JP4400787B2 - Web access monitoring system and administrator client computer - Google Patents

Web access monitoring system and administrator client computer Download PDF

Info

Publication number
JP4400787B2
JP4400787B2 JP2004284706A JP2004284706A JP4400787B2 JP 4400787 B2 JP4400787 B2 JP 4400787B2 JP 2004284706 A JP2004284706 A JP 2004284706A JP 2004284706 A JP2004284706 A JP 2004284706A JP 4400787 B2 JP4400787 B2 JP 4400787B2
Authority
JP
Japan
Prior art keywords
user
access
web page
client computer
url
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004284706A
Other languages
Japanese (ja)
Other versions
JP2006099429A (en
Inventor
秀樹 藤岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Software Engineering Co Ltd
Original Assignee
Hitachi Software Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Software Engineering Co Ltd filed Critical Hitachi Software Engineering Co Ltd
Priority to JP2004284706A priority Critical patent/JP4400787B2/en
Publication of JP2006099429A publication Critical patent/JP2006099429A/en
Application granted granted Critical
Publication of JP4400787B2 publication Critical patent/JP4400787B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、プロキシサーバ等を介してインターネット上のWebページにアクセスする環境下において、各利用者によりアクセスされたWebページデータを管理者がリアルタイムで監視し、不適切と判断した場合に即座にアクセス禁止を設定できるWebアクセスの監視を実現するための構成に関する。   According to the present invention, in an environment in which a Web page on the Internet is accessed via a proxy server or the like, the administrator monitors the Web page data accessed by each user in real time and immediately determines that it is inappropriate. The present invention relates to a configuration for realizing Web access monitoring for which access prohibition can be set.

近年、インターネットの普及により、Webブラウザを用いてWebページを閲覧することが盛んに行われ、企業や学校等においては、組織内ネットワークに接続された個々の利用者クライアントコンピュータからWebページの閲覧を可能として、自社の業務に関連する情報収集や、Webシステムを利用したオンライン講義等を行っている。この場合、業務時間内や講義時間内に、業務や講義とは関係の無い不適切なWebページの閲覧,個人的な株取引やオークション等が行われていることがあり、問題となっている。
このような不適切なWebページへのアクセスを禁止するための構成として、例えば、URLフィルタリングソフトがある。URLフィルタリングソフトは、当該ソフトを提供する企業が予め各URLに対応するWebページデータを実際に視聴した上で、その内容が犯罪的であるとか性的であるとかの分類にあてはめ、各分類ごとにアクセス制限を実施することが可能となっている。従来のURLフィルタリングソフトは、例えば、企業等の組織内ネットワークとインターネットとの接点であるファイアウォール上で動作するものや、インターネット接続サービスプロバイダが独自サービスとして提供しているものなどがある。
一方、利用者のブラウザに表示されている内容をリアルタイムに監視するための構成として、従来より、インターネットにアクセス可能なブラウザを備えた利用者端末において、ブラウザの活動情報を取得して、別途設けられた監視ユニットに送信する手段を備えた構成が公知となっている(例えば、特許文献1参照。)。
特開2000−222314号公報
In recent years, with the widespread use of the Internet, browsing web pages using a web browser has been actively performed. In companies, schools, etc., web pages can be viewed from individual user client computers connected to an in-house network. As possible, it collects information related to its own business and conducts online lectures using a Web system. In this case, there are cases where inappropriate web page browsing, personal stock transactions, auctions, etc., which are not related to business or lectures, are carried out during business hours or lecture hours. .
As a configuration for prohibiting access to such an inappropriate Web page, for example, there is URL filtering software. The URL filtering software is applied to the classification of whether the content is criminal or sexual after the Web page data corresponding to each URL is actually viewed in advance by the company providing the software. It is possible to restrict access to Conventional URL filtering software includes, for example, software that operates on a firewall that is a contact point between an organization network such as a company and the Internet, and software that is provided as an original service by an Internet connection service provider.
On the other hand, as a configuration for monitoring the content displayed in the user's browser in real time, it has been provided separately by acquiring browser activity information in a user terminal equipped with a browser that can access the Internet. The structure provided with the means to transmit to the monitoring unit provided is well-known (for example, refer patent document 1).
JP 2000-222314 A

しかし、前記URLフィルタリングソフトは、分類毎のアクセス制限を可能とするものであるため、各分類に当てはめられていないWebページについてアクセス制限を行うことができなかった。また、一般的にはソフト提供企業が分類の設定を行うため、当該分類が利用企業のポリシーに合致しない場合があった。また、分類に含まれるURLの更新には多少時間がかかる上、インターネット上の全てのWebページを対象にできるわけではなかった。
この場合、利用企業の管理者等が独自にフィルタリング対象の設定を行うことも考えられるが、膨大な数のWebページを確認するのは実質的に不可能であり、また、特定のドメインを指定した場合には、そのドメイン下の全てのWebページがアクセス禁止対象となってしまうため、閲覧の必要なWebページについても制限されてしまう可能性があった。
一方、前記特許文献1に記載の構成では、組織内ネットワークを構成する全ての利用者端末のブラウザに対してプラグインプログラムをインストールすることが必要であった。従って、企業内の全ての利用者端末にインストールするためのコスト的な問題があるとともに、プラグインプログラムを導入できないブラウザが利用されている場合には、対応できないという問題があった。
However, since the URL filtering software is capable of restricting access for each category, it has not been possible to restrict access to Web pages that are not applied to each category. In general, since the software providing company sets the classification, the classification may not match the policy of the user company. In addition, it takes some time to update URLs included in the classification, and not all Web pages on the Internet can be targeted.
In this case, it may be possible for the administrator of the user company to set the filtering target independently, but it is practically impossible to check a huge number of Web pages, and a specific domain is specified. In such a case, since all Web pages under the domain are subject to access prohibition, there is a possibility that Web pages that need to be browsed may be restricted.
On the other hand, in the configuration described in Patent Document 1, it is necessary to install the plug-in program in the browsers of all user terminals that constitute the network in the organization. Therefore, there is a problem in terms of cost for installation in all user terminals in the company, and there is a problem that it cannot be handled when a browser that cannot install the plug-in program is used.

本発明は前記課題を解決するためのものであり、各利用者端末のリアルタイムなアクセス監視を可能にするとともに、各企業のポリシー等に合致したアクセス制限の設定を容易なものとするWebアクセス監視システムを提供することを目的とする。   The present invention is for solving the above-mentioned problems, and enables web access monitoring that enables real-time access monitoring of each user terminal and facilitates setting of access restrictions that match the policies of each company. The purpose is to provide a system.

前記課題を解決するため本発明は、予め認証された利用者用クライアントコンピュータからの任意のURLへのアクセス要求を受付け、要求されたURLにアクセスしてWebページデータを取得し前記利用者用クライアントコンピュータに送信するアクセス管理サーバを備えたアクセス管理システムにおいて、前記アクセス管理サーバは、取得した前記Webページデータと前記URLとを、管理者用クライアントコンピュータに送信するアクセス情報送受信手段を備えることを特徴とする。
また、前記アクセス情報送受信手段は、前記Webページデータ及び前記URLとともに、前記利用者クライアントコンピュータの認証情報に含まれる利用者IDを前記管理者用クライアントコンピュータに送信する手段を備えることを特徴とする。
また、前記アクセス管理サーバは、任意に指定されたURLを前記管理者用クライアントコンピュータから受信し、受信したURLをアクセス制御管理テーブルに格納するアクセス制御管理手段を備えることを特徴とする。
また、前記アクセス制御管理手段は、前記URLとともに、前記管理者用クライアントコンピュータから任意に指定された利用者IDを受信し、前記アクセス制御管理テーブルに格納することを特徴とする。
また、前記アクセス管理サーバは、アクセス要求のされたURLと、当該URLに対してアクセス要求を行った利用者の利用者IDとを格納する利用履歴格納手段を備え、前記アクセス情報送受信手段は、前記管理者用クライアントコンピュータから受信したURL及び利用者一覧要求に応じて、前記利用履歴格納手段に格納された利用者IDの一覧を前記管理者用クライアントコンピュータに送信することを特徴とする。
また、前記アクセス管理サーバは、取得したWebページデータからプライバシー情報を削除して、前記管理者用クライアントコンピュータ送信用のWebページデータを生成する手段を備えることを特徴とする。
In order to solve the above-mentioned problems, the present invention accepts an access request to an arbitrary URL from a user client computer authenticated in advance, accesses the requested URL, obtains Web page data, and acquires the user client. In the access management system including an access management server that transmits to a computer, the access management server includes an access information transmission / reception unit that transmits the acquired Web page data and the URL to an administrator client computer. And
The access information transmitting / receiving means includes means for transmitting a user ID included in authentication information of the user client computer together with the Web page data and the URL to the administrator client computer. .
The access management server includes an access control management unit that receives an arbitrarily designated URL from the administrator client computer and stores the received URL in an access control management table.
Further, the access control management means receives a user ID arbitrarily designated from the administrator client computer together with the URL, and stores it in the access control management table.
The access management server includes a use history storage unit that stores a URL requested to be accessed and a user ID of a user who has requested access to the URL, and the access information transmitting / receiving unit includes: In response to the URL and user list request received from the administrator client computer, a list of user IDs stored in the usage history storage means is transmitted to the administrator client computer.
The access management server includes means for deleting privacy information from the acquired Web page data and generating Web page data for transmission to the client computer for administrator.

また、本発明の管理者用クライアントコンピュータは、利用者用クライアントコンピュータにより要求されたURLにアクセスしてWebページデータを取得し前記利用者用クライアントコンピュータに送信するアクセス管理サーバから、前記Webページデータを受信する管理者用クライアントコンピュータであって、受信したWebページデータに基づき、表示画面上に前記Webページの一覧を表示する管理用ブラウザプログラムを備えることを特徴とする。
また、前記管理用ブラウザプログラムは、表示した前記Webページの一覧の中からアクセス禁止対象として任意に指定されたWebページのURLを前記アクセス管理サーバに送信することを特徴とする。
また、前記管理用ブラウザプログラムは、前記Webページの一覧とともに、管理対象となる利用者IDの一覧を表示し、前記Webページとともに任意に指定された一又は複数の利用者IDを、前記WebページのURLとともに前記アクセス管理サーバに送信することを特徴とする。
The administrator client computer according to the present invention accesses the URL requested by the user client computer, acquires Web page data, and transmits the Web page data from the access management server that transmits the Web page data to the user client computer. A management browser program for displaying a list of the Web pages on a display screen based on the received Web page data.
Further, the management browser program transmits a URL of a Web page arbitrarily designated as an access prohibition target from the displayed list of Web pages to the access management server.
The management browser program displays a list of user IDs to be managed together with the list of Web pages, and displays one or more user IDs arbitrarily specified together with the Web page. The URL is transmitted to the access management server together with the URL.

以上の構成により本発明では、アクセス管理サーバに、各利用者用クライアントコンピュータがアクセスしているWebページのデータを管理者用クライアントコンピュータに送信する手段を備えたので、各利用者用クライアントコンピュータに新たなソフトウエア,ハードウエアを備えることなく、管理用クライアントコンピュータにおけるアクセス監視をリアルタイムに行うことが可能となる。
また、管理者用クライアントコンピュータから受信したURL,利用者IDに基づきアクセス制限の設定を行うこととしたので、企業や学校等の各組織のポリシーに応じた適切なアクセス制限の設定を容易かつ迅速に行うことが可能となる。
また、監視対象となるWebページデータからプライベート情報を削除することとしたので、個人情報の漏洩等を防止した適切な監視システムを実現することが可能となる。
また、管理者用クライアントコンピュータに、現在利用者用クライアントコンピュータがアクセスしているWebページを小ウインドウにより一覧表示することとしたので、アクセスしているWebページを視覚的に把握させることが可能となる。
また、一覧表示したWebページの中からアクセス制限を設定するWebページの指定を可能としたので、アクセス制限の設定を容易かつ迅速なものとすることができる。
さらに、Webページのアクセス制限について、利用者の一部又は全部の指定を可能としたので、特定の利用者に対するアクセス制限の設定等を容易なものとすることができる。
With the above configuration, according to the present invention, the access management server is provided with means for transmitting the data of the Web page accessed by each user client computer to the administrator client computer. Access monitoring in the management client computer can be performed in real time without providing new software and hardware.
In addition, since the access restriction is set based on the URL and user ID received from the administrator client computer, it is easy and quick to set the appropriate access restriction according to the policy of each organization such as a company or school. Can be performed.
In addition, since the private information is deleted from the Web page data to be monitored, it is possible to realize an appropriate monitoring system that prevents leakage of personal information.
In addition, since the administrator client computer displays a list of Web pages currently accessed by the user client computer in a small window, it is possible to visually grasp the Web pages being accessed. Become.
In addition, since it is possible to specify a Web page for setting access restrictions from the displayed Web pages, it is possible to easily and quickly set access restrictions.
Furthermore, since it is possible to specify a part or all of the users for the access restriction of the Web page, it is possible to easily set the access restriction for a specific user.

以下、本発明の一実施の形態に係るWebアクセス監視システムを備えた組織内ネットワークの接続関係の一例を示す図である。
図1に示すように、本実施の形態に係るWebアクセス監視システムは、複数の利用者用クライアントコンピュータ101に対して、ネットワーク110を介して接続された管理者用クライアントコンピュータ102及びプロキシサーバで構成されるアクセス管理サーバ103とを備えている。利用者用クライアントコンピュータ101は、アクセス管理サーバ103を介してインターネット104に接続可能となっている。
アクセス管理サーバ103は、利用者用クライアントコンピュータ101からの任意のURLへのアクセス要求を受付け、指定されたURLにアクセスしてWebページデータを取得し利用者用クライアントコンピュータ101及び管理者用クライアントコンピュータ102に送信する。
管理者用クライアントコンピュータ102は、受信したWebページデータに基づき、各利用者用クライアントコンピュータ101のアクセスしたWebページを表示する。
BRIEF DESCRIPTION OF THE DRAWINGS FIG. 1 is a diagram showing an example of a connection relationship of an intra-organization network including a Web access monitoring system according to an embodiment of the present invention.
As shown in FIG. 1, the Web access monitoring system according to the present embodiment includes an administrator client computer 102 and a proxy server connected to a plurality of user client computers 101 via a network 110. The access management server 103 is provided. The user client computer 101 can be connected to the Internet 104 via the access management server 103.
The access management server 103 receives an access request to an arbitrary URL from the user client computer 101, accesses the specified URL to acquire Web page data, and acquires the user client computer 101 and the administrator client computer. 102.
The administrator client computer 102 displays the Web page accessed by each user client computer 101 based on the received Web page data.

図2は、本実施の形態に係るWebアクセス監視システムを構成する各コンピュータの概略構成を示すブロック図である。
利用者用クライアントコンピュータ101は、CPU211A,メモリ211Bからなる端末装置211と、Webブラウザプログラム212Aが格納されている外部記憶装置212と、ネットワーク接続のための通信ポート213と、キーボード,マウス等の外部入力装置214と、ディスプレイやプリンタ等の外部出力装置215とから構成されている。
管理者用クライアントコンピュータ102も同様に、CPU221A,メモリ221Bからなる端末装置221と、管理用ブラウザプログラム222Aが格納されている外部記憶装置222と、通信ポート223と、外部入力装置224と、外部出力装置225とから構成されている。
アクセス管理サーバ103は、CPU231A、メモリ231Bからなる端末装置231と、プロキシプログラム232A,アクセス情報送受信プログラム232B,アクセス制御管理プログラム232C,アクセス制御管理テーブル232D,ユーザ認証情報テーブル232E,Webページ利用履歴リスト232Fが格納されている外部記憶装置232と、ネットワーク接続のための通信ポート233とから構成されている。
本実施の形態では、アクセス情報送受信プログラム232Bが、プロキシプログラム232Aの取得したWebページデータを管理者用クライアントコンピュータ102に送信することとし、また、管理者用クライアントコンピュータ102により指定されたURL及び利用者IDに基づき、アクセス制御管理プログラム232Cがアクセス制限の設定を行うこととしている。
FIG. 2 is a block diagram showing a schematic configuration of each computer constituting the Web access monitoring system according to the present embodiment.
The user client computer 101 includes a terminal device 211 including a CPU 211A and a memory 211B, an external storage device 212 storing a Web browser program 212A, a communication port 213 for network connection, and an external device such as a keyboard and a mouse. It comprises an input device 214 and an external output device 215 such as a display or a printer.
Similarly, the administrator client computer 102 includes a terminal device 221 including a CPU 221A and a memory 221B, an external storage device 222 storing a management browser program 222A, a communication port 223, an external input device 224, and an external output. Device 225.
The access management server 103 includes a terminal device 231 including a CPU 231A and a memory 231B, a proxy program 232A, an access information transmission / reception program 232B, an access control management program 232C, an access control management table 232D, a user authentication information table 232E, and a Web page usage history list. The external storage device 232 in which 232F is stored and a communication port 233 for network connection are configured.
In the present embodiment, the access information transmission / reception program 232B transmits the Web page data acquired by the proxy program 232A to the administrator client computer 102, and the URL and usage specified by the administrator client computer 102 are used. The access control management program 232C sets the access restriction based on the user ID.

図3は、アクセス管理サーバ103内の外部記憶装置232に格納されているアクセス制御管理テーブル232Dのデータ構造の一例を示す図である。
アクセス制御管理テーブル232Dは、URL301と、アクセス禁止ユーザリスト310へのポインタ302との組で構成されている。アクセス禁止ユーザリスト310は、次のアクセス禁止ユーザリストへのポインタ311と利用者ID312との組で構成されている。
全ユーザに対してアクセス禁止が設定されている場合は、アクセス禁止ユーザリストへのポインタにNULLが設定される。
FIG. 3 is a diagram showing an example of the data structure of the access control management table 232D stored in the external storage device 232 in the access management server 103.
The access control management table 232D is composed of a set of a URL 301 and a pointer 302 to the access prohibited user list 310. The access-prohibited user list 310 includes a set of a pointer 311 to the next access-prohibited user list and a user ID 312.
When access prohibition is set for all users, NULL is set in the pointer to the access prohibition user list.

図4は、アクセス管理サーバ103の外部記憶装置232に格納されているユーザ認証情報テーブル232Eのデータ構造の一例を示す図である。
ユーザ認証情報テーブル232Eは、認証情報としての利用者ID401及びパスワード402とセッション情報403とで構成されている。
FIG. 4 is a diagram illustrating an example of a data structure of the user authentication information table 232E stored in the external storage device 232 of the access management server 103.
The user authentication information table 232E includes a user ID 401 and password 402 as authentication information and session information 403.

図5は、アクセス管理サーバ103の外部記憶装置232に格納されているWebページ利用履歴リスト232Fのデータ構造の一例を示す図である。
Webページ利用履歴リスト232Fは、URL501と利用者IDリスト510へのポインタ502との組で構成されている。
利用者IDリスト510は、次の利用者IDリストへのポインタ511と利用者ID512との組で構成されている。
なお、各利用者IDとともに、アクセス日時を格納することとしてもよい。
FIG. 5 is a diagram illustrating an example of a data structure of the Web page usage history list 232F stored in the external storage device 232 of the access management server 103.
The Web page usage history list 232F is composed of a set of a URL 501 and a pointer 502 to the user ID list 510.
The user ID list 510 includes a set of a pointer 511 to the next user ID list and a user ID 512.
The access date and time may be stored together with each user ID.

以上の構成により、本実施の形態に係るWebアクセス監視システムは、各利用者用クライアントコンピュータ101のアクセスするWebページを取得し、任意のWebページに対するアクセス制限の設定を行う。
以下、本実施の形態に係るWebアクセス監視システムの行うWebページアクセス監視方法について説明する。
With the above configuration, the Web access monitoring system according to the present embodiment acquires a Web page accessed by each user client computer 101 and sets access restrictions for an arbitrary Web page.
Hereinafter, a Web page access monitoring method performed by the Web access monitoring system according to the present embodiment will be described.

図6は、アクセス管理サーバ103上で稼動するプロキシプログラム232Aの行う処理を示すフローチャートである。
プロキシプログラム232Aは、利用者クライアントコンピュータ101上のWebブラウザプログラム212Aから接続を受け(ステップ601)、URL,認証情報を受け取る(ステップ602)。受取った認証情報に含まれる利用者IDに基づきユーザ認証情報テーブルを参照し、ユーザ登録の有無を判定する(ステップ603)。
判定の結果、ユーザ登録がされていない場合には、ユーザ登録情報取得依頼をWebブラウザプログラム212Aに返却する(ステップ604)。
一方、判定の結果、ユーザ登録がされている場合には、セッション情報の有無を判定し(ステップ605)、セッション情報が無い場合には、認証処理を行う(ステップ606)。
一方、セッション情報が有る場合には、URL及び利用者IDをアクセス制御プログラム232Cに渡して(ステップ607)、アクセス可不可情報を取得し(ステップ608)、アクセス可能か否かを判定する(ステップ609)。
判定の結果、アクセス不可の場合には、アクセス禁止メッセージをWebブラウザプログラム212Aに返却し(ステップ610)、ステップ601から繰り返す。
一方、アクセス可能な場合には、指定されたURLにアクセスしてWebページデータを取得する(ステップ611)。取得したWebページデータと利用者ID、URLをアクセス情報送受信プログラム232Bに渡し(ステップ612)、利用者IDとURLをWebページ利用履歴リスト232Fに追加し(ステップ613)、WebページデータをWebブラウザプログラム212Aに返却し(ステップ614)、ステップ601から繰り返す。
FIG. 6 is a flowchart showing processing performed by the proxy program 232A operating on the access management server 103.
The proxy program 232A receives a connection from the Web browser program 212A on the user client computer 101 (step 601), and receives the URL and authentication information (step 602). Based on the user ID included in the received authentication information, the user authentication information table is referred to and the presence / absence of user registration is determined (step 603).
If the result of determination is that user registration has not been made, a user registration information acquisition request is returned to the Web browser program 212A (step 604).
On the other hand, if the user is registered as a result of the determination, the presence / absence of session information is determined (step 605), and if there is no session information, authentication processing is performed (step 606).
On the other hand, if there is session information, the URL and user ID are passed to the access control program 232C (step 607), access permission / impossibility information is acquired (step 608), and it is determined whether access is possible (step 608). 609).
If the access is impossible as a result of the determination, an access prohibition message is returned to the Web browser program 212A (step 610), and the process is repeated from step 601.
On the other hand, if it is accessible, the specified URL is accessed to acquire Web page data (step 611). The acquired Web page data, user ID, and URL are passed to the access information transmission / reception program 232B (step 612), the user ID and URL are added to the Web page usage history list 232F (step 613), and the Web page data is transferred to the Web browser. It returns to the program 212A (step 614) and repeats from step 601.

図7は、アクセス管理サーバ102上で稼動するアクセス情報送受信プログラム232Bの行う処理を示すフローチャートである。
アクセス情報送受信プログラム232Bは、プロキシプログラムまたは管理用ブラウザプログラム222Aからの接続を受け付け(ステップ701)、接続がプロキシプログラム232Aからか否かを判定する(ステップ702)。
判定の結果、プロキシプログラム232Aからの接続の場合は、Webページデータ、URL、利用者IDを受け取り(ステップ703)、受け取ったWebページデータ、URL、利用者IDを管理用ブラウザプログラム222Aに送信し(ステップ704)、ステップ701から繰り返す。この場合、管理用ブラウザプログラム222Aに送信するWebページデータは、利用者のプライベート情報を削除したものとする。ここで、プライベート情報とはクレジット番号や暗証番号等であり、例えば、Webページ上に任意に入力された情報を削除するものとする。具体的には、HTML文書内部を解析し、「暗証番号」という文字列が存在した場合は、その文字列が含まれるタグ内の文字全てを削除するといった処理を行う。なお、プライベート情報の削除は、プロキシプログラム232Aが行うこととしてもよい。
一方、接続が管理用ブラウザプログラム222Aからの場合は、コマンドを受信し(ステップ705)、コマンドが「利用者一覧」または、「アクセス禁止」かどうかを判定する(ステップ706)。
コマンドが「利用者一覧」の場合は、URLを取得し(ステップ707)、Webページ利用履歴リスト232FからURLに対応する利用者IDを取り出し(ステップ708)、管理用ブラウザプログラム222Aに返却し(ステップ709)、ステップ701から繰り返す。
一方、コマンドが「アクセス禁止」の場合には、URLと利用者IDのリストを取得し(ステップ710)、アクセス制御管理プログラム232CにURLと利用者IDを渡し(ステップ711)、管理用ブラウザプログラム222Aに登録済みのメッセージを送信し(ステップ712)、ステップ701から繰り返す。
FIG. 7 is a flowchart showing processing performed by the access information transmission / reception program 232B operating on the access management server 102.
The access information transmission / reception program 232B receives a connection from the proxy program or the management browser program 222A (step 701), and determines whether the connection is from the proxy program 232A (step 702).
As a result of the determination, if the connection is from the proxy program 232A, the Web page data, URL, and user ID are received (step 703), and the received Web page data, URL, and user ID are transmitted to the management browser program 222A. (Step 704) and Step 701 are repeated. In this case, the Web page data transmitted to the management browser program 222A is obtained by deleting the user's private information. Here, the private information is a credit number, a personal identification number, or the like. For example, information arbitrarily input on the Web page is deleted. Specifically, the inside of the HTML document is analyzed, and if a character string “password” is present, a process of deleting all the characters in the tag including the character string is performed. The deletion of private information may be performed by the proxy program 232A.
On the other hand, if the connection is from the management browser program 222A, a command is received (step 705), and it is determined whether the command is “user list” or “access prohibited” (step 706).
If the command is “user list”, the URL is acquired (step 707), the user ID corresponding to the URL is extracted from the web page usage history list 232F (step 708), and returned to the management browser program 222A ( Steps 709) and 701 are repeated.
On the other hand, if the command is “access prohibited”, a list of URLs and user IDs is acquired (step 710), the URL and user ID are passed to the access control management program 232C (step 711), and the management browser program The registered message is transmitted to 222A (step 712), and the process is repeated from step 701.

図8は、アクセス管理サーバ102上で稼動するアクセス制御管理プログラム232Cの行う処理を示すフローチャートである。
アクセス制御管理プログラム232Cは、プロキシプログラム232Aまたはアクセス情報送受信プログラム232Bからの接続を受け付け(ステップ801)、接続がプロキシプログラム232Aからか否かを判定する(ステップ802)。
判定の結果、プロキシプログラム232Aからの接続の場合は、URLと利用者IDを取得し(ステップ803)、取得したURLに対応するアクセス禁止ユーザリスト310をアクセス制御管理テーブル232Dから取得する(ステップ804)。
取得したアクセス禁止ユーザリスト310を参照し、プロキシプログラム232Aから取得した利用者IDが登録されているかどうかを判定する(ステップ805)。
判定の結果、利用者IDがアクセス禁止ユーザリスト310に登録されている場合には、プロキシプログラム232Aに対し、アクセス不可情報を返却し(ステップ806)、ステップ801から繰り返す。
一方、利用者IDがアクセス禁止ユーザリスト310に登録されていない場合には、プロキシプログラム232Aに対し、アクセス可能情報を返却し(ステップ807)、ステップ801から繰り返す。
また、ステップ802において、接続がアクセス情報送受信プログラム232Bからと判定した場合は、URLと利用者IDを取得し(ステップ808)、アクセス制御管理テーブル232Dに登録し(ステップ809)、ステップ801から繰り返す。
FIG. 8 is a flowchart showing processing performed by the access control management program 232C operating on the access management server 102.
The access control management program 232C receives a connection from the proxy program 232A or the access information transmission / reception program 232B (step 801), and determines whether the connection is from the proxy program 232A (step 802).
As a result of the determination, in the case of connection from the proxy program 232A, the URL and user ID are acquired (step 803), and the access prohibited user list 310 corresponding to the acquired URL is acquired from the access control management table 232D (step 804). ).
With reference to the acquired access-prohibited user list 310, it is determined whether or not the user ID acquired from the proxy program 232A is registered (step 805).
As a result of the determination, if the user ID is registered in the access-prohibited user list 310, the inaccessible information is returned to the proxy program 232A (step 806), and the process is repeated from step 801.
On the other hand, if the user ID is not registered in the access-prohibited user list 310, accessible information is returned to the proxy program 232A (step 807), and the process is repeated from step 801.
If it is determined in step 802 that the connection is from the access information transmission / reception program 232B, the URL and user ID are acquired (step 808), registered in the access control management table 232D (step 809), and repeated from step 801. .

以上の各処理により、プロキシサーバが利用者用クライアントコンピュータ101のアクセスするWebページを取得して管理者用クライアントコンピュータ上で監視可能とするとともに、管理者用クライアントコンピュータ102上で設定されたアクセス制限に基づき、所定のWebページに対する利用者用クライアントコンピュータ101からのアクセスを制限することが可能となる。   Through the above processes, the proxy server can acquire the Web page accessed by the user client computer 101 and monitor it on the administrator client computer, and the access restriction set on the administrator client computer 102. Based on the above, it becomes possible to restrict access from the user client computer 101 to a predetermined Web page.

図9は、管理者用クライアントコンピュータ102上で稼動する管理用ブラウザプログラム222Aが表示する管理画面の一例を示す図である。
図9に示すように、管理画面900は、利用者一覧表示部910と、Webページ表示部920とで構成されている。
利用者一覧表示部910は、ユーザ認証情報テーブル232Eに登録された利用者の利用者ID一覧を表示する。管理用ブラウザプログラム222Aは、マウス操作等により任意の利用者IDが複数指定されると、指定されたユーザの利用者用クライアントコンピュータ101に表示されているWebページのみをWebページ表示部920に表示する。また、一つの利用者IDのみの指定によって、指定されたユーザが過去にアクセスしたWEBの履歴をWEBページ表示部920に表示する。
Webページ表示部920は、アクセス情報送受信プログラム232Bから受信したWebページを小ウインドウ920A〜Cに表示する。この場合、小ウインドウ920A〜Cに表示するWebページは、利用者用クライアントコンピュータ101に表示されているものであり、管理用ブラウザプログラム222Aは、利用者用クライアントコンピュータ101におけるWebページの表示が変更されずに一定時間経過したものについては、小ウインドウの背景色の変更又は点滅表示を行うこととする。
管理用ブラウザプログラム222Aは、Webページ表示部920に表示されている小ウインドウ921A〜Cがマウス操作等により指定されると、禁止設定ポップアップ930を表示する。
禁止設定ポップアップ930では、全利用者禁止設定又は指定された小ウインドウに対応する利用者についての禁止設定が選択可能となっている。また、小ウィンドウの指定とともに、利用者ID一覧に表示された一又は複数の利用者IDの指定により、特定の利用者に対するアクセス制限が可能となっている。
なお、管理用ブラウザプログラム222Aは、任意のURLの指定を受け付けると、当該URLに示すWebページにアクセスした利用者の利用者IDの一覧を表示する。
FIG. 9 is a diagram showing an example of a management screen displayed by the management browser program 222A running on the administrator client computer 102.
As shown in FIG. 9, the management screen 900 includes a user list display unit 910 and a web page display unit 920.
The user list display unit 910 displays a user ID list of users registered in the user authentication information table 232E. When a plurality of arbitrary user IDs are designated by a mouse operation or the like, the management browser program 222A displays only the web page displayed on the user client computer 101 of the designated user on the web page display unit 920. To do. In addition, by specifying only one user ID, a history of WEB accessed by the specified user in the past is displayed on the WEB page display unit 920.
Web page display unit 920 displays the Web page received from access information transmission / reception program 232B in small windows 920A-C. In this case, the Web page displayed in the small windows 920A to 920C is displayed on the user client computer 101, and the management browser program 222A changes the display of the Web page on the user client computer 101. If a certain time has passed without being changed, the background color of the small window is changed or blinked.
The management browser program 222A displays a prohibition setting pop-up 930 when the small windows 921A to 921C displayed on the Web page display unit 920 are designated by a mouse operation or the like.
In the prohibition setting pop-up 930, all user prohibition settings or prohibition settings for users corresponding to designated small windows can be selected. In addition to specifying a small window, it is possible to restrict access to a specific user by specifying one or more user IDs displayed in the user ID list.
When the management browser program 222A receives designation of an arbitrary URL, the management browser program 222A displays a list of user IDs of users who have accessed the Web page indicated by the URL.

以上のように、本実施の形態に係るWebアクセス監視システムでは、各利用者用クライアントコンピュータ内に新たなソフトウエア,ハードウエアを備えることなく、各利用者用クライアントコンピュータがアクセスしているWebページデータを、管理者にリアルタイムに監視させることが可能となるとともに、監視対象となっているWebページについてアクセス制限の設定を行わせることが可能となる。従って、業務や講義等に関係の無いWebページへのアクセスを即座に禁止することができる。また、企業や学校等の各組織のポリシーに応じた独自のアクセス制限の設定を容易かつ迅速に行わせることが可能となる。
この場合、Webアクセス監視システムを構成するアクセス管理サーバとしてプロキシサーバを利用することにより、既存のネットワーク構成を利用して、本発明を実現することが可能となる。
また、監視対象となるWebページデータからプライベート情報を削除することとしたので、個人情報の漏洩等を防止した適切な監視システムを実現することが可能となる。
また、管理者用クライアントコンピュータに、各利用者用クライアントコンピュータがアクセスしているWebページを小ウインドウにより一覧表示し、当該Webページの中からアクセスを禁止するWebページを指定可能としたので、簡易な操作によりアクセス制限の設定を行わせることが可能となる。さらに、指定されたWebページについて、一又は複数の利用者IDの指定を可能としたので、特定の利用者に対するアクセス制限の設定等を容易なものとすることができる。
また、一定時間表示変更のされないWebページについて、小ウインドウの背景色の変更又は点滅等を行うこととしたので、利用者用クライアントコンピュータにおける表示状態を容易に把握させることが可能となる。
As described above, in the Web access monitoring system according to the present embodiment, the Web page accessed by each user client computer without providing new software and hardware in each user client computer. Data can be monitored in real time by an administrator, and access restriction can be set for a Web page to be monitored. Accordingly, it is possible to immediately prohibit access to a Web page that is not related to business or lectures. In addition, it is possible to easily and quickly set unique access restrictions according to the policies of each organization such as a company or a school.
In this case, by using a proxy server as an access management server constituting the Web access monitoring system, the present invention can be realized using an existing network configuration.
In addition, since the private information is deleted from the Web page data to be monitored, it is possible to realize an appropriate monitoring system that prevents leakage of personal information.
In addition, the Web page accessed by each user client computer is displayed in a list on the administrator client computer in a small window, and the Web page for which access is prohibited can be specified from the Web page. It is possible to set access restrictions by simple operations. Furthermore, since it is possible to specify one or a plurality of user IDs for the specified Web page, it is possible to easily set access restrictions for a specific user.
Further, since the background color of the small window is changed or blinked for the Web page whose display is not changed for a certain period of time, the display state on the user client computer can be easily grasped.

なお、本発明は前記実施の形態に示す構成に限られるものでは無く、同様の処理が可能であれば、各処理部の構成及び各テーブル等のデータ構造を変更してもよい。
従って、前記実施の形態では、管理画面において、全利用者又は小ウインドウに対応する利用者についてアクセス禁止設定を可能としているが、これに限らず、利用者一覧表示部に表示された利用者IDを任意に選択することにより、複数の利用者についてアクセス禁止設定を可能としてもよい。この場合、予め利用者を役職,所属等の属性情報に応じてグループ化し、各グループ毎にアクセス禁止設定を可能としてもよい。
The present invention is not limited to the configuration shown in the above embodiment, and the configuration of each processing unit and the data structure of each table may be changed as long as the same processing is possible.
Therefore, in the above embodiment, the access prohibition setting is enabled for all users or users corresponding to small windows on the management screen. However, the present invention is not limited to this, and the user ID displayed on the user list display unit is not limited to this. The access prohibition setting may be enabled for a plurality of users by arbitrarily selecting. In this case, users may be grouped in advance according to attribute information such as job title and affiliation, and access prohibition setting may be enabled for each group.

本発明の一実施の形態に係るWebアクセス監視システムを備えた組織内ネットワークの接続関係の一例を示す図である。It is a figure which shows an example of the connection relation of the network in an organization provided with the web access monitoring system which concerns on one embodiment of this invention. 本発明の一実施の形態に係るWebアクセス監視システムを構成する各コンピュータの概略構成を示すブロック図である。It is a block diagram which shows schematic structure of each computer which comprises the web access monitoring system which concerns on one embodiment of this invention. アクセス制御管理テーブルのデータ構造の一例を示す図である。It is a figure which shows an example of the data structure of an access control management table. ユーザ認証情報テーブルのデータ構造の一例を示す図である。It is a figure which shows an example of the data structure of a user authentication information table. Webページ利用履歴リストのデータ構造の一例を示す図である。It is a figure which shows an example of the data structure of a web page utilization log | history list. アクセス管理サーバ上で稼動するプロキシプログラムの行う処理を示すフローチャートである。It is a flowchart which shows the process which the proxy program which operate | moves on an access management server performs. アクセス管理サーバ上で稼動するアクセス情報送受信プログラムの行う処理を示すフローチャートである。It is a flowchart which shows the process which the access information transmission / reception program which operate | moves on an access management server performs. アクセス管理サーバ上で稼動するアクセス制御管理プログラムの行う処理を示すフローチャートである。It is a flowchart which shows the process which the access control management program which operate | moves on an access management server performs. 管理者用クライアントコンピュータ上で稼動する管理用ブラウザプログラムが表示する管理画面の一例を示す図である。It is a figure which shows an example of the management screen which the management browser program which operate | moves on the client computer for administrators displays.

符号の説明Explanation of symbols

101 利用者用クライアントコンピュータ、102 管理者用クライアントコンピュータ、103 アクセス管理サーバ、104 インターネット、110 ネットワーク、212A Webブラウザプログラム、222A 管理用ブラウザプログラム、232A プロキシプログラム、232B アクセス情報送受信プログラム、232C アクセス制御管理プログラム、232D アクセス制御管理テーブル、232E ユーザ認証情報テーブル、232F Webページ利用履歴リスト。
101 User Client Computer, 102 Administrator Client Computer, 103 Access Management Server, 104 Internet, 110 Network, 212A Web Browser Program, 222A Management Browser Program, 232A Proxy Program, 232B Access Information Transmission / Reception Program, 232C Access Control Management Program, 232D access control management table, 232E user authentication information table, 232F Web page usage history list.

Claims (1)

利用者用クライアントコンピュータにより要求されたURLにアクセスしてWebページデータを取得し前記利用者用クライアントコンピュータに送信するアクセス管理サーバから、前記Webページデータを受信する管理者用クライアントコンピュータであって、
前記利用者用クライアントコンピュータが要求したWebページデータと前記利用者用クライアントコンピュータの認証情報に含まれる利用者IDとを前記アクセス管理サーバから受信し、これらのWebページデータ及び利用者IDに基づき、表示画面上に前記Webページの一覧と利用者IDの一覧を小ウインドウにより表示し、表示した前記Webページの一覧の中からアクセス禁止対象として任意に指定されたWebページのURLと当該Webページへのアクセスを禁止する一又は複数の利用者IDとを前記アクセス管理サーバに送信する手段を備えることを特徴とする管理者用クライアントコンピュータ。
An administrator client computer that receives the Web page data from an access management server that accesses a URL requested by the user client computer, acquires Web page data, and transmits the Web page data to the user client computer,
The web page data requested by the user client computer and the user ID included in the authentication information of the user client computer are received from the access management server, and based on the web page data and the user ID, A list of the Web page and a list of user IDs are displayed on a display screen in a small window, and the URL of the Web page arbitrarily designated as an access-prohibited object from the displayed list of Web pages and the Web page are displayed. An administrator client computer comprising means for transmitting one or a plurality of user IDs that prohibit access to the access management server .
JP2004284706A 2004-09-29 2004-09-29 Web access monitoring system and administrator client computer Expired - Fee Related JP4400787B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004284706A JP4400787B2 (en) 2004-09-29 2004-09-29 Web access monitoring system and administrator client computer

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004284706A JP4400787B2 (en) 2004-09-29 2004-09-29 Web access monitoring system and administrator client computer

Publications (2)

Publication Number Publication Date
JP2006099429A JP2006099429A (en) 2006-04-13
JP4400787B2 true JP4400787B2 (en) 2010-01-20

Family

ID=36239175

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004284706A Expired - Fee Related JP4400787B2 (en) 2004-09-29 2004-09-29 Web access monitoring system and administrator client computer

Country Status (1)

Country Link
JP (1) JP4400787B2 (en)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007286879A (en) * 2006-04-17 2007-11-01 Toshiba Corp Security management method for medical apparatus, medical apparatus, and security management method for medical apparatus
US9148350B1 (en) 2013-03-11 2015-09-29 Amazon Technologies, Inc. Automated data synchronization
US10313345B2 (en) 2013-03-11 2019-06-04 Amazon Technologies, Inc. Application marketplace for virtual desktops
US9002982B2 (en) * 2013-03-11 2015-04-07 Amazon Technologies, Inc. Automated desktop placement
US10142406B2 (en) 2013-03-11 2018-11-27 Amazon Technologies, Inc. Automated data center selection
US10686646B1 (en) 2013-06-26 2020-06-16 Amazon Technologies, Inc. Management of computing sessions
US10623243B2 (en) 2013-06-26 2020-04-14 Amazon Technologies, Inc. Management of computing sessions
JP6631133B2 (en) * 2015-09-30 2020-01-15 キヤノンマーケティングジャパン株式会社 Information processing apparatus, information processing method, and program
CN111050225A (en) * 2019-12-03 2020-04-21 安徽四创电子股份有限公司 Network architecture and method for playing real-time video in web browser

Also Published As

Publication number Publication date
JP2006099429A (en) 2006-04-13

Similar Documents

Publication Publication Date Title
US9191393B2 (en) Internet mediation
US8301653B2 (en) System and method for capturing and reporting online sessions
US9106709B2 (en) Server side mobile audience intelligence creation
US8272032B2 (en) Multiple user login detection and response system
US7738133B2 (en) Device and method for restricting display of history
JP4839278B2 (en) Processing omission determination program and apparatus based on URL similarity analysis
US8352477B2 (en) User specific focus parameters
JP2003186764A (en) Communication network with controlled access to web resources
US20080307091A1 (en) Information processing apparatus, website access permission method
US20110225627A1 (en) Access Limited Search Results
US9628515B2 (en) Method, system and computer program product for enforcing access controls to features and subfeatures on uncontrolled web application
US10805162B2 (en) Content policy discovery
JP4400787B2 (en) Web access monitoring system and administrator client computer
JP4416593B2 (en) Network connection control method and network connection control system
JP7265049B1 (en) PASSWORD MANAGEMENT SYSTEM, PASSWORD MANAGEMENT METHOD, AND PROGRAM
US8127314B2 (en) Method for using information in another domain, program for using information in another domain, and information transfer program
JP4675921B2 (en) Information processing system and computer program
CN110941412B (en) Method, system and terminal for realizing multi-terminal animation collaborative browsing based on pictures
CN101783815B (en) Contents providing system, server device and contents transmission device
JP2006221490A (en) Information providing system and program
US11836241B1 (en) Automatic update of user information
US8108491B2 (en) Method and system for control of access to global computer networks
KR100400649B1 (en) information supply method utilizing url and thereof system
JP7396205B2 (en) Medical information storage program and medical information storage management device
JP6953696B2 (en) Portal server, client terminal, portal system, portal site display method, and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070110

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090310

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090511

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20091021

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091021

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121106

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees