされているか確認する(ステップS3501)。   First, the management WEB application 503 of the management server 103 checks whether the file copied in step S3103 is copied to a predetermined area in the external memory 211 of the management server 103 (step S3501).

次に、管理サーバ103の管理用WEBアプリケーション503は、ステップS3104で送信された一時許可申請情報を一時許可申請テーブル(図36)に格納する。   Next, the management WEB application 503 of the management server 103 stores the temporary permission application information transmitted in step S3104 in the temporary permission application table (FIG. 36).

ここで、一時許可申請テーブルには、一時許可申請を識別する一時許可申請ID、エージェントプログラムを識別するID、一時許可申請の処理状況、一時許可申請を実行したユーザ名、一時許可申請が実行されたコンピュータ名、一時許可申請が実行されたコンピュータが所属するドメイン(ドメイン名)、申請者の氏名と電子メールアドレス、申請理由、一時許可申請したファイルを出力するデバイス、承認者のID、一時許可申請の承認理由、一時許可申請が許可された場合の有効期間、一時書き込みプログラム302の利用回数、ファイルを出力するデバイスのパス、ファイルを出力するデバイスの種類、ファイルを出力するデバイスのボリュームシリアルID、ファイルを出力するデバイスの製品名、ファイルを出力するデバイスのベンダーID、プロダクトID、シリアルIDを含む情報を格納することができる。   Here, in the temporary permission application table, the temporary permission application ID for identifying the temporary permission application, the ID for identifying the agent program, the processing status of the temporary permission application, the name of the user who executed the temporary permission application, and the temporary permission application are executed. Computer name, domain (domain name) to which the computer for which temporary permission application was executed belongs, name and e-mail address of the applicant, reason for application, device to output the file for temporary permission application, approver ID, temporary permission Reason for application approval, validity period when temporary permission application is permitted, number of times of use of temporary writing program 302, path of device outputting file, type of device outputting file, volume serial ID of device outputting file , Product name of the device that outputs the file, device that outputs the file Vendor ID, product ID, it is possible to store information including the serial ID.

次に、管理サーバ103の管理用WEBアプリケーション503は、ファイルの属性情報をファイル属性テーブル(図37)に格納する(ステップS3502)。   Next, the management WEB application 503 of the management server 103 stores the file attribute information in the file attribute table (FIG. 37) (step S3502).

ここで、ファイル属性テーブルには、ファイル属性テーブルのレコードを識別するファイル属性ID、関連している一時許可申請テーブルの一時許可申請ID、申請したファイルの絶対パス、作成日、更新日、ハッシュ値、ファイルサイズ、ヘッダ文字列、フッタ文字列とステップS3801で取得する先頭文字列、ステップS3803で取得する特定文字列の回数、ステップS3804で取得する図形・イメージデータ、ステップS3805で取得する個人情報の有無、ステップS3806で取得する内容分析の結果、ステップS3807で取得するスコア値を含む情報を格納することができる。   Here, the file attribute table includes a file attribute ID for identifying a record of the file attribute table, a temporary permission application ID of the related temporary permission application table, an absolute path of the file applied, a creation date, an update date, a hash value File size, header character string, footer character string, first character string acquired in step S3801, the number of specific character strings acquired in step S3803, figure / image data acquired in step S3804, personal information acquired in step S3805 As a result of the presence / absence, content analysis acquired in step S3806, information including the score value acquired in step S3807 can be stored.

以上の処理により、ステップS2446の一時許可申請情報の保存処理が完了する。   With the above processing, the temporary permission application information storage processing in step S2446 is completed.

次に、ステップS2447のファイル解析処理について説明する。まず、管理サーバ103の管理用WEBアプリケーション503は、ステップS3103でコピーしたファイルに対して解析処理(図38)を実行する。   Next, the file analysis process in step S2447 will be described. First, the management WEB application 503 of the management server 103 executes analysis processing (FIG. 38) on the file copied in step S3103.

以下、図38を参照して、ファイルの解析処理を説明する。なお、図38に示すステップS3801乃至ステップS3809の処理は、管理サーバ103のCPU201が、外部メモリ211等の記憶手段に格納された管理用WEBアプリケーション503をRAM203にロードして実行することにより実現される。また、図38に示す処理は、本発明の分析手段による一処理例である。   The file analysis process will be described below with reference to FIG. Note that the processing of steps S3801 to S3809 shown in FIG. 38 is realized by the CPU 201 of the management server 103 loading the management WEB application 503 stored in the storage unit such as the external memory 211 into the RAM 203 and executing it. The Further, the processing shown in FIG. 38 is an example of processing by the analyzing means of the present invention.

はじめに、管理サーバ103の管理用WEBアプリケーション503は、一時許可申請情報の出力ファイルリストに登録されたファイルを解析し、そのファイルに含まれる文字列の先頭文字列を取得する(ステップS3801)。また、上記処理で取得する文字数は、ファイル解析設定テーブルの取得する文字数列から取得する。   First, the management WEB application 503 of the management server 103 analyzes the file registered in the output file list of the temporary permission application information, and acquires the first character string included in the file (step S3801). Further, the number of characters acquired by the above processing is acquired from the character number sequence acquired in the file analysis setting table.

次に、管理サーバ103の管理用WEBアプリケーション503は、一時許可申請情報の出力ファイルリストに登録されたファイルを解析し、ファイルのヘッダ文字列、フッタ文字列を取得する(ステップS3802)。   Next, the management WEB application 503 of the management server 103 analyzes the file registered in the output file list of the temporary permission application information, and acquires the header character string and footer character string of the file (step S3802).

さらに、管理サーバ103の管理用WEBアプリケーション503は、一時許可申請情報の出力ファイルリストに登録されたファイルを解析し、ファイル内にファイルの解析設定画面(図39)で設定した文字列が含まれているか検索する(ステップS3803)。具体的には、管理サーバ103の管理用WEBアプリケーション503は、ファイル解析設定テーブルの検索文字列の値を取得し、ファイル内にその文字列が含まれているか検索し、該当した文字列の出現回数を記録する。   Further, the management WEB application 503 of the management server 103 analyzes the file registered in the output file list of the temporary permission application information, and the character string set in the file analysis setting screen (FIG. 39) is included in the file. It is searched (step S3803). Specifically, the management WEB application 503 of the management server 103 acquires the value of the search character string in the file analysis setting table, searches whether the character string is included in the file, and the appearance of the corresponding character string. Record the number of times.

次に、管理サーバ103の管理用WEBアプリケーション503は、一時許可申請情報の出力ファイルリストに登録されたファイルを解析し、ファイルの解析設定画面(図39)で設定した形式(3903)のイメージ・図形データがファイル内に埋め込まれているか判定する。そして、含まれている場合、管理サーバ103の管理用WEBアプリケーション503は、そのイメージ・図形データを取得する(ステップS3804)。   Next, the management WEB application 503 of the management server 103 analyzes the file registered in the output file list of the temporary permission application information, and the image / image in the format (3903) set on the file analysis setting screen (FIG. 39). It is determined whether graphic data is embedded in the file. If it is included, the management WEB application 503 of the management server 103 acquires the image / graphic data (step S3804).

さらに、管理サーバ103の管理用WEBアプリケーション503は、一時許可申請情報の出力ファイルリストに登録されたファイルを解析し、ファイル内に個人情報が含まれているか判定する。具体的には、ファイル内に含まれている氏名、住所及び電話番号等の単語を検索し、該当件数が予め設定した判定基準に達するかによって個人情報が含まれているかを判定する(ステップS3805)。また、管理サーバ103の管理用WEBアプリケーション503は同時に該当した単語の件数を記録する。   Furthermore, the management WEB application 503 of the management server 103 analyzes the file registered in the output file list of the temporary permission application information and determines whether personal information is included in the file. Specifically, words such as names, addresses, and telephone numbers included in the file are searched, and it is determined whether personal information is included depending on whether the number of hits reaches a preset criterion (step S3805). ). The management WEB application 503 of the management server 103 simultaneously records the number of corresponding words.

次に、管理サーバ103の管理用WEBアプリケーション503は、一時許可申請情報の出力ファイルリストに登録されたファイルを解析し、ファイルの内容をカテゴリ判定する。具体的には、ファイル中に含まれている単語を取得し、その単語の意味と出現回数によって、予め定義されたカテゴリ(ビジネス、プライベート、金融、教育、イメージデータ、その他、等)に分類する(ステップS3806)。   Next, the management WEB application 503 of the management server 103 analyzes the file registered in the output file list of the temporary permission application information, and determines the category of the file content. Specifically, the word contained in the file is acquired and classified into a predefined category (business, private, financial, education, image data, etc.) according to the meaning and the number of appearances of the word. (Step S3806).

次に、管理サーバ103の管理用WEBアプリケーション503は、スコアリング処理を実行する(ステップS3807)。具体的には、上記ステップS3801からステップS3807の解析処理毎に予め点数と閾値を設定しておき、その処理結果が閾値を超えた場合、その処理の点数を加算し、全体の点数(スコア)を取得する。   Next, the management WEB application 503 of the management server 103 executes scoring processing (step S3807). Specifically, a score and a threshold value are set in advance for each analysis process from step S3801 to step S3807, and when the processing result exceeds the threshold value, the score of the process is added to obtain a total score (score). To get.

次に、管理サーバ103の管理用WEBアプリケーション503は、一時許可申請情報の出力ファイルリストに登録されたファイル全てに対して、解析処理を実行したか判別する(ステップS3808)。   Next, the management WEB application 503 of the management server 103 determines whether analysis processing has been executed for all files registered in the output file list of temporary permission application information (step S3808).

そして、解析を実行していないファイルがある場合、管理サーバ103の管理用WEBアプリケーション503は、ステップS3801に戻り、再度解析を実行する。さらに、管理サーバ103の管理用WEBアプリケーション503は、上記ステップS3101からステップS3108で取得した解析結果を、ファイル属性テーブル(図37)に格納する(ステップS3809)。以上の処理により、ステップS2447のファイル解析処理が完了する。   If there is a file that has not been analyzed, the management WEB application 503 of the management server 103 returns to step S3801 and executes the analysis again. Further, the management WEB application 503 of the management server 103 stores the analysis result acquired in steps S3101 to S3108 in the file attribute table (FIG. 37) (step S3809). With the above processing, the file analysis processing in step S2447 is completed.

次に、ステップS2448の自動承認処理について説明する。まず、管理サーバ103の管理用WEBアプリケーション503は、一時許可申請の自動承認処理(図40)を実行する(ステップS2448)。   Next, the automatic approval process in step S2448 will be described. First, the management WEB application 503 of the management server 103 executes an automatic approval process (FIG. 40) for a temporary permission application (step S2448).

以下、図40を参照して、自動承認処理を説明する。なお、図40に示すステップS4001至ステップS4006の処理は、管理サーバ103のCPU201が、外部メモリ211等の記憶手段に格納された管理用WEBアプリケーション503をRAM203にロードして実行することにより実現される。   Hereinafter, the automatic approval process will be described with reference to FIG. Note that the processing from step S4001 to step S4006 shown in FIG. 40 is realized by the CPU 201 of the management server 103 loading the management web application 503 stored in the storage means such as the external memory 211 into the RAM 203 and executing it. The

はじめに、管理サーバ103の管理用WEBアプリケーション503は、承認ルールテーブル(図29)に格納されている承認ルールを取得する(ステップS4001)。   First, the management WEB application 503 of the management server 103 acquires the approval rule stored in the approval rule table (FIG. 29) (step S4001).

次に、管理サーバ103の管理用WEBアプリケーション503は、1つ目の承認ルールの承認条件とステップS2446で保存した一時許可申請情報の内容を比較し、値が一致するか判定する(ステップS4003)。具体的には、承認条件に図27に示す「過去に、一時許可申請したファイルが許可されたことがある」が設定されていた場合、一時許可申請されたファイルと同一の絶対パスとハッシュ値が既にファイル属性テーブルに存在するか検索する。   Next, the management WEB application 503 of the management server 103 compares the approval condition of the first approval rule with the contents of the temporary permission application information stored in step S2446, and determines whether the values match (step S4003). . Specifically, when “approved temporary permission file has been permitted in the past” shown in FIG. 27 is set in the approval condition, the same absolute path and hash value as the temporary permission applied file Is already in the file attribute table.

次に、該当するレコードがあった場合、管理サーバ103の管理用WEBアプリケーション503は、そのレコードの一時許可申請IDをキーに一時許可申請テーブルを検索し、該当するレコードの申請状況列を取得する。   Next, when there is a corresponding record, the management WEB application 503 of the management server 103 searches the temporary permission application table using the temporary permission application ID of the record as a key, and acquires the application status column of the corresponding record. .

そして、管理サーバ103の管理用WEBアプリケーション503は、その申請状況列の値が承認を許可した値であった場合、過去に一時許可申請を許可したことがあるファイルと判断する。以上のように、過去の一時申請情報を用いて承認条件に一致するかを判定する。なお、ステップS4003は、本発明の検索手段の一処理例である。   Then, if the value of the application status column is a value for which approval is permitted, the management WEB application 503 of the management server 103 determines that the file has been granted a temporary permission application in the past. As described above, it is determined whether the approval conditions are met using the past temporary application information. Step S4003 is an example of processing of the search means of the present invention.

次に、承認ルールに一致する場合、管理サーバ103の管理用WEBアプリケーション503は、一致した承認ルールの承認動作が「一時許可申請を管理者の判断により承認処理する」であるか判定する(ステップS4005)。   Next, when the approval rule matches, the management WEB application 503 of the management server 103 determines whether the approval operation of the matched approval rule is “permit the temporary permission application based on the judgment of the administrator” (step S4005).

もし、一致した承認ルールの承認動作が「一時許可申請を管理者の判断により承認処理する」の場合、ステップS4004に進む。逆に、一致した承認ルールの承認動作が「一時許可申請を管理者の判断により承認処理する」以外の場合、一時許可申請の承認処理(図41)を実行する(ステップS4006)。なお、一時許可申請の承認処理の手順は、ステップS2451で説明する。ステップS4006は、本発明の承認手段の一処理例である。   If the approval operation of the matched approval rule is “permit the temporary permission application based on the judgment of the administrator”, the process proceeds to step S4004. On the other hand, when the approval operation of the matched approval rule is other than “permit the temporary permission application based on the judgment of the administrator”, the temporary permission application approval process (FIG. 41) is executed (step S4006). The procedure of the temporary permission application approval process will be described in step S2451. Step S4006 is an example of processing of the approval unit of the present invention.

一方、承認ルールに一致しない場合、管理サーバ103の管理用WEBアプリケーション503は、次の承認ルールに対してステップS4003の処理を実行する。なお、上記処理は、ステップS2471で作成した承認ルール全てに対して繰り返し実行する(ステップS4002)。   On the other hand, if it does not match the approval rule, the management WEB application 503 of the management server 103 executes the process of step S4003 for the next approval rule. The above process is repeatedly executed for all the approval rules created in step S2471 (step S4002).

次に、全ての承認ルールに一致しなかった場合、管理サーバ103の管理用WEBアプリケーション503は、承認動作を管理者の判断により承認処理すると判定し、次のステップに進む(ステップS4004)。以上の処理により、ステップS2448の自動承認処理が完了する。   Next, when all the approval rules are not matched, the management WEB application 503 of the management server 103 determines that the approval operation is approved based on the determination of the administrator, and proceeds to the next step (step S4004). With the above processing, the automatic approval processing in step S2448 is completed.

次に、ステップS2449からステップS2451の処理とステップS2473、ステップS2474の管理者による一時許可申請の承認処理について説明する。   Next, the process from step S2449 to step S2451 and the approval process of the temporary permission application by the administrator in steps S2473 and S2474 will be described.

まず、管理サーバ103の管理用WEBアプリケーション503は、ステップS2448の自動承認処理によって、「一時許可申請を管理者の判断により承認処理する」と判定されたかを判別する(ステップS2449)。   First, the management WEB application 503 of the management server 103 determines whether or not it is determined by the automatic approval processing in step S2448 that “temporary permission application is approved by the administrator” (step S2449).

もし、「一時許可申請を管理者の判断により承認処理する」と判定されなかった場合、管理サーバ103の管理用WEBアプリケーション503は、一時許可申請がステップS2448で自動承認されたと判断し、処理を終了する。   If it is not determined that “temporary permission application is approved based on administrator's judgment”, the management web application 503 of the management server 103 determines that the temporary permission application is automatically approved in step S2448, and performs processing. finish.

逆に、「一時許可申請を管理者の判断により承認処理する」と判定された場合、管理サーバ103の管理用WEBアプリケーション503は、管理者の電子メールアドレスに電子メールを送信する(ステップS2450)。これにより、一時許可申請が行われたことが管理者に通知される。   On the other hand, when it is determined that “the approval process for the temporary permission application is performed based on the administrator's determination”, the management WEB application 503 of the management server 103 transmits an email to the administrator's email address (step S2450). . As a result, the administrator is notified that the temporary permission application has been made.

なお、上記実施形態では、管理者に電子メールを送信することで、一時許可申請が行われたことを通知した。しかしながら、一時許可申請の通知は、管理者端末102の画面に通知画面を表示することや任意のプログラムを実行することにより、実現することも可能である。   In the above embodiment, the administrator is notified that the temporary permission application has been made by sending an e-mail. However, the notification of the temporary permission application can be realized by displaying a notification screen on the screen of the administrator terminal 102 or by executing an arbitrary program.

次に、管理者端末102のCPU201は、管理者の画面操作に基づいて管理者端末102の外部メモリ221に格納されている電子メール受信アプリケーション402を起動し、電子メールを受信する(ステップS2473)。   Next, the CPU 201 of the administrator terminal 102 activates the e-mail receiving application 402 stored in the external memory 221 of the administrator terminal 102 based on the screen operation of the administrator, and receives the e-mail (step S2473). .

そして、管理者端末102のCPU201は、管理者の画面操作に基づいて管理者端末102の外部メモリ221に格納されているWEBブラウザアプリケーション401を起動し、管理サーバ103の管理用WEBアプリケーション503に接続する。   Then, the CPU 201 of the administrator terminal 102 starts the WEB browser application 401 stored in the external memory 221 of the administrator terminal 102 based on the administrator's screen operation, and connects to the management WEB application 503 of the management server 103. To do.

さらに、管理者端末102のWEBブラウザアプリケーション401は、一時許可申請を承認処理する一時許可申請承認画面(図42)を表示し、管理者によって一時許可申請承認の有無、有効期間、承認理由を含む承認情報が入力されるのを待つ(ステップS2474)。   Furthermore, the WEB browser application 401 of the administrator terminal 102 displays a temporary permission application approval screen (FIG. 42) for approval processing of the temporary permission application, and includes whether or not the temporary permission application is approved by the administrator, the validity period, and the reason for approval. It waits for the approval information to be input (step S2474).

ここで、以下、図42を参照して、一時許可申請承認画面について説明する。
まず、図42の4201には、ステップS2401で申請した一時許可申請の申請時間、一時許可申請の状態(未承認、許可、拒否)、一時許可申請を実行したクライアント端末101のコンピュータ名、及び、所属するドメイン(ドメイン名)、ユーザ名、ファイルを出力するデバイスの情報(デバイスの種類、出力先のパス、デバイスの製品名、ボリュームシリアルID、ベンダーID、プロダクトID、シリアルID)、申請理由を表示する。
Here, the temporary permission application approval screen will be described below with reference to FIG.
First, in 4201 of FIG. 42, the application time of the temporary permission application applied in step S2401, the state of the temporary permission application (unapproved, permitted, rejected), the computer name of the client terminal 101 that executed the temporary permission application, and Domain (domain name) to which it belongs, user name, device information (device type, output destination path, device product name, volume serial ID, vendor ID, product ID, serial ID), and reason for application indicate.

図42の4202には、一時許可申請したファイル全体のスコア、一時許可申請した各ファイルのファイル名とそのファイルのスコア、個人情報判定の結果、特定文字列判定の結果、ファイル内容の分析結果、ファイル内の図形やイメージデータの有無、過去の申請の有無を含むファイルの解析結果情報を表示する。   4220 in FIG. 42 includes a score of the entire file for which the temporary permission application has been made, a file name and a score of each file for which the temporary permission application has been applied, a result of personal information determination, a result of specific character string determination, a result of file content analysis, Displays the analysis result information of the file including the presence / absence of graphics and image data in the file and the presence / absence of past applications.

図42の4203には、ファイルの書き込みを許可する期間と書き込みを実行できる回数、承認理由を入力する項目を表示する。以上が、図42に示す一時許可申請承認画面となる。   Reference numeral 4203 in FIG. 42 displays items for inputting the period during which file writing is permitted, the number of times the file can be written, and the reason for approval. The above is the temporary permission application approval screen shown in FIG.

また、図42の4204の詳細ボタンを押下した場合、管理者端末102のWEBブラウザアプリケーション401は、図43に示すファイルの分析結果画面を表示する。本分析結果画面は、本発明の分析結果情報の一例であり、この分析結果画面を管理サーバ103が管理者端末102に対して送信する処理は、本発明の送信手段の一処理例である。   When the detail button 4204 in FIG. 42 is pressed, the web browser application 401 of the administrator terminal 102 displays the file analysis result screen shown in FIG. This analysis result screen is an example of the analysis result information of the present invention, and the process in which the management server 103 transmits the analysis result screen to the administrator terminal 102 is an example of the processing of the transmission unit of the present invention.

ファイルの分析結果画面は、一時許可申請した各ファイルの分析結果を詳細表示する画面である。この画面には、ファイルの分析結果が表示され、管理者は、一時許可申請で申請したファイルがどのような内容のファイルであるかを容易に判断することができる。   The file analysis result screen is a screen for displaying in detail the analysis result of each file for which a temporary permission application has been made. On this screen, the analysis result of the file is displayed, and the administrator can easily determine the content of the file applied for the temporary permission application.

以下、図43を参照して、ファイルの分析結果画面について説明する。
まず、図43の4301に、申請したファイルのファイル名、作成日、更新日、サイズ、ハッシュ値とファイルの先頭からの文字列、ヘッダ文字列、フッタ文字列が表示される。
Hereinafter, the file analysis result screen will be described with reference to FIG.
First, in 4301 in FIG. 43, the file name, creation date, update date, size, hash value, and character string from the beginning of the file, header character string, and footer character string are displayed.

図43の4302には、ファイル内容のカテゴリ分析結果、ステップS3807の処理で取得したスコア値、ステップS3806で解析したファイル内容の分析結果、ステップS3805で解析した個人情報の有無とファイル内に含まれている個人情報を意味する単語の出現回数、ステップS3103で解析した特定文字列の回数と出現回数が表示される。   432, the file content category analysis result, the score value acquired in step S3807, the file content analysis result analyzed in step S3806, the presence or absence of personal information analyzed in step S3805, and the file are included in the file. The number of appearances of a word meaning personal information, the number of appearances of the specific character string analyzed in step S3103, and the number of appearances are displayed.

図43の4303には、ステップS3804で取得した、ファイル内に含まれている図形やイメージデータが一覧表示される。   In FIG. 43, 4303 displays a list of graphics and image data included in the file acquired in step S3804.

そして、図43の4304には、一時許可申請したファイルと同じファイルが、過去に申請されていた場合、過去の承認履歴を表示する。   Then, in 4304 of FIG. 43, when the same file as the file for which the temporary permission application has been applied has been applied in the past, the past approval history is displayed.

また、図43の4305の詳細ボタンが押下された場合、管理者端末102のWEBブラウザアプリケーション401は、一時許可申請したファイルと過去に一時許可申請したファイルの差分を取得し、差分を画面に表示する(図44)。管理サーバ103がこの差分情報を算出する処理は、本発明の算出手段の一処理例である。   43, when the detail button 4305 in FIG. 43 is pressed, the WEB browser application 401 of the administrator terminal 102 acquires the difference between the file for which temporary permission is applied and the file for which temporary permission has been applied in the past, and displays the difference on the screen. (FIG. 44). The process in which the management server 103 calculates the difference information is an example process of the calculation unit of the present invention.

なお、過去に一時許可申請を実行したことがあるファイルを取得するには、ファイル属性テーブルに格納されているハッシュ値、絶対パスを取得し、一時許可申請したファイルの値と比較することによって判定する。以上が、図43に示すファイルの分析結果画面となる。   To obtain a file for which a temporary permission application has been executed in the past, obtain the hash value and absolute path stored in the file attribute table and compare them with the value of the file for which the temporary permission application has been applied. To do. The above is the file analysis result screen shown in FIG.

次に、一時許可申請承認画面を用いて、有効期間(4205)、書き込みを実行できる回数(4206)、承認理由(4207)が入力され、「一時許可申請を許可する」ボタン(4208)、又は、「一時許可申請を拒否する」ボタン(4209)が管理者により押下される。すると、管理者端末102のWEBブラウザアプリケーション401は、管理サーバ103の管理用WEBアプリケーション503に一時許可申請情報を送信する(ステップS2474)。   Next, using the temporary permission application approval screen, the validity period (4205), the number of times writing can be executed (4206), the reason for approval (4207) are entered, and the “permit temporary permission application” button (4208), or The “Reject Temporary Permission Application” button (4209) is pressed by the administrator. Then, the WEB browser application 401 of the administrator terminal 102 transmits temporary permission application information to the management WEB application 503 of the management server 103 (step S2474).

次に、管理サーバ103の管理用WEBアプリケーション503は、一時許可申請を受信し、承認処理(図41)を実行する(ステップS2451)。この一時許可申請を受信する処理は、本発明の受信手段の一処理例である。   Next, the management WEB application 503 of the management server 103 receives the temporary permission application and executes an approval process (FIG. 41) (step S2451). The process of receiving this temporary permission application is an example of the process of the receiving means of the present invention.

以下、図41を参照して、一時許可申請の承認処理を説明する。なお、図41に示すステップS4101至ステップS4103の処理は、管理サーバ103のCPU201が、外部メモリ211等の記憶手段に格納された管理用WEBアプリケーション503をRAM203にロードして実行することにより実現される。   Hereinafter, with reference to FIG. 41, the temporary permission application approval process will be described. 41 is realized when the CPU 201 of the management server 103 loads the management web application 503 stored in the storage unit such as the external memory 211 into the RAM 203 and executes it. The

まず、管理サーバ103の管理用WEBアプリケーション503は、承認情報を基に、一時許可申請テーブルに格納されている該当レコードの処理状況、承認理由、有効期間、回数を更新する(ステップS4101)。   First, the management WEB application 503 of the management server 103 updates the processing status, reason for approval, valid period, and number of records stored in the temporary permission application table based on the approval information (step S4101).

次に、管理サーバ103の管理用WEBアプリケーション503は、ステップS2473で取得した承認情報と一時許可申請テーブルの情報を基に、一時ポリシーを作成し、一時ポリシーテーブル(図45)に格納する(ステップS4102)。   Next, the management WEB application 503 of the management server 103 creates a temporary policy based on the approval information acquired in step S2473 and the information on the temporary permission application table, and stores the temporary policy in the temporary policy table (FIG. 45) (step 45). S4102).

ここで、一時ポリシーテーブルには、図45において、エージェントプログラムを識別するエージェントID、一時ポリシーテーブルの作成時間、一時許可申請の有効期間、一時許可申請を実行したコンピュータ名、ユーザ名、一時許可申請を実行したコンピュータが所属するドメイン(ドメイン名)、一時ポリシーデータが格納される。   Here, in the temporary policy table, in FIG. 45, the agent ID for identifying the agent program, the creation time of the temporary policy table, the validity period of the temporary permission application, the name of the computer that executed the temporary permission application, the user name, and the temporary permission application The domain (domain name) to which the computer that executed the command belongs and temporary policy data are stored.

また、一時ポリシーテーブルに格納される一時ポリシーデータとは、一時許可申請の有効期間(Expiredtプロパティ)、一時書き込みプログラム302によって書き込みを実行できる回数(Countプロパティ)、エージェントプログラムを識別するエージェントID(AgentIDプロパティ)、一時許可申請を実行したクライアント端末101が所属するドメイン名(Domainnameプロパティ)、一時許可申請を実行したクライアント端末101のコンピュータ名(ComputerNameプロパティ)、一時許可申請を実行したユーザ名(UserNameプロパティ)、ステップS2473で承認されたファイルのパスとハッシュ値(HASHIDプロパティ)、ファイルを出力するデバイスのパス(OUTPUTPATHプロパティ)、ファイルを出力するデバイスの種類(DEVICETYPEプロパティ)、製品名(DEVICENAMEプロパティ)、ボリュームシリアルID(VOLUMSERIALIDプロパティ)、ベンダーID(VENDERIDプロパティ)、プロダクトID(PRODUCTIDプロパティ)、シリアルID(SERIALIDプロパティ)を含む情報を指す。   The temporary policy data stored in the temporary policy table includes the validity period of the temporary permission application (Expiredt property), the number of times the temporary writing program 302 can execute writing (Count property), and the agent ID (AgentID) that identifies the agent program Property), the domain name to which the client terminal 101 that executed the temporary permission application belongs (Domainname property), the computer name of the client terminal 101 that executed the temporary permission application (ComputerName property), and the user name that performed the temporary permission application (UserName property) ), The path and hash value of the file approved in step S2473 (HASHID property), the path of the device that outputs the file (OUTPUTPATH property), the type of device that outputs the file (DEVICETYPE property), and the product name (DEVICENAME property), volume serial ID (VOLUMSERIALID property), vendor ID (VENDERID property), product ID (PRODUCTID property), and information including serial ID (SERIALID property).

なお、HASHIDプロパティは、申請したファイルの数だけ作成され、ファイルの絶対パスとハッシュ値をコンマ文字で区切った形式で格納される。また、VENDERIDプロパティ、PRODUCTIDプロパティ、SERIALIDプロパティは、ファイルを出力するデバイスがUSBメモリの場合以外は、値は設定されない。   Note that the HASHID property is created as many as the number of applied files, and is stored in a format in which the absolute path and hash value of the file are separated by comma characters. The VENDERID property, PRODUCTID property, and SERIALID property are not set unless the device that outputs the file is a USB memory.

そして、最後に管理サーバ103の管理用WEBアプリケーション503は、一時許可申請テーブルに格納されている電子メールアドレスを取得し、承認処理が完了したことを電子メールにて通知する(ステップS4103)。   Finally, the management WEB application 503 of the management server 103 acquires the email address stored in the temporary permission application table, and notifies the completion of the approval process by email (step S4103).

なお、上記実施形態では、申請者に電子メールを送信することで、一時許可申請が承認されたことを通知した。しかしながら、一時許可申請の承認通知は、申請者の画面に通知メッセージを表示することや任意のプログラムを実行することも可能である。
以上の処理により、管理者による一時許可申請の承認処理が完了する。
In the above embodiment, the applicant is notified that the temporary permission application has been approved by sending an e-mail to the applicant. However, the approval notification of the temporary permission application can display a notification message on the applicant's screen or execute an arbitrary program.
With the above processing, the approval processing of the temporary permission application by the administrator is completed.

次に、ステップS2402とステップS2443、ステップS2444の一時許可申請の承認状況問い合わせ処理について説明する。   Next, the approval status inquiry process for the temporary permission application in steps S2402, S2443, and S2444 will be described.

はじめに、クライアント端末101の制御・通信サービスプログラム303は、管理サーバ103の管理用WEBアプリケーション503に対して一時許可申請の処理状況問い合わせ処理(図46)を実行し、管理用WEBアプリケーション503から一時許可申請の処理状況を取得する(ステップS2402、ステップS2443)。   First, the control / communication service program 303 of the client terminal 101 executes a temporary permission application processing status inquiry process (FIG. 46) for the management WEB application 503 of the management server 103, and temporarily permits the management WEB application 503. The processing status of the application is acquired (step S2402, step S2443).

以下、図46を参照して、一時許可申請の処理状況問い合わせについて説明する。なお、図46に示すステップS4601至ステップS4603の処理は、クライアント端末101のCPU201が、外部メモリ211等の記憶手段に格納された制御・通信サービスプログラム303をRAM203にロードして実行することにより実現される。   Hereinafter, with reference to FIG. 46, the processing status inquiry of the temporary permission application will be described. 46 is realized by the CPU 201 of the client terminal 101 loading the control / communication service program 303 stored in the storage means such as the external memory 211 into the RAM 203 and executing it. Is done.

また、図46に示すステップS4604至ステップS4606の処理は、管理サーバ103のCPU201が、外部メモリ211等の記憶手段に格納された管理用WEBアプリケーション503をRAM203にロードして実行することにより実現される。   46 is realized by the CPU 201 of the management server 103 loading the management WEB application 503 stored in the storage unit such as the external memory 211 into the RAM 203 and executing it. The

まず、クライアント端末101の制御・通信サービスプログラム303は、管理サーバ103の管理用WEBアプリケーション503に対して、処理状況問い合わせ情報(図47)を送信する(ステップS4601)。   First, the control / communication service program 303 of the client terminal 101 transmits processing status inquiry information (FIG. 47) to the management WEB application 503 of the management server 103 (step S4601).

ここで、処理状況問い合わせ情報とは、エージェントプログラムを識別するエージェントID、問い合わせの種類を識別する問い合わせID、一時許可申請を実行したコンピュータ名とユーザ名、一時許可申請を実行したコンピュータが所属するドメイン(ドメイン名)を含む情報である。   Here, the processing status inquiry information includes an agent ID for identifying an agent program, an inquiry ID for identifying an inquiry type, a computer name and a user name that have executed a temporary permission application, and a domain to which a computer that has performed a temporary permission application belongs. (Domain name).

次に、管理サーバ103の管理用WEBアプリケーション503は、処理状況問い合わせ情報を受信する(ステップS4604)。   Next, the management WEB application 503 of the management server 103 receives the processing status inquiry information (step S4604).

そして、管理サーバ103の管理用WEBアプリケーション503は、その処理状況問い合わせ情報のエージェントIDをキーに、一時許可申請テーブルから一時許可申請の処理状態を取得する(ステップS4605)。   Then, the management web application 503 of the management server 103 acquires the processing state of the temporary permission application from the temporary permission application table using the agent ID of the processing status inquiry information as a key (step S4605).

次に、管理サーバ103の管理用WEBアプリケーション503は、一時許可申請の処理状態をクライアント端末101に送信する(ステップS4606)。   Next, the management WEB application 503 of the management server 103 transmits the processing state of the temporary permission application to the client terminal 101 (step S4606).

そして、一時許可申請の処理状態が未承認又は拒否だった場合、管理用WEBアプリケーション503は、クライアント端末101から再度、処理状況問い合わせ情報が送信されるのを待つ。   If the processing state of the temporary permission application is unapproved or rejected, the management WEB application 503 waits for the processing status inquiry information to be transmitted from the client terminal 101 again.

逆に、一時許可申請の処理状態が許可の場合は、ステップS2445に進む(ステップS2444)。   On the other hand, if the processing state of the temporary permission application is permission, the process proceeds to step S2445 (step S2444).

次に、クライアント端末101の制御・通信サービスプログラム303は、管理サーバ103の管理用WEBアプリケーション503から送信された一時許可申請の処理状態を受信する(ステップS4602)。   Next, the control / communication service program 303 of the client terminal 101 receives the processing state of the temporary permission application transmitted from the management WEB application 503 of the management server 103 (step S4602).

そして、クライアント端末101の制御・通信サービスプログラム303は、受信した一時許可申請の処理状況をクライアント端末101の画面に表示する。図48に、一時許可申請の処理状況結果画面の一例を示す。   Then, the control / communication service program 303 of the client terminal 101 displays the processing status of the received temporary permission application on the screen of the client terminal 101. FIG. 48 shows an example of a temporary permission application processing status result screen.

以上の処理により、ステップS2402とステップS2443、ステップS2444の一時許可申請の処理状況問い合わせ処理が完了する。   With the above processing, the processing status inquiry processing of the temporary permission application in Step S2402, Step S2443, and Step S2444 is completed.

次に、ステップS2403からステップS2407とステップS2445の一時ポリシー適用処理について説明する。   Next, the temporary policy application process from step S2403 to step S2407 and step S2445 will be described.

まず、クライアント端末101の制御・通信サービスプログラム303は、ステップS2402の一時許可申請の処理状況問い合わせ処理の結果が許可されたのか、拒否されたのか、又はまだ承認処理されていないのかを判定する(ステップS2403)。   First, the control / communication service program 303 of the client terminal 101 determines whether the result of the temporary permission application processing status inquiry processing in step S2402 is permitted, rejected, or not yet approved (step S2402). Step S2403).

一時許可申請が承認されていない場合、クライアント端末101の制御・通信サービスプログラム303は、ステップS2403に戻り、再度問い合わせを実行する。   If the temporary permission application has not been approved, the control / communication service program 303 of the client terminal 101 returns to step S2403 and executes the inquiry again.

一方、一時許可申請が承認されており、承認結果が拒否であった場合、クライアント端末101の制御・通信サービスプログラム303は、一時書き込みプログラム302の起動画面を無効にする(ステップS2415)。   On the other hand, if the temporary permission application has been approved and the approval result is rejected, the control / communication service program 303 of the client terminal 101 invalidates the startup screen of the temporary writing program 302 (step S2415).

逆に、一時許可申請が承認されており、承認結果が許可であった場合、クライアント端末101の制御・通信サービスプログラム303は、一時ポリシーの取得処理(図49)を実行する(ステップS2404、ステップS2445)。なお、ステップS2404は、本発明の取得手段の処理例である。   Conversely, if the temporary permission application is approved and the approval result is permission, the control / communication service program 303 of the client terminal 101 executes a temporary policy acquisition process (FIG. 49) (step S2404, step S2404). S2445). Step S2404 is a processing example of the acquisition unit of the present invention.

以下、図49を参照して、一時ポリシーの取得処理を説明する。なお、図49に示すステップS4901とステップS4902の処理は、クライアント端末101のCPU201が、外部メモリ211等の記憶手段に格納された制御・通信サービスプログラム303をRAM203にロードして実行することにより実現される。   The temporary policy acquisition process will be described below with reference to FIG. 49 is realized by the CPU 201 of the client terminal 101 loading the control / communication service program 303 stored in the storage means such as the external memory 211 into the RAM 203 and executing it. Is done.

また、図49に示すステップS4903とステップS4905の処理は、管理サーバ103のCPU201が、外部メモリ211等の記憶手段に格納された管理用WEBアプリケーション503をRAM203にロードして実行することにより実現される。   49 is realized by the CPU 201 of the management server 103 loading the management WEB application 503 stored in the storage means such as the external memory 211 into the RAM 203 and executing it. The

まず、クライアント端末101の制御・通信サービスプログラム303は、管理サーバ103の管理用WEBアプリケーション503に対し、一時ポリシー配布要求(図47)を送信する(ステップS4901)。   First, the control / communication service program 303 of the client terminal 101 transmits a temporary policy distribution request (FIG. 47) to the management WEB application 503 of the management server 103 (step S4901).

ここで、一時ポリシー配布要求とは、図47に示すように、エージェントプログラムを識別するエージェントID、問い合わせの種類を識別する問い合わせID、一時許可申請を実行したコンピュータ名とユーザ名、一時許可申請を実行したコンピュータが所属するドメイン(ドメイン名)を含む情報である。   As shown in FIG. 47, the temporary policy distribution request includes an agent ID for identifying an agent program, an inquiry ID for identifying the type of inquiry, a computer name and a user name that executed the temporary permission application, and a temporary permission application. This information includes the domain (domain name) to which the executed computer belongs.

次に、管理サーバ103の管理用WEBアプリケーション503は、一時ポリシー配布要求を受信する(ステップS4903)。   Next, the management WEB application 503 of the management server 103 receives the temporary policy distribution request (step S4903).

そして、管理用WEBアプリケーション503は、一時ポリシー配布要求で取得したエージェントIDをキーに一時ポリシーテーブルを参照し、一時ポリシーデータを取得する(ステップS4904)。   Then, the management WEB application 503 refers to the temporary policy table using the agent ID acquired in the temporary policy distribution request as a key, and acquires temporary policy data (step S4904).

さらに、管理用WEBアプリケーション503は、一時ポリシーデータをクライアント端末101へ送信する(ステップS4905)。   Furthermore, the management WEB application 503 transmits temporary policy data to the client terminal 101 (step S4905).

次に、クライアント端末101の制御・通信サービスプログラム303は、一時ポリシーデータを受信する(ステップS4902)。以上の処理により、一時ポリシーの取得処理を完了する。   Next, the control / communication service program 303 of the client terminal 101 receives the temporary policy data (step S4902). With the above processing, the temporary policy acquisition processing is completed.

そして、一時ポリシーの取得処理を完了すると、クライアント端末101の制御・通信サービスプログラム303は、受信した一時ポリシーデータを、クライアント端末101の外部メモリ221にファイル形式(図50)で格納する(ステップS2404)。なお、このファイルを一時ポリシーファイルと呼ぶ。
なお、一時ポリシーファイルには、書き出しが許可されたファイルのハッシュ値と書き出しが許可された出力先とが対応して記憶されている。
When the temporary policy acquisition process is completed, the control / communication service program 303 of the client terminal 101 stores the received temporary policy data in the external memory 221 of the client terminal 101 in a file format (FIG. 50) (step S2404). ). This file is called a temporary policy file.
The temporary policy file stores a hash value of a file that is permitted to be written and an output destination that is permitted to be written.

また、この一時ポリシーファイルは図6で説明した監視ポリシーファイルを保護する処理(図14)と同様に、フィルタドライバ(ファイルシステム)304によって、エージェントプログラム以外から該当する記録領域へのアクセスが禁止されている。従って、他のプログラムからは、内容を閲覧したり、書き換えたりすることはできない。本処理は、本発明の記憶手段、禁止条件設定手段の処理例である。   Similarly to the process for protecting the monitoring policy file described with reference to FIG. 6 (FIG. 14), the temporary policy file is prohibited by the filter driver (file system) 304 from accessing the corresponding recording area from other than the agent program. ing. Therefore, the contents cannot be browsed or rewritten from other programs. This processing is an example of processing performed by the storage unit and the prohibition condition setting unit of the present invention.

次に、クライアント端末101の制御・通信サービスプログラム303は、ステップS2405で作成した一時ポリシーファイルを参照し、現在の時刻が一時ポリシーファイルのExpiredtプロパティで定義している有効期間内であるか判断する(ステップS2406)。なお、ステップS2406は、本発明の期間判定手段の処理例である。   Next, the control / communication service program 303 of the client terminal 101 refers to the temporary policy file created in step S2405, and determines whether the current time is within the validity period defined by the Expiredt property of the temporary policy file. (Step S2406). Step S2406 is a processing example of the period determination means of the present invention.

もし、有効期限外の場合、クライアント端末101の制御・通信サービスプログラム303は、一時書き込みプログラム302の起動画面を無効にする(ステップS2415)。   If the expiration date has expired, the control / communication service program 303 of the client terminal 101 invalidates the startup screen of the temporary writing program 302 (step S2415).

逆に、有効期限内の場合、クライアント端末101の制御・通信サービスプログラム303は、一時書き込みプログラム302の起動画面を有効にする(ステップS2407)。   On the other hand, if it is within the expiration date, the control / communication service program 303 of the client terminal 101 enables the startup screen of the temporary writing program 302 (step S2407).

以上の処理により、ステップS2403からステップS2407とステップS2445の一時ポリシー適用処理が完了する。   With the above processing, the temporary policy application processing from step S2403 to step S2407 and step S2445 is completed.

次に、ステップS2408からステップS2412の一時書き込み処理について説明する。   Next, the temporary writing process from step S2408 to step S2412 will be described.

まず、クライアント端末101のCPU201は、申請者の画面操作により、一時書き込みプログラム302を起動し、一時書き込み設定画面(図51)を表示する。一時書き込み設定画面には、一時許可申請で承認されたファイルとファイルを出力するデバイスの種類と製品名、ファイルを出力するデバイスのパス、ファイルを出力するデバイスのボリュームシリアルID、ベンダーID、プロダクトID、シリアルID、そして、書き込み条件が表示される。   First, the CPU 201 of the client terminal 101 activates the temporary writing program 302 and displays a temporary writing setting screen (FIG. 51) by the applicant's screen operation. The temporary write setting screen displays the file approved in the temporary permission application, the type and product name of the device that outputs the file, the path of the device that outputs the file, the volume serial ID, vendor ID, and product ID of the device that outputs the file , Serial ID, and write conditions are displayed.

そして、申請者によって5101の書き込みボタンが押下されると(ステップS2408)、クライアント端末101の一時書き込みプログラム302は、書き込み条件の判定処理を実行する(ステップS2409)。   When the write button 5101 is pressed by the applicant (step S2408), the temporary write program 302 of the client terminal 101 executes a write condition determination process (step S2409).

ここで、書き込み条件とは、一時許可申請承認画面(図42)で入力されたファイル書き込みを許可する期間と回数、一時許可申請で申請したファイルのパスとハッシュ値を含む情報である。一時書き込みプログラム302は、ファイルをデバイスにコピーする際、上記値を参照し、出力するファイルが書き込み条件の値を満たしている場合のみ、ファイルをデバイスにコピーする。   Here, the write condition is information including a period and the number of times file writing input on the temporary permission application approval screen (FIG. 42), a path and a hash value of the file applied for the temporary permission application. The temporary write program 302 refers to the above value when copying a file to the device, and copies the file to the device only when the output file satisfies the write condition value.

以下、図52を参照して、書き込み条件の判定処理を説明する。なお、図52に示すステップS5201乃至ステップS5206の処理は、クライアント端末101のCPU201が、外部メモリ211等の記憶手段に格納された一時書き込みプログラム302をRAM203にロードして実行することにより実現される。   The write condition determination process will be described below with reference to FIG. 52 is realized when the CPU 201 of the client terminal 101 loads the temporary write program 302 stored in the storage unit such as the external memory 211 to the RAM 203 and executes it. .

まず、クライアント端末101の一時書き込みプログラム302は、クライアント端末101の外部メモリ211に格納されている一時ポリシーファイルのExpiredtプロパティを参照する。そして、クライアント端末101の一時書き込みプログラム302は、現在の時刻が、一時ポリシーファイルで設定されている有効期限内であるかを判定する(ステップS5201)。   First, the temporary writing program 302 of the client terminal 101 refers to the Expiredt property of the temporary policy file stored in the external memory 211 of the client terminal 101. Then, the temporary writing program 302 of the client terminal 101 determines whether or not the current time is within the expiration date set in the temporary policy file (step S5201).

そして、現在の時刻が一時ポリシーファイルで設定されている有効期限を過ぎている場合、一時書き込みプログラム302は、書き込み条件に一致しないと判定する(ステップS5208)。   If the current time has passed the expiration date set in the temporary policy file, the temporary writing program 302 determines that the writing conditions do not match (step S5208).

一方、現在の時刻が一時ポリシーファイルで設定されている有効期限を過ぎていない場合、一時書き込みプログラム302は、クライアント端末101の外部メモリ211に格納されている一時ポリシーファイルのCountプロパティを参照する。そして、一時書き込みプログラム302は、書き込み処理可能な回数が1以上であるか判定する(ステップS5202)。   On the other hand, when the current time has not passed the expiration date set in the temporary policy file, the temporary writing program 302 refers to the Count property of the temporary policy file stored in the external memory 211 of the client terminal 101. Then, the temporary writing program 302 determines whether the number of times that the writing process can be performed is 1 or more (step S5202).

そして、書き込み処理可能な回数が1未満の場合、一時書き込みプログラム302は、書き込み条件に一致しないと判定する(ステップS5208)。一方、書き込み処理可能な回数が1以上の場合、一時書き込みプログラム302は、出力先デバイスの確認処理を実行する(ステップS5203)。そして、出力先デバイスの確認処理で、ファイルを出力するデバイスが申請時と同じデバイスであると判定された場合、次のステップに進む(ステップS5204)。一方、出力先デバイスの確認処理で、ファイルを出力するデバイスが申請時と同じデバイスでないと判定された場合、一時書き込みプログラム302は、書き込み条件に一致しないと判定する(ステップS5208)。なお、ステップS5203は、本発明のデバイス判定手段の処理例である。   If the number of times that the write process can be performed is less than 1, the temporary write program 302 determines that the write condition does not match (step S5208). On the other hand, if the number of write processes that can be performed is 1 or more, the temporary write program 302 executes an output destination device confirmation process (step S5203). If it is determined in the output destination device confirmation process that the device that outputs the file is the same device as when applying, the process proceeds to the next step (step S5204). On the other hand, if it is determined in the output destination device confirmation process that the device that outputs the file is not the same device as when applying, the temporary writing program 302 determines that the writing condition does not match (step S5208). Step S5203 is a processing example of the device determination unit of the present invention.

次に一時書き込みプログラム302は、図51の画面を介してデバイスへの書き込みが指示されたファイルのハッシュ値をOSから取得し、一時ポリシーファイル(図50)に含まれるHASHID(HASHIDには、絶対パスとハッシュ値が含まれている)内の絶対パスを取得する。ここで取得する絶対パスは、一時書き出しの承認依頼した際に、書き出すファイルが格納されていた絶対パスである。(ステップS5205)。また、ここで、図51の画面を介して書き込み指示されたファイルのハッシュ値は、次のような処理により、OSから取得することができる。まず、一時書き込みプログラム302は、OSに対して当該ファイルのハッシュ値の取得依頼を行うと、OSは当該ファイルのハッシュ値を演算して取得して、一時書き込みプログラム302に渡す。これにより、一時書き込みプログラム302は、図51の画面を介して書き込み指示されたファイルのハッシュ値をOSから取得することができる。   Next, the temporary writing program 302 acquires the hash value of the file instructed to write to the device via the screen of FIG. 51 from the OS, and the HASHID (HASHID included in the temporary policy file (FIG. 50) is absolute. Get the absolute path within the path and hash value). The absolute path acquired here is the absolute path where the file to be written was stored when the temporary write approval was requested. (Step S5205). Here, the hash value of the file instructed to be written via the screen of FIG. 51 can be acquired from the OS by the following processing. First, when the temporary write program 302 requests the OS to acquire the hash value of the file, the OS calculates and acquires the hash value of the file and passes it to the temporary write program 302. Thereby, the temporary writing program 302 can acquire the hash value of the file instructed to write via the screen of FIG. 51 from the OS.

そして、一時書き込みプログラム302は、クライアント端末101の外部メモリ211に格納されている一時ポリシーファイルのHASHIDプロパティ内に、ステップS5205で取得したハッシュ値と絶対パスが含まれているか検索する(ステップS5206)。
具体的には、一時ポリシーファイルを検索し、図51の画面を介して書き出し指示がされたファイルのハッシュ値が、一時ポリシーファイル内のハッシュ値と同じかを判定する。
ここで、ハッシュ値とは、書き出すファイル(データ)を一意に特定できる識別情報である。なお、ステップS5206は、本発明のデータ判定手段の処理例である。
Then, the temporary writing program 302 searches whether the HASHID property of the temporary policy file stored in the external memory 211 of the client terminal 101 includes the hash value and the absolute path acquired in step S5205 (step S5206). .
Specifically, the temporary policy file is searched, and it is determined whether the hash value of the file for which writing has been instructed via the screen of FIG. 51 is the same as the hash value in the temporary policy file.
Here, the hash value is identification information that can uniquely specify a file (data) to be written. Step S5206 is a processing example of the data determination unit of the present invention.

もし、HASHIDプロパティにハッシュ値と絶対パスが含まれていた場合、即ち、図51の画面を介して書き出し指示がされたファイルのハッシュ値と一時ポリシーファイル内のハッシュ値とが同じと判定された場合、クライアント端末101の一時書き込みプログラム302は、一時許可申請を行ったファイルと同じファイルであると判断し、書き込み条件に一致すると判定フラグを設定する(ステップS5207)。なお、ステップS5207は、本発明の出力許可手段の処理例である。   If the HASHID property includes a hash value and an absolute path, that is, it is determined that the hash value of the file instructed to be written via the screen of FIG. 51 is the same as the hash value in the temporary policy file. In this case, the temporary writing program 302 of the client terminal 101 determines that the file is the same file as the file for which the temporary permission application has been made, and sets a determination flag if it matches the writing condition (step S5207). Step S5207 is a processing example of the output permission means of the present invention.

逆に、HASHIDプロパティにハッシュ値が含まれていない場合、即ち、図51の画面を介して書き出し指示がされたファイルのハッシュ値と一時ポリシーファイル内のハッシュ値とが異なると判定された場合、一時書き込みプログラム302は、一時許可申請を行ったファイルと同じファイルではないと判定し、書き込み条件に一致しないと判定フラグを設定する(ステップS5208)。以上の処理により、書き込み条件の判定処理が完了する。なお、ステップS5203の出力デバイスの確認処理とは、図55の処理を指す。以上のよりにより、一時的に使用が許可されたデバイスに対して一時的に書き出しが許可されたデータの出力を当該デバイスのみに対して許可することにより、情報の漏洩を防止することが可能となる。   Conversely, when the hash value is not included in the HASHID property, that is, when it is determined that the hash value of the file instructed to be written via the screen of FIG. 51 is different from the hash value in the temporary policy file, The temporary writing program 302 determines that it is not the same file as the file for which the temporary permission application has been made, and sets a determination flag if it does not match the writing condition (step S5208). With the above processing, the writing condition determination processing is completed. Note that the output device confirmation processing in step S5203 refers to the processing in FIG. Based on the above, it is possible to prevent information leakage by permitting only the device to output data that is temporarily allowed to be written to a device that is temporarily permitted to use. Become.

以下、図55を参照して、書き込み条件の判定処理を説明する。
まず、はじめに一時書き込みプログラム302は、クライアント端末101の外部メモリ211に格納されている一時ポリシーファイルのOUTPUTPATHプロパティに設定されている出力先デバイスのパスが存在するかを判定する(ステップS5501)。すなわち、図51の画面を介して書き出し指示されたファイルの書き出し先(出力先)(出力先デバイスのパス)と、一時ポリシーファイル内の書き出しが許可されたデバイスへの書き出し先(出力先デバイスのパス)とが同じかを判定する。もし、出力先デバイスのパスが存在する場合、すなわち、図51の画面を介して書き出し指示されたファイルの書き出し先(出力先)(出力先デバイスのパス)と、一時ポリシーファイル内の書き出しが許可されたデバイスへの書き出し先(出力先デバイスのパス)とが同じと判定された場合、次のステップに進む。一方、出力先デバイスのパスが存在しない場合、一時書き込みプログラム302は、ファイルを出力するデバイスが申請時のデバイスと異なると判定し、処理を終了する(ステップS5508)。
Hereinafter, the write condition determination process will be described with reference to FIG.
First, the temporary writing program 302 determines whether the path of the output destination device set in the OUTPUTPATH property of the temporary policy file stored in the external memory 211 of the client terminal 101 exists (step S5501). That is, the file write destination (output destination) (path of the output destination device) instructed to write via the screen of FIG. 51 and the write destination (output destination device of the output destination device) in the temporary policy file are permitted. Pass) is the same. If the path of the output destination device exists, that is, the writing destination (output destination) (path of the output destination device) of the file instructed via the screen of FIG. 51 and the writing in the temporary policy file are permitted. If it is determined that the output destination (path of the output destination device) to the specified device is the same, the process proceeds to the next step. On the other hand, if the path of the output destination device does not exist, the temporary writing program 302 determines that the device that outputs the file is different from the device at the time of application, and ends the processing (step S5508).

次に、一時書き込みプログラム302は、ファイルを出力するデバイスのボリュームシリアルIDを取得し、一時ポリシーファイルのVOLUMSERIALIDプロパティと一致するか判定する(ステップS5502)。もし、VOLUMSERIALIDプロパティの値と一致する場合は、次のステップに進む。一方、一時ポリシーファイルのVOLUMSERIALIDプロパティと一致しない場合、一時書き込みプログラム302は、ファイルを出力するデバイスが申請時のデバイスと異なると判定し、処理を終了する(ステップS5508)。   Next, the temporary writing program 302 acquires the volume serial ID of the device that outputs the file, and determines whether it matches the VOLUMSERIALID property of the temporary policy file (step S5502). If it matches the value of the VOLUMSERIALID property, go to the next step. On the other hand, if it does not match the VOLUMSERIALID property of the temporary policy file, the temporary writing program 302 determines that the device that outputs the file is different from the device at the time of application, and ends the process (step S5508).

次に、一時書き込みプログラム302は、ファイルを出力するデバイスの種類を取得し、一時ポリシーファイルのDEVICETYPEプロパティと一致するか判定する(ステップS5503)。もし、DEVICETYPEプロパティと一致する場合、次のステップに進む。一方、一時ポリシーファイルのDEVICETYPEプロパティと一致しない場合、一時書き込みプログラム302は、ファイルを出力するデバイスが申請時のデバイスと異なると判定し、処理を終了する(ステップS5508)。   Next, the temporary writing program 302 acquires the type of device that outputs the file, and determines whether it matches the DEVICETYPE property of the temporary policy file (step S5503). If it matches the DEVICETYPE property, go to the next step. On the other hand, if the device does not match the DEVICETYPE property of the temporary policy file, the temporary writing program 302 determines that the device that outputs the file is different from the device at the time of application, and ends the process (step S5508).

次に、一時書き込みプログラム302は、ファイルを出力するデバイスの製品名を取得し、一時ポリシーファイルのDEVICENAMEプロパティと一致するか判定する(ステップS5504)。もし、DEVICENAMEプロパティと一致する場合、次のステップに進む。一方、一時ポリシーファイルのDEVICENAMEプロパティと一致しない場合、一時書き込みプログラム302は、ファイルを出力するデバイスが申請時のデバイスと異なると判定し、処理を終了する(ステップS5508)。   Next, the temporary writing program 302 acquires the product name of the device that outputs the file, and determines whether it matches the DEVICENAME property of the temporary policy file (step S5504). If it matches the DEVICENAME property, go to the next step. On the other hand, if the device does not match the DEVICENAME property of the temporary policy file, the temporary writing program 302 determines that the device that outputs the file is different from the device at the time of application, and ends the processing (step S5508).

次に、一時書き込みプログラム302は、ファイルを取得するデバイスの種類を取得し、USBメモリであるかを判定する(ステップS5505)。もし、USBメモリでない場合、一時書き込みプログラム302は、ファイルを出力するデバイスが申請時と同じデバイスであると判定する(ステップS5507)。一方、USBメモリである場合、一時書き込みプログラム302は、USBメモリのベンダーID、シリアルID、プロダクトIDを取得する。   Next, the temporary writing program 302 acquires the type of device from which the file is acquired, and determines whether it is a USB memory (step S5505). If it is not a USB memory, the temporary writing program 302 determines that the device that outputs the file is the same device as at the time of application (step S5507). On the other hand, in the case of a USB memory, the temporary writing program 302 acquires the vendor ID, serial ID, and product ID of the USB memory.

そして、一時書き込みプログラム302は、一時ポリシーファイルのVENDERIDプロパティ、PRODUCTIDプロパティ、SERIALIDプロパティと一致するか判別する(ステップS5506)。一致している場合、一時書き込みプログラム302は、ファイルを出力するデバイスが申請時と同じデバイスであると判定する(ステップS5507)。逆に、一致していない場合、一時書き込みプログラム302は、ファイルを出力するデバイスが申請時と異なるデバイスであると判定する(ステップS5508)。以上が、出力デバイスの確認処理となる。   Then, the temporary writing program 302 determines whether it matches the VENDERID property, PRODUCTID property, and SERIALID property of the temporary policy file (step S5506). If they match, the temporary writing program 302 determines that the device that outputs the file is the same device as at the time of application (step S5507). On the other hand, if they do not match, the temporary writing program 302 determines that the device that outputs the file is a device that is different from the application at the time of application (step S5508). The above is the output device confirmation process.

これにより、ファイルを出力するデバイスが申請時に指定したデバイスと異なる場合、デバイスへのファイル書き込みを未然に防止することができる。   Thereby, when the device that outputs the file is different from the device specified at the time of application, it is possible to prevent the file from being written to the device.

次に、クライアント端末101の一時書き込みプログラム302は、書き込み条件の判定処理の結果を判定フラグから判定する(ステップS2410)。その結果、書き込み条件に一致しないと判定された場合、一時書き込みプログラム302は、一時書き込みプログラム302の起動画面を無効にする(ステップS2415)。   Next, the temporary write program 302 of the client terminal 101 determines the result of the write condition determination process from the determination flag (step S2410). As a result, when it is determined that the write condition is not met, the temporary write program 302 invalidates the startup screen of the temporary write program 302 (step S2415).

逆に、書き込み条件に一致すると判定された場合、一時書き込みプログラム302は、ファイルの書き込み処理(図53)を実行する(ステップS2411)。   Conversely, if it is determined that the write condition is met, the temporary write program 302 executes a file write process (FIG. 53) (step S2411).

以下、図53を参照して、ファイルの書き込み処理を説明する。なお、図53に示すステップS5301乃至ステップS5303の処理は、クライアント端末101のCPU201が、外部メモリ211等の記憶手段に格納された一時書き込みプログラム302をRAM203にロードして実行することにより実現される。   The file writing process will be described below with reference to FIG. Note that the processing in steps S5301 to S5303 shown in FIG. 53 is realized by the CPU 201 of the client terminal 101 loading and executing the temporary write program 302 stored in the storage unit such as the external memory 211 on the RAM 203. .

また、図53に示すステップS5304乃至ステップS5310の処理は、クライアント端末101のCPU201が、外部メモリ211等の記憶手段に格納されたフィルタドライバ(ファイルシステム)304をRAM203にロードして実行することにより実現される。   53 is executed by the CPU 201 of the client terminal 101 by loading the filter driver (file system) 304 stored in the storage means such as the external memory 211 into the RAM 203 and executing it. Realized.

まず、クライアント端末101の一時書き込みプログラム302は、自らのプロセスIDを取得し、フィルタドライバ(ファイルシステム)304が保持する許可条件に登録する(ステップS5301)。   First, the temporary writing program 302 of the client terminal 101 acquires its own process ID and registers it in the permission conditions held by the filter driver (file system) 304 (step S5301).

ここで、許可条件には、フィルタドライバ312がアクセス制御を行うファイルパスと、そのファイルに対して実行される読み込み命令、書き込み命令、ファイル名の変更命令、削除命令のうちどの命令を許可するかを定義した情報が格納される。そして、上記許可条件の値に一致する場合、フィルタドライバ312は、ファイルの禁止操作を行わない。   Here, as permission conditions, which one of a file path for which the filter driver 312 performs access control and a read command, a write command, a file name change command, and a delete command to be executed for the file are permitted. Stores information that defines If the value matches the value of the permission condition, the filter driver 312 does not perform the file prohibition operation.

なお、許可条件は、ファイルパスの代わりに、プロセスIDを登録することにより、そのプロセスが実行するファイル操作命令を制御することも可能である。   The permission condition can also control a file operation command executed by the process by registering a process ID instead of a file path.

また、フィルタドライバ312は、許可条件のほかに、拒否条件も保持している。拒否条件には、フィルタドライバ312がアクセス制御を行うファイルパスと、そのファイルに対して実行される読み込み命令、書き込み命令、ファイル名の変更命令、削除命令のうちどの命令を禁止するかを定義した情報が格納される。そして、上記拒否条件に一致した場合、フィルタドライバ312は、ファイル操作が禁止する。   The filter driver 312 also holds a rejection condition in addition to the permission condition. The rejection condition defines the file path that the filter driver 312 performs access control, and which command is prohibited among the read command, write command, file name change command, and delete command executed on the file. Information is stored. If the rejection condition is met, the filter driver 312 prohibits the file operation.

次に、クライアント端末101の一時書き込みプログラム302は、オペレーションシステムのAPIを使用して、一時許可申請で申請されたファイルを、指定のデバイスにコピーする(ステップS5302)。   Next, the temporary writing program 302 of the client terminal 101 uses the operation system API to copy the file applied for the temporary permission application to the designated device (step S5302).

そして、クライアント端末101のフィルタドライバ(ファイルシステム)304は、ステップS5302で実行したファイル操作を検知し、フック処理を実行する(ステップS5304)。   The filter driver (file system) 304 of the client terminal 101 detects the file operation executed in step S5302 and executes hook processing (step S5304).

次に、フィルタドライバ(ファイルシステム)304は、そのファイル操作が許可条件に一致するか判定する(ステップS5305)。具体的には、操作の対象ファイルまたはプロセスが、許可条件に登録したファイルまたはプロセス(所定のアプリケーション)と同じであるかを判断する。そして、許可条件で登録したファイルまたはプロセスと同じ場合、ファイル操作命令が許可条件で許可した命令であるかを比較し、判断を行う。本処理は、本発明の許可設定手段、アプリケーション判定手段の処理例である。   Next, the filter driver (file system) 304 determines whether the file operation matches the permission condition (step S5305). Specifically, it is determined whether the operation target file or process is the same as the file or process (predetermined application) registered in the permission condition. If it is the same as the file or process registered under the permission condition, a determination is made by comparing whether the file operation command is a command permitted under the permission condition. This processing is a processing example of the permission setting means and application determination means of the present invention.

許可条件に一致する場合、クライアント端末101のフィルタドライバ(ファイルシステム)304は、下位ドライバへ情報を送信する(ステップS5306)。   If the permission conditions are met, the filter driver (file system) 304 of the client terminal 101 transmits information to the lower driver (step S5306).

一方、判定結果が許可条件に一致する場合、クライアント端末101のフィルタドライバ(ファイルシステム)304は、ファイル操作が拒否条件に一致するか判定する(ステップS5307)。具体的には、操作の対象ファイルまたはプロセスが、拒否条件に登録したファイルと同じであるかを判断する。そして、許可条件で登録したファイルと同じ場合、ファイル操作命令が拒否条件で許可した命令であるかを比較し、判断を行う。   On the other hand, if the determination result matches the permission condition, the filter driver (file system) 304 of the client terminal 101 determines whether the file operation matches the rejection condition (step S5307). Specifically, it is determined whether the operation target file or process is the same as the file registered in the rejection condition. If the file is the same as the file registered under the permission condition, a determination is made by comparing whether the file operation command is a command permitted under the rejection condition.

もし、拒否条件に一致しない場合、クライアント端末101のフィルタドライバ(ファイルシステム)304は、下位ドライバへ情報を送信する(ステップS5306)。   If the refusal condition is not met, the filter driver (file system) 304 of the client terminal 101 transmits information to the lower driver (step S5306).

一方、拒否条件に一致する場合、クライアント端末101のフィルタドライバ(ファイルシステム)304は、ファイル操作を中断し、ファイル操作を禁止する(ステップS5309)。以上により、ファイルの書き込み処理が完了する。   On the other hand, if the rejection condition is met, the filter driver (file system) 304 of the client terminal 101 interrupts the file operation and prohibits the file operation (step S5309). Thus, the file writing process is completed.

次に、ファイルの書き込み処理後、クライアント端末101の一時書き込みプログラム302は、クライアント端末101の外部メモリ211に格納されている一時ポリシーファイルのCountプロパティの値を1つ減算する(ステップS5312)。   Next, after the file writing process, the temporary writing program 302 of the client terminal 101 subtracts one value of the Count property of the temporary policy file stored in the external memory 211 of the client terminal 101 (step S5312).

以上の処理により、ステップS2408からステップS2412の一時書き込み処理が完了する。   With the above processing, the temporary writing processing from step S2408 to step S2412 is completed.

次に、ステップS2413からステップS2415およびステップS2431、ステップS2432のログ送信処理について説明する。   Next, the log transmission processing from step S2413 to step S2415, step S2431, and step S2432 will be described.

まず、クライアント端末101の制御・通信サービスプログラム303は、ステップS2411で書き込み処理したファイルの操作ログ(図17)を管理サーバ103に送信する処理を実行する(ステップS2413)。   First, the control / communication service program 303 of the client terminal 101 executes a process of transmitting the operation log (FIG. 17) of the file written in step S2411 to the management server 103 (step S2413).

次に、管理サーバ103の管理用WEBアプリケーション503は、操作ログを受信する(ステップS2431)。   Next, the management WEB application 503 of the management server 103 receives the operation log (step S2431).

そして、管理用WEBアプリケーション503は、操作ログを操作ログテーブル(図18)に保存する(ステップS2432)。   Then, the management WEB application 503 stores the operation log in the operation log table (FIG. 18) (step S2432).

次に、クライアント端末101の制御・通信サービスプログラム303は、クライアント端末101の外部メモリ211に格納されている一時ポリシーファイルのExpiredtプロパティを参照する。そして、クライアント端末101の制御・通信サービスプログラム303は、現在の時刻が、一時ポリシーの有効期間を過ぎているか判定する(ステップS2414)。   Next, the control / communication service program 303 of the client terminal 101 refers to the Expiredt property of the temporary policy file stored in the external memory 211 of the client terminal 101. Then, the control / communication service program 303 of the client terminal 101 determines whether the current time has passed the validity period of the temporary policy (step S2414).

現在の時間が、一時ポリシーの有効期限を過ぎている場合、クライアント端末101の制御・通信サービスプログラム303は、一時書き込みプログラム302の起動画面を無効にする。   When the current time has passed the expiration date of the temporary policy, the control / communication service program 303 of the client terminal 101 invalidates the startup screen of the temporary writing program 302.

一方、一時ポリシーの有効期限を過ぎていない場合、クライアント端末101の制御・通信サービスプログラム303は、管理者の画面操作に基づいてエージェントプログラムが終了されるのを待つか、または、ステップS2408に戻り、申請者の画面操作により、ファイル書き込み処理が発生するのを待つ。   On the other hand, if the expiration date of the temporary policy has not passed, the control / communication service program 303 of the client terminal 101 waits for the agent program to be terminated based on the screen operation of the administrator, or returns to step S2408. , Wait for the file write processing to occur by the applicant's screen operation.

以上の処理により、ステップS2412からステップS2415およびステップS2431、ステップS2432のログ送信処理が完了する。   With the above processing, the log transmission processing from step S2412 to step S2415, step S2431, and step S2432 is completed.

以上が本実施形態におけるデバイス制限システムの自動承認機能および要約レポート作成機能の処理手順となる。   The above is the processing procedure of the automatic approval function and summary report creation function of the device restriction system in this embodiment.

以上のように、本実施形態においては、ファイル単位でデバイスに格納されるファイルを制御することができ、また、過去の承認履歴を使用して自動承認するため、管理者の負担を軽減することができる。さらに、管理者の承認処理においても、申請されたファイルの内容を分析し、レポート表示するため、管理者は容易にファイルの内容を把握し、承認処理することが可能である。   As described above, in this embodiment, files stored in the device can be controlled in units of files, and automatic approval is performed using past approval history, thereby reducing the burden on the administrator. Can do. Furthermore, in the approval process of the administrator, the contents of the file applied are analyzed and displayed as a report, so the administrator can easily grasp the contents of the file and perform the approval process.

これにより、管理者の意図しない情報が外部に持ち出されることを防止するとともに、管理者の負担を大幅に軽減することができる。   As a result, it is possible to prevent information unintended by the administrator from being taken out and to greatly reduce the burden on the administrator.

また、一時的に使用が許可されたデバイスに対して一時的に書き出しが許可されたデータの出力を当該デバイスのみに対して許可することにより、情報の漏洩を防止することが可能となる。   In addition, it is possible to prevent information leakage by permitting only the device to output data that is temporarily permitted to be written out to a device that is temporarily permitted to use.

なお、上述した各種データの構成及びその内容はこれに限定されるものではなく、用途や目的に応じて、様々な構成や内容で構成されることは言うまでもない。   It should be noted that the configuration and contents of the various data described above are not limited to this, and it goes without saying that the various data and configurations are configured according to the application and purpose.

以上、一実施形態について示したが、本発明は、例えば、システム、装置、方法、プログラムもしくは記録媒体等としての実施態様をとることが可能である。具体的には、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。   Although one embodiment has been described above, the present invention can take an embodiment as a system, apparatus, method, program, recording medium, or the like. Specifically, the present invention may be applied to a system composed of a plurality of devices, or may be applied to an apparatus composed of a single device.

本発明の実施形態に係る情報処理システムのシステム構成を概略的に示すブロック図である。1 is a block diagram schematically showing a system configuration of an information processing system according to an embodiment of the present invention. 図1における情報処理装置のハードウェア構成を概略的に示すブロック図である。FIG. 2 is a block diagram schematically showing a hardware configuration of the information processing apparatus in FIG. 1. 図1における情報処理装置(クライアント端末101)が備えるモジュールの構成を概略的に示すモジュール構成図である。It is a module block diagram which shows roughly the structure of the module with which the information processing apparatus (client terminal 101) in FIG. 1 is provided. 図1における情報処理装置(管理者端末102)が備えるモジュールの構成を概略的に示すモジュール構成図である。It is a module block diagram which shows roughly the structure of the module with which the information processing apparatus (administrator terminal 102) in FIG. 1 is provided. 図1における情報処理装置(管理サーバ103)が備えるモジュールの構成を概略的に示すモジュール構成図である。It is a module block diagram which shows roughly the structure of the module with which the information processing apparatus (management server 103) in FIG. 1 is provided. デバイス制限システムの処理手順を示すフローチャート図である。It is a flowchart figure which shows the process sequence of a device restriction | limiting system. 図6のステップS602で扱われる情報を概略的に示す図である。It is a figure which shows roughly the information handled by step S602 of FIG. 図6のステップS623で扱われる情報を格納するデータベーステーブルの一例を概略的に示す図である。It is a figure which shows roughly an example of the database table which stores the information handled by FIG.6 S623. 図6のステップS652で表示される画面の一例を示す図である。It is a figure which shows an example of the screen displayed by step S652 of FIG. 図6のステップS651で扱われる情報を概略的に示す図である。It is a figure which shows roughly the information handled by step S651 of FIG. 図6のステップS622で扱われる情報を格納するデータベーステーブルの一例を概略的に示す図である。It is a figure which shows roughly an example of the database table which stores the information handled by FIG.6 S622. 図1における情報処理装置(クライアント端末101)が実行する監視ポリシー適用処理の手順を示すフローチャートである。3 is a flowchart showing a procedure of monitoring policy application processing executed by the information processing apparatus (client terminal 101) in FIG. 図12のステップS1201で保存される監視ポリシーファイルの一例を概略的に示す図である。It is a figure which shows roughly an example of the monitoring policy file preserve | saved by step S1201 of FIG. 図12のステップS1201で実行する監視ポリシー保存処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the monitoring policy preservation | save process performed by step S1201 of FIG. 図1における情報処理装置(クライアント端末101)が実行する印刷時の処理手順を示すフローチャートである。2 is a flowchart showing a processing procedure during printing executed by the information processing apparatus (client terminal 101) in FIG. 図1における情報処理装置(クライアント端末101)が実行するファイル操作時の処理手順を示すフローチャートである。2 is a flowchart showing a processing procedure when a file operation is executed by the information processing apparatus (client terminal 101) in FIG. 図6のステップS609で扱われる情報の一例を概略的に示す図である。It is a figure which shows roughly an example of the information handled by step S609 of FIG. 図6のステップS627で扱われる情報を格納するデータベーステーブルの一例を概略的に示す図である。It is a figure which shows roughly an example of the database table which stores the information handled by step S627 of FIG. における情報処理装置(クライアント端末101)が実行するエージェントプログラムの停止処理の手順を示すフローチャートである。5 is a flowchart showing a procedure of an agent program stop process executed by the information processing apparatus (client terminal 101) in FIG. 図1におけるフィルタドライバ312が保持する情報の一例を概略的に示す図である。FIG. 2 is a diagram schematically showing an example of information held by a filter driver 312 in FIG. 1. 図1におけるフィルタドライバ312が保持する情報の一例を概略的に示す図である。FIG. 2 is a diagram schematically showing an example of information held by a filter driver 312 in FIG. 1. 図9のアクセス制御(0909)を設定した場合に、図1のフィルタドライバ312の拒否条件に登録する禁止命令の対応表である。10 is a correspondence table of prohibition instructions registered in the rejection condition of the filter driver 312 of FIG. 1 when the access control (0909) of FIG. 9 is set. 図6のステップS603で扱われる情報の一例を概略的に示す図である。It is a figure which shows roughly an example of the information handled by step S603 of FIG. 自動承認機能および要約レポート作成機能の処理手順を示すフローチャートである。It is a flowchart which shows the process sequence of an automatic approval function and a summary report creation function. 図24のステップS2471で表示される承認ルール設定画面の一例を示す図である。It is a figure which shows an example of the approval rule setting screen displayed by step S2471 of FIG. 承認ルール設定画面の一例を示す図である。It is a figure which shows an example of an approval rule setting screen. 図24のステップS2471で扱われる情報の一例を概略的に示す図である。It is a figure which shows roughly an example of the information handled by step S2471 of FIG. 図24のステップS2471で扱われる情報の一例を概略的に示す図である。It is a figure which shows roughly an example of the information handled by step S2471 of FIG. 図24のステップS2441で扱われる情報を格納するデータベーステーブルの一例を概略的に示す図である。It is a figure which shows roughly an example of the database table which stores the information handled by FIG.24 S2441. 図24のステップS2441で扱われる情報を格納するデータベーステーブルの一例を概略的に示す図である。It is a figure which shows roughly an example of the database table which stores the information handled by FIG.24 S2441. 図1における情報処理装置(クライアント端末101)が実行する一時許可申請処理の手順を示すフローチャート図である。It is a flowchart figure which shows the procedure of the temporary permission application process which the information processing apparatus (client terminal 101) in FIG. 1 performs. 図31のステップS3101で扱われる情報の一例を概略的に示す図である。It is a figure which shows roughly an example of the information handled by step S3101 of FIG. 図31のステップS3101で表示される一時許可申請画面の一例を示す図である。It is a figure which shows an example of the temporary permission application screen displayed by step S3101 of FIG. 図31のステップS3102で扱われる情報の一例を概略的に示す図である。It is a figure which shows roughly an example of the information handled by step S3102 of FIG. 図1における情報処理装置(管理サーバ103)が実行する一時許可申請情報保存処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the temporary permission application information storage process which the information processing apparatus (management server 103) in FIG. 1 performs. 図24のステップS2446で扱われる情報を格納するデータベーステーブルの一例を概略的に示す図である。It is a figure which shows roughly an example of the database table which stores the information handled by step S2446 of FIG. 図24のステップS2446で扱われる情報を格納するデータベーステーブルの一例を概略的に示す図である。It is a figure which shows roughly an example of the database table which stores the information handled by step S2446 of FIG. 図1における情報処理装置(管理サーバ103)が実行するファイル解析処理の手順を示すフローチャートである。3 is a flowchart showing a procedure of file analysis processing executed by the information processing apparatus (management server 103) in FIG. 図24のステップS2472で表示されるファイルの解析設定画面の一例を示す図である。It is a figure which shows an example of the analysis setting screen of the file displayed by step S2472 of FIG. 図1における情報処理装置(管理サーバ103)が実行する自動承認処理の手順を示すフローチャートである。3 is a flowchart showing a procedure of automatic approval processing executed by the information processing apparatus (management server 103) in FIG. 図1における情報処理装置(管理サーバ103)が実行する一時許可申請の承認処理の手順を示すフローチャートである。3 is a flowchart showing a procedure of a temporary permission application approval process executed by the information processing apparatus (management server 103) in FIG. 図24のステップS2474で表示する一時許可申請画面の一例を示す図である。It is a figure which shows an example of the temporary permission application screen displayed by step S2474 of FIG. 図24のステップS2473で表示するファイルの分析結果画面の一例を示す図である。It is a figure which shows an example of the analysis result screen of the file displayed by step S2473 of FIG. 図24のステップS2474で表示する差分情報表示画面の一例を示す図である。It is a figure which shows an example of the difference information display screen displayed by step S2474 of FIG. 図41のステップS4102で扱われる情報を格納するデータベーステーブルの一例を概略的に示す図である。It is a figure which shows roughly an example of the database table which stores the information handled by FIG.41 S4102. 図1における情報処理装置(クライアント端末101、管理サーバ103)が実行する一時許可申請の処理状況問い合わせ処理手順を示すフローチャートである。3 is a flowchart showing a processing status inquiry processing procedure of a temporary permission application executed by the information processing apparatus (client terminal 101, management server 103) in FIG. 図24のステップS2402およびステップS2404で扱われる情報の一例を概略的に示す図である。It is a figure which shows roughly an example of the information handled by step S2402 and step S2404 of FIG. 図46のステップS4603で表示する一時許可申請の処理状況結果画面の一例を示す図である。It is a figure which shows an example of the process status result screen of a temporary permission application displayed by step S4603 of FIG. 図1における情報処理装置(クライアント端末101、管理サーバ103)が実行する一時ポリシー取得処理手順を示すフローチャートである。3 is a flowchart showing a temporary policy acquisition processing procedure executed by the information processing apparatus (client terminal 101, management server 103) in FIG. 図24のステップS2404で保存される一時ポリシーファイルを概略的に示す図である。It is a figure which shows schematically the temporary policy file preserve | saved by step S2404 of FIG. 図24のステップS2408で表示する一時書き込み設定画面の一例を示す図である。FIG. 25 is a diagram showing an example of a temporary write setting screen displayed in step S2408 of FIG. 図1における情報処理装置(クライアント端末101)の書き込み条件の判定処理手順を示すフローチャートである。3 is a flowchart showing a write condition determination processing procedure of the information processing apparatus (client terminal 101) in FIG. 図1における情報処理装置(クライアント端末101)のファイルの書き込み処理手順を示すフローチャートである。3 is a flowchart showing a file writing process procedure of the information processing apparatus (client terminal 101) in FIG. 図24のステップS2442で扱われる情報を格納するデータベーステーブルの一例を概略的に示す図である。It is a figure which shows roughly an example of the database table which stores the information handled by FIG.24 S2442. 出力デバイスの確認処理を示すフローチャートである。It is a flowchart which shows the confirmation process of an output device.

符号の説明Explanation of symbols

101:クライアント端末
102:管理者端末
103:管理サーバ
104:ネットワーク
301:設定用プログラム
302:一時書き込みプログラム
303:制御・通信サービスプログラム
304:フィルタドライバ(ファイルシステム)
305:フィルタドライバ(CD−RW/DVDライティングドライバ)
306:ファイルシステムドライバ
307:CD−RW/DVDライティングドライバ
308:オペレーティングシステム
309:デバイス
310:印刷監視プログラム
311:エージェントプログラム
312:フィルタドライバ
313:プリンタドライバ
314:プリンタ
401:WEBブラウザアプリケーション
402:電子メール受信アプリケーション
403:オペレーティングシステム
501:ログ受信プログラム
502:WEBサーバ
503:管理用WEBアプリケーション
504:データベース
505:オペレーティングシステム
101: Client terminal 102: Administrator terminal 103: Management server 104: Network 301: Setting program 302: Temporary writing program 303: Control / communication service program 304: Filter driver (file system)
305: Filter driver (CD-RW / DVD writing driver)
306: File system driver 307: CD-RW / DVD writing driver 308: Operating system 309: Device 310: Print monitoring program 311: Agent program 312: Filter driver 313: Printer driver 314: Printer 401: WEB browser application 402: E-mail Reception application 403: Operating system 501: Log reception program 502: WEB server 503: Web application for management 504: Database 505: Operating system

Claims (22)

書き込み要求されたデータのストレージデバイスへの出力を承認する情報処理装置と前記ストレージデバイスに対するデータの書き込み要求を行う通信装置とが通信回線を介して接続される情報処理システムであって、
前記情報処理装置は、
前記通信装置よりデータの書き込み要求を受け付ける受付手段と、
前記受付手段により書き込み要求を受け付けたデータに該当するデータの承認履歴を検索する検索手段と、
前記検索手段により検索されたデータの承認履歴に基づいて、前記受付手段により書き込み要求を受け付けたデータの前記ストレージデバイスへの出力を承認する承認手段とを有することを特徴とする情報処理システム。
An information processing system in which an information processing apparatus that approves output of data requested to be written to a storage device and a communication apparatus that requests data writing to the storage device are connected via a communication line,
The information processing apparatus includes:
Receiving means for receiving a data write request from the communication device;
Search means for searching for an approval history of data corresponding to data for which a write request has been received by the receiving means;
An information processing system comprising: an approval unit that approves the output of the data received by the reception unit to the storage device based on the approval history of the data searched by the search unit.
ストレージデバイスに対するデータの書き込み要求を行う通信装置と通信可能であり、当該書き込み要求されたデータの前記ストレージデバイスへの出力を承認する情報処理装置であって、
前記通信装置よりデータの書き込み要求を受け付ける受付手段と、
前記受付手段により書き込み要求を受け付けたデータに該当するデータの承認履歴を検索する検索手段と、
前記検索手段により検索されたデータの承認履歴に基づいて、前記受付手段により書き込み要求を受け付けたデータの前記ストレージデバイスへの出力を承認する承認手段とを有することを特徴とする情報処理装置。
An information processing apparatus capable of communicating with a communication device that makes a data write request to a storage device and approves output of the write-requested data to the storage device,
Receiving means for receiving a data write request from the communication device;
Search means for searching for an approval history of data corresponding to data for which a write request has been received by the receiving means;
An information processing apparatus comprising: an approval unit that approves the output of the data received by the reception unit to the storage device based on the approval history of the data searched by the search unit.
前記承認手段は、前記検索手段により検索されたデータが前記承認履歴により過去に承認されたことが示されている場合、前記受付手段により書き込み要求を受け付けたデータの前記ストレージデバイスへの出力を承認することを特徴とする請求項2に記載の情報処理装置。   The approval unit approves the output of the data received by the reception unit to the storage device when the data retrieved by the search unit has been previously approved by the approval history. The information processing apparatus according to claim 2. 前記検索手段は、前記受付手段により書き込み要求を受け付けたデータと絶対パス及びハッシュ値のうちの少なくとも何れか一つが同一のデータの承認履歴を検索することを特徴とする請求項2又は3に記載の情報処理装置。   4. The search unit according to claim 2, wherein the search unit searches for an approval history of data in which at least one of the absolute path and the hash value is the same as the data received by the receiving unit. Information processing device. 前記受付手段により書き込み要求を受け付けたデータの分析を行う分析手段と、
前記分析手段による分析結果情報を外部装置に対して送信する送信手段と、
前記受付手段により書き込み要求を受け付けたデータの前記ストレージデバイスへの出力の承認結果情報を、前記外部装置より受信する受信手段とを更に有することを特徴とする請求項2乃至4の何れか1項に記載の情報処理装置。
Analyzing means for analyzing the data received by the accepting means by the write request;
Transmitting means for transmitting analysis result information by the analyzing means to an external device;
5. The receiving apparatus according to claim 2, further comprising a receiving unit configured to receive, from the external device, approval result information on output of the data received by the receiving unit to the storage device. The information processing apparatus described in 1.
前記受付手段により書き込み要求を受け付けたデータと、前記検索手段により検索されたデータとの差分を算出する算出手段を更に有し、
前記送信手段は、前記算出手段によって算出された差分情報を前記分析結果情報の一つとして前記外部装置に対して送信することを特徴とする請求項5に記載の情報処理装置。
A calculation unit that calculates a difference between the data received by the receiving unit and the data searched by the search unit;
The information processing apparatus according to claim 5, wherein the transmission unit transmits the difference information calculated by the calculation unit to the external device as one of the analysis result information.
書き込み要求されたデータのストレージデバイスへの出力を承認する情報処理装置の制御方法であって、
データの書き込み要求を受け付ける受付ステップと、
前記受付ステップにより書き込み要求を受け付けたデータに該当するデータの承認履歴を検索する検索ステップと、
前記検索ステップにより検索されたデータの承認履歴に基づいて、前記受付ステップにより書き込み要求を受け付けたデータの前記ストレージデバイスへの出力を承認する承認ステップとを含むことを特徴とする情報処理装置の制御方法。
A method of controlling an information processing apparatus that approves output of data requested to be written to a storage device,
A reception step for receiving a data write request;
A search step of searching for an approval history of data corresponding to the data for which the write request has been received by the reception step;
An information processing apparatus control comprising: an approval step of approving the output of the data whose write request has been received by the receiving step to the storage device based on the approval history of the data searched by the searching step Method.
書き込み要求されたデータのストレージデバイスへの出力を承認する情報処理装置の制御方法をコンピュータに実行させるためのプログラムであって、
データの書き込み要求を受け付ける受付ステップと、
前記受付ステップにより書き込み要求を受け付けたデータに該当するデータの承認履歴を検索する検索ステップと、
前記検索ステップにより検索されたデータの承認履歴に基づいて、前記受付ステップにより書き込み要求を受け付けたデータの前記ストレージデバイスへの出力を承認する承認ステップとをコンピュータに実行させるためのプログラム。
A program for causing a computer to execute a control method of an information processing apparatus that approves output of data requested to be written to a storage device,
A reception step for receiving a data write request;
A search step of searching for an approval history of data corresponding to the data for which the write request has been received by the reception step;
A program for causing a computer to execute an approval step of approving the output of the data whose write request has been received by the receiving step to the storage device based on the approval history of the data searched by the searching step.
一時的にデータの書き出しが許可される条件が規定された一時データ書き出しポリシーを保持する情報処理装置と通信可能であり、書き込み要求されたデータのデバイスへの出力可否を制御する通信装置であって、
書き込み要求されたデータを一意に特定できる識別情報を含む一時書き出し依頼を前記情報処理装置に要求する要求手段と、
前記要求手段による要求に応じて、前記情報処理装置から、一時的に書き出しが許可されたデータを一意に特定できる識別情報が規定された一時書き出しポリシーを取得する取得手段と、
前記デバイスへのデータの書き出し指示を受け付ける受付手段と、
前記受付手段で書き出し指示を受けた場合に、前記取得手段で取得した一時書き出しポリシーで規定されている前記識別情報により特定される一時的に書き出しが許可されたデータと、前記受付手段で書き出し指示されたデータとが同じであるかを判定するデータ判定手段と、
前記データ判定手段で、前記取得手段で取得した一時書き出しポリシーで一時的に書き出しが許可されたデータと、前記受付手段で書き出し指示されたデータとが同じであると判定された場合に、当該デバイスに対応する書き込みドライバへの当該データの出力を許可する出力許可手段と、を備えることを特徴とする通信装置。
A communication apparatus capable of communicating with an information processing apparatus that holds a temporary data write policy that defines conditions under which data write is temporarily permitted, and that controls whether or not write requested data can be output to a device. ,
Requesting means for requesting the information processing apparatus to make a temporary write request including identification information for uniquely identifying the data requested to be written;
In response to a request by the request means, an acquisition means for acquiring from the information processing apparatus a temporary write policy in which identification information capable of uniquely specifying data that is temporarily allowed to be written is specified;
Receiving means for receiving an instruction to write data to the device;
When the receiving means receives a writing instruction, the temporarily specified data specified by the identification information specified by the temporary writing policy acquired by the acquiring means and the writing instruction issued by the receiving means Data determination means for determining whether the received data is the same;
If the data determination unit determines that the data temporarily permitted to be written by the temporary write policy acquired by the acquisition unit is the same as the data instructed to be written by the reception unit, the device Output permission means for permitting output of the data to a write driver corresponding to the communication driver.
前記取得手段で取得した一時書き出しポリシーには、更に、一時的に書き出しが許可されたデバイスが規定され、
前記取得手段で取得した一時書き出しポリシーで一時的に書き出しが許可されたデバイスと、前記受付手段で書き出し指示されたデバイスとが同じであるかを判定するデバイス判定手段を更に備え、
前記出力許可手段は、更に、前記デバイス判定手段で、一時書き出しポリシーで一時的に書き出しが許可されたデバイスと受付手段で書き出し指示されたデバイスとが同じであると判定された場合に、当該デバイスに対応する書き込みドライバへの当該データの出力を許可することを特徴とする請求項9に記載の通信装置。
The temporary write policy acquired by the acquisition means further defines a device that is temporarily allowed to write,
A device determination unit that determines whether a device that is temporarily permitted to be written by the temporary writing policy acquired by the acquiring unit is the same as a device that is instructed to be written by the receiving unit;
The output permitting unit further determines that the device determining unit determines that the device temporarily permitted to be written by the temporary writing policy is the same as the device instructed to be written by the receiving unit. The communication apparatus according to claim 9, wherein output of the data to a write driver corresponding to is permitted.
前記データ判定手段は、
前記取得手段で取得した一時書き出しポリシーに規定されている前記識別情報と、前記受付手段で書き出し指示されたデータの識別情報とが同じかを判定することにより、前記取得手段で取得した一時書き出しポリシーで一時的に書き出しが許可されたデータと、前記受付手段で書き出し指示されたデータとが同じであるかを判定することを特徴とする請求項10又は11に記載の通信装置。
The data determination means includes
The temporary writing policy acquired by the acquiring unit is determined by determining whether the identification information defined in the temporary writing policy acquired by the acquiring unit is the same as the identification information of the data instructed to be written by the receiving unit. 12. The communication apparatus according to claim 10 or 11, wherein it is determined whether the data that is temporarily permitted to be written in step 1 is the same as the data that has been instructed to be written out by the receiving means.
前記取得手段で取得した一時書き出しポリシーに規定されている前記識別情報は、一時的に書き出しが許可されたデータのハッシュ値であり、前記受付手段で書き出し指示されたデータの識別情報は、前記受付手段で書き出し指示されたデータのハッシュ値であることを特徴とする請求項9乃至11のいずれか1項に記載の通信装置。   The identification information stipulated in the temporary write policy acquired by the acquisition unit is a hash value of data that is temporarily permitted to be written, and the identification information of the data instructed to be written by the reception unit is the reception information 12. The communication apparatus according to claim 9, wherein the communication apparatus is a hash value of data instructed to be written by the means. 所定のアプリケーションによるデータの書き出しの許可を設定する許可設定手段と、
前記許可設定手段で設定された所定のアプリケーションにより、デバイスへのデータの書き出しが行われるのかを判定するアプリケーション判定手段と、を更に備え、
前記出力許可手段は、更に、前記アプリケーション判定手段で所定のアプリケーションにより前記デバイスに対するデータの書き出しが行われると判定された場合に、当該デバイスに対応する書き込みドライバへの当該データの出力を許可することを特徴とする請求項9乃至12のいずれか1項に記載の通信装置。
Permission setting means for setting permission of data writing by a predetermined application;
Application determining means for determining whether data is written to the device by the predetermined application set by the permission setting means,
The output permission unit further permits the output of the data to the write driver corresponding to the device when the application determination unit determines that the data is written to the device by a predetermined application. The communication device according to claim 9, wherein
前記出力許可手段は、前記デバイス判定手段で、前記取得手段で取得した一時書き出しポリシーで一時的に書き出しが許可されたデバイスと、前記受付手段で書き出し指示されたデバイスとが異なると判定された場合に、前記受付手段で書き出し指示されたデバイスに対応する書き込みドライバへの当該データの出力を禁止することを特徴とする請求項9乃至13のいずれか1項に記載の通信装置。   The output permission means, when the device determination means determines that the device that is temporarily permitted to be written by the temporary write policy acquired by the acquisition means is different from the device that is instructed to be written by the reception means 14. The communication apparatus according to claim 9, further comprising: prohibiting output of the data to a write driver corresponding to a device instructed to be written by the accepting unit. 前記出力許可手段は、前記データ判定手段で、前記取得手段で取得した一時書き出しポリシーで一時的に書き出しが許可されたデータと、前記受付手段で書き出し指示されたデータとがことなると判定された場合に、前記受付手段で書き出し指示されたデバイスに対応する書き込みドライバへの当該データの出力を禁止することを特徴とする請求項9乃至14のいずれか1項に記載の通信装置。   The output permission means, when the data determination means determines that the data temporarily permitted to be written by the temporary write policy acquired by the acquisition means is different from the data instructed to be written by the reception means The communication apparatus according to claim 9, further comprising: prohibiting output of the data to a write driver corresponding to a device instructed to be written by the accepting unit. 前記出力許可手段は、前記アプリケーション判定手段で前記デバイスに対するデータの書き出しが前記所定のアプリケーションによるものではないと判定された場合に、前記受付手段で書き出し指示されたデバイスに対応する書き込みドライバへの当該データの出力を禁止することを特徴とする請求項13に記載の通信装置。   The output permission unit, when the application determination unit determines that the data writing to the device is not performed by the predetermined application, the output permission unit to the write driver corresponding to the device instructed to write by the reception unit The communication apparatus according to claim 13, wherein output of data is prohibited. 前記取得手段で取得した一時書き出しポリシーを記憶する記憶手段と、
前記記憶手段で一時書き出しポリシーが記憶された記憶領域に対するアクセスを禁止するための拒否条件を設定する禁止条件設定手段と、を更に備え、
前記許可設定手段は、前記記憶領域へのアクセスを許可する許可条件を設定することを特徴とする請求項13乃至16のいずれか1項に記載の通信装置。
Storage means for storing the temporary write policy acquired by the acquisition means;
A prohibition condition setting means for setting a rejection condition for prohibiting access to the storage area in which the temporary write policy is stored in the storage means,
The communication apparatus according to any one of claims 13 to 16, wherein the permission setting unit sets a permission condition for permitting access to the storage area.
前記許可条件は、前記記憶領域へのアクセスを許可する前記所定のアプリケーションを示す情報であることを特徴とする請求項17に記載の通信装置。   18. The communication apparatus according to claim 17, wherein the permission condition is information indicating the predetermined application that permits access to the storage area. 前記拒否条件は、前記一時書き出しポリシーが記憶された前記記憶領域のパスであることを特徴とする請求項17又は18に記載の通信装置。   19. The communication apparatus according to claim 17, wherein the rejection condition is a path of the storage area where the temporary write policy is stored. 前記一時書き出しポリシーは、前記デバイスへのデータの書き込みを許可する期間を含み、
前記受付手段でデータの書き込み指示を受け付けた時間が、前記一時書き出しポリシーでデータの書き込みが許可された期間内であるかを判定する期間判定手段を更に備え、
前記出力許可手段は、前記期間判定手段で、前記受付手段でデータの書き込み指示を受け付けた時間が、前記一時書き出しポリシーでデータの書き込みが許可された期間内であると判定された場合に、当該デバイスに対応する書き込みドライバへの当該データの出力を許可することを特徴とする請求項9乃至19のいずれか1項に記載の通信装置。
The temporary write policy includes a period during which data can be written to the device,
A period determining unit that determines whether the time when the data writing instruction is received by the receiving unit is within a period in which data writing is permitted by the temporary writing policy;
The output permission means, when it is determined by the period determination means that the time when the data write instruction is received by the reception means is within a period in which data writing is permitted by the temporary write policy. 20. The communication apparatus according to claim 9, wherein output of the data to a write driver corresponding to the device is permitted.
一時的にデータの書き出しが許可される条件が規定された一時データ書き出しポリシーを保持する情報処理装置と通信可能であり、書き込み要求されたデータのデバイスへの出力可否を制御する通信装置の制御方法であって、
書き込み要求されたデータを一意に特定できる識別情報を含む一時書き出し依頼を前記情報処理装置に要求する要求ステップと、
前記要求ステップによる要求に応じて、前記情報処理装置から、一時的に書き出しが許可されたデータを一意に特定できる識別情報が規定された一時書き出しポリシーを取得する取得ステップと、
前記デバイスへのデータの書き出し指示を受け付ける受付ステップと、
前記受付ステップで書き出し指示を受けた場合に、前記取得ステップで取得した一時書き出しポリシーで規定されている前記識別情報により特定される一時的に書き出しが許可されたデータと、前記受付ステップで書き出し指示されたデータとが同じであるかを判定するデータ判定ステップと、
前記データ判定ステップで、前記取得ステップで取得した一時書き出しポリシーで一時的に書き出しが許可されたデータと、前記受付ステップで書き出し指示されたデータとが同じであると判定された場合に、当該デバイスに対応する書き込みドライバへの当該データの出力を許可する出力許可ステップと、を備えることを特徴とする通信装置の制御方法。
Method for controlling communication apparatus capable of communicating with information processing apparatus holding temporary data write policy in which conditions for temporarily allowing data write are defined, and controlling whether write requested data is output to device Because
A requesting step for requesting the information processing apparatus to make a temporary write request including identification information for uniquely identifying the data requested to be written;
In response to a request by the request step, an acquisition step of acquiring a temporary write policy in which identification information capable of uniquely specifying data that is temporarily allowed to be written is specified from the information processing device;
A reception step of receiving an instruction to write data to the device;
When a write instruction is received in the reception step, data that is temporarily permitted to be written specified by the identification information defined in the temporary write policy acquired in the acquisition step, and a write instruction in the reception step A data determination step for determining whether the received data is the same;
When it is determined in the data determination step that the data temporarily permitted to be written by the temporary write policy acquired in the acquisition step and the data instructed to be written in the reception step are the same, the device An output permission step for permitting the output of the data to a write driver corresponding to the control method of the communication device.
一時的にデータの書き出しが許可される条件が規定された一時データ書き出しポリシーを保持する情報処理装置と通信可能であり、書き込み要求されたデータのデバイスへの出力可否を制御する通信装置の制御方法をコンピュータに実行させるためのプログラムであって、
書き込み要求されたデータを一意に特定できる識別情報を含む一時書き出し依頼を前記情報処理装置に要求する要求ステップと、
前記要求ステップによる要求に応じて、前記情報処理装置から、一時的に書き出しが許可されたデータを一意に特定できる識別情報が規定された一時書き出しポリシーを取得する取得ステップと、
前記デバイスへのデータの書き出し指示を受け付ける受付ステップと、
前記受付ステップで書き出し指示を受けた場合に、前記取得ステップで取得した一時書き出しポリシーで規定されている前記識別情報により特定される一時的に書き出しが許可されたデータと、前記受付ステップで書き出し指示されたデータとが同じであるかを判定するデータ判定ステップと、
前記データ判定ステップで、前記取得ステップで取得した一時書き出しポリシーで一時的に書き出しが許可されたデータと、前記受付ステップで書き出し指示されたデータとが同じであると判定された場合に、当該デバイスに対応する書き込みドライバへの当該データの出力を許可する出力許可ステップと、をコンピュータに実行させるためのプログラム。
Method for controlling communication apparatus capable of communicating with information processing apparatus holding temporary data write policy in which conditions for temporarily allowing data write are defined, and controlling whether write requested data is output to device A program for causing a computer to execute
A requesting step for requesting the information processing apparatus to make a temporary write request including identification information for uniquely identifying the data requested to be written;
In response to a request by the request step, an acquisition step of acquiring a temporary write policy in which identification information capable of uniquely specifying data that is temporarily allowed to be written is specified from the information processing device;
A reception step of receiving an instruction to write data to the device;
When a write instruction is received in the reception step, data that is temporarily permitted to be written specified by the identification information defined in the temporary write policy acquired in the acquisition step, and a write instruction in the reception step A data determination step for determining whether the received data is the same;
When it is determined in the data determination step that the data temporarily permitted to be written by the temporary write policy acquired in the acquisition step and the data instructed to be written in the reception step are the same, the device A program for causing a computer to execute an output permission step for permitting the output of the data to a write driver corresponding to.
JP2008297367A 2007-11-21 2008-11-20 Information processing system, information processing apparatus, control method thereof, and program Active JP4873424B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008297367A JP4873424B2 (en) 2007-11-21 2008-11-20 Information processing system, information processing apparatus, control method thereof, and program

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2007302131 2007-11-21
JP2007302131 2007-11-21
JP2008297367A JP4873424B2 (en) 2007-11-21 2008-11-20 Information processing system, information processing apparatus, control method thereof, and program

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2011209370A Division JP4886916B2 (en) 2007-11-21 2011-09-26 COMMUNICATION DEVICE, ITS CONTROL METHOD, AND PROGRAM

Publications (2)

Publication Number Publication Date
JP2009146402A true JP2009146402A (en) 2009-07-02
JP4873424B2 JP4873424B2 (en) 2012-02-08

Family

ID=40916885

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2008297367A Active JP4873424B2 (en) 2007-11-21 2008-11-20 Information processing system, information processing apparatus, control method thereof, and program
JP2011209370A Active JP4886916B2 (en) 2007-11-21 2011-09-26 COMMUNICATION DEVICE, ITS CONTROL METHOD, AND PROGRAM

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2011209370A Active JP4886916B2 (en) 2007-11-21 2011-09-26 COMMUNICATION DEVICE, ITS CONTROL METHOD, AND PROGRAM

Country Status (1)

Country Link
JP (2) JP4873424B2 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011197941A (en) * 2010-03-18 2011-10-06 Nec Corp System, method and program for controlling file transfer
JP2013246463A (en) * 2012-05-23 2013-12-09 Tani Electronics Corp Method and system for preventing information leakage
WO2018173528A1 (en) * 2017-03-21 2018-09-27 日本電気株式会社 Usb device management system and usb device management method
JP2021047681A (en) * 2019-09-19 2021-03-25 富士ゼロックス株式会社 Information processing device and program

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000259477A (en) * 1999-03-11 2000-09-22 Casio Comput Co Ltd Data processing system and its program recording medium

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000259477A (en) * 1999-03-11 2000-09-22 Casio Comput Co Ltd Data processing system and its program recording medium

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011197941A (en) * 2010-03-18 2011-10-06 Nec Corp System, method and program for controlling file transfer
JP2013246463A (en) * 2012-05-23 2013-12-09 Tani Electronics Corp Method and system for preventing information leakage
WO2018173528A1 (en) * 2017-03-21 2018-09-27 日本電気株式会社 Usb device management system and usb device management method
JP2021047681A (en) * 2019-09-19 2021-03-25 富士ゼロックス株式会社 Information processing device and program
JP7354713B2 (en) 2019-09-19 2023-10-03 富士フイルムビジネスイノベーション株式会社 Information processing device and program

Also Published As

Publication number Publication date
JP4873424B2 (en) 2012-02-08
JP4886916B2 (en) 2012-02-29
JP2011258243A (en) 2011-12-22

Similar Documents

Publication Publication Date Title
US10404708B2 (en) System for secure file access
US9652186B2 (en) Apparatus and system for controlling output of data
US6928439B2 (en) Computer system with access control mechanism
EP2864900B1 (en) System and method for end-to-end exposure of exported representations of native data types to third-party applications
JP4537022B2 (en) A data processing method, a storage area control method, and a data processing system that limit data arrangement.
US20140223570A1 (en) Information processing apparatus, information processing system, and license management method
US7768662B2 (en) System and method for controlling access
EP3707635B1 (en) Online determination of result set sensitivity
US20130088751A1 (en) Job management apparatus, job control system, and job control method
JP4886916B2 (en) COMMUNICATION DEVICE, ITS CONTROL METHOD, AND PROGRAM
JP4850159B2 (en) External device management system
US11681486B2 (en) Information processing apparatus, method of controlling the same, and recording medium for setting a default printing apparatus
JP6199458B1 (en) Print log concealment system, print log concealment method, and print log concealment program
JP4873422B2 (en) Information processing system, information processing apparatus, control method thereof, and program
JP5283171B2 (en) Information processing apparatus, print control method, and program
US20190317983A1 (en) Information processing apparatus, information processing system, and non-transitory computer readable medium
US9489158B1 (en) Print logging for use with terminal emulators
US8953189B1 (en) Method and apparatus for verifying print jobs to prevent confidential data loss
JP4087434B1 (en) Data security control system
JP5027337B2 (en) Information processing system, information processing apparatus, control method thereof, and program
JP2006302041A (en) Information management device, information management method, and information management program
JP4963103B2 (en) Information processing system, information processing apparatus, control method thereof, and program
US20230185938A1 (en) Managing purpose-based processing of data using a purpose agent
WO2011129930A1 (en) Data services framework visibility component
JP2015166942A (en) Job information writing device characterized by having domain information determination means

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110726

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110926

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111018

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111115

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141202

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4873424

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250