JP2010182153A - File management system and file management program - Google Patents
File management system and file management program Download PDFInfo
- Publication number
- JP2010182153A JP2010182153A JP2009025923A JP2009025923A JP2010182153A JP 2010182153 A JP2010182153 A JP 2010182153A JP 2009025923 A JP2009025923 A JP 2009025923A JP 2009025923 A JP2009025923 A JP 2009025923A JP 2010182153 A JP2010182153 A JP 2010182153A
- Authority
- JP
- Japan
- Prior art keywords
- information
- file
- log information
- operation log
- monitoring target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012544 monitoring process Methods 0.000 claims description 225
- 238000000034 method Methods 0.000 description 72
- 238000012545 processing Methods 0.000 description 25
- 230000008569 process Effects 0.000 description 18
- 230000005540 biological transmission Effects 0.000 description 16
- 239000000284 extract Substances 0.000 description 13
- 230000006870 function Effects 0.000 description 11
- 238000012217 deletion Methods 0.000 description 10
- 230000037430 deletion Effects 0.000 description 10
- 230000006837 decompression Effects 0.000 description 9
- 238000010586 diagram Methods 0.000 description 9
- 230000004913 activation Effects 0.000 description 6
- 238000004891 communication Methods 0.000 description 5
- 238000001514 detection method Methods 0.000 description 5
- 230000000694 effects Effects 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000000605 extraction Methods 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 101100172132 Mus musculus Eif3a gene Proteins 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 239000006185 dispersion Substances 0.000 description 1
- 230000001771 impaired effect Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000007639 printing Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Landscapes
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
Description
本発明は、コンピュータで使用される外部記憶媒体に記憶されているファイルを管理する技術に関する。 The present invention relates to a technique for managing files stored in an external storage medium used in a computer.
企業などでは多数のコンピュータが使用されているが、近年、情報管理の徹底が求められており、情報データの持ち出しを厳しく制限することが多い。特に情報を容易に外部に持ち出すことができる半導体メモリ(USBメモリ)などの外部記憶媒体は、利便性が高く情報データの受け渡し等で使われることが多い。しかし、外部記憶媒体の容量の増加に伴い多くのファイルを保存することが可能となり、情報データの使用後に不必要となった情報データの消し忘れになどの不適切な運用管理が問題となっている。 A large number of computers are used in companies and the like, but in recent years, thorough information management is required, and information data export is often severely restricted. In particular, an external storage medium such as a semiconductor memory (USB memory) that can easily carry information to the outside is often convenient and used for information data transfer. However, with the increase in the capacity of external storage media, it becomes possible to save many files, and inappropriate operation management such as forgetting to delete information data that became unnecessary after using information data has become a problem. Yes.
そのため、企業などでは、情報漏えい防止のために、外部記憶媒体を使用禁止にする等の対策を採っているところも多い。しかし、外部記憶媒体自身は利便性が高い記憶装置であり、一律に使用禁止すると業務に支障が生じる。そこで、これを対策する方法として、一部のユーザでのみ使用できるようにするなどの対応を行っている。たとえば、特許文献1のシステムを用いる事が考えられている。このシステムでは、ユーザが機密ファイルを外部記憶媒体に保存しようとした際にユーザの属性を取得する。そして、そのユーザの属性が機密ファイルを取り扱う(外部記憶媒体に保存するなど)権限の有るか否かを判定し、権限が無いと判断された場合には操作を停止させる技術がある。 For this reason, many companies have taken measures such as prohibiting the use of external storage media in order to prevent information leakage. However, the external storage medium itself is a highly convenient storage device, and if it is prohibited to use it uniformly, business operations will be hindered. Therefore, as a countermeasure against this, measures are taken such that it can be used only by some users. For example, using the system of patent document 1 is considered. In this system, when a user tries to save a confidential file in an external storage medium, the user attribute is acquired. Then, there is a technique for determining whether or not the user's attribute is authorized to handle a confidential file (such as saving to an external storage medium), and to stop the operation when it is determined that the user is not authorized.
また、特許文献2のように、ファイル削除条件を設定したフォルダにファイルを記憶させることによって一定期間が経過すると外部記憶媒体に記憶させたファイルを自動的に削除させるといった技術がある。 Further, as in Patent Document 2, there is a technique in which a file stored in an external storage medium is automatically deleted after a certain period of time by storing the file in a folder in which file deletion conditions are set.
上記特許文献1のシステムを用いる事により、外部記憶媒体の使用を一部の権限のあるユーザに限定させることによって、情報漏えいの危険性を軽減させることができる。しかし、機密ファイルを保存する権限をもつユーザ自身が、使用後に不必要となった機密ファイルの削除を失念し保存したままとなる危険性を改善する事はできない。また、一部のユーザでしか使用できないため利便性についても問題が残る。 By using the system of Patent Document 1 described above, the risk of information leakage can be reduced by limiting the use of the external storage medium to some authorized users. However, it is impossible to improve the risk that the user who has the authority to save the confidential file forgets to delete the confidential file that is unnecessary after use and keeps it. Moreover, since it can be used only by some users, a problem also remains with respect to convenience.
また、特許文献2のシステムを用いる事により、外部記憶媒体に含まれる消し忘れたファイルを自動的に削除する事ができる。しかし、自動的に削除されるまでの一定期間の間に発生する情報漏えいを解決する事はできない。さらに、外部記憶媒体に含まれるファイルを自動的に削除するためには、特許文献2の技術を含むシステムの環境下に接続されている必要があるといった問題がある。 Further, by using the system of Patent Document 2, it is possible to automatically delete a file that has been forgotten to be deleted included in the external storage medium. However, it is impossible to solve information leakage that occurs during a certain period until it is automatically deleted. Furthermore, in order to automatically delete a file included in the external storage medium, there is a problem that it is necessary to be connected to a system environment including the technique of Patent Document 2.
本発明は、上記従来技術の問題点を解消することを課題とする。つまり、外部記憶媒体に記憶させたファイルの情報漏えいの危険性を減らすことである。具体的には、ユーザが外部記憶媒体に保存したファイルを使い終わった(ファイルの使用目的終了)後に削除忘れを防止する技術を提供することを課題とする。 An object of the present invention is to solve the above-mentioned problems of the prior art. That is, reducing the risk of information leakage of files stored in the external storage medium. Specifically, it is an object to provide a technique for preventing forgetting to delete after a user has finished using a file stored in an external storage medium (end of use of the file).
一般的に、外部記憶媒体にファイルを保存することは、ほかのコンピュータ端末において当該ファイルを使用する目的(たとえば、ほかのコンピュータ端末へファイルを複製するなど)で使われ、その使用は一時的であることが多い。そこで本発明者は、外部記憶媒体に保存されているファイルは使用目的を持つとともに一時的な使用で有るといった点に着目し、外部記憶媒体に保存されたファイルの使用目的が終了したか否かを判定する。そして、使用が終了したファイルについて自動的に削除や使用者への削除を促す通知を行うなどすることによって、情報漏洩の危険性を減らす、という方法で課題を解決するシステムを発明した。 Generally, storing a file on an external storage medium is used for the purpose of using the file on another computer terminal (for example, copying a file to another computer terminal), and its use is temporary. There are often. Therefore, the present inventor paid attention to the point that the file stored in the external storage medium has a purpose of use and is temporarily used, and whether or not the purpose of use of the file stored in the external storage medium has ended. Determine. Then, a system has been invented that solves the problem by reducing the risk of information leakage by automatically deleting a file that has been used or notifying the user to delete the file.
本発明は、外部記憶媒体のファイル管理を行うファイル管理システムであって、端末における操作を表す操作ログ情報を取得する操作ログ情報取得部と、前記取得した操作ログ情報に基づいて、前記端末がアクセスした前記外部記憶媒体に保存されているファイルに関する情報を含む監視対象情報を生成する監視対象情報生成部と、前記操作ログ情報と前記監視対象情報に含まれるファイルの使用目的終了の条件を示す終了条件とを比較する終了条件比較部と前記比較の結果に応じて制御を行う制御部と、を備えるファイル管理システムである。 The present invention is a file management system that performs file management of an external storage medium, wherein an operation log information acquisition unit that acquires operation log information representing an operation in a terminal, and the terminal is configured based on the acquired operation log information. A monitoring target information generating unit that generates monitoring target information including information related to a file stored in the accessed external storage medium, and a condition for ending the purpose of use of the operation log information and the file included in the monitoring target information A file management system includes an end condition comparison unit that compares end conditions and a control unit that performs control according to a result of the comparison.
本発明のように構成する事によって、端末において外部記憶媒体に保存されたファイルが使用目的を終えたと判定することができ、そのファイルの削除通知等の制御を行うことができる。これによって、情報漏洩の危険性を軽減することができる。また、外部記憶媒体の使用を制限する等の必要が無くなるため外部記憶媒体の利便性を損なうこともない。 By configuring as in the present invention, it is possible to determine that the file stored in the external storage medium at the terminal has finished its purpose of use, and control such as deletion notification of the file can be performed. As a result, the risk of information leakage can be reduced. Further, since there is no need to restrict the use of the external storage medium, the convenience of the external storage medium is not impaired.
本発明における外部記憶媒体とは、ファイルやデータを記憶させて使用する媒体であり、前述のUSBメモリのような半導体メモリのほか、光ディスク、光磁気ディスク、磁気ディスクなども含まれる。また、上記に限らず、コンピュータ端末に接続しファイルやデータを記憶させる記憶媒体または記憶装置であれば如何なるものであっても良い。 The external storage medium in the present invention is a medium for storing and using files and data, and includes an optical disk, a magneto-optical disk, a magnetic disk, etc. in addition to the semiconductor memory such as the USB memory described above. The present invention is not limited to the above, and any storage medium or storage device that is connected to a computer terminal and stores files and data may be used.
本発明における監視対象情報とは、外部記憶媒体内に保存された対象(ファイル)に関する情報であり、使用目的が終了しているかを監視するために用いられる情報のことである。 The monitoring target information in the present invention is information relating to a target (file) stored in the external storage medium, and is information used for monitoring whether the purpose of use has ended.
また、ファイル管理システムは、ファイルの使用目的終了の比較に操作順を用いて比較することもできる。すなわち、終了条件は、一連の操作順を含み、前記終了条件比較部は、前記監視対象情報に含まれるファイルに係る操作ログ情報と所定の操作順とを比較する、ファイル管理システムとして構成することもできる。 In addition, the file management system can also compare the end of use of files using the operation order. That is, the end condition includes a series of operation orders, and the end condition comparison unit is configured as a file management system that compares operation log information related to a file included in the monitoring target information with a predetermined operation order. You can also.
本発明のように構成する事により、終了条件との比較において操作及びその操作順を用いるため、決められた操作順が行われた時点で使用目的終了であると判定する場合に用いる事ができ、より正確にファイルの使用目的終了の判定を行うことができる。ここで使用する操作順とは、二以上の操作とその操作の操作順を含む情報である。 By configuring as in the present invention, the operation and its operation order are used in the comparison with the end condition. Therefore, it can be used when it is determined that the purpose of use is ended when the determined operation order is performed. Therefore, it is possible to determine the end of the purpose of use of the file more accurately. The operation order used here is information including two or more operations and the operation order of the operations.
また、ファイル管理システムは、ファイルの使用目的終了であるかの比較に操作日時を用いて実行することもできる。すなわち、本発明の操作ログ情報取得部で取得する操作ログ情報は、操作が行われた操作日時を含み、前記終了条件比較部は、さらに、前記ファイルにかかる操作ログ情報に含まれる操作日時と現在の日時から操作経過時間を算出し、当該操作経過時間を用いるように構成しても良い。 In addition, the file management system can also execute using the operation date and time for comparison as to whether the purpose of use of the file is ended. That is, the operation log information acquired by the operation log information acquisition unit of the present invention includes the operation date and time when the operation was performed, and the end condition comparison unit further includes an operation date and time included in the operation log information related to the file, The operation elapsed time may be calculated from the current date and time, and the operation elapsed time may be used.
本発明のように構成する事により、ファイルの使用目的終了にそのファイルにかかる操作の経過時間をさらに用いる事で、ユーザがすでに他の作業などを行っているなど、そのユーザの操作状況を反映させた比較を行うことができる。つまり、監視対象であるファイルに関係の無い操作が長時間行われた場合には、その監視対象ファイルの使用目的が終了しているといった判定が可能となる。 By configuring as in the present invention, by using the elapsed time of the operation on the file at the end of the purpose of use of the file, the user's operation status is reflected, such as the user has already done other work. Comparisons can be made. That is, when an operation unrelated to the monitoring target file is performed for a long time, it is possible to determine that the purpose of use of the monitoring target file has ended.
上述の発明は、本発明のプログラムをコンピュータ端末に読み込ませて実行することで実現することもできる。すなわち外部記憶媒体のファイル管理を行うファイル管理システムに用いるプログラムであって、端末における操作を表す操作ログ情報を取得する操作ログ情報取得機能と、前記取得した操作ログ情報に基づいて、前記端末がアクセスした前記外部記憶媒体に保存されているファイルに関する情報を含む監視対象情報を生成する監視対象情報生成機能と、前記取得した操作ログ情報と前記監視対象情報に含まれるファイルの使用目的終了の条件を示す終了条件とを比較する終了条件比較機能と、前記比較の結果に応じて制御を行う制御機能と、をコンピュータに実行させるファイル管理プログラムとして構成しても良い。 The above-described invention can also be realized by reading and executing the program of the present invention on a computer terminal. That is, a program used for a file management system for managing files on an external storage medium, the operation log information acquisition function for acquiring operation log information representing an operation on the terminal, and the terminal based on the acquired operation log information Monitoring target information generation function for generating monitoring target information including information related to the file stored in the accessed external storage medium, and conditions for ending the purpose of use of the file included in the acquired operation log information and the monitoring target information An end condition comparison function for comparing the end condition indicating the above and a control function for performing control according to the result of the comparison may be configured as a file management program that causes a computer to execute.
このファイル管理プログラムも、上述のファイル管理システムと同様の作用効果を伴うものであり、上述した種々の特徴構成を備えることもできる。 This file management program also has the same operation and effect as the above-described file management system, and can also have the various feature configurations described above.
上述のように構成された本発明によれば、外部記憶媒体に記憶したファイルの使用目的が終了したことを判定することによって、ファイルの削除漏れをなくし情報漏洩の危険性を減らすという効果を得ることができる。 According to the present invention configured as described above, by determining that the purpose of use of a file stored in an external storage medium has been completed, the effect of eliminating the omission of file deletion and reducing the risk of information leakage is obtained. be able to.
〔実施例1−構成〕
以下、図面を用いて本発明の実施形態を説明する。図1は、本発明のファイル管理システムの全体の構成図を示す。本発明は図1に示すように、管理サーバAが、通信ネットワークN(以下、「ネットワークN」という)を介して、複数の端末B(以下、「端末B」という)と接続され、端末Bと外部記憶媒体Cとが直接接続もしくはネットワークNを介して接続されるという形で構成されている。
Example 1 Configuration
Hereinafter, embodiments of the present invention will be described with reference to the drawings. FIG. 1 shows an overall configuration diagram of a file management system of the present invention. In the present invention, as shown in FIG. 1, a management server A is connected to a plurality of terminals B (hereinafter referred to as “terminal B”) via a communication network N (hereinafter referred to as “network N”). And the external storage medium C are connected directly or via a network N.
ネットワークNは、企業や学校等の限られた施設内において情報を物理的に送るケーブルと、LANスイッチやハブ等でなる中継機器を備えたCSMA/CD(Carrier Sense Multiple Access with Collision Detection)方式のイーサネット(Ethernet)(商標)型のLANとして構成されたものであるが、このネットワークNとしてイーサネット型のLAN以外に、インターネットの技術を用いたイントラネットで構築されたものや、WAN(Wide Area Network)の技術によって構築されるものでも良い。 Network N is a CSMA / CD (Carrier Sense Multiple Access with Collision Detection) system with a cable that physically transmits information in a limited facility such as a company or school, and a relay device such as a LAN switch or hub. Although it is configured as an Ethernet (trademark) type LAN, the network N is constructed by an intranet using Internet technology in addition to the Ethernet type LAN, or a WAN (Wide Area Network). It may be constructed by the technology.
図2に管理サーバAのハードウェア構成の一例を模式的に示す。管理サーバAは、プログラムの演算処理を実行するCPU等の演算装置1と、情報を記憶するRAMやハードディスク等の記憶装置2と、演算装置1の処理結果や記憶装置2に記憶する情報をインターネットやLAN等のネットワークを介して送受信する通信装置5とを少なくとも有している。端末上で実現する各機能は、その処理を実行する手段(プログラムやモジュール等)が演算装置1に読み込まれることでその処理が実行される。各機能は、記憶装置2に記憶した情報をその処理において使用する場合には、該当する情報を当該記憶装置2から読み出し、読み出した情報を適宜、演算装置1における処理に用いる。 FIG. 2 schematically shows an example of the hardware configuration of the management server A. The management server A includes an arithmetic device 1 such as a CPU that executes arithmetic processing of a program, a storage device 2 such as a RAM and a hard disk for storing information, processing results of the arithmetic device 1 and information stored in the storage device 2 on the Internet And at least a communication device 5 that transmits and receives via a network such as a LAN. Each function realized on the terminal is executed when a means (program, module, etc.) for executing the process is read into the arithmetic unit 1. When using the information stored in the storage device 2 in the processing, each function reads the corresponding information from the storage device 2 and uses the read information in the processing in the arithmetic device 1 as appropriate.
管理サーバAは、必要に応じてディスプレイ(画面)等の表示装置3やキーボードやマウスやテンキー等の入力装置4を備えた構成としても良い。また、管理サーバAは、複数の端末またはサーバに、その機能が分散配置されていても良い。 The management server A may be configured to include a display device 3 such as a display (screen) and an input device 4 such as a keyboard, a mouse, and a numeric keypad as necessary. Further, the management server A may have its functions distributed to a plurality of terminals or servers.
端末Bのハードウェア構成は管理サーバAとほぼ同様で、図2に示したとおり、演算装置1と、記憶装置2と、表示装置3と、入力装置4と、通信装置5とを有している。 The hardware configuration of the terminal B is almost the same as that of the management server A. As shown in FIG. 2, the terminal B includes the arithmetic device 1, the storage device 2, the display device 3, the input device 4, and the communication device 5. Yes.
外部記憶媒体Cのハードウェア構成は特に図示しないが、演算装置1と記憶装置2と通信装置5とは少なくとも有した形で構成される。 Although the hardware configuration of the external storage medium C is not particularly illustrated, the arithmetic device 1, the storage device 2, and the communication device 5 are configured to have at least.
図3に本発明のファイル管理システムを構成する管理サーバAと端末Bの機能ブロック図を模式的に示す。本発明における各構成部及び各手段は、その機能が論理的に区別されているのみであって、物理上あるいは事実上同一の領域を為していても良い。 FIG. 3 schematically shows a functional block diagram of the management server A and the terminal B constituting the file management system of the present invention. Each component and each means in the present invention are logically distinguished from each other in function, and may be physically or practically the same area.
管理サーバAの内部には、ネットワークNを介して端末Bと様々な情報を送受信するためのネットワークI/F10、端末Bが行った操作を示す操作ログ情報を取得する操作ログ情報取得部11、取得した操作ログ情報を記憶する操作ログ情報記憶部12、操作ログ情報を用いて監視対象情報を生成する監視対象生成部13、ファイルの使用目的終了の条件である終了条件を記憶する終了条件記憶部15、操作ログ情報と終了条件とを比較する終了条件比較部14、比較の結果によってファイル管理のための制御を実行する制御部16を備えている。 Inside the management server A, a network I / F 10 for transmitting / receiving various information to / from the terminal B via the network N, an operation log information acquisition unit 11 for acquiring operation log information indicating an operation performed by the terminal B, An operation log information storage unit 12 that stores the acquired operation log information, a monitoring target generation unit 13 that generates monitoring target information using the operation log information, and an end condition storage that stores an end condition that is a condition for ending the purpose of use of the file 15 includes an end condition comparison unit 14 that compares operation log information with an end condition, and a control unit 16 that executes control for file management based on the comparison result.
端末Bの内部には、ネットワークNを介して管理サーバAと様々な情報を送受信するためのネットワークI/F20、端末Bにおいて各種動作・制御を実行させる端末制御部21、端末において実行された動作・制御の操作ログ情報を生成する操作ログ情報生成部22、生成された操作ログ情報を管理サーバAに送信する操作ログ情報送信部23、端末Bに対する各種の制御指示を受信する端末指示受信部24、外部記憶媒体とデータや制御情報の送受信を行う外部記憶媒体送受信部25を備えている。 Inside the terminal B, there are a network I / F 20 for transmitting / receiving various information to / from the management server A via the network N, a terminal control unit 21 for executing various operations / controls in the terminal B, and operations executed in the terminal An operation log information generation unit 22 that generates operation log information for control, an operation log information transmission unit 23 that transmits the generated operation log information to the management server A, and a terminal instruction reception unit that receives various control instructions for the terminal B 24. An external storage medium transmission / reception unit 25 for transmitting / receiving data and control information to / from the external storage medium is provided.
通常、管理サーバA、端末Bの内部にある各構成部は、その処理を実行する手段(プログラムやモジュール等)がハードウェアに読み込まれることでその処理が実行されるが、これらをハードウェアとの組み合わせにより構成しても良いし、ロジック等を組み合わせたハードウェアのみで構成しても構わない。 Normally, each component in the management server A and terminal B executes the processing by reading the hardware (program, module, etc.) that executes the processing into hardware. It may be configured by a combination of the above, or may be configured only by hardware combining logic and the like.
以下、図3に記載した本発明を構成する機能ブロック図に基づいて、各構成部の動作について説明する。 The operation of each component will be described below based on the functional block diagram constituting the present invention shown in FIG.
端末制御部21は、端末Bにおける各種のハードウェア及びソフトウェアの制御を行う。本実施例において端末の制御とは、アプリケーション、OS、ミドルウェア、ファームウェアなどで実行されるあらゆる動作をさすものとする。 The terminal control unit 21 controls various hardware and software in the terminal B. In the present embodiment, terminal control refers to all operations executed by an application, OS, middleware, firmware, and the like.
操作ログ情報生成部22は、端末Bにおいて行われた操作などを表す操作ログ情報(後述)を生成する。操作ログ情報は、端末制御部21で行われた制御に基づいて生成される。 The operation log information generation unit 22 generates operation log information (described later) representing an operation performed on the terminal B. The operation log information is generated based on the control performed by the terminal control unit 21.
操作ログ情報送信部23は、操作ログ情報生成部22で生成した操作ログ情報を管理サーバAに送信する。つまり、操作ログ情報はネットワークI/F20を介して管理サーバAに送信される。通常、操作ログ情報送信部23は、端末制御部21において動作や制御が実行される毎に生成された操作ログ情報を管理サーバAに送信する。また、前述の方法に限らず、所定のタイミングもしくは一定周期で管理サーバへの送信を行っても良いし、操作ログ情報の生成と管理サーバAへの送信が同一タイミングで実行されなくても良い。 The operation log information transmission unit 23 transmits the operation log information generated by the operation log information generation unit 22 to the management server A. That is, the operation log information is transmitted to the management server A via the network I / F 20. Normally, the operation log information transmission unit 23 transmits operation log information generated every time operation or control is executed in the terminal control unit 21 to the management server A. In addition to the above-described method, transmission to the management server may be performed at a predetermined timing or at a constant cycle, and generation of operation log information and transmission to the management server A may not be performed at the same timing. .
ここで操作ログ情報とは、例えば端末Bの入力装置4を用いてユーザにより操作された内容を示す情報や、端末Bにおいて実行されるまたは実行された内容を示す情報である。具体的には、端末識別情報、ユーザ識別情報、操作日時、操作内容、操作対象情報、付加情報、外部記憶媒体識別情報、等を含むものをいう。これら操作ログ情報に含まれる情報は一例であって限定されるものではなく、本発明の目的を達する限りにおいて、一部の情報のみを用いても良い。操作ログ情報の例を図5、図6に模式的に示す。 Here, the operation log information is, for example, information indicating the content operated by the user using the input device 4 of the terminal B, or information indicating the content executed or executed in the terminal B. Specifically, it includes information including terminal identification information, user identification information, operation date / time, operation content, operation target information, additional information, external storage medium identification information, and the like. The information included in the operation log information is an example and is not limited, and only a part of the information may be used as long as the object of the present invention is achieved. Examples of operation log information are schematically shown in FIGS.
操作日時は、本実施例では操作・実行などが行われた日時が含まれるが、操作ログ情報が生成された日時でも良いし、管理サーバAに送信した日時でも良い。 In the present embodiment, the operation date / time includes the date / time when the operation / execution was performed. However, the operation date / time may be the date / time when the operation log information was generated, or may be the date / time transmitted to the management server A.
操作内容とは、端末Bにおいて実行された内容であって、ミドルウェアまたはOS等において実行されるアプリケーションやハードウェア等に対する動作・制御の内容をいい、周辺機器Cに対する動作・制御の内容も当然に含まれる。より具体的には、キー入力、ポインティングデバイスの操作(ボタン押下、移動など)、外部記憶媒体の着脱(検出・削除または接続・切断など)、外部出力機器(プリンタなど)との接続、ファイル操作(作成、削除、コピー、移動、ファイル名変更、ファイル読み込み、ファイル書込み等)、フォルダ操作(作成、削除、コピー、移動、フォルダ名変更等)、アプリケーション操作(起動、終了等)、ドライブの追加・削除・検知、ネットワークの接続・切断、IPアドレス変更、コンピュータ名変更、記憶媒体の書き込み、印刷、クリップボードへのコピー等を示す情報がある。なお、これらは一例であって限定されるものではない。 The operation content is the content executed in the terminal B, which means the content of operation / control for the application, hardware, etc. executed in the middleware or OS, etc. included. More specifically, key input, pointing device operation (button press, movement, etc.), external storage medium attachment / detachment (detection / deletion or connection / disconnection, etc.), connection with external output device (printer, etc.), file operation, etc. (Create, delete, copy, move, rename file, read file, write file, etc.), folder operation (create, delete, copy, move, rename folder, etc.), application operation (start, end, etc.), add drive There is information indicating deletion / detection, network connection / disconnection, IP address change, computer name change, storage medium writing, printing, clipboard copy, and the like. In addition, these are examples and are not limited.
さらに、操作対象情報とは、操作内容に従って実行される処理対象を示している。本実施例においては、端末Bによって操作または制御されたファイルの識別情報(ファイル識別情報)などが含まれる。より具体的には、ファイル識別情報としてファイル名、フォルダ名等である。なお、これらは一例であって限定されるものではない。ファイル識別情報とは、ファイルを一義的に識別可能な情報であり、前述の例以外で有っても目的を達する限りにおいていかなる情報で有ってもかまわない。 Furthermore, the operation target information indicates a processing target to be executed according to the operation content. In this embodiment, identification information (file identification information) of a file operated or controlled by the terminal B is included. More specifically, the file identification information includes a file name, a folder name, and the like. In addition, these are examples and are not limited. The file identification information is information that can uniquely identify a file, and may be any information other than the above example as long as the purpose is achieved.
また、付加情報とは、操作内容にしたがって付加的に取得される情報の事をいい、操作内容によって、付加情報として取得される情報の内容が変わる。たとえば、操作内容がアプリケーションの起動である場合は、アプリケーションの識別情報が付加情報として取得される。なお、これらは一例であって限定されるものではない。 The additional information refers to information that is additionally acquired according to the operation content, and the content of the information acquired as additional information varies depending on the operation content. For example, when the operation content is activation of an application, the identification information of the application is acquired as additional information. In addition, these are examples and are not limited.
次に、本実施例では、外部記憶媒体識別情報とは、操作または操作にかかる制御によってアクセスされた外部記憶媒体の識別情報を表すものであり、外部記憶媒体を一義的に識別可能な情報である。例えば、製造番号、シリアル番号、排他的に割り振られた任意の固定番号などを用いる事ができる。また、外部記憶媒体がネットワークを介して接続されている場合には、IPアドレス、MACアドレスなどの情報を用いることもできる。 Next, in the present embodiment, the external storage medium identification information represents the identification information of the external storage medium accessed by the operation or the control related to the operation, and is information that can uniquely identify the external storage medium. is there. For example, a manufacturing number, a serial number, or an arbitrary fixed number assigned exclusively can be used. In addition, when the external storage medium is connected via a network, information such as an IP address and a MAC address can be used.
外部記憶媒体送受信部25は、端末Bに接続されている外部記憶媒体Cとデータ及び制御情報の送受信を行う。一般的には、外部記憶媒体との送受信は、OSのデバイスドライバやミドルウェアによって実行される。データの送受信は、外部記憶媒体Cへのデータの読み出しまたは書き込みなどの制御とともに行われる。一方、制御情報は、例えばファイルの削除、データの消去などがあるが、外部記憶媒体Cの検出・削除(端末Bと外部記憶媒体との接続・切断)、外部記憶媒体Cの電源制御や使用制限などを行う情報であってもよい。 The external storage medium transmission / reception unit 25 transmits / receives data and control information to / from the external storage medium C connected to the terminal B. In general, transmission / reception with an external storage medium is executed by an OS device driver or middleware. Data transmission / reception is performed together with control such as reading or writing of data to / from the external storage medium C. On the other hand, the control information includes, for example, file deletion and data deletion. Detection / deletion of the external storage medium C (connection / disconnection between the terminal B and the external storage medium), power control and use of the external storage medium C It may be information for performing restriction or the like.
制御指示受信部24は、管理サーバAの制御部16によって決定された制御指示をネットワークI/F20を介して受信する。受信した制御指示は端末制御部21に通知される。 The control instruction receiving unit 24 receives the control instruction determined by the control unit 16 of the management server A via the network I / F 20. The received control instruction is notified to the terminal control unit 21.
操作ログ情報取得部11は、端末Bから送られてくる操作ログ情報をネットワークI/F10を介して取得する。 The operation log information acquisition unit 11 acquires operation log information sent from the terminal B via the network I / F 10.
操作ログ情報記憶部12は、操作ログ情報取得部11で取得した操作ログ情報を記憶する。操作ログ情報の記憶は、端末識別情報毎またはユーザ識別情報毎に記憶しても良いし、データベース等を用いて記憶するようにしても良い。 The operation log information storage unit 12 stores the operation log information acquired by the operation log information acquisition unit 11. The operation log information may be stored for each terminal identification information or each user identification information, or may be stored using a database or the like.
監視対象情報生成部13は、操作ログ情報取得部11で取得した操作ログ情報が外部記憶媒体内のファイルに対するアクセスであるかを判定する。そして、外部記憶媒体内のファイルに対するアクセスであると判定した際にその操作ログ情報の内容に基づいて監視対象情報を生成する。つまり、操作ログ情報に含まれる外部記憶媒体内のファイルを監視対象とする監視対象情報を生成する。 The monitoring target information generation unit 13 determines whether the operation log information acquired by the operation log information acquisition unit 11 is an access to a file in the external storage medium. Then, when it is determined that the access is to the file in the external storage medium, the monitoring target information is generated based on the contents of the operation log information. That is, the monitoring target information for generating the monitoring target file in the external storage medium included in the operation log information is generated.
監視対象情報とは、外部記憶媒体内のファイルに関する情報であり、ファイルの使用目的が終了しているかを監視するために用いる情報である。具体的には、操作日時、操作内容、ファイル管理情報、付加情報、外部記憶媒体識別情報、等が含まれる。図7に監視対象情報の一例を模式的に示す。これらの情報は本発明の目的を達する限りにおいて、一部の情報のみでも良いし他の情報を用いても良い。 The monitoring target information is information relating to a file in the external storage medium, and is information used for monitoring whether the purpose of use of the file has ended. Specifically, operation date / time, operation content, file management information, additional information, external storage medium identification information, and the like are included. FIG. 7 schematically shows an example of the monitoring target information. As long as the object of the present invention is achieved, only a part of the information may be used, or other information may be used.
上述の監視対象情報の生成手順を詳細に説明する。監視対象情報生成部13は、操作ログ情報取得部11から操作ログ情報を取得する。そして、操作ログ情報に含まれる外部記憶媒体識別情報を用いて、その操作ログ情報が外部記憶媒体に対するものか否かを判定する。次に、その操作ログ情報が外部記憶媒体に対するものである場合、その操作ログ情報に含まれる操作内容がファイルに対する操作で有るか否かを判定する。判定の結果、外部記憶媒体内のファイルに対する操作であった場合、その操作ログ情報に含まれる情報を用いて、監視対象情報を生成する。生成した監視対象情報は、監視対象情報記憶部(図示せず)に記憶するようにしても良い。 The procedure for generating the monitoring target information will be described in detail. The monitoring target information generation unit 13 acquires operation log information from the operation log information acquisition unit 11. Then, using the external storage medium identification information included in the operation log information, it is determined whether or not the operation log information is for the external storage medium. Next, when the operation log information is for an external storage medium, it is determined whether or not the operation content included in the operation log information is an operation for a file. As a result of the determination, if the operation is for a file in the external storage medium, monitoring target information is generated using information included in the operation log information. The generated monitoring target information may be stored in a monitoring target information storage unit (not shown).
また、監視対象情報生成部13は、すでに同一ファイルに対する監視対象情報が生成されていた場合には、監視対象情報を改めて生成しないようにすると好適である。つまり、同一ファイルの監視対象情報が監視対象情報記憶部に記憶されているかを判定し、すでに同一ファイルの監視対象情報が記憶されている場合には作成しないようにする。あるいは、すでに同一ファイルの監視対象情報が有る場合には、その監視対象情報の各情報を更新するようにしても良い。例えば、操作内容や操作日時を更新するなどである。 In addition, when the monitoring target information for the same file has already been generated, the monitoring target information generation unit 13 preferably does not generate the monitoring target information again. That is, it is determined whether the monitoring target information of the same file is stored in the monitoring target information storage unit, and if the monitoring target information of the same file is already stored, it is not created. Alternatively, when there is already monitoring target information of the same file, each information of the monitoring target information may be updated. For example, the operation content and the operation date and time are updated.
終了条件比較部14は、監視対象情報生成部13が生成した監視対象情報を取得するとともに操作ログ情報取得部11から操作ログ情報を取得する。そして、監視対象情報に含まれるファイル識別情報に応じて終了条件記憶部15(後述)から終了条件を抽出する。その後、監視対象のファイルにかかる一連の操作ログ情報と抽出した終了条件とを比較し、比較結果を求める。そして、その比較結果を制御部16に送信する。 The end condition comparison unit 14 acquires the monitoring target information generated by the monitoring target information generation unit 13 and acquires operation log information from the operation log information acquisition unit 11. Then, the end condition is extracted from the end condition storage unit 15 (described later) according to the file identification information included in the monitoring target information. Thereafter, a series of operation log information relating to the monitored file is compared with the extracted end condition to obtain a comparison result. Then, the comparison result is transmitted to the control unit 16.
終了条件比較部14は、監視対象情報の内容に応じて終了条件を決定するようにすると好適である。終了条件の決定方法としては、(1)固定の終了条件を決定、(2)アプリケーション毎に終了条件を決定、(3)操作内容毎に終了条件を決定、(4)操作時間帯毎に終了条件を決定、などがある。 It is preferable that the end condition comparison unit 14 determines the end condition according to the contents of the monitoring target information. The end condition is determined by (1) determining a fixed end condition, (2) determining an end condition for each application, (3) determining an end condition for each operation content, and (4) ending each operation time period. There are conditions, etc.
〔終了条件の決定方法1〕
終了条件として、監視対象情報の内容にかかわらず固定の終了条件を用いる。例えば、外部記憶媒体内のファイルに対する操作内容「開く」・「閉じる」を終了条件とする、などである。
[Ending condition determination method 1]
As the end condition, a fixed end condition is used regardless of the contents of the monitoring target information. For example, the operation contents “open” and “close” for the file in the external storage medium are set as end conditions.
〔終了条件の決定方法2〕
監視対象情報に含まれるアプリケーション識別情報を用いて終了条件を決定する方法を説明する。この方法は、終了条件記憶部15にアプリケーション識別情報と関連付けて終了条件を記憶しておき、監視対象情報のアプリケーション識別情報に応じて、そのアプリケーション識別情報と関連付いた終了条件を抽出する。終了条件記憶部15の一例を図9に模式的に示す。具体的には、監視対象情報のアプリケーション識別情報が「ワープロA」で有る場合に、終了条件は、操作内容「開く」・「印刷」または「保存」または「編集」・「閉じる」となる。
[End condition determination method 2]
A method for determining an end condition using application identification information included in the monitoring target information will be described. In this method, the end condition is stored in the end condition storage unit 15 in association with the application identification information, and the end condition associated with the application identification information is extracted according to the application identification information of the monitoring target information. An example of the end condition storage unit 15 is schematically shown in FIG. Specifically, when the application identification information of the monitoring target information is “word processor A”, the end condition is the operation content “open” / “print” or “save” or “edit” / “close”.
〔終了条件の決定方法3〕
監視対象情報に含まれる操作内容を用いて終了条件を決定する方法を説明する。この方法は、終了条件記憶部15に操作内容と関連付けて終了条件を記憶しておき、監視対象情報の操作内容に応じて、その操作内容に関連付いた終了条件を抽出する。終了条件記憶部15の一例を図10に模式的に示す。具体的には、監視対象情報の操作内容が「開く(コピー)」で有る場合に、終了条件は、操作内容「開く(コピー)」・「保存(コピー)」となる。
[Ending condition determination method 3]
A method for determining the end condition using the operation content included in the monitoring target information will be described. In this method, the end condition is stored in the end condition storage unit 15 in association with the operation content, and the end condition associated with the operation content is extracted according to the operation content of the monitoring target information. An example of the end condition storage unit 15 is schematically shown in FIG. Specifically, when the operation content of the monitoring target information is “open (copy)”, the end condition is the operation content “open (copy)” / “save (copy)”.
〔終了条件の決定方法4〕
監視対象情報に含まれる操作日時を用いて終了条件を決定する方法を説明する。この方法は、終了条件記憶部15に操作時間帯と関連付けて終了条件を記憶しておき、監視対象情報の操作日時から操作時間帯を判定し、その操作時間帯に応じて関連付いた終了条件を抽出する。終了条件記憶部15の一例を図11に模式的に示す。具体的には、監視対象情報の操作日時が12時12分である場合の終了条件は、操作内容「開く」・「閉じる」となる。
[End condition determination method 4]
A method for determining the end condition using the operation date and time included in the monitoring target information will be described. In this method, the end condition is stored in the end condition storage unit 15 in association with the operation time zone, the operation time zone is determined from the operation date and time of the monitoring target information, and the end condition associated with the operation time zone is determined. To extract. An example of the end condition storage unit 15 is schematically shown in FIG. Specifically, when the operation date / time of the monitoring target information is 12:12, the end conditions are the operation contents “open” and “close”.
上述に終了条件の決定方法を記載したが、これに限らず、本発明の目的を達する範囲において、いかなる方法を用いても良い。また、いずれか一つの方法で決定された終了条件を用いても良いし、複数の終了条件を組み合わせて用いるようにしても良い。 Although the method for determining the end condition has been described above, the present invention is not limited to this, and any method may be used as long as the object of the present invention is achieved. Further, the end condition determined by any one method may be used, or a plurality of end conditions may be used in combination.
そして、終了条件比較部14は、前述のとおり決定した終了条件と取得した操作ログ情報とを比較し、その比較結果として一致率を求める。比較は、操作ログ情報の操作内容と終了条件の操作内容とを用いて行うと良い。例えば、操作内容から終了条件を決定する方法を用いた場合(終了条件の決定方法3)を説明する。図6の2008年11月5日 17時15分から2008年11月5日 17時20分までの操作ログ情報(図6(6)参照)を取得する。取得した操作ログ情報の操作内容は、「起動」・「保存」・「終了」である。次に、操作内容「起動」によって決定される終了条件は、図10のとおり「起動」・「保存」・「終了」である。そして、操作ログ情報と終了条件の操作内容を比較する。この比較の結果(一致率)は、すべて一致(100%一致)となる。 Then, the end condition comparison unit 14 compares the end condition determined as described above with the acquired operation log information, and obtains a matching rate as the comparison result. The comparison may be performed using the operation content of the operation log information and the operation content of the end condition. For example, a case where a method for determining an end condition from operation contents is used (end condition determining method 3) will be described. The operation log information (see FIG. 6 (6)) from 17:15 on November 5, 2008 to 17:20 on November 5, 2008 in FIG. 6 is acquired. The operation contents of the acquired operation log information are “start”, “save”, and “end”. Next, the end conditions determined by the operation content “startup” are “startup”, “save”, and “end” as shown in FIG. Then, the operation log information is compared with the operation content of the end condition. As a result of this comparison (match rate), all match (100% match).
また、比較結果として重要ポイントを用いた一致率を求める事もできる。例えば、取得した操作ログ情報の操作内容が、「起動」・「終了」であったとする。前述と同様に操作内容「起動」によって決定される終了条件に含まれる操作内容は、「起動」・「保存」・「終了」である。この操作ログ情報と終了条件とを比較すると一致している操作内容は、「起動」と「終了」となる。とすると、比較の結果は、「起動」の重要ポイント:4ポイントと「終了」の重要ポイント:4ポイントとを合計した8ポイントとなる。終了条件における重要ポイントの合計値は12ポイントとなるので、比較の結果(重要ポイントを用いた一致率)は、8ポイント/12ポイント(66.7%)となる。 Moreover, the coincidence rate using the important points can be obtained as a comparison result. For example, it is assumed that the operation contents of the acquired operation log information are “startup” and “end”. As described above, the operation contents included in the end condition determined by the operation content “activation” are “activation”, “save”, and “end”. When the operation log information and the end condition are compared, the operation contents that match are “startup” and “end”. Then, the result of the comparison is 8 points, which is a sum of the 4 important points of “activation” and 4 important points of “end”. Since the total value of the important points in the end condition is 12 points, the comparison result (match rate using the important points) is 8 points / 12 points (66.7%).
比較結果としての一致率を求める方法として、上述では、操作ログ情報に含まれる操作内容の一致数から一致率を求める方法、一致している操作内容の重要ポイントの合計値から一致率を求める方法、を示したが、これに限らず、比較結果としての一致率を求めずに、一致数や合計値そのものを比較結果とするようにしても良い。またさらに、操作内容を比較して一致の判定をする目的においては、いかなる方法を用いた計算式または値で有っても良い。 As a method for obtaining the coincidence rate as a comparison result, in the above description, the method for obtaining the coincidence rate from the number of coincidences of the operation contents included in the operation log information, and the method for obtaining the coincidence rate from the total value of the important points of the matching operation contents. However, the present invention is not limited to this, and the number of matches or the total value itself may be used as the comparison result without obtaining the match rate as the comparison result. Furthermore, for the purpose of comparing the operation contents and determining a match, the calculation formula or value using any method may be used.
また、終了条件の比較に操作内容のみを用いたがこれに限らず、端末識別情報、操作対象情報、付加情報などを用いることもできる。操作内容以外の情報を用いる事で比較結果の精度をあげることができる。例えば、二以上の操作ログ情報を用いて判定する場合には、相互に関係のある操作ログ情報であるかを判定する相互関係判定手段などを用いる事ができる。つまり、相互関係判定手段は、二以上の操作ログ情報について相互に関係しているかどうかを操作内容だけでは判断しにくい場合に、付加情報に含まれるアプリケーション識別情報や操作対象情報に含まれるファイル識別情報などが同一又は関連する内容で有ると判定することによって、一連の操作を示す一連の操作ログ情報であると判断することができ、この一連の操作を示す一連の操作ログ情報と終了条件とを比較する事により、より正確な比較結果を求めることができるようになる。 Moreover, although only the operation content was used for the comparison of end conditions, the present invention is not limited to this, and terminal identification information, operation target information, additional information, and the like can also be used. By using information other than the operation content, the accuracy of the comparison result can be increased. For example, when the determination is made using two or more operation log information, it is possible to use a correlation determination unit that determines whether the operation log information is related to each other. In other words, the interrelation determining means determines whether or not two or more operation log information items are related to each other, and it is difficult to determine whether or not the operation log information alone is related to the application identification information included in the additional information or the file identification included in the operation target information. By determining that the information has the same or related content, it can be determined that the information is a series of operation log information indicating a series of operations, and a series of operation log information indicating the series of operations and an end condition. By comparing the two, more accurate comparison results can be obtained.
上述の一連の操作とは、任意の機能を実行させる二以上の操作で合ってかつ相互に関係のある操作を指す。そして、一連の操作ログ情報とは、一連の操作で行われた動作・制御に関する情報を指す。 The above-described series of operations refers to operations that are related to each other and are related to each other by two or more operations for executing an arbitrary function. The series of operation log information refers to information related to operation / control performed in a series of operations.
終了条件記憶部15は、終了条件比較部14で用いるファイルの使用目的終了を判定するための終了条件を記憶している。より具体的には、終了条件記憶部15に記憶されている終了条件は、固定の操作内容、アプリケーション識別情報毎の一連の操作内容(図9参照)、操作内容毎の一連の操作内容(図10参照)、又は操作時間帯毎の一連の操作内容(図11参照)などがある。さらに、終了条件として操作内容だけでなく、操作順、付加情報、重要ポイント、又は許容操作時間などを含んでいても良い。 The end condition storage unit 15 stores an end condition for determining the end of use purpose of the file used by the end condition comparison unit 14. More specifically, the end condition stored in the end condition storage unit 15 includes fixed operation contents, a series of operation contents for each application identification information (see FIG. 9), and a series of operation contents for each operation content (see FIG. 10), or a series of operation contents for each operation time zone (see FIG. 11). Furthermore, the end condition may include not only the operation content but also the operation order, additional information, important points, or allowable operation time.
制御部16は、終了条件比較部14から比較結果を取得し、その比較結果に応じて制御の内容を決定する。決定した制御内容は、端末Bに制御指示として送信する。具体的には、当該端末Bに対して、使用目的終了となったファイルを自動的に削除する、端末Bの表示装置に表示するなどの制御を指示する情報をネットワークI/F10を介して送信する。この通知先となる端末Bは操作ログ情報に含まれる端末識別情報によって決定しても良いし、監視対象情報に端末識別情報を含めておき、監視対象情報の端末識別情報によって決定しても良い。 The control unit 16 acquires the comparison result from the end condition comparison unit 14, and determines the content of the control according to the comparison result. The determined control content is transmitted to terminal B as a control instruction. Specifically, information instructing control such as automatically deleting a file whose use purpose has ended or displaying it on the display device of terminal B is transmitted to the terminal B via the network I / F 10. To do. The terminal B as the notification destination may be determined based on the terminal identification information included in the operation log information, or may be determined based on the terminal identification information of the monitoring target information by including the terminal identification information in the monitoring target information. .
また、端末Bに対する制御指示だけでなく、管理者端末(所定の端末B)などへ通知する、管理サーバAの表示装置に表示する、比較結果を監視対象情報のファイルの状況を記憶する結果情報記憶部(図示せず)に記憶する、などの制御を実行しても良い。さらに、結果情報記憶部に監視対象情報のファイルを記憶する事で、その後、外部記憶媒体が未接続中に使用が終了したファイルが残されているかなどの判定に用いることができ、一定期間後に警告を通知する等を行うこともできる。 Further, not only the control instruction for the terminal B but also the administrator terminal (predetermined terminal B) is notified, the result information is stored on the display device of the management server A, and the comparison result is stored as the status of the monitoring target information file. Control such as storing in a storage unit (not shown) may be executed. Furthermore, by storing the monitoring target information file in the result information storage unit, it can be used for determining whether there is a file that has been used while the external storage medium is not connected. It is also possible to notify a warning.
〔実施例1−処理プロセス〕
次に本発明のファイル管理システムの処理プロセスの一例を、図3の機能ブロック図、図4のフローチャート等を用いて説明する。なお、以下の説明では、外部記憶媒体「UU−SS−BB−001」は端末B「ABC12345」に接続され、接続中にアクセスされる外部記憶媒体内のファイルを「顧客情報001122.doc」とする。
Example 1 Treatment Process
Next, an example of the processing process of the file management system of the present invention will be described with reference to the functional block diagram of FIG. 3, the flowchart of FIG. In the following description, the external storage medium “UU-SS-BB-001” is connected to the terminal B “ABC12345”, and the file in the external storage medium accessed during the connection is referred to as “customer information 001122.doc”. To do.
端末Bの操作ログ情報送信部23は、端末Bにおいて実行された操作を示す操作ログ情報を生成(操作ログ情報生成部22で生成される)し、管理サーバAに送信する。 The operation log information transmission unit 23 of the terminal B generates operation log information indicating the operation executed on the terminal B (generated by the operation log information generation unit 22), and transmits the operation log information to the management server A.
管理サーバAは、端末Bから送信された操作ログ情報を操作ログ情報取得部11によって取得する(S101)。操作ログ情報の一例を図5、図6に模式的に示す。図6の操作ログ情報は、管理サーバAが取得した操作ログ情報の一例をまとめて示したものである。本実施例では、端末Bによる操作が行われる毎に、端末Bから管理サーバAに送信され操作ログ情報取得部11で受信する。また、操作ログ情報取得部11は、取得した操作ログ情報を操作ログ情報記憶部12に記憶する。 The management server A acquires the operation log information transmitted from the terminal B by the operation log information acquisition unit 11 (S101). An example of the operation log information is schematically shown in FIGS. The operation log information in FIG. 6 collectively shows an example of the operation log information acquired by the management server A. In this embodiment, every time an operation by the terminal B is performed, the operation log information acquisition unit 11 transmits the operation to the management server A from the terminal B. Further, the operation log information acquisition unit 11 stores the acquired operation log information in the operation log information storage unit 12.
取得した操作ログ情報は、監視対象情報生成部13に通知され、外部記憶媒体「UU−SS−BB−001」内に記憶されているファイルに対するアクセスであるかを判定する(S102)。例えば、外部記憶媒体「UU−SS−BB−001」内に記憶されているファイルが図8の通りであった場合、これらのファイルに対するアクセスであるかを判定する事になる。 The acquired operation log information is notified to the monitoring target information generation unit 13, and it is determined whether it is an access to a file stored in the external storage medium “UU-SS-BB-001” (S102). For example, if the files stored in the external storage medium “UU-SS-BB-001” are as shown in FIG. 8, it is determined whether the access is to these files.
図6の操作ログ情報の一覧を用いて説明する。まず、操作ログ情報取得部11は、端末「ABC12345」から操作日時が2008年11月5日 12時5分(図6(1)参照)の操作ログ情報を取得する。取得した操作ログ情報を監視対象情報生成部13に通知する。そして、監視対象情報生成部13では、受け取った操作ログ情報の操作内容が外部記憶媒体「UU−SS−BB−001」の検出(接続)であるため、外部記憶媒体「UU−SS−BB−001」に記憶されているファイルに対する操作ではないと判定する。よって、外部記憶媒体内に記憶されているファイルへのアクセスではないため、以降の処理は実行されない。 This will be described using the list of operation log information in FIG. First, the operation log information acquisition unit 11 acquires operation log information whose operation date and time is 12:05 on November 5, 2008 (see FIG. 6A) from the terminal “ABC12345”. The acquired operation log information is notified to the monitoring target information generation unit 13. In the monitoring target information generation unit 13, since the operation content of the received operation log information is detection (connection) of the external storage medium “UU-SS-BB-001”, the external storage medium “UU-SS-BB— It is determined that the operation is not for the file stored in “001”. Therefore, since the access is not to a file stored in the external storage medium, the subsequent processing is not executed.
続いて、操作ログ情報取得部11が取得した操作ログ情報は、操作日時が2008年11月5日 12時12分、操作内容が「開く(読み出し)」である(図6(2)参照)。取得した操作ログ情報を監視対象情報生成部13に通知する。そして、監視対象情報生成部13では、受け取った操作ログ情報の操作内容が外部記憶媒体「UU−SS−BB−001」内に記憶されたファイルを「開く(読み出し)」操作であることが判定できるため、外部記憶媒体「UU−SS−BB−001」に記憶されているファイルに対する操作であると判定される。そこで、この操作ログ情報に基づいて監視対象情報を生成し、終了条件比較部に通知する(S103)。生成した監視対象情報を図7に模式的に示す。 Subsequently, the operation log information acquired by the operation log information acquisition unit 11 has an operation date and time of 12:12 on November 5, 2008, and the operation content is “open (read)” (see FIG. 6B). . The acquired operation log information is notified to the monitoring target information generation unit 13. Then, the monitoring target information generation unit 13 determines that the operation content of the received operation log information is an operation of “opening (reading)” a file stored in the external storage medium “UU-SS-BB-001”. Therefore, it is determined that the operation is for the file stored in the external storage medium “UU-SS-BB-001”. Therefore, monitoring target information is generated based on the operation log information and notified to the end condition comparison unit (S103). The generated monitoring target information is schematically shown in FIG.
上述の監視対象情報を具体的に説明すると、監視対象情報のファイル識別情報に操作ログ情報の操作対象情報である「顧客情報001122.doc」、外部記憶媒体識別情報に「UU−SS−BB−001」、操作日時に「2008年11月5日 12時12分」、操作内容に「開く(読み出し)」、アプリケーション識別情報に操作ログ情報の付加情報に含まれる「アプリケーション(ワープロA)」が設定される。また、必要に応じて監視対象情報のファイル保存日時にファイル「顧客情報001122.doc」が外部記憶媒体識別情報「UU−SS−BB−001」内に保存された日時を入れるようにすると好適である。この保存日時は、操作ログ情報の付加情報の一つとしても良いし、監視対象情報生成部13から端末「ABC12345」に対して問い合わせを行い、端末「ABC12345」の端末制御部21は保存日時の問い合わせを取得すると、外部記憶媒体内にあるファイルの保存日時を収集し、管理サーバAに対して問い合わせのあったファイルの保存日時を通知するように構成しても良い。 The above-described monitoring target information will be specifically described. “Customer information 00122.doc”, which is the operation target information of the operation log information, is included in the file identification information of the monitoring target information, and “UU-SS-BB-” is the external storage medium identification information. “001”, the operation date is “November 5, 2008, 12:12”, the operation content is “open (read)”, and the application identification information includes “application (word processor A)” included in the additional information of the operation log information. Is set. Further, it is preferable that the date and time when the file “customer information 00122.doc” is stored in the external storage medium identification information “UU-SS-BB-001” is included in the file storage date and time of the monitoring target information as necessary. is there. This storage date and time may be one of the additional information of the operation log information, or the monitoring target information generation unit 13 makes an inquiry to the terminal “ABC12345” and the terminal control unit 21 of the terminal “ABC12345” When the inquiry is acquired, the storage date and time of the file in the external storage medium may be collected, and the management server A may be notified of the storage date and time of the inquired file.
操作ログ情報取得部11は、端末「ABC12345」から次の操作ログ情報を取得する。そして、取得した操作ログ情報を終了条件比較部14に通知する(S104)。このとき、操作ログ情報取得部11は、取得した操作ログ情報を操作ログ情報記憶部12に記憶する。 The operation log information acquisition unit 11 acquires the next operation log information from the terminal “ABC12345”. Then, the acquired operation log information is notified to the end condition comparison unit 14 (S104). At this time, the operation log information acquisition unit 11 stores the acquired operation log information in the operation log information storage unit 12.
終了条件比較部14は、操作ログ情報取得部11から通知された操作ログ情報を取得すると、監視対象情報生成部13が生成した監視対象情報に従って、終了条件記憶部から終了条件を抽出する。そして、抽出した終了条件と取得した操作ログ情報を比較し、比較の結果を制御部16に通知する(S105)。 When the operation log information notified from the operation log information acquisition unit 11 is acquired, the end condition comparison unit 14 extracts an end condition from the end condition storage unit according to the monitoring target information generated by the monitoring target information generation unit 13. Then, the extracted end condition is compared with the acquired operation log information, and the comparison result is notified to the control unit 16 (S105).
上述の動作について、2008年11月5日 12時12分から2008年11月5日 12時32分に取得した操作ログ情報(図6(2)参照)を用いて具体的に説明する。まず、2008年11月5日 12時12分に取得した操作ログ情報によって、監視対象情報が図7のとおり生成される。終了条件比較部14は、アプリケーション識別情報(ワープロA)に従って終了条件記憶部15から終了条件を抽出する。抽出さした終了条件は、「開く(読み出し)」・「印刷」または「保存」または「編集」・「閉じる」である。 The above operation will be specifically described using operation log information (see FIG. 6B) acquired from 12:12 on November 5, 2008 to 12:32 on November 5, 2008. First, the monitoring target information is generated as shown in FIG. 7 based on the operation log information acquired at 12:12 on November 5, 2008. The end condition comparison unit 14 extracts the end condition from the end condition storage unit 15 according to the application identification information (word processor A). The extracted end conditions are “open (read)” / “print” or “save” or “edit” / “close”.
次に2008年11月5日 12時26分の操作ログ情報を取得した時点で抽出した終了条件と比較する。比較の結果(一致率)は、2つの操作が一致しているので、2/3(66.7%一致)となる。さらに、2008年11月5日 12時32分の操作ログ情報を取得した時点で終了条件と比較する。比較の結果(一致率)は、3つの操作が一致していることとなるため、3/3(100%一致)となる。比較結果は、比較する毎に制御部16に通知すると好適である。 Next, comparison is made with the end condition extracted at the time when the operation log information of 12:26 on November 5, 2008 is acquired. The comparison result (match rate) is 2/3 (66.7% match) because the two operations match. Furthermore, when the operation log information at 12:32 on November 5, 2008 is acquired, the end condition is compared. The comparison result (match rate) is 3/3 (100% match) because the three operations match. The comparison result is preferably notified to the control unit 16 each time the comparison is made.
そして、比較結果と所定のしきい値とを比較し(S105、S106)、比較結果が所定のしきい値を超える場合に制御の実行を行う(S107) Then, the comparison result is compared with a predetermined threshold value (S105, S106), and control is executed when the comparison result exceeds the predetermined threshold value (S107).
制御部16は、まず、終了条件比較部から取得した比較結果と所定のしきい値とを比較する事によって制御を実行するか否かを判定する。具体的に説明すると、所定のしきい値を70%とした場合、取得した比較結果(一致率)が66.7%の場合であれば所定のしきい値を超えないため、制御の必要性が無いと判定し制御を実行しない。次に、取得した比較結果(一致率)が100%の場合であれば所定のしきい値70%を超えているため制御を実行する。このようにして制御を実行するか否かの判定が行われる。 First, the control unit 16 determines whether or not to execute the control by comparing the comparison result acquired from the end condition comparison unit with a predetermined threshold value. More specifically, when the predetermined threshold is 70%, if the acquired comparison result (coincidence rate) is 66.7%, the predetermined threshold is not exceeded. It is determined that there is no, and control is not executed. Next, if the acquired comparison result (coincidence rate) is 100%, control is executed because the predetermined threshold value 70% is exceeded. In this way, it is determined whether or not to execute control.
制御を実行すると判定した場合、端末「ABC12345」に対して、ファイル識別情報「顧客情報001122.doc」に関する確認画面を表示する制御指示を送信する。端末「ABC12345」は、制御指示受信部24において、管理サーバAからの制御指示を受け付けると、端末制御部21に通知し、端末制御部21は表示装置3に図12のように表示する。そして、端末「ABC12345」を使用するユーザがファイル「顧客情報001122.doc」に対する処置方法を決定し、該当する処置のボタンをポインティングデバイス等の入力装置4から指定する。そして、端末制御部21は、入力された指示を受け付け、その指示に従ってファイル「顧客情報001122.doc」に対して制御を実行する。例えば、図12の画面を表示している際に「削除」ボタンをポインティングデバイス等で選択した場合、端末「ABC12345」の端末制御部21によって、外部記憶媒体「UU−SS−BB−001」内のファイル「顧客情報001122.doc」は削除される。 When it is determined that the control is to be executed, a control instruction for displaying a confirmation screen regarding the file identification information “customer information 00122.doc” is transmitted to the terminal “ABC12345”. When the control instruction receiving unit 24 receives a control instruction from the management server A in the terminal “ABC12345”, the terminal “ABC12345” notifies the terminal control unit 21 and the terminal control unit 21 displays it on the display device 3 as shown in FIG. Then, the user using the terminal “ABC12345” determines a treatment method for the file “customer information 00122.doc”, and designates a button for the corresponding treatment from the input device 4 such as a pointing device. And the terminal control part 21 receives the input instruction | indication, and performs control with respect to file "customer information 00122.doc" according to the instruction | indication. For example, when the “delete” button is selected with a pointing device or the like while the screen of FIG. 12 is displayed, the terminal control unit 21 of the terminal “ABC12345” stores the internal storage medium “UU-SS-BB-001”. File “customer information 00122.doc” is deleted.
また、実行する制御は上記に限らない。例えば、端末「ABC12345」において、ファイル識別情報「顧客情報001122.doc」を自動的に削除するようにしても良い。この場合は、図13の画面を端末「ABC12345」に表示させるようにすると好適である。また、これらの制御を端末「ABC12345」に対して行うのではなく、予め設定されている管理者の端末(管理者端末)に表示させるようにしてもよい。例えば、管理者端末の画面に図12の画面が表示され、ファイル「顧客情報001122.doc」の処置を管理者が決定し、その決定した処置方法が管理サーバAを介して端末「ABC12345」に通知される。そして、端末「ABC12345」の制御指示受信部24が受信し、端末制御部21がファイル「顧客情報001122.doc」に対して制御を行うことができるなどである。 Further, the control to be executed is not limited to the above. For example, the file identification information “customer information 001122.doc” may be automatically deleted in the terminal “ABC12345”. In this case, it is preferable to display the screen of FIG. 13 on the terminal “ABC12345”. Also, these controls may be displayed on a preset administrator's terminal (administrator terminal) instead of being performed on the terminal “ABC12345”. For example, the screen of FIG. 12 is displayed on the screen of the administrator terminal, the administrator determines the action of the file “customer information 00122.doc”, and the determined action method is transferred to the terminal “ABC12345” via the management server A. Be notified. Then, the control instruction receiving unit 24 of the terminal “ABC12345” receives it, and the terminal control unit 21 can control the file “customer information 00122.doc”.
上述の実施例では、終了条件比較部14は、終了条件に含まれる操作内容と取得した操作ログ情報に含まれる操作内容とを比較するように説明したが、本実施例では、さらに終了条件に許容操作時間を含み、その許容操作時間と実際に操作にかかっている時間とを比較する場合を説明する。 In the above-described embodiment, the end condition comparison unit 14 is described to compare the operation content included in the end condition with the operation content included in the acquired operation log information. A case where the allowable operation time is included and the allowable operation time is compared with the time actually taken for operation will be described.
ここで、許容操作時間とは、一連の操作を実行する際の制限時間をさす。 Here, the allowable operation time refers to a time limit for executing a series of operations.
以下、各構成部および処理プロセスについて説明する。なお、実施例1と同様の構成部または動作については、説明を省略する。 Hereinafter, each component and the processing process will be described. Note that the description of the same components or operations as those in the first embodiment will be omitted.
〔実施例2−構成〕
終了条件記憶部15は、終了条件に許容操作時間を有し、終了条件比較部14は、終了条件と操作ログ情報との比較の際に、許容操作時間と実際に操作にかかっている時間とを比較することで、当該操作が制限時間内で行われているかを判定する。
Example 2 Configuration
The end condition storage unit 15 has an allowable operation time as the end condition, and the end condition comparison unit 14 determines the allowable operation time and the time actually taken for the operation when comparing the end condition with the operation log information. To determine whether the operation is performed within the time limit.
終了条件記憶部15は、終了条件に関連付けて許容操作時間を記憶する(図9、図10、図11参照)。また、終了条件毎に定義するのでなく、一律に許容操作時間を設けても良い。 The end condition storage unit 15 stores the allowable operation time in association with the end condition (see FIGS. 9, 10, and 11). Further, instead of defining each end condition, an allowable operation time may be provided uniformly.
終了条件比較部14は、決定した終了条件を終了条件記憶部15から抽出する。その際、取得した終了条件の許容操作時間も抽出する。例えば、図9のアプリケーション(メール)が終了条件であった場合は、許容操作時間は20分となり、アプリケーション(解凍ソフトC)が終了条件であった場合は、許容操作時間は10分となる。 The end condition comparison unit 14 extracts the determined end condition from the end condition storage unit 15. At this time, the allowable operation time of the acquired end condition is also extracted. For example, when the application (mail) in FIG. 9 is the end condition, the allowable operation time is 20 minutes, and when the application (decompression software C) is the end condition, the allowable operation time is 10 minutes.
終了条件比較部14は、抽出した終了条件と取得した操作ログ情報とを比較する。操作の比較とともに取得した操作ログ情報に含まれる日時情報から、実際に操作にかかっている操作経過時間を算出する。そして、この操作経過時間と許容操作時間とを比較し、操作の比較結果とともに日時情報を比較結果として、制御部に通知する。 The end condition comparison unit 14 compares the extracted end condition with the acquired operation log information. Based on the date and time information included in the operation log information acquired together with the operation comparison, the operation elapsed time actually applied to the operation is calculated. Then, the operation elapsed time and the allowable operation time are compared, and the date and time information is notified to the control unit as the comparison result together with the operation comparison result.
上述の操作経過時間とは、操作ログ情報に基づいて算出された実際に操作にかかっている時間のことをいう。操作経過時間は、取得した操作ログ情報に含まれる日時情報と、監視対象情報の操作日時(本実施例では、監視対象情報の操作日時は操作の開始時点の日時情報が含まれることとする)との時間差を算出することにより求める事ができる。 The above-mentioned operation elapsed time refers to the time actually taken for the operation calculated based on the operation log information. The operation elapsed time includes the date and time information included in the acquired operation log information and the operation date and time of the monitoring target information (in this embodiment, the operation date and time of the monitoring target information includes date and time information at the start of the operation) Can be obtained by calculating the time difference between
本実施例では操作の比較及び操作経過時間の比較の両方を使用した場合について記載するが、操作経過時間のみを用いてファイルの使用目的終了に関する比較・判定することも可能である。 In this embodiment, a case where both operation comparison and operation elapsed time comparison are used will be described. However, it is also possible to make a comparison / determination regarding the end of use of a file using only the operation elapsed time.
〔実施例2−処理プロセス〕
次に本実施例の処理プロセスの一例を、図3の機能ブロック図、図4のフローチャート等を用いて説明する。なお、以下の説明では、外部記憶媒体「UU−SS−BB−001」は端末B「ABC12345」に接続され、接続中にアクセスされる外部記憶媒体内のファイルを「顧客情報001122.doc」とする。
Example 2 Treatment Process
Next, an example of the processing process of the present embodiment will be described with reference to the functional block diagram of FIG. 3, the flowchart of FIG. In the following description, the external storage medium “UU-SS-BB-001” is connected to the terminal B “ABC12345”, and the file in the external storage medium accessed during the connection is referred to as “customer information 001122.doc”. To do.
処理プロセス(S101)〜(S103)は実施例1と同様であるため、ここでは説明を省略する。 Since the processing processes (S101) to (S103) are the same as those in the first embodiment, description thereof is omitted here.
終了条件比較部14は、操作ログ情報取得部11から通知された操作ログ情報を取得すると、監視対象情報生成部13が生成した監視対象情報に従って、終了条件記憶部から終了条件を抽出する。抽出した終了条件には許容操作時間が含まれる。そして、抽出した終了条件と取得した操作ログ情報とを比較し、比較の結果を制御部16に通知する(S105)。 When the operation log information notified from the operation log information acquisition unit 11 is acquired, the end condition comparison unit 14 extracts an end condition from the end condition storage unit according to the monitoring target information generated by the monitoring target information generation unit 13. The extracted end condition includes an allowable operation time. Then, the extracted end condition is compared with the acquired operation log information, and the comparison result is notified to the control unit 16 (S105).
上述の動作について具体的に説明すると、監視対象情報生成部13は、図7に示す監視対象情報を生成する。終了条件比較部14は、アプリケーション識別情報(ワープロA)に従って終了条件記憶部15から終了条件を抽出する。抽出された終了条件は、「開く(読み出し)」・「印刷」または「保存」または「編集」・「閉じる」と許容操作時間として、10分である。 The above operation will be specifically described. The monitoring target information generation unit 13 generates monitoring target information shown in FIG. The end condition comparison unit 14 extracts the end condition from the end condition storage unit 15 according to the application identification information (word processor A). The extracted end conditions are “open (read)” / “print” or “save” or “edit” / “close” and an allowable operation time of 10 minutes.
次に2008年11月5日 12時26分の操作ログ情報を取得した時点で終了条件と比較する。比較の結果(一致率)は、2つの操作が一致していることとなるため、2/3(66.7%一致)となる。そして、操作経過時間は、監視対象情報の2008年11月5日 12時12分であるため14分となり、許容操作時間と比較し越えていないという結果が得られる。この比較結果を制御部16に通知する。 Next, when the operation log information is acquired at 12:26 on November 5, 2008, it is compared with the end condition. The comparison result (match rate) is 2/3 (66.7% match) because the two operations match. The operation elapsed time is 14 minutes because it is 12:12 on November 5, 2008 in the monitoring target information, and the result is that it does not exceed the allowable operation time. The control result is notified to the control unit 16.
制御部16は、終了条件比較部から取得した比較結果で許容操作時間を越えているか否かに応じて制御を行う。2008年11月5日 12時26分の操作ログ情報を取得した時点の比較結果では、操作の一致率は66.7%であり、ファイルの使用目的終了となら無いが、操作経過時間が許容操作時間を越えているため、ファイルの使用目的が終了した事となる。つまり、終了条件の操作内容と操作ログ情報の操作内容との比較にかかわらず許容操作時間を越えている事でファイルの使用目的が終了したと判定する事となり、その判定結果に対応する制御を実行する。制御の内容は実施例1と同様となるためここでは省略する。 The control unit 16 performs control according to whether or not the allowable operation time exceeds the comparison result acquired from the end condition comparison unit. According to the comparison result when the operation log information was acquired at 12:26 on November 5, 2008, the operation coincidence rate is 66.7% and the use purpose of the file is not ended, but the operation elapsed time is allowed. Because the operation time has been exceeded, the purpose of using the file has ended. In other words, regardless of the comparison of the operation content of the end condition and the operation content of the operation log information, it is determined that the purpose of use of the file has ended because the allowable operation time has been exceeded, and control corresponding to the determination result is performed. Execute. The contents of the control are the same as in the first embodiment, and are omitted here.
また、上述の説明では、操作ログ情報を受ける毎に操作経過時間を算出し、比較するようにしたがこれに限らず、周期的(たとえば、1分ごと)に操作経過時間を算出し、終了条件比較部14で比較するようにすると好適である。この方法を用いることにより、操作経過時間が許容操作時間を越えたタイミングでファイルの使用目的終了を判定することができる。 In the above description, the operation elapsed time is calculated and compared every time the operation log information is received. However, the present invention is not limited to this, and the operation elapsed time is calculated periodically (for example, every minute). It is preferable that the condition comparison unit 14 performs comparison. By using this method, the end of use of the file can be determined at a timing when the operation elapsed time exceeds the allowable operation time.
また、上述の説明では、監視対象情報に含まれる操作日時を操作の開始時点の日時としたが、これに限らず、監視対象情報に含まれるファイルに関する操作が行われる毎(操作ログ情報を取得する毎)に、監視対象情報に含まれる操作日時を取得した操作ログ情報の日時情報に更新するようにしても良い。これによって、許容操作時間がファイルに対して行われた操作と、その次に行われた操作との間隔(操作の時間間隔)とする事ができる。つまり、監視対象のファイルに対する直前の操作からの操作経過時間によって比較・判定することができる。 In the above description, the operation date and time included in the monitoring target information is the date and time when the operation was started. However, the present invention is not limited to this, and each time an operation related to the file included in the monitoring target information is performed (operation log information is acquired). Every time, the operation date / time included in the monitoring target information may be updated to the date / time information of the acquired operation log information. As a result, an allowable operation time can be set as an interval (operation time interval) between an operation performed on the file and an operation performed next. That is, the comparison / determination can be made based on the operation elapsed time from the previous operation on the monitored file.
上述の実施例では、終了条件比較部14は、終了条件に含まれる操作と取得した操作ログ情報を比較するように説明したが、本実施例では、終了条件に操作順を含み、その操作順と取得した操作ログ情報の順序とを比較する場合を説明する。 In the above-described embodiment, the end condition comparison unit 14 has been described to compare the operation included in the end condition with the acquired operation log information. However, in the present embodiment, the end condition includes the operation order, and the operation order. A case where the order of the acquired operation log information is compared will be described.
ここで、操作順とは、一連の操作の実行される順番をさす。 Here, the operation order refers to the order in which a series of operations are executed.
以下、各構成部および処理プロセスについて説明する。なお、実施例1と同様の構成部または動作については、詳細な説明を省略する。 Hereinafter, each component and the processing process will be described. Detailed descriptions of the same components or operations as those in the first embodiment will be omitted.
〔実施例3−構成〕
本実施例における終了条件記憶部15に記憶する終了条件に操作順を含み、終了条件比較部14は、比較するための終了条件を決定し、その決定した終了条件と操作ログ情報との比較時に、終了条件の操作順と取得した操作ログ情報の順序とを比較することで、当該操作が操作順どおり行われているかを判定する。
Example 3 Configuration
In the present embodiment, the end condition stored in the end condition storage unit 15 includes the operation order, and the end condition comparison unit 14 determines an end condition for comparison, and compares the determined end condition with the operation log information. By comparing the operation order of the end condition with the order of the acquired operation log information, it is determined whether the operation is performed in the operation order.
終了条件の操作順と比較する事によって、一連の操作が完了したか否かの判定についての誤りを少なくし、より正確に判定することができる。 By comparing with the operation order of the end conditions, it is possible to reduce errors in determining whether or not a series of operations is completed, and to determine more accurately.
終了条件記憶部15は、一連の終了条件に関連付けて操作順を記憶する(図9、図10、図11参照)。 The end condition storage unit 15 stores an operation order in association with a series of end conditions (see FIGS. 9, 10, and 11).
終了条件比較部14は、決定した終了条件を終了条件記憶部15から抽出する。その際、取得した終了条件の操作順も抽出する。例えば、図9のアプリケーション(メール)が終了条件として決定された場合、第1操作:「新規メール作成」、第2操作:「開く(読み出し)」、第3操作:「メール送信」となる。また、アプリケーション(解凍ソフトC)が終了条件として決定された場合は、第1操作:「起動」、第2操作:「開く(読み出し)」、第3操作:「解凍」、第4操作:「保存」、第5操作:「終了」となる。 The end condition comparison unit 14 extracts the determined end condition from the end condition storage unit 15. At that time, the operation order of the acquired end condition is also extracted. For example, when the application (mail) in FIG. 9 is determined as the end condition, the first operation is “create new mail”, the second operation is “open (read)”, and the third operation is “mail transmission”. When the application (decompression software C) is determined as the termination condition, the first operation: “start”, the second operation: “open (read)”, the third operation: “decompression”, and the fourth operation: “ “Save”, fifth operation: “End”.
終了条件比較部14は、抽出した終了条件と取得した操作ログ情報とを比較する。操作内容の比較時に、終了条件の操作順と取得した操作ログ情報の順序との比較もさらに行い、「順序どおり」または「順序どおりでない」といった比較結果を、制御部16に通知する。 The end condition comparison unit 14 compares the extracted end condition with the acquired operation log information. When comparing the operation contents, the operation order of the end condition and the order of the acquired operation log information are further compared, and a comparison result such as “in order” or “out of order” is notified to the control unit 16.
〔実施例3−処理プロセス〕
次に本実施例の処理プロセスの一例を、図3の機能ブロック図、図4のフローチャート等を用いて説明する。なお、以下の説明では、外部記憶媒体「UU−SS−BB−001」は端末B「ABC12345」に接続され、接続中にアクセスされる外部記憶媒体内のファイルを「顧客情報001122.doc」とする。
Example 3 Treatment Process
Next, an example of the processing process of the present embodiment will be described with reference to the functional block diagram of FIG. 3, the flowchart of FIG. In the following description, the external storage medium “UU-SS-BB-001” is connected to the terminal B “ABC12345”, and the file in the external storage medium accessed during the connection is referred to as “customer information 001122.doc”. To do.
処理プロセス(S101)〜(S103)は実施例1と同様であるため、ここでは説明を省略する。 Since the processing processes (S101) to (S103) are the same as those in the first embodiment, description thereof is omitted here.
終了条件比較部14は、操作ログ情報取得部11から通知された操作ログ情報を取得すると、監視対象情報生成部13が生成した監視対象情報に従って、終了条件記憶部15から終了条件を抽出する。抽出した終了条件には操作順が含まれる。そして、抽出した終了条件と取得した操作ログ情報とを比較し、比較の結果を制御部16に通知する(S105)。 When the operation log information notified from the operation log information acquisition unit 11 is acquired, the end condition comparison unit 14 extracts an end condition from the end condition storage unit 15 according to the monitoring target information generated by the monitoring target information generation unit 13. The extracted end condition includes the operation order. Then, the extracted end condition is compared with the acquired operation log information, and the comparison result is notified to the control unit 16 (S105).
上述の動作について具体的に説明すると、監視対象情報生成部13は、図7に示す監視対象情報を生成する。終了条件比較部14は、アプリケーション識別情報(ワープロA)に従って終了条件記憶部15から終了条件が抽出する。抽出された終了条件は、第1操作:「開く(読み出し)」、第2操作:「印刷」または「保存」または「編集」、第3操作:「閉じる」である。 The above operation will be specifically described. The monitoring target information generation unit 13 generates monitoring target information shown in FIG. The end condition comparison unit 14 extracts end conditions from the end condition storage unit 15 according to the application identification information (word processor A). The extracted end conditions are the first operation: “open (read)”, the second operation: “print” or “save” or “edit”, and the third operation: “close”.
次に2008年11月5日 12時26分(図6(2)参照)の操作ログ情報を取得した時点で終了条件と比較する。比較の結果(一致率)は、2つの操作が一致していることとなるため、2/3(66.7%一致)となる。そして、操作ログ情報の操作順序は、第1操作:「開く(読み出し)」、第2操作:「印刷」となり、「順序どおり」の結果となる。この比較結果を制御部16に通知する。 Next, when the operation log information at 12:26 on November 5, 2008 (see FIG. 6 (2)) is acquired, it is compared with the end condition. The comparison result (match rate) is 2/3 (66.7% match) because the two operations match. The operation order of the operation log information is the first operation: “open (read)” and the second operation: “print”, resulting in “in order”. The control result is notified to the control unit 16.
さらに、2008年11月5日 12時32分の操作ログ情報を取得した時点で終了条件と比較すると、比較の結果(一致率)は、3つの操作が一致していることとなるため、3/3(100%一致)となる。そして、操作ログ情報の操作順序は、第1操作:「開く(読み出し)」、第2操作:「印刷」、第3操作:「閉じる」となり、「順序どおり」の結果となる。この比較結果を制御部16に通知する。 Furthermore, when the operation log information is acquired at 12:32 on November 5, 2008, and compared with the end condition, the comparison result (match rate) indicates that the three operations match. / 3 (100% match). Then, the operation order of the operation log information is as follows: first operation: “open (read)”, second operation: “print”, and third operation: “close”. The control result is notified to the control unit 16.
制御部16は、終了条件比較部15から比較結果を取得し制御を行う。2008年11月5日 12時26分の操作ログ情報を取得した時点の比較結果は「順序どおり」であるが、すべての操作が実行されていないため、操作が完了しているとみなさず制御を行わない。次に、2008年11月5日 12時32分の操作ログ情報を取得した時点の比較結果は「順序どおり」であり、すべての操作が実行されたため、ファイルの使用目的が終了したと判定し対応する制御を実行する。つまり、制御部16は、比較結果に操作順に関する情報(「順序どおり」「順序どおりでない」)を用いて制御を実行する。よって、例えば終了条件に含まれる操作がすべて一致した場合であっても、操作順が「順序どおりでない」場合は、ファイルの使用目的が終了したとみなさないようにすることができる。 The control unit 16 acquires the comparison result from the end condition comparison unit 15 and performs control. The comparison result at the time of acquiring the operation log information at 12:26 on November 5, 2008 is “in order”, but since all the operations are not executed, the operation is not considered to be completed and the control is not performed. Do not do. Next, the comparison result when the operation log information was acquired at 12:32 on November 5, 2008 is “in order”, and it is determined that the purpose of use of the file has ended because all operations have been executed. Perform the corresponding control. That is, the control unit 16 performs control using information regarding the operation order (“in order” and “not in order”) as a comparison result. Therefore, for example, even when all the operations included in the end condition match, if the operation order is “not in order”, the usage purpose of the file can be regarded as not ended.
上述の説明では、終了条件比較部14の比較結果が「順序どおり」または「順序どおりでない」としたが、これに限らず、順序どおりであった操作回数・操作数を用いてもよい。つまり、終了条件の操作および操作順に対し、一部の操作が抜けてしまった場合や一部の操作だけが順序どおりで無かった場合に対しても許容範囲を設ける事で、柔軟な判定を行うようにしても良い。 In the above description, the comparison result of the end condition comparison unit 14 is “in order” or “out of order”. However, the present invention is not limited to this, and the number of operations / number of operations in the order may be used. In other words, a flexible determination can be made by setting an allowable range even when some operations are missing or only some operations are not in order with respect to the operation and operation order of the end condition. You may do it.
上述の実施例では、端末Bにおいてアクセスされた外部記憶媒体に記憶されているファイルを監視対象とすると説明したが、本実施例では、アクセスされた外部記憶媒体内のファイルのうち、所定の条件を満たすファイルについてのみ監視対象とする方法について説明する。さらに、終了条件比較部14において、ファイルにアクセスが有る毎に終了条件と操作ログ情報記憶部12に保存されている操作ログ情報とを比較する場合について説明する。 In the above-described embodiment, it has been described that the file stored in the external storage medium accessed in the terminal B is a monitoring target. However, in this embodiment, a predetermined condition among the files in the accessed external storage medium A method for monitoring only files that satisfy the following conditions will be described. Furthermore, the case where the end condition comparison unit 14 compares the end condition with the operation log information stored in the operation log information storage unit 12 every time a file is accessed will be described.
つまり、所定の条件を満たすファイルに対してのみ監視対象とする事で、監視する必要の無いファイル(機密情報で無いファイルなど)を監視する必要が無くなり、本システムの処理を軽減することができるようになる。 In other words, by monitoring only files that satisfy certain conditions, there is no need to monitor files that do not need to be monitored (such as files that are not confidential information), and the processing of this system can be reduced. It becomes like this.
以下、各構成部および処理プロセスについて説明する。なお、実施例1と同様の構成部または動作については、説明を省略する。 Hereinafter, each component and the processing process will be described. Note that the description of the same components or operations as those in the first embodiment will be omitted.
〔実施例4−構成〕
本実施例は、実施例1の構成に加え、監視対象条件記憶部(図示せず)を設け、監視対象情報生成部13において、監視対象条件記憶部に含まれる監視対象条件情報を読み出し、外部記憶媒体内のファイルに対するアクセスを示す操作ログ情報と監視対象条件情報を対比させる。そして、監視対象の条件を満たすと判定された場合に監視対象情報を生成し、終了条件比較部14に送信する。
Example 4 Configuration
In the present embodiment, in addition to the configuration of the first embodiment, a monitoring target condition storage unit (not shown) is provided, and the monitoring target information generation unit 13 reads the monitoring target condition information included in the monitoring target condition storage unit, and the external The operation log information indicating access to the file in the storage medium is compared with the monitoring target condition information. Then, when it is determined that the condition of the monitoring target is satisfied, the monitoring target information is generated and transmitted to the end condition comparison unit 14.
監視対象条件記憶部は、アクセスされた外部記憶媒体内のファイルが監視対象で有るかの条件を監視対象条件情報として記憶する。この監視対象条件情報は、監視対象であるかを判定する条件、監視要否などが含まれる。監視対象条件情報を図16、図17、図18に模式的に示す。 The monitoring target condition storage unit stores, as monitoring target condition information, a condition as to whether a file in the accessed external storage medium is a monitoring target. The monitoring target condition information includes a condition for determining whether the monitoring target is a monitoring target, necessity of monitoring, and the like. The monitoring target condition information is schematically shown in FIG. 16, FIG. 17, and FIG.
監視対象情報生成部13は、操作ログ情報取得部11で取得した操作ログ情報が外部記憶媒体内のファイルに対するアクセスであるかを判定するアクセス監視手段と、監視対象条件記憶部から監視対象条件情報を取得し、監視対象条件情報と操作ログ情報とを対比することで操作ログ情報に含まれるファイルが監視対象であるかを判定する監視対象判定手段と、監視対象であると判定すると監視対象情報を生成する監視対象情報生成手段と、を備える。 The monitoring target information generation unit 13 includes an access monitoring unit that determines whether the operation log information acquired by the operation log information acquisition unit 11 is an access to a file in the external storage medium, and the monitoring target condition information from the monitoring target condition storage unit And monitoring target determination means for determining whether a file included in the operation log information is a monitoring target by comparing the monitoring target condition information and the operation log information, and monitoring target information when determining that the file is a monitoring target Monitoring object information generating means for generating.
アクセス監視手段は、操作ログ情報取得部11で取得した操作ログ情報の内容に基づいて外部記憶媒体内のファイルであるかを判定する。外部記憶媒体内のファイルに対する操作であると判定すると、その操作ログ情報を監視対象判定手段に通知する。 The access monitoring unit determines whether the file is in the external storage medium based on the contents of the operation log information acquired by the operation log information acquisition unit 11. If it is determined that the operation is for a file in the external storage medium, the operation log information is notified to the monitoring target determining means.
監視対象判定手段は、操作ログ情報を取得すると、監視対象条件記憶部から監視対象条件情報を取得する。そして、監視対象条件情報と操作ログ情報とを対比させ、対比の結果、監視対象であると判定した場合は、その操作ログ情報を監視対象情報生成手段に通知する。 When the monitoring target determination unit acquires the operation log information, the monitoring target determination unit acquires the monitoring target condition information from the monitoring target condition storage unit. Then, the monitoring target condition information and the operation log information are compared, and if it is determined as a monitoring target as a result of the comparison, the operation log information is notified to the monitoring target information generating means.
監視対象判定手段における監視対象の判定方法として、(1)操作ログ情報内のファイル識別情報(本実施例ではファイル名とする)によって判定する方法、(2)操作ログ情報内のファイル識別情報と監視対象条件のキーワードとを比較して判定する方法、(3)操作ログ情報内の操作時刻と監視対象条件の時間帯とを比較して判定する方法などがある。 As a monitoring target determination method in the monitoring target determination means, (1) a method of determining based on file identification information in the operation log information (referred to as a file name in this embodiment), and (2) file identification information in the operation log information There are a method of comparing and determining the keyword of the monitoring target condition, and (3) a method of determining by comparing the operation time in the operation log information with the time zone of the monitoring target condition.
(監視対象の判定方法1)
監視対象の判定方法として、操作ログ情報内のファイル識別情報(ファイル名)を用いて監視対象であるかを判定する方法について説明する。監視対象判定手段は、操作ログ情報内のファイル名を抽出する。次に、監視対象条件記憶部の監視対象条件(図16参照)に抽出したファイル名に係る監視要否を抽出する。その監視要否が「必要」とすると、監視対象情報生成手段に操作ログ情報を通知する。また、監視対象条件に抽出したファイル名が含まれていない場合や抽出した監視要否が「不必要」で有った場合には、監視の対象とする必要が無いため、監視対象情報生成手段に操作ログ情報を通知しないようにすると良い。
(Monitoring target judgment method 1)
As a monitoring target determination method, a method for determining whether a monitoring target is used by using file identification information (file name) in the operation log information will be described. The monitoring target determination unit extracts the file name in the operation log information. Next, the necessity of monitoring related to the file name extracted in the monitoring target condition (see FIG. 16) in the monitoring target condition storage unit is extracted. When the necessity of monitoring is “necessary”, the operation log information is notified to the monitoring target information generating means. In addition, when the extracted file name is not included in the monitoring target condition or when the extracted monitoring necessity is “unnecessary”, it is not necessary to set the monitoring target, so the monitoring target information generating unit It is better not to notify the operation log information.
上述では、監視対象条件に監視要否を関連付けて記憶するように説明したがこれに限らず、監視が必要もしくは監視が不必要であるファイル名の一覧を監視対象条件情報として記憶する事で同様の処理を行うことは当然に可能である。 In the above description, the monitoring target condition is stored in association with the necessity of monitoring. However, the present invention is not limited to this, and a list of file names that need to be monitored or unnecessary to monitor is stored as monitoring target condition information. Of course, it is possible to perform the above-described processing.
(監視対象の判定方法2)
監視対象の判定方法として、操作ログ情報内のファイル識別情報(ファイル名)と監視対象条件であるキーワードとを比較する事により監視対象であるかを判定する方法について説明する。監視対象判定手段は、操作ログ情報内のファイル名を抽出する。次に、監視対象条件記憶部の監視対象条件(図17(a)参照)のキーワードを抽出する。操作ログ情報内のファイル名に抽出したキーワードが含まれているかを判定し、含まれている場合にそのファイルを監視対象と判定する。そして、監視対象情報生成手段に操作ログを通知する。
(Monitoring target judgment method 2)
As a method for determining a monitoring target, a method for determining whether a monitoring target is determined by comparing file identification information (file name) in the operation log information with a keyword that is a monitoring target condition will be described. The monitoring target determination unit extracts the file name in the operation log information. Next, the keyword of the monitoring target condition (see FIG. 17A) in the monitoring target condition storage unit is extracted. It is determined whether the extracted keyword is included in the file name in the operation log information. If included, the file is determined as a monitoring target. Then, the monitoring target information generating means is notified of the operation log.
監視対象条件情報としてキーワードに変えてファイルの拡張子(図17(b)参照)を用いるようにしてもかまわない。 A file extension (see FIG. 17B) may be used instead of the keyword as the monitoring target condition information.
(監視対象の判定方法3)
監視対象の判定方法として、操作ログ情報内の操作日時と監視対象条件である時間帯とを比較することで監視対象であるかを判定する方法について説明する。監視対象判定手段は、操作ログ情報から操作日時を抽出する。次に、監視対象条件記憶部の監視対象条件(図18)の時間帯と抽出した操作日時と対比し、操作日時の時間帯に係る監視要否を抽出する。その監視要否が「必要」とすると、監視対象情報生成手段に操作ログ情報を通知する。また、抽出した監視要否が「不必要」で有った場合には、監視の対象とする必要が無いため、監視対象情報生成手段に操作ログ情報を通知しないようにすると良い。
(Monitoring target judgment method 3)
As a method for determining a monitoring target, a method for determining whether a monitoring target is determined by comparing the operation date and time in the operation log information with a time zone that is a monitoring target condition will be described. The monitoring target determination unit extracts the operation date and time from the operation log information. Next, the necessity of monitoring related to the time zone of the operation date and time is extracted by comparing the time zone of the monitoring target condition (FIG. 18) in the monitoring target condition storage unit with the extracted operation date and time. When the necessity of monitoring is “necessary”, the operation log information is notified to the monitoring target information generating means. In addition, when the extracted necessity of monitoring is “unnecessary”, it is not necessary to be a monitoring target, and therefore it is preferable not to notify the monitoring target information generation unit of operation log information.
以上、監視対象であるか否かを判定する方法の一例を説明したが、判定する方法はその他いかなる方法を用いてもかまわない。また、上述の三つの判定方法のいずれか一つの方法において、監視が必要だと判定された場合に監視対象としても良いし、二以上又は全ての方法において監視が必要だと判定された場合に監視対象とするようにしても良い。 In the foregoing, an example of a method for determining whether or not the object is a monitoring target has been described, but any other method may be used as the determination method. In addition, in any one of the above three determination methods, when it is determined that monitoring is necessary, it may be a monitoring target, or when it is determined that monitoring is necessary in two or more or all methods. You may make it make it the monitoring object.
監視対象情報生成部13は、監視対象判定手段から送られてきた操作ログ情報に基づいて監視対象情報を生成する。例えば、図15のように生成される。生成された監視対象情報は、監視対象情報記憶部(図示せず)に記憶される。 The monitoring target information generation unit 13 generates monitoring target information based on the operation log information sent from the monitoring target determination unit. For example, it is generated as shown in FIG. The generated monitoring target information is stored in a monitoring target information storage unit (not shown).
次に、終了条件比較部14は、操作ログ情報取得部11から操作ログ情報を取得し、その操作ログ情報と監視対象情報とを対比する。その操作ログ情報が監視対象のファイルに関連すると判定した場合、その監視対象情報に係る操作ログ情報を操作ログ情報記憶部12から抽出する。その抽出した操作ログ情報と取得した操作ログ情報を、監視対象情報に応じて終了条件記憶部から抽出した終了条件と比較し、その比較結果を制御部16に通知する。 Next, the end condition comparison unit 14 acquires the operation log information from the operation log information acquisition unit 11, and compares the operation log information with the monitoring target information. When it is determined that the operation log information is related to the monitoring target file, the operation log information related to the monitoring target information is extracted from the operation log information storage unit 12. The extracted operation log information and the acquired operation log information are compared with the end condition extracted from the end condition storage unit according to the monitoring target information, and the comparison result is notified to the control unit 16.
このように記憶されている操作ログ情報と取得した操作ログ情報を用いる事で、精度の高い終了条件との比較を行うことができるようになる。 By using the operation log information stored in this way and the acquired operation log information, it becomes possible to compare with a highly accurate end condition.
(実施例4−処理プロセス)
次に本実施例の処理プロセスの一例を、図3の機能ブロック図、図4のフローチャート等を用いて説明する。なお、以下の説明では、外部記憶媒体「UU−SS−BB−001」は端末B「ABC12345」に接続され、接続中にアクセスされる外部記憶媒体内のファイルを「圧縮データ9999.zip」とし、監視対象の判定方法は、監視対象条件にファイル名を用いて決定する方法(監視対象の判定方法1)とする。
Example 4 Treatment Process
Next, an example of the processing process of the present embodiment will be described with reference to the functional block diagram of FIG. 3, the flowchart of FIG. In the following description, the external storage medium “UU-SS-BB-001” is connected to the terminal B “ABC12345”, and the file in the external storage medium accessed during the connection is “compressed data 9999.zip”. The monitoring target determination method is a method of determining a monitoring target condition using a file name (monitoring target determination method 1).
管理サーバAは、端末Bから送信された操作ログ情報を操作ログ情報取得部11によって取得する(S101)。操作ログ情報の一例を図5、図6に模式的示す。本実施例では、端末Bによる操作が行われる毎、端末Bから管理サーバAに送信され操作ログ情報取得部11で受信するものとする。また、操作ログ情報取得部11は、取得した操作ログ情報を操作ログ情報記憶部12に記憶する。 The management server A acquires the operation log information transmitted from the terminal B by the operation log information acquisition unit 11 (S101). An example of the operation log information is schematically shown in FIGS. In this embodiment, every time an operation is performed by the terminal B, it is transmitted from the terminal B to the management server A and received by the operation log information acquisition unit 11. Further, the operation log information acquisition unit 11 stores the acquired operation log information in the operation log information storage unit 12.
取得した操作ログ情報は、監視対象情報生成部13に通知され、外部記憶媒体「UU−SS−BB−001」内に記憶されているファイルに対するアクセスであり、かつ監視対象条件記憶部に記憶されている監視対象条件(ファイル名)を満たすかを判定する(S102)。 The acquired operation log information is notified to the monitoring target information generation unit 13 and is an access to a file stored in the external storage medium “UU-SS-BB-001”, and is stored in the monitoring target condition storage unit. It is determined whether the monitoring target condition (file name) is satisfied (S102).
図6の操作ログ情報の一覧を用いて説明する。例えば、操作ログ情報取得部11は、端末「ABC12345」から操作日時が2008年11月5日 16時21分(図6(5)参照)の操作ログ情報を取得する。取得した操作ログ情報を監視対象情報生成部13に通知する。そして、監視対象情報生成部13では、受け取った操作ログ情報の操作内容が外部記憶媒体「UU−SS−BB−001」に関係の無いアプリケーション(解凍ソフトC)の「起動」であるため、外部記憶媒体「UU−SS−BB−001」に含まれるファイルに対する操作ではないと判定する。よって、外部記憶媒体内のファイルへのアクセスではないため、以降の処理は実行されない。 This will be described using the list of operation log information in FIG. For example, the operation log information acquisition unit 11 acquires operation log information whose operation date and time is 16:21 on November 5, 2008 (see FIG. 6 (5)) from the terminal “ABC12345”. The acquired operation log information is notified to the monitoring target information generation unit 13. In the monitoring target information generation unit 13, since the operation content of the received operation log information is “activation” of an application (decompression software C) not related to the external storage medium “UU-SS-BB-001”, It is determined that the operation is not for the file included in the storage medium “UU-SS-BB-001”. Therefore, since it is not an access to the file in the external storage medium, the subsequent processing is not executed.
続いて、操作ログ情報取得部11が取得した操作ログ情報が、操作日時が2008年11月5日 16時23分、操作内容が「開く(読み出し)」である。監視対象情報生成部13では、受け取った操作ログ情報の操作内容が外部記憶媒体「UU−SS−BB−001」内に記憶されているファイルを「開く(読み出し)」操作であることが判定できるため、外部記憶媒体「UU−SS−BB−001」に含まれるファイルに対する操作であると判定する。次に、受け取った操作ログ情報のファイル名「圧縮データ9999.zip」を抽出し、監視対象条件記憶部内の監視対象条件(図16参照)と対比すると、ファイル名「圧縮データ9999.zip」が監視対象条件に含まれており、監視要否が「必要」であるため、このファイル「圧縮データ9999.zip」を監視対象であると判定する。そこで、その操作ログ情報に基づいて監視対象情報を生成し、監視対象情報記憶部(図示せず)に記憶する(S103)。生成した監視対象情報を図15に示す。 Subsequently, the operation log information acquired by the operation log information acquisition unit 11 has an operation date and time of 16:23 on November 5, 2008, and the operation content is “open (read)”. The monitoring target information generating unit 13 can determine that the operation content of the received operation log information is an operation of “opening (reading)” a file stored in the external storage medium “UU-SS-BB-001”. Therefore, it is determined that the operation is for a file included in the external storage medium “UU-SS-BB-001”. Next, when the file name “compressed data 9999.zip” of the received operation log information is extracted and compared with the monitoring target condition (see FIG. 16) in the monitoring target condition storage unit, the file name “compressed data 9999.zip” is obtained. Since it is included in the monitoring target condition and the necessity of monitoring is “necessary”, it is determined that this file “compressed data 9999.zip” is the monitoring target. Therefore, monitoring target information is generated based on the operation log information and stored in a monitoring target information storage unit (not shown) (S103). The generated monitoring target information is shown in FIG.
操作ログ情報取得部11は、端末「ABC12345」から次の操作ログ情報を取得する。そして、取得した操作ログ情報を終了条件比較部14に通知する(S104)。 The operation log information acquisition unit 11 acquires the next operation log information from the terminal “ABC12345”. Then, the acquired operation log information is notified to the end condition comparison unit 14 (S104).
終了条件比較部14は、操作ログ情報取得部11から通知された操作ログ情報を取得すると、監視対象情報記憶部に含まれる監視対象情報に従って、終了条件記憶部から終了条件を抽出する。次に、監視対象情報に関連する操作ログ情報を操作ログ情報記憶部12から抽出し、抽出した操作ログ情報と操作ログ情報取得部11から取得した操作ログ情報を、抽出した終了条件と比較する(S105)。 When the operation log information notified from the operation log information acquisition unit 11 is acquired, the end condition comparison unit 14 extracts an end condition from the end condition storage unit according to the monitoring target information included in the monitoring target information storage unit. Next, operation log information related to the monitoring target information is extracted from the operation log information storage unit 12, and the extracted operation log information and the operation log information acquired from the operation log information acquisition unit 11 are compared with the extracted end condition. (S105).
具体的に、取得した操作ログ情報(図6(5)参照)を用いて説明する。上述の操作ログ情報の取得に続いて、2008年11月5日 16時24分に操作内容:「解凍」、操作対象:「圧縮データ9999.zip」、付加情報:「アプリケーション(解凍ソフトC)」、外部記憶媒体識別情報:「UU−SS−BB−001」である操作ログ情報を取得する。終了条件比較部14は、この操作ログ情報が監視対象情報(図15参照)のファイル識別情報、アプリケーション識別情報、外部記憶媒体識別情報が一致するため関連すると判定する。そして、終了条件比較部14は、この監視対象情報に基づいて関連する操作ログ情報を操作ログ情報記憶部12から抽出する。本実施例ではアプリケーション識別情報を抽出の対象として抽出する。すると、2008年11月5日 16時21分 操作内容:「起動」、2008年11月5日 16時23分 操作内容:「開く(読み出し)」が抽出されることになる。なお、本実施例ではアプリケーション識別情報を用いたが他の情報を用いても良いし、組み合わせることも可能である。 Specifically, description will be made using the acquired operation log information (see FIG. 6 (5)). Following the acquisition of the operation log information described above, at 16:24 on November 5, 2008, the operation content: “decompression”, operation target: “compressed data 9999.zip”, additional information: “application (decompression software C) ”, External storage medium identification information:“ UU-SS-BB-001 ”operation log information is acquired. The end condition comparison unit 14 determines that the operation log information is related because the file identification information, application identification information, and external storage medium identification information of the monitoring target information (see FIG. 15) match. Then, the end condition comparison unit 14 extracts the related operation log information from the operation log information storage unit 12 based on the monitoring target information. In this embodiment, application identification information is extracted as an extraction target. Then, November 5, 2008, 16:21 Operation content: “Startup”, November 5, 2008, 16:23 Operation content: “Open (read)” is extracted. In this embodiment, application identification information is used, but other information may be used or combined.
この抽出によって、この時点で取得した操作ログ情報は3件となり、操作は、「起動」・「開く(読み出し)」・「解凍」の順で実行されていることになる。ここで、終了条件を終了条件記憶部15から抽出する。ここでは、監視対象情報のアプリケーション識別情報に基づく終了条件を抽出する事とすると、図9の終了条件からアプリケーション(解凍ソフトC)の操作は、「起動」・「開く(読み出し)」・「解凍」・「保存」・「終了」の5件が抽出される。 As a result of this extraction, the operation log information acquired at this time becomes three, and the operations are executed in the order of “start-up”, “open (read)”, and “decompress”. Here, the end condition is extracted from the end condition storage unit 15. Here, assuming that the end condition based on the application identification information of the monitoring target information is extracted, the operation of the application (decompression software C) from the end condition of FIG. 9 is “start”, “open (read)”, “decompression”. ”,“ Save ”, and“ End ”are extracted.
そして、終了条件比較部14は、この時点での端末Bの操作と抽出した終了条件とを比較すると3件の操作(「起動」・「開く(読み出し)」・「解凍」)は一致するが、残り2件の操作(「保存」・「終了」)は実行されていないと判定し、比較結果(一致率)は、3/5(60%)となる。終了条件比較部14は、この比較結果(一致率)を制御部16に通知する。 Then, the end condition comparison unit 14 compares the operation of the terminal B at this time with the extracted end condition, but the three operations (“activation”, “open (read)”, “decompression”) match. Therefore, it is determined that the remaining two operations ("save" and "end") have not been executed, and the comparison result (match rate) is 3/5 (60%). The end condition comparison unit 14 notifies the control unit 16 of the comparison result (match rate).
その後、2008年11月5日 16時25分 操作内容:「保存」の操作ログ情報を取得し、上述と同様の処理を実行する。つまり、この時点で取得済みの操作ログ情報は4件(「起動」・「開く(読み出し)」・「解凍」・「保存」)となり、終了条件と比較すると比較結果(一致率)が4/5(80%)となる。さらに、その後、2008年11月5日 16時31分 操作内容:「終了」の操作ログ情報を取得し、上述と同様の処理を実行する。つまり、この時点で取得済みの操作ログ情報は5件(「起動」・「開く(読み出し)」・「解凍」・「保存」・「終了」)となり、終了条件と比較すると比較結果(一致率)が5/5(100%)となる。比較結果は処理が実行される毎に制御部16に通知する。 Thereafter, the operation log information of November 5, 2008, 16:25 Operation content: “Save” is acquired, and the same processing as described above is executed. That is, the operation log information acquired at this point is 4 items (“start”, “open (read)”, “decompress”, “save”), and the comparison result (match rate) is 4 / compared with the end condition. 5 (80%). Further, after that, the operation log information “November 5, 2008, 16:31” Operation content: “End” is acquired, and the same processing as described above is executed. In other words, the operation log information that has been acquired at this point is 5 items (“startup”, “open (read)”, “thaw”, “save”, “end”), and the comparison result (match rate) ) Is 5/5 (100%). The comparison result is notified to the control unit 16 every time the process is executed.
そして、制御部16は比較結果が所定のしきい値を超える場合に制御を実行する(S107)。制御部16の具体的な処理の内容は上述の実施例1と同様であるため、説明を省略する。 And the control part 16 performs control, when a comparison result exceeds a predetermined threshold value (S107). Since the specific processing contents of the control unit 16 are the same as those in the first embodiment, description thereof will be omitted.
また、本実施例のように監視対象情報記憶部を使用する場合は、外部記憶媒体着脱制御部(図示せず)を設け、外部記憶媒体の検出や削除などの際に監視対象記憶部内の監視対象情報(外部記憶媒体に関する監視対象情報)を消去するようにすると良い。 Further, when using the monitoring target information storage unit as in this embodiment, an external storage medium attachment / detachment control unit (not shown) is provided, and monitoring in the monitoring target storage unit is performed when detecting or deleting the external storage medium. It is preferable to delete the target information (monitoring target information related to the external storage medium).
上述の実施例4において、監視対象情報記憶部は、外部記憶媒体が着脱の際に消去するようにすると良いと説明したが、外部記憶媒体が着脱時の際に消去しないようにするようにしても良い。これによって、以前に外部記憶媒体を使用していた際の操作ログ情報も用いることができるようになり、二以上の端末Bもしくは一度の使用では判定できないファイルの使用目的の終了を判定することができる。 In the above-described fourth embodiment, it has been described that the monitoring target information storage unit should be erased when the external storage medium is attached / detached. However, the external storage medium is not erased when the external storage medium is attached / detached. Also good. As a result, it becomes possible to use the operation log information when the external storage medium has been used before, and it is possible to determine the end of the purpose of use of the file that cannot be determined by two or more terminals B or once. it can.
上述の実施例3において、外部記憶媒体着脱制御部が監視対象情報記憶部内の監視対象情報を消去することについて説明したが、本実施例では、さらに外部記憶媒体着脱制御部は、外部記憶媒体の削除時に監視対象情報が監視対象情報記憶部に残っていた場合に、使用者に外部記憶媒体内に使用したファイルが消されずに残っている事を通知するなどをしても良い。 In the above-described third embodiment, it has been described that the external storage medium attachment / detachment control unit deletes the monitoring target information in the monitoring target information storage unit. However, in this embodiment, the external storage medium attachment / detachment control unit When the monitoring target information remains in the monitoring target information storage unit at the time of deletion, the user may be notified that the file used in the external storage medium remains without being deleted.
具体的には、外部記憶媒体着脱制御部は、操作ログ情報取得部11から外部記憶媒体が削除されたこと関する操作ログ情報を取得すると、監視対象情報記憶部に削除された外部記憶媒体に係る監視対象情報が記憶されているかを検索する。検索の結果、削除された外部記憶媒体に係る監視対象情報が記憶されていた場合、検索された監視対象情報と外部記憶媒体が削除された情報とを制御部16に通知する。ここで、外部記憶媒体が削除された情報とは、外部記憶媒体が端末Bから抜かれた事を示す情報(端末Bとの接続が終了した事を示す情報)であり、外部記憶媒体識別情報、接続していた端末の端末識別情報などを含んだ情報である。 Specifically, when the external storage medium attachment / detachment control unit acquires operation log information related to the deletion of the external storage medium from the operation log information acquisition unit 11, the external storage medium attachment / detachment control unit relates to the external storage medium deleted in the monitoring target information storage unit. Search whether monitoring target information is stored. If the monitoring target information related to the deleted external storage medium is stored as a result of the search, the control unit 16 is notified of the searched monitoring target information and the information from which the external storage medium has been deleted. Here, the information from which the external storage medium has been deleted is information indicating that the external storage medium has been removed from the terminal B (information indicating that the connection with the terminal B has been completed), the external storage medium identification information, This information includes terminal identification information of the connected terminal.
制御部16は、外部記憶媒体着脱制御部から外部記憶媒体が削除された情報と検索した監視対象情報とを取得すると、それらの情報に応じて、それまで外部記憶媒体を接続(装着)していた端末Bに対して、使用したファイルが消去されていない状況で外部記憶媒体が削除された事を表示装置に表示するなどの制御指示を端末Bに通知する。この通知を受けた端末Bは、端末Bに接続する表示装置に警告表示を行う。 When the control unit 16 acquires the information from which the external storage medium has been deleted and the searched monitoring target information from the external storage medium attachment / detachment control unit, the control unit 16 has connected (attached) the external storage medium until then according to the information. The terminal B is notified of a control instruction such as displaying on the display device that the external storage medium has been deleted in a situation where the used file is not erased. Upon receiving this notification, the terminal B displays a warning on the display device connected to the terminal B.
本発明のファイル管理システムの各機能・各構成は、管理サーバA、端末Bにおいて適宜、分散配置しても良い。 The functions and configurations of the file management system of the present invention may be appropriately distributed in the management server A and terminal B.
あるいは、管理サーバAを設けず、端末Bに必要な構成部を設けるようにしても良い。図19に端末Bのみで構成した場合の機能ブロック図を模式的に示す。具体的には、端末Bは、端末制御部21、操作ログ情報生成部22、操作ログ情報取得部11、操作ログ情報記憶部12、監視対象情報生成部13、終了条件比較部14、終了条件記憶部15、制御部16、外部記憶媒体送受信部23を設けるようにすることで、端末Bのみでファイル管理を行うことも可能である。これによって、管理サーバAに問い合わせる必要が無く、高速に処理を行うことができるようになる。 Alternatively, the configuration unit necessary for the terminal B may be provided without providing the management server A. FIG. 19 schematically shows a functional block diagram in the case where only terminal B is configured. Specifically, the terminal B includes a terminal control unit 21, an operation log information generation unit 22, an operation log information acquisition unit 11, an operation log information storage unit 12, a monitoring target information generation unit 13, an end condition comparison unit 14, and an end condition. By providing the storage unit 15, the control unit 16, and the external storage medium transmission / reception unit 23, file management can be performed only by the terminal B. As a result, there is no need to make an inquiry to the management server A, and processing can be performed at high speed.
なお分散配置のバリエーションはさまざまなパターンがあり、いかなる配置形態であっても良い。このように、管理サーバA、端末Bにおける処理について、ほかの端末やサーバの機能を利用する場合には情報の送受信を行う情報送受信部を適宜設け、問い合わせの送信・問い合わせの結果の受信を行うようにすることで実現するようにすると良い。 There are various patterns of dispersion arrangement, and any arrangement form may be used. As described above, in the processes in the management server A and the terminal B, when using functions of other terminals and servers, an information transmission / reception unit for transmitting / receiving information is appropriately provided to transmit an inquiry and receive an inquiry result. It is better to realize by doing so.
上述の実施例では、終了条件を決定する方法について説明したが、外部記憶媒体内のファイルに関する情報を用いて終了条件を決定する事も可能である。つまり、ファイル名(ファイル識別情報)、ファイルの保存日時などのファイル管理情報を用いて、終了条件を決定するようにしても良い。このファイル管理情報とは、外部記憶媒体内のファイルに関する情報であり、ファイル名(ファイル識別情報)、ファイルの保存日時などが含まれる。 In the above-described embodiment, the method for determining the end condition has been described. However, it is also possible to determine the end condition using information on the file in the external storage medium. That is, the end condition may be determined using file management information such as a file name (file identification information) and a file save date. This file management information is information relating to a file in the external storage medium, and includes a file name (file identification information), a file save date and time, and the like.
終了条件のファイル関連情報による決定方法として、(1)ファイル名(ファイル識別情報)と終了条件とを関連付けておき、ファイル名に応じて終了条件を決定する、(2)キーワードと終了条件を関連付けておき、ファイル名(ファイル識別情報)に含まれるキーワードに応じて終了条件を決定する、(3)時間帯(または時間)と終了条件を記憶しておき、ファイルの保存日時を用いて終了条件を決定する、などである。つまり、終了条件を決定する方法には、ファイルに関する情報や操作に関する情報などを用いることができる。 As a method for determining the end condition based on the file-related information, (1) associating the file name (file identification information) with the end condition and determining the end condition according to the file name, (2) associating the keyword with the end condition The end condition is determined according to the keyword included in the file name (file identification information). (3) The time zone (or time) and the end condition are stored, and the end condition is determined using the file save date and time. And so on. That is, for the method for determining the end condition, information about a file, information about an operation, and the like can be used.
外部記憶媒体内にファイル管理プログラムを含み、外部記憶媒体を使用するに端末Bにファイル管理プログラムを外部記憶媒体から読み込み実行させるようにしてもよい。
また、ファイル管理プログラムと任意のファイルを1つのパッケージ化した実行形式のファイルとし、その実行形式のファイルを端末Bにおいて実行することで、ファイル管理プログラムを自動的に端末Bに読み込むとともにパッケージ化された任意のファイルへのアクセスを許可するようにしても良い。
A file management program may be included in the external storage medium, and the terminal B may be made to read and execute the file management program from the external storage medium in order to use the external storage medium.
Moreover, the file management program and an arbitrary file are converted into one packaged execution format file, and the execution format file is executed on the terminal B, whereby the file management program is automatically read into the terminal B and packaged. It is also possible to allow access to any file.
本実施例では予め外部記憶媒体にファイル管理プログラムを記憶しておく必要がある。その記憶するタイミングは、任意のタイミングでも良いし、外部記憶媒体内に任意のファイルを保存する際に同時に保存させるようにしても良い。 In this embodiment, it is necessary to store a file management program in an external storage medium in advance. The storage timing may be arbitrary timing, or may be stored at the same time when an arbitrary file is stored in the external storage medium.
具体的には、外部記憶媒体を端末Bに装着もしくは接続すると、外部記憶媒体内に含まれているファイル管理プログラムを端末Bに読み込み、実行を開始する。この時、読み込まれるファイル管理プログラムの構成は、操作ログ情報生成部22、操作ログ情報取得部11、操作ログ情報記憶部12、監視対象情報生成部13、終了条件比較部14、終了条件記憶部15、制御部16、外部記憶媒体送受信部23であり、各処理が端末B内で動作を開始する。 Specifically, when the external storage medium is attached to or connected to the terminal B, the file management program contained in the external storage medium is read into the terminal B and execution is started. At this time, the configuration of the read file management program includes an operation log information generation unit 22, an operation log information acquisition unit 11, an operation log information storage unit 12, a monitoring target information generation unit 13, an end condition comparison unit 14, and an end condition storage unit. 15, a control unit 16, and an external storage medium transmission / reception unit 23, and each process starts an operation within the terminal B.
各構成の動作は、上述の実施例と同様であるため説明を省略する。 Since the operation of each component is the same as that of the above-described embodiment, the description thereof is omitted.
その後、外部記憶媒体を端末Bから削除もしくは切断をすると、ファイル管理プログラムの動作を終了すると良い。 Thereafter, when the external storage medium is deleted or disconnected from the terminal B, the operation of the file management program is preferably terminated.
このような構成にする事で、予め端末Bにファイル管理プログラムを保存・実行させておく必要が無く、予めファイル管理システムを含まない端末Bにおいても本システムの効果を発揮することが可能となる。 By adopting such a configuration, it is not necessary to store and execute the file management program in the terminal B in advance, and the effect of this system can be exhibited even in the terminal B that does not include the file management system in advance. .
A:管理サーバ
B:端末
C:周辺機器
1:演算装置
2:記憶装置
3:表示装置
4:入力装置
5:通信装置
11:操作ログ情報取得部
12:操作ログ情報記憶部
13:監視対象情報生成部
14:終了条件比較部
15:終了条件記憶部
16制御部
21:端末制御部
22:操作ログ情報生成部
23:操作ログ情報送信部
24:制御指示受信部
25:外部記憶媒体送受信部
A: Management server B: Terminal C: Peripheral device 1: Computing device 2: Storage device 3: Display device 4: Input device 5: Communication device 11: Operation log information acquisition unit 12: Operation log information storage unit 13: Monitoring target information Generation unit 14: End condition comparison unit 15: End condition storage unit 16 Control unit 21: Terminal control unit 22: Operation log information generation unit 23: Operation log information transmission unit 24: Control instruction reception unit 25: External storage medium transmission / reception unit
Claims (4)
端末における操作を表す操作ログ情報を取得する操作ログ情報取得部と、
前記取得した操作ログ情報に基づいて、前記端末がアクセスした前記外部記憶媒体に保存されているファイルに関する情報を含む監視対象情報を生成する監視対象情報生成部と、
前記取得した操作ログ情報と前記監視対象情報に含まれるファイルの使用目的終了の条件を示す終了条件とを比較する終了条件比較部と
前記比較の結果に応じて制御を行う制御部と
を備えるファイル管理システム A file management system for managing files on an external storage medium,
An operation log information acquisition unit for acquiring operation log information representing an operation on the terminal;
Based on the acquired operation log information, a monitoring target information generating unit that generates monitoring target information including information on a file stored in the external storage medium accessed by the terminal;
A file comprising: an end condition comparison unit that compares the acquired operation log information with an end condition that indicates a use end condition of a file included in the monitoring target information; and a control unit that performs control according to the result of the comparison Management system
前記終了条件比較部は、
前記監視対象情報に含まれるファイルに係る操作ログ情報と前記終了条件の操作順とを比較する
ことを特徴とする請求項1記載のファイル管理システム The termination condition includes a sequence of operations,
The end condition comparison unit
2. The file management system according to claim 1, wherein operation log information relating to a file included in the monitoring target information is compared with an operation order of the end condition.
前記終了条件比較部は、さらに、
前記ファイルに係る操作ログ情報に含まれる操作日時と現在の日時とから操作経過時間を算出し、当該操作経過時間を用いる
ことを特徴とする請求項1または2記載のファイル管理システム The operation log information to be acquired includes the operation date and time when the operation was performed,
The end condition comparison unit further includes:
3. The file management system according to claim 1, wherein an operation elapsed time is calculated from an operation date and time and a current date and time included in the operation log information relating to the file, and the operation elapsed time is used.
端末における操作を表す操作ログ情報を取得する操作ログ情報取得機能と、
前記取得した操作ログ情報に基づいて、前記端末がアクセスした前記外部記憶媒体に保存されているファイルに関する情報を含む監視対象情報を生成する監視対象情報生成機能と、
前記取得した操作ログ情報と前記監視対象情報に含まれるファイルの使用目的終了の条件を示す終了条件とを比較する終了条件比較機能と、
前記比較の結果に応じて制御を行う制御機能と、
をコンピュータに実行させるファイル管理プログラム
A program used in a file management system for managing files on an external storage medium,
An operation log information acquisition function for acquiring operation log information representing an operation on the terminal;
Based on the acquired operation log information, a monitoring target information generation function for generating monitoring target information including information on a file stored in the external storage medium accessed by the terminal;
An end condition comparison function for comparing the acquired operation log information with an end condition indicating a use end condition of a file included in the monitoring target information;
A control function for performing control according to the result of the comparison;
File management program that causes a computer to execute
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009025923A JP5208793B2 (en) | 2009-02-06 | 2009-02-06 | File management system and file management program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009025923A JP5208793B2 (en) | 2009-02-06 | 2009-02-06 | File management system and file management program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010182153A true JP2010182153A (en) | 2010-08-19 |
JP5208793B2 JP5208793B2 (en) | 2013-06-12 |
Family
ID=42763706
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009025923A Active JP5208793B2 (en) | 2009-02-06 | 2009-02-06 | File management system and file management program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5208793B2 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015143904A (en) * | 2014-01-31 | 2015-08-06 | 京セラドキュメントソリューションズ株式会社 | Data storage device and data storage method |
JP2017068378A (en) * | 2015-09-28 | 2017-04-06 | 株式会社富士通エフサス | Incident management system, incident management method, and incident management program |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003319370A (en) * | 2002-04-25 | 2003-11-07 | Oki Electric Ind Co Ltd | Contents providing method and system, contents providing terminal, contents reproducing apparatus, contents management system, and control program for contents providing system |
JP4138854B1 (en) * | 2007-08-31 | 2008-08-27 | Sky株式会社 | External device management system |
JP2008262464A (en) * | 2007-04-13 | 2008-10-30 | Sky Kk | Information management system |
-
2009
- 2009-02-06 JP JP2009025923A patent/JP5208793B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003319370A (en) * | 2002-04-25 | 2003-11-07 | Oki Electric Ind Co Ltd | Contents providing method and system, contents providing terminal, contents reproducing apparatus, contents management system, and control program for contents providing system |
JP2008262464A (en) * | 2007-04-13 | 2008-10-30 | Sky Kk | Information management system |
JP4138854B1 (en) * | 2007-08-31 | 2008-08-27 | Sky株式会社 | External device management system |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015143904A (en) * | 2014-01-31 | 2015-08-06 | 京セラドキュメントソリューションズ株式会社 | Data storage device and data storage method |
US9645780B2 (en) | 2014-01-31 | 2017-05-09 | Kyocera Document Solutions Inc. | Data storage apparatus and data storage method |
JP2017068378A (en) * | 2015-09-28 | 2017-04-06 | 株式会社富士通エフサス | Incident management system, incident management method, and incident management program |
Also Published As
Publication number | Publication date |
---|---|
JP5208793B2 (en) | 2013-06-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5966270B2 (en) | System and device management program | |
JP2011191862A (en) | File management apparatus, file management system, and file management program | |
JP5294002B2 (en) | Document management system, document management program, and document management method | |
JP4705962B2 (en) | Data security control system | |
JP2007304868A (en) | Print manager, log information collector, print management system, print management method, print management program, and storage medium | |
JP4707748B2 (en) | External storage device, method for processing data stored in external storage device, program, and information processing apparatus | |
JP5381059B2 (en) | Device, log recording control method, and program | |
JP5208793B2 (en) | File management system and file management program | |
JP5628703B2 (en) | Theft state determination terminal and theft state determination program | |
JP5231974B2 (en) | Device power management system and device power management program | |
US20060150032A1 (en) | State management device, state management system, and job processing system | |
JP2009140297A (en) | Application deletion support system | |
JP4928507B2 (en) | File management system | |
JP5320053B2 (en) | Asset information management system and asset information management program | |
JP4087434B1 (en) | Data security control system | |
JP4857199B2 (en) | Information asset management system, log analysis device, and log analysis program | |
JP5261348B2 (en) | External device control system and external device control program | |
JP2010049365A (en) | File management system | |
JP5185869B2 (en) | External storage medium management system and external storage medium management program | |
JP2009176119A (en) | File use circumstance determination system | |
JP5379901B2 (en) | File management system | |
JP5404891B2 (en) | File management system | |
JP5143042B2 (en) | External storage medium management system and external storage medium management program | |
JP2006099592A (en) | Device and method for acquiring writing log in recording medium and program for the same | |
JP2014041451A (en) | Association program, association method, and information processor |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20111222 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20121210 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130129 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130220 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20160301 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5208793 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |