JP2012073932A - アクセス制限プログラム、アクセス制限装置及びアクセス制限方法 - Google Patents

アクセス制限プログラム、アクセス制限装置及びアクセス制限方法 Download PDF

Info

Publication number
JP2012073932A
JP2012073932A JP2010219718A JP2010219718A JP2012073932A JP 2012073932 A JP2012073932 A JP 2012073932A JP 2010219718 A JP2010219718 A JP 2010219718A JP 2010219718 A JP2010219718 A JP 2010219718A JP 2012073932 A JP2012073932 A JP 2012073932A
Authority
JP
Japan
Prior art keywords
page
information
display screen
restriction
browsing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010219718A
Other languages
English (en)
Other versions
JP5691351B2 (ja
Inventor
Nobuyuki Matsune
伸志 松根
Kanako Ogasawara
奏子 小笠原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2010219718A priority Critical patent/JP5691351B2/ja
Priority to CN201110181533.0A priority patent/CN102438001B/zh
Priority to US13/067,947 priority patent/US9069949B2/en
Publication of JP2012073932A publication Critical patent/JP2012073932A/ja
Application granted granted Critical
Publication of JP5691351B2 publication Critical patent/JP5691351B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2119Authenticating web pages, e.g. with suspicious links

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)
  • User Interface Of Digital Computer (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】禁止サイトや閲覧禁止ページへのアクセスをユーザ側で認識できるようにした。
【解決手段】禁止サイトや閲覧禁止ページへのURLを受け付ける受付部41と、入力URLに基づきページに対するアクセスを実行する実行部42と、入力URLに基づいて、ページ情報を取得する取得部43と、禁止サイト及び閲覧禁止ページの文字列を記憶した禁止サイトリスト33Aと、入力URLが禁止サイト又は閲覧禁止ページの文字列に該当するか否かを判定する判定部44と、入力URLが禁止サイト又は閲覧禁止ページの文字列に該当する場合に、ページの視認性を低下させる状態にページを透過表示する表示制御部45とを有する。
【選択図】図1

Description

本発明は、アクセス制限プログラム、アクセス制限装置及びアクセス制限方法に関する。
例えば、ユーザが端末からネットワーク上に公開されたWebページ(以下、ページと記載する)にアクセスする場合、所望のページの所在を示すURL(Uniform Resource Locator)を入力する。例えば、ユーザが特定のWebサイト(以下、サイトと記載する)にアクセスしたいと考える場合、ユーザは特定のサイトのトップページに相当するURLを入力する。そして、端末は、入力URLに基づき、所望のページへとナビゲートされる。しかしながら、近年、例えば、円滑な業務遂行の観点からも、社内の端末を管理する管理者は、社内ユーザに対して、不適切なサイトや、サイト内の不適切なページへのアクセスを禁止している。
そこで、管理者が予め設定したサイトへのアクセスを禁止することで、不適切なサイトへの閲覧を防止する技術が知られている(例えば、特許文献1参照)。端末は、禁止サイトのURLを予め設定しておき、ユーザが入力したURLが禁止サイトのURLに該当する場合に、当該入力URLに対応するサイトのアクセスを禁止する。従って、端末は、当該サイト情報の閲覧を防止できる。
特開平11−205380号公報
しかしながら、入力URLが禁止サイトのURLに該当する場合に、入力URLに対応するサイトへのアクセス自体を禁止してサイト情報の閲覧を防止する。このため、ユーザ側では、どんな理由で入力URLに対応したサイトやページの情報を閲覧できなかったかが認識できない。
例えば、自分で入力したURLに対応するサイトやページが禁止サイトや閲覧禁止ページのURLに該当したのか、入力URLに対応したサイトやページがURLの入力ミスで禁止サイトや閲覧禁止ページのURLに該当したのかをユーザ側では認識できない。
つまり、ユーザ側では、入力URLに対応したサイトやページの情報を閲覧できない理由が認識できないため、何度も、その禁止サイト等の閲覧制限サイトへのアクセスを試みてしまうことになる。
一つの側面では、閲覧制限サイトや閲覧制限ページへのアクセスをユーザ側に認識させるアクセス制限プログラム、アクセス制限装置及びアクセス制限方法を提供することを目的とする。
開示のプログラムは、一つの態様において、コンピュータに、ネットワーク上に公開されたページの所在に関わるアドレス情報を受け付け、前記アドレス情報に基づいて、前記ページに対するアクセスを実行し、前記アドレス情報に基づいて、前記ページの内容に関する情報および該内容に関する情報の表示画面における構成に関する情報を含むページ情報を取得し、閲覧制限が設定されたページの所在に関わる制限情報を記憶した記憶部に、受付けた前記アドレス情報に相当する該制限情報が存在するかを判定し、前記アドレス情報に相当する前記制限情報が存在すると判定した場合に、前記ページ情報に基づいて、前記ページの視認性を低下させる状態にした表示画面を表示する処理を実行させるようにした。
開示のプログラムでは、閲覧制限サイトや閲覧制限ページへのアクセスをユーザ側に認識させる。
図1は、実施例1の閲覧禁止ページ制限システムの構成を示すブロック図である。 図2は、禁止サイトリストの一例を示す説明図である。 図3は、ログ情報テーブルの一例を示す説明図である。 図4は、実施例1の閲覧禁止ページ制限処理に関わる処理動作を示すフローチャートである。 図5は、実施例1の閲覧禁止ページ制限処理に関わるクライアント端末の表示画面(単一タブ)の画面遷移の一例を示す説明図である。 図6は、ウインドウタイトル取得処理に関わる処理動作を示すフローチャートである。 図7は、実施例1の閲覧禁止ページ制限処理に関わるクライアント端末の表示画面(複数タブ)の画面遷移の一例を示す説明図である。 図8は、実施例2の閲覧禁止ページ制限処理に関わる処理動作を示すフローチャートである。 図9は、アクセス制限プログラムを実行するコンピュータを示す説明図である。
以下、図面に基づいて、本願の開示するアクセス制限プログラム、アクセス制限装置及びアクセス制限方法の実施例を詳細に説明する。尚、本実施例により、開示技術が限定されるものではない。
図1は、実施例1の閲覧禁止ページ制限システムの構成を示すブロック図である。図1に示す閲覧禁止ページ制限システム1は、例えば、複数台のクライアント端末2と、これら複数台のクライアント端末2を管理する管理サーバ3と、管理サーバ3の各種設定を実行する管理コンソール4とを有する。管理サーバ3は、情報漏洩リスクとなるクライアント端末2の操作を記録して問題行動を抑止すると共に、電子情報の外部流出を防止する機能を有する。
そこで、管理サーバ3は、例えば、ログオン制御/記録機能、ポリシー管理機能、操作制限/記録機能、持ち出しファイルの原本保管機能及びサービス起動制御機能等の機能を有する。先ず、ログオン制御/記録機能は、ポリシーに違反するアカウント権限でのクライアント端末2のログオンを禁止すると共に、クライアント端末2のログオン及びログオフを記録する機能である。ポリシー管理機能は、クライアント端末2の端末単位及びグループ単位に禁止する操作や採取するログを設定する機能である。
操作制限/記録機能は、アプリケーション起動禁止機能、ファイル操作制限/記録機能、プリントスクリーンキーの無効化機能、メールへのファイル添付制限/記録機能等の機能を有する。アプリケーション起動禁止機能は、クライアント端末2にインストール済みのアプリケーション情報を取得管理し、指定アプリケーションの起動を禁止する機能である。更に、アプリケーション起動禁止機能は、指定アプリケーションの起動操作を検出すると、操作ログを採取する機能である。ファイル操作制限/記録機能は、クライアント端末2から外部媒体を使用してのファイルの移動、複写や印刷等を禁止すると共に、その禁止を一時的に解除する機能である。更に、ファイル操作制限/記録機能は、例えば、参照、作成、更新、削除、複写、移動や改名等のファイル操作をログとして記録する機能である。
更に、プリントスクリーンキーの無効化機能は、クライアント端末2の表示画面のハードコピーを取得するプリントスクリーンキーの操作を禁止すると共に、そのキー操作をログとして記録する機能である。メールへのファイル添付制限/記録機能は、管理者側で設定したポリシーでクライアント端末2からファイル添付したメール送信を制限すると共に、そのメールを記録する機能である。
また、持ち出しファイルの原本保管機能は、クライアント端末2から外部記録媒体へのファイル持ち出しを許可する場合に強制的に暗号化する機能である。更に、原本保管機能は、その持ち出しの際のログを記録してファイル原本を管理サーバ3側で保管する機能である。サービス起動制御機能は、クライアント端末2で起動可能なサービスを一覧取得し、遠隔操作で任意のサービス起動を制限できる機能である。
更に、管理サーバ3は、デバイス構成変更の記録機能、画面キャプチャ機能、ファイル追跡機能やメール通知機能等の機能を有する。デバイス構成変更の記録機能は、USBメモリデバイス等の外部記録媒体をクライアント端末2に接続すると、デバイス構成の変更と判断し、そのログを記録する機能である。画面キャプチャ機能は、クライアント端末2の表示画面(ウインドウ)のタイトル名に特定アプリケーション名や特定キーワードが含まれる場合に、当該表示画面のスナップショット(ハードコピー)を取得する機能である。
ファイル追跡機能は、ファイル操作のログに基づき、例えば、参照、作成、更新、削除、複写、移動及び変名等の該当ファイルの操作履歴をバックトレース方向又はフォワードトレース方向に検索する機能である。尚、バックトレース方向のファイル追跡機能は、該当ファイルの操作履歴を過去に遡って検索する機能である。フォワードトレース方向のファイル追跡機能は、該当ファイルの操作履歴を時系列に沿って検索する機能である。メール通知機能は、クライアント端末2側で特定操作、例えば、違反操作を検知した場合、その特定操作発生のメールを管理者側の管理コンソール4に通知する機能である。
図1に示す管理サーバ3は、サーバ側通信部11と、サーバ側記憶部12と、サーバ側制御部13とを有する。サーバ側通信部11は、クライアント端末2や管理コンソール4と通信接続する。サーバ側記憶部12は、各種情報を記憶し、禁止サイトリスト14と、ログ情報テーブル15とを有する。図2は、禁止サイトリスト14の一例を示す説明図である。図2に示す禁止サイトリスト14は、禁止サイト及び閲覧禁止ページのURL文字列の一部又は全部を記憶している。図2の例では、禁止サイトのURLの文字列全部“AAA.co.jp”やURLの文字列一部“CCC”等を記憶している。尚、禁止サイトリスト14の内容は、例えば、管理コンソール4側で適宜設定登録を可能とするものである。なお、サイト内の全てのページの閲覧を禁止する場合は、ドメイン名が記憶される。一方、サイト内の特定のページの閲覧を禁止する場合は、ページのアドレスが記憶される。
図3は、ログ情報テーブル15の一例を示す説明図である。図3に示すログ情報テーブル15は、操作履歴等の各種ログを記憶するものである。ログ情報テーブル15は、PC名15Aと、アクセス日時15Bと、ユーザ名15Cと、ドメイン名15Dと、ログ種別15Eと、採取区分15Fと、付帯有無15Gと、その付帯内容15Hと、備考内容15Iとを記憶している。PC名15Aは、例えば、該当操作のクライアント端末2等のマシン名に相当する。アクセス日時15Bは、例えば、禁止サイトや閲覧禁止ページにアクセスした日時に相当する。ユーザ名は、例えば、該当操作を実行したログオンのユーザ名に相当する。ドメイン名15Dは、例えば、該当操作を実行したクライアント端末2等のマシンが所属するドメイン名に相当する。
ログ種別15Eは、例えば、URLアクセス禁止やウインドウタイトル取得等のログ種別に相当する。採取区分15Fは、例えば、違反行為又は正規行為起因による採取ログであるかを示す区分に相当する。付帯有無15Gは、例えば、表示画面のハードコピーの有無及び枚数を示すものである。
付帯内容15Hは、例えば、表示画面のハードコピー等の採取内容を示すものである。例えば、URLアクセス禁止ログの場合、ブラウザのアプリケーション名及び禁止サイト名を含み、「〔アプリA〕からWebサイト〔AAA.co.jp〕へのアクセスが行われました。」等の採取内容である。また、ウインドウタイトル取得の場合、ウインドウタイトル及び該当ウインドウを有するアプリ名を含み、「〔無料ゲームサイト〕からウインドウを検出しました。アプリ名:アプリA」や等の採取内容である。備考内容15Iは、該当ウインドウ(表示画面)がブラウザの場合、表示サイトのURL文字列等である。
図3の例のURLアクセス禁止のログ情報は、PC名“PC01”、アクセス日時“2010/8/24 20:30:40”、ユーザ名“Ando”、ドメイン名“S−DOM”、ログ種別“URLアクセス禁止”、採取区分“違反”を有する。更に、URLアクセス禁止のログ情報は、付帯内容“「〔アプリA〕からWebサイト〔AAA.co.jp〕へのアクセスが行われました。」”を有する。
図1に示す管理コンソール4は、例えば、パソコン等に相当し、管理側通信部21と、管理側表示部22と、管理側操作部23と、管理側制御部24とを有する。管理側通信部21は、管理サーバ3と通信接続する。管理側表示部22は、各種情報を画面表示する、例えばモニタ部に相当する。管理側操作部23は、各種情報を入力する、例えばマウスやキーボード等に相当する。管理側制御部24は、管理コンソール4全体を制御する。
クライアント端末2は、例えば、パソコン等に相当し、操作部31と、表示部32と、記憶部33と、通信部34と、制御部35とを有する。操作部31は、各種情報を入力する、例えばマウスやキーボード等に相当する。表示部32は、各種情報を画面表示する、例えばモニタ部に相当する。記憶部33は、各種情報を記憶する部位である。通信部34は、ネットワーク内の管理サーバ3と通信接続すると共に、インターネット5と通信接続する部位である。尚、クライアント端末2は、管理サーバ3から禁止サイトリスト14内の禁止サイト及び閲覧禁止ページの文字列を取得し、取得した禁止サイト及び閲覧禁止ページの文字列を記憶部33内の禁止サイトリスト33A内に記憶するものである。
制御部35は、受付部41と、実行部42と、取得部43と、判定部44と、表示制御部45と、操作制御部46と、ハードコピー取得部47と、禁止ログ記録部48とを有する。尚、制御部35内の各部41〜48はアプリケーションで実行し、受付部41、実行部42及び取得部43は、例えば、ブラウザアプリケーションで実行する。また、判定部44、表示制御部45、操作制御部46及び禁止ログ記録部48は監視アプリケーションで実行し、ハードコピー取得部47は、画面キャプチャ機能のキャプチャアプリケーションで実行するものである。
受付部41は、例えば、クライアント端末2の操作部31を通じて閲覧対象サイトのURLの文字列の入力を受け付ける。実行部42は、通信部34を通じて、受け付けた入力URLに対応したインターネット5上のサイト内のページに対するアクセスを実行する。取得部43は、アクセス実行中の入力URLに対応したサイト内のページを表示するためのページ情報を取得する。判定部44は、入力URLが禁止サイトリスト33A内の禁止サイト又は閲覧禁止ページの文字列に該当するか否かを判定する。
表示制御部45は、アクセス実行中の入力URLが禁止サイトリスト33A内の禁止サイト又は閲覧禁止ページの文字列に該当する場合、取得部43により取得されたページ情報を用いて、サイト内のページの表示画面を表示する。更に、表示制御部45は、入力URLに対応したサイト内のページの表示画面を表示した後、このページの表示画面の視認性を低下させるべく、この表示画面を制御する。尚、表示画面の透過率が上昇した場合、表示画面は半透明状態になるため、その背景画面の影響で表示画面の視認性が低下することになる。尚、透過率は、例えば、80%程度とする。また、表示制御部45は、はじめに表示画面を表示する時点で、視認性を低下させた表示画面を表示してもよい。そして、表示制御部45は、はじめに表示させた表示画面よりも、さらに視認性を低下させた表示画面を続いて表示させてもよい。
操作制御部46は、アクセス実行中の入力URLが禁止サイトリスト33A内の禁止サイト又は閲覧禁止ページの文字列に該当する場合、入力URLに対応したページ情報に関わる表示画面への操作タブを無効化する。尚、操作タブを無効化した状態とは、閲覧禁止ページへのカーソル及びキーボードの操作がロック状態となる。また、リンク先のクリック操作の操作受付が禁止状態となる。更に、ファイルのダウンロードやアップロード操作等のファイル移動操作受付が禁止状態となる。更に、操作制御部46は、入力URLに対応したページ情報に関わる表示画面の終了をエミュレートする。なお、表示画面を終了させるまでの時間は、システムの設計者が予め設定されても良いし、システムの管理者が管理コンソール4を用いて適宜設定されても良い。そして、表示画面を終了させるまでの時間は、例えば、「2秒」である。つまり、表示画面を終了させるまでの時間は、クライアント端末2のユーザが視認性を低下させた表示画面がどういったページであったかを視認できると共に、詳細な内容を取得するためには不十分である時間が望ましい。更に、禁止ログ記録部48は、入力URLに対応したページ情報の禁止ログを記録すると共に、その禁止ログに関わるログ情報を管理サーバ3に送信する。
更に、表示制御部45は、入力URLに対応したページ情報に関わる表示画面の終了をエミュレートすると、閲覧禁止ページにアクセスしたため表示画面を終了した旨を示す禁止メッセージを画面表示する。
次に、実施例1の閲覧禁止ページ制限システム1の動作について説明する。図4は、実施例1の閲覧禁止ページ制限処理に関わる処理動作を示すフローチャートである。ブラウザアプリケーションは、操作部31を通じて所望サイトのURL文字列の入力を受け付け(ステップS11)、そのURL文字列の入力の確定操作を検出する(ステップS12)。監視アプリケーションは、判定部44を通じて入力URLが禁止サイトリスト33A内の禁止サイト又は閲覧禁止ページの文字列に該当するか否かを判定する(ステップS13)。
ブラウザアプリケーションは、入力URLが禁止サイトリスト33A内の禁止サイト又は閲覧禁止ページの文字列に該当する場合(ステップS13肯定)、実行部42を通じて入力URLのページ又はサイトに対してアクセスを実行する(ステップS14)。更に、ブラウザアプリケーションは、入力URLのページに対してアクセスを実行すると、そのページ情報を取得する(ステップS15)。更に、ブラウザアプリケーションは、ページ情報に関わるページの表示画面を表示部32に画面表示する(ステップS16)。尚、閲覧禁止ページの表示画面の画面表示は、例えば、禁止サイト又は閲覧禁止ページの閲覧防止の観点から一瞬である。
監視アプリケーションは、閲覧禁止ページの表示画面を画面表示した後、操作制御部46を通じて瞬時に閲覧禁止ページの表示画面に対する操作タブを無効化する(ステップS17)。その結果、閲覧禁止ページの表示画面に対する操作受付を禁止したことになる。尚、操作タブを無効化した状態とは、閲覧禁止ページへのカーソル及びキーボードの操作がロック状態となる。また、リンク先のクリック操作の操作受付が禁止状態となる。更に、ファイルのダウンロードやアップロード操作等のファイル移動操作受付が禁止状態となる。その結果、管理者は、ユーザによる閲覧禁止ページへの操作を抑制できる。
更に、監視アプリケーションは、表示制御部45を通じて、閲覧禁止ページの表示画面を透過表示する(ステップS18)。尚、表示制御部45は、ステップS16の透過率0%から透過率80%に上昇させることで閲覧禁止ページの表示画面を透過し、その表示画面が半透明状態とする。その結果、ユーザは、透過率の上昇による背景画面の影響で閲覧禁止ページの表示画面の内容が視認困難となると共に、閲覧禁止ページにアクセスしたことも認識できる。
監視アプリケーションは、例えば、3秒程度、閲覧禁止ページの表示画面を透過表示した後、この表示画面の終了をエミュレートし(ステップS19)、閲覧禁止ページの表示画面を終了する。尚、入力URLの表示画面が単一タブの場合、ブラウザアプリケーションを終了することで表示画面を終了する。
監視アプリケーションは、禁止ログ記録部48を通じて閲覧禁止ページの禁止ログを記録する(ステップS20)。尚、禁止ログ記録部48は、この閲覧禁止ページに関わるURLアクセス禁止のログ情報を記録することになる。尚、ログ情報には、図3のURLアクセス禁止のログ情報に示す通り、PC名、アクセス日時、ユーザ名、ドメイン名、ログ種別、採取区分及びURL等を含む。しかも、監視アプリケーションは、禁止ログ記録部48で記録したログ情報を管理サーバ3に送信する。
更に、監視アプリケーションは、閲覧禁止ページにアクセスしたため表示画面を終了した旨を示す禁止メッセージを画面表示し(ステップS21)、図4に示す処理動作を終了する。尚、ユーザは、表示画面上の禁止メッセージを目視して閲覧禁止ページの表示画面を強制的に終了した旨を認識できる。禁止メッセージとしては、例えば、図5に示すように、「システム管理者がこのページへのアクセスを禁止しています。(禁止サイトURL:<www.AAA.co.jp>)」である。
ブラウザアプリケーションは、入力URLが禁止サイトリスト33A内の禁止サイト又は閲覧禁止ページの文字列に該当しない場合(ステップS13否定)、実行部42を通じて入力URLのページ又はサイトに対してアクセスを実行する(ステップS22)。更に、ブラウザアプリケーションは、入力URLのページに対してアクセスを実行すると、ページ情報を取得する(ステップS23)。更に、ブラウザアプリケーションは、ページ情報に関わる表示画面を表示部32上に画面表示し(ステップS24)、図4に示す処理動作を終了する。
図4に示す閲覧禁止ページ制限処理では、入力URLが禁止サイト又は閲覧禁止ページに該当する場合に、閲覧禁止ページの表示画面を透過表示する。その結果、ユーザは、透過表示された表示画面で閲覧禁止ページへのアクセスを認識できる。
閲覧禁止ページ制限処理では、入力URLが閲覧禁止ページに該当する場合に、閲覧禁止ページの表示画面に対する操作を無効化する。その結果、管理者は、ユーザによる閲覧禁止ページの表示画面に対する操作を抑制できる。
閲覧禁止ページ制限処理では、入力URLが閲覧禁止ページに該当する場合に、閲覧禁止ページへのアクセスによる禁止ログを記録すると共に、その禁止ログを管理サーバ3に送信する。その結果、管理者は、ユーザによる閲覧禁止ページへのアクセスの禁止ログを自動取得できる。
閲覧禁止ページ制限処理では、入力URLが閲覧禁止ページに該当する場合に、閲覧禁止ページの表示画面を透過表示した後、当該表示画面を終了し、禁止メッセージを画面表示する。その結果、ユーザは、禁止メッセージを見て閲覧禁止ページのアクセスのため表示画面を強制的に終了したことを認識できる。
尚、閲覧禁止ページ制限処理では、ステップS16にて閲覧禁止ページの表示画面を一時的に画面表示した後、瞬時に、ステップS17にて表示画面に対する操作を無効化した。しかしながら、操作を無効化せずに、瞬時に表示画面を透過表示するようにステップS18に移行するようにしても良い。
また、閲覧禁止ページ制限処理では、閲覧禁止ページの表示画面の透過表示後、その表示画面に対する操作を無効化するようにしても良い。
また、閲覧禁止ページ制限処理では、ステップS20にて閲覧禁止ページの禁止ログを記録した後、ステップS21にて禁止メッセージを画面表示したが、禁止メッセージを画面表示した後に、閲覧禁止ページの禁止ログを記録するようにしても良い。また、入力URLのページに対してアクセスを実行した後に、入力URLが禁止サイト又は閲覧禁止ページの文字列に該当するか否かを判定しても良い。
また、閲覧禁止ページ制限処理では、閲覧禁止ページの表示画面を透過表示する際、その透過率を0%から80%に切替えるようにしたが、これら数値に限定するものではない。また、閲覧禁止ページ制限処理では、透過率を0%から100%へと漸次的に変更し、又は透過率を段階的に切り替えるようにしても良い。
次に、ウインドウタイトル取得処理に関わるクライアント端末2の動作について説明する。図6は、ウインドウタイトル取得処理に関わる制御部35の処理動作を示すフローチャートである。ウインドウタイトル取得処理は、画面キャプチャ機能のキャプチャアプリケーションを使用して実行する。キャプチャアプリケーションは、画面上でアクティブなウインドウに切り替わると、当該ウインドウのログが取得済みであるか否かを判定する(ステップS31)。キャプチャアプリケーションは、ウインドウのログが取得済みでない場合(ステップS31否定)、アクティブ中のウインドウタイトルが設定中のログ取得対象であるか否かを判定する(ステップS32)。尚、ログ取得対象の設定種類には、3種類あり、ウインドウタイトルが特定キーワードを含む際にログを取得する場合、特定キーワードを含む際にログ取得を禁止する場合や、特定キーワードの有無に関係なく、全てのログを取得する場合がある。
キャプチャアプリケーションは、アクティブ中のウインドウタイトルがログ取得対象である場合に(ステップS32肯定)、ウインドウタイトルのログを作成する(ステップS33)。キャプチャアプリケーションは、ハードコピー取得部47を通じてアクティブ中のウインドウのハードコピーを取得するか否かを判定する(ステップS34)。
キャプチャアプリケーションは、ハードコピーを取得する場合(ステップS34肯定)、アクティブ中のウインドウのハードコピーを取得し(ステップS35)、設定取得回数は2回であるか否かを判定する(ステップS36)。
キャプチャアプリケーションは、設定取得回数が2回である場合(ステップS36肯定)、ハードコピー取得部47を通じてアクティブ中のウインドウのハードコピーを取得する(ステップS37)。尚、ハードコピーの取得回数を2回とした場合、2回目のハードコピー取得は、例えば、1回目のハードコピー取得から500m秒後とすることで、閲覧禁止ページの表示画面のハードコピーが取得できないようなタイミングを考慮したものである。本実施の形態においては、監視用アプリケーションとキャプチャアプリケーションとが各々独立で処理を行う。よって、キャプチャアプリケーションがハードコピーを取得したステップS35のタイミングでは、監視アプリケーションが表示画面をまだ表示していない可能性がある。したがって、取得回数を複数回に設定することで、閲覧禁止ページの表示画面のハードコピーを取得することができないような事態を低減できる。キャプチャアプリケーションは、ハードコピーを取得すると、ハードコピーを含むウインドウタイトルのログを管理サーバ3に送信し(ステップS38)、図6に示す処理動作を終了する。
キャプチャアプリケーションは、ウインドウのログが取得済みの場合(ステップS31肯定)、又はウインドウタイトルがログ取得対象でない場合(ステップS32否定)、図6に示す処理動作を終了する。キャプチャアプリケーションは、アクティブ中のウインドウのハードコピーを取得しない場合(ステップS34否定)、又は設定取得回数が2回でない場合(ステップS36否定)、ウインドウタイトルのログを管理サーバ3に送信すべく、ステップS38に移行する。
図6に示すウインドウタイトル取得処理では、アクティブ中のウインドウタイトル内に特定キーワードを含む場合、そのアクティブ中のウインドウのハードコピーを取得する。更に、取得処理では、ウインドウのハードコピーを取得すると、この取得したハードコピーをウインドウタイトルのログとして管理サーバ3に送信する。その結果、管理者は、ユーザによる特定キーワードを含むウインドウタイトルにアクセスした際のウインドウのハードコピーを自動取得できる。
また、キャプチャアプリケーションでは、図4の閲覧禁止ページ制限処理と併用し、禁止サイトリスト14の禁止サイト及び閲覧禁止ページに関わる特定キーワードを設定登録しておく。例えば、キーワードとしては「個人情報」や「特定のサイト名」などが登録される。更に、キャプチャアプリケーションでは、閲覧禁止ページにアクセスした場合、表示画面(ウインドウ)のタイトルが特定キーワードを含むことになるため、その閲覧禁止ページに関わる表示画面(ウインドウ)のハードコピーを取得する。キャプチャアプリケーションでは、その閲覧禁止ページの表示画面(ウインドウ)のハードコピーを取得すると、このハードコピーをウインドウタイトル取得のログとして管理サーバ3に送信する。尚、ログ情報は、図3のウインドウタイトル取得のログ情報に示す通り、PC名、アクセス日時、ユーザ名、ドメイン名、ログ種別、採取区分、付帯有無、付帯内容及び備考内容を含む。
管理サーバ3は、図4の閲覧禁止ページ制限処理内で取得した禁止ログ及び図6のウインドウタイトル取得処理内で取得したウインドウタイトルのログ情報に基づき、同一閲覧禁止ページの表示画面に関わるログ情報を取得できる。すなわち、管理サーバ3は、閲覧禁止ページの表示画面のハードコピーを含むウインドウタイトルのログ情報と禁止ログのログ情報とを、例えば、PC名、ユーザ名やドメイン名等でログ情報テーブル15内に管理する。その結果、管理者は、ユーザによる閲覧禁止ページへのアクセスの禁止ログを取得できると共に、ユーザによる閲覧禁止ページへのアクセスの証拠を確保できる。
実施例1では、入力URLが閲覧禁止ページの文字列に該当する場合、その入力URLの閲覧禁止ページに関わる表示画面の視認性を低下させた状態で、その表示画面を透過表示する。その結果、ユーザは、閲覧禁止ページのアクセスを自認できる。
実施例1では、閲覧禁止ページの表示画面の透過率を制御するので、ユーザは、半透明状態の表示画面を視認することになるため、閲覧禁止ページのアクセスを認識できる。更に、管理者は、表示画面が透過表示であるため、ユーザによる閲覧禁止ページの詳細内容の閲覧を防止できる。
実施例1では、入力URLが閲覧禁止ページの文字列に該当する場合、その閲覧禁止ページの表示画面に対する操作を非活性の状態、すなわち無効化状態に設定した。その結果、管理者は、ユーザによる閲覧禁止ページへの操作を抑制できる。
実施例1では、入力URLが閲覧禁止ページの文字列に該当する場合、閲覧禁止ページへのカーソル及びキーボードの操作がロック状態、リンク先のクリック操作の操作受付が禁止状態や、ファイル移動操作受付が禁止状態とする。その結果、管理者は、ユーザによる閲覧禁止ページへの操作を抑制できる。
実施例1では、入力URLが閲覧禁止ページの文字列に該当する場合、その閲覧禁止ページの表示画面を透過表示した後、その表示画面を終了するので、管理者は、ユーザによる閲覧禁止ページの閲覧を抑止できる。
実施例1では、ウインドウタイトル取得処理にて閲覧禁止ページの表示画面のハードコピーを取得した後、そのハードコピーをウインドウタイトルのログ情報として管理サーバ3に送信する。管理サーバ3では、ウインドウタイトルのログ情報と禁止ログのログ情報とを、例えば、PC名、ユーザ名やドメイン名等でログ情報テーブル15内に管理する。その結果、管理者は、ユーザによる閲覧禁止ページへのアクセスの禁止ログを取得できると共に、ユーザによる閲覧禁止ページへのアクセスの証拠を確保できる。
実施例1では、入力URLが閲覧禁止ページの文字列に該当する場合、禁止メッセージを表示部32に画面表示したので、ユーザは、閲覧禁止ページへのアクセスを認識できる。
尚、上記実施例1では、図5に示すように単一タブで閲覧禁止ページの表示画面を透過表示した後、当該表示画面を終了すべく、ブラウザを終了した。図7は、実施例1の閲覧禁止ページ制限処理に関わるクライアント端末2の表示画面(複数タブ)の画面遷移の一例を示す説明図である。
監視アプリケーションは、タブ単位で表示画面を管理するため、複数のタブの内、閲覧禁止ページの表示画面を透過表示する。その後、監視アプリケーションは、図7に示す閲覧禁止ページ(ホームページA)の表示画面を透過表示した後、当該閲覧禁止ページの表示画面(ホームページA)のみを終了する。そして、ブラウザアプリケーションは、閲覧禁止ページの表示画面(ホームページA)を終了した後、次のタブの表示画面(ホームページB)をアクティブ表示する。
監視アプリケーションは、次のタブの表示画面(ホームページB)の終了に応じて全タブが終了した場合、ホームページAのアクセス禁止に関わる禁止メッセージを画面表示するとしても良い。つまり、複数のタブで表示画面を表示した場合、閲覧禁止ページのタブを終了し、閲覧禁止ページ以外のページに関わる表示画面を表示する。
また、ブラウザアプリケーションが、次のタブ表示画面(ホームページB)をアクティブ表示した後、監視アプリケーションは、ホームページAのアクセス禁止に関わる禁止メッセージを表示するとしてもよい。つまり、複数のタブで表示画面を表示した場合、閲覧禁止ページのタブのみを終了し、閲覧禁止ページ以外のページに関わる表示画面(ホームページB)に遷移するとともに、ホームページAのアクセス禁止に関わるメッセージを表示するとしてもよい。
尚、上記実施例1では、図6のウインドウタイトル取得処理を併用して入力URLに対応した閲覧禁止ページの表示画面のハードコピーを取得した。しかしながら、図6のウインドウタイトル取得処理を使用しなくても、閲覧禁止ページ制限処理で閲覧禁止ページの表示画面のハードコピーを取得するようにしても良い。この場合の実施例について説明する。
図8は、実施例2の閲覧禁止ページ制限処理に関わる処理動作を示すフローチャートである。尚、図1に示す実施例1の閲覧禁止ページ制限システム1と同一の構成には同一符号を付すことで、その重複する構成及び動作の説明については省略する。
図8において監視アプリケーションは、ステップS17にて閲覧禁止ページの表示画面に対する操作を無効化した後、ハードコピー取得部47Aを通じて、閲覧禁止ページの表示画面のハードコピーを取得する(ステップS17A)。尚、ハードコピー取得部47Aは、監視アプリケーションで実行する。そして、監視アプリケーションは、ステップS17Aにて表示画面のハードコピーを取得した後、表示画面を透過表示すべく、ステップS18に移行する。
更に、監視アプリケーションは、ステップS18にて表示画面を透過表示した後、ステップS19にて閲覧禁止ページに関わる表示画面の終了をエミュレートし、閲覧禁止ページの表示画面を終了する。更に、監視アプリケーションは、禁止ログ記録部48を通じて、ステップS17Aにて取得した閲覧禁止ページの表示画面のハードコピーを閲覧禁止ページの禁止ログに記録する(ステップS20A)。尚、禁止ログ記録部48は、閲覧禁止ページの表示画面のハードコピーを含めて禁止ログを管理サーバ3に送信する。
図8に示す閲覧禁止ページ制限処理では、閲覧禁止ページの表示画面のハードコピーを取得し、このハードコピーを閲覧禁止ページのアクセスに関わる禁止ログに含めて管理サーバ3に送信する。その結果、図6のウインドウタイトル取得処理を併用しなくても、閲覧禁止ページ制限処理で閲覧禁止ページの表示画面のハードコピーを取得できる。
尚、図8に示す閲覧禁止ページ制限処理では、ステップS16にて閲覧禁止ページの表示画面を画面表示した後、その表示画面の透過表示前に、ステップS17Aにて閲覧禁止ページの表示画面のハードコピーを取得した。しかしながら、透過表示後の表示画面のハードコピーを取得するようにしても良い。
実施例2では、閲覧禁止ページ制限処理で閲覧禁止ページの表示画面のハードコピーを取得し、このハードコピーを閲覧禁止ページのアクセスに関わる禁止ログに含めて管理サーバ3に送信する。その結果、図6のウインドウタイトル取得処理を併用しなくても、閲覧禁止ページ制限処理で閲覧禁止ページの表示画面のハードコピーを取得できる。
尚、上記実施例では、閲覧禁止ページの表示画面の視認性を低下させた状態で透過表示させるようにしたが、表示画面の色情報(例えば、RGB情報)及び輝度情報を制御して視認性を低下させるようにしても良い。また、表示画面の透過表示中でも、色情報を保持しながら輝度情報を下げ、例えば、色情報のみをデータとしてログ情報に含めて管理サーバ3に送信しても良い。この場合、管理サーバ3では、ログ情報に含まれた色情報に対して輝度情報を調整することでハードコピーの表示画面を再現することができる。
また、上記実施例では、閲覧禁止ページの表示画面を透過表示するようにしたが、その閲覧禁止ページの表示画面を瞬時、例えば500m秒程度、画面表示した後、その表示画面を終了するようにしても良く。この場合でも、ユーザ側に閲覧禁止ページへのアクセスを認識させることができる。
また、上記実施例では、受付部41、実行部42、取得部43、判定部44、表示制御部45、操作制御部46、ハードコピー取得部47A及び禁止ログ記録部48を制御部35内に配置した。しかしながら、入力URLが閲覧禁止ページの文字列に該当し、視認性を低下させる状態にした閲覧禁止ページの表示画面を表示する点に着目した場合、少なくとも、受付部41、実行部42、取得部43、判定部44及び表示制御部45を制御部35内に配置すれば足りる。
また、図示した各部の各構成要素は、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各部の分散・統合の具体的形態は図示のものに限られず、その全部又は一部を、各種の負荷や使用状況等に応じて、任意の単位で機能的又は物理的に分散・統合して構成することができる。
更に、各装置で行われる各種処理機能は、CPU(Central Processing Unit)(又はMPU(Micro Processing Unit)、MCU(Micro Controller Unit)等のマイクロ・コンピュータ)上で、その全部又は任意の一部を実行するようにしても良い。また、各種処理機能は、CPU(又はMPU、MCU等のマイクロ・コンピュータ)で解析実行するプログラム上、又はワイヤードロジックによるハードウェア上で、その全部又は任意の一部を実行するようにしても良いことは言うまでもない。
ところで、本実施例で説明した各種の処理は、予め用意されたプログラムをコンピュータで実行することによって実現することができる。そこで、以下では、図9を用いて、上記の実施例と同様の機能を有するプログラムを実行するコンピュータの一例を説明する。図9は、アクセス制限プログラムを実行するコンピュータを示す説明図である。
図9に示すように、アクセス制限プログラムとしてのコンピュータ200は、HDD(Hard Disk Drive)210、RAM(Random Access Memory)220、ROM(Read Only Memory)230及びCPU240をバス250で接続して構成される。
そして、ROM230には、上記の実施例と同様の機能を発揮するアクセス制限プログラムが予め記憶されている。アクセス制限プログラムとしては、図9に示すように、受付プログラム231、実行プログラム232、取得プログラム233、判定プログラム234及び制御プログラム235である。尚、プログラム231〜235については、図1に示したクライアント端末2の各構成要素と同様、適宜統合又は分散してもよい。
そして、CPU240が、これらのプログラム231〜235をROM230から読み出して実行する。そして、図9に示すように、各プログラム231〜235は、受付プロセス241、実行プロセス242、取得プロセス243、判定プロセス244及び制御プロセス245として機能するようになる。
CPU240は、ネットワーク上に公開されたページの所在に関わるアドレス情報を受け付け、当該アドレス情報に基づき、当該ページに対するアクセスを実行し、当該アドレス情報に基づき、ページ情報を取得する。更に、CPU240は、閲覧制限が設定されたページの所在に関わる制限情報を記憶したRAM220に、受け付けたアドレス情報に相当する制限情報が存在するか否かを判定する。更に、CPU240は、アドレス情報に相当する制限情報が存在する場合に、ページの視認性を低下させる状態にした表示画面を表示する。その結果、ユーザは、視認性を低下させる状態にした表示画面を見て、禁止サイトや閲覧禁止ページへのアクセスを自認できると共に、その詳細内容の閲覧を防止できる。
以上、本実施例を含む実施の形態に関し、更に以下の付記を開示する。
(付記1)コンピュータに、
ネットワーク上に公開されたページの所在に関わるアドレス情報を受け付け、
前記アドレス情報に基づいて、前記ページに対するアクセスを実行し、
前記アドレス情報に基づいて、前記ページの内容に関する情報および該内容に関する情報の表示画面における構成に関する情報を含むページ情報を取得し、
閲覧制限が設定されたページの所在に関わる制限情報を記憶した記憶部に、受付けた前記アドレス情報に相当する該制限情報が存在するかを判定し、
前記アドレス情報に相当する前記制限情報が存在すると判定した場合に、前記ページ情報に基づいて、前記ページの視認性を低下させる状態にした表示画面を表示する
処理を実行させることを特徴とするアクセス制限プログラム。
(付記2)前記コンピュータに、さらに、
前記アドレス情報に相当する前記制限情報が存在すると判定した場合に、前記アクセスを実行した日時と、前記アドレス情報と、前記判定結果に関する情報とを含むログ情報を生成し、
前記ログ情報を含む複数のログ情報を蓄積する他の記憶部へ出力する処理を実行させることを特徴とする付記1記載のアクセス制限プログラム。
(付記3)前記コンピュータに、さらに、
表示する処理から所定時間経過後に、ユーザによる操作を受付けなくとも、当該表示画面の表示を終了する処理を実行させることを特徴とする付記1または2に記載のアクセス制限プログラム。
(付記4)前記判定結果を得た場合に、当該アクセス実行中のアドレス情報に対応したページ情報に関わる閲覧制限の警告を報知出力する処理を、さらに実行させることを特徴とする付記1〜3の何れか一つに記載のアクセス制限プログラム。
(付記5)前記コンピュータに、さらに、
前記判定結果を得た場合に、当該アクセス実行中のアドレス情報に対応したページ情報に関わる、ユーザによる操作を非活性の状態に設定する処理を実行させることを特徴とする付記1〜4の何れか一つに記載のアクセス制限プログラム。
(付記6)前記コンピュータに、さらに、
前記判定結果を得た場合に、前記ページ情報に基づいて表示した前記表示画面のハードコピーを取得する処理を実行させ、
出力する処理において、取得した前記ハードコピーを、前記ログ情報とともに前記記憶部へ出力することを特徴とする付記1〜5の何れか一つに記載のアクセス制限プログラム。
(付記7)前記コンピュータに、さらに、
前記表示画面のタイトル名に前記閲覧制限がされたサイトの指定キーワードを含む場合に、当該表示画面のハードコピーを取得する処理を実行させ、
出力する処理において、取得した前記ハードコピーを、前記ログ情報とともに前記記憶部へ出力することを特徴とする付記1〜5の何れか一つに記載のアクセス制限プログラム。
(付記8)表示する処理において、
前記表示画面の透過率を制御する処理であることを特徴とする付記1〜7の何れか一つに記載のアクセス制限プログラム。
(付記9)前記表示する処理は、
前記表示画面の色情報及び輝度情報を制御する処理であることを特徴とする付記1〜8の何れか一つに記載のアクセス制限プログラム。
(付記10)前記非活性の状態とは、
前記アクセス実行中のアドレス情報に対応したページ情報に関わるカーソル及びキーボードを操作ロックの状態であることを特徴とする付記5記載のアクセス制限プログラム。
(付記11)前記非活性の状態とは、
前記アクセス実行中のアドレス情報に対応したページ情報に関わるリンク先のクリック操作の操作受付を禁止した状態であることを特徴とする付記5記載のアクセス制限プログラム。
(付記12)前記非活性の状態とは、
前記アクセス実行中のアドレス情報に対応したページ情報に関わるファイル移動操作の操作受付を禁止した状態であることを特徴とする付記5記載のアクセス制限プログラム。
(付記13)ネットワーク上に公開されたページの所在に関わるアドレス情報を受け付ける受付部と、
前記アドレス情報に基づいて、前記ページに対するアクセスを実行する実行部と、
前記アドレス情報に基づいて、前記ページの内容に関する情報および該内容に関する情報の表示画面における構成に関する情報を含むページ情報を取得する取得部と、
閲覧制限が設定されたページの所在に関わる制限情報を記憶した記憶部と、
前記記憶部に、受付けた前記アドレス情報に相当する該制限情報が存在するかを判定する判定部と、
前記アドレス情報に相当する前記制限情報が存在すると判定した場合に、前記ページ情報に基づいて、前記ページの視認性を低下させる状態にした表示画面を表示する制御部と
を有することを特徴とするアクセス制限装置。
(付記14)コンピュータが実行するアクセス制限方法であって、
ネットワーク上に公開されたページの所在に関わるアドレス情報を受け付け、
前記アドレス情報に基づいて、前記ページに対するアクセスを実行し、
前記アドレス情報に基づいて、前記ページの内容に関する情報および該内容に関する情報の表示画面における構成に関する情報を含むページ情報を取得し、
閲覧制限が設定されたページの所在に関わる制限情報を記憶した記憶部に、受付けた前記アドレス情報に相当する該制限情報が存在するかを判定し、
前記アドレス情報に相当する前記制限情報が存在すると判定した場合に、前記ページ情報に基づいて、前記ページの視認性を低下させる状態にした表示画面を表示することを特徴とするアクセス制限方法。
1 閲覧禁止ページ制限システム
2 クライアント端末
3 管理サーバ
14 禁止サイトリスト
15 ログ情報テーブル
32 表示部
41 受付部
42 実行部
43 取得部
44 判定部
45 表示制御部
46 操作制御部
47 ハードコピー取得部
47A ハードコピー取得部
48 禁止ログ記録部

Claims (11)

  1. コンピュータに、
    ネットワーク上に公開されたページの所在に関わるアドレス情報を受け付け、
    前記アドレス情報に基づいて、前記ページに対するアクセスを実行し、
    前記アドレス情報に基づいて、前記ページの内容に関する情報および該内容に関する情報の表示画面における構成に関する情報を含むページ情報を取得し、
    閲覧制限が設定されたページの所在に関わる制限情報を記憶した記憶部に、受付けた前記アドレス情報に相当する該制限情報が存在するかを判定し、
    前記アドレス情報に相当する前記制限情報が存在すると判定した場合に、前記ページ情報に基づいて、前記ページの視認性を低下させる状態にした表示画面を表示する
    処理を実行させることを特徴とするアクセス制限プログラム。
  2. 前記コンピュータに、さらに、
    前記アドレス情報に相当する前記制限情報が存在すると判定した場合に、前記アクセスを実行した日時と、前記アドレス情報と、前記判定結果に関する情報とを含むログ情報を生成し、
    前記ログ情報を含む複数のログ情報を蓄積する他の記憶部へ出力する処理を実行させることを特徴とする請求項1記載のアクセス制限プログラム。
  3. 前記コンピュータに、さらに、
    表示する処理から所定時間経過後に、ユーザによる操作を受付けなくとも、当該表示画面の表示を終了する処理を実行させることを特徴とする請求項1または2に記載のアクセス制限プログラム。
  4. 前記判定結果を得た場合に、当該アクセス実行中のアドレス情報に対応したページ情報に関わる閲覧制限の警告を報知出力する処理を、さらに実行させることを特徴とする請求項1〜3の何れか一つに記載のアクセス制限プログラム。
  5. 前記コンピュータに、さらに、
    前記判定結果を得た場合に、当該アクセス実行中のアドレス情報に対応したページ情報に関わる、ユーザによる操作を非活性の状態に設定する処理を実行させることを特徴とする請求項1〜4の何れか一つに記載のアクセス制限プログラム。
  6. 前記コンピュータに、さらに、
    前記判定結果を得た場合に、前記ページ情報に基づいて表示した前記表示画面のハードコピーを取得する処理を実行させ、
    出力する処理において、取得した前記ハードコピーを、前記ログ情報とともに前記記憶部へ出力することを特徴とする請求項1〜5の何れか一つに記載のアクセス制限プログラム。
  7. 前記コンピュータに、さらに、
    前記表示画面のタイトル名に前記閲覧制限がされたサイトの指定キーワードを含む場合に、当該表示画面のハードコピーを取得する処理を実行させ、
    出力する処理において、取得した前記ハードコピーを、前記ログ情報とともに前記記憶部へ出力することを特徴とする請求項1〜5の何れか一つに記載のアクセス制限プログラム。
  8. 表示する処理において、
    前記表示画面の透過率を制御する処理であることを特徴とする請求項1〜7の何れか一つに記載のアクセス制限プログラム。
  9. 前記表示する処理は、
    前記表示画面の色情報及び輝度情報を制御する処理であることを特徴とする請求項1〜8の何れか一つに記載のアクセス制限プログラム。
  10. ネットワーク上に公開されたページの所在に関わるアドレス情報を受け付ける受付部と、
    前記アドレス情報に基づいて、前記ページに対するアクセスを実行する実行部と、
    前記アドレス情報に基づいて、前記ページの内容に関する情報および該内容に関する情報の表示画面における構成に関する情報を含むページ情報を取得する取得部と、
    閲覧制限が設定されたページの所在に関わる制限情報を記憶した記憶部と、
    前記記憶部に、受付けた前記アドレス情報に相当する該制限情報が存在するかを判定する判定部と、
    前記アドレス情報に相当する前記制限情報が存在すると判定した場合に、前記ページ情報に基づいて、前記ページの視認性を低下させる状態にした表示画面を表示する制御部と
    を有することを特徴とするアクセス制限装置。
  11. コンピュータが実行するアクセス制限方法であって、
    ネットワーク上に公開されたページの所在に関わるアドレス情報を受け付け、
    前記アドレス情報に基づいて、前記ページに対するアクセスを実行し、
    前記アドレス情報に基づいて、前記ページの内容に関する情報および該内容に関する情報の表示画面における構成に関する情報を含むページ情報を取得し、
    閲覧制限が設定されたページの所在に関わる制限情報を記憶した記憶部に、受付けた前記アドレス情報に相当する該制限情報が存在するかを判定し、
    前記アドレス情報に相当する前記制限情報が存在すると判定した場合に、前記ページ情報に基づいて、前記ページの視認性を低下させる状態にした表示画面を表示することを特徴とするアクセス制限方法。
JP2010219718A 2010-09-29 2010-09-29 アクセス制限プログラム、アクセス制限装置及びアクセス制限方法 Active JP5691351B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2010219718A JP5691351B2 (ja) 2010-09-29 2010-09-29 アクセス制限プログラム、アクセス制限装置及びアクセス制限方法
CN201110181533.0A CN102438001B (zh) 2010-09-29 2011-06-30 访问限制装置以及访问限制方法
US13/067,947 US9069949B2 (en) 2010-09-29 2011-07-08 Non-transitory computer readable storage medium, access filtering device, and access filtering method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010219718A JP5691351B2 (ja) 2010-09-29 2010-09-29 アクセス制限プログラム、アクセス制限装置及びアクセス制限方法

Publications (2)

Publication Number Publication Date
JP2012073932A true JP2012073932A (ja) 2012-04-12
JP5691351B2 JP5691351B2 (ja) 2015-04-01

Family

ID=45872092

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010219718A Active JP5691351B2 (ja) 2010-09-29 2010-09-29 アクセス制限プログラム、アクセス制限装置及びアクセス制限方法

Country Status (3)

Country Link
US (1) US9069949B2 (ja)
JP (1) JP5691351B2 (ja)
CN (1) CN102438001B (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013146425A1 (ja) 2012-03-28 2013-10-03 カヤバ工業株式会社 電動パワーステアリング装置
JP2015056136A (ja) * 2013-09-13 2015-03-23 日本電気株式会社 通信装置、通信方法及び通信システム
JP2016091462A (ja) * 2014-11-10 2016-05-23 日本放送協会 ユーザ端末、プログラム、サーバ装置及びアクセス制御方法
JP2018506754A (ja) * 2015-12-03 2018-03-08 小米科技有限責任公司Xiaomi Inc. 証明資料を獲得する方法、装置、プログラム、及び記録媒体
JP2019009541A (ja) * 2017-06-22 2019-01-17 株式会社 アイ・ピー・エル 動画視聴システム

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102071530B1 (ko) * 2013-07-12 2020-01-30 삼성전자주식회사 디나이얼 발생시 대응 메뉴얼을 제안하는 전자 장치 및 방법
US11023575B2 (en) * 2017-06-26 2021-06-01 Fortinet, Inc. Security sanitization of USB devices
JP2020017233A (ja) * 2018-07-27 2020-01-30 京セラドキュメントソリューションズ株式会社 電子機器及び画像形成装置
CN110750761A (zh) * 2019-09-20 2020-02-04 阿里巴巴集团控股有限公司 一种小程序访问控制方法和装置
JP7548775B2 (ja) * 2020-10-29 2024-09-10 シャープ株式会社 画像データ送信装置および画像データ送信方法
CN113568615A (zh) * 2021-08-05 2021-10-29 上海淇玥信息技术有限公司 一种表单页面禁止编辑展示方法、装置和电子设备

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11205380A (ja) * 1998-01-16 1999-07-30 Nec Software Niigata Ltd Tcp/ip通信網ブラウザ装置
JP2004334851A (ja) * 2003-04-16 2004-11-25 Matsushita Electric Ind Co Ltd アクセス制御装置
JP2005071522A (ja) * 2003-08-27 2005-03-17 Sony Corp コンテンツ再生方法、コンテンツ再生装置およびコンテンツ配信方法
JP2007172221A (ja) * 2005-12-21 2007-07-05 Nippon Telegraph & Telephone East Corp 検疫システム、検疫装置、検疫方法、及び、コンピュータプログラム
JP2008287447A (ja) * 2007-05-16 2008-11-27 Casio Hitachi Mobile Communications Co Ltd 端末装置、及びプログラム
JP2009015582A (ja) * 2007-07-04 2009-01-22 Sky Kk 端末管理装置及び端末管理プログラム
JP2009124453A (ja) * 2007-11-15 2009-06-04 Nikon System:Kk スライドショー伝送装置、及び、このスライドショー伝送装置を有するスライドショー伝送システム

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030009495A1 (en) * 2001-06-29 2003-01-09 Akli Adjaoute Systems and methods for filtering electronic content
US7321931B2 (en) * 2002-12-20 2008-01-22 International Business Machines Corporation Time controlled network use
US20040210532A1 (en) * 2003-04-16 2004-10-21 Tomoyoshi Nagawa Access control apparatus
US7814057B2 (en) * 2005-04-05 2010-10-12 Microsoft Corporation Page recovery using volume snapshots and logs
JP4602825B2 (ja) * 2005-04-18 2010-12-22 オリンパスメディカルシステムズ株式会社 画像表示装置
US7536641B2 (en) * 2005-04-29 2009-05-19 Google Inc. Web page authoring tool for structured documents
US8266117B2 (en) * 2005-07-11 2012-09-11 Fujitsu Limited Method and apparatus for tracing data in audit trail, and computer product
US20090138811A1 (en) * 2005-11-02 2009-05-28 Masaki Horiuchi Display object penetrating apparatus
US8725751B1 (en) * 2008-08-28 2014-05-13 Trend Micro Incorporated Method and apparatus for blocking or blurring unwanted images
JP5233524B2 (ja) 2008-09-01 2013-07-10 富士ゼロックス株式会社 医療情報管理システム及び医療情報管理プログラム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11205380A (ja) * 1998-01-16 1999-07-30 Nec Software Niigata Ltd Tcp/ip通信網ブラウザ装置
JP2004334851A (ja) * 2003-04-16 2004-11-25 Matsushita Electric Ind Co Ltd アクセス制御装置
JP2005071522A (ja) * 2003-08-27 2005-03-17 Sony Corp コンテンツ再生方法、コンテンツ再生装置およびコンテンツ配信方法
JP2007172221A (ja) * 2005-12-21 2007-07-05 Nippon Telegraph & Telephone East Corp 検疫システム、検疫装置、検疫方法、及び、コンピュータプログラム
JP2008287447A (ja) * 2007-05-16 2008-11-27 Casio Hitachi Mobile Communications Co Ltd 端末装置、及びプログラム
JP2009015582A (ja) * 2007-07-04 2009-01-22 Sky Kk 端末管理装置及び端末管理プログラム
JP2009124453A (ja) * 2007-11-15 2009-06-04 Nikon System:Kk スライドショー伝送装置、及び、このスライドショー伝送装置を有するスライドショー伝送システム

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
CSND200800660027; 'Google以降どんどん出てくる便利なサイトを上手に使いこなせばウェブでできないことなんて何もないん' ネトラン 第2巻 第10号 , 20081001, p.144-147, 株式会社にゅーあきば *
JPN6014014119; 'Google以降どんどん出てくる便利なサイトを上手に使いこなせばウェブでできないことなんて何もないん' ネトラン 第2巻 第10号 , 20081001, p.144-147, 株式会社にゅーあきば *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013146425A1 (ja) 2012-03-28 2013-10-03 カヤバ工業株式会社 電動パワーステアリング装置
JP2015056136A (ja) * 2013-09-13 2015-03-23 日本電気株式会社 通信装置、通信方法及び通信システム
JP2016091462A (ja) * 2014-11-10 2016-05-23 日本放送協会 ユーザ端末、プログラム、サーバ装置及びアクセス制御方法
JP2018506754A (ja) * 2015-12-03 2018-03-08 小米科技有限責任公司Xiaomi Inc. 証明資料を獲得する方法、装置、プログラム、及び記録媒体
US11004163B2 (en) 2015-12-03 2021-05-11 Xiaomi Inc. Terminal-implemented method, server-implemented method and terminal for acquiring certification document
JP2019009541A (ja) * 2017-06-22 2019-01-17 株式会社 アイ・ピー・エル 動画視聴システム

Also Published As

Publication number Publication date
CN102438001A (zh) 2012-05-02
CN102438001B (zh) 2014-12-17
US20120079599A1 (en) 2012-03-29
US9069949B2 (en) 2015-06-30
JP5691351B2 (ja) 2015-04-01

Similar Documents

Publication Publication Date Title
JP5691351B2 (ja) アクセス制限プログラム、アクセス制限装置及びアクセス制限方法
US7743336B2 (en) Widget security
RU2662636C2 (ru) Управление информацией и отображение информации в веб-браузерах
EP2745219B1 (en) Managing information associated with network resources
US9110568B2 (en) Browser tab management
US20100169802A1 (en) Methods and Systems for Storing, Processing and Managing User Click-Stream Data
US20210311927A1 (en) Systems and methods for locating application specific data
WO2007063547A2 (en) System and method for appending security information to search engine results
US10333991B2 (en) Web browser policy for HTTP-based application
US20170206283A1 (en) Managing dynamic webpage content
JP6143574B2 (ja) ドメインに特化されたツールバーボタンを管理する方法及びサーバ
US8418058B2 (en) Graphical indication of signed content
JP4671753B2 (ja) 文書管理システム、文書管理方法、情報処理装置、プログラム、および記憶媒体
US8799215B2 (en) Data processing method, system, and computer program product
JP2007233698A (ja) ウェブ表示端末および注釈処理モジュール
JP2007233695A (ja) 注釈管理装置、ウェブ表示端末、注釈管理方法およびウェブ表示方法
JP4879612B2 (ja) 注釈管理装置、ウェブ表示端末、注釈管理方法およびウェブ表示方法
JP2021131795A (ja) 情報処理装置、情報処理方法、及びプログラム
JP6225981B2 (ja) アプリケーション管理装置、アプリケーションシステム、アプリケーション管理方法、およびコンピュータプログラム
US20090254631A1 (en) Defining clippable sections of a network document and saving corresponding content
JP2012083920A (ja) 操作制限管理プログラム、操作制限管理装置及び操作制限管理方法
JP2010277263A (ja) 検索対象管理システム、検索対象管理方法及び検索対象管理サーバ
JP2005293472A (ja) 組み込み機器、情報処理システム、表示順序制御方法、プログラム及び記憶媒体
JP2020149332A (ja) セキュリティブラウザアプリケーションソフトウェア
JP2012208899A (ja) データ共有システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130702

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140226

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140408

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140603

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140902

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141127

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20141204

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150106

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150119

R150 Certificate of patent or registration of utility model

Ref document number: 5691351

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150