KR20080086887A - 웹 액세스 감시 방법 및 그 프로그램 - Google Patents

웹 액세스 감시 방법 및 그 프로그램 Download PDF

Info

Publication number
KR20080086887A
KR20080086887A KR1020087017217A KR20087017217A KR20080086887A KR 20080086887 A KR20080086887 A KR 20080086887A KR 1020087017217 A KR1020087017217 A KR 1020087017217A KR 20087017217 A KR20087017217 A KR 20087017217A KR 20080086887 A KR20080086887 A KR 20080086887A
Authority
KR
South Korea
Prior art keywords
monitoring
warning
access
web
web access
Prior art date
Application number
KR1020087017217A
Other languages
English (en)
Inventor
게이이치 오카모토
류 나에키
Original Assignee
넷스타 가부시키가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 넷스타 가부시키가이샤 filed Critical 넷스타 가부시키가이샤
Priority to KR1020087017217A priority Critical patent/KR20080086887A/ko
Publication of KR20080086887A publication Critical patent/KR20080086887A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Quality & Reliability (AREA)
  • Software Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

본 발명은 웹 액세스 감시 방법 및 그 프로그램에 관한 것으로서, 업무 상이나 교육 상 불필요 또는 부당한 웹 열람을 억제하는 것이 가능한 웹 액세스 감시 방법 및 그 프로그램을 제공한다.
본 발명에 따르면, 각 컴퓨터를 관리하는 집중 관리 서버는, 업무상이나 교육 상 불필요 또는 부당한 웹 액세스에 대한 경고 조건 및 경고 시의 처리 형태를 포함하는 감시 룰을 설정하는 단계를 포함하고, 클라이언트 컴퓨터는, 웹 액세스를 감시하는 필터링 모듈을 구비하고, 상기 필터링 모듈은, 상기 클라이언트 컴퓨터의 통신 내용을 해석하여, 상기 감시 룰로 규정된 감시 대상에 대한 웹 액세스의 발생을 검출하는 단계와, 상기 웹 액세스의 검출 시점에서 액세스량을 계수하는 단계와, 상기 액세스량이 상기 경고 조건으로 규정된 상한값에 도달한 것으로 판정한 경우에, 상기 경고 시의 처리 형태에 따라 이용자 또는 관리자 또는 양자에 대한 경고 처리를 실시간으로 발동시키는 단계를 포함하도록 한다.

Description

웹 액세스 감시 방법 및 그 프로그램{WEB ACCESS MONITORING METHOD AND ITS PROGRAM}
본 발명은, 클라이언트 컴퓨터에서의 웹 액세스를 감시하는 방법 및 그 프로그램에 관한 것이다.
인터넷 상의 정보의 송수신에는, WWW(World Wide Web)의 통신 프로토콜인 TCP/IP(Transmission Control Protocol/Internet Protocol)가 사용되고 있고, 웹 데이터의 송수신에는, TCP/IP의 상위층으로서 규정되어 있는 「HTTP(Hyper Text Transfer Protocol)」가 사용되고 있다. WWW 서버 시스템의 서비스를 받는 클라이언트 측에서는, WWW 브라우저에 URL(Uniform Resource Locators)을 입력하고, 이 URL로 특정되는 웹사이트에 액세스한다.
웹사이트로의 액세스는 통상적으로 무제한이며, 이용자는, 인터넷을 통하여 세계의 모든 웹사이트에서 공개되어 있는 다양한 정보를 열람할 수 있다. 그러므로, 일반 가정에 한정되지 않고, 교육 현장이나 비지니스에서도 활용되고 있다. 그러나, 인터넷은, 정보를 입수하는데는 편리한 반면, 아이들이나 미성년자가 유해한 정보를 열람하거나, 종업원이 근무시간 중에 업무 이외의 정보를 열람하는 등, 정보를 무제한으로 열람할 수 있으므로 폐해도 있다.
웹 열람을 제한하는 방법으로서는, 예를 들면, 액세스를 금지하는 사이트의 URL 또는 허가하는 사이트의 URL을 미리 등록해 두고, URL 필터링 장치(또는 각 컴퓨터에서 가동하고 있는 필터링 프로그램)가, URL의 등록 정보에 기초하여 웹사이트로의 액세스를 규제함으로써, 특정한 웹사이트의 열람을 제한하는 방법(URL 필터링 방법)이 채용되고 있다. 또한, 금지하는 정보의 용어(금지어 키워드)를 미리 등록해 두고, 웹사이트로부터 수신한 정보 중에 금지어 키워드가 있으면, 표시를 금지하고, 또한 그 정보의 발신원의 URL을 등록하여 이후의 액세스를 규제하는 방법도 알려져 있다. 그리고, 일반적으로, 웹사이트의 열람을 규제하는 시스템이라 하더라도, 설정에 의해 감시의 필터링을 행할 수 있다.
한편, 웹 열람을 제한(액세스 규제)하지 않고, 웹 액세스를 감시하는 기능을 구비하고, 각 단말기에서의 열람 상황을 관리자가 파악할 수 있도록 한 것도 알려져 있다. 이 경우, LAN(Local Area Network)과 인터넷 망 사이에 설치된 장치(서버나 URL 필터링 장치, 게이트웨이 등의 「데이터 중계 장치」)로 감시하는 형태와 각 클라이언트 컴퓨터(필터링 프로그램 등)로 감시하는 형태가 있다.
데이터 중계 장치 측에서 웹 액세스를 감시하는 것으로서는, 본 출원인에 의한 비특허 문헌 1에 기재된 것이 있다. 비특허 문헌 1에 기재된 이용 리포트 작성 툴은, 관리자용의 리포트를 작성하는 툴이며, 예를 들면, 각 클라이언트 컴퓨터로부터 웹으로의 액세스 정보를 데이터 중계 장치가 기록하고, 또한 그 로그 데이터에 기초하여 통신 내용을 해석하고, 카테고리별이나 시간별의 액세스 상황을 나타내는 화상 데이터를 관리자용의 리포트로서 생성하는 기능을 구비하고 있다. 이 로그 데이터의 해석 처리는, 관리자가 필요할 때 지시하거나, 또는 시간을 지정함으로써 실행되도록 되어 있다(비특허 문헌 1을 참조).
한편, 각 클라이언트 컴퓨터로 웹 액세스를 감시하는 것으로서는, 예를 들면, 비특허 문헌 2에 기재된 것이 있다. 비특허 문헌 2에는, 클라이언트 컴퓨터에 에이전트 모듈을 인스톨해 두고, 이 모듈에 의해, 미리 설정된 로그 수집 폴리시(policy)에 따라 웹의 상기 액세스 정보를 로그 데이터로서 기록해 두고, 예를 들면, 어느 부서의, 어느 단말기로부터, 어떤 로그온 이용자명으로, 언제, 어느 정도의 시간, 어떤 사이트에 액세스하고 있었는지를 나타내는 로그 정보를 화면 상에 표시하고, 관리자가 액세스 상황을 파악할 수 있도록 한 점이 개시되어 있다.
또한, 이 비특허 문헌 2에는, 키워드 설정에 의해 부정한 사이트를 열람 금지로 하고, 열람 금지로 한 사이트를 이용자가 열람하고자 할 때의 정보를 알람 로그로서 기록해 두고, 이 알람 로그의 정보를 표시할 때는 적색으로 표시하는 등, 해당되는 로그 정보를 관리자가 파악할 수 있도록 하고 있는 점이 개시되어 있다(비특허 문헌 2를 참조).
<문헌 일람>
(비특허 문헌 1)
넷스타가부시키가이야의 홈 페이지(제품명 「LogLyzer」의 기능 개요를 설명한 웹 페이지), [2005년 10월 20일 검색], 인터넷<URL: http:/www.netstar-inc.com/loglyzer/>
(비특허 문헌 2)
엠오텍스 가부시키가이야(MOTEX Inc.)의 홈 페이지(제품명 「LanScopeCat」의 웹 액세스 감시 기능을 설명한 웹 페이지), [2005년 10월 2O일 검색], 인터넷<http://www.motex.co.jp/product/catweb.sb.tml>
(발명이 해결하려고 하는 과제)
전술한 바와 같이, 웹 열람을 감시(또는 제한)하는 경우, LAN과 인터넷 망 사이에 설치된 URL 필터링 장치나, 각 컴퓨터에서 가동하고 있는 필터링 프로그램을 사용하여, 웹 열람의 규제나 웹 액세스의 로그 보존을 행하고 있다.
웹 열람을 규제하는 시스템에서는, 아이들이나 미성년자가 유해한 정보를 열람하거나, 종업원이 근무시간 중에 업무 이외의 정보를 열람하는 등, 부정한 사이트로의 액세스를 금지함으로써 자동적으로 웹 열람을 규제할 수 있는 이점이 있다. 그러나, 필요할 때 필요한 웹 페이지를 열람할 수 없을 경우가 있고, 생산성의 저하와도 연결되는 문제점이 있다.
한편, 웹 열람을 감시하는 시스템은, 생산성은 저하되지 않고, 이용자에 대한 경고에 의해 불필요한 웹 열람을 억제할 수 있고, 설정에 의해 웹 열람을 규제할 수 있는 이점이 있다. 그러나, 비특허 문헌 1 및 비특허 문헌 2에 개시되어 있는 것 같은 종래의 감시 방법에서는, 웹 열람의 규제나 웹 액세스의 로그 보존은 할 수 있다 하더라도, 그 후의 이용자에 대한 주의 등은, 관리자가 웹 액세스의 로그로부터 각자의 판단으로, 메일이나 구두 등의 별도 수단에 의해 행할 필요가 있다. 또한, 웹 액세스의 해석은, 관리자가 스스로 로그를 해석할 필요가 있기 때문에 번거롭우며, 이용자에 대한 경고는 즉시성이 부족한 것이었다.
본 발명은 전술한 바와 같은 사정으로 이루어진 것이며, 본 발명의 목적은, 웹 열람을 금지하지 않고, 업무 상이나 교육 상 불필요 또는 부당한 웹 열람을 억제하는 것이 가능한 웹 액세스 감시 방법 및 그 프로그램을 제공하는 것에 있다. 또한, 관리자의 로그 해석의 수고를 경감시킬 수 있고, 또한 이용자에 대한 경고의 즉시성을 높일 수 있는 웹 액세스 감시 방법 및 그 프로그램을 제공하는 것에 있다.
(과제를 해결하기 위한 수단)
본 발명은, 클라이언트 컴퓨터를 관리하기 위한 집중 관리 서버를 구내 네트워크 내에 구비한 컴퓨터 시스템에서의 웹 액세스 감시 방법 및 프로그램에 관한 것이며, 본 발명의 상기 목적은, 방법에 관해서는, 상기 집중 관리 서버는, 업무 상이나 교육 상 불필요 또는 부당한 웹 액세스에 대한 경고 조건 및 경고 시의 처리 형태를 포함하는 감시 룰을 설정하는 단계를 포함하고, 상기 클라이언트 컴퓨터에, 상기 컴퓨터로부터 생기는 웹 액세스의 감시 처리를 행하는 필터링 모듈을 구비하고, 상기 필터링 모듈은, 상기 클라이언트 컴퓨터의 통신 내용을 해석하여, 상기 감시 룰로 규정된 감시 대상에 대한 웹 액세스의 발생을 검출하는 해석 단계와, 상기 웹 액세스의 검출 시점에서 액세스량을 계수하는 계수 단계와, 상기 액세스량이 상기 경고 조건으로 규정된 상한값에 도달한 것으로 판정한 경우에, 상기 경고 시의 처리 형태에 따라 이용자 또는 관리자 또는 양자에 대한 경고 처리를 실시간으로 발동시키는 경고 단계를 포함함으로써 달성된다.
또한, 상기 필터링 모듈은, 상기 클라이언트 컴퓨터의 기동 시에 상기 집중 관리 서버와 통신하여 상기 감시 룰을 취득하고, 또한 상기 클라이언트 컴퓨터가 상기 구내 네트워크와 접속되어 있는 동안은, 상기 집중 관리 서버로부터 최신 감시 룰을 적시(適時)에 취득하는 단계를 더 포함하고, 상기 감시 룰은, 웹 정보군의 종류를 나타내는 카테고리마다 설정 가능하게 되어 있고, 상기 필터링 모듈은, 상기 감시 룰로 설정된 상기 카테고리에 속하는 웹 정보군으로의 웹 액세스를 대상으로 하여 상기 감시 처리를 행하고, 상기 계수 단계는, 상기 카테고리별로 상기 액세스량을 계수하고, 상기 계수 단계는, 상기 경고 단계가 상기 경고 처리를 발동시켰을 경우에는, 액세스량의 계수값을 초기화하고, 인터넷 상에 존재하는 URL 정보군을 카테고리별로 분류하여 상기 카테고리와 URL이 대응되어 등록되어 있는 URL 데이터 베이스를 구비하고, 상기 필터링 모듈은, 상기 통신 내용을 해석하여 액세스할 곳의 URL을 검출하고, 또한 상기 URL 데이터 베이스를 참조하여 상기 액세스할 곳의 URL의 소속 카테고리를 판별하고, 상기 소속 카테고리에 따라 상기 감시 처리의 내용을 전환하는 전환 단계를 더 포함하고, 상기 전환 단계에 의해 전환하는 감시 처리의 내용으로서 감시 대상, 상기 경고 조건, 및 상기 경고 시의 처리 형태 중 적어도 어느 하나를 포함하는 것에 의해 각각 한층 효과적으로 달성된다.
또한, 상기 경고 단계는, 이용자 및 관리자에게 통지하도록 상기 감시 룰로 설정되어 있는 경우는, 상기 이용자에 대한 경고 처리를 발동시키고, 또한 상기 집중 관리 서버에 통지 정보를 송신하고, 상기 집중 관리 서버는, 상기 통지 정보를 수신한 경우는, 상기 감시 룰에 설정되어 있는 통지 형태에 따라 상기 관리자에게 통지 처리를 실행하고, 상기 경고 단계는, 상기 집중 관리 서버로의 통지 정보의 송신이 성공하지 못하고 끝난 경우는, 상기 통지 정보를 보존하고, 또한 상기 구내 네트워크 상태를 감시하여 상기 상태가 변경된 후, 상기 통지 정보의 재송신 처리를 시행하는 것에 의해 각각 한층 효과적으로 달성된다.
또한, 상기 감시 룰에 규정된 감시 형태로서, 모든 웹 액세스를 감시 대상으로 하여 감시하는 형태, 웹 정보군의 종류를 나타내는 각 카테고리 중 허가 카테고리만을 감시 대상으로 하여 감시하는 형태, 상기 카테고리군 중 규제 카테고리만을 감시 대상으로 하여 감시하는 형태, 상기 규제 카테고리 또는 규제 URL 중 액세스 규제가 무효화된 카테고리만을 감시 대상으로 하여 감시하는 형태, 및 지정된 개별의 카테고리를 감시 대상으로 하여 감시하는 형태 중 적어도 어느 하나를 포함하고, 상기 감시 룰은, 한 클라이언트에 대하여 복수개 설정 가능하게 되어 있고, 상기 필터링 모듈은, 상기 계수 단계에서, 상기 복수개의 감시 룰을 식별하기 위한 감시 ID마다의 카운터에 상기 액세스량을 기억시키고, 또한 상기 경고 단계에서, 상기 감시 ID마다의 카운터의 값과 상기 경고 조건으로 규정된 상기 감시 ID마다의 상한값을 각각 비교하여, 어느 하나의 카운터가 상한값을 넘었을 경우에, 상기 감시 ID의 감시 룰에 규정되어 있는 상기 경고 시의 처리 형태에 따라 상기 경고 처리를 실행하는 것에 의해, 상기 계수 단계에서 계측하는 상기 액세스량은, 웹 열람의 횟수, 데이터의 송신 횟수, 및 송신 데이터의 사이즈 중에서 선택되어 상기 감시 룰에 설정되어 있는 액세스량인 것에 의해, 상기 감시 룰에는, 액세스의 규제, 전자 게시판 등의 외부 정보 자원으로의 기록 규제, 및 액세스의 허가를 포함하는 복수개의 필터링 요소 중 어느 하나가 지정되어 필터링 폴리시로서 설정되어 있고, 상기 경고 단계는, 상기 경고 처리를 발동시키고, 또한 상기 감시 룰에 설정되어 있는 상기 필터링 폴리시에 따라 상기 웹 액세스의 규제 또는 비규제를 제어하는 것에 의해, 각각 한층 효과적으로 달성된다.
또한, 프로그램에 관해서는, 상기 클라이언트 컴퓨터에, 상기 집중 관리 서버와 통신하여, 업무 상이나 교육 상 불필요 또는 부당한 웹 액세스에 대한 경고 조건 및 경고 시의 처리 형태를 포함하는 룰이 정의된 감시 룰을 취득하는 기능과, 상기 클라이언트 컴퓨터의 통신 내용을 해석하여, 상기 감시 룰로 규정된 감시 대상에 대한 웹 액세스의 발생을 검출하는 기능과, 상기 웹 액세스의 검출 시점에서 액세스량을 계수하는 기능과, 상기 액세스량이 상기 경고 조건으로 규정된 상한값에 도달한 것으로 판정한 경우에, 상기 경고 시의 처리 형태에 따라 이용자 또는 관리자 또는 양자에 대한 경고 처리를 실시간으로 발동시키는 기능을 실현시키는 프로그램으로 함으로써 달성된다.
(발명의 효과)
본 발명에 의하면, 클라이언트 컴퓨터에 구비한 필터링 모듈(프로그램)이, 집중 관리 서버에서 사전에 설정된 감시 룰에 따라서, 클라이언트 컴퓨터로부터 발생하는 웹 액세스를 감시하고, 또한 감시 룰에 설정되어 있는 경고 조건을 만족시킨 경우에, 이용자나 관리자에게 실시간으로 경고하도록 하고 있으므로, 업무 상이나 교육 상 불필요 또는 부당한 웹 열람을 억제하는 것이 가능하게 된다. 또한, 관리자의 로그 해석의 수고를 경감할 수 있고, 이용자에 대한 경고의 즉시성을 높일 수 있다.
또한, 클라이언트 컴퓨터에 구비한 필터링 모듈(프로그램)에 의해 감시하도록 하고 있으므로, 클라이언트 컴퓨터를 이용자가 휴대하여 어디로 이동하더라도, 감시 처리를 계속할 수 있다. 또한, 감시 룰을 카테고리마다 설정 가능하게 하고, 카테고리별로 감시하는 방법을 채용함으로써, 원하는 감시 룰을 용이하게 설정하는 것이 가능하게 된다.
도 1은, 본 발명의 웹 액세스 감시 방법을 적용한 컴퓨터 시스템의 전체 구성의 일례를 나타낸 모식도이다.
도 2는, 도 1의 웹 액세스 감시 시스템(10)의 구성예를 나타낸 개략적인 블록도이다.
도 3은, 본 발명에 따른 웹 액세스 감시 시스템의 기본적인 동작예를 나타낸 흐름도이다.
도 4는, 본 발명에서의 웹 액세스의 감시 처리의 개요를 나타낸 흐름도이다.
도 5는, 본 발명에 따른 감시 룰 취득 시의 동작예를 나타낸 흐름도이다.
도 6은, 본 발명에 따른 웹 액세스 감시 시의 동작예를 나타낸 흐름도이다.
(부호의 설명)
1: 구내 네트워크
2: 인터넷
3: 클라이언트 컴퓨터(이용자 단말기)
10: 웹 액세스 감시 시스템
11: 통신 모듈
12: 필터링 모듈
20: 집중 관리 서버
이하, 도면을 참조하여 본 발명의 실시예에 대하여 상세하게 설명한다. 본 발명은, 기업이나 공공 단체, 학교 등에 도입되어 있는 컴퓨터 네트워크 시스템에 바람직하게 적용되는 것이며, 이하, 클라이언트 서버형의 컴퓨터 시스템에 본 발명을 적용한 경우를 예로서 설명한다.
도 1은, 본 발명에 따른 웹 액세스 감시 방법을 적용한 컴퓨터 시스템의 전체 구성의 일례를 모식도로 나타내고 있다. 도 1에서, 각 클라이언트 컴퓨터(3)는 통상은 구내 네트워크(2)(이하 「LAN」이라 함)에 접속되어 있고, LAN(2)을 경유하여 인터넷(1)에 접속된다. LAN(2) 내에는, 각 이용자 단말기(3)를 관리하기 위한 집중 관리 서버(20)가 1대 이상 존재한다. 집중 관리 서버(20)는, 본 발명에 관한 기능으로서, 감시 룰의 설정 기능(21a)과, 관리자에 대한 통지 기능(21b)을 가지고 있다. 이들 기능(21a, 21b)을 컴퓨터에 실현시키기 위한 수단은, 본 실시예에서는 컴퓨터 프로그램이며, 상기 프로그램을 소정의 관리용 컴퓨터에 인스톨하여 가동시킴으로써, 감시 룰의 설정 기능(21a), 및 관리자에 대한 통지 기능(21b)을 가지는 집중 관리 서버(20)로서 동작시키도록 하고 있다.
상기 설정 기능(21a)에서 설정되는 「감시 룰」은, 예를 들면, 어떤 종류의 웹 열람을 감시 대상으로 하고, 어떠한 조건을 만족시킨 경우에 경고 대상으로 하고, 누구에 대하여 어떠한 통지 형태로 통지할 것인지 등, 웹 액세스의 감시에 관한 룰을 규정한 것이며, 감시 대상, 경고 조건, 경고 시의 처리 형태, 규제에 관한 필터링 폴리시 등의 설정 정보로 구성된다. 이 감시 룰은, 이용자마다, 그룹마다, 또는 시스템마다 설정 가능한 정보이며, 구체예에 대해서는 후술한다.
그리고, 집중 관리 서버(20)의 개수는 임의이며, LAN(2) 내에 존재하는 기존의 관리용 컴퓨터를 이용할 수 있다. 예를 들면, 기업에서는 관리자의 컴퓨터 또는 소정의 서버, 학교에서는 각 교사의 컴퓨터 또는 소정의 서버를 집중 관리 서버(20)로 이용할 수 있다.
클라이언트 컴퓨터(3)(이하, 「이용자 단말기」라고 함)은, PC(Personal ComDuter)나 WS(Work Station) 등의 포터블형 또는 거치형의 범용 컴퓨터, 또는 휴대 전화기나 PDA(Personal Digital Assistants) 등의 휴대형 정보 통신 기기 등, 인터넷(1) 상의 웹사이트(휴대폰용 사이트를 포함함)와의 데이터 통신이 가능하고, 또한 응용 프로그램의 실행이 가능한 임의의 정보 처리 장치이다.
이용자 단말기(3)에서 가동하는 웹 액세스 감시 시스템(10)은, 본 실시예에서는, 0S(오퍼레이팅 시스템)의 제어 하에서 동작하는 클라이언트 모듈이며, 각 이용자 단말기(3)에 각각 탑재된다.
도 2는, 도 1의 웹 액세스 감시 시스템(10)의 구성예를 개략적인 블록도로 나타내고, 웹 액세스 감시 시스템(10)은, 통신 모듈(11)과 필터링 모듈(12)로 구성된다. 필터링 모듈(12)은, 본 발명에 따른 웹 액세스의 감시 기능을 가지는 클라 이언트 모듈이며, 통신 모듈(11)을 통하여 실행되는 웹 열람의 처리 등을 감시한다. 필터링 모듈(12)은, 본 실시예에서는 컴퓨터 프로그램으로 구성되어 있고, 필터링 모듈(12)로서의 웹 액세스 감시 프로그램을 이용자 단말기(3)에 인스톨하여 가동시킴으로써, 웹 열람의 자기 감시 기능을 가지는 이용자 단말기(3)로서 동작시키도록 하고 있다.
전술한 바와 같은 시스템 구성에서, 본 발명에 따른 웹 액세스 감시 방법의 개요를 설명한다.
LAN(2) 내의 이용자 단말기(3)에서 가동하는 필터링 모듈(12)은, 집중 관리 서버(20)와 통신하여 감시 룰을 취득한다. 이 감시 룰을 취득한 시점에서, 이용자 단말기(3)의 웹 액세스의 감시가 시작된다.
필터링 모듈(12)에 의한 웹 액세스의 감시가 시작되면, 이 이용자 단말기(3)가 집중 관리 서버(20)와 통신할 수 없는 네트워크 환경에 처해져도, 웹 액세스의 감시 처리는 계속된다.
필터링 모듈(12)이 가동되는 이용자 단말기(3)는, LAN(2) 내에 존재하는 경우, 즉 LAN(2)과 접속되어 있는 동안은, 적시에(본 예에서는 일정 시간마다), 최신 감시 룰을 집중 관리 서버(20)로부터 취득한다.
필터링 모듈(12)은, 이용자 단말기(3)에서 웹 액세스가 발생하면 통신 내용을 감시하고, 감시 룰로 규정된 경고 조건과 일치한 경우에, 화면에 경고 메시지를 표시하거나, 집중 관리 서버(20)에 감시 룰과 일치한 취지를 통지하거나 한다. 집중 관리 서버(20)는, 필터링 모듈(12)로부터 통지를 받은 시점에서 즉시 관리자 단 말기에 전자메일을 송신하거나, 관리자가 집중 관리 서버(20)에 로딩했을 때 메시지를 표시하거나 한다.
이하, 본 발명에 따른 웹 액세스 감시 방법에 대하여 상세하게 설명한다. 먼저, 웹 액세스 감시 시스템(10)의 구성에 대하여 설명한다.
웹 액세스 감시 시스템(10)은, 도 2에 예시한 것처럼, 「통신 모듈(11)」과 「필터링 모듈(12)」로 구성된다. 통신 모듈(11)은, 다른 컴퓨터와의 접속 및 데이터의 송수신을 제어하는 모듈이며, 브라우저 등의 각종 통신 프로그램을 일컫는다.
필터링 모듈(12)은, 통신 모듈(11)과 쌍으로 되어 동작하는 클라이언트 모듈이며, LSP(Lavered Service Providers)의 형태인 필터링 모듈(12)에서는, TCP/IP 소켓 인터페이스 등의 통신 제어에 관한 API(Application Program Interface)를 이용하여, 본 발명에 따른 웹 액세스의 감시 처리를 실행한다. 그리고, LSP는, OSI(Open Systems Interconnection)의 참조 모델의 트랜스포트층의 통신 데이터 처리에서 독자적인 응용프로그램 처리를 행하는 것이 가능한 시스템 드라이버인 TCP/IP 소켓 인터페이스 등의 API는, 최근에는 범용 컴퓨터에 탑재되는 대부분의 OS로 제공되고, 예를 들면, OS가 Windows(등록상표)의 경우는, 「Winsock」으로 불리우는 소켓 인터페이스 등의 API를 가지는 통신 제어용 소프트웨어가 준비되어 있다. 그리고, 통신이 개시되기 전에 응용프로그램 독자적으로 처리를 실행할 수 있도록 되어 있다. 본 실시예에서는, 이와 같은 API를 이용하여, 통신을 행하기 위한 준비 처리의 단계에서 통신 내용을 해석하고, 웹 액세스의 감시 처리나 규제 처 리를 실행하는 형태로 하고 있다.
여기서, 통신 모듈(11)과 필터링 모듈(12)의 기본적인 동작에 대하여, 도 3의 흐름도를 참조하여 설명한다.
도 3은, 본 발명에 따른 웹 액세스 감시 시스템의 기본적인 동작예를 나타내는 흐름도이며, 브라우저 등의 통신 모듈과 필터링 모듈이 쌍으로 되어 동작하는 태양을 나타낸 것이다. 도 3의 흐름도에 나타낸 바와 같이, 통신 모듈(11)이 이용자에 의해 기동되면, LSP의 형태인 필터링 모듈(12)이 로드된다(단계 S11).
그리고, 통신 모듈(11)이 통신 상대와의 접속을 개시하는 단계에서, 필터링 모듈(12)이, 통신 모듈(11)로부터 발생하는 접속 요구를 검지하고(단계 S12), 필요에 따라 독자적인 처리를 행한 후(단계 S13), 접속 처리를 실시하여 통신 상대와 접속한다(단계 S14, S15). 이후는, 단계 S16∼단계 S31에 나타낸 바와 같이, 데이터의 송신, 데이터의 수신, 접속 단절의 시점에서, 필터링 모듈(12)이 이들 요구 메시지를 검지하여, 독자적인 처리(단계 S19, S25, S29)를 각각 필요에 따라 실시한 후에, 해당 처리를 실행하는 동작 형태로 되어 있다.
본 발명에 따른 필터링 모듈(12)은, 접속 요구 또는 송신 요구를 검지한 시점(통신 처리를 행하기 전의 시점)에서 통신 내용을 해석하고, 전술한 「감시 룰」에 따라, 웹 액세스의 감시 처리나 규제 처리를 행하는 방식으로 하고 있다. 그리고, 본 실시예와 같이, 0S와 협동하여 동작하는 통신 제어 소프트웨어의 일부(예를 들면, Winsock의 LSP)로서, 필터링 모듈(12)을 실장하는 구성으로 함으로써, 통신 모듈에 의존하지 않는 필터링 모듈을 제공할 수 있다.
다음에, 본 발명에서의 웹 액세스의 감시 처리의 개요를 도 4의 흐름도에 따라 설명한다.
이용자 단말기(3)의 통신 모듈(11)이, 다른 컴퓨터와의 접속 또는 데이터의 송신을 개시하고자 하면(단계 S1), 필터링 모듈(12)에서는, 그 접속 요구 또는 송신 요구의 발생을 검지하는 통신 내용을 해석하고, 감시 룰로 규정된 감시 대상의 웹 액세스가 발생했는지의 여부를 검출한다. 감시 대상의 웹 액세스는, 예를 들면, 「업무에 불필요한 것」, 「위법성이 높은 것」, 「교육에 유해한 것」 등, 업무 상이나 교육 상 불필요 또는 부당한 웹 액세스이며, 예를 들면, 당사자의 목적에 맞추어서 감시 룰에 상기 카테고리를 미리 설정해 두고, 이 카테고리에 소속하는 웹 정보군으로의 액세스가 감시 대상이 된다(단계 S2).
상기 단계 S2에서, 감시 대상의 웹 액세스의 발생을 검출한 경우는, 예를 들면, 그 액세스량(예를 들면, HTTP 리퀘스트의 횟수)을 계수하고, 또한 감시 룰에 서 경고 조건으로서 규정된 상한값과 계수값을 비교하여, 계수값이 상한값을 초과했는지의 여부를 판정한다(단계 S3).
상기 단계 S3에서, 계수값이 상한값을 넘은 경우는, 그 웹 액세스가, 감시 룰로 규정된 경고 대상(또는 규제 대상)의 웹 액세스인지의 여부를 판정하고(단계 S4), 경고 대상인 경우는, 감시 룰로 규정된 경고 시의 처리 형태에 따라 이용자 또는 관리자 또는 양자에 대한 경고 처리를 실시간으로 발동시킨다. 그리고, 해당 경고 처리를 실행하고(단계 S5), 또한 다른 컴퓨터로의 접속 또는 데이터의 송수신을 실행한다(단계 S6). 이후, 브라우저 등의 통신 모듈(11)이 가동하고 있는 동안 은, 상기 단계 S1∼S6의 처리를 반복한다. 그리고, 상기 단계 S5에서 해당 경고 처리를 실행한 후에는, 계수값을 기억하는 카운터를 초기화한다. 즉, 상한값을 넘은 이후, 매회 경고가 표시되는 것도 아니고, 규제를 하는 것도 아니기 때문에, 생산성의 저하, 및 이용자의 동기 부여의 저하를 방지할 수 있다.
다음에, 본 발명에서의 웹 액세스의 감시 방법에 대하여, 구체예를 나타내고 상세하게 설명한다.
먼저, 감시 룰의 취득 시의 동작예를 도 5의 흐름도에 따라 설명한다.
이용자 단말기(3)의 전원의 온(ON) 등에 의해 OS(오퍼레이팅 시스템)가 기동되어 이용자가 로그인하면(단계 S41), 필터링 모듈(12)이 로그인을 검지하여, 집중 관리 서버(20)와의 접속 처리를 실행한다(단계 S42). 필터링 모듈(12)은, 집중 관리 서버(20)와의 접속이 성공했는지의 여부를 판정하고(단계 S43), 접속이 성공한 경우는, 감시 룰의 취득 요구 메시지로서 이용자 정보를 집중 관리 서버(20)에 송신한다(단계 S44). 이용자 정보를 수신한 집중 관리 서버(20)는, 이용자 정보로부터 감시 룰을 특정하고(단계 S45), 현재 시점에서 최신 감시 룰을 이용자 단말기(3)에 송신한다(단계 S46). 이용자 단말기(3)의 필터링 모듈(12)은, 감시 룰을 취득하면(단계 S47), 이 감시 룰을 메모리 등의 기억 매체에 보존한다(단계 S48).
이후, 이용자 단말기(3)의 필터링 모듈(12)은, 적시에(본 예에서는 일정 시간마다), 감시 룰의 취득 요구 메시지를 집중 관리 서버(20)에 송신하고, 최신 감시 룰을 취득하여 기억 매체에 보존한다. 그리고, 단계 S43에서, 집중 관리 서버(20)와의 접속이 실패한 경우, 예를 들면, 포터블형의 이용자 단말기(3)를 외부 로 들고 가서 사용하고 있을 때 등, 이용자 단말기(3)가 LAN(2) 내에 존재하지 않는 경우는, 전회(前回)에 취득한 감시 룰을 사용한다.
다음에, 감시 룰로 설정되어 있는 내용에 대하여, 구체예를 나타내고 설명한다. 감시 룰은, 이용자마다(또는 그룹마다, 또는 시스템마다) 복수개의 감시 룰을 지정할 수 있으므로, 감시 룰을 특정하는 식별자(이하, 감시 ID라고 함)를 가지고 있다. 감시 룰은, 관리자가 소정의 통신 단말기로부터 집중 관리 서버(20)에 로그인하여 설정된다. 설정된 감시 룰은, 감시 ID가 부여되고, 또한 이용자 ID에 대응되어, 집중 관리 서버(20) 측의 데이터 베이스에 보존된다.
감시 룰은, 예를 들면, (a) 웹 열람의 감시 형태(어느 종류의 웹 열람을 감시할 것인가)를 규정한 정보, (b) 경고의 조건을 규정한 정보, (c) 경고의 형태(경고처나 경고 정보의 통지 형태 등)를 규정한 정보, (d) 액세스 규제에 관한 필터링 폴리시를 규정한 정보 등으로 구성된다.
감시 룰로 규정되는 「웹 열람의 감시 형태」로서는, 예를 들면, (a1) 모든 액세스를 대상으로 하여 감시하는 형태, (a2) 웹 정보군의 종류를 나타내는 각 카테고리 중 허가 카테고리만을 감시 대상으로 하여 감시하는 형태, (a3) 각 카테고리 중 규제 카테고리만을 감시 대상으로 하여 감시하는 형태, (a4) 오버라이드(override) 카테고리만을 감시하는 형태(규제 카테고리 또는 규제 URL 중 액세스 규제가 무효화된 카테고리만을 감시 대상으로 하여 감시하는 형태), (a5) 개별 카테고리를 감시하는 형태(지정된 1개 또는 복수개의 카테고리를 감시 대상으로서 감시하는 형태) 등, 복수개의 감시 형태가 있다.
관리자는, 어느 종류의 웹 열람을 감시할 것인가를, 상기와 같은 복수개의 감시 형태 중에서 어느 하나를 선택함으로써 지정한다. 그리고, 「오버라이드 카테고리」는, 액세스 규제의 대상으로서 설정되어 있는 카테고리군 중, 이용자(패스워드를 알고 있는 이용자)의 지정에 의해 상기 카테고리로의 액세스 규제가 무효화되어 있는 카테고리를 말한다.
감시 룰로 규정되는 「경고의 조건」은, 이용자 또는 관리자에게 경고하는 조건이며, 본 실시예에서는, 감시 대상의 웹 액세스의 액세스량을 측정하고, 액세스량이 상한값을 넘었을 경우에, 경고 대상인 것으로 판단하고, 후술하는 경고(alert)의 형태에 따른 경고 처리를 발동시키는 형태로 하고 있다.
「경고의 조건」으로서는, 상한값으로서 (b1) 모든 리퀘스트 수의 합계(웹 열람한 횟수), (b2) POST 리퀘스트 수의 합계(데이터를 송신한 횟수), (b3) POST 리퀘스트 사이즈의 합계(송신 데이터 사이즈의 합계)와 같이, 복수 종류의 상한값이 있다.
관리자는, 어느 종류의 액세스량이 어느 정도의 상한값을 넘었을 경우에 경고할 것인가를, 전술한 바와 같은 복수 종류의 액세스량 중에서 어느 하나를 선택하여 상한값을 지정한다.
감시 룰로 규정되는 「경고의 형태」로서는, 전술한 경고의 조건(경고를 발생하는 조건)을 만족시킨 경우에, (c1) 전자 메일로 관리자에게 통지하는 형태(집중 관리 서버를 경유하여 관리자에게 경고 메일을 송신하는 형태), (c2) 관리 화면으로의 메시지 표시로 관리자에게 통지하는 형태(집중 관리 서버의 로그인 후의 화 면에 표시하는 형태), (c3) 경고 화면을 표시하여 이용자에게 통지하는 형태(이용자 단말기(3)의 디스플레이에 경고 윈도우를 표시하는 형태) 등, 복수개의 경고 형태가 있다.
관리자는, 경고 조건을 만족시킨 경우에, 누구(액세스원의 이용자만, 이용자와 관리자, 관리자만)에 대하여 어떠한 통지 형태로 통지할 것인가를, 전술한 바와 같은 복수개의 경고 형태 중에서 1개 또는 복수개를 선택함으로써 지정한다.
감시 룰로 규정되는 「필터링 폴리시」로서는, 예를 들면, (d1) 규제(액세스를 규제), (d2) 기입 규제(전자 게시판 등으로의 기입을 규제), (d3) 허가(액세스를 허가한다), (d4) 오버라이드(override)(패스워드를 알고 있는 이용자는 규제가 무효화된 것을 규제) 등, 복수개의 폴리시가 있다.
관리자는, 경고 조건을 만족시킨 경우에, 어떠한 규제를 할 것인가, 또는 규제하지 않고 경고만 할 것인가를, 전술한 바와 같은 복수개의 폴리시 중에서 어느 하나를 선택함으로써 지정한다.
본 실시예에서는, 「웹 열람의 감시 형태」의 예로서 설명한 바와 같이, 감시 룰로서 원하는 카테고리를 지정하고, 카테고리마다 감시하는 형태로 할 수 있다. 그러므로, 관리자는 각각의 URL에 대하여 감시 룰을 결정할 필요가 없기 때문에, 원하는 감시 룰을 용이하게 설정할 수 있다. 예를 들면, 「오락 일반」의 카테고리를 감시 카테고리로서 지정하면, 「오락」에 관련한 URL이 모두 감시된다. 또한, 예를 들면, 「교육 일반」을 허가 카테고리로서 지정하면, 그 카테고리 이외의 모든 카테고리에 관련된 URL이 모두 감시된다.
다음에, 본 발명에 따른 웹 액세스 감시 시의 동작예를 도 6의 흐름도에 따라 상세하게 설명한다.
브라우저 등의 통신 모듈(11)이 통신을 행하기 위한 준비 처리를 행하면, 이 통신 모듈(11)에 의한 통신이 실행되기 전에 필터링 모듈(12)이 로드된다. 그리고, 통신 모듈(11)이 웹 열람의 처리를 개시하면(단계 S51), 필터링 모듈(12)은, 그 통신 내용을 해석하여 웹 액세스를 검출하고, 또한 그 액세스할 곳의 URL을 검출하고(단계 S52), 그 URL을 검색 키로 하여 URL 데이터 베이스를 검색하고, 액세스할 곳의 URL이 소속하는 카테고리를 특정한다. 그리고, URL 데이터 베이스는, 인터넷 상에 존재하는 URL 정보군을 카테고리별로 분류하여 상기 카테고리와 URL을 대응시켜 등록한 데이터 베이스이며, 본 실시예에서는, URL 데이터 베이스를 보유하여 관리하는 데이터 센터를 구비하고, 예를 들면, 데이터 센터로부터 인터넷을 통하여 집중 관리 서버(20)에 배포하는 형태로 하고 있다. 그리고, 필터링 모듈(12)에서는, 예를 들면, 통신 내용을 해석하여 추출한 URL 정보를 송신하고, URL의 소속 카테고리를 조회하는 형태로 하고 있다(단계 S53).
그리고, URL 데이터 베이스로부터 액세스할 곳의 URL의 소속 카테고리를 특정할 수 있는지의 여부를 판정하고(단계 S54), 소속 카테고리를 특정할 수 있는 경우에는, 카테고리마다 미리 설정되어 있는 필터링 폴리시(규제, 허가, 오버라이드(override) 등)의 설정 정보에 기초하여, 상기 웹 액세스의 필터링 폴리시를 특정한다(단계 S55). 그리고, 특정한 필터링 폴리시가, 「해당 카테고리의 웹 정보의 열람을 규제하지는 않지만 감시한다」라는 폴리시의 경우, 또는 액세스할 곳의 URL이 URL 데이터 베이스에 등록되어 있지 않고, 해당 카테고리의 필터링 폴리시를 특정할 수 없는 경우에는, 감시 룰을 참조하고(단계 S56), 상기 단계 S52에서 검출된 웹 액세스가, 감시 룰에 설정되어 있는 감시 대상의 웹 액세스인지의 여부를 판정한다(단계 S57). 그리고, 감시 대상의 웹 액세스이면, 그 감시 룰의 감시 ID에 대응하는 카운터를 카운트업한다. 예를 들면, 검출한 웹 액세스가 속하는 카테고리가 「게시판」이며, 그 필터링 폴리시가 「기입 규제」가 되어 있고, 또한 감시 룰에서, 예를 들면, 「게시판」이 감시 대상의 카테고리로서 지정되어 있는 경우는, 감시 대상의 웹 액세스인 것으로 판정하고, 감시 ID에 대응하는 카운터를 카운트업한다. 또한, 예를 들면, 카테고리가 특정되어 있지 않아도, 감시 룰에서, 모든 액세스가 감시 대상으로서 지정되어 있는 경우는, 감시 대상의 웹 액세스인 것으로 판정하고, 감시 ID에 대응하는 카운터를 카운트업한다. 여기서 카운트업하는 값은, 감시 룰로 설정되어 있는 값(양(量))이며, 예를 들면, 리퀘스트 수(웹 열람의 횟수), 데이터의 송신 횟수, 송신 데이터의 사이즈 중에서 선택되어 지정된 액세스량이다(단계 S58, S59).
이어서, 필터링 모듈(12)은, 감시 룰에 설정되어 있는 상한값과 카운터의 값을 비교하여, 카운터의 값(액세스량)이 상한값을 초과했는지의 여부를 판정하고(단계 S60), 액세스량이 상한값에 도달한 것으로 판정한 경우에는, 감시 룰에 설정되어 있는 경고 설정(경고 시의 처리 형태)에 따라 이용자 또는 관리자 또는 양자에 대한 경고 처리를 실시간으로 발동시킨다. 예를 들면, 경고 설정이, 관리자로의 전자 메일 통지, 및 이용자로의 경고 화면 표시에 의한 통지로 설정되어 있는 경우 는, 경고 처리로서, 집중 관리 서버(20)에 대하여 관리자로의 전자 메일 통지를 의뢰하기 위한 통지 정보를 송신하고, 또한 액세스원의 이용자 단말기(3)에 경고 화면의 데이터를 송신하여, 경고 윈도우를 화면 상에 표시하는 처리를 실행한다. 또한, 예를 들면, 경고 설정이, 관리 화면으로의 메시지 표시로 통지하는 설정이 되어 있는 경우는, 경고 처리로서, 집중 관리 서버에 통지 정보(경고 메시지)를 송신하는 처리를 실행한다.
이 때, 집중 관리 서버로의 통지 정보의 송신이 성공하지 못하고 끝난 경우는, 통지 정보를 보존하고, 또한 통신 네트워크(본 예에서는 구내 네트워크) 상태를 감시하여, 그 상태가 변경된 후, 통지 정보의 재송신 처리를 시행한다(단계 S61∼S64).
집중 관리 서버(20)는, 이용자 단말기의 필터링 모듈(12)로부터 통지 정보를 수신하면(단계 S71), 통지 정보로 지정된 통지 형태(감시 룰에 설정되어 있는 통지 형태)에 따라 관리자로의 통지 처리를 실행한다. 예를 들면, 관리자로의 전자 메일 통지를 나타내는 통지 정보이면, 관리자에게 경고 메일을 송신하고(단계 S72, S73), 관리 화면으로의 메시지 표시로서의 통지를 나타내는 통지 정보이면, 그 통지 정보를 로그 데이터로서 보존하고, 또한 집중 관리 서버에 로그인 후의 관리자 단말기의 화면에, 경고 메시지(예를 들면, 이용자나 액세스할 곳을 인식 가능한 메시지)를 표시한다(단계 S74∼S76).
필터링 모듈(12)에서는, 상기 단계 S61∼S64의 경고 처리를 실행하고, 또한 필터링 폴리시를 참조하여, 상기 단계 S52에서 검출된 웹 액세스가, 규제 대상의 웹 액세스인지의 여부를 판정하고(단계 S65), 규제 대상의 웹 액세스이면(본 예에서는, 필터링 폴리시의 설정이 「규제」 또는 「오버라이드(override)」의 설정이면), 그 웹 액세스를 금지하고(액세스 요구를 실행하지 않음), 또한 규제하고 있는 것을 나타내는 규제 화면을 이용자 단말기(3)의 표시부에 표시하고, 그 웹 액세스의 처리를 종료한다(단계 S66). 한편, 허가 대상(규제 대상 이외)의 웹 액세스이면, 웹 열람을 계속시킨다(단계 S67).
그리고, 전술한 실시예에 있어서는, 집중 관리 서버를 구내 네트워크 내에 설치한 경우를 예로서 설명하였으나, 인터넷 상에 설치하는 형태라도 된다. 또한, 필터링 모듈은, 컴퓨터 프로그램으로 구성되는 경우를 예로서 설명하였으나, 일부를 하드웨어로 구성하는 형태라도 된다.
본 발명은, 기업이나 공공단체, 학교 등에 도입되어 있는 컴퓨터 네트워크 시스템에 바람직하게 적용할 수 있다. 또한, 부모의 눈길이 미치지 않는 가정 환경에 있는 일반 가정에서도 효과적으로 활용할 수 있다.

Claims (15)

  1. 클라이언트 컴퓨터를 관리하기 위한 집중 관리 서버를 구내 네트워크 내에 구비한 컴퓨터 시스템에서의 웹 액세스 감시 방법으로서,
    상기 집중 관리 서버는, 업무 상이나 교육 상 불필요 또는 부당한 웹 액세스에 대한 경고 조건 및 경고 시의 처리 형태를 포함하는 감시 룰을 설정하는 단계를 포함하고,
    상기 클라이언트 컴퓨터는, 상기 컴퓨터로부터 생기는 웹 액세스의 감시 처리를 하는 필터링 모듈을 구비하고,
    상기 필터링 모듈은, 상기 클라이언트 컴퓨터의 통신 내용을 해석하여, 상기 감시 룰로 규정된 감시 대상에 대한 웹 액세스의 발생을 검출하는 해석 단계와, 상기 웹 액세스의 검출 시점에서 액세스량을 계수하는 계수 단계와, 상기 액세스량이 상기 경고 조건으로 규정된 상한값에 도달한 것으로 판정한 경우에, 상기 경고 시의 처리 형태에 따라 이용자 또는 관리자 또는 양자에 대한 경고 처리를 실시간으로 발동시키는 경고 단계를 포함하는, 웹 액세스 감시 방법.
  2. 제1항에 있어서,
    상기 필터링 모듈은, 상기 클라이언트 컴퓨터의 기동 시에 상기 집중 관리 서버와 통신하여 상기 감시 룰을 취득하고, 또한 상기 클라이언트 컴퓨터가 상기 구내 네트워크와 접속되어 있는 동안은, 상기 집중 관리 서버로부터 최신 감시 룰 을 적시(適時)에 취득하는 단계를 더 포함하는, 웹 액세스 감시 방법.
  3. 제1항에 있어서,
    상기 감시 룰은, 웹 정보군의 종류를 나타내는 카테고리마다 설정 가능하게 되어 있고, 상기 필터링 모듈은, 상기 감시 룰에 설정된 상기 카테고리에 속하는 웹 정보군으로의 웹 액세스를 대상으로 하여 상기 감시 처리를 행하는, 웹 액세스 감시 방법.
  4. 제3항에 있어서,
    상기 계수 단계는, 상기 카테고리별로 상기 액세스량을 계수하는, 웹 액세스 감시 방법.
  5. 제1항에 있어서,
    상기 계수 단계는, 상기 경고 단계가 상기 경고 처리를 발동시켰을 경우에는, 액세스량의 계수값을 초기화하는, 웹 액세스 감시 방법.
  6. 제1항에 있어서,
    인터넷 상에 존재하는 URL 정보군을 카테고리별로 분류하여 상기 카테고리와 URL이 대응되어 등록되어 있는 URL 데이터 베이스를 구비하고, 상기 필터링 모듈은, 상기 통신 내용을 해석하여 액세스할 곳의 URL을 검출하고, 또한 상기 URL 데 이터 베이스를 참조하여 상기 액세스할 곳의 URL의 소속 카테고리를 판별하고, 상기 소속 카테고리에 따라 상기 감시 처리의 내용을 전환하는 전환 단계를 더 포함하는, 웹 액세스 감시 방법.
  7. 제6항에 있어서,
    상기 전환 단계에 의해 전환되는 감시 처리의 내용으로서, 감시 대상, 상기 경고 조건, 및 상기 경고 시의 처리 형태 중 적어도 어느 하나를 포함하는, 웹 액세스 감시 방법.
  8. 제1항에 있어서,
    상기 경고 단계는, 이용자 및 관리자에게 통지하도록 상기 감시 룰로 설정되어 있는 경우는, 상기 이용자에 대한 경고 처리를 발동시키고, 또한 상기 집중 관리 서버에 통지 정보를 송신하는, 웹 액세스 감시 방법.
  9. 제8항에 있어서,
    상기 집중 관리 서버는, 상기 통지 정보를 수신한 경우, 상기 감시 룰에 설정되어 있는 통지 형태에 따라 상기 관리자로의 통지 처리를 실행하는, 웹 액세스 감시 방법.
  10. 제8항에 있어서,
    상기 경고 단계는, 상기 집중 관리 서버로의 통지 정보의 송신이 성공하지 못하고 끝난 경우는, 상기 통지 정보를 보존하고, 또한 상기 구내 네트워크 상태를 감시하여 상기 상태가 변경된 후, 상기 통지 정보의 재송신 처리를 시행하는, 웹 액세스 감시 방법.
  11. 제1항에 있어서,
    상기 감시 룰로 규정되는 감시 형태로서, 모든 웹 액세스를 감시 대상으로 하여 감시하는 형태, 웹 정보군의 종류를 나타내는 각 카테고리 중 허가 카테고리만을 감시 대상으로 하여 감시하는 형태, 상기 카테고리군 중 규제 카테고리만을 감시 대상으로 하여 감시하는 형태, 상기 규제 카테고리 또는 규제 URL 중 액세스 규제가 무효화된 카테고리만을 감시 대상으로 하여 감시하는 형태, 및 지정된 개별의 카테고리를 감시 대상으로 하여 감시하는 형태 중 적어도 어느 하나를 포함하는, 웹 액세스 감시 방법.
  12. 제1항에 있어서,
    상기 감시 룰은, 하나의 클라이언트에 대하여 복수개 설정 가능하게 되어 있고, 상기 필터링 모듈은, 상기 계수 단계에서, 상기 복수개의 감시 룰을 식별하기 위한 감시 ID마다의 카운터에 상기 액세스량을 기억시키고, 또한 상기 경고 단계에서, 상기 감시 ID마다의 카운터의 값과 상기 경고 조건으로 규정된 상기 감시 ID마다의 상한값을 각각 비교하여, 어느 하나의 카운터가 상한값을 넘었을 경우에, 상 기 감시 ID의 감시 룰로 규정되어 있는 상기 경고 시의 처리 형태에 따라 상기 경고 처리를 실행하는, 웹 액세스 감시 방법.
  13. 제1항에 있어서,
    상기 계수 단계에서 계측하는 상기 액세스량은, 웹 열람의 횟수, 데이터의 송신 횟수, 및 송신 데이터의 사이즈 중에서 선택되어 상기 감시 룰에 설정되어 있는 액세스량인, 웹 액세스 감시 방법.
  14. 제1항에 있어서,
    상기 감시 룰에는, 액세스의 규제, 전자 게시판 등의 외부 정보 자원으로의 기입 규제, 및 액세스의 허가를 포함하는 복수개의 필터링 요소 중 어느 하나가 지정되어 필터링 폴리시(policy)로서 설정되어 있고, 상기 경고 단계는, 상기 경고 처리를 발동시키고, 또한 상기 감시 룰에 설정되어 있는 상기 필터링 폴리시에 따라 상기 웹 액세스의 규제 또는 비규제를 제어하는, 웹 액세스 감시 방법.
  15. 클라이언트 컴퓨터를 관리하기 위한 집중 관리 서버를 구내 네트워크 내에 구비한 컴퓨터 시스템에서의 웹 액세스 감시 프로그램으로서,
    상기 클라이언트 컴퓨터에,
    상기 집중 관리 서버와 통신하여, 업무 상이나 교육 상 불필요 또는 부당한 웹 액세스에 대한 경고 조건 및 경고 시의 처리 형태를 포함하는 룰이 정의된 감시 룰을 취득하는 기능과, 상기 클라이언트 컴퓨터의 통신 내용을 해석하여, 상기 감시 룰로 규정된 감시 대상에 대한 웹 액세스의 발생을 검출하는 기능과, 상기 웹 액세스의 검출 시점에서 액세스량을 계수하는 기능과, 상기 액세스량이 상기 경고 조건으로 규정된 상한값에 도달한 것으로 판정한 경우에, 상기 경고 시의 처리 형태에 따라 이용자 또는 관리자 또는 양자에 대한 경고 처리를 실시간으로 발동시키는 기능을 실현시키기 위한, 웹 액세스 감시 프로그램.
KR1020087017217A 2008-07-15 2005-12-15 웹 액세스 감시 방법 및 그 프로그램 KR20080086887A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020087017217A KR20080086887A (ko) 2008-07-15 2005-12-15 웹 액세스 감시 방법 및 그 프로그램

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020087017217A KR20080086887A (ko) 2008-07-15 2005-12-15 웹 액세스 감시 방법 및 그 프로그램

Publications (1)

Publication Number Publication Date
KR20080086887A true KR20080086887A (ko) 2008-09-26

Family

ID=40025953

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020087017217A KR20080086887A (ko) 2008-07-15 2005-12-15 웹 액세스 감시 방법 및 그 프로그램

Country Status (1)

Country Link
KR (1) KR20080086887A (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20220055750A (ko) * 2020-10-27 2022-05-04 이블린 위드야사리 감시 시스템
CN115051805A (zh) * 2022-02-21 2022-09-13 国家广播电视总局广播电视规划院 一种基于零信任安全框架的区块链安全访问控制方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20220055750A (ko) * 2020-10-27 2022-05-04 이블린 위드야사리 감시 시스템
CN115051805A (zh) * 2022-02-21 2022-09-13 国家广播电视总局广播电视规划院 一种基于零信任安全框架的区块链安全访问控制方法

Similar Documents

Publication Publication Date Title
JP4820374B2 (ja) ウェブアクセス監視方法及びそのプログラム
US10104095B2 (en) Automatic stability determination and deployment of discrete parts of a profile representing normal behavior to provide fast protection of web applications
US10257199B2 (en) Online privacy management system with enhanced automatic information detection
JP6608948B2 (ja) マルチテナント環境のためのネットワークフローログ
US9237162B1 (en) Dynamic blocking of suspicious electronic submissions
US9954965B2 (en) Method, system and computer program product for tagging content on uncontrolled web application
US9130822B2 (en) Method, system and computer program product for interception, quarantine and moderation of internal communications of uncontrolled systems
US7185366B2 (en) Security administration server and its host server
US20090174551A1 (en) Internet activity evaluation system
US20020184533A1 (en) System and method for providing network security policy enforcement
US20040260801A1 (en) Apparatus and methods for monitoring and controlling network activity using mobile communications devices
US10021139B2 (en) Method, system and computer program product for enforcing access controls to features and subfeatures on uncontrolled web application
KR101190564B1 (ko) 부정 통신 프로그램의 규제 시스템 및 컴퓨터 기록 매체
US10805162B2 (en) Content policy discovery
US10154052B1 (en) Tracer cookies to detect web session compromise by insiders
US8819049B1 (en) Frame injection blocking
WO2021072449A1 (en) Method and apparatus to control and monitor access to web domains using networked devices
KR20080086887A (ko) 웹 액세스 감시 방법 및 그 프로그램
JP2009070297A (ja) 情報処理装置、クライアントサーバシステム、情報処理方法、情報処理プログラム及び記録媒体
JP2003223689A (ja) 監視システム
CN1359072A (zh) 网络资源访问侦测与响应系统
KR20020073712A (ko) 인터넷 유해사이트 접속 관제 시스템 및 이를 이용한 정보이용자의 보호 관제 방법 및 그 방법을 수행할 수 있는컴퓨터 프로그램이 수록된 기록매체

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application