[go: up one dir, main page]

JP2005258855A - Communication history monitoring system and information exchange method - Google Patents

Communication history monitoring system and information exchange method Download PDF

Info

Publication number
JP2005258855A
JP2005258855A JP2004070200A JP2004070200A JP2005258855A JP 2005258855 A JP2005258855 A JP 2005258855A JP 2004070200 A JP2004070200 A JP 2004070200A JP 2004070200 A JP2004070200 A JP 2004070200A JP 2005258855 A JP2005258855 A JP 2005258855A
Authority
JP
Japan
Prior art keywords
information
history
history information
communication
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004070200A
Other languages
Japanese (ja)
Inventor
Mieko Kubo
美恵子 久保
Junichi Watanabe
潤一 渡辺
Yoshihiro Isano
佳宏 伊佐野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SECURIA CO Ltd
Original Assignee
SECURIA CO Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SECURIA CO Ltd filed Critical SECURIA CO Ltd
Priority to JP2004070200A priority Critical patent/JP2005258855A/en
Publication of JP2005258855A publication Critical patent/JP2005258855A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Computer And Data Communications (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a network use situation monitoring system allowing certain monitoring of information transmitted/received via a network. <P>SOLUTION: When the transmission/reception of the information via the Internet 10 by a Web browser, mailer or the like is performed in a monitoring target terminal 11, history information showing a history of the transmission/reception of the information is generated and encrypted, and is uploaded to a server 12 according to a prescribed condition. The server 12 stores the history information uploaded from the monitoring target terminal 11 with the history information encrypted, and makes a terminal 13 for a manager download it in response to a request from the terminal 13 for the manager. The terminal 13 for the manager downloads the history information from the server 12 and decrypts it, and displays contents of the history information on a display screen. Processing in the monitoring target terminal 11 is executed in a background such that it is not known by a user of the monitoring target terminal 11. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

本発明は、通信履歴監視システム、この通信履歴監視システムを構成する通信履歴記録装置、通信履歴管理装置、これらの装置を実現するためのプログラム、通信履歴監視システムにおける通信履歴監視方法、及び、情報交換方法に関する。   The present invention relates to a communication history monitoring system, a communication history recording device constituting the communication history monitoring system, a communication history management device, a program for realizing these devices, a communication history monitoring method in the communication history monitoring system, and information Regarding the exchange method.

インターネットの利用が著しく拡大したことにより、場所と時間を問わず、あらゆる人が様々なコンテンツにアクセスできるようになった。このため、未成年者が成人向けコンテンツ等の有害コンテンツにアクセスしたり、会社内に設置されたコンピュータを用いて、社員が倫理上好ましくないコンテンツにアクセスしたりする等、不適切なインターネット利用が問題視されるようになった。そこで、このような不適切なインターネット利用を防止するための手法が種々提案された。   With the dramatic expansion of Internet usage, everyone can access a variety of content, regardless of location and time. For this reason, improper use of the Internet, such as minors accessing harmful content such as adult-oriented content, or employees accessing content that is not ethically desirable using a computer installed in the company. It became a problem. Therefore, various methods for preventing such inappropriate use of the Internet have been proposed.

例えば、通信回線(インターネット)に接続される端末装置において、子供に与えたくない情報が通信回線から入力された場合に、その情報の閲覧を禁止するものがあった(特許文献1参照。)。   For example, in a terminal device connected to a communication line (Internet), when information that is not desired to be given to a child is input from the communication line, browsing of the information is prohibited (see Patent Document 1).

また、インターネットに接続される端末装置において、インターネットからダウンロードされた画像のうち有害コンテンツと思しき画像にパスワードを付加し、パスワードが入力されない場合は上記画像を表示できないようにするものがあった(特許文献2参照。)。   In addition, in a terminal device connected to the Internet, a password is added to an image that seems to be harmful content among images downloaded from the Internet, and when the password is not input, the image cannot be displayed (patent) Reference 2).

さらに、インターネットに接続されるコンピュータにおいて、第1のウェブページブラウザと、特定のウェブページにアクセスできない第2のウェブページブラウザとを搭載し、第1のウェブページブラウザを特定の権限を有するユーザのみが起動できるようにしたものがあった。これは、特定の権限を有するユーザ以外のユーザは、特定のウェブページにアクセスできない第2のウェブページブラウザを使用せざるを得ず、特定のウェブページへのアクセスが制限されるというものであった。   Furthermore, in a computer connected to the Internet, a first web page browser and a second web page browser that cannot access a specific web page are installed, and only a user who has a specific authority can access the first web page browser. There was something that could be started. This is because a user other than a user with specific authority is forced to use a second web page browser that cannot access a specific web page, and access to the specific web page is restricted. It was.

特開平11−45285号公報Japanese Patent Laid-Open No. 11-45285 特開平11−306118号公報JP-A-11-306118 特開2002−318787号公報JP 2002-318787 A

この他に、LANと外部ネットワークと接続点にファイアーウォール装置を設置し、このファイアーウォール装置によって、外部ネットワーク上の特定のウェブサイトへのアクセスを制限する手法や、特定のウェブサイトに対するアクセスのみを許可する手法等があった。   In addition to this, a firewall device is installed at the connection point between the LAN and the external network, and this firewall device restricts access to specific websites on the external network, or only accesses to specific websites. There were methods to allow.

上記従来の手法において、有害なコンテンツやウェブページへのアクセスを強制的に遮断・排除するためには、アクセスすべきでないコンテンツやウェブページを事前に調査し、設定等をしておく必要があった。
例えば、特許文献1に開示された装置においては、通信回線から入力される情報が、予め設定されたキーワードに関連するものであった場合に、その情報を削除して表示できないようにするものであり、予めキーワードを設定する必要があった。また、特許文献2に開示された装置においては、インターネットから受信した個々の画像について、パスワードを付加するか否かをユーザが判断する必要があった。さらに、特許文献3に開示されたコンピュータにおいては、アクセスを制限すべきウェブページのURLアドレスが予め設定されていなければならなかった。
In the above conventional method, in order to forcibly block or eliminate access to harmful content and web pages, it is necessary to investigate and set in advance the content and web pages that should not be accessed. It was.
For example, in the apparatus disclosed in Patent Document 1, when information input from a communication line is related to a preset keyword, the information is deleted and cannot be displayed. Yes, it was necessary to set keywords in advance. Further, in the apparatus disclosed in Patent Document 2, it is necessary for the user to determine whether or not to add a password for each image received from the Internet. Furthermore, in the computer disclosed in Patent Document 3, the URL address of a web page whose access should be restricted has to be set in advance.

ところが、インターネットを介して提供されるコンテンツは著しい勢いで増大している。従って、不適切なインターネット利用を確実に制限するためには、アクセスすべきでないコンテンツの増加に合わせて調査を続ける必要があるが、これは実質的に不可能である。つまり、上記従来の手法によってインターネットの不適切な利用を完全に制限することは不可能であり、多数のコンテンツやウェブページについて、不適切か否かを逐一判断するのは、非効率的で負担の大きい作業であった。   However, the content provided via the Internet is increasing at a remarkable rate. Therefore, in order to reliably limit inappropriate Internet usage, it is necessary to continue to investigate the increase in content that should not be accessed, but this is virtually impossible. In other words, it is impossible to completely limit inappropriate use of the Internet by the above conventional methods, and it is inefficient and burdensome to judge whether or not it is inappropriate for many contents and web pages. It was a big work.

この問題に鑑み、本発明者らは、インターネットを介して提供される特定の情報を排除する手法よりも、インターネットを介した情報の送受信を確実に監視する手法が有効であるとの発想のもと、本発明をするに至った。   In view of this problem, the present inventors have an idea that a technique for reliably monitoring transmission / reception of information via the Internet is more effective than a technique for eliminating specific information provided via the Internet. And this led to the present invention.

本発明は、ネットワークを介して送受信される情報を確実に監視することが可能なネットワーク利用状況に係る通信履歴監視システムを提供することを目的とする。
また、秘匿性を損なうことなく、ネットワークを介して情報を交換することが可能な情報交換方法を提供することを目的とする。
SUMMARY OF THE INVENTION An object of the present invention is to provide a communication history monitoring system related to a network usage state that can reliably monitor information transmitted / received via a network.
It is another object of the present invention to provide an information exchange method capable of exchanging information via a network without impairing confidentiality.

上記の目的を達成するため、本発明の通信履歴記録装置は、通信回線を介して外部の機器と情報を送受信する通信手段と、前記通信手段による情報の送受信の履歴を示す履歴情報を生成する履歴情報生成手段と、前記履歴情報生成手段により生成された履歴情報を暗号化する暗号化手段と、前記暗号化手段により暗号化された履歴情報を、前記通信手段により送信させる履歴情報送信制御手段とを備える。   In order to achieve the above object, a communication history recording apparatus of the present invention generates communication information for transmitting / receiving information to / from an external device via a communication line, and history information indicating a history of information transmission / reception by the communication means. History information generation means, encryption means for encrypting history information generated by the history information generation means, and history information transmission control means for transmitting history information encrypted by the encryption means by the communication means With.

また、本発明の通信履歴記録装置において、前記履歴情報生成手段は、前記通信履歴記録装置において実行されるウェブブラウザプログラム、電子メール送受信プログラム、メッセージングプログラム、ピアツーピア型データ交換システム用プログラムのうち、いずれか1以上のプログラムの動作に基づいて送受信される情報を取得して、前記履歴情報を生成する構成としても良い。   In the communication history recording apparatus of the present invention, the history information generating means may be any of a web browser program, an e-mail transmission / reception program, a messaging program, and a peer-to-peer data exchange system program executed in the communication history recording apparatus. Alternatively, the history information may be generated by acquiring information transmitted / received based on the operation of one or more programs.

また、本発明の通信履歴記録装置において、前記通信手段によって前記通信回線を介して設定情報を受信させ、受信した設定情報に基づいて実行条件を定める実行条件設定手段をさらに備え、前記履歴情報生成手段は、前記実行条件設定手段により設定された実行条件に従って、前記履歴情報を生成する構成としても良い。   The communication history recording apparatus according to the present invention further comprises execution condition setting means for causing the communication means to receive setting information via the communication line and determining an execution condition based on the received setting information, and generating the history information The means may be configured to generate the history information in accordance with the execution condition set by the execution condition setting means.

また、本発明の通信履歴記録装置において、前記通信手段を介して前記外部の機器と接続される際に、前記実行条件設定手段により設定された実行条件に従って、当該接続に対して行うべき処理を判定する接続制御判定手段と、前記接続制御判定手段により判定された処理を実行する接続制御実行手段とをさらに備える構成としても良い。   In the communication history recording apparatus of the present invention, when connected to the external device via the communication means, processing to be performed on the connection according to the execution condition set by the execution condition setting means It is good also as a structure further provided with the connection control determination means to determine, and the connection control execution means to perform the process determined by the said connection control determination means.

本発明の通信履歴管理装置は、可搬型の記録媒体から情報を読み取る情報読取手段と、本発明の通信履歴記録装置により生成された履歴情報を取得する履歴情報取得手段と、前記情報読取手段によって前記記録媒体から読み取った情報に基づいて、前記履歴情報取得手段により取得した履歴情報を復号する復号手段と、前記復号手段により復号された履歴情報を表示画面上に表示する表示手段と、前記復号手段により復号された履歴情報の利用が終了した後に、前記復号された履歴情報を消去する消去手段とを備える。   The communication history management device of the present invention includes an information reading unit that reads information from a portable recording medium, a history information acquisition unit that acquires history information generated by the communication history recording device of the present invention, and the information reading unit. Decoding means for decoding history information acquired by the history information acquisition means based on information read from the recording medium, display means for displaying history information decoded by the decoding means on a display screen, and the decoding Erasing means for erasing the decrypted history information after use of the history information decrypted by the means is completed.

本発明の通信履歴監視システムは、通信履歴記録装置と、通信履歴管理装置と、サーバとが、通信回線を介して接続されてなる通信履歴監視システムであって、前記通信履歴記録装置は、前記通信回線を介して外部の機器と情報を送受信する通信手段と、前記通信手段による情報の送受信の履歴を示す履歴情報を生成する履歴情報生成手段と、前記履歴情報生成手段により生成された履歴情報を暗号化する暗号化手段と、前記暗号化手段により暗号化された履歴情報を前記通信手段により前記サーバに送信させる履歴情報送信制御手段と、を備え、前記サーバは、前記通信履歴記録装置から送信された履歴情報を受信する受信手段と、前記受信手段により受信した履歴情報を暗号化された状態のまま記憶する記憶手段と、前記通信履歴管理装置から履歴情報の送信が要求された場合に、前記記憶手段に記憶された履歴情報を前記通信履歴管理装置へ送信する送信手段と、を備え、前記通信履歴管理装置は、前記サーバに対して履歴情報の送信を要求し、この要求に応答して前記サーバから送信される履歴情報を受信する履歴情報取得手段と、前記履歴情報取得手段により受信した履歴情報を復号する復号手段と、前記復号手段により復号された履歴情報を表示画面上に表示する表示手段とを備える。   The communication history monitoring system of the present invention is a communication history monitoring system in which a communication history recording device, a communication history management device, and a server are connected via a communication line, and the communication history recording device includes: Communication means for transmitting / receiving information to / from an external device via a communication line, history information generating means for generating history information indicating a history of information transmission / reception by the communication means, and history information generated by the history information generating means Encrypting means for encrypting, and history information transmission control means for transmitting history information encrypted by the encrypting means to the server by the communication means, the server from the communication history recording device Receiving means for receiving transmitted history information; storage means for storing history information received by the receiving means in an encrypted state; and the communication history management device Transmission means for transmitting history information stored in the storage means to the communication history management apparatus when transmission of history information is requested from the communication history management apparatus, the communication history management apparatus History information acquisition means for requesting transmission of information and receiving history information transmitted from the server in response to the request, decoding means for decoding history information received by the history information acquisition means, and the decoding means Display means for displaying the history information decrypted by the above on the display screen.

本発明の通信履歴監視システムにおいて、前記サーバが、特定の1又は複数の前記通信履歴記録装置と、特定の前記通信履歴管理装置との対応関係を記憶しており、前記送信手段は、前記通信履歴管理装置から履歴情報の送信が要求された場合に、当該通信履歴管理装置に対応する前記通信履歴記録装置から受信した履歴情報のみを送信する構成としても良い。   In the communication history monitoring system of the present invention, the server stores a correspondence relationship between one or more specific communication history recording devices and a specific communication history management device, and the transmission means includes the communication When history information transmission is requested from the history management device, only history information received from the communication history recording device corresponding to the communication history management device may be transmitted.

本発明の情報交換方法は、第一の端末装置と、第二の端末装置と、サーバとが通信回線を介して接続されてなるシステムにおいて、前記第一の端末装置により、交換対象の情報を暗号化して前記サーバに送信し、前記サーバにより、前記第一の端末装置と前記第二の端末装置との対応関係を記憶し、前記第一の端末装置から送信された交換対象の情報を受信して、暗号化された状態のまま記憶するとともに、前記第二の端末装置から情報の送信が要求された場合に、記憶した全ての情報のうち、前記第二の端末装置に対応づけられた前記第一の端末装置から送信された交換対象の情報のみを前記第二の端末装置へ送信し、前記第二の端末装置により、前記サーバに対して情報の送信を要求し、この要求に応答して前記サーバから送信される情報を受信し、受信した情報を復号するものである。   In the information exchange method of the present invention, in a system in which a first terminal device, a second terminal device, and a server are connected via a communication line, information to be exchanged is exchanged by the first terminal device. Encrypted and transmitted to the server, the server stores the correspondence between the first terminal device and the second terminal device, and receives information on the exchange target transmitted from the first terminal device Then, the encrypted state is stored, and when transmission of information is requested from the second terminal device, the stored information is associated with the second terminal device. Only the information to be exchanged transmitted from the first terminal device is transmitted to the second terminal device, the second terminal device requests the server to transmit information, and responds to this request Information sent from the server Receives, it is to decode the received information.

本発明の通信履歴記録装置によれば、通信回線を介して外部の機器と情報を送受信する通信手段を備え、通信手段による情報の送受信の履歴を示す履歴情報を履歴情報生成手段により生成し、履歴情報生成手段により生成された履歴情報を暗号化手段により暗号化し、履歴情報送信制御手段によって、暗号化された履歴情報を通信手段により送信させるので、通信履歴記録装置から通信回線を介して送受信された情報の履歴を確実に記録できる。さらに、通信回線に接続された他の装置において履歴情報を取得できるので、通信履歴記録装置以外の装置において、通信履歴記録装置における情報の送受信の状況を監視できる。また、履歴情報は暗号化されているので、復号の方法及び復号に必要な情報を有する者でなければ、通信履歴記録装置を操作するユーザであっても、履歴情報の内容を見ることができない。従って、通信履歴記録装置における情報の送受信の状況及び監視を行っていること自体を、確実に秘匿できる。   According to the communication history recording apparatus of the present invention, the communication history recording apparatus includes a communication unit that transmits / receives information to / from an external device via a communication line, the history information generation unit generates history information indicating a history of transmission / reception of information by the communication unit, Since the history information generated by the history information generation means is encrypted by the encryption means, and the history information transmission control means causes the encrypted history information to be transmitted by the communication means, it is transmitted and received from the communication history recording device via the communication line. The history of recorded information can be recorded reliably. Furthermore, since history information can be acquired in other devices connected to the communication line, it is possible to monitor the transmission / reception status of information in the communication history recording device in devices other than the communication history recording device. Moreover, since the history information is encrypted, even a user who operates the communication history recording apparatus cannot view the contents of the history information unless the person has the decryption method and information necessary for the decryption. . Therefore, it is possible to securely conceal the status of information transmission / reception and monitoring itself in the communication history recording apparatus.

また、本発明の通信履歴記録装置において、履歴情報生成手段が、通信履歴記録装置において実行されるウェブブラウザプログラム、電子メール送受信プログラム、メッセージングプログラム、ピアツーピア型データ交換システム用プログラムのうち、いずれか1以上のプログラムの動作に基づいて送受信される情報を取得して、履歴情報を生成する構成とすれば、一般的なコンピュータにおいて通信回線を介して情報を送受信する殆ど全ての場合について履歴情報を生成できる。これにより、通信履歴記録装置による情報の送受信を確実に監視することが可能となる。   In the communication history recording apparatus of the present invention, the history information generating means is any one of a web browser program, an e-mail transmission / reception program, a messaging program, and a peer-to-peer data exchange system program executed in the communication history recording apparatus. The history information is generated for almost all cases in which information is transmitted / received via a communication line in a general computer by acquiring the information transmitted / received based on the operation of the above program and generating the history information. it can. This makes it possible to reliably monitor the transmission / reception of information by the communication history recording device.

また、本発明の通信履歴記録装置において、実行条件設定手段によって、通信回線を介して受信される設定情報に基づいて実行条件を定め、履歴情報生成手段により、実行条件設定手段により設定された実行条件に従って履歴情報を生成する場合、通信履歴記録装置において履歴情報を生成する処理の実行条件を、通信回線を介して接続される他の装置によって指定することが可能となる。これにより、履歴情報生成手段によって生成される履歴情報は、必要な情報を含み、かつ、無駄な情報を省いたものとなるので、必要な有用性を確保しつつ、効率よく通信履歴記録装置を監視できる。   In the communication history recording apparatus of the present invention, the execution condition is set by the execution condition setting unit based on the setting information received via the communication line, and the execution set by the execution condition setting unit by the history information generation unit When history information is generated according to conditions, it is possible to specify an execution condition of processing for generating history information in a communication history recording device by another device connected via a communication line. As a result, the history information generated by the history information generating means includes necessary information and eliminates unnecessary information. Therefore, the communication history recording apparatus can be efficiently used while ensuring necessary usability. Can be monitored.

また、本発明の通信履歴記録装置において、通信手段を介して外部の機器と接続される際に、実行条件設定手段により設定された実行条件に従って、接続制御判定手段により、当該接続に対して行うべき処理を判定し、接続制御判定手段により判定された処理を接続制御実行手段により実行する場合、外部の機器に対する接続を許可または阻止したり、一定の条件付きで許可したりすることができる。従って、通信履歴記録装置において、通信回線の不適切な利用を防止することができる。さらに、接続制御判定手段は、実行条件に基づいて、接続に対して行うべき処理(許可、阻止等)を判定するので、最適な条件に基づいて外部の機器に対する接続の可否等を判定することができる上、判定の条件を容易に変更することができる。   Further, in the communication history recording apparatus of the present invention, when connected to an external device via the communication means, the connection control determining means performs the connection according to the execution condition set by the execution condition setting means. When the process to be determined is determined and the process determined by the connection control determination unit is executed by the connection control execution unit, connection to an external device can be permitted or blocked, or can be permitted with certain conditions. Therefore, in the communication history recording apparatus, inappropriate use of the communication line can be prevented. Furthermore, since the connection control determination means determines the processing (permission, blocking, etc.) to be performed on the connection based on the execution condition, it determines whether the connection to the external device is possible based on the optimum condition. In addition, the determination conditions can be easily changed.

また、本発明によれば、可搬型の記録媒体から情報を読み取る情報読取手段を備えた通信履歴管理装置において、本発明の通信履歴記録装置により生成された履歴情報を履歴情報取得手段により取得し、復号手段によって、記録媒体から読み取った情報に基づいて履歴情報取得手段により取得した履歴情報を復号し、復号した履歴情報を表示手段によって表示画面上に表示するとともに、復号した履歴情報の利用が終了した後に、復号された履歴情報を消去手段によって消去するので、通信履歴記録装置における通信回線を介した情報の送受信を、通信履歴記録装置から離隔した場所において容易に監視できる。また、履歴情報を復号するために必要な情報を可搬型の記録媒体にのみ格納し、履歴情報を復号する毎に読み取るようにすることができる。さらに復号した履歴情報を利用後に削除することで、復号された履歴情報が他人の目に触れないようにすることができる。これにより、履歴情報の秘匿性をより確実に確保できる。   According to the present invention, in the communication history management device provided with the information reading means for reading information from the portable recording medium, the history information generated by the communication history recording device of the present invention is acquired by the history information acquisition means. The history information acquired by the history information acquisition means is decoded by the decoding means based on the information read from the recording medium, the decoded history information is displayed on the display screen by the display means, and the decoded history information can be used. Since the decrypted history information is erased by the erasure means after the completion, the transmission / reception of information via the communication line in the communication history recording apparatus can be easily monitored at a place separated from the communication history recording apparatus. Further, it is possible to store information necessary for decoding the history information only in the portable recording medium and read it every time the history information is decoded. Further, by deleting the decrypted history information after use, it is possible to prevent the decrypted history information from being touched by others. Thereby, the confidentiality of history information can be ensured more reliably.

また、本発明によれば、通信履歴記録装置と、通信履歴管理装置と、サーバとが、通信回線を介して接続されてなる通信履歴監視システムにおいて、通信履歴記録装置が、通信回線を介して外部の機器と情報を送受信する通信手段を備え、通信手段による情報の送受信の履歴を示す履歴情報を履歴情報生成手段により生成し、生成された履歴情報を暗号化手段によって暗号化し、暗号化した履歴情報を、履歴情報送信制御手段によってサーバに送信させ、サーバが、通信履歴記録装置から送信された履歴情報を受信手段によって受信し、受信した履歴情報を暗号化された状態のまま記憶し、通信履歴管理装置から履歴情報の送信が要求された場合に、送信手段によって、記憶手段に記憶された履歴情報を通信履歴管理装置へ送信し、通信履歴管理装置が、履歴情報取得手段によって、サーバに対して履歴情報の送信を要求し、この要求に応答してサーバから送信される履歴情報を受信し、受信した履歴情報を復号手段によって復号し、復号された履歴情報を表示画面上に表示するので、通信履歴記録装置から通信回線を介して送受信された情報の履歴を確実に記録し、通信履歴記録装置における情報の送受信の状況を、通信履歴管理装置において監視できる。また、履歴情報は暗号化されており、通信履歴管理装置によってのみ復号されるので、復号の方法及び復号に必要な情報を有し、かつ、通信履歴管理装置を利用できる者でなければ、通信履歴記録装置を操作するユーザであっても、履歴情報の内容を見ることができない。従って、通信履歴記録装置における情報の送受信の状況及び監視を行っていること自体を確実に秘匿できる。また、履歴情報を復号するために必要な情報を可搬型の記録媒体にのみ格納し、履歴情報を復号する毎に読み取るようにすることができるので、履歴情報の秘匿性をより確実に確保できる。   According to the present invention, in the communication history monitoring system in which the communication history recording device, the communication history management device, and the server are connected via the communication line, the communication history recording device is connected via the communication line. A communication means for transmitting / receiving information to / from an external device is provided, history information indicating a history of information transmission / reception by the communication means is generated by the history information generation means, and the generated history information is encrypted by the encryption means and encrypted. The history information is transmitted to the server by the history information transmission control means, the server receives the history information transmitted from the communication history recording device by the receiving means, and stores the received history information in an encrypted state, When transmission of history information is requested from the communication history management device, the history information stored in the storage means is transmitted to the communication history management device by the transmission means, and the communication history The logical device requests the server to transmit history information by the history information acquisition means, receives the history information transmitted from the server in response to the request, decodes the received history information by the decoding means, Since the decrypted history information is displayed on the display screen, the history of information transmitted / received from the communication history recording device via the communication line is reliably recorded, and the transmission / reception status of the information in the communication history recording device is indicated by the communication history. It can be monitored in the management device. The history information is encrypted and decrypted only by the communication history management device. Therefore, if the person has the decryption method and the information necessary for the decryption and cannot use the communication history management device, the communication is performed. Even the user who operates the history recording device cannot see the contents of the history information. Therefore, it is possible to securely conceal the status of information transmission / reception and monitoring itself in the communication history recording apparatus. Further, since the information necessary for decrypting the history information can be stored only in the portable recording medium and read each time the history information is decrypted, the confidentiality of the history information can be ensured more reliably. .

また、本発明の通信履歴監視システムにおいて、サーバが、特定の1又は複数の通信履歴記録装置と、特定の通信履歴管理装置との対応関係を記憶し、送信手段は、通信履歴管理装置から履歴情報の送信が要求された場合に、当該通信履歴管理装置に対応する通信履歴記録装置から受信した履歴情報のみを送信する構成とした場合、通信履歴記録装置において生成された履歴情報が、当該通信履歴記録装置に対応する通信履歴管理装置によってのみ取得可能となるので、履歴情報が権限のない者に取得される恐れがない。これにより、履歴情報の秘匿性をより確実に確保できる。   In the communication history monitoring system of the present invention, the server stores a correspondence relationship between the specific one or a plurality of communication history recording devices and the specific communication history management device, and the transmission unit receives the history from the communication history management device. When the transmission of information is requested, when only the history information received from the communication history recording device corresponding to the communication history management device is transmitted, the history information generated in the communication history recording device is the communication Since it can be acquired only by the communication history management device corresponding to the history recording device, there is no fear that the history information is acquired by an unauthorized person. Thereby, the confidentiality of history information can be ensured more reliably.

また、本発明の情報交換方法によれば、第一の端末装置と、第二の端末装置と、サーバとが通信回線を介して接続されてなるシステムにおいて、第一の端末装置から第二の端末装置へ、交換対象の情報を確実に秘匿したまま送信できる。すなわち、第一の端末装置において暗号化された情報は、サーバにおいても暗号化されたまま記憶され、第二の端末装置へ送信される。さらに、第一の端末装置からサーバに送信された情報は、当該第一の端末装置に対応する第二の端末装置によってのみ受信可能である。このため、交換対象の情報を復号する方法及び復号に必要な情報を有し、かつ、第二の端末装置を利用できる者でなければ、交換対象の情報を復号して利用することができない。これにより、複数の端末装置の間において、極めて高い秘匿性を保持しながら情報を交換することが可能となる。   According to the information exchange method of the present invention, in the system in which the first terminal device, the second terminal device, and the server are connected via a communication line, the first terminal device to the second terminal device The information to be exchanged can be transmitted to the terminal device without fail. That is, the information encrypted in the first terminal device is stored in the server while being encrypted, and transmitted to the second terminal device. Furthermore, the information transmitted from the first terminal device to the server can be received only by the second terminal device corresponding to the first terminal device. For this reason, the information to be exchanged cannot be decrypted and used unless it has a method for decoding the information to be exchanged and information necessary for the decryption and can use the second terminal device. This makes it possible to exchange information among a plurality of terminal devices while maintaining extremely high confidentiality.

以下、本発明の実施の形態を図面に基づき説明する。
図1は、本発明の実施の形態におけるネットワーク利用状況監視システム1の概略構成を示す図である。
図1に示すように、ネットワーク利用状況監視システム1は、監視対象端末11、サーバ12及び管理者用端末13の各装置がインターネット10を介して接続された構成となっている。
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
FIG. 1 is a diagram showing a schematic configuration of a network usage status monitoring system 1 according to an embodiment of the present invention.
As shown in FIG. 1, the network usage status monitoring system 1 has a configuration in which devices to be monitored 11, a server 12, and an administrator terminal 13 are connected via the Internet 10.

インターネット10は、専用線、公衆電話回線、衛星通信回線等の各種通信回線や図示しない各種サーバ等を含んで構成され、その具体的態様は特に限定されない。また、監視対象端末11、サーバ12及び管理者用端末13の各装置とインターネット10との間には、ISP(Internet Service Provider)やNSP(Network Service Provider)等が提供するサーバ、ファイアーウォール、ゲートウェイ等の各種装置が介在する構成としても良いが、ここでは図示しない。   The Internet 10 is configured to include various communication lines such as a dedicated line, a public telephone line, a satellite communication line, and various servers (not shown), and a specific aspect thereof is not particularly limited. A server, firewall, gateway provided by ISP (Internet Service Provider), NSP (Network Service Provider), or the like, between each device of the monitoring target terminal 11, the server 12, and the administrator terminal 13 and the Internet 10. Although it is good also as a structure which various apparatuses, such as, may interpose, it is not illustrated here.

ネットワーク利用状況監視システム1は、監視対象端末11を使用するユーザ(被管理者)が、インターネット10を利用して如何なる行動をとったのかを、管理者用端末13を使用するユーザ(管理者)が監視するためのシステムである。監視対象端末11を使用するユーザ(被管理者)は、例えば、子供や、企業の従業員である。また、管理者用端末13を使用するユーザ(管理者)は、例えば保護者や企業の経営者等、所定の範囲内において被管理者を管理する権限を有する人物である。   The network usage status monitoring system 1 is a user (administrator) using the administrator terminal 13 to determine what action the user (managed person) using the monitoring target terminal 11 has taken using the Internet 10. Is a system for monitoring. The user (managed person) who uses the monitoring target terminal 11 is, for example, a child or a company employee. The user (administrator) who uses the manager terminal 13 is a person who has authority to manage the manager within a predetermined range, such as a guardian or a company manager.

ネットワーク利用状況監視システム1においては、1又は複数の監視対象端末11と管理者用端末13とが組み合わされている。すなわち、被管理者が使用する監視対象端末11と、その被管理者を管理する権限を有する管理者が使用する管理者用端末13とが、予め対応づけられている。この、被管理者と管理者の対応関係は、監視対象端末11と管理者用端末13との関係として、後述するように、サーバ12に予め記憶されている。   In the network usage status monitoring system 1, one or a plurality of monitoring target terminals 11 and a manager terminal 13 are combined. That is, the monitoring target terminal 11 used by the manager is associated with the manager terminal 13 used by the manager who has the authority to manage the manager. The correspondence relationship between the managed person and the administrator is stored in advance in the server 12 as a relationship between the monitoring target terminal 11 and the manager terminal 13 as described later.

ネットワーク利用状況監視システム1において、監視対象端末11は、予め内部に鍵情報を保有している。また、管理者用端末13を使用する正規のユーザ(管理者)は、予め、鍵情報が記録された可搬型の記録媒体を所持している。監視対象端末11が保有する鍵情報と、管理者が所持する可搬型の記録媒体に記録された鍵情報とは、被管理者と管理者との対応関係と同様に組み合わされている。このため、監視対象端末11において、鍵情報に基づいて情報を暗号化した場合は、この情報は、その監視対象端末11を使用する被管理者に対応する管理者が所持する可搬型の記録媒体に記録された鍵情報によってのみ、復号可能である。   In the network usage status monitoring system 1, the monitoring target terminal 11 has key information therein beforehand. Further, a legitimate user (administrator) who uses the manager terminal 13 has a portable recording medium in which key information is recorded in advance. The key information held by the monitoring target terminal 11 and the key information recorded on the portable recording medium possessed by the administrator are combined in the same manner as the correspondence relationship between the managed person and the administrator. For this reason, when the monitoring target terminal 11 encrypts the information based on the key information, this information is a portable recording medium possessed by the manager corresponding to the manager who uses the monitoring target terminal 11. Decryption is possible only with the key information recorded in

監視対象端末11は、パーソナルコンピュータ、PDA(Personal Digital Assistance)、携帯電話機等の他、インターネットに接続して画像やメッセージを送受信する機能を有する各種装置により実現できる。また、管理者用端末13は、パーソナルコンピュータ、PDA等の各種装置により実現できる。
サーバ12は、監視対象端末11と管理者用端末13との間における情報の送受信を媒介する装置であって、具体的には、監視対象端末11からアップロードされる情報を一時的に格納し、管理者用端末13からの要求に応じて、格納した情報をダウンロードさせる。
The monitoring target terminal 11 can be realized by a personal computer, a PDA (Personal Digital Assistance), a mobile phone, or the like, or various devices having a function of transmitting and receiving images and messages by connecting to the Internet. The manager terminal 13 can be realized by various devices such as a personal computer and a PDA.
The server 12 is a device that mediates transmission / reception of information between the monitoring target terminal 11 and the administrator terminal 13, and specifically stores information uploaded from the monitoring target terminal 11 temporarily, The stored information is downloaded in response to a request from the administrator terminal 13.

図2は、監視対象端末11の機能的構成を示すブロック図である。
図2に示すように、監視対象端末11は、CPU(Central Processing Unit)111、RAM(Random Access Memory)112、記憶装置113、入力装置114、表示装置115及び通信制御装置116の各部を備え、これらの各部はバス117により接続される。
FIG. 2 is a block diagram illustrating a functional configuration of the monitoring target terminal 11.
As shown in FIG. 2, the monitored terminal 11 includes a CPU (Central Processing Unit) 111, a RAM (Random Access Memory) 112, a storage device 113, an input device 114, a display device 115, and a communication control device 116. These units are connected by a bus 117.

CPU111は、入力装置114における入力操作に応じて、記憶装置113に格納した基本制御プログラム又はアプリケーションプログラムを読み出して、RAM112のワークエリアに展開して実行する。   The CPU 111 reads a basic control program or an application program stored in the storage device 113 in response to an input operation on the input device 114, expands it in the work area of the RAM 112, and executes it.

例えば、CPU111は、記憶装置113に格納された電子メール送受信プログラム(いわゆるメーラー)を読み出して実行し、電子メールの作成、編集、保存等の処理、及び、通信制御装置116による電子メールの送受信処理を実行する。
また、CPU111は、記憶装置113に格納されたウェブブラウザプログラムを読み出して実行することにより、入力装置114の操作等により指定されたURL(Uniform Resource Locator)に基づいて、インターネット10に接続されたウェブサーバにアクセスし、ウェブページをダウンロードして表示装置115に表示する。なお、CPU111は、インターネット10に接続されたウェブサーバにより実行される電子掲示板システム(BBS:Bulletin Board System)等のサービスを利用する場合、入力装置114により入力された情報を上記ウェブサーバに対して送信する。同様に、CPU111は、CGI(Common Gateway Interface)、PHP(PHP:Hypertext Preprocessor)、SSI(Server Side Include)、ASP(Active Server Pages)等の技術により、インターネット10に接続されたサーバによって外部プログラムが実行される場合に、これら外部プログラムの要求に応じて、入力装置114から入力された情報を送信する。
さらに、CPU111は、記憶装置113に格納されたメッセージングプログラム(いわゆるインスタントメッセンジャー等)を読み出して実行し、インターネット10に接続された他のコンピュータとの間でメッセージを送受信するため、インターネット10に接続された所定のメッセージングサーバ又は他のコンピュータに対してメッセージの送受信を行う。
CPU111は、記憶装置113に格納されたピアツーピア(Peer to Peer)型データ交換システム用プログラムを読み出して実行し、インターネット10に接続された他のコンピュータとの間でピアツーピア型のデータ通信処理を行い、ファイルリストやデータファイル等を送受信する。
For example, the CPU 111 reads out and executes an e-mail transmission / reception program (so-called mailer) stored in the storage device 113, processes e-mail creation, editing, storage, and the e-mail transmission / reception process by the communication control device 116. Execute.
In addition, the CPU 111 reads out and executes a web browser program stored in the storage device 113, so that a web connected to the Internet 10 is based on a URL (Uniform Resource Locator) designated by an operation of the input device 114. The server is accessed, the web page is downloaded and displayed on the display device 115. In addition, when using a service such as an electronic bulletin board system (BBS: Bulletin Board System) executed by a web server connected to the Internet 10, the CPU 111 sends information inputted by the input device 114 to the web server. Send. Similarly, the CPU 111 has a server connected to the outside of the Internet 10 by a technology such as CGI (Common Gateway Interface), PHP (PHP: Hypertext Preprocessor), SSI (Server Side Include), and ASP (Active Server Pages). When executed, the information input from the input device 114 is transmitted in response to a request from these external programs.
Further, the CPU 111 is connected to the Internet 10 in order to read and execute a messaging program (so-called instant messenger or the like) stored in the storage device 113 and transmit / receive messages to / from other computers connected to the Internet 10. A message is transmitted to and received from a predetermined messaging server or another computer.
The CPU 111 reads and executes a program for a peer-to-peer data exchange system stored in the storage device 113, performs peer-to-peer data communication processing with other computers connected to the Internet 10, Send and receive file lists and data files.

また、CPU111は、監視対象端末11が起動してシステム全体の動作が開始されると、記憶装置113に格納されたネットワーク利用状況記録プログラムを自動的に読み出して実行し、後述するネットワーク利用状況記録処理(図5)を実行する。このネットワーク利用状況記録処理は、入力装置114からの入力操作に関係なく実行され、かつ、動作中に表示装置115における各種報知等を行わない。すなわち、CPU111は、ネットワーク利用状況記録処理を、ユーザに全く気付かれない形態で実行し、監視対象端末11を使用するユーザは、ネットワーク利用状況記録処理の実行状況を知らないまま監視対象端末11を使用することになる。
また、CPU111は、記憶装置113に格納される設定ファイル11bを読み込み、設定ファイル11bに含まれる情報に基づいて、ネットワーク利用状況記録処理の実行条件等を設定する。
In addition, when the monitored terminal 11 is activated and the operation of the entire system is started, the CPU 111 automatically reads out and executes the network usage status recording program stored in the storage device 113, and records the network usage status recording described later. The process (FIG. 5) is executed. This network usage status recording process is executed regardless of the input operation from the input device 114, and does not perform various notifications on the display device 115 during the operation. That is, the CPU 111 executes the network usage status recording process in a form that the user does not notice at all, and the user who uses the monitoring target terminal 11 sets the monitoring target terminal 11 without knowing the execution status of the network usage status recording process. Will be used.
Further, the CPU 111 reads the setting file 11b stored in the storage device 113, and sets the execution condition of the network usage status recording process based on the information included in the setting file 11b.

RAM112は、CPU111により実行されるプログラムやデータ等を一時的に格納するためのワークエリアを形成する。   The RAM 112 forms a work area for temporarily storing programs executed by the CPU 111 and data.

記憶装置113は、光学的、磁気的記録媒体若しくは半導体記憶デバイスを備える記憶装置であって、CPU111により実行される各種プログラム及びデータ等を記憶する。また、記憶装置113は、CPU111により生成される認証情報11a、設定ファイル11b、鍵情報11c及び履歴情報ファイル11dを格納する。   The storage device 113 is a storage device including an optical or magnetic recording medium or a semiconductor storage device, and stores various programs and data executed by the CPU 111. Further, the storage device 113 stores authentication information 11a, a setting file 11b, key information 11c, and a history information file 11d generated by the CPU 111.

認証情報11aは、ネットワーク利用状況記録プログラムが監視対象端末11にインストールされる際に、記憶装置113に格納される。認証情報11aは、ネットワーク利用状況記録処理(図5)において、監視対象端末11からサーバ12に対して履歴情報ファイル11dをアップロードする際に、認証処理に用いられる。   The authentication information 11 a is stored in the storage device 113 when the network usage status recording program is installed in the monitoring target terminal 11. The authentication information 11a is used for authentication processing when uploading the history information file 11d from the monitoring target terminal 11 to the server 12 in the network usage status recording processing (FIG. 5).

設定ファイル11bは、CPU111によってネットワーク利用状況記録処理を実行する際の実行条件を定める情報を含み、ネットワーク利用状況記録処理において、適宜、サーバ12から監視対象端末11へダウンロードされる。   The setting file 11b includes information for determining an execution condition when the CPU 111 executes the network usage status recording process, and is appropriately downloaded from the server 12 to the monitoring target terminal 11 in the network usage status recording process.

ここで、実行条件とは、例えば、ネットワーク利用状況記録処理(図5)において履歴情報として記録すべき情報の種類である。すなわち、ネットワーク利用状況記録処理においては、監視対象端末11において実行されるウェブブラウザプログラム、電子メール送受信プログラム、メッセージングプログラム、ピアツーピア型データ交換システム用プログラム等のプログラムにより送受信される情報について、送受信される情報の内容、送受信の日時、相手先に関する情報等を収集し、履歴情報に含めることが可能であるが、収集可能な全ての情報が必要であるか、或いは、一部の情報のみで十分かは、ネットワーク利用状況監視システム1の利用目的等によって異なる。このため、ネットワーク利用状況記録処理において如何なる情報を収集し、履歴情報として記録するかを実行条件により定めるようにすれば、管理者用端末13を使用するユーザに対して必要な情報を提供し、かつ、無駄な情報を省くことができ、ユーザの様々なニーズに対応することが可能となる。   Here, the execution condition is, for example, the type of information to be recorded as history information in the network usage status recording process (FIG. 5). That is, in the network usage status recording process, information transmitted and received by programs such as a web browser program, an e-mail transmission / reception program, a messaging program, and a peer-to-peer data exchange system program executed on the monitored terminal 11 is transmitted / received. It is possible to collect information contents, date and time of transmission / reception, information about the other party, and include it in the history information. Is all the information that can be collected necessary, or is only part of the information sufficient? Depends on the purpose of use of the network usage status monitoring system 1. For this reason, if what kind of information is collected and recorded as history information in the network usage status recording process is determined according to the execution condition, necessary information is provided to the user using the administrator terminal 13; In addition, useless information can be omitted and various user needs can be met.

また、上記実行条件には、ネットワーク利用状況記録処理において、特定のサーバへのアクセス等を阻止するアクセスフィルタの実行条件を含む。すなわち、後述するアクセスフィルタ(図5)の動作中、監視対象端末11は、監視対象端末11において実行されるウェブブラウザプログラム、電子メール送受信プログラム、メッセージングプログラム、ピアツーピア型データ交換システム用プログラム等のプログラムにより、インターネット10を介した外部のサーバや他のコンピュータへの接続が要求された場合に、要求された接続について、許可(接続させる)、拒否(接続させない)、接続時間の監視(一定時間経過後の接続禁止)、一定の条件を満たした場合にのみ許可、特定の管理者が認めた場合にのみ許可、接続先の強制的な変更等の各種処理のうち、実行すべき処理を判定し、実行する。このアクセスフィルタの動作において、接続の要求に対する処理を判定する基準等は、状況に応じて変更できるようにすることが望ましく、ユーザのニーズに合わせて変更できれば最適である。そこで、監視対象端末11においては、アクセスフィルタの動作に係る各種設定を設定ファイル11bにより決定できるようにしている。   The execution condition includes an execution condition of an access filter that blocks access to a specific server in the network usage status recording process. That is, during the operation of the access filter (FIG. 5) described later, the monitored terminal 11 is a program such as a web browser program, an e-mail transmission / reception program, a messaging program, a peer-to-peer data exchange system program, etc. When a connection to an external server or other computer via the Internet 10 is requested, the requested connection is permitted (connected), rejected (not connected), and the connection time is monitored (a certain time has elapsed) Connection is prohibited later), only when certain conditions are met, only when a specific administrator approves, permission, forced change of connection destination, etc. ,Execute. In the operation of this access filter, it is desirable that the criteria for determining the processing for the connection request can be changed according to the situation, and it is optimal if it can be changed according to the user's needs. Therefore, the monitoring target terminal 11 can determine various settings related to the operation of the access filter by the setting file 11b.

鍵情報11cは、ネットワーク利用状況記録処理においてデータを暗号化する際に暗号鍵として用いられる情報である。   The key information 11c is information used as an encryption key when data is encrypted in the network usage status recording process.

履歴情報ファイル11dは、ネットワーク利用状況記録処理において収集・分析された情報を鍵情報11cに基づいて暗号化したものである。   The history information file 11d is obtained by encrypting information collected and analyzed in the network usage status recording process based on the key information 11c.

入力装置114は、マウス、タブレット、トラックボール、タッチパッド等のポインティングデバイス及びキーボード等を備え、ユーザの操作に応じた操作信号を生成してCPU111へ出力する。なお、監視対象端末11がPDA等の小型の装置である場合、入力装置114は、マウス等のポインティングデバイス及びキーボードに代えて、表示画面と一体となったタッチパネルと、当該タッチパネル上における操作から文字を認識する文字入力回路とを備えるものであっても良い。   The input device 114 includes a pointing device such as a mouse, a tablet, a trackball, and a touch pad, and a keyboard. The input device 114 generates an operation signal according to a user operation and outputs the operation signal to the CPU 111. When the monitoring target terminal 11 is a small device such as a PDA, the input device 114 replaces a pointing device such as a mouse and a keyboard with a touch panel integrated with a display screen, and characters from operations on the touch panel. And a character input circuit for recognizing.

表示装置115は、CRT(Cathode Ray Tube)、LCD(Liquid Crystal Display)等の表示デバイスの表示画面上に、CPU111の制御に従って各種画面を表示する。   The display device 115 displays various screens on the display screen of a display device such as a CRT (Cathode Ray Tube) or LCD (Liquid Crystal Display) according to the control of the CPU 111.

通信制御装置116は、IP(Internet Protocol)、ICMP(Internet Control Message Protocol)、TCP(Transmission Control Protocol)、UDP(User Datagram Protocol)、HTTP(HyperText Transfer Protocol)、FTP(File Transfer Protocol)、POP(Post Office Protocol)、APOP(Authenticated Post Office Protocol)、SMTP(Simple Mail Transfer Protocol)、IMAP(Internet Message Access Protocol)、TELNET、ICQプロトコル、SIP(Session Initiation Protocol)等の各種プロトコルに基づく動作を実行し、CPU111による制御に従って、インターネット10を介して、サーバ12や図示しないウェブサーバ又はコンピュータ等の各種装置等との間でデータを送受信する。   The communication control device 116 includes an IP (Internet Protocol), an ICMP (Internet Control Message Protocol), a TCP (Transmission Control Protocol), a UDP (User Datagram Protocol F), and an HTTP (HyperText Tr TP). Post Office Protocol), APOP (Authenticated Post Office Protocol), SMTP (Simple Mail Transfer Protocol), IMAP (Internet Message Access Protocol), T Operation based on various protocols such as ELNET, ICQ protocol, SIP (Session Initiation Protocol), etc. is executed, and between the server 12 and various devices such as a web server or a computer (not shown) via the Internet 10 under the control of the CPU 111 Send and receive data with.

図3は、サーバ12の機能的構成を示すブロック図である。
図3に示すように、サーバ12は、CPU121、RAM122、記憶装置123、通信制御装置124及び記録媒体書込装置125の各部を備えて構成され、これらの各部はバス126により接続されている。
FIG. 3 is a block diagram illustrating a functional configuration of the server 12.
As shown in FIG. 3, the server 12 includes a CPU 121, a RAM 122, a storage device 123, a communication control device 124, and a recording medium writing device 125, and these units are connected by a bus 126.

CPU121は、記憶装置123に格納した基本制御プログラム及びアプリケーションプログラムを読み出して、RAM122のワークエリアに展開して実行する。
また、CPU121は、記憶装置123に格納されたプログラムを実行することにより、後述する応答処理(図6)、ファイルバックアップ処理(図7)を実行する。
The CPU 121 reads out the basic control program and application program stored in the storage device 123, expands them in the work area of the RAM 122, and executes them.
Further, the CPU 121 executes a response process (FIG. 6) and a file backup process (FIG. 7) described later by executing a program stored in the storage device 123.

RAM122は、CPU121により実行されるプログラムやデータ等を一時的に格納するためのワークエリアを形成する。   The RAM 122 forms a work area for temporarily storing programs executed by the CPU 121 and data.

記憶装置123は、光学的、磁気的記録媒体若しくは半導体記憶デバイスを備える記憶装置であって、CPU121により実行される各種プログラム及びデータ等を記憶する。また、記憶装置123内には、各種データを格納する記憶領域として、通常領域123a及びバックアップ領域123bが設けられる。
通常領域123aは、例えば応答処理(図6)を実行する際に利用され、CPU121により通常動作時にアクセスされる領域である。通常領域123aには、認証情報12a、設定ファイル12b、及び履歴情報ファイル12cが格納される。
一方、バックアップ領域123bは、ファイルバックアップ処理(図7)により処理済みファイル12dが格納される領域であり、通常動作時には殆どアクセスされない。
The storage device 123 is a storage device that includes an optical or magnetic recording medium or a semiconductor storage device, and stores various programs and data executed by the CPU 121. In the storage device 123, a normal area 123a and a backup area 123b are provided as storage areas for storing various data.
The normal area 123a is used, for example, when executing response processing (FIG. 6), and is an area accessed by the CPU 121 during normal operation. The normal area 123a stores authentication information 12a, a setting file 12b, and a history information file 12c.
On the other hand, the backup area 123b is an area in which the file 12d processed by the file backup process (FIG. 7) is stored, and is hardly accessed during normal operation.

通常領域123aに格納される認証情報12aは、インターネット10を介してサーバ12にアクセスした監視対象端末11又は管理者用端末13に対する認証処理を行うための情報であり、予め、通常領域123aに格納される。認証情報12aには、例えば、監視対象端末11及び管理者用端末13を使用する正規ユーザのユーザ名やパスワード等が含まれる。
設定ファイル12bは、監視対象端末11においてネットワーク利用状況記録処理を実行する際の実行条件を定めるデータを含み、応答処理(図6)において、管理者用端末13からアップロードされ、監視対象端末11によりダウンロードされる。
履歴情報ファイル12cは、監視対象端末11において記録・作成された履歴情報ファイル11dが、応答処理において監視対象端末11からアップロードされたものである。履歴情報ファイル12cは、監視対象端末11によって暗号化されたままの状態で通常領域123aに格納され、暗号化されたまま、応答処理において、管理者用端末13によりダウンロードされる。
The authentication information 12a stored in the normal area 123a is information for performing authentication processing on the monitoring target terminal 11 or the manager terminal 13 that has accessed the server 12 via the Internet 10, and is stored in the normal area 123a in advance. Is done. The authentication information 12a includes, for example, the user name and password of an authorized user who uses the monitoring target terminal 11 and the administrator terminal 13.
The setting file 12b includes data for determining execution conditions when the network usage status recording process is executed in the monitoring target terminal 11. The setting file 12b is uploaded from the administrator terminal 13 in the response process (FIG. 6), and is transmitted by the monitoring target terminal 11. Downloaded.
The history information file 12c is a history information file 11d recorded / created in the monitoring target terminal 11 and uploaded from the monitoring target terminal 11 in response processing. The history information file 12c is stored in the normal area 123a while being encrypted by the monitoring target terminal 11, and is downloaded by the manager terminal 13 in the response process while being encrypted.

通常領域123aに格納される設定ファイル12b及び履歴情報ファイル12cは、いずれも、特定の監視対象端末11と、当該監視対象端末11に対応する管理者用端末13に対応づけられている。すなわち、サーバ12においては、上述した被管理者と管理者との対応関係に適合するように、監視対象端末11と管理者用端末13との組み合わせ(対応関係)が記憶されており、この組み合わせに対応づけて、設定ファイル12b及び履歴情報ファイル12cが通常領域123aに格納される。従って、設定ファイル12b及び履歴情報ファイル12cは、それらが対応する監視対象端末11及び管理者用端末13によってのみアップロード及びダウンロード可能となっており、その他の監視対象端末11及び管理者用端末13によっては処理できないようになっている。
なお、監視対象端末11と管理者用端末13との組み合わせを示す情報は、通常領域123aに格納されるものとしても良いし、記憶装置123における通常領域123a以外の領域に格納されるものとしても良い。
Both the setting file 12b and the history information file 12c stored in the normal area 123a are associated with the specific monitoring target terminal 11 and the manager terminal 13 corresponding to the monitoring target terminal 11. That is, the server 12 stores a combination (correspondence relationship) between the monitoring target terminal 11 and the manager terminal 13 so as to match the correspondence relationship between the managed person and the manager described above. Correspondingly, the setting file 12b and the history information file 12c are stored in the normal area 123a. Therefore, the setting file 12b and the history information file 12c can be uploaded and downloaded only by the monitoring target terminal 11 and the manager terminal 13 to which they correspond, and by the other monitoring target terminal 11 and the administrator terminal 13 Cannot be processed.
The information indicating the combination of the monitoring target terminal 11 and the manager terminal 13 may be stored in the normal area 123a or may be stored in an area other than the normal area 123a in the storage device 123. good.

通信制御装置124は、CPU121による制御に従って、図2の通信制御装置116と同様に各種プロトコルに基づく動作を実行し、インターネット10を介して、監視対象端末11や管理者用端末13等の各種装置等との間でデータを送受信する。   The communication control device 124 performs operations based on various protocols similarly to the communication control device 116 of FIG. 2 according to control by the CPU 121, and various devices such as the monitoring target terminal 11 and the administrator terminal 13 via the Internet 10. Send and receive data to and from the other.

記録媒体書込装置125は、可搬型の光学的又は磁気的記録媒体若しくは半導体メモリデバイスを用いた記録媒体(以下、外部記録媒体と称する)に情報を記録する装置であり、CPU121の制御に従って、記憶装置123に格納された履歴情報ファイル12cを上記外部記録媒体に記録する。なお、記録媒体書込装置125によって記録可能な外部記録媒体としては、各種のメーカーや団体によってこれまで策定された規格又は将来策定される規格に準拠した各種記録媒体を用いることが可能であり、情報の記録のみが可能なもの(いわゆる追記型)であっても良いし、情報の記録及び消去が可能なもの(いわゆる書き換え型)であっても良く、具体的なサイズ、データ容量、ファイルフォーマット等は任意である。また、記録媒体書込装置125に外部記録媒体をセットする方法は任意であって、自動的にセットされるものとしても良い。さらに、記録媒体書込装置125における外部記録媒体とのインタフェースは、外部記録媒体の種類に合わせて様々な形態とすることが可能であり、例えば、ディスク型やカートリッジ型の外部記録媒体を駆動する駆動装置、各種のコネクタ等を用いることができる。   The recording medium writing device 125 is a device that records information on a portable optical or magnetic recording medium or a recording medium using a semiconductor memory device (hereinafter referred to as an external recording medium). The history information file 12c stored in the storage device 123 is recorded on the external recording medium. In addition, as an external recording medium that can be recorded by the recording medium writing device 125, various recording media compliant with standards established so far by various manufacturers and organizations or standards established in the future can be used. It may be one that can only record information (so-called write-once type), or one that can record and erase information (so-called rewritable type), and has a specific size, data capacity, and file format. Etc. are optional. The method of setting the external recording medium in the recording medium writing device 125 is arbitrary, and may be set automatically. Further, the interface with the external recording medium in the recording medium writing device 125 can take various forms according to the type of the external recording medium. For example, it drives a disk-type or cartridge-type external recording medium. A driving device, various connectors, and the like can be used.

図4は、管理者用端末13の機能的構成を示すブロック図である。
図4に示すように、管理者用端末13は、CPU131、RAM132、記憶装置133、記録媒体読取装置134、入力装置135、表示装置136及び通信制御装置137の各部を備え、これらの各部はバス138により接続される。
FIG. 4 is a block diagram showing a functional configuration of the manager terminal 13.
As shown in FIG. 4, the manager terminal 13 includes a CPU 131, a RAM 132, a storage device 133, a recording medium reading device 134, an input device 135, a display device 136, and a communication control device 137, each of which is a bus. 138 is connected.

CPU131は、記憶装置133に格納された基本制御プログラムやアプリケーションプログラムを読み出してRAM132のワークエリアに展開して実行することにより、管理者用端末13の各部を制御する。
また、CPU131は、入力装置135における入力操作に応じて、記憶装置133に格納されたネットワーク利用状況管理プログラムを読み出して実行し、後述するネットワーク利用状況管理処理(図8)を実行する。
The CPU 131 controls each unit of the manager terminal 13 by reading out the basic control program and application program stored in the storage device 133, developing them in the work area of the RAM 132, and executing them.
Further, the CPU 131 reads out and executes the network usage status management program stored in the storage device 133 in response to an input operation on the input device 135, and executes a network usage status management process (FIG. 8) described later.

RAM132は、CPU131により実行されるプログラムやデータ等を一時的に格納するためのワークエリアを形成する。   The RAM 132 forms a work area for temporarily storing programs executed by the CPU 131, data, and the like.

記憶装置133は、光学的、磁気的記録媒体若しくは半導体記憶デバイスを備える記憶装置であって、CPU131により実行される各種プログラム及びデータ等を記憶する。また、記憶装置133は、設定ファイル13a及び履歴情報ファイル13bを格納する。   The storage device 133 is a storage device that includes an optical or magnetic recording medium or a semiconductor storage device, and stores various programs and data executed by the CPU 131. The storage device 133 stores a setting file 13a and a history information file 13b.

設定ファイル13aは、監視対象端末11においてネットワーク利用状況記録処理を実行する際の実行条件を定める情報を含む。設定ファイル13aは、管理者用端末13において入力装置135による入力操作等により作成され、ネットワーク利用状況管理処理(図8)においてサーバ12にアップロードされる。
履歴情報ファイル13bは、ネットワーク利用状況管理処理において、サーバ12の記憶装置123に格納された履歴情報ファイル12cをダウンロードしたものである。
The setting file 13a includes information for determining an execution condition when the network usage status recording process is executed in the monitoring target terminal 11. The setting file 13a is created by an input operation or the like using the input device 135 in the administrator terminal 13, and is uploaded to the server 12 in the network usage status management process (FIG. 8).
The history information file 13b is obtained by downloading the history information file 12c stored in the storage device 123 of the server 12 in the network usage status management process.

記録媒体読取装置134は、可搬型の光学的又は磁気的記録媒体若しくは半導体メモリデバイスを用いた記録媒体(以下、外部記録媒体と称する)から情報を読み取る装置であり、上記外部記録媒体から情報を読み取ってCPU131に出力する。なお、記録媒体読取装置134において読み取り可能な外部記録媒体としては、これまで策定された規格又は将来策定される規格に準拠した各種記録媒体を用いることが可能であり、情報の記録のみ可能なもの(いわゆる追記型)であっても良いし、情報の記録及び消去が可能なもの(いわゆる書き換え型)であっても良く、具体的なサイズ、データ容量、ファイルフォーマット等は任意である。さらに、記録媒体読取装置134における外部記録媒体とのインタフェースは、外部記録媒体の種類に合わせて様々な形態とすることが可能であり、例えば、ディスク型やカートリッジ型の外部記録媒体を駆動する駆動装置、各種のコネクタ等を用いることができる。   The recording medium reading device 134 is a device that reads information from a portable optical or magnetic recording medium or a recording medium using a semiconductor memory device (hereinafter referred to as an external recording medium), and receives information from the external recording medium. Read and output to CPU 131. As the external recording medium that can be read by the recording medium reading device 134, various recording media compliant with the standards established so far or the standards established in the future can be used, and only information can be recorded. (So-called write-once type) may be used, and information may be recorded and erased (so-called rewritable type), and the specific size, data capacity, file format, etc. are arbitrary. Further, the interface with the external recording medium in the recording medium reading device 134 can take various forms according to the type of the external recording medium. For example, driving for driving a disk-type or cartridge-type external recording medium. Devices, various connectors, and the like can be used.

記録媒体読取装置134には、ネットワーク利用状況管理処理(図8)において、鍵情報が記録された外部記録媒体がセットされる。ネットワーク利用状況管理処理において、記録媒体読取装置134は、セットされた外部記録媒体から鍵情報を読み出して、CPU131へ出力する。   In the recording medium reader 134, an external recording medium on which key information is recorded is set in the network usage status management process (FIG. 8). In the network usage status management process, the recording medium reader 134 reads key information from the set external recording medium and outputs the key information to the CPU 131.

入力装置135は、マウス、タブレット、トラックボール、タッチパッド等のポインティングデバイス及びキーボードを備え、ユーザの操作に応じた操作信号を生成してCPU131へ出力する。なお、入力装置135は、表示画面と一体となったタッチパネルと、当該タッチパネル上における操作から文字を認識する文字入力回路とによって構成されても良い。   The input device 135 includes a pointing device such as a mouse, a tablet, a trackball, and a touch pad, and a keyboard. The input device 135 generates an operation signal according to a user operation and outputs the operation signal to the CPU 131. The input device 135 may be configured by a touch panel integrated with a display screen and a character input circuit that recognizes a character from an operation on the touch panel.

表示装置136は、CRT、LCD等の表示デバイスの表示画面上に、CPU131の制御に従って各種画面を表示する。   The display device 136 displays various screens on the display screen of a display device such as a CRT or LCD according to the control of the CPU 131.

通信制御装置137は、CPU131の制御に従って、図2の通信制御装置116と同様に各種プロトコルに基づく動作を実行し、インターネット10を介して、サーバ12や図示しないウェブサーバ又はコンピュータの各種装置等との間でデータを送受信する。   The communication control device 137 performs operations based on various protocols in the same manner as the communication control device 116 in FIG. 2 according to the control of the CPU 131, and with the server 12, a web server (not shown) or various devices of a computer via the Internet 10. Send and receive data between.

図5は、監視対象端末11により実行されるネットワーク利用状況記録処理を示すフローチャートである。
図5に示すネットワーク利用状況記録処理は、監視対象端末11のシステムが動作を開始することにより(ステップS11)、開始される。
FIG. 5 is a flowchart showing network usage status recording processing executed by the monitoring target terminal 11.
The network usage status recording process shown in FIG. 5 is started when the system of the monitoring target terminal 11 starts operation (step S11).

CPU111は、まず、記憶装置113に格納されている設定ファイル11b、及び、以前にネットワーク利用状況記録処理を行った際に、記憶装置113に格納された履歴情報ファイル11dを読み出す(ステップS12)。ここで、CPU111は、履歴情報ファイル11dを記憶装置113から読み出した場合、履歴情報ファイル11dをRAM112に格納するとともに、記憶装置113から削除する。   First, the CPU 111 reads the setting file 11b stored in the storage device 113 and the history information file 11d stored in the storage device 113 when the network usage status recording process was performed previously (step S12). Here, when reading the history information file 11 d from the storage device 113, the CPU 111 stores the history information file 11 d in the RAM 112 and deletes it from the storage device 113.

続いて、CPU111は、ステップS12で読み出した設定ファイル11bに含まれる情報に基づいてネットワーク利用状況記録処理の実行条件等を決定し、実行中の本処理に反映させる(ステップS13)。   Subsequently, the CPU 111 determines an execution condition or the like of the network usage status recording process based on the information included in the setting file 11b read out in step S12, and reflects it in the currently executed process (step S13).

その後、CPU111は、ステップS13で決定された実行条件等に基づいて、アクセスフィルタの動作を開始する(ステップS14)。アクセスフィルタとは、監視対象端末11において実行されるウェブブラウザプログラム、電子メール送受信プログラム、メッセージングプログラム、ピアツーピア型データ交換システム用プログラム等のプログラムにより、インターネット10を介した外部のサーバや他のコンピュータへの接続が要求された場合に、ステップS13で決定された実行条件等に従って、要求された接続に対する処理を判定し、実行するものである。要求された接続に対する処理としては、要求された接続の許可(接続させる)、拒否(接続させない)、接続時間の監視(一定時間経過後の接続禁止)、一定の条件を満たした場合にのみ許可、特定の管理者が認めた場合にのみ許可、接続先の強制的な変更等の各種処理がある。また、一定の条件を満たした場合にのみ許可する場合には、許可するための条件をユーザに提示することも可能である。
このアクセスフィルタの動作においては、要求された接続に対する処理を、例えばIPアドレスやURL等をもとに判定する。従って、ステップS13で実行条件を決定する際に、アクセスフィルタ用のテーブルを作成して記憶装置113に格納するとよい。アクセスフィルタ用のテーブルとは、例えば、接続先となるIPアドレス、URL、コンピュータ名等と、接続に対する処理とを対応づけたテーブルである。このようなテーブルを記憶装置113に格納しておけば、接続が要求された場合に、要求された接続を許可すべきか、拒否すべきか、接続時間の監視を行って一定時間内のみ接続可能とするか等を効率よく判定できる。
なお、アクセスフィルタの動作は、ステップS14で開始されてから、監視対象端末11が停止されるまで継続して実行される。
Thereafter, the CPU 111 starts the operation of the access filter based on the execution condition determined in step S13 (step S14). The access filter refers to an external server or other computer via the Internet 10 by a program such as a web browser program, an e-mail transmission / reception program, a messaging program, a peer-to-peer data exchange system program executed on the monitored terminal 11. When the connection is requested, the process for the requested connection is determined and executed in accordance with the execution condition determined in step S13. Processing for the requested connection is allowed (connected), rejected (not connected), monitored for connection time (prohibition of connection after a certain period of time), permitted only when certain conditions are met There are various processes such as permission and forced change of the connection destination only when a specific administrator approves. Moreover, when permitting only when a certain condition is satisfied, a condition for permitting can be presented to the user.
In the operation of this access filter, the processing for the requested connection is determined based on, for example, the IP address or URL. Therefore, when determining the execution conditions in step S13, an access filter table may be created and stored in the storage device 113. The access filter table is, for example, a table in which a connection destination IP address, URL, computer name, and the like are associated with processing for connection. If such a table is stored in the storage device 113, when a connection is requested, whether the requested connection should be permitted or rejected, connection time can be monitored and connection can be made only within a certain period of time. It is possible to efficiently determine whether or not to do so.
Note that the operation of the access filter is continuously executed from the start of step S14 until the monitored terminal 11 is stopped.

監視対象端末11がユーザによって操作され、インターネット10を介して情報の送受信が発生する毎に、CPU111は、通信制御装置116によって送受信される情報を収集し、解析する(ステップS15)。
ここで収集される情報は、インターネット10を介して接続されるサーバ装置との間において送受信される情報、インターネット10を介して接続される他のコンピュータとの間において送受信される情報、及び、これらの情報に関係する情報であり、例えば、ウェブブラウザプログラムによりDNS(Domain Name System)サーバやウェブサーバへ送信されるリクエスト及びデータの内容、これらサーバから送信される応答及び各種ファイル(HTML(HyperText Markup Language)ファイル等)のファイル名や内容、及び、これら情報を送受信した日時を含む。また、例えば、メッセージングプログラムにより送受信されるメッセージのタイトル、内容及びメッセージの送信先や送信元のコンピュータ及び当該コンピュータのユーザに係る情報、及び、これら情報を送受信した日時を含む。また、例えば、ピアツーピア型データ交換システム用プログラムにより送受信されるファイルリストの内容及び送受信されるファイルのファイル名や内容、及び、これら情報を送受信した日時や送受信の相手先コンピュータのIPアドレスを含む。また、例えば、電子メール送受信プログラムにより送受信される電子メールのヘッダ、本文、及び添付ファイルのファイル名や内容、及び、これら情報を送受信した日時を含む。さらに、上記の各種ファイルを送受信した場合のファイルサイズを含むものとしても良い。
また、ステップS15で収集される情報には、ステップS14で開始されるアクセスフィルタの動作に係る履歴を含めることができる。すなわち、アクセスフィルタの動作中に、ウェブブラウザプログラム、電子メール送受信プログラム、メッセージングプログラム、ピアツーピア型データ交換システム用プログラム等のプログラムにより要求された外部のサーバや他のコンピュータへの接続に関する情報(相手先のIPアドレス、URL、コンピュータ名等)、及び、アクセスフィルタにより実行された処理の種類等の情報を、ステップS15で収集するようにしても良い。
Each time the monitored terminal 11 is operated by the user and information is transmitted / received via the Internet 10, the CPU 111 collects and analyzes information transmitted / received by the communication control device 116 (step S15).
The information collected here includes information transmitted / received to / from a server device connected via the Internet 10, information transmitted / received to / from other computers connected via the Internet 10, and these For example, the contents of requests and data sent to a DNS (Domain Name System) server or web server by a web browser program, responses sent from these servers, and various files (HTML (HyperText Markup) (Language) file, etc.) and the date and time when these pieces of information were sent and received. In addition, for example, it includes the titles and contents of messages transmitted and received by the messaging program, information about the transmission destination and source computer of the message and the user of the computer, and the date and time when the information was transmitted and received. Further, for example, it includes the contents of the file list transmitted and received by the program for the peer-to-peer data exchange system, the file names and contents of the files to be transmitted and received, the date and time when these information were transmitted and received, and the IP address of the destination computer for transmission and reception. Further, for example, it includes the header and body of an email sent and received by the email sending and receiving program, the file names and contents of attached files, and the date and time when these pieces of information were sent and received. Furthermore, it is good also as what includes the file size at the time of transmitting / receiving said various files.
The information collected in step S15 can include a history related to the operation of the access filter started in step S14. That is, during the operation of the access filter, information related to connection to an external server or other computer requested by a program such as a web browser program, an e-mail transmission / reception program, a messaging program, or a peer-to-peer data exchange system program (partner Information such as the IP address, URL, computer name, etc.) and the type of processing executed by the access filter may be collected in step S15.

CPU111は、ステップS15において、送受信される情報を収集した上で、通信の履歴として保存すべき各種情報を抽出し、抽出した情報を含む履歴情報ファイル(例えばテキストファイル)を作成し、RAM112に一時的に格納する。なお、既にRAM112に履歴情報ファイルが格納されている場合は、先に格納されていた履歴情報ファイルに新たに抽出された情報を追加することによって、常に履歴情報ファイルを一つだけにすることも可能であるし、RAM112に複数の履歴情報ファイルが格納されるようにしても良い。後者の場合、例えば、ファイルの作成日時等をファイル名に含ませれば、複数のファイルのファイル名が一致してしまう恐れが無い。   In step S15, the CPU 111 collects information to be transmitted and received, extracts various information to be stored as a communication history, creates a history information file (for example, a text file) including the extracted information, and temporarily stores it in the RAM 112. To store. If a history information file has already been stored in the RAM 112, it is possible to always keep only one history information file by adding newly extracted information to the previously stored history information file. It is possible, and a plurality of history information files may be stored in the RAM 112. In the latter case, for example, if the file creation date and time are included in the file name, there is no possibility that the file names of a plurality of files match.

そして、CPU111は、監視対象端末11において、情報アップロード条件が成立しているか否かを判定する(ステップS16)。
情報アップロード条件とは、ステップS15で作成したファイルをサーバ12に送信するための条件であり、監視対象端末11にネットワーク利用状況記録プログラムがインストールされる際に設定され、或いは、設定ファイル11bにより設定される。情報アップロード条件としては、例えば、(1)通信制御装置116とインターネット10との間で回線が確立され、新たに回線接続処理を行わずにサーバ12との通信が可能な状態にあること、(2)指定された所定の時間(例えば3時間、6時間)が経過したこと、(3)RAM112に格納された履歴情報ファイルのファイルサイズの合計が一定のサイズを超えたこと、等が挙げられる。このように複数の条件が設定されている場合に、全ての条件を満たすことを要するか、或いは、一部の条件が成立すれば情報アップロード条件が成立したとみなすかは、任意に設定可能である。
Then, the CPU 111 determines whether or not the information upload condition is satisfied in the monitoring target terminal 11 (step S16).
The information upload condition is a condition for transmitting the file created in step S15 to the server 12, and is set when the network usage status recording program is installed in the monitored terminal 11 or set by the setting file 11b. Is done. As information upload conditions, for example, (1) a line is established between the communication control device 116 and the Internet 10, and communication with the server 12 is possible without newly performing line connection processing. 2) that a predetermined time (for example, 3 hours, 6 hours) has passed, (3) the total file size of the history information files stored in the RAM 112 exceeds a certain size, and the like. . When multiple conditions are set in this way, it is possible to arbitrarily set whether it is necessary to satisfy all the conditions, or whether the information upload condition is considered to be satisfied if some conditions are satisfied. is there.

CPU111は、情報アップロード条件が成立していないと判定した場合(ステップS16;No)、監視対象端末11のシステムの終了処理が実行されているか否かを判定する(ステップS17)。ここで、システムの終了処理が実行されていなければ、CPU111はステップS15に戻る。   When it is determined that the information upload condition is not satisfied (step S16; No), the CPU 111 determines whether or not the system termination process of the monitoring target terminal 11 is being performed (step S17). If the system termination process is not executed, the CPU 111 returns to step S15.

また、システムの終了処理が実行されていれば(ステップS17;Yes)、CPU111は、RAM112に格納された履歴情報ファイルを鍵情報11cに基づいて暗号化する(ステップS18)。さらに、CPU111は、暗号化したファイルを記憶装置113に履歴情報ファイル11dとして格納するとともに、RAM112から履歴情報ファイルを削除し(ステップS19)、本処理を終了する。   If the system termination process has been executed (step S17; Yes), the CPU 111 encrypts the history information file stored in the RAM 112 based on the key information 11c (step S18). Furthermore, the CPU 111 stores the encrypted file as the history information file 11d in the storage device 113, deletes the history information file from the RAM 112 (step S19), and ends this process.

また、CPU111は、情報アップロード条件が成立した場合(ステップS16;Yes)、RAM112に格納されている履歴情報ファイルを鍵情報11cに基づいて暗号化し(ステップS20)、インターネット10を介してサーバ12にアップロードする(ステップS21)。   When the information upload condition is satisfied (step S16; Yes), the CPU 111 encrypts the history information file stored in the RAM 112 based on the key information 11c (step S20), and transmits it to the server 12 via the Internet 10. Upload (step S21).

また、CPU111は、サーバ12において、当該監視対象端末11に対応する設定ファイルが更新されているか否かを判定し(ステップS22)、更新されていた場合は、当該設定ファイルをダウンロードして設定ファイル11bとして記憶装置113に格納するとともに(ステップS23)、新たに格納した設定ファイル11bに含まれる情報に基づいてネットワーク利用状況記録処理の実行条件等を決定し、決定した条件等を反映させ(ステップS24)、ステップS15に戻る。   Further, the CPU 111 determines whether or not the setting file corresponding to the monitoring target terminal 11 has been updated in the server 12 (step S22). If the setting file has been updated, the CPU 111 downloads the setting file and sets the setting file. 11b is stored in the storage device 113 (step S23), the execution condition of the network usage status recording process is determined based on the information included in the newly stored setting file 11b, and the determined condition is reflected (step S23). S24), the process returns to step S15.

ステップS22における処理を詳細に説明すると、CPU111は、まず、サーバ12に対してファイルリストを要求し、この要求に応答してサーバ12から送信されるファイルリストを受信して解析する。そして、受信したファイルリストに、記憶装置113に格納されている設定ファイル11bよりも新しい設定ファイルが含まれている場合、その設定ファイルのダウンロードをサーバ12に対して要求し、この要求に応答してサーバ12から送信される設定ファイルを、新たな設定ファイル11bとして記憶装置113に格納する。ここで、CPU111は、先に記憶装置113に格納されていた設定ファイル11bを消去しても良いし、ファイル名の重複を避けるため異なるファイル名を付する等の処理を行って以前の設定ファイル11bを記憶装置113に残すようにしても良い。   The processing in step S22 will be described in detail. First, the CPU 111 requests a file list from the server 12, and receives and analyzes the file list transmitted from the server 12 in response to this request. When the received file list includes a setting file that is newer than the setting file 11b stored in the storage device 113, the server 12 requests the server 12 to download the setting file and responds to this request. Then, the setting file transmitted from the server 12 is stored in the storage device 113 as a new setting file 11b. Here, the CPU 111 may delete the setting file 11b previously stored in the storage device 113, or may perform processing such as assigning a different file name to avoid duplication of the file name. 11b may be left in the storage device 113.

また、サーバ12において、当該監視対象端末11に対応する設定ファイルが更新されていなかった場合(ステップS22;No)、CPU111は、サーバ12へのアクセスを終了してステップS15に戻る。   If the setting file corresponding to the monitoring target terminal 11 has not been updated in the server 12 (step S22; No), the CPU 111 ends the access to the server 12 and returns to step S15.

以上のネットワーク利用状況記録処理により、監視対象端末11においては、監視対象端末11を使用するユーザに気付かれないように、監視対象端末11によってインターネット10に送信された情報及びインターネット10から受信した情報の履歴を記録し、サーバ12にアップロードすることができる。このネットワーク利用状況記録処理において、CPU111は、情報アップロード条件が成立した場合に限ってサーバ12にアクセスし、履歴情報ファイルをアップロードするので、例えば、監視対象端末11がインターネット10に接続されていない状態で、サーバ12にアクセスするためにダイヤルアップ接続を実行するようなことが無く、ユーザに不審な印象を抱かせない。さらに、情報アップロード条件が成立しなかった場合は、RAM112に一時的に格納された履歴情報ファイルが暗号化され、記憶装置113に履歴情報ファイル11dとして格納されるため、監視対象端末11を操作するユーザに履歴情報ファイル11dの内容を見られてしまうことがない。また、記憶装置113に格納された履歴情報ファイル11dは、ネットワーク利用状況記録処理が次回実行される際に読み出されてRAM112に格納され、記憶装置113からは削除される。従って、不要なファイルが記憶装置113に蓄積される恐れが無く、監視対象端末11を使用するユーザに不審な印象を抱かせない。
さらに、CPU111は、図5に示すネットワーク利用状況記録処理をバックグラウンドで実行する。すなわち、CPU111は、ネットワーク利用状況記録処理を実行する間、表示装置115における報知等を行わないので、監視対象端末11を使用するユーザはネットワーク利用状況記録処理が実行されていることに気付かない。なお、記憶装置113に格納される認証情報11a、設定ファイル11b、鍵情報11c及び履歴情報ファイル11dは、いずれも監視対象端末11を使用するユーザに存在が知られない属性(いわゆる“隠しファイル”属性)が設定されるようにしても良い。
また、監視対象端末11においてはアクセスフィルタの動作を行うことにより、監視対象端末11を使用した不適切なインターネット10の利用を防止できる。このアクセスフィルタの動作は設定ファイル11bの内容により決定される実行条件等に従って行われるので、アクセスフィルタの動作の条件は随時変更可能である。
Through the above network usage status recording process, the information transmitted to the Internet 10 by the monitoring target terminal 11 and the information received from the Internet 10 so that the user using the monitoring target terminal 11 does not notice the monitoring target terminal 11. Can be recorded and uploaded to the server 12. In this network usage status recording process, the CPU 111 accesses the server 12 and uploads the history information file only when the information upload condition is satisfied. For example, the monitored terminal 11 is not connected to the Internet 10. Thus, dial-up connection is not performed to access the server 12, and the user is not suspicious. Further, when the information upload condition is not satisfied, the history information file temporarily stored in the RAM 112 is encrypted and stored as the history information file 11d in the storage device 113, so that the monitored terminal 11 is operated. The user does not see the contents of the history information file 11d. The history information file 11 d stored in the storage device 113 is read out and stored in the RAM 112 when the network usage status recording process is executed next time, and is deleted from the storage device 113. Therefore, there is no fear that unnecessary files are accumulated in the storage device 113, and the user who uses the monitoring target terminal 11 does not have a suspicious impression.
Further, the CPU 111 executes the network usage status recording process shown in FIG. 5 in the background. That is, since the CPU 111 does not perform notification or the like on the display device 115 while executing the network usage status recording process, the user who uses the monitoring target terminal 11 does not notice that the network usage status recording process is being executed. The authentication information 11a, the setting file 11b, the key information 11c, and the history information file 11d stored in the storage device 113 are all attributes (so-called “hidden files”) that are not known to the user who uses the monitoring target terminal 11. Attribute) may be set.
In addition, by performing the access filter operation in the monitoring target terminal 11, inappropriate use of the Internet 10 using the monitoring target terminal 11 can be prevented. Since the operation of the access filter is performed according to the execution condition determined by the contents of the setting file 11b, the operation condition of the access filter can be changed at any time.

図6は、サーバ12により実行される応答処理を示すフローチャートである。
図6に示す応答処理において、CPU121は、インターネット10を介した監視対象端末11又は管理者用端末13からのアクセスを受け付けると(ステップS31)、アクセスしてきた端末に対する認証処理を実行する(ステップS32)。
FIG. 6 is a flowchart showing a response process executed by the server 12.
In the response process shown in FIG. 6, when the CPU 121 receives an access from the monitoring target terminal 11 or the manager terminal 13 via the Internet 10 (step S31), the CPU 121 executes an authentication process for the accessed terminal (step S32). ).

この認証処理は次のように実行される。監視対象端末11がサーバ12にアクセスした場合、CPU121は、監視対象端末11の記憶装置113に格納された認証情報11aに含まれる情報を送信するよう監視対象端末11に要求する。この要求に応じて監視対象端末11から認証情報11aに含まれる情報が送信されると、CPU121は、監視対象端末11から送信された情報を、記憶装置123の通常領域123aに格納された認証情報12aと比較し、当該情報が認証情報12aに含まれる場合に、アクセスした監視対象端末11を正規の権限を有する端末として認識する。
また、管理者用端末13がサーバ12にアクセスした場合、CPU121は、管理者用端末13に対して、認証を行うためのパスワード等の情報を送信するよう管理者用端末13に要求する。この要求に応じて管理者用端末13からパスワード等の情報が送信されると、サーバ12は、送信された情報を、記憶装置123の通常領域123aに格納された認証情報12aと比較し、当該情報が認証情報12aに含まれる場合に、アクセスした管理者用端末13を、正規の権限を有する端末として認識する。
This authentication process is executed as follows. When the monitoring target terminal 11 accesses the server 12, the CPU 121 requests the monitoring target terminal 11 to transmit information included in the authentication information 11 a stored in the storage device 113 of the monitoring target terminal 11. When information included in the authentication information 11 a is transmitted from the monitoring target terminal 11 in response to this request, the CPU 121 converts the information transmitted from the monitoring target terminal 11 into authentication information stored in the normal area 123 a of the storage device 123. Compared with 12a, when the information is included in the authentication information 12a, the accessed monitoring target terminal 11 is recognized as a terminal having proper authority.
When the manager terminal 13 accesses the server 12, the CPU 121 requests the manager terminal 13 to transmit information such as a password for authentication to the manager terminal 13. When information such as a password is transmitted from the administrator terminal 13 in response to this request, the server 12 compares the transmitted information with the authentication information 12a stored in the normal area 123a of the storage device 123, and When the information is included in the authentication information 12a, the accessed administrator terminal 13 is recognized as a terminal having proper authority.

ステップS32の認証処理によって、ステップS31でアクセスした端末が正規の権限を有する端末として認識されると、CPU121は、当該端末からの要求を受信して解析を行う(ステップS33)。   When the terminal accessed in step S31 is recognized as a terminal having a legitimate authority by the authentication process in step S32, the CPU 121 receives a request from the terminal and analyzes it (step S33).

ステップS33において受信した要求が、ファイルリストの要求であった場合(ステップS34;Yes)、CPU121は、アクセスした端末(すなわち、ステップS32で認証した端末)及び当該端末と組み合わされる端末に対応づけられた設定ファイル12b及び/又は履歴情報ファイル12cのリストを作成し、当該端末に送信し(ステップS35)、ステップS33に戻る。
例えば、管理者用端末13からファイルリストが要求された場合、CPU121は、当該管理者用端末13からアップロードされた設定ファイル12b、及び、当該管理者用端末13と組み合わされた監視対象端末11からアップロードされた履歴情報ファイル12cのいずれか又は両方のファイルリストを作成し、当該管理者用端末13へ送信する。また、例えば、監視対象端末11からファイルリストが要求された場合、CPU121は、当該監視対象端末11からアップロードされた履歴情報ファイル12c、及び、当該監視対象端末11と組み合わされた管理者用端末13からアップロードされた設定ファイル12bのいずれか又は両方のファイルリストを作成し、当該監視対象端末11へ送信する。
When the request received in step S33 is a request for a file list (step S34; Yes), the CPU 121 is associated with the accessed terminal (that is, the terminal authenticated in step S32) and the terminal combined with the terminal. A list of the setting file 12b and / or history information file 12c is created and transmitted to the terminal (step S35), and the process returns to step S33.
For example, when a file list is requested from the administrator terminal 13, the CPU 121 receives the setting file 12 b uploaded from the administrator terminal 13 and the monitoring target terminal 11 combined with the administrator terminal 13. A file list of either or both of the uploaded history information files 12 c is created and transmitted to the manager terminal 13. For example, when a file list is requested from the monitoring target terminal 11, the CPU 121 uploads the history information file 12 c uploaded from the monitoring target terminal 11 and the administrator terminal 13 combined with the monitoring target terminal 11. A file list of either or both of the setting files 12b uploaded from is created and transmitted to the monitoring target terminal 11.

また、ステップS33で受信した要求が、特定のファイルのダウンロード要求であった場合(ステップS36;Yes)、CPU121は、アクセスした端末に対して、要求されたファイルを送信し(ステップS37)、ステップS33に戻る。
例えば、管理者用端末13からファイルのダウンロードが要求された場合、CPU121は、当該管理者用端末13からアップロードされた設定ファイル12b、及び、当該管理者用端末13と組み合わされた監視対象端末11からアップロードされた履歴情報ファイル12cの中から要求されたファイルを抽出し、当該管理者用端末13へ送信する。また、例えば、監視対象端末11からファイルのダウンロードが要求された場合、CPU121は、当該監視対象端末11からアップロードされた履歴情報ファイル12c、及び、当該監視対象端末11と組み合わされた管理者用端末13からアップロードされた設定ファイル12bの中から要求されたファイルを抽出し、当該監視対象端末11へ送信する。
When the request received in step S33 is a download request for a specific file (step S36; Yes), the CPU 121 transmits the requested file to the accessed terminal (step S37). Return to S33.
For example, when a file download is requested from the administrator terminal 13, the CPU 121 monitors the setting file 12 b uploaded from the administrator terminal 13 and the monitoring target terminal 11 combined with the administrator terminal 13. The requested file is extracted from the history information file 12c uploaded from, and transmitted to the manager terminal 13. Further, for example, when a file download is requested from the monitoring target terminal 11, the CPU 121 displays the history information file 12 c uploaded from the monitoring target terminal 11 and the administrator terminal combined with the monitoring target terminal 11. The requested file is extracted from the setting file 12 b uploaded from 13 and transmitted to the monitoring target terminal 11.

また、ステップS33で受信した要求が、ファイルのアップロードの要求であった場合(ステップS38;Yes)、CPU121は、アクセスした端末から送信されるファイルを、当該端末に対応づけて通常領域123aに格納する(ステップS39)。従って、アップロードされたファイル自体及びこのファイルを含むファイルリストは、当該端末及び当該端末と組み合わされた端末に対してのみ、送信される。   If the request received in step S33 is a file upload request (step S38; Yes), the CPU 121 stores the file transmitted from the accessed terminal in the normal area 123a in association with the terminal. (Step S39). Therefore, the uploaded file itself and the file list including the file are transmitted only to the terminal and the terminal combined with the terminal.

また、ステップS33で受信した要求が処理終了を示す要求であった場合(ステップS40;Yes)、CPU121は、本処理を終了する。   When the request received in step S33 is a request indicating the end of the process (step S40; Yes), the CPU 121 ends the process.

なお、ステップS33で受信した要求の内容が、ファイルリストの要求、ダウンロードの要求、アップロードの要求及び処理終了の要求のいずれでも無い場合(ステップS40;No)、CPU121はステップS33に戻って、再度の要求受信を試みる。   If the content of the request received in step S33 is neither a file list request, a download request, an upload request, or a process end request (step S40; No), the CPU 121 returns to step S33 and again Try to receive the request.

図6に示す応答処理により、監視対象端末11は、自己と組み合わされた管理者用端末13からアップロードされた設定ファイル12bをダウンロードすることが可能になり、また、管理者用端末13は、自己と組み合わされた監視対象端末11、すなわち監視すべき監視対象端末11からアップロードされた履歴情報ファイル12cをダウンロードできる。また、設定ファイル12b及び履歴情報ファイル12cは、対応する監視対象端末11及び管理者用端末13以外の端末がアップロード及びダウンロードを行うことができないので、無関係なユーザに情報が漏洩する恐れがない。さらに、CPU121は、履歴情報ファイル12cを復号することなく、つまり暗号化された状態のまま管理者用端末13に送信するので、管理者用端末13を使用するユーザ以外は、履歴情報ファイル12cの内容を知ることができない。このため、履歴情報ファイル12cの秘匿性が確実に守られる。   The response process shown in FIG. 6 enables the monitoring target terminal 11 to download the setting file 12b uploaded from the administrator terminal 13 combined with itself, and the administrator terminal 13 The history information file 12c uploaded from the monitoring target terminal 11 combined with the monitoring target terminal 11 to be monitored can be downloaded. Further, since the setting file 12b and the history information file 12c cannot be uploaded and downloaded by terminals other than the corresponding monitoring target terminal 11 and the administrator terminal 13, there is no possibility of information leaking to unrelated users. Furthermore, since the CPU 121 transmits the history information file 12c to the manager terminal 13 without decrypting the history information file 12c, that is, in an encrypted state, a user other than the manager terminal 13 uses the history information file 12c. I can't know the contents. For this reason, the confidentiality of the history information file 12c is reliably protected.

図7は、サーバ12により実行されるファイルバックアップ処理を示すフローチャートである。図7に示すファイルバックアップ処理は、予め定められた条件に従って、例えば毎月1回、或いは、特定の監視対象端末11からアップロードされた履歴情報ファイル12cのファイルサイズの合計が所定の容量を超えた場合に、実行される。   FIG. 7 is a flowchart showing a file backup process executed by the server 12. The file backup process shown in FIG. 7 is performed once a month according to a predetermined condition, or when the total size of the history information file 12c uploaded from a specific monitoring target terminal 11 exceeds a predetermined capacity. To be executed.

ファイルバックアップ処理において、CPU121は、まず、バックアップの対象となる履歴情報ファイル12cを通常領域123aから読み出して、記録媒体書込装置125にセットされた外部記録媒体に書き込む(ステップS41)。
ここで、バックアップの対象となる履歴情報ファイル12cは、特定の監視対象端末11からアップロードされ、通常領域123aに格納された履歴情報ファイル12cである。通常領域123aに格納された全ての履歴情報ファイル12cを書き込みの対象とするか、或いは、特定の期間にアップロードされた履歴情報ファイル12cのみを書き込みの対象とするかは任意である。また、特定の管理者用端末13と組み合わされる複数の監視対象端末11からアップロードされた履歴情報ファイル12cをまとめてバックアップの対象にしても良い。
In the file backup process, the CPU 121 first reads the history information file 12c to be backed up from the normal area 123a and writes it to the external recording medium set in the recording medium writing device 125 (step S41).
Here, the history information file 12c to be backed up is the history information file 12c uploaded from the specific monitoring target terminal 11 and stored in the normal area 123a. It is arbitrary whether all the history information files 12c stored in the normal area 123a are to be written, or only the history information file 12c uploaded in a specific period is to be written. Further, history information files 12c uploaded from a plurality of monitoring target terminals 11 combined with a specific manager terminal 13 may be collectively set as a backup target.

また、ステップS41において、バックアップ対象となる履歴情報ファイル12cのファイルサイズの合計が、記録媒体書込装置125にセットされた外部記録媒体の容量を上回っていた場合は、バックアップ対象のファイルを複数の外部記録媒体に分割して記録することも勿論可能である。この場合、ステップS41において外部記録媒体の入れ換えを自動的に行うようにしても良い。   In step S41, if the total file size of the history information file 12c to be backed up exceeds the capacity of the external recording medium set in the recording medium writing device 125, a plurality of files to be backed up are stored. Of course, it is possible to divide and record on an external recording medium. In this case, the external recording medium may be automatically replaced in step S41.

その後、CPU121は、ステップS41で外部記録媒体に書き込みを行った履歴情報ファイル12c、すなわちバックアップ対象の履歴情報ファイル12cをコピーし、処理済みファイル12dとしてバックアップ領域123bに格納し(ステップS42)、通常領域123aから削除して(ステップS43)、本処理を終了する。   Thereafter, the CPU 121 copies the history information file 12c written to the external recording medium in step S41, that is, the history information file 12c to be backed up, and stores it as a processed file 12d in the backup area 123b (step S42). It deletes from the area | region 123a (step S43), and complete | finishes this process.

図7に示すファイルバックアップ処理によって、履歴情報ファイル12cが外部記録媒体に記録される。従って、例えば、記録後の外部記録媒体を管理者用端末13のユーザに対して送付すれば、このユーザは、過去の履歴情報ファイル12cを容易に管理することが可能であり、管理者用端末13における記憶装置133の容量を効率よく利用できる。また、サーバ12の通常領域123aには、必要最小限の履歴情報ファイル12cしか格納されないので、通常領域123aの容量を効率よく利用できる。さらに、バックアップ領域123bは、既にファイルバックアップ処理された履歴情報ファイル12cのみが格納されるため、頻繁なアクセスに備える必要がない。このため、通常領域123aとは別に、効率的でローコストな方法によって管理すれば良く、サーバ12の運用管理に要する手間とコストを抑えることができる。   The history information file 12c is recorded on the external recording medium by the file backup processing shown in FIG. Therefore, for example, if the recorded external recording medium is sent to the user of the manager terminal 13, the user can easily manage the past history information file 12c. 13 can efficiently use the capacity of the storage device 133. In addition, since only the minimum necessary history information file 12c is stored in the normal area 123a of the server 12, the capacity of the normal area 123a can be used efficiently. Furthermore, since the backup area 123b stores only the history information file 12c that has already been file-backed up, it is not necessary to prepare for frequent access. For this reason, it is sufficient to manage by an efficient and low-cost method separately from the normal area 123a, and the labor and cost required for operation management of the server 12 can be reduced.

図8は、管理者用端末13により実行されるネットワーク利用状況管理処理を示すフローチャートである。   FIG. 8 is a flowchart showing a network usage status management process executed by the administrator terminal 13.

図8に示すネットワーク利用状況管理処理において、CPU131は、まず、記録媒体読取装置134に、鍵情報が記録された外部記録媒体をセットすること、及び、入力装置135によってパスワードを入力することを要求する画面を、表示装置136によって表示させる(ステップS51)。   In the network usage status management process shown in FIG. 8, the CPU 131 first requests the recording medium reading device 134 to set an external recording medium on which key information is recorded, and to input a password using the input device 135. The screen to be displayed is displayed by the display device 136 (step S51).

記録媒体読取装置134に外部記録媒体がセットされ、入力装置135の操作によってパスワードが入力されると、CPU131は、記録媒体読取装置134にセットされた外部記録媒体から鍵情報を読み出して正規の鍵情報であるか否かを検証する。さらに、CPU131は、入力装置135により入力されたパスワードを、通信制御装置137を介してサーバ12へ送信し、サーバ12による認証を受ける(ステップS52)。
ステップS52において、外部記録媒体から読み出した鍵情報が正規の鍵情報であり、かつ、サーバ12による認証が成功した場合、CPU131は認証が成立したと判定し、外部記録媒体に記録された履歴情報ファイルを利用するか否かを判定する(ステップS53)。この判定は、例えば、ユーザに対して外部記録媒体に記録された履歴情報ファイルを利用するか否かの指示を入力するよう促すメッセージを表示装置136により表示させ、その後に入力される指示を判別することにより行う。
When an external recording medium is set in the recording medium reading device 134 and a password is input by operating the input device 135, the CPU 131 reads out key information from the external recording medium set in the recording medium reading device 134 and reads the regular key. It is verified whether it is information. Further, the CPU 131 transmits the password input by the input device 135 to the server 12 via the communication control device 137 and receives authentication by the server 12 (step S52).
In step S52, if the key information read from the external recording medium is regular key information and the authentication by the server 12 is successful, the CPU 131 determines that the authentication has been established, and the history information recorded on the external recording medium. It is determined whether to use the file (step S53). In this determination, for example, a message prompting the user to input an instruction as to whether or not to use the history information file recorded on the external recording medium is displayed on the display device 136, and the instruction input thereafter is determined. To do.

ここで、外部記録媒体に記録された履歴情報ファイルを利用する場合(ステップS53;Yes)、CPU131は、記録媒体読取装置134にセットされた外部記録媒体から暗号化された履歴情報ファイルを読み出して、ステップS52で外部記録媒体から読み出した鍵情報に基づいて復号し(ステップS54)、後述するステップS60に移行する。   Here, when the history information file recorded in the external recording medium is used (step S53; Yes), the CPU 131 reads out the encrypted history information file from the external recording medium set in the recording medium reader 134. Then, decryption is performed based on the key information read from the external recording medium in step S52 (step S54), and the process proceeds to step S60 described later.

また、外部記録媒体に記録された履歴情報ファイルを利用しない場合(ステップS53;No)、CPU131は、サーバから履歴情報ファイルをダウンロードするか否かを判定する(ステップS55)。   When the history information file recorded on the external recording medium is not used (step S53; No), the CPU 131 determines whether or not to download the history information file from the server (step S55).

サーバから履歴情報ファイルをダウンロードする場合(ステップS55;Yes)、CPU131は、通信制御装置137により、インターネット10を介してサーバ12へアクセスし、サーバ12から履歴情報ファイルのファイルリストをダウンロードして、表示装置136によって表示させる(ステップS56)。
ここで、表示されたファイルリストに基づいて、入力装置135の操作によってダウンロードすべき履歴情報ファイルが指定された場合、CPU131は、指定された履歴情報ファイルをサーバ12からダウンロードして、RAM132に一時的に格納し(ステップS57)、ステップS59へ移行する。
When the history information file is downloaded from the server (step S55; Yes), the CPU 131 accesses the server 12 via the Internet 10 by the communication control device 137, downloads the file list of the history information file from the server 12, The image is displayed by the display device 136 (step S56).
Here, when a history information file to be downloaded is designated by operating the input device 135 based on the displayed file list, the CPU 131 downloads the designated history information file from the server 12 and temporarily stores it in the RAM 132. (Step S57), and the process proceeds to step S59.

また、サーバから履歴情報ファイルをダウンロードしない場合(ステップS55;No)、CPU131は、以前の処理により記憶装置133に格納された履歴情報ファイル13bを読み出してRAM132に一時的に格納し(ステップS58)、ステップS59へ移行する。   When the history information file is not downloaded from the server (step S55; No), the CPU 131 reads the history information file 13b stored in the storage device 133 by the previous processing and temporarily stores it in the RAM 132 (step S58). The process proceeds to step S59.

ステップS59において、CPU131は、RAM132に格納された履歴情報ファイルを、ステップS52で外部記録媒体から読み出した鍵情報に基づいて復号し、ステップS60へ移行する。   In step S59, the CPU 131 decrypts the history information file stored in the RAM 132 based on the key information read from the external recording medium in step S52, and proceeds to step S60.

ステップS60において、CPU131は、復号した履歴情報ファイルを分析し、表示装置136によって表示画面上に表示させる。   In step S60, the CPU 131 analyzes the decrypted history information file and causes the display device 136 to display it on the display screen.

その後、CPU131は、監視対象端末11におけるネットワーク利用状況記録処理の実行条件等を変更するために設定ファイルを更新するか否かを判定する(ステップS61)。ここで、設定ファイルを更新する場合、CPU131は、入力装置135の操作により入力される情報をもとに設定ファイル13aを作成して記憶装置133に記憶し、さらに、ステップS52で読み出した鍵情報に基づいて暗号化する(ステップS62)。そして、CPU131はサーバ12にアクセスし、暗号化された設定ファイル13aをサーバ12へアップロードして(ステップS63)、ステップS64へ移行する。   Thereafter, the CPU 131 determines whether or not to update the setting file in order to change the execution condition or the like of the network usage status recording process in the monitoring target terminal 11 (step S61). Here, when updating the setting file, the CPU 131 creates the setting file 13a based on information input by operating the input device 135, stores the setting file 13a in the storage device 133, and further reads the key information read in step S52. Is encrypted based on (step S62). Then, the CPU 131 accesses the server 12, uploads the encrypted setting file 13a to the server 12 (step S63), and proceeds to step S64.

また、設定ファイルの更新を行わない場合は(ステップS61;No)、ステップS64に移行する。
ステップS64において、CPU131は、ローカルファイル、すなわち、RAM132に一時的に格納された履歴情報ファイル及び記憶装置133に格納された履歴情報ファイル13bを、消去するか否かを判定する。
If the setting file is not updated (step S61; No), the process proceeds to step S64.
In step S <b> 64, the CPU 131 determines whether to delete the local file, that is, the history information file temporarily stored in the RAM 132 and the history information file 13 b stored in the storage device 133.

ステップS64でローカルファイルの消去を行うと判定した場合、CPU131は、RAM132に一時的に格納された履歴情報ファイル及び記憶装置133に格納された履歴情報ファイル13bを消去し(ステップS65)、本処理を終了する。
また、ステップS64でローカルファイルの消去を行わないと判定した場合、CPU131は、RAM132に一時的に格納された履歴情報ファイルを履歴情報ファイル13bとして記憶装置133に格納し、RAM132から履歴情報ファイルを消去して、本処理を終了する。
If it is determined in step S64 that the local file is to be deleted, the CPU 131 deletes the history information file temporarily stored in the RAM 132 and the history information file 13b stored in the storage device 133 (step S65), Exit.
If it is determined in step S64 that the local file is not deleted, the CPU 131 stores the history information file temporarily stored in the RAM 132 as the history information file 13b in the storage device 133, and stores the history information file from the RAM 132. Erase and finish this process.

なお、ステップS65において、復号された履歴情報ファイルのみをRAM132から削除し、暗号化された状態の履歴情報ファイルを消去しないようにしても良い。   In step S65, only the decrypted history information file may be deleted from the RAM 132 and the encrypted history information file may not be deleted.

図8に示すネットワーク利用状況管理処理により、管理者用端末13を使用するユーザは、監視対象端末11において記録されたネットワークの利用状況を示す履歴情報ファイルを閲覧することが可能である。履歴情報ファイルは、外部記録媒体に記録された鍵情報によってのみ復号可能なように暗号化されている。さらに、ネットワーク利用状況管理処理を実行することができるのは、正規のパスワードを知っており、かつ、正規の鍵情報が記録された外部記録媒体を所持しているユーザに限定される。従って、管理者用端末13を使用する正規のユーザは、情報の秘匿性を確保した上で、監視対象端末11におけるネットワークの利用状況を知ることができる。また、ネットワーク利用状況管理処理を終了する際には、復号された履歴情報ファイルが消去されるので、他人に履歴情報ファイルを利用される恐れが無く、情報の秘匿性をより確実に保持することができる。
また、管理者用端末13において設定ファイル13aを作成してサーバ12に送信することで、この設定ファイル13aが、監視対象端末11によってダウンロードされる。そして、監視対象端末11においては、管理者用端末13において作成した設定ファイル13aに従って、ネットワーク利用状況記録処理が実行される。
これにより、監視対象端末11において収集すべき情報の種類や、アクセスフィルタの動作の条件等を、管理者用端末13の操作によって設定および変更できる。従って、管理者用端末13を使用するユーザは、監視対象端末11における動作を、監視対象端末11を操作することなく、遠隔地からであっても任意にかつ容易に制御できる。
The network usage status management process shown in FIG. 8 allows a user who uses the manager terminal 13 to browse a history information file indicating the network usage status recorded in the monitored terminal 11. The history information file is encrypted so that it can be decrypted only by the key information recorded on the external recording medium. Furthermore, the network usage status management process can be executed only by a user who knows a legitimate password and has an external recording medium on which legitimate key information is recorded. Therefore, a legitimate user who uses the administrator terminal 13 can know the network usage status in the monitored terminal 11 while ensuring the confidentiality of information. Also, since the decrypted history information file is deleted when the network usage status management process is terminated, there is no fear of others using the history information file, and the confidentiality of the information is more reliably maintained. Can do.
Further, the setting file 13 a is created in the manager terminal 13 and transmitted to the server 12, so that the setting file 13 a is downloaded by the monitoring target terminal 11. In the monitoring target terminal 11, the network usage status recording process is executed according to the setting file 13 a created in the administrator terminal 13.
As a result, the type of information to be collected in the monitoring target terminal 11, the conditions for operating the access filter, and the like can be set and changed by operating the administrator terminal 13. Therefore, the user using the manager terminal 13 can arbitrarily and easily control the operation of the monitoring target terminal 11 even from a remote place without operating the monitoring target terminal 11.

以上のように、本発明の実施の形態におけるネットワーク利用状況監視システム1によれば、監視対象端末11におけるネットワーク利用の状況を確実に記録し、記録された内容を、正規の権限を有するユーザのみが、管理者用端末13を使用して閲覧することができる。監視対象端末11において記録された情報は、暗号化された上でサーバ12へ送信され、サーバ12においては、暗号化された状態のまま保持され、正規の権限を有するユーザが管理者用端末13を使用した場合にのみ、当該情報をサーバ12から受信して復号できる。このため、監視対象端末11におけるネットワーク利用の状況を示す情報の秘匿性が確実に保持され、個人情報の漏洩等の恐れが無く、ユーザが安心して利用することができる。   As described above, according to the network usage status monitoring system 1 according to the embodiment of the present invention, the network usage status in the monitoring target terminal 11 is reliably recorded, and the recorded contents can be recorded only by users who have a legitimate authority. However, it is possible to browse using the manager terminal 13. The information recorded in the monitoring target terminal 11 is encrypted and transmitted to the server 12, and the server 12 retains the encrypted state, and a user having a legitimate authority can manage the administrator terminal 13. This information can be received from the server 12 and decrypted only when using. For this reason, the confidentiality of the information indicating the network usage status in the monitoring target terminal 11 is reliably maintained, and there is no fear of leakage of personal information, and the user can use it with peace of mind.

なお、上記実施の形態において、管理者用端末13は、ネットワーク利用状況管理処理を実行するためのプログラムを記憶装置133に格納する構成としたが、本発明はこれに限定されるものではなく、例えば、上記プログラムを鍵情報とともに外部記録媒体に格納し、この外部記録媒体を任意のコンピュータにセットして、上記プログラム及び鍵情報の読み出し及び実行をさせることにより、任意のコンピュータを管理者用端末13として利用できるようにしても良い。この場合、管理者用端末13を使用するユーザは、外部記録媒体のみを所持していれば良く、常に特定のコンピュータを使用する必要が無いので、例えば外出先においても、監視対象端末11におけるネットワークの利用状況を管理でき、非常に便利である。さらに、上記外部記録媒体がセットされた任意のコンピュータにおいてネットワーク利用状況管理処理を終了する際に、当該コンピュータに記憶した全ての情報を不可逆的に消去するようにしておけば、情報の秘匿性をより一層確実に保つことができる。   In the above embodiment, the administrator terminal 13 is configured to store the program for executing the network usage status management process in the storage device 133. However, the present invention is not limited to this. For example, by storing the program together with key information in an external recording medium, setting the external recording medium in an arbitrary computer, and reading and executing the program and key information, the arbitrary computer can be connected to an administrator terminal. 13 may be used. In this case, the user who uses the administrator terminal 13 only needs to have an external recording medium, and does not always need to use a specific computer. It is very convenient to manage the usage status. Further, when the network usage status management process is terminated in any computer on which the external recording medium is set, if all information stored in the computer is irreversibly erased, the confidentiality of the information can be improved. It can be kept even more reliably.

また、上記実施の形態において、監視対象端末11は、ネットワーク利用状況記録処理(図5)において、サーバ12に新たな設定ファイルがあるか否かを判定し(ステップS22)、サーバ12から設定ファイルをダウンロードして設定ファイル11bとして記憶装置113に記憶し(ステップS23)、新たな設定ファイル11bの内容を反映させる(ステップS24)ものとしたが、これらステップS22〜S24の処理において、監視対象端末11におけるネットワーク利用状況記録プログラム自体を変更することも可能である。すなわち、管理者用端末13によって、ネットワーク利用状況記録プログラムを変更するためのアップデートファイルを、設定ファイル13aと同様にサーバ12にアップロードしておき、監視対象端末11により、上記アップデートファイルを設定ファイル12bと同様にサーバ12からダウンロードして記憶装置113に記憶し、このアップデートプログラムを実行して、監視対象端末11におけるネットワーク利用状況記録プログラムの機能追加やバグフィックス等を行うようにしても良い。このようにすれば、将来、新たな形態でインターネット10を介した情報の送受信を行うサービスやソフトウェアが出現した場合にも、当該新たな形態による情報の送受信を管理することが可能である。   In the above embodiment, the monitoring target terminal 11 determines whether or not there is a new setting file in the server 12 in the network usage status recording process (FIG. 5) (step S22). Is downloaded and stored in the storage device 113 as the setting file 11b (step S23), and the contents of the new setting file 11b are reflected (step S24). In these steps S22 to S24, 11 can also change the network usage status recording program itself. That is, the administrator terminal 13 uploads an update file for changing the network usage status recording program to the server 12 in the same manner as the setting file 13a, and the monitoring target terminal 11 stores the update file in the setting file 12b. In the same manner as described above, it may be downloaded from the server 12 and stored in the storage device 113, and this update program may be executed to add a function of the network usage status recording program in the monitored terminal 11, perform bug fixes, or the like. In this way, even when a service or software for transmitting / receiving information via the Internet 10 appears in a new form in the future, it is possible to manage the transmission / reception of information in the new form.

また、上記実施の形態における認証情報、設定ファイル、履歴情報ファイル等のファイル形式や、暗号化及び復号に用いるアルゴリズム等については、任意のものを用いることが可能である。さらに、監視対象端末11、サーバ12及び管理者用端末13において、ファイルを削除又は消去する場合に、特に不可逆的な消去が可能な方法(例えば、同一記憶領域において無意味なデータを複数回上書きする方法等)を用いることも可能であり、この場合、いわゆるファイル復元ソフトウェア等によって情報を復元することが不可能になるので、情報の秘匿性をより確実に保つことができる。この他、監視対象端末11、サーバ12及び管理者用端末13の各装置における細部構成についても、任意に変更可能であることは勿論である。   In addition, any file format such as authentication information, setting file, history information file, algorithms used for encryption and decryption, and the like in the above embodiment can be used. Furthermore, in the monitoring target terminal 11, the server 12, and the manager terminal 13, when deleting or deleting a file, a method capable of irreversible deletion (for example, overwriting meaningless data in the same storage area a plurality of times) In this case, it becomes impossible to restore the information by so-called file restoration software or the like, so that the confidentiality of the information can be more reliably maintained. In addition, it is needless to say that the detailed configurations of the monitoring target terminal 11, the server 12, and the manager terminal 13 can be arbitrarily changed.

本発明の活用例として、上述したように、子供(生徒・児童・学生を含む)のネットワーク利用の状況を保護者が管理し、或いは、経営者が従業員のネットワーク利用の状況を管理するといった例が挙げられるが、これはあくまで一例であって、例えば、所望のファイルを暗号化して複数のコンピュータ間で送受信することにより、ファイルの交換に用いることも可能である。   As an example of use of the present invention, as described above, a parent manages a network usage situation of a child (including students, children, and students), or a manager manages an employee's network usage situation. An example is given, but this is merely an example. For example, a desired file can be encrypted and transmitted / received between a plurality of computers to be used for file exchange.

本発明の実施の形態におけるネットワーク利用状況監視システムの概略構成を示す図である。It is a figure which shows schematic structure of the network utilization condition monitoring system in embodiment of this invention. 図1に示す監視対象端末の機能的構成を示すブロック図である。It is a block diagram which shows the functional structure of the monitoring object terminal shown in FIG. 図1に示すサーバの機能的構成を示すブロック図である。It is a block diagram which shows the functional structure of the server shown in FIG. 図1に示す管理者用端末の機能的構成を示すブロック図である。It is a block diagram which shows the functional structure of the terminal for managers shown in FIG. 図1に示す監視対象端末により実行されるネットワーク利用状況記録処理を示すフローチャートである。It is a flowchart which shows the network utilization condition recording process performed by the monitoring object terminal shown in FIG. 図1に示すサーバにより実行される応答処理を示すフローチャートである。It is a flowchart which shows the response process performed by the server shown in FIG. 図1に示すサーバにより実行されるファイルバックアップ処理を示すフローチャートである。It is a flowchart which shows the file backup process performed by the server shown in FIG. 図1に示す管理者用端末により実行されるネットワーク利用状況管理処理を示すフローチャートである。It is a flowchart which shows the network utilization condition management process performed with the terminal for managers shown in FIG.

符号の説明Explanation of symbols

1 ネットワーク利用状況監視システム
10 インターネット
11 監視対象端末
12 サーバ
13 管理者用端末
DESCRIPTION OF SYMBOLS 1 Network usage condition monitoring system 10 Internet 11 Monitored terminal 12 Server 13 Administrator terminal

Claims (14)

通信回線を介して外部の機器と情報を送受信する通信手段と、
前記通信手段による情報の送受信の履歴を示す履歴情報を生成する履歴情報生成手段と、
前記履歴情報生成手段により生成された履歴情報を暗号化する暗号化手段と、
前記暗号化手段により暗号化された履歴情報を、前記通信手段により送信させる履歴情報送信制御手段と、
を備えることを特徴とする通信履歴記録装置。
A communication means for transmitting / receiving information to / from an external device via a communication line;
History information generating means for generating history information indicating a history of transmission and reception of information by the communication means;
Encryption means for encrypting history information generated by the history information generating means;
History information transmission control means for causing history information encrypted by the encryption means to be transmitted by the communication means;
A communication history recording apparatus comprising:
前記履歴情報生成手段は、前記通信履歴記録装置において実行されるウェブブラウザプログラム、電子メール送受信プログラム、メッセージングプログラム、ピアツーピア型データ交換システム用プログラムのうち、いずれか1以上のプログラムの動作に基づいて送受信される情報を取得して、前記履歴情報を生成することを特徴とする請求項1記載の通信履歴記録装置。   The history information generation means transmits / receives based on the operation of one or more of a web browser program, an e-mail transmission / reception program, a messaging program, and a peer-to-peer data exchange system program executed in the communication history recording device. The communication history recording apparatus according to claim 1, wherein the history information is generated by acquiring information to be recorded. 前記通信手段によって前記通信回線を介して設定情報を受信させ、受信した設定情報に基づいて実行条件を定める実行条件設定手段をさらに備え、
前記履歴情報生成手段は、前記実行条件設定手段により設定された実行条件に従って、前記履歴情報を生成すること、を特徴とする請求項1または2記載の通信履歴記録装置。
Execution condition setting means for causing the communication means to receive setting information via the communication line and determining an execution condition based on the received setting information;
The communication history recording apparatus according to claim 1, wherein the history information generating unit generates the history information in accordance with an execution condition set by the execution condition setting unit.
前記通信手段を介して前記外部の機器と接続される際に、前記実行条件設定手段により設定された実行条件に従って、当該接続に対して行うべき処理を判定する接続制御判定手段と、
前記接続制御判定手段により判定された処理を実行する接続制御実行手段とをさらに備えること、を特徴とする請求項3記載の通信履歴記録装置。
Connection control determination means for determining processing to be performed for the connection according to the execution condition set by the execution condition setting means when connected to the external device via the communication means;
4. The communication history recording apparatus according to claim 3, further comprising connection control execution means for executing processing determined by the connection control determination means.
可搬型の記録媒体から情報を読み取る情報読取手段と、
請求項1から4のいずれかに記載の通信履歴記録装置により生成された履歴情報を取得する履歴情報取得手段と、
前記情報読取手段によって前記記録媒体から読み取った情報に基づいて、前記履歴情報取得手段により取得した履歴情報を復号する復号手段と、
前記復号手段により復号された履歴情報を表示画面上に表示する表示手段と、
前記復号手段により復号された履歴情報の利用が終了した後に、前記復号された履歴情報を消去する消去手段と、
を備えることを特徴とする通信履歴管理装置。
Information reading means for reading information from a portable recording medium;
History information acquisition means for acquiring history information generated by the communication history recording device according to any one of claims 1 to 4,
Decoding means for decoding history information acquired by the history information acquisition means based on information read from the recording medium by the information reading means;
Display means for displaying history information decoded by the decoding means on a display screen;
Erasing means for erasing the decrypted history information after use of the history information decrypted by the decrypting means is completed;
A communication history management apparatus comprising:
通信回線を介して外部の機器と情報を送受信する通信手段を備えたコンピュータに、
前記通信手段による情報の送受信の履歴を示す履歴情報を生成する履歴情報生成処理と、
前記履歴情報生成処理により生成された履歴情報を暗号化する暗号化処理と、
前記暗号化処理により暗号化された履歴情報を、前記通信回線を介して送信する履歴情報送信処理と、
を含む通信履歴記録処理を実行させるためのプログラム。
To a computer equipped with a communication means for transmitting and receiving information to and from an external device via a communication line,
History information generation processing for generating history information indicating a history of transmission and reception of information by the communication means;
An encryption process for encrypting the history information generated by the history information generation process;
History information encrypted by the encryption process, history information transmission process for transmitting via the communication line,
A program for executing a communication history recording process including:
前記履歴情報生成処理は、前記コンピュータにおいて実行されるウェブブラウザプログラム、電子メール送受信プログラム、メッセージングプログラム、ピアツーピア型データ交換システム用プログラムのうち、いずれか1以上のプログラムの動作に基づいて、前記通信手段によって送受信される情報を取得して、前記履歴情報を生成する処理であることを特徴とする請求項6記載のプログラム。   The history information generating process is based on the operation of any one or more of a web browser program, an e-mail transmission / reception program, a messaging program, and a peer-to-peer data exchange system program executed on the computer. The program according to claim 6, which is a process of acquiring information transmitted / received by and generating the history information. 前記通信履歴記録処理は、前記通信手段によって前記通信回線を介して設定情報を受信させ、受信した設定情報に基づいて実行条件を定める実行条件設定処理をさらに含み、
前記履歴情報生成処理は、前記実行条件設定処理により設定された実行条件に従って、前記履歴情報を生成する処理であること、を特徴とする請求項6または7記載のプログラム。
The communication history recording process further includes an execution condition setting process in which setting information is received via the communication line by the communication unit, and an execution condition is determined based on the received setting information,
The program according to claim 6 or 7, wherein the history information generation process is a process of generating the history information in accordance with the execution condition set by the execution condition setting process.
前記通信履歴記録処理は、前記通信手段を介して前記外部の機器と接続される際に、前記実行条件設定処理により設定された実行条件に従って、当該接続に対して行うべき処理を判定する接続制御判定処理と、
前記接続制御判定処理により判定された処理を実行する接続制御実行処理とをさらに含むこと、を特徴とする請求項8記載のプログラム。
The communication history recording process is a connection control for determining a process to be performed for the connection according to the execution condition set by the execution condition setting process when connected to the external device via the communication unit. Judgment processing,
The program according to claim 8, further comprising a connection control execution process for executing the process determined by the connection control determination process.
可搬型の記録媒体から情報を読み取る情報読取装置を備えたコンピュータに、
請求項1から4のいずれかに記載の通信履歴記録装置により生成された履歴情報を取得する履歴情報取得処理と、
前記情報読取装置によって前記記録媒体から読み取られた情報に基づいて、前記履歴情報取得処理により取得した履歴情報を復号する復号処理と、
前記復号処理により復号された履歴情報を表示する表示処理と、
前記復号処理により復号された履歴情報の利用が終了した後に、前記復号された履歴情報を消去する消去処理と、
を含む通信履歴管理処理を実行させるためのプログラム。
In a computer equipped with an information reading device that reads information from a portable recording medium,
History information acquisition processing for acquiring history information generated by the communication history recording device according to any one of claims 1 to 4,
A decoding process for decoding the history information acquired by the history information acquisition process based on information read from the recording medium by the information reading device;
Display processing for displaying history information decoded by the decoding processing;
An erasure process for erasing the decrypted history information after use of the history information decrypted by the decryption process is completed;
A program for executing communication history management processing including
通信履歴記録装置と、通信履歴管理装置と、サーバとが、通信回線を介して接続されてなる通信履歴監視システムであって、
前記通信履歴記録装置は、
前記通信回線を介して外部の機器と情報を送受信する通信手段と、
前記通信手段による情報の送受信の履歴を示す履歴情報を生成する履歴情報生成手段と、
前記履歴情報生成手段により生成された履歴情報を暗号化する暗号化手段と、
前記暗号化手段により暗号化された履歴情報を前記通信手段により前記サーバに送信させる履歴情報送信制御手段と、を備え、
前記サーバは、
前記通信履歴記録装置から送信された履歴情報を受信する受信手段と、
前記受信手段により受信した履歴情報を暗号化された状態のまま記憶する記憶手段と、
前記通信履歴管理装置から履歴情報の送信が要求された場合に、前記記憶手段に記憶された履歴情報を前記通信履歴管理装置へ送信する送信手段と、を備え、
前記通信履歴管理装置は、
前記サーバに対して履歴情報の送信を要求し、この要求に応答して前記サーバから送信される履歴情報を受信する履歴情報取得手段と、
前記履歴情報取得手段により受信した履歴情報を復号する復号手段と、
前記復号手段により復号された履歴情報を表示画面上に表示する表示手段と、を備えること、
を特徴とする通信履歴監視システム。
A communication history monitoring system in which a communication history recording device, a communication history management device, and a server are connected via a communication line,
The communication history recording device,
A communication means for transmitting / receiving information to / from an external device via the communication line;
History information generating means for generating history information indicating a history of transmission and reception of information by the communication means;
Encryption means for encrypting history information generated by the history information generating means;
History information transmission control means for causing the communication means to send history information encrypted by the encryption means to the server, and
The server
Receiving means for receiving history information transmitted from the communication history recording device;
Storage means for storing history information received by the receiving means in an encrypted state;
Transmission means for transmitting history information stored in the storage means to the communication history management device when transmission of history information is requested from the communication history management device;
The communication history management device includes:
History information acquisition means for requesting transmission of history information to the server and receiving history information transmitted from the server in response to the request;
Decoding means for decoding history information received by the history information acquisition means;
Display means for displaying the history information decoded by the decoding means on a display screen,
A communication history monitoring system.
前記サーバは、特定の1または複数の前記通信履歴記録装置と、特定の前記通信履歴管理装置との対応関係を記憶しており、
前記送信手段は、前記通信履歴管理装置から履歴情報の送信が要求された場合に、当該通信履歴管理装置に対応する前記通信履歴記録装置から受信した履歴情報のみを送信すること、
を特徴とする請求項11記載の通信履歴管理システム。
The server stores a correspondence relationship between one or more specific communication history recording devices and the specific communication history management device,
The transmission means transmits only the history information received from the communication history recording device corresponding to the communication history management device when transmission of history information is requested from the communication history management device;
The communication history management system according to claim 11.
通信履歴記録装置と、通信履歴管理装置と、サーバとが、通信回線を介して接続されてなる通信履歴監視システムにおける通信履歴監視方法であって、
前記通信履歴記録装置により、
前記通信回線を介した外部の機器との間における情報の送受信の履歴を示す履歴情報を生成し、前記履歴情報を暗号化し、暗号化した前記履歴情報を前記サーバに送信し、
前記サーバにより、
前記通信履歴記録装置から送信された前記履歴情報を受信し、受信した前記履歴情報を暗号化された状態のまま記憶するとともに、前記通信履歴管理装置から前記履歴情報の送信が要求された場合に、記憶した前記履歴情報を前記通信履歴管理装置へ送信し、
前記通信履歴管理装置により、
前記サーバに対して前記履歴情報の送信を要求し、この要求に応答して前記サーバから送信される前記履歴情報を受信し、受信した前記履歴情報を復号し、復号した前記履歴情報を表示画面上に表示すること、
を特徴とする通信履歴監視方法。
A communication history monitoring method in a communication history monitoring system in which a communication history recording device, a communication history management device, and a server are connected via a communication line,
By the communication history recording device,
Generating history information indicating a history of transmission and reception of information with an external device via the communication line, encrypting the history information, and transmitting the encrypted history information to the server;
By the server
When the history information transmitted from the communication history recording device is received, the received history information is stored in an encrypted state, and transmission of the history information is requested from the communication history management device , Transmitting the stored history information to the communication history management device,
By the communication history management device,
Requesting the server to transmit the history information, receiving the history information transmitted from the server in response to the request, decoding the received history information, and displaying the decoded history information Displaying above,
A communication history monitoring method characterized by the above.
第一の端末装置と、第二の端末装置と、サーバとが通信回線を介して接続されてなるシステムにおける情報交換方法であって、
前記第一の端末装置により、交換対象の情報を暗号化して前記サーバに送信し、
前記サーバにより、前記第一の端末装置と前記第二の端末装置との対応関係を記憶し、前記第一の端末装置から送信された交換対象の情報を受信して、暗号化された状態のまま記憶するとともに、前記第二の端末装置から情報の送信が要求された場合に、記憶した全ての情報のうち、前記第二の端末装置に対応づけられた前記第一の端末装置から送信された交換対象の情報のみを前記第二の端末装置へ送信し、
前記第二の端末装置により、前記サーバに対して情報の送信を要求し、この要求に応答して前記サーバから送信される情報を受信し、受信した情報を復号すること、
を特徴とする情報交換方法。
An information exchange method in a system in which a first terminal device, a second terminal device, and a server are connected via a communication line,
The first terminal device encrypts information to be exchanged and transmits it to the server,
The server stores the correspondence between the first terminal device and the second terminal device, receives the information to be exchanged transmitted from the first terminal device, When the transmission of information is requested from the second terminal device, it is transmitted from the first terminal device associated with the second terminal device out of all stored information. Only the information to be exchanged is sent to the second terminal device,
Requesting the server to transmit information from the second terminal device, receiving information transmitted from the server in response to the request, and decoding the received information;
An information exchange method characterized by
JP2004070200A 2004-03-12 2004-03-12 Communication history monitoring system and information exchange method Pending JP2005258855A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004070200A JP2005258855A (en) 2004-03-12 2004-03-12 Communication history monitoring system and information exchange method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004070200A JP2005258855A (en) 2004-03-12 2004-03-12 Communication history monitoring system and information exchange method

Publications (1)

Publication Number Publication Date
JP2005258855A true JP2005258855A (en) 2005-09-22

Family

ID=35084498

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004070200A Pending JP2005258855A (en) 2004-03-12 2004-03-12 Communication history monitoring system and information exchange method

Country Status (1)

Country Link
JP (1) JP2005258855A (en)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007166568A (en) * 2005-12-14 2007-06-28 Chaosware Inc Encryption transmission system, transmitter, receiver, transmission method, receiving method, and program
WO2007102457A1 (en) * 2006-03-07 2007-09-13 Japan Lucida Co., Ltd. Equipment monitoring device
JP2007324710A (en) * 2006-05-30 2007-12-13 Mitsubishi Electric Corp E-mail communication system, e-mail information encryption device, e-mail transmission terminal device
JP2008276760A (en) * 2007-03-30 2008-11-13 Canon Electronics Inc Network management system, method therefor, and program
JP2010152470A (en) * 2008-12-24 2010-07-08 Meiden Software Corp Health management system, communication terminal, health management method, and program
US8656385B2 (en) 2007-03-19 2014-02-18 Fujitsu Limited Data processor, data monitoring method thereof, and recording medium storing data monitoring program thereof
JP2014175676A (en) * 2013-03-05 2014-09-22 Ricoh Co Ltd Apparatus management system, terminal device, program, and apparatus management method
JP2014191665A (en) * 2013-03-27 2014-10-06 Fujitsu Fsas Inc Terminal equipment and control method
WO2017027314A1 (en) * 2015-08-07 2017-02-16 Cohan Todd Michael Systems and methods for capturing data sent by mobile devices and security, back-up and control for mobile devices
JP2018045292A (en) * 2016-09-12 2018-03-22 Kddi株式会社 Communication system, information providing apparatus, and information providing method
US12298958B2 (en) 2008-10-14 2025-05-13 Mobileguard Inc. System and method for capturing data sent by a mobile device

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007166568A (en) * 2005-12-14 2007-06-28 Chaosware Inc Encryption transmission system, transmitter, receiver, transmission method, receiving method, and program
WO2007102457A1 (en) * 2006-03-07 2007-09-13 Japan Lucida Co., Ltd. Equipment monitoring device
JP2007241513A (en) * 2006-03-07 2007-09-20 Japan Lucida Co Ltd Equipment monitoring device
JP2007324710A (en) * 2006-05-30 2007-12-13 Mitsubishi Electric Corp E-mail communication system, e-mail information encryption device, e-mail transmission terminal device
US8656385B2 (en) 2007-03-19 2014-02-18 Fujitsu Limited Data processor, data monitoring method thereof, and recording medium storing data monitoring program thereof
US8719364B2 (en) 2007-03-30 2014-05-06 Canon Denshi Kabushiki Kaisha System, method and program for network management using saved history information
JP2013242929A (en) * 2007-03-30 2013-12-05 Canon Electronics Inc Network management system, method of the same, and program
JP2008276760A (en) * 2007-03-30 2008-11-13 Canon Electronics Inc Network management system, method therefor, and program
US12298958B2 (en) 2008-10-14 2025-05-13 Mobileguard Inc. System and method for capturing data sent by a mobile device
JP2010152470A (en) * 2008-12-24 2010-07-08 Meiden Software Corp Health management system, communication terminal, health management method, and program
JP2014175676A (en) * 2013-03-05 2014-09-22 Ricoh Co Ltd Apparatus management system, terminal device, program, and apparatus management method
JP2014191665A (en) * 2013-03-27 2014-10-06 Fujitsu Fsas Inc Terminal equipment and control method
WO2017027314A1 (en) * 2015-08-07 2017-02-16 Cohan Todd Michael Systems and methods for capturing data sent by mobile devices and security, back-up and control for mobile devices
GB2556721A (en) * 2015-08-07 2018-06-06 Mobileguard Inc Systems and methods for capturing data sent by mobile devices and security, back-up and control for mobile devices
GB2556721B (en) * 2015-08-07 2022-03-09 Mobileguard Inc Systems and methods for capturing data sent by mobile devices and security, back-up and control for mobile devices
JP2018045292A (en) * 2016-09-12 2018-03-22 Kddi株式会社 Communication system, information providing apparatus, and information providing method

Similar Documents

Publication Publication Date Title
US7054905B1 (en) Replacing an email attachment with an address specifying where the attachment is stored
US10607029B2 (en) Security systems and methods for encoding and decoding content
US20200125764A1 (en) Security Systems and Methods for Encoding and Decoding Digital Content
US8260353B2 (en) SIM messaging client
JP3995338B2 (en) Network connection control method and system
US8082328B2 (en) Method and apparatus for publishing documents over a network
JP5404030B2 (en) Electronic file transmission method
US11244074B2 (en) Security systems and methods for social networking
EP2091001A1 (en) Info card selector reception of identity provider based data pertaining to info cards
US20110099380A1 (en) System and Method of Controlling Access to Information Content Transmitted Over Communication Network
WO2001059617A1 (en) Method and system for managing information retention
US20090292777A1 (en) System and method of controlling a messaging system
JP2005258855A (en) Communication history monitoring system and information exchange method
US20020184256A1 (en) Single-use document address method and system for online document delivery
JP2001290692A (en) Ftp server and file transfer method therefor
JP5535104B2 (en) Information processing system, management server, terminal device, information processing method, and program
JP4679934B2 (en) Identification information generation management device, system, and program
JP5840180B2 (en) Electronic file transmission method
JP6778033B2 (en) Take-out file simple encryption system and take-out file simple encryption program
JP4244938B2 (en) E-mail server device
CN113472796B (en) Data center portal management method and system
JP2004126715A (en) Data exchange device, method and its program, and computer readable program storing medium with data exchange program recorded thereon
JP2002132665A (en) Electronic mail management system and electronic mail management method
JP2004310464A (en) Method for managing update of shared contents file
JP2005084751A (en) Communication apparatus