JP4400787B2 - Web access monitoring system and administrator client computer - Google Patents
Web access monitoring system and administrator client computer Download PDFInfo
- Publication number
- JP4400787B2 JP4400787B2 JP2004284706A JP2004284706A JP4400787B2 JP 4400787 B2 JP4400787 B2 JP 4400787B2 JP 2004284706 A JP2004284706 A JP 2004284706A JP 2004284706 A JP2004284706 A JP 2004284706A JP 4400787 B2 JP4400787 B2 JP 4400787B2
- Authority
- JP
- Japan
- Prior art keywords
- user
- access
- web page
- client computer
- url
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
本発明は、プロキシサーバ等を介してインターネット上のWebページにアクセスする環境下において、各利用者によりアクセスされたWebページデータを管理者がリアルタイムで監視し、不適切と判断した場合に即座にアクセス禁止を設定できるWebアクセスの監視を実現するための構成に関する。 According to the present invention, in an environment in which a Web page on the Internet is accessed via a proxy server or the like, the administrator monitors the Web page data accessed by each user in real time and immediately determines that it is inappropriate. The present invention relates to a configuration for realizing Web access monitoring for which access prohibition can be set.
近年、インターネットの普及により、Webブラウザを用いてWebページを閲覧することが盛んに行われ、企業や学校等においては、組織内ネットワークに接続された個々の利用者クライアントコンピュータからWebページの閲覧を可能として、自社の業務に関連する情報収集や、Webシステムを利用したオンライン講義等を行っている。この場合、業務時間内や講義時間内に、業務や講義とは関係の無い不適切なWebページの閲覧,個人的な株取引やオークション等が行われていることがあり、問題となっている。
このような不適切なWebページへのアクセスを禁止するための構成として、例えば、URLフィルタリングソフトがある。URLフィルタリングソフトは、当該ソフトを提供する企業が予め各URLに対応するWebページデータを実際に視聴した上で、その内容が犯罪的であるとか性的であるとかの分類にあてはめ、各分類ごとにアクセス制限を実施することが可能となっている。従来のURLフィルタリングソフトは、例えば、企業等の組織内ネットワークとインターネットとの接点であるファイアウォール上で動作するものや、インターネット接続サービスプロバイダが独自サービスとして提供しているものなどがある。
一方、利用者のブラウザに表示されている内容をリアルタイムに監視するための構成として、従来より、インターネットにアクセス可能なブラウザを備えた利用者端末において、ブラウザの活動情報を取得して、別途設けられた監視ユニットに送信する手段を備えた構成が公知となっている(例えば、特許文献1参照。)。
As a configuration for prohibiting access to such an inappropriate Web page, for example, there is URL filtering software. The URL filtering software is applied to the classification of whether the content is criminal or sexual after the Web page data corresponding to each URL is actually viewed in advance by the company providing the software. It is possible to restrict access to Conventional URL filtering software includes, for example, software that operates on a firewall that is a contact point between an organization network such as a company and the Internet, and software that is provided as an original service by an Internet connection service provider.
On the other hand, as a configuration for monitoring the content displayed in the user's browser in real time, it has been provided separately by acquiring browser activity information in a user terminal equipped with a browser that can access the Internet. The structure provided with the means to transmit to the monitoring unit provided is well-known (for example, refer patent document 1).
しかし、前記URLフィルタリングソフトは、分類毎のアクセス制限を可能とするものであるため、各分類に当てはめられていないWebページについてアクセス制限を行うことができなかった。また、一般的にはソフト提供企業が分類の設定を行うため、当該分類が利用企業のポリシーに合致しない場合があった。また、分類に含まれるURLの更新には多少時間がかかる上、インターネット上の全てのWebページを対象にできるわけではなかった。
この場合、利用企業の管理者等が独自にフィルタリング対象の設定を行うことも考えられるが、膨大な数のWebページを確認するのは実質的に不可能であり、また、特定のドメインを指定した場合には、そのドメイン下の全てのWebページがアクセス禁止対象となってしまうため、閲覧の必要なWebページについても制限されてしまう可能性があった。
一方、前記特許文献1に記載の構成では、組織内ネットワークを構成する全ての利用者端末のブラウザに対してプラグインプログラムをインストールすることが必要であった。従って、企業内の全ての利用者端末にインストールするためのコスト的な問題があるとともに、プラグインプログラムを導入できないブラウザが利用されている場合には、対応できないという問題があった。
However, since the URL filtering software is capable of restricting access for each category, it has not been possible to restrict access to Web pages that are not applied to each category. In general, since the software providing company sets the classification, the classification may not match the policy of the user company. In addition, it takes some time to update URLs included in the classification, and not all Web pages on the Internet can be targeted.
In this case, it may be possible for the administrator of the user company to set the filtering target independently, but it is practically impossible to check a huge number of Web pages, and a specific domain is specified. In such a case, since all Web pages under the domain are subject to access prohibition, there is a possibility that Web pages that need to be browsed may be restricted.
On the other hand, in the configuration described in Patent Document 1, it is necessary to install the plug-in program in the browsers of all user terminals that constitute the network in the organization. Therefore, there is a problem in terms of cost for installation in all user terminals in the company, and there is a problem that it cannot be handled when a browser that cannot install the plug-in program is used.
本発明は前記課題を解決するためのものであり、各利用者端末のリアルタイムなアクセス監視を可能にするとともに、各企業のポリシー等に合致したアクセス制限の設定を容易なものとするWebアクセス監視システムを提供することを目的とする。 The present invention is for solving the above-mentioned problems, and enables web access monitoring that enables real-time access monitoring of each user terminal and facilitates setting of access restrictions that match the policies of each company. The purpose is to provide a system.
前記課題を解決するため本発明は、予め認証された利用者用クライアントコンピュータからの任意のURLへのアクセス要求を受付け、要求されたURLにアクセスしてWebページデータを取得し前記利用者用クライアントコンピュータに送信するアクセス管理サーバを備えたアクセス管理システムにおいて、前記アクセス管理サーバは、取得した前記Webページデータと前記URLとを、管理者用クライアントコンピュータに送信するアクセス情報送受信手段を備えることを特徴とする。
また、前記アクセス情報送受信手段は、前記Webページデータ及び前記URLとともに、前記利用者クライアントコンピュータの認証情報に含まれる利用者IDを前記管理者用クライアントコンピュータに送信する手段を備えることを特徴とする。
また、前記アクセス管理サーバは、任意に指定されたURLを前記管理者用クライアントコンピュータから受信し、受信したURLをアクセス制御管理テーブルに格納するアクセス制御管理手段を備えることを特徴とする。
また、前記アクセス制御管理手段は、前記URLとともに、前記管理者用クライアントコンピュータから任意に指定された利用者IDを受信し、前記アクセス制御管理テーブルに格納することを特徴とする。
また、前記アクセス管理サーバは、アクセス要求のされたURLと、当該URLに対してアクセス要求を行った利用者の利用者IDとを格納する利用履歴格納手段を備え、前記アクセス情報送受信手段は、前記管理者用クライアントコンピュータから受信したURL及び利用者一覧要求に応じて、前記利用履歴格納手段に格納された利用者IDの一覧を前記管理者用クライアントコンピュータに送信することを特徴とする。
また、前記アクセス管理サーバは、取得したWebページデータからプライバシー情報を削除して、前記管理者用クライアントコンピュータ送信用のWebページデータを生成する手段を備えることを特徴とする。
In order to solve the above-mentioned problems, the present invention accepts an access request to an arbitrary URL from a user client computer authenticated in advance, accesses the requested URL, obtains Web page data, and acquires the user client. In the access management system including an access management server that transmits to a computer, the access management server includes an access information transmission / reception unit that transmits the acquired Web page data and the URL to an administrator client computer. And
The access information transmitting / receiving means includes means for transmitting a user ID included in authentication information of the user client computer together with the Web page data and the URL to the administrator client computer. .
The access management server includes an access control management unit that receives an arbitrarily designated URL from the administrator client computer and stores the received URL in an access control management table.
Further, the access control management means receives a user ID arbitrarily designated from the administrator client computer together with the URL, and stores it in the access control management table.
The access management server includes a use history storage unit that stores a URL requested to be accessed and a user ID of a user who has requested access to the URL, and the access information transmitting / receiving unit includes: In response to the URL and user list request received from the administrator client computer, a list of user IDs stored in the usage history storage means is transmitted to the administrator client computer.
The access management server includes means for deleting privacy information from the acquired Web page data and generating Web page data for transmission to the client computer for administrator.
また、本発明の管理者用クライアントコンピュータは、利用者用クライアントコンピュータにより要求されたURLにアクセスしてWebページデータを取得し前記利用者用クライアントコンピュータに送信するアクセス管理サーバから、前記Webページデータを受信する管理者用クライアントコンピュータであって、受信したWebページデータに基づき、表示画面上に前記Webページの一覧を表示する管理用ブラウザプログラムを備えることを特徴とする。
また、前記管理用ブラウザプログラムは、表示した前記Webページの一覧の中からアクセス禁止対象として任意に指定されたWebページのURLを前記アクセス管理サーバに送信することを特徴とする。
また、前記管理用ブラウザプログラムは、前記Webページの一覧とともに、管理対象となる利用者IDの一覧を表示し、前記Webページとともに任意に指定された一又は複数の利用者IDを、前記WebページのURLとともに前記アクセス管理サーバに送信することを特徴とする。
The administrator client computer according to the present invention accesses the URL requested by the user client computer, acquires Web page data, and transmits the Web page data from the access management server that transmits the Web page data to the user client computer. A management browser program for displaying a list of the Web pages on a display screen based on the received Web page data.
Further, the management browser program transmits a URL of a Web page arbitrarily designated as an access prohibition target from the displayed list of Web pages to the access management server.
The management browser program displays a list of user IDs to be managed together with the list of Web pages, and displays one or more user IDs arbitrarily specified together with the Web page. The URL is transmitted to the access management server together with the URL.
以上の構成により本発明では、アクセス管理サーバに、各利用者用クライアントコンピュータがアクセスしているWebページのデータを管理者用クライアントコンピュータに送信する手段を備えたので、各利用者用クライアントコンピュータに新たなソフトウエア,ハードウエアを備えることなく、管理用クライアントコンピュータにおけるアクセス監視をリアルタイムに行うことが可能となる。
また、管理者用クライアントコンピュータから受信したURL,利用者IDに基づきアクセス制限の設定を行うこととしたので、企業や学校等の各組織のポリシーに応じた適切なアクセス制限の設定を容易かつ迅速に行うことが可能となる。
また、監視対象となるWebページデータからプライベート情報を削除することとしたので、個人情報の漏洩等を防止した適切な監視システムを実現することが可能となる。
また、管理者用クライアントコンピュータに、現在利用者用クライアントコンピュータがアクセスしているWebページを小ウインドウにより一覧表示することとしたので、アクセスしているWebページを視覚的に把握させることが可能となる。
また、一覧表示したWebページの中からアクセス制限を設定するWebページの指定を可能としたので、アクセス制限の設定を容易かつ迅速なものとすることができる。
さらに、Webページのアクセス制限について、利用者の一部又は全部の指定を可能としたので、特定の利用者に対するアクセス制限の設定等を容易なものとすることができる。
With the above configuration, according to the present invention, the access management server is provided with means for transmitting the data of the Web page accessed by each user client computer to the administrator client computer. Access monitoring in the management client computer can be performed in real time without providing new software and hardware.
In addition, since the access restriction is set based on the URL and user ID received from the administrator client computer, it is easy and quick to set the appropriate access restriction according to the policy of each organization such as a company or school. Can be performed.
In addition, since the private information is deleted from the Web page data to be monitored, it is possible to realize an appropriate monitoring system that prevents leakage of personal information.
In addition, since the administrator client computer displays a list of Web pages currently accessed by the user client computer in a small window, it is possible to visually grasp the Web pages being accessed. Become.
In addition, since it is possible to specify a Web page for setting access restrictions from the displayed Web pages, it is possible to easily and quickly set access restrictions.
Furthermore, since it is possible to specify a part or all of the users for the access restriction of the Web page, it is possible to easily set the access restriction for a specific user.
以下、本発明の一実施の形態に係るWebアクセス監視システムを備えた組織内ネットワークの接続関係の一例を示す図である。
図1に示すように、本実施の形態に係るWebアクセス監視システムは、複数の利用者用クライアントコンピュータ101に対して、ネットワーク110を介して接続された管理者用クライアントコンピュータ102及びプロキシサーバで構成されるアクセス管理サーバ103とを備えている。利用者用クライアントコンピュータ101は、アクセス管理サーバ103を介してインターネット104に接続可能となっている。
アクセス管理サーバ103は、利用者用クライアントコンピュータ101からの任意のURLへのアクセス要求を受付け、指定されたURLにアクセスしてWebページデータを取得し利用者用クライアントコンピュータ101及び管理者用クライアントコンピュータ102に送信する。
管理者用クライアントコンピュータ102は、受信したWebページデータに基づき、各利用者用クライアントコンピュータ101のアクセスしたWebページを表示する。
BRIEF DESCRIPTION OF THE DRAWINGS FIG. 1 is a diagram showing an example of a connection relationship of an intra-organization network including a Web access monitoring system according to an embodiment of the present invention.
As shown in FIG. 1, the Web access monitoring system according to the present embodiment includes an
The
The
図2は、本実施の形態に係るWebアクセス監視システムを構成する各コンピュータの概略構成を示すブロック図である。
利用者用クライアントコンピュータ101は、CPU211A,メモリ211Bからなる端末装置211と、Webブラウザプログラム212Aが格納されている外部記憶装置212と、ネットワーク接続のための通信ポート213と、キーボード,マウス等の外部入力装置214と、ディスプレイやプリンタ等の外部出力装置215とから構成されている。
管理者用クライアントコンピュータ102も同様に、CPU221A,メモリ221Bからなる端末装置221と、管理用ブラウザプログラム222Aが格納されている外部記憶装置222と、通信ポート223と、外部入力装置224と、外部出力装置225とから構成されている。
アクセス管理サーバ103は、CPU231A、メモリ231Bからなる端末装置231と、プロキシプログラム232A,アクセス情報送受信プログラム232B,アクセス制御管理プログラム232C,アクセス制御管理テーブル232D,ユーザ認証情報テーブル232E,Webページ利用履歴リスト232Fが格納されている外部記憶装置232と、ネットワーク接続のための通信ポート233とから構成されている。
本実施の形態では、アクセス情報送受信プログラム232Bが、プロキシプログラム232Aの取得したWebページデータを管理者用クライアントコンピュータ102に送信することとし、また、管理者用クライアントコンピュータ102により指定されたURL及び利用者IDに基づき、アクセス制御管理プログラム232Cがアクセス制限の設定を行うこととしている。
FIG. 2 is a block diagram showing a schematic configuration of each computer constituting the Web access monitoring system according to the present embodiment.
The
Similarly, the
The
In the present embodiment, the access information transmission /
図3は、アクセス管理サーバ103内の外部記憶装置232に格納されているアクセス制御管理テーブル232Dのデータ構造の一例を示す図である。
アクセス制御管理テーブル232Dは、URL301と、アクセス禁止ユーザリスト310へのポインタ302との組で構成されている。アクセス禁止ユーザリスト310は、次のアクセス禁止ユーザリストへのポインタ311と利用者ID312との組で構成されている。
全ユーザに対してアクセス禁止が設定されている場合は、アクセス禁止ユーザリストへのポインタにNULLが設定される。
FIG. 3 is a diagram showing an example of the data structure of the access control management table 232D stored in the
The access control management table 232D is composed of a set of a
When access prohibition is set for all users, NULL is set in the pointer to the access prohibition user list.
図4は、アクセス管理サーバ103の外部記憶装置232に格納されているユーザ認証情報テーブル232Eのデータ構造の一例を示す図である。
ユーザ認証情報テーブル232Eは、認証情報としての利用者ID401及びパスワード402とセッション情報403とで構成されている。
FIG. 4 is a diagram illustrating an example of a data structure of the user authentication information table 232E stored in the
The user authentication information table 232E includes a
図5は、アクセス管理サーバ103の外部記憶装置232に格納されているWebページ利用履歴リスト232Fのデータ構造の一例を示す図である。
Webページ利用履歴リスト232Fは、URL501と利用者IDリスト510へのポインタ502との組で構成されている。
利用者IDリスト510は、次の利用者IDリストへのポインタ511と利用者ID512との組で構成されている。
なお、各利用者IDとともに、アクセス日時を格納することとしてもよい。
FIG. 5 is a diagram illustrating an example of a data structure of the Web page
The Web page
The
The access date and time may be stored together with each user ID.
以上の構成により、本実施の形態に係るWebアクセス監視システムは、各利用者用クライアントコンピュータ101のアクセスするWebページを取得し、任意のWebページに対するアクセス制限の設定を行う。
以下、本実施の形態に係るWebアクセス監視システムの行うWebページアクセス監視方法について説明する。
With the above configuration, the Web access monitoring system according to the present embodiment acquires a Web page accessed by each
Hereinafter, a Web page access monitoring method performed by the Web access monitoring system according to the present embodiment will be described.
図6は、アクセス管理サーバ103上で稼動するプロキシプログラム232Aの行う処理を示すフローチャートである。
プロキシプログラム232Aは、利用者クライアントコンピュータ101上のWebブラウザプログラム212Aから接続を受け(ステップ601)、URL,認証情報を受け取る(ステップ602)。受取った認証情報に含まれる利用者IDに基づきユーザ認証情報テーブルを参照し、ユーザ登録の有無を判定する(ステップ603)。
判定の結果、ユーザ登録がされていない場合には、ユーザ登録情報取得依頼をWebブラウザプログラム212Aに返却する(ステップ604)。
一方、判定の結果、ユーザ登録がされている場合には、セッション情報の有無を判定し(ステップ605)、セッション情報が無い場合には、認証処理を行う(ステップ606)。
一方、セッション情報が有る場合には、URL及び利用者IDをアクセス制御プログラム232Cに渡して(ステップ607)、アクセス可不可情報を取得し(ステップ608)、アクセス可能か否かを判定する(ステップ609)。
判定の結果、アクセス不可の場合には、アクセス禁止メッセージをWebブラウザプログラム212Aに返却し(ステップ610)、ステップ601から繰り返す。
一方、アクセス可能な場合には、指定されたURLにアクセスしてWebページデータを取得する(ステップ611)。取得したWebページデータと利用者ID、URLをアクセス情報送受信プログラム232Bに渡し(ステップ612)、利用者IDとURLをWebページ利用履歴リスト232Fに追加し(ステップ613)、WebページデータをWebブラウザプログラム212Aに返却し(ステップ614)、ステップ601から繰り返す。
FIG. 6 is a flowchart showing processing performed by the
The
If the result of determination is that user registration has not been made, a user registration information acquisition request is returned to the
On the other hand, if the user is registered as a result of the determination, the presence / absence of session information is determined (step 605), and if there is no session information, authentication processing is performed (step 606).
On the other hand, if there is session information, the URL and user ID are passed to the
If the access is impossible as a result of the determination, an access prohibition message is returned to the
On the other hand, if it is accessible, the specified URL is accessed to acquire Web page data (step 611). The acquired Web page data, user ID, and URL are passed to the access information transmission /
図7は、アクセス管理サーバ102上で稼動するアクセス情報送受信プログラム232Bの行う処理を示すフローチャートである。
アクセス情報送受信プログラム232Bは、プロキシプログラムまたは管理用ブラウザプログラム222Aからの接続を受け付け(ステップ701)、接続がプロキシプログラム232Aからか否かを判定する(ステップ702)。
判定の結果、プロキシプログラム232Aからの接続の場合は、Webページデータ、URL、利用者IDを受け取り(ステップ703)、受け取ったWebページデータ、URL、利用者IDを管理用ブラウザプログラム222Aに送信し(ステップ704)、ステップ701から繰り返す。この場合、管理用ブラウザプログラム222Aに送信するWebページデータは、利用者のプライベート情報を削除したものとする。ここで、プライベート情報とはクレジット番号や暗証番号等であり、例えば、Webページ上に任意に入力された情報を削除するものとする。具体的には、HTML文書内部を解析し、「暗証番号」という文字列が存在した場合は、その文字列が含まれるタグ内の文字全てを削除するといった処理を行う。なお、プライベート情報の削除は、プロキシプログラム232Aが行うこととしてもよい。
一方、接続が管理用ブラウザプログラム222Aからの場合は、コマンドを受信し(ステップ705)、コマンドが「利用者一覧」または、「アクセス禁止」かどうかを判定する(ステップ706)。
コマンドが「利用者一覧」の場合は、URLを取得し(ステップ707)、Webページ利用履歴リスト232FからURLに対応する利用者IDを取り出し(ステップ708)、管理用ブラウザプログラム222Aに返却し(ステップ709)、ステップ701から繰り返す。
一方、コマンドが「アクセス禁止」の場合には、URLと利用者IDのリストを取得し(ステップ710)、アクセス制御管理プログラム232CにURLと利用者IDを渡し(ステップ711)、管理用ブラウザプログラム222Aに登録済みのメッセージを送信し(ステップ712)、ステップ701から繰り返す。
FIG. 7 is a flowchart showing processing performed by the access information transmission /
The access information transmission /
As a result of the determination, if the connection is from the
On the other hand, if the connection is from the
If the command is “user list”, the URL is acquired (step 707), the user ID corresponding to the URL is extracted from the web page
On the other hand, if the command is “access prohibited”, a list of URLs and user IDs is acquired (step 710), the URL and user ID are passed to the access
図8は、アクセス管理サーバ102上で稼動するアクセス制御管理プログラム232Cの行う処理を示すフローチャートである。
アクセス制御管理プログラム232Cは、プロキシプログラム232Aまたはアクセス情報送受信プログラム232Bからの接続を受け付け(ステップ801)、接続がプロキシプログラム232Aからか否かを判定する(ステップ802)。
判定の結果、プロキシプログラム232Aからの接続の場合は、URLと利用者IDを取得し(ステップ803)、取得したURLに対応するアクセス禁止ユーザリスト310をアクセス制御管理テーブル232Dから取得する(ステップ804)。
取得したアクセス禁止ユーザリスト310を参照し、プロキシプログラム232Aから取得した利用者IDが登録されているかどうかを判定する(ステップ805)。
判定の結果、利用者IDがアクセス禁止ユーザリスト310に登録されている場合には、プロキシプログラム232Aに対し、アクセス不可情報を返却し(ステップ806)、ステップ801から繰り返す。
一方、利用者IDがアクセス禁止ユーザリスト310に登録されていない場合には、プロキシプログラム232Aに対し、アクセス可能情報を返却し(ステップ807)、ステップ801から繰り返す。
また、ステップ802において、接続がアクセス情報送受信プログラム232Bからと判定した場合は、URLと利用者IDを取得し(ステップ808)、アクセス制御管理テーブル232Dに登録し(ステップ809)、ステップ801から繰り返す。
FIG. 8 is a flowchart showing processing performed by the access
The access
As a result of the determination, in the case of connection from the
With reference to the acquired access-prohibited
As a result of the determination, if the user ID is registered in the access-prohibited
On the other hand, if the user ID is not registered in the access-prohibited
If it is determined in
以上の各処理により、プロキシサーバが利用者用クライアントコンピュータ101のアクセスするWebページを取得して管理者用クライアントコンピュータ上で監視可能とするとともに、管理者用クライアントコンピュータ102上で設定されたアクセス制限に基づき、所定のWebページに対する利用者用クライアントコンピュータ101からのアクセスを制限することが可能となる。
Through the above processes, the proxy server can acquire the Web page accessed by the
図9は、管理者用クライアントコンピュータ102上で稼動する管理用ブラウザプログラム222Aが表示する管理画面の一例を示す図である。
図9に示すように、管理画面900は、利用者一覧表示部910と、Webページ表示部920とで構成されている。
利用者一覧表示部910は、ユーザ認証情報テーブル232Eに登録された利用者の利用者ID一覧を表示する。管理用ブラウザプログラム222Aは、マウス操作等により任意の利用者IDが複数指定されると、指定されたユーザの利用者用クライアントコンピュータ101に表示されているWebページのみをWebページ表示部920に表示する。また、一つの利用者IDのみの指定によって、指定されたユーザが過去にアクセスしたWEBの履歴をWEBページ表示部920に表示する。
Webページ表示部920は、アクセス情報送受信プログラム232Bから受信したWebページを小ウインドウ920A〜Cに表示する。この場合、小ウインドウ920A〜Cに表示するWebページは、利用者用クライアントコンピュータ101に表示されているものであり、管理用ブラウザプログラム222Aは、利用者用クライアントコンピュータ101におけるWebページの表示が変更されずに一定時間経過したものについては、小ウインドウの背景色の変更又は点滅表示を行うこととする。
管理用ブラウザプログラム222Aは、Webページ表示部920に表示されている小ウインドウ921A〜Cがマウス操作等により指定されると、禁止設定ポップアップ930を表示する。
禁止設定ポップアップ930では、全利用者禁止設定又は指定された小ウインドウに対応する利用者についての禁止設定が選択可能となっている。また、小ウィンドウの指定とともに、利用者ID一覧に表示された一又は複数の利用者IDの指定により、特定の利用者に対するアクセス制限が可能となっている。
なお、管理用ブラウザプログラム222Aは、任意のURLの指定を受け付けると、当該URLに示すWebページにアクセスした利用者の利用者IDの一覧を表示する。
FIG. 9 is a diagram showing an example of a management screen displayed by the
As shown in FIG. 9, the management screen 900 includes a user
The user
Web
The
In the prohibition setting pop-
When the
以上のように、本実施の形態に係るWebアクセス監視システムでは、各利用者用クライアントコンピュータ内に新たなソフトウエア,ハードウエアを備えることなく、各利用者用クライアントコンピュータがアクセスしているWebページデータを、管理者にリアルタイムに監視させることが可能となるとともに、監視対象となっているWebページについてアクセス制限の設定を行わせることが可能となる。従って、業務や講義等に関係の無いWebページへのアクセスを即座に禁止することができる。また、企業や学校等の各組織のポリシーに応じた独自のアクセス制限の設定を容易かつ迅速に行わせることが可能となる。
この場合、Webアクセス監視システムを構成するアクセス管理サーバとしてプロキシサーバを利用することにより、既存のネットワーク構成を利用して、本発明を実現することが可能となる。
また、監視対象となるWebページデータからプライベート情報を削除することとしたので、個人情報の漏洩等を防止した適切な監視システムを実現することが可能となる。
また、管理者用クライアントコンピュータに、各利用者用クライアントコンピュータがアクセスしているWebページを小ウインドウにより一覧表示し、当該Webページの中からアクセスを禁止するWebページを指定可能としたので、簡易な操作によりアクセス制限の設定を行わせることが可能となる。さらに、指定されたWebページについて、一又は複数の利用者IDの指定を可能としたので、特定の利用者に対するアクセス制限の設定等を容易なものとすることができる。
また、一定時間表示変更のされないWebページについて、小ウインドウの背景色の変更又は点滅等を行うこととしたので、利用者用クライアントコンピュータにおける表示状態を容易に把握させることが可能となる。
As described above, in the Web access monitoring system according to the present embodiment, the Web page accessed by each user client computer without providing new software and hardware in each user client computer. Data can be monitored in real time by an administrator, and access restriction can be set for a Web page to be monitored. Accordingly, it is possible to immediately prohibit access to a Web page that is not related to business or lectures. In addition, it is possible to easily and quickly set unique access restrictions according to the policies of each organization such as a company or a school.
In this case, by using a proxy server as an access management server constituting the Web access monitoring system, the present invention can be realized using an existing network configuration.
In addition, since the private information is deleted from the Web page data to be monitored, it is possible to realize an appropriate monitoring system that prevents leakage of personal information.
In addition, the Web page accessed by each user client computer is displayed in a list on the administrator client computer in a small window, and the Web page for which access is prohibited can be specified from the Web page. It is possible to set access restrictions by simple operations. Furthermore, since it is possible to specify one or a plurality of user IDs for the specified Web page, it is possible to easily set access restrictions for a specific user.
Further, since the background color of the small window is changed or blinked for the Web page whose display is not changed for a certain period of time, the display state on the user client computer can be easily grasped.
なお、本発明は前記実施の形態に示す構成に限られるものでは無く、同様の処理が可能であれば、各処理部の構成及び各テーブル等のデータ構造を変更してもよい。
従って、前記実施の形態では、管理画面において、全利用者又は小ウインドウに対応する利用者についてアクセス禁止設定を可能としているが、これに限らず、利用者一覧表示部に表示された利用者IDを任意に選択することにより、複数の利用者についてアクセス禁止設定を可能としてもよい。この場合、予め利用者を役職,所属等の属性情報に応じてグループ化し、各グループ毎にアクセス禁止設定を可能としてもよい。
The present invention is not limited to the configuration shown in the above embodiment, and the configuration of each processing unit and the data structure of each table may be changed as long as the same processing is possible.
Therefore, in the above embodiment, the access prohibition setting is enabled for all users or users corresponding to small windows on the management screen. However, the present invention is not limited to this, and the user ID displayed on the user list display unit is not limited to this. The access prohibition setting may be enabled for a plurality of users by arbitrarily selecting. In this case, users may be grouped in advance according to attribute information such as job title and affiliation, and access prohibition setting may be enabled for each group.
101 利用者用クライアントコンピュータ、102 管理者用クライアントコンピュータ、103 アクセス管理サーバ、104 インターネット、110 ネットワーク、212A Webブラウザプログラム、222A 管理用ブラウザプログラム、232A プロキシプログラム、232B アクセス情報送受信プログラム、232C アクセス制御管理プログラム、232D アクセス制御管理テーブル、232E ユーザ認証情報テーブル、232F Webページ利用履歴リスト。
101 User Client Computer, 102 Administrator Client Computer, 103 Access Management Server, 104 Internet, 110 Network, 212A Web Browser Program, 222A Management Browser Program, 232A Proxy Program, 232B Access Information Transmission / Reception Program, 232C Access Control Management Program, 232D access control management table, 232E user authentication information table, 232F Web page usage history list.
Claims (1)
前記利用者用クライアントコンピュータが要求したWebページデータと前記利用者用クライアントコンピュータの認証情報に含まれる利用者IDとを前記アクセス管理サーバから受信し、これらのWebページデータ及び利用者IDに基づき、表示画面上に前記Webページの一覧と利用者IDの一覧を小ウインドウにより表示し、表示した前記Webページの一覧の中からアクセス禁止対象として任意に指定されたWebページのURLと当該Webページへのアクセスを禁止する一又は複数の利用者IDとを前記アクセス管理サーバに送信する手段を備えることを特徴とする管理者用クライアントコンピュータ。 An administrator client computer that receives the Web page data from an access management server that accesses a URL requested by the user client computer, acquires Web page data, and transmits the Web page data to the user client computer,
The web page data requested by the user client computer and the user ID included in the authentication information of the user client computer are received from the access management server, and based on the web page data and the user ID, A list of the Web page and a list of user IDs are displayed on a display screen in a small window, and the URL of the Web page arbitrarily designated as an access-prohibited object from the displayed list of Web pages and the Web page are displayed. An administrator client computer comprising means for transmitting one or a plurality of user IDs that prohibit access to the access management server .
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004284706A JP4400787B2 (en) | 2004-09-29 | 2004-09-29 | Web access monitoring system and administrator client computer |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004284706A JP4400787B2 (en) | 2004-09-29 | 2004-09-29 | Web access monitoring system and administrator client computer |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006099429A JP2006099429A (en) | 2006-04-13 |
JP4400787B2 true JP4400787B2 (en) | 2010-01-20 |
Family
ID=36239175
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004284706A Expired - Fee Related JP4400787B2 (en) | 2004-09-29 | 2004-09-29 | Web access monitoring system and administrator client computer |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4400787B2 (en) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007286879A (en) * | 2006-04-17 | 2007-11-01 | Toshiba Corp | Security management method for medical apparatus, medical apparatus, and security management method for medical apparatus |
US9148350B1 (en) | 2013-03-11 | 2015-09-29 | Amazon Technologies, Inc. | Automated data synchronization |
US10313345B2 (en) | 2013-03-11 | 2019-06-04 | Amazon Technologies, Inc. | Application marketplace for virtual desktops |
US9002982B2 (en) * | 2013-03-11 | 2015-04-07 | Amazon Technologies, Inc. | Automated desktop placement |
US10142406B2 (en) | 2013-03-11 | 2018-11-27 | Amazon Technologies, Inc. | Automated data center selection |
US10686646B1 (en) | 2013-06-26 | 2020-06-16 | Amazon Technologies, Inc. | Management of computing sessions |
US10623243B2 (en) | 2013-06-26 | 2020-04-14 | Amazon Technologies, Inc. | Management of computing sessions |
JP6631133B2 (en) * | 2015-09-30 | 2020-01-15 | キヤノンマーケティングジャパン株式会社 | Information processing apparatus, information processing method, and program |
CN111050225A (en) * | 2019-12-03 | 2020-04-21 | 安徽四创电子股份有限公司 | Network architecture and method for playing real-time video in web browser |
-
2004
- 2004-09-29 JP JP2004284706A patent/JP4400787B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2006099429A (en) | 2006-04-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9191393B2 (en) | Internet mediation | |
US8301653B2 (en) | System and method for capturing and reporting online sessions | |
US9106709B2 (en) | Server side mobile audience intelligence creation | |
US8272032B2 (en) | Multiple user login detection and response system | |
US7738133B2 (en) | Device and method for restricting display of history | |
JP4839278B2 (en) | Processing omission determination program and apparatus based on URL similarity analysis | |
US8352477B2 (en) | User specific focus parameters | |
JP2003186764A (en) | Communication network with controlled access to web resources | |
US20080307091A1 (en) | Information processing apparatus, website access permission method | |
US20110225627A1 (en) | Access Limited Search Results | |
US9628515B2 (en) | Method, system and computer program product for enforcing access controls to features and subfeatures on uncontrolled web application | |
US10805162B2 (en) | Content policy discovery | |
JP4400787B2 (en) | Web access monitoring system and administrator client computer | |
JP4416593B2 (en) | Network connection control method and network connection control system | |
JP7265049B1 (en) | PASSWORD MANAGEMENT SYSTEM, PASSWORD MANAGEMENT METHOD, AND PROGRAM | |
US8127314B2 (en) | Method for using information in another domain, program for using information in another domain, and information transfer program | |
JP4675921B2 (en) | Information processing system and computer program | |
CN110941412B (en) | Method, system and terminal for realizing multi-terminal animation collaborative browsing based on pictures | |
CN101783815B (en) | Contents providing system, server device and contents transmission device | |
JP2006221490A (en) | Information providing system and program | |
US11836241B1 (en) | Automatic update of user information | |
US8108491B2 (en) | Method and system for control of access to global computer networks | |
KR100400649B1 (en) | information supply method utilizing url and thereof system | |
JP7396205B2 (en) | Medical information storage program and medical information storage management device | |
JP6953696B2 (en) | Portal server, client terminal, portal system, portal site display method, and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070110 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090310 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090511 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20091021 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20091021 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121106 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |