JP2006099429A - Webアクセス監視システム及び管理者用クライアントコンピュータ - Google Patents

Webアクセス監視システム及び管理者用クライアントコンピュータ Download PDF

Info

Publication number
JP2006099429A
JP2006099429A JP2004284706A JP2004284706A JP2006099429A JP 2006099429 A JP2006099429 A JP 2006099429A JP 2004284706 A JP2004284706 A JP 2004284706A JP 2004284706 A JP2004284706 A JP 2004284706A JP 2006099429 A JP2006099429 A JP 2006099429A
Authority
JP
Japan
Prior art keywords
access
client computer
user
url
web page
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004284706A
Other languages
English (en)
Other versions
JP4400787B2 (ja
Inventor
Hideki Fujioka
秀樹 藤岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Software Engineering Co Ltd
Original Assignee
Hitachi Software Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Software Engineering Co Ltd filed Critical Hitachi Software Engineering Co Ltd
Priority to JP2004284706A priority Critical patent/JP4400787B2/ja
Publication of JP2006099429A publication Critical patent/JP2006099429A/ja
Application granted granted Critical
Publication of JP4400787B2 publication Critical patent/JP4400787B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Debugging And Monitoring (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【課題】 各利用者端末のリアルタイムなアクセス監視を可能にするとともに、各企業のポリシー等に合致したアクセス制限の設定を容易なものとするWebアクセス監視システムを提供する。
【解決手段】 Webアクセス監視システムは、利用者用クライアントコンピュータ101からのURLへのアクセス要求を受付け、URLにアクセスしてWebページデータを取得し利用者用クライアントコンピュータ101に送信するアクセス管理サーバ103を備える。アクセス管理サーバ103のアクセス情報送受信プログラム232Bは、プロキシプログラム232Aの取得したWebページデータを管理者用クライアントコンピュータ102に送信することとし、また、管理者用クライアントコンピュータ102により指定されたURL及び利用者IDに基づき、アクセス制御管理プログラム232Cがアクセス制限の設定を行うこととしている。
【選択図】 図2

Description

本発明は、プロキシサーバ等を介してインターネット上のWebページにアクセスする環境下において、各利用者によりアクセスされたWebページデータを管理者がリアルタイムで監視し、不適切と判断した場合に即座にアクセス禁止を設定できるWebアクセスの監視を実現するための構成に関する。
近年、インターネットの普及により、Webブラウザを用いてWebページを閲覧することが盛んに行われ、企業や学校等においては、組織内ネットワークに接続された個々の利用者クライアントコンピュータからWebページの閲覧を可能として、自社の業務に関連する情報収集や、Webシステムを利用したオンライン講義等を行っている。この場合、業務時間内や講義時間内に、業務や講義とは関係の無い不適切なWebページの閲覧,個人的な株取引やオークション等が行われていることがあり、問題となっている。
このような不適切なWebページへのアクセスを禁止するための構成として、例えば、URLフィルタリングソフトがある。URLフィルタリングソフトは、当該ソフトを提供する企業が予め各URLに対応するWebページデータを実際に視聴した上で、その内容が犯罪的であるとか性的であるとかの分類にあてはめ、各分類ごとにアクセス制限を実施することが可能となっている。従来のURLフィルタリングソフトは、例えば、企業等の組織内ネットワークとインターネットとの接点であるファイアウォール上で動作するものや、インターネット接続サービスプロバイダが独自サービスとして提供しているものなどがある。
一方、利用者のブラウザに表示されている内容をリアルタイムに監視するための構成として、従来より、インターネットにアクセス可能なブラウザを備えた利用者端末において、ブラウザの活動情報を取得して、別途設けられた監視ユニットに送信する手段を備えた構成が公知となっている(例えば、特許文献1参照。)。
特開2000−222314号公報
しかし、前記URLフィルタリングソフトは、分類毎のアクセス制限を可能とするものであるため、各分類に当てはめられていないWebページについてアクセス制限を行うことができなかった。また、一般的にはソフト提供企業が分類の設定を行うため、当該分類が利用企業のポリシーに合致しない場合があった。また、分類に含まれるURLの更新には多少時間がかかる上、インターネット上の全てのWebページを対象にできるわけではなかった。
この場合、利用企業の管理者等が独自にフィルタリング対象の設定を行うことも考えられるが、膨大な数のWebページを確認するのは実質的に不可能であり、また、特定のドメインを指定した場合には、そのドメイン下の全てのWebページがアクセス禁止対象となってしまうため、閲覧の必要なWebページについても制限されてしまう可能性があった。
一方、前記特許文献1に記載の構成では、組織内ネットワークを構成する全ての利用者端末のブラウザに対してプラグインプログラムをインストールすることが必要であった。従って、企業内の全ての利用者端末にインストールするためのコスト的な問題があるとともに、プラグインプログラムを導入できないブラウザが利用されている場合には、対応できないという問題があった。
本発明は前記課題を解決するためのものであり、各利用者端末のリアルタイムなアクセス監視を可能にするとともに、各企業のポリシー等に合致したアクセス制限の設定を容易なものとするWebアクセス監視システムを提供することを目的とする。
前記課題を解決するため本発明は、予め認証された利用者用クライアントコンピュータからの任意のURLへのアクセス要求を受付け、要求されたURLにアクセスしてWebページデータを取得し前記利用者用クライアントコンピュータに送信するアクセス管理サーバを備えたアクセス管理システムにおいて、前記アクセス管理サーバは、取得した前記Webページデータと前記URLとを、管理者用クライアントコンピュータに送信するアクセス情報送受信手段を備えることを特徴とする。
また、前記アクセス情報送受信手段は、前記Webページデータ及び前記URLとともに、前記利用者クライアントコンピュータの認証情報に含まれる利用者IDを前記管理者用クライアントコンピュータに送信する手段を備えることを特徴とする。
また、前記アクセス管理サーバは、任意に指定されたURLを前記管理者用クライアントコンピュータから受信し、受信したURLをアクセス制御管理テーブルに格納するアクセス制御管理手段を備えることを特徴とする。
また、前記アクセス制御管理手段は、前記URLとともに、前記管理者用クライアントコンピュータから任意に指定された利用者IDを受信し、前記アクセス制御管理テーブルに格納することを特徴とする。
また、前記アクセス管理サーバは、アクセス要求のされたURLと、当該URLに対してアクセス要求を行った利用者の利用者IDとを格納する利用履歴格納手段を備え、前記アクセス情報送受信手段は、前記管理者用クライアントコンピュータから受信したURL及び利用者一覧要求に応じて、前記利用履歴格納手段に格納された利用者IDの一覧を前記管理者用クライアントコンピュータに送信することを特徴とする。
また、前記アクセス管理サーバは、取得したWebページデータからプライバシー情報を削除して、前記管理者用クライアントコンピュータ送信用のWebページデータを生成する手段を備えることを特徴とする。
また、本発明の管理者用クライアントコンピュータは、利用者用クライアントコンピュータにより要求されたURLにアクセスしてWebページデータを取得し前記利用者用クライアントコンピュータに送信するアクセス管理サーバから、前記Webページデータを受信する管理者用クライアントコンピュータであって、受信したWebページデータに基づき、表示画面上に前記Webページの一覧を表示する管理用ブラウザプログラムを備えることを特徴とする。
また、前記管理用ブラウザプログラムは、表示した前記Webページの一覧の中からアクセス禁止対象として任意に指定されたWebページのURLを前記アクセス管理サーバに送信することを特徴とする。
また、前記管理用ブラウザプログラムは、前記Webページの一覧とともに、管理対象となる利用者IDの一覧を表示し、前記Webページとともに任意に指定された一又は複数の利用者IDを、前記WebページのURLとともに前記アクセス管理サーバに送信することを特徴とする。
以上の構成により本発明では、アクセス管理サーバに、各利用者用クライアントコンピュータがアクセスしているWebページのデータを管理者用クライアントコンピュータに送信する手段を備えたので、各利用者用クライアントコンピュータに新たなソフトウエア,ハードウエアを備えることなく、管理用クライアントコンピュータにおけるアクセス監視をリアルタイムに行うことが可能となる。
また、管理者用クライアントコンピュータから受信したURL,利用者IDに基づきアクセス制限の設定を行うこととしたので、企業や学校等の各組織のポリシーに応じた適切なアクセス制限の設定を容易かつ迅速に行うことが可能となる。
また、監視対象となるWebページデータからプライベート情報を削除することとしたので、個人情報の漏洩等を防止した適切な監視システムを実現することが可能となる。
また、管理者用クライアントコンピュータに、現在利用者用クライアントコンピュータがアクセスしているWebページを小ウインドウにより一覧表示することとしたので、アクセスしているWebページを視覚的に把握させることが可能となる。
また、一覧表示したWebページの中からアクセス制限を設定するWebページの指定を可能としたので、アクセス制限の設定を容易かつ迅速なものとすることができる。
さらに、Webページのアクセス制限について、利用者の一部又は全部の指定を可能としたので、特定の利用者に対するアクセス制限の設定等を容易なものとすることができる。
以下、本発明の一実施の形態に係るWebアクセス監視システムを備えた組織内ネットワークの接続関係の一例を示す図である。
図1に示すように、本実施の形態に係るWebアクセス監視システムは、複数の利用者用クライアントコンピュータ101に対して、ネットワーク110を介して接続された管理者用クライアントコンピュータ102及びプロキシサーバで構成されるアクセス管理サーバ103とを備えている。利用者用クライアントコンピュータ101は、アクセス管理サーバ103を介してインターネット104に接続可能となっている。
アクセス管理サーバ103は、利用者用クライアントコンピュータ101からの任意のURLへのアクセス要求を受付け、指定されたURLにアクセスしてWebページデータを取得し利用者用クライアントコンピュータ101及び管理者用クライアントコンピュータ102に送信する。
管理者用クライアントコンピュータ102は、受信したWebページデータに基づき、各利用者用クライアントコンピュータ101のアクセスしたWebページを表示する。
図2は、本実施の形態に係るWebアクセス監視システムを構成する各コンピュータの概略構成を示すブロック図である。
利用者用クライアントコンピュータ101は、CPU211A,メモリ211Bからなる端末装置211と、Webブラウザプログラム212Aが格納されている外部記憶装置212と、ネットワーク接続のための通信ポート213と、キーボード,マウス等の外部入力装置214と、ディスプレイやプリンタ等の外部出力装置215とから構成されている。
管理者用クライアントコンピュータ102も同様に、CPU221A,メモリ221Bからなる端末装置221と、管理用ブラウザプログラム222Aが格納されている外部記憶装置222と、通信ポート223と、外部入力装置224と、外部出力装置225とから構成されている。
アクセス管理サーバ103は、CPU231A、メモリ231Bからなる端末装置231と、プロキシプログラム232A,アクセス情報送受信プログラム232B,アクセス制御管理プログラム232C,アクセス制御管理テーブル232D,ユーザ認証情報テーブル232E,Webページ利用履歴リスト232Fが格納されている外部記憶装置232と、ネットワーク接続のための通信ポート233とから構成されている。
本実施の形態では、アクセス情報送受信プログラム232Bが、プロキシプログラム232Aの取得したWebページデータを管理者用クライアントコンピュータ102に送信することとし、また、管理者用クライアントコンピュータ102により指定されたURL及び利用者IDに基づき、アクセス制御管理プログラム232Cがアクセス制限の設定を行うこととしている。
図3は、アクセス管理サーバ103内の外部記憶装置232に格納されているアクセス制御管理テーブル232Dのデータ構造の一例を示す図である。
アクセス制御管理テーブル232Dは、URL301と、アクセス禁止ユーザリスト310へのポインタ302との組で構成されている。アクセス禁止ユーザリスト310は、次のアクセス禁止ユーザリストへのポインタ311と利用者ID312との組で構成されている。
全ユーザに対してアクセス禁止が設定されている場合は、アクセス禁止ユーザリストへのポインタにNULLが設定される。
図4は、アクセス管理サーバ103の外部記憶装置232に格納されているユーザ認証情報テーブル232Eのデータ構造の一例を示す図である。
ユーザ認証情報テーブル232Eは、認証情報としての利用者ID401及びパスワード402とセッション情報403とで構成されている。
図5は、アクセス管理サーバ103の外部記憶装置232に格納されているWebページ利用履歴リスト232Fのデータ構造の一例を示す図である。
Webページ利用履歴リスト232Fは、URL501と利用者IDリスト510へのポインタ502との組で構成されている。
利用者IDリスト510は、次の利用者IDリストへのポインタ511と利用者ID512との組で構成されている。
なお、各利用者IDとともに、アクセス日時を格納することとしてもよい。
以上の構成により、本実施の形態に係るWebアクセス監視システムは、各利用者用クライアントコンピュータ101のアクセスするWebページを取得し、任意のWebページに対するアクセス制限の設定を行う。
以下、本実施の形態に係るWebアクセス監視システムの行うWebページアクセス監視方法について説明する。
図6は、アクセス管理サーバ103上で稼動するプロキシプログラム232Aの行う処理を示すフローチャートである。
プロキシプログラム232Aは、利用者クライアントコンピュータ101上のWebブラウザプログラム212Aから接続を受け(ステップ601)、URL,認証情報を受け取る(ステップ602)。受取った認証情報に含まれる利用者IDに基づきユーザ認証情報テーブルを参照し、ユーザ登録の有無を判定する(ステップ603)。
判定の結果、ユーザ登録がされていない場合には、ユーザ登録情報取得依頼をWebブラウザプログラム212Aに返却する(ステップ604)。
一方、判定の結果、ユーザ登録がされている場合には、セッション情報の有無を判定し(ステップ605)、セッション情報が無い場合には、認証処理を行う(ステップ606)。
一方、セッション情報が有る場合には、URL及び利用者IDをアクセス制御プログラム232Cに渡して(ステップ607)、アクセス可不可情報を取得し(ステップ608)、アクセス可能か否かを判定する(ステップ609)。
判定の結果、アクセス不可の場合には、アクセス禁止メッセージをWebブラウザプログラム212Aに返却し(ステップ610)、ステップ601から繰り返す。
一方、アクセス可能な場合には、指定されたURLにアクセスしてWebページデータを取得する(ステップ611)。取得したWebページデータと利用者ID、URLをアクセス情報送受信プログラム232Bに渡し(ステップ612)、利用者IDとURLをWebページ利用履歴リスト232Fに追加し(ステップ613)、WebページデータをWebブラウザプログラム212Aに返却し(ステップ614)、ステップ601から繰り返す。
図7は、アクセス管理サーバ102上で稼動するアクセス情報送受信プログラム232Bの行う処理を示すフローチャートである。
アクセス情報送受信プログラム232Bは、プロキシプログラムまたは管理用ブラウザプログラム222Aからの接続を受け付け(ステップ701)、接続がプロキシプログラム232Aからか否かを判定する(ステップ702)。
判定の結果、プロキシプログラム232Aからの接続の場合は、Webページデータ、URL、利用者IDを受け取り(ステップ703)、受け取ったWebページデータ、URL、利用者IDを管理用ブラウザプログラム222Aに送信し(ステップ704)、ステップ701から繰り返す。この場合、管理用ブラウザプログラム222Aに送信するWebページデータは、利用者のプライベート情報を削除したものとする。ここで、プライベート情報とはクレジット番号や暗証番号等であり、例えば、Webページ上に任意に入力された情報を削除するものとする。具体的には、HTML文書内部を解析し、「暗証番号」という文字列が存在した場合は、その文字列が含まれるタグ内の文字全てを削除するといった処理を行う。なお、プライベート情報の削除は、プロキシプログラム232Aが行うこととしてもよい。
一方、接続が管理用ブラウザプログラム222Aからの場合は、コマンドを受信し(ステップ705)、コマンドが「利用者一覧」または、「アクセス禁止」かどうかを判定する(ステップ706)。
コマンドが「利用者一覧」の場合は、URLを取得し(ステップ707)、Webページ利用履歴リスト232FからURLに対応する利用者IDを取り出し(ステップ708)、管理用ブラウザプログラム222Aに返却し(ステップ709)、ステップ701から繰り返す。
一方、コマンドが「アクセス禁止」の場合には、URLと利用者IDのリストを取得し(ステップ710)、アクセス制御管理プログラム232CにURLと利用者IDを渡し(ステップ711)、管理用ブラウザプログラム222Aに登録済みのメッセージを送信し(ステップ712)、ステップ701から繰り返す。
図8は、アクセス管理サーバ102上で稼動するアクセス制御管理プログラム232Cの行う処理を示すフローチャートである。
アクセス制御管理プログラム232Cは、プロキシプログラム232Aまたはアクセス情報送受信プログラム232Bからの接続を受け付け(ステップ801)、接続がプロキシプログラム232Aからか否かを判定する(ステップ802)。
判定の結果、プロキシプログラム232Aからの接続の場合は、URLと利用者IDを取得し(ステップ803)、取得したURLに対応するアクセス禁止ユーザリスト310をアクセス制御管理テーブル232Dから取得する(ステップ804)。
取得したアクセス禁止ユーザリスト310を参照し、プロキシプログラム232Aから取得した利用者IDが登録されているかどうかを判定する(ステップ805)。
判定の結果、利用者IDがアクセス禁止ユーザリスト310に登録されている場合には、プロキシプログラム232Aに対し、アクセス不可情報を返却し(ステップ806)、ステップ801から繰り返す。
一方、利用者IDがアクセス禁止ユーザリスト310に登録されていない場合には、プロキシプログラム232Aに対し、アクセス可能情報を返却し(ステップ807)、ステップ801から繰り返す。
また、ステップ802において、接続がアクセス情報送受信プログラム232Bからと判定した場合は、URLと利用者IDを取得し(ステップ808)、アクセス制御管理テーブル232Dに登録し(ステップ809)、ステップ801から繰り返す。
以上の各処理により、プロキシサーバが利用者用クライアントコンピュータ101のアクセスするWebページを取得して管理者用クライアントコンピュータ上で監視可能とするとともに、管理者用クライアントコンピュータ102上で設定されたアクセス制限に基づき、所定のWebページに対する利用者用クライアントコンピュータ101からのアクセスを制限することが可能となる。
図9は、管理者用クライアントコンピュータ102上で稼動する管理用ブラウザプログラム222Aが表示する管理画面の一例を示す図である。
図9に示すように、管理画面900は、利用者一覧表示部910と、Webページ表示部920とで構成されている。
利用者一覧表示部910は、ユーザ認証情報テーブル232Eに登録された利用者の利用者ID一覧を表示する。管理用ブラウザプログラム222Aは、マウス操作等により任意の利用者IDが複数指定されると、指定されたユーザの利用者用クライアントコンピュータ101に表示されているWebページのみをWebページ表示部920に表示する。また、一つの利用者IDのみの指定によって、指定されたユーザが過去にアクセスしたWEBの履歴をWEBページ表示部920に表示する。
Webページ表示部920は、アクセス情報送受信プログラム232Bから受信したWebページを小ウインドウ920A〜Cに表示する。この場合、小ウインドウ920A〜Cに表示するWebページは、利用者用クライアントコンピュータ101に表示されているものであり、管理用ブラウザプログラム222Aは、利用者用クライアントコンピュータ101におけるWebページの表示が変更されずに一定時間経過したものについては、小ウインドウの背景色の変更又は点滅表示を行うこととする。
管理用ブラウザプログラム222Aは、Webページ表示部920に表示されている小ウインドウ921A〜Cがマウス操作等により指定されると、禁止設定ポップアップ930を表示する。
禁止設定ポップアップ930では、全利用者禁止設定又は指定された小ウインドウに対応する利用者についての禁止設定が選択可能となっている。また、小ウィンドウの指定とともに、利用者ID一覧に表示された一又は複数の利用者IDの指定により、特定の利用者に対するアクセス制限が可能となっている。
なお、管理用ブラウザプログラム222Aは、任意のURLの指定を受け付けると、当該URLに示すWebページにアクセスした利用者の利用者IDの一覧を表示する。
以上のように、本実施の形態に係るWebアクセス監視システムでは、各利用者用クライアントコンピュータ内に新たなソフトウエア,ハードウエアを備えることなく、各利用者用クライアントコンピュータがアクセスしているWebページデータを、管理者にリアルタイムに監視させることが可能となるとともに、監視対象となっているWebページについてアクセス制限の設定を行わせることが可能となる。従って、業務や講義等に関係の無いWebページへのアクセスを即座に禁止することができる。また、企業や学校等の各組織のポリシーに応じた独自のアクセス制限の設定を容易かつ迅速に行わせることが可能となる。
この場合、Webアクセス監視システムを構成するアクセス管理サーバとしてプロキシサーバを利用することにより、既存のネットワーク構成を利用して、本発明を実現することが可能となる。
また、監視対象となるWebページデータからプライベート情報を削除することとしたので、個人情報の漏洩等を防止した適切な監視システムを実現することが可能となる。
また、管理者用クライアントコンピュータに、各利用者用クライアントコンピュータがアクセスしているWebページを小ウインドウにより一覧表示し、当該Webページの中からアクセスを禁止するWebページを指定可能としたので、簡易な操作によりアクセス制限の設定を行わせることが可能となる。さらに、指定されたWebページについて、一又は複数の利用者IDの指定を可能としたので、特定の利用者に対するアクセス制限の設定等を容易なものとすることができる。
また、一定時間表示変更のされないWebページについて、小ウインドウの背景色の変更又は点滅等を行うこととしたので、利用者用クライアントコンピュータにおける表示状態を容易に把握させることが可能となる。
なお、本発明は前記実施の形態に示す構成に限られるものでは無く、同様の処理が可能であれば、各処理部の構成及び各テーブル等のデータ構造を変更してもよい。
従って、前記実施の形態では、管理画面において、全利用者又は小ウインドウに対応する利用者についてアクセス禁止設定を可能としているが、これに限らず、利用者一覧表示部に表示された利用者IDを任意に選択することにより、複数の利用者についてアクセス禁止設定を可能としてもよい。この場合、予め利用者を役職,所属等の属性情報に応じてグループ化し、各グループ毎にアクセス禁止設定を可能としてもよい。
本発明の一実施の形態に係るWebアクセス監視システムを備えた組織内ネットワークの接続関係の一例を示す図である。 本発明の一実施の形態に係るWebアクセス監視システムを構成する各コンピュータの概略構成を示すブロック図である。 アクセス制御管理テーブルのデータ構造の一例を示す図である。 ユーザ認証情報テーブルのデータ構造の一例を示す図である。 Webページ利用履歴リストのデータ構造の一例を示す図である。 アクセス管理サーバ上で稼動するプロキシプログラムの行う処理を示すフローチャートである。 アクセス管理サーバ上で稼動するアクセス情報送受信プログラムの行う処理を示すフローチャートである。 アクセス管理サーバ上で稼動するアクセス制御管理プログラムの行う処理を示すフローチャートである。 管理者用クライアントコンピュータ上で稼動する管理用ブラウザプログラムが表示する管理画面の一例を示す図である。
符号の説明
101 利用者用クライアントコンピュータ、102 管理者用クライアントコンピュータ、103 アクセス管理サーバ、104 インターネット、110 ネットワーク、212A Webブラウザプログラム、222A 管理用ブラウザプログラム、232A プロキシプログラム、232B アクセス情報送受信プログラム、232C アクセス制御管理プログラム、232D アクセス制御管理テーブル、232E ユーザ認証情報テーブル、232F Webページ利用履歴リスト。

Claims (9)

  1. 予め認証された利用者用クライアントコンピュータからの任意のURLへのアクセス要求を受付け、要求されたURLにアクセスしてWebページデータを取得し前記利用者用クライアントコンピュータに送信するアクセス管理サーバを備えたアクセス管理システムにおいて、
    前記アクセス管理サーバは、
    取得した前記Webページデータと前記URLとを、管理者用クライアントコンピュータに送信するアクセス情報送受信手段を備えることを特徴とするWebアクセス監視システム。
  2. 前記アクセス情報送受信手段は、前記Webページデータ及び前記URLとともに、前記利用者クライアントコンピュータの認証情報に含まれる利用者IDを前記管理者用クライアントコンピュータに送信する手段を備えることを特徴とする請求項1に記載のWebアクセス監視システム。
  3. 前記アクセス管理サーバは、任意に指定されたURLを前記管理者用クライアントコンピュータから受信し、受信したURLをアクセス制御管理テーブルに格納するアクセス制御管理手段を備えることを特徴とする請求項2に記載のWebアクセス監視システム。
  4. 前記アクセス制御管理手段は、前記URLとともに、前記管理者用クライアントコンピュータから任意に指定された利用者IDを受信し、前記アクセス制御管理テーブルに格納することを特徴とする請求項3に記載のWebアクセス監視システム。
  5. 前記アクセス管理サーバは、アクセス要求のされたURLと、当該URLに対してアクセス要求を行った利用者の利用者IDとを格納する利用履歴格納手段を備え、
    前記アクセス情報送受信手段は、前記管理者用クライアントコンピュータから受信したURL及び利用者一覧要求に応じて、前記利用履歴格納手段に格納された利用者IDの一覧を前記管理者用クライアントコンピュータに送信することを特徴とする請求項2〜4のいずれかに記載のWebアクセス監視システム。
  6. 前記アクセス管理サーバは、取得したWebページデータからプライバシー情報を削除して、前記管理者用クライアントコンピュータ送信用のWebページデータを生成する手段を備えることを特徴とする請求項1〜5のいずれかに記載のWebアクセス監視システム。
  7. 利用者用クライアントコンピュータにより要求されたURLにアクセスしてWebページデータを取得し前記利用者用クライアントコンピュータに送信するアクセス管理サーバから、前記Webページデータを受信する管理者用クライアントコンピュータであって、
    受信したWebページデータに基づき、表示画面上に前記Webページの一覧を小ウインドウにより表示する管理用ブラウザプログラムを備えることを特徴とする管理者用クライアントコンピュータ。
  8. 前記管理用ブラウザプログラムは、表示した前記Webページの一覧の中からアクセス禁止対象として任意に指定されたWebページのURLを前記アクセス管理サーバに送信することを特徴とする請求項7に記載の管理者用クライアントコンピュータ。
  9. 前記管理用ブラウザプログラムは、前記Webページの一覧とともに、管理対象となる利用者IDの一覧を表示し、前記Webページとともに任意に指定された一又は複数の利用者IDを、前記WebページのURLとともに前記アクセス管理サーバに送信することを特徴とする請求項7又は8に記載の管理者用クライアントコンピュータ。


JP2004284706A 2004-09-29 2004-09-29 Webアクセス監視システム及び管理者用クライアントコンピュータ Expired - Fee Related JP4400787B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004284706A JP4400787B2 (ja) 2004-09-29 2004-09-29 Webアクセス監視システム及び管理者用クライアントコンピュータ

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004284706A JP4400787B2 (ja) 2004-09-29 2004-09-29 Webアクセス監視システム及び管理者用クライアントコンピュータ

Publications (2)

Publication Number Publication Date
JP2006099429A true JP2006099429A (ja) 2006-04-13
JP4400787B2 JP4400787B2 (ja) 2010-01-20

Family

ID=36239175

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004284706A Expired - Fee Related JP4400787B2 (ja) 2004-09-29 2004-09-29 Webアクセス監視システム及び管理者用クライアントコンピュータ

Country Status (1)

Country Link
JP (1) JP4400787B2 (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007286879A (ja) * 2006-04-17 2007-11-01 Toshiba Corp 医用機器のセキュリティ管理システム、医用機器、及び医用機器のセキュリティ管理方法
US20160191410A1 (en) * 2013-03-11 2016-06-30 Amazon Technologies, Inc. Automated desktop placement
US9552366B2 (en) 2013-03-11 2017-01-24 Amazon Technologies, Inc. Automated data synchronization
JP2017068677A (ja) * 2015-09-30 2017-04-06 キヤノンマーケティングジャパン株式会社 情報処理装置、情報処理方法、プログラム
US10142406B2 (en) 2013-03-11 2018-11-27 Amazon Technologies, Inc. Automated data center selection
US10313345B2 (en) 2013-03-11 2019-06-04 Amazon Technologies, Inc. Application marketplace for virtual desktops
US10623243B2 (en) 2013-06-26 2020-04-14 Amazon Technologies, Inc. Management of computing sessions
CN111050225A (zh) * 2019-12-03 2020-04-21 安徽四创电子股份有限公司 一种在网页浏览器中播放实时视频的网络架构和方法
US10686646B1 (en) 2013-06-26 2020-06-16 Amazon Technologies, Inc. Management of computing sessions

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007286879A (ja) * 2006-04-17 2007-11-01 Toshiba Corp 医用機器のセキュリティ管理システム、医用機器、及び医用機器のセキュリティ管理方法
US20160191410A1 (en) * 2013-03-11 2016-06-30 Amazon Technologies, Inc. Automated desktop placement
US9515954B2 (en) * 2013-03-11 2016-12-06 Amazon Technologies, Inc. Automated desktop placement
US9552366B2 (en) 2013-03-11 2017-01-24 Amazon Technologies, Inc. Automated data synchronization
US10142406B2 (en) 2013-03-11 2018-11-27 Amazon Technologies, Inc. Automated data center selection
US10313345B2 (en) 2013-03-11 2019-06-04 Amazon Technologies, Inc. Application marketplace for virtual desktops
US10616129B2 (en) 2013-03-11 2020-04-07 Amazon Technologies, Inc. Automated desktop placement
US10623243B2 (en) 2013-06-26 2020-04-14 Amazon Technologies, Inc. Management of computing sessions
US10686646B1 (en) 2013-06-26 2020-06-16 Amazon Technologies, Inc. Management of computing sessions
JP2017068677A (ja) * 2015-09-30 2017-04-06 キヤノンマーケティングジャパン株式会社 情報処理装置、情報処理方法、プログラム
CN111050225A (zh) * 2019-12-03 2020-04-21 安徽四创电子股份有限公司 一种在网页浏览器中播放实时视频的网络架构和方法

Also Published As

Publication number Publication date
JP4400787B2 (ja) 2010-01-20

Similar Documents

Publication Publication Date Title
US9191393B2 (en) Internet mediation
US8566907B2 (en) Multiple user login detection and response system
US6418439B1 (en) Computer system and computer implemented method for translation of information into multiple media variations
US8484316B2 (en) Methods and apparatus for providing access to content
US20110184982A1 (en) System and method for capturing and reporting online sessions
US9237162B1 (en) Dynamic blocking of suspicious electronic submissions
JP4839278B2 (ja) Urlの類似性分析による処理省略判定プログラム、装置
US8352477B2 (en) User specific focus parameters
US20110231770A1 (en) Systems and methods for a temporary mechanism for selective blocking of internet content
US20080307091A1 (en) Information processing apparatus, website access permission method
JP2003186764A (ja) ウェブ資源へアクセスが制御される通信ネットワーク
US10021139B2 (en) Method, system and computer program product for enforcing access controls to features and subfeatures on uncontrolled web application
US20110225627A1 (en) Access Limited Search Results
JP2007188184A (ja) アクセス制御プログラム、アクセス制御方法およびアクセス制御装置
US10805162B2 (en) Content policy discovery
JP4400787B2 (ja) Webアクセス監視システム及び管理者用クライアントコンピュータ
JP4416593B2 (ja) ネットワーク接続制御方法及びネットワーク接続制御システム
US9996622B2 (en) Browser new tab page generation for enterprise environments
JP2015184827A (ja) ブラウジング共有サーバ、ブラウジング共有システム、ブラウジング共有方法、ブラウジング共有プログラム
US8127314B2 (en) Method for using information in another domain, program for using information in another domain, and information transfer program
US10664538B1 (en) Data security and data access auditing for network accessible content
CN110941412B (zh) 基于图片化实现多终端动画协同浏览的方法、系统及终端
JP2006221490A (ja) 情報提供システム及び情報提供プログラム
JP2008234256A (ja) 情報処理システム及びコンピュータプログラム
JP5322972B2 (ja) ウェブ画面復元装置及びウェブ画面復元方法及びウェブ画面復元プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070110

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090310

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090511

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20091021

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091021

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121106

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees