JP2009151499A - Information processing system, information processor, its control method, and program - Google Patents

Information processing system, information processor, its control method, and program Download PDF

Info

Publication number
JP2009151499A
JP2009151499A JP2007328022A JP2007328022A JP2009151499A JP 2009151499 A JP2009151499 A JP 2009151499A JP 2007328022 A JP2007328022 A JP 2007328022A JP 2007328022 A JP2007328022 A JP 2007328022A JP 2009151499 A JP2009151499 A JP 2009151499A
Authority
JP
Japan
Prior art keywords
policy
data
history
terminal
log
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007328022A
Other languages
Japanese (ja)
Other versions
JP4873422B2 (en
Inventor
Tomohisa Hasegawa
智久 長谷川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon IT Solutions Inc
Original Assignee
Canon IT Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon IT Solutions Inc filed Critical Canon IT Solutions Inc
Priority to JP2007328022A priority Critical patent/JP4873422B2/en
Publication of JP2009151499A publication Critical patent/JP2009151499A/en
Application granted granted Critical
Publication of JP4873422B2 publication Critical patent/JP4873422B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Debugging And Monitoring (AREA)
  • Computer And Data Communications (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To suppress the generation of large amounts of log information in applying a policy. <P>SOLUTION: When number of log information is over the preliminarily set number of log information corresponding to a policy to be applied exists, a management server 103 notifies an administrator terminal 102 of the result. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、データに対する操作に係るログ情報の大量発生を抑えるための技術に関するものである。   The present invention relates to a technique for suppressing a large amount of log information related to operations on data.

近年、個人情報や機密情報漏えいが企業の信頼というものに影響を及ぼすようになってきている。情報の漏えいは、外部からの不正アクセスにより起きてしまうこともあるが、多くは、企業内部の人間の不注意等から起きている。また、取り外し可能な記憶媒体によって情報が持ちだされて、情報漏えいが起きてしまうこともある。2005年に個人情報保護法が施行されたこともあり、企業として情報漏えいに対して対策を講じることは急務になってきている。   In recent years, leakage of personal information and confidential information has been affecting the trust of companies. Information leakage may occur due to unauthorized access from the outside, but most are caused by carelessness of people inside the company. In addition, information may be taken out by a removable storage medium and information leakage may occur. Since the Personal Information Protection Law was enforced in 2005, it has become an urgent task to take measures against information leakage as a company.

この点を鑑み、特許文献1に開示される技術では、管理サーバ上で特定の操作を制限するポリシーを作成し、そのポリシーを特定のユーザやクライアント端末に適用することによりデバイスの制御を行っている。   In view of this point, the technique disclosed in Patent Document 1 creates a policy that restricts a specific operation on the management server, and controls the device by applying the policy to a specific user or client terminal. Yes.

特開2006−309296号公報JP 2006-309296 A

しかし、特許文献1に開示される技術では、クライアント端末の環境によって、適用したポリシーが原因となり、操作ログが大量に発生することや特定のアプリケーションの動作に影響を与える等、管理者が意図しない問題が発生することがある。   However, in the technique disclosed in Patent Document 1, the administrator does not intend that, due to the applied policy depending on the environment of the client terminal, a large amount of operation logs are generated or the operation of a specific application is affected. Problems can occur.

また、クライアント端末では、ユーザ操作によりクライアント端末に格納されている情報(ファイル等)が日々変化するため、適用したポリシーが形骸化する問題がある。   In addition, in the client terminal, information (files and the like) stored in the client terminal is changed every day by a user operation, so that there is a problem that an applied policy becomes a form.

そこで、本発明の目的は、ポリシーを適用した際のログ情報の大量発生を抑えることにある。   Therefore, an object of the present invention is to suppress a large amount of log information when a policy is applied.

また、本発明の他の目的は、データの変化に対応したセキュリティ管理を可能とすることにある。   Another object of the present invention is to enable security management corresponding to data changes.

本発明の情報処理システムは、データに対する操作の履歴を取るための条件を規定したポリシーを作成する管理者端末と、データに対する操作の履歴を取る操作端末と、該データに対する操作の履歴を管理する情報処理装置とが通信回線を介して接続される情報処理システムであって、前記情報処理装置は、前記操作端末から入力されるデータに対する操作の履歴を示すログ情報を記録媒体に格納する格納手段と、前記管理者端末からデータに対する操作の履歴を取るための条件を規定したポリシーを入力する入力手段と、前記ポリシーに対応するログ情報が所定期間内に予め設定される数以上、前記記録媒体に存在するか否かを判定する判定手段と、前記判定手段により前記ポリシーに対応するログ情報が所定期間内に予め設定される数以上、前記記録媒体に存在すると判断される場合に、前記管理者端末に対して該判定結果を前記通信装置に対して通知する通知手段とを有することを特徴とする。
本発明の情報処理装置は、データに対する操作の履歴を取るための条件を規定したポリシーを作成する管理者端末と、データに対する操作の履歴を取る操作端末と通信回線を介して接続される情報処理装置であって、前記操作端末から入力されるデータに対する操作の履歴を示すログ情報を記録媒体に格納する格納手段と、前記管理者端末からデータに対する操作の履歴を取るための条件を規定したポリシーを入力する第1の入力手段と、前記ポリシーに対応するログ情報が所定期間内に予め設定される数以上、前記記録媒体に存在するか否かを判定する判定手段と、前記判定手段により前記ポリシーに対応するログ情報が所定期間内に予め設定される数以上、前記記録媒体に存在すると判断される場合に、前記管理者端末に対して該判定結果を通知する通知手段とを有することを特徴とする。
本発明の情報処理装置の制御方法は、データに対する操作の履歴を取るための条件を規定したポリシーを作成する管理者端末と、データに対する操作の履歴を取る操作端末と通信回線を介して接続される情報処理装置の制御方法であって、前記操作端末から入力されるデータに対する操作の履歴を示すログ情報を記録媒体に格納する格納ステップと、前記管理者端末からデータに対する操作の履歴を取るための条件を規定したポリシーを入力する入力ステップと、前記ポリシーに対応するログ情報が所定期間内に予め設定される数以上、前記記録媒体に存在するか否かを判定する判定ステップと、前記判定ステップにより前記ポリシーに対応するログ情報が所定期間内に予め設定される数以上、前記記録媒体に存在すると判断される場合に、前記管理者端末に対して該判定結果を通知する通知ステップとを含むことを特徴とする。
本発明のプログラムは、データに対する操作の履歴を取るための条件を規定したポリシーを作成する管理者端末と、データに対する操作の履歴を取る操作端末と通信回線を介して接続される情報処理装置の制御方法をコンピュータに実行させるためのプログラムであって、前記操作端末から入力されるデータに対する操作の履歴を示すログ情報を記録媒体に格納する格納ステップと、前記管理者端末からデータに対する操作の履歴を取るための条件を規定したポリシーを入力する入力ステップと、前記ポリシーに対応するログ情報が所定期間内に予め設定される数以上、前記記録媒体に存在するか否かを判定する判定ステップと、前記判定ステップにより前記ポリシーに対応するログ情報が所定期間内に予め設定される数以上、前記記録媒体に存在すると判断される場合に、前記管理者端末に対して該判定結果を通知する通知ステップとをコンピュータに実行させることを特徴とする。
An information processing system according to the present invention manages an administrator terminal that creates a policy that defines conditions for taking an operation history on data, an operation terminal that takes an operation history on data, and an operation history on the data An information processing system connected to an information processing apparatus via a communication line, wherein the information processing apparatus stores log information indicating a history of operations on data input from the operation terminal in a recording medium And an input means for inputting a policy defining conditions for taking a history of operations on data from the administrator terminal, and the recording medium more than the number of log information corresponding to the policy set in advance within a predetermined period Determining means for determining whether or not the log information corresponding to the policy is set in advance within a predetermined period by the determining means. , If it is determined to exist in said recording medium, characterized by having a notification unit for notifying the determination result to the communication device to the administrator terminal.
An information processing apparatus according to the present invention includes an administrator terminal that creates a policy that defines a condition for taking a history of operations on data, and an information process that is connected to an operation terminal that takes a history of operations on data via a communication line. A storage unit for storing log information indicating an operation history for data input from the operation terminal in a recording medium, and a policy that defines a condition for obtaining an operation history for data from the administrator terminal A first input unit that inputs the log information, a determination unit that determines whether log information corresponding to the policy exists in the recording medium more than a predetermined number of times within a predetermined period, and the determination unit When it is determined that the log information corresponding to the policy exists in the recording medium in a predetermined number or more within a predetermined period, the determination result is given to the administrator terminal. And having a notification means for notifying.
The control method of the information processing apparatus according to the present invention is connected via a communication line to an administrator terminal that creates a policy that defines conditions for taking an operation history for data, and an operation terminal that takes an operation history for data. A storage step of storing log information indicating a history of operations on data input from the operation terminal in a recording medium, and a history of operations on data from the administrator terminal. An input step of inputting a policy that defines the conditions of the determination, a determination step of determining whether or not log information corresponding to the policy exists in the recording medium in a predetermined number or more within a predetermined period, and the determination When it is determined in the step that log information corresponding to the policy is present in the recording medium more than a predetermined number within a predetermined period, Characterized in that it comprises a notification step of notifying the judgment result to the serial manager terminal.
The program of the present invention includes an administrator terminal that creates a policy that defines a condition for taking a history of operations on data, and an information processing apparatus that is connected to an operation terminal that takes a history of operations on data via a communication line. A program for causing a computer to execute a control method, storing a log information indicating a history of operations on data input from the operation terminal in a recording medium, and a history of operations on data from the administrator terminal An input step of inputting a policy that defines a condition for determining the condition, and a determination step of determining whether or not log information corresponding to the policy exists in the recording medium in a predetermined number of times or more. More than the number of log information corresponding to the policy set in advance in a predetermined period by the determination step, the recording medium If it is determined to exist, characterized in that to execute a notifying step of notifying the determination result to the computer to the management terminal.

本発明においては、ポリシーに対応するログ情報が予め設定される数以上存在した場合、その判定結果を通知するように構成している。従って、本発明によれば、ログ情報の大量発生の通知に基づくポリシーの再作成により、ポリシー適用の際のログ情報の大量発生を抑えることが可能となる。   In the present invention, when the log information corresponding to the policy is more than a preset number, the determination result is notified. Therefore, according to the present invention, it is possible to suppress the generation of a large amount of log information when applying the policy by re-creating the policy based on the notification of the large amount of log information.

また、本発明においては、データ自体に対するセキュリティ対策を制御するように構成したので、データの変化に対応したセキュリティ管理が可能となる。   Further, in the present invention, since security measures for the data itself are controlled, security management corresponding to changes in data becomes possible.

以下、本発明を適用した好適な実施形態を、添付図面を参照しながら詳細に説明する。   DESCRIPTION OF EXEMPLARY EMBODIMENTS Hereinafter, preferred embodiments to which the invention is applied will be described in detail with reference to the accompanying drawings.

図1は、本発明の実施形態に係るデバイス制限システムの構成を概略的に示すブロック図である。図1に示す如く、本実施形態に係るデバイス制限システムは、クライアント端末101、管理者端末102及び管理サーバ103が、通信回線であるLAN等のネットワーク104を介して相互に通信可能に接続された構成となっている。なお、管理者端末102は、本発明の管理者端末の一適用例となる構成であり、管理サーバ103は、本発明の情報処理装置の一適用例となる構成であり、クライアント端末101は、本発明の操作端末の一適用例となる構成である。また、これらの装置から構成されるデバイス制限システムは、本発明の情報処理システムの一適用例となる構成である。   FIG. 1 is a block diagram schematically showing the configuration of a device restriction system according to an embodiment of the present invention. As shown in FIG. 1, in the device restriction system according to the present embodiment, a client terminal 101, an administrator terminal 102, and a management server 103 are connected to be communicable with each other via a network 104 such as a LAN as a communication line. It has a configuration. The administrator terminal 102 is a configuration that is an application example of the administrator terminal of the present invention, the management server 103 is a configuration that is an application example of the information processing apparatus of the present invention, and the client terminal 101 is It is the structure used as one example of application of the operating terminal of this invention. A device restriction system constituted by these apparatuses is a configuration serving as an application example of the information processing system of the present invention.

クライアント端末101、管理者端末102及び管理サーバ103とは、コンピュータ等の情報処理装置で構成される。   The client terminal 101, the administrator terminal 102, and the management server 103 are configured by an information processing apparatus such as a computer.

クライアント端末101は、ユーザが利用する端末である。このクライアント端末101には、エージェントプログラムとフィルタドライバがインストールされている。クライアント端末101は、管理サーバ103から配布される監視ポリシーにより、端末に接続されているデバイス(ハードディスクやUSBメモリ等)を制御する機能や操作の履歴を示す操作ログを管理サーバ103に送信する機能を有している。   The client terminal 101 is a terminal used by a user. In this client terminal 101, an agent program and a filter driver are installed. The client terminal 101 functions to control a device (hard disk, USB memory, etc.) connected to the terminal and to send an operation log indicating an operation history to the management server 103 according to a monitoring policy distributed from the management server 103 have.

管理者端末102は、管理者が利用する端末である。この管理者端末102は、端末にインストールされているWEBブラウザを通じて管理サーバ103に接続し、システムの設定や状態を操作、閲覧する機能を有している。   The administrator terminal 102 is a terminal used by the administrator. This administrator terminal 102 is connected to the management server 103 through a WEB browser installed in the terminal, and has a function of operating and browsing system settings and states.

管理サーバ103は、クライアント情報や監視ポリシー等のシステム情報を保持する管理サーバである。管理サーバ103は、管理者端末102に対してシステム設定画面を提供する機能やクライアント端末101からの操作ログを受信する機能、監視ポリシーを配布する機能を有している。   The management server 103 is a management server that holds system information such as client information and monitoring policies. The management server 103 has a function of providing a system setting screen to the administrator terminal 102, a function of receiving an operation log from the client terminal 101, and a function of distributing a monitoring policy.

また、クライアント端末101、管理者端末102及び管理サーバ103は、それぞれ複数台あっても構わない。   Further, there may be a plurality of client terminals 101, administrator terminals 102, and management servers 103, respectively.

図2は、図1におけるクライアント端末101、管理者端末102及び管理サーバ103の情報処理装置のハードウェア構成を概略的に示すブロック図である。   FIG. 2 is a block diagram schematically showing a hardware configuration of the information processing apparatuses of the client terminal 101, the administrator terminal 102, and the management server 103 in FIG.

図2において、201はCPU201であり、システムバス204に接続される各デバイスやコントローラを統括的に制御する。   In FIG. 2, reference numeral 201 denotes a CPU 201 that controls each device and controller connected to the system bus 204 in an integrated manner.

またROM202又は外部メモリ211には、CPU201の制御プログラムであるBIOSやオペレーティングシステムプログラム(以下、OS)や、サーバ或いは各クライアントの実行する機能を実現するために必要な後述する各種プログラム等が記憶される。なお、BIOSはBasic Input / Output Systemの略称である。   Further, the ROM 202 or the external memory 211 stores a BIOS or an operating system program (hereinafter referred to as OS) which is a control program of the CPU 201, various programs described later necessary for realizing functions executed by the server or each client, and the like. The BIOS is an abbreviation for Basic Input / Output System.

RAM203は、CPU201の主メモリ、ワークエリア等として機能する。CPU201は、処理の実行に際して必要なプログラム等をRAM203にロードして、プログラムを実行することで各種動作を実現するものである。   The RAM 203 functions as a main memory, work area, and the like for the CPU 201. The CPU 201 implements various operations by loading a program necessary for execution of processing into the RAM 203 and executing the program.

また、入力コントローラ(入力C)205は、キーボード209や不図示のマウス等のポインティングデバイスからの入力を制御する。   An input controller (input C) 205 controls input from a pointing device such as a keyboard 209 or a mouse (not shown).

ビデオコントローラ(VC)206は、ディスプレイ210への表示を制御する。ディスプレイ210は、CRTディスプレイでも液晶ディスプレイ等でも構わない。   A video controller (VC) 206 controls display on the display 210. The display 210 may be a CRT display or a liquid crystal display.

メモリコントローラ(MC)207は、ブートプログラム、ブラウザソフトウエア、各種のアプリケーション、フォントデータ、ユーザファイル、編集ファイル、各種データ等を記憶するハードディスク(HD)やフロッピー(登録商標)ディスク(FD)或いはPCMCIAカードスロットにアダプタを介して接続されるコンパクトフラッシュ(登録商標)メモリ等の外部メモリ211へのアクセスを制御する。   The memory controller (MC) 207 is a hard disk (HD), floppy (registered trademark) disk (FD), or PCMCIA that stores a boot program, browser software, various applications, font data, user files, editing files, various data, and the like. Controls access to an external memory 211 such as a CompactFlash (registered trademark) memory connected to the card slot via an adapter.

通信I/Fコントローラ(通信I/FC)208は、ネットワーク105を介して、外部機器と接続・通信するものであり、ネットワークでの通信制御処理を実行する。例えば、TCP/IPを用いたインターネット通信等が可能である。   A communication I / F controller (communication I / FC) 208 is connected to and communicates with an external device via the network 105, and executes communication control processing in the network. For example, Internet communication using TCP / IP is possible.

なお、CPU201は、例えばRAM203内の表示情報領域へアウトラインフォントの展開(ラスタライズ)処理を実現することにより、ディスプレイ201上での表示を可能としている。また、CPU201は、ディスプレイ210上の不図示のマウスカーソル等でユーザ指示可能とする。   Note that the CPU 201 enables display on the display 201 by, for example, implementing outline font rasterization processing on the display information area in the RAM 203. Further, the CPU 201 can be instructed by a user with a mouse cursor (not shown) on the display 210.

本実施形態の特徴となるプログラムは外部メモリ211に記録されており、必要に応じてRAM202にロードされることによりCPU201によって実行されるものである。さらに、本実施形態の特徴となるプログラムが用いる各種データ及び各種テーブルは外部メモリ211に格納されており、これらについての詳細な説明は後述する。   The program that is a feature of the present embodiment is recorded in the external memory 211, and is executed by the CPU 201 by being loaded into the RAM 202 as necessary. Furthermore, various data and various tables used by the program that is a feature of the present embodiment are stored in the external memory 211, and a detailed description thereof will be described later.

図3は、図1におけるクライアント端末101のモジュール構成を概略的に示すブロック図である。   FIG. 3 is a block diagram schematically showing the module configuration of the client terminal 101 in FIG.

まず、クライアント端末101は、オペレーティングシステム308とそのオペレーティングシステムで動作するプログラムである、設定用プログラム301、一時書き込みプログラム302、制御・通信サービスプログラム303、印刷監視モジュール310、フィルタドライバ(ファイルシステム)304、フィルタドライバ(CD−RW/DVDライティング)305、ファイルシステムドライバ306、CD−RW/DVDライティングドライバ307、プリンタドライバ313、デバイス309、プリンタ314で構成される。   First, the client terminal 101 includes an operating system 308 and programs operating on the operating system, such as a setting program 301, a temporary writing program 302, a control / communication service program 303, a print monitoring module 310, and a filter driver (file system) 304. , A filter driver (CD-RW / DVD writing) 305, a file system driver 306, a CD-RW / DVD writing driver 307, a printer driver 313, a device 309, and a printer 314.

設定用プログラム301は、エージェントプログラムの停止画面や申請画面等、ユーザ操作画面を提供する。   The setting program 301 provides user operation screens such as an agent program stop screen and an application screen.

一時書き込みプログラム302は、一時書き込み機能によりデバイスの一時利用が許可された場合、クライアント端末101に接続されたデバイスへファイルを書き出す機能を提供する。   The temporary writing program 302 provides a function of writing a file to a device connected to the client terminal 101 when the temporary use of the device is permitted by the temporary writing function.

制御・通信サービスプログラム303は、常駐プログラムとして動作する。また制御・通信サービスプログラム303は、フィルタドライバ(ファイルシステム)304とフィルタドライバ(CD−RW/DVDライティング)305への動作設定、管理サーバ103から監視ポリシーを取得する機能や操作ログを送信する機能を提供する。   The control / communication service program 303 operates as a resident program. Also, the control / communication service program 303 is a function for setting the operation to the filter driver (file system) 304 and the filter driver (CD-RW / DVD writing) 305, a function for acquiring a monitoring policy from the management server 103, and a function for transmitting an operation log. I will provide a.

印刷監視モジュール310は、制御・通信サービスプログラム303内で呼び出されるモジュールで、印刷の実行を制御する機能を提供する。   The print monitoring module 310 is a module called in the control / communication service program 303 and provides a function for controlling execution of printing.

フィルタドライバ(ファイルシステム)304は、ハードディスクやUSBメモリ、フロッピー(登録商標)ディスクドライブ、共有フォルダのデバイスに対するファイル操作を監視する。そして、フィルタドライバ(ファイルシステム)304は、制御・通信サービスプログラム303より設定された動作条件に基づいて、操作を禁止する機能を提供する。   A filter driver (file system) 304 monitors file operations on devices such as a hard disk, a USB memory, a floppy (registered trademark) disk drive, and a shared folder. The filter driver (file system) 304 provides a function for prohibiting operations based on the operating conditions set by the control / communication service program 303.

フィルタドライバ(CD−RW/DVDライティング)305は、CD−R、CD−RW、DVD等の光ディスクに対する操作を監視し、制御・通信サービスプログラム303より設定された動作条件に基づいて、操作を禁止する機能を提供する。   A filter driver (CD-RW / DVD writing) 305 monitors an operation on an optical disk such as a CD-R, CD-RW, or DVD, and prohibits the operation based on an operating condition set by the control / communication service program 303. Provide the function to do.

ファイルシステムドライバ306は、オペレーティングシステム308が外部メモリ211を制御するための機能を提供する。   The file system driver 306 provides a function for the operating system 308 to control the external memory 211.

CD−RW/DVDライティングドライバ307は、オペレーティングシステム308がCD−R、CD−RW、DVD等の光ディスクを制御するための機能を提供する。   The CD-RW / DVD writing driver 307 provides a function for the operating system 308 to control an optical disc such as a CD-R, CD-RW, or DVD.

プリンタドライバ313は、オペレーティングシステム308がプリンタ314を制御するための機能を提供する。   The printer driver 313 provides a function for the operating system 308 to control the printer 314.

プリンタ314は、字データや画像データ、図形データなどを紙やOHPシート等に印刷する装置を意味する。   The printer 314 means a device that prints character data, image data, graphic data, or the like on paper, an OHP sheet, or the like.

デバイス309は、内蔵ハードディスク等、クライアント端末101に内蔵されているデバイスやネットワーク上に接続されている共有フォルダ、または、USBメモリ、フロッピー(登録商標)ディスク、光ディスク等の取り外し可能な記憶媒体を意味する。   The device 309 means a device built in the client terminal 101 such as a built-in hard disk, a shared folder connected on the network, or a removable storage medium such as a USB memory, a floppy (registered trademark) disk, or an optical disk. To do.

図4は、図1における管理者端末102のモジュール構成を概略的に示すブロック図である。   FIG. 4 is a block diagram schematically showing the module configuration of the administrator terminal 102 in FIG.

管理者端末102は、オペレーティングシステム403とそのオペレーティングシステム上で動作するプログラムであるWEBブラウザアプリケーション401、電子メール受信アプリケーション402で構成され、図2に示す外部メモリ211に格納される。   The administrator terminal 102 includes an operating system 403, a WEB browser application 401 that is a program that operates on the operating system, and an e-mail receiving application 402, and is stored in the external memory 211 shown in FIG.

管理者は、このWEBブラウザアプリケーション401を利用して管理サーバ103へ接続し、システム情報の設定や閲覧を行う機能を提供する。   An administrator uses the WEB browser application 401 to connect to the management server 103 and provides a function for setting and browsing system information.

また、電子メール受信アプリケーション402は、管理サーバ103からの電子メールを受信する機能を提供する。   The e-mail receiving application 402 provides a function of receiving e-mail from the management server 103.

図5は、図1における管理サーバ103のモジュール構成を概略的に示すブロック図である。   FIG. 5 is a block diagram schematically showing the module configuration of the management server 103 in FIG.

管理サーバ103は、オペレーティングシステム505とそのオペレーティングシステム上で動作するプログラムであるログ受信プログラム501、WEBサーバ502、管理用WEBアプリケーション503、データベース504で構成される。管理サーバ103は図2に示す外部メモリ211に格納される。   The management server 103 includes an operating system 505, a log reception program 501 that is a program operating on the operating system, a WEB server 502, a management WEB application 503, and a database 504. The management server 103 is stored in the external memory 211 shown in FIG.

ログ受信プログラム501は、クライアント端末101からの操作ログを受信し、データベースに格納する機能を提供する。   The log reception program 501 provides a function of receiving an operation log from the client terminal 101 and storing it in a database.

管理用WEBアプリケーション503は、WEBサーバ502上で動作し、管理者端末102にインストールされているWEBブラウザアプリケーション401からの要求に対して、設定画面やシステム情報、操作ログ情報を提供する機能を提供する。また、管理用WEBアプリケーション503は、クライアント端末101からの監視ポリシー取得要求に対して、監視ポリシーを配布する機能を提供する。   The management web application 503 operates on the web server 502 and provides a function for providing a setting screen, system information, and operation log information in response to a request from the web browser application 401 installed in the administrator terminal 102. To do. The management WEB application 503 provides a function for distributing a monitoring policy in response to a monitoring policy acquisition request from the client terminal 101.

次に、データベース313は、設定されたシステム情報の保存やクライアント端末101から送信された操作ログを保存する機能を提供する。   Next, the database 313 provides a function of storing the set system information and the operation log transmitted from the client terminal 101.

また、上記モジュールは、図2の211に示すハードディスクやフロッピー(登録商標)ディスクに格納される。   The module is stored in a hard disk or floppy (registered trademark) disk 211 shown in FIG.

図6は、本実施形態におけるデバイス制限システムの処理手順の一例を示すフローチャートである。   FIG. 6 is a flowchart illustrating an example of a processing procedure of the device restriction system in the present embodiment.

初めに、図6に示す各ステップを実行する装置について説明する。まず、図6に示すステップS601乃至ステップS611の処理は、クライアント端末101のCPU201が、外部メモリ211等の記憶手段に格納された制御・通信サービスプログラム303や設定用プログラム301、印刷監視モジュール310をRAM203にロードして実行することにより実現される。   First, an apparatus for executing each step shown in FIG. 6 will be described. First, in steps S601 to S611 shown in FIG. 6, the CPU 201 of the client terminal 101 executes the control / communication service program 303, the setting program 301, and the print monitoring module 310 stored in the storage unit such as the external memory 211. This is realized by loading the program into the RAM 203 and executing it.

次に、図6に示すステップS621乃至ステップS625の処理は、管理サーバ103のCPU201が、外部メモリ211等の記憶手段に格納された管理用WEBアプリケーション503をRAM203にロードして実行することにより実現される。   Next, the processing of steps S621 to S625 shown in FIG. 6 is realized by the CPU 201 of the management server 103 loading the management WEB application 503 stored in the storage means such as the external memory 211 into the RAM 203 and executing it. Is done.

また、図6に示すステップS626とステップS627の処理は、管理サーバ103のCPU201が、外部メモリ211等の記憶手段に格納されたログ受信プログラム501をRAM203にロードして実行することにより実現される。   6 is realized by the CPU 201 of the management server 103 loading the log reception program 501 stored in the storage unit such as the external memory 211 into the RAM 203 and executing it. .

最後に、図6に示すステップS651乃至ステップS653の処理は、管理者端末102のCPU201が、外部メモリ211等の記憶手段に格納されたWEBブラウザアプリケーション401と電子メール受信アプリケーション402をRAM203にロードして実行することにより実現される。以上が、図6に示す各ステップを実行する装置である。   Finally, in steps S651 to S653 shown in FIG. 6, the CPU 201 of the administrator terminal 102 loads the WEB browser application 401 and the e-mail receiving application 402 stored in the storage means such as the external memory 211 into the RAM 203. It is realized by executing. The above is the apparatus for executing each step shown in FIG.

次に、図6に示すフローチャートの各ステップについて説明する。
初めに、ステップS651、ステップS652とステップS621、ステップS622の監視ポリシー作成処理について説明する。
Next, each step of the flowchart shown in FIG. 6 will be described.
First, the monitoring policy creation process in steps S651, S652, S621, and S622 will be described.

まず、管理者端末102のCPU201は、管理者による画面操作に基づいて、WEBブラウザアプリケーション401を起動する。   First, the CPU 201 of the administrator terminal 102 activates the WEB browser application 401 based on a screen operation by the administrator.

そして、管理者端末102のWEBブラウザアプリケーション401は、管理サーバ103の管理用WEBアプリケーション503に接続し、承認情報(ユーザIDやパスワード)を送信する(ステップS651)。   Then, the WEB browser application 401 of the administrator terminal 102 connects to the management WEB application 503 of the management server 103, and transmits approval information (user ID and password) (step S651).

次に、管理サーバ103の管理用WEBアプリケーション503は、管理者端末102から送信された認証情報を受信し、認証処理を実行する(ステップS621)。   Next, the management WEB application 503 of the management server 103 receives the authentication information transmitted from the administrator terminal 102 and executes authentication processing (step S621).

ここでいう認証処理とは、IDとパスワードによる認証やスマートカード等の認証デバイスによる認証を意味する。   The authentication process here means authentication by ID and password, or authentication by an authentication device such as a smart card.

次に、認証処理が成功した場合、管理者端末102のWEBブラウザアプリケーション401は、監視ポリシー(図10)を入力する監視ポリシー設定画面(図9)を表示する。   Next, when the authentication process is successful, the WEB browser application 401 of the administrator terminal 102 displays a monitoring policy setting screen (FIG. 9) for inputting the monitoring policy (FIG. 10).

逆に認証に処理が失敗した場合、管理者端末102のCPU201は、WEBブラウザアプリケーション401に承認に失敗した旨のエラーメッセージ(不図示)を表示する。   On the other hand, if the authentication process fails, the CPU 201 of the administrator terminal 102 displays an error message (not shown) indicating that the authorization has failed on the WEB browser application 401.

なお、監視ポリシー設定画面には、図9に示すように、監視ポリシー名の設定(0901)、監視ポリシーの説明(0902)とフロッピー(登録商標)ディスクのアクセス制御と操作ログの設定(0903)、リムーバブルディスクのアクセス制御と操作ログの設定(0904)、ローカルハードディスクのアクセス制御と操作ログの設定(0905)、パケットライトによる光ディスクへのアクセス制御と操作ログの設定(0906)、ライティングソフトによる光ディスクへのアクセス制御と操作ログの設定(0907)、印刷の制御と操作ログの設定(0908)、共有フォルダへのアクセス制御と操作ログの設定(0909)が表示される。   In the monitoring policy setting screen, as shown in FIG. 9, setting of the monitoring policy name (0901), description of the monitoring policy (0902), floppy disk access control and operation log setting (0903) , Removable disk access control and operation log setting (0904), local hard disk access control and operation log setting (0905), optical disk access control and operation log setting by packet writing (0906), optical disk by writing software Access control and operation log setting (0907), print control and operation log setting (0908), shared folder access control and operation log setting (0909) are displayed.

また、上記監視ポリシーとは、図10に示すように、フロッピー(登録商標)ディスク、リムーバブルディスク、ローカルハードディスク、光ディスク、ネットワークドライブに対する読み込み命令、書き込み命令、ファイル名変更命令、削除命令を禁止するかどうかの設定やプリンタに対する印刷命令を禁止するかの設定、そして、上記命令をログとして記録するかを定義した情報である。   In addition, as shown in FIG. 10, the monitoring policy prohibits a read command, a write command, a file name change command, and a delete command for a floppy (registered trademark) disk, a removable disk, a local hard disk, an optical disk, and a network drive. This is information that defines whether or not to set a print command for a printer and whether to record the command as a log.

次に、監視ポリシー設定画面(図9)を用いて、管理者により監視ポリシー(図10)が入力され、監視ポリシーの作成ボタン(0910)が押下される。すると、管理者端末102のWEBブラウザアプリケーション401は、入力した監視ポリシーと監視ポリシー名、監視ポリシーの説明を管理サーバ103に送信する(ステップS652)。   Next, using the monitoring policy setting screen (FIG. 9), the administrator inputs the monitoring policy (FIG. 10) and presses the monitor policy creation button (0910). Then, the WEB browser application 401 of the administrator terminal 102 transmits the input monitoring policy, the monitoring policy name, and the description of the monitoring policy to the management server 103 (step S652).

次に、管理サーバ103の管理用WEBアプリケーション503は、監視ポリシーと監視ポリシー名、監視ポリシーの説明を受信し(ステップS622)、監視ポリシーテーブル(図11)に格納する(ステップS623)。   Next, the management WEB application 503 of the management server 103 receives the monitoring policy, the monitoring policy name, and the description of the monitoring policy (step S622), and stores them in the monitoring policy table (FIG. 11) (step S623).

ここで、図11に示すように、監視ポリシーテーブル1101には、監視ポリシーを特定するための監視ポリシーID、監視ポリシー名、監視ポリシーの説明、監視ポリシーの作成時刻と監視ポリシーが格納される。   Here, as shown in FIG. 11, the monitoring policy table 1101 stores a monitoring policy ID, a monitoring policy name, a description of the monitoring policy, a monitoring policy creation time, and a monitoring policy for specifying the monitoring policy.

また、監視ポリシーは、監視ポリシーテーブルに格納される際、文字列に変換され、FD_CTRLプロパティにはフロッピー(登録商標)ディスクのアクセス制御設定が格納される。また、FD_LOGプロパティにはフロッピー(登録商標)ディスクの操作ログ設定が格納される。RM_CTRLプロパティにはリムーバブルディスクのアクセス制御設定が格納される。RM_LOGプロパティにはリムーバブルディスクの操作ログ設定が格納される。HD_CTRLプロパティにはローカルハードディスクのアクセス制御設定が格納される。HD_LOGプロパティにはローカルハードディスクの操作ログ設定が格納される。PCD_CTRLプロパティにはパケットライトによる光ディスクへのアクセス制御設定が格納される。PCD_LOGプロパティにはパケットライトによる光ディスクへの操作ログ設定が格納される。WCD_CTRLプロパティにはライティングソフトによる光ディスクへのアクセス制御設定が格納される。WCD_LOGプロパティにはライティングソフトによる光ディスクの操作ログ設定が格納される。PRT_CTRLプロパティには印刷の制御設定が格納される。PRT_LOGプロパティには印刷の操作ログ設定が格納される。NET_CTRLプロパティにはネットワークドライブへのアクセス制御設定が格納される。NET_LOGプロパティにはネットワークドライブの操作ログ設定が格納される。   When the monitoring policy is stored in the monitoring policy table, it is converted into a character string, and the floppy disk (registered trademark) access control setting is stored in the FD_CTRL property. The FD_LOG property stores operation log settings for a floppy (registered trademark) disk. The RM_CTRL property stores access control settings for removable disks. The operation log setting of the removable disk is stored in the RM_LOG property. The HD_CTRL property stores the local hard disk access control settings. The HD_LOG property stores the operation log settings for the local hard disk. The PCD_CTRL property stores access control settings for the optical disk by packet writing. The PCD_LOG property stores the operation log settings for the optical disk by packet writing. The WCD_CTRL property stores the access control setting for the optical disc by the writing software. The WCD_LOG property stores the operation log setting of the optical disc by the writing software. Print control settings are stored in the PRT_CTRL property. The operation log setting for printing is stored in the PRT_LOG property. The NET_CTRL property stores the access control settings for the network drive. The operation log setting of the network drive is stored in the NET_LOG property.

以上の処理により、ステップS651、ステップS652とステップS621、ステップS622の監視ポリシー作成処理が完了する。   With the above processing, the monitoring policy creation processing of Step S651, Step S652, and Step S621, Step S622 is completed.

次に、ステップS601、ステップS602とステップS623のインストール処理について説明する。   Next, the installation process of step S601, step S602, and step S623 will be described.

まず、クライアント端末101のCPU201は、管理者の画面操作に基づいて、クライアント端末101にエージェントプログラム311とフィルタドライバ312をインストールする(ステップS601)。   First, the CPU 201 of the client terminal 101 installs the agent program 311 and the filter driver 312 in the client terminal 101 based on the administrator's screen operation (step S601).

ここで、エージェントプログラム311とは、図3に示した設定用プログラム301、一時書き込みプログラム302、制御・通信サービスプログラム303、印刷監視モジュール310を意味する。   Here, the agent program 311 means the setting program 301, the temporary writing program 302, the control / communication service program 303, and the print monitoring module 310 shown in FIG.

また、フィルタドライバ312とは、図3に示したフィルタドライバ(ファイルシステム)304とフィルタドライバ(CD−RW/DVDライティング)305を意味する。   The filter driver 312 means the filter driver (file system) 304 and the filter driver (CD-RW / DVD writing) 305 shown in FIG.

次に、インストールが完了すると、クライアント端末101のCPU201は、設定用プログラム301を起動し、管理サーバ103のIPアドレス等のネットワーク情報を設定するための画面(不図示)を表示する。   Next, when the installation is completed, the CPU 201 of the client terminal 101 activates the setting program 301 and displays a screen (not shown) for setting network information such as the IP address of the management server 103.

そして、当該画面を用いて管理者によりネットワーク情報が入力されると、クライアント端末101の設定用プログラム301は、当該入力されたネットワーク情報を、制御・通信サービスプログラム303に通知する。   When the administrator inputs network information using the screen, the setting program 301 of the client terminal 101 notifies the control / communication service program 303 of the input network information.

次にクライアント端末101の常駐プログラムである制御・通信サービスプログラム303は、通知されたクライアント情報(図7)を管理サーバ103の管理用WEBアプリケーション503に送信する(ステップ602)。   Next, the control / communication service program 303, which is a resident program of the client terminal 101, transmits the notified client information (FIG. 7) to the management WEB application 503 of the management server 103 (step 602).

ここで、クライアント情報とは、図7に示すように、当該クライアント端末101が接続されたドメインの名称(ドメイン名)、当該クライアント端末101に設定登録されたユーザ名やIPアドレス、コンピュータ名を含む情報である。   Here, the client information includes the name (domain name) of the domain to which the client terminal 101 is connected, the user name, IP address, and computer name set and registered in the client terminal 101, as shown in FIG. Information.

なお、このクライアント情報は、ステップS624の監視ポリシーの取得処理で、クライアント情報テーブルから監視ポリシーIDを取得するために利用する。   This client information is used to acquire a monitoring policy ID from the client information table in the monitoring policy acquisition process in step S624.

そして、管理サーバ103の管理用WEBアプリケーション503は、クライアント情報を受信し、クライアント情報テーブルにクライアント情報を格納する(ステップS621)。   Then, the management WEB application 503 of the management server 103 receives the client information and stores the client information in the client information table (step S621).

ここで、クライアント情報テーブルには、図8に示すように、エージェントプログラム311を識別するためのエージェントID、クライアント端末101のドメイン名、コンピュータ名とIPアドレス、クライアント端末101にログインしているユーザ名と、クライアント端末101に適用する監視ポリシーのID(監視ポリシーID)が格納される。   Here, as shown in FIG. 8, the client information table includes an agent ID for identifying the agent program 311, a domain name of the client terminal 101, a computer name and an IP address, and a user name logged in to the client terminal 101. And the ID of the monitoring policy to be applied to the client terminal 101 (monitoring policy ID) is stored.

また、上記監視ポリシーIDは、ステップS622で作成した監視ポリシーのIDが格納される。これにより、クライアント情報テーブルの監視ポリシーIDを参照することで、クライアント端末101に適用されている監視ポリシーを知ることができる。   The monitoring policy ID stores the monitoring policy ID created in step S622. Accordingly, the monitoring policy applied to the client terminal 101 can be known by referring to the monitoring policy ID in the client information table.

なお、上記実施形態では、クライアント端末101に対して監視ポリシーを適用したが、クライアント端末101にログインするユーザに対して監視ポリシーを適用することも可能である。また、クライアント端末やユーザをグルーピングすることにより、グループ単位で監視ポリシーを適用、管理することも可能である。   In the above embodiment, the monitoring policy is applied to the client terminal 101. However, it is also possible to apply the monitoring policy to a user who logs in to the client terminal 101. It is also possible to apply and manage monitoring policies in groups by grouping client terminals and users.

以上の処理により、ステップS601、ステップS602とステップS623のインストール処理が完了する。   With the above processing, the installation processing in step S601, step S602, and step S623 is completed.

上記実施形態では、管理者の画面操作に基づいてエージェントプログラム311とフィルタドライバ312をインストールしたが、ディレクトリサービスを利用して自動的にインストールすることも可能である。   In the above embodiment, the agent program 311 and the filter driver 312 are installed based on the screen operation of the administrator. However, it is also possible to automatically install using the directory service.

次に、ステップS603、ステップS604とステップS624の監視ポリシー適用処理について説明する。   Next, the monitoring policy application process in steps S603, S604, and S624 will be described.

まず、クライアント端末101の常駐プログラムである制御・通信サービスプログラム303は、管理サーバ103に対して監視ポリシー取得要求を送信する(ステップS603)。   First, the control / communication service program 303, which is a resident program of the client terminal 101, transmits a monitoring policy acquisition request to the management server 103 (step S603).

ここで、監視ポリシー取得要求とは、当該クライアント端末101が接続されたドメインの名称(ドメイン名)、当該クライアント端末101のコンピュータ名、当該クライアント端末101のユーザ名、問い合わせの内容を識別する問い合わせ種別ID、エージェントプログラムを識別するエージェントIDを含む情報である。   Here, the monitoring policy acquisition request is the name of the domain (domain name) to which the client terminal 101 is connected, the computer name of the client terminal 101, the user name of the client terminal 101, and the inquiry type that identifies the content of the inquiry. Information including an ID and an agent ID for identifying the agent program.

また、ステップS603の監視ポリシー取得要求の送信処理は、クライアント端末101の制御・通信サービスプログラム303が管理者の画面操作に基づいて実行するか、又は、制御・通信サービスプログラム303が予め設定された間隔で定期的に実行する。   Also, the monitoring policy acquisition request transmission processing in step S603 is executed by the control / communication service program 303 of the client terminal 101 based on the screen operation of the administrator, or the control / communication service program 303 is preset. Run regularly at intervals.

次に、管理サーバ103の管理用WEBアプリケーション503は、監視ポリシー取得要求を受信し、エージェントID、ドメイン名、ユーザ名、コンピュータ名をキーに、クライアント情報テーブル(図8)を参照し、監視ポリシーIDを取得する。   Next, the management WEB application 503 of the management server 103 receives the monitoring policy acquisition request, refers to the client information table (FIG. 8) using the agent ID, domain name, user name, and computer name as keys, and monitors the monitoring policy. Get an ID.

さらに、管理サーバ103の管理用WEBアプリケーション503は、取得した監視ポリシーIDをキーに監視ポリシーテーブル(図11)を参照し、監視ポリシー(1101)を取得する。そして、管理サーバ103の管理用WEBアプリケーション503は、クライアント端末101の制御・通信サービスプログラム303へ監視ポリシーを返信する(ステップS624)。   Further, the management WEB application 503 of the management server 103 refers to the monitoring policy table (FIG. 11) using the acquired monitoring policy ID as a key, and acquires the monitoring policy (1101). Then, the management WEB application 503 of the management server 103 returns the monitoring policy to the control / communication service program 303 of the client terminal 101 (step S624).

次に、監視ポリシーを受信したクライアント端末101の制御・通信サービスプログラム303は、監視ポリシー適用処理(図12)を実行する(ステップS604)。   Next, the control / communication service program 303 of the client terminal 101 that has received the monitoring policy executes a monitoring policy application process (FIG. 12) (step S604).

以下、図12を参照して、監視ポリシー適用処理について説明する。なお、図12のステップS1201乃至ステップS1203の処理は、クライアント端末101のCPU201が、外部メモリ211等の記憶手段に格納された制御・通信サービスプログラム303をRAM203にロードして実行することにより実現される。   Hereinafter, the monitoring policy application process will be described with reference to FIG. The processing in steps S1201 to S1203 in FIG. 12 is realized by the CPU 201 of the client terminal 101 loading the control / communication service program 303 stored in the storage unit such as the external memory 211 into the RAM 203 and executing it. The

初めに、クライアント端末101の常駐プログラムである制御・通信サービスプログラム303は、受信した監視ポリシーをクライアント端末101の外部メモリ211にファイル形式で保存する(ステップS1201)。   First, the control / communication service program 303, which is a resident program of the client terminal 101, stores the received monitoring policy in the file format in the external memory 211 of the client terminal 101 (step S1201).

なお、ここで保存したファイルは、監視ポリシーファイル(図13)と呼ばれ、ファイル内の各プロパティは、先に説明した監視ポリシーテーブルの監視ポリシー(1101)と同じ値を意味する。   The file saved here is called a monitoring policy file (FIG. 13), and each property in the file means the same value as the monitoring policy (1101) of the monitoring policy table described above.

次に、クライアント端末101の制御・通信サービスプログラム303は、外部メモリ211に格納されている監視ポリシーファイル(図13)を参照し、印刷処理の実行を許可、または拒否するかを定義した情報を、印刷監視モジュール310に設定する。そして、印刷監視モジュール310は、印刷処理の実行を監視する(ステップS1202)。   Next, the control / communication service program 303 of the client terminal 101 refers to the monitoring policy file (FIG. 13) stored in the external memory 211, and defines information defining whether to permit or reject the execution of the printing process. To the print monitoring module 310. Then, the print monitoring module 310 monitors the execution of the printing process (step S1202).

さらに、クライアント端末101の制御・通信サービスプログラム303は、外部メモリ211に格納されている監視ポリシーファイル(図13)を参照する。そして、当該制御・通信サービスプログラム303は、監視ポリシーで禁止しているデバイスのパスと禁止するファイル操作をフィルタドライバ312が保持する拒否条件(図21)に設定する(ステップS1203)。   Further, the control / communication service program 303 of the client terminal 101 refers to the monitoring policy file (FIG. 13) stored in the external memory 211. Then, the control / communication service program 303 sets the device path prohibited by the monitoring policy and the prohibited file operation in the rejection condition (FIG. 21) held by the filter driver 312 (step S1203).

図21に示すように、拒否条件とは、フィルタドライバ312がアクセス制御を行うファイルパスと、そのファイルに対して実行される読み込み命令、書き込み命令、ファイル名の変更命令、削除命令のうち、どの命令を禁止するかを定義した情報が格納される。具体的には、監視ポリシー設定画面(図9)のフロッピー(登録商標)ディスクのアクセス制御909のように、アクセス制御がリードオンリー(読み込み操作のみ許可)に設定されている場合、拒否条件には、フロッピー(登録商標)ディスクドライブのパスとそのパスに対する書き込み命令、ファイル名の変更命令、削除命令の禁止が登録される。これにより、フロッピー(登録商標)に格納されているファイルに対して、任意のプログラムから書き込み命令が実行された場合、フィルタドライバ312により、操作を禁止することができる。   As shown in FIG. 21, the rejection condition is a file path for which the filter driver 312 performs access control, and a read command, a write command, a file name change command, or a delete command executed on the file. Stores information defining whether instructions are prohibited. Specifically, when the access control is set to read only (only read operation is permitted) as in the floppy disk access control 909 on the monitoring policy setting screen (FIG. 9), the rejection condition includes , A floppy disk drive path and a write command, a file name change command, and a delete command prohibition for the path are registered. Thus, when a write command is executed from an arbitrary program on a file stored in a floppy (registered trademark), the filter driver 312 can prohibit the operation.

またこの拒否条件には、図21に示すようにフロッピー(登録商標)ディスク、リムーバブルディスク、ローカルハードディスク、CD・DVDドライブ、ネットワークドライブ毎に設定される。ここでは、全ての文字列を意味する*(アスタリスク)等、ワイルドカード文字を使用して、ファイルパスを設定することも可能である。なお、各アクセス制御の項目(なし、リードオンリー、すべて禁止)に対応する禁止命令を図21に示す。   As shown in FIG. 21, the rejection condition is set for each floppy (registered trademark) disk, removable disk, local hard disk, CD / DVD drive, and network drive. Here, it is also possible to set the file path using wildcard characters such as * (asterisk), which means all character strings. FIG. 21 shows prohibition instructions corresponding to the items of access control (none, read-only, all prohibition).

また、ファイルドライバ312は、拒否条件の他に、許可条件(図20)を保持する。この許可条件とは、図20に示すように、フィルタドライバ312がアクセス制御を行うファイルパスと、そのファイルに対して実行される読み込み命令、書き込み命令、ファイル名の変更命令、削除命令のうち、どの命令を許可するかを定義した情報が格納される。   The file driver 312 holds permission conditions (FIG. 20) in addition to the rejection conditions. As shown in FIG. 20, the permission condition includes a file path for which the filter driver 312 performs access control, and a read command, a write command, a file name change command, and a delete command executed on the file. Stores information defining which commands are allowed.

また、この許可条件は、ファイルパスの代わりに、プロセスIDを登録することにより、そのプロセスが実行するファイル操作命令を制御することも可能である。   The permission condition can also control a file operation command executed by the process by registering a process ID instead of a file path.

具体的には、図14のステップS1404のように、制御・通信サービスプログラム303のプロセスIDが許可条件に登録された場合(図20)、制御・通信サービスプログラム303から実行されるファイル操作命令は、拒否条件に登録されているフォルダやファイルに対しても、常に実行が許可される。   Specifically, when the process ID of the control / communication service program 303 is registered in the permission condition as shown in step S1404 in FIG. 14 (FIG. 20), the file operation command executed from the control / communication service program 303 is Execution is always permitted even for folders and files registered in the rejection condition.

以上の処理により、図12に示す監視ポリシー適用処理が完了する。これにより、クライアント端末101において、監視ポリシーで禁止しているファイル操作が実行された場合、フィルタドライバ312がファイル操作を中断させることが可能となる。   With the above processing, the monitoring policy application processing shown in FIG. 12 is completed. As a result, when the file operation prohibited by the monitoring policy is executed in the client terminal 101, the filter driver 312 can interrupt the file operation.

なお、ステップS1201で保存した監視ポリシーファイルは、エージェントプログラムが格納されているフォルダと同じフォルダに格納される。このフォルダは、クライアント端末101のフィルタドライバ(ファイルシステム)304によって、エージェントプログラム以外のプログラムからアクセスを禁止している。その為、他のプログラムからフォルダ内のファイルを閲覧することや情報を書き込むことはできない。   Note that the monitoring policy file saved in step S1201 is stored in the same folder where the agent program is stored. Access to this folder is prohibited by programs other than the agent program by the filter driver (file system) 304 of the client terminal 101. For this reason, it is not possible to browse files in a folder or write information from other programs.

以下、図14を参照して、エージェントプログラムフォルダのアクセス制御処理を説明する。なお、図14のステップS1401乃至ステップS1404の処理は、クライアント端末101のCPU201が、外部メモリ211等の記憶手段に格納された制御・通信サービスプログラム303をRAM203にロードして実行することにより実現される。   The agent program folder access control process will be described below with reference to FIG. 14 is realized by the CPU 201 of the client terminal 101 loading the control / communication service program 303 stored in the storage unit such as the external memory 211 into the RAM 203 and executing it. The

まず、クライアント端末101の常駐プログラムである制御・通信サービスプログラム303は、エージェントプログラムが格納されているフォルダのパスを取得する(ステップS1401)。   First, the control / communication service program 303, which is a resident program of the client terminal 101, acquires the path of the folder in which the agent program is stored (step S1401).

そして、クライアント端末101の常駐プログラムである制御・通信サービスプログラム303は、フィルタドライバ(ファイルシステム)304が保持する拒否条件(図21)に、ステップS1401で取得したエージェントプログラムのパスと、そのパスに対する読み込み命令、書き込み命令、ファイル名変更命令、削除命令の禁止を設定する(ステップS1402)。   Then, the control / communication service program 303, which is a resident program of the client terminal 101, sets the path of the agent program acquired in step S1401 and the path to the rejection condition (FIG. 21) held by the filter driver (file system) 304. The prohibition of the read command, the write command, the file name change command, and the delete command is set (step S1402).

次に、クライアント端末101の制御・通信サービスプログラム303は、自身のプロセスIDを取得する(ステップS1403)。   Next, the control / communication service program 303 of the client terminal 101 acquires its own process ID (step S1403).

そして、クライアント端末101の制御・通信サービスプログラム303は、フィルタドライバ(ファイルシステム)304が保持する許可条件に、ステップS1403で取得したプロセスIDと、そのプロセスに対する読み込み命令、書き込み命令、ファイル名変更命令、削除命令の許可を設定する(ステップS1404)。   Then, the control / communication service program 303 of the client terminal 101 sets the process ID acquired in step S1403, a read instruction, a write instruction, and a file name change instruction for the process as permission conditions held by the filter driver (file system) 304. Then, permission of the deletion command is set (step S1404).

以上の処理により、図14に示すエージェントプログラムフォルダのアクセス制御処理が完了する。これにより、他のプログラムが、監視ポリシーファイルおよびエージェントプログラムを操作することができない。   With the above processing, the agent program folder access control processing shown in FIG. 14 is completed. As a result, other programs cannot operate the monitoring policy file and the agent program.

以上の処理により、ステップS603、ステップS604とステップS624の監視ポリシー適用処理が完了する。   With the above processing, the monitoring policy application processing in steps S603, S604, and S624 is completed.

次に、ステップS605からステップS608のデバイス操作が行われた場合の処理について説明する。   Next, processing when the device operation from step S605 to step S608 is performed will be described.

まず、クライアント端末101のCPU201は、ユーザの画面操作により、ファイルやプリンタ等のデバイスに対して、アクセス命令を実行する(ステップS606)。   First, the CPU 201 of the client terminal 101 executes an access command to a device such as a file or a printer by a user screen operation (step S606).

もし、実行した命令がプリンタ操作の場合、クライアント端末101の印刷監視モジュール310がプリンタ操作のアクセス制御を実行する(図15)。一方、ファイル操作の場合、フィルタドライバ312がファイル操作のアクセス制御を実行する(図16)。   If the executed command is a printer operation, the print monitoring module 310 of the client terminal 101 executes access control for the printer operation (FIG. 15). On the other hand, in the case of a file operation, the filter driver 312 executes access control for the file operation (FIG. 16).

初めに、図15を参照して印刷を実行した場合の処理を説明する。なお、図15のステップS1501乃至ステップS1504の処理は、クライアント端末101のCPU201が、外部メモリ211等の記憶手段に格納された制御・通信サービスプログラム303と印刷監視モジュール310をRAM203にロードして実行することにより実現される。   First, processing when printing is executed will be described with reference to FIG. The processing in steps S1501 to S1504 in FIG. 15 is executed by the CPU 201 of the client terminal 101 by loading the control / communication service program 303 and the print monitoring module 310 stored in the storage unit such as the external memory 211 into the RAM 203. It is realized by doing.

初めに、クライアント端末101の印刷監視モジュール310は、印刷操作を検知し、制御・通信サービスプログラム303に通知する(ステップS1501)。   First, the print monitoring module 310 of the client terminal 101 detects a printing operation and notifies the control / communication service program 303 (step S1501).

次に、制御・通信サービスプログラム303は、印刷監視モジュール310からの通知を受けて、外部メモリ211に格納されている監視ポリシーを参照し、印刷の実行が禁止されているかを判断する(ステップS1502)。   Next, the control / communication service program 303 receives the notification from the print monitoring module 310, refers to the monitoring policy stored in the external memory 211, and determines whether printing is prohibited (step S1502). ).

印刷が禁止されていない場合、制御・通信サービスプログラム303は、印刷監視モジュール310に対して、印刷操作の許可命令を通知する。   If printing is not prohibited, the control / communication service program 303 notifies the print monitoring module 310 of a print operation permission command.

そして、印刷監視モジュール310は、処理をオペレーティングシステム308に渡し、印刷処理を実行する(ステップS1503)。   Then, the print monitoring module 310 passes the process to the operating system 308 and executes the print process (step S1503).

逆に、印刷が禁止されている場合、制御・通信サービスプログラム303は、印刷監視モジュール310に対して、印刷操作の禁止命令を通知する。   Conversely, when printing is prohibited, the control / communication service program 303 notifies the print monitoring module 310 of a print operation prohibition command.

そして、印刷監視モジュール310は、印刷の実行命令をオペレーティングシステム308に渡さず、印刷を実行したプログラムに印刷失敗の情報を送信し、印刷を中断させる(ステップS1504)。以上の処理が、印刷を実行した場合の処理となる。   Then, the print monitoring module 310 does not pass the print execution command to the operating system 308, but transmits the print failure information to the program that executed the print, and interrupts the print (step S1504). The above processing is processing when printing is executed.

次に、図16を参照してファイル操作を実行した場合の処理を説明する。なお、図16のステップS1601乃至ステップS1607の処理は、クライアント端末101のCPU201が、外部メモリ211等の記憶手段に格納されたフィルタドライバ312をRAM203にロードして実行することにより実現される。   Next, processing when a file operation is executed will be described with reference to FIG. Note that the processing in steps S1601 to S1607 in FIG. 16 is realized by the CPU 201 of the client terminal 101 loading the filter driver 312 stored in the storage unit such as the external memory 211 into the RAM 203 and executing it.

また、ステップS601の説明でも触れたが、ここでいうフィルタドライバ312とは、図3に示したフィルタドライバ(ファイルシステム)304とフィルタドライバ(CD−RW/DVDライティング)305を意味する。フィルタドライバ(CD−RW/DVDライティング)305は、光ディスクに対するファイル操作を制御する。これに対し、フィルタドライバ(ファイルシステム)304は、フロッピー(登録商標)ディスク、リムーバブルディスク、ローカルハードディスク、ネットワークドライブに対するファイル操作を制御する。   Further, as described in the description of step S601, the filter driver 312 here means the filter driver (file system) 304 and the filter driver (CD-RW / DVD writing) 305 shown in FIG. A filter driver (CD-RW / DVD writing) 305 controls file operations on the optical disc. On the other hand, the filter driver (file system) 304 controls file operations for a floppy (registered trademark) disk, a removable disk, a local hard disk, and a network drive.

上記フィルタドライバ(ファイルシステム)304とフィルタドライバ(CD−RW/DVDライティング)305は、制御対象のデバイスが違うことを除いて、同様の処理を行うため、ここでは、フィルタドライバ312として説明する。   The filter driver (file system) 304 and the filter driver (CD-RW / DVD writing) 305 perform the same processing except that the devices to be controlled are different.

初めに、クライアント端末101のフィルタドライバ312は、ファイル操作が実行されたことを検知する(ステップS1601)。   First, the filter driver 312 of the client terminal 101 detects that a file operation has been executed (step S1601).

次に、クライアント端末101のフィルタドライバ312は、実行されたファイル操作が、自らが保持する許可条件に一致するか判定する(ステップS1602、ステップS1603)。   Next, the filter driver 312 of the client terminal 101 determines whether the executed file operation matches the permission condition held by itself (steps S1602 and S1603).

具体的には、操作の対象ファイルまたはプロセスが、許可条件に登録したファイルまたはプロセスと同じであるかを判断する。そして、許可条件で登録したファイルまたはプロセスと同じ場合、ファイル操作命令が許可条件で許可した命令であるかを比較し、判断を行う。   Specifically, it is determined whether the operation target file or process is the same as the file or process registered in the permission condition. If it is the same as the file or process registered under the permission condition, a determination is made by comparing whether the file operation command is a command permitted under the permission condition.

次に、許可条件に一致する場合、クライアント端末101のフィルタドライバ312は、操作を中止せず、下位ドライバへ情報を送信し処理を完了する(ステップS1607)。   Next, when the permission conditions are met, the filter driver 312 of the client terminal 101 transmits the information to the lower driver without stopping the operation and completes the processing (step S1607).

逆に、許可条件に一致しない場合、クライアント端末101のフィルタドライバ312は、ファイル操作の内容が拒否条件(図21)に一致するかチェックを実行する(S1604)。   On the other hand, if it does not match the permission condition, the filter driver 312 of the client terminal 101 checks whether the content of the file operation matches the rejection condition (FIG. 21) (S1604).

具体的には、操作の対象ファイルが拒否条件に登録したファイルと同じであるかを判断する。そして、拒否条件で登録したファイルと同じ場合、ファイル操作命令が拒否条件で禁止している命令であるかを比較し、判断を行う。   Specifically, it is determined whether the operation target file is the same as the file registered in the rejection condition. When the file is the same as the file registered under the rejection condition, a determination is made by comparing whether the file operation instruction is an instruction prohibited by the rejection condition.

次に、拒否条件に一致しない場合、クライアント端末101のフィルタドライバ312は、下位ドライバへ情報を送信し、処理を完了する(ステップS1607)。   Next, when the rejection condition is not met, the filter driver 312 of the client terminal 101 transmits information to the lower driver and completes the process (step S1607).

一方、ステップS1705において、拒否条件に一致する場合、クライアント端末101のフィルタドライバ312は、検知したファイル操作を中断する(ステップS1606)。以上の処理が、ファイル操作を実行した場合の処理となる。   On the other hand, if the rejection condition is met in step S1705, the filter driver 312 of the client terminal 101 interrupts the detected file operation (step S1606). The above processing is processing when a file operation is executed.

次に、ステップS608、ステップS609及びステップS626、ステップS627処理の操作ログの記録処理について説明する。   Next, an operation log recording process in steps S608, S609, S626, and S627 will be described.

まず、クライアント端末101の常駐プログラムである制御・通信サービスプログラム303は、外部メモリ211に格納されている監視ポリシーファイルを参照し、操作ログを記録するか判定する(ステップS608)。   First, the control / communication service program 303, which is a resident program of the client terminal 101, refers to the monitoring policy file stored in the external memory 211 and determines whether to record an operation log (step S608).

操作ログを記録する場合、クライアント端末101の制御・通信サービスプログラム303は、管理サーバ103のログ受信プログラム501に、操作ログ(図17)を送信する(ステップS609)。   When recording the operation log, the control / communication service program 303 of the client terminal 101 transmits the operation log (FIG. 17) to the log reception program 501 of the management server 103 (step S609).

ここで、操作ログ(図17)とは、エージェントプログラムを特定するエージェントID、操作ログ発生時刻、操作ログが発生したクライアント端末101のコンピュータ名、ドメイン名、IPアドレス、MACアドレスや操作ログの種類を識別するイベントID、操作が許可、または禁止されたのかを意味する詳細イベントID、操作が実行されたデバイス情報を格納するデバイスID、操作対象のファイルのファイル名、ファイルサイズ、出力先ファイルパス、実行プロセス名、印刷ページ数、印刷実行時間、印刷実行プリンタ名、印刷実行プリンタのポート番号、印刷ファイル名を含む情報を意味する。   Here, the operation log (FIG. 17) refers to an agent ID for identifying an agent program, an operation log occurrence time, a computer name, a domain name, an IP address, a MAC address, and an operation log type of the client terminal 101 where the operation log has occurred. Event ID that identifies the operation, detailed event ID that indicates whether the operation is permitted or prohibited, device ID that stores device information on which the operation has been executed, file name of the operation target file, file size, output destination file path , Execution process name, number of print pages, print execution time, print execution printer name, print execution printer port number, and information including print file name.

また、操作ログの印刷ページ数、印刷実行時間、印刷実行プリンタ名、印刷実行プリンタのポート番号、印刷ファイル名は、印刷を実行した場合にのみ記録される。   The number of print pages, print execution time, print execution printer name, print execution printer port number, and print file name in the operation log are recorded only when printing is executed.

一方、操作ログのファイル名、ファイルサイズ、出力ファイルパスは、ファイル操作を実行した場合にのみ記録される。   On the other hand, the file name, file size, and output file path of the operation log are recorded only when the file operation is executed.

次に、管理サーバ103のログ受信プログラム501は、操作ログ(図17)を受信する(ステップS626)。   Next, the log reception program 501 of the management server 103 receives the operation log (FIG. 17) (step S626).

そして、管理サーバ103のログ受信プログラム501は、操作ログを操作ログテーブル(図18)に格納する(ステップS627)。   Then, the log reception program 501 of the management server 103 stores the operation log in the operation log table (FIG. 18) (step S627).

一方、操作ログを送信しない場合、クライアント端末101の制御・通信サービスプログラム303は、ステップS609の処理を実行せず、次のステップに進む。   On the other hand, when the operation log is not transmitted, the control / communication service program 303 of the client terminal 101 does not execute the process of step S609 and proceeds to the next step.

以上の処理により、ステップS608、ステップS609とステップS626、ステップS627の操作ログの記録処理が完了する。   With the above processing, the operation log recording processing in step S608, step S609, step S626, and step S627 is completed.

なお、上記ステップ603〜610の処理は、オペレーティングシステム308が終了するか、ユーザの画面操作に基づいて、クライアント端末101のCPU201がエージェントプログラムを停止するまで実行する。   Note that the processing in steps 603 to 610 is executed until the operating system 308 ends or the CPU 201 of the client terminal 101 stops the agent program based on the user's screen operation.

次に、ステップS611のエージェントプログラム停止処理について説明する。まず、クライアント端末101の設定用プログラム301は、ユーザの操作に基づいて、エージェントプログラムの停止命令が実行されると、エージェントプログラムの停止処理を実行する(ステップS611)。   Next, the agent program stop process in step S611 will be described. First, the setting program 301 of the client terminal 101 executes an agent program stop process when an agent program stop command is executed based on a user operation (step S611).

以下、図19を参照して、エージェントプログラムの停止処理について説明する。なお、図19のステップS1901の処理は、クライアント端末101のCPU201が、外部メモリ211等の記憶手段に格納された設定用プログラム301をRAM203にロードして実行することにより実現される。   Hereinafter, the stop processing of the agent program will be described with reference to FIG. The process of step S1901 in FIG. 19 is realized by the CPU 201 of the client terminal 101 loading and executing the setting program 301 stored in the storage unit such as the external memory 211 on the RAM 203.

また、図19のステップS1902からステップS1904の処理は、クライアント端末101のCPU201が、外部メモリ211等の記憶手段に格納された制御・通信サービスプログラム303をRAM203にロードして実行することにより実現される。   19 is realized by the CPU 201 of the client terminal 101 loading the control / communication service program 303 stored in the storage unit such as the external memory 211 into the RAM 203 and executing it. The

まず、クライアント端末101の設定用プログラム301は、パスワード入力画面(不図示)を表示する(ステップS1901)。   First, the setting program 301 of the client terminal 101 displays a password input screen (not shown) (step S1901).

そして、クライアント端末101の設定用プログラム301は、ユーザによりパスワード入力画面を用いてパスワードが入力された後、常駐プログラムである制御・通信サービスプログラム303に対して、エージェントプログラムの停止命令とパスワードを通知する(ステップS1902)。   Then, the setting program 301 of the client terminal 101 notifies the stop command of the agent program and the password to the control / communication service program 303 which is a resident program after the password is input by the user using the password input screen. (Step S1902).

次に、制御・通信サービスプログラム303は、予め決められたパスワードと設定用プログラム301から通知されたパスワードが一致しているか比較する(ステップS1903)。そして、一致している場合、制御・通信サービスプログラム303は、フィルタドライバ312および印刷制御プログラム310に対して、停止命令を送信する(ステップS1904)。   Next, the control / communication service program 303 compares whether the predetermined password matches the password notified from the setting program 301 (step S1903). If they match, the control / communication service program 303 transmits a stop command to the filter driver 312 and the print control program 310 (step S1904).

さらに、制御・通信サービスプログラム303は、自らのプログラムを終了し、エージェントプログラムの停止処理を完了する(ステップS1905)。   Further, the control / communication service program 303 terminates its own program and completes the stop processing of the agent program (step S1905).

以上の処理により、ステップS511のエージェントプログラム停止処理を完了する。なお、上記パスワードによる認証処理は、故意にエージェントプログラムを停止させ、デバイス制限機能を無効にすることを防ぐためである。   With the above processing, the agent program stop processing in step S511 is completed. The authentication process using the password is to prevent the agent program from being stopped intentionally and disabling the device restriction function.

最後に、ステップS625とステップS653の監視ログ閲覧処理について説明する。まず、管理者端末102のCPU201は、WEBブラウザアプリケーション401を起動し、WEBブラウザアプリケーション401に検索画面(不図示)を表示する。   Finally, the monitoring log browsing process in steps S625 and S653 will be described. First, the CPU 201 of the administrator terminal 102 activates the WEB browser application 401 and displays a search screen (not shown) on the WEB browser application 401.

そして、ユーザの画面操作により検索条件が入力されると、管理者端末102のWEBブラウザアプリケーション401は、管理サーバ103の管理用WEBアプリケーション503に検索条件を送信する(ステップS653)。   When the search condition is input by the user's screen operation, the WEB browser application 401 of the administrator terminal 102 transmits the search condition to the management WEB application 503 of the management server 103 (step S653).

次に、管理サーバ103の管理用WEBアプリケーション503は、操作ログテーブル(図18)を参照し、検索条件に一致する操作ログを取得し、クライアント端末101に送信する(ステップS625)。   Next, the management WEB application 503 of the management server 103 refers to the operation log table (FIG. 18), acquires an operation log that matches the search condition, and transmits it to the client terminal 101 (step S625).

そして、クライアント端末101のWEBブラウザアプリケーション401は、操作ログの内容を表示する。   Then, the WEB browser application 401 of the client terminal 101 displays the contents of the operation log.

以上の処理により、ステップS625とステップ653の監視ログ閲覧処理が完了する。以上が、本実施形態におけるデバイス制限システムの処理手順となる。   With the above processing, the monitoring log browsing processing in step S625 and step 653 is completed. The above is the processing procedure of the device restriction system in the present embodiment.

図23は、本実施形態におけるデバイス制限システムの動的セキュリティポリシー機能の処理を示すフローチャートである。   FIG. 23 is a flowchart showing processing of the dynamic security policy function of the device restriction system in the present embodiment.

初めに、図23に示すフローチャートの各ステップを実行する装置について説明する。
まず、図23に示すステップS2301からステップS2304の処理は、クライアント端末101のCPU201が、外部メモリ211等の記憶手段に格納された制御・通信サービスプログラム303をRAM203にロードして実行することにより実現される。
First, an apparatus that executes each step of the flowchart shown in FIG. 23 will be described.
First, the processing from step S2301 to step S2304 shown in FIG. 23 is realized by the CPU 201 of the client terminal 101 loading the control / communication service program 303 stored in the storage means such as the external memory 211 into the RAM 203 and executing it. Is done.

次に、図23に示すステップS2331乃至ステップS2332の処理は、管理サーバ103のCPU201が、外部メモリ211等の記憶手段に格納された管理用WEBアプリケーション503をRAM203にロードして実行することにより実現される。   Next, the processing of steps S2331 to S2332 shown in FIG. 23 is realized by the CPU 201 of the management server 103 loading the management WEB application 503 stored in the storage unit such as the external memory 211 into the RAM 203 and executing it. Is done.

また、図23に示すステップS2333乃至ステップS2334の処理は、管理サーバ103のCPU201が、外部メモリ211等の記憶手段に格納されたログ受信プログラム501をRAM203にロードして実行することにより実現される。   23 is realized by the CPU 201 of the management server 103 loading the log reception program 501 stored in the storage unit such as the external memory 211 into the RAM 203 and executing it. .

最後に、図23に示すステップS2361の処理は、管理者端末102のCPU201が、外部メモリ211等の記憶手段に格納されたWEBブラウザアプリケーション401をRAM203にロードして実行することにより実現される。以上が、図23に示すフローチャートの各ステップを実行する処理装置となる。   Finally, the process of step S2361 shown in FIG. 23 is realized by the CPU 201 of the administrator terminal 102 loading the WEB browser application 401 stored in the storage unit such as the external memory 211 into the RAM 203 and executing it. The above is the processing apparatus that executes each step of the flowchart shown in FIG.

次に、図23に示すフローチャートの各ステップについて説明する。始めに、ステップS2331とステップS2361の動的監視ポリシー設定処理について説明する。動的監視ポリシー設定処理は、クライアント端末101に適用する動的監視ポリシーを作成する処理となる。   Next, each step of the flowchart shown in FIG. 23 will be described. First, the dynamic monitoring policy setting process in steps S2331 and S2361 will be described. The dynamic monitoring policy setting process is a process for creating a dynamic monitoring policy to be applied to the client terminal 101.

まず、管理者端末102のCPU201は、管理者の画面操作により、WEBブラウザアプリケーション401を起動し、管理サーバ103の管理用WEBアプリケーション503に接続する。そして、管理者端末102のWEBブラウザアプリケーション401は、動的監視ポリシーを一覧表示する動的監視ポリシー一覧画面(図24)を表示する。   First, the CPU 201 of the administrator terminal 102 activates the WEB browser application 401 and connects to the management WEB application 503 of the management server 103 by the administrator's screen operation. Then, the WEB browser application 401 of the administrator terminal 102 displays a dynamic monitoring policy list screen (FIG. 24) for displaying a list of dynamic monitoring policies.

次に、管理者端末102のWEBブラウザアプリケーション401は、当該画面から管理者により「動的監視ポリシーを追加する」ボタン(2401)が押下されると、動的監視ポリシーを設定する動的監視ポリシー設定画面(図25)を表示する。   Next, when the “add dynamic monitoring policy” button (2401) is pressed by the administrator from the screen, the WEB browser application 401 of the administrator terminal 102 sets the dynamic monitoring policy. The setting screen (FIG. 25) is displayed.

ここで、動的監視ポリシーとは、監視ポリシー名、監視条件(図26)、監視動作(図27)、監視条件の値、論理符号を含む情報である。   Here, the dynamic monitoring policy is information including a monitoring policy name, a monitoring condition (FIG. 26), a monitoring operation (FIG. 27), a monitoring condition value, and a logical code.

また、この動的監視ポリシー設定画面には、監視ポリシー名(2502)、監視条件(2503)、監視条件の値(2504)、論理符号(2505)、監視動作(2507)、監視動作の値(2508)を入力する項目が表示される。   The dynamic monitoring policy setting screen includes a monitoring policy name (2502), a monitoring condition (2503), a monitoring condition value (2504), a logical code (2505), a monitoring operation (2507), and a monitoring operation value ( An item for inputting 2508) is displayed.

まず、監視条件2501とは、ステップS2304の検索処理を実行する際、監視動作を行う対象のフォルダまたはファイルかを定義した情報であり、図26に示す条件を指定できる。具体的には、監視条件(2503)として「共有されているファイルである」が選択された場合、ステップS2304の検索処理において、クライアント端末101の外部メモリ211に格納されている共有ファイルを検索する。   First, the monitoring condition 2501 is information defining whether the folder or file is the target of the monitoring operation when the search process of step S2304 is executed, and the condition shown in FIG. 26 can be designated. Specifically, when “is a shared file” is selected as the monitoring condition (2503), the shared file stored in the external memory 211 of the client terminal 101 is searched in the search process in step S2304. .

また、監視条件の値とは、監視条件(2503)で「特定のファイル名を含むファイルである」や「特定の拡張子のファイルである」等が選択された場合、特定のファイル名や拡張子の値を意味する。   The monitoring condition value is a specific file name or extension when “a file including a specific file name” or “a file with a specific extension” is selected in the monitoring condition (2503). Means a child value.

次に、監視動作2506とは、クライアント端末101の制御・通信サービスプログラム303が、ステップS2304の検索処理において、上記監視条件に一致した場合に実行する動作を定義した情報であり、図27に示す動作を指定できる。   Next, the monitoring operation 2506 is information defining an operation to be executed when the control / communication service program 303 of the client terminal 101 matches the above monitoring condition in the search processing in step S2304, and is shown in FIG. You can specify the action.

具体的には、監視条件(2503)として「共有されているファイルである」が選択され、監視動作(2507)に「読み取り専用にする」が設定されている場合、ステップS2304の検索処理において、クライアント端末101の外部メモリ211に格納されている共有ファイルを検索する。その結果、該当するファイルが存在した場合、そのファイルを読み取り専用に変更する。   Specifically, when “is a shared file” is selected as the monitoring condition (2503) and “make read-only” is set in the monitoring operation (2507), in the search process of step S2304, The shared file stored in the external memory 211 of the client terminal 101 is searched. As a result, if the corresponding file exists, the file is changed to read-only.

また、監視動作の値は、監視動作(2507)で「所有者を特定のユーザに設定する」や「ファイル名を特定の名前に変更する」などが選択された場合、特定のユーザ名や特定の名前を意味する。   In addition, the value of the monitoring operation is set to a specific user name or specific when “set owner as a specific user” or “change file name to a specific name” is selected in the monitoring operation (2507). Means the name.

最後に、論理符号(2505)とは、監視条件を複数作成した場合、各監視条件がすべて一致した場合に監視条件に一致すると判断するのか、あるいは、いずれかの監視条件のうち1つでも該当すると監視条件に一致すると判断するのかを定義した値となる。
なお、上記実施形態では、監視条件(2501)に検索を実行するフォルダまたはファイルの条件を定義した。しかしながら、フォルダまたはファイルに限らず、オペレーティングシステムの設定(レジストリやネットワーク、アカウント設定)などを条件として定義し、ステップS2304で検索することも可能である。
Finally, the logical code (2505) means that if a plurality of monitoring conditions are created, if all the monitoring conditions are matched, it is determined that the monitoring conditions are met, or one of the monitoring conditions is applicable. Then, it is a value that defines whether it is determined that the monitoring condition is met.
In the above embodiment, the folder or file condition for executing the search is defined in the monitoring condition (2501). However, it is possible to define not only a folder or a file but also an operating system setting (registry, network, account setting) or the like as a condition, and search in step S2304.

次に、管理者端末102のWEBブラウザアプリケーション401は、当該画面から管理者により動的監視ポリシーが入力され、「動的監視ポリシーを追加する」ボタン(2509)が押下されると、管理サーバ103の管理用WEBアプリケーション503に上記動的監視ポリシーを送信する(ステップS2361)。   Next, when a dynamic monitoring policy is input by the administrator from the screen and the “add dynamic monitoring policy” button (2509) is pressed, the WEB browser application 401 of the administrator terminal 102 manages the management server 103. The dynamic monitoring policy is transmitted to the management web application 503 (step S2361).

そして、管理サーバ103の管理用WEBアプリケーション503は、動的監視ポリシーを動的監視ポリシーテーブル(図28)と監視条件テーブル(図29)に格納する(ステップS2331)。   Then, the management WEB application 503 of the management server 103 stores the dynamic monitoring policy in the dynamic monitoring policy table (FIG. 28) and the monitoring condition table (FIG. 29) (step S2331).

ここで、動的監視ポリシーテーブルは、図28に示すように、動的監視ポリシーを識別する動的監視ポリシーID、動的監視ポリシーのルール名、監視動作を含む情報を格納する。   Here, as shown in FIG. 28, the dynamic monitoring policy table stores information including a dynamic monitoring policy ID for identifying the dynamic monitoring policy, a rule name of the dynamic monitoring policy, and a monitoring operation.

また、監視条件テーブルは、図29に示すように、監視条件を識別する監視条件ID、監視条件との関連を示す動的監視ポリシーID、監視条件、監視条件の値、各監視条件との関連を示す論理符号を含む情報を格納する。   In addition, as shown in FIG. 29, the monitoring condition table includes a monitoring condition ID for identifying a monitoring condition, a dynamic monitoring policy ID indicating a relationship with the monitoring condition, a monitoring condition, a value of the monitoring condition, and a relationship with each monitoring condition. Stores information including a logical code indicating.

以上の処理により、ステップS2331とステップS2361の動的監視ポリシー設定処理が完了する。   With the above processing, the dynamic monitoring policy setting processing in step S2331 and step S2361 is completed.

次に、ステップS2301、ステップS2332の動的監視ポリシー取得、適用処理について説明する。動的監視ポリシー取得処理、適用処理は、クライアント端末101のエージェントプログラム311が、管理サーバ103に格納されている動的監視ポリシーを取得し、外部メモリ211に保存する処理を行う。   Next, dynamic monitoring policy acquisition and application processing in steps S2301 and S2332 will be described. In the dynamic monitoring policy acquisition process and the application process, the agent program 311 of the client terminal 101 acquires a dynamic monitoring policy stored in the management server 103 and stores it in the external memory 211.

まず、クライアント端末101の制御・通信サービスプログラム303は、管理サーバ103に動的監視ポリシー取得要求を送信する(ステップS2301)。   First, the control / communication service program 303 of the client terminal 101 transmits a dynamic monitoring policy acquisition request to the management server 103 (step S2301).

ここで、動的監視ポリシー取得要求とは、エージェントプログラムを識別するエージェントID、当該クライアント端末101が接続されたドメインの名称(ドメイン名)、当該クライアント端末101のコンピュータ名、当該クライアント端末101のユーザ名、問い合わせ内容を識別する問い合わせ種別IDを含む情報である。   Here, the dynamic monitoring policy acquisition request includes an agent ID for identifying an agent program, a name of a domain (domain name) to which the client terminal 101 is connected, a computer name of the client terminal 101, and a user of the client terminal 101. This is information including a name and an inquiry type ID for identifying inquiry contents.

また、動的監視ポリシー取得要求処理は、クライアント端末101の制御・通信サービスプログラム303が管理者の画面操作に基づいて、任意のタイミングで実行するか、または、予め設定された間隔で定期的に実行される。   The dynamic monitoring policy acquisition request process is executed at an arbitrary timing by the control / communication service program 303 of the client terminal 101 based on an administrator's screen operation, or periodically at a preset interval. Executed.

次に、管理サーバ103の管理用WEBアプリケーション503は、動的監視ポリシー取得要求を受信する。すると、管理サーバ103の管理用WEBアプリケーション503は、動的監視ポリシー取得要求のエージェントIDをキーに、クライアント情報テーブル(図30)を参照し、動的監視ポリシーID、動的監視ポリシー名、監視動作を取得する。   Next, the management WEB application 503 of the management server 103 receives the dynamic monitoring policy acquisition request. Then, the management WEB application 503 of the management server 103 refers to the client information table (FIG. 30) using the agent ID of the dynamic monitoring policy acquisition request as a key, and monitors the dynamic monitoring policy ID, dynamic monitoring policy name, and monitoring. Get the behavior.

ここで、図30に示すクライアント情報テーブルとは、図8に示したクライアント情報テーブルに動的監視ポリシーID列を追加したテーブルである。本発明を実施する場合、図6のステップS612のクライアント端末の登録処理で、図30に示すクライアント情報テーブルを使用して処理を行う必要がある。   Here, the client information table shown in FIG. 30 is a table obtained by adding a dynamic monitoring policy ID column to the client information table shown in FIG. When the present invention is implemented, it is necessary to perform processing using the client information table shown in FIG. 30 in the client terminal registration processing in step S612 of FIG.

また、図30の動的監視ポリシーIDには、クライアント端末の登録処理時に、自動的にデフォルトの動的監視ポリシーIDの値が格納される。   In addition, the value of the default dynamic monitoring policy ID is automatically stored in the dynamic monitoring policy ID of FIG. 30 when the client terminal is registered.

次に、管理サーバ103の管理用WEBアプリケーション503は、取得した動的監視ポリシーIDをキーにして、監視条件テーブルから監視条件、値、論理符号を取得する。そして、管理サーバ103の管理用WEBアプリケーション503は、動的監視ポリシー(図31)をクライアント端末101の制御・通信サービスプログラム303に送信する。本処理は、本発明の送信手段の一処理例となる処理である。   Next, the management WEB application 503 of the management server 103 acquires the monitoring condition, value, and logical code from the monitoring condition table using the acquired dynamic monitoring policy ID as a key. Then, the management WEB application 503 of the management server 103 transmits the dynamic monitoring policy (FIG. 31) to the control / communication service program 303 of the client terminal 101. This processing is processing that is an example of processing of the transmission unit of the present invention.

次に、クライアント端末101の制御・通信サービスプログラム303は、管理サーバ103の管理用WEBアプリケーション503から動的監視ポリシーを受信する。   Next, the control / communication service program 303 of the client terminal 101 receives the dynamic monitoring policy from the management WEB application 503 of the management server 103.

そして、制御・通信サービスプログラム303は、クライアント端末101の外部メモリ221に動的監視ポリシーを、ファイル形式(図32)で格納する(ステップS2302)。   The control / communication service program 303 stores the dynamic monitoring policy in the file format (FIG. 32) in the external memory 221 of the client terminal 101 (step S2302).

この上記ファイルは、動的監視ポリシーファイルと呼ばれ、動的監視ポリシー名、監視条件、監視動作、監視条件の値、論理符号を含む情報がXML形式で保存される。   This file is called a dynamic monitoring policy file, and information including a dynamic monitoring policy name, a monitoring condition, a monitoring operation, a monitoring condition value, and a logical code is stored in an XML format.

また、この動的監視ポリシーファイルには、動的監視ポリシー名(POLNAME)、監視条件(CONDITION)、監視動作(ACTION)を含む動的監視ポリシーが格納される。   The dynamic monitoring policy file stores a dynamic monitoring policy including a dynamic monitoring policy name (POLNAME), a monitoring condition (CONDITION), and a monitoring operation (ACTION).

なお、この動的監視ポリシーファイルは、図6で説明した監視ポリシーファイルを保護する処理(図14)と同様に、フィルタドライバ(ファイルシステム)304によって、エージェントプログラム以外からのアクセスが禁止されている。従って、他のプログラムから閲覧、上書きを行うことはできない。   Note that this dynamic monitoring policy file is prohibited from being accessed from other than the agent program by the filter driver (file system) 304, as in the process of protecting the monitoring policy file described in FIG. 6 (FIG. 14). . Therefore, browsing and overwriting from other programs cannot be performed.

以上の処理により、ステップS2301、ステップS2332の動的監視ポリシー取得、適用処理が完了する。   With the above processing, the dynamic monitoring policy acquisition and application processing in steps S2301 and S2332 are completed.

次に、ステップS2304の検索処理について説明する。初めに、クライアント端末101の制御・通信サービスプログラム303は、スクリーンセーバー実行時やログオフ時等のアイドル時間を利用して、検索処理を実行する(ステップS2304)。   Next, the search process in step S2304 will be described. First, the control / communication service program 303 of the client terminal 101 executes a search process using an idle time such as when a screen saver is executed or when a logoff is performed (step S2304).

以下、図33を参照して検索処理を説明する。なお、図33に示すステップS3301からステップS3305の処理は、クライアント端末101のCPU201が、外部メモリ211等の記憶手段に格納された制御・通信サービスプログラム303をRAM203にロードして実行することにより実現される。   Hereinafter, the search process will be described with reference to FIG. The processing from step S3301 to step S3305 shown in FIG. 33 is realized by the CPU 201 of the client terminal 101 loading the control / communication service program 303 stored in the storage means such as the external memory 211 into the RAM 203 and executing it. Is done.

まず、クライアント端末101の制御・通信サービスプログラム303は、クライアント端末101の外部メモリ211に格納されている動的監視ポリシーファイルを参照し、動的監視ポリシーを取得する(ステップS3301)。   First, the control / communication service program 303 of the client terminal 101 refers to the dynamic monitoring policy file stored in the external memory 211 of the client terminal 101, and acquires the dynamic monitoring policy (step S3301).

次に、クライアント端末101の制御・通信サービスプログラム303は、クライアント端末101の外部メモリ211に格納されているフォルダまたはファイル全てに対し、図26に示した監視条件に該当するかフォルダまたはファイルが存在するか監視条件の検索処理を実行する(ステップS3302)。   Next, the control / communication service program 303 of the client terminal 101 satisfies the monitoring condition shown in FIG. 26 for all the folders or files stored in the external memory 211 of the client terminal 101, and the folder or file exists. The monitoring condition search process is executed (step S3302).

なお、監視条件の検索処理は、クライアント端末101の制御・通信サービスプログラム303が、外部メモリ211に格納されたフォルダ、ファイル1つ1つに対して、監視条件に一致するファイルであるかを判定する。   The monitoring condition search process determines whether the control / communication service program 303 of the client terminal 101 is a file that matches the monitoring condition for each folder and file stored in the external memory 211. To do.

具体的には、監視条件として「共有されているファイルである」が設定されている場合、対象のファイルが共有ファイルであるかをチェックする。   Specifically, when “is a shared file” is set as the monitoring condition, it is checked whether the target file is a shared file.

もし、全ての監視条件に一致しない場合は、次のフォルダまたはファイルを比較し、比較していないフォルダまたはファイルがなくなるまで、繰り返し実行する(ステップS3303)。   If all the monitoring conditions are not met, the next folder or file is compared, and it is repeatedly executed until there is no uncompared folder or file (step S3303).

逆に、監視条件に一致するフォルダまたはファイルが見つかった場合、クライアント端末101の制御・通信サービスプログラム303は、クライアント端末101の外部メモリ221に格納されている動的監視ポリシーファイルを参照する。そして、クライアント端末101の制御・通信サービスプログラム303は、一致した監視条件に関連付けられた監視動作(図27)を実行する(ステップS3304)。   Conversely, when a folder or file that matches the monitoring condition is found, the control / communication service program 303 of the client terminal 101 refers to the dynamic monitoring policy file stored in the external memory 221 of the client terminal 101. Then, the control / communication service program 303 of the client terminal 101 executes the monitoring operation (FIG. 27) associated with the matched monitoring condition (step S3304).

例えば、監視動作(2507)に「書き込み操作を禁止する」が設定されている場合、フィルタドライバ312の拒否条件に、書き込み命令を禁止する設定を追加する。   For example, when “prohibit write operation” is set in the monitoring operation (2507), a setting for prohibiting the write command is added to the rejection condition of the filter driver 312.

そして、制御・通信サービスプログラム303は管理サーバ103のログ受信プログラム501に対して、変更ログ(図42)を送信する(ステップS3305)。   Then, the control / communication service program 303 transmits the change log (FIG. 42) to the log reception program 501 of the management server 103 (step S3305).

ここで、変更ログとは、エージェントプログラム311を特定するエージェントID、処理の実行時間、クライアント端末101のコンピュータ名とドメイン名、クライアント端末101にログインしているユーザ名、クライアント端末101のIPアドレスとMACアドレス、検索処理で該当した監視条件と監視条件の値、検索処理で該当したファイルパスと監視動作実行後のファイルパス、実行した監視動作と監視動作の値、監視動作の結果(成功、失敗)を含む情報である。以上の処理により、ステップS2304の検索処理が完了する。   Here, the change log includes an agent ID that identifies the agent program 311, a processing execution time, a computer name and domain name of the client terminal 101, a user name logged in to the client terminal 101, and an IP address of the client terminal 101. MAC address, monitoring condition and monitoring condition value applicable to search processing, file path applicable to search processing and file path after execution of monitoring operation, executed monitoring operation and monitoring operation value, monitoring operation result (success, failure) ). With the above processing, the search processing in step S2304 is completed.

なお、上記実施形態では、クライアント端末101の外部メモリ211に格納されている全てのファイルに対して検索処理を実行した。しかし、特定のパスにあるファイルのみを対象に検索処理を実行すること等も可能である。
また、上記実施形態では、監視条件(2501)にフォルダおよびファイルの検索条件を定義し、監視条件の検索処理を実行した。しかしながら、フォルダおよびファイルに限らず、オペレーティングシステムの設定(レジストリやネットワーク、アカウント設定)などを監視条件として定義し、検索処理を実行することも可能である。
In the above embodiment, the search process is executed for all files stored in the external memory 211 of the client terminal 101. However, it is also possible to execute a search process for only files in a specific path.
In the above embodiment, the search condition for folders and files is defined in the monitoring condition (2501), and the monitoring condition search process is executed. However, not only folders and files but also operating system settings (registries, networks, account settings) and the like can be defined as monitoring conditions to execute search processing.

次に、ステップS2333とステップS2334の変更ログの保存処理について説明する。   Next, the change log storage processing in steps S2333 and S2334 will be described.

まず、ステップS2304の検索処理にて、クライアント端末101の制御・通信サービスプログラム303から変更ログが送信されると、管理サーバ103のログ受信プログラム501は、変更ログを受信する(ステップS2333)。   First, when a change log is transmitted from the control / communication service program 303 of the client terminal 101 in the search process of step S2304, the log reception program 501 of the management server 103 receives the change log (step S2333).

次に、ログ受信プログラム501は、HDD等の記録媒体内の変更ログテーブル(図43)に変更ログを保存する(ステップS2334)。   Next, the log receiving program 501 stores the change log in the change log table (FIG. 43) in the recording medium such as the HDD (step S2334).

以上の処理により、ステップS2333とステップS2334の変更ログの保存処理が完了する。   With the above processing, the change log storage processing in steps S2333 and S2334 is completed.

なお、この変更ログは、図6のステップS653の操作ログの閲覧と同様の方法によって、管理者端末102から閲覧することが可能である。   This change log can be viewed from the administrator terminal 102 by the same method as the operation log browsing in step S653 of FIG.

これにより、日々変化するクライアント環境に対応したセキュリティポリシーが設定可能なため、より高いクライアントセキュリティを保つことができる。以上が本実施形態における動的セキュリティポリシー機能の処理手順となる。   As a result, it is possible to set a security policy corresponding to a client environment that changes from day to day, so that higher client security can be maintained. The above is the processing procedure of the dynamic security policy function in this embodiment.

図34は、本実施形態におけるデバイス制限システムの適用ポリシー予測機能の処理を示すフローチャートである。   FIG. 34 is a flowchart showing processing of the application policy prediction function of the device restriction system in this embodiment.

初めに、図34に示すフローチャートの各ステップを実行する装置について説明する。まず、図34に示すステップS3401およびステップS3402の処理は、クライアント端末101のCPU201が、外部メモリ211等の記憶手段に格納された制御・通信サービスプログラム303をRAM203にロードして実行することにより実現される。   First, an apparatus that executes each step of the flowchart shown in FIG. 34 will be described. First, the processing of step S3401 and step S3402 shown in FIG. 34 is realized by the CPU 201 of the client terminal 101 loading the control / communication service program 303 stored in the storage means such as the external memory 211 into the RAM 203 and executing it. Is done.

次に、図34に示すステップS3421乃至ステップS3424の処理は、管理サーバ103のCPU201が、外部メモリ211等の記憶手段に格納された管理用WEBアプリケーション503をRAM203にロードして実行することにより実現される。   Next, the processing from step S3421 to step S3424 shown in FIG. 34 is realized by the CPU 201 of the management server 103 loading the management web application 503 stored in the storage means such as the external memory 211 into the RAM 203 and executing it. Is done.

最後に、図34に示すステップS3451およびステップS3452の処理は、管理者端末102のCPU201が、外部メモリ211等の記憶手段に格納されたWEBブラウザアプリケーション401をRAM203にロードして実行することにより実現される。以上が、図34に示すフローチャートの各ステップを実行する処理装置となる。   Finally, the processing of step S3451 and step S3452 shown in FIG. 34 is realized by the CPU 201 of the administrator terminal 102 loading the WEB browser application 401 stored in the storage means such as the external memory 211 into the RAM 203 and executing it. Is done. The above is the processing apparatus that executes each step of the flowchart shown in FIG.

次に、図34に示すフローチャートの各ステップについて説明する。初めに、ステップS3401、ステップS3402およびステップS3421の予測ログの記録処理について説明する。   Next, each step of the flowchart shown in FIG. 34 will be described. First, the prediction log recording process in steps S3401, S3402, and S3421 will be described.

まず、クライアント端末101の制御・通信サービスプログラム303は、ユーザの画面操作により印刷操作またはファイル操作が発生すると、適用されている監視ポリシーファイルを参照し、図15及び図16で説明した処理を実行する(ステップS3401)。   First, the control / communication service program 303 of the client terminal 101 executes the processing described with reference to FIGS. 15 and 16 with reference to the applied monitoring policy file when a print operation or a file operation is generated by a user's screen operation. (Step S3401).

次に、クライアント端末101の制御・通信サービスプログラム303は、図6のステップS608およびステップS609の操作ログ記録処理とは別に、実行された印刷操作または、ファイル操作の情報を予測ログ(図44)として記録する。そして、クライアント端末101の制御・通信サービスプログラム303は、管理サーバ103のログ受信プログラム501に送信する(ステップS3402)。   Next, the control / communication service program 303 of the client terminal 101 predicts the information of the executed print operation or file operation separately from the operation log recording process of steps S608 and S609 of FIG. 6 (FIG. 44). Record as. Then, the control / communication service program 303 of the client terminal 101 transmits to the log reception program 501 of the management server 103 (step S3402).

ここで、予測ログとは、図6のS609で説明した操作ログに、予測ログかを識別する予測ログフラグを追加した情報を意味する。この予測ログは、ステップS3423の監視ポリシーの適用予測処理において、適用する監視ポリシーが正しく動作するかを予測する情報として使用する。   Here, the prediction log means information obtained by adding a prediction log flag for identifying whether it is a prediction log to the operation log described in S609 of FIG. This prediction log is used as information for predicting whether the monitoring policy to be applied operates correctly in the monitoring policy application prediction processing in step S3423.

次に、管理サーバ103のログ受信プログラム501は、送信された予測ログを受信する。   Next, the log reception program 501 of the management server 103 receives the transmitted prediction log.

そして、受信した予測ログの中に予測ログフラグがある場合、HDD等の記録媒体内の予測ログテーブル(図44)に格納する(ステップS3421)。なお、ステップS3421は、本発明の格納手段の一処理例である。   If there is a prediction log flag in the received prediction log, it is stored in a prediction log table (FIG. 44) in a recording medium such as an HDD (step S3421). Step S3421 is an example of processing of the storage unit of the present invention.

ここで、予測ログテーブルとは、図6のステップS627で説明した操作ログテーブルと同様の情報を格納することができるテーブルである。   Here, the prediction log table is a table that can store the same information as the operation log table described in step S627 of FIG.

以上の処理により、ステップS3401、ステップS3402およびステップS3421の予測ログの記録処理が完了する。   With the above processing, the prediction log recording processing in steps S3401, S3402, and S3421 is completed.

次に、ステップS3422とステップS3451の監視ポリシーの適用予測設定処理について説明する。   Next, the monitoring policy application prediction setting process in steps S3422 and S3451 will be described.

はじめに、管理者端末102のCPU201は、管理者の画面操作により、WEBブラウザアプリケーション401を起動し、管理サーバ103の管理用WEBアプリケーション503に接続する。   First, the CPU 201 of the administrator terminal 102 activates the WEB browser application 401 and connects to the management WEB application 503 of the management server 103 by the administrator's screen operation.

そして、管理者端末102のWEBブラウザアプリケーション401は、監視ポリシーの適用予測設定画面(図37)を表示する(ステップS3451)。   Then, the WEB browser application 401 of the administrator terminal 102 displays the monitoring policy application prediction setting screen (FIG. 37) (step S3451).

ここで、監視ポリシーの適用予測設定画面には、監視ポリシーの適用予測処理に利用する予測ログの期間(3701)や予測結果がどのような状態であった場合に警告を行うかを定義した警告条件の一覧(3702)が表示される。   Here, on the monitoring policy application prediction setting screen, a warning defining a period (3701) of a prediction log used for monitoring policy application prediction processing and a state in which a prediction result is to be warned A list of conditions (3702) is displayed.

次に、管理者の画面操作により、「警告条件を作成する」ボタン(3703)が押下されると、管理サーバ103のWEBブラウザアプリケーション401は、警告条件作成画面(図35)を表示する。   Next, when the “create warning condition” button (3703) is pressed by the administrator's screen operation, the web browser application 401 of the management server 103 displays a warning condition creation screen (FIG. 35).

ここで、警告条件作成画面には、警告条件名(4601)、フロッピー(登録商標)ディスクやリムーバブルディスク等のデバイスの種類(4602)、操作ログが何日間(4604)でどれだけ発生するかを入力する件数(4603)、操作を実行したプロセス名を指定するプロセス(4605)が表示される。   Here, the warning condition creation screen shows the warning condition name (4601), the type of device (4602) such as a floppy (registered trademark) disk or a removable disk, and how many days (4604) the operation log is generated. The number of input items (4603) and the process (4605) specifying the name of the process that executed the operation are displayed.

次に、管理者により、上記設定が入力され、警告条件作成画面の適用ボタン(4606)が押下される。すると、管理者端末102の管理用WEBアプリケーション503は、管理サーバ103の管理用WEBアプリケーション503に対して、警告条件作成画面で設定した情報を送信する(S3451)。   Next, the administrator inputs the above settings and presses the apply button (4606) on the warning condition creation screen. Then, the management WEB application 503 of the administrator terminal 102 transmits the information set on the warning condition creation screen to the management WEB application 503 of the management server 103 (S3451).

そして、管理サーバ103の管理用WEBアプリケーション503は、上記情報を受信し、警告条件テーブル(図39)に保存する(ステップS3422)。   The management WEB application 503 of the management server 103 receives the information and stores it in the warning condition table (FIG. 39) (step S3422).

図39に示すように、警告条件テーブルには、警告条件のID、警告条件名、デバイスの種類、操作の種類、件数、期間、プロセス名が格納される。   As shown in FIG. 39, the warning condition table stores the warning condition ID, warning condition name, device type, operation type, number of cases, period, and process name.

以上により、ステップS3422とステップS3451の監視ポリシーの適用予測設定処理が完了する。   Thus, the monitoring policy application prediction setting process in steps S3422 and S3451 is completed.

次に、ステップS3423、ステップS3424およびステップS3452の監視ポリシー適用処理について説明する。   Next, the monitoring policy application process in steps S3423, S3424, and S3452 will be described.

まず、管理者端末102のWEBブラウザアプリケーション401は、監視ポリシーの適用処理を実行する(ステップS3452、ステップS3423)。   First, the WEB browser application 401 of the administrator terminal 102 executes monitoring policy application processing (steps S3452 and S3423).

以下、図40を参照して監視ポリシーの適用処理について説明する。なお、図40に示すステップS4001乃至ステップS4003の処理は、管理サーバ103のCPU201が、外部メモリ211等の記憶手段に格納された管理用WEBアプリケーション503をRAM203にロードして実行することにより実現される。   The monitoring policy application process will be described below with reference to FIG. Note that the processing of steps S4001 to S4003 shown in FIG. 40 is realized by the CPU 201 of the management server 103 loading the management web application 503 stored in the storage means such as the external memory 211 into the RAM 203 and executing it. The

また、図40に示すステップS4021乃至ステップS4024の処理は、管理者端末102のCPU201が、外部メモリ211等の記憶手段に格納されたWEBブラウザアプリケーション401をRAM203にロードして実行することにより実現される。   40 is realized by the CPU 201 of the administrator terminal 102 loading the WEB browser application 401 stored in the storage unit such as the external memory 211 into the RAM 203 and executing it. The

まず、管理者端末102のCPU201は、管理者の画面操作により、WEBブラウザアプリケーション401を起動し、監視ポリシーを入力する監視ポリシー設定画面(図9)を表示する。ここで、監視ポリシー設定画面とは、図6のステップ652で説明した画面を意味する。   First, the CPU 201 of the administrator terminal 102 activates the WEB browser application 401 and displays a monitoring policy setting screen (FIG. 9) for inputting a monitoring policy by an administrator screen operation. Here, the monitoring policy setting screen means the screen described in step 652 of FIG.

次に、管理者によって、監視ポリシー設定画面から監視ポリシーが入力されると、管理者端末102のWEBブラウザアプリケーション401は、監視ポリシーを管理サーバ103の管理用WEBアプリケーション503に送信する(ステップS4021)。   Next, when the administrator inputs a monitoring policy from the monitoring policy setting screen, the WEB browser application 401 of the administrator terminal 102 transmits the monitoring policy to the management WEB application 503 of the management server 103 (step S4021). .

そして、管理サーバ103の管理用WEBアプリケーション503は、監視ポリシーを受信し、監視ポリシーをクライアント端末101に適用した場合、警告条件に一致した現象が発生するかを予測(監視ポリシーの適用予測処理)する(ステップS4001)。なお、ステップS4001は、本発明の入力手段(第1の入力手段)及び判定手段の一処理例である。   Then, the management WEB application 503 of the management server 103 predicts whether a phenomenon that matches the warning condition will occur when the monitoring policy is received and the monitoring policy is applied to the client terminal 101 (monitoring policy application prediction process). (Step S4001). Step S4001 is an example of processing of the input unit (first input unit) and the determination unit of the present invention.

次に、管理サーバ103の管理用WEBアプリケーション503は、ステップS4021の予測結果(判定結果)を管理者端末102のWEBブラウザアプリケーション401に送信する(ステップS4002)。なお、ステップS4002は、本発明の通知手段の一処理例となる。また、上記予測結果を受けて、ステップS4001において管理者端末102から管理サーバ103側で監視ポリシーを受信する処理は、本発明の第2の入力手段の一処理例である。   Next, the management WEB application 503 of the management server 103 transmits the prediction result (determination result) of step S4021 to the WEB browser application 401 of the administrator terminal 102 (step S4002). Note that step S4002 is an example of processing of the notification means of the present invention. The process of receiving the monitoring result and receiving the monitoring policy from the administrator terminal 102 on the management server 103 side in step S4001 is an example of a process of the second input unit of the present invention.

そして、管理サーバ103の管理用WEBアプリケーション503は、ステップS4021の予測結果で、監視ポリシーの設定が警告条件に一致したかを判定する(ステップS4003)。   Then, the management WEB application 503 of the management server 103 determines whether the setting of the monitoring policy matches the warning condition based on the prediction result of step S4021 (step S4003).

もし、警告条件に一致した場合、管理サーバ103の管理用WEBアプリケーション503は、ステップS4001に戻り、再度管理者端末102から修正された監視ポリシーが送信されるのを待つ。   If the warning condition is met, the management WEB application 503 of the management server 103 returns to step S4001 and waits for the modified monitoring policy to be transmitted from the administrator terminal 102 again.

逆に、警告条件に一致しなかった場合、管理サーバ103の管理用WEBアプリケーション503は、監視ポリシーを監視ポリシーテーブル(図11)に格納する(ステップS3424)。   On the other hand, if the warning condition is not met, the management WEB application 503 of the management server 103 stores the monitoring policy in the monitoring policy table (FIG. 11) (step S3424).

一方、ステップS4002で予測結果を送信された管理者端末102のWEBブラウザアプリケーション401は、予測結果を受信する(ステップS4022)。   On the other hand, the WEB browser application 401 of the administrator terminal 102 to which the prediction result is transmitted in step S4002 receives the prediction result (step S4022).

そして、管理者端末102のWEBブラウザアプリケーション401は、ステップS4001で実行した予測処理で、警告条件に一致する監視ポリシーがあったかを判定する(ステップS4023)。   Then, the WEB browser application 401 of the administrator terminal 102 determines whether there is a monitoring policy that matches the warning condition in the prediction process executed in step S4001 (step S4023).

もし、警告条件に一致しなかった場合、管理者端末102に監視ポリシーが適用された旨を示す画面(不図示)を表示する。   If the warning condition is not met, a screen (not shown) indicating that the monitoring policy has been applied is displayed on the administrator terminal 102.

逆に、警告条件に一致する場合、管理者端末102に予測結果メッセージ画面(図38)を表示する。そして、再度、管理ポリシーが修正されるのを待つ(ステップS4024)。   Conversely, if the warning condition is met, a prediction result message screen (FIG. 38) is displayed on the administrator terminal 102. Then, it waits for the management policy to be corrected again (step S4024).

ここで、ステップS4001の監査ポリシーの適用予測処理の手順を以下、図41を参照して説明する。   Here, the procedure of the audit policy application prediction process in step S4001 will be described below with reference to FIG.

なお、図41に示すステップS4101乃至ステップS4104の処理は、管理サーバ103のCPU201が、外部メモリ211等の記憶手段に格納された管理用WEBアプリケーション503をRAM203にロードして実行することにより実現される。   41 is realized when the CPU 201 of the management server 103 loads the management web application 503 stored in the storage unit such as the external memory 211 into the RAM 203 and executes it. The

まず、管理サーバ103の管理用WEBアプリケーション503は、警告条件テーブルから警告条件を取得する(ステップS4101)。   First, the management WEB application 503 of the management server 103 acquires a warning condition from the warning condition table (step S4101).

次に、管理サーバ103の管理用WEBアプリケーション503は、予測ログを用いて、ステップS3452で設定した各監視ポリシー(フロッピー(登録商標)ディスク、リムーバブルディスク、光ディスク、ネットワークドライブ、ローカルハードディスク、印刷)をクライアント端末に適用した場合、警告条件に一致する結果が発生するかを予測する(ステップS4102)。   Next, the management WEB application 503 of the management server 103 uses the prediction log to monitor each monitoring policy (floppy (registered trademark) disk, removable disk, optical disk, network drive, local hard disk, printing) set in step S3452. When applied to a client terminal, it is predicted whether a result that matches the warning condition will occur (step S4102).

具体的には、図9のフロッピー(登録商標)ディスクのアクセス制御設定(0909)に「すべて禁止」が設定されており、警告条件のデバイスの種類にフロッピー(登録商標)ディスク、件数に10000件、期間に1日が設定されていた場合、予測ログテーブルの予測ログのうち、24時間でフロッピー(登録商標)ディスク操作を禁止したログが、10000件以上発生しているか検索を行う。   Specifically, “All prohibited” is set in the access control setting (0909) of the floppy (registered trademark) disk of FIG. 9, the floppy (registered trademark) disk is set as the device type of the warning condition, and the number is 10,000. If one day is set for the period, a search is performed to determine whether or not 10,000 logs or more that have been prohibited from floppy disk operation in 24 hours have occurred in the prediction log of the prediction log table.

また、その他の具体例を以下に示す。
例えば、ネットワーク上の共有ファイル(例えば、\\Server\Folder)へのアクセス制御設定(0908)に「すべて禁止」が設定されており、「Read」、「Write」、「Delete」、「Rename」にチェックされている場合(即ち、データの読込、書き込み、削除、ファイル名の変更した場合に、そのログを記憶する設定がされている場合)、当該共有ファイルへのアクセスログを予測ログテーブルに記憶される。
Other specific examples are shown below.
For example, “all prohibited” is set in the access control setting (0908) to the shared file (for example, \\ Server \ Folder) on the network, and “Read”, “Write”, “Delete”, “Rename” Is checked (that is, when the data is read, written, deleted, the file name is changed and the log is set to be stored), the access log to the shared file is stored in the prediction log table. Remembered.

ログ警告条件に、アプリケーションAのプロセス(名)として「プロセスA」が設定され、件数に1000000件、期間に7日が設定された場合、予測ログテーブルの予測ログのうち、168時間でプロセスAによる操作を禁止したログが100000件以上発生しているかの検索を行う。   When “Process A” is set as the process name of application A in the log warning condition, 1000000 is set as the number of cases, and 7 days is set as the period, the process A is completed in 168 hours in the prediction log of the prediction log table. A search is performed as to whether or not there are 100,000 or more logs that are prohibited by the operation.

具体的には、管理サーバは、予測ログテーブルから、詳細イベントIDが「2」(アクセスが禁止(拒否)されたことを示すID)かつプロセス名が「プロセスA(procnameA)」に該当する予測ログを検索し、168時間におけるログの数が、1000000件を超える場合は、ステップS3452で設定した監視ポリシーをクライアント端末101に適用すると異常が発生する可能性があると判定し、判定結果(予測結果)を管理者端末に送信する(ステップS4002)。   Specifically, the management server predicts from the prediction log table that the detailed event ID is “2” (ID indicating that access is prohibited (denied)) and the process name is “process A (procnameA)”. When the log is searched and the number of logs in 168 hours exceeds 1000000, it is determined that there is a possibility that an abnormality will occur when the monitoring policy set in step S3452 is applied to the client terminal 101, and the determination result (prediction) (Result) is transmitted to the administrator terminal (step S4002).

そして、当該予測結果を取得した管理者端末は、当該予測結果に従って、例えば、予測ログ結果表示画面(図38)を生成し、ディスプレイ210等の表示部に表示する。   And the administrator terminal which acquired the said prediction result produces | generates a prediction log result display screen (FIG. 38) according to the said prediction result, for example, and displays it on display parts, such as the display 210. FIG.

図38の例では、アプリケーションA(プロセスA)から共有フォルダのパスである「\\Server\Folder」へのアクセスログが、7日間で1000000件を超える可能性がある旨の警告通知を示している。   The example of FIG. 38 shows a warning notification that the access log from the application A (process A) to the shared folder path “\\ Server \ Folder” may exceed 1000000 in 7 days. Yes.

上記の通り、プロセスAによる操作を禁止したログが168時間で100000件以上あるか否かを判定することができる。即ち、所定の期間内に予め設定される数以上、データ操作の禁止の履歴があるアプリケーションソフトウェアを、予測ログテーブルのプロセス(名)と詳細イベントIDから特定することができる。本処理は、本発明の特定手段の一処理例である。   As described above, it can be determined whether or not there are 100000 or more logs for which the operation by the process A is prohibited in 168 hours. That is, it is possible to identify application software having a history of prohibition of data operation by a predetermined number or more within a predetermined period from the process (name) and detailed event ID in the prediction log table. This processing is an example of processing of the specifying means of the present invention.

一般に、管理者は、各クライアント端末にどのようなアプリケーションがインストールされているかを完全に把握していない場合が多い。   In general, the administrator often does not fully understand what applications are installed in each client terminal.

したがって、頻繁に所定のファイルへアクセスする、管理者が把握していないアプリケーションがクライアント端末にインストールされていた場合に、当該ファイルへのアクセスを禁止するポリシーが設定されると大量のログが生成してしまう恐れがある。   Therefore, if an application that is frequently accessed to a predetermined file and is not known to the administrator is installed on the client terminal, a large number of logs will be generated if a policy is set to prohibit access to the file. There is a risk that.

これを防ぐため、以上の構成によって、アプリケーションからのアクセスの禁止を解除してもいいか否かを管理者に認識させることができる。以下、図41の説明に戻る。   In order to prevent this, with the above configuration, the administrator can recognize whether or not the prohibition of access from the application can be removed. Hereinafter, the description returns to FIG.

ステップS4103において、もし、警告条件に一致した場合、ステップS3452で設定した監視ポリシーをクライアント端末101に適用すると異常が発生する可能性があると判断する。   In step S4103, if the warning condition is met, it is determined that there is a possibility that an abnormality may occur if the monitoring policy set in step S3452 is applied to the client terminal 101.

逆に、警告条件に一致しなかった場合、ステップS3452で設定した監視ポリシーをクライアント端末101に適用しても異常が発生しないと判断する。これにより、監視ポリシーの適用予測処理を行うことができる。   Conversely, if the warning condition is not met, it is determined that no abnormality occurs even if the monitoring policy set in step S3452 is applied to the client terminal 101. This makes it possible to perform monitoring policy application prediction processing.

以上の処理により、ステップS3423、ステップS3424およびステップS3451の監視ポリシー適用処理が完了する。   With the above processing, the monitoring policy application processing in steps S3423, S3424, and S3451 is completed.

これにより、過去に取得した操作ログを利用して、ログサイズの予測やアプリケーションの誤動作を防止することができる。以上が本実施形態における適用ポリシー予測機能の処理手順となる。   As a result, it is possible to prevent log size prediction and application malfunction using operation logs acquired in the past. The above is the processing procedure of the applied policy prediction function in this embodiment.

以上により、適用ポリシー予測機能は、監視ポリシーを適用する前に事前に出力される操作ログサイズの予測や障害が発生するアプリケーションを予測することができる。また、動的セキュリティポリシー機能は、クライアント環境に応じて、自動的にデータに施すセキュリティ対策の監視ポリシーが適用されるため、監視ポリシーの形骸化を防止することができる。これにより、管理者が意図しない動作を未然に予測でき、より安全にクライアント内の情報を保護し、情報漏えいを防止することができる。   As described above, the application policy prediction function can predict the operation log size output in advance before applying the monitoring policy and the application in which a failure occurs. In addition, since the dynamic security policy function is applied with a monitoring policy for security measures automatically applied to data according to the client environment, it is possible to prevent the monitoring policy from being cloaked. As a result, an operation unintended by the administrator can be predicted, information in the client can be protected more safely, and information leakage can be prevented.

また、管理サーバ103は、所定のアプリケーションソフトウェア(以下、アプリケーション)によるデータの操作を禁止している監視ポリシーを適用する。その結果、その監視ポリシーに対応するログ(ログ情報)が予め設定される数以上存在すると判定した場合、管理サーバ103は、判定結果を管理者端末102に対して送信するようにしてもよい。これを受けた管理者端末102は、所定のアプリケーションによるデータの操作を解禁する監視ポリシーに変更することにより、ログの大量発生を防ぐことができる。   In addition, the management server 103 applies a monitoring policy that prohibits data manipulation by predetermined application software (hereinafter referred to as application). As a result, when it is determined that there are more than a preset number of logs (log information) corresponding to the monitoring policy, the management server 103 may transmit the determination result to the administrator terminal 102. Receiving this, the administrator terminal 102 can prevent a large amount of logs from being generated by changing the monitoring policy to prohibit data operation by a predetermined application.

また、管理サーバ103は、監視ポリシーに対応するログを参照し、参照したログ内に所定のアプリケーションによるデータの操作の禁止が示されているか否かを判定する。その結果、所定のアプリケーションによるデータの操作が禁止されていると判定された場合、管理サーバ103は、その判定結果を管理者端末102に対して送信するようにしてもよい。これを受けた管理者端末102は、所定のアプリケーションによるデータの操作を解禁する内容の監視ポリシーを作成し、適用させるようにする。これにより、当該所定のアプリケーションによって共有ファイル等が参照できない状態になることを管理者側で把握することが可能となり、必要であれば、当該所定のアプリケーションによる共有ファイル等に対する操作を解除することができる。   In addition, the management server 103 refers to the log corresponding to the monitoring policy, and determines whether or not prohibition of data operation by a predetermined application is indicated in the referred log. As a result, when it is determined that data manipulation by a predetermined application is prohibited, the management server 103 may transmit the determination result to the administrator terminal 102. Receiving this, the administrator terminal 102 creates and applies a monitoring policy with a content that prohibits data operation by a predetermined application. As a result, the administrator can grasp that the shared file cannot be referred to by the predetermined application, and if necessary, the operation on the shared file by the predetermined application can be canceled. it can.

さらに、管理サーバ103は、クライアント端末101に対して所定の拡張子を含むデータに対してはログを作成しないようにするための制御情報を送信してもよい。これにより、不必要なデータの操作に対するログは発生を抑え、ログの大量発生を防ぐことができる。管理サーバ103による上記制御情報の送信処理は、本発明の制御手段の一処理例である。   Further, the management server 103 may transmit control information for preventing the client terminal 101 from creating a log for data including a predetermined extension. As a result, logs for unnecessary data operations can be suppressed, and a large amount of logs can be prevented. The transmission process of the control information by the management server 103 is an example of a process of the control means of the present invention.

なお、上述した各種データの構成及びその内容はこれに限定されるものではなく、用途や目的に応じて、様々な構成や内容で構成されることは言うまでもない。   It should be noted that the configuration and contents of the various data described above are not limited to this, and it goes without saying that the various data and configurations are configured according to the application and purpose.

以上、本発明の実施形態について説明したが、本発明は、例えば、システム、装置、方法、プログラムもしくは記録媒体等としての実施態様をとることが可能である。具体的には、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。   Although the embodiments of the present invention have been described above, the present invention can take embodiments as, for example, a system, apparatus, method, program, or recording medium. Specifically, the present invention may be applied to a system composed of a plurality of devices, or may be applied to an apparatus composed of a single device.

本発明の実施形態に係る情報処理システムのシステム構成を概略的に示すブロック図である。1 is a block diagram schematically showing a system configuration of an information processing system according to an embodiment of the present invention. 図1における情報処理装置のハードウェア構成を概略的に示すブロック図である。FIG. 2 is a block diagram schematically showing a hardware configuration of the information processing apparatus in FIG. 1. 図1における情報処理装置(クライアント端末)が備えるモジュールの構成を概略的に示すモジュール構成図である。It is a module block diagram which shows roughly the structure of the module with which the information processing apparatus (client terminal) in FIG. 1 is provided. 図1における情報処理装置(管理者端末)が備えるモジュールの構成を概略的に示すモジュール構成図である。It is a module block diagram which shows roughly the structure of the module with which the information processing apparatus (administrator terminal) in FIG. 1 is provided. 図1における情報処理装置(管理サーバ)が備えるモジュールの構成を概略的に示すモジュール構成図である。It is a module block diagram which shows roughly the structure of the module with which the information processing apparatus (management server) in FIG. 1 is provided. デバイス制限システムの処理手順を示すフローチャート図である。It is a flowchart figure which shows the process sequence of a device restriction | limiting system. 図6のステップS602で扱われる情報を概略的に示す図である。It is a figure which shows roughly the information handled by step S602 of FIG. 図6のステップS623で扱われる情報を格納するデータベーステーブルの一例を概略的に示す図である。It is a figure which shows roughly an example of the database table which stores the information handled by FIG.6 S623. 図6のステップS651で扱われる情報を概略的に示す図である。It is a figure which shows roughly the information handled by step S651 of FIG. 図6のステップS652で表示される画面の一例を示す図である。It is a figure which shows an example of the screen displayed by step S652 of FIG. 図6のステップS622で扱われる情報を格納するデータベーステーブルの一例を概略的に示す図である。It is a figure which shows roughly an example of the database table which stores the information handled by FIG.6 S622. 図1における情報処理装置(クライアント端末)が実行する監視ポリシー適用処理の手順を示すフローチャートである。3 is a flowchart showing a procedure of monitoring policy application processing executed by the information processing apparatus (client terminal) in FIG. 1. 図12のステップS1201で保存される監視ポリシーファイルの一例を概略的に示す図である。It is a figure which shows roughly an example of the monitoring policy file preserve | saved by step S1201 of FIG. 図12のステップS1201で実行する監視ポリシー保存処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the monitoring policy preservation | save process performed by step S1201 of FIG. 図1における情報処理装置(クライアント端末)が実行する印刷時の処理手順を示すフローチャートである。3 is a flowchart illustrating a processing procedure during printing executed by the information processing apparatus (client terminal) in FIG. 1. 図1における情報処理装置(クライアント端末)が実行するファイル操作時の処理手順を示すフローチャートである。It is a flowchart which shows the process sequence at the time of the file operation which the information processing apparatus (client terminal) in FIG. 1 performs. 図6のステップS609で扱われる情報の一例を概略的に示す図である。It is a figure which shows roughly an example of the information handled by step S609 of FIG. 図6のステップS627で扱われる情報を格納するデータベーステーブルの一例を概略的に示す図である。It is a figure which shows roughly an example of the database table which stores the information handled by step S627 of FIG. 図1における情報処理装置(クライアント端末)が実行するエージェントプログラムの停止処理の手順を示すフローチャートである。2 is a flowchart illustrating a procedure of an agent program stop process executed by the information processing apparatus (client terminal) in FIG. 1. 図1におけるフィルタドライバ312が保持する情報の一例を概略的に示す図である。FIG. 2 is a diagram schematically showing an example of information held by a filter driver 312 in FIG. 1. 図1におけるフィルタドライバ312が保持する情報の一例を概略的に示す図である。FIG. 2 is a diagram schematically showing an example of information held by a filter driver 312 in FIG. 1. 図9のアクセス制御を設定した場合に、図1のフィルタドライバ312の拒否条件に登録する禁止命令の対応表を示す図である。FIG. 10 is a diagram showing a correspondence table of prohibition instructions registered in the rejection condition of the filter driver 312 of FIG. 1 when the access control of FIG. 9 is set. 動的セキュリティポリシー機能の処理手順を示すフローチャートである。It is a flowchart which shows the process sequence of a dynamic security policy function. 図23のステップS2361で表示される動的監視ポリシー一覧画面の一例を示す図である。It is a figure which shows an example of the dynamic monitoring policy list screen displayed by step S2361 of FIG. 図23のステップS2361で表示される動的監視ポリシー設定画面の一例を示す図である。It is a figure which shows an example of the dynamic monitoring policy setting screen displayed by step S2361 of FIG. 図23のステップS2361で扱われる情報を概略的に示す図である。It is a figure which shows roughly the information handled by step S2361 of FIG. 図23のステップS2361で扱われる情報を概略的に示す図である。It is a figure which shows roughly the information handled by step S2361 of FIG. 図23のステップS2331で扱われる情報を格納するデータベーステーブルの一例を概略的に示す図である。It is a figure which shows roughly an example of the database table which stores the information handled by step S2331 of FIG. 図23のステップS2331で扱われる情報を格納するデータベーステーブルの一例を概略的に示す図である。It is a figure which shows roughly an example of the database table which stores the information handled by step S2331 of FIG. 図23のステップS2332で扱われる情報を格納するデータベーステーブルの一例を概略的に示す図である。It is a figure which shows roughly an example of the database table which stores the information handled by step S2332 of FIG. 図23のステップS2361で扱われる情報を概略的に示す図である。It is a figure which shows roughly the information handled by step S2361 of FIG. 図23のステップS2302で扱われる情報を概略的に示す図である。It is a figure which shows roughly the information handled by step S2302 of FIG. 図1における情報処理装置(クライアント端末)が実行する検索処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the search process which the information processing apparatus (client terminal) in FIG. 1 performs. 適用ポリシー予測機能の処理手順を示すフローチャートである。It is a flowchart which shows the process sequence of an application policy prediction function. 図34のステップS3451で表示される動的監視ポリシー設定画面の一例を示す図である。It is a figure which shows an example of the dynamic monitoring policy setting screen displayed by step S3451 of FIG. 図34のステップS3421で扱われる情報を格納するデータベーステーブルの一例を概略的に示す図である。It is a figure which shows roughly an example of the database table which stores the information handled by step S3421 of FIG. 図34のステップS3451で表示される監視ポリシーの適用予測設定が画面の一例を示す図である。FIG. 35 is a diagram showing an example of a monitoring policy application prediction setting displayed in step S3451 in FIG. 図34のステップS3452で扱われる情報を概略的に示す図である。It is a figure which shows roughly the information handled by step S3452 of FIG. 図34のステップS3422で扱われる情報を格納するデータベーステーブルの一例を概略的に示す図である。It is a figure which shows roughly an example of the database table which stores the information handled by step S3422 of FIG. 図1における情報処理装置(管理者端末)および管理サーバが実行する監視ポリシーの適用処理手順を示すフローチャートである。3 is a flowchart showing a monitoring policy application processing procedure executed by the information processing apparatus (administrator terminal) and the management server in FIG. 1. 図40のステップS4001で実行される監視ポリシーの予測処理手順を示すフローチャートである。It is a flowchart which shows the prediction process procedure of the monitoring policy performed by step S4001 of FIG. 図23のステップ2333で扱われる情報を概略的に示す図である。It is a figure which shows roughly the information handled by step 2333 of FIG. 図23のステップ2334で扱われる情報を格納するデータベーステーブルの一例を概略的に示す図である。It is a figure which shows roughly an example of the database table which stores the information handled by step 2334 of FIG. 図34のステップS3402で扱われる情報を概略的に示す図であるIt is a figure which shows roughly the information handled by step S3402 of FIG.

符号の説明Explanation of symbols

101:クライアント端末
102:管理者端末
103:管理サーバ
104:ネットワーク
301:設定用プログラム
302:一時書き込みプログラム
303:制御・通信サービスプログラム
304:フィルタドライバ(ファイルシステム)
305:フィルタドライバ(CD−RW/DVDライティングドライバ)
306:ファイルシステムドライバ
307:CD−RW/DVDライティングドライバ
308:オペレーティングシステム
309:デバイス
310:印刷監視プログラム
311:エージェントプログラム
312:フィルタドライバ
313:プリンタドライバ
314:プリンタ
401:WEBブラウザアプリケーション
402:電子メール受信アプリケーション
403:オペレーティングシステム
501:ログ受信プログラム
502:WEBサーバ
503:管理用WEBアプリケーション
504:データベース
505:オペレーティングシステム
101: Client terminal 102: Administrator terminal 103: Management server 104: Network 301: Setting program 302: Temporary writing program 303: Control / communication service program 304: Filter driver (file system)
305: Filter driver (CD-RW / DVD writing driver)
306: File system driver 307: CD-RW / DVD writing driver 308: Operating system 309: Device 310: Print monitoring program 311: Agent program 312: Filter driver 313: Printer driver 314: Printer 401: WEB browser application 402: E-mail Reception application 403: Operating system 501: Log reception program 502: WEB server 503: Web application for management 504: Database 505: Operating system

Claims (8)

データに対する操作の履歴を取るための条件を規定したポリシーを作成する管理者端末と、データに対する操作の履歴を取る操作端末と、該データに対する操作の履歴を管理する情報処理装置とが通信回線を介して接続される情報処理システムであって、
前記情報処理装置は、
前記操作端末から入力されるデータに対する操作の履歴を示すログ情報を記録媒体に格納する格納手段と、
前記管理者端末からデータに対する操作の履歴を取るための条件を規定したポリシーを入力する入力手段と、
前記ポリシーに対応するログ情報が所定期間内に予め設定される数以上、前記記録媒体に存在するか否かを判定する判定手段と、
前記判定手段により前記ポリシーに対応するログ情報が所定期間内に予め設定される数以上、前記記録媒体に存在すると判断される場合に、前記管理者端末に対して該判定結果を前記通信装置に対して通知する通知手段とを有することを特徴とする情報処理システム。
An administrator terminal that creates a policy that stipulates conditions for taking an operation history on data, an operation terminal that takes an operation history on data, and an information processing device that manages the operation history on the data are connected to a communication line. An information processing system connected via
The information processing apparatus includes:
Storage means for storing log information indicating a history of operations on data input from the operation terminal in a recording medium;
An input means for inputting a policy defining conditions for taking a history of operations on data from the administrator terminal;
Determining means for determining whether or not the log information corresponding to the policy exists in the recording medium more than a predetermined number within a predetermined period;
When it is determined by the determination means that log information corresponding to the policy is present in the recording medium by a predetermined number or more within a predetermined period, the determination result is sent to the communication device to the administrator terminal. An information processing system comprising notification means for notifying the information processing means.
データに対する操作の履歴を取るための条件を規定したポリシーを作成する管理者端末と、データに対する操作の履歴を取る操作端末と通信回線を介して接続される情報処理装置であって、
前記操作端末から入力されるデータに対する操作の履歴を示すログ情報を記録媒体に格納する格納手段と、
前記管理者端末からデータに対する操作の履歴を取るための条件を規定したポリシーを入力する第1の入力手段と、
前記ポリシーに対応するログ情報が所定期間内に予め設定される数以上、前記記録媒体に存在するか否かを判定する判定手段と、
前記判定手段により前記ポリシーに対応するログ情報が所定期間内に予め設定される数以上、前記記録媒体に存在すると判断される場合に、前記管理者端末に対して該判定結果を通知する通知手段とを有することを特徴とする情報処理装置。
An administrator terminal that creates a policy that defines conditions for taking an operation history for data, and an information processing apparatus that is connected to an operation terminal that takes an operation history for data via a communication line,
Storage means for storing log information indicating a history of operations on data input from the operation terminal in a recording medium;
A first input means for inputting a policy defining conditions for taking a history of operations on data from the administrator terminal;
Determining means for determining whether or not the log information corresponding to the policy exists in the recording medium more than a predetermined number within a predetermined period;
Notification means for notifying the administrator terminal of the determination result when the determination means determines that log information corresponding to the policy exists in the recording medium in a predetermined number or more within a predetermined period. And an information processing apparatus.
前記通知手段による通知に応じて前記管理者端末より内容が変更された他のポリシーを入力する第2の入力手段を更に有し、
前記判定手段は、内容が変更された前記他のポリシーについて再度判定処理を実行することを特徴とする請求項2に記載の情報処理装置。
A second input means for inputting another policy whose contents have been changed from the administrator terminal in response to the notification by the notification means;
The information processing apparatus according to claim 2, wherein the determination unit performs the determination process again for the other policy whose content has been changed.
前記ポリシーに対応するログ情報に基づいて、所定期間内に予め設定される数以上、データ操作の禁止の履歴があるアプリケーションソフトウェアを特定する特定手段を更に有し、
前記通知手段は、前記特定手段により特定された前記アプリケーションソフトウェアによるデータの操作が禁止されることを通知することを特徴とする請求項2又は3に記載の情報処理装置。
Based on log information corresponding to the policy, further includes a specifying unit that specifies application software having a history of prohibition of data operation by a predetermined number or more within a predetermined period,
4. The information processing apparatus according to claim 2, wherein the notifying unit notifies that the operation of data by the application software specified by the specifying unit is prohibited.
所定の拡張子を含むデータに対する操作についてはログ情報を生成しないように制御する制御手段を更に有することを特徴とする請求項2乃至4の何れか1項に記載の情報処理装置。   5. The information processing apparatus according to claim 2, further comprising a control unit configured to perform control so that log information is not generated for an operation on data including a predetermined extension. データ自体に対して施すセキュリティ対策の処理を制御する情報を、データに対する操作を行う前記操作端末に対して送信する送信手段を更に有することを特徴とする請求項2乃至5の何れか1項に記載の情報処理装置。   6. The information processing apparatus according to claim 2, further comprising a transmission unit configured to transmit information for controlling processing of security measures applied to the data itself to the operation terminal that performs an operation on the data. The information processing apparatus described. データに対する操作の履歴を取るための条件を規定したポリシーを作成する管理者端末と、データに対する操作の履歴を取る操作端末と通信回線を介して接続される情報処理装置の制御方法であって、
前記操作端末から入力されるデータに対する操作の履歴を示すログ情報を記録媒体に格納する格納ステップと、
前記管理者端末からデータに対する操作の履歴を取るための条件を規定したポリシーを入力する入力ステップと、
前記ポリシーに対応するログ情報が所定期間内に予め設定される数以上、前記記録媒体に存在するか否かを判定する判定ステップと、
前記判定ステップにより前記ポリシーに対応するログ情報が所定期間内に予め設定される数以上、前記記録媒体に存在すると判断される場合に、前記管理者端末に対して該判定結果を通知する通知ステップとを含むことを特徴とする情報処理装置の制御方法。
An administrator terminal that creates a policy that defines conditions for taking a history of operations on data, and a control method for an information processing apparatus that is connected to an operation terminal that takes a history of operations on data via a communication line,
A storage step of storing log information indicating a history of operations on data input from the operation terminal in a recording medium;
An input step for inputting a policy that defines conditions for taking a history of operations on data from the administrator terminal;
A determination step of determining whether or not log information corresponding to the policy exists in the recording medium more than a predetermined number within a predetermined period;
A notification step of notifying the administrator terminal of the determination result when it is determined that the log information corresponding to the policy is present in the recording medium in a predetermined period or more by the determination step. And a method of controlling the information processing apparatus.
データに対する操作の履歴を取るための条件を規定したポリシーを作成する管理者端末と、データに対する操作の履歴を取る操作端末と通信回線を介して接続される情報処理装置の制御方法をコンピュータに実行させるためのプログラムであって、
前記操作端末から入力されるデータに対する操作の履歴を示すログ情報を記録媒体に格納する格納ステップと、
前記管理者端末からデータに対する操作の履歴を取るための条件を規定したポリシーを入力する入力ステップと、
前記ポリシーに対応するログ情報が所定期間内に予め設定される数以上、前記記録媒体に存在するか否かを判定する判定ステップと、
前記判定ステップにより前記ポリシーに対応するログ情報が所定期間内に予め設定される数以上、前記記録媒体に存在すると判断される場合に、前記管理者端末に対して該判定結果を通知する通知ステップとをコンピュータに実行させるためのプログラム。
A computer that executes a control method for an administrator terminal that creates a policy that stipulates conditions for collecting data operation history and an information processing apparatus that is connected to the operation terminal that collects data operation history via a communication line. A program for
A storage step of storing log information indicating a history of operations on data input from the operation terminal in a recording medium;
An input step for inputting a policy that defines conditions for taking a history of operations on data from the administrator terminal;
A determination step of determining whether or not log information corresponding to the policy exists in the recording medium more than a predetermined number within a predetermined period;
A notification step of notifying the administrator terminal of the determination result when it is determined that the log information corresponding to the policy is present in the recording medium in a predetermined period or more by the determination step. A program that causes a computer to execute.
JP2007328022A 2007-12-19 2007-12-19 Information processing system, information processing apparatus, control method thereof, and program Active JP4873422B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007328022A JP4873422B2 (en) 2007-12-19 2007-12-19 Information processing system, information processing apparatus, control method thereof, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007328022A JP4873422B2 (en) 2007-12-19 2007-12-19 Information processing system, information processing apparatus, control method thereof, and program

Publications (2)

Publication Number Publication Date
JP2009151499A true JP2009151499A (en) 2009-07-09
JP4873422B2 JP4873422B2 (en) 2012-02-08

Family

ID=40920606

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007328022A Active JP4873422B2 (en) 2007-12-19 2007-12-19 Information processing system, information processing apparatus, control method thereof, and program

Country Status (1)

Country Link
JP (1) JP4873422B2 (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011065215A (en) * 2009-09-15 2011-03-31 Ntt Docomo Inc Information processor and information processing method
JP2011204056A (en) * 2010-03-26 2011-10-13 Nomura Research Institute Ltd Use management system and use management method
JP4832604B1 (en) * 2011-03-28 2011-12-07 株式会社野村総合研究所 Usage management system and usage management method
JP2016081517A (en) * 2014-10-09 2016-05-16 キヤノン電子株式会社 Information processing apparatus and security management method
CN112889051A (en) * 2018-01-12 2021-06-01 松下知识产权经营株式会社 Vehicle system and control method

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000181759A (en) * 1998-12-15 2000-06-30 Hitachi Information Systems Ltd Time sequential data retrieval system/method and recording medium storing its program

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000181759A (en) * 1998-12-15 2000-06-30 Hitachi Information Systems Ltd Time sequential data retrieval system/method and recording medium storing its program

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011065215A (en) * 2009-09-15 2011-03-31 Ntt Docomo Inc Information processor and information processing method
JP2011204056A (en) * 2010-03-26 2011-10-13 Nomura Research Institute Ltd Use management system and use management method
JP4832604B1 (en) * 2011-03-28 2011-12-07 株式会社野村総合研究所 Usage management system and usage management method
WO2012132058A1 (en) * 2011-03-28 2012-10-04 株式会社野村総合研究所 Usage management system and usage management method
JP2016081517A (en) * 2014-10-09 2016-05-16 キヤノン電子株式会社 Information processing apparatus and security management method
CN112889051A (en) * 2018-01-12 2021-06-01 松下知识产权经营株式会社 Vehicle system and control method

Also Published As

Publication number Publication date
JP4873422B2 (en) 2012-02-08

Similar Documents

Publication Publication Date Title
JP5528560B2 (en) DATA DISTRIBUTION DEVICE, DATA DISTRIBUTION SYSTEM, CLIENT DEVICE, DATA DISTRIBUTION METHOD, DATA RECEPTION METHOD, PROGRAM, AND RECORDING MEDIUM
US20140165137A1 (en) Data Leak Prevention Systems and Methods
US8950005B1 (en) Method and system for protecting content of sensitive web applications
US8849857B2 (en) Techniques for performing data loss prevention
EP3623944B1 (en) Thin client system, and access control method and access control program for thin client system
US20210286890A1 (en) Systems and methods for dynamically applying information rights management policies to documents
US9418232B1 (en) Providing data loss prevention for copying data to unauthorized media
KR20140129712A (en) System for secreting information security of printed documents in cloud computing environment and method thereof
JP4873422B2 (en) Information processing system, information processing apparatus, control method thereof, and program
US11985137B2 (en) Real-time management of access controls
US9524128B2 (en) Information security for printing systems
JP4850159B2 (en) External device management system
KR102393146B1 (en) Policy application for multi-identity apps
JP4886916B2 (en) COMMUNICATION DEVICE, ITS CONTROL METHOD, AND PROGRAM
EP3276524B1 (en) Access control system and access control method
JP5283171B2 (en) Information processing apparatus, print control method, and program
US9552491B1 (en) Systems and methods for securing data
US8953189B1 (en) Method and apparatus for verifying print jobs to prevent confidential data loss
JP5027337B2 (en) Information processing system, information processing apparatus, control method thereof, and program
WO2010007990A1 (en) Device management system
JP4963103B2 (en) Information processing system, information processing apparatus, control method thereof, and program
EP3430524B1 (en) Print interface technology agnostic data loss prevention through print operations
JP2006302041A (en) Information management device, information management method, and information management program
EP4379586A1 (en) Information processing method, program, storage medium
JP4928505B2 (en) External storage medium management system

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110726

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110926

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111018

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111115

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141202

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4873422

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250