JP2014229182A - Web閲覧履歴取得装置、方法、およびプログラム - Google Patents

Web閲覧履歴取得装置、方法、およびプログラム Download PDF

Info

Publication number
JP2014229182A
JP2014229182A JP2013109868A JP2013109868A JP2014229182A JP 2014229182 A JP2014229182 A JP 2014229182A JP 2013109868 A JP2013109868 A JP 2013109868A JP 2013109868 A JP2013109868 A JP 2013109868A JP 2014229182 A JP2014229182 A JP 2014229182A
Authority
JP
Japan
Prior art keywords
user
web
browsing history
communication
https
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013109868A
Other languages
English (en)
Other versions
JP6007149B2 (ja
Inventor
明通 田中
Akimichi Tanaka
明通 田中
昌宏 湯口
Masahiro Yuguchi
昌宏 湯口
青木 政勝
Masakatsu Aoki
政勝 青木
小林 稔
Minoru Kobayashi
稔 小林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2013109868A priority Critical patent/JP6007149B2/ja
Publication of JP2014229182A publication Critical patent/JP2014229182A/ja
Application granted granted Critical
Publication of JP6007149B2 publication Critical patent/JP6007149B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】HTTPS通信を利用する場合であっても当該ユーザを特定してWeb閲覧履歴を取得できるようにする。【解決手段】ユーザ端末のWebブラウザから閲覧されたWebページの閲覧履歴を取得するWeb閲覧履歴取得装置であって、HTTPS通信要求の受信に応じて、該HTTPS通信要求をなしたユーザを特定するとともにSSL通信用トンネルを作成し、前記特定されたユーザと前記SSL通信用トンネルのポート番号との対応を表す対応表を作成するSSLハンドリング部と、HTTPS通信に用いられたポート番号で前記対応表を検索することによりユーザを特定し、該特定されたユーザを示すWebページの閲覧履歴を保存する履歴保存部と、を具備する。【選択図】図1

Description

本発明は、プロキシサーバにおいてWeb閲覧履歴および/またはWebリソースを取得する技術に関する。
ユーザがプロキシサーバ経由でWebページを閲覧する場合に、プロキシサーバにおいてWeb閲覧履歴を取得することが行われている(例えば特許文献1参照。)。
また、HTTPS(Hypertext Transfer Protocol over Secure Socket Layer)通信をプロキシで復号化してユーザの閲覧内容を取得するシステム(例えば、非特許文献1を参照。)も提案されており、情報漏えいを防止するシステムとして使用されている。
特開2006−48505号公報
マクニカネットワークス、"Blue Coat Systems"、[online]、[平成25年4月3日検索]、インターネット<URL:http://www.macnica.net/bluecoat/proxy.html/#01e>
ユーザがHTTPSのWebページにアクセスし、HTTPS通信が行われる場合には、通信路が暗号化される。したがって、通信を行っているユーザを特定することもレスポンスのヘッダ部、ボディ部を取得することもできない。
上記特許文献1の技術ではWeb閲覧履歴の取得に関してHTTP通信のみが考慮されており、HTTPS通信が行われる場合にはユーザを特定してWeb閲覧履歴を取得することはできない。
他方、非特許文献1には、暗号化された通信内容をプロキシサーバにおいていったん復号化し、ボディ部に含まれるキーワードのチェック等の情報漏洩防止対策を行い、再度、暗号化して送信するということが記載されている。この場合、通信内容の復号化によりURL、Webリソースを取得することは可能である。しかしながら、HTTPS通信のヘッダ情報には認証情報が含まれないことから、どのユーザの通信であるかを特定することはできない。したがって、非特許文献1の技術においても、HTTPS通信が行われる場合にユーザを特定してWeb閲覧履歴を取得することはできない。
この発明は上記事情に着目してなされたもので、その目的とするところは、HTTPS通信を利用してユーザがWebページを閲覧する場合であっても当該ユーザを特定してWeb閲覧履歴を取得することができるWeb閲覧履歴取得装置、方法、およびプログラムを提供することにある。
上記目的を達成するためにこの発明の一観点は、以下のような構成要素を備えている。すなわち、ユーザ端末のWebブラウザから閲覧されたWebページの閲覧履歴を取得するWeb閲覧履歴取得装置は、HTTPS通信要求の受信に応じて、該HTTPS通信要求をなしたユーザを特定するとともにSSL通信用トンネルを作成し、前記特定されたユーザと前記SSL通信用トンネルのポート番号との対応を表す対応表を作成するSSLハンドリング部と、HTTPS通信に用いられたポート番号で前記対応表を検索することによりユーザを特定し、該特定されたユーザを示すWebページの閲覧履歴を保存する履歴保存部と、を具備することを特徴とする。
すなわちこの発明によれば、HTTPS通信を利用してユーザがWebページを閲覧する場合であっても当該ユーザを特定してWeb閲覧履歴を取得することができるWeb閲覧履歴取得装置、方法、およびプログラムを提供することができる。
実施形態に係るWebシステムを示す図 Web閲覧履歴等を取得する基本的概念を説明するための図 Web閲覧履歴テーブルの一例を示す図 HTTP通信からHTTPS通信へ切り替わる際のプロキシサーバの動作を示すフローチャート ユーザとポート番号の対応表の例を示す図 ユーザとポート番号の対応表が作成された後のHTTPS通信の動作を示すフローチャート
以下、図面を参照して本発明の実施形態を説明する。
図1は、実施形態に係るWebシステムを示す図である。本システムでは、ユーザ端末10と、プロキシサーバ20と、Webサーバ30とがネットワークを介して接続されている。ユーザはプロキシサーバ20を経由して例えばインターネットに接続し、Webページを閲覧する。
具体的には、ユーザ端末10のWebブラウザ11からのWebページ要求をプロキシサーバ20が処理してこれをWebサーバ30に送信する。プロキシサーバ20は、Webページ要求に対するレスポンス(応答)をWebサーバ30から受信し、ユーザ端末10のWebブラウザ11に送信する。また、プロキシサーバ20は、ユーザ端末10のWebブラウザ11がWebサーバ30等にアクセスする際のユーザ認証を行う認証サーバとしても機能する。
なお、図1では、説明の便宜上、ユーザ端末10、プロキシサーバ20、Webサーバ30がそれぞれ一台のみ示されているが、これらの台数に制限はない。
図1に示すように、プロキシサーバ20は、Webプロキシの主たる動作を行うための機能要素として、プロキシ制御部21、ユーザ認証部22、SSLハンドリング部23、履歴保存部25を備える。
プロキシ制御部21は、プロキシサーバ20がプロキシとして動作するために、ユーザ端末10のWebブラウザ11との通信、およびWebサーバ30との通信を制御する。
ユーザ認証部22は、プロキシ制御部21からの要求に応じてユーザ端末10のユーザ認証を行う。ユーザ認証には例えばユーザIDとパスワードの入力を必要とする。認証に成功しなかったユーザはWebサーバ30へのアクセスを行うことはできない。
SSL(Secure Sockets Layer)ハンドリング部23は、ユーザ端末10のWebブラウザ11がHTTP通信を要求したときに、SSL通信用のトンネルを作成し、そのポート番号とユーザとの対応を、ユーザとポート番号の対応表24に記録する。
履歴保存部25は、プロキシ制御部21を経由したWeb閲覧が行われた際に、そのWeb閲覧の記録をWeb閲覧履歴テーブル26に書き込む。また、履歴保存部25は、閲覧されたWebページ中に含まれるHTML、画像等のWebリソース27を保存する。
特に本実施形態の履歴保存部25は、HTTPS通信が行われたときには、ユーザとポート番号の対応表24を参照し、ポート番号からユーザを特定し、その特定されたユーザを含むWeb閲覧履歴テーブル26を保存し、個々の閲覧に関するWebリソース27を保存する。
図2は、本実施形態においてWeb閲覧履歴等を取得する基本的概念を説明するための図である。HTTPS通信を利用してユーザがWebページを閲覧する場合であっても当該ユーザを特定してWeb閲覧履歴等を取得できるようにするため、本実施形態ではHTTP通信からHTTPS通信へ切り替わる時点に着目する。
HTTP通信からHTTPS通信へ切り替わるときには、ユーザ端末10からはCONNECTメソッド(HTTPS通信要求)が発行される。この時点ではHTTP通信が行われるため、HTTPヘッダから認証情報を取得することができ、どのユーザからの通信であるかを特定することができる。
次に、ユーザ端末10がプロキシサーバ20からの証明書1をインポートし、プロキシサーバ20とユーザ端末10の間にSSL(Secure Sockets Layer(セキュアソケットレイヤー))通信トンネルT1が作成される。また、プロキシサーバ20がWebサーバ30からの証明書2をインポートし、プロキシサーバ20とWebサーバ30の間にSSL通信トンネルT2が作成される。通信トンネルT1を作成する際に、そのポート番号を取得することにより、ユーザとポート番号の対応表24を作成することができる。以後、HTTPS通信が行われるときに、プロキシサーバ20は、当該HTTPS通信が行われているポート番号で対応表24を検索することにより、当該HTTPS通信を行っているユーザを特定することができる。
さらに、HTTPS通信はユーザ端末−プロキシサーバ間(トンネルT1)、プロキシサーバ−Webサーバ間(トンネルT2)に分けて行われることから、プロキシサーバ20においてその内容を復号化することができる。したがって、HTTP通信の時と同様に、Web閲覧履歴およびWebリソースを取得し、保存することができる。
次に、本実施形態に係るプロキシサーバ20においてWeb閲覧履歴等を取得する一連の動作を説明する。
最初にユーザ端末10から通信要求が行われると、ユーザ認証部22がユーザID、パスワードの入力を要求し、当該ユーザの認証処理を行う。その後、ユーザがWebページを閲覧し、ユーザ端末10とWebサーバ30の間でHTTP通信が行われる。
履歴保存部25は、HTTP通信のメッセージとしてWebサーバ30からのレスポンスを受信すると、そのHTTPヘッダに含まれる認証情報に基づいて、通信を行っているユーザを特定する。また履歴保存部25は、HTTPヘッダからURL、日時等の情報を取得し、Web閲覧履歴テーブル26に記録する。
また履歴保存部25は、レスポンスのボディ部を取得することにより、WebページのHTMLソースやHTML中に含まれる画像ファイル等のWebリソース27を取得する。
Web閲覧履歴テーブル26の一例を図3に示す。例えば、Web閲覧履歴テーブル26に記録される各履歴の項目はID、ユーザ名、時刻、ファイルパスである。WebページのHTMLソースやHTML中に含まれる画像ファイル等のWebリソース27は、プロキシサーバ20においてファイルとして保存される。Web閲覧履歴テーブル26には、この保存されたファイルのファイルパスが記録される。Web閲覧履歴テーブル26に記載されたファイルパスを辿れば、Webリソース(WebページのHTMLソース、その中に含まれる画像等)27を参照することができる。
図4は、上述したHTTP通信からHTTPS通信へ切り替わる際のプロキシサーバ20の動作を示すフローチャートである。
HTTPS通信が行われる時には、まずユーザ端末10のWebブラウザ11からHTTP通信によりCONNECTメソッドが発行される。プロキシ制御部21がこれを受信すると(ステップS1=YES)、SSLハンドリング部23はヘッダ部から認証情報を取得し、ユーザを特定する(ステップS2)。次に、HTTPS通信のために、ユーザ端末10とプロキシサーバ20の間にSSL通信用のトンネルT1を作成し、プロキシサーバ20とWebサーバ30の間にSSL通信用のトンネルT2を作成し(ステップS3)、ポート番号を取得する(ステップS4)。またSSLハンドリング部23は、ユーザIDとポート番号との対応を、ユーザとポート番号の対応表24に記録する(ステップS5)。
図5に、ユーザとポート番号の対応表24の例を示す。ポート番号は、他の通信と重複しないように、標準的に使われるポート番号以外の番号が使用される。SSL通信においては、プロキシサーバ20とユーザ端末10との間ではプロキシサーバ20からの証明書1が使用され、プロキシサーバとWebサーバ30の間ではWebサーバ30からの証明書2が使用される。
図6は、上記のようにユーザとポート番号の対応表24が作成された後のHTTPS通信の動作を示すフローチャートである。
HTTPS通信が開始されると、履歴保存部25はポート番号を取得し、そのポート番号で対応表24を検索することにより、通信を行っているユーザを特定する(ステップS10)。
本実施形態において、暗号化されたHTTPS通信はユーザ端末10とプロキシサーバ20の間のトンネルT1、プロキシサーバ20とWebサーバ30の間のトンネルT2に区切られて行われる。トンネルT1とトンネルT2の接続点に位置するプロキシサーバ20は、通信内容をいったん復号化する(ステップS11)。
このためHTTPS通信が行われた時にも履歴保存部25は、認証情報を除くヘッダ部の情報、ボディ部の情報を、HTTP通信が行われた時と同様に取得することができ、Web閲覧履歴テーブル26やWebリソース27を取得し、保存することができる(ステップS12)。Web閲覧履歴テーブル26には、ステップS10において特定したユーザ(ユーザ名)を含めることができる。
そして、Web閲覧履歴テーブル26やWebリソース27を取得したのち、HTTPS通信の内容を再び暗号化して通信を行う(ステップS13)。
本実施形態によれば、HTTPS通信が行われた際のポート番号で対応表24を検索することによりHTTPS通信を行ったユーザを特定することができ、個々のユーザが特定されたWeb閲覧履歴26(および具体的なWebリソース27)を取得することができる。すなわち、HTTP通信が行われた際と同様のWeb閲覧履歴26をHTTPS通信が行われた際にも取得することができる。
なお、HTTPS通信の際には、ユーザ端末10とプロキシサーバ20の間、ならびにプロキシサーバ20とWebサーバ30の間の通信路の暗号化は維持されることから、ユーザ端末10とWebサーバ30の間でHTTP通信が行われる場合と比較して、セキュリティを保つことができる。
なお本実施形態に係る装置は、コンピュータプログラムによって実現することができる。この場合、コンピュータを、プロキシ制御部21、ユーザ認証部22、SSLハンドリング部23、履歴保存部25として機能させ、Web閲覧履歴テーブル26およびWebリソース27を記憶する記憶手段として機能させるためのプログラムが、コンピュータ読み取り可能な記録媒体からメモリ等の記憶手段に読み出され、CPUにより実行される。
また本実施形態に係る装置は、一台のコンピュータではなく、複数のコンピュータシステムから構成されるものとして実現してもよい。
この発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態に亘る構成要素を適宜組み合せてもよい。
10…ユーザ端末、20…プロキシサーバ(認証サーバ)、21…プロキシ制御部、22…ユーザ認証部、23…SSLハンドリング部、24…ユーザとポート番号の対応表、25…履歴保存部、26…Web閲覧履歴テーブル、27…Webリソース

Claims (5)

  1. ユーザ端末のWebブラウザから閲覧されたWebページの閲覧履歴を取得するWeb閲覧履歴取得装置であって、
    HTTPS通信要求の受信に応じて、該HTTPS通信要求をなしたユーザを特定するとともにSSL通信用トンネルを作成し、前記特定されたユーザと前記SSL通信用トンネルのポート番号との対応を表す対応表を作成するSSLハンドリング部と、
    HTTPS通信に用いられたポート番号で前記対応表を検索することによりユーザを特定し、該特定されたユーザを示すWebページの閲覧履歴を保存する履歴保存部と、
    を具備することを特徴とするWeb閲覧履歴取得装置。
  2. 前記HTTPS通信要求が、HTTP通信によるCONNECTメソッドであることを特徴とする請求項1記載のWeb閲覧履歴取得装置。
  3. 前記履歴保存部は、前記HTTPS通信の内容を復号化することにより前記Webページの閲覧履歴を取得したのち、前記HTTPS通信の内容を暗号化して前記ユーザ端末に送信することを特徴とする請求項1記載のWeb閲覧履歴取得装置。
  4. ユーザ端末のWebブラウザから閲覧されたWebページの閲覧履歴を取得するWeb閲覧履歴取得方法であって、
    HTTPS通信要求の受信に応じて、該HTTPS通信要求をなしたユーザを特定するとともにSSL通信用トンネルを作成し、前記特定されたユーザと前記SSL通信用トンネルのポート番号との対応を表す対応表を作成するステップと、
    HTTPS通信に用いられたポート番号で前記対応表を検索することによりユーザを特定し、該特定されたユーザを示すWebページの閲覧履歴を保存するステップと、
    を具備することを特徴とするWeb閲覧履歴取得方法。
  5. ユーザ端末のWebブラウザから閲覧されたWebページの閲覧履歴を取得するWeb閲覧履歴取得装置として機能させるためのプログラムであって、
    コンピュータを、
    HTTPS通信要求の受信に応じて、該HTTPS通信要求をなしたユーザを特定するとともにSSL通信用トンネルを作成し、前記特定されたユーザと前記SSL通信用トンネルのポート番号との対応を表す対応表を作成するSSLハンドリング部、
    HTTPS通信に用いられたポート番号で前記対応表を検索することによりユーザを特定し、該特定されたユーザを示すWebページの閲覧履歴を保存する履歴保存部、
    として機能させるためのプログラム。
JP2013109868A 2013-05-24 2013-05-24 Web閲覧履歴取得装置、方法、およびプログラム Active JP6007149B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013109868A JP6007149B2 (ja) 2013-05-24 2013-05-24 Web閲覧履歴取得装置、方法、およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013109868A JP6007149B2 (ja) 2013-05-24 2013-05-24 Web閲覧履歴取得装置、方法、およびプログラム

Publications (2)

Publication Number Publication Date
JP2014229182A true JP2014229182A (ja) 2014-12-08
JP6007149B2 JP6007149B2 (ja) 2016-10-12

Family

ID=52128950

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013109868A Active JP6007149B2 (ja) 2013-05-24 2013-05-24 Web閲覧履歴取得装置、方法、およびプログラム

Country Status (1)

Country Link
JP (1) JP6007149B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017167051A1 (zh) * 2016-03-29 2017-10-05 阿里巴巴集团控股有限公司 一种调用文件方法及装置
JP2020009260A (ja) * 2018-07-10 2020-01-16 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、及びプログラム

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006048505A (ja) * 2004-08-06 2006-02-16 Nippon Telegr & Teleph Corp <Ntt> フレーム表示状態の履歴記録方法/プログラム、プロキシサーバ
US7661131B1 (en) * 2005-02-03 2010-02-09 Sun Microsystems, Inc. Authentication of tunneled connections

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006048505A (ja) * 2004-08-06 2006-02-16 Nippon Telegr & Teleph Corp <Ntt> フレーム表示状態の履歴記録方法/プログラム、プロキシサーバ
US7661131B1 (en) * 2005-02-03 2010-02-09 Sun Microsystems, Inc. Authentication of tunneled connections

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017167051A1 (zh) * 2016-03-29 2017-10-05 阿里巴巴集团控股有限公司 一种调用文件方法及装置
TWI672019B (zh) * 2016-03-29 2019-09-11 香港商阿里巴巴集團服務有限公司 調用文件之方法與裝置
JP2020009260A (ja) * 2018-07-10 2020-01-16 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、及びプログラム
JP7094809B2 (ja) 2018-07-10 2022-07-04 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、及びプログラム

Also Published As

Publication number Publication date
JP6007149B2 (ja) 2016-10-12

Similar Documents

Publication Publication Date Title
US10452759B1 (en) Method and apparatus for protection of media objects including HTML
US9137222B2 (en) Crypto proxy for cloud storage services
US9454540B2 (en) Systems and methods for sharing files among multiple terminals
US8898765B2 (en) Signing off from multiple domains accessible using single sign-on
TWI634433B (zh) 資源分享方法和用戶設備
US8572691B2 (en) Selecting a web service from a service registry based on audit and compliance qualities
US20140068593A1 (en) System and Method for Sharing Information in a Private Ecosystem
US10698940B2 (en) Method for searching for multimedia file, terminal device, and server
US20170371625A1 (en) Content delivery method
US20130262696A1 (en) Proxy server apparatus, client terminal apparatus, remote access system, transfer control method, access method, and recording medium
US20190182293A1 (en) System and method for sharing information in a private ecosystem
US11516279B2 (en) Systems and methods for accessing multiple resources via one identifier
JP6007149B2 (ja) Web閲覧履歴取得装置、方法、およびプログラム
CN113645226A (zh) 一种基于网关层的数据处理方法、装置、设备及存储介质
CN107026828A (zh) 一种基于互联网缓存的防盗链方法及互联网缓存
JP6755539B2 (ja) ネットワークに著作物を公開するための方法および装置
WO2016202129A1 (zh) 一种信息处理方法、装置、终端及服务器
JP2006039794A (ja) ファイル管理システム
JP2006209683A (ja) カプセル化サーバ
WO2016091210A1 (en) Content delivery method
JP2015215703A (ja) 暗号化サーバー
US9497194B2 (en) Protection of resources downloaded to portable devices from enterprise systems
JP6125196B2 (ja) ネットワークシステム、ネットワークシステム用電子データの管理方法、そのためのプログラム及び、プログラムの記録媒体
Lin et al. Prizm: A Wireless Access Point for Proxy-Based Web Lifelogging
JP6266153B1 (ja) 情報処理装置、情報処理システム、情報処理方法、及び情報処理プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150928

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160826

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160906

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160912

R150 Certificate of patent or registration of utility model

Ref document number: 6007149

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150