JP4231810B2 - グループウェアサーバ及びグループウェアサーバ用のプログラム - Google Patents

グループウェアサーバ及びグループウェアサーバ用のプログラム Download PDF

Info

Publication number
JP4231810B2
JP4231810B2 JP2004096561A JP2004096561A JP4231810B2 JP 4231810 B2 JP4231810 B2 JP 4231810B2 JP 2004096561 A JP2004096561 A JP 2004096561A JP 2004096561 A JP2004096561 A JP 2004096561A JP 4231810 B2 JP4231810 B2 JP 4231810B2
Authority
JP
Japan
Prior art keywords
information
client terminal
client
data
function execution
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004096561A
Other languages
English (en)
Other versions
JP2005284642A (ja
Inventor
優 酒井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Information Systems Corp
Original Assignee
Mitsubishi Electric Information Systems Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Information Systems Corp filed Critical Mitsubishi Electric Information Systems Corp
Priority to JP2004096561A priority Critical patent/JP4231810B2/ja
Publication of JP2005284642A publication Critical patent/JP2005284642A/ja
Application granted granted Critical
Publication of JP4231810B2 publication Critical patent/JP4231810B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、ネットワークを介して接続されたクライアント端末及びグループウェアサーバを備えたグループウェアシステムにおいて、クライアント端末で実施される作業内容を監視するためのグループウェアサーバ及びグループウェアサーバ用のプログラムに関する
近年は、オフィスにクライアント端末に相当するパーソナルコンピュータが普及し、グループの情報資源管理を目的としてグループウェアが利用されている。このグループウェアは、ユーザ間のコミュニケーション及び情報の共有を実現することで、グループによる作業を効率化するソフトウェアであり、LAN(Local Area Network)を介して利用される。
さらに、管理されているグループの情報資源データに変更があった場合には、これに対するクライアント端末に、その変更に関してリアルタイムでメッセージデータの送信が行われるようにするメッセンジャー機能がある(例えば、特許文献1参照)。
このように、グループウェアの機能にメッセンジャー機能を一体に組み合わせたことから、グループウェアの作用を常時監視して、必要なデータをクライアントにメールで送信するとともに、このメールを自動的に開いてポップアップ画面などに表すことができ、クライアントは、グループウェアの情報を迅速かつ確実に入手することができる。
特開2003−316709号公報(第5頁、図1)
本発明は上述のような課題を解決するためになされたもので、グループウェアサーバが各クライアント端末の作業内容に制限を課し、かつ監視することのできるグループウェアサーバ及びグループウェアサーバ用のプログラムを提供することを目的とする。
本発明は上述のような課題を解決するためになされたもので、グループウェアサーバが各クライアント端末の作業内容に制限を課し、かつ監視することのできるグループウェアサーバ及びクライアント端末並びにこれらに用いるプログラムを提供することを目的とする。
本発明に係るグループウェアサーバ(10)は、グループ内のクライアント端末(20)にネットワークを介して接続され、グループの情報資源を管理するグループウェアサーバ(10)において、各クライアント端末(20)に接続される外部接続手段の使用可否データとクライアント識別子とを関連づけた使用制限管理情報を有する使用制限管理データベース(10A)と、クライアント端末(20)からそのクライアント端末(20)の起動を知らせるクライアント端末起動情報を受信したときは、使用制限管理データベース(10A)内の使用制限管理情報に基づき、そのクライアント端末(20)のクライアント識別子に対応する外部接続手段の使用可否データを抽出し、使用可否データをクライアント端末(20)に送信する使用可否データ送信手段(10D)と、外部接続手段に対するクライアント端末(20)の使用可否の制御処理の実行を表す制限機能実行情報がクライアント端末(20)で生成され、制限機能実行情報を受信すると、この制限機能実行情報が、使用制限管理データベース(10A)内の使用制限管理情報として使用不可と登録されている外部接続手段に対応する制限機能実行情報であるときは、警告情報を生成してグループ内のクライアント端末(20)に警告情報を送信する警告情報送信手段(1F)とを備える(図1参照)。
また、制限機能実行情報の履歴を記憶する制限機能実行情報履歴データベース(10B)と、制限機能実行情報を受信したときは、制限機能実行情報の履歴データを生成して制限機能実行情報履歴データベース(10B)に記憶させる履歴データ記憶手段(1E)とをさらに備える(図1参照)。
また、グループウェアサーバ(10)から受信した変更権限有無データが変更権限有りのデータであるときは、グループ内のクライアント端末(20)に接続される外部接続手段の使用可否データを変更する権限が与えられたと判断し、必要に応じてグループ内のクライアント端末(20)の使用制限管理情報に関する更新データを生成してグループウェアサーバ(10)に送信する更新データ送信手段(20E)をさらに備える(図1参照)。
本発明によれば、各クライアント端末に接続される外部接続手段の使用可否データをグループウェアサーバから送信することにより、各クライアント端末の操作機能に使用制限を課すとともに、各クライアント端末が外部接続手段に対する使用可否の制御処理を実行することにより生成する制限機能実行情報を監視することにより、クライアント端末の作業内容を監視することが可能となるグループウェアサーバ及びグループウェアサーバ用のプログラムを得ることができる。

本発明によれば、各クライアント端末に接続される外部接続手段の使用可否データをグループウェアサーバから送信することにより、各クライアント端末の操作機能に使用制限を課すとともに、各クライアント端末が外部接続手段に対する使用可否の制御処理を実行することにより生成する制限機能実行情報を監視することにより、クライアント端末の作業内容を監視することが可能となるグループウェアサーバ及びクライアント端末並びにこれらに用いるプログラムを得ることができる。
以下、本発明のグループウェアサーバ及びクライアント端末並びにこれらに用いるプログラムの好適な実施の形態につき図面を用いて説明する。
本発明のグループウェアサーバは、クライアント端末毎に外部接続手段の使用可否データを設定し、クライアント端末が外部接続手段に対する使用可否の制御処理を実行することにより生成する制限機能実行情報を各クライアント端末から受信してグループ内のクライアント端末の作業内容を監視するものである。
本発明のクライアント端末は、グループウェアサーバによって設定された外部接続手段の使用可否データに基づいて外部接続手段の使用可否を制御し、この制御処理を実行することにより制限機能実行情報を生成してグループウェアサーバに送信するものである。
また、本発明のグループウェアサーバ用プログラムは、本発明のグループウェアサーバに必要とされる機能を実現させるためのプログラムである。さらに、本発明のクライアント端末用プログラムは、本発明のクライアント端末に必要とされる機能を実現させるためのプログラムである。
図1は、本発明のグループウェアサーバ及びクライアント端末のシステム構成を表す図である。
図1において、グループウェアサーバ10と各クライアント端末20は、ネットワークを介して互いに接続されている。
グループウェアサーバ10は、使用制限管理データベース10A、制限機能実行情報履歴データベース10B、クライアント情報データベース10C、使用可否データ送信手段10D、履歴データ記憶手段10E、警告情報送信手段10F、変更権限有無データ送信手段10G、及び使用制限情報更新手段10Hで構成される。
また、クライアント端末20は、起動情報送信手段20A、外部接続制御手段20B、実行情報送信手段20C、警告情報表示手段20D、及び更新データ送信手段20Eで構成される。
各クライアント端末20は、図1には図示していないが、種々の外部接続手段を有している。ここで外部接続手段とは、クライアント端末20と周辺機器とを接続するための規格を備えた通信ポート、及び記憶媒体そのものの両方を総称している。具体的には、この規格を備えた通信ポートとしては、USB(Universal Serial Bus)、IEEE1394(Institute of Electrical and Electronic Engineers 1394)などがあり、記憶媒体としては、FD(Floppy(登録商標) Disk)、CD−ROM(Compact Disk Read Only Memory)などがある。
まず始めに、グループウェアサーバ10の構成を説明する。使用制限管理データベース10Aは、各クライアント端末20に接続される外部接続手段の使用可否データとクライアント識別子とを関連づけた使用制限管理情報を有するデータベースである。
外部接続手段のそれぞれは、クライアント端末20毎に使用可否が定められており、この関係が使用制限管理情報として使用制限管理データベース10Aに記憶されている。図2は、本発明の使用制限管理データベース10Aに記憶されている使用制限管理情報のデータ構造を示す図である。
クライアント識別子は、グループ内の各クライアント端末20を識別するためにあらかじめ割り付けられているID(identification)番号であり、図2においては、このクライアント識別子として「0001GR01」から「0099GR01」までを想定している。また、外部接続手段としては、USB、IEEE、FD、CD−ROM、そして予備の5つを想定しており、外部接続手段の番号として1から5が割り付けられている。なお、予備に関しては任意に増設可能であり、外部接続手段の番号の割り付けは変更可能である。また、クライアント識別子は、ID番号として「0001GR01」から「0099GR01」と想定したが、必要に合わせ任意の数を設定できてよく、クライアント端末を識別できればクライアント識別子はなんでもよい。
このクライアント識別子と関連づけて各クライアント端末20の外部接続手段の使用可否データが設定されている。使用可否データとして「1」が設定されているものは、そのクライアント端末20において使用が許可される外部接続手段であることを意味し、使用可否データとして「0」が設定されているものは、そのクライアント端末20において使用が禁止される外部接続手段であることを意味している。なお、使用可否データは「1」、「0」を用いたが、使用可能と使用禁止を区別できるものであればなんでもよい。
制限機能実行情報履歴データベース10Bは、各クライアント端末20から送信される制限機能実行情報の受信結果に基づいて生成される履歴データを順次記憶するデータベースである。ここで、制限機能実行情報とは、各クライアント端末20が、外部接続手段に対する使用可否の制御処理を実行することにより生成し、グループウェアサーバ10に送信する情報である。
図3は、本発明の各クライアント端末20から送信される制限機能実行情報のデータ構造を示す図であり、送信情報識別コード、クライアント識別子及び外部接続手段の番号で構成される。送信情報識別コードは、グループウェアサーバ10が各クライアント端末20から受信する情報を識別するためのコードであり、この送信情報識別コードに「100」が設定されていることにより、グループウェアサーバ10は、制限機能実行情報が送られてきたことを判断できる。
また、図4は、本発明の制限機能実行情報履歴データベース10Bに蓄積される履歴データのデータ構造を示す図である。各クライアント端末20から送信される制限機能実行情報に対して、その制限機能実行情報の受信日時と、制限機能実行情報に対応する使用可否データが付加された履歴データが制限機能実行情報履歴データベース10B内に時系列的に蓄積される。履歴データの生成については後述する。
図4は、最大で999個の履歴データが蓄積される場合を示しており、最新の履歴データを登録する毎に一番古い履歴データが順次捨てられ、現時点から過去999個分の履歴データが蓄積されることとなる。なお、図4の履歴データは、クライアント識別子あるいは外部接続手段の番号に従って複数の履歴データとして分割して蓄積することも可能である。
クライアント情報データベース10Cは、使用制限管理情報の変更権限有無データとクライアント識別子とを関連づけたクライアント情報を有するデータベースである。ここで、変更権限とは、特定のクライアント端末20に対して付与される権限であり、使用制限管理データベース10Aに記憶されている使用制限管理情報のデータを書き替える権限のことである。
図5は、本発明のクライアント情報データベース10Cに記憶されているクライアント情報のデータ構造を示す図である。クライアント識別子と関連づけて各クライアント端末20の変更権限有無データが設定されている。変更権限有無データとして「1」が設定されているものは、対応するクライアント端末20に、使用制限管理情報を書き替える権限が与えられることを意味し、変更権限有無データとして「0」が設定されているものは、対応するクライアント端末20に、使用制限管理情報を書き替える権限が与えられないことを意味している。なお、変更権限有無データは「1」、「0」を用いたが、変更権限有と変更権限無を区別できるものであればなんでもよい。
使用可否データ送信手段10Dは、使用制限管理データベース10Aからクライアント識別子に対応する外部接続手段の使用可否データを抽出し、抽出した使用可否データをクライアント端末20に送信する手段である。使用可否データ送信手段10Dは、各クライアント端末20から、起動を知らせるクライアント端末起動情報を受信したときに、その返信としてこの抽出した使用可否データを対応するクライアント端末20に送信する。
履歴データ記憶手段10Eは、各クライアント端末20から制限機能実行情報を受信し、受信した制限機能実行情報から履歴データを生成して制限機能実行情報履歴データベース10Bに記憶させる手段である。
具体的には、履歴データ記憶手段10Eは、受信した制限機能実行情報に含まれているクライアント識別子及び外部接続手段の番号を抽出する。さらに、履歴データ記憶手段10Eは、使用制限管理データベース10A内の使用制限管理情報から、クライアント識別子及び外部接続手段の番号に対応する使用可否データを抽出する。そして、履歴データ記憶手段10Eは、受信した制限機能実行情報に対して、抽出した使用可否データと受信日時を付加して、最新の履歴データを生成し、制限機能実行情報履歴データベース10B内の履歴データを更新する。
警告情報送信手段10Fは、受信した制限機能実行情報が、使用が許可されていない外部接続手段に対する実行情報であるときに、警告情報を生成してグループ内のクライアント端末20にその警告情報を送信する手段である。この警告情報は、あるクライアント端末20において使用が許可されていない外部接続手段に対する制御処理が実行されたことを、グループ内のクライアント端末20に知らせるための警告メッセージであり、該当するクライアント端末名、該当する外部接続手段の名称、発生時刻等を含む情報である。
変更権限有無データ送信手段10Gは、クライアント情報データベース10C内からクライアント識別子に対応する変更権限有無データを抽出し、抽出した変更権限有無データをクライアント端末20に送信する手段である。変更権限有無データ送信手段10Gは、各クライアント端末20から、起動を知らせるクライアント端末起動情報を受信したときに、その返信としてこの抽出した変更権限有無データを対応するクライアント端末20に送信する。
使用制限情報更新手段10Hは、変更権限が付与されたクライアント端末20から使用制限管理情報に関する更新データを受信したときに、受信した更新データに基づいて使用制限管理データベース10A内の使用制限管理情報を更新する手段である。
次に、クライアント端末20の構成を説明する。起動情報送信手段20Aは、クライアント端末20の起動時に、クライアント端末起動情報を生成してグループウェアサーバ10に送信する手段である。図6は、本発明の起動情報送信手段20Aが生成するクライアント端末起動情報のデータ構造を示す図であり、送信情報識別コードとクライアント識別子で構成される。図6では、送信情報識別コードとして「200」を設定しており、グループウェアサーバ10側は、このデータ「200」を受信することにより、クライアント端末起動情報であることを識別できる。
外部接続制御手段20Bは、グループウェアサーバ10から受信した外部接続手段の使用可否データに基づいて外部接続手段の使用可否を制御する制御手段である。外部接続制御手段20Bによる制御内容の具体例を、図2に示したデータに基づいて説明する。例えば、図2におけるクライアント識別子「0099GR01」が割り付けられているクライアント端末20の外部接続制御手段20Bの動作は、次のようになる。
外部接続手段の番号03のFDに対応する使用可否データとして図2に示すように「0」を受信した場合には、クライアント識別子「0099GR01」が割り付けられているクライアント端末20の外部接続制御手段20Bは、FDの使用が許可されていないため、FDへの書き込み処理及びFDからの読み取り処理の実行を行わないように制御処理することとなる。外部接続制御手段20Bは、他の外部接続手段に対しても同様にして、「1」が設定された外部接続手段は使用できるように制御し、「0」設定された外部接続手段は使用できないように制御することとなる。
実行情報送信手段20Cは、外部接続制御手段20Bが外部接続手段に対する使用可否の制御処理を実行することにより制限機能実行情報を生成して、グループウェアサーバ10に生成した制限機能実行情報を送信する手段である。この制限機能実行情報のデータ構造は、すでに図3を用いて説明したものである。
警告情報表示手段20Dは、グループウェアサーバ10から送信される警告情報を受信したときに、その警告情報をクライアント端末20の画面上に表示する機能である。
更新データ送信手段20Eは、グループウェアサーバ10から変更権限有無データを受信したことにより、グループウェアサーバ10の使用制限管理データベース10A内に記憶されている使用可否データを変更する権限が与えられたと判断し、必要に応じてグループ内のクライアント端末20の使用制限管理情報に関する更新データを生成してグループウェアサーバ10に送信する手段である。
図7は、本発明の更新データ送信手段20Eにより送信される使用制限管理情報に関する更新データのデータ構造を示す図である。図7に示した更新データは、クライアント識別子「0099GR01」の使用可否データを更新する場合であり、具体的には、外部接続手段の番号03のFDに対応する使用可否データが、図2で示した「0」から「1」に変更されている。また、送信情報識別コードとしては「300」が設定されており、グループウェアサーバ10側は、このデータ「300」を受信することにより、更新データであることを識別できる。
図1の構成及び図2〜図7のデータ構造に基づく本発明のグループウェアサーバ10における処理手順を、図8に示すフローチャートを用いて説明する。
図8は、本発明のグループウェアサーバ10におけるクライアント端末20の監視に関連する処理手順を示すフローチャートである。クライアント端末起動情報(図6参照)、制限機能実行情報(図3参照)、及び使用制限管理情報に関する更新データ(図7参照)の3種類の情報もしくはデータが、各クライアント端末20からグループウェアサーバ10に送信される。
ステップS801において、受信した情報に含まれている送信情報識別コードにより、この3種類の分岐が行われる。クライアント端末起動情報を受信したときは、使用可否データ送信手段10D及び変更権限有無データ送信手段10Gにより、ステップS802〜S805の処理が行われる。制限機能実行情報を受信したときは、履歴データ記憶手段10E及び警告情報送信手段10Fにより、ステップS806〜S811の処理が行われる。また、使用制限管理情報に関する更新データを受信したときは、使用制限情報更新手段10Hにより、ステップS812、S813の処理が行われる。
まず始めに、図6に相当するクライアント端末起動情報を受信したときの処理を説明する。ステップS802において、使用可否データ送信手段10Dは、受信したクライアント端末起動情報に含まれているクライアント識別子を抽出する。さらに、ステップS803において、使用可否データ送信手段10Dは、使用制限管理データベース10A内の使用制限管理情報からクライアント識別子に対応する使用可否データを抽出し、抽出した使用可否データを該当するクライアント端末20に送信する。
次に、ステップS804において、変更権限有無データ送信手段10Gは、受信したクライアント端末起動情報に含まれているクライアント識別子を抽出する。さらに、ステップS805において、変更権限有無データ送信手段10Gは、クライアント情報データベース10C内のクライアント情報からクライアント識別子に対応する変更権限有無データを抽出し、抽出した変更権限有無データを該当するクライアント端末20に送信し、クライアント端末起動情報に対する処理を終了する。
次に、図3に相当する制限機能実行情報を受信したときの処理を説明する。ステップS806において、履歴データ記憶手段10Eは、受信した制限機能実行情報に含まれているクライアント識別子及び外部接続手段の番号を抽出する。さらに、ステップS807において、履歴データ記憶手段10Eは、使用制限管理データベース10A内の使用制限管理情報から、クライアント識別子及び外部接続手段の番号に対応する使用可否データを抽出する。そして、ステップS808において、履歴データ記憶手段10Eは、受信した制限機能実行情報に対して、抽出した使用可否データと受信日時を付加して、最新の履歴データを生成し、制限機能実行情報履歴データベース10B内の履歴データを更新する。
次に、ステップS809において、警告情報送信手段10Fは、履歴データ記憶手段10EによってステップS808で生成された最新の履歴データに基づいて、受信した制限機能実行情報に対応する使用可否データが「0」であるか「1」であるかを判断する。そして、ステップS809において、使用可否データが「1」である場合には、警告情報送信手段10Fは、受信した制限機能実行情報は使用が許可されている外部接続手段に対する正当な実行情報であると判断し、そのまま制限機能実行情報の処理を終了する。
なお、ステップS809において、警告情報送信手段10Fは、履歴データ記憶手段10EによってステップS808で生成された最新の履歴データに基づいて判断処理を実行している。しかし、履歴データ記憶手段10Eがない構成の場合は、警告情報送信手段10Fは、ステップS806及びS807の処理を警告情報送信手段10F自らが行うことにより、ステップS809の判断処理を実行できる。
一方、ステップS809において、使用可否データが「0」である場合は、ステップS810に進む。そして、ステップS810において、警告情報送信手段10Fは、使用可否データが「0」であることから、受信した制限機能実行情報は使用が許可されていない外部接続手段に対する不当な実行情報であると判断し、警告情報を生成する。さらに、ステップS811において、警告情報送信手段10Fは、生成した警告情報をグループ内のクライアント端末20に同報で送信し、制限機能実行情報の処理を終了する。
次に、図7に相当する使用制限管理情報に関する更新データを受信したときの処理を説明する。ステップS812において、使用制限情報更新手段10Hは、受信した更新データに含まれているクライアント識別子及び更新用の使用可否データを抽出する。さらに、ステップS813において、使用制限情報更新手段10Hは、抽出したクライアント識別子及び更新用の使用可否データを用いて、使用制限管理データベース10A内の使用制限管理情報の対応する使用可否データを更新し、更新データに対する処理を終了する。
なお、更新した使用制限管理情報を対応するクライアント端末20に送信する方法は、2通りが考えられる。すなわち、データ更新後に、使用制限情報更新手段10Hによって対応するクライアント端末20に送信することができる。あるいは、データ更新後に対応するクライアント端末20からのクライアント端末起動情報に基づいて、更新した使用制限管理情報を使用可否データ送信手段10Dによってクライアント端末20に送信することもできる。
以上のように、本発明によれば、グループウェアサーバは、使用制限管理情報に基づいて各クライアント端末に接続される外部接続手段の操作機能に使用制限を課すことができる。さらに、各クライアント端末から制限機能実行情報を受信し、その履歴データを取るとともに、受信した制限機能実行情報が使用の禁止されている外部接続機器に対する実行情報である場合には、警告情報を生成してグループ内のクライアント端末にその警告情報を同報送信できる。
使用制限を課すことにより、クライアント端末で実行される可能性のある不正行為を未然に防ぐことができる。さらに、使用が禁止されている外部接続手段に対して実行を試みた場合には、グループ員に警告情報が同報で通報されるため、禁止行為自体を抑制する効果がある。
さらに、特定のクライアント端末に対しては、使用制限管理情報を更新する権限を与えることにより、グループ員の構成に応じて最適な使用制限を課すことが可能となる。このようにして、クライアント端末の作業内容を監視することが可能となるグループウェアサーバ及びクライアント端末並びにこれらに用いるプログラムを得ることができる。
なお、本発明の実施の形態では、外部接続手段に対して機能制限を課す場合を説明したが、これに限定されない。例えば、クライアント端末で使用する特定のソフトウェアに対して使用制限を追加することで、メールに添付して情報が流出するような状況も未然に防ぐことが可能となる。
また、本発明の実施の形態におけるグループウェアサーバは、図1のシステム構成で示した全ての機能を有している場合を示したが、本発明のグループウェアサーバ及びグループウェアサーバ用のプログラムはこのような形態に限定されるものではない。履歴データ記憶手段及び制限機能実行情報履歴データベースは、クライアント端末から送られてくる制限機能実行情報の履歴データを蓄えておくための手段及びデータベースであり、このような手段及びデータベースがない場合にも、使用可否データ送信手段、警告情報送信手段、及び使用制限管理データベースにより、本発明のグループウェアサーバはクライアント端末に使用制限を課すとともにクライアント端末の作業内容を監視することが可能である。
さらに、変更権限有無データ送信手段、使用制限情報更新手段及びクライアント情報データベースは、使用制限管理データベース内の使用制限管理情報を更新するための手段及びデータベースであり、このような手段及びデータベースがない場合にも、使用可否データ送信手段、警告情報送信手段、及び使用制限管理データベースにより、本発明のグループウェアサーバはクライアント端末に使用制限を課すとともにクライアント端末の作業内容を監視することが可能である。
また、本発明の実施の形態におけるクライアント端末は、図1のシステム構成で示した全ての機能を有している場合を示したが、本発明のクライアント端末及びクライアント端末用のプログラムはこのような形態に限定されるものではない。更新データ送信手段は、グループウェアサーバの使用制限管理データベース内の使用制限管理情報を更新するためのものであり、更新データ送信手段がない場合にも、起動情報送信手段、外部接続制御手段、実行情報送信手段及び警告情報表示手段により、本発明のクライアント端末は、グループウェアサーバから送られた使用可否データに基づいて外部接続手段の制御処理を実行し、その実行情報をグループウェアサーバに送ることが可能である。
本発明のグループウェアサーバ及びクライアント端末のシステム構成を表す図である。 本発明の使用制限管理データベースに記憶されている使用制限管理情報のデータ構造を示す図である。 本発明の各クライアント端末から送信される制限機能実行情報のデータ構造を示す図であり 本発明の制限機能実行情報履歴データベースに蓄積される履歴データのデータ構造を示す図である。 本発明のクライアント情報データベースに記憶されているクライアント情報のデータ構造を示す図である。 本発明の起動情報送信手段が生成するクライアント端末起動情報のデータ構造を示す図であり 本発明の更新データ送信手段により送信される使用制限管理情報に関する更新データのデータ構造を示す図である。 本発明のグループウェアサーバにおけるクライアント端末の監視に関連する処理手順を示すフローチャートである。
符号の説明
10 グループウェアサーバ、10A 使用制限管理データベース、10B 制限機能実行情報履歴データベース、10C クライアント情報データベース、10D 使用可否データ送信手段、10E 履歴データ記憶手段、10F 警告情報送信手段、10G 変更権限有無データ送信手段、10H 使用制限情報更新手段、20 クライアント端末、20A 起動情報送信手段、20B 外部接続制御手段、20C 実行情報送信手段、20D 警告情報表示手段、20E 更新データ送信手段。

Claims (4)

  1. グループ内のクライアント端末にネットワークを介して接続され、グループの情報資源を管理するグループウェアサーバにおいて、
    各クライアント端末に接続される外部接続手段の使用可否データとクライアント識別子とを関連づけた使用制限管理情報を有する使用制限管理データベースと、
    クライアント端末からそのクライアント端末の起動を知らせるクライアント端末起動情報を受信したときは、前記使用制限管理データベース内の前記使用制限管理情報に基づき、そのクライアント端末のクライアント識別子に対応する外部接続手段の使用可否データを抽出し、前記使用可否データを前記クライアント端末に送信する使用可否データ送信手段と、
    前記外部接続手段に対するクライアント端末の使用可否の制御処理の実行を表す制限機能実行情報がクライアント端末で生成され、前記制限機能実行情報を受信すると、この制限機能実行情報が、前記使用制限管理データベース内の使用制限管理情報として使用不可と登録されている外部接続手段に対応する制限機能実行情報であるときは、警告情報を生成してグループ内のクライアント端末に前記警告情報を送信する警告情報送信手段と
    を備えることを特徴とするグループウェアサーバ。
  2. 請求項1に記載のグループウェアサーバにおいて、
    前記制限機能実行情報の履歴を記憶する制限機能実行情報履歴データベースと、
    前記制限機能実行情報を受信したときは、前記制限機能実行情報の履歴データを生成して前記制限機能実行情報履歴データベースに記憶させる履歴データ記憶手段と、
    をさらに備えることを特徴とするグループウェアサーバ。
  3. 請求項1または2に記載のグループウェアサーバにおいて、
    使用制限管理情報の変更権限有無データとクライアント識別子とを関連づけたクライアント情報を有するクライアント情報データベースと、
    前記クライアント端末起動情報を受信したときは、前記クライアント情報データベース内の前記クライアント情報に基づき、そのクライアント端末のクライアント識別子に対応する前記変更権限有無データを抽出し、前記変更権限有無データを前記クライアント端末に送信する変更権限有無データ送信手段と、
    変更権限が付与されたクライアント端末から使用制限管理情報に関する更新データを受信したときは、前記更新データにより前記使用制限管理データベース内の使用制限管理情報を更新する使用制限情報更新手段と
    をさらに備えることを特徴とするグループウェアサーバ。
  4. グループ内のクライアント端末にネットワークを介して接続され、グループの情報資源を管理するグループウェアサーバ用のプログラムであって、
    コンピュータに、
    クライアント端末からそのクライアント端末の起動を知らせるクライアント端末起動情報を受信したときは、各クライアント端末に接続される外部接続手段の使用可否データとクライアント識別子とを関連づけた使用制限管理情報を有する使用制限管理データベース内の前記使用制限管理情報に基づき、そのクライアント端末のクライアント識別子に対応する外部接続手段の使用可否データを抽出し、前記使用可否データを前記クライアント端末に送信する使用可否データ送信手段と、
    前記外部接続手段に対するクライアント端末の使用可否の制御処理の実行を表す制限機能実行情報がクライアント端末で生成され、前記制限機能実行情報を受信すると、この制限機能実行情報が、前記使用制限管理データベース内の使用制限管理情報として使用不可と登録されている外部接続手段に対応する制限機能実行情報であるときは、警告情報を生成してグループ内のクライアント端末に前記警告情報を送信する警告情報送信手段と
    して機能させるためのグループウェアサーバ用のプログラム。
JP2004096561A 2004-03-29 2004-03-29 グループウェアサーバ及びグループウェアサーバ用のプログラム Expired - Fee Related JP4231810B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004096561A JP4231810B2 (ja) 2004-03-29 2004-03-29 グループウェアサーバ及びグループウェアサーバ用のプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004096561A JP4231810B2 (ja) 2004-03-29 2004-03-29 グループウェアサーバ及びグループウェアサーバ用のプログラム

Publications (2)

Publication Number Publication Date
JP2005284642A JP2005284642A (ja) 2005-10-13
JP4231810B2 true JP4231810B2 (ja) 2009-03-04

Family

ID=35182958

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004096561A Expired - Fee Related JP4231810B2 (ja) 2004-03-29 2004-03-29 グループウェアサーバ及びグループウェアサーバ用のプログラム

Country Status (1)

Country Link
JP (1) JP4231810B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101408276B1 (ko) * 2011-10-22 2014-06-16 주식회사 비티비솔루션 관리 정책 기반의 단말제어 보안 시스템 및 그 방법

Also Published As

Publication number Publication date
JP2005284642A (ja) 2005-10-13

Similar Documents

Publication Publication Date Title
JP4995104B2 (ja) 性能監視条件の設定・管理方法及びその方法を用いた計算機システム
CN110661658B (zh) 一种区块链网络的节点管理方法、装置及计算机存储介质
JP5241319B2 (ja) ネットワーク上に配置された構成要素についての情報を検出するためのパスワードを管理するコンピュータ・システム、並びにその方法及びコンピュータ・プログラム
US20070106776A1 (en) Information processing system and method of assigning information processing device
CN104520873A (zh) 用于保护和恢复虚拟机的系统和方法
JP5363305B2 (ja) 電子装置のidを判断する方法
JP2010026662A (ja) 情報漏洩防止システム
US20050038888A1 (en) Method of and apparatus for monitoring event logs
CN108073823A (zh) 数据处理方法、装置及系统
CN106022101A (zh) 一种应用管理方法及终端
JP2009048250A (ja) 機器データ管理システム
JP2009237804A (ja) 電子メールシステム
JP2011233081A (ja) アプリケーション判定システムおよびプログラム
JP2008176749A (ja) Id貸出装置、id貸出プログラムおよびid貸出方法
JP5322288B2 (ja) 通信処理装置、通信処理方法、及びプログラム
JP2009026229A (ja) 電子メールシステム
CN103023943A (zh) 任务处理方法及其装置、终端设备
JP4231810B2 (ja) グループウェアサーバ及びグループウェアサーバ用のプログラム
JP2009151561A (ja) 電子割符処理に伴うファイル管理方法、ファイル管理装置、可搬型記憶媒体
JP4214280B2 (ja) ソフトウエア管理システム,管理サーバおよび管理プログラム
JP5639501B2 (ja) 盗難状態判定システム及び盗難状態判定プログラム
CN115567218A (zh) 基于区块链的安全证书的数据处理方法、装置和服务器
JP2010287245A (ja) 電子メールシステム
US20140366084A1 (en) Management system, management method, and non-transitory storage medium
JP2009169895A (ja) 情報流出検知方法、情報流出検知装置、情報流出検知システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050905

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080902

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081016

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20081125

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20081208

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111212

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141212

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees