JP6576387B2 - Information processing apparatus, information processing method, information processing program, recording medium, and access control system - Google Patents

Information processing apparatus, information processing method, information processing program, recording medium, and access control system Download PDF

Info

Publication number
JP6576387B2
JP6576387B2 JP2017092087A JP2017092087A JP6576387B2 JP 6576387 B2 JP6576387 B2 JP 6576387B2 JP 2017092087 A JP2017092087 A JP 2017092087A JP 2017092087 A JP2017092087 A JP 2017092087A JP 6576387 B2 JP6576387 B2 JP 6576387B2
Authority
JP
Japan
Prior art keywords
output
output mode
information
unit
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017092087A
Other languages
Japanese (ja)
Other versions
JP2018190185A (en
Inventor
登志夫 道具
登志夫 道具
松本 卓也
卓也 松本
晴紀 上野
晴紀 上野
Original Assignee
デジタルア−ツ株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by デジタルア−ツ株式会社 filed Critical デジタルア−ツ株式会社
Priority to JP2017092087A priority Critical patent/JP6576387B2/en
Publication of JP2018190185A publication Critical patent/JP2018190185A/en
Application granted granted Critical
Publication of JP6576387B2 publication Critical patent/JP6576387B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、情報処理装置、情報処理方法、情報処理プログラム、記録媒体及びアクセス制御システムに関する。   The present invention relates to an information processing apparatus, an information processing method, an information processing program, a recording medium, and an access control system.

あるソフトウェア(例えばWebアクセス制御ソフト、特許文献1)の出力を他のソフトウェア(例えば統合ログ管理ソフト)で利用することがある。両者の提供者が異なる場合、前者の出力フォーマットと後者の受入フォーマットとが一致していないことが多い。その場合、前者の出力フォーマットをカスタマイズ等する必要があり、非常に手間である。   The output of certain software (for example, Web access control software, Patent Document 1) may be used by other software (for example, integrated log management software). When both providers are different, the former output format and the latter acceptance format often do not match. In that case, it is necessary to customize the former output format, which is very troublesome.

特開2015−141609号公報JP2015-141609A

本発明はこのような問題点に鑑みてなされたものであり、本発明の課題は、出力態様を柔軟に設定可能な情報処理装置、情報処理方法、情報処理プログラム、記録媒体及びアクセス制御システムを提供することである。   The present invention has been made in view of such problems, and an object of the present invention is to provide an information processing apparatus, an information processing method, an information processing program, a recording medium, and an access control system capable of flexibly setting an output mode. Is to provide.

本発明の一態様によれば、ユーザ設定された出力態様設定情報を取得する出力態様取得部と、ユーザの操作履歴に関する情報を取得する操作履歴取得部と、前記出力態様設定情報に従った出力態様で前記操作履歴に関する情報を出力する出力部と、を備える情報処理装置が提供される。   According to one aspect of the present invention, an output mode acquisition unit that acquires user-set output mode setting information, an operation history acquisition unit that acquires information related to a user's operation history, and an output according to the output mode setting information An information processing apparatus comprising: an output unit that outputs information related to the operation history in an aspect.

前記操作履歴に関する情報は複数の項目を含み、前記操作履歴取得部は、前記出力態様設定情報に従って前記複数の項目の少なくとも一部を取得してもよい。   The information related to the operation history may include a plurality of items, and the operation history acquisition unit may acquire at least a part of the plurality of items according to the output mode setting information.

この場合、前記出力部は、前記出力態様設定情報に従って、取得された項目の出力順序、取得された項目間の区切り文字、及び、取得された項目の出力形式、の少なくとも1つを設定してもよい。   In this case, the output unit sets at least one of the output order of the acquired items, the separator between the acquired items, and the output format of the acquired items according to the output mode setting information. Also good.

前記出力部は、前記出力態様設定情報に基づき、1又は複数のユーザから構成されるグループごとの出力態様で前記操作履歴に関する情報を出力してもよい。   The output unit may output information related to the operation history in an output mode for each group composed of one or a plurality of users based on the output mode setting information.

前記操作履歴に関する情報は、
Webページへのアクセス履歴に関する情報、
ファイルのダウンロード履歴に関する情報、
アクセス先の入力フォームに入力した文字の履歴、又は、
メール通信履歴であってよい。
Information about the operation history is as follows:
Information about access history to web pages,
Information about file download history,
History of characters entered in the input form of access destination, or
It may be a mail communication history.

本発明の別の態様によれば、ユーザ設定された出力態様設定情報と、ユーザの操作履歴に関する情報と、を取得し、前記出力態様設定情報に従った出力態様で前記操作履歴を出力する、情報処理方法が提供される。   According to another aspect of the present invention, user-set output mode setting information and user operation history information are acquired, and the operation history is output in an output mode according to the output mode setting information. An information processing method is provided.

本発明の別の態様によれば、 コンピュータを、ユーザ設定された出力態様設定情報を取得する出力態様取得部と、ユーザの操作履歴に関する情報を取得する操作履歴取得部と、前記出力態様設定情報に従った出力態様で前記操作履歴に関する情報を出力する出力部と、として機能させる情報処理プログラムが提供される。   According to another aspect of the present invention, the computer includes an output mode acquisition unit that acquires user-set output mode setting information, an operation history acquisition unit that acquires information related to a user's operation history, and the output mode setting information. And an information processing program that functions as an output unit that outputs information related to the operation history in an output mode according to the above.

本発明の別の態様によれば、上記情報処理プログラムを記録した記録媒体が提供される。   According to another aspect of the present invention, a recording medium on which the information processing program is recorded is provided.

本発明の別の態様によれば、端末装置及びアクセス制御装置を備えるアクセス制御システムであって、前記端末装置は、前記アクセス制御装置を介してWebページにアクセスし、前記アクセス制御装置は、前記端末装置からURLを取得するURL取得部と、前記URLに基づいてWebページへのアクセスを制御するWebアクセス制御部と、前記Webアクセス制御部から前記端末装置によるアクセス履歴に関する情報を取得するアクセス履歴取得部と、ユーザ設定された出力態様設定情報を取得する出力態様取得部と、前記出力態様設定情報に従った出力態様で前記アクセス履歴に関する情報を出力する出力部と、を有するアクセス制御システムが提供される。   According to another aspect of the present invention, there is provided an access control system including a terminal device and an access control device, wherein the terminal device accesses a web page via the access control device, and the access control device A URL acquisition unit that acquires a URL from a terminal device, a Web access control unit that controls access to a Web page based on the URL, and an access history that acquires information related to an access history by the terminal device from the Web access control unit An access control system having an acquisition unit, an output mode acquisition unit that acquires user-set output mode setting information, and an output unit that outputs information related to the access history in an output mode according to the output mode setting information Provided.

出力態様を柔軟に設定できる。   The output mode can be set flexibly.

一実施形態に係るアクセス制御システムの概略構成を示すブロック図。1 is a block diagram showing a schematic configuration of an access control system according to an embodiment. アクセス制御装置200の処理動作の一例を示すフローチャート。5 is a flowchart showing an example of processing operation of the access control apparatus 200. アクセス履歴出力部6の概略構成を示すブロック図。FIG. 3 is a block diagram showing a schematic configuration of an access history output unit 6.

以下、本発明に係る実施形態について、図面を参照しながら具体的に説明する。なお、以下の説明において「又は」は「及び」の意味も含んでおり、「A又はB」とは、A、B並びにA及びBのいずれかを意味している。   Embodiments according to the present invention will be specifically described below with reference to the drawings. In the following description, “or” also includes the meanings of “and”, and “A or B” means any of A, B, and A and B.

図1は、一実施形態に係るアクセス制御システムの概略構成を示すブロック図である。アクセス制御システムは端末装置100及びアクセス制御装置200(情報処理装置)を備えている。以下では、このようなアクセス制御システムがある社内に構築され、1つのアクセス制御装置200に対して複数の端末装置100が接続される例を示す。   FIG. 1 is a block diagram illustrating a schematic configuration of an access control system according to an embodiment. The access control system includes a terminal device 100 and an access control device 200 (information processing device). In the following, an example in which such an access control system is built in a company and a plurality of terminal devices 100 are connected to one access control device 200 will be described.

端末装置100はパーソナルコンピュータ等である。   The terminal device 100 is a personal computer or the like.

アクセス制御装置200はサーバ等である。なお、端末装置100とアクセス制御装置200が必ずしも同一社屋内にある必要はなく、互いに通信可能であれば離れた場所に設置されてもよい。   The access control device 200 is a server or the like. Note that the terminal device 100 and the access control device 200 do not necessarily have to be located in the same company, and may be installed at remote locations as long as they can communicate with each other.

本実施形態では、ユーザ操作に応じて端末装置100はアクセス制御装置200を介してWebページへアクセスする。そして、アクセス制御装置200は当該Webページへのアクセス可否を判定する。アクセス制御装置200は、アクセス可と判定した場合、Webページを取得して端末装置100に送信する。一方、アクセス制御装置200は、アクセス不可と判定した場合、アクセス不可である旨を端末装置100に送信する。そして、アクセス制御装置200はWebページへのアクセス履歴に関する情報を出力する。   In the present embodiment, the terminal device 100 accesses a Web page via the access control device 200 in response to a user operation. Then, the access control device 200 determines whether or not access to the Web page is possible. If the access control apparatus 200 determines that access is possible, the access control apparatus 200 acquires a Web page and transmits it to the terminal apparatus 100. On the other hand, if the access control device 200 determines that access is not possible, the access control device 200 transmits to the terminal device 100 that access is not possible. Then, the access control device 200 outputs information related to the access history to the Web page.

以下、アクセス制御装置200について詳しく説明する。アクセス制御装置200は、出力態様設定部1、URL取得部2、ローカル判定部3、ローカルURL記憶部3a、クラウド判定部4、Webアクセス制御部5及びアクセス履歴出力部6を備えている。   Hereinafter, the access control apparatus 200 will be described in detail. The access control device 200 includes an output mode setting unit 1, a URL acquisition unit 2, a local determination unit 3, a local URL storage unit 3 a, a cloud determination unit 4, a web access control unit 5, and an access history output unit 6.

出力態様設定部1は、本アクセス制御システムの管理者の操作に応じてアクセス制御装置200による出力態様を設定し、出力態様を定める情報(以下、出力態様設定情報という)を生成する。出力態様設定情報は、出力すべき項目、出力フォーマット及び出力ポリシーを含み得る(詳しくは後述)。なお、管理者がアクセス制御装置200に対して直接操作を行ってもよいし、端末装置100に予め出力態様を設定可能なブラウザをインストールしておき、管理者が端末装置100に対して操作を行ってブラウザを介して出力態様を設定するようにしてもよい。   The output mode setting unit 1 sets an output mode by the access control device 200 in accordance with an operation of the administrator of the access control system, and generates information for determining the output mode (hereinafter referred to as output mode setting information). The output mode setting information may include an item to be output, an output format, and an output policy (details will be described later). The administrator may directly operate the access control apparatus 200, or a browser that can set an output mode is installed in the terminal apparatus 100 in advance, and the administrator operates the terminal apparatus 100. You may make it set an output mode via a browser.

URL取得部2は端末装置100がアクセスを試みるWebページのURL(アクセス先を示す情報)を端末装置100から取得する。このURLは、ローカル判定部3、クラウド判定部4及びWebアクセス制御部5に通知される。   The URL acquisition unit 2 acquires the URL (information indicating the access destination) of the Web page that the terminal device 100 tries to access from the terminal device 100. This URL is notified to the local determination unit 3, the cloud determination unit 4, and the web access control unit 5.

ローカル判定部3は、アクセス制御装置200内に設けられたローカルURL記憶部3aに記憶された情報に基づいて、URL取得部2が取得したURLへのアクセス可否を判定する。そして、ローカル判定部3は判定結果をクラウド判定部4及びWebアクセス制御部5に通知する。   The local determination unit 3 determines whether or not the URL acquired by the URL acquisition unit 2 is accessible based on information stored in the local URL storage unit 3a provided in the access control apparatus 200. Then, the local determination unit 3 notifies the determination result to the cloud determination unit 4 and the web access control unit 5.

一例として、ローカルURL記憶部3aにはアクセスしてよいURLのリストがデータベース化されて記憶されている。そして、ローカル判定部3は、URL取得部2が取得したURLがローカルURL記憶部3aに記憶されていれば当該URLへのアクセス可と判定し、記憶されていなければ当該URLへのアクセス可否は不明と判定する。   As an example, a list of URLs that can be accessed is stored as a database in the local URL storage unit 3a. The local determination unit 3 determines that the URL can be accessed if the URL acquired by the URL acquisition unit 2 is stored in the local URL storage unit 3a. If the URL is not stored, the local determination unit 3 determines whether the URL is accessible. Judged as unknown.

なお、ローカルURL記憶部3aはカテゴリ(ニュースサイト、アダルトサイト、採用のための自社サイト、SNS(Social Networking Service)サイト等)ごとに分類されたURLを記憶していてもよい。そして、ローカル判定部3は、端末装置100のユーザが所属するグループ(人事部、広報部等)の情報を端末装置100から取得し、所属グループを加味してアクセス可否を判定してもよい。具体例として、ニュースサイトは全社員アクセス可、アダルトサイトは全社員アクセス不可、採用のための自社サイトは人事部に所属する社員のみアクセス可、SNSサイトは広報部に所属する社員のみアクセス可、などである。   The local URL storage unit 3a may store URLs classified for each category (news site, adult site, company site for adoption, SNS (Social Networking Service) site, etc.). And the local determination part 3 may acquire the information of the group (Human Resources Department, Public Relations Department, etc.) to which the user of the terminal apparatus 100 belongs from the terminal apparatus 100, and may determine whether the access is possible in consideration of the belonging group. For example, news site is accessible to all employees, adult site is not accessible to all employees, company site for recruitment is accessible only to employees belonging to Human Resources Department, SNS site is accessible only to employees belonging to Public Relations Department, Etc.

クラウド判定部4は、アクセス制御装置200外に設けられたクラウドURL記憶部300に記憶された情報に基づいて、URL取得部2が取得したURLへのアクセス可否を判定する。そして、クラウド判定部4は判定結果をWebアクセス制御部5に通知する。   The cloud determination unit 4 determines whether the URL acquired by the URL acquisition unit 2 is accessible based on information stored in the cloud URL storage unit 300 provided outside the access control device 200. Then, the cloud determination unit 4 notifies the Web access control unit 5 of the determination result.

一例として、クラウドURL記憶部300にはアクセスしてよいURLのリストがデータベース化されて記憶されている。そして、クラウド判定部4は、URL取得部2クセス可と判定し、記憶されていなければ当該URLへのアクセス不可と判定する。クラウドURL記憶部300はアクセス制御装置200外に設けるため、ローカルURL記憶部3aより大容量とすることができ、より多くのURLを記憶できる。   As an example, the cloud URL storage unit 300 stores a list of URLs that can be accessed in a database. Then, the cloud determination unit 4 determines that the URL acquisition unit 2 is accessible, and determines that access to the URL is not possible if it is not stored. Since the cloud URL storage unit 300 is provided outside the access control apparatus 200, the cloud URL storage unit 300 can have a larger capacity than the local URL storage unit 3a and can store more URLs.

ローカルURL記憶部3a及びローカル判定部3と同様、クラウドURL記憶部300がカテゴリごとに分類されたURLを記憶し、クラウド判定部4が端末装置100のユーザが所属するグループを加味してアクセス可否を判定してもよい。   As with the local URL storage unit 3a and the local determination unit 3, the cloud URL storage unit 300 stores URLs classified for each category, and the cloud determination unit 4 allows access by considering the group to which the user of the terminal device 100 belongs. May be determined.

Webアクセス制御部5はURL取得部2が取得したURLに対してWebページへのアクセスを制御する。具体的には、Webアクセス制御部5は、ローカル判定部3あるいはクラウド判定部4によってアクセス可と判定された場合、当該URLに対応するWebページを表示するための情報をインターネット経由で取得する。そして、Webアクセス制御部5は取得した情報を端末装置100に送信する。一方、Webアクセス制御部5は、クラウド判定部4によってアクセス不可と判定された場合、当該URLに対応するWebページにアクセスできない旨の情報を端末装置100に送信する。   The Web access control unit 5 controls access to the Web page for the URL acquired by the URL acquisition unit 2. Specifically, when the local determination unit 3 or the cloud determination unit 4 determines that access is possible, the Web access control unit 5 acquires information for displaying a Web page corresponding to the URL via the Internet. Then, the Web access control unit 5 transmits the acquired information to the terminal device 100. On the other hand, when the cloud determination unit 4 determines that access is not possible, the Web access control unit 5 transmits information indicating that the Web page corresponding to the URL cannot be accessed to the terminal device 100.

アクセス履歴出力部6は、アクセス制御装置200内のWebアクセス制御部5等と連携し、各端末装置100がWebアクセス制御部5を介してアクセスしたWebページの履歴を整理し、出力態様設定情報に応じた適切な態様で出力する。   The access history output unit 6 cooperates with the web access control unit 5 and the like in the access control device 200 to organize the history of web pages accessed by each terminal device 100 via the web access control unit 5, and output mode setting information Is output in an appropriate manner according to.

図2は、アクセス制御装置200の処理動作の一例を示すフローチャートである。
まず、URL取得部2は端末装置100からのWebアクセス要求に応じてURLを取得する(ステップS1)。続いて、ローカル判定部3は、ローカルURL記憶部3aを参照して、当該URLにアクセスしてよいか否かを判定する(ステップS2)。ステップS2におけるローカル判定では、ローカル判定部3がアクセス制御装置200外との通信を行う必要がない。そのため、短時間での判定が可能である。
FIG. 2 is a flowchart showing an example of processing operation of the access control apparatus 200.
First, the URL acquisition unit 2 acquires a URL in response to a Web access request from the terminal device 100 (step S1). Subsequently, the local determination unit 3 refers to the local URL storage unit 3a and determines whether or not the URL can be accessed (step S2). In the local determination in step S2, the local determination unit 3 does not need to communicate with the outside of the access control apparatus 200. Therefore, determination in a short time is possible.

ローカル判定部3がアクセス可否を判定できなかった場合(ステップS2のNO)、クラウド判定部4は、クラウドURL記憶部300を参照して、当該URLにアクセスしてよいか否かを判定する(ステップS3)。ステップS3におけるクラウド判定では、クラウドURL記憶部300には多くのURLを記憶できるため、より高精度にアクセス可否を判定可能である。   When the local determination unit 3 cannot determine whether access is possible (NO in step S2), the cloud determination unit 4 refers to the cloud URL storage unit 300 to determine whether or not the URL can be accessed ( Step S3). In the cloud determination in step S3, since many URLs can be stored in the cloud URL storage unit 300, it is possible to determine whether access is possible with higher accuracy.

このように、まずはローカル判定を行い、必要に応じてクラウド判定を行う。これにより、判定のスピードと精度とを両立できる。   Thus, first, local determination is performed, and cloud determination is performed as necessary. This makes it possible to achieve both determination speed and accuracy.

ローカル判定部3あるいはクラウド判定部4がアクセス可と判定した場合(ステップS2のYES、ステップS3のYES)、Webアクセス制御部5はWebページにアクセスし、そのWebページを表示するための情報を端末装置100に送信する(ステップS4)。さらに、アクセス履歴出力部6はアクセスしたWebアクセス履歴に関する情報をWebアクセス制御部5から取得する(ステップS5)。   When the local determination unit 3 or the cloud determination unit 4 determines that access is possible (YES in step S2, YES in step S3), the web access control unit 5 accesses the web page and displays information for displaying the web page. It transmits to the terminal device 100 (step S4). Further, the access history output unit 6 acquires information about the accessed web access history from the web access control unit 5 (step S5).

一方、クラウド判定部4がアクセス不可と判定した場合(ステップS3のNO)、Webアクセス制御部5はWebページへのアクセスをブロックし、アクセスできない旨の情報を端末装置100に送信する(ステップS6)。この場合、端末装置100には警告が表示されるようにしてもよい。そして、アクセス履歴出力部6はアクセスをブロックしたWebアクセス履歴に関する情報をWebアクセス制御部5から取得する(ステップS7)。   On the other hand, when the cloud determination unit 4 determines that access is not possible (NO in step S3), the web access control unit 5 blocks access to the web page and transmits information indicating that access is not possible to the terminal device 100 (step S6). ). In this case, a warning may be displayed on the terminal device 100. Then, the access history output unit 6 acquires information on the web access history that has blocked access from the web access control unit 5 (step S7).

なお、アクセス履歴出力部6は、アクセス可と判定されて実際にアクセスした場合にのみ、そのWebアクセス履歴に関する情報を取得してもよい(つまり、ステップS5を行いステップS7を省略してもよい)。また、アクセス履歴出力部6は、アクセス不可と判定されてアクセスをブロックした場合(端末装置100からアクセスを試みたがアクセス不可であった場合)にのみ、そのWebアクセス履歴に関する情報を取得してもよい(つまり、ステップS7を行いステップS5を省略してもよい)。このように、Webアクセス履歴に関する情報とは、実際にアクセスした場合の情報のみであってもよいし、アクセスがブロックされた場合の情報のみであってもよいし、両方の情報を含んでいてもよい。   Note that the access history output unit 6 may acquire information about the Web access history only when it is determined that access is possible and the user actually accesses (that is, step S5 may be performed and step S7 may be omitted). ). In addition, the access history output unit 6 acquires information about the Web access history only when access is determined to be inaccessible and access is blocked (when access is attempted from the terminal device 100 but access is not possible). (That is, step S7 may be performed and step S5 may be omitted). As described above, the information related to the web access history may be only information when actually accessed, or only information when access is blocked, or includes both information. Also good.

なお、クラウドURL記憶部300に記憶されるURLは適宜のタイミングで更新されてもよいし、その更新がローカルURL記憶部3aに反映されてもよい。   Note that the URL stored in the cloud URL storage unit 300 may be updated at an appropriate timing, or the update may be reflected in the local URL storage unit 3a.

続いて、アクセス履歴出力部6について説明する。アクセス履歴出力部6は、印刷のためにプリンタに出力してもよいし、表示のために管理者用の端末装置100に出力してもよいし、電子ファイルとして出力してもよいが、以下では、他のソフトウェア(例えば、統合ログ管理ソフト)で利用するための出力(エクスポート)を特に考慮する。   Next, the access history output unit 6 will be described. The access history output unit 6 may output to a printer for printing, may be output to the terminal device 100 for the administrator for display, or may be output as an electronic file. Then, an output (export) for use by other software (for example, integrated log management software) is particularly considered.

アクセス制御装置200及び他のソフトウェアの提供者が異なる場合、前者の出力態様を後者の受入態様に合わせる必要がある。そこで、本実施形態では以下のようにする。   When the access control device 200 and other software providers are different, it is necessary to match the former output mode with the latter reception mode. Therefore, in the present embodiment, the following is performed.

まず、管理者が管理者用のアクセス制御装置200に対して必要な操作を行い、出力態様設定部1は出力態様設定情報を生成する。出力態様設定情報はアクセス履歴出力部6に通知される。   First, the administrator performs a necessary operation on the access control apparatus 200 for the administrator, and the output mode setting unit 1 generates output mode setting information. The output mode setting information is notified to the access history output unit 6.

図3は、アクセス履歴出力部6の概略構成を示すブロック図である。アクセス履歴出力部6は、出力態様取得部61、アクセス履歴取得部62(操作履歴取得部)、アクセス履歴記憶部63及び出力部64を有する。   FIG. 3 is a block diagram showing a schematic configuration of the access history output unit 6. The access history output unit 6 includes an output mode acquisition unit 61, an access history acquisition unit 62 (operation history acquisition unit), an access history storage unit 63, and an output unit 64.

出力態様取得部61は出力態様設定部1(図1)から管理者によって設定された出力態様設定情報を取得する。   The output mode acquisition unit 61 acquires output mode setting information set by the administrator from the output mode setting unit 1 (FIG. 1).

アクセス履歴取得部62は端末装置100によるWebアクセス履歴に関する情報を取得し、アクセス履歴記憶部63に保存する。   The access history acquisition unit 62 acquires information related to the Web access history by the terminal device 100 and stores it in the access history storage unit 63.

より具体的には、アクセス履歴取得部62は、予め、Webアクセス履歴に関する情報に含まれる1又は複数の項目を格納するカラムをアクセス履歴記憶部63に設定する。そして、アクセス履歴取得部62は、図1のWebアクセス制御部5からWebアクセス履歴に関する情報を取得し、設定したカラムに必要な項目を格納する。格納する情報は種々考えられるが、例えば以下のようなものが挙げられる。   More specifically, the access history acquisition unit 62 sets a column for storing one or more items included in the information related to the web access history in the access history storage unit 63 in advance. Then, the access history acquisition unit 62 acquires information about the Web access history from the Web access control unit 5 in FIG. 1 and stores necessary items in the set column. Various types of information can be conceived, and examples include the following.

カラムに格納する項目として、出力態様設定情報に関わらず必ず格納すべき標準の項目と、出力態様設定情報に応じて(つまり管理者の要求に応じて)カスタム追加される項目と、があってよい。   There are standard items that must be stored regardless of the output mode setting information, and items that are custom-added according to the output mode setting information (that is, according to the administrator's request). Good.

標準の項目は、接続元IPアドレス(Webアクセスを行った端末装置100を示す情報)、接続先IPアドレス(アクセスしたWebページを示す情報)、アクセスした(またはアクセスをブロックされた)URL及びその日時、アクセス可否等である。   The standard items include the connection source IP address (information indicating the terminal device 100 that performed the Web access), the connection destination IP address (information indicating the accessed Web page), the accessed URL (or access blocked), and its Date and time, access availability, etc.

カスタム追加される項目は、Webアクセスを行った端末装置100のキャッシュ状態、認証状態、FQDN(Fully Qualified Domain Name)、ソケットID(ソケットデスクリプタ)、クライアントポート番号、Webページへアクセス不可と判定された場合のブロック条件(上述したグループとカテゴリとの関係等)、UNIX時間(Webアクセスを行った時刻を示す情報)等である。また、URLエンコード対象カラムの非エンコード情報(グループ名、URL、UA等)があってもよい。   Items to be added as custom are determined to be inaccessible to the cache state, authentication state, FQDN (Fully Qualified Domain Name), socket ID (socket descriptor), client port number, and Web page of the terminal device 100 that has performed Web access. Block conditions (such as the relationship between the group and the category described above), UNIX time (information indicating the time when the Web access was performed), and the like. Further, there may be non-encoded information (group name, URL, UA, etc.) of the URL encoding target column.

なお、アクセス履歴取得部62は、出力態様設定情報に応じて必要な項目のみを格納するようにしておいてもよいが、出力する可能性のある項目を網羅的に格納しておくのが望ましい。   Note that the access history acquisition unit 62 may store only necessary items according to the output mode setting information, but it is desirable to comprehensively store items that may be output. .

また、UNIX時間その他の時間情報については、そのフォーマットを出力態様設定情報で指定できてもよい。例えば、「2017年5月8日(月)13時00分00秒」を「Mon 8 5 2017 13:00:00」のように格納するよう指定してもよいし、「05/08/2017 13:00:00」のように格納するよう指定してもよい。
さらに、指定したリクエストヘッダの値を出力するようにしてもよい。
Further, the format of the UNIX time and other time information may be specified by the output mode setting information. For example, “May 8, 2017 (Monday) 13:00:00” may be specified to be stored as “Mon 8 5 2017 13:00:00”, or “05/08/2017” You may specify to store like "13: 00: 00: 00".
Further, the value of the specified request header may be output.

出力部64は、アクセス履歴記憶部63を参照し、出力態様設定情報に従った態様でWebアクセス履歴に関する情報を出力する。なお、出力部64は、アクセス履歴取得部62が取得したすべての項目を出力してもよいが、出力態様設定情報で出力する項目を指定できるのが望ましい。   The output unit 64 refers to the access history storage unit 63 and outputs information related to the web access history in a mode according to the output mode setting information. The output unit 64 may output all items acquired by the access history acquisition unit 62, but it is desirable that the items to be output can be specified by the output mode setting information.

出力態様設定情報が出力フォーマットを含んでいてもよい。例えば、カラムに格納された項目を出力する順序が出力態様設定情報によって設定されたり、項目間の区切り文字(セパレータ)が出力態様設定情報によって設定されたりする。また、任意の文字列を挿入して「Key(項目名)=Value(格納された情報)」の形式で出力可能としてもよい。あるいは、Webアクセス履歴の行頭にフォーマットが記述されるようにしてもよい。また、CEF(Common Event Format)形式で出力するか、LEEF(Log Event Extended Format)形式で出力するかを指定可能としてもよい。   The output mode setting information may include an output format. For example, the order in which the items stored in the column are output is set by the output mode setting information, or a delimiter (separator) between items is set by the output mode setting information. An arbitrary character string may be inserted and output in the form of “Key (item name) = Value (stored information)”. Alternatively, the format may be described at the beginning of the web access history. Further, it may be possible to specify whether to output in the CEF (Common Event Format) format or in the LEEF (Log Event Extended Format) format.

出力態様設定情報が出力ポリシーを含んでいてもよい。より具体的には、ルールパーツ(接続元IPアドレスリストやグループ、ヘッダ詳細制御セット、フィルタアクション等)で出力ポリシーを設定できてもよい。そして、ルールパーツ(あるいはその組み合わせ)に応じて出力フォーマットが定められてもよい。これにより、1又は複数のユーザから構成されるグループごとに出力態様を設定できる。例えば、人事部に所属する社員のWebアクセス履歴の出力フォーマットと、広報部に所属する社員のWebアクセス履歴の出力フォーマットとを別個に設定可能となる。   The output mode setting information may include an output policy. More specifically, the output policy may be set with rule parts (connection source IP address list or group, header detailed control set, filter action, etc.). And an output format may be defined according to rule parts (or its combination). Thereby, an output mode can be set for each group composed of one or a plurality of users. For example, the output format of the Web access history of employees belonging to the personnel department and the output format of the Web access history of employees belonging to the public relations department can be set separately.

さらに、出力態様設定情報により、Webアクセス履歴に出力するUser−Agentを指定した任意の文字列に置換して出力するようにしてもよい。これにより、Webアクセス履歴の簡易表示や省サイズ化が可能となる。   Furthermore, the output mode setting information may be replaced with an arbitrary character string designating User-Agent to be output to the Web access history and output. As a result, it is possible to easily display the Web access history and reduce the size.

このように、本実施形態では、出力項目、出力フォーマット及び出力ポリシーといった出力態様をユーザが柔軟に設定可能となる。結果として、ソフトウェア間の連携が容易となる。   Thus, in this embodiment, the user can flexibly set output modes such as output items, output formats, and output policies. As a result, cooperation between software becomes easy.

なお、上述した実施形態はあくまで一例にすぎず、種々の変形が可能である。図1や図3に示す各部は、その一部あるいはすべてがハードウェアで実装されてもよいし、ソフトウェアで実現されてもよい。ソフトウェアで実現する場合、アクセス制御装置200におけるプロセッサ(不図示)が所定のプログラムを実行することによって、プロセッサが各部として機能するようにしてもよい。また、アクセス制御装置200が複数の装置から構成されてもよく、その場合、複数の装置が異なる場所(例えば、一部が社内、他の一部が社外)に設けられてもよい。   In addition, embodiment mentioned above is only an example to the last, and various deformation | transformation are possible. 1 or 3 may be implemented by hardware or may be realized by software. When implemented by software, a processor (not shown) in the access control apparatus 200 may execute a predetermined program so that the processor functions as each unit. In addition, the access control device 200 may be composed of a plurality of devices, and in that case, the plurality of devices may be provided in different places (for example, some in the company and the other in the outside).

また、図1では、アクセス制御装置200がサーバであるとしたが、アクセス制御装置200内の一部の機能を各端末装置100に持たせてもよい。例えば、URL取得部2に相当するブラウザを端末装置100に導入し、Webページへのアクセス可否判定は社外に置かれたサーバにて行ってもよい。この場合、アクセス履歴出力部6は端末装置100内にあってもよいし、サーバにあってもよい。   In FIG. 1, the access control device 200 is a server, but each terminal device 100 may have some functions in the access control device 200. For example, a browser corresponding to the URL acquisition unit 2 may be introduced into the terminal device 100, and the determination as to whether or not the web page can be accessed may be performed by a server located outside the company. In this case, the access history output unit 6 may be in the terminal device 100 or in a server.

本実施形態の情報処理装置は、例えばサーバプログラム等のプログラムをインストールすることで生成される。このプログラムは電子メールで配信されてもよいし、所定のURLにアクセスしたうえでログインすることで入手できてもよいし、記録媒体に記録されてもよい。本実施形態による情報処理プログラムは図1又は図3に示す各部の少なくとも一部を生成するために利用され、本実施形態による記録媒体は当該プログラムを記録するために利用される。また、本実施形態の情報処理方法は上記プログラムがインストールされた情報処理装置によって実施される。   The information processing apparatus according to the present embodiment is generated by installing a program such as a server program. This program may be distributed by e-mail, may be obtained by logging in after accessing a predetermined URL, or may be recorded on a recording medium. The information processing program according to the present embodiment is used to generate at least a part of each unit shown in FIG. 1 or FIG. 3, and the recording medium according to the present embodiment is used to record the program. Moreover, the information processing method of this embodiment is implemented by the information processing apparatus in which the program is installed.

ローカルURL記憶部3a及びクラウドURL記憶部300には、アクセスしてよいURLのデータベースではなく、アクセスを禁止するURLのデータベースを記憶しておいてもよい。本実施形態ではWebアクセスの履歴を出力することを想定していたが、任意の操作履歴、例えばファイルのダウンロード履歴、アクセス先の入力フォームに入力した文字の履歴、メール通信(送信又は受信)履歴(具体例として、MTA(Message Transfer Agent)、SMTP(Simple Mail Transfer Protocol)、POP(Post Office Protocol)、IMAP(Internet Message Access Protocol)サーバなどのサービス利用履歴)を出力する際に本発明を適用可能である。また、出力態様設定情報を端末装置100が生成し、アクセス制御装置200の出力態様取得部61に送信するようにしてもよい。   The local URL storage unit 3a and the cloud URL storage unit 300 may store a database of URLs that are prohibited from being accessed, instead of a database of URLs that may be accessed. In the present embodiment, it is assumed that a web access history is output. However, an arbitrary operation history, for example, a file download history, a history of characters entered in an input form of an access destination, a mail communication (transmission or reception) history. (As a specific example, the present invention is applied when outputting service usage history of MTA (Message Transfer Agent), SMTP (Simple Mail Transfer Protocol), POP (Post Office Protocol), IMAP (Internet Message Access Protocol) server, etc.) Is possible. Further, the terminal device 100 may generate the output mode setting information and transmit it to the output mode acquisition unit 61 of the access control device 200.

上述した実施の形態の記載及び図面の開示は、特許請求の範囲に記載された発明を説明するための一例に過ぎず、上述した実施の形態の記載又は図面の開示によって特許請求の範囲に記載された発明が限定されることはない。出願当初の特許請求の範囲の記載は本件特許明細書の範囲内で適宜変更することもでき、その範囲を拡張することもできる。   The description of the above-described embodiment and the disclosure of the drawings are merely examples for explaining the invention described in the claims, and are described in the claims by the description of the above-described embodiments or the disclosure of the drawings. The invention made is not limited. The description of the scope of claims at the beginning of the application can be changed as appropriate within the scope of the present patent specification, and the scope can be expanded.

100 端末装置
200 アクセス制御装置
300 クラウドURL記憶部
1 出力態様設定部
2 URL取得部
3 ローカル判定部
3a ローカルURL記憶部
4 クラウド判定部
5 Webアクセス制御部
6 アクセス履歴出力部
61 出力態様取得部
62 アクセス履歴取得部
63 アクセス履歴記憶部
64 出力部
100 terminal device 200 access control device 300 cloud URL storage unit 1 output mode setting unit 2 URL acquisition unit 3 local determination unit 3a local URL storage unit 4 cloud determination unit 5 web access control unit 6 access history output unit 61 output mode acquisition unit 62 Access history acquisition unit 63 Access history storage unit 64 Output unit

Claims (9)

ユーザ設定された、出力すべき項目及び出力形式を含む出力態様設定情報を取得する出力態様取得部と、
ユーザの操作履歴に関する情報を取得する操作履歴取得部と、
前記出力態様設定情報に従った出力態様で前記操作履歴に関する情報を、前記操作履歴取得部を実現するソフトウェアとは異なる他のソフトウェアで利用可能な電子ファイルとして出力する出力部と、を備える情報処理装置。
An output mode acquisition unit configured to acquire output mode setting information including an item to be output and an output format set by the user;
An operation history acquisition unit that acquires information about the user's operation history;
Information and an output unit for outputting as electronic files available in different other software and the information relating to the operation history, achieve the operation history acquiring unit software output mode according to the output mode setting information Processing equipment.
前記操作履歴に関する情報は複数の項目を含み、
前記操作履歴取得部は、前記出力態様設定情報に従って前記複数の項目の少なくとも一部を取得する、請求項1に記載の情報処理装置。
The information related to the operation history includes a plurality of items,
The information processing apparatus according to claim 1, wherein the operation history acquisition unit acquires at least a part of the plurality of items according to the output mode setting information.
前記出力部は、前記出力態様設定情報に従って、
取得された項目の出力順序、
取得された項目間の区切り文字、及び、
取得された項目の出力形式、
の少なくとも1つを設定する、請求項2に記載の情報処理装置。
The output unit, according to the output mode setting information,
Output order of retrieved items,
Delimiter between acquired items, and
Output format of the retrieved item,
The information processing apparatus according to claim 2, wherein at least one of the following is set.
前記出力態様設定情報は、1又は複数のユーザから構成されるグループごとに出力態様が設定されて、
前記出力部は、設定された前記出力態様に基づき、前記ユーザの前記操作履歴に関する情報を出力する、請求項1乃至3のいずれかに記載の情報処理装置。
In the output mode setting information, an output mode is set for each group composed of one or a plurality of users.
The information processing apparatus according to claim 1, wherein the output unit outputs information related to the operation history of the user based on the set output mode.
前記操作履歴に関する情報は、
Webページへのアクセス履歴に関する情報、
ファイルのダウンロード履歴に関する情報、
アクセス先の入力フォームに入力した文字の履歴、又は、
メール通信履歴である、請求項1乃至4のいずれかに記載の情報処理装置。
Information about the operation history is as follows:
Information about access history to web pages,
Information about file download history,
History of characters entered in the input form of access destination, or
The information processing apparatus according to claim 1, wherein the information processing apparatus is a mail communication history.
出力態様取得部、操作履歴取得部及び出力部を備える情報処理装置が実行する情報処理方法であって、
前記出力態様取得部が、ユーザ設定された、出力すべき項目及び出力形式を含む出力態様設定情報を取得するステップと、
前記操作履歴取得部が、ユーザの操作履歴に関する情報を取得するステップと、
前記出力部が、前記出力態様設定情報に従った出力態様で前記操作履歴に関する情報を、前記操作履歴取得部を実現するソフトウェアとは異なる他のソフトウェアで利用可能な電子ファイルとして出力する、情報処理方法。
An information processing method executed by an information processing apparatus including an output mode acquisition unit, an operation history acquisition unit, and an output unit,
The output mode acquisition unit acquires user-set output mode setting information including an item to be output and an output format;
The operation history acquisition unit acquiring information related to a user's operation history;
The output unit, information related to the operation history in the output mode according to the output mode setting information, and outputs it as electronic files available in different other software and software that realize the operation history acquiring unit, information Processing method.
コンピュータを、
ユーザ設定された、出力すべき項目及び出力形式を含む出力態様設定情報を取得する出力態様取得部と、
ユーザの操作履歴に関する情報を取得する操作履歴取得部と、
前記出力態様設定情報に従った出力態様で前記操作履歴に関する情報を、前記操作履歴取得部を実現するソフトウェアとは異なる他のソフトウェアで利用可能な電子ファイルとして出力する出力部と、として機能させる情報処理プログラム。
Computer
An output mode acquisition unit configured to acquire output mode setting information including an item to be output and an output format set by the user;
An operation history acquisition unit that acquires information about the user's operation history;
Information on the operation history in the output mode according to the output mode setting information, to function as an output unit for outputting as electronic files available in different other software and software that realize the operation history acquiring unit Information processing program.
請求項7に記載の情報処理プログラムを記録した記録媒体。   A recording medium on which the information processing program according to claim 7 is recorded. 端末装置及びアクセス制御装置を備えるアクセス制御システムであって、
前記端末装置は、前記アクセス制御装置を介してWebページにアクセスし、
前記アクセス制御装置は、
前記端末装置からURLを取得するURL取得部と、
前記URLに基づいてWebページへのアクセスを制御するWebアクセス制御部と、
前記Webアクセス制御部から前記端末装置によるアクセス履歴に関する情報を取得するアクセス履歴取得部と、
ユーザ設定された、出力すべき項目及び出力形式を含む出力態様設定情報を取得する出力態様取得部と、
前記出力態様設定情報に従った出力態様で前記アクセス履歴に関する情報を、前記アクセス履歴取得部を実現するソフトウェアとは異なる他のソフトウェアで利用可能な電子ファイルとして出力する出力部と、を有するアクセス制御システム。
An access control system comprising a terminal device and an access control device,
The terminal device accesses a web page via the access control device,
The access control device
A URL acquisition unit for acquiring a URL from the terminal device;
A web access control unit that controls access to a web page based on the URL;
An access history acquisition unit that acquires information related to an access history by the terminal device from the Web access control unit;
An output mode acquisition unit configured to acquire output mode setting information including an item to be output and an output format set by the user;
Access to and an output unit for outputting as electronic files available in different other software and the information on the access history, the provide access history acquiring unit software output mode according to the output mode setting information Control system.
JP2017092087A 2017-05-08 2017-05-08 Information processing apparatus, information processing method, information processing program, recording medium, and access control system Active JP6576387B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017092087A JP6576387B2 (en) 2017-05-08 2017-05-08 Information processing apparatus, information processing method, information processing program, recording medium, and access control system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017092087A JP6576387B2 (en) 2017-05-08 2017-05-08 Information processing apparatus, information processing method, information processing program, recording medium, and access control system

Publications (2)

Publication Number Publication Date
JP2018190185A JP2018190185A (en) 2018-11-29
JP6576387B2 true JP6576387B2 (en) 2019-09-18

Family

ID=64479706

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017092087A Active JP6576387B2 (en) 2017-05-08 2017-05-08 Information processing apparatus, information processing method, information processing program, recording medium, and access control system

Country Status (1)

Country Link
JP (1) JP6576387B2 (en)

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003005942A (en) * 2001-06-26 2003-01-10 Hitachi Ltd Method for integrally outputting different document and device for performing the same method and its processing program
JP2005025617A (en) * 2003-07-04 2005-01-27 Toshiba Corp History information management method and history information management device
JP2005301847A (en) * 2004-04-15 2005-10-27 Yokogawa Electric Corp Medical information management system
JP4776444B2 (en) * 2006-06-07 2011-09-21 シャープ株式会社 Access history table creation device.
US8719364B2 (en) * 2007-03-30 2014-05-06 Canon Denshi Kabushiki Kaisha System, method and program for network management using saved history information
JP5001924B2 (en) * 2008-09-22 2012-08-15 株式会社野村総合研究所 Access management system and access management method
JP2010250548A (en) * 2009-04-15 2010-11-04 Mitsubishi Electric Corp Log output device
JP2011013793A (en) * 2009-06-30 2011-01-20 Mitsubishi Electric Corp Data processing apparatus and program
JP5779334B2 (en) * 2010-11-09 2015-09-16 デジタルア−ツ株式会社 Output control device, output control program, output control method, and output control system
JP5575341B1 (en) * 2014-01-29 2014-08-20 デジタルア−ツ株式会社 ACCESS CONTROL DEVICE, SCREEN GENERATION DEVICE, PROGRAM, ACCESS CONTROL METHOD, AND SCREEN GENERATION METHOD
JP6226847B2 (en) * 2014-09-19 2017-11-08 ヤフー株式会社 Access log monitoring apparatus, method, and program

Also Published As

Publication number Publication date
JP2018190185A (en) 2018-11-29

Similar Documents

Publication Publication Date Title
US10902145B2 (en) Method and computer program product for order preserving symbol based encryption
JP6622196B2 (en) Virtual service provider zone
US8171540B2 (en) Method and system for E-mail management of E-mail having embedded classification metadata
US11038855B2 (en) Encryption filter
US10021139B2 (en) Method, system and computer program product for enforcing access controls to features and subfeatures on uncontrolled web application
US10298401B1 (en) Network content search system and method
CN112703496B (en) Content policy based notification to application users regarding malicious browser plug-ins
US10615965B1 (en) Protected search index
US20170366501A1 (en) Domain name service information propagation
WO2006054047A1 (en) Provision of personal data in a data communcations network
US20090205051A1 (en) Systems and methods for securing data in electronic communications
US20130247208A1 (en) System, method, and computer program product for preventing data leakage utilizing a map of data
US10764399B2 (en) Customized web services gateway
JP6576387B2 (en) Information processing apparatus, information processing method, information processing program, recording medium, and access control system
JP2018034340A (en) Printing log concealing system, printing log concealing method, and printing log concealing program
CN111062041A (en) Data processing method and system implemented based on font library
JP2022146810A (en) Information processing device and information processing program
US20200076784A1 (en) In-Line Resolution of an Entity's Identity
US9984074B2 (en) Information processing apparatus and non-transitory computer readable medium
JP6831759B2 (en) Pay slip sending device, pay slip sending method, and program
JP6645075B2 (en) Source device, access control system, and program
JP2005165737A (en) Data providing system and data providing method
JP5948930B2 (en) Relay device, method and program
JP2000194616A (en) Transmitting method for electronic mail

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20171003

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180814

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180821

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181019

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190312

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190513

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190723

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190820

R150 Certificate of patent or registration of utility model

Ref document number: 6576387

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250