説明

管理装置および管理プログラム

【課題】所定ソフトウエアや所定サイトの利用を監視・管理し、その利用に伴って、万一、情報漏洩等の事故が発生したとしても、その事故に至る過程の追跡調査・分析を確実に行なえるようにしたり、その利用に伴う情報漏洩等の事故の発生を未然かつ確実に防止したりする。
【解決手段】利用者端末10の個人利用(規制対象ソフトウエアの実行および/または規制対象サイトへのアクセス)を一定時間だけ容認・許諾し、その容認・許諾を行なう代わりに、許諾期間中における利用者端末10での操作を操作ログとして記録したり、同許諾期間中における、利用者端末10での特定ファイル(個人情報,顧客情報,機密情報などを含むファイル)に対するアクセスを禁止したりする。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、例えば企業内での社員等の利用者による端末利用を管理する技術に関し、特に、利用者端末におけるソフトウエアの実行もしくはサイトへのアクセスを管理する技術に関する。
【背景技術】
【0002】
近年、企業においては、業務時間中の社員による、パーソナルコンピュータ(PC)等の端末の私的利用が問題になっている。この私的利用としては、例えば、社員が会社のPCからインターネットを使用して業務中に業務と無関係なWebサイト(Webメールサイト,SNS,ゲームサイト,ニュースサイト等)にアクセスすることが挙げられる。
【0003】
このようなインターネットの私的利用は、会社や学校などでの作業効率(生産性)や学習効率の低下を招くだけでなく、無駄なトラフィックの増大に伴ってネットワーク負荷の増大を招くことになり好ましくない。そこで、各企業では、インターネットを介した不適切なコンテンツの通信を防止すべく、URL(Uniform Resource Locator)フィルタリングソフトウエアなどを導入し、不適切なWebサイトへのアクセスを規制している。URLフィルタリング技術としては、例えば下記特許文献1に開示されたような技術が存在している。
【0004】
この技術では、いずれもデータベースに不適切なWebサイト(有害サイトや不要サイト)のURLを規制URLとして予め登録しておき、社内のネットワークから外部のWebサーバに対して発せられたhttpリクエスト中のURLが上記データベース内の規制URLと一致する場合には、プロキシサーバ等によって中継を拒絶する仕組みがそなえられている。
【0005】
しかし、過度のアクセス制限は逆に利用者に不便を強いることがある。つまり、下記特許文献1に開示された技術では、規制対象として指定されたサイトへのアクセスは常に禁止されることになるため、業務上必要な場合であっても、そのサイトへアクセスして必要なコンテンツを取得することができなくなる。例えば、海外出張前に、出張先の国の安全性やその他の様々な事情を事前に確認したい場合もあり、このような場合、「軍事・テロ」,「人種差別」などに関するWebサイトが規制対象になっていると、有用な情報を収集できない可能性がある。
【0006】
このように、通常、業務と関係のないコンテンツであっても、時には業務上必要となることがあり、これらのWebサイトに対するアクセスを完全に禁止してしまうと、所期の目的とは逆に業務効率の低下を招くおそれがある。また、インターネットアクセス(外部のWebサイトへのアクセス)を所定時間内(例えば就業時間内)だけ制限することも可能であるが、最近のフレックスタイム制度や成果主義の導入にみられるように企業側が就業時間から別の管理指標にシフトしていることが世の趨勢であるため、たとえ時間によってインターネットの私的利用を許容するように管理しても実際のユーザニーズから乖離する可能性があった。
【0007】
そこで、例えば下記特許文献2では、業務への支障が過大とならない範囲で、規制対象として指定されたコンテンツ(Webサイト)に対するアクセスを許容する技術が開示されている。この特許文献2に開示された技術では、ネットワーク上のコンテンツの通信状況を監視し、コンテンツが予め指定されている規制対象用件に合致する規制対象コンテンツである場合、その規制対象コンテンツとの通信回数を計数し、その通信回数に基づいて
規制対象コンテンツと通信したことによる損失をコスト換算し、換算されたコストが許諾コストを超えた場合には、以後の規制対象コンテンツとの通信を禁止している。
【0008】
なお、下記特許文献3では、例えば喫茶店やファーストフード店舗などに設置された固定端末のように、不特定多数のユーザによって使用される固定端末を管理する技術が開示され、固定端末において未認証ユーザと認証ユーザとで異なる使用可能時間を設定し、固定端末での第1のサイト群(後述する第2のサイト群に属するサイトを除く種々のサイト)や第2のサイト群(オンラインバンキング,金融系オンラインサービス等の情報重要度の高い有料サイトや、無料サイトであっても掲示板への書込みを行なうような影響度の高いサイトなど)の使用時間を計時し、第1のサイト群や第2のサイト群を使用可能時間だけ閲覧可能にすることにより、必要以上に長居するユーザを排除し、インターネットを利用するユーザと、インターネットへの接続環境を提供する店舗側との両方に利便性がもたらされている。
【特許文献1】特開2000−047927号公報
【特許文献2】特開2003−150482号公報
【特許文献3】特開2006−59254号公報
【発明の開示】
【発明が解決しようとする課題】
【0009】
ところで、社内での端末の私的利用としては、上述のようなインターネットアクセスのほかに、社員が会社のPCで業務中に不適切なソフトウエア(例えばチャットソフトウエアやファイル共有ソフトウエアを含むP2Pソフトウエアなど)を起動して業務と無関係の処理や操作(例えばチャットやファイル交換など)を行なうことも挙げられる。
【0010】
このようなソフトウエアの私的利用も、会社や学校などでの作業効率(生産性)や学習効率の低下を招くことになるので、企業ポリシとして全て禁止することが考えられる。不適切なソフトウエアの利用を禁止する場合には、上記特許文献1と同様、禁止対象ソフトウエアを予め登録しておき、利用者が実行するソフトウエアを監視し、禁止対象ソフトウエアが実行された場合にその実行を禁止するようにすることが考えられる。
【0011】
このようにして不適切なソフトウエアの実行や不適切なサイトへのアクセスを禁止すると、利用者によっては他の抜け道を探し出してポリシ違反を行なう場合があり、管理者が、そのような行為を把握したり、現存する不適切なソフトウエアや不適切なサイトを全て把握して不適切なソフトウエアの実行や不適切なサイトへのアクセスを完全に禁止したりすることは実質的に不可能である。また、上述のごとく利用者によって探し出された、管理者が把握していない未知のソフトウエアやサイトを、利用者(社員)が利用した場合には、情報漏洩等の事故が発生する可能性も高くなり好ましくない。
【0012】
そこで、上記特許文献2に開示された技術のごとく、管理者側で把握している所定のソフトウエアやWebサイトについて、社内端末での利用者による私的利用を、所定の許容範囲内で認めて許容することにより、利用者によって探し出された、管理者が把握していない未知のソフトウエアやサイトを利用者が利用することを抑止することができる。ただし、例えばP2PソフトウエアやWebメールサイトなどの利用を許容すると、企業側における情報〔個人情報,顧客情報,機密情報(組織図,予算書等)など〕が外部漏洩の危機に晒されることになり、情報漏洩等の事故が発生する可能性が高まってしまう。
【0013】
また、上記特許文献3に開示された技術では、第1のサイト群のみにアクセス可能な無料認証ユーザと、第1のサイト群のみならず第2のサイト群にもアクセス可能な有料認証ユーザとでは、一日当たりの利用制限時間を変えて差別化をはかっているが、いずれのユーザも利用制限時間を超えるとその日はサイトアクセスを行なえない構成になっている。
このような特許文献3に開示された技術を企業内等のシステムに適用した場合、管理者によって認められ業務上必要なサイトへのアクセスも行なえなくなり、極めて不便である。また、特許文献3に開示された技術では、ユーザIDによって有料認証ユーザであるか否かを判断してその判断結果に応じた利用時間の制限を行なっており、ユーザのアクセスしているサイトが第1のサイト群に属しているか第2のサイト群に属しているかの判断は一切行なっておらず、特定のサイトについてのみ利用時間制限を行なうことはできない。
【0014】
本発明は、このような課題に鑑み創案されたもので、企業内等での所定ソフトウエアや所定サイトの利用を所定の許容範囲内で認める代わりに、その利用中における操作ログを記録したり特定ファイルに対するアクセスを禁止したりすることにより、所定ソフトウエアや所定サイトの利用を監視・管理し、その利用に伴って、万一、情報漏洩等の事故が発生したとしても、その事故に至る過程の追跡調査・分析を確実に行なえるようにしたり、その利用に伴う情報漏洩等の事故の発生を未然かつ確実に防止したりすることを目的としている。また、本発明は、業務上必要なソフトウエアやサイトの利用を常に許容しながら所定ソフトウエア(規制対象ソフトウエア)や所定サイト(規制対象サイト)の利用を管理・監視できるようにして、各利用者に業務上の不便さを感じさせることなく、所定ソフトウエアや所定サイトの利用を確実に制限できるようにすることを目的としている。
【課題を解決するための手段】
【0015】
上記目的を達成するために、本発明の管理装置(請求項1)は、利用者端末におけるソフトウエアの実行を管理するものであって、規制対象ソフトウエアに関する情報を登録されて保持する規制対象保持手段と、該利用者端末で実行されたソフトウエアが、該規制対象保持手段に保持された前記規制対象ソフトウエアであるか否かを判定する規制対象判定手段と、該規制対象判定手段によって該利用者端末で実行されたソフトウエアが該規制対象保持手段に保持された前記規制対象ソフトウエアであると判定された場合に、当該規制対象ソフトウエアの実行時間を累積計時する計時手段と、該計時手段によって累積計時された前記実行時間が許容時間を超えたか否かを判定する累積計時時間判定手段と、該累積計時時間判定手段によって前記許容時間を超えたと判定された場合に該利用者端末における前記ソフトウエアの実行を禁止する第1禁止手段と、該累積計時時間判定手段によって前記許容時間以下であると判定された場合に該利用者端末における前記ソフトウエアの実行を許諾する許諾手段と、該許諾手段によって該利用者端末における前記ソフトウエアの実行が許諾されている間、該利用者端末における操作ログを記録する記録手段とをそなえて構成されていることを特徴としている。
【0016】
本発明の管理装置(請求項2)は、利用者端末におけるサイトへのアクセスを管理するものであって、規制対象サイトに関する情報を登録されて保持する規制対象保持手段と、該利用者端末でアクセスされたサイトが、該規制対象保持手段に保持された前記規制対象サイトであるか否かを判定する規制対象判定手段と、該規制対象判定手段によって該利用者端末でアクセスされたサイトが該規制対象保持手段に保持された前記規制対象サイトであると判定された場合に、当該規制対象サイトのアクセス時間を累積計時する計時手段と、該計時手段によって累積計時された前記アクセス時間が許容時間を超えたか否かを判定する累積計時時間判定手段と、該累積計時時間判定手段によって前記許容時間を超えたと判定された場合に該利用者端末における前記サイトへのアクセスを禁止する第1禁止手段と、該累積計時時間判定手段によって前記許容時間以下であると判定された場合に該利用者端末における前記サイトへのアクセスを許諾する許諾手段と、該許諾手段によって該利用者端末における前記サイトへのアクセスが許諾されている間、該利用者端末における操作ログを記録する記録手段とをそなえて構成されていることを特徴としている。
【0017】
本発明の管理装置(請求項3)は、利用者端末におけるソフトウエアの実行およびサイトへのアクセスを管理するものであって、規制対象ソフトウエアおよび規制対象サイトに
関する情報を登録されて保持する規制対象保持手段と、該利用者端末で実行されたソフトウエアおよび/または該利用者端末でアクセスされたサイトが、該規制対象保持手段に保持された前記規制対象ソフトウエアおよび/または前記規制対象サイトであるか否かを判定する規制対象判定手段と、該規制対象判定手段によって該利用者端末で実行されたソフトウエアおよび/または該利用者端末でアクセスされたサイトが該規制対象保持手段に保持された前記規制対象ソフトウエアおよび/または前記規制対象サイトであると判定された場合に、当該規制対象ソフトウエアの実行時間および当該規制対象サイトのアクセス時間を累積計時する計時手段と、該計時手段によって累積計時された前記実行時間および前記アクセス時間が許容時間を超えたか否かを判定する累積計時時間判定手段と、該累積計時時間判定手段によって前記許容時間を超えたと判定された場合に該利用者端末における前記ソフトウエアの実行および前記サイトへのアクセスを禁止する第1禁止手段と、該累積計時時間判定手段によって前記許容時間以下であると判定された場合に該利用者端末における前記ソフトウエアの実行および前記サイトへのアクセスを許諾する許諾手段と、該許諾手段によって該利用者端末における前記ソフトウエアの実行および前記サイトへのアクセスが許諾されている間、該利用者端末における操作ログを記録する記録手段とをそなえて構成されていることを特徴としている。
【0018】
このような管理装置において、該記録手段が、該許諾手段によって該利用者端末における前記ソフトウエアの実行/前記サイトへのアクセスが許諾されている間、該利用者端末において実行された、タイピングおよびファイル添付を含む操作を前記操作ログとして記録するように構成してもよいし、該許諾手段によって該利用者端末における前記ソフトウエアの実行もしくは前記サイトへのアクセスが許諾されている間、該利用者端末による特定ファイルに対するアクセスを禁止する第2禁止手段をさらにそなえて構成されていてもよい。
【0019】
また、本発明の管理装置(請求項4)は、利用者端末におけるソフトウエアの実行を管理するものであって、規制対象ソフトウエアに関する情報を登録されて保持する規制対象保持手段と、該利用者端末で実行されたソフトウエアが、該規制対象保持手段に保持された前記規制対象ソフトウエアであるか否かを判定する規制対象判定手段と、該規制対象判定手段によって該利用者端末で実行されたソフトウエアが該規制対象保持手段に保持された前記規制対象ソフトウエアであると判定された場合に、当該規制対象ソフトウエアの実行時間を累積計時する計時手段と、該計時手段によって累積計時された前記実行時間が許容時間を超えたか否かを判定する累積計時時間判定手段と、該累積計時時間判定手段によって前記許容時間を超えたと判定された場合に該利用者端末における前記ソフトウエアの実行を禁止する第1禁止手段と、該累積計時時間判定手段によって前記許容時間以下であると判定された場合に該利用者端末における前記ソフトウエアの実行を許諾する許諾手段と、該許諾手段によって該利用者端末における前記ソフトウエアの実行が許諾されている間、該利用者端末による特定ファイルに対するアクセスを禁止する第2禁止手段とをそなえて構成されていることを特徴としている。
【0020】
本発明の管理装置(請求項5)は、利用者端末におけるサイトへのアクセスを管理するものであって、規制対象サイトに関する情報を登録されて保持する規制対象保持手段と、該利用者端末でアクセスされたサイトが、該規制対象保持手段に保持された前記規制対象サイトであるか否かを判定する規制対象判定手段と、該規制対象判定手段によって該利用者端末でアクセスされたサイトが該規制対象保持手段に保持された前記規制対象サイトであると判定された場合に、当該規制対象サイトのアクセス時間を累積計時する計時手段と、該計時手段によって累積計時された前記アクセス時間が許容時間を超えたか否かを判定する累積計時時間判定手段と、該累積計時時間判定手段によって前記許容時間を超えたと判定された場合に該利用者端末における前記サイトへのアクセスを禁止する第1禁止手段と、該累積計時時間判定手段によって前記許容時間以下であると判定された場合に該利用
者端末における前記サイトへのアクセスを許諾する許諾手段と、該許諾手段によって該利用者端末における前記サイトへのアクセスが許諾されている間、該利用者端末による特定ファイルに対するアクセスを禁止する第2禁止手段とをそなえて構成されていることを特徴としている。
【0021】
本発明の管理装置(請求項6)は、利用者端末におけるソフトウエアの実行およびサイトへのアクセスを管理するものであって、規制対象ソフトウエアおよび規制対象サイトに関する情報を登録されて保持する規制対象保持手段と、該利用者端末で実行されたソフトウエアおよび/または該利用者端末でアクセスされたサイトが、該規制対象保持手段に保持された前記規制対象ソフトウエアおよび/または前記規制対象サイトであるか否かを判定する規制対象判定手段と、該規制対象判定手段によって該利用者端末で実行されたソフトウエアおよび/または該利用者端末でアクセスされたサイトが該規制対象保持手段に保持された前記規制対象ソフトウエアおよび/または前記規制対象サイトであると判定された場合に、当該規制対象ソフトウエアの実行時間および当該規制対象サイトのアクセス時間を累積計時する計時手段と、該計時手段によって累積計時された前記実行時間および前記アクセス時間が許容時間を超えたか否かを判定する累積計時時間判定手段と、該累積計時時間判定手段によって前記許容時間を超えたと判定された場合に該利用者端末における前記ソフトウエアの実行および前記サイトへのアクセスを禁止する第1禁止手段と、該累積計時時間判定手段によって前記許容時間以下であると判定された場合に該利用者端末における前記ソフトウエアの実行および前記サイトへのアクセスを許諾する許諾手段と、該許諾手段によって該利用者端末における前記ソフトウエアの実行および前記サイトへのアクセスが許諾されている間、該利用者端末による特定ファイルに対するアクセスを禁止する第2禁止手段とをそなえて構成されていることを特徴としている。
【0022】
なお、該許諾手段によって該利用者端末における前記ソフトウエアの実行もしくは前記サイトへのアクセスが許諾されている間、該利用者端末によってアクセスされたファイルが前記特定ファイルであるか否かを判定する特定ファイル判定手段をさらにそなえて構成され、該特定ファイル判定手段によって、該利用者端末のアクセスしたファイルが前記特定ファイルであると判定された場合に、該第2禁止手段が、当該ファイルに対するアクセスを禁止するように構成してもよい。
【0023】
このとき、該利用者端末によってアクセスされうるファイルに対し、当該ファイルが前記特定ファイルである場合にその旨を示すフラグが予め設定されている場合、該特定ファイル判定手段が、該利用者端末によってアクセスされたファイルに前記フラグが設定されているか否かを判定することにより、該利用者端末によってアクセスされたファイルが前記特定ファイルであるか否かを判定してもよい。
【0024】
さらに、該第2禁止手段によって該利用者端末による前記特定ファイルに対するアクセスを禁止した場合、前記特定ファイルに対するアクセスを行なうためには該利用者端末における前記ソフトウエアの実行もしくは前記サイトへのアクセスを終了させなければならない旨を該利用者端末に対して通知する通知手段をさらにそなえて構成されていてもよい。
【0025】
一方、本発明の管理プログラム(請求項7)は、利用者端末におけるソフトウエアの実行を管理する管理装置としての機能をコンピュータに実行させるものであって、該利用者端末で実行されたソフトウエアが規制対象ソフトウエアであるか否かを判定する規制対象判定手段、該規制対象判定手段によって該利用者端末で実行されたソフトウエアが前記規制対象ソフトウエアであると判定された場合に、当該規制対象ソフトウエアの実行時間を累積計時する計時手段、該計時手段によって累積計時された前記実行時間が許容時間を超えたか否かを判定する累積計時時間判定手段、該累積計時時間判定手段によって前記許容
時間を超えたと判定された場合に該利用者端末における前記ソフトウエアの実行を禁止する第1禁止手段、該累積計時時間判定手段によって前記許容時間以下であると判定された場合に該利用者端末における前記ソフトウエアの実行を許諾する許諾手段、および、該許諾手段によって該利用者端末における前記ソフトウエアの実行が許諾されている間、該利用者端末における操作ログを記録する記録手段として、該コンピュータを機能させることを特徴としている。
【0026】
本発明の管理プログラム(請求項8)は、利用者端末におけるサイトへのアクセスを管理する管理装置としての機能をコンピュータに実行させるものであって、該利用者端末でアクセスされたサイトが規制対象サイトであるか否かを判定する規制対象判定手段、該規制対象判定手段によって該利用者端末でアクセスされたサイトが前記規制対象サイトであると判定された場合に、当該規制対象サイトのアクセス時間を累積計時する計時手段、該計時手段によって累積計時された前記アクセス時間が許容時間を超えたか否かを判定する累積計時時間判定手段、該累積計時時間判定手段によって前記許容時間を超えたと判定された場合に該利用者端末における前記サイトへのアクセスを禁止する第1禁止手段、該累積計時時間判定手段によって前記許容時間以下であると判定された場合に該利用者端末における前記サイトへのアクセスを許諾する許諾手段、および、該許諾手段によって該利用者端末における前記サイトへのアクセスが許諾されている間、該利用者端末における操作ログを記録する記録手段として、該コンピュータを機能させることを特徴としている。
【0027】
本発明の管理プログラム(請求項9)は、利用者端末におけるソフトウエアの実行およびサイトへのアクセスを管理する管理装置としての機能をコンピュータに実行させるものであって、該利用者端末で実行されたソフトウエアおよび/または該利用者端末でアクセスされたサイトが規制対象ソフトウエアおよび/または規制対象サイトであるか否かを判定する規制対象判定手段、該規制対象判定手段によって該利用者端末で実行されたソフトウエアおよび/またはアクセスされたサイトが前記規制対象ソフトウエアおよび/または前記規制対象サイトであると判定された場合に、当該規制対象ソフトウエアの実行時間および当該規制対象サイトのアクセス時間を累積計時する計時手段、該計時手段によって累積計時された前記実行時間および前記アクセス時間が許容時間を超えたか否かを判定する累積計時時間判定手段、該累積計時時間判定手段によって前記許容時間を超えたと判定された場合に該利用者端末における前記ソフトウエアの実行および前記サイトへのアクセスを禁止する第1禁止手段、該累積計時時間判定手段によって前記許容時間以下であると判定された場合に該利用者端末における前記ソフトウエアの実行および前記サイトへのアクセスを許諾する許諾手段、および、該許諾手段によって該利用者端末における前記ソフトウエアの実行および前記サイトへのアクセスが許諾されている間、該利用者端末における操作ログを記録する記録手段として、該コンピュータを機能させることを特徴としている。
【0028】
このとき、さらに、該許諾手段によって該利用者端末における前記ソフトウエアの実行/前記サイトへのアクセスが許諾されている間、該利用者端末による特定ファイルに対するアクセスを禁止する第2禁止手段として、該コンピュータを機能させてもよい。
【0029】
また、本発明の管理プログラム(請求項10〜12)は、利用者端末におけるソフトウエアの実行もしくはサイトへのアクセスを管理する管理装置としての機能をコンピュータに実行させるものであって、上述と同様の規制対象判定手段,計時手段,累積計時時間判定手段,第1禁止手段および許諾手段として該コンピュータを機能させるとともに、該許諾手段によって該利用者端末における前記ソフトウエアの実行/前記サイトへのアクセスが許諾されている間、該利用者端末による特定ファイルに対するアクセスを禁止する第2禁止手段として、該コンピュータを機能させることを特徴としている。
【発明の効果】
【0030】
上述した本発明の管理装置および管理プログラムによれば、利用者端末でソフトウエアが実行されたりサイトへのアクセスが行なわれると、そのソフトウエア/サイトが、規制対象保持手段に保持された規制対象ソフトウエア/規制対象サイトであるか否かが規制対象判定手段によって判定され、規制対象ソフトウエア/規制対象サイトであると判定された場合、その規制対象ソフトウエアの実行時間/規制対象サイトのアクセス時間が計時手段によって累積計時される。そして、計時手段によって累積計時された実行時間/アクセス時間が許容時間を超えた場合、利用者端末における規制対象ソフトウエアの実行や規制対象サイトへのアクセスが第1禁止手段によって禁止される一方、計時手段によって累積計時された実行時間/アクセス時間が許容時間以下である場合、利用者端末における規制対象ソフトウエアの実行や規制対象サイトへのアクセスが許諾手段によって許諾されるとともに、その規制対象ソフトウエアの実行や規制対象サイトへのアクセスが許諾されている間(許諾期間中)、利用者端末における操作ログが記録手段によって記録される。
【0031】
このようにして、企業内等での所定ソフトウエア(規制対象ソフトウエア)や所定サイト(規制対象サイト)の利用を所定の許容範囲内で認める代わりに、その利用中における操作ログが記録されることになる。これにより、所定ソフトウエアや所定サイトの利用が監視・管理され、その利用に伴って、万一、情報漏洩等の事故が発生したとしても、その事故に至る過程の追跡調査・分析を、記録手段によって記録された操作ログに基づいて確実に行なうことができる。また、業務上必要なソフトウエアやサイトの利用を常に許容しながら所定ソフトウエア(規制対象ソフトウエア)や所定サイト(規制対象サイト)の利用を管理・監視でき、各利用者に業務上の不便さを感じさせることなく、所定ソフトウエアや所定サイトの利用を確実に制限することができる。
【0032】
このとき、規制対象ソフトウエアの実行や規制対象サイトのアクセスの許諾期間中の操作ログとして、利用者端末において実行された、タイピングおよびファイル添付を含む操作を記録しておくことで、その許諾期間中に利用者がキーボードから入力した内容やファイル添付に関する情報などを全て把握することが可能になり、上記事故に至る過程の追跡調査・分析をより確実に行なうことができる。
【0033】
また、上記許諾期間中、第2禁止手段によって、利用者端末による特定ファイルに対するアクセスを禁止するように構成することで、操作ログを記録する場合と同様、企業内等での所定ソフトウエア(規制対象ソフトウエア)や所定サイト(規制対象サイト)の利用を所定の許容範囲内で認める代わりに、その利用中における特定ファイルに対するアクセスが禁止される。これにより、所定ソフトウエアや所定サイトの利用が監視・管理され、その利用に伴って、例えば個人情報,顧客情報,機密情報などの情報を含む特定ファイルの内容が漏洩する等の事故の発生を未然に且つ確実に防止することができる。
【0034】
さらに、通常、企業等において利用を認められていないソフトウエアやサイトのうち、企業等が認めたものについて、規制対象ソフトウエアや規制対象サイトとして登録し、その規制対象ソフトウエアや規制対象サイトの利用者端末での利用を許容時間内だけ認めることにより、企業側の管理者が把握していない未知のソフトウエアやサイトを利用者が見つけ出して利用することを抑止することができ、未知のソフトウエアやサイトの利用に伴う予期せぬ情報漏洩等の事故の発生を確実かつ未然に防止することができる。
【0035】
なお、利用者が上記許諾期間中にファイルにアクセスする都度、そのファイルが特定ファイルであるか否かの判定を特定ファイル判定手段によって行なうことで、利用者が上記許諾期間中にアクセスしたファイルを常に監視し、特定ファイルに対するアクセスを確実に禁止することができるので、特定ファイルの内容が漏洩する等の事故の発生をより確実に防止することができる。このとき、特定ファイル判定手段が、ファイルにフラグが設定
されているか否かを判定することにより、利用者端末によってアクセスされたファイルが特定ファイルであるか否かを判定するように構成することで、特定ファイルの判定を極めて容易に行なえるようになる。
【0036】
さらに、第2禁止手段によって利用者端末による特定ファイルに対するアクセスを禁止した場合、通知手段によって、特定ファイルに対するアクセスを行なうためには利用者端末における規制対象ソフトウエアの実行や規制対象サイトへのアクセスを終了させなければならない旨を利用者端末に対して通知するように構成することで、利用者は、規制対象ソフトウエアの実行や規制対象サイトへのアクセスを行なっている状態では特定ファイルへのアクセスが行なえないことを認識して対処することができる。これにより、利用者端末において、特定ファイルは、規制対象ソフトウエアを実行させず且つ規制対象サイトに対するアクセスを行なっていない安全な状態でのみアクセスされることになり、特定ファイルの内容が漏洩する等の事故の発生をより確実に防止することができる。
【発明を実施するための最良の形態】
【0037】
以下、図面を参照して本発明の実施の形態を説明する。
〔1〕第1実施形態
図1は本発明の第1実施形態としての管理装置の機能構成を示すブロック図、図2は本実施形態の管理装置(図1に示す符号100A,図5に示す符号100Bおよび図8に示す符号100参照)を適用される企業内システムの構成を示すブロック図である。
図2に示すように、本実施形態の企業内システム1は、企業内等において、構内通信網〔LAN(Local Area Network)〕を介して、複数の利用者端末10や管理サーバ20やプロキシサーバ30を相互に通信可能に接続して構築された情報処理システムである。
【0038】
各利用者端末10は、当該企業における社員である利用者によって利用されるパーソナルコンピュータ等であり、ハードディスク等の記憶部(図示略)や、この記憶部に保持される各種ソフトウエア(プログラム)を実行したり外部のWebサイトにアクセスしたり前記記憶部あるいは企業内システム1で共有される記憶部におけるファイルにアクセスしたりといった各種処理を実行する処理部(CPU;図示略)をそなえて構成されている。なお、各利用者端末10は、LAN40およびプロキシサーバ30を介して外部通信網(図示略;例えばインターネット,公衆回線網などを含む)に接続され、外部の各種サーバと通信接続して外部のWebサイトを閲覧可能に構成されている。
【0039】
管理サーバ20は、上述したようにLAN30を介して各利用者端末10と相互に通信可能に接続され、各利用者端末10を管理するもので、ハードディスク等の記憶部(図示略)や、各利用者端末10を管理すべく、この記憶部に保持される各種ソフトウエア(プログラム)を実行する(CPU;図示略)をそなえて構成されている。
【0040】
そして、本実施形態の企業内システム1には、図1に示す管理装置100A,図5に示す管理装置100Bおよび図8に示す管理装置100がそなえられるが、この管理装置100A,100B,100としての機能は、管理サーバ20にそなえてもよいし、プロキシサーバ30にそなえてもよいし、各利用者端末10にそなえてもよいし、利用者端末10,管理サーバ20およびプロキシサーバ30のうちの少なくとも2つに分散させてそなえてもよい。
【0041】
〔1−1〕第1実施形態の構成
さて、第1実施形態の管理装置100Aは、各利用者端末10におけるソフトウエアの実行を管理するもので、より具体的には、企業内システム1における各利用者端末10の個人利用(通常、企業等において利用を認められていないチャットやWebメールなどの規制対象ソフトウエアの実行)を一定時間(例えば1日当たり30分)だけ容認・許諾す
るように管理し、そのような容認・許諾を行なう代わりに、許諾期間中(規制対象ソフトウエアの実行中)における利用者端末10での全ての操作(タイピングやファイル添付を含む操作)を操作ログとして記録・保管するとともに、同許諾期間中における、利用者端末10での個人情報ファイル等の特定ファイルに対するアクセスを禁止するようにしたものである。
【0042】
このような機能を実現すべく、管理装置100Aは、規制対象保持手段101A,アクティブ状態検知手段102,規制対象ソフトウエア判定手段104,計時手段106A,累積計時時間保持手段107A,累積計時時間判定手段108A,第1禁止手段109A,許諾手段110A,記録手段111A,操作ログ保持手段112A,ファイルアクセス検知手段113A,特定ファイル判定手段114A,第2禁止手段115Aおよび通知手段116Aとしての機能を有している。
【0043】
これらの手段101A,102,104,106A〜116Aのうち、規制対象保持手段101A,累積計時時間保持手段107Aおよび操作ログ保持手段112Aとしての機能は、各利用者端末10を構成する前記記憶部もしくは管理サーバ20を構成する前記記憶部によって実現される。
【0044】
また、上記手段101A,102,104,106A〜116Aのうち、アクティブ状態検知手段102,規制対象ソフトウエア判定手段104,計時手段106A,累積計時時間判定手段108A,第1禁止手段109A,許諾手段110A,記録手段111A,ファイルアクセス検知手段113A,特定ファイル判定手段114A,第2禁止手段115Aおよび通知手段116Aとしての機能は、各利用者端末10を構成する前記処理部もしくは管理サーバ20を構成する前記処理部もしくはプロキシサーバ30を構成する処理部(CPU;図示略)によって、記憶部に予めインストールされている管理プログラムを実行することにより実現される。
【0045】
なお、管理装置100Aとしての機能の一部を各利用者端末10にそなえる場合には、少なくとも、規制対象保持手段101Aの一部(規制対象ソフトウエアに関する情報を保持する部分),アクティブ状態検知手段102およびファイルアクセス検知手段113Aを各利用者端末10にそなえることが望ましい。
【0046】
ここで、規制対象保持手段101Aは、規制対象ソフトウエアに関する情報を登録されて保持するものである。規制対象ソフトウエアとしては、例えば、上述したチャットやWebメールに係るソフトウエアのほか、メッセンジャ(インターネット上で同じソフトを利用している仲間がオンラインかどうかを調べ、オンラインであればチャットやファイル転送などを行なうことができるシステムを実現するアプリケーションソフトウエア)や、不特定多数の個人間で直接情報のやり取りを行なうインターネットの利用形態を実現するファイル共有ソフトウエアを含むP2Pソフトウエアなどが挙げられる。
【0047】
アクティブ状態検知手段102は、各利用者端末10において何らかのソフトウエアが起動されアクティブ状態になったこと(当該ソフトウエアについてのウインドウが最前面で表示されアクティブウインドウ状態になったこと)を検知するものである。このアクティブ状態検知手段102は、ソフトウエアがアクティブ状態になったことを検知すると、そのソフトウエアを特定しうるソフトウエア識別情報とそのソフトウエアを起動した利用者端末10を特定しうる端末識別情報とを取得し、これらを対応付けて規制対象ソフトウエア判定手段104等に通知するように構成されている。
【0048】
規制対象ソフトウエア判定手段(規制対象判定手段)104は、アクティブ状態検知手段102からのソフトウエア識別情報と規制対象保持手段101Aに保持された規制対象
ソフトウエアの識別情報とを比較し、アクティブ状態検知手段102からのソフトウエア識別情報と一致する識別情報が規制対象保持手段101Aに保持されているか否かを判定することにより、利用者端末10で実行されたソフトウエアが、規制対象保持手段101Aに保持された規制対象ソフトウエアであるか否かを判定するものである。つまり、アクティブ状態検知手段102からのソフトウエア識別情報と一致する識別情報が規制対象保持手段101Aに保持されている場合に、利用者端末10で実行されたソフトウエアが規制対象ソフトウエアであると判定される。
【0049】
計時手段106Aは、規制対象ソフトウエア判定手段104によって利用者端末10で実行されたソフトウエアが規制対象ソフトウエアであると判定された場合に、当該規制対象ソフトウエアの実行時間を累積計時するものである。
累積計時時間保持手段107Aは、計時手段106Aによって累積計時された規制対象ソフトウエアの実行時間を、利用者端末10の端末識別情報に対応付けて保持するものである。
【0050】
ここで、計時手段106Aによる計時結果は、計時対象の利用者端末10(規制対象ソフトウエアを実行している端末)の端末識別情報に対応付けられて、累積計時時間保持手段107Aに累積保存される。
つまり、計時手段106Aが計時を行なうと、その計時対象の利用者端末10(規制対象ソフトウエアを実行している端末)の端末識別情報をキーにして累積計時時間保持手段107を検索し、同じ端末識別情報が存在しなければ、今回の計時結果は、新たなものとして端末識別情報に対応付けて累積計時時間保持手段107Aに登録・保存される一方、同じ端末識別情報が存在する場合には既に保存されている計時結果に今回の計時結果を加算して得られた結果を、最新の累積計時時間として累積計時時間保持手段107Aに登録・保存されるようになっている。
【0051】
このように計時手段106Aによる計時結果を累積計時時間保持手段107Aにおいて累積保存することにより、規制対象ソフトウエアの実行時間が累積計時時間として得られることになる。
なお、計時手段106Aおよび累積計時時間保持手段107Aは、本第1実施形態では、例えば1日当たりの累積計時時間、即ち1日当たりの規制対象ソフトウエアの実行時間を累積計時するようになっており、累積計時時間保持手段107Aに保存されている累積計時時間は、始業時等に全てゼロにリセットされるようになっている。
【0052】
累積計時時間判定手段108Aは、計時手段106Aによって累積計時され累積計時時間保持手段107Aに保持された実行時間/アクセス時間(もしくはこれらの合計時間)が許容時間(例えば30分)を超えたか否かを判定するものである。
第1禁止手段109Aは、累積計時時間判定手段108Aによって累積計時時間(規制対象ソフトウエアの実行時間)が前記許容時間を超えたと判定された場合に、対象利用者端末10における規制対象ソフトウエアの実行を禁止するものである。
【0053】
このとき、規制対象ソフトウエアの実行の禁止は、第1禁止手段109Aから対象利用者端末10に対し実行禁止指示を出力するとともに、その実行禁止指示を受けた対象利用者端末10の処理部が規制対象ソフトウエアの実行を停止・禁止する仕組みをそなえることによって実現される。
【0054】
許諾手段110Aは、累積計時時間判定手段108Aによって累積計時時間(規制対象ソフトウエアの実行時間)が前記許容時間以下であると判定された場合に対象利用者端末10における規制対象ソフトウエアの実行を許諾するものである。この許諾手段110Aは、実際に特別な処理を行なうわけではなく、上述した第1禁止手段109Aによる禁止
指示の出力を実行させることなく現状を維持することにより、対象利用者端末10における規制対象ソフトウエアの実行を許諾するようになっている。
【0055】
記録手段111Aは、許諾手段110Aによって対象利用者端末10における規制対象ソフトウエアの実行が許諾されている間(許諾期間中)、対象利用者端末10における操作ログを記録するものである。より具体的に、記録手段111Aは、対象利用者端末10において実行された、タイピングおよびファイル添付を含む操作を操作ログとして、対象利用者端末10の端末識別情報に対応付けて操作ログ保持手段112Aに記録・保存するようになっている。なお、タイピングを操作ログとして記録する記録手段111Aとしては、例えばキーロガーとして知られる、キーボードからの入力を監視して記録するソフトウエアを用いることができる。
【0056】
操作ログ保持手段112Aは、上述のごとく対象利用者端末10における許諾期間中の操作ログを記録手段111Aによって記録され、その操作ログを対象利用者端末10の端末識別情報に対応付けて保持するものである。この操作ログ保持手段112Aに保持された操作ログは、各利用者端末10を特定しうる端末識別情報に対応付けられており、利用者端末10において情報漏洩等の事故が発生した場合に、当該利用者端末10についての操作ログが、その事故に至る過程の追跡調査・分析のために用いられるようになっている。
【0057】
ファイルアクセス検知手段113Aは、許諾手段110Aによって対象利用者端末10における規制対象ソフトウエアの実行もしくは規制対象サイトへのアクセスが許諾されている間(許諾期間中)に、当該対象利用者端末10において何らかのファイル(自端末10内のファイルであっても企業内システム1で共有されている記憶部上のファイルであってもよい)に対するアクセスが行なわれたこと(当該ファイルが記憶部から読み出されたこと)を検知するものである。
【0058】
本第1実施形態では、利用者端末10によってアクセスされうるファイルに対し、そのファイルが特定ファイルである場合にその旨を示すフラグが予め設定されており、ファイルアクセス検知手段113Aは、ファイルに対するアクセスを検知すると、そのファイルにフラグが設定されているか否かの情報と、そのファイルに対するアクセスを行なった利用者端末10を特定しうる端末識別情報とを取得し、これらを対応付けて特定ファイル判定手段114A等に通知するように構成されている。
【0059】
特定ファイル判定手段114Aは、許諾手段110Aによって対象利用者端末10における規制対象ソフトウエアの実行が許諾されている間(許諾期間中)に、ファイルアクセス検知手段113Aによって対象利用者端末10でのファイルに対するアクセスが検知されると、ファイルアクセス検知手段113Aからのフラグの有無についての情報に基づいて、対象利用者端末10によってアクセスされたファイルが特定ファイルであるか否かを判定するものである。つまり、特定ファイル判定手段114Aは、対象利用者端末10によってアクセスされたファイルにフラグが設定されているか否かを判定することにより、対象利用者端末10によってアクセスされたファイルが特定ファイルであるか否かを判定するものであって、フラグが設定されている場合、ファイルが特定ファイルであるものと判定するように構成されている。
【0060】
ここで、特定ファイルは、例えば、情報漏洩防止対象の情報、具体的には個人情報,顧客情報,機密情報(組織図,予算書等)などのうちの少なくとも一つを含むファイルである。また、上述した例では、ファイルが特定ファイルであるか否かの判定を、予め設定されたフラグの有無に基づいて行なっているが、ファイルアクセス検知手段113Aによって対象利用者端末10でのファイルに対するアクセスが検知された際に、そのファイルの
内容を参照してそのファイルが特定ファイルであるか否かを判定するようにしてもよい。
【0061】
このとき、ファイルが特定ファイルとしての個人情報ファイルであることを判定する手法としては、例えば特許第3705439号や特許第3743783号に開示された個人情報ファイル探査手法を用いることができる。また、フラグを設定する際に行なわれる、ファイルが特定ファイルであるか否かの判定についても、これらの公報に開示された個人情報ファイル探査手法を用いることができる。
【0062】
第2禁止手段115Aは、許諾手段110Aによって対象利用者端末10における規制対象ソフトウエアの実行が許諾されている間(許諾期間中)、対象利用者端末10による特定ファイルに対するアクセスを禁止するもので、本第1実施形態では、上述のごとく、特定ファイル判定手段114Aによって、対象利用者端末のアクセスしたファイルが特定ファイルであると判定された場合(フラグが設定されている場合)、第2禁止手段115Aが、対象利用者端末10での当該ファイルに対するアクセスを禁止するようになっている。
【0063】
このとき、特定ファイルに対するアクセスの禁止は、第2禁止手段115Aと、この第2禁止手段115Aからアクセス禁止指示を受けた対象利用者端末10の処理部とが特定ファイルに対するアクセスを停止・禁止する仕組みをそなえることによって実現される。
【0064】
このような仕組みとしては、例えば、特定ファイルを所定の暗号鍵によって予め暗号化しておき、対象利用者端末10が暗号化された特定ファイルに対してアクセスする際に、この対象利用者端末10が、管理装置100Aに対し、その特定ファイル(暗号化ファイル)を復号するための復号鍵を要求し、その要求を受けた管理装置100Aの第2禁止手段115Aが、復号鍵を要求してきた対象利用者端末10が規制対象ソフトウエアの実行許諾期間中であるか否かを判断し、許諾期間中でなければ当該復号鍵を当該対象利用者端末10に送信する一方、許諾期間中であれば当該復号鍵を当該対象利用者端末10に対して送信を行なわないようにする構成が用いられる。
【0065】
このような構成(仕組み)により、規制対象ソフトウエアの実行許諾期間中の対象利用者端末10は、管理装置100Aから復号鍵を受け取ることができず、つまりは特定ファイル(暗号化ファイル)を復号化することができず、特定ファイルに対するアクセスが禁止されることになる。
【0066】
なお、特定ファイルの暗号化は、上述のごとく特定ファイルに対するフラグ設定を行なった際に行なう。
また、第2禁止手段115Aによる、対象利用者端末10が規制対象ソフトウエアの実行許諾期間中であるか否かの判断は、許諾手段110Aによる判断結果に基づいて行なわれる。
【0067】
通知手段116Aは、第2禁止手段115Aによって対象利用者端末10による特定ファイルに対するアクセスを禁止した場合、その特定ファイルに対するアクセスを行なうためには対象利用者端末10における規制対象ソフトウエアの実行を終了させなければならない旨を対象利用者端末10に対して通知するものであり、その通知に応じて対象利用者端末10では、例えば、その通知内容がディスプレイ上でのポップアップ表示(例えば「Webメール等を閉じてから当該ファイルにアクセスして下さい」等)によって利用者に通知される。
【0068】
〔1−2〕第1実施形態の動作
次に、上述のごとく構成された第1実施形態の管理装置100Aの動作について、図3
に示すフローチャート(ステップS101〜S106)および図4に示すフローチャート(ステップS201〜S207)を参照しながら説明する。
まず、アクティブ状態検知手段102により、各利用者端末10において何らかのソフトウエアが起動されアクティブ状態になったか否か(当該ソフトウエアについてのウインドウが最前面で表示されアクティブウインドウ状態になったか否か)を判定する(図3のステップS101)。
【0069】
各利用者端末10において何らかのソフトウエアが起動されアクティブ状態になったことが検知されると(図3のステップS101のYESルート)、規制対象ソフトウエア判定手段104により、アクティブ状態検知手段102からのソフトウエア識別情報と規制対象保持手段101Aに保持された規制対象ソフトウエアの識別情報とが比較され、アクティブ状態検知手段102からのソフトウエア識別情報と一致する識別情報が規制対象保持手段101Aに保持されているか否かを判定することにより、利用者端末10で実行されたソフトウエアが、規制対象保持手段101Aに保持された規制対象ソフトウエアであるか否かを判定する(図3のステップS102)。
【0070】
アクティブ状態検知手段102からのソフトウエア識別情報と一致する識別情報が規制対象保持手段101Aに保持されている場合に、利用者端末10で実行されたソフトウエアが規制対象ソフトウエアであると判定され(図3のステップS102のYESルート)、計時手段106により、対象利用者端末10での当該規制対象ソフトウエアの実行時間が累積計時される(図3のステップS103)。
【0071】
このとき、前述したように、計時手段106Aが計時を行なうと、対象利用者端末10の端末識別情報をキーにして累積計時時間保持手段107Aを検索し、同じ端末識別情報が存在しなければ、今回の計時結果は、新たなものとして端末識別情報に対応付けて累積計時時間保持手段107Aに登録・保存される一方、同じ端末識別情報が存在する場合には既に保存されている計時結果に今回の計時結果を加算して得られた結果を、最新の累積計時時間(規制対象ソフトウエアの実行時間)として累積計時時間保持手段107Aに登録・保存される。
【0072】
一方、アクティブ状態検知手段102からのソフトウエア識別情報と一致する識別情報が規制対象保持手段101Aに保持されていない場合、規制対象ソフトウエア判定手段104により、利用者端末10で実行されたソフトウエアは規制対象ソフトウエアではないと判定され(図3のステップS102のNOルート)、ステップS101の処理に戻る。また、アクティブ状態検知手段102により、各利用者端末10においてソフトウエアが起動されアクティブ状態になったことが検知されていない場合(図3のステップS101のNOルート)、ステップS101の処理に戻り、アクティブ状態検知手段102によりアクティブ状態を検知するまで待機する。
【0073】
上述のようにして、累積計時時間保持手段107Aにおける累積計時時間(規制対象ソフトウエアの実行時間)が更新されると、累積計時時間判定手段108Aにより、その更新後の実行時間が許容時間を超えたか否かを判定する(図3のステップS104)。
累積計時時間判定手段108Aによって累積計時時間(規制対象ソフトウエアの実行時間)が前記許容時間を超えたと判定された場合(図3のステップS104のYESルート)、第1禁止手段109Aにより、対象利用者端末10における規制対象ソフトウエアの実行が禁止される(図3のステップS105)。この第1禁止手段109Aによる禁止状態は、本第1実施形態においては、例えば、累積計時時間が許容時間を超えた、その日だけ維持され、翌日に累積計時時間保持手段107Aにおける累積計時時間がゼロにリセットされると、新たに計時し直され、各利用者端末10において、1日当たり許容時間だけ、規制対象ソフトウエアの実行が許諾される。
【0074】
また、累積計時時間判定手段108Aによって累積計時時間(規制対象ソフトウエアの実行時間)が前記許容時間以下であると判定された場合(図3のステップS104のNOルート)、許諾手段110Aにより、第1禁止手段109Aによる禁止指示の出力を実行させることなく現状を維持することにより、対象利用者端末10における規制対象ソフトウエアの実行を許諾してから(図3のステップS106)、ステップS101の処理に戻る。
【0075】
本第1実施形態の管理装置100Aでは、図3に示すフローチャートに従った処理と並行して図4に示すフローチャートに従った処理が実行されている。この図4に示すフローチャートに従った処理について、以下に説明する。
この処理では、利用者端末10において、規制対象ソフトウエアの実行が許諾され実際に実行中であるか否か、もしくは、規制対象サイトへのアクセスが許諾され実際にアクセス中であるか否かが管理装置100Aによって監視されている(図4のステップS201)。
【0076】
利用者端末10において、規制対象ソフトウエアの実行中であることが検知されると(図4のステップS201のYESルート)、その規制対象ソフトウエアの実行中の対象利用者端末10において、利用者によって、タイピングやファイルを含む何らかの操作が行なわれたか否かを管理装置100Aによって監視する(図4のステップS202)。
【0077】
対象利用者端末10で何ら操作が行なわれない場合(図4のステップS202のNOルート)には、ステップS201の処理に戻る一方、対象利用者端末10で何らかの操作が行なわれたことが検知されると(図4のステップS202のYESルート)、ファイルアクセス検知手段113Aによって、その操作が、何らかのファイル(自端末10内のファイルであっても企業内システム1で共有されている記憶部上のファイルであってもよい)に対するアクセスに係るものであるか否かが判定される(図4のステップS203)。
【0078】
ファイルに対するアクセスに係る操作であると判定された場合(図4のステップS203のYESルート)、さらに、特定ファイル判定手段114Aによって、ファイルアクセス検知手段113Aからのフラグの有無についての情報に基づいて、対象利用者端末10によってアクセスされたファイルが特定ファイルであるか否かを判定する(図4のステップS204)。
【0079】
特定ファイルであると判定された場合(図4のステップS204のYESルート)、第2禁止手段115Aによって、対象利用者端末10による特定ファイルに対するアクセスが禁止されるとともに(図4のステップS205)、通知手段116Aによって、その特定ファイルに対するアクセスを行なうためには対象利用者端末10における規制対象ソフトウエアの実行を終了させなければならない旨が対象利用者端末10に対して通知され、その通知内容がディスプレイ上でのポップアップ表示されて利用者に通知される(図4のステップS206)。この後、ステップS201の処理に戻る。
【0080】
今回、対象利用者端末10で行なわれた操作が、ファイルアクセス検知手段113Aによってファイルに対するアクセスに係るものではないと判定された場合(図4のステップS203のNOルート)や、今回、対象利用者端末10でアクセスされたファイルが、特定ファイル判定手段114Aによって特定ファイルではないと判定された場合(図4のステップS204のNOルート)、対象利用者端末10において、その操作に応じた処理は許諾されるが、その操作内容については、記録手段111Aによって、全て操作ログとして操作ログ保持手段112Aに記録されて保存された後(図4のステップS207)、ステップS201の処理に戻る。
【0081】
〔1−3〕第1実施形態の効果
このように、本発明の第1実施形態としての管理装置100Aによれば、利用者端末10でソフトウエアが実行されると、そのソフトウエアが、規制対象保持手段101Aに保持された規制対象ソフトウエアであるか否かが規制対象ソフトウエア判定手段104によって判定され、規制対象ソフトウエアであると判定された場合、その規制対象ソフトウエアの実行時間が計時手段106Aおよび累積計時時間保持手段107Aによって累積計時される。
【0082】
そして、計時手段106Aおよび累積計時時間保持手段107Aによって累積計時された実行時間が許容時間を超えた場合、利用者端末10における規制対象ソフトウエアの実行が第1禁止手段109Aによって禁止される一方、計時手段106Aおよび累積計時時間保持手段107Aによって累積計時された実行時間が許容時間以下である場合、利用者端末10における規制対象ソフトウエアの実行が許諾手段110Aによって許諾されるとともに、その規制対象ソフトウエアの実行が許諾されている間(許諾期間中)、利用者端末10における操作ログが記録手段111Aによって操作ログ保持手段112Aに記録される。
【0083】
このようにして、企業内等での所定ソフトウエア(規制対象ソフトウエア)の利用を所定の許容範囲内(業務や学習等への支障が過大とならない範囲内;具体的には所定の許容時間だけ)で認める代わりに、その利用中における操作ログが記録されることになる。これにより、所定ソフトウエアの利用が監視・管理され、その利用に伴って、万一、情報漏洩等の事故が発生したとしても、その事故に至る過程の追跡調査・分析を、記録手段111Aによって操作ログ保持手段112Aに記録された操作ログに基づいて確実に行なうことができる。また、業務上必要なソフトウエアの利用を常に許容しながら所定ソフトウエア(規制対象ソフトウエア)の利用を管理・監視でき、各利用者に業務上の不便さを感じさせることなく、所定ソフトウエアの利用を確実に制限することができる。
【0084】
このとき、規制対象ソフトウエアの実行の許諾期間中の操作ログとして、利用者端末10において実行された、タイピングおよびファイル添付を含む操作を記録しておくことで、その許諾期間中に利用者がキーボードから入力した内容やファイル添付に関する情報などを全て把握することが可能になり、上記事故に至る過程の追跡調査・分析をより確実に行なうことができる。
【0085】
また、上記許諾期間中、第2禁止手段115Aによって、利用者端末10による特定ファイルに対するアクセスを禁止するように構成することで、操作ログを記録する場合と同様、企業内等での所定ソフトウエア(規制対象ソフトウエア)の利用を所定の許容範囲内(業務や学習等への支障が過大とならない範囲内;具体的には所定の許容時間だけ)で認める代わりに、その利用中における特定ファイルに対するアクセスが禁止される。これにより、所定ソフトウエアの利用が監視・管理され、その利用に伴って、例えば個人情報,顧客情報,機密情報(組織図,予算書等)などの情報を含む特定ファイルの内容が漏洩する等の事故の発生を未然に且つ確実に防止することができる。
【0086】
さらに、通常、企業等において利用を認められていないソフトウエアのうち、企業等が認めたものについて、規制対象ソフトウエアとして登録し、その規制対象ソフトウエアの利用者端末10での利用を許容時間内だけ認めることにより、企業側の管理者が把握していない未知のソフトウエアを利用者が見つけ出して利用することを抑止することができ、未知のソフトウエアの利用に伴う予期せぬ情報漏洩等の事故の発生を確実かつ未然に防止することができる。
【0087】
なお、利用者が上記許諾期間中にファイルにアクセスする都度、そのファイルが特定ファイルであるか否かの判定を特定ファイル判定手段114Aによって行なうことで、利用者が上記許諾期間中にアクセスしたファイルを常に監視し、特定ファイルに対するアクセスを確実に禁止することができるので、特定ファイルの内容が漏洩する等の事故の発生をより確実に防止することができる。このとき、特定ファイル判定手段114Aが、ファイルにフラグが設定されているか否かを判定することにより、利用者端末10によってアクセスされたファイルが特定ファイルであるか否かを判定するように構成することで、特定ファイルの判定を極めて容易に行なえるようになる。
【0088】
さらに、第2禁止手段115Aによって利用者端末10による特定ファイルに対するアクセスを禁止した場合、通知手段116Aによって、特定ファイルに対するアクセスを行なうためには利用者端末10における規制対象ソフトウエアの実行を終了させなければならない旨を利用者端末10に対して通知するように構成することで、利用者は、規制対象ソフトウエアの実行を行なっている状態では特定ファイルへのアクセスが行なえないことを認識して対処することができる。これにより、利用者端末10において、特定ファイルは、規制対象ソフトウエアの実行を行なっていない安全な状態でのみアクセスされることになり、特定ファイルの内容が漏洩する等の事故の発生をより確実に防止することができる。
【0089】
〔2〕第2実施形態
〔2−1〕第2実施形態の構成
図5は本発明の第2実施形態としての管理装置の機能構成を示すブロック図で、この図5に示す管理装置100Bは、各利用者端末10におけるサイトへのアクセスを管理するもので、より具体的には、企業内システム1における各利用者端末10の個人利用(通常、企業等において利用を認められていないチャットやWebメールなどの規制対象サイトへのアクセス)を一定時間(例えば1日当たり30分)だけ容認・許諾するように管理し、そのような容認・許諾を行なう代わりに、許諾期間中(規制対象サイトへのアクセス中)における利用者端末10での全ての操作(タイピングやファイル添付を含む操作)を操作ログとして記録・保管するとともに、同許諾期間中における、利用者端末10での個人情報ファイル等の特定ファイルに対するアクセスを禁止するようにしたものである。
【0090】
このような機能を実現すべく、管理装置100Bは、規制対象保持手段101B,サイトアクセス検知手段103,規制対象サイト判定手段105,計時手段106B,累積計時時間保持手段107b,累積計時時間判定手段108B,第1禁止手段109B,許諾手段110B,記録手段111B,操作ログ保持手段112B,ファイルアクセス検知手段113B,特定ファイル判定手段114B,第2禁止手段115Bおよび通知手段116Bとしての機能を有している。
【0091】
これらの手段101B,103,105,106B〜116Bのうち、規制対象保持手段101B,累積計時時間保持手段107Bおよび操作ログ保持手段112Bとしての機能は、各利用者端末10を構成する前記記憶部もしくは管理サーバ20を構成する前記記憶部によって実現される。
【0092】
また、上記手段101B,103,105,106B〜116Bのうち、サイトアクセス検知手段103,規制対象サイト判定手段105,計時手段106B,累積計時時間判定手段108B,第1禁止手段109B,許諾手段110B,記録手段111B,ファイルアクセス検知手段113B,特定ファイル判定手段114B,第2禁止手段115Bおよび通知手段116Bとしての機能は、各利用者端末10を構成する前記処理部もしくは管理サーバ20を構成する前記処理部もしくはプロキシサーバ30を構成する処理部(CPU;図示略)によって、記憶部に予めインストールされている管理プログラムを実行す
ることにより実現される。
【0093】
なお、管理装置100Bとしての機能の一部をプロキシサーバ30にそなえる場合には、少なくとも、規制対象保持手段101Bの一部(規制対象サイトに関する情報を保持する部分)およびサイトアクセス検知手段103としての機能をプロキシサーバ30にそなえることが望ましい。
ここで、規制対象保持手段101Bは、規制対象サイトに関する情報を登録されて保持するものである。規制対象サイトとしては、例えば、上述したチャットやWebメールに係るサイトなどが挙げられる。
【0094】
サイトアクセス検知手段103は、各利用者端末10が外部サイトに対しアクセスしていること(利用者が外部のサーバに接続されて外部のWebサイトを閲覧していること)を検知するものである。このサイトアクセス検知手段103は、外部サイトへのアクセスを検知すると、そのサイトを特定しうるサイト識別情報とそのサイトへのアクセスを行なっている利用者端末10を特定しうる端末識別情報とを取得し、これらを対応付けて規制対象サイト判定手段105等に通知するように構成されている。
【0095】
規制対象サイト判定手段(規制対象判定手段)105は、サイトアクセス検知手段103からのサイト識別情報と規制対象保持手段101Bに保持された規制対象サイトの識別情報とを比較し、サイトアクセス検知手段103からのサイト識別情報と一致する識別情報が規制対象保持手段101Bに保持されているか否かを判定することにより、利用者端末10でアクセスされたサイトが、規制対象保持手段101Bに保持された規制対象サイトであるか否かを判定するものである。つまり、サイトアクセス検知手段103からのサイト識別情報と一致する識別情報が規制対象保持手段101Bに保持されている場合に、利用者端末10でアクセスされたサイトが規制対象サイトであると判定される。
【0096】
計時手段106Bは、規制対象サイト判定手段105によって利用者端末10でアクセスされたサイトが規制対象サイトであると判定された場合に、当該規制対象サイトのアクセス時間を累積計時するものである。
累積計時時間保持手段107Bは、計時手段106Bによって累積計時された規制対象サイトのアクセス時間を、利用者端末10の端末識別情報に対応付けて保持するものである。
【0097】
ここで、計時手段106Bによる計時結果は、計時対象の利用者端末10(規制対象サイトに対するアクセスを行なっている端末)の端末識別情報に対応付けられて、累積計時時間保持手段107Bに累積保存される。
【0098】
つまり、計時手段106Bが計時を行なうと、その計時対象の利用者端末10(規制対象サイトに対するアクセスを行なっている端末)の端末識別情報をキーにして累積計時時間保持手段107Bを検索し、同じ端末識別情報が存在しなければ、今回の計時結果は、新たなものとして端末識別情報に対応付けて累積計時時間保持手段107Bに登録・保存される一方、同じ端末識別情報が存在する場合には既に保存されている計時結果に今回の計時結果を加算して得られた結果を、最新の累積計時時間として累積計時時間保持手段107Bに登録・保存されるようになっている。
【0099】
このように計時手段106Bによる計時結果を累積計時時間保持手段107Bにおいて累積保存することにより、規制対象サイトへのアクセス時間が累積計時時間として得られることになる。
なお、計時手段106Bおよび累積計時時間保持手段107Bは、本第2実施形態では、例えば1日当たりの累積計時時間、即ち1日当たりの規制対象サイトへのアクセス時間
を累積計時するようになっており、累積計時時間保持手段107Bに保存されている累積計時時間は、始業時等に全てゼロにリセットされるようになっている。
【0100】
累積計時時間判定手段108Bは、計時手段106Bによって累積計時され累積計時時間保持手段107Bに保持されたアクセス時間が許容時間(例えば30分)を超えたか否かを判定するものである。
第1禁止手段109Bは、累積計時時間判定手段108Bによって累積計時時間(規制対象サイトへのアクセス時間)が前記許容時間を超えたと判定された場合に、対象利用者端末10における規制対象サイトへのアクセスを禁止するものである。
【0101】
このとき、規制対象サイトへのアクセスの禁止は、第1禁止手段109からプロキシサーバ30に対しアクセス禁止指示を出力するとともに、プロキシサーバ30によって対象利用者端末10から規制対象サイトについての外部サーバへの中継を拒絶する仕組みをそなえることによって実現される。
【0102】
許諾手段110Bは、累積計時時間判定手段108Bによって累積計時時間(規制対象サイトへのアクセス時間)が前記許容時間以下であると判定された場合に対象利用者端末10における規制対象サイトへのアクセスを許諾するものである。この許諾手段110Bは、実際に特別な処理を行なうわけではなく、上述した第1禁止手段109Bによる禁止指示の出力を実行させることなく現状を維持することにより、対象利用者端末10における規制対象サイトへのアクセスを許諾するようになっている。
【0103】
記録手段111Bは、許諾手段110Bによって対象利用者端末10における規制対象サイトへのアクセスが許諾されている間(許諾期間中)、対象利用者端末10における操作ログを記録するものである。より具体的に、記録手段111Bは、対象利用者端末10において実行された、タイピングおよびファイル添付を含む操作を操作ログとして、対象利用者端末10の端末識別情報に対応付けて操作ログ保持手段112Bに記録・保存するようになっている。なお、タイピングを操作ログとして記録する記録手段111Bとしては、例えばキーロガーとして知られる、キーボードからの入力を監視して記録するソフトウエアを用いることができる。
【0104】
操作ログ保持手段112Bは、上述のごとく対象利用者端末10における許諾期間中の操作ログを記録手段111Bによって記録され、その操作ログを対象利用者端末10の端末識別情報に対応付けて保持するものである。この操作ログ保持手段112Bに保持された操作ログは、各利用者端末10を特定しうる端末識別情報に対応付けられており、利用者端末10において情報漏洩等の事故が発生した場合に、当該利用者端末10についての操作ログが、その事故に至る過程の追跡調査・分析のために用いられるようになっている。
【0105】
ファイルアクセス検知手段113Bは、許諾手段110Bによって対象利用者端末10における規制対象サイトへのアクセスが許諾されている間(許諾期間中)に、当該対象利用者端末10において何らかのファイル(自端末10内のファイルであっても企業内システム1で共有されている記憶部上のファイルであってもよい)に対するアクセスが行なわれたこと(当該ファイルが記憶部から読み出されたこと)を検知するものである。
【0106】
本第2実施形態では、利用者端末10によってアクセスされうるファイルに対し、そのファイルが特定ファイルである場合にその旨を示すフラグが予め設定されており、ファイルアクセス検知手段113Bは、第1実施形態の検知手段113Aと同様、ファイルに対するアクセスを検知すると、そのファイルにフラグが設定されているか否かの情報と、そのファイルに対するアクセスを行なった利用者端末10を特定しうる端末識別情報とを取
得し、これらを対応付けて特定ファイル判定手段114B等に通知するように構成されている。
【0107】
特定ファイル判定手段114Bは、許諾手段110Bによって対象利用者端末10における規制対象サイトへのアクセスが許諾されている間(許諾期間中)に、ファイルアクセス検知手段113Bによって対象利用者端末10でのファイルに対するアクセスが検知されると、ファイルアクセス検知手段113Bからのフラグの有無についての情報に基づいて、対象利用者端末10によってアクセスされたファイルが特定ファイルであるか否かを判定するものである。つまり、特定ファイル判定手段114Bは、対象利用者端末10によってアクセスされたファイルにフラグが設定されているか否かを判定することにより、対象利用者端末10によってアクセスされたファイルが特定ファイルであるか否かを判定するものであって、フラグが設定されている場合、ファイルが特定ファイルであるものと判定するように構成されている。
【0108】
ここで、特定ファイルは、第1実施形態と同様、例えば、情報漏洩防止対象の情報、具体的には個人情報,顧客情報,機密情報(組織図,予算書等)などのうちの少なくとも一つを含むファイルである。また、上述した例では、ファイルが特定ファイルであるか否かの判定を、予め設定されたフラグの有無に基づいて行なっているが、ファイルアクセス検知手段113Bによって対象利用者端末10でのファイルに対するアクセスが検知された際に、そのファイルの内容を参照してそのファイルが特定ファイルであるか否かを判定するようにしてもよい。
【0109】
このとき、ファイルが特定ファイルとしての個人情報ファイルであることを判定する手法としては、例えば特許第3705439号や特許第3743783号に開示された個人情報ファイル探査手法を用いることができる。また、フラグを設定する際に行なわれる、ファイルが特定ファイルであるか否かの判定についても、これらの公報に開示された個人情報ファイル探査手法を用いることができる。
【0110】
第2禁止手段115Bは、許諾手段110Bによって対象利用者端末10における規制対象サイトへのアクセスが許諾されている間(許諾期間中)、対象利用者端末10による特定ファイルに対するアクセスを禁止するもので、本第2実施形態では、上述のごとく、特定ファイル判定手段114Bによって、対象利用者端末のアクセスしたファイルが特定ファイルであると判定された場合(フラグが設定されている場合)に、第2禁止手段115Bが、対象利用者端末10での当該ファイルに対するアクセスを禁止するようになっている。
【0111】
このとき、特定ファイルに対するアクセスの禁止は、第2禁止手段115Bと、この第2禁止手段115Bからアクセス禁止指示を受けた対象利用者端末10の処理部とが特定ファイルに対するアクセスを停止・禁止する仕組みをそなえることによって実現される。
【0112】
このような仕組みとしては、第1実施形態と同様、例えば、特定ファイルを所定の暗号鍵によって予め暗号化しておき、対象利用者端末10が暗号化された特定ファイルに対してアクセスする際に、この対象利用者端末10が、管理装置100Bに対し、その特定ファイル(暗号化ファイル)を復号するための復号鍵を要求し、その要求を受けた管理装置100Bの第2禁止手段115Bが、復号鍵を要求してきた対象利用者端末10が規制対象サイトのアクセス許諾期間中であるか否かを判断し、許諾期間中でなければ当該復号鍵を当該対象利用者端末10に送信する一方、許諾期間中であれば当該復号鍵を当該対象利用者端末10に対して送信を行なわないようにする構成が用いられる。
【0113】
このような構成(仕組み)により、規制対象サイトのアクセス許諾期間中の対象利用者
端末10は、管理装置100Bから復号鍵を受け取ることができず、つまりは特定ファイル(暗号化ファイル)を復号化することができず、特定ファイルに対するアクセスが禁止されることになる。
【0114】
なお、特定ファイルの暗号化は、上述のごとく特定ファイルに対するフラグ設定を行なった際に行なう。
また、第2禁止手段115Bによる、対象利用者端末10が規制対象サイトのアクセス許諾期間中であるか否かの判断は、許諾手段110Bによる判断結果に基づいて行なわれる。
【0115】
通知手段116Bは、第2禁止手段115Bによって対象利用者端末10による特定ファイルに対するアクセスを禁止した場合、その特定ファイルに対するアクセスを行なうためには対象利用者端末10における規制対象サイトへのアクセスを終了させなければならない旨を対象利用者端末10に対して通知するものであり、その通知に応じて対象利用者端末10では、例えば、その通知内容がディスプレイ上でのポップアップ表示(例えば「Webメール等を閉じてから当該ファイルにアクセスして下さい」等)によって利用者に通知される。
【0116】
〔2−2〕第2実施形態の動作
次に、上述のごとく構成された第2実施形態の管理装置100Bの動作について、図6に示すフローチャート(ステップS111〜S116)および図7に示すフローチャート(ステップS211〜S217)を参照しながら説明する。
まず、サイトアクセス検知手段103により、各利用者端末10が外部サイトに対しアクセスしているか否か(利用者が外部のサーバに接続されて外部のWebサイトを閲覧しているか否か)を判定する(図6のステップS111)。
【0117】
各利用者端末10が外部サイトに対しアクセスしていることが検知されると(図6のステップS111のYESルート)、規制対象サイト判定手段105により、サイトアクセス検知手段103からのサイト識別情報と規制対象保持手段101Bに保持された規制対象サイトの識別情報とが比較され、サイトアクセス検知手段103からのサイト識別情報と一致する識別情報が規制対象保持手段101Bに保持されているか否かを判定することにより、利用者端末10でアクセスされたサイトが、規制対象保持手段101Bに保持された規制対象サイトであるか否かを判定する(図6のステップS112)。
【0118】
サイトアクセス検知手段103からのサイト識別情報と一致する識別情報が規制対象保持手段101Bに保持されている場合に、利用者端末10でアクセスされたサイトが規制対象サイトであると判定され(図6のステップS112のYESルート)、計時手段106Bにより、対象利用者端末10での当該規制対象サイトのアクセス時間が累積計時される(図6のステップS113)。
【0119】
このときも、第1実施形態と同様、計時手段106Bが計時を行なうと、対象利用者端末10の端末識別情報をキーにして累積計時時間保持手段107Bを検索し、同じ端末識別情報が存在しなければ、今回の計時結果は、新たなものとして端末識別情報に対応付けて累積計時時間保持手段107Bに登録・保存される一方、同じ端末識別情報が存在する場合には既に保存されている計時結果に今回の計時結果を加算して得られた結果を、最新の累積計時時間(規制対象サイトのアクセス時間)として累積計時時間保持手段107Bに登録・保存される。
【0120】
一方、サイトアクセス検知手段103からのサイト識別情報と一致する識別情報が規制対象保持手段101Bに保持されていない場合、規制対象サイト判定手段105により、
利用者端末10でアクセスされたサイトが規制対象サイトではないと判定され(図6のステップS112のNOルート)、ステップS111の処理に戻る。また、サイトアクセス検知手段103により、各利用者端末10において外部サイトに対しアクセスしていることが検知されていない場合(図6のステップS111のNOルート)、ステップS111の処理に戻り、サイトアクセス検知手段103によりサイトアクセスを検知するまで待機する。
【0121】
上述のようにして、累積計時時間保持手段107Bにおける累積計時時間(規制対象サイトのアクセス時間)が更新されると、累積計時時間判定手段108Bにより、その更新後のアクセス時間が許容時間を超えたか否かを判定する(図6のステップS114)。
累積計時時間判定手段108Bによって累積計時時間(規制対象サイトへのアクセス時間)が前記許容時間を超えたと判定された場合(図6のステップS114のYESルート)、第1禁止手段109Bにより、対象利用者端末10における規制対象サイトへのアクセスが禁止される(図6のステップS115)。この第1禁止手段109Bによる禁止状態は、本第2実施形態においては、例えば、累積計時時間が許容時間を超えた、その日だけ維持され、翌日に累積計時時間保持手段107Bにおける累積計時時間がゼロにリセットされると、新たに計時し直され、各利用者端末10において、1日当たり許容時間だけ、規制対象サイトへのアクセスが許諾される。
【0122】
また、累積計時時間判定手段108Bによって累積計時時間(規制対象サイトへのアクセス時間)が前記許容時間以下であると判定された場合(図6のステップS114のNOルート)、許諾手段110Bにより、第1禁止手段109Bによる禁止指示の出力を実行させることなく現状を維持することにより、対象利用者端末10における規制対象サイトへのアクセスを許諾してから(図6のステップS116)、ステップS111の処理に戻る。
【0123】
本第2実施形態の管理装置100Bでは、図6に示すフローチャートに従った処理と並行して図7に示すフローチャートに従った処理が実行されている。この図7に示すフローチャートに従った処理について、以下に説明する。
この処理では、利用者端末10において、規制対象サイトへのアクセスが許諾され実際にアクセス中であるか否かが管理装置100Bによって監視されている(図7のステップS211)。
【0124】
利用者端末10において、規制対象サイトへのアクセス中であることが検知されると(図7のステップS211のYESルート)、その規制対象サイトへのアクセス中の対象利用者端末10において、利用者によって、タイピングやファイルを含む何らかの操作が行なわれたか否かを管理装置100Bによって監視する(図7のステップS212)。
【0125】
対象利用者端末10で何ら操作が行なわれない場合(図7のステップS212のNOルート)には、ステップS211の処理に戻る一方、対象利用者端末10で何らかの操作が行なわれたことが検知されると(図7のステップS212のYESルート)、ファイルアクセス検知手段113Bによって、その操作が、何らかのファイル(自端末10内のファイルであっても企業内システム1で共有されている記憶部上のファイルであってもよい)に対するアクセスに係るものであるか否かが判定される(図7のステップS213)。
【0126】
ファイルに対するアクセスに係る操作であると判定された場合(図7のステップS213のYESルート)、さらに、特定ファイル判定手段114Bによって、ファイルアクセス検知手段113Bからのフラグの有無についての情報に基づいて、対象利用者端末10によってアクセスされたファイルが特定ファイルであるか否かを判定する(図7のステップS214)。
【0127】
特定ファイルであると判定された場合(図7のステップS214のYESルート)、第2禁止手段115Bによって、対象利用者端末10による特定ファイルに対するアクセスが禁止されるとともに(図7のステップS215)、通知手段116Bによって、その特定ファイルに対するアクセスを行なうためには対象利用者端末10における規制対象サイトへのアクセスを終了させなければならない旨が対象利用者端末10に対して通知され、その通知内容がディスプレイ上でのポップアップ表示されて利用者に通知される(図7のステップS216)。この後、ステップS21の処理に戻る。
【0128】
今回、対象利用者端末10で行なわれた操作が、ファイルアクセス検知手段113Bによってファイルに対するアクセスに係るものではないと判定された場合(図7のステップS213のNOルート)や、今回、対象利用者端末10でアクセスされたファイルが、特定ファイル判定手段114Bによって特定ファイルではないと判定された場合(図7のステップS214のNOルート)、対象利用者端末10において、その操作に応じた処理は許諾されるが、その操作内容については、記録手段111Bによって、全て操作ログとして操作ログ保持手段112Bに記録されて保存された後(図7のステップS217)、ステップS211の処理に戻る。
【0129】
〔2−3〕第2実施形態の効果
このように、本発明の第2実施形態としての管理装置100Bによれば、利用者端末10でサイトへのアクセスが行なわれると、そのサイトが、規制対象保持手段101Bに保持された規制対象サイトであるか否かが規制対象サイト判定手段105によって判定され、規制対象サイトであると判定された場合、その規制対象サイトのアクセス時間が計時手段106Bおよび累積計時時間保持手段107Bによって累積計時される。
【0130】
そして、計時手段106Bおよび累積計時時間保持手段107Bによって累積計時されたアクセス時間が許容時間を超えた場合、利用者端末10における規制対象サイトへのアクセスが第1禁止手段109Bによって禁止される一方、計時手段106Bおよび累積計時時間保持手段107Bによって累積計時されたアクセス時間が許容時間以下である場合、利用者端末10における規制対象サイトへのアクセスが許諾手段110Bによって許諾されるとともに、その規制対象サイトへのアクセスが許諾されている間(許諾期間中)、利用者端末10における操作ログが記録手段111Bによって操作ログ保持手段112Bに記録される。
【0131】
このようにして、企業内等での所定サイト(規制対象サイト)の利用を所定の許容範囲内(業務や学習等への支障が過大とならない範囲内;具体的には所定の許容時間だけ)で認める代わりに、その利用中における操作ログが記録されることになる。これにより、所定サイトの利用が監視・管理され、その利用に伴って、万一、情報漏洩等の事故が発生したとしても、その事故に至る過程の追跡調査・分析を、記録手段111Bによって操作ログ保持手段112Bに記録された操作ログに基づいて確実に行なうことができる。また、業務上必要なサイトの利用を常に許容しながら所定サイト(規制対象サイト)の利用を管理・監視でき、各利用者に業務上の不便さを感じさせることなく、所定サイトの利用を確実に制限することができる。
【0132】
このとき、規制対象サイトのアクセスの許諾期間中の操作ログとして、利用者端末10において実行された、タイピングおよびファイル添付を含む操作を記録しておくことで、その許諾期間中に利用者がキーボードから入力した内容やファイル添付に関する情報などを全て把握することが可能になり、上記事故に至る過程の追跡調査・分析をより確実に行なうことができる。
【0133】
また、上記許諾期間中、第2禁止手段115Bによって、利用者端末10による特定ファイルに対するアクセスを禁止するように構成することで、操作ログを記録する場合と同様、所定サイト(規制対象サイト)の利用を所定の許容範囲内(業務や学習等への支障が過大とならない範囲内;具体的には所定の許容時間だけ)で認める代わりに、その利用中における特定ファイルに対するアクセスが禁止される。これにより、所定サイトの利用が監視・管理され、その利用に伴って、例えば個人情報,顧客情報,機密情報(組織図,予算書等)などの情報を含む特定ファイルの内容が漏洩する等の事故の発生を未然に且つ確実に防止することができる。
【0134】
さらに、通常、企業等において利用を認められていないサイトのうち、企業等が認めたものについて、規制対象サイトとして登録し、その規制対象サイトの利用者端末10での利用を許容時間内だけ認めることにより、企業側の管理者が把握していない未知のサイトを利用者が見つけ出して利用することを抑止することができ、未知のサイトの利用に伴う予期せぬ情報漏洩等の事故の発生を確実かつ未然に防止することができる。
【0135】
なお、利用者が上記許諾期間中にファイルにアクセスする都度、そのファイルが特定ファイルであるか否かの判定を特定ファイル判定手段114Bによって行なうことで、利用者が上記許諾期間中にアクセスしたファイルを常に監視し、特定ファイルに対するアクセスを確実に禁止することができるので、特定ファイルの内容が漏洩する等の事故の発生をより確実に防止することができる。このとき、特定ファイル判定手段114Bが、ファイルにフラグが設定されているか否かを判定することにより、利用者端末10によってアクセスされたファイルが特定ファイルであるか否かを判定するように構成することで、特定ファイルの判定を極めて容易に行なえるようになる。
【0136】
さらに、第2禁止手段115Bによって利用者端末10による特定ファイルに対するアクセスを禁止した場合、通知手段116Bによって、特定ファイルに対するアクセスを行なうためには利用者端末10における規制対象サイトへのアクセスを終了させなければならない旨を利用者端末10に対して通知するように構成することで、利用者は、規制対象サイトへのアクセスを行なっている状態では特定ファイルへのアクセスが行なえないことを認識して対処することができる。これにより、利用者端末10において、特定ファイルは、規制対象サイトに対するアクセスを行なっていない安全な状態でのみアクセスされることになり、特定ファイルの内容が漏洩する等の事故の発生をより確実に防止することができる。
【0137】
〔3〕第3実施形態
〔3−1〕第3実施形態の構成
図8は本発明の第3実施形態としての管理装置の機能構成を示すブロック図で、この図3に示す管理装置100は、各利用者端末10におけるソフトウエアの実行およびサイトへのアクセスを管理するもので、より具体的には、企業内システム1における各利用者端末10の個人利用(通常、企業等において利用を認められていないチャットやWebメールなどの規制対象ソフトウエアの実行や規制対象サイトへのアクセス)を一定時間(例えば1日当たり30分)だけ容認・許諾するように管理し、そのような容認・許諾を行なう代わりに、許諾期間中(規制対象ソフトウエアの実行中や規制対象サイトへのアクセス中)における利用者端末10での全ての操作(タイピングやファイル添付を含む操作)を操作ログとして記録・保管するとともに、同許諾期間中における、利用者端末10での個人情報ファイル等の特定ファイルに対するアクセスを禁止するようにしたものである。
【0138】
このような機能を実現すべく、管理装置100は、規制対象保持手段101,アクティブ状態検知手段102,サイトアクセス検知手段103,規制対象ソフトウエア判定手段104,規制対象サイト判定手段105,計時手段106,累積計時時間保持手段107
,累積計時時間判定手段108,第1禁止手段109,許諾手段110,記録手段111,操作ログ保持手段112,ファイルアクセス検知手段113,特定ファイル判定手段114,第2禁止手段115および通知手段116としての機能を有している。
【0139】
これらの手段101〜116のうち、規制対象保持手段101,累積計時時間保持手段107および操作ログ保持手段112としての機能は、各利用者端末10を構成する前記記憶部もしくは管理サーバ20を構成する前記記憶部によって実現される。
【0140】
また、上記手段101〜116のうち、アクティブ状態検知手段102,サイトアクセス検知手段103,規制対象ソフトウエア判定手段104,規制対象サイト判定手段105,計時手段106,累積計時時間判定手段108,第1禁止手段109,許諾手段110,記録手段111,ファイルアクセス検知手段113,特定ファイル判定手段114,第2禁止手段115および通知手段116としての機能は、各利用者端末10を構成する前記処理部もしくは管理サーバ20を構成する前記処理部もしくはプロキシサーバ30を構成する処理部(CPU;図示略)によって、記憶部に予めインストールされている管理プログラムを実行することにより実現される。
【0141】
なお、管理装置100としての機能の一部をプロキシサーバ30にそなえる場合には、少なくとも、規制対象保持手段101の一部(規制対象サイトに関する情報を保持する部分)およびサイトアクセス検知手段103としての機能をプロキシサーバ30にそなえることが望ましい。また、管理装置100としての機能の一部を各利用者端末10にそなえる場合には、少なくとも、規制対象保持手段101の一部(規制対象ソフトウエアに関する情報を保持する部分),アクティブ状態検知手段102およびファイルアクセス検知手段113を各利用者端末10にそなえることが望ましい。
【0142】
ここで、規制対象保持手段101は、規制対象ソフトウエアおよび規制対象サイトに関する情報を登録されて保持するものである。規制対象ソフトウエアや規制対象サイトとしては、例えば、上述したチャットやWebメールに係るソフトウエアやサイトのほか、メッセンジャ(インターネット上で同じソフトを利用している仲間がオンラインかどうかを調べ、オンラインであればチャットやファイル転送などを行なうことができるシステムを実現するアプリケーションソフトウエア)や、不特定多数の個人間で直接情報のやり取りを行なうインターネットの利用形態を実現するファイル共有ソフトウエアを含むP2Pソフトウエアなどが挙げられる。
【0143】
アクティブ状態検知手段102は、第1実施形態と同様、各利用者端末10において何らかのソフトウエアが起動されアクティブ状態になったこと(当該ソフトウエアについてのウインドウが最前面で表示されアクティブウインドウ状態になったこと)を検知するものである。このアクティブ状態検知手段102は、ソフトウエアがアクティブ状態になったことを検知すると、そのソフトウエアを特定しうるソフトウエア識別情報とそのソフトウエアを起動した利用者端末10を特定しうる端末識別情報とを取得し、これらを対応付けて規制対象ソフトウエア判定手段104等に通知するように構成されている。
【0144】
サイトアクセス検知手段103は、第2実施形態と同様、各利用者端末10が外部サイトに対しアクセスしていること(利用者が外部のサーバに接続されて外部のWebサイトを閲覧していること)を検知するものである。このサイトアクセス検知手段103は、外部サイトへのアクセスを検知すると、そのサイトを特定しうるサイト識別情報とそのサイトへのアクセスを行なっている利用者端末10を特定しうる端末識別情報とを取得し、これらを対応付けて規制対象サイト判定手段105等に通知するように構成されている。
【0145】
規制対象ソフトウエア判定手段(規制対象判定手段)104は、第1実施形態と同様、
アクティブ状態検知手段102からのソフトウエア識別情報と規制対象保持手段101に保持された規制対象ソフトウエアの識別情報とを比較し、アクティブ状態検知手段102からのソフトウエア識別情報と一致する識別情報が規制対象保持手段101に保持されているか否かを判定することにより、利用者端末10で実行されたソフトウエアが、規制対象保持手段101に保持された規制対象ソフトウエアであるか否かを判定するものである。つまり、アクティブ状態検知手段102からのソフトウエア識別情報と一致する識別情報が規制対象保持手段101に保持されている場合に、利用者端末10で実行されたソフトウエアが規制対象ソフトウエアであると判定される。
【0146】
規制対象サイト判定手段(規制対象判定手段)105は、第2実施形態と同様、サイトアクセス検知手段103からのサイト識別情報と規制対象保持手段101に保持された規制対象サイトの識別情報とを比較し、サイトアクセス検知手段103からのサイト識別情報と一致する識別情報が規制対象保持手段101に保持されているか否かを判定することにより、利用者端末10でアクセスされたサイトが、規制対象保持手段101に保持された規制対象サイトであるか否かを判定するものである。つまり、サイトアクセス検知手段103からのサイト識別情報と一致する識別情報が規制対象保持手段101に保持されている場合に、利用者端末10でアクセスされたサイトが規制対象サイトであると判定される。
【0147】
計時手段106は、規制対象ソフトウエア判定手段104によって利用者端末10で実行されたソフトウエアが規制対象ソフトウエアであると判定された場合、および/または、規制対象サイト判定手段105によって利用者端末10でアクセスされたサイトが規制対象サイトであると判定された場合に、当該規制対象ソフトウエアの実行時間および当該規制対象サイトのアクセス時間を累積計時するものである。
【0148】
累積計時時間保持手段107は、計時手段106によって累積計時された規制対象ソフトウエアの実行時間や規制対象サイトのアクセス時間、あるいは、これら2つの時間(実行時間とアクセス時間)を合計した時間を、利用者端末10の端末識別情報に対応付けて保持するものである。
【0149】
ここで、計時手段106では、例えば、規制対象ソフトウエアの実行時間および規制対象サイトのアクセス時間を別々に計時してもよいし、これらの実行時間およびアクセス時間の合計時間を計時してもよく、その計時結果は、計時対象の利用者端末10(規制対象ソフトウエアの実行と規制対象サイトに対するアクセスとのうちの少なくとも一方を行なっている端末)の端末識別情報に対応付けられて、累積計時時間保持手段107に累積保存される。
【0150】
つまり、計時手段106が計時を行なうと、その計時対象の利用者端末10(規制対象ソフトウエアの実行と規制対象サイトに対するアクセスとのうちの少なくとも一方を行なっている端末)の端末識別情報をキーにして累積計時時間保持手段107を検索し、同じ端末識別情報が存在しなければ、今回の計時結果は、新たなものとして端末識別情報に対応付けて累積計時時間保持手段107に登録・保存される一方、同じ端末識別情報が存在する場合には既に保存されている計時結果に今回の計時結果を加算して得られた結果を、最新の累積計時時間として累積計時時間保持手段107に登録・保存されるようになっている。
【0151】
このように計時手段106による計時結果を累積計時時間保持手段107において累積保存することにより、規制対象ソフトウエアの実行時間や規制対象サイトへのアクセス時間(もしくはこれらの合計時間)が累積計時時間として得られることになる。
【0152】
なお、計時手段106および累積計時時間保持手段107は、本第3実施形態では、例えば1日当たりの累積計時時間、即ち1日当たりの規制対象ソフトウエアの実行時間や規制対象サイトへのアクセス時間(もしくはこれらの合計時間)を累積計時するようになっており、累積計時時間保持手段107に保存されている累積計時時間は、始業時等に全てゼロにリセットされるようになっている。
【0153】
累積計時時間判定手段108は、計時手段106によって累積計時され累積計時時間保持手段107に保持された実行時間/アクセス時間(もしくはこれらの合計時間)が許容時間(例えば30分)を超えたか否かを判定するものである。
【0154】
規制対象ソフトウエアの実行を許容する許容時間と、規制対象サイトへのアクセスを許容する許容時間とが別々に設定されている場合には、累積計時時間保持手段107において規制対象ソフトウエアの実行時間や規制対象サイトへのアクセス時間が更新される都度、累積計時時間判定手段108は、更新後の累積計時時間と許容時間とを比較してその累積計時時間が許容時間を超えたか否かを判定するようになっている。
【0155】
また、規制対象ソフトウエアの実行および規制対象サイトへのアクセスの両方を許容する共通の許容時間が設定されている場合には、累積計時時間保持手段107において規制対象ソフトウエアの実行時間や規制対象サイトへのアクセス時間が更新される都度、累積計時時間判定手段108は、2種類の累積計時時間(規制対象ソフトウエアの実行時間および規制対象サイトへのアクセス時間)の合計時間と許容時間とを比較してその合計時間が許容時間を超えたか否かを判定するようになっている。
【0156】
第1禁止手段109は、累積計時時間判定手段108によって累積計時時間(規制対象ソフトウエアの実行時間,規制対象サイトへのアクセス時間もしくはこれらの時間の合計時間)が前記許容時間を超えたと判定された場合に、対象利用者端末10における規制対象ソフトウエアの実行および規制対象サイトへのアクセスを禁止するものである。
【0157】
このとき、規制対象ソフトウエアの実行の禁止は、第1禁止手段109から対象利用者端末10に対し実行禁止指示を出力するとともに、その実行禁止指示を受けた対象利用者端末10の処理部が規制対象ソフトウエアの実行を停止・禁止する仕組みをそなえることによって実現される。また、規制対象サイトへのアクセスの禁止は、第1禁止手段109からプロキシサーバ30に対しアクセス禁止指示を出力するとともに、プロキシサーバ30によって対象利用者端末10から規制対象サイトについての外部サーバへの中継を拒絶する仕組みをそなえることによって実現される。
【0158】
なお、累積計時時間判定手段108が合計時間を許容時間と比較して判定を行なう場合には、合計時間が許容時間を超えると、第1禁止手段109は、対象利用者端末10における規制対象ソフトウエアの実行および規制対象サイトへのアクセスの両方を禁止する。また、累積計時時間判定手段108が規制対象ソフトウエアの実行時間および規制対象サイトへのアクセス時間を別々の許容時間と比較して判定を行なう場合には、規制対象ソフトウエアの実行時間が許容時間を超えると、第1禁止手段109は、対象利用者端末10における規制対象ソフトウエアの実行を禁止する一方、規制対象サイトへのアクセス時間が許容時間を超えると、第1禁止手段109は、対象利用者端末10における規制対象サイトへのアクセスを禁止する。
【0159】
許諾手段110は、累積計時時間判定手段108によって累積計時時間(規制対象ソフトウエアの実行時間,規制対象サイトへのアクセス時間もしくはこれらの時間の合計時間)が前記許容時間以下であると判定された場合に対象利用者端末10における規制対象ソフトウエアの実行や規制対象サイトへのアクセスを許諾するものである。この許諾手段1
10は、実際に特別な処理を行なうわけではなく、上述した第1禁止手段109による禁止指示の出力を実行させることなく現状を維持することにより、対象利用者端末10における規制対象ソフトウエアの実行や規制対象サイトへのアクセスを許諾するようになっている。
【0160】
記録手段111は、許諾手段110によって対象利用者端末10における規制対象ソフトウエアの実行や規制対象サイトへのアクセスが許諾されている間(許諾期間中)、対象利用者端末10における操作ログを記録するものである。より具体的に、記録手段111は、対象利用者端末10において実行された、タイピングおよびファイル添付を含む操作を操作ログとして、対象利用者端末10の端末識別情報に対応付けて操作ログ保持手段112に記録・保存するようになっている。なお、タイピングを操作ログとして記録する記録手段111としては、例えばキーロガーとして知られる、キーボードからの入力を監視して記録するソフトウエアを用いることができる。
【0161】
操作ログ保持手段112は、上述のごとく対象利用者端末10における許諾期間中の操作ログを記録手段111によって記録され、その操作ログを対象利用者端末10の端末識別情報に対応付けて保持するものである。この操作ログ保持手段112に保持された操作ログは、各利用者端末10を特定しうる端末識別情報に対応付けられており、利用者端末10において情報漏洩等の事故が発生した場合に、当該利用者端末10についての操作ログが、その事故に至る過程の追跡調査・分析のために用いられるようになっている。
【0162】
ファイルアクセス検知手段113は、許諾手段110によって対象利用者端末10における規制対象ソフトウエアの実行や規制対象サイトへのアクセスが許諾されている間(許諾期間中)に、当該対象利用者端末10において何らかのファイル(自端末10内のファイルであっても企業内システム1で共有されている記憶部上のファイルであってもよい)に対するアクセスが行なわれたこと(当該ファイルが記憶部から読み出されたこと)を検知するものである。
【0163】
本第3実施形態では、利用者端末10によってアクセスされうるファイルに対し、そのファイルが特定ファイルである場合にその旨を示すフラグが予め設定されており、ファイルアクセス検知手段113は、第1実施形態の検知手段113Aや第2実施形態の検知手段113Bと同様、ファイルに対するアクセスを検知すると、そのファイルにフラグが設定されているか否かの情報と、そのファイルに対するアクセスを行なった利用者端末10を特定しうる端末識別情報とを取得し、これらを対応付けて特定ファイル判定手段114等に通知するように構成されている。
【0164】
特定ファイル判定手段114は、許諾手段110によって対象利用者端末10における規制対象ソフトウエアの実行や規制対象サイトへのアクセスが許諾されている間(許諾期間中)に、ファイルアクセス検知手段113によって対象利用者端末10でのファイルに対するアクセスが検知されると、ファイルアクセス検知手段113からのフラグの有無についての情報に基づいて、対象利用者端末10によってアクセスされたファイルが特定ファイルであるか否かを判定するものである。つまり、特定ファイル判定手段114は、対象利用者端末10によってアクセスされたファイルにフラグが設定されているか否かを判定することにより、対象利用者端末10によってアクセスされたファイルが特定ファイルであるか否かを判定するものであって、フラグが設定されている場合、ファイルが特定ファイルであるものと判定するように構成されている。
【0165】
ここで、特定ファイルは、第1実施形態や第2実施形態と同様、例えば、情報漏洩防止対象の情報、具体的には個人情報,顧客情報,機密情報(組織図,予算書等)などのうちの少なくとも一つを含むファイルである。また、上述した例では、ファイルが特定ファイ
ルであるか否かの判定を、予め設定されたフラグの有無に基づいて行なっているが、ファイルアクセス検知手段113によって対象利用者端末10でのファイルに対するアクセスが検知された際に、そのファイルの内容を参照してそのファイルが特定ファイルであるか否かを判定するようにしてもよい。
【0166】
このとき、ファイルが特定ファイルとしての個人情報ファイルであることを判定する手法としては、例えば特許第3705439号や特許第3743783号に開示された個人情報ファイル探査手法を用いることができる。また、フラグを設定する際に行なわれる、ファイルが特定ファイルであるか否かの判定についても、これらの公報に開示された個人情報ファイル探査手法を用いることができる。
【0167】
第2禁止手段115は、許諾手段110によって対象利用者端末10における規制対象ソフトウエアの実行や規制対象サイトへのアクセスが許諾されている間(許諾期間中)、対象利用者端末10による特定ファイルに対するアクセスを禁止するもので、本第3実施形態では、上述のごとく、特定ファイル判定手段114によって、対象利用者端末のアクセスしたファイルが特定ファイルであると判定された場合(フラグが設定されている場合)に、第2禁止手段115が、対象利用者端末10での当該ファイルに対するアクセスを禁止するようになっている。
【0168】
このとき、特定ファイルに対するアクセスの禁止は、第2禁止手段115と、この第2禁止手段115からアクセス禁止指示を受けた対象利用者端末10の処理部とが特定ファイルに対するアクセスを停止・禁止する仕組みをそなえることによって実現される。
【0169】
このような仕組みとしては、第1実施形態や第2実施形態と同様、例えば、特定ファイルを所定の暗号鍵によって予め暗号化しておき、対象利用者端末10が暗号化された特定ファイルに対してアクセスする際に、この対象利用者端末10が、管理装置100に対し、その特定ファイル(暗号化ファイル)を復号するための復号鍵を要求し、その要求を受けた管理装置100の第2禁止手段115が、復号鍵を要求してきた対象利用者端末10が規制対象ソフトウエアの実行や規制対象サイトへのアクセスを許諾されている間(許諾期間中)であるか否かを判断し、許諾期間中でなければ当該復号鍵を当該対象利用者端末10に送信する一方、許諾期間中であれば当該復号鍵を当該対象利用者端末10に対して送信を行なわないようにする構成が用いられる。
【0170】
このような構成(仕組み)により、許諾期間中の対象利用者端末10は、管理装置100から復号鍵を受け取ることができず、つまりは特定ファイル(暗号化ファイル)を復号化することができず、特定ファイルに対するアクセスが禁止されることになる。
なお、特定ファイルの暗号化は、上述のごとく特定ファイルに対するフラグ設定を行なった際に行なう。
また、第2禁止手段115による、対象利用者端末10が許諾期間中であるか否かの判断は、許諾手段110による判断結果に基づいて行なわれる。
【0171】
通知手段116は、第2禁止手段115によって対象利用者端末10による特定ファイルに対するアクセスを禁止した場合、その特定ファイルに対するアクセスを行なうためには対象利用者端末10における規制対象ソフトウエアの実行や規制対象サイトへのアクセスを終了させなければならない旨を対象利用者端末10に対して通知するものであり、その通知に応じて対象利用者端末10では、例えば、その通知内容がディスプレイ上でのポップアップ表示(例えば「Webメール等を閉じてから当該ファイルにアクセスして下さい」等)によって利用者に通知される。
【0172】
〔3−2〕第3実施形態の動作
次に、上述のごとく構成された第3実施形態の管理装置100の動作について、図9に示すフローチャート(ステップS11〜S19)および図10に示すフローチャート(ステップS21〜S27)を参照しながら説明する。
【0173】
まず、アクティブ状態検知手段102により、各利用者端末10において何らかのソフトウエアが起動されアクティブ状態になったか否か(当該ソフトウエアについてのウインドウが最前面で表示されアクティブウインドウ状態になったか否か)を判定する(図9のステップS11)。
【0174】
各利用者端末10において何らかのソフトウエアが起動されアクティブ状態になったことが検知されると(図9のステップS11のYESルート)、規制対象ソフトウエア判定手段104により、アクティブ状態検知手段102からのソフトウエア識別情報と規制対象保持手段101に保持された規制対象ソフトウエアの識別情報とが比較され、アクティブ状態検知手段102からのソフトウエア識別情報と一致する識別情報が規制対象保持手段101に保持されているか否かを判定することにより、利用者端末10で実行されたソフトウエアが、規制対象保持手段101に保持された規制対象ソフトウエアであるか否かを判定する(図9のステップS12)。
【0175】
アクティブ状態検知手段102からのソフトウエア識別情報と一致する識別情報が規制対象保持手段101に保持されている場合に、利用者端末10で実行されたソフトウエアが規制対象ソフトウエアであると判定され(図9のステップS12のYESルート)、計時手段106により、対象利用者端末10での当該規制対象ソフトウエアの実行時間が累積計時される(図9のステップS13)。
【0176】
このとき、前述したように、計時手段106が計時を行なうと、対象利用者端末10の端末識別情報をキーにして累積計時時間保持手段107を検索し、同じ端末識別情報が存在しなければ、今回の計時結果は、新たなものとして端末識別情報に対応付けて累積計時時間保持手段107に登録・保存される一方、同じ端末識別情報が存在する場合には既に保存されている計時結果に今回の計時結果を加算して得られた結果を、最新の累積計時時間(規制対象ソフトウエアの実行時間)として累積計時時間保持手段107に登録・保存される。
【0177】
一方、アクティブ状態検知手段102からのソフトウエア識別情報と一致する識別情報が規制対象保持手段101に保持されていない場合、規制対象ソフトウエア判定手段104により、利用者端末10で実行されたソフトウエアは規制対象ソフトウエアではないと判定され(図9のステップS12のNOルート)、ステップS11の処理に戻る。
【0178】
また、アクティブ状態検知手段102により、各利用者端末10においてソフトウエアが起動されアクティブ状態になったことが検知されていない場合(図9のステップS11のNOルート)、サイトアクセス検知手段103により、各利用者端末10が外部サイトに対しアクセスしているか否か(利用者が外部のサーバに接続されて外部のWebサイトを閲覧しているか否か)を判定する(図9のステップS14)。
【0179】
各利用者端末10が外部サイトに対しアクセスしていることが検知されると(図9のステップS14のYESルート)、規制対象サイト判定手段105により、サイトアクセス検知手段103からのサイト識別情報と規制対象保持手段101に保持された規制対象サイトの識別情報とが比較され、サイトアクセス検知手段103からのサイト識別情報と一致する識別情報が規制対象保持手段101に保持されているか否かを判定することにより、利用者端末10でアクセスされたサイトが、規制対象保持手段101に保持された規制対象サイトであるか否かを判定する(図9のステップS15)。
【0180】
サイトアクセス検知手段103からのサイト識別情報と一致する識別情報が規制対象保持手段101に保持されている場合に、利用者端末10でアクセスされたサイトが規制対象サイトであると判定され(図9のステップS15のYESルート)、計時手段106により、対象利用者端末10での当該規制対象サイトのアクセス時間が累積計時される(図9のステップS16)。
【0181】
このときも、前述したように、計時手段106が計時を行なうと、対象利用者端末10の端末識別情報をキーにして累積計時時間保持手段107を検索し、同じ端末識別情報が存在しなければ、今回の計時結果は、新たなものとして端末識別情報に対応付けて累積計時時間保持手段107に登録・保存される一方、同じ端末識別情報が存在する場合には既に保存されている計時結果に今回の計時結果を加算して得られた結果を、最新の累積計時時間(規制対象サイトのアクセス時間)として累積計時時間保持手段107に登録・保存される。
【0182】
一方、サイトアクセス検知手段103からのサイト識別情報と一致する識別情報が規制対象保持手段101に保持されていない場合、規制対象サイト判定手段105により、利用者端末10でアクセスされたサイトが規制対象サイトではないと判定され(図9のステップS15のNOルート)、ステップS11の処理に戻る。また、サイトアクセス検知手段103により、各利用者端末10において外部サイトに対しアクセスしていることが検知されていない場合(図9のステップS14のNOルート)、ステップS11の処理に戻る。
【0183】
上述のようにして、累積計時時間保持手段107における累積計時時間(規制対象ソフトウエアの実行時間や規制対象サイトのアクセス時間)が更新されると、累積計時時間判定手段108により、その更新後の実行時間/アクセス時間(もしくはこれらの合計時間)が許容時間を超えたか否かを判定する(図9のステップS17)。
【0184】
累積計時時間判定手段108によって累積計時時間(規制対象ソフトウエアの実行時間,規制対象サイトへのアクセス時間もしくはこれらの時間の合計時間)が前記許容時間を超えたと判定された場合(図9のステップS17のYESルート)、第1禁止手段109により、対象利用者端末10における規制対象ソフトウエアの実行および/または規制対象サイトへのアクセスが禁止される(図9のステップS18)。この第1禁止手段109による禁止状態は、本第3実施形態においては、例えば、累積計時時間が許容時間を超えた、その日だけ維持され、翌日に累積計時時間保持手段107における累積計時時間がゼロにリセットされると、新たに計時し直され、各利用者端末10において、1日当たり許容時間だけ、規制対象ソフトウエアの実行もしくは規制対象サイトへのアクセスが許諾される。
【0185】
また、累積計時時間判定手段108によって累積計時時間(規制対象ソフトウエアの実行時間,規制対象サイトへのアクセス時間もしくはこれらの時間の合計時間)が前記許容時間以下であると判定された場合(図9のステップS17のNOルート)、許諾手段110により、第1禁止手段109による禁止指示の出力を実行させることなく現状を維持することにより、対象利用者端末10における規制対象ソフトウエアの実行もしくは規制対象サイトへのアクセスを許諾してから(図9のステップS19)、ステップS11の処理に戻る。
【0186】
本第3実施形態の管理装置100では、図9に示すフローチャートに従った処理と並行して図10に示すフローチャートに従った処理が実行されている。この図10に示すフローチャートに従った処理について、以下に説明する。
この処理では、利用者端末10において、規制対象ソフトウエアの実行が許諾され実際に実行中であるか否か、および、規制対象サイトへのアクセスが許諾され実際にアクセス中であるか否かが管理装置100によって監視されている(図10のステップS21)。
【0187】
利用者端末10において、規制対象ソフトウエアの実行中であること、もしくは、規制対象サイトへのアクセス中であることが検知されると(図10のステップS21のYESルート)、その規制対象ソフトウエアの実行中および/または規制対象サイトへのアクセス中の対象利用者端末10において、利用者によって、タイピングやファイルを含む何らかの操作が行なわれたか否かを管理装置100によって監視する(図10のステップS22)。
【0188】
対象利用者端末10で何ら操作が行なわれない場合(図10のステップS22のNOルート)には、ステップS21の処理に戻る一方、対象利用者端末10で何らかの操作が行なわれたことが検知されると(図10のステップS22のYESルート)、ファイルアクセス検知手段113によって、その操作が、何らかのファイル(自端末10内のファイルであっても企業内システム1で共有されている記憶部上のファイルであってもよい)に対するアクセスに係るものであるか否かが判定される(図10のステップS23)。
【0189】
ファイルに対するアクセスに係る操作であると判定された場合(図10のステップS23のYESルート)、さらに、特定ファイル判定手段114によって、ファイルアクセス検知手段113からのフラグの有無についての情報に基づいて、対象利用者端末10によってアクセスされたファイルが特定ファイルであるか否かを判定する(図10のステップS24)。
【0190】
特定ファイルであると判定された場合(図10のステップS24のYESルート)、第2禁止手段115によって、対象利用者端末10による特定ファイルに対するアクセスが禁止されるとともに(図10のステップS25)、通知手段116によって、その特定ファイルに対するアクセスを行なうためには対象利用者端末10における規制対象ソフトウエアの実行および/または規制対象サイトへのアクセスを終了させなければならない旨が対象利用者端末10に対して通知され、その通知内容がディスプレイ上でのポップアップ表示されて利用者に通知される(図10のステップS26)。この後、ステップS21の処理に戻る。
【0191】
今回、対象利用者端末10で行なわれた操作が、ファイルアクセス検知手段113によってファイルに対するアクセスに係るものではないと判定された場合(図10のステップS23のNOルート)や、今回、対象利用者端末10でアクセスされたファイルが、特定ファイル判定手段114によって特定ファイルではないと判定された場合(図10のステップS24のNOルート)、対象利用者端末10において、その操作に応じた処理は許諾されるが、その操作内容については、記録手段11によって、全て操作ログとして操作ログ保持手段112に記録されて保存される(図10のステップS27)。この後、ステップS21の処理に戻る。
【0192】
〔3−3〕第3実施形態の効果
このように、本発明の第3実施形態としての管理装置100によれば、利用者端末10でソフトウエアが実行されたりサイトへのアクセスが行なわれると、そのソフトウエア/サイトが、規制対象保持手段101に保持された規制対象ソフトウエア/規制対象サイトであるか否かがそれぞれ規制対象ソフトウエア判定手段104および規制対象サイト判定手段105によって判定され、規制対象ソフトウエア/規制対象サイトであると判定された場合、その規制対象ソフトウエアの実行時間/規制対象サイトのアクセス時間(もしくはこれらの合計時間)が計時手段106および累積計時時間保持手段107によって累積
計時される。
【0193】
そして、計時手段106および累積計時時間保持手段107によって累積計時された規制対象ソフトウエア実行時間が規制対象ソフトウエア用に設定された所定の許容時間を超えた場合、利用者端末10における規制対象ソフトウエアの実行が第1禁止手段109によって禁止される一方、計時手段106および累積計時時間保持手段107によって累積計時された規制対象ソフトウエア実行時間が当該許容時間以下である場合、利用者端末10における規制対象ソフトウエアの実行が許諾手段110によって許諾されるとともに、その規制対象ソフトウエアの実行が許諾されている間(許諾期間中)、利用者端末10における操作ログが記録手段111によって操作ログ保持手段112に記録される。このとき、第1禁止手段109によって利用者端末10における規制対象ソフトウエアの実行を禁止する際に、規制対象サイトへのアクセスを同時に禁止してもよい。
【0194】
同様に、計時手段106および累積計時時間保持手段107によって累積計時された規制対象サイトアクセス時間が規制対象サイト用に設定された所定の許容時間を超えた場合、利用者端末10における規制対象サイトへのアクセスが第1禁止手段109によって禁止される一方、計時手段106および累積計時時間保持手段107によって累積計時された規制対象サイトアクセス時間が当該許容時間以下である場合、利用者端末10における規制対象サイトへのアクセスが許諾手段110によって許諾されるとともに、その規制対象サイトへのアクセスが許諾されている間(許諾期間中)、利用者端末10における操作ログが記録手段111によって操作ログ保持手段112に記録される。このとき、第1禁止手段109によって利用者端末10における規制対象サイトへのアクセスを禁止する際に、規制対象ソフトウエアの実行を同時に禁止してもよい。
【0195】
さらには、上述のごとく規制対象ソフトウエア実行時間と規制対象サイトアクセス時間とを別々に計時し利用者端末10における規制対象ソフトウエアの実行の禁止と規制対象サイトへのアクセスの禁止とを第1禁止手段115によって別々に行なう代わりに、第3実施形態では、計時手段106および累積計時時間保持手段107によって累積計時された、規制対象ソフトウエア実行時間と規制対象サイトアクセス時間との合計時間が所定の許容時間を超えた場合、利用者端末10における規制対象ソフトウエアの実行および規制対象サイトへのアクセスの両方を第1禁止手段109によって禁止する一方、計時手段106および累積計時時間保持手段107によって累積計時された上記合計時間が当該許容時間以下である場合、利用者端末10における規制対象ソフトウエアの実行および規制対象サイトへのアクセスを許諾手段110によって許諾するとともに、その規制対象ソフトウエアの実行および規制対象サイトへのアクセスが許諾されている間(許諾期間中)、利用者端末10における操作ログを記録手段111によって操作ログ保持手段112に記録するように構成することも可能である。
【0196】
このようにして、企業内等での所定ソフトウエア(規制対象ソフトウエア)や所定サイト(規制対象サイト)の利用を所定の許容範囲内(業務や学習等への支障が過大とならない範囲内;具体的には所定の許容時間だけ)で認める代わりに、その利用中における操作ログが記録されることになる。これにより、所定ソフトウエアや所定サイトの利用が監視・管理され、その利用に伴って、万一、情報漏洩等の事故が発生したとしても、その事故に至る過程の追跡調査・分析を、記録手段111によって操作ログ保持手段112に記録された操作ログに基づいて確実に行なうことができる。また、業務上必要なソフトウエアやサイトの利用を常に許容しながら所定ソフトウエア(規制対象ソフトウエア)や所定サイト(規制対象サイト)の利用を管理・監視でき、各利用者に業務上の不便さを感じさせることなく、所定ソフトウエアや所定サイトの利用を確実に制限することができる。
【0197】
このとき、規制対象ソフトウエアの実行および/または規制対象サイトのアクセスの許
諾期間中の操作ログとして、利用者端末10において実行された、タイピングおよびファイル添付を含む操作を記録しておくことで、その許諾期間中に利用者がキーボードから入力した内容やファイル添付に関する情報などを全て把握することが可能になり、上記事故に至る過程の追跡調査・分析をより確実に行なうことができる。
【0198】
また、上記許諾期間中、第2禁止手段115によって、利用者端末10による特定ファイルに対するアクセスを禁止するように構成することで、操作ログを記録する場合と同様、企業内等での所定ソフトウエア(規制対象ソフトウエア)や所定サイト(規制対象サイト)の利用を所定の許容範囲内(業務や学習等への支障が過大とならない範囲内;具体的には所定の許容時間だけ)で認める代わりに、その利用中における特定ファイルに対するアクセスが禁止される。これにより、所定ソフトウエアや所定サイトの利用が監視・管理され、その利用に伴って、例えば個人情報,顧客情報,機密情報(組織図,予算書等)などの情報を含む特定ファイルの内容が漏洩する等の事故の発生を未然に且つ確実に防止することができる。
【0199】
さらに、通常、企業等において利用を認められていないソフトウエアやサイトのうち、企業等が認めたものについて、規制対象ソフトウエアや規制対象サイトとして登録し、その規制対象ソフトウエアや規制対象サイトの利用者端末10での利用を許容時間内だけ認めることにより、企業側の管理者が把握していない未知のソフトウエアやサイトを利用者が見つけ出して利用することを抑止することができ、未知のソフトウエアやサイトの利用に伴う予期せぬ情報漏洩等の事故の発生を確実かつ未然に防止することができる。
【0200】
なお、利用者が上記許諾期間中にファイルにアクセスする都度、そのファイルが特定ファイルであるか否かの判定を特定ファイル判定手段114によって行なうことで、利用者が上記許諾期間中にアクセスしたファイルを常に監視し、特定ファイルに対するアクセスを確実に禁止することができるので、特定ファイルの内容が漏洩する等の事故の発生をより確実に防止することができる。このとき、特定ファイル判定手段114が、ファイルにフラグが設定されているか否かを判定することにより、利用者端末10によってアクセスされたファイルが特定ファイルであるか否かを判定するように構成することで、特定ファイルの判定を極めて容易に行なえるようになる。
【0201】
さらに、第2禁止手段115によって利用者端末10による特定ファイルに対するアクセスを禁止した場合、通知手段116によって、特定ファイルに対するアクセスを行なうためには利用者端末10における規制対象ソフトウエアの実行もしくは規制対象サイトへのアクセスを終了させなければならない旨を利用者端末10に対して通知するように構成することで、利用者は、規制対象ソフトウエアの実行および/または規制対象サイトへのアクセスを行なっている状態では特定ファイルへのアクセスが行なえないことを認識して対処することができる。これにより、利用者端末10において、特定ファイルは、規制対象ソフトウエアを実行させず且つ規制対象サイトに対するアクセスを行なっていない安全な状態でのみアクセスされることになり、特定ファイルの内容が漏洩する等の事故の発生をより確実に防止することができる。
【0202】
〔4〕その他
なお、本発明は上述した実施形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲で種々変形して実施することができる。
また、上述したアクティブ状態検知手段102,サイトアクセス検知手段103,規制対象ソフトウエア判定手段104,規制対象サイト判定手段105,計時手段106,106A,106B,累積計時時間判定手段108,108A,108B,第1禁止手段109,109A,109B,許諾手段110,110A,110B,記録手段111,111A,111B,ファイルアクセス検知手段113,113A,113B,特定ファイ
ル判定手段114,114A,114B,第2禁止手段115,115A,115Bおよび通知手段116,116A,116Bとしての機能(各手段の全部もしくは一部の機能)は、コンピュータ(CPU,情報処理装置,各種端末を含む)が所定のアプリケーションプログラム(管理プログラム)を実行することによって実現される。
【0203】
そのプログラムは、例えばフレキシブルディスク,CD(CD−ROM,CD−R,CD−RWなど),DVD(DVD−ROM,DVD−RAM,DVD−R,DVD−RW,DVD+R,DVD+RWなど)等のコンピュータ読取可能な記録媒体に記録された形態で提供される。この場合、コンピュータはその記録媒体から管理プログラムを読み取って内部記憶装置または外部記憶装置に転送し格納して用いる。また、そのプログラムを、例えば磁気ディスク,光ディスク,光磁気ディスク等の記憶装置(記録媒体)に記録しておき、その記憶装置から通信回線を介してコンピュータに提供するようにしてもよい。
【0204】
ここで、コンピュータとは、ハードウエアとOS(オペレーティングシステム)とを含む概念であり、OSの制御の下で動作するハードウエアを意味している。また、OSが不要でアプリケーションプログラム単独でハードウェアを動作させるような場合には、そのハードウェア自体がコンピュータに相当する。ハードウエアは、少なくとも、CPU等のマイクロプロセッサと、記録媒体に記録されたプログラムを読み取るための手段とをそなえている。上記管理プログラムとしてのアプリケーションプログラムは、上述のようなコンピュータに、各手段102〜106,106A,106B,108〜111,108A〜111A,108B〜111B,113〜116,113A〜116A,113B〜116Bとしての機能を実現させるプログラムコードを含んでいる。また、その機能の一部は、アプリケーションプログラムではなくOSによって実現されてもよい。
【0205】
さらに、本実施形態における記録媒体としては、上述したフレキシブルディスク,CD,DVD,磁気ディスク,光ディスク,光磁気ディスクのほか、ICカード,ROMカートリッジ,磁気テープ,パンチカード,コンピュータの内部記憶装置(RAMやROMなどのメモリ),外部記憶装置等や、バーコードなどの符号が印刷された印刷物等の、コンピュータ読取可能な種々の媒体を利用することもできる。
【0206】
〔5〕付記
(付記1)
利用者端末におけるソフトウエアの実行を管理する管理装置であって、
規制対象ソフトウエアに関する情報を登録されて保持する規制対象保持手段と、
該利用者端末で実行されたソフトウエアが、該規制対象保持手段に保持された前記規制対象ソフトウエアであるか否かを判定する規制対象判定手段と、
該規制対象判定手段によって該利用者端末で実行されたソフトウエアが該規制対象保持手段に保持された前記規制対象ソフトウエアであると判定された場合に、当該規制対象ソフトウエアの実行時間を累積計時する計時手段と、
該計時手段によって累積計時された前記実行時間が許容時間を超えたか否かを判定する累積計時時間判定手段と、
該累積計時時間判定手段によって前記許容時間を超えたと判定された場合に該利用者端末における前記ソフトウエアの実行を禁止する第1禁止手段と、
該累積計時時間判定手段によって前記許容時間以下であると判定された場合に該利用者端末における前記ソフトウエアの実行を許諾する許諾手段と、
該許諾手段によって該利用者端末における前記ソフトウエアの実行が許諾されている間、該利用者端末における操作ログを記録する記録手段とをそなえて構成されていることを特徴とする、管理装置(請求項1)。
【0207】
(付記2)
該記録手段が、該許諾手段によって該利用者端末における前記ソフトウエアの実行が許諾されている間、該利用者端末において実行された、タイピングおよびファイル添付を含む操作を前記操作ログとして記録することを特徴とする、付記1に記載の管理装置。
【0208】
(付記3)
該許諾手段によって該利用者端末における前記ソフトウエアの実行が許諾されている間、該利用者端末による特定ファイルに対するアクセスを禁止する第2禁止手段をさらにそなえて構成されていることを特徴とする、付記1または付記2に記載の管理装置。
【0209】
(付記4)
利用者端末におけるサイトへのアクセスを管理する管理装置であって、
規制対象サイトに関する情報を登録されて保持する規制対象保持手段と、
該利用者端末でアクセスされたサイトが、該規制対象保持手段に保持された前記規制対象サイトであるか否かを判定する規制対象判定手段と、
該規制対象判定手段によって該利用者端末でアクセスされたサイトが該規制対象保持手段に保持された前記規制対象サイトであると判定された場合に、当該規制対象サイトのアクセス時間を累積計時する計時手段と、
該計時手段によって累積計時された前記アクセス時間が許容時間を超えたか否かを判定する累積計時時間判定手段と、
該累積計時時間判定手段によって前記許容時間を超えたと判定された場合に該利用者端末における前記サイトへのアクセスを禁止する第1禁止手段と、
該累積計時時間判定手段によって前記許容時間以下であると判定された場合に該利用者端末における前記サイトへのアクセスを許諾する許諾手段と、
該許諾手段によって該利用者端末における前記サイトへのアクセスが許諾されている間、該利用者端末における操作ログを記録する記録手段とをそなえて構成されていることを特徴とする、管理装置(請求項2)。
【0210】
(付記5)
該記録手段が、該許諾手段によって該利用者端末における前記サイトへのアクセスが許諾されている間、該利用者端末において実行された、タイピングおよびファイル添付を含む操作を前記操作ログとして記録することを特徴とする、付記4に記載の管理装置。
【0211】
(付記6)
該許諾手段によって該利用者端末における前記サイトへのアクセスが許諾されている間、該利用者端末による特定ファイルに対するアクセスを禁止する第2禁止手段をさらにそなえて構成されていることを特徴とする、付記4または付記5に記載の管理装置。
【0212】
(付記7)
利用者端末におけるソフトウエアの実行およびサイトへのアクセスを管理する管理装置であって、
規制対象ソフトウエアおよび規制対象サイトに関する情報を登録されて保持する規制対象保持手段と、
該利用者端末で実行されたソフトウエアおよび/または該利用者端末でアクセスされたサイトが、該規制対象保持手段に保持された前記規制対象ソフトウエアおよび/または前記規制対象サイトであるか否かを判定する規制対象判定手段と、
該規制対象判定手段によって該利用者端末で実行されたソフトウエアおよび/または該利用者端末でアクセスされたサイトが該規制対象保持手段に保持された前記規制対象ソフトウエアおよび/または前記規制対象サイトであると判定された場合に、当該規制対象ソフトウエアの実行時間および当該規制対象サイトのアクセス時間を累積計時する計時手段と、
該計時手段によって累積計時された前記実行時間および前記アクセス時間が許容時間を超えたか否かを判定する累積計時時間判定手段と、
該累積計時時間判定手段によって前記許容時間を超えたと判定された場合に該利用者端末における前記ソフトウエアの実行および前記サイトへのアクセスを禁止する第1禁止手段と、
該累積計時時間判定手段によって前記許容時間以下であると判定された場合に該利用者端末における前記ソフトウエアの実行および前記サイトへのアクセスを許諾する許諾手段と、
該許諾手段によって該利用者端末における前記ソフトウエアの実行および前記サイトへのアクセスが許諾されている間、該利用者端末における操作ログを記録する記録手段とをそなえて構成されていることを特徴とする、管理装置(請求項3)。
【0213】
(付記8)
該記録手段が、該許諾手段によって該利用者端末における前記ソフトウエアの実行および前記サイトへのアクセスが許諾されている間、該利用者端末において実行された、タイピングおよびファイル添付を含む操作を前記操作ログとして記録することを特徴とする、付記7に記載の管理装置。
【0214】
(付記9)
該許諾手段によって該利用者端末における前記ソフトウエアの実行および前記サイトへのアクセスが許諾されている間、該利用者端末による特定ファイルに対するアクセスを禁止する第2禁止手段をさらにそなえて構成されていることを特徴とする、付記7または付記8に記載の管理装置。
【0215】
(付記10)
利用者端末におけるソフトウエアの実行を管理する管理装置であって、
規制対象ソフトウエアに関する情報を登録されて保持する規制対象保持手段と、
該利用者端末で実行されたソフトウエアが、該規制対象保持手段に保持された前記規制対象ソフトウエアであるか否かを判定する規制対象判定手段と、
該規制対象判定手段によって該利用者端末で実行されたソフトウエアが該規制対象保持手段に保持された前記規制対象ソフトウエアであると判定された場合に、当該規制対象ソフトウエアの実行時間を累積計時する計時手段と、
該計時手段によって累積計時された前記実行時間が許容時間を超えたか否かを判定する累積計時時間判定手段と、
該累積計時時間判定手段によって前記許容時間を超えたと判定された場合に該利用者端末における前記ソフトウエアの実行を禁止する第1禁止手段と、
該累積計時時間判定手段によって前記許容時間以下であると判定された場合に該利用者端末における前記ソフトウエアの実行を許諾する許諾手段と、
該許諾手段によって該利用者端末における前記ソフトウエアの実行が許諾されている間、該利用者端末による特定ファイルに対するアクセスを禁止する第2禁止手段とをそなえて構成されていることを特徴とする、管理装置(請求項4)。
【0216】
(付記11)
該許諾手段によって該利用者端末における前記ソフトウエアの実行が許諾されている間、該利用者端末によってアクセスされたファイルが前記特定ファイルであるか否かを判定する特定ファイル判定手段をさらにそなえて構成され、
該特定ファイル判定手段によって、該利用者端末のアクセスしたファイルが前記特定ファイルであると判定された場合に、該第2禁止手段が、当該ファイルに対するアクセスを禁止することを特徴とする、付記3または付記10に記載の管理装置。
【0217】
(付記12)
該利用者端末によってアクセスされうるファイルに対し、当該ファイルが前記特定ファイルである場合にその旨を示すフラグが予め設定されている場合、該特定ファイル判定手段が、該利用者端末によってアクセスされたファイルに前記フラグが設定されているか否かを判定することにより、該利用者端末によってアクセスされたファイルが前記特定ファイルであるか否かを判定することを特徴とする、付記11記載の管理装置。
【0218】
(付記13)
該第2禁止手段によって該利用者端末による前記特定ファイルに対するアクセスを禁止した場合、前記特定ファイルに対するアクセスを行なうためには該利用者端末における前記ソフトウエアの実行を終了させなければならない旨を該利用者端末に対して通知する通知手段をさらにそなえて構成されていることを特徴とする、付記3,付記10〜付記12のいずれか一項に記載の管理装置。
【0219】
(付記14)
利用者端末におけるサイトへのアクセスを管理する管理装置であって、
規制対象サイトに関する情報を登録されて保持する規制対象保持手段と、
該利用者端末でアクセスされたサイトが、該規制対象保持手段に保持された前記規制対象サイトであるか否かを判定する規制対象判定手段と、
該規制対象判定手段によって該利用者端末でアクセスされたサイトが該規制対象保持手段に保持された前記規制対象サイトであると判定された場合に、当該規制対象サイトのアクセス時間を累積計時する計時手段と、
該計時手段によって累積計時された前記アクセス時間が許容時間を超えたか否かを判定する累積計時時間判定手段と、
該累積計時時間判定手段によって前記許容時間を超えたと判定された場合に該利用者端末における前記サイトへのアクセスを禁止する第1禁止手段と、
該累積計時時間判定手段によって前記許容時間以下であると判定された場合に該利用者端末における前記サイトへのアクセスを許諾する許諾手段と、
該許諾手段によって該利用者端末における前記サイトへのアクセスが許諾されている間、該利用者端末による特定ファイルに対するアクセスを禁止する第2禁止手段とをそなえて構成されていることを特徴とする、管理装置(請求項5)。
【0220】
(付記15)
該許諾手段によって該利用者端末における前記サイトへのアクセスが許諾されている間、該利用者端末によってアクセスされたファイルが前記特定ファイルであるか否かを判定する特定ファイル判定手段をさらにそなえて構成され、
該特定ファイル判定手段によって、該利用者端末のアクセスしたファイルが前記特定ファイルであると判定された場合に、該第2禁止手段が、当該ファイルに対するアクセスを禁止することを特徴とする、付記6または付記14に記載の管理装置。
【0221】
(付記16)
該利用者端末によってアクセスされうるファイルに対し、当該ファイルが前記特定ファイルである場合にその旨を示すフラグが予め設定されている場合、該特定ファイル判定手段が、該利用者端末によってアクセスされたファイルに前記フラグが設定されているか否かを判定することにより、該利用者端末によってアクセスされたファイルが前記特定ファイルであるか否かを判定することを特徴とする、付記15に記載の管理装置。
【0222】
(付記17)
該第2禁止手段によって該利用者端末による前記特定ファイルに対するアクセスを禁止した場合、前記特定ファイルに対するアクセスを行なうためには該利用者端末における前
記サイトへのアクセスを終了させなければならない旨を該利用者端末に対して通知する通知手段をさらにそなえて構成されていることを特徴とする、付記6,付記14〜付記16のいずれか一項に記載の管理装置。
【0223】
(付記18)
利用者端末におけるソフトウエアの実行およびサイトへのアクセスを管理する管理装置であって、
規制対象ソフトウエアおよび規制対象サイトに関する情報を登録されて保持する規制対象保持手段と、
該利用者端末で実行されたソフトウエアおよび/または該利用者端末でアクセスされたサイトが、該規制対象保持手段に保持された前記規制対象ソフトウエアおよび/または前記規制対象サイトであるか否かを判定する規制対象判定手段と、
該規制対象判定手段によって該利用者端末で実行されたソフトウエアおよび/または該利用者端末でアクセスされたサイトが該規制対象保持手段に保持された前記規制対象ソフトウエアおよび/または前記規制対象サイトであると判定された場合に、当該規制対象ソフトウエアの実行時間および当該規制対象サイトのアクセス時間を累積計時する計時手段と、
該計時手段によって累積計時された前記実行時間および前記アクセス時間が許容時間を超えたか否かを判定する累積計時時間判定手段と、
該累積計時時間判定手段によって前記許容時間を超えたと判定された場合に該利用者端末における前記ソフトウエアの実行および前記サイトへのアクセスを禁止する第1禁止手段と、
該累積計時時間判定手段によって前記許容時間以下であると判定された場合に該利用者端末における前記ソフトウエアの実行および前記サイトへのアクセスを許諾する許諾手段と、
該許諾手段によって該利用者端末における前記ソフトウエアの実行および前記サイトへのアクセスが許諾されている間、該利用者端末による特定ファイルに対するアクセスを禁止する第2禁止手段とをそなえて構成されていることを特徴とする、管理装置(請求項6)。
【0224】
(付記19)
該許諾手段によって該利用者端末における前記ソフトウエアの実行および前記サイトへのアクセスが許諾されている間、該利用者端末によってアクセスされたファイルが前記特定ファイルであるか否かを判定する特定ファイル判定手段をさらにそなえて構成され、
該特定ファイル判定手段によって、該利用者端末のアクセスしたファイルが前記特定ファイルであると判定された場合に、該第2禁止手段が、当該ファイルに対するアクセスを禁止することを特徴とする、付記9または付記18に記載の管理装置。
【0225】
(付記20)
該利用者端末によってアクセスされうるファイルに対し、当該ファイルが前記特定ファイルである場合にその旨を示すフラグが予め設定されている場合、該特定ファイル判定手段が、該利用者端末によってアクセスされたファイルに前記フラグが設定されているか否かを判定することにより、該利用者端末によってアクセスされたファイルが前記特定ファイルであるか否かを判定することを特徴とする、付記19に記載の管理装置。
【0226】
(付記21)
該第2禁止手段によって該利用者端末による前記特定ファイルに対するアクセスを禁止した場合、前記特定ファイルに対するアクセスを行なうためには該利用者端末における前記ソフトウエアの実行および/または前記サイトへのアクセスを終了させなければならない旨を該利用者端末に対して通知する通知手段をさらにそなえて構成されていることを特
徴とする、付記9,付記18〜付記20のいずれか一項に記載の管理装置。
【0227】
(付記22)
利用者端末におけるソフトウエアの実行を管理する管理装置としての機能をコンピュータに実行させる管理プログラムであって、
該利用者端末で実行されたソフトウエアが規制対象ソフトウエアであるか否かを判定する規制対象判定手段、
該規制対象判定手段によって該利用者端末で実行されたソフトウエアが前記規制対象ソフトウエアであると判定された場合に、当該規制対象ソフトウエアの実行時間を累積計時する計時手段、
該計時手段によって累積計時された前記実行時間が許容時間を超えたか否かを判定する累積計時時間判定手段、
該累積計時時間判定手段によって前記許容時間を超えたと判定された場合に該利用者端末における前記ソフトウエアの実行を禁止する第1禁止手段、
該累積計時時間判定手段によって前記許容時間以下であると判定された場合に該利用者端末における前記ソフトウエアの実行を許諾する許諾手段、および、
該許諾手段によって該利用者端末における前記ソフトウエアの実行が許諾されている間、該利用者端末における操作ログを記録する記録手段として、該コンピュータを機能させることを特徴とする、管理プログラム(請求項7)。
【0228】
(付記23)
該許諾手段によって該利用者端末における前記ソフトウエアの実行が許諾されている間、該利用者端末による特定ファイルに対するアクセスを禁止する第2禁止手段として、該コンピュータを機能させることを特徴とする、付記22に記載の管理プログラム。
【0229】
(付記24)
利用者端末におけるサイトへのアクセスを管理する管理装置としての機能をコンピュータに実行させる管理プログラムであって、
該利用者端末でアクセスされたサイトが規制対象サイトであるか否かを判定する規制対象判定手段、
該規制対象判定手段によって該利用者端末でアクセスされたサイトが前記規制対象サイトであると判定された場合に、当該規制対象サイトのアクセス時間を累積計時する計時手段、
該計時手段によって累積計時された前記アクセス時間が許容時間を超えたか否かを判定する累積計時時間判定手段、
該累積計時時間判定手段によって前記許容時間を超えたと判定された場合に該利用者端末における前記サイトへのアクセスを禁止する第1禁止手段、
該累積計時時間判定手段によって前記許容時間以下であると判定された場合に該利用者端末における前記サイトへのアクセスを許諾する許諾手段、および、
該許諾手段によって該利用者端末における前記サイトへのアクセスが許諾されている間、該利用者端末における操作ログを記録する記録手段として、該コンピュータを機能させることを特徴とする、管理プログラム(請求項8)。
【0230】
(付記25)
該許諾手段によって該利用者端末における前記サイトへのアクセスが許諾されている間、該利用者端末による特定ファイルに対するアクセスを禁止する第2禁止手段として、該コンピュータを機能させることを特徴とする、付記24に記載の管理プログラム。
【0231】
(付記26)
利用者端末におけるソフトウエアの実行およびサイトへのアクセスを管理する管理装置
としての機能をコンピュータに実行させる管理プログラムであって、
該利用者端末で実行されたソフトウエアおよび/または該利用者端末でアクセスされたサイトが規制対象ソフトウエアおよび/または規制対象サイトであるか否かを判定する規制対象判定手段、
該規制対象判定手段によって該利用者端末で実行されたソフトウエアおよび/またはアクセスされたサイトが前記規制対象ソフトウエアおよび/または前記規制対象サイトであると判定された場合に、当該規制対象ソフトウエアの実行時間および当該規制対象サイトのアクセス時間を累積計時する計時手段、
該計時手段によって累積計時された前記実行時間および前記アクセス時間が許容時間を超えたか否かを判定する累積計時時間判定手段、
該累積計時時間判定手段によって前記許容時間を超えたと判定された場合に該利用者端末における前記ソフトウエアの実行および前記サイトへのアクセスを禁止する第1禁止手段、
該累積計時時間判定手段によって前記許容時間以下であると判定された場合に該利用者端末における前記ソフトウエアの実行および前記サイトへのアクセスを許諾する許諾手段、および、
該許諾手段によって該利用者端末における前記ソフトウエアの実行および前記サイトへのアクセスが許諾されている間、該利用者端末における操作ログを記録する記録手段として、該コンピュータを機能させることを特徴とする、管理プログラム(請求項9)。
【0232】
(付記27)
該許諾手段によって該利用者端末における前記ソフトウエアの実行および前記サイトへのアクセスが許諾されている間、該利用者端末による特定ファイルに対するアクセスを禁止する第2禁止手段として、該コンピュータを機能させることを特徴とする、付記26に記載の管理プログラム。
【0233】
(付記28)
利用者端末におけるソフトウエアの実行を管理する管理装置としての機能をコンピュータに実行させる管理プログラムであって、
該利用者端末で実行されたソフトウエアが規制対象ソフトウエアもしくは規制対象サイトであるか否かを判定する規制対象判定手段、
該規制対象判定手段によって該利用者端末で実行されたソフトウエアが前記規制対象ソフトウエアであると判定された場合に、当該規制対象ソフトウエアの実行時間を累積計時する計時手段、
該計時手段によって累積計時された前記実行時間が許容時間を超えたか否かを判定する累積計時時間判定手段、
該累積計時時間判定手段によって前記許容時間を超えたと判定された場合に該利用者端末における前記ソフトウエアの実行を禁止する第1禁止手段、
該累積計時時間判定手段によって前記許容時間以下であると判定された場合に該利用者端末における前記ソフトウエアの実行を許諾する許諾手段、および、
該許諾手段によって該利用者端末における前記ソフトウエアの実行が許諾されている間、該利用者端末による特定ファイルに対するアクセスを禁止する第2禁止手段として、該コンピュータを機能させることを特徴とする、管理プログラム(請求項10)。
【0234】
(付記29)
利用者端末におけるサイトへのアクセスを管理する管理装置としての機能をコンピュータに実行させる管理プログラムであって、
該利用者端末でアクセスされたサイトが規制対象サイトであるか否かを判定する規制対象判定手段、
該規制対象判定手段によって該利用者端末でアクセスされたサイトが前記規制対象サイ
トであると判定された場合に、当該規制対象サイトのアクセス時間を累積計時する計時手段、
該計時手段によって累積計時された前記アクセス時間が許容時間を超えたか否かを判定する累積計時時間判定手段、
該累積計時時間判定手段によって前記許容時間を超えたと判定された場合に該利用者端末における前記サイトへのアクセスを禁止する第1禁止手段、
該累積計時時間判定手段によって前記許容時間以下であると判定された場合に該利用者端末における前記サイトへのアクセスを許諾する許諾手段、および、
該許諾手段によって該利用者端末における前記サイトへのアクセスが許諾されている間、該利用者端末による特定ファイルに対するアクセスを禁止する第2禁止手段として、該コンピュータを機能させることを特徴とする、管理プログラム(請求項11)。
【0235】
(付記30)
利用者端末におけるソフトウエアの実行およびサイトへのアクセスを管理する管理装置としての機能をコンピュータに実行させる管理プログラムであって、
該利用者端末で実行されたソフトウエアおよび/または該利用者端末でアクセスされたサイトが規制対象ソフトウエアおよび/または規制対象サイトであるか否かを判定する規制対象判定手段、
該規制対象判定手段によって該利用者端末で実行されたソフトウエアおよび/または該利用者端末でアクセスされたサイトが前記規制対象ソフトウエアおよび/または前記規制対象サイトであると判定された場合に、当該規制対象ソフトウエアの実行時間および当該規制対象サイトのアクセス時間を累積計時する計時手段、
該計時手段によって累積計時された前記実行時間および前記アクセス時間が許容時間を超えたか否かを判定する累積計時時間判定手段、
該累積計時時間判定手段によって前記許容時間を超えたと判定された場合に該利用者端末における前記ソフトウエアの実行および前記サイトへのアクセスを禁止する第1禁止手段、
該累積計時時間判定手段によって前記許容時間以下であると判定された場合に該利用者端末における前記ソフトウエアの実行および前記サイトへのアクセスを許諾する許諾手段、および、
該許諾手段によって該利用者端末における前記ソフトウエアの実行および前記サイトへのアクセスが許諾されている間、該利用者端末による特定ファイルに対するアクセスを禁止する第2禁止手段として、該コンピュータを機能させることを特徴とする、管理プログラム(請求項12)。
【図面の簡単な説明】
【0236】
【図1】本発明の第1実施形態としての管理装置の機能構成を示すブロック図である。
【図2】本実施形態(第1〜第3実施形態)の管理装置を適用される企業内システムの構成を示すブロック図である。
【図3】図1に示す管理装置の動作について説明するためのフローチャートである。
【図4】図1に示す管理装置の動作について説明するためのフローチャートである。
【図5】本発明の第2実施形態としての管理装置の機能構成を示すブロック図である。
【図6】図5に示す管理装置の動作について説明するためのフローチャートである。
【図7】図5に示す管理装置の動作について説明するためのフローチャートである。
【図8】本発明の第3実施形態としての管理装置の機能構成を示すブロック図である。
【図9】図8に示す管理装置の動作について説明するためのフローチャートである。
【図10】図8に示す管理装置の動作について説明するためのフローチャートである。
【符号の説明】
【0237】
1 企業内システム
10 利用者端末
20 管理サーバ
30 プロキシサーバ
40 LAN(構内通信網)
100,100A,100B 管理装置
101,101A,101B 規制対象保持手段
102 アクティブ状態検知手段
103 サイトアクセス検知手段
104 規制対象ソフトウエア判定手段(規制対象判定手段)
105 規制対象サイト判定手段(規制対象判定手段)
106,106A,106B 計時手段
107,107A,107B 累積計時時間保持手段
108,108A,108B 累積計時時間判定手段
109,109A,109B 第1禁止手段
110,110A,110B 許諾手段
111,111A,111B 記録手段
112,112A,112B 操作ログ保持手段
113,113A,113B ファイルアクセス検知手段
114,114A,114B 特定ファイル判定手段
115,115A,115B 第2禁止手段
116,116A,116B 通知手段

【特許請求の範囲】
【請求項1】
利用者端末におけるソフトウエアの実行を管理する管理装置であって、
規制対象ソフトウエアに関する情報を登録されて保持する規制対象保持手段と、
該利用者端末で実行されたソフトウエアが、該規制対象保持手段に保持された前記規制対象ソフトウエアであるか否かを判定する規制対象判定手段と、
該規制対象判定手段によって該利用者端末で実行されたソフトウエアが該規制対象保持手段に保持された前記規制対象ソフトウエアであると判定された場合に、当該規制対象ソフトウエアの実行時間を累積計時する計時手段と、
該計時手段によって累積計時された前記実行時間が許容時間を超えたか否かを判定する累積計時時間判定手段と、
該累積計時時間判定手段によって前記許容時間を超えたと判定された場合に該利用者端末における前記ソフトウエアの実行を禁止する第1禁止手段と、
該累積計時時間判定手段によって前記許容時間以下であると判定された場合に該利用者端末における前記ソフトウエアの実行を許諾する許諾手段と、
該許諾手段によって該利用者端末における前記ソフトウエアの実行が許諾されている間、該利用者端末における操作ログを記録する記録手段とをそなえて構成されていることを特徴とする、管理装置。
【請求項2】
利用者端末におけるサイトへのアクセスを管理する管理装置であって、
規制対象サイトに関する情報を登録されて保持する規制対象保持手段と、
該利用者端末でアクセスされたサイトが、該規制対象保持手段に保持された前記規制対象サイトであるか否かを判定する規制対象判定手段と、
該規制対象判定手段によって該利用者端末でアクセスされたサイトが該規制対象保持手段に保持された前記規制対象サイトであると判定された場合に、当該規制対象サイトのアクセス時間を累積計時する計時手段と、
該計時手段によって累積計時された前記アクセス時間が許容時間を超えたか否かを判定する累積計時時間判定手段と、
該累積計時時間判定手段によって前記許容時間を超えたと判定された場合に該利用者端末における前記サイトへのアクセスを禁止する第1禁止手段と、
該累積計時時間判定手段によって前記許容時間以下であると判定された場合に該利用者端末における前記サイトへのアクセスを許諾する許諾手段と、
該許諾手段によって該利用者端末における前記サイトへのアクセスが許諾されている間、該利用者端末における操作ログを記録する記録手段とをそなえて構成されていることを特徴とする、管理装置。
【請求項3】
利用者端末におけるソフトウエアの実行およびサイトへのアクセスを管理する管理装置であって、
規制対象ソフトウエアおよび規制対象サイトに関する情報を登録されて保持する規制対象保持手段と、
該利用者端末で実行されたソフトウエアおよび/または該利用者端末でアクセスされたサイトが、該規制対象保持手段に保持された前記規制対象ソフトウエアおよび/または前記規制対象サイトであるか否かを判定する規制対象判定手段と、
該規制対象判定手段によって該利用者端末で実行されたソフトウエアおよび/または該利用者端末でアクセスされたサイトが該規制対象保持手段に保持された前記規制対象ソフトウエアおよび/または前記規制対象サイトであると判定された場合に、当該規制対象ソフトウエアの実行時間および当該規制対象サイトのアクセス時間を累積計時する計時手段と、
該計時手段によって累積計時された前記実行時間および前記アクセス時間が許容時間を超えたか否かを判定する累積計時時間判定手段と、
該累積計時時間判定手段によって前記許容時間を超えたと判定された場合に該利用者端末における前記ソフトウエアの実行および前記サイトへのアクセスを禁止する第1禁止手段と、
該累積計時時間判定手段によって前記許容時間以下であると判定された場合に該利用者端末における前記ソフトウエアの実行および前記サイトへのアクセスを許諾する許諾手段と、
該許諾手段によって該利用者端末における前記ソフトウエアの実行および前記サイトへのアクセスが許諾されている間、該利用者端末における操作ログを記録する記録手段とをそなえて構成されていることを特徴とする、管理装置。
【請求項4】
利用者端末におけるソフトウエアの実行を管理する管理装置であって、
規制対象ソフトウエアに関する情報を登録されて保持する規制対象保持手段と、
該利用者端末で実行されたソフトウエアが、該規制対象保持手段に保持された前記規制対象ソフトウエアであるか否かを判定する規制対象判定手段と、
該規制対象判定手段によって該利用者端末で実行されたソフトウエアが該規制対象保持手段に保持された前記規制対象ソフトウエアであると判定された場合に、当該規制対象ソフトウエアの実行時間を累積計時する計時手段と、
該計時手段によって累積計時された前記実行時間が許容時間を超えたか否かを判定する累積計時時間判定手段と、
該累積計時時間判定手段によって前記許容時間を超えたと判定された場合に該利用者端末における前記ソフトウエアの実行を禁止する第1禁止手段と、
該累積計時時間判定手段によって前記許容時間以下であると判定された場合に該利用者端末における前記ソフトウエアの実行を許諾する許諾手段と、
該許諾手段によって該利用者端末における前記ソフトウエアの実行が許諾されている間、該利用者端末による特定ファイルに対するアクセスを禁止する第2禁止手段とをそなえて構成されていることを特徴とする、管理装置。
【請求項5】
利用者端末におけるサイトへのアクセスを管理する管理装置であって、
規制対象サイトに関する情報を登録されて保持する規制対象保持手段と、
該利用者端末でアクセスされたサイトが、該規制対象保持手段に保持された前記規制対象サイトであるか否かを判定する規制対象判定手段と、
該規制対象判定手段によって該利用者端末でアクセスされたサイトが該規制対象保持手段に保持された前記規制対象サイトであると判定された場合に、当該規制対象サイトのアクセス時間を累積計時する計時手段と、
該計時手段によって累積計時された前記アクセス時間が許容時間を超えたか否かを判定する累積計時時間判定手段と、
該累積計時時間判定手段によって前記許容時間を超えたと判定された場合に該利用者端末における前記サイトへのアクセスを禁止する第1禁止手段と、
該累積計時時間判定手段によって前記許容時間以下であると判定された場合に該利用者端末における前記サイトへのアクセスを許諾する許諾手段と、
該許諾手段によって該利用者端末における前記サイトへのアクセスが許諾されている間、該利用者端末による特定ファイルに対するアクセスを禁止する第2禁止手段とをそなえて構成されていることを特徴とする、管理装置。
【請求項6】
利用者端末におけるソフトウエアの実行およびサイトへのアクセスを管理する管理装置であって、
規制対象ソフトウエアおよび規制対象サイトに関する情報を登録されて保持する規制対象保持手段と、
該利用者端末で実行されたソフトウエアおよび/または該利用者端末でアクセスされたサイトが、該規制対象保持手段に保持された前記規制対象ソフトウエアおよび/または前
記規制対象サイトであるか否かを判定する規制対象判定手段と、
該規制対象判定手段によって該利用者端末で実行されたソフトウエアおよび/または該利用者端末でアクセスされたサイトが該規制対象保持手段に保持された前記規制対象ソフトウエアおよび/または前記規制対象サイトであると判定された場合に、当該規制対象ソフトウエアの実行時間および当該規制対象サイトのアクセス時間を累積計時する計時手段と、
該計時手段によって累積計時された前記実行時間および前記アクセス時間が許容時間を超えたか否かを判定する累積計時時間判定手段と、
該累積計時時間判定手段によって前記許容時間を超えたと判定された場合に該利用者端末における前記ソフトウエアの実行および前記サイトへのアクセスを禁止する第1禁止手段と、
該累積計時時間判定手段によって前記許容時間以下であると判定された場合に該利用者端末における前記ソフトウエアの実行および前記サイトへのアクセスを許諾する許諾手段と、
該許諾手段によって該利用者端末における前記ソフトウエアの実行および前記サイトへのアクセスが許諾されている間、該利用者端末による特定ファイルに対するアクセスを禁止する第2禁止手段とをそなえて構成されていることを特徴とする、管理装置。
【請求項7】
利用者端末におけるソフトウエアの実行を管理する管理装置としての機能をコンピュータに実行させる管理プログラムであって、
該利用者端末で実行されたソフトウエアが規制対象ソフトウエアであるか否かを判定する規制対象判定手段、
該規制対象判定手段によって該利用者端末で実行されたソフトウエアが前記規制対象ソフトウエアであると判定された場合に、当該規制対象ソフトウエアの実行時間を累積計時する計時手段、
該計時手段によって累積計時された前記実行時間が許容時間を超えたか否かを判定する累積計時時間判定手段、
該累積計時時間判定手段によって前記許容時間を超えたと判定された場合に該利用者端末における前記ソフトウエアの実行を禁止する第1禁止手段、
該累積計時時間判定手段によって前記許容時間以下であると判定された場合に該利用者端末における前記ソフトウエアの実行を許諾する許諾手段、および、
該許諾手段によって該利用者端末における前記ソフトウエアの実行が許諾されている間、該利用者端末における操作ログを記録する記録手段として、該コンピュータを機能させることを特徴とする、管理プログラム。
【請求項8】
利用者端末におけるサイトへのアクセスを管理する管理装置としての機能をコンピュータに実行させる管理プログラムであって、
該利用者端末でアクセスされたサイトが規制対象サイトであるか否かを判定する規制対象判定手段、
該規制対象判定手段によって該利用者端末でアクセスされたサイトが前記規制対象サイトであると判定された場合に、当該規制対象サイトのアクセス時間を累積計時する計時手段、
該計時手段によって累積計時された前記アクセス時間が許容時間を超えたか否かを判定する累積計時時間判定手段、
該累積計時時間判定手段によって前記許容時間を超えたと判定された場合に該利用者端末における前記サイトへのアクセスを禁止する第1禁止手段、
該累積計時時間判定手段によって前記許容時間以下であると判定された場合に該利用者端末における前記サイトへのアクセスを許諾する許諾手段、および、
該許諾手段によって該利用者端末における前記サイトへのアクセスが許諾されている間、該利用者端末における操作ログを記録する記録手段として、該コンピュータを機能させ
ることを特徴とする、管理プログラム。
【請求項9】
利用者端末におけるソフトウエアの実行およびサイトへのアクセスを管理する管理装置としての機能をコンピュータに実行させる管理プログラムであって、
該利用者端末で実行されたソフトウエアおよび/または該利用者端末でアクセスされたサイトが規制対象ソフトウエアおよび/または規制対象サイトであるか否かを判定する規制対象判定手段、
該規制対象判定手段によって該利用者端末で実行されたソフトウエアおよび/またはアクセスされたサイトが前記規制対象ソフトウエアおよび/または前記規制対象サイトであると判定された場合に、当該規制対象ソフトウエアの実行時間および当該規制対象サイトのアクセス時間を累積計時する計時手段、
該計時手段によって累積計時された前記実行時間および前記アクセス時間が許容時間を超えたか否かを判定する累積計時時間判定手段、
該累積計時時間判定手段によって前記許容時間を超えたと判定された場合に該利用者端末における前記ソフトウエアの実行および前記サイトへのアクセスを禁止する第1禁止手段、
該累積計時時間判定手段によって前記許容時間以下であると判定された場合に該利用者端末における前記ソフトウエアの実行および前記サイトへのアクセスを許諾する許諾手段、および、
該許諾手段によって該利用者端末における前記ソフトウエアの実行および前記サイトへのアクセスが許諾されている間、該利用者端末における操作ログを記録する記録手段として、該コンピュータを機能させることを特徴とする、管理プログラム。
【請求項10】
利用者端末におけるソフトウエアの実行を管理する管理装置としての機能をコンピュータに実行させる管理プログラムであって、
該利用者端末で実行されたソフトウエアが規制対象ソフトウエアもしくは規制対象サイトであるか否かを判定する規制対象判定手段、
該規制対象判定手段によって該利用者端末で実行されたソフトウエアが前記規制対象ソフトウエアであると判定された場合に、当該規制対象ソフトウエアの実行時間を累積計時する計時手段、
該計時手段によって累積計時された前記実行時間が許容時間を超えたか否かを判定する累積計時時間判定手段、
該累積計時時間判定手段によって前記許容時間を超えたと判定された場合に該利用者端末における前記ソフトウエアの実行を禁止する第1禁止手段、
該累積計時時間判定手段によって前記許容時間以下であると判定された場合に該利用者端末における前記ソフトウエアの実行を許諾する許諾手段、および、
該許諾手段によって該利用者端末における前記ソフトウエアの実行が許諾されている間、該利用者端末による特定ファイルに対するアクセスを禁止する第2禁止手段として、該コンピュータを機能させることを特徴とする、管理プログラム。
【請求項11】
利用者端末におけるサイトへのアクセスを管理する管理装置としての機能をコンピュータに実行させる管理プログラムであって、
該利用者端末でアクセスされたサイトが規制対象サイトであるか否かを判定する規制対象判定手段、
該規制対象判定手段によって該利用者端末でアクセスされたサイトが前記規制対象サイトであると判定された場合に、当該規制対象サイトのアクセス時間を累積計時する計時手段、
該計時手段によって累積計時された前記アクセス時間が許容時間を超えたか否かを判定する累積計時時間判定手段、
該累積計時時間判定手段によって前記許容時間を超えたと判定された場合に該利用者端
末における前記サイトへのアクセスを禁止する第1禁止手段、
該累積計時時間判定手段によって前記許容時間以下であると判定された場合に該利用者端末における前記サイトへのアクセスを許諾する許諾手段、および、
該許諾手段によって該利用者端末における前記サイトへのアクセスが許諾されている間、該利用者端末による特定ファイルに対するアクセスを禁止する第2禁止手段として、該コンピュータを機能させることを特徴とする、管理プログラム。
【請求項12】
利用者端末におけるソフトウエアの実行およびサイトへのアクセスを管理する管理装置としての機能をコンピュータに実行させる管理プログラムであって、
該利用者端末で実行されたソフトウエアおよび/または該利用者端末でアクセスされたサイトが規制対象ソフトウエアおよび/または規制対象サイトであるか否かを判定する規制対象判定手段、
該規制対象判定手段によって該利用者端末で実行されたソフトウエアおよび/または該利用者端末でアクセスされたサイトが前記規制対象ソフトウエアおよび/または前記規制対象サイトであると判定された場合に、当該規制対象ソフトウエアの実行時間および当該規制対象サイトのアクセス時間を累積計時する計時手段、
該計時手段によって累積計時された前記実行時間および前記アクセス時間が許容時間を超えたか否かを判定する累積計時時間判定手段、
該累積計時時間判定手段によって前記許容時間を超えたと判定された場合に該利用者端末における前記ソフトウエアの実行および前記サイトへのアクセスを禁止する第1禁止手段、
該累積計時時間判定手段によって前記許容時間以下であると判定された場合に該利用者端末における前記ソフトウエアの実行および前記サイトへのアクセスを許諾する許諾手段、および、
該許諾手段によって該利用者端末における前記ソフトウエアの実行および前記サイトへのアクセスが許諾されている間、該利用者端末による特定ファイルに対するアクセスを禁止する第2禁止手段として、該コンピュータを機能させることを特徴とする、管理プログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate