JP4415928B2 - デバイス設定制御システム及びデバイス設定制御方法 - Google Patents

デバイス設定制御システム及びデバイス設定制御方法 Download PDF

Info

Publication number
JP4415928B2
JP4415928B2 JP2005326228A JP2005326228A JP4415928B2 JP 4415928 B2 JP4415928 B2 JP 4415928B2 JP 2005326228 A JP2005326228 A JP 2005326228A JP 2005326228 A JP2005326228 A JP 2005326228A JP 4415928 B2 JP4415928 B2 JP 4415928B2
Authority
JP
Japan
Prior art keywords
client
policy
driver
setting
management server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005326228A
Other languages
English (en)
Other versions
JP2007133667A (ja
Inventor
浩 寺崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2005326228A priority Critical patent/JP4415928B2/ja
Publication of JP2007133667A publication Critical patent/JP2007133667A/ja
Application granted granted Critical
Publication of JP4415928B2 publication Critical patent/JP4415928B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Computer And Data Communications (AREA)

Description

本発明は、クライアントに接続されたデバイスの使用の有効化/無効化の設定を制御するデバイス設定制御システム及びデバイス設定制御方法に関する。
昨今、企業内の情報共有化のため、多くの企業でイントラネットと呼ばれるインフラストラクチャが構築され、一般的には、サーバに備えられた文書管理装置において、各社員に対して与えられた利用者ID及びパスワード等を利用したアクセス認証処理を行うことにより、文書の管理を行っている。この場合、管理対象となるコンテンツの中には、顧客情報や社員の人事情報等、各企業の機密情報が存在するが、アクセス権限の与えられている社員は、機密情報に該当する機密文書についても利用可能となっているため、社外への持出しによる情報漏洩が問題となっている。
近年、これら権限のあるユーザによる外部持ち出しに対して、様々なアプローチから外部持ち出しを防止する手段が提案されている。例えば、特許文献1には、リソースへのアクセスに必要な全てのAPI(Application Programming Interface)を監視するルーチンを設けることで情報漏洩を防止する技術が開示されている。このAPIを監視する手法では、例えば、BluetoothデバイスやIrDAデバイスなどの、ハードウェアに依存したデバイスドライバに対応させる必要がある。つまり、外部への持ち出しを行うため、漏洩する可能性のあるデバイスを利用するために必要なAPIを網羅する必要がある。また、ドライバの制御を実施するAPIを監視することは可能であるが、そのデータを解析する必要があるため、新規に追加されるデバイスでも制御することが困難であった。
また、特許文献2には、デバイスチェックにより、ハードウェアの構成変更を監視するとともに、動作環境設定の変更を監視し、変更内容が装置の追加であったときは該当するデバイスドライバを組み込み、また変更内容が装置の故障や取り外しであったときは該当するデバイスドライバの無効化を行うという技術が開示されている。
また、特許文献3には、サーバから提供されるアクセスポリシー情報に基づいて、周辺装置の有効/無効化を設定する技術が開示されている。
特開2002−288030号公報 特開平7−64772号公報 特開2003−263416号公報
しかしながら、従来の機密情報持ち出し防止システムでは、デバイス単位で制御するといったきめ細かな利用制限を行えることができなかった。例えば、印刷を制御する場合、すべてのプリンタへの印刷が制御されてしまうため、特定のプリンタだけ許可するということができなかった。この実現には、クライアントコンピュータ単位でデバイスドライバのインストールを制限することなど可能となるが、運用の手間がかかるという問題だけでなく、デバイス単位で、動的にデバイスの利用を許可したり禁止したりする制御が困難であった。また、運用管理が煩雑であるという問題もあった。
また、上述した特許文献2,3に記載された技術を組み合わせた場合であっても、例えば、一旦有効とされたデバイスをデバイスドライバの脆弱性等の問題から無効とすることができない等といった、サーバ側にてきめ細やかな利用制限を行うことができないという問題点がある。
本発明は、上述したような従来の技術が有する問題点に鑑みてなされたものであって、クライアントに接続されたデバイスの使用の有効化/無効化の設定を、クライアントの状態に応じて制御することができるデバイス設定制御システム及びデバイス設定制御方法を提供することを目的とする。
上記目的を達成するために本発明は、
デバイスが接続されたクライアントと、前記デバイスの使用の有効化/無効化を示すポリシの設定を行うための管理サーバとを有し、前記管理サーバにて設定されたポリシが前記クライアントに与えられ、該クライアントにて前記ポリシに基づいて前記デバイスの使用の有効化/無効化が制御されるデバイス設定制御システムにおいて、
前記クライアントは、該クライアントに接続されたデバイスのデバイスドライバの状態を前記管理サーバに通知するデバイス管理手段を有し、
前記管理サーバは、前記クライアントから通知されたデバイスドライバの状態に基づいてデバイスの使用の有効化/無効化を示すポリシを設定するためのポリシ設定手段を有することを特徴とする。
また、前記デバイス管理手段は、前記ポリシを解除する旨が指定された場合、当該クライアントに接続された全てのデバイスのデバイスドライバを有効化とすることを特徴とする。
また、前記クライアントは、該クライアントに接続されたデバイスのデバイスドライバの環境設定の状態が変更された場合、前記ポリシに基づいて当該デバイスの有効化/無効化を制御する変更検知手段を有することを特徴とする。
上記のように構成された本発明においては、クライアントに接続されたデバイスのデバイスドライバの状態がクライアントから管理サーバに通知され、管理サーバにおいて、クライアントから通知されたデバイスドライバの状態に基づいてデバイスの使用の有効化/無効化を示すポリシが設定され、このポリシがクライアントに与えられ、クライアントに接続されたデバイスの使用の有効化/無効化が制御される。
このようにして、本発明においては、クライアントのデバイスドライバの情報を管理サーバ側で、遠隔による一括管理できるため、機密情報の持ち出しの管理を容易化することが可能となる。また、デバイスドライバ単位で管理サーバにおける管理が可能であるため、一度、有効とされたデバイスドライバであっても、脆弱性などの理由でドライバが更新された場合、リモートにある管理サーバから脆弱性のある古いドライバの利用を無効とすることが可能となる。
本発明は、以上説明したように構成されているため、クライアントに接続されたデバイスの使用の有効化/無効化の設定を、管理サーバ側にてクライアントの状態に応じて制御することができ、それにより、例えば、一度、有効とされたデバイスドライバであっても、ドライバが更新された場合、セキュリティの面で脆弱性のある古いドライバを無効化することができる。
以下に、本発明の実施の形態について図面を参照して説明する。
図1は、本発明のデバイス設定制御システムの実施の一形態を示す図である。
本形態は図1に示すように、管理サーバ10とクライアント20とが、インターネットやイントラネット等のネットワーク30を介して接続されて構成されている。
管理サーバ10は、インタフェース部11と、通信部12と、ドライバ情報13と、ポリシ設定部14と、設定GUI部15とから構成されている。
インタフェース部11は、クライアント20との通信を行うデバイスであり、例えば、IEEE 802.3で標準化されているEthernet(登録商標)を利用するためのハードウェア等である。クライアント20からポリシの取得要求を受けた場合、通信部12を介してドライバ情報13を読み出し、クライアント20に送信する。
通信部12は、クライアント20との通信を司るものであり、例えば、データを送受信するために使用されるプロトコルであるHTTP(HyperText Transfer Protocol)に、SSL(Secure Socket Layer)によるデータの暗号化機能を付加したプロトコルHTTPS(Hypertext Transfer Protocol Security)等を使用する。
ドライバ情報13は、ユーザ単位やグループ単位でデバイスドライバ等の許可/禁止の情報をポリシとして格納した記憶装置である。例えば、ある一人のユーザやグループ毎に、デバイスの種別や対象ドライバ名、ドライバファイルのハッシュ値、許可/禁止といった情報を格納するためのハードディスク等である。
ポリシ設定部14は、管理GUI部15を介して入力されたポリシをドライバ情報13に保存し、また、ドライバ情報13を読み出したり、変更したりする。
管理GUI部15は、システム管理者へのドライバ情報の表示のために、グラフィックを利用したユーザインタフェース等を提供し、ポリシを入力するためのものである。
クライアント20は、インタフェース部21と、通信部22と、デバイス管理部23と、制御対象ドライバ情報24と、変更検知部25と、デバイス変更部26と、デバイスドライバ27と、デバイス28とから構成されている。
インタフェース部21は、管理サーバ10との通信を行うデバイスであり、インタフェース部11と同様なデバイスである。
通信部22は、管理サーバ10の通信機能12との通信が可能な方式を利用し、管理サーバ10からインタフェース21を経由してドライバの制御情報を含むポリシをダウンロードする。
デバイス管理部23は、クライアント20に設定されているデバイスドライバの情報を取得する機能と、管理サーバ10から与えられたポリシとを照合する機能とを有し、クライアント20インストールされているデバイスドライバの情報をデバイスドライバ27から取得し、管理サーバ10から与えられたポリシと照合する。制御対象として制御対象ドライバ情報24に保存されたドライバであれば、ポリシに従ってデバイス変更部26にデバイスドライバの状態を変更するように指示し、制御対象として制御対象ドライバ情報24に保存されていないドライバであれば、そのデバイスドライバの情報を制御対象ドライバ情報24に保存する。
デバイス変更部26は、デバイス管理部23からの指示に従って、デバイスドライバ27に対し、有効化(インストール)または無効化(アンインストール)を行い、クライアントマシンの環境を変更する。これにより、デバイス28は、様々なアプリケーションから利用を制限されることとなる。
変更検知部25は、デバイスドライバ27の環境設定の状態の変更を検知する。クライアント20上で、デバイスドライバが新規にインストールされたり、ポリシにより無効化とされていたデバイスドライバ27が有効化されていたりといった、状態の変更を検知すると、制御対象ドライバ情報24から、対応するデバイスに関するドライバ情報を読み出し、デバイス変更機能26に対し、本来設定されるべき状態となるよう、デバイスドライバ27の変更を指示する。これにより、クライアントマシンの環境を変更する。
制御対象ドライバ情報24は、デバイスドライバ27を制御する前に、制御前の情報を格納する記憶装置であり、ディスクとメモリとから構成される。また、ポリシ情報が取得できない場合に制御するドライバの種別情報も含まれる。
デバイスドライバ27は、プリンタや、機密情報をクライアント20の外部に持ち出せる周辺機器等のデバイス28を動作させるためのソフトウェアである。オペレーティングシステムで提供される場合やメーカーが周辺機器を制御するために提供するケースがある。
デバイス28は、クライアント20に接続された周辺機器である。
以下に、上記のように構成されたデバイス設定制御システムにおけるデバイス設定制御方法について説明する。
図2は、図1に示したデバイス設定制御システムにおけるデバイス設定制御方法を説明するためのフローチャートである。
まず、クライアント20からポリシのダウンロードが要求されると、管理サーバ10において、ドライバ情報13からドライバの制御情報を含むポリシが読み出され、このポリシが通信部12及びインタフェース部11を介してネットワーク30に送信され、クライアント20のインタフェース部21及び通信部22を介してデバイス管理部23にて受信される。これにより、管理サーバ10からクライアントにポリシがダウンロードされることになる(ステップS1)。
すると、デバイス管理部23において、ダウンロードされたポリシが解析される。
図3は、図1に示した管理サーバ10からクライアント20にダウンロードされたポリシの一例を示す図である。
図3に示すように、本例におけるポリシは、ドライバの種別、ドライバ名、ドライバファイルのハッシュ値及び許可(有効化)/禁止(無効化)を設定するポリシから構成される。
デバイス管理部23においては、管理サーバ10からのポリシのダウンロードに成功した場合、ポリシが制御対象ドライバ情報24のディスクに保存されるとともに、ポリシにて有効化とされたドライバの情報が制御対象ドライバ情報24のメモリに記録される(ステップS2)。
また、管理サーバ10からのポリシのダウンロードに失敗した場合は、デバイス管理部23において、制御対象ドライバ情報24のディスクにデフォルトとして保存された全ての制御対象ドライバが対象となるように、それら全ての制御対象ドライバが有効化であるものとして制御対象ドライバ情報24のメモリに記録される(ステップS3)。ここで、制御対象ドライバ情報24のディスクには、ポリシが一切取得できない場合に、予め決められたデバイスのみが制御対象となるようにデフォルトの状態が保有されている。
次に、デバイス管理部23において、クライアント20にインストールされているデバイスドライバの情報及び状態が、オペレーティングシステムを介してデバイスドライバ27から1つずつ取得される(ステップS4)。
そして、デバイス管理部23において、ドライバ情報が取得された場合は(ステップS5)、取得されたドライバ情報が管理サーバ10から取得されたポリシと照合され(ステップS6)、両者が一致している場合は、次のドライバ情報が取得される。
一方、取得されたドライバ情報と管理サーバ10から取得されたポリシとが一致していない場合は、取得されたドライバ情報が制御対象ドライバ情報24のメモリ及びディスクに保存される(ステップS7)。すなわち、取得されたドライバ情報によるドライバを有効として制御対象ドライバ情報24に保存されることになる。
また、デバイス管理部23においては、制御対象ドライバ情報24が参照され、取得されたドライバ情報が、状態を有効化とする制御対象ドライバのものである場合は(ステップS8)、そのドライバ情報によるデバイスドライバ27を有効化とする指示がデバイス変更部26に出される(ステップS9)。
一方、取得されたドライバ情報が、状態を無効化とする制御対象ドライバのものである場合は(ステップS8)、デバイス管理部23において、そのドライバ情報によるデバイスドライバ27を無効化とする指示がデバイス変更部26に出される(ステップS10)。
また、デバイス管理部23においてドライバ情報が取得されなくなった場合は、処理が終了する。
このようにして、クライアント28に接続されたデバイス28のうち、制御ドライバ情報24に保存されたポリシにて無効化とされたデバイス28のデバイスドライバ27が無効とされ、また、制御ドライバ情報24に保存されたポリシにて有効化とされたデバイス28と制御ドライバ情報24に保存されていないデバイス28とのデバイスドライバ27が有効とされるというようにクライアント20の環境が変更され、デバイス28は、様々なアプリケーションから利用を制限されることとなる。
次に、図1に示したクライアント20におけるポリシの解除手順について説明する。
図4は、図1に示したクライアント20におけるポリシの解除手順を説明するためのフローチャートである。
クライアント20において、管理サーバ10からダウンロードされて制御対象ドライバ情報24に保存されたポリシを解除する旨が外部から入力されると、まず、デバイス管理部23において、制御対象ドライバ情報24にて保存されているドライバ情報が取得される(ステップS101)。
次に、デバイス管理部23において、クライアント20にインストールされているデバイスドライバの情報及び状態が、オペレーティングシステムを介してデバイスドライバ27から1つずつ取得される(ステップS102)。
デバイス管理部23において、デバイスドライバ27からデバイスドライバの情報及び状態が取得された場合は(ステップS103)、そのドライバ情報によるデバイスドライバ27を有効化とする指示がデバイス変更部26に出される(ステップS104)。
一方、デバイス管理部23において、デバイスドライバ27からデバイスドライバの情報及び状態が取得されなかった場合は、処理が終了する。
次に、クライアント20におけるデバイスドライバの状態変更時の持ち出し防止の手順について説明する。
図5は、図1に示したクライアント20におけるデバイスドライバの状態変更時の持ち出し防止の手順を説明するためのフローチャートである。
変更検知部25においては、クライアント20に接続されたデバイス28のそれぞれのデバイスドライバ27の環境設定の状態の変更が監視されており、状態の変更が検知されると(ステップS201)、制御対象ドライバ情報24から、対応するデバイスに関するドライバ情報が読み出される(ステップS202)。
そして、変更検知部25において、制御対象ドライバ情報24から対応するデバイスに関するドライバ情報が読み出された場合は(ステップS203)、読み出されたドライバ情報によるポリシに応じて、状態変更されたデバイスドライバが有効なものであれば(ステップS204)、そのドライバ情報によるデバイスドライバ27を有効化とする指示がデバイス変更部26に出される(ステップS205)。
一方、状態変更されたデバイスドライバが無効なものであれば、そのドライバ情報によるデバイスドライバ27を無効化とする指示がデバイス変更部26に出される(ステップS206)。
また、変更検知部25において、制御対象ドライバ情報24から対応するデバイスに関するドライバ情報が読み出されなかった場合は、処理が終了する。
これにより、状態変更されたデバイスドライバが、本来設定されるべき状態となるように制御され、クライアントマシンの環境が変更される。
次に、クライアント20におけるデバイスドライバの情報を管理サーバ10に通知する手順について説明する。
図6は、図1に示したクライアント20におけるデバイスドライバの情報を管理サーバ10に通知する手順を説明するためのフローチャートである。
まず、デバイス管理部23において、クライアント20にインストールされているデバイスドライバの情報がデバイスドライバ27から1つずつ取得される(ステップS301)。
デバイスドライバ27からの情報が取得された場合は(ステップS302)、取得されたドライバ情報がデバイス管理部23にて保存される(ステップS303)。
図7は、図1に示したデバイス管理部23にて取得されて保存される情報の一例を示す図である。
図7に示すように、本例においては、プリンタやIrDA、Bluetoothといったドライバ種別、対象ドライバのファイル名、そのドライバファイルのハッシュ値が、デバイス管理部23にて取得されて保存される。なお、ハッシュ値としては、MD5やSHA−1等、様々なアルゴリズムがあるが、いずれのものでも良い。
デバイス管理部23におけるデバイスドライバ27からの情報の取得は、ドライバの情報が取得できなくなるまで繰り返し行われ、取得されなくなったら、デバイス管理部23にて保存されたドライバの情報が、通信部22及びインタフェース部21を介して一括で管理サーバ10に送信される(ステップS304)。
その後、管理サーバ10においては、クライアント20から送信されてきた情報が、管理GUI部15のインプットとなるようにドライバ情報13に保存される。
次に、管理サーバ10におけるポリシの設定手順について説明する。
図8は、管理サーバ10におけるポリシの設定手順を説明するためのフローチャートである。
管理者が管理サーバ10のGUIを起動すると(ステップS401)、設定GUI部15において、ポリシ設定部14を介してドライバ情報13から、現在設定されている情報が取得され、GUI上に表示される(ステップS402)。なお、GUIの起動は、例えば、Webブラウザ経由でも良いし、専用アプリケーションでも良い。このとき、IDとパスワードなどによる管理者認証を行うことが最も一般的な方法である。また、ドライバ情報13には、図6に示した手順によって取得されたクライアント20のドライバの情報が保存されているため、この情報が表示されることになる。
そして、管理者によってポリシを設定する場合(ステップS403)、設定GUI部15に設定情報が入力されると、設定情報がポリシ設定部14に通知され、ドライバ情報13に保存された情報が更新される(ステップS404)。
また、処理を終了する操作が行われた場合は(ステップS405)、設定GUI部15における処理が終了し(ステップS406)、また、設定行為でも終了行為でもない場合は、ステップS402の状態に戻る。
これにより、管理サーバ10において、クライアント20から通知されたクライアント20のドライバの状態に応じたポリシが設定可能となる。そして、その後、クライアント20にてそのポリシがダウンロードされることにより、クライアント20のドライバの状態に応じたポリシがクライアント20に与えられることになる。
(他の実施の形態)
図1に示した管理サーバ10において、複数のクライアント20の情報を取得することにより、管理サーバ10においてクライアント20のドライババージョンの管理が可能となる。
上述したようなデバイスドライバの情報をクライアント20から管理サーバ10に通知する手順を利用することで、管理サーバ10の設定GUI部15により、複数のクライアントのドライバ情報を取得可能である。これにより、最新のドライバのハッシュと以前のバージョンハッシュのリストを持つことにより、クライアント20にインストールされているドライバがどのバージョンのものか管理サーバで確認することが可能となる。
本発明のデバイス設定制御システムの実施の一形態を示す図である。 図1に示したデバイス設定制御システムにおけるデバイス設定制御方法を説明するためのフローチャートである。 図1に示した管理サーバからクライアントにダウンロードされたポリシの一例を示す図である。 図1に示したクライアントにおけるポリシの解除手順を説明するためのフローチャートである。 図1に示したクライアントにおけるデバイスドライバの状態変更時の持ち出し防止の手順を説明するためのフローチャートである。 図1に示したクライアントにおけるデバイスドライバの情報を管理サーバに通知する手順を説明するためのフローチャートである。 図1に示したデバイス管理部にて取得されて保存される情報の一例を示す図である。 管理サーバにおけるポリシの設定手順を説明するためのフローチャートである。
符号の説明
10 管理サーバ
11,21 インタフェース
12,22 通信部
13 ドライバ情報
14 ポリシ設定部
15 設定GUI部
20 クライアント
23 デバイス管理部
24 制御対象ドライバ情報
25 変更検知部
26 デバイス変更部
27 デバイスドライバ
28 デバイス
30 ネットワーク

Claims (6)

  1. デバイスが接続されたクライアントと、前記デバイスの使用の有効化/無効化を示すポリシの設定を行うための管理サーバとを有し、前記管理サーバにて設定されたポリシが前記クライアントに与えられ、該クライアントにて前記ポリシに基づいて前記デバイスの使用の有効化/無効化が制御されるデバイス設定制御システムにおいて、
    前記クライアントは、該クライアントに接続されたデバイスのデバイスドライバの状態を前記管理サーバに通知するデバイス管理手段を有し、
    前記管理サーバは、前記クライアントから通知されたデバイスドライバの状態に基づいてデバイスの使用の有効化/無効化を示すポリシを設定するためのポリシ設定手段を有することを特徴とするデバイス設定制御システム。
  2. 請求項1に記載のデバイス設定制御システムにおいて、
    前記デバイス管理手段は、前記ポリシを解除する旨が指定された場合、当該クライアントに接続された全てのデバイスのデバイスドライバを有効化とすることを特徴とするデバイス設定制御システム。
  3. 請求項1または請求項2に記載のデバイス設定制御システムにおいて、
    前記クライアントは、該クライアントに接続されたデバイスのデバイスドライバの環境設定の状態が変更された場合、前記ポリシに基づいて当該デバイスの有効化/無効化を制御する変更検知手段を有することを特徴とするデバイス設定制御システム。
  4. デバイスが接続されたクライアントと、前記デバイスの使用の有効化/無効化を示すポリシの設定を行うための管理サーバとを有してなるデバイス設定制御システムにおいて、前記管理サーバにて設定されたポリシを前記クライアントに与え、該クライアントにて前記ポリシに基づいて前記デバイスの使用の有効化/無効化を制御するデバイス設定制御方法であって、
    前記クライアントが、該クライアントに接続されたデバイスのデバイスドライバの状態を前記管理サーバに通知し、
    前記管理サーバが、前記クライアントから通知されたデバイスドライバの状態に基づいて、デバイスの使用の有効化/無効化を示すポリシを設定するための情報を表示出力するデバイス設定制御方法。
  5. 請求項4に記載のデバイス設定制御方法において、
    前記クライアントが、前記ポリシを解除する旨が指定された場合、当該クライアントに接続された全てのデバイスのデバイスドライバを有効化とすることを特徴とするデバイス設定制御方法。
  6. 請求項4または請求項5に記載のデバイス設定制御方法において、
    前記クライアントが、該クライアントに接続されたデバイスのデバイスドライバの環境設定の状態が変更された場合、前記ポリシに基づいて当該デバイスの有効化/無効化を制御することを特徴とするデバイス設定制御方法。
JP2005326228A 2005-11-10 2005-11-10 デバイス設定制御システム及びデバイス設定制御方法 Expired - Fee Related JP4415928B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005326228A JP4415928B2 (ja) 2005-11-10 2005-11-10 デバイス設定制御システム及びデバイス設定制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005326228A JP4415928B2 (ja) 2005-11-10 2005-11-10 デバイス設定制御システム及びデバイス設定制御方法

Publications (2)

Publication Number Publication Date
JP2007133667A JP2007133667A (ja) 2007-05-31
JP4415928B2 true JP4415928B2 (ja) 2010-02-17

Family

ID=38155273

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005326228A Expired - Fee Related JP4415928B2 (ja) 2005-11-10 2005-11-10 デバイス設定制御システム及びデバイス設定制御方法

Country Status (1)

Country Link
JP (1) JP4415928B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5285970B2 (ja) * 2008-06-17 2013-09-11 京セラドキュメントソリューションズ株式会社 キー管理サーバ装置
JP5074351B2 (ja) * 2008-10-30 2012-11-14 株式会社日立製作所 システム構築方法及び管理サーバ

Also Published As

Publication number Publication date
JP2007133667A (ja) 2007-05-31

Similar Documents

Publication Publication Date Title
US7917963B2 (en) System for providing mobile data security
JP4854000B2 (ja) 機密ファイル保護方法
CN107408172B (zh) 从用户信任的设备安全地引导计算机
CN104881602B (zh) 无人参与且安全的设备授权
US20030154381A1 (en) Managing file access via a designated place
JP2007241513A (ja) 機器監視装置
JP6124531B2 (ja) 情報処理システム、画像処理装置及びその制御方法、並びにプログラム
US8302206B2 (en) Appropriate control of access right to access a document within set number of accessible times
US9344406B2 (en) Information processing device, information processing method, and computer program product
CA2767115A1 (en) Method for remotely controlling and monitoring the data produced on desktop software
JP2015052996A (ja) 画像形成装置、及び画像形成装置の制御方法
JP2016009471A (ja) 機器導入情報配信装置、機器導入プログラムのデータ構造及び機器導入情報配信プログラム
JP4895731B2 (ja) 情報処理装置、周辺装置、およびプログラム
JP4044126B1 (ja) 情報漏洩抑止装置、情報漏洩抑止プログラム、情報漏洩抑止記録媒体、及び情報漏洩抑止システム
EP2503486A2 (en) Managing file access via a designated storage area
JP4415928B2 (ja) デバイス設定制御システム及びデバイス設定制御方法
US20150296051A1 (en) Methods, remote access systems, client computing devices, and server devices for use in remote access systems
JP2008084081A (ja) 機密情報の漏洩防止システム、機密情報の漏洩防止方法、記録媒体、及びプログラム
JP6354383B2 (ja) 機器導入情報配信装置、機器導入情報配信プログラム及びシステム
JP6429455B2 (ja) 画像形成装置及びその制御方法、並びにプログラム
JP6091854B2 (ja) 情報処理装置および制御方法
JP2008065693A (ja) 情報処理装置、そのインストール制御方法及びインストール制御プログラム
JP2007004550A (ja) 印刷装置
JP2008083886A (ja) 機密情報漏洩防止方法及びシステム
JP5314485B2 (ja) クライアントサーバシステム

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20091104

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

R150 Certificate of patent or registration of utility model

Ref document number: 4415928

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091117

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121204

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121204

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131204

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees