JP2005284679A - リソース利用ログ取得プログラム - Google Patents

リソース利用ログ取得プログラム Download PDF

Info

Publication number
JP2005284679A
JP2005284679A JP2004097069A JP2004097069A JP2005284679A JP 2005284679 A JP2005284679 A JP 2005284679A JP 2004097069 A JP2004097069 A JP 2004097069A JP 2004097069 A JP2004097069 A JP 2004097069A JP 2005284679 A JP2005284679 A JP 2005284679A
Authority
JP
Japan
Prior art keywords
resource
information
log
permission
usage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004097069A
Other languages
English (en)
Inventor
Yuji Miyamoto
裕司 宮本
Yusuke Yamanaka
祐介 山中
Etsu Den
悦 田
Takaoki Sasaki
孝興 佐々木
Mikito Hikita
幹人 疋田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2004097069A priority Critical patent/JP2005284679A/ja
Priority to US10/895,341 priority patent/US20050216466A1/en
Priority to CNB2004100585859A priority patent/CN100377024C/zh
Publication of JP2005284679A publication Critical patent/JP2005284679A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】コンピュータ内のリソースの使用が禁止された状態で、一時的にリソースの利用を許可した時の利用ログを安全に取得するリソース利用ログ取得プログラムを提供する。
【解決手段】ローカル端末の備えるリソース利用ログ取得装置は、リソース利用制限部1、およびログ管理部2を備える。リソース利用制限部1の有する認証部21は、トークン6の使用者識別情報を管理テーブル22との照合によって照合する。判定部23は、トークン6のリソースに関する使用許可情報を読み込んで管理テーブル22と照合し、アプリケーション12がリソースを使用可能か否かを判定する。許否部24は、判定部23が使用可能と判定したリソースの情報に基づいて、アプリケーション12に対してリソースの使用を許否する。ログ管理部2は、トークンにリソース利用ログを書き込む。
【選択図】 図3

Description

本発明は、コンピュータ内のリソースを利用した場合のリソース利用ログ取得プログラムに関するものであり、特に、コンピュータ内のリソースの使用が禁止された状態で、一時的にリソースの利用を許可した時の利用ログを取得するリソース利用ログ取得プログラムに関する発明である。
従来、コンピュータのリソースの使用を禁止することで、情報の漏洩を防止するシステムでは、一時的に使用禁止を解除し、使用時のログを取得してリソースを使用させる方式が知られていた。
図8は、従来のリソース利用ログ管理機能を備えたローカル端末の構成を説明する図である。ローカル端末150は、OS(Operating System)51、アプリケーション52、プリンタ53,ドライブ54,ソケット通信55,およびWindows(R)ネットワーク56を含むリソース類、リソース利用制限部41、ログ管理部42を備える。リソース利用制限部41はアプリケーション52によるリソース53〜56の少なくともいずれかの使用を制限する。リソース利用制限部41がアプリケーション52によるリソースの使用を許可し、アプリケーション52がリソースを利用した場合は、ログ管理部42が利用ログファイルを生成あるいは更新して、アプリケーション52によるリソースの利用記録を残す。
また、従来の方法では、クライアント−サーバの構成により、サーバでクライアントの状態を監視してクライアントのリソースの使用を禁止し、クライアントからの利用申請に応じて、一時的にこのクライアントのリソースを使用許可にし、利用ログをサーバで記録する方法がある(特許文献1)。
また、あらかじめ端末にリソースの利用可能なアカウントを用意しておき、リソースを利用したい場合は、このアカウントを一時的に使用させ、この時に利用ログを取得して、リアルタイムにサーバに送信、または、一度クライアント端末に蓄積し、一定のタイミングでサーバに送信する方法がある(特許文献2)。
特開平11−143840号公報 特開2001−14188号公報
しかしながら、従来の方法では、ログを収集、集中管理するためには端末がネットワークを利用してサーバに接続できるネットワーク環境が必要だった。また、一時的にネットワークを利用できない場合などのために、ローカルにログを蓄積し、一定のタイミングでログをサーバに送信する場合では、ローカルに蓄積されているログがユーザによって改変される可能性があった。また、ネットワークを使用できないローカル端末においてリソースを使用した場合のログを取るには、ローカル端末にまで操作者が出向いてローカル端末を起動してログを取るという繁雑な作業が必要であった。また、ローカル端末においてログを残した場合、残されたログが改変される可能性もあった。
本発明は上記に鑑みてなされ、その目的は、コンピュータ内のリソースの使用が禁止された状態で、一時的にリソースの利用を許可した時の利用ログを安全に取得するリソース利用ログ取得プログラムを提供することである。
上述した課題を解決し、目的を達成するために、請求項1にかかる発明は、可搬媒体の書き込みを保護された保護領域に書き込まれたアプリケーションによるリソースの使用許可情報を読み込んで、前記アプリケーションによる前記リソース使用の許否を判定するリソース使用許否判定手順と、前記リソース使用許否判定手順において判定された前記リソース使用の許否に基づいて前記アプリケーションが前記リソースを利用した利用ログ情報を取得し、取得した前記利用ログ情報を、前記書き込み保護を解除して前記保護領域に書き込むログ書込手順と、をコンピュータで実行するリソース利用ログ取得プログラムである。
この請求項1にかかる発明によれば、可搬媒体の保護領域に書き込まれたアプリケーションによるリソースの使用許可情報を読み込んでアプリケーションによるリソース使用の許否を判定するリソース使用許否判定手順と、リソース使用許否判定手順において判定されたリソース使用の許否に基づいてアプリケーションがリソースを利用した利用ログ情報を取得し、書き込み保護を解除してリソース利用ログを書き込むログ書込手順と、をコンピュータで実行する。この構成によって、通常、使用が禁止されているリソースを一時的に使用する場合において、可搬媒体の保護領域から使用許可情報を読み込んでリソースを利用し、リソースを利用した後はリソース利用ログを保護領域に書き込むので、ネットワークに接続していない端末であっても、許可情報に基づく正確なリソースの使用の可否に従ってリソースを利用し、利用した後は安全にリソースの使用ログを残すことができる。また、ログが回収されるまでの間にリソース利用ログが不正に改変されることを防止することができる。
また、請求項2にかかる発明は、前記リソース使用許否判定手順は、前記リソース使用許否判定手順において読み込む前記使用許可情報が、前記リソースを制限して使用を許可する期間制限情報、時間制限情報、および回数制限情報の少なくともいずれかの制限情報を含む場合、読み込んだ前記制限情報による制限を越えない場合にのみ、前記リソースの使用を許可するものであることを特徴とする請求項1に記載のリソース利用ログ取得プログラムである。
この請求項2にかかる発明によれば、可搬媒体から読み込む使用許可情報が、リソースを制限して使用を許可する制限情報を含む場合に、読み込んだ制限情報による制限を越えない範囲でリソースの使用を許可する。この構成によって、使用許可情報にリソースの利用回数や使用端末等の制限を設定することができるので、リソースの使用を制限でき、例え可搬媒体が盗難されて不正に使用される場合であっても、無制限に使用されることを防止できる。
また、請求項3にかかる発明は、前記リソース使用許否判定手順は、前記リソース使用許否判定手順において読み込む前記使用許可情報が、使用可能な端末のハードディスク識別番号、IPアドレス、CPUの識別番号、およびMACアドレスの少なくともいずれかの端末情報を含む場合、読み込んだ前記端末情報に基づいて、前記アプリケーションによる前記リソース使用の許否を判定するものであることを特徴とする請求項1または2に記載のリソース利用ログ取得プログラムである。
この請求項3にかかる発明によれば、可搬媒体から読み込む使用許可情報が、使用可能な端末のハードディスク識別番号、IPアドレス、CPUの識別番号、およびMACアドレスの少なくともいずれかの端末情報を含む場合、端末情報に基づいて、リソース使用の許否を判定する。この構成によって、使用する端末についての制限が設定されているため、端末の使用を制限でき、例え可搬媒体が盗難されて不正に使用される場合であっても、無制限にどの端末でも使用されることを防止できる。また、1つのトークンに複数の使用端末用の使用許可情報を格納しておき、それぞれの端末ごとに自動で切り替えて使用することもできる。
また、請求項4にかかる発明は、前記リソース使用許否判定手順は、前記リソース使用許否判定手順において読み込む前記使用許可情報が、前記可搬媒体の認証情報および利用者認証情報の少なくともいずれかの認証情報を含む場合、読み込んだ前記認証情報に基づいて、前記アプリケーションによる前記リソース使用の許否を判定するものであることを特徴とする請求項1〜3のいずれか1つに記載のリソース利用ログ取得プログラムである。
この請求項4にかかる発明によれば、可搬媒体から読み込む使用許可情報が、可搬媒体の認証情報や利用者認証情報を含む場合、認証情報に基づいて、リソース使用の許否を判定する。この構成によって、可搬媒体や利用者についての制限が設定されているため、可搬媒体のあるいは利用者による使用を制限でき、例え可搬媒体が盗難されて不正に使用される場合であっても、無制限に誰であっても使用されることを防止できる。また、1つのトークンの使用許可情報に複数の使用者を設定しておき、それぞれの使用者ごとに自動で切り替えて使用することもできる。
また、請求項5にかかる発明は、前記ログ書込手順において取得された前記利用ログ情報に基づいて、前記アプリケーションによる前記リソースの利用に対する課金情報を取得し、取得した前記課金情報を、前記書き込み保護を解除して前記保護領域に書き込む課金処理手順を、さらにコンピュータで実行する請求項1〜4のいずれか1つに記載のリソース利用ログ取得プログラムである。
この請求項5にかかる発明によれば、ログ書込手順において取得された利用ログ情報に基づいて、アプリケーションによるリソースの利用に対して課金し、課金情報を保護領域に書き込む。この構成によって、リソース利用ログ情報に基づいて算出された正確な課金情報を保護領域に格納するので、正確で安全に課金情報を保持できる。
本発明(請求項1)にかかるリソース利用ログ取得プログラムは、通常、使用が禁止されているリソースを一時的に使用する場合において、可搬媒体の保護領域から使用許可情報を読み込んでリソースを利用し、リソースを利用した後はリソース利用ログを保護領域に書き込むので、ネットワークに接続していない端末であっても、許可情報に基づく正確なリソースの使用の可否に従ってリソースを利用し、利用した後は安全にリソースの使用ログを残すことができるとういう効果を奏する。また、ログが回収されるまでの間にリソース利用ログが不正に改変されることを防止することができるとういう効果を奏する。
また、本発明(請求項2)にかかるリソース利用ログ取得プログラムは、使用許可情報にリソースの利用回数や使用端末等の制限を設定することができるので、リソースの使用を制限でき、例え可搬媒体が盗難されて不正に使用される場合であっても、無制限に使用されることを防止できるとういう効果を奏する。
また、本発明(請求項3)にかかるリソース利用ログ取得プログラムは、使用する端末についての制限が設定されているため、端末の使用を制限でき、例え可搬媒体が盗難されて不正に使用される場合であっても、無制限にどの端末でも使用されることを防止できるとういう効果を奏する。また、1つのトークンに複数の使用端末用の使用許可情報を格納しておき、それぞれの端末ごとに自動で切り替えて使用することもできるとういう効果を奏する。
また、本発明(請求項4)にかかるリソース利用ログ取得プログラムは、可搬媒体や利用者についての制限が設定されているため、可搬媒体のあるいは利用者による使用を制限でき、例え可搬媒体が盗難されて不正に使用される場合であっても、無制限に誰であっても使用されることを防止できるとういう効果を奏する。また、1つのトークンの使用許可情報に複数の使用者を設定しておき、それぞれの使用者ごとに自動で切り替えて使用することもできるとういう効果を奏する。
また、本発明(請求項5)にかかるリソース利用ログ取得プログラムは、リソース利用ログ情報に基づいて算出された正確な課金情報を保護領域に格納するので、正確で安全に課金情報を保持できるとういう効果を奏する。
以下に添付図面を参照して、この発明にかかるリソース利用ログ取得プログラムの最良な実施の形態を詳細に説明する。
(実施の形態)
(1.リソース利用ログ取得システムの構成)
図1は、実施の形態によるリソース利用ログ取得システムの構成を説明する図である。リソース利用ログ取得システムは、管理サーバ200,トークン6、およびローカル端末100を備える。
トークン6は、通常は書込が禁止されたメモリである保護領域を備える。トークン6は、使用許可情報ファイル7、および利用ログファイル8を、保護領域に格納可能である。
管理サーバ200は、許可情報書込部201を備える。許可情報書込部201は、トークン6の保護領域の書込禁止を解除して、ローカル端末100のアプリケーション12がリソースを使用可能となる使用許可情報を書き込み、使用許可情報ファイル7を生成、または更新する。
ローカル端末100は、リソース利用ログ取得装置10を備える。ローカル端末100は、さらに、OS(Operating System)11,アプリケーション12、リソースとしてのプリンタ13,ドライブ14,ソケット通信15,およびWindows(R)ネットワーク16を備える。ローカル端末100は、また操作表示部17を備える。
リソース利用ログ取得装置10は、リソース利用制限部1、およびログ管理部2を備える。また、リソース利用制限装置10は、課金部3を備えることができる。
操作表示部17は、ローカル端末100を操作するユーザが入力する入力信号を受け付ける。
ローカル端末100においては、通常、プリンタ13,ドライブ14,ソケット通信15,およびWindows(R)ネットワーク16を含むリソースの使用は、本発明の実施の形態によるリソース利用ログ取得装置10によって禁止または制限されている。例えば、リソース利用ログ取得装置10の設定によって、ローカル端末100は、通常、アプリケーション12によってオープンされたファイルをプリンタ13を介しては出力できないように設定されている。
アプリケーション12は、例えば、Microsoft(R)Word(R)のような汎用アプリケーションであって、OS(Operating System)11上で起動される。
OS11は、例えばWindows(R)や、UNIX(R)のようなコンピュータのハードウェア、ソフトウェアを有効に利用するために総合的管理を行うソフトウェアである。
ここで、例えば、リソース利用制限部1は、Word(R)が起動されてローカル端末100内のファイルを読み込んでオープンすることはできるが、オープンしたファイルをプリンタ13を使用して印刷することはできない設定としている。
ローカル端末100のユーザが、ローカル端末100のリソースを利用して、例えばオープンされたファイルの内容をプリントアウトしようとする場合、プリントアウトを許可された許可情報を格納するトークン6を、ローカル端末100に接続し、リソース利用ログ取得装置10が許可情報を読み取ってリソースの使用を許可した場合にのみ使用できるようにしたのが本発明である。上記の使用許可情報は、管理サーバ200の許可情報書込部201によって書き込まれる。
(2.リソース利用ログ取得装置の構成)
図2は、リソース利用ログ取得装置の要部であるリソース利用制限部の機能的ブロック図である。図3は、リソース利用制限部が、トークンの使用許可情報を読み込んでリソースの使用を許否する手順を説明する図である。
リソース利用ログ取得装置10が備えるリソース利用制限部1は、認証部21,管理テーブル22,判定部23、および許否部24を備える。認証部21は、接続されたトークン6の使用許可情報ファイル7を読み込み、使用許可情報ファイル7中に書き込まれた使用者識別情報を管理テーブル22の管理情報と照合して、正当であるか否かを判定する。
認証部21が、トークン6の使用者識別情報を、管理テーブル22との照合によって正当な識別情報であると判定し場合、判定部23は、トークン6の使用許可情報ファイル7のリソースに関する使用許可情報を読み込んで、管理テーブル22と照合し、アプリケーション12がリソースを使用可能か否かを判定する。許否部24は、判定部23が使用可能と判定したリソースの情報に基づいて、アプリケーション12に対してリソースの使用を許可する。
図4は、トークンに格納された使用許可情報ファイルに記載された使用許可情報の一例を示す図である。図4に示すように、使用許可情報は、端末情報としてCPUのID、ハードディスクID、MACアドレス、およびIPアドレスを含む。
また使用許可情報は、リソースの使用を制限する制限情報として、制限期間、制限時間、および制限回数についての情報を含む。また使用許可情報は、使用可能なドライブに関する制御のON/OFF情報、制御モード、および除外対象情報を含む。また使用許可情報は、プリンタに関する制御のON/OFF情報および制御モード情報を含む。また使用許可情報は、Windows(R)ネットワーク制御のON/OFF情報、制御モード、および除外対象情報を含む。
ログ管理部2は、許否部24によって許可されて使用されたリソースの利用に関するリソース利用情報を取得し、トークン6の保護領域の書込を解除して解除された保護領域に、リソースを利用した利用ログ情報を書き込む利用ログファイル8を生成、または更新する。
課金部3は、ログ管理部2が取得した利用情報から、リソースの利用に対して課金する利用料金を算出し、算出されたリソースの利用にかかる利用料金情報を利用ログファイル8に書き込む。
ここで、課金部3は、リソース利用ログ取得装置10が備えず、管理サーバ200が備え、トークン6の利用ログファイル8を読み込んで課金処理を施す構成とすることもできる。
(3.リソース利用ログ取得手順)
図5は、実施の形態によるリソース利用ログ取得装置によるリソース利用ログ取得の手順を示すフローチャートである。ローカル端末100は、最初、リソースの使用を不許可に設定されている。ユーザがローカル端末100に対してトークン6を接続する。ローカル端末100に備えられたリソース利用ログ取得装置10のリソース利用制限部1が有する認証部21は、トークンを検出する状態にあり(ステップS101)、トークン6を検出した場合(ステップS101のYes)、認証部21は、トークン6に格納された使用許可情報ファイル7から使用者識別情報を読み出し、管理テーブル22と照合し、使用者が正当であるか否かを識別する(ステップS102)。ここで、認証部21がトークン6から使用者識別情報を読み出して照合するほかに、ユーザがトークン6を挿入して操作表示部17から使用者識別情報を入力し、認証部21が入力された使用者識別情報を受け付けて正当な使用者であるか否かを判定する方式としても良い。
認証部21が、トークン6の使用者が正当であると認証しなかった場合、そのまま終了し(ステップS102のNo)、正当であると認証した場合(ステップS102のYes)、判定部23は、ローカル端末100のCPUのID、HDDのID、MACアドレス、およびIPアドレスのうち少なくともいずれかを含む端末情報を取得し、管理テーブル22を生成または更新する(ステップS103)。ここで既に管理テーブル22が更新されている場合は、さらに更新する必要はなく、既にある管理テーブル22を以下のステップにおいて使用する。
判定部23は、トークン6の使用許可情報ファイル7から使用許可情報にかかる端末情報を取得し(ステップS104)、管理テーブル22に照合して、端末がトークン6による使用を許可されているか否かを判定する(ステップS105)。判定部23が、端末はトークン6による使用が許可されていないと判定した場合は(ステップS105のNo)、そのまま終了する。
判定部23が、端末はトークン6によって使用を許可されていると判定した場合(ステップS105のYes)、判定部23はさらに、トークン6に格納された使用許可情報から、使用が制限を超過していないか否かを判定する(ステップS106)。判定部23が、使用が制限を超過していると判定した場合(ステップS106のYes)、そのまま終了する。
判定部23が、トークン6の使用が制限を超過していないと判定した場合(ステップS106のNo)、判定部23は、使用許可情報ファイル7の使用許可情報を許否部24に設定する(ステップS107)。
許否部24は、設定された使用許可情報に従って、アプリケーション12によるリソースの使用許可を与える。
許否部24によって使用許可されてアプリケーション12によって利用されたリソースの利用情報は、ログ管理部2に送信され、ログ管理部2は、トークン6の保護領域の書込禁止を解除し、利用ログ情報を書き込む利用ログファイル8を生成または更新する。
(4.効果)
このようにして、ローカル端末100において、トークン6に格納されているリソース使用情報を読み取って判定し、リソース利用制限部1に設定してリソースの使用を許可し、許可されたリソースをアプリケーション12が利用した記録がトークン6の保護領域内に格納された利用ログファイル8に残すことができるので、ローカル端末100において一時的に使用が許可されたリソースを利用した記録が、ローカル端末100において改変されることなく残り、ネットワークを介さずに管理サーバ200によって取得されて、ローカル端末100においてリソース利用ログ記録を安全に取得することができる。
即ち、通常では使用が禁止されているリソースを一時的に使用する場合のリソース利用ログの収集・集中管理を、ネットワークに接続していない、あるいはネットワークに接続できない端末の場合であっても確実に行なうことができる。
また、このリソース利用ログが管理者に回収されるまでの間にユーザが不正に改変することを防止することができる。
また、使用許可情報にリソースの利用回数や使用端末等の制限を設定することができるので、ユーザの不正や紛失によって、無制限に使用されることを防止できる。
また、使用端末についての制限があるため、1つのトークンに複数の使用端末用の使用許可情報を格納しておき、それぞれ端末ごとに自動で切り替えて使用することもできる。
(5.実施例1)
図6は、実施例1によるリソース利用ログ取得システムの構成を説明する図である。ローカル端末100は、保険の営業で使用するノートPCなどの、社外で使用する端末である。このローカル端末100の内部には、顧客情報など秘密情報が格納されており、通常、このローカル端末100内でデータを利用すれば十分であるため、ローカル端末100に組み込まれたリソース利用ログ取得装置10によってデータを外部に出力することが禁止されている。しかし、時として社外で使用されることがあって、常時ネットワークに接続しているとは限らない状態で使用され、必要に応じて管理者に申請を行い、データの持ち出しを行なうことを想定している。
まず、ユーザはローカル端末100内のデータを外部に出力する場合、管理者に外部出力の申請を行う。管理者は、ユーザからの要求に応じて専用のUSB(Universl Serial Bus)キー60を管理サーバ200のUSBポート202に挿入し、管理サーバ200の操作入力部(不図示)を介して、USBポート202の書き込み保護領域に使用許可情報ファイル7を格納する。即ち、操作入力部からの入力信号を受け付けた許可情報書込部201は、USBキー60内の保護領域書込を解除し、管理者の操作入力を受け付けて、トークン6の保護領域に格納された使用許可情報ファイル7のリソースの使用可否に関する使用許可情報を書き換える、あるいは生成する。
許可情報書込部201が書き込む使用許可情報として例えば、外部デバイスはログを取得、印刷はログを取得、ネットワークはログを取得と設定して、挿入されたUSBポート202からUSBキー60を外してユーザに貸し出す。または、予めいくつかのパターンのUSBキーを用意しておき、ユーザの要求に応じたUSBキーを貸し出してもよい。
USBキー60に格納された使用許可情報は、リソースの使用可否に加えて、リソースの使用回数等を制限する必要がある場合は、利用可能期間、利用可能な時間、および利用可能な回数についての情報も設定される。また、使用許可情報が、使用するローカル端末を限定する場合は、使用可能とする端末のCPUのID、ハードディスクID、MACアドレス、およびIPアドレスも設定する。IPアドレスでの設定の場合は、IPアドレスの一部を設定することで、ネットワークセグメントによる使用可能な範囲を限定できる。
ローカル端末100を操作するユーザは、管理者から貸し出されたUSBキー60を、通常ではデータの持ち出しが禁止されたローカル端末100のUSBポート101に挿入する。USBキー60がUSBポート1001に挿入されると、ローカル端末100内のリソース利用ログ取得装置10のリソース利用制限部1が有する認証部21は、USBキー60の認証を行い、正当であると認証できれば、判定部23はUSBキー60に格納された使用許可情報を読み込む。
リソース利用制限部1の判定部23は、読み込んだ使用許可設定の情報に使用回数等の制限や使用端末の制限情報が含まれている場合、使用期間、回数がオーバーしていないか、あるいは使用する端末が許可された端末かどうかを判定する。
判定部23が、正当な使用回数、制限期間、および使用可能な端末であると判定した場合、使用許可情報に基づくリソース使用の可否を許否部24に設定する。
判定部23によってリソース使用の可否が許否部24に適用されると、ローカル端末100のリソースの使用制限は適用された使用許可の設定に応じて解除されるので、ユーザは許可されたリソースを利用できる。例えばプリンタ13のリソースが利用許可されれば、必要なデータを印刷出力できる。このとき、リソース利用ログ取得装置10がリソースの使用の許可情報でログを取得する設定となっていれば、ユーザが持ち出したデータに関する情報を、ログ管理部2はログとして取得し、USBキー60の保護領域の保護設定を解除して利用ログファイル8に書き込む。
ユーザは必要なデータを、プリンタ出力など外部に出力した後、USBキー60を管理者に変換する。管理者はUSBキー60のソケット61を管理サーバ200のUSBポート202に再び挿入し、USBキー60の利用ログファイル8をチェックし、実際に外部出力されたデータを確認する。
また、管理者は、USBキー60内に格納されたログファイルをUSBキー60から取り出し、管理サーバ200内に保存しておき、情報漏洩等の問題が発生した時にそのログ情報から、データの出所を確認できるようにしておくことができる。
また、課金処理を施す課金部が、管理サーバ200に備えられている場合(不図示)、利用ログファイルのリソースの利用記録から課金処理を施して必要な料金を算出することができる。
(6.実施例2)
実施例2によるリソースログ取得装置10を備えたローカル端末100の他の運用例は、電子図書館や公共機関での個人情報の閲覧である。管理者からローカル端末のユーザがUSBキーを受け取り、受け取ったUSBキーをローカル端末に挿入して使用し、再び権利者に変換するまでの技術的な処理は、上記の実施例1と同様である。この場合、課金処理機能は、ローカル端末100に備えても良く、あるいはUSBキー60を受け取ってログを読み出す管理サーバ200に備えても良い。
課金機能を有することにより、ユーザはローカル端末100内のデータをローカル端末100において閲覧するのは無料で行えるが、外部に出力したい場合は、管理者に外部に出力するためにUSBキーの貸し出しを依頼し、管理者はUSBキーを貸し出す時に、データを出力可能な回数、期間を含む設定を行い、その設定条件に基づいて課金処理を施すことができる。
あるいは、USBキー貸し出し時には制限を加えず、USBキー返却時にリソースを利用したリソース利用ログ情報から使用分の課金を行う構成としても良い。
こうして、実施例2によるリソース利用ログ取得装置を備えたローカル端末内のデータを外部に持ち出す場合に、安全にリソース利用ログを取得し、利用されたリソースの利用記録に基づいて正確に課金処理を施すことができる。このようにして、簡易な方式と、簡便な操作によって、閲覧を無料とし印刷などの出力を有料に設定できる。
(7.ハード構成および記憶媒体)
図7は、実施の形態によるリソース利用ログ取得装置のハードウェア構成例を示す図である。上記において説明したリソース利用ログ取得装置は、あらかじめ用意されたプログラムをパーソナル・コンピュータやワークステーションなどのコンピュータシステムで実行することによって実現できる。コンピュータ300は、CPU(Central Processing Unit)301によって装置全体が制御されている。CPU301には、バス308を介してRAM(Random Access Memory)302、ストレージデバイス303、グラフィック処理装置304、入力インタフェース305、通信インタフェース306、および出力インタフェース307が接続されている。RAM302には、CPU301に実行させるOS(Operating System)のプログラムやアプリケーションプログラムの少なくとも一部が一時的に格納される。またRAM302には、CPU301による処理に必要な各種データが格納される。ストレージデバイス303は、例えば、ハードディスクドライブ(HDD:Hard Disk Drive)である。ストレージデバイス303には、OS、各種ドライバプログラム、アプリケーションプログラムなどが格納される。
グラフィック処理装置304には、モニタ311が接続されている。グラフィック処理装置304は、CPU301からの命令に従って、画像をモニタ311の画面に表示させる。入力インタフェース305には、キーボード312とマウス313とが接続されている。入力インタフェース305は、キーボード312やマウス313から送られてくる信号を、バス308を介してCPU301に送信する。出力インタフェース307には、プリンタ314およびドライブ315が接続されている。出力インタフェース307は、バス308を介してCPU301から送信されてくる信号を、プリンタ314およびドライブ315に送信する。
通信インタフェース306は、ネットワーク401に接続されている。通信インタフェース306は、ネットワーク401を介して、他のコンピュータとの間でデータの送受信を行う。
以上のようなハードウェア構成によって、本実施の形態の処理機能を実現することができる。本実施の形態をコンピュータ300上で実現するには、コンピュータ300にドライバプログラムを実装する。
このコンピュータ300は、所定の記録媒体に記録されたリソース利用ログ取得プログラムを読み出して実行することでリソース利用ログ取得装置を実現する。ここで、所定の記録媒体とは、フレキシブルディスク(FD)、CD−ROM、MOディスク、DVDディスク、光磁気ディスク、ICカードなどの「可搬用の物理媒体」の他に、コンピュータ300の内外に備えられるハードディスクドライブ(HDD)や、さらに、ネットワーク401を介して接続される他のコンピュータシステム並びにサーバが接続されるLAN/WANなどのように、プログラムの送信に際して短期にプログラムを保持する「通信媒体」など、コンピュータ300によって読み取り可能なリソース利用ログ取得プログラムを記録する、あらゆる記録媒体を含むものである。
すなわち、リソース利用ログ取得プログラムは、上記した「可搬用の物理媒体」、「固定用の物理媒体」、「通信媒体」などの記録媒体に、コンピュータ読み取り可能に記録されるものであり、コンピュータ300は、このような記録媒体からリソース利用ログ取得プログラムを読み出して実行することでリソース利用ログ取得装置を実現する。なお、リソース利用ログ取得プログラムは、コンピュータ300によって実行されることに限定されるものではなく、他のコンピュータシステムまたはサーバがリソース利用ログ取得プログラムを実行する場合や、これらが協働してリソース利用ログ取得プログラムを実行するような場合にも、本発明を同様に適用することができる。
(付記1)可搬媒体の書き込みを保護された保護領域に書き込まれたアプリケーションによるリソースの使用許可情報を読み込んで、前記アプリケーションによる前記リソース使用の許否を判定するリソース使用許否判定手順と、
前記リソース使用許否判定手順において判定された前記リソース使用の許否に基づいて前記アプリケーションが前記リソースを利用した利用ログ情報を取得し、取得した前記利用ログ情報を、前記書き込み保護を解除して前記保護領域に書き込むログ書込手順と、
をコンピュータで実行するリソース利用ログ取得プログラム。
(付記2)前記リソース使用許否判定手順は、前記リソース使用許否判定手順において読み込む前記使用許可情報が、前記リソースを制限して使用を許可する期間制限情報、時間制限情報、および回数制限情報の少なくともいずれかの制限情報を含む場合、読み込んだ前記制限情報による制限を越えない場合にのみ、前記リソースの使用を許可するものであることを特徴とする付記1に記載のリソース利用ログ取得プログラム。
(付記3)前記リソース使用許否判定手順は、前記リソース使用許否判定手順において読み込む前記使用許可情報が、使用可能な端末のハードディスク識別番号、IPアドレス、CPUの識別番号、およびMACアドレスの少なくともいずれかの端末情報を含む場合、読み込んだ前記端末情報に基づいて、前記アプリケーションによる前記リソース使用の許否を判定するものであることを特徴とする付記1または2に記載のリソース利用ログ取得プログラム。
(付記4)前記リソース使用許否判定手順は、前記リソース使用許否判定手順において読み込む前記使用許可情報が、前記可搬媒体の認証情報および利用者認証情報の少なくともいずれかの認証情報を含む場合、読み込んだ前記認証情報に基づいて、前記アプリケーションによる前記リソース使用の許否を判定するものであることを特徴とする付記1〜3のいずれか1つに記載のリソース利用ログ取得プログラム。
(付記5)前記ログ書込手順において取得された前記利用ログ情報に基づいて、前記アプリケーションによる前記リソースの利用に対する課金情報を取得し、取得した前記課金情報を、前記書き込み保護を解除して前記保護領域に書き込む課金処理手順を、さらにコンピュータで実行する付記1〜4のいずれか1つに記載のリソース利用ログ取得プログラム。
(付記6)書き込みを保護された保護領域に、アプリケーションによるリソースの使用許可情報、および前記アプリケーションが前記リソースを利用した利用ログ情報を格納可能な可搬媒体と、
前記可搬媒体に格納された前記使用許可情報を読み込んで、前記アプリケーションによる前記リソース使用の許否を判定するリソース使用許否判定手段、および、
前記リソース使用許否判定手段によって判定された前記リソース使用の許否に基づいて前記アプリケーションが前記リソースを利用した利用ログ情報を取得し、取得した前記利用ログ情報を、前記書き込み保護を解除して前記保護領域に書き込むログ書込手段を有するローカル端末と、
を備えたことを特徴とする利用ログ取得システム。
(付記7)書き込みを保護された保護領域に、アプリケーションによるリソースの使用許可情報、および前記アプリケーションが前記リソースを利用した利用ログ情報を格納可能な可搬媒体と、
前記可搬媒体の保護領域に書き込み保護を解除して前記使用許可情報を書き込む許可情報書込手段を備えた管理サーバと、
前記可搬媒体に格納された前記使用許可情報を読み込んで、前記アプリケーションによる前記リソース使用の許否を判定するリソース使用許否判定手段、および、
前記リソース使用許否判定手段によって判定された前記リソース使用の許否に基づいて前記アプリケーションが前記リソースを利用した利用ログ情報を取得し、取得した前記利用ログ情報を、前記書き込み保護を解除して前記保護領域に書き込むログ書込手段を有するローカル端末と、
を備えたことを特徴とする利用ログ取得システム。
(付記8)前記ローカル端末の前記リソース使用許否判定手段が前記リソース使用許否判定手段において読み込む前記使用許可情報が、前記リソースを制限して使用を許可する期間制限情報、時間制限情報、および回数制限情報の少なくともいずれかの制限情報を含む場合、読み込んだ前記制限情報による制限を越えない場合にのみ、前記リソースの使用を許可するものであることを特徴とする付記6または7に記載のリソース利用ログ取得装置。
(付記9)前記ローカル端末の前記リソース使用許否判定手段は、前記リソース使用許否判定手段において読み込む前記使用許可情報が、使用可能な端末のハードディスク識別番号、IPアドレス、CPUの識別番号、およびMACアドレスの少なくともいずれかの端末情報を含む場合、読み込んだ前記端末情報に基づいて、前記アプリケーションによる前記リソース使用の許否を判定するものであることを特徴とする付記6〜8のいずれか1つに記載のリソース利用ログ取得装置。
(付記10)前記ローカル端末の前記リソース使用許否判定手段は、前記リソース使用許否判定手段において読み込む前記使用許可情報が、前記可搬媒体の認証情報および利用者認証情報の少なくともいずれかの認証情報を含む場合、読み込んだ前記認証情報に基づいて、前記アプリケーションによる前記リソース使用の許否を判定するものであることを特徴とする付記6〜9のいずれか1つに記載のリソース利用ログ取得装置。
(付記11)前記ローカル端末は、前記ログ書込手段において取得された前記利用ログ情報に基づいて、前記アプリケーションによる前記リソースの利用に対する課金情報を取得し、取得した前記課金情報を、前記書き込み保護を解除して前記保護領域に書き込む課金処理手段を、さらに備えたことを特徴とする付記6〜10のいずれか1つに記載のリソース利用ログ取得装置。
(付記12)前記可搬憶媒体は、USB(Universal Serial Bus)を介して前記管理サーバおよび前記ローカル端末に接続するものであることを特徴とする付記6〜11のいずれか1つに記載のリソース利用ログ取得装置。
以上のように、本発明にかかるリソース利用ログ取得プログラムは、コンピュータのリソースを利用した場合のログであるリソース利用ログを取得するプログラムに有用である。
実施の形態によるリソース利用ログ取得システムの構成を説明する図である。 リソース利用ログ取得装置の要部であるリソース利用制限部の機能的ブロック図である。 リソース利用制限部が、トークンの使用許可情報を読み込んでリソースの使用を許否する手順を説明する図である。 トークンに格納された使用許可情報ファイルに記載された使用許可情報の一例を示す図である。 実施の形態によるリソース利用ログ取得装置によるリソース利用ログ取得の手順を示すフローチャートである。 実施例1によるリソース利用ログ取得システムの構成を説明する図である。 実施の形態によるリソース利用ログ取得装置のハードウェア構成例を示す図である。 従来のリソース利用ログ管理機能を備えたローカル端末の構成を説明する図である。
符号の説明
1 リソース利用制限部
2 ログ管理部
3 課金部
6 トークン
7 使用許可情報ファイル
8 利用ログファイル
10 リソース利用ログ取得装置
11 OS
12 アプリケーション
13 プリンタ
14 ドライブ
15 ソケット通信
16 Windwsネットワーク
17 操作表示部
21 認証部
22 管理テーブル
23 判定部
24 許否部
100 ローカル端末
101,202 USBポート
200 管理サーバ
201 許可情報書込部

Claims (5)

  1. 可搬媒体の書き込みを保護された保護領域に書き込まれたアプリケーションによるリソースの使用許可情報を読み込んで、前記アプリケーションによる前記リソース使用の許否を判定するリソース使用許否判定手順と、
    前記リソース使用許否判定手順において判定された前記リソース使用の許否に基づいて前記アプリケーションが前記リソースを利用した利用ログ情報を取得し、取得した前記利用ログ情報を、前記書き込み保護を解除して前記保護領域に書き込むログ書込手順と、
    をコンピュータで実行するリソース利用ログ取得プログラム。
  2. 前記リソース使用許否判定手順は、前記リソース使用許否判定手順において読み込む前記使用許可情報が、前記リソースを制限して使用を許可する期間制限情報、時間制限情報、および回数制限情報の少なくともいずれかの制限情報を含む場合、読み込んだ前記制限情報による制限を越えない場合にのみ、前記リソースの使用を許可するものであることを特徴とする請求項1に記載のリソース利用ログ取得プログラム。
  3. 前記リソース使用許否判定手順は、前記リソース使用許否判定手順において読み込む前記使用許可情報が、使用可能な端末のハードディスク識別番号、IPアドレス、CPUの識別番号、およびMACアドレスの少なくともいずれかの端末情報を含む場合、読み込んだ前記端末情報に基づいて、前記アプリケーションによる前記リソース使用の許否を判定するものであることを特徴とする請求項1または2に記載のリソース利用ログ取得プログラム。
  4. 前記リソース使用許否判定手順は、前記リソース使用許否判定手順において読み込む前記使用許可情報が、前記可搬媒体の認証情報および利用者認証情報の少なくともいずれかの認証情報を含む場合、読み込んだ前記認証情報に基づいて、前記アプリケーションによる前記リソース使用の許否を判定するものであることを特徴とする請求項1〜3のいずれか1つに記載のリソース利用ログ取得プログラム。
  5. 前記ログ書込手順において取得された前記利用ログ情報に基づいて、前記アプリケーションによる前記リソースの利用に対する課金情報を取得し、取得した前記課金情報を、前記書き込み保護を解除して前記保護領域に書き込む課金処理手順を、さらにコンピュータで実行する請求項1〜4のいずれか1つに記載のリソース利用ログ取得プログラム。
JP2004097069A 2004-03-29 2004-03-29 リソース利用ログ取得プログラム Pending JP2005284679A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2004097069A JP2005284679A (ja) 2004-03-29 2004-03-29 リソース利用ログ取得プログラム
US10/895,341 US20050216466A1 (en) 2004-03-29 2004-07-21 Method and system for acquiring resource usage log and computer product
CNB2004100585859A CN100377024C (zh) 2004-03-29 2004-08-18 用于获取资源使用日志的方法和***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004097069A JP2005284679A (ja) 2004-03-29 2004-03-29 リソース利用ログ取得プログラム

Publications (1)

Publication Number Publication Date
JP2005284679A true JP2005284679A (ja) 2005-10-13

Family

ID=34991370

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004097069A Pending JP2005284679A (ja) 2004-03-29 2004-03-29 リソース利用ログ取得プログラム

Country Status (3)

Country Link
US (1) US20050216466A1 (ja)
JP (1) JP2005284679A (ja)
CN (1) CN100377024C (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006164092A (ja) * 2004-12-10 2006-06-22 Hitachi Ltd 表示システム及び通信情報設定方法
JP2010198062A (ja) * 2009-02-23 2010-09-09 Nec Corp ログ収集システム、情報処理装置、ログ収集方法およびプログラム

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7464862B2 (en) 2004-06-15 2008-12-16 Quickvault, Inc. Apparatus & method for POS processing
US8011013B2 (en) * 2006-07-19 2011-08-30 Quickvault, Inc. Method for securing and controlling USB ports
US8321667B2 (en) * 2007-02-28 2012-11-27 Microsoft Corporation Security model for common multiplexed transactional logs
KR101109603B1 (ko) * 2007-03-29 2012-01-31 삼성전자주식회사 응용 프로그램 실행 방법 및 장치
JP4420099B2 (ja) * 2007-10-12 2010-02-24 コニカミノルタビジネステクノロジーズ株式会社 デバイス管理装置、デバイス管理方法及びデバイス管理プログラム
US9946722B2 (en) 2007-11-30 2018-04-17 Red Hat, Inc. Generating file usage information
US8086688B1 (en) 2008-05-16 2011-12-27 Quick Vault, Inc. Method and system for mobile data security
JP2010072984A (ja) * 2008-09-19 2010-04-02 Hitachi Software Eng Co Ltd ログ管理サーバ
US9509704B2 (en) * 2011-08-02 2016-11-29 Oncircle, Inc. Rights-based system
CN102594591A (zh) * 2012-02-07 2012-07-18 大唐移动通信设备有限公司 一种日志采集方法及装置
RU2581559C2 (ru) 2014-08-01 2016-04-20 Закрытое акционерное общество "Лаборатория Касперского" Система и способ применения политик безопасности к накопителю в сети
WO2016040942A1 (en) 2014-09-12 2016-03-17 Quickvault, Inc. Method and system for forensic data tracking
CN104954370B (zh) * 2015-06-09 2018-04-17 福建新大陆通信科技股份有限公司 一种智能家居客户端登入的安全认证方法
CN107424105B (zh) * 2016-08-01 2023-09-22 北京绪水互联科技有限公司 医疗影像设备漏费智能管理***及方法
CN107193678B (zh) * 2017-04-28 2020-06-19 北京小米移动软件有限公司 卡顿原因确定方法、装置及存储介质
CN110110516A (zh) * 2019-01-04 2019-08-09 北京车和家信息技术有限公司 日志记录方法、装置及***

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05108189A (ja) * 1991-10-21 1993-04-30 Fanuc Ltd コンピユータシステムにおける個人情報管理方式
JPH1091266A (ja) * 1996-09-19 1998-04-10 Nec Eng Ltd パスワードカード及びそれを用いた情報処理装置
JPH10334202A (ja) * 1997-06-04 1998-12-18 Sony Corp Idカード,生産機器管理装置,idカードによる生産機器管理システム及びその方法
JP2001344216A (ja) * 2000-06-05 2001-12-14 Matsushita Electric Ind Co Ltd 記録制限情報付メモリーカードを用いたダウンロードシステム
JP2002175387A (ja) * 2000-09-01 2002-06-21 Sony Computer Entertainment Inc コンテンツの利用状況監視方法およびシステム、コンピュータプログラム、記録媒体
JP2002304231A (ja) * 2001-04-06 2002-10-18 Dainippon Printing Co Ltd コンピュータシステム
JP2003044297A (ja) * 2000-11-20 2003-02-14 Humming Heads Inc コンピュータリソースの制御を行なう情報処理方法および装置、情報処理システム及びその制御方法並びに記憶媒体、プログラム
JP2003108385A (ja) * 2001-09-28 2003-04-11 Toshiba Corp 着脱型外部記憶装置を利用したコンピュータシステムおよびコンピュータ利用方法
JP2004054951A (ja) * 2002-07-17 2004-02-19 Matsushita Electric Ind Co Ltd 記録媒体不正使用防止システム

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5544347A (en) * 1990-09-24 1996-08-06 Emc Corporation Data storage system controlled remote data mirroring with respectively maintained data indices
US6535297B1 (en) * 1998-03-02 2003-03-18 Xerox Corporation Programmable auditron for multifunctional printing system
JPH11296423A (ja) * 1998-04-06 1999-10-29 Matsushita Electric Ind Co Ltd ファイル管理システム、ファイル管理装置および媒体
US7178106B2 (en) * 1999-04-21 2007-02-13 Sonic Solutions, A California Corporation Presentation of media content from multiple media sources
US6654886B1 (en) * 1999-07-16 2003-11-25 International Business Machines Corporation Data processing system and method for permitting only preregistered hardware to access a remote service
US6697944B1 (en) * 1999-10-01 2004-02-24 Microsoft Corporation Digital content distribution, transmission and protection system and method, and portable device for use therewith
US20040220926A1 (en) * 2000-01-03 2004-11-04 Interactual Technologies, Inc., A California Cpr[P Personalization services for entities from multiple sources
EP1187058A3 (en) * 2000-08-30 2003-01-02 Seiko Epson Corporation Printing apparatus, data storage medium, interface device, printer control method, and interface control method
KR100922770B1 (ko) * 2001-07-03 2009-10-21 파나소닉 주식회사 정보이용료 과금방법 및 정보이용료 과금 유저단말
US7721103B2 (en) * 2001-09-18 2010-05-18 Media Rights Technologies, Inc. System and method for providing global media content delivery
US20030063896A1 (en) * 2001-09-28 2003-04-03 Gonzalez Tovar Victor Manuel System utility interface for software upgrades and system diagnostics in automotive or portable DVD players
US7051196B2 (en) * 2001-12-05 2006-05-23 Hewlett-Packard Development Company, L.P. Location-based security for a portable computer
US7152066B2 (en) * 2002-02-07 2006-12-19 Seiko Epson Corporation Internet based system for creating presentations
US8141159B2 (en) * 2002-12-31 2012-03-20 Portauthority Technologies Inc. Method and system for protecting confidential information
WO2004097803A2 (en) * 2003-04-25 2004-11-11 Xm Satellite Radio Inc. System and method for providing recording and playback of digital media content
JP2005122474A (ja) * 2003-10-16 2005-05-12 Fujitsu Ltd 情報漏洩防止プログラムおよびその記録媒体並びに情報漏洩防止装置
JP4500072B2 (ja) * 2004-03-12 2010-07-14 株式会社日立製作所 ネットワークストレージ装置における認証プログラム
JP4516816B2 (ja) * 2004-09-30 2010-08-04 富士通株式会社 記録媒体への書込みログ取得装置、方法およびそのためのプログラム

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05108189A (ja) * 1991-10-21 1993-04-30 Fanuc Ltd コンピユータシステムにおける個人情報管理方式
JPH1091266A (ja) * 1996-09-19 1998-04-10 Nec Eng Ltd パスワードカード及びそれを用いた情報処理装置
JPH10334202A (ja) * 1997-06-04 1998-12-18 Sony Corp Idカード,生産機器管理装置,idカードによる生産機器管理システム及びその方法
JP2001344216A (ja) * 2000-06-05 2001-12-14 Matsushita Electric Ind Co Ltd 記録制限情報付メモリーカードを用いたダウンロードシステム
JP2002175387A (ja) * 2000-09-01 2002-06-21 Sony Computer Entertainment Inc コンテンツの利用状況監視方法およびシステム、コンピュータプログラム、記録媒体
JP2003044297A (ja) * 2000-11-20 2003-02-14 Humming Heads Inc コンピュータリソースの制御を行なう情報処理方法および装置、情報処理システム及びその制御方法並びに記憶媒体、プログラム
JP2002304231A (ja) * 2001-04-06 2002-10-18 Dainippon Printing Co Ltd コンピュータシステム
JP2003108385A (ja) * 2001-09-28 2003-04-11 Toshiba Corp 着脱型外部記憶装置を利用したコンピュータシステムおよびコンピュータ利用方法
JP2004054951A (ja) * 2002-07-17 2004-02-19 Matsushita Electric Ind Co Ltd 記録媒体不正使用防止システム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006164092A (ja) * 2004-12-10 2006-06-22 Hitachi Ltd 表示システム及び通信情報設定方法
JP4548107B2 (ja) * 2004-12-10 2010-09-22 株式会社日立製作所 表示システム及び通信情報設定方法
JP2010198062A (ja) * 2009-02-23 2010-09-09 Nec Corp ログ収集システム、情報処理装置、ログ収集方法およびプログラム

Also Published As

Publication number Publication date
US20050216466A1 (en) 2005-09-29
CN100377024C (zh) 2008-03-26
CN1677302A (zh) 2005-10-05

Similar Documents

Publication Publication Date Title
JP4781692B2 (ja) クライアントのi/oアクセスを制限する方法、プログラム、システム
JP2005284679A (ja) リソース利用ログ取得プログラム
US8443455B2 (en) Apparatus, method, and computer program for controlling use of a content
US7496765B2 (en) System, method and program product to prevent unauthorized access to portable memory or storage device
JP4678884B2 (ja) 可搬記憶媒体管理システム
JP2007058869A (ja) セキュアリモートアクセスシステム
JP4687780B2 (ja) リソース管理方法、リソース管理装置、およびコンピュータプログラム
JP2003500722A (ja) 情報保護方法および装置
US20080022399A1 (en) Information processing apparatus, information processing method, and computer program product
US20080263630A1 (en) Confidential File Protecting Method and Confidential File Protecting Device for Security Measure Application
WO2008001823A1 (fr) procédé de gestion de données informatiques, programme et support d'enregistrement
JP4044126B1 (ja) 情報漏洩抑止装置、情報漏洩抑止プログラム、情報漏洩抑止記録媒体、及び情報漏洩抑止システム
US7512992B2 (en) Electric equipment, and method and program for preventing unauthorized use of same
US8234717B2 (en) Accessing and checking the validity of control information stored in external storage
JP5278256B2 (ja) カード管理システム
JP2007140961A (ja) 不正にコピーされたファイルの使用防止装置およびプログラム
JP2001067270A (ja) コンテンツ共有管理システムおよびコンテンツ保護方法およびこの方法を記録した記録媒体
JP3849465B2 (ja) 情報管理方法
JP4842836B2 (ja) 認証コードを復旧する方法
JP4752125B2 (ja) コンピュータシステム
JP3739585B2 (ja) Icカードアクセス装置、およびicカードアクセスプログラムを記録した記録媒体
JP4784319B2 (ja) コンテンツ利用権管理システム及び電子チケット発行システム及びプログラム
JP3641382B2 (ja) セキュリティシステムおよびセキュリティ方法
CN111737722A (zh) 内网终端间数据安全摆渡方法及装置
KR20080030457A (ko) 정보누설억제장치, 정보누설억제 프로그램, 정보누설억제기록매체 및 정보누설억제 시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060509

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080728

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081007

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090224