JP4873422B2 - Information processing system, information processing apparatus, control method thereof, and program - Google Patents
Information processing system, information processing apparatus, control method thereof, and program Download PDFInfo
- Publication number
- JP4873422B2 JP4873422B2 JP2007328022A JP2007328022A JP4873422B2 JP 4873422 B2 JP4873422 B2 JP 4873422B2 JP 2007328022 A JP2007328022 A JP 2007328022A JP 2007328022 A JP2007328022 A JP 2007328022A JP 4873422 B2 JP4873422 B2 JP 4873422B2
- Authority
- JP
- Japan
- Prior art keywords
- policy
- data
- history
- terminal
- monitoring
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 107
- 230000010365 information processing Effects 0.000 title claims description 37
- 230000008569 process Effects 0.000 claims description 84
- 238000004891 communication Methods 0.000 claims description 76
- 230000004044 response Effects 0.000 claims description 3
- 238000012544 monitoring process Methods 0.000 description 248
- 238000007726 management method Methods 0.000 description 119
- 238000012545 processing Methods 0.000 description 89
- 230000006870 function Effects 0.000 description 33
- 230000008859 change Effects 0.000 description 16
- 238000010586 diagram Methods 0.000 description 14
- 230000003287 optical effect Effects 0.000 description 12
- 239000003795 chemical substances by application Substances 0.000 description 7
- 230000005856 abnormality Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 3
- 238000009434 installation Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 238000011900 installation process Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 238000004321 preservation Methods 0.000 description 1
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Debugging And Monitoring (AREA)
- Computer And Data Communications (AREA)
Description
本発明は、データに対する操作に係るログ情報の大量発生を抑えるための技術に関するものである。 The present invention relates to a technique for suppressing a large amount of log information related to operations on data.
近年、個人情報や機密情報漏えいが企業の信頼というものに影響を及ぼすようになってきている。情報の漏えいは、外部からの不正アクセスにより起きてしまうこともあるが、多くは、企業内部の人間の不注意等から起きている。また、取り外し可能な記憶媒体によって情報が持ちだされて、情報漏えいが起きてしまうこともある。2005年に個人情報保護法が施行されたこともあり、企業として情報漏えいに対して対策を講じることは急務になってきている。 In recent years, leakage of personal information and confidential information has been affecting the trust of companies. Information leakage may occur due to unauthorized access from the outside, but most are caused by carelessness of people inside the company. In addition, information may be taken out by a removable storage medium and information leakage may occur. Since the Personal Information Protection Law was enforced in 2005, it has become an urgent task to take measures against information leakage as a company.
この点を鑑み、特許文献1に開示される技術では、管理サーバ上で特定の操作を制限するポリシーを作成し、そのポリシーを特定のユーザやクライアント端末に適用することによりデバイスの制御を行っている。
In view of this point, the technique disclosed in
しかし、特許文献1に開示される技術では、クライアント端末の環境によって、適用したポリシーが原因となり、操作ログが大量に発生することや特定のアプリケーションの動作に影響を与える等、管理者が意図しない問題が発生することがある。
However, in the technique disclosed in
また、クライアント端末では、ユーザ操作によりクライアント端末に格納されている情報(ファイル等)が日々変化するため、適用したポリシーが形骸化する問題がある。 In addition, in the client terminal, information (files and the like) stored in the client terminal is changed every day by a user operation, so that there is a problem that an applied policy becomes a form.
本発明の目的は、ポリシーを適用した際のログ情報の大量発生を抑えることにある。 An object of the present invention is to suppress a large amount of log information when a policy is applied.
本発明の情報処理システムは、データに対する操作の履歴を取るための条件を規定したポリシーを作成する管理者端末と、データに対する操作の履歴を取る操作端末と、該データに対する操作の履歴を管理する情報処理装置とが通信回線を介して接続される情報処理システムであって、前記情報処理装置は、前記操作端末から入力されるデータに対する操作の履歴を示すログ情報を記録媒体に格納する格納手段と、前記管理者端末からデータに対する操作の履歴を取るための条件を規定したポリシーを入力する入力手段と、前記ポリシーに対応するログ情報が所定期間内に予め設定される数以上、前記記録媒体に存在するか否かを判定する判定手段と、前記判定手段により前記ポリシーに対応するログ情報が所定期間内に予め設定される数以上、前記記録媒体に存在すると判断される場合に、前記管理者端末に対して該判定結果を前記通信装置に対して通知する通知手段とを有することを特徴とする。
本発明の情報処理装置は、データに対する操作の履歴を取るための条件を規定したポリシーを作成する管理者端末と、データに対する操作の履歴を取る操作端末と通信回線を介して接続される情報処理装置であって、前記操作端末から入力されるデータに対する操作の履歴を示すログ情報を記録媒体に格納する格納手段と、前記管理者端末からデータに対する操作の履歴を取るための条件を規定したポリシーを入力する第1の入力手段と、前記ポリシーに対応するログ情報が所定期間内に予め設定される数以上、前記記録媒体に存在するか否かを判定する判定手段と、前記判定手段により前記ポリシーに対応するログ情報が所定期間内に予め設定される数以上、前記記録媒体に存在すると判断される場合に、前記管理者端末に対して該判定結果を通知する通知手段とを有することを特徴とする。
本発明の情報処理装置の制御方法は、データに対する操作の履歴を取るための条件を規定したポリシーを作成する管理者端末と、データに対する操作の履歴を取る操作端末と通信回線を介して接続される情報処理装置の制御方法であって、前記操作端末から入力されるデータに対する操作の履歴を示すログ情報を記録媒体に格納する格納ステップと、前記管理者端末からデータに対する操作の履歴を取るための条件を規定したポリシーを入力する入力ステップと、前記ポリシーに対応するログ情報が所定期間内に予め設定される数以上、前記記録媒体に存在するか否かを判定する判定ステップと、前記判定ステップにより前記ポリシーに対応するログ情報が所定期間内に予め設定される数以上、前記記録媒体に存在すると判断される場合に、前記管理者端末に対して該判定結果を通知する通知ステップとを含むことを特徴とする。
本発明のプログラムは、データに対する操作の履歴を取るための条件を規定したポリシーを作成する管理者端末と、データに対する操作の履歴を取る操作端末と通信回線を介して接続される情報処理装置の制御方法をコンピュータに実行させるためのプログラムであって、前記操作端末から入力されるデータに対する操作の履歴を示すログ情報を記録媒体に格納する格納ステップと、前記管理者端末からデータに対する操作の履歴を取るための条件を規定したポリシーを入力する入力ステップと、前記ポリシーに対応するログ情報が所定期間内に予め設定される数以上、前記記録媒体に存在するか否かを判定する判定ステップと、前記判定ステップにより前記ポリシーに対応するログ情報が所定期間内に予め設定される数以上、前記記録媒体に存在すると判断される場合に、前記管理者端末に対して該判定結果を通知する通知ステップとをコンピュータに実行させることを特徴とする。
An information processing system according to the present invention manages an administrator terminal that creates a policy that defines conditions for taking an operation history on data, an operation terminal that takes an operation history on data, and an operation history on the data An information processing system connected to an information processing apparatus via a communication line, wherein the information processing apparatus stores log information indicating a history of operations on data input from the operation terminal in a recording medium And an input means for inputting a policy defining conditions for taking a history of operations on data from the administrator terminal, and the recording medium more than a predetermined number of log information corresponding to the policy within a predetermined period Determining means for determining whether or not the log information corresponding to the policy is set in advance within a predetermined period by the determining means. , If it is determined to exist in said recording medium, characterized by having a notification unit for notifying the determination result to the communication device to the administrator terminal.
An information processing apparatus according to the present invention includes an administrator terminal that creates a policy that defines a condition for taking a history of operations on data, and an information process that is connected to an operation terminal that takes a history of operations on data via a communication line. A storage unit for storing log information indicating an operation history for data input from the operation terminal in a recording medium, and a policy that defines a condition for obtaining an operation history for data from the administrator terminal A first input unit that inputs the log information, a determination unit that determines whether log information corresponding to the policy exists in the recording medium more than a predetermined number of times within a predetermined period, and the determination unit When it is determined that the log information corresponding to the policy exists in the recording medium in a predetermined number or more within a predetermined period, the determination result is given to the administrator terminal. And having a notification means for notifying.
The control method of the information processing apparatus according to the present invention is connected via a communication line to an administrator terminal that creates a policy that defines conditions for taking an operation history for data, and an operation terminal that takes an operation history for data. A storage step of storing log information indicating a history of operations on data input from the operation terminal in a recording medium, and a history of operations on data from the administrator terminal. An input step of inputting a policy that defines the conditions of the determination, a determination step of determining whether or not log information corresponding to the policy exists in the recording medium in a predetermined number or more within a predetermined period, and the determination When it is determined in the step that log information corresponding to the policy is present in the recording medium more than a predetermined number within a predetermined period, Characterized in that it comprises a notification step of notifying the judgment result to the serial manager terminal.
The program of the present invention includes an administrator terminal that creates a policy that defines a condition for taking a history of operations on data, and an information processing apparatus that is connected to an operation terminal that takes a history of operations on data via a communication line. A program for causing a computer to execute a control method, storing a log information indicating a history of operations on data input from the operation terminal in a recording medium, and a history of operations on data from the administrator terminal An input step of inputting a policy that defines a condition for determining the condition, and a determination step of determining whether or not log information corresponding to the policy exists in the recording medium in a predetermined number of times or more. More than the number of log information corresponding to the policy set in advance in a predetermined period by the determination step, the recording medium If it is determined to exist, characterized in that to execute a notifying step of notifying the determination result to the computer to the management terminal.
本発明によれば、ポリシーを適用した際のログ情報の大量発生を抑えることが可能となる。 According to the present invention, it is possible to suppress the outbreak of log information when you apply the policy.
以下、本発明を適用した好適な実施形態を、添付図面を参照しながら詳細に説明する。 DESCRIPTION OF EXEMPLARY EMBODIMENTS Hereinafter, preferred embodiments to which the invention is applied will be described in detail with reference to the accompanying drawings.
図1は、本発明の実施形態に係るデバイス制限システムの構成を概略的に示すブロック図である。図1に示す如く、本実施形態に係るデバイス制限システムは、クライアント端末101、管理者端末102及び管理サーバ103が、通信回線であるLAN等のネットワーク104を介して相互に通信可能に接続された構成となっている。なお、管理者端末102は、本発明の管理者端末の一適用例となる構成であり、管理サーバ103は、本発明の情報処理装置の一適用例となる構成であり、クライアント端末101は、本発明の操作端末の一適用例となる構成である。また、これらの装置から構成されるデバイス制限システムは、本発明の情報処理システムの一適用例となる構成である。
FIG. 1 is a block diagram schematically showing the configuration of a device restriction system according to an embodiment of the present invention. As shown in FIG. 1, in the device restriction system according to the present embodiment, a
クライアント端末101、管理者端末102及び管理サーバ103とは、コンピュータ等の情報処理装置で構成される。
The
クライアント端末101は、ユーザが利用する端末である。このクライアント端末101には、エージェントプログラムとフィルタドライバがインストールされている。クライアント端末101は、管理サーバ103から配布される監視ポリシーにより、端末に接続されているデバイス(ハードディスクやUSBメモリ等)を制御する機能や操作の履歴を示す操作ログを管理サーバ103に送信する機能を有している。
The
管理者端末102は、管理者が利用する端末である。この管理者端末102は、端末にインストールされているWEBブラウザを通じて管理サーバ103に接続し、システムの設定や状態を操作、閲覧する機能を有している。
The
管理サーバ103は、クライアント情報や監視ポリシー等のシステム情報を保持する管理サーバである。管理サーバ103は、管理者端末102に対してシステム設定画面を提供する機能やクライアント端末101からの操作ログを受信する機能、監視ポリシーを配布する機能を有している。
The
また、クライアント端末101、管理者端末102及び管理サーバ103は、それぞれ複数台あっても構わない。
Further, there may be a plurality of
図2は、図1におけるクライアント端末101、管理者端末102及び管理サーバ103の情報処理装置のハードウェア構成を概略的に示すブロック図である。
FIG. 2 is a block diagram schematically showing a hardware configuration of the information processing apparatuses of the
図2において、201はCPU201であり、システムバス204に接続される各デバイスやコントローラを統括的に制御する。
In FIG. 2,
またROM202又は外部メモリ211には、CPU201の制御プログラムであるBIOSやオペレーティングシステムプログラム(以下、OS)や、サーバ或いは各クライアントの実行する機能を実現するために必要な後述する各種プログラム等が記憶される。なお、BIOSはBasic Input / Output Systemの略称である。
Further, the
RAM203は、CPU201の主メモリ、ワークエリア等として機能する。CPU201は、処理の実行に際して必要なプログラム等をRAM203にロードして、プログラムを実行することで各種動作を実現するものである。
The
また、入力コントローラ(入力C)205は、キーボード209や不図示のマウス等のポインティングデバイスからの入力を制御する。
An input controller (input C) 205 controls input from a pointing device such as a
ビデオコントローラ(VC)206は、ディスプレイ210への表示を制御する。ディスプレイ210は、CRTディスプレイでも液晶ディスプレイ等でも構わない。
A video controller (VC) 206 controls display on the
メモリコントローラ(MC)207は、ブートプログラム、ブラウザソフトウエア、各種のアプリケーション、フォントデータ、ユーザファイル、編集ファイル、各種データ等を記憶するハードディスク(HD)やフロッピー(登録商標)ディスク(FD)或いはPCMCIAカードスロットにアダプタを介して接続されるコンパクトフラッシュ(登録商標)メモリ等の外部メモリ211へのアクセスを制御する。
The memory controller (MC) 207 is a hard disk (HD), floppy (registered trademark) disk (FD), or PCMCIA that stores a boot program, browser software, various applications, font data, user files, editing files, various data, and the like. Controls access to an
通信I/Fコントローラ(通信I/FC)208は、ネットワーク105を介して、外部機器と接続・通信するものであり、ネットワークでの通信制御処理を実行する。例えば、TCP/IPを用いたインターネット通信等が可能である。 A communication I / F controller (communication I / FC) 208 is connected to and communicates with an external device via the network 105, and executes communication control processing in the network. For example, Internet communication using TCP / IP is possible.
なお、CPU201は、例えばRAM203内の表示情報領域へアウトラインフォントの展開(ラスタライズ)処理を実現することにより、ディスプレイ201上での表示を可能としている。また、CPU201は、ディスプレイ210上の不図示のマウスカーソル等でユーザ指示可能とする。
Note that the
本実施形態の特徴となるプログラムは外部メモリ211に記録されており、必要に応じてRAM202にロードされることによりCPU201によって実行されるものである。さらに、本実施形態の特徴となるプログラムが用いる各種データ及び各種テーブルは外部メモリ211に格納されており、これらについての詳細な説明は後述する。
The program that is a feature of the present embodiment is recorded in the
図3は、図1におけるクライアント端末101のモジュール構成を概略的に示すブロック図である。
FIG. 3 is a block diagram schematically showing the module configuration of the
まず、クライアント端末101は、オペレーティングシステム308とそのオペレーティングシステムで動作するプログラムである、設定用プログラム301、一時書き込みプログラム302、制御・通信サービスプログラム303、印刷監視モジュール310、フィルタドライバ(ファイルシステム)304、フィルタドライバ(CD−RW/DVDライティング)305、ファイルシステムドライバ306、CD−RW/DVDライティングドライバ307、プリンタドライバ313、デバイス309、プリンタ314で構成される。
First, the
設定用プログラム301は、エージェントプログラムの停止画面や申請画面等、ユーザ操作画面を提供する。
The
一時書き込みプログラム302は、一時書き込み機能によりデバイスの一時利用が許可された場合、クライアント端末101に接続されたデバイスへファイルを書き出す機能を提供する。
The
制御・通信サービスプログラム303は、常駐プログラムとして動作する。また制御・通信サービスプログラム303は、フィルタドライバ(ファイルシステム)304とフィルタドライバ(CD−RW/DVDライティング)305への動作設定、管理サーバ103から監視ポリシーを取得する機能や操作ログを送信する機能を提供する。
The control /
印刷監視モジュール310は、制御・通信サービスプログラム303内で呼び出されるモジュールで、印刷の実行を制御する機能を提供する。
The
フィルタドライバ(ファイルシステム)304は、ハードディスクやUSBメモリ、フロッピー(登録商標)ディスクドライブ、共有フォルダのデバイスに対するファイル操作を監視する。そして、フィルタドライバ(ファイルシステム)304は、制御・通信サービスプログラム303より設定された動作条件に基づいて、操作を禁止する機能を提供する。
A filter driver (file system) 304 monitors file operations on devices such as a hard disk, a USB memory, a floppy (registered trademark) disk drive, and a shared folder. The filter driver (file system) 304 provides a function for prohibiting operations based on the operating conditions set by the control /
フィルタドライバ(CD−RW/DVDライティング)305は、CD−R、CD−RW、DVD等の光ディスクに対する操作を監視し、制御・通信サービスプログラム303より設定された動作条件に基づいて、操作を禁止する機能を提供する。
A filter driver (CD-RW / DVD writing) 305 monitors an operation on an optical disk such as a CD-R, CD-RW, or DVD, and prohibits the operation based on an operating condition set by the control /
ファイルシステムドライバ306は、オペレーティングシステム308が外部メモリ211を制御するための機能を提供する。
The
CD−RW/DVDライティングドライバ307は、オペレーティングシステム308がCD−R、CD−RW、DVD等の光ディスクを制御するための機能を提供する。
The CD-RW / DVD writing driver 307 provides a function for the
プリンタドライバ313は、オペレーティングシステム308がプリンタ314を制御するための機能を提供する。
The
プリンタ314は、字データや画像データ、図形データなどを紙やOHPシート等に印刷する装置を意味する。
The
デバイス309は、内蔵ハードディスク等、クライアント端末101に内蔵されているデバイスやネットワーク上に接続されている共有フォルダ、または、USBメモリ、フロッピー(登録商標)ディスク、光ディスク等の取り外し可能な記憶媒体を意味する。
The
図4は、図1における管理者端末102のモジュール構成を概略的に示すブロック図である。
FIG. 4 is a block diagram schematically showing the module configuration of the
管理者端末102は、オペレーティングシステム403とそのオペレーティングシステム上で動作するプログラムであるWEBブラウザアプリケーション401、電子メール受信アプリケーション402で構成され、図2に示す外部メモリ211に格納される。
The
管理者は、このWEBブラウザアプリケーション401を利用して管理サーバ103へ接続し、システム情報の設定や閲覧を行う機能を提供する。
An administrator uses the
また、電子メール受信アプリケーション402は、管理サーバ103からの電子メールを受信する機能を提供する。
The
図5は、図1における管理サーバ103のモジュール構成を概略的に示すブロック図である。
FIG. 5 is a block diagram schematically showing the module configuration of the
管理サーバ103は、オペレーティングシステム505とそのオペレーティングシステム上で動作するプログラムであるログ受信プログラム501、WEBサーバ502、管理用WEBアプリケーション503、データベース504で構成される。管理サーバ103は図2に示す外部メモリ211に格納される。
The
ログ受信プログラム501は、クライアント端末101からの操作ログを受信し、データベースに格納する機能を提供する。
The
管理用WEBアプリケーション503は、WEBサーバ502上で動作し、管理者端末102にインストールされているWEBブラウザアプリケーション401からの要求に対して、設定画面やシステム情報、操作ログ情報を提供する機能を提供する。また、管理用WEBアプリケーション503は、クライアント端末101からの監視ポリシー取得要求に対して、監視ポリシーを配布する機能を提供する。
The
次に、データベース313は、設定されたシステム情報の保存やクライアント端末101から送信された操作ログを保存する機能を提供する。
Next, the
また、上記モジュールは、図2の211に示すハードディスクやフロッピー(登録商標)ディスクに格納される。
The module is stored in a hard disk or floppy (registered trademark)
図6は、本実施形態におけるデバイス制限システムの処理手順の一例を示すフローチャートである。 FIG. 6 is a flowchart illustrating an example of a processing procedure of the device restriction system in the present embodiment.
初めに、図6に示す各ステップを実行する装置について説明する。まず、図6に示すステップS601乃至ステップS611の処理は、クライアント端末101のCPU201が、外部メモリ211等の記憶手段に格納された制御・通信サービスプログラム303や設定用プログラム301、印刷監視モジュール310をRAM203にロードして実行することにより実現される。
First, an apparatus for executing each step shown in FIG. 6 will be described. First, in steps S601 to S611 shown in FIG. 6, the
次に、図6に示すステップS621乃至ステップS625の処理は、管理サーバ103のCPU201が、外部メモリ211等の記憶手段に格納された管理用WEBアプリケーション503をRAM203にロードして実行することにより実現される。
Next, the processing of steps S621 to S625 shown in FIG. 6 is realized by the
また、図6に示すステップS626とステップS627の処理は、管理サーバ103のCPU201が、外部メモリ211等の記憶手段に格納されたログ受信プログラム501をRAM203にロードして実行することにより実現される。
6 is realized by the
最後に、図6に示すステップS651乃至ステップS653の処理は、管理者端末102のCPU201が、外部メモリ211等の記憶手段に格納されたWEBブラウザアプリケーション401と電子メール受信アプリケーション402をRAM203にロードして実行することにより実現される。以上が、図6に示す各ステップを実行する装置である。
Finally, in steps S651 to S653 shown in FIG. 6, the
次に、図6に示すフローチャートの各ステップについて説明する。
初めに、ステップS651、ステップS652とステップS621、ステップS622の監視ポリシー作成処理について説明する。
Next, each step of the flowchart shown in FIG. 6 will be described.
First, the monitoring policy creation process in steps S651, S652, S621, and S622 will be described.
まず、管理者端末102のCPU201は、管理者による画面操作に基づいて、WEBブラウザアプリケーション401を起動する。
First, the
そして、管理者端末102のWEBブラウザアプリケーション401は、管理サーバ103の管理用WEBアプリケーション503に接続し、承認情報(ユーザIDやパスワード)を送信する(ステップS651)。
Then, the
次に、管理サーバ103の管理用WEBアプリケーション503は、管理者端末102から送信された認証情報を受信し、認証処理を実行する(ステップS621)。
Next, the
ここでいう認証処理とは、IDとパスワードによる認証やスマートカード等の認証デバイスによる認証を意味する。 The authentication process here means authentication by ID and password, or authentication by an authentication device such as a smart card.
次に、認証処理が成功した場合、管理者端末102のWEBブラウザアプリケーション401は、監視ポリシー(図10)を入力する監視ポリシー設定画面(図9)を表示する。
Next, when the authentication process is successful, the
逆に認証に処理が失敗した場合、管理者端末102のCPU201は、WEBブラウザアプリケーション401に承認に失敗した旨のエラーメッセージ(不図示)を表示する。
On the other hand, if the authentication process fails, the
なお、監視ポリシー設定画面には、図9に示すように、監視ポリシー名の設定(0901)、監視ポリシーの説明(0902)とフロッピー(登録商標)ディスクのアクセス制御と操作ログの設定(0903)、リムーバブルディスクのアクセス制御と操作ログの設定(0904)、ローカルハードディスクのアクセス制御と操作ログの設定(0905)、パケットライトによる光ディスクへのアクセス制御と操作ログの設定(0906)、ライティングソフトによる光ディスクへのアクセス制御と操作ログの設定(0907)、印刷の制御と操作ログの設定(0908)、共有フォルダへのアクセス制御と操作ログの設定(0909)が表示される。 In the monitoring policy setting screen, as shown in FIG. 9, setting of the monitoring policy name (0901), description of the monitoring policy (0902), floppy disk access control and operation log setting (0903) , Removable disk access control and operation log setting (0904), local hard disk access control and operation log setting (0905), optical disk access control and operation log setting by packet writing (0906), optical disk by writing software Access control and operation log setting (0907), print control and operation log setting (0908), shared folder access control and operation log setting (0909) are displayed.
また、上記監視ポリシーとは、図10に示すように、フロッピー(登録商標)ディスク、リムーバブルディスク、ローカルハードディスク、光ディスク、ネットワークドライブに対する読み込み命令、書き込み命令、ファイル名変更命令、削除命令を禁止するかどうかの設定やプリンタに対する印刷命令を禁止するかの設定、そして、上記命令をログとして記録するかを定義した情報である。 In addition, as shown in FIG. 10, the monitoring policy prohibits a read command, a write command, a file name change command, and a delete command for a floppy (registered trademark) disk, a removable disk, a local hard disk, an optical disk, and a network drive. This is information that defines whether or not to set a print command for a printer and whether to record the command as a log.
次に、監視ポリシー設定画面(図9)を用いて、管理者により監視ポリシー(図10)が入力され、監視ポリシーの作成ボタン(0910)が押下される。すると、管理者端末102のWEBブラウザアプリケーション401は、入力した監視ポリシーと監視ポリシー名、監視ポリシーの説明を管理サーバ103に送信する(ステップS652)。
Next, using the monitoring policy setting screen (FIG. 9), the administrator inputs the monitoring policy (FIG. 10) and presses the monitor policy creation button (0910). Then, the
次に、管理サーバ103の管理用WEBアプリケーション503は、監視ポリシーと監視ポリシー名、監視ポリシーの説明を受信し(ステップS622)、監視ポリシーテーブル(図11)に格納する(ステップS623)。
Next, the
ここで、図11に示すように、監視ポリシーテーブル1101には、監視ポリシーを特定するための監視ポリシーID、監視ポリシー名、監視ポリシーの説明、監視ポリシーの作成時刻と監視ポリシーが格納される。 Here, as shown in FIG. 11, the monitoring policy table 1101 stores a monitoring policy ID, a monitoring policy name, a description of the monitoring policy, a monitoring policy creation time, and a monitoring policy for specifying the monitoring policy.
また、監視ポリシーは、監視ポリシーテーブルに格納される際、文字列に変換され、FD_CTRLプロパティにはフロッピー(登録商標)ディスクのアクセス制御設定が格納される。また、FD_LOGプロパティにはフロッピー(登録商標)ディスクの操作ログ設定が格納される。RM_CTRLプロパティにはリムーバブルディスクのアクセス制御設定が格納される。RM_LOGプロパティにはリムーバブルディスクの操作ログ設定が格納される。HD_CTRLプロパティにはローカルハードディスクのアクセス制御設定が格納される。HD_LOGプロパティにはローカルハードディスクの操作ログ設定が格納される。PCD_CTRLプロパティにはパケットライトによる光ディスクへのアクセス制御設定が格納される。PCD_LOGプロパティにはパケットライトによる光ディスクへの操作ログ設定が格納される。WCD_CTRLプロパティにはライティングソフトによる光ディスクへのアクセス制御設定が格納される。WCD_LOGプロパティにはライティングソフトによる光ディスクの操作ログ設定が格納される。PRT_CTRLプロパティには印刷の制御設定が格納される。PRT_LOGプロパティには印刷の操作ログ設定が格納される。NET_CTRLプロパティにはネットワークドライブへのアクセス制御設定が格納される。NET_LOGプロパティにはネットワークドライブの操作ログ設定が格納される。 When the monitoring policy is stored in the monitoring policy table, it is converted into a character string, and the floppy disk (registered trademark) access control setting is stored in the FD_CTRL property. The FD_LOG property stores operation log settings for a floppy (registered trademark) disk. The RM_CTRL property stores access control settings for removable disks. The operation log setting of the removable disk is stored in the RM_LOG property. The HD_CTRL property stores the local hard disk access control settings. The HD_LOG property stores the operation log settings for the local hard disk. The PCD_CTRL property stores access control settings for the optical disk by packet writing. The PCD_LOG property stores the operation log settings for the optical disk by packet writing. The WCD_CTRL property stores the access control setting for the optical disc by the writing software. The WCD_LOG property stores the operation log setting of the optical disc by the writing software. Print control settings are stored in the PRT_CTRL property. The operation log setting for printing is stored in the PRT_LOG property. The NET_CTRL property stores the access control settings for the network drive. The operation log setting of the network drive is stored in the NET_LOG property.
以上の処理により、ステップS651、ステップS652とステップS621、ステップS622の監視ポリシー作成処理が完了する。 With the above processing, the monitoring policy creation processing of Step S651, Step S652, and Step S621, Step S622 is completed.
次に、ステップS601、ステップS602とステップS623のインストール処理について説明する。 Next, the installation process of step S601, step S602, and step S623 will be described.
まず、クライアント端末101のCPU201は、管理者の画面操作に基づいて、クライアント端末101にエージェントプログラム311とフィルタドライバ312をインストールする(ステップS601)。
First, the
ここで、エージェントプログラム311とは、図3に示した設定用プログラム301、一時書き込みプログラム302、制御・通信サービスプログラム303、印刷監視モジュール310を意味する。
Here, the
また、フィルタドライバ312とは、図3に示したフィルタドライバ(ファイルシステム)304とフィルタドライバ(CD−RW/DVDライティング)305を意味する。
The
次に、インストールが完了すると、クライアント端末101のCPU201は、設定用プログラム301を起動し、管理サーバ103のIPアドレス等のネットワーク情報を設定するための画面(不図示)を表示する。
Next, when the installation is completed, the
そして、当該画面を用いて管理者によりネットワーク情報が入力されると、クライアント端末101の設定用プログラム301は、当該入力されたネットワーク情報を、制御・通信サービスプログラム303に通知する。
When the administrator inputs network information using the screen, the
次にクライアント端末101の常駐プログラムである制御・通信サービスプログラム303は、通知されたクライアント情報(図7)を管理サーバ103の管理用WEBアプリケーション503に送信する(ステップ602)。
Next, the control /
ここで、クライアント情報とは、図7に示すように、当該クライアント端末101が接続されたドメインの名称(ドメイン名)、当該クライアント端末101に設定登録されたユーザ名やIPアドレス、コンピュータ名を含む情報である。
Here, the client information includes the name (domain name) of the domain to which the
なお、このクライアント情報は、ステップS624の監視ポリシーの取得処理で、クライアント情報テーブルから監視ポリシーIDを取得するために利用する。 This client information is used to acquire a monitoring policy ID from the client information table in the monitoring policy acquisition process in step S624.
そして、管理サーバ103の管理用WEBアプリケーション503は、クライアント情報を受信し、クライアント情報テーブルにクライアント情報を格納する(ステップS621)。
Then, the
ここで、クライアント情報テーブルには、図8に示すように、エージェントプログラム311を識別するためのエージェントID、クライアント端末101のドメイン名、コンピュータ名とIPアドレス、クライアント端末101にログインしているユーザ名と、クライアント端末101に適用する監視ポリシーのID(監視ポリシーID)が格納される。
Here, as shown in FIG. 8, the client information table includes an agent ID for identifying the
また、上記監視ポリシーIDは、ステップS622で作成した監視ポリシーのIDが格納される。これにより、クライアント情報テーブルの監視ポリシーIDを参照することで、クライアント端末101に適用されている監視ポリシーを知ることができる。
The monitoring policy ID stores the monitoring policy ID created in step S622. Accordingly, the monitoring policy applied to the
なお、上記実施形態では、クライアント端末101に対して監視ポリシーを適用したが、クライアント端末101にログインするユーザに対して監視ポリシーを適用することも可能である。また、クライアント端末やユーザをグルーピングすることにより、グループ単位で監視ポリシーを適用、管理することも可能である。
In the above embodiment, the monitoring policy is applied to the
以上の処理により、ステップS601、ステップS602とステップS623のインストール処理が完了する。 With the above processing, the installation processing in step S601, step S602, and step S623 is completed.
上記実施形態では、管理者の画面操作に基づいてエージェントプログラム311とフィルタドライバ312をインストールしたが、ディレクトリサービスを利用して自動的にインストールすることも可能である。
In the above embodiment, the
次に、ステップS603、ステップS604とステップS624の監視ポリシー適用処理について説明する。 Next, the monitoring policy application process in steps S603, S604, and S624 will be described.
まず、クライアント端末101の常駐プログラムである制御・通信サービスプログラム303は、管理サーバ103に対して監視ポリシー取得要求を送信する(ステップS603)。
First, the control /
ここで、監視ポリシー取得要求とは、当該クライアント端末101が接続されたドメインの名称(ドメイン名)、当該クライアント端末101のコンピュータ名、当該クライアント端末101のユーザ名、問い合わせの内容を識別する問い合わせ種別ID、エージェントプログラムを識別するエージェントIDを含む情報である。
Here, the monitoring policy acquisition request is the name of the domain (domain name) to which the
また、ステップS603の監視ポリシー取得要求の送信処理は、クライアント端末101の制御・通信サービスプログラム303が管理者の画面操作に基づいて実行するか、又は、制御・通信サービスプログラム303が予め設定された間隔で定期的に実行する。
Also, the monitoring policy acquisition request transmission processing in step S603 is executed by the control /
次に、管理サーバ103の管理用WEBアプリケーション503は、監視ポリシー取得要求を受信し、エージェントID、ドメイン名、ユーザ名、コンピュータ名をキーに、クライアント情報テーブル(図8)を参照し、監視ポリシーIDを取得する。
Next, the
さらに、管理サーバ103の管理用WEBアプリケーション503は、取得した監視ポリシーIDをキーに監視ポリシーテーブル(図11)を参照し、監視ポリシー(1101)を取得する。そして、管理サーバ103の管理用WEBアプリケーション503は、クライアント端末101の制御・通信サービスプログラム303へ監視ポリシーを返信する(ステップS624)。
Further, the
次に、監視ポリシーを受信したクライアント端末101の制御・通信サービスプログラム303は、監視ポリシー適用処理(図12)を実行する(ステップS604)。
Next, the control /
以下、図12を参照して、監視ポリシー適用処理について説明する。なお、図12のステップS1201乃至ステップS1203の処理は、クライアント端末101のCPU201が、外部メモリ211等の記憶手段に格納された制御・通信サービスプログラム303をRAM203にロードして実行することにより実現される。
Hereinafter, the monitoring policy application process will be described with reference to FIG. The processing in steps S1201 to S1203 in FIG. 12 is realized by the
初めに、クライアント端末101の常駐プログラムである制御・通信サービスプログラム303は、受信した監視ポリシーをクライアント端末101の外部メモリ211にファイル形式で保存する(ステップS1201)。
First, the control /
なお、ここで保存したファイルは、監視ポリシーファイル(図13)と呼ばれ、ファイル内の各プロパティは、先に説明した監視ポリシーテーブルの監視ポリシー(1101)と同じ値を意味する。 The file saved here is called a monitoring policy file (FIG. 13), and each property in the file means the same value as the monitoring policy (1101) of the monitoring policy table described above.
次に、クライアント端末101の制御・通信サービスプログラム303は、外部メモリ211に格納されている監視ポリシーファイル(図13)を参照し、印刷処理の実行を許可、または拒否するかを定義した情報を、印刷監視モジュール310に設定する。そして、印刷監視モジュール310は、印刷処理の実行を監視する(ステップS1202)。
Next, the control /
さらに、クライアント端末101の制御・通信サービスプログラム303は、外部メモリ211に格納されている監視ポリシーファイル(図13)を参照する。そして、当該制御・通信サービスプログラム303は、監視ポリシーで禁止しているデバイスのパスと禁止するファイル操作をフィルタドライバ312が保持する拒否条件(図21)に設定する(ステップS1203)。
Further, the control /
図21に示すように、拒否条件とは、フィルタドライバ312がアクセス制御を行うファイルパスと、そのファイルに対して実行される読み込み命令、書き込み命令、ファイル名の変更命令、削除命令のうち、どの命令を禁止するかを定義した情報が格納される。具体的には、監視ポリシー設定画面(図9)のフロッピー(登録商標)ディスクのアクセス制御909のように、アクセス制御がリードオンリー(読み込み操作のみ許可)に設定されている場合、拒否条件には、フロッピー(登録商標)ディスクドライブのパスとそのパスに対する書き込み命令、ファイル名の変更命令、削除命令の禁止が登録される。これにより、フロッピー(登録商標)に格納されているファイルに対して、任意のプログラムから書き込み命令が実行された場合、フィルタドライバ312により、操作を禁止することができる。
As shown in FIG. 21, the rejection condition is a file path for which the
またこの拒否条件には、図21に示すようにフロッピー(登録商標)ディスク、リムーバブルディスク、ローカルハードディスク、CD・DVDドライブ、ネットワークドライブ毎に設定される。ここでは、全ての文字列を意味する*(アスタリスク)等、ワイルドカード文字を使用して、ファイルパスを設定することも可能である。なお、各アクセス制御の項目(なし、リードオンリー、すべて禁止)に対応する禁止命令を図21に示す。 As shown in FIG. 21, the rejection condition is set for each floppy (registered trademark) disk, removable disk, local hard disk, CD / DVD drive, and network drive. Here, it is also possible to set the file path using wildcard characters such as * (asterisk), which means all character strings. FIG. 21 shows prohibition instructions corresponding to the items of access control (none, read-only, all prohibition).
また、ファイルドライバ312は、拒否条件の他に、許可条件(図20)を保持する。この許可条件とは、図20に示すように、フィルタドライバ312がアクセス制御を行うファイルパスと、そのファイルに対して実行される読み込み命令、書き込み命令、ファイル名の変更命令、削除命令のうち、どの命令を許可するかを定義した情報が格納される。
The
また、この許可条件は、ファイルパスの代わりに、プロセスIDを登録することにより、そのプロセスが実行するファイル操作命令を制御することも可能である。 The permission condition can also control a file operation command executed by the process by registering a process ID instead of a file path.
具体的には、図14のステップS1404のように、制御・通信サービスプログラム303のプロセスIDが許可条件に登録された場合(図20)、制御・通信サービスプログラム303から実行されるファイル操作命令は、拒否条件に登録されているフォルダやファイルに対しても、常に実行が許可される。
Specifically, when the process ID of the control /
以上の処理により、図12に示す監視ポリシー適用処理が完了する。これにより、クライアント端末101において、監視ポリシーで禁止しているファイル操作が実行された場合、フィルタドライバ312がファイル操作を中断させることが可能となる。
With the above processing, the monitoring policy application processing shown in FIG. 12 is completed. As a result, when the file operation prohibited by the monitoring policy is executed in the
なお、ステップS1201で保存した監視ポリシーファイルは、エージェントプログラムが格納されているフォルダと同じフォルダに格納される。このフォルダは、クライアント端末101のフィルタドライバ(ファイルシステム)304によって、エージェントプログラム以外のプログラムからアクセスを禁止している。その為、他のプログラムからフォルダ内のファイルを閲覧することや情報を書き込むことはできない。
Note that the monitoring policy file saved in step S1201 is stored in the same folder where the agent program is stored. Access to this folder is prohibited by programs other than the agent program by the filter driver (file system) 304 of the
以下、図14を参照して、エージェントプログラムフォルダのアクセス制御処理を説明する。なお、図14のステップS1401乃至ステップS1404の処理は、クライアント端末101のCPU201が、外部メモリ211等の記憶手段に格納された制御・通信サービスプログラム303をRAM203にロードして実行することにより実現される。
The agent program folder access control process will be described below with reference to FIG. 14 is realized by the
まず、クライアント端末101の常駐プログラムである制御・通信サービスプログラム303は、エージェントプログラムが格納されているフォルダのパスを取得する(ステップS1401)。
First, the control /
そして、クライアント端末101の常駐プログラムである制御・通信サービスプログラム303は、フィルタドライバ(ファイルシステム)304が保持する拒否条件(図21)に、ステップS1401で取得したエージェントプログラムのパスと、そのパスに対する読み込み命令、書き込み命令、ファイル名変更命令、削除命令の禁止を設定する(ステップS1402)。
Then, the control /
次に、クライアント端末101の制御・通信サービスプログラム303は、自身のプロセスIDを取得する(ステップS1403)。
Next, the control /
そして、クライアント端末101の制御・通信サービスプログラム303は、フィルタドライバ(ファイルシステム)304が保持する許可条件に、ステップS1403で取得したプロセスIDと、そのプロセスに対する読み込み命令、書き込み命令、ファイル名変更命令、削除命令の許可を設定する(ステップS1404)。
Then, the control /
以上の処理により、図14に示すエージェントプログラムフォルダのアクセス制御処理が完了する。これにより、他のプログラムが、監視ポリシーファイルおよびエージェントプログラムを操作することができない。 With the above processing, the agent program folder access control processing shown in FIG. 14 is completed. As a result, other programs cannot operate the monitoring policy file and the agent program.
以上の処理により、ステップS603、ステップS604とステップS624の監視ポリシー適用処理が完了する。 With the above processing, the monitoring policy application processing in steps S603, S604, and S624 is completed.
次に、ステップS605からステップS608のデバイス操作が行われた場合の処理について説明する。 Next, processing when the device operation from step S605 to step S608 is performed will be described.
まず、クライアント端末101のCPU201は、ユーザの画面操作により、ファイルやプリンタ等のデバイスに対して、アクセス命令を実行する(ステップS606)。
First, the
もし、実行した命令がプリンタ操作の場合、クライアント端末101の印刷監視モジュール310がプリンタ操作のアクセス制御を実行する(図15)。一方、ファイル操作の場合、フィルタドライバ312がファイル操作のアクセス制御を実行する(図16)。
If the executed command is a printer operation, the
初めに、図15を参照して印刷を実行した場合の処理を説明する。なお、図15のステップS1501乃至ステップS1504の処理は、クライアント端末101のCPU201が、外部メモリ211等の記憶手段に格納された制御・通信サービスプログラム303と印刷監視モジュール310をRAM203にロードして実行することにより実現される。
First, processing when printing is executed will be described with reference to FIG. The processing in steps S1501 to S1504 in FIG. 15 is executed by the
初めに、クライアント端末101の印刷監視モジュール310は、印刷操作を検知し、制御・通信サービスプログラム303に通知する(ステップS1501)。
First, the
次に、制御・通信サービスプログラム303は、印刷監視モジュール310からの通知を受けて、外部メモリ211に格納されている監視ポリシーを参照し、印刷の実行が禁止されているかを判断する(ステップS1502)。
Next, the control /
印刷が禁止されていない場合、制御・通信サービスプログラム303は、印刷監視モジュール310に対して、印刷操作の許可命令を通知する。
If printing is not prohibited, the control /
そして、印刷監視モジュール310は、処理をオペレーティングシステム308に渡し、印刷処理を実行する(ステップS1503)。
Then, the
逆に、印刷が禁止されている場合、制御・通信サービスプログラム303は、印刷監視モジュール310に対して、印刷操作の禁止命令を通知する。
Conversely, when printing is prohibited, the control /
そして、印刷監視モジュール310は、印刷の実行命令をオペレーティングシステム308に渡さず、印刷を実行したプログラムに印刷失敗の情報を送信し、印刷を中断させる(ステップS1504)。以上の処理が、印刷を実行した場合の処理となる。
Then, the
次に、図16を参照してファイル操作を実行した場合の処理を説明する。なお、図16のステップS1601乃至ステップS1607の処理は、クライアント端末101のCPU201が、外部メモリ211等の記憶手段に格納されたフィルタドライバ312をRAM203にロードして実行することにより実現される。
Next, processing when a file operation is executed will be described with reference to FIG. Note that the processing in steps S1601 to S1607 in FIG. 16 is realized by the
また、ステップS601の説明でも触れたが、ここでいうフィルタドライバ312とは、図3に示したフィルタドライバ(ファイルシステム)304とフィルタドライバ(CD−RW/DVDライティング)305を意味する。フィルタドライバ(CD−RW/DVDライティング)305は、光ディスクに対するファイル操作を制御する。これに対し、フィルタドライバ(ファイルシステム)304は、フロッピー(登録商標)ディスク、リムーバブルディスク、ローカルハードディスク、ネットワークドライブに対するファイル操作を制御する。
Further, as described in the description of step S601, the
上記フィルタドライバ(ファイルシステム)304とフィルタドライバ(CD−RW/DVDライティング)305は、制御対象のデバイスが違うことを除いて、同様の処理を行うため、ここでは、フィルタドライバ312として説明する。 The filter driver (file system) 304 and the filter driver (CD-RW / DVD writing) 305 perform the same processing except that the devices to be controlled are different.
初めに、クライアント端末101のフィルタドライバ312は、ファイル操作が実行されたことを検知する(ステップS1601)。
First, the
次に、クライアント端末101のフィルタドライバ312は、実行されたファイル操作が、自らが保持する許可条件に一致するか判定する(ステップS1602、ステップS1603)。
Next, the
具体的には、操作の対象ファイルまたはプロセスが、許可条件に登録したファイルまたはプロセスと同じであるかを判断する。そして、許可条件で登録したファイルまたはプロセスと同じ場合、ファイル操作命令が許可条件で許可した命令であるかを比較し、判断を行う。 Specifically, it is determined whether the operation target file or process is the same as the file or process registered in the permission condition. If it is the same as the file or process registered under the permission condition, a determination is made by comparing whether the file operation command is a command permitted under the permission condition.
次に、許可条件に一致する場合、クライアント端末101のフィルタドライバ312は、操作を中止せず、下位ドライバへ情報を送信し処理を完了する(ステップS1607)。
Next, when the permission conditions are met, the
逆に、許可条件に一致しない場合、クライアント端末101のフィルタドライバ312は、ファイル操作の内容が拒否条件(図21)に一致するかチェックを実行する(S1604)。
On the other hand, if it does not match the permission condition, the
具体的には、操作の対象ファイルが拒否条件に登録したファイルと同じであるかを判断する。そして、拒否条件で登録したファイルと同じ場合、ファイル操作命令が拒否条件で禁止している命令であるかを比較し、判断を行う。 Specifically, it is determined whether the operation target file is the same as the file registered in the rejection condition. When the file is the same as the file registered under the rejection condition, a determination is made by comparing whether the file operation instruction is an instruction prohibited by the rejection condition.
次に、拒否条件に一致しない場合、クライアント端末101のフィルタドライバ312は、下位ドライバへ情報を送信し、処理を完了する(ステップS1607)。
Next, when the rejection condition is not met, the
一方、ステップS1705において、拒否条件に一致する場合、クライアント端末101のフィルタドライバ312は、検知したファイル操作を中断する(ステップS1606)。以上の処理が、ファイル操作を実行した場合の処理となる。
On the other hand, if the rejection condition is met in step S1705, the
次に、ステップS608、ステップS609及びステップS626、ステップS627処理の操作ログの記録処理について説明する。 Next, an operation log recording process in steps S608, S609, S626, and S627 will be described.
まず、クライアント端末101の常駐プログラムである制御・通信サービスプログラム303は、外部メモリ211に格納されている監視ポリシーファイルを参照し、操作ログを記録するか判定する(ステップS608)。
First, the control /
操作ログを記録する場合、クライアント端末101の制御・通信サービスプログラム303は、管理サーバ103のログ受信プログラム501に、操作ログ(図17)を送信する(ステップS609)。
When recording the operation log, the control /
ここで、操作ログ(図17)とは、エージェントプログラムを特定するエージェントID、操作ログ発生時刻、操作ログが発生したクライアント端末101のコンピュータ名、ドメイン名、IPアドレス、MACアドレスや操作ログの種類を識別するイベントID、操作が許可、または禁止されたのかを意味する詳細イベントID、操作が実行されたデバイス情報を格納するデバイスID、操作対象のファイルのファイル名、ファイルサイズ、出力先ファイルパス、実行プロセス名、印刷ページ数、印刷実行時間、印刷実行プリンタ名、印刷実行プリンタのポート番号、印刷ファイル名を含む情報を意味する。
Here, the operation log (FIG. 17) refers to an agent ID for identifying an agent program, an operation log occurrence time, a computer name, a domain name, an IP address, a MAC address, and an operation log type of the
また、操作ログの印刷ページ数、印刷実行時間、印刷実行プリンタ名、印刷実行プリンタのポート番号、印刷ファイル名は、印刷を実行した場合にのみ記録される。 The number of print pages, print execution time, print execution printer name, print execution printer port number, and print file name in the operation log are recorded only when printing is executed.
一方、操作ログのファイル名、ファイルサイズ、出力ファイルパスは、ファイル操作を実行した場合にのみ記録される。 On the other hand, the file name, file size, and output file path of the operation log are recorded only when the file operation is executed.
次に、管理サーバ103のログ受信プログラム501は、操作ログ(図17)を受信する(ステップS626)。
Next, the
そして、管理サーバ103のログ受信プログラム501は、操作ログを操作ログテーブル(図18)に格納する(ステップS627)。
Then, the
一方、操作ログを送信しない場合、クライアント端末101の制御・通信サービスプログラム303は、ステップS609の処理を実行せず、次のステップに進む。
On the other hand, when the operation log is not transmitted, the control /
以上の処理により、ステップS608、ステップS609とステップS626、ステップS627の操作ログの記録処理が完了する。 With the above processing, the operation log recording processing in step S608, step S609, step S626, and step S627 is completed.
なお、上記ステップ603〜610の処理は、オペレーティングシステム308が終了するか、ユーザの画面操作に基づいて、クライアント端末101のCPU201がエージェントプログラムを停止するまで実行する。
Note that the processing in steps 603 to 610 is executed until the
次に、ステップS611のエージェントプログラム停止処理について説明する。まず、クライアント端末101の設定用プログラム301は、ユーザの操作に基づいて、エージェントプログラムの停止命令が実行されると、エージェントプログラムの停止処理を実行する(ステップS611)。
Next, the agent program stop process in step S611 will be described. First, the
以下、図19を参照して、エージェントプログラムの停止処理について説明する。なお、図19のステップS1901の処理は、クライアント端末101のCPU201が、外部メモリ211等の記憶手段に格納された設定用プログラム301をRAM203にロードして実行することにより実現される。
Hereinafter, the stop processing of the agent program will be described with reference to FIG. The process of step S1901 in FIG. 19 is realized by the
また、図19のステップS1902からステップS1904の処理は、クライアント端末101のCPU201が、外部メモリ211等の記憶手段に格納された制御・通信サービスプログラム303をRAM203にロードして実行することにより実現される。
19 is realized by the
まず、クライアント端末101の設定用プログラム301は、パスワード入力画面(不図示)を表示する(ステップS1901)。
First, the
そして、クライアント端末101の設定用プログラム301は、ユーザによりパスワード入力画面を用いてパスワードが入力された後、常駐プログラムである制御・通信サービスプログラム303に対して、エージェントプログラムの停止命令とパスワードを通知する(ステップS1902)。
Then, the
次に、制御・通信サービスプログラム303は、予め決められたパスワードと設定用プログラム301から通知されたパスワードが一致しているか比較する(ステップS1903)。そして、一致している場合、制御・通信サービスプログラム303は、フィルタドライバ312および印刷制御プログラム310に対して、停止命令を送信する(ステップS1904)。
Next, the control /
さらに、制御・通信サービスプログラム303は、自らのプログラムを終了し、エージェントプログラムの停止処理を完了する(ステップS1905)。
Further, the control /
以上の処理により、ステップS511のエージェントプログラム停止処理を完了する。なお、上記パスワードによる認証処理は、故意にエージェントプログラムを停止させ、デバイス制限機能を無効にすることを防ぐためである。 With the above processing, the agent program stop processing in step S511 is completed. The authentication process using the password is to prevent the agent program from being stopped intentionally and disabling the device restriction function.
最後に、ステップS625とステップS653の監視ログ閲覧処理について説明する。まず、管理者端末102のCPU201は、WEBブラウザアプリケーション401を起動し、WEBブラウザアプリケーション401に検索画面(不図示)を表示する。
Finally, the monitoring log browsing process in steps S625 and S653 will be described. First, the
そして、ユーザの画面操作により検索条件が入力されると、管理者端末102のWEBブラウザアプリケーション401は、管理サーバ103の管理用WEBアプリケーション503に検索条件を送信する(ステップS653)。
When the search condition is input by the user's screen operation, the
次に、管理サーバ103の管理用WEBアプリケーション503は、操作ログテーブル(図18)を参照し、検索条件に一致する操作ログを取得し、クライアント端末101に送信する(ステップS625)。
Next, the
そして、クライアント端末101のWEBブラウザアプリケーション401は、操作ログの内容を表示する。
Then, the
以上の処理により、ステップS625とステップ653の監視ログ閲覧処理が完了する。以上が、本実施形態におけるデバイス制限システムの処理手順となる。 With the above processing, the monitoring log browsing processing in step S625 and step 653 is completed. The above is the processing procedure of the device restriction system in the present embodiment.
図23は、本実施形態におけるデバイス制限システムの動的セキュリティポリシー機能の処理を示すフローチャートである。 FIG. 23 is a flowchart showing processing of the dynamic security policy function of the device restriction system in the present embodiment.
初めに、図23に示すフローチャートの各ステップを実行する装置について説明する。
まず、図23に示すステップS2301からステップS2304の処理は、クライアント端末101のCPU201が、外部メモリ211等の記憶手段に格納された制御・通信サービスプログラム303をRAM203にロードして実行することにより実現される。
First, an apparatus that executes each step of the flowchart shown in FIG. 23 will be described.
First, the processing from step S2301 to step S2304 shown in FIG. 23 is realized by the
次に、図23に示すステップS2331乃至ステップS2332の処理は、管理サーバ103のCPU201が、外部メモリ211等の記憶手段に格納された管理用WEBアプリケーション503をRAM203にロードして実行することにより実現される。
Next, the processing of steps S2331 to S2332 shown in FIG. 23 is realized by the
また、図23に示すステップS2333乃至ステップS2334の処理は、管理サーバ103のCPU201が、外部メモリ211等の記憶手段に格納されたログ受信プログラム501をRAM203にロードして実行することにより実現される。
23 is realized by the
最後に、図23に示すステップS2361の処理は、管理者端末102のCPU201が、外部メモリ211等の記憶手段に格納されたWEBブラウザアプリケーション401をRAM203にロードして実行することにより実現される。以上が、図23に示すフローチャートの各ステップを実行する処理装置となる。
Finally, the process of step S2361 shown in FIG. 23 is realized by the
次に、図23に示すフローチャートの各ステップについて説明する。始めに、ステップS2331とステップS2361の動的監視ポリシー設定処理について説明する。動的監視ポリシー設定処理は、クライアント端末101に適用する動的監視ポリシーを作成する処理となる。
Next, each step of the flowchart shown in FIG. 23 will be described. First, the dynamic monitoring policy setting process in steps S2331 and S2361 will be described. The dynamic monitoring policy setting process is a process for creating a dynamic monitoring policy to be applied to the
まず、管理者端末102のCPU201は、管理者の画面操作により、WEBブラウザアプリケーション401を起動し、管理サーバ103の管理用WEBアプリケーション503に接続する。そして、管理者端末102のWEBブラウザアプリケーション401は、動的監視ポリシーを一覧表示する動的監視ポリシー一覧画面(図24)を表示する。
First, the
次に、管理者端末102のWEBブラウザアプリケーション401は、当該画面から管理者により「動的監視ポリシーを追加する」ボタン(2401)が押下されると、動的監視ポリシーを設定する動的監視ポリシー設定画面(図25)を表示する。
Next, when the “add dynamic monitoring policy” button (2401) is pressed by the administrator from the screen, the
ここで、動的監視ポリシーとは、監視ポリシー名、監視条件(図26)、監視動作(図27)、監視条件の値、論理符号を含む情報である。 Here, the dynamic monitoring policy is information including a monitoring policy name, a monitoring condition (FIG. 26), a monitoring operation (FIG. 27), a monitoring condition value, and a logical code.
また、この動的監視ポリシー設定画面には、監視ポリシー名(2502)、監視条件(2503)、監視条件の値(2504)、論理符号(2505)、監視動作(2507)、監視動作の値(2508)を入力する項目が表示される。 The dynamic monitoring policy setting screen includes a monitoring policy name (2502), a monitoring condition (2503), a monitoring condition value (2504), a logical code (2505), a monitoring operation (2507), and a monitoring operation value ( An item for inputting 2508) is displayed.
まず、監視条件2501とは、ステップS2304の検索処理を実行する際、監視動作を行う対象のフォルダまたはファイルかを定義した情報であり、図26に示す条件を指定できる。具体的には、監視条件(2503)として「共有されているファイルである」が選択された場合、ステップS2304の検索処理において、クライアント端末101の外部メモリ211に格納されている共有ファイルを検索する。
First, the
また、監視条件の値とは、監視条件(2503)で「特定のファイル名を含むファイルである」や「特定の拡張子のファイルである」等が選択された場合、特定のファイル名や拡張子の値を意味する。 The monitoring condition value is a specific file name or extension when “a file including a specific file name” or “a file with a specific extension” is selected in the monitoring condition (2503). Means a child value.
次に、監視動作2506とは、クライアント端末101の制御・通信サービスプログラム303が、ステップS2304の検索処理において、上記監視条件に一致した場合に実行する動作を定義した情報であり、図27に示す動作を指定できる。
Next, the
具体的には、監視条件(2503)として「共有されているファイルである」が選択され、監視動作(2507)に「読み取り専用にする」が設定されている場合、ステップS2304の検索処理において、クライアント端末101の外部メモリ211に格納されている共有ファイルを検索する。その結果、該当するファイルが存在した場合、そのファイルを読み取り専用に変更する。
Specifically, when “is a shared file” is selected as the monitoring condition (2503) and “make read-only” is set in the monitoring operation (2507), in the search process of step S2304, The shared file stored in the
また、監視動作の値は、監視動作(2507)で「所有者を特定のユーザに設定する」や「ファイル名を特定の名前に変更する」などが選択された場合、特定のユーザ名や特定の名前を意味する。 In addition, the value of the monitoring operation is set to a specific user name or specific when “set owner as a specific user” or “change file name to a specific name” is selected in the monitoring operation (2507). Means the name.
最後に、論理符号(2505)とは、監視条件を複数作成した場合、各監視条件がすべて一致した場合に監視条件に一致すると判断するのか、あるいは、いずれかの監視条件のうち1つでも該当すると監視条件に一致すると判断するのかを定義した値となる。
なお、上記実施形態では、監視条件(2501)に検索を実行するフォルダまたはファイルの条件を定義した。しかしながら、フォルダまたはファイルに限らず、オペレーティングシステムの設定(レジストリやネットワーク、アカウント設定)などを条件として定義し、ステップS2304で検索することも可能である。
Finally, the logical code (2505) means that if a plurality of monitoring conditions are created, if all the monitoring conditions are matched, it is determined that the monitoring conditions are met, or one of the monitoring conditions is applicable. Then, it is a value that defines whether it is determined that the monitoring condition is met.
In the above embodiment, the folder or file condition for executing the search is defined in the monitoring condition (2501). However, it is possible to define not only a folder or a file but also an operating system setting (registry, network, account setting) or the like as a condition, and search in step S2304.
次に、管理者端末102のWEBブラウザアプリケーション401は、当該画面から管理者により動的監視ポリシーが入力され、「動的監視ポリシーを追加する」ボタン(2509)が押下されると、管理サーバ103の管理用WEBアプリケーション503に上記動的監視ポリシーを送信する(ステップS2361)。
Next, when a dynamic monitoring policy is input by the administrator from the screen and the “add dynamic monitoring policy” button (2509) is pressed, the
そして、管理サーバ103の管理用WEBアプリケーション503は、動的監視ポリシーを動的監視ポリシーテーブル(図28)と監視条件テーブル(図29)に格納する(ステップS2331)。
Then, the
ここで、動的監視ポリシーテーブルは、図28に示すように、動的監視ポリシーを識別する動的監視ポリシーID、動的監視ポリシーのルール名、監視動作を含む情報を格納する。 Here, as shown in FIG. 28, the dynamic monitoring policy table stores information including a dynamic monitoring policy ID for identifying the dynamic monitoring policy, a rule name of the dynamic monitoring policy, and a monitoring operation.
また、監視条件テーブルは、図29に示すように、監視条件を識別する監視条件ID、監視条件との関連を示す動的監視ポリシーID、監視条件、監視条件の値、各監視条件との関連を示す論理符号を含む情報を格納する。 In addition, as shown in FIG. 29, the monitoring condition table includes a monitoring condition ID for identifying a monitoring condition, a dynamic monitoring policy ID indicating a relationship with the monitoring condition, a monitoring condition, a value of the monitoring condition, and a relationship with each monitoring condition. Stores information including a logical code indicating.
以上の処理により、ステップS2331とステップS2361の動的監視ポリシー設定処理が完了する。 With the above processing, the dynamic monitoring policy setting processing in step S2331 and step S2361 is completed.
次に、ステップS2301、ステップS2332の動的監視ポリシー取得、適用処理について説明する。動的監視ポリシー取得処理、適用処理は、クライアント端末101のエージェントプログラム311が、管理サーバ103に格納されている動的監視ポリシーを取得し、外部メモリ211に保存する処理を行う。
Next, dynamic monitoring policy acquisition and application processing in steps S2301 and S2332 will be described. In the dynamic monitoring policy acquisition process and the application process, the
まず、クライアント端末101の制御・通信サービスプログラム303は、管理サーバ103に動的監視ポリシー取得要求を送信する(ステップS2301)。
First, the control /
ここで、動的監視ポリシー取得要求とは、エージェントプログラムを識別するエージェントID、当該クライアント端末101が接続されたドメインの名称(ドメイン名)、当該クライアント端末101のコンピュータ名、当該クライアント端末101のユーザ名、問い合わせ内容を識別する問い合わせ種別IDを含む情報である。
Here, the dynamic monitoring policy acquisition request includes an agent ID for identifying an agent program, a name of a domain (domain name) to which the
また、動的監視ポリシー取得要求処理は、クライアント端末101の制御・通信サービスプログラム303が管理者の画面操作に基づいて、任意のタイミングで実行するか、または、予め設定された間隔で定期的に実行される。
The dynamic monitoring policy acquisition request process is executed at an arbitrary timing by the control /
次に、管理サーバ103の管理用WEBアプリケーション503は、動的監視ポリシー取得要求を受信する。すると、管理サーバ103の管理用WEBアプリケーション503は、動的監視ポリシー取得要求のエージェントIDをキーに、クライアント情報テーブル(図30)を参照し、動的監視ポリシーID、動的監視ポリシー名、監視動作を取得する。
Next, the
ここで、図30に示すクライアント情報テーブルとは、図8に示したクライアント情報テーブルに動的監視ポリシーID列を追加したテーブルである。本発明を実施する場合、図6のステップS612のクライアント端末の登録処理で、図30に示すクライアント情報テーブルを使用して処理を行う必要がある。 Here, the client information table shown in FIG. 30 is a table obtained by adding a dynamic monitoring policy ID column to the client information table shown in FIG. When the present invention is implemented, it is necessary to perform processing using the client information table shown in FIG. 30 in the client terminal registration processing in step S612 of FIG.
また、図30の動的監視ポリシーIDには、クライアント端末の登録処理時に、自動的にデフォルトの動的監視ポリシーIDの値が格納される。 In addition, the value of the default dynamic monitoring policy ID is automatically stored in the dynamic monitoring policy ID of FIG. 30 when the client terminal is registered.
次に、管理サーバ103の管理用WEBアプリケーション503は、取得した動的監視ポリシーIDをキーにして、監視条件テーブルから監視条件、値、論理符号を取得する。そして、管理サーバ103の管理用WEBアプリケーション503は、動的監視ポリシー(図31)をクライアント端末101の制御・通信サービスプログラム303に送信する。本処理は、本発明の送信手段の一処理例となる処理である。
Next, the
次に、クライアント端末101の制御・通信サービスプログラム303は、管理サーバ103の管理用WEBアプリケーション503から動的監視ポリシーを受信する。
Next, the control /
そして、制御・通信サービスプログラム303は、クライアント端末101の外部メモリ221に動的監視ポリシーを、ファイル形式(図32)で格納する(ステップS2302)。
The control /
この上記ファイルは、動的監視ポリシーファイルと呼ばれ、動的監視ポリシー名、監視条件、監視動作、監視条件の値、論理符号を含む情報がXML形式で保存される。 This file is called a dynamic monitoring policy file, and information including a dynamic monitoring policy name, a monitoring condition, a monitoring operation, a monitoring condition value, and a logical code is stored in an XML format.
また、この動的監視ポリシーファイルには、動的監視ポリシー名(POLNAME)、監視条件(CONDITION)、監視動作(ACTION)を含む動的監視ポリシーが格納される。 The dynamic monitoring policy file stores a dynamic monitoring policy including a dynamic monitoring policy name (POLNAME), a monitoring condition (CONDITION), and a monitoring operation (ACTION).
なお、この動的監視ポリシーファイルは、図6で説明した監視ポリシーファイルを保護する処理(図14)と同様に、フィルタドライバ(ファイルシステム)304によって、エージェントプログラム以外からのアクセスが禁止されている。従って、他のプログラムから閲覧、上書きを行うことはできない。 Note that this dynamic monitoring policy file is prohibited from being accessed from other than the agent program by the filter driver (file system) 304, as in the process of protecting the monitoring policy file described in FIG. 6 (FIG. 14). . Therefore, browsing and overwriting from other programs cannot be performed.
以上の処理により、ステップS2301、ステップS2332の動的監視ポリシー取得、適用処理が完了する。 With the above processing, the dynamic monitoring policy acquisition and application processing in steps S2301 and S2332 are completed.
次に、ステップS2304の検索処理について説明する。初めに、クライアント端末101の制御・通信サービスプログラム303は、スクリーンセーバー実行時やログオフ時等のアイドル時間を利用して、検索処理を実行する(ステップS2304)。
Next, the search process in step S2304 will be described. First, the control /
以下、図33を参照して検索処理を説明する。なお、図33に示すステップS3301からステップS3305の処理は、クライアント端末101のCPU201が、外部メモリ211等の記憶手段に格納された制御・通信サービスプログラム303をRAM203にロードして実行することにより実現される。
Hereinafter, the search process will be described with reference to FIG. The processing from step S3301 to step S3305 shown in FIG. 33 is realized by the
まず、クライアント端末101の制御・通信サービスプログラム303は、クライアント端末101の外部メモリ211に格納されている動的監視ポリシーファイルを参照し、動的監視ポリシーを取得する(ステップS3301)。
First, the control /
次に、クライアント端末101の制御・通信サービスプログラム303は、クライアント端末101の外部メモリ211に格納されているフォルダまたはファイル全てに対し、図26に示した監視条件に該当するかフォルダまたはファイルが存在するか監視条件の検索処理を実行する(ステップS3302)。
Next, the control /
なお、監視条件の検索処理は、クライアント端末101の制御・通信サービスプログラム303が、外部メモリ211に格納されたフォルダ、ファイル1つ1つに対して、監視条件に一致するファイルであるかを判定する。
The monitoring condition search process determines whether the control /
具体的には、監視条件として「共有されているファイルである」が設定されている場合、対象のファイルが共有ファイルであるかをチェックする。 Specifically, when “is a shared file” is set as the monitoring condition, it is checked whether the target file is a shared file.
もし、全ての監視条件に一致しない場合は、次のフォルダまたはファイルを比較し、比較していないフォルダまたはファイルがなくなるまで、繰り返し実行する(ステップS3303)。 If all the monitoring conditions are not met, the next folder or file is compared, and it is repeatedly executed until there is no uncompared folder or file (step S3303).
逆に、監視条件に一致するフォルダまたはファイルが見つかった場合、クライアント端末101の制御・通信サービスプログラム303は、クライアント端末101の外部メモリ221に格納されている動的監視ポリシーファイルを参照する。そして、クライアント端末101の制御・通信サービスプログラム303は、一致した監視条件に関連付けられた監視動作(図27)を実行する(ステップS3304)。
Conversely, when a folder or file that matches the monitoring condition is found, the control /
例えば、監視動作(2507)に「書き込み操作を禁止する」が設定されている場合、フィルタドライバ312の拒否条件に、書き込み命令を禁止する設定を追加する。
For example, when “prohibit write operation” is set in the monitoring operation (2507), a setting for prohibiting the write command is added to the rejection condition of the
そして、制御・通信サービスプログラム303は管理サーバ103のログ受信プログラム501に対して、変更ログ(図42)を送信する(ステップS3305)。
Then, the control /
ここで、変更ログとは、エージェントプログラム311を特定するエージェントID、処理の実行時間、クライアント端末101のコンピュータ名とドメイン名、クライアント端末101にログインしているユーザ名、クライアント端末101のIPアドレスとMACアドレス、検索処理で該当した監視条件と監視条件の値、検索処理で該当したファイルパスと監視動作実行後のファイルパス、実行した監視動作と監視動作の値、監視動作の結果(成功、失敗)を含む情報である。以上の処理により、ステップS2304の検索処理が完了する。
Here, the change log includes an agent ID that identifies the
なお、上記実施形態では、クライアント端末101の外部メモリ211に格納されている全てのファイルに対して検索処理を実行した。しかし、特定のパスにあるファイルのみを対象に検索処理を実行すること等も可能である。
また、上記実施形態では、監視条件(2501)にフォルダおよびファイルの検索条件を定義し、監視条件の検索処理を実行した。しかしながら、フォルダおよびファイルに限らず、オペレーティングシステムの設定(レジストリやネットワーク、アカウント設定)などを監視条件として定義し、検索処理を実行することも可能である。
In the above embodiment, the search process is executed for all files stored in the
In the above embodiment, the search condition for folders and files is defined in the monitoring condition (2501), and the monitoring condition search process is executed. However, not only folders and files but also operating system settings (registries, networks, account settings) and the like can be defined as monitoring conditions to execute search processing.
次に、ステップS2333とステップS2334の変更ログの保存処理について説明する。 Next, the change log storage processing in steps S2333 and S2334 will be described.
まず、ステップS2304の検索処理にて、クライアント端末101の制御・通信サービスプログラム303から変更ログが送信されると、管理サーバ103のログ受信プログラム501は、変更ログを受信する(ステップS2333)。
First, when a change log is transmitted from the control /
次に、ログ受信プログラム501は、HDD等の記録媒体内の変更ログテーブル(図43)に変更ログを保存する(ステップS2334)。
Next, the
以上の処理により、ステップS2333とステップS2334の変更ログの保存処理が完了する。 With the above processing, the change log storage processing in steps S2333 and S2334 is completed.
なお、この変更ログは、図6のステップS653の操作ログの閲覧と同様の方法によって、管理者端末102から閲覧することが可能である。
This change log can be viewed from the
これにより、日々変化するクライアント環境に対応したセキュリティポリシーが設定可能なため、より高いクライアントセキュリティを保つことができる。以上が本実施形態における動的セキュリティポリシー機能の処理手順となる。 As a result, it is possible to set a security policy corresponding to a client environment that changes from day to day, so that higher client security can be maintained. The above is the processing procedure of the dynamic security policy function in this embodiment.
図34は、本実施形態におけるデバイス制限システムの適用ポリシー予測機能の処理を示すフローチャートである。 FIG. 34 is a flowchart showing processing of the application policy prediction function of the device restriction system in this embodiment.
初めに、図34に示すフローチャートの各ステップを実行する装置について説明する。まず、図34に示すステップS3401およびステップS3402の処理は、クライアント端末101のCPU201が、外部メモリ211等の記憶手段に格納された制御・通信サービスプログラム303をRAM203にロードして実行することにより実現される。
First, an apparatus that executes each step of the flowchart shown in FIG. 34 will be described. First, the processing of step S3401 and step S3402 shown in FIG. 34 is realized by the
次に、図34に示すステップS3421乃至ステップS3424の処理は、管理サーバ103のCPU201が、外部メモリ211等の記憶手段に格納された管理用WEBアプリケーション503をRAM203にロードして実行することにより実現される。
Next, the processing from step S3421 to step S3424 shown in FIG. 34 is realized by the
最後に、図34に示すステップS3451およびステップS3452の処理は、管理者端末102のCPU201が、外部メモリ211等の記憶手段に格納されたWEBブラウザアプリケーション401をRAM203にロードして実行することにより実現される。以上が、図34に示すフローチャートの各ステップを実行する処理装置となる。
Finally, the processing of step S3451 and step S3452 shown in FIG. 34 is realized by the
次に、図34に示すフローチャートの各ステップについて説明する。初めに、ステップS3401、ステップS3402およびステップS3421の予測ログの記録処理について説明する。 Next, each step of the flowchart shown in FIG. 34 will be described. First, the prediction log recording process in steps S3401, S3402, and S3421 will be described.
まず、クライアント端末101の制御・通信サービスプログラム303は、ユーザの画面操作により印刷操作またはファイル操作が発生すると、適用されている監視ポリシーファイルを参照し、図15及び図16で説明した処理を実行する(ステップS3401)。
First, the control /
次に、クライアント端末101の制御・通信サービスプログラム303は、図6のステップS608およびステップS609の操作ログ記録処理とは別に、実行された印刷操作または、ファイル操作の情報を予測ログ(図44)として記録する。そして、クライアント端末101の制御・通信サービスプログラム303は、管理サーバ103のログ受信プログラム501に送信する(ステップS3402)。
Next, the control /
ここで、予測ログとは、図6のS609で説明した操作ログに、予測ログかを識別する予測ログフラグを追加した情報を意味する。この予測ログは、ステップS3423の監視ポリシーの適用予測処理において、適用する監視ポリシーが正しく動作するかを予測する情報として使用する。 Here, the prediction log means information obtained by adding a prediction log flag for identifying whether it is a prediction log to the operation log described in S609 of FIG. This prediction log is used as information for predicting whether the monitoring policy to be applied operates correctly in the monitoring policy application prediction processing in step S3423.
次に、管理サーバ103のログ受信プログラム501は、送信された予測ログを受信する。
Next, the
そして、受信した予測ログの中に予測ログフラグがある場合、HDD等の記録媒体内の予測ログテーブル(図44)に格納する(ステップS3421)。なお、ステップS3421は、本発明の格納手段の一処理例である。 If there is a prediction log flag in the received prediction log, it is stored in a prediction log table (FIG. 44) in a recording medium such as an HDD (step S3421). Step S3421 is an example of processing of the storage unit of the present invention.
ここで、予測ログテーブルとは、図6のステップS627で説明した操作ログテーブルと同様の情報を格納することができるテーブルである。 Here, the prediction log table is a table that can store the same information as the operation log table described in step S627 of FIG.
以上の処理により、ステップS3401、ステップS3402およびステップS3421の予測ログの記録処理が完了する。 With the above processing, the prediction log recording processing in steps S3401, S3402, and S3421 is completed.
次に、ステップS3422とステップS3451の監視ポリシーの適用予測設定処理について説明する。 Next, the monitoring policy application prediction setting process in steps S3422 and S3451 will be described.
はじめに、管理者端末102のCPU201は、管理者の画面操作により、WEBブラウザアプリケーション401を起動し、管理サーバ103の管理用WEBアプリケーション503に接続する。
First, the
そして、管理者端末102のWEBブラウザアプリケーション401は、監視ポリシーの適用予測設定画面(図37)を表示する(ステップS3451)。
Then, the
ここで、監視ポリシーの適用予測設定画面には、監視ポリシーの適用予測処理に利用する予測ログの期間(3701)や予測結果がどのような状態であった場合に警告を行うかを定義した警告条件の一覧(3702)が表示される。 Here, on the monitoring policy application prediction setting screen, a warning defining a period (3701) of a prediction log used for monitoring policy application prediction processing and a state in which a prediction result is to be warned A list of conditions (3702) is displayed.
次に、管理者の画面操作により、「警告条件を作成する」ボタン(3703)が押下されると、管理サーバ103のWEBブラウザアプリケーション401は、警告条件作成画面(図35)を表示する。
Next, when the “create warning condition” button (3703) is pressed by the administrator's screen operation, the
ここで、警告条件作成画面には、警告条件名(4601)、フロッピー(登録商標)ディスクやリムーバブルディスク等のデバイスの種類(4602)、操作ログが何日間(4604)でどれだけ発生するかを入力する件数(4603)、操作を実行したプロセス名を指定するプロセス(4605)が表示される。 Here, the warning condition creation screen shows the warning condition name (4601), the type of device (4602) such as a floppy (registered trademark) disk or a removable disk, and how many days (4604) the operation log is generated. The number of input items (4603) and the process (4605) specifying the name of the process that executed the operation are displayed.
次に、管理者により、上記設定が入力され、警告条件作成画面の適用ボタン(4606)が押下される。すると、管理者端末102の管理用WEBアプリケーション503は、管理サーバ103の管理用WEBアプリケーション503に対して、警告条件作成画面で設定した情報を送信する(S3451)。
Next, the administrator inputs the above settings and presses the apply button (4606) on the warning condition creation screen. Then, the
そして、管理サーバ103の管理用WEBアプリケーション503は、上記情報を受信し、警告条件テーブル(図39)に保存する(ステップS3422)。
The
図39に示すように、警告条件テーブルには、警告条件のID、警告条件名、デバイスの種類、操作の種類、件数、期間、プロセス名が格納される。 As shown in FIG. 39, the warning condition table stores the warning condition ID, warning condition name, device type, operation type, number of cases, period, and process name.
以上により、ステップS3422とステップS3451の監視ポリシーの適用予測設定処理が完了する。 Thus, the monitoring policy application prediction setting process in steps S3422 and S3451 is completed.
次に、ステップS3423、ステップS3424およびステップS3452の監視ポリシー適用処理について説明する。 Next, the monitoring policy application process in steps S3423, S3424, and S3452 will be described.
まず、管理者端末102のWEBブラウザアプリケーション401は、監視ポリシーの適用処理を実行する(ステップS3452、ステップS3423)。
First, the
以下、図40を参照して監視ポリシーの適用処理について説明する。なお、図40に示すステップS4001乃至ステップS4003の処理は、管理サーバ103のCPU201が、外部メモリ211等の記憶手段に格納された管理用WEBアプリケーション503をRAM203にロードして実行することにより実現される。
The monitoring policy application process will be described below with reference to FIG. Note that the processing of steps S4001 to S4003 shown in FIG. 40 is realized by the
また、図40に示すステップS4021乃至ステップS4024の処理は、管理者端末102のCPU201が、外部メモリ211等の記憶手段に格納されたWEBブラウザアプリケーション401をRAM203にロードして実行することにより実現される。
40 is realized by the
まず、管理者端末102のCPU201は、管理者の画面操作により、WEBブラウザアプリケーション401を起動し、監視ポリシーを入力する監視ポリシー設定画面(図9)を表示する。ここで、監視ポリシー設定画面とは、図6のステップ652で説明した画面を意味する。
First, the
次に、管理者によって、監視ポリシー設定画面から監視ポリシーが入力されると、管理者端末102のWEBブラウザアプリケーション401は、監視ポリシーを管理サーバ103の管理用WEBアプリケーション503に送信する(ステップS4021)。
Next, when the administrator inputs a monitoring policy from the monitoring policy setting screen, the
そして、管理サーバ103の管理用WEBアプリケーション503は、監視ポリシーを受信し、監視ポリシーをクライアント端末101に適用した場合、警告条件に一致した現象が発生するかを予測(監視ポリシーの適用予測処理)する(ステップS4001)。なお、ステップS4001は、本発明の入力手段(第1の入力手段)及び判定手段の一処理例である。
Then, the
次に、管理サーバ103の管理用WEBアプリケーション503は、ステップS4021の予測結果(判定結果)を管理者端末102のWEBブラウザアプリケーション401に送信する(ステップS4002)。なお、ステップS4002は、本発明の通知手段の一処理例となる。また、上記予測結果を受けて、ステップS4001において管理者端末102から管理サーバ103側で監視ポリシーを受信する処理は、本発明の第2の入力手段の一処理例である。
Next, the
そして、管理サーバ103の管理用WEBアプリケーション503は、ステップS4021の予測結果で、監視ポリシーの設定が警告条件に一致したかを判定する(ステップS4003)。
Then, the
もし、警告条件に一致した場合、管理サーバ103の管理用WEBアプリケーション503は、ステップS4001に戻り、再度管理者端末102から修正された監視ポリシーが送信されるのを待つ。
If the warning condition is met, the
逆に、警告条件に一致しなかった場合、管理サーバ103の管理用WEBアプリケーション503は、監視ポリシーを監視ポリシーテーブル(図11)に格納する(ステップS3424)。
On the other hand, if the warning condition is not met, the
一方、ステップS4002で予測結果を送信された管理者端末102のWEBブラウザアプリケーション401は、予測結果を受信する(ステップS4022)。
On the other hand, the
そして、管理者端末102のWEBブラウザアプリケーション401は、ステップS4001で実行した予測処理で、警告条件に一致する監視ポリシーがあったかを判定する(ステップS4023)。
Then, the
もし、警告条件に一致しなかった場合、管理者端末102に監視ポリシーが適用された旨を示す画面(不図示)を表示する。
If the warning condition is not met, a screen (not shown) indicating that the monitoring policy has been applied is displayed on the
逆に、警告条件に一致する場合、管理者端末102に予測結果メッセージ画面(図38)を表示する。そして、再度、管理ポリシーが修正されるのを待つ(ステップS4024)。
Conversely, if the warning condition is met, a prediction result message screen (FIG. 38) is displayed on the
ここで、ステップS4001の監査ポリシーの適用予測処理の手順を以下、図41を参照して説明する。 Here, the procedure of the audit policy application prediction process in step S4001 will be described below with reference to FIG.
なお、図41に示すステップS4101乃至ステップS4104の処理は、管理サーバ103のCPU201が、外部メモリ211等の記憶手段に格納された管理用WEBアプリケーション503をRAM203にロードして実行することにより実現される。
41 is realized when the
まず、管理サーバ103の管理用WEBアプリケーション503は、警告条件テーブルから警告条件を取得する(ステップS4101)。
First, the
次に、管理サーバ103の管理用WEBアプリケーション503は、予測ログを用いて、ステップS3452で設定した各監視ポリシー(フロッピー(登録商標)ディスク、リムーバブルディスク、光ディスク、ネットワークドライブ、ローカルハードディスク、印刷)をクライアント端末に適用した場合、警告条件に一致する結果が発生するかを予測する(ステップS4102)。
Next, the
具体的には、図9のフロッピー(登録商標)ディスクのアクセス制御設定(0909)に「すべて禁止」が設定されており、警告条件のデバイスの種類にフロッピー(登録商標)ディスク、件数に10000件、期間に1日が設定されていた場合、予測ログテーブルの予測ログのうち、24時間でフロッピー(登録商標)ディスク操作を禁止したログが、10000件以上発生しているか検索を行う。 Specifically, “All prohibited” is set in the access control setting (0909) of the floppy (registered trademark) disk of FIG. 9, the floppy (registered trademark) disk is set as the device type of the warning condition, and the number is 10,000. If one day is set for the period, a search is performed to determine whether or not 10,000 logs or more that have been prohibited from floppy disk operation in 24 hours have occurred in the prediction log of the prediction log table.
また、その他の具体例を以下に示す。
例えば、ネットワーク上の共有ファイル(例えば、\\Server\Folder)へのアクセス制御設定(0908)に「すべて禁止」が設定されており、「Read」、「Write」、「Delete」、「Rename」にチェックされている場合(即ち、データの読込、書き込み、削除、ファイル名の変更した場合に、そのログを記憶する設定がされている場合)、当該共有ファイルへのアクセスログを予測ログテーブルに記憶される。
Other specific examples are shown below.
For example, “all prohibited” is set in the access control setting (0908) to the shared file (for example, \\ Server \ Folder) on the network, and “Read”, “Write”, “Delete”, “Rename” Is checked (that is, when the data is read, written, deleted, the file name is changed and the log is set to be stored), the access log to the shared file is stored in the prediction log table. Remembered.
ログ警告条件に、アプリケーションAのプロセス(名)として「プロセスA」が設定され、件数に1000000件、期間に7日が設定された場合、予測ログテーブルの予測ログのうち、168時間でプロセスAによる操作を禁止したログが100000件以上発生しているかの検索を行う。 When “Process A” is set as the process name of application A in the log warning condition, 1000000 is set as the number of cases, and 7 days is set as the period, the process A is completed in 168 hours in the prediction log of the prediction log table. A search is performed as to whether or not there are 100,000 or more logs that are prohibited by the operation.
具体的には、管理サーバは、予測ログテーブルから、詳細イベントIDが「2」(アクセスが禁止(拒否)されたことを示すID)かつプロセス名が「プロセスA(procnameA)」に該当する予測ログを検索し、168時間におけるログの数が、1000000件を超える場合は、ステップS3452で設定した監視ポリシーをクライアント端末101に適用すると異常が発生する可能性があると判定し、判定結果(予測結果)を管理者端末に送信する(ステップS4002)。
Specifically, the management server predicts from the prediction log table that the detailed event ID is “2” (ID indicating that access is prohibited (denied)) and the process name is “process A (procnameA)”. When the log is searched and the number of logs in 168 hours exceeds 1000000, it is determined that there is a possibility that an abnormality will occur when the monitoring policy set in step S3452 is applied to the
そして、当該予測結果を取得した管理者端末は、当該予測結果に従って、例えば、予測ログ結果表示画面(図38)を生成し、ディスプレイ210等の表示部に表示する。
And the administrator terminal which acquired the said prediction result produces | generates a prediction log result display screen (FIG. 38) according to the said prediction result, for example, and displays it on display parts, such as the
図38の例では、アプリケーションA(プロセスA)から共有フォルダのパスである「\\Server\Folder」へのアクセスログが、7日間で1000000件を超える可能性がある旨の警告通知を示している。 The example of FIG. 38 shows a warning notification that the access log from the application A (process A) to the shared folder path “\\ Server \ Folder” may exceed 1000000 in 7 days. Yes.
上記の通り、プロセスAによる操作を禁止したログが168時間で100000件以上あるか否かを判定することができる。即ち、所定の期間内に予め設定される数以上、データ操作の禁止の履歴があるアプリケーションソフトウェアを、予測ログテーブルのプロセス(名)と詳細イベントIDから特定することができる。本処理は、本発明の特定手段の一処理例である。 As described above, it can be determined whether or not there are 100000 or more logs for which the operation by the process A is prohibited in 168 hours. That is, it is possible to identify application software having a history of prohibition of data operation by a predetermined number or more within a predetermined period from the process (name) and detailed event ID in the prediction log table. This processing is an example of processing of the specifying means of the present invention.
一般に、管理者は、各クライアント端末にどのようなアプリケーションがインストールされているかを完全に把握していない場合が多い。 In general, the administrator often does not fully understand what applications are installed in each client terminal.
したがって、頻繁に所定のファイルへアクセスする、管理者が把握していないアプリケーションがクライアント端末にインストールされていた場合に、当該ファイルへのアクセスを禁止するポリシーが設定されると大量のログが生成してしまう恐れがある。 Therefore, if an application that is frequently accessed to a predetermined file and is not known to the administrator is installed on the client terminal, a large number of logs will be generated if a policy is set to prohibit access to the file. There is a risk that.
これを防ぐため、以上の構成によって、アプリケーションからのアクセスの禁止を解除してもいいか否かを管理者に認識させることができる。以下、図41の説明に戻る。 In order to prevent this, with the above configuration, the administrator can recognize whether or not the prohibition of access from the application can be removed. Hereinafter, the description returns to FIG.
ステップS4103において、もし、警告条件に一致した場合、ステップS3452で設定した監視ポリシーをクライアント端末101に適用すると異常が発生する可能性があると判断する。
In step S4103, if the warning condition is met, it is determined that there is a possibility that an abnormality may occur if the monitoring policy set in step S3452 is applied to the
逆に、警告条件に一致しなかった場合、ステップS3452で設定した監視ポリシーをクライアント端末101に適用しても異常が発生しないと判断する。これにより、監視ポリシーの適用予測処理を行うことができる。
Conversely, if the warning condition is not met, it is determined that no abnormality occurs even if the monitoring policy set in step S3452 is applied to the
以上の処理により、ステップS3423、ステップS3424およびステップS3451の監視ポリシー適用処理が完了する。 With the above processing, the monitoring policy application processing in steps S3423, S3424, and S3451 is completed.
これにより、過去に取得した操作ログを利用して、ログサイズの予測やアプリケーションの誤動作を防止することができる。以上が本実施形態における適用ポリシー予測機能の処理手順となる。 As a result, it is possible to prevent log size prediction and application malfunction using operation logs acquired in the past. The above is the processing procedure of the applied policy prediction function in this embodiment.
以上により、適用ポリシー予測機能は、監視ポリシーを適用する前に事前に出力される操作ログサイズの予測や障害が発生するアプリケーションを予測することができる。また、動的セキュリティポリシー機能は、クライアント環境に応じて、自動的にデータに施すセキュリティ対策の監視ポリシーが適用されるため、監視ポリシーの形骸化を防止することができる。これにより、管理者が意図しない動作を未然に予測でき、より安全にクライアント内の情報を保護し、情報漏えいを防止することができる。 As described above, the application policy prediction function can predict the operation log size output in advance before applying the monitoring policy and the application in which a failure occurs. In addition, since the dynamic security policy function is applied with a monitoring policy for security measures automatically applied to data according to the client environment, it is possible to prevent the monitoring policy from being cloaked. As a result, an operation unintended by the administrator can be predicted, information in the client can be protected more safely, and information leakage can be prevented.
また、管理サーバ103は、所定のアプリケーションソフトウェア(以下、アプリケーション)によるデータの操作を禁止している監視ポリシーを適用する。その結果、その監視ポリシーに対応するログ(ログ情報)が予め設定される数以上存在すると判定した場合、管理サーバ103は、判定結果を管理者端末102に対して送信するようにしてもよい。これを受けた管理者端末102は、所定のアプリケーションによるデータの操作を解禁する監視ポリシーに変更することにより、ログの大量発生を防ぐことができる。
In addition, the
また、管理サーバ103は、監視ポリシーに対応するログを参照し、参照したログ内に所定のアプリケーションによるデータの操作の禁止が示されているか否かを判定する。その結果、所定のアプリケーションによるデータの操作が禁止されていると判定された場合、管理サーバ103は、その判定結果を管理者端末102に対して送信するようにしてもよい。これを受けた管理者端末102は、所定のアプリケーションによるデータの操作を解禁する内容の監視ポリシーを作成し、適用させるようにする。これにより、当該所定のアプリケーションによって共有ファイル等が参照できない状態になることを管理者側で把握することが可能となり、必要であれば、当該所定のアプリケーションによる共有ファイル等に対する操作を解除することができる。
In addition, the
さらに、管理サーバ103は、クライアント端末101に対して所定の拡張子を含むデータに対してはログを作成しないようにするための制御情報を送信してもよい。これにより、不必要なデータの操作に対するログは発生を抑え、ログの大量発生を防ぐことができる。管理サーバ103による上記制御情報の送信処理は、本発明の制御手段の一処理例である。
Further, the
なお、上述した各種データの構成及びその内容はこれに限定されるものではなく、用途や目的に応じて、様々な構成や内容で構成されることは言うまでもない。 It should be noted that the configuration and contents of the various data described above are not limited to this, and it goes without saying that the various data and configurations are configured according to the application and purpose.
以上、本発明の実施形態について説明したが、本発明は、例えば、システム、装置、方法、プログラムもしくは記録媒体等としての実施態様をとることが可能である。具体的には、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。 Although the embodiments of the present invention have been described above, the present invention can take embodiments as, for example, a system, apparatus, method, program, or recording medium. Specifically, the present invention may be applied to a system composed of a plurality of devices, or may be applied to an apparatus composed of a single device.
101:クライアント端末
102:管理者端末
103:管理サーバ
104:ネットワーク
301:設定用プログラム
302:一時書き込みプログラム
303:制御・通信サービスプログラム
304:フィルタドライバ(ファイルシステム)
305:フィルタドライバ(CD−RW/DVDライティングドライバ)
306:ファイルシステムドライバ
307:CD−RW/DVDライティングドライバ
308:オペレーティングシステム
309:デバイス
310:印刷監視プログラム
311:エージェントプログラム
312:フィルタドライバ
313:プリンタドライバ
314:プリンタ
401:WEBブラウザアプリケーション
402:電子メール受信アプリケーション
403:オペレーティングシステム
501:ログ受信プログラム
502:WEBサーバ
503:管理用WEBアプリケーション
504:データベース
505:オペレーティングシステム
101: Client terminal 102: Administrator terminal 103: Management server 104: Network 301: Setting program 302: Temporary writing program 303: Control / communication service program 304: Filter driver (file system)
305: Filter driver (CD-RW / DVD writing driver)
306: File system driver 307: CD-RW / DVD writing driver 308: Operating system 309: Device 310: Print monitoring program 311: Agent program 312: Filter driver 313: Printer driver 314: Printer 401: WEB browser application 402: E-mail Reception application 403: Operating system 501: Log reception program 502: WEB server 503: Web application for management 504: Database 505: Operating system
Claims (7)
前記情報処理装置は、
前記操作端末から入力されるデータに対する操作の履歴を示すログ情報を記録媒体に格納する格納手段と、
前記管理者端末からデータに対する操作の履歴を取るための条件を規定したポリシーを入力する入力手段と、
前記ポリシーに対応するログ情報が所定期間内に予め設定される数以上、前記記録媒体に存在するか否かを判定する判定手段と、
前記判定手段により前記ポリシーに対応するログ情報が所定期間内に予め設定される数以上、前記記録媒体に存在すると判断される場合に、前記管理者端末に対して該判定結果を前記通信装置に対して通知する通知手段とを有することを特徴とする情報処理システム。 An administrator terminal that creates a policy that stipulates conditions for taking an operation history on data, an operation terminal that takes an operation history on data, and an information processing device that manages the operation history on the data are connected to a communication line. An information processing system connected via
The information processing apparatus includes:
Storage means for storing log information indicating a history of operations on data input from the operation terminal in a recording medium;
An input means for inputting a policy defining conditions for taking a history of operations on data from the administrator terminal;
Determining means for determining whether or not the log information corresponding to the policy exists in the recording medium more than a predetermined number within a predetermined period;
When it is determined by the determination means that log information corresponding to the policy is present in the recording medium by a predetermined number or more within a predetermined period, the determination result is sent to the communication device to the administrator terminal. An information processing system comprising notification means for notifying the information processing means.
前記操作端末から入力されるデータに対する操作の履歴を示すログ情報を記録媒体に格納する格納手段と、
前記管理者端末からデータに対する操作の履歴を取るための条件を規定したポリシーを入力する第1の入力手段と、
前記ポリシーに対応するログ情報が所定期間内に予め設定される数以上、前記記録媒体に存在するか否かを判定する判定手段と、
前記判定手段により前記ポリシーに対応するログ情報が所定期間内に予め設定される数以上、前記記録媒体に存在すると判断される場合に、前記管理者端末に対して該判定結果を通知する通知手段とを有することを特徴とする情報処理装置。 An administrator terminal that creates a policy that defines conditions for taking an operation history for data, and an information processing apparatus that is connected to an operation terminal that takes an operation history for data via a communication line,
Storage means for storing log information indicating a history of operations on data input from the operation terminal in a recording medium;
A first input means for inputting a policy defining conditions for taking a history of operations on data from the administrator terminal;
Determining means for determining whether or not the log information corresponding to the policy exists in the recording medium more than a predetermined number within a predetermined period;
Notification means for notifying the administrator terminal of the determination result when the determination means determines that log information corresponding to the policy exists in the recording medium in a predetermined number or more within a predetermined period. And an information processing apparatus.
前記判定手段は、内容が変更された前記他のポリシーについて再度判定処理を実行することを特徴とする請求項2に記載の情報処理装置。 A second input means for inputting another policy whose contents have been changed from the administrator terminal in response to the notification by the notification means;
The information processing apparatus according to claim 2, wherein the determination unit performs the determination process again for the other policy whose content has been changed.
前記通知手段は、前記特定手段により特定された前記アプリケーションソフトウェアによるデータの操作が禁止されることを通知することを特徴とする請求項2又は3に記載の情報処理装置。 Based on log information corresponding to the policy, further includes a specifying unit that specifies application software having a history of prohibition of data operation by a predetermined number or more within a predetermined period,
4. The information processing apparatus according to claim 2, wherein the notifying unit notifies that the operation of data by the application software specified by the specifying unit is prohibited.
前記操作端末から入力されるデータに対する操作の履歴を示すログ情報を記録媒体に格納する格納ステップと、
前記管理者端末からデータに対する操作の履歴を取るための条件を規定したポリシーを入力する入力ステップと、
前記ポリシーに対応するログ情報が所定期間内に予め設定される数以上、前記記録媒体に存在するか否かを判定する判定ステップと、
前記判定ステップにより前記ポリシーに対応するログ情報が所定期間内に予め設定される数以上、前記記録媒体に存在すると判断される場合に、前記管理者端末に対して該判定結果を通知する通知ステップとを含むことを特徴とする情報処理装置の制御方法。 An administrator terminal that creates a policy that defines conditions for taking a history of operations on data, and a control method for an information processing apparatus that is connected to an operation terminal that takes a history of operations on data via a communication line,
A storage step of storing log information indicating a history of operations on data input from the operation terminal in a recording medium;
An input step for inputting a policy that defines conditions for taking a history of operations on data from the administrator terminal;
A determination step of determining whether or not log information corresponding to the policy exists in the recording medium more than a predetermined number within a predetermined period;
A notification step of notifying the administrator terminal of the determination result when it is determined that the log information corresponding to the policy is present in the recording medium in a predetermined period or more by the determination step. And a method of controlling the information processing apparatus.
前記操作端末から入力されるデータに対する操作の履歴を示すログ情報を記録媒体に格納する格納ステップと、
前記管理者端末からデータに対する操作の履歴を取るための条件を規定したポリシーを入力する入力ステップと、
前記ポリシーに対応するログ情報が所定期間内に予め設定される数以上、前記記録媒体に存在するか否かを判定する判定ステップと、
前記判定ステップにより前記ポリシーに対応するログ情報が所定期間内に予め設定される数以上、前記記録媒体に存在すると判断される場合に、前記管理者端末に対して該判定結果を通知する通知ステップとをコンピュータに実行させるためのプログラム。 A computer that executes a control method for an administrator terminal that creates a policy that stipulates conditions for collecting data operation history and an information processing apparatus that is connected to the operation terminal that collects data operation history via a communication line. A program for
A storage step of storing log information indicating a history of operations on data input from the operation terminal in a recording medium;
An input step for inputting a policy that defines conditions for taking a history of operations on data from the administrator terminal;
A determination step of determining whether or not log information corresponding to the policy exists in the recording medium more than a predetermined number within a predetermined period;
A notification step of notifying the administrator terminal of the determination result when it is determined that the log information corresponding to the policy is present in the recording medium in a predetermined period or more by the determination step. A program that causes a computer to execute.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007328022A JP4873422B2 (en) | 2007-12-19 | 2007-12-19 | Information processing system, information processing apparatus, control method thereof, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007328022A JP4873422B2 (en) | 2007-12-19 | 2007-12-19 | Information processing system, information processing apparatus, control method thereof, and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009151499A JP2009151499A (en) | 2009-07-09 |
JP4873422B2 true JP4873422B2 (en) | 2012-02-08 |
Family
ID=40920606
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007328022A Active JP4873422B2 (en) | 2007-12-19 | 2007-12-19 | Information processing system, information processing apparatus, control method thereof, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4873422B2 (en) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5513046B2 (en) * | 2009-09-15 | 2014-06-04 | 株式会社Nttドコモ | Information processing apparatus and information processing method |
JP4832574B2 (en) * | 2010-03-26 | 2011-12-07 | 株式会社野村総合研究所 | Usage management system and usage management method |
JP4832604B1 (en) * | 2011-03-28 | 2011-12-07 | 株式会社野村総合研究所 | Usage management system and usage management method |
JP6661297B2 (en) * | 2014-10-09 | 2020-03-11 | キヤノン電子株式会社 | Information processing apparatus and security management method |
JP7113337B2 (en) * | 2018-01-12 | 2022-08-05 | パナソニックIpマネジメント株式会社 | Server device, vehicle device, vehicle system, and information processing method |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000181759A (en) * | 1998-12-15 | 2000-06-30 | Hitachi Information Systems Ltd | Time sequential data retrieval system/method and recording medium storing its program |
-
2007
- 2007-12-19 JP JP2007328022A patent/JP4873422B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2009151499A (en) | 2009-07-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9501628B2 (en) | Generating a distrubition package having an access control execution program for implementing an access control mechanism and loading unit for a client | |
US20140165137A1 (en) | Data Leak Prevention Systems and Methods | |
JP4537022B2 (en) | A data processing method, a storage area control method, and a data processing system that limit data arrangement. | |
US20160359859A1 (en) | System For Secure File Access | |
US8950005B1 (en) | Method and system for protecting content of sensitive web applications | |
EP3623944B1 (en) | Thin client system, and access control method and access control program for thin client system | |
KR20140129712A (en) | System for secreting information security of printed documents in cloud computing environment and method thereof | |
US20210286890A1 (en) | Systems and methods for dynamically applying information rights management policies to documents | |
JP4873422B2 (en) | Information processing system, information processing apparatus, control method thereof, and program | |
US11985137B2 (en) | Real-time management of access controls | |
US9524128B2 (en) | Information security for printing systems | |
KR20070106642A (en) | Print control program and program recording medium | |
JP4850159B2 (en) | External device management system | |
EP3276524B1 (en) | Access control system and access control method | |
KR102393146B1 (en) | Policy application for multi-identity apps | |
JP4886916B2 (en) | COMMUNICATION DEVICE, ITS CONTROL METHOD, AND PROGRAM | |
JP5283171B2 (en) | Information processing apparatus, print control method, and program | |
JP5027337B2 (en) | Information processing system, information processing apparatus, control method thereof, and program | |
US8953189B1 (en) | Method and apparatus for verifying print jobs to prevent confidential data loss | |
WO2010007990A1 (en) | Device management system | |
JP4963103B2 (en) | Information processing system, information processing apparatus, control method thereof, and program | |
EP3430524B1 (en) | Print interface technology agnostic data loss prevention through print operations | |
EP4379586A1 (en) | Information processing method, program, storage medium | |
JP4928505B2 (en) | External storage medium management system | |
WO2008075442A1 (en) | Drive shield |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110726 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110926 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111018 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111115 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141202 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4873422 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |