JP2011096036A - 外部接続機器制御システム及び外部接続機器制御プログラム - Google Patents

外部接続機器制御システム及び外部接続機器制御プログラム Download PDF

Info

Publication number
JP2011096036A
JP2011096036A JP2009249954A JP2009249954A JP2011096036A JP 2011096036 A JP2011096036 A JP 2011096036A JP 2009249954 A JP2009249954 A JP 2009249954A JP 2009249954 A JP2009249954 A JP 2009249954A JP 2011096036 A JP2011096036 A JP 2011096036A
Authority
JP
Japan
Prior art keywords
information
attachment
detachment
externally connected
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009249954A
Other languages
English (en)
Other versions
JP5261348B2 (ja
Inventor
Naoki Motonaga
直樹 本永
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SKY Co Ltd
Original Assignee
SKY Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SKY Co Ltd filed Critical SKY Co Ltd
Priority to JP2009249954A priority Critical patent/JP5261348B2/ja
Publication of JP2011096036A publication Critical patent/JP2011096036A/ja
Application granted granted Critical
Publication of JP5261348B2 publication Critical patent/JP5261348B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】
コンピュータ端末で使用される外部接続機器6に対して、ユーザの操作が、以前から継続している一連の操作か関係ない新規の操作かを判定し、ユーザにおける必要以上の使用行為を制限するシステムを提供することを目的とする。
【解決手段】
管理サーバは、ネットワークに接続して使用されている端末から、端末において外部接続機器が着脱されたことを示す着脱情報を取得し、取得した着脱情報から、ユーザの当該外部接続機器に対する操作が、以前から継続して行われている一連の操作かどうかを判定する。そして、この操作の継続性の判定結果に基づいて、当該ユーザが当該外部接続機器を使用することができる範囲を決定する。
【選択図】図3

Description

本発明は、コンピュータ端末で使用される外部接続機器の管理に関し、特に外部接続機器の使用を制御する技術に関する。
一般的に、コンピュータ端末に記憶しているデータを持ち運ぶ方法として、外部接続機器(例えばUSBメモリ等。)にデータを移して持ち運ぶという方法が用いられている。さらに、外部接続機器の高機能・大容量化に伴い、外部接続機器を用いたデータの持ち運び方法は様々な場面で活用されてきている。企業内の業務においても、この外部接続機器を用いた方法によるデータの持ち出しや持ち込みが数多く行われている。しかし、この方法は利便性が高い反面、情報漏洩の危険性があるという問題がある。例えば、データを保存した外部接続機器の紛失、盗難又は外部接続機器の使用後におけるデータの消し忘れ等といった、ユーザの不注意や不十分な管理によって情報漏洩が発生してしまうという危険性が問題視されている。さらに、外部接続機器の高機能・大容量化に伴い、大量の情報であっても容易に持ち運びすることが可能となったため、企業にとって、外部接続機器による情報漏洩の危険性は大きな問題となっている。
このため、企業によっては、USBメモリ等の外部接続機器の使用を全面的に禁止するという対策を行うところもある。しかし、一律に外部接続機器の使用を禁止した場合、外部接続機器が本来持っている「データの持ち運びがしやすい」という利便性を活用することができなくなるため、作業効率の低下につながってしまう。そのため、企業にとっては、外部接続機器の使用を許可しつつも、情報漏洩防止のために必要な制御は行う、というような、利便性と安全性を両立させた外部接続機器の制御システムが求められている。
上記の問題を解決する手段として、予め外部記憶装置ごとに対応したパスワードを設定しておき、端末において外部記憶装置に対する入出力のアクセスが発生した場合に、その端末を操作するユーザに対してパスワードの入力を促すという技術がある。この技術において、ユーザによって入力されたパスワードが予め記憶されているパスワードと一致しない場合は、当該外部記憶装置に対するアクセスを制御するという手段が用いられている。これにより、パスワードを知らないユーザ(不正なユーザ)による、外部接続機器を用いた情報の持ち運び行為を禁止するという制御を行うことができる。(特許文献1参照)
また、ユーザごとあるいはユーザグループごとに、使用を許可または禁止する外部記憶装置等を予め設定しておき、ユーザが外部記憶装置等を使用しようとした際に、そのユーザは当該外部記憶装置等の使用が許可されているか否かを判定するという技術がある。この技術において、そのユーザが使用することについて許可されていない場合、当該外部記憶装置等に対するアクセスを制御するという手段が用いられている。これにより、予め使用が許可されていないユーザ(不正なユーザ)による、外部接続機器を用いた情報の持ち運び行為を禁止するという制御を行うことができる。(特許文献2参照)
特開2008−108143号公報 特開2008−276797号公報
特許文献1の技術を用いると、外部接続機器を使用することを許可しつつ、パスワードを知らない不正なユーザに対してはその使用を制限することが可能となる。しかし、外部接続機器に対して設定されたパスワードをユーザが失念してしまった場合、本来は使用することが認められている正規なユーザであっても外部接続機器を使用することができなくなってしまう。よって、外部接続機器を使用することができるという利便性はあるものの、外部接続機器別にパスワードの管理をしなければならないという新たな作業が加わるという面において、その利便性は低下してしまうこととなるため、利便性と安全性を両立させるという課題を解決することができない。
特許文献2の技術を用いると、予め使用が許可されたユーザ以外は外部接続機器を使用することができなくなるため、パスワード等を利用せずに外部接続機器の使用を制限することが可能となる。しかし、予め使用が許可されたユーザであっても、自身の業務に必要となるデータ以上の情報(例えば、必要以上の機密情報や、自身の業務に関係のない機密情報など)を外部記憶媒体に保存しないとは限らない。よって、外部接続機器を使用することができるという利便性はあるものの、予め使用が許可されたユーザが行う不正行為による情報漏洩発生の危険性が残るという面において、その安全性を保証することができず、利便性と安全性を両立させるという課題を解決することができない。
本発明は、上記従来技術の問題点を解消することを課題とする。具体的には、コンピュータ端末で使用される外部接続機器において、その外部接続機器に対する使用が許可される以上の使用行為を制限し、利便性と安全性を両立させた外部接続機器の制御システムを提供することを課題とする。
上記の課題を解決するために、本発明の外部接続機器制御システムは、外部接続機器を着脱可能な端末と管理サーバとで構成されており、端末における外部接続機器の着脱に関する着脱情報を取得する着脱情報取得部と、着脱情報を記憶する着脱情報記憶部と、着脱情報記憶部に記憶された着脱情報のうち、着脱情報記憶部において最新の着脱情報が取得された時点より前の着脱情報を用いて、外部接続機器に対する一連の操作継続を判定し、使用許可範囲を決定する使用許可範囲決定部と、使用許可範囲に応じて外部接続機器に関する制御を行う制御部と、を備えている。
本発明のように構成することにより、誰が、どの外部接続機器を使用したのかを把握することができる。さらに、着脱情報に基づいてその外部接続機器に対する一連の操作が継続しているかどうかを判定することができる。これにより、外部接続機器に対する使用が許可されたユーザにおける、必要以上の使用行為を制限することが可能となる。
本発明における外部接続機器とは、端末に対して外部から接続する形で使用し、端末の動作を補助する役割を有するもののことをいう。具体的には、USBメモリのフラッシュメモリドライブ、SSD(Solid State Device)、FD(磁気ディスク)、MO(光磁気ディスク)、CD(光ディスク)、DVD(光ディスク)、外付け用HDD(ハードディスクドライブ)又はリムーバブルハードディスク等の外部記憶媒体、キーボード、マウス又はスキャナ等の入力装置、ディスプレイ又はプリンター等の出力・表示装置、モデム又はルータ等の通信装置等が含まれる。上記に限らず、端末本体に対して外部から接続する形で使用する機器であればいかなるものであってもよい。
本発明における着脱情報とは、端末本体に対して、外部接続機器が取り付け又は取り外しされたことを示す情報のことである。具体的には、誰が使用するどの端末かを示す情報や、どの外部接続機器がいつ着脱されたのかを示す情報等が含まれる。
本発明における使用許可範囲とは、端末に取り付けられた外部接続機器に対して、ユーザが使用することのできる範囲のことをいう。具体的には、外部接続機器に対して行うことのできる操作・アクセスの量・種類や、外部接続機器に記憶することのできる情報の量・種類などのことをいう。
本発明の外部接続機器制御システムは更に、端末において実行した処理の履歴を示す操作ログ情報を記憶する操作ログ情報記憶部を備え、使用許可範囲決定部は、操作ログ情報を用いて外部接続機器に対する使用許可範囲を決定する、という構成としてもよい。
本発明のように構成することにより、外部接続機器に対してどのような処理を行ったのかという情報も把握することができる。これにより、外部接続機器に対する処理の内容も考慮に入れた、一連の操作が継続しているかどうかの判定を行うことが可能となる。
本発明における操作ログ情報とは、端末において、ユーザの操作やアプリケーションの指示による通知・要求に従って実行した処理や各種のデバイスなどに対する制御動作の履歴を示す情報のことをいう。
本発明の外部接続機器制御システムは更に、外部接続機器に保存されているデータに関するデータ情報を取得するデータ情報取得部を備え、使用許可範囲決定部は、取得したデータ情報を用いて外部接続機器に対する使用許可範囲を決定する、という構成としてもよい。
本発明のように構成することにより、端末に取り付けられた外部接続機器の中に、どのようなデータが保存されたままで残されているのかを把握することができる。これにより、外部接続機器の中に残されたデータの内容も考慮に入れた、一連の操作が継続しているかどうかの判定を行うことが可能となる。
本発明におけるデータ情報とは、データの外形的な特徴を表す情報のことをいう。具体的には、データを一義的に識別することのできる名称等の情報、データの作成者情報、又はデータの作成日時等の情報のことをいう。
また、本発明のプログラムを端末に読み込ませて実行することで、上述の本発明を実現させることも可能である。つまり、端末における外部接続機器の着脱に関する着脱情報を記憶する着脱情報記憶部を備える外部接続機器制御システムに用いるプログラムであって、端末における外部接続機器の着脱に関する着脱情報を取得する着脱情報取得機能と、着脱情報記憶部に記憶された着脱情報のうち、着脱情報取得機能にいて最新の着脱情報が取得された時点より前の着脱情報を用いて、外部接続機器に対する一連の操作継続を判定し、外部接続機器に対する使用許可範囲を決定する使用許可範囲決定機能と、使用許可範囲に応じて外部接続機器に対する制御を行う制御機能と、をコンピュータに実現させる外部接続機器制御プログラムとして構成してもよい。
この外部接続機器制御プログラムも、上述の外部接続機器制御システムと同様の作用効果を伴うものであり、上述した種々の特徴構成を備えることもできる。
上述のように構成された本発明によれば、端末から取得した外部接続機器の着脱情報に基づいて、ユーザによる外部接続機器に対する継続した一連の操作が行われているのか、それとも関連のない別の操作が行われているのかを判定することができる。これにより、外部接続機器に対する使用が許可されたユーザにおける必要以上の使用行為を制限することができるという効果を得ることができる。
本発明のシステム構成の一例を示す概念図。 本発明の管理サーバのハードウェア構成の一例を示す概念図。 本発明の実施例1におけるシステム構成の一例を示す概念図。 本発明の実施例1における処理プロセスの一例を示すフローチャート。 本発明の実施例1における監視・制御処理の処理プロセスの一例を示すフローチャート。 本発明の実施例1における使用許可取得処理の処理プロセスの一例を示すフローチャート。 本発明の着脱情報の一例を示す図。 本発明の着脱情報記憶部12に記憶されている着脱情報の一例を示す図。 本発明の連続性判定テーブルに記憶されている情報の一例を示す図。 本発明の許可範囲記憶部15に記憶されている使用許可範囲の一例を示す図。 本発明の端末Bの表示装置5で表示する画像の一例を示すイメージ図。 本発明の管理端末Cの表示装置5で表示する画像の一例を示すイメージ図。 本発明の管理端末Cの表示装置5で表示する画像の一例を示すイメージ図。 本発明の許可範囲決定手段13bに予め設定された範囲テーブルの一例を示す図。 本発明の許可範囲記憶部15に記憶されている使用許可範囲の一例を示す図。 本発明の実施例2におけるシステム構成の一例を示す機能ブロック図。 本発明の実施例2における処理プロセスの一例を示すフローチャート。 本発明の操作ログ情報記憶部18bに記憶されている情報の一例を示す図。 本発明の実施例3におけるシステム構成の一例を示す機能ブロック図。 本発明の実施例3における処理プロセスの一例を示すフローチャート。 本発明のデータ情報記憶部19bに記憶されている情報の一例を示す図。 本発明のデータ情報記憶部19bに記憶されている情報の一例を示す図。 本発明の実施例4におけるシステム構成の一例を示す概念図。 本発明の実施例4におけるシステム構成図の一例を示す概念図。
〔実施例1−構成〕
以下、図面を用いて本発明の実施形態を説明する。図1に本発明の外部接続機器制御システムの全体構成の一例を概念的に示す。本発明は図1に示すように、外部接続機器制御サーバA(以下、「管理サーバA」という)が、複数のクライアント端末B(以下、「端末B」という)及び管理者用クライアント端末(以下、「管理端末C」という)と、通信ネットワークN(以下、「ネットワークN」という)を介して接続されるという形で構成されている。
ネットワークNは、企業や学校等の限られた施設内において情報を物理的に送るケーブルと、LANスイッチやハブ等でなる中継機器を備えたCSMA/CD(Carrier Sense Multiple Access With Collision Detection)方式のイーサネット(Ethernet)(商標)型のLANとして構成されたものであるが、このネットワークNとしてイーサネット型のLAN以外に、インターネットの技術を用いたイントラネットで構築されたものや、WAN(Wide Area Network)の技術によって構築されるものでもよい。
図2に、管理サーバA、端末B又は管理端末Cのハードウェア構成の一例を概念的に示す。
管理サーバAは、プログラムの演算処理を実行するCPU等の演算装置1と、情報を記憶するRAMやハードディスク等の記憶装置2と、演算装置1の処理結果や記憶装置2に記憶する情報をインターネットやLAN等のネットワークを介して送受信する通信装置3とを少なくとも有している。端末上で実現する各機能(各手段)は、その処理を実行する手段(プログラムやモジュール等)が演算装置1に読み込まれることでその処理が実行される。各機能は、記憶装置2に記憶した情報をその処理において使用する場合には、該当する情報を当該記憶装置2から読み出し、読み出した情報を適宜、演算装置1における処理に用いる。
管理サーバAは、必要に応じてキーボード、マウス又はテンキー等の入力装置4と、ディスプレイ(画面)等の表示装置5を備えた構成としてもよい。また、管理サーバAは、複数の端末又はサーバにその機能が分散配置されていてもよい。
端末B及び管理端末Cのハードウェア構成も管理サーバAとほぼ同様で、図2に示したとおり、演算装置1、記憶装置2、通信装置3、入力装置4及び表示装置5を有している。さらに、本実施例では端末Bに外部接続機器6が接続されている。
図3に、外部接続機器制御システムを構成する管理サーバA、端末B及び管理端末Cの機能ブロック図を示す。本発明における各構成部及び各手段は、その機能が論理的に区別されているのみであって、物理上あるいは事実上同一の領域を為していてもよい。
また、図3は、本発明において必要となる最小限度の機器、構成部及び手段等のみを記載しており、その他の機器、構成部及び手段等についてはその記載を省略する。
管理サーバAは、ネットワークNを介して端末B及び管理端末Cと様々な情報を送受信するためのネットワークI/F10、端末Bに対する外部接続機器6の取り付け又は取り外しの情報を着脱情報として取得する着脱情報取得部11、取得した着脱情報を記憶する着脱情報記憶部12、記憶された着脱情報を用いて特定の外部接続機器6を使用することができる範囲を決定する使用許可範囲決定部13、管理端末Cから特定の外部接続機器6の使用許可を取得する使用許可取得部14、使用許可範囲決定部13にて決定した使用許可範囲に関する情報を記憶する許可範囲記憶部15、端末Bにおいて記憶された許可範囲に基づいた外部接続機器6に対する使用が為されているかを監視する監視部16、使用許可範囲を超えた使用がなされていると判断された場合に、その外部接続機器6に対する使用を制御する制御部17を備えている。
端末Bは、ネットワークNを介して管理サーバA及び管理端末Cと様々な情報を送受信するためのネットワークI/F20、端末Bにおいて外部接続機器6が取り付け又は取り外しされたことを示す着脱情報を生成し管理サーバAに送信する着脱情報生成部21、管理サーバAから出力された指示情報を受信する指示情報受信部22、受信した指示情報に応じて端末Bにおける各種動作を実行する端末制御部23、端末Bに対して情報を入力する入力装置4、端末制御部23によって指示された情報を表示する表示装置5を備えている。
管理端末Cは、ネットワークNを介して管理サーバA及び端末Bと様々な情報を送受信するためのネットワークI/F30、管理サーバAから出力された指示情報を受信する指示情報受信部31、受信した指示情報に応じて管理端末Cにおける各種制御を実行する管理端末制御部32、管理端末制御部32からの指示に基づき、外部接続機器6に対する使用許可情報を送信する使用許可送信部33、管理端末Cに対して情報を入力する入力装置4、管理端末制御部32によって指示された情報を表示する表示装置5を備えている。
以下、図3に記載した本発明を構成する機能ブロック図に基づいて、各構成部の動作について説明する。
着脱情報生成部21は、端末Bに外部接続機器6が取り付けられた、又は取り外されたことを端末制御部23から取得し、着脱情報を生成する。さらに、生成した着脱情報をネットワークI/F20を介して管理サーバAに送信する。
上記の着脱情報とは、端末Bに対して、いつどのような外部接続機器6が着脱されたのかということを示す情報であって、着脱を行った端末を一義的に識別することができる端末識別情報、外部接続機器6を一義的に識別することができる外部接続機器識別情報、外部接続機器6の取り付け又は取り外しを示す着脱内容、着脱が行われた日時を示す着脱日時、を含むものをいう。
外部接続機器識別情報とは、外部接続機器を一義的に識別することができる情報であり、例えば、シリアル番号、製造番号などがある。また、予め外部接続機器内に記憶させたユニークなコードもしくは数値を用いるようにしてもよい。
着脱情報取得部11は、ネットワークNに接続されている端末Bの着脱情報をネットワークI/F10を介して取得し、取得した着脱情報を着脱情報記憶部12に記憶する。
さらに、着脱情報取得部11は、取得した着脱情報の着脱内容が、端末Bに外部接続機器6が取り付けられたことを示すものであった場合、使用許可範囲決定部13にその旨を通知する情報を送信する。この時、使用許可範囲決定部13に通知される情報は、着脱内容と外部接続機器識別情報とが含まれていればどのような形式であってもよく、着脱情報そのものを送信してもよいし、新たに通知用の情報を新たに生成して送信してもよい。
また、着脱情報取得部11は、取得した着脱情報の着脱内容が、外部接続機器6が端末Bから取り外されたことを示すものであった場合、監視部16にその旨を通知する情報を送信する。この時、監視部16に通知される情報は、着脱内容と外部接続機器識別情報とが含まれていればどのような形式であってもよく、着脱情報そのものを送信してもよいし、新たに通知用の情報を生成して送信してもよい。
着脱情報記憶部12には、着脱情報取得部11が取得した着脱情報が記憶される。その際の記憶形式は、着脱情報に含まれる着脱日時を利用して、着脱情報を取得した順に時系列的に記憶するという形式にすると好適である。また、外部接続機器識別情報毎に記憶するようにしてもかまわない。
使用許可範囲決定部13の内部にある操作継続判定手段13aは、着脱情報取得部11から、端末Bに外部接続機器6が取り付けられたことを示す通知を受信すると、まず、着脱情報記憶部12に記憶されている着脱情報の中から、当該外部接続機器6が取り付けられたことを示す最新の着脱情報と、それ以前における当該外部接続機器6に関する着脱情報を抽出する。次に、抽出した日時情報を用いて、今回の外部接続機器6の取り付け操作と以前の操作との継続性の判定を行う。
使用許可範囲決定部13の内部にある許可範囲決定手段13bは、操作継続判定手段13aにおける操作の継続性に関する判定結果に応じて、外部接続機器6の使用許可範囲を決定し、その結果を許可範囲記憶部15に記憶する。
上記の「使用許可範囲」とは、具体的には、外部接続機器6を端末Bに取り付けて使用することが可能な時間の長さのことをいう。例えば、使用許可範囲が「60分」と決定された場合、端末Bに外部接続機器6が取り付けられてから60分間は使用許可範囲内の操作として当該外部接続機器6を使用することが認められるが、60分間を超える操作は、使用許可範囲外の操作となり禁止されることとなる。
上記の処理について、操作継続判定手段13aの判定結果が「操作の継続性なし」だった場合、許可範囲決定手段13bは、当該外部接続機器6の使用を禁止する。この場合において、許可範囲決定手段13bは、当該外部接続機器6の使用可能範囲を「0分」と決定する。つまり、以前に許可された範囲に対する操作・作業は完了していると判断され、その後、いかなる操作を行ったとしても使用許可範囲外の操作と判定されこととなり、結果的に当該外部接続機器6に対する使用を禁止するという処理が実現されることとなる。
許可範囲記憶部15には、許可範囲決定手段13bにおいて決定した許可範囲情報が記憶される。その際の記憶形式は、着脱情報に含まれる外部接続機器識別情報を利用して、外部接続機器6毎に関連付けて記憶するという形式にすると好適である。
監視部16は、端末Bに接続された外部接続機器6の使用状況を監視し、許可範囲記憶部15に記憶されている許可範囲を超える使用がなされた場合、その情報を検出して制御部17に送信する。
また、監視部16は、許可範囲内において着脱情報取得部11から外部接続機器6が端末Bから取り外されたことを示す着脱情報を取得したとの通知を取得した場合、当該外部接続機器6に対する使用状況の監視を停止する。
制御部17は、外部接続機器6を取り付けている端末Bに対して、当該外部接続機器6の使用を制限するための制御指示情報をネットワークI/F10を介して送信する。
また、制御部17は、管理端末Cに対して、外部接続機器6について使用許可範囲を超えて不正に使用している端末Bをリストアップして、管理端末Cの表示装置5に表示させるための制御指示情報をネットワークI/F10を介して送信してもよい。
端末Bの指示情報受信部22は、制御部17から出力された制御指示情報をネットワークI/F20を介して受信し、端末制御部23に送信する。
端末制御部23は、指示情報受信部22から取得した制御指示情報の内容に応じて、外部接続機器6に対する使用を制御したり、表示装置5に制御指示情報を表示させたりすることで、外部接続機器6に対する使用許可範囲を超えた使用を制限する。また、端末自身のすべての操作を禁止にするなどとしても良い。
管理端末Cの指示情報受信部32は、制御部17から出力された制御指示情報をネットワークI/F30を介して受信し、管理端末制御部32に送信する。管理端末制御部32は、制御指示情報を表示装置5に表示することで、外部接続機器6に対する使用許可範囲を超えた使用を制限する。
次に、再度当該外部接続機器6に対する使用が許可される場合について説明する。管理サーバAの制御部17は、管理端末Cに対して、外部接続機器6について使用許可範囲を超えて不正に使用している端末Bに関する情報を送信するとともに、管理端末Cを使用しているネットワークNの管理者に対して、当該外部接続機器6の使用を許可するかどうかの判断を要求する通知(要求通知)もあわせて送信する。
次に、管理端末C内の指示情報受信部31は、制御部17から出力された要求通知をネットワークI/F30を介して受信し、管理端末制御部32に送信する。管理端末制御部32は、要求通知情報を表示装置5に表示し、管理端末Cを使用するユーザ(管理者)が入力装置4を介して当該外部接続機器6の使用を許可する操作を入力した場合、その情報を使用許可送信部33に送信する。使用許可送信部33は、その使用許可情報をネットワークI/F30を介して管理サーバAに送信する。
そして、管理サーバA内の使用許可取得部14は、ネットワークI/F10を介して管理端末Cから使用許可情報を取得すると、それを許可範囲決定手段13bに送信する。後に続く操作範囲決定手段13bからそれ以降の処理については、上述と同様のためその説明を省略する。
〔実施例1−処理プロセス〕
次に、本発明の外部接続機器制御システムにおける処理プロセスの一例を、図3の機能ブロック図及び図4・図5・図6のフローチャート等を用いて説明する。なお、以下の説明では、外部接続機器としてUSBメモリを使用する場合を例に説明する。
端末Bの端末制御部23は、端末BにUSBメモリが取り付けられたことを検出すると、その情報の内容に基づき着脱情報を生成し、生成した着脱情報をネットワークI/F20を介して管理サーバAに送信する。生成される着脱情報の一例を図7に示す。
管理サーバAの着脱情報取得部11は、端末Bから送信された着脱情報をネットワークI/F10を介して取得する(S101)。
まず、着脱情報取得部11は、端末Bから取得した着脱情報に含まれている着脱内容が、「取り付け」なのか「取り外し」なのかを判定する(S102)。着脱内容が「取り外し」の場合は、その旨を示す情報を監視部16に通知する。この通知は、監視部16による外部接続機器6に対する監視の停止を要求する通知であり、少なくとも外部接続機器識別情報と日時情報とが含まれていればよい。この処理の詳細については、後に説明する。また、着脱内容が「取り付け」の場合は、その旨を示す情報を操作継続判定手段13aに通知する。この通知は、操作継続判定手段13aによる操作の継続性を判定する処理を開始させるための通知である。
そして、着脱情報取得部11は、取得した着脱情報を着脱情報記憶部12に記憶する(S103)。着脱情報記憶部12に記憶されている着脱情報の一例を図8に示す。
操作継続判定手段13aは、着脱情報取得部11から端末Bへの外部接続機器6の取り付けを示す着脱情報を取得したとの通知を受信すると、まず、着脱情報記憶部12に記憶されている着脱情報から、当該外部接続機器6に関する着脱内容「取り付け」を示す最新の着脱情報と、それ以前の当該外部接続機器6に関する全て又は所定期間の着脱情報とを特定する。次に、特定した着脱情報から「着脱日時」を抽出し、それぞれ時間間隔を算出する。そして、今回の外部接続機器6の「取り付け」操作は、以前から継続している一連の操作か否か(操作の継続性があるかどうか)を判定する(S104、S105)。判定結果は、許可範囲決定手段13bに送信する。なお、特定される所定期間の着脱情報としては、後述の使用許可が開始された時点以降としてもよいし、一定の時間(例えば、24時間など)としても良い。
上記の処理を詳細に説明する。ここでは、着脱情報が図7の通りに記憶されており、現在日時が「2009/10/2 10:30」であった場合における、外部接続機器「USB−001」に関する処理について説明する。まず、操作継続判定手段13aは、着脱情報取得部11から端末「CL−005」に対して外部接続機器「USB−001」が取り付けられたことを示す着脱情報を取得したとの情報を受信し、外部接続機器「USB−001」に関する最新の着脱情報と、それ以前の外部接続機器「USB−001」に関する全ての着脱情報を特定する。次に、操作継続判定手段13aは、予め定められた連続性判定テーブル(図示せず)の内容を参照し、特定した着脱情報の中から更に、現在の「取り付け」を示す着脱情報と連続した一連の操作関係にある着脱情報を特定する。連続性判定テーブルに記憶されている情報の一例を、図9に示す。
上記の一連の操作関係にある着脱情報を特定する方法について更に詳細に説明する。まず、外部接続機器6の「取り付け」を示す着脱情報と、その直前の外部接続機器6の「取り外し」を示す着脱情報との間に継続性があるかを判定し、継続性があると判定された場合には、当該「取り外し」を示す着脱情報とその一つ前の「取り付け」を示す着脱情報との関係において継続性があるかどうかを判定する、というように、一つずつ着脱情報を遡り、隣接する二つの着脱情報において継続性があるかどうかを判断していくことにより、最新の着脱情報と連続した一連の操作関係にある着脱情報を特定していく。
上記の処理を、着脱情報が図7の通りに記憶されており、現在日時が「2009/10/2 10:30」であった場合における、外部接続機器「USB−001」に関する場合を例に、具体的に説明する。まず、操作継続判定手段13aは、外部接続機器「USB−001」に関する全ての着脱情報(着脱情報番号「312」・「224」・「221」・「101」・「100」)を抽出する。次に、最新の「取り付け」を示す着脱情報(着脱情報番号「312」)と、その直前の「取り外し」を示す着脱情報(着脱情報番号「224」)との内容を比較する。比較した結果、着脱内容の変化は「取り外し」から「取り付け」であり、両者の時間間隔は「18時間40分」と算出される。そして、この比較結果に関する情報と連続性テーブルの内容とを照合した結果、着脱情報番号「312」と「224」は連続した一連の操作関係にあると判断される。同様に、着脱情報「224」と「221」の関係も判定すると、着脱情報の変化が「取り付け」から「取り外し」であるため、連続性テーブルとを照合した結果、着脱情報「224」と「221」も連続した一連の操作関係にあると判断される。そして、着脱情報「221」と「101」の関係も同様に判定すると、着脱情報の変化が「取り外し」から「取り付け」であり、両者の時間間隔は「50時間30分」と算出されるため、着脱情報「221」と「101」は連続した一連の操作関係にはないと判断される。この結果、最新の着脱情報(着脱番号「312」)と一連の操作関係にある着脱情報は、着脱番号「224」と「221」であると判定される。そして、この判定結果は、許可範囲決定手段13bに送信される。
許可範囲決定手段13bは、操作継続判定手段13aから「操作の継続性あり」という判定結果と、一連の操作関係にあると判断された着脱情報を取得する。そして、取得した着脱情報に基づいて、予め設定された基準操作許可範囲から、当該外部接続機器6に対して以前操作を実行した分の経過時間を差し引くことにより、今回の「取り付け」を示す最新の着脱情報が出力されてから以降の当該外部接続機器6に対する独自の許可範囲を決定し(S106)、許可範囲記憶部15に送信する。
上記の処理を、着脱情報が図7の通りに記憶されており、現在日時が「2009/10/2 10:30」であった場合における、外部接続機器「USB−001」に関する場合を例に、具体的に説明する。まず、許可範囲決定手段13bは、操作の継続性があると判断された一連の着脱情報(着脱情報番号「312」・「224」・「221」)を、操作継続判定手段13aから取得する。次に、その一連の着脱情報に基づき、最新の着脱情報(着脱情報番号「312」)が出力される以前に、外部接続機器「USB−001」に対して行われた操作時間を算出する。この時に算出される操作時間は、着脱内容「取り付け」から「取り外し」までの経過時間とする。この時、着脱情報番号「221」の着脱日時は「2009/10/1 15:00」であり、着脱情報番号「224」の着脱日時は「2009/10/1 15:50」であるため、以前に外部接続機器「USB−001」に対して行われた操作時間は「50分」であると算出される。そして、基準使用許可範囲が予め「60分」と設定されていた場合、その基準使用許可範囲から以前に行われた操作時間を差し引くことにより、今回の「取り付け」を示す最新の着脱情報が出力されてから以降の当該外部接続機器6に対する独自の許可範囲を決定する。上述の具体例の場合、基準使用時間「60分」から以前の操作時間「50分」を差し引いた「10分」が、今回の「取り付け」を示す着脱情報が出力されてから以降の、外部接続機器「USB−001」を使用することができる使用許可範囲として決定される。つまり、外部接続機器「USB−001」は、現在日時「2009/10/2 10:30」から「10分間」のみ使用することが可能となる。そして、外部接続機器識別情報「USB−001」、端末識別情報「CL−005」、及び使用許可範囲「10分」を関連付けた使用許可範囲情報を、許可範囲記憶部15に送信する。
許可範囲記憶部15には、許可範囲決定手段13bにより決定された外部接続機器6に対する使用許可範囲が、外部接続機器識別情報及び端末識別情報と関連付けられて記憶される(S106)。また、この際に記憶される情報として、使用許可範囲内の操作が行われているかどうかを監視するために必要となる、「使用許可範囲の起算時刻」も併せて記憶される。この起算時刻とは、監視部16における外部接続機器に対する使用状況の監視をどの時点から開始するかを示す時刻のことをいう。そのため、起算時刻は最新の着脱内容「取り付け」を含む着脱情報の着脱日時とすると好適である。外部接続機器「USB−001」の場合であれば、着脱日時「2009/10/2 10:30」となる。許可範囲記憶部15に記憶される外部接続機器6に対する使用許可範囲の一例を、図10に示す。
監視部16は、許可範囲記憶部15に使用許可範囲が記憶されている外部接続機器6を、端末Bが使用している時間(使用時間)を計測することによって監視を行う(S111)。この場合における使用時間は、許可範囲記憶部15に記憶されている起算時刻から現在時刻までの経過時間を算出することによって求めることができる。
また、監視部16は、監視している間に外部接続機器6の取り外しを示す着脱情報の出力があったことを示す通知を着脱情報取得部11から取得した場合(S112)、当該外部接続機器6に対する監視の停止処理を行う。具体的には、許可範囲記憶部14に記憶している当該外部接続機器6に関する許可範囲情報を削除して監視対象外とすることにより、監視の停止が行われる(S109、S110)。
そして、監視部16は、許可範囲記憶部15に使用許可範囲が記憶されている外部接続機器6が、その使用許可範囲を超えて使用されていることを検出すると、その外部接続機器6の外部接続機器識別情報と、その外部接続機器6を使用している端末の端末識別情報とを関連付けて、制御対象情報として制御部17に送信する(S113)。
上述の監視部16における処理を具体的に説明する。ここでは、許可範囲記憶部15において図10のように許可範囲が記憶されており、現在日時が「2009/10/2 10:45」であった場合における処理の一例について説明する。この場合、それぞれの外部接続機器の使用時間は、「USB−001」が「15分」、「USB−003」が「10分」と算出される。次に、算出した使用時間とそれぞれの使用許可範囲と比較を行い、使用許可範囲を超えた使用がなされている外部接続機器6を特定する。その結果、使用許可範囲を超えた使用がなされている外部接続機器は「USB−001」であると特定できる。よって、外部接続機器識別情報「USB−001」と、それを使用している端末の端末識別情報「CL−005」とが関連付けられ、制御対象情報として制御部17に送信されることとなる。
なお、制御対象情報として制御部17に送信された外部接続機器「USB−001」について、端末「CL−005」から外部接続機器「USB−001」が取り外されたことを示す着脱情報が取得された場合、監視部16は、許可範囲記憶部15に記憶されている当該外部接続機器「USB−001」に関する使用許可範囲を削除して監視対象外とし、監視の停止を行うこととする。
制御部17は、監視部16から取得した制御対象情報に基づき、端末Bまたは管理端末Cに対して、使用許可範囲を超えて使用がなされている外部接続機器6の使用を制限するための制御指示情報を送信する(S114)。
上記の処理を具体的に説明する。端末「CL−005」に対して、外部接続機器「USB−001」の使用を制限するための制御指示情報を送信する場合を例に説明すると、制御部17は、監視部16から受信した制御対象情報に含まれる端末識別情報「CL−005」に対して、外部接続機器「USB−001」への操作を全て無効にする(又は、外部接続機器「USB−001」にロックをかけて、端末「CL−005」からの全ての操作を受け付けないようにする)制御指示情報をネットワークI/F10を介して送信する。さらに、当該端末「CL−005」の表示装置5に対して、外部接続機器「USB−001」への操作を無効にする制御を行ったことを示す通知を表示させることにより、当該端末「CL−005」のユーザに対して注意喚起を行ってもよい。
また、制御部17は、監視部16から取得した制御対象情報において、使用許可範囲を超えて使用がなされていると判定された全ての外部接続機器6及びそれを使用している端末Bをリストアップし、その情報を管理端末Cに送信し、管理端末Cの表示装置5に表示してネットワーク管理者に通知するための制御指示情報を送信してもよい。
端末Bの指示情報受信部22は、制御部17から送信された制御指示情報をネットワークI/F20を介して受信し、端末制御部23に送信する。端末制御部23は受信した制御指示情報に基づいて接続されている外部接続機器6に対する制御を実行する(S115)。
上記の処理を具体的に説明する。端末「CL−005」の端末制御部23は、指示情報受信部22から制御指示情報を受け取り、外部接続機器「USB−001」に対する操作制御を実行する。さらに、表示装置5に対して、外部接続機器「USB−001」への操作を無効にする制御を行ったことを示す通知を表示させる。その表示装置5における表示の一例を、図11に示す。
管理端末Cの指示情報受信部31は、御部17から送信された制御指示情報をネットワークI/F30を介して受信し、管理端末制御部32に送信する。管理端末制御部32は、受信した制御指示情報に基づいて、表示装置5に対して、使用許可範囲を超えて使用がなされていると判定された全ての外部接続機器6及びそれを使用している端末Bをリストアップした情報を表示する(S115)。その表示装置5における表示の一例を、図12に示す。
上述の実施形態とすることにより、ユーザによる外部接続機器6に対する操作が、前の操作から継続しているものなのか、それとも関連のない別の操作なのかを判定することが可能となる。これにより、ユーザが外部接続機器の着脱を繰り返すことによって、当初許可された範囲以上の使用をするという違反行為を防止することができる。
次に、当該外部接続機器6に対する使用が再度許可される場合について説明する。この使用が再度許可される場合について具体的に説明すると、上述の説明における継続性判定手段13aにおいて「操作の継続性なし」と判断された場合や、監視部16において使用許可範囲を超える使用がなされていると判定された場合において、制御部17における使用制御処理が解除され、再び当該外部接続機器6の使用ができるようになる場合のことをいう。
管理サーバAの制御部17は、上述の説明では、管理端末Cに対して外部接続機器6について使用許可範囲を超えて不正に使用している端末Bに関する情報を送信するというだけであったが、その情報と共に、管理端末Cを使用しているネットワークNの管理者に対して、当該外部接続機器6の使用を許可するかどうかの判断を要求する通知(要求通知)もあわせて送信することとする(S116)。
次に、管理端末C内の指示情報受信部31は、制御部17から出力された要求通知をネットワークI/F30を介して受信し、管理端末制御部32に送信する。管理端末制御部32は、要求通知情報を表示装置5に表示する。表示された要求通知情報の一例を、図13に示す。この場合において、管理端末Cを使用するユーザ(管理者)が入力装置4を介して当該外部接続機器6の使用を許可する操作を入力した場合、その情報を使用許可送信部33に送信する。使用許可送信部33は、その使用許可情報をネットワークI/F30を介して管理サーバAに送信する。
管理サーバA内の使用許可取得部14は、ネットワークI/F10を介して管理端末Cから使用許可情報を取得すると、それを許可範囲決定手段13bに送信する(S117)。
許可範囲決定手段13bは、使用許可取得部14から、外部接続機器6を使用しても良いとする使用許可情報を取得すると、予め設定された基準操作許可範囲をそのまま許可範囲として決定し、外部接続機器識別情報、端末識別情報、及び使用許可範囲を関連付けた使用許可範囲情報を、許可範囲情報記憶部15に送信し、記憶させる(S118)。なお、許可範囲情報記憶部15には、使用許可が開始された時刻も合せて記憶するようにしてもよい。以降の処理については、上述と同様のため、その詳細な説明を省略する。
上記の実施形態とすることにより、ユーザによる外部接続機器6に対する操作が、前の操作から継続しているものではなく、関連のない別の操作である場合には、新規で外部接続機器6の使用を開始する場合と同様の使用許可を与えるという処理を実現することが可能となる。これにより、ユーザの操作に応じて必要となる使用許可範囲が自動的に設定されるため、外部接続機器6を使用するユーザに対してその使用の利便性を確保することができる。
〔実施例1−処理プロセス(2)〕
上述の処理プロセスの説明では、許可範囲決定手段13bが、操作の継続性ありかなしかの判定結果に応じて、予め定められた基準使用許可範囲から以前の操作時間を差し引いた値を使用許可範囲として決定するという場合について説明したが、予め設定された範囲テーブルを参照して外部接続機器6の使用許可範囲を決定するという方法も可能である。以下、その場合についての処理プロセスの一例を、図3の機能ブロック図及び図4・図5・図6のフローチャート等を用いて説明する。
図4、図5及び図6のフローチャートにおける(S104)、(S105)、及び(S106)以外の動作については、〔実施例1−処理プロセス(1)〕と同様のため、その詳細な説明を省略する。
操作継続判定手段13aは、着脱情報取得部11から端末Bへの外部接続機器6の取り付けを示す着脱情報を取得したとの通知を受信すると、まず、着脱情報記憶部12に記憶されている着脱情報から、当該外部接続機器6に関する着脱内容「取り付け」を示す最新の着脱情報と、その直前の着脱内容「取り外し」を示す着脱情報とを特定する。次に、特定した両方の着脱情報から「着脱日時」を抽出し、その両者の時間間隔を算出する。そして、算出した時間間隔が所定時間以内であれば、一連の操作が継続している(操作の継続性あり)と判定する(S104、S105)。判定結果は、許可範囲決定手段13bに送信する。
上記の処理を詳細に説明する。ここでは、着脱情報が図8の通りに記憶されており、現在日時が「2009/10/2 10:30」であった場合における、外部接続機器「USB−001」に関する処理について説明する。まず、操作継続判定手段13aは、着脱情報取得部11から端末「CL−005」に対して外部接続機器「USB−001」が取り付けられたことを示す着脱情報を取得したとの情報を受信し、外部接続機器「USB−001」に関する最新の着脱情報と、その直前の着脱情報(着脱内容「取り外し」を含むもの)を特定する。次に、特定した両方の着脱情報から着脱日時を抽出する。このとき、着脱日時「2001/10/1 15:50」と「2001/10/2 10:30」の二つの着脱日時が抽出される。そして、両者の時間間隔を算出すると、時間間隔「18時間40分」が算出される。そして、算出した時間間隔が所定時間以内かどうかを判定する。ここにおいて、所定時間が「24時間」と設定されていたとすると、算出した時間間隔「18時間40分」は所定時間内であるため、操作の継続性ありと判断されることとなる。
許可範囲決定手段13bは、操作継続判定手段13aから「操作の継続性あり」という判定結果を取得し、その判定結果に応じて予め設定された範囲テーブル(図示せず)を参照し、操作の継続性がある場合における独自の許可範囲を決定し(S106)、許可範囲記憶部15に送信する。予め設定された範囲テーブルの内容を図14に示す。
上記の処理を詳細に説明する。着脱情報が図7の通りに記憶されており、現在日時が「2009/10/2 10:30」であった場合について説明する。外部接続機器「USB−001」に関する最新の着脱情報が示す、端末「CL−005」に対する取り付け操作は、その直前に出力された着脱情報(端末「CL−001」からの取り外し操作)からの、継続性のある一連の操作であるとの判定結果に基づき、許可範囲決定手段13bは、範囲テーブルから使用許可範囲「30分」を取得し、これを許可範囲として決定する。そして、外部接続機器識別情報「USB−001」、端末識別情報「CL−005」、及び使用許可範囲「30分」を関連付けた使用許可範囲情報を、許可範囲記憶部15に送信する。
なお、本実施例では、「操作の継続性あり」「操作の継続性なし」のみで許可範囲を決定する方法を示したが、「操作の継続性あり」と判断した場合において、直前の「取り外し」から「取り付け」までの時間間隔によって、使用許可範囲を変更するようにしてもかまわない。たとえば、使用許可範囲を時間間隔が1時間以内の場合は、50分、時間間隔が5時間以内の場合は、30分、時間間隔が12時間以内の場合は、10分などとしても良い。このようにすることで、より継続性の高い条件の場合に使用許可の時間を長く設定するなどが可能になる。
許可範囲記憶部15には、許可範囲決定手段13bにより決定された外部接続機器6に対する使用許可範囲が、外部接続機器識別情報及び端末識別情報と関連付けられて記憶される(S106)。また、この際に記憶される情報として、使用許可範囲内の操作が行われているかどうかを監視するために必要となる、「使用許可範囲の起算時刻」も併せて記憶される。この起算時刻とは、監視部16における外部接続機器に対する使用状況の監視をどの時点から開始するかを示す時刻のことをいう。そのため、起算時刻は最新の着脱内容「取り付け」を含む着脱情報の着脱日時とすると好適である。外部接続機器「USB−001」の場合であれば、着脱日時「2009/10/2 10:30」となる。許可範囲記憶部15に記憶される外部接続機器6に対する使用許可範囲の一例を、図15に示す。
上記の実施例とすることにより、操作の継続性を判定して使用許可範囲を決定するという処理について、取得された最新の着脱情報と、その着脱情報の直前に取得された着脱情報の二種類のみを使って、使用許可範囲を決定するということが可能となる。つまり、処理に必要となる情報が少ない場合であっても、本システムを動作させることが可能となる。
〔実施例2−構成〕
次に、図16の機能ブロック図を用いて、本発明の外部接続機器制御システムの第二実施形態について説明する。なお、実施例1と同一の構成部には同一の符号を付しており、実施例1と同じ動作をする場合にはその詳細な説明は省略する。
本発明の外部接続機器制御システムの第二実施形態は、管理サーバAの内部に端末Bから出力された操作ログ情報を取得する操作ログ情報取得部18aと、取得した操作ログ情報を記憶する操作ログ情報記憶部18bとを備えているという点、更に、端末Bの内部に端末Bにおいて実行された操作内容を含む操作ログ情報を生成する操作ログ情報生成部24を備えているという点において、実施例1の実施形態と異なっている。
本実施例は、特定の外部接続機器6に対する操作が、以前から継続している一連の操作か否かを判定する際に、端末Bに対する当該外部接続機器6の着脱情報のみではなく、端末Bにおける当該外部接続機器6に対する操作内容も考慮に入れて判定を行うという点に特徴がある。
以下、各構成部の動作について説明する。なお、実施例1と同様の構成部又は同様の動作については、詳細な説明を省略する。
端末Bの操作ログ情報生成部24は、端末制御部23から、端末Bにおいて行われた操作を検出し、操作ログ情報を生成する。さらに生成した操作ログ情報をネットワークI/F20を介して管理サーバに送信する。
上記の操作ログ情報とは、例えば端末Bの入力装置4を用いてユーザにより操作された内容を示す情報、端末Bにおいて実行される又は実行された内容であって、端末識別情報、ユーザ識別情報、日時情報、処理内容(操作内容)、処理対象情報、格納場所及び外部接続機器識別情報等を含むものをいう。
さらに、端末識別情報とは、端末を一義的に識別することができる情報のことであり、例えば、端末のシリアル番号、製造番号、MACアドレス、IPアドレス、任意のユニークな数字・コード・名称等が端末識別情報として用いられる。
さらに、ユーザ識別情報とは、端末を使用するユーザを一義的に識別することができる情報のことであり、例えば、ユーザの氏名・部署名・社員番号名や、任意のユニークな数字・コード・名称等がユーザ識別情報として用いられる。
さらに、処理内容とは、端末において実行された内容であって、ミドルウェアまたはOS等において実行される処理アプリケーションやハードウェア等による制御のことをいう。より具体的には、キー入力、ポインティングデバイスの操作(ボタン押下、移動など)、外部接続機器6の着脱、ファイル操作(作成、削除、コピー、移動、上書き保存、ファイル名変更等)、アプリケーション操作(起動、終了等)、ドライブの追加・削除・検知、IPアドレス変更、記憶媒体の書きこみ、印刷、クリップボードへのコピー、USB内の閲覧開始・終了等を示す情報がある。なお、これらは一例であって限定されるものではない。
さらに、処理対象情報とは、処理内容に従って実行される対象のことをいう。より具体的には、操作された外部接続機器識別情報、操作されたファイルの識別情報(ファイル名、フォルダ名等)、操作されたアプリケーション名等がある。なお、これらは一例であって限定されるものではない。
操作ログ情報取得部18aは、ネットワークNに接続されている端末Bの操作ログ情報をネットワークI/F10を介して取得し、取得した操作ログ情報を操作ログ情報記憶部18bに記憶する。
操作ログ情報記憶部18bには、操作ログ情報取得部18aが取得した操作ログ情報が記憶される。その際の操作ログ情報の記憶形式は、操作ログ情報に含まれる端末識別情報を利用して、端末別に関連付けて記憶するという形式にすると好適である。さらに、操作ログ情報に含まれる日時情報を利用して、操作ログ情報を取得した順に時系列的に記憶するという形式にしてもよい。
使用許可範囲決定部13の内部にある操作継続判定手段13aは、まず、着脱情報記憶部12に記憶されている着脱情報の中から、当該外部接続機器6が取り付けられたことを示す最新の着脱情報と、それ以前における当該外部接続機器6に関する着脱情報を抽出する。さらに、操作ログ情報記憶部18bに記憶されている操作ログ情報の中から、当該外部接続機器6に対して行われた操作を示す操作ログ情報を抽出する。そして、抽出した着脱情報と操作ログ情報とを用いて、今回の外部接続機器6の取り付け操作と以前の操作との継続性の判定を行う。
使用許可範囲決定部13の内部にある許可範囲決定手段13bは、操作継続判定手段13aにおける操作の継続性に関する判定結果に応じて、外部接続機器6の使用許可範囲を決定し、その結果を許可範囲記憶部15に記憶する。
〔実施例2−処理プロセス〕
次に、本発明の外部接続機器制御システムにおける処理プロセスの一例を、図16の機能ブロック図及び図17のフローチャート等を用いて説明する。なお、以下の説明では、外部接続機器6としてUSBメモリを使用した場合を例に説明する。
図17のフローチャートにおける(S201)、(S205)及び(S206)以外の動作については、〔実施例1−処理プロセス(1)〕と同様のため、その説明を省略する。
操作ログ情報生成部24は、端末制御部23が実行した制御を検出すると、その検出した内容に基づき操作ログ情報を生成し、その生成した操作ログ情報をネットワークI/F20を介して管理サーバAに送信する。
管理サーバAの操作ログ情報取得部18aは、端末Bから送信された操作ログ情報をネットワークI/F10を介して取得し、取得した操作ログ情報を操作ログ情報記憶部18bに記憶する(S201)。記憶される操作ログ情報の一例を図18に示す。
上記の図18は、一定期間内において生成された操作ログ情報の一例をまとめて示したものであり、実際は端末Bで操作が行われる都度操作ログ情報は生成される。図18に示した操作ログ情報の一例では、端末識別情報、ユーザ識別情報、日時情報、処理内容、処理対象情報及び外部接続機器識別情報が一つの操作ログ情報として関連付けられて生成されることとしている。
操作継続判定手段13aは、着脱情報取得部11から端末Bへの外部接続機器6の取り付けを示す着脱情報を取得したとの通知を受信すると、まず、着脱情報記憶部12に記憶されている着脱情報から、当該外部接続機器6に関する着脱内容「取り付け」を示す最新の着脱情報と、それ以前の当該外部接続機器6に関する全ての着脱情報とを特定する。次に、特定した着脱情報から「着脱日時」を抽出し、それぞれ時間間隔を算出する。そして、今回の外部接続機器6の「取り付け」操作は、以前から継続している一連の操作か否か(操作の継続性があるかどうか)について、着脱情報の観点からの一次判定を行う(S205)。一次判定の際の具体的な処理については、〔実施例1−処理プロセス〕における場合と同様であるため、その詳細な説明については省略する。
次に、操作継続判定手段13aは、一次判定において連続した一連の操作関係にないと判定された着脱情報と連続した操作関係にあると判定された着脱情報から、着脱日時に関する情報を抽出し、その日時の間の期間に出力された操作ログ情報を、操作ログ情報記憶部18bから抽出する。そして、抽出した操作ログ情報を解析することにより、一次判定では連続性がないと判断された着脱情報について、操作内容に基づいた観点からも連続性がないと判断されるかどうかを確かめる二次判定を行う。
上記の処理を、着脱情報が図7の通りに記憶され、更に操作ログ情報が図18の通りに記憶されており、現在日時が「2009/10/2 10:30」であった場合における、外部接続機器「USB−001」に関する場合を例に、具体的に説明する。まず、操作継続判定手段13aは、操作の継続性があると判断された一連の着脱情報(着脱情報番号「312」・「224」・「221」)において外部接続機器「USB−001」に対して操作が行われていたと判断される期間における操作ログ情報と、操作の継続性がないと判断された着脱情報(着脱情報番号「101」・「100」)において外部接続機器「USB−001」に対して操作が行われていたと判断される期間における操作ログ情報とを抽出し、その両者の内容を比較検討することにより、操作内容に基づいた観点で継続性がないかどうかを判定する二次判定を行う。ここにおいて、外部接続機器「USB−001」に対して操作が行われていたと判断される期間は、着脱情報に含まれる着脱操作情報が「取り付け」から「取り外し」までの期間とすることとする。図7に記憶された着脱情報を例に説明すると、着脱情報番号「100」の着脱操作情報は「取り付け」であり、着脱情報番号「101」の着脱操作情報は「取り外し」であるため、外部接続機器「USB−001」に対して操作が行われていたと判断される期間は、両者の着脱日時の間となる。つまり、「2009/9/29 12:00」から「2009/9/29 12:30」までと判断される。
操作継続判定手段13aは、一次判定の結果、操作の継続性があると判断された一連の着脱情報(着脱情報番号「312」・「224」・「221」)から、外部接続機器「USB−001」に対する操作が行われていたと判断される期間を求める。図7の通りに着脱情報が記憶されている場合、着脱情報番号「221」の着脱操作情報は「取り付け」であり、着脱情報番号「224」の着脱操作情報は「取り外し」であることから、外部接続機器「USB−001」に対する操作が行われていたと判断される期間は、「2009/10/1 15:00」から「2009/10/1 15:50」であると求められる。同様に、一次判定の結果、操作の継続性がないと判断された着脱情報(着脱情報番号「101」・「102」)からも、外部接続機器「USB−001」に対する操作が行われていたと判断される期間を求める。図7の通りに着脱情報が記憶されている場合、着脱情報「100」の着脱操作情報は「取り付け」であり、着脱情報番号「101」の着脱操作情報は「取り外し」であることから、外部接続機器「USB−001」に対する操作が行われていたと判断される期間は、「2009/9/29 12:00」から「2009/9/29 12:30」であると求められる。
そして、操作継続判定手段13aは、操作ログ情報記憶部18bから、操作の継続性があると判断された一連の期間における外部接続機器「USB−001」に対する操作ログ情報と、操作の継続性がないと判断された一連の期間における外部接続機器「USB−001」に対する操作ログ情報とを抽出し、両者の内容に関連性があるかどうかを判定する。その結果「関連性がある」と判定された場合は、一次判定の結果で継続性がないと判断された着脱情報についても、一次判定の結果を修正して「操作の継続性がある」と判断する(S206)。
上記の処理を具体的に説明する。操作継続判定手段13aは、一次判定の結果「操作の継続性あり」と判定された期間(着脱日時「2009/10/1 15:00」から「2009/10/1 15:50」)において操作ログ情報記憶部18bに記憶された操作ログ情報を抽出する。同様にして、一次判定の結果「操作の継続性なし」と判定された期間(着脱日時「「2009/9/29 12:00」から「2009/9/29 12:30」」において操作ログ情報記憶部18bに記憶された操作ログ情報も抽出し、両者に関連性があるかどうかを判定する。ここでは、操作ログ情報に含まれる処理対象情報が共通しているかどうかを照合することにより、関連性があるかどうかを判定することとする。その場合において、操作ログ情報が図18の通りに記憶されていた場合、両者の操作ログ情報を照合すると、両者とも処理対象情報が「顧客情報.xls」となっていることが分かる。よって、二次判定では一次判定の結果を修正し、着脱情報番号「312」・「224」・「221」・「101」・「100」について、全て連続した一連の操作関係にある着脱情報であると判定されることとなる。二次判定の結果は、許可範囲決定手段13bに送信される。
許可範囲決定手段13bは、操作継続判定手段13aから「操作の継続性あり」という判定結果と、一連の操作関係にあると判断された着脱情報を取得する。そして、取得した着脱情報に基づいて、予め設定された基準操作許可範囲から、当該外部接続機器6に対して以前操作を実行した分の経過時間を差し引くことにより、今回の「取り付け」を示す最新の着脱情報が出力されてから以降の当該外部接続機器6に対する独自の許可範囲を決定し(S207)、許可範囲記憶部15に送信する。
上記の処理を、着脱情報が図7の通りに記憶されており、現在日時が「2009/10/2 10:30」であった場合における、外部接続機器「USB−001」に関する場合を例に、具体的に説明する。まず、許可範囲決定手段13bは、操作の継続性があると判断された一連の着脱情報(着脱情報番号「312」・「224」・「221」・「101」・「100」)を、操作継続判定手段13aから取得する。次に、その一連の着脱情報に基づき、最新の着脱情報(着脱情報番号「312」)が出力される以前に、外部接続機器「USB−001」に対して行われた操作時間を算出する。この時に算出される操作時間は、着脱内容「取り付け」から「取り外し」までの経過時間とする。この時、以前に外部接続機器「USB−001」に対して行われた操作時間は「30+50」で「80分」であると算出される。そして、基準使用許可範囲が予め「100分」と設定されていた場合、その基準使用許可範囲から以前に行われた操作時間を差し引くことにより、今回の「取り付け」を示す最新の着脱情報が出力されてから以降の当該外部接続機器6に対する独自の許可範囲を決定する。上述の具体例の場合、基準使用時間「100分」から以前の操作時間「80分」を差し引いた「20分」が、今回の「取り付け」を示す着脱情報が出力されてから以降の、外部接続機器「USB−001」を使用することができる使用許可範囲として決定されることとなる。
上述の実施形態とすることにより、着脱情報に加えて、外部接続機器6に対して行われた実際の操作内容を示す操作ログ情報も考慮に入れて判定することにより、操作が連続して行われているかどうかをより詳細に判定することが可能となる。このため、一連の操作が継続しているかどうかの判定精度を向上させることができる。
なお、上述の実施形態では、処理対象の一致で判断するとしたがこれに限らず。予め一連の操作手順を記憶(図示せず)しておき、その手順が以前の装着において途中まで行われていたような場合に連続とするとしてもよい。例えば、ファイルを別の端末に移す場合、特定の端末で外部接続機器6にファイルの書き込みを行い、別の端末で外部接続機器6からファイルの読み出しを行うといった場合を一連の操作とするなどである。
また、上述の実施形態では、経過時間の算出を外部接続装置6の装着時間を用いたが、操作ログ情報を用いて、外部接続装置6が使用されている時間を算出し、経過時間とするようにしても良い。例えば、操作ログ情報に含まれる操作内容が外部接続装置6内のフォルダを開いた時刻からフォルダを閉じた時刻までを使用時間とするといった場合や、予め定められた一連の操作手順の一番最初の操作が行われた時刻から、一番最後の操作が行われた時刻までを使用時間とするといった場合などである。これによって、より正確な使用時間を算出することが出来るようになる。
また、上述の実施形態では、着脱情報が取得された時間の間隔を用いて操作の連続性を判定する一次判定と、操作ログ情報を用いて操作の連続性を判定する二次判定というように、判定処理を二段階に分けて行う処理について記載したが、操作ログ情報を用いる二次判定のみを行うことで、操作の連続性を判定するという方法を用いても良い。この場合、一次判定の処理プロセスを行う必要がなくなるため、処理ステップが削減され、処理に要する時間が少なくなるという効果がある。
〔実施例3−構成〕
次に、図19の機能ブロック図を用いて、本発明の外部接続機器制御システムの第三実施形態について説明する。なお、実施例1と同一の構成部には同一の符号を付しており、実施例1と同じ操作をする場合にはその詳細な説明は省略する。
本発明の外部接続機器システムの第三実施形態は、管理サーバAの内部に端末Bから出力されたデータ情報を取得するデータ情報取得部19aと、取得したデータ情報を記憶するデータ情報記憶部19bとを備えているという点、更に、端末Bの内部に端末Bに接続された外部接続機器6に記憶されているデータに関する情報を取得してデータ情報を生成するデータ情報生成部25を備えているという点において、実施例1の実施形態と異なっている。
本実施例は、特定の外部接続機器6に対する操作が、以前から継続している一連の操作か否かを判定する際に、端末Bに対する当該外部接続機器6の着脱情報のみではなく、外部接続機器6内に記憶されているデータに関する情報も考慮に入れて判定を行うという点に特徴がある。
以下、各構成部の動作について説明する。なお、実施例1と同様の構成部又は同様の動作については、詳細な説明を省略する。
端末Bのデータ情報生成部25は、端末制御部23から、端末Bに対して接続さえた外部接続機器6の内部に記憶されているデータに関する情報を抽出してデータ情報を生成する。さらに生成したデータ情報をネットワークI/F20を介して管理サーバに送信する。
上記のデータ情報とは、外部接続機器6の内部に保存されているファイル等のデータに関する情報であって、ファイル名等のデータを一義的に識別するデータ識別情報、当該データが記憶されている外部接続機器を一義的に識別する外部接続機器識別情報、及び当該データ情報を生成した日時情報を少なくとも有しているものとする。
データ情報取得部19aは、端末Bに接続されている外部接続機器6の内部に記憶されているデータに関するデータ情報をネットワークI/F10を介して取得し、取得したデータ情報をデータ情報記憶部19bに記憶する。
データ情報記憶部19bには、データ情報取得部19aが取得したデータ情報が記憶される。その際のデータ情報の記憶形式は、データ情報に含まれる外部接続機器識別情報を利用して、外部接続機器6別に関連付けて記憶するという形式にすると好適である。
使用許可範囲決定部13の内部にある操作継続判定手段13aは、まず、着脱情報記憶部12に記憶されている着脱情報の中から、当該外部接続機器6が取り付けられたことを示す最新の着脱情報と、それ以前における当該外部接続機器6に関する着脱情報を抽出する。さらに、データ情報記憶部19bに記憶されているデータ情報の中から、当該外部接続機器6の内部に記憶されているデータ情報を抽出する。そして、抽出した着脱情報とデータ情報とを用いて、今回の外部接続機器6の取り付け操作と以前の操作との継続性の判定を行う。
使用許可範囲決定部13の内部にある許可範囲決定手段13bは、操作継続判定手段13aにおける操作の継続性に関する判定結果に応じて、外部接続機器6の使用許可範囲を決定し、その結果を許可範囲記憶部15に記憶する。
〔実施例3−処理プロセス(2)〕
次に、本発明の外部接続機器制御システムにおける処理プロセスの一例を、図19の機能ブロック図及び図20のフローチャート等を用いて説明する。なお、以下の説明では、外部接続機器6としてUSBメモリを使用した場合を例に説明する。
図20のフローチャートにおける(S304)から(S306)以外の動作については、〔実施例1−処理プロセス(1)〕と同様のため、その説明を省略する。
データ情報生成部25は、端末制御部23から端末Bに対して外部接続機器6が取り付けられたとの情報を受信すると、外部接続機器6の内部に記憶されているデータに関する情報を抽出してデータ情報を生成し、その生成したデータ情報をネットワークI/F20を介して管理サーバAに送信する。
管理サーバAのデータ情報受信部19aは、端末Bから送信されたデータ情報をネットワークI/F10を介して取得し、取得したデータ情報をデータ情報記憶部19bに記憶する(S304)。記憶されるデータ情報の一例を図21に示す。
上記の図21は、端末Bから送信されるデータ情報の一例を示したものであり、端末Bに外部接続機器6が接続される都度データ情報は生成され、管理サーバAに送信される。図21に示したデータ情報の一例では、外部接続機器識別情報と、その内部に記憶されているデータを識別するデータ識別情報と、データ情報が生成された日時情報とが関連付けられて生成されることとしている。
操作継続判定手段13aは、着脱情報取得部11から端末Bへの外部接続機器6の取り付けを示す着脱情報を取得したとの通知を受信すると、まず、着脱情報記憶部12に記憶されている着脱情報から、当該外部接続機器6に関する着脱内容「取り付け」を示す最新の着脱情報と、それ以前の当該外部接続機器6に関する全ての着脱情報とを特定する。次に、特定した着脱情報から「着脱日時」を抽出し、それぞれ時間間隔を算出する。そして、今回の外部接続機器6の「取り付け」操作は、以前から継続している一連の操作か否か(操作の継続性があるかどうか)について、着脱情報の観点からの一次判定を行う(S205)。一次判定の際の具体的な処理については、〔実施例1−処理プロセス〕における場合と同様であるため、その詳細な説明については省略する。
次に、操作継続判定手段13aは、一次判定において連続した一連の操作関係にあると判定された着脱情報から、着脱操作情報「取り付け」を含む着脱情報から着脱日時に関する情報を抽出し、その日時に取得されたデータ情報を、データ情報記憶部19bから取得する。そして、抽出したデータ情報を解析することにより、一次判定では「連続性あり」と判断された着脱情報について、外部接続機器6の内部に記憶されているデータに基づいた観点からも連続性がないと判断されるかどうかを確かめる二次判定を行う。ここにおいて、データ情報は外部接続機器6が端末Bに取り付けられた際に生成されるものとする。また、データ情報記憶部19bに記憶されているデータ情報の一例を、図22に示す。
上記の処理を、着脱情報が図7の通りに記憶され、更にデータ情報が図22の通りに記憶されており、現在日時が「2009/10/2 10:30」であった場合における、外部接続機器「USB−001」に関する場合を例に、具体的に説明する。まず、操作継続判定手段13aは、操作の継続性があると判断された一連の着脱情報(着脱情報番号「312」・「224」・「221」)において、外部接続機器「USB−001」を端末Bに取り付けたことを示す着脱情報を特定する。その結果、着脱情報番号「221」と「312」の二つの着脱情報が特定される。次に、特定した着脱情報から着脱日時を特定する。その結果、特定される着脱日時は「2009/10/1 15:00」と「2009/10/2 10:30」となる。そして、データ情報記憶部19bから、特定された着脱日時において取得されたデータ情報を抽出する。そして抽出した両者のデータ情報の内容を比較検討することにより、データ情報に基づいた観点で継続性があるかどうかを判定する二次判定を行う。その結果「関連性なし」と判定された場合は、一次判定の結果で継続性があると判断された着脱情報についても、一次判定の結果を修正して「操作の継続性なし」と判断する(S306)。
操作継続性判定手段13aは、データ情報記憶部19bに記憶されているデータ情報の中から、外部接続機器「USB−001」の「2009/10/1 15:00」の時点におけるデータ情報と、「2009/10/2 10:30」の時点におけるデータ情報とを抽出する。そして、抽出した両者のデータ情報を比較すると、「2009/10/1 15:00」の時点ではファイル識別情報「顧客情報.xls」・「売買契約書.doc」・「製品パンフレット.ppt」の三種類のデータが記憶されていたのに対し、「2009/10/2 10:30」の時点では記憶されているデータは「なし」となっている。よって、外部接続機器「USB−001」の内部に記憶されているデータに差異があるため、着脱情報番号「312」・「224」・「221」の関係について、一次判定の結果を修正し「操作の継続性なし」と判定することとなる。よってこの判定結果に基づいて制御部17から外部接続機器6に対する操作の制御指示が端末Bに出力され(S308)、端末Bの端末制御部23によって制御が実行される(S309)。
上述の実施形態とすることにより、着脱情報に加えて、外部接続機器6の内部に記憶されているデータ情報も考慮に入れて判定することにより、操作が連続して行われているかどうかをより詳細に判定することが可能となる。このため、一連の操作が継続しているかどうかの判定精度を向上させることができる。
〔実施例4−構成〕
次に、図23の機能ブロック図を用いて、本発明の外部接続機器制御システムの第四実施形態について説明する。なお、実施例1、実施例2及び実施例3と同一の構成部には同一の符号を付しており、実施例1、実施例2及び実施例3と同じ動きをする場合にはその詳細な説明は省略する。
本発明の外部接続機器制御システムの第四実施形態は、管理サーバAの内部に端末Bから出力されたデータ情報を取得するデータ情報取得部19aと、取得したデータ情報を記憶するデータ情報記憶部19bとを備えているという点、更に、許可範囲決定手段13bが、取得したデータ情報を用いて使用許可範囲を生成するという点において、実施例1の実施形態と異なっている。
本実施例は、外部接続機器6の使用が新規に開始されたと判定された場合(当該外部接続機器6に対する使用が再度許可される場合も含む)における、管理端末Cから使用許可を取得して生成される使用許可範囲について、外部接続機器6に対する操作可能な時間の長さではなく、当該外部接続機器6に記憶されているデータのうち、使用可能なデータはどれかという情報を使用許可範囲として生成するという点に特徴がある。
〔実施例4−処理プロセス〕
次に、本発明の外部接続機器制御システムにおける処理プロセスの一例を、図23の機能ブロック図及び図24のフローチャート等を用いて説明する。なお、以下の説明では、外部接続機器6としてUSBメモリを使用した場合を例に説明する。
管理サーバAの制御部17は、管理端末Cに対して外部接続機器6について使用許可範囲を超えて不正に使用している端末B(又は、外部接続機器6について新規に使用を開始する端末B)に関する情報を送信すると共に、管理端末Cを使用しているネットワークNの管理者に対して、当該外部接続機器6の使用を許可するかどうかの判断を要求する通知(要求通知)もあわせて送信する(S416)。
次に、管理端末C内の指示情報受信部31は、制御部17から出力された要求通知をネットワークI/F30を介して受信し、管理端末制御部32に送信する。管理端末制御部32は、要求通知情報を表示装置5に表示する。表示された要求通知情報の一例を、図13に示す。この場合において、管理端末Cを使用するユーザ(管理者)が入力装置4を介して当該外部接続機器6の使用を許可する操作を入力した場合、その情報を使用許可送信部33に送信する。使用許可送信部33は、その使用許可情報をネットワークI/F30を介して管理サーバAに送信する。
管理サーバA内の使用許可取得部14は、ネットワークI/F10を介して管理端末Cから使用許可情報を取得すると、それを許可範囲決定手段13bに送信する(S417)。
許可範囲決定手段13bは、使用許可取得部14から、外部接続機器6を使用しても良いとする使用許可情報を取得すると、データ情報記憶部19bから、当該外部接続機器6の内部に記憶されているデータ情報を取得する(S418)。
そして、許可範囲決定手段13bは、上記で取得した外部接続機器6内部に記憶されているデータ情報を「使用不可データ情報」とする形で使用許可範囲を決定し、外部接続機器識別情報、端末識別情報、及び使用許可範囲を関連付けた使用許可範囲情報を、許可範囲情報記憶部15に送信し、記憶させる(S118)。
上述の「使用不可データ情報」は、当該データを一義的に識別することができる情報であればどのようなものであってもよい。例えば、「使用不可データ」がファイルであった場合は、そのファイル名を外部接続機器識別情報、端末識別情報、及び使用許可範囲を関連付けて使用許可範囲情報として、許可範囲情報記憶部15に送信すると好適である。
上述の「使用不可データ情報」について、制御部17において当該「使用不可データ情報」に該当するデータに対する操作を無効とする制御を行ってもよいし、また、当該「使用不可データ情報」を外部接続機器6から自動的に削除するという処理を行うとしてもよい。
上述の実施形態とすることにより、外部接続機器6内に消去されずに残っているデータに対して自動的に使用制限をかけたり、データそのものを削除したりすることが可能となる。これによって、外部接続機器に対する使用が許可されたユーザにおける必要以上の使用行為を、より厳しく制限することができるという効果を得ることができる。
〔別実施例〕
上述の実施例では、使用許可範囲として外部接続機器6を使用することが可能な時間の長さや、外部接続機器6に記憶されたデータのうち、使用することができない(又は使用することができる)データ情報(ファイル名など)を導き出して設定することとしたが、外部接続機器6に記憶することのできるデータ量(データのサイズやファイル数)を導き出して、それを使用許可範囲として設定するということも可能である。
次に、本実施例のシステム構成とその動きにについて説明する。本実施例における外部接続機器制御システムは、管理サーバAの内部に端末Bから出力された操作ログ情報を取得する操作ログ情報取得部18aと、取得した操作ログ情報を記憶する操作ログ情報記憶部18bとを備えており、使用許可範囲決定部13は、操作ログ情報に含まれる操作内容や処理対象情報等を用いて、外部接続機器6に対する操作に含まれるファイルのファイルサイズやファイルの数(データ量)を計数し、その計数したデータ量を用いて使用許可範囲を決定するという形式で構成される。
使用許可範囲の決定方法について具体的に説明すると、例えば、予め外部接続機器6ごとに使用許可範囲(データ量)の上限値が設定されており、その上限値から、操作ログ情報から導き出した現在までに使用されている使用済みのデータ量の値を差し引くことにより、残りのデータ量の値を算出する。そして、その算出した値である残りのデータ量を、使用許可範囲として設定するという方法も考えられる。
上述のような構成とすることにより、使用許可範囲を外部接続機器6に記憶することが可能なデータ量とすることが可能となる。これによって、各種実施形態に応じて、様々な使用可能範囲を設定することができる。
〔別実施例〕
上述の実施例では、使用許可範囲として外部接続機器6を使用することが可能な時間の長さや、外部接続機器6に記憶されたデータのうち、使用することができない(又は使用することができる)データ情報(ファイル名など)を導き出して設定することとしたが、外部接続機器6に対して操作することのできる回数(アクセス回数、ファイルコピー操作の回数、又はファイルを保存した回数等)を導き出して、それを使用許可範囲として設定するということも可能である。
次に、本実施例のシステム構成とその動きにについて説明する。本実施例における外部接続機器制御システムは、管理サーバAの内部に端末Bから出力された操作ログ情報を取得する操作ログ情報取得部18aと、取得した操作ログ情報を記憶する操作ログ情報記憶部18bとを備えており、使用許可範囲決定部13は、操作ログ情報に含まれる操作内容や処理対象情報等を用いて、外部接続機器6に対する所定の操作の回数を計数し、その計数したデータ量を用いて使用許可範囲を決定するという形式で構成される。
使用許可範囲の決定方法について具体的に説明すると、例えば、予め外部接続機器6ごとに使用許可範囲(所定の操作の回数。例えば、ファイルコピーの回数等。)の上限値が設定されており、その上限値から、操作ログ情報から導き出した現在までに行われた所定操作の回数を差し引くことにより、残りの操作可能回数を算出する。そして、その算出した回数である残りの所定操作の回数を、使用許可範囲として設定するという方法も考えられる。
上述のような構成とすることにより、使用許可範囲を、外部接続機器6に対して行うことができる所定操作の回数とすることが可能となる。これによって、各種実施形態に応じて、様々な使用可能範囲を設定することができる。
A:管理サーバ
B:端末
C:管理端末
1:演算装置
2:記憶装置
3:通信装置
4:入力装置
5:表示装置
6:外部接続機器
10:ネットワークI/F
11:着脱情報取得部
12:着脱情報記憶部
13:使用許可範囲決定部
13a:操作継続判定手段
13b:許可範囲決定手段
14:使用許可取得部
15:許可範囲記憶部
16:監視部
17:制御部
18a:操作ログ情報取得部
18b:操作ログ情報記憶部
19a:データ情報取得部
19b:データ情報記憶部
20:ネットワークI/F
21:着脱情報生成部
22:指示情報受信部
23:端末制御部
24:操作ログ情報生成部
25:データ情報生成部
30:ネットワークI/F
31:指示情報受信部
32:管理端末制御部
33:使用許可送信部

Claims (4)

  1. 外部接続機器を着脱可能な端末と管理サーバとで構成される外部接続機器制御システムであって、
    前記端末における外部接続機器の着脱に関する着脱情報を取得する着脱情報取得部と、
    前記着脱情報を記憶する着脱情報記憶部と、
    前記着脱情報記憶部に記憶された着脱情報のうち、前記着脱情報記憶部において最新の着脱情報が取得された時点より前の着脱情報を用いて、前記外部接続機器に対する一連の操作継続を判定し、使用許可範囲を決定する使用許可範囲決定部と、
    前記使用許可範囲に応じて前記外部接続機器に関する制御を行う制御部と、
    を備えることを特徴とする外部接続機器制御システム。
  2. 前記外部接続機器制御システムは、さらに、
    前記端末において実行した処理の履歴を示す操作ログ情報を記憶する操作ログ情報記憶部を備え、
    前記使用許可範囲決定部は、
    前記操作ログ情報を用いて、前記外部接続機器に対する使用許可範囲を決定する
    ことを特徴とする請求項1に記載の外部接続機器制御システム。
  3. 前記外部接続機器制御システムは、さらに、
    前記外部接続機器に保存されているデータに関するデータ情報を取得するデータ情報取得部を備え、
    前記使用許可範囲決定部は、
    前記取得したデータ情報を用いて前記外部接続機器に対する使用許可範囲を決定する
    ことを特徴とする請求項1または請求項2に記載の外部接続機器システム。
  4. 端末における外部接続機器の着脱に関する着脱情報を記憶する着脱情報記憶部を備える外部接続機器制御システムに用いるプログラムであって、
    前記端末における外部接続機器の着脱に関する着脱情報を取得する着脱情報取得機能と、
    前記着脱情報記憶部に記憶された着脱情報のうち、前記着脱情報取得機能において最新の着脱情報が取得された時点より前の着脱情報を用いて、前記外部接続機器に対する一連の操作継続を判定し、前記外部接続機器に対する使用許可範囲を決定する使用許可範囲決定機能と、
    前記使用許可範囲に応じて前記外部接続機器に関する制御を行う制御機能と、
    をコンピュータに実現させる外部接続機器制御プログラム。
JP2009249954A 2009-10-30 2009-10-30 外部接続機器制御システム及び外部接続機器制御プログラム Active JP5261348B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009249954A JP5261348B2 (ja) 2009-10-30 2009-10-30 外部接続機器制御システム及び外部接続機器制御プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009249954A JP5261348B2 (ja) 2009-10-30 2009-10-30 外部接続機器制御システム及び外部接続機器制御プログラム

Publications (2)

Publication Number Publication Date
JP2011096036A true JP2011096036A (ja) 2011-05-12
JP5261348B2 JP5261348B2 (ja) 2013-08-14

Family

ID=44112866

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009249954A Active JP5261348B2 (ja) 2009-10-30 2009-10-30 外部接続機器制御システム及び外部接続機器制御プログラム

Country Status (1)

Country Link
JP (1) JP5261348B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014529805A (ja) * 2011-08-24 2014-11-13 スティール、ロバート 多重著作権侵害を特定するシステム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009075922A (ja) * 2007-09-21 2009-04-09 Casio Comput Co Ltd サーバ装置、端末装置、外部持ち出し情報の漏洩防止システム、サーバ処理プログラム、端末処理プログラム
JP2009199215A (ja) * 2008-02-20 2009-09-03 Dainippon Printing Co Ltd Usbストレージの使用履歴収集方法、コンピュータプログラム、および、usbストレージ
JP2009237778A (ja) * 2008-03-26 2009-10-15 Fujitsu Ltd 情報処理装置、情報処理システム及びコンピュータプログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009075922A (ja) * 2007-09-21 2009-04-09 Casio Comput Co Ltd サーバ装置、端末装置、外部持ち出し情報の漏洩防止システム、サーバ処理プログラム、端末処理プログラム
JP2009199215A (ja) * 2008-02-20 2009-09-03 Dainippon Printing Co Ltd Usbストレージの使用履歴収集方法、コンピュータプログラム、および、usbストレージ
JP2009237778A (ja) * 2008-03-26 2009-10-15 Fujitsu Ltd 情報処理装置、情報処理システム及びコンピュータプログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014529805A (ja) * 2011-08-24 2014-11-13 スティール、ロバート 多重著作権侵害を特定するシステム

Also Published As

Publication number Publication date
JP5261348B2 (ja) 2013-08-14

Similar Documents

Publication Publication Date Title
JP4400059B2 (ja) ポリシー設定支援ツール
US7991747B1 (en) System and method for managing data loss due to policy violations in temporary files
US9116848B1 (en) Method of detecting data loss using multiple references to a file in a deduplication backup system
US20100212023A1 (en) Shortcut management unit and method, and storage medium
JP4705962B2 (ja) データ機密制御システム
JP4850159B2 (ja) 外部装置管理システム
JP2010123112A (ja) コンテンツ認可装置
JP2017049811A (ja) 電子情報管理制御装置、電子情報管理制御プログラム
JP5261348B2 (ja) 外部接続機器制御システム及び外部接続機器制御プログラム
JP4560531B2 (ja) 電子メールシステム
JP5628703B2 (ja) 盗難状態判定端末及び盗難状態判定プログラム
JP5639501B2 (ja) 盗難状態判定システム及び盗難状態判定プログラム
JP2010287245A (ja) 電子メールシステム
JP5208793B2 (ja) ファイル管理システム及びファイル管理プログラム
JP4138854B1 (ja) 外部装置管理システム
JP4087434B1 (ja) データ機密制御システム
JP4857199B2 (ja) 情報資産管理システム、ログ分析装置、及びログ分析用プログラム
JP2008102702A (ja) セキュリティ管理システム
US20090205043A1 (en) Information processing system, information processing method, and computer readable medium
JP5630193B2 (ja) 操作制限管理プログラム、操作制限管理装置及び操作制限管理方法
JP5185869B2 (ja) 外部記憶媒体管理システム及び外部記憶媒体管理プログラム
JP2008065490A (ja) 画像形成装置、前記装置のログ管理方法及びログ管理処理プログラム
JP5974050B2 (ja) 機器管理装置、機器管理プログラムおよび機器管理方法
JP5143042B2 (ja) 外部記憶媒体管理システム及び外部記憶媒体管理プログラム
JP2010049365A (ja) ファイル管理システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120125

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130327

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130409

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130426

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160502

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5261348

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250