WO2007069338A1 - ウェブアクセス監視方法及びそのプログラム - Google Patents

ウェブアクセス監視方法及びそのプログラム Download PDF

Info

Publication number
WO2007069338A1
WO2007069338A1 PCT/JP2005/023438 JP2005023438W WO2007069338A1 WO 2007069338 A1 WO2007069338 A1 WO 2007069338A1 JP 2005023438 W JP2005023438 W JP 2005023438W WO 2007069338 A1 WO2007069338 A1 WO 2007069338A1
Authority
WO
WIPO (PCT)
Prior art keywords
monitoring
access
warning
web
web access
Prior art date
Application number
PCT/JP2005/023438
Other languages
English (en)
French (fr)
Inventor
Keiichi Okamoto
Ryu Naeki
Original Assignee
Netstar, Inc.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Netstar, Inc. filed Critical Netstar, Inc.
Priority to JP2007550066A priority Critical patent/JP4820374B2/ja
Priority to US12/086,500 priority patent/US20100169472A1/en
Priority to EP05819857A priority patent/EP1962197A1/en
Priority to CN2005800523075A priority patent/CN101326503B/zh
Priority to PCT/JP2005/023438 priority patent/WO2007069338A1/ja
Publication of WO2007069338A1 publication Critical patent/WO2007069338A1/ja

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0245Filtering by information in the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/535Tracking the activity of the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Definitions

  • the present invention relates to a method and program for monitoring web access on a client computer. 'Background technology
  • Transmission Control Protocol / Internet Protocol (TC P / IP), which is a WWW (World Wide Web) communication protocol, is used to transmit and receive information on Internet, and TCPZ is used to transmit and receive web data.
  • HTTP Hyper Text Transfer Protocol
  • HTTP Hyper Text Transfer Protocol
  • Access to the website is usually unlimited, and the user can browse various information published on any website worldwide via the Internet. Therefore, it is used not only in homes but also in education and business. However, while the Internet is convenient for obtaining information, children and minors can view harmful information, and employees can view information other than work during working hours, etc. There is also a negative effect of being able to
  • the URL of the site to which access is prohibited or the URL of the site to be permitted is registered in advance, and the URL filtering device (or a filtering program running on each computer)
  • a method URL filtering method
  • pre-register the terms of the information to be prohibited prohibited
  • monitoring is performed by a device (a server, a URL filtering device, a “data relay device” such as a gateway, etc.) installed between a LAN (Loca Area Network) and the Internet network, and each client computer There is a form to monitor by the evening ring program etc.).
  • a device a server, a URL filtering device, a “data relay device” such as a gateway, etc.
  • Non-Patent Document 1 An example of monitoring web access on the data relay device side is described in Non-Patent Document 1 by the present applicant.
  • the usage report creation tool described in Non-Patent Document 1 is a tool for creating a report for the administrator, and, for example, while the data relay apparatus records information on access to the web from each client computer, It has a function to analyze communication contents based on log data and generate image data showing access status by category and by time as a report for administrators. The analysis process of this log data is performed by specifying an instruction or time when the administrator needs it (see Non-Patent Document 1).
  • examples of monitoring web access at each client computer include those described in Non-Patent Document 2.
  • the agent module is installed in the client computer, and the module records the access information of the Web as log data according to a preset log collection policy.
  • Log information showing on which screen a user's terminal, which logon user name, when, how long, and how long a site was accessed was displayed on the screen, enabling the administrator to understand the access status Points are disclosed.
  • Non-Patent Document 2 it is prohibited to browse an illegal site by keyword setting, and an alarm is given to information when a user tries to browse a site that is prohibited to browse. It is disclosed that the administrator can grasp the corresponding log information, such as displaying it as a log and displaying the information of the alarm log in red, etc. (Non-Patent Document 2) See).
  • Non-Patent Documents 1 and 2 even if regulation of web browsing and storage of web access logs have been performed, the administrator should pay attention to the users after that. Web access log? At their own discretion, they had to use another means such as email or verbal. In addition, the analysis of the web browser was cumbersome because the administrator had to analyze the mouth by himself, and the warning to the user was imminent.
  • the present invention has been made under the circumstances as described above, and the object of the present invention is to prevent unnecessary or inappropriate web browsing in business and education without prohibiting web browsing. It is an object of the present invention to provide a program access monitoring method and program. Another object of the present invention is to provide a web access monitoring method and its program that can reduce the time and effort of log analysis by the administrator and can improve the immediacy of the warning to the user.
  • the present invention relates to a method and program for monitoring web access in a computer system provided with a central management server for managing client computers in a local area network, and the above object of the present invention relates to the method described above.
  • the centralized management server includes the step of setting a monitoring rule including a warning condition and a processing form at the time of warning when web access is unnecessary or improper in business and education, and the client computer is accessed with web access originating from the computer.
  • a filtering module for monitoring processing of the network and the filtering module analyzes the communication contents of the client computer to detect occurrence of web access to the monitoring target defined in the monitoring rule.
  • Step of counting the amount of access at the time of web access detection, and when it is determined that the amount of access has reached the upper limit defined by the warning condition, the user or administrator according to the processing form at the time of warning Alternatively, it can be achieved by including an alerting step that activates alert processing for both in real time.
  • the filtering module communicates with the central management server at startup of the client computer to acquire the monitoring rule, and while the client computer is connected to the local network, the latest from the central management server
  • the monitoring rule may be set for each category indicating the type of web information group
  • the filtering module may further include the step of: acquiring the monitoring rule in a timely manner; Performing the monitoring process on the web access to the web information group belonging to the gori, the counting step counting the access amount according to the category, the counting step, the warning step activating the warning process
  • it is necessary to initialize the count value of the access amount categorize URL information groups existing on the Internet into categories, and provide a URL database in which the categories and URLs are registered in association
  • the filtering module interprets the communication content and detects the access destination URL, and refers to the URL database to determine the category to which the access destination URL belongs, and the content of the monitoring process according to the category. Further comprising a switching step of switching the switch, and contents of monitoring processing to be switched by the switching step. Te, monitored,
  • the alerting step activates alert processing to the user and sends the notification information to the central management server.
  • the notification process to the administrator according to the notification form set in the monitoring rule when the centralized management server receives the notification information; If the transmission of the notification information to the central management server is unsuccessful, the notification information is stored, and the state of the local area network is monitored, and the notification information is resent as soon as the state changes. Each is achieved more effectively by trying.
  • a monitoring form defined in the monitoring rule a form in which all web accesses are monitored as a monitoring target, a form in which only an authorized category among the categories indicating the type of web information group is monitored as a monitoring target, Of the group, a form in which only the control category is monitored, a form in which only the category in which the access control is invalidated among the control category or the control URL is monitored as a monitor target, and a specified individual category is monitored.
  • the filtering module is configured to: In order to identify the monitoring rules, the In addition to storing the access amount, at the warning step, the value of the power for each monitoring ID and the upper limit value for each monitoring ID defined in the warning condition are compared with each other, Performing the warning process according to the processing form at the time of the warning defined in the monitoring rule of the monitoring ID when the value exceeds the upper limit value; The number of times of transmission, the number of transmission
  • Any one of a plurality of filtering elements including writing restrictions on external information resources and permission to access is specified and set as a filtering policy.
  • the warning step is more effectively achieved by activating the warning process and controlling the restriction or non-regulation of the web access according to the filtering policy set in the monitoring rule. Is made.
  • the client computer is defined in communication with the central management server to define rules including warning conditions for unnecessary or inappropriate web access in business and education, and processing modes at the time of warning.
  • the function of counting the amount of access, and when it is determined that the amount of access has reached the upper limit defined by the warning condition, a warning process for the user or the administrator or both is performed according to the processing form at the time of the warning. It is achieved by a program that realizes the function to activate in real time.
  • the filtering module (program) provided for the client computer monitors the web access generated from the client computer in accordance with the monitoring rule set in advance by the central management server, and sets the monitoring rule. Since the user and the administrator are warned in real time when the warning conditions are satisfied, it is possible to prevent unnecessary or inappropriate web browsing in business and education. In addition, the time and effort of the administrator log analysis is reduced Can increase the immediacy of the warning to users.
  • monitoring is performed by the filtering module (program) provided in the client computer, the monitoring process can be continued regardless of where the user moves the client computer. Furthermore, by making it possible to set monitoring rules for each category and adopting a method of monitoring for each category, it becomes possible to easily set a desired monitoring rule.
  • FIG. 1 is a schematic view showing an example of the entire configuration of a computer system to which the web access monitoring method of the present invention is applied.
  • FIG. 2 is a schematic block diagram showing a configuration example of the web access monitoring system 10 in FIG.
  • FIG. 3 is a flowchart showing an example of basic operation of the web access monitoring system according to the present invention.
  • FIG. 4 is a flowchart showing an outline of web access monitoring processing according to the present invention.
  • FIG. 5 is a flowchart showing an operation example at the time of acquisition of a monitoring rule according to the present invention.
  • FIG. 6 is a flow chart showing an operation example at the time of web access monitoring according to the present invention.
  • the present invention is suitably applied to a computer network system introduced in a company, a public organization, a school or the like, and in the following, the case where the present invention is applied to a client server type communication system is described as an example. Do.
  • FIG. 1 is a schematic view showing an example of the entire configuration of a computer system to which the web access monitoring method according to the present invention is applied.
  • each client computer 3 is normally connected to a local network 2 (hereinafter referred to as “LAN”), and is connected to the Internet 1 via the LAN 2.
  • LAN local network 2
  • the central management server 20 has, as functions according to the present invention, a monitoring rule setting function 21a and an administrator notification function 21b.
  • a means for realizing these functions 21 a and 2 lb in a computer is a computer program in the present embodiment, and the monitoring is performed by installing the program on a predetermined management computer. It is made to operate as a centralized management server 20 having a rule setting function 2 1 a and an administrator notification function 2 1 b.
  • the “monitoring rule” set in the above setting function 2 1 a targets, for example, what type of web browsing is to be monitored, and which is to be alerted when any conditions are met, and for whom It defines rules for monitoring web access, such as notification in the form of notification, and consists of setting information such as monitoring target, warning conditions, warning processing mode, and filing policy related to regulation. .
  • This monitoring rule is information that can be set for each user, group, or system, and a specific example will be described later.
  • the number of centralized management servers 20 is arbitrary, and existing management computers existing in LAN 2 can be used.
  • a manager's review schedule or a predetermined server and in a school, each teacher's computer or a predetermined server can be the central management server 20.
  • the client computer 3 (hereinafter referred to as the “user terminal”) is a portable or stationary general-purpose view such as a PC (Pers on Computer) or WS (Work Status).
  • a website including a portable site
  • a portable information communication device such as a portable telephone or a personal digital assistant (PDA).
  • PDA personal digital assistant
  • a web access monitoring system 10 operating on the user terminal 3 is a client module operating under the control of an operating system (OS), and is mounted on each user terminal 3. Be done.
  • OS operating system
  • the filtering module 12 is a client module having a web access monitoring function according to the present invention, and monitors the processing of web browsing and the like executed via the communication module 11.
  • the filtering module 12 is configured by a computer program, and the Web access monitoring program as the filtering module 12 is installed on the user terminal 3 and operated, thereby enabling the web to be processed. It operates as a user terminal 3 having a self-monitoring function of browsing.
  • the filtering module 12 operating on the user terminal 3 in the LAN 2 communicates with the central management server 20 to acquire a monitoring rule. Monitoring of web access of the user terminal 3 starts when this monitoring rule is acquired.
  • the user terminal 3 on which the filtering module 12 operates is present in the LAN 2, that is, while it is connected to the LAN 2, the latest monitoring rules are timely (every fixed time in this example). Get from the Central Management Server 20.
  • the filtering module 12 monitors the contents of communication when web access occurs on the user terminal 3, and displays a screen when the warning conditions specified in the monitoring rule are met. Display a warning message on the screen, or notify the central management server 20 that the monitoring rule has been matched.
  • the central management server 20 sends an e-mail to the administrator terminal immediately upon receiving notification from the filtering module 12 or displays a message when the administrator logs in to the central management server 20.
  • the web access monitoring system 10 is configured by “communication module 1 1” and “filtering module 1 2”.
  • Communication module 11 is a module that controls connection with other computers and transmission and reception of data, and refers to various communication programs such as a browser.
  • the filtering module 12 is a client module that operates in pairs with the communication module 11.
  • the filtering module 12 in the form of LSP (Layered Service Providers) is used to control communications such as the TC PZ IP socket interface. Execute the monitoring process of web access according to the present invention by using the API (Application Program Interface).
  • LSP is a system driver that can perform unique application processing in communication data processing of the transport layer of the reference model of SSI (Open Systems Interconnection).
  • An API such as a TCP / IP socket interface
  • a socket called "W insock” is used.
  • Communication control software with an API such as the evening phase is available.
  • the contents of communication are analyzed at the stage of preparation processing for communication using such an API, and web access monitoring processing and restriction processing are executed.
  • basic operations of the communication module 11 and the filtering module 12 will be described with reference to the flowchart of FIG.
  • FIG. 3 is a flowchart showing a basic operation example of the web access monitoring system according to the present invention, and a communication module such as a browser and a filtering module Shows an aspect of operating in pairs.
  • a communication module such as a browser and a filtering module Shows an aspect of operating in pairs.
  • the filtering module 12 in the form of LSP is loaded (step S 11).
  • the communication module 11 when the communication module 11 starts the connection with the communication partner, it detects the connection request generated from the filtering module 12 dual power communication module 11 (step S 12), and if necessary, it can After processing (step S13), connection processing is performed to connect with the communication partner (steps S14, S15). Thereafter, as shown in steps S16 to S31, at the time of data transmission, data reception, and disconnection, the filtering module 12 detects those request messages and performs their own processing. After (Steps S 19, S 25, S 29) are performed as necessary, the corresponding processing is performed.
  • the filtering module 12 analyzes the contents of communication at the time of detecting a connection request or transmission request (at the time before performing communication processing), and monitors the web access according to the above-mentioned "monitoring rule”. And regulatory processing.
  • the filtering module 12 is implemented as a part of communication control software operating in cooperation with the OS (for example, LSP of Winsock). It is possible to provide a filtering module independent of the communication module.
  • filtering module 1 2 detects occurrence of the connection request or transmission request. At the same time, it analyzes the contents of communication and detects whether or not the web access targeted for monitoring specified in the monitoring rule has occurred.
  • the web access to be monitored may be, for example, “unnecessary for work”, “highly illegal”, “harmful for education”, etc.
  • the category is set in the monitoring rule in advance according to the purpose of the party, and access to the web information group belonging to the category is monitored (step S 2).
  • step S2 When the occurrence of web access to be monitored is detected in step S2, for example, the amount of access (for example, the number of HTTP requests) is counted, and the upper limit value and count value defined as a warning condition in the monitoring rule. And it is determined whether the count value exceeds the upper limit (step S 3).
  • the amount of access for example, the number of HTTP requests
  • step S3 If the count value exceeds the upper limit value in the above step S3, it is determined whether or not the web access is a web access of a warning target (or a control target) defined by the monitoring rule (step S4). ) In the case of a warning target, the warning processing for the user or the manager or both is triggered in real time according to the processing form at the warning specified in the monitoring rule. Then, the corresponding warning processing is executed (step S 5), and connection to another computer or transmission / reception of data is executed (step S 6). Thereafter, while the communication module 11 such as a browser is in operation, the processing of the above-mentioned steps S 1 to S 6 is repeated. Note that after the corresponding warning processing is performed in step S5, a counter for storing the count value is initialized. That is, since the warning is not displayed every time after exceeding the upper limit, and it is not necessary to regulate, it is possible to prevent the decline of productivity and the decline of user's motivation.
  • Step S S (Operating System) is activated by turning on the power of the user terminal 3, etc. and when the user logs in (Step S 4 1), the filtering module 12 detects the login and the centralized management server 2 0 Execute connection processing with (Step S 4 2).
  • the filtering module 12 determines whether or not the connection with the central management server 20 is successful (step S 4 3), and if the connection is successful, the user information is received as a monitoring rule acquisition request message. Send to the central management server 20 (step S 4 4).
  • the central management server 20 having received the user information identifies the monitoring rule from the user information (step S 4 5), and transmits the latest monitoring rule at the present time to the user terminal 3 (step S 4 6) .
  • User's terminal 3's filth ringing module 3 After obtaining the monitoring rule (Step S 4 7), Rule 1 2 stores the monitoring rule in a storage medium such as a memory (Step S 4 8).
  • the filtering module 12 of the user terminal 3 sends the acquisition request message of the monitoring rule to the central management server 20 at appropriate time (in this example, every fixed time) and acquires the latest monitoring rule. Save to a storage medium. If the connection with the central management server 20 fails in step S 4 3, for example, when the portable user terminal 3 is brought out for use, the user terminal 3 If it does not exist in LAN 2, use the previously acquired monitoring rule.
  • a monitoring rule can specify multiple monitoring rules for each user (or for each group or system), it has an identifier (hereinafter referred to as monitoring ID) that specifies the monitoring rule.
  • the administrator sets the monitoring rules by logging in to the central management server 20 from a predetermined communication terminal.
  • the set monitoring rule is associated with the user ID as well as the monitoring ID is given, and is stored in the database on the central management server 20 side.
  • the monitoring rules include, for example, (a) information defining the type of web browsing monitoring (which type of web browsing is to be monitored), (b) information defining the conditions of warning, and (c) form of the alert (D) Information that defines (a) a filtering policy for fax regulation, etc.
  • the “web browsing monitoring form” defined in the monitoring rule for example, (al) a form in which all accesses are monitored, (a 2) only the permission category among the categories indicating the type of web information group (A 3) Monitors only the control category among the categories, (a 4) Monitors only the single category (a control category or access from the UR) (A 5) Multiple monitoring, such as (a 5) Monitoring individual categories (in which one or more specified categories are monitored) There is a form.
  • override A category is a category set as a target of access control, for which access control to that category is disabled by the specification of the user (user who knows the password). Say.
  • the “condition of warning” defined in the monitoring rule is a condition to warn the user or the administrator.
  • the amount of access of monitored web access is measured, and the amount of access exceeds the upper limit value. In this case, it is determined to be a warning target, and a warning process according to the form of alert described later is triggered.
  • the upper limit values are: (bl) total number of all requests (number of times the web page has been viewed), (b 2) total number of POST requests (number of data transmissions), (b 3) POST There are multiple types of upper limits, such as total request size (total send data size).
  • the administrator specifies the upper limit by selecting one of several types of access such as described above, which type of access should be warned when the access upper limit is exceeded. Do.
  • (cl) a form to notify the administrator by e-mail when the condition of the above-mentioned alert (condition to generate alert) is satisfied
  • central management server (C 2) A form of notifying the administrator by displaying a message on the management screen (a form of displaying on the screen after login of the central management server),
  • (c 3) There are multiple alert forms, such as an alert screen displayed to notify the user (an alert window is displayed on the display of user terminal 3).
  • the administrator can notify multiple (only the user of the access source, only the user and the administrator, only the administrator) what kind of notification form to notify when the warning conditions are met, as described above. It is specified by selecting one or more of Aller's form.
  • As the “filtering policy” defined in the monitoring rule for example, (d 1) restriction (access restricting), (d 2) writing restriction (restricting writing on electronic bulletin board etc.), (d 3) permission
  • the administrator should select any one of the above-mentioned multiple policies as described above, which regulation should be taken or only the alert should be taken without regulation when the warning conditions are met. Designated by.
  • a desired category can be specified as a monitoring rule, and monitoring can be performed for each category. Therefore, administrators do not need to set monitoring rules for individual URLs, so they can easily set the desired monitoring rules. For example, if the category "entertainment general" is specified as a monitoring category, all URs related to "entertainment” are monitored. Also, for example, if "Education General" is specified as a permitted category, all URLs related to all categories other than that category will be monitored.
  • the filtering module 12 When the communication module 11 such as a browser performs a preparation process for communication, the filtering module 12 is loaded before communication by the communication module 11 is performed. Then, when the communication module 11 starts the web browsing process (step S 51), the filtering module 12 analyzes the contents of the communication to detect the web access and detects the access destination URL ( Step S 52), search the URL database using the URL as a search key, and identify the category to which the destination URL belongs.
  • the URL database is a database in which URL information groups existing on the Internet are classified into categories and registered in association with the categories and the URLs. In the present embodiment, the URL database base is used. If it is owned and managed, it has a data center, and for example, it is distributed from the data center to the central management server 20 via the Internet. Then, the filtering module 12 analyzes the communication content, for example, transmits the extracted UR L information, and inquires the affiliation category of the URL (step S 53).
  • step S 54 it is judged from the URL database whether or not the affiliation category of the access destination URL has been identified. If the affiliation category has been identified, a filtering policy set in advance for each force category is determined. (Regulation, permission, over Identifying the web access filtering policy based on the setting information of the ride etc.) (step S 55). Then, if the identified filtering policy is a policy of “does not restrict browsing of web information of the category but monitors it” or if the URL of the access destination is not registered in the URL database, filtering of the category is performed If the policy can not be identified, the monitoring rule is referenced (step S 5 6), and the web access detected in step S 52 is the web access to be monitored set in the monitoring rule.
  • the identified filtering policy is a policy of “does not restrict browsing of web information of the category but monitors it” or if the URL of the access destination is not registered in the URL database.
  • step S 5 7 Determine whether (step S 5 7). Then, if it is a web access to be monitored, the counter corresponding to the monitoring ID of the monitoring rule is counted up.
  • the category to which the detected web access belongs is "BBS”
  • the filtering policy is "Writing restriction”
  • the monitoring rule for example, "BBS” is specified as the category to be monitored. If it is, it is determined that the web access is to be monitored, and the counter corresponding to the monitor ID is incremented. Also, for example, even if the category can not be identified, if all the accesses are designated as the monitoring targets in the monitoring rule, it is determined that the web access is the monitoring target, and the counseling corresponding to the monitoring ID is Count up.
  • the value to be counted up here is the value (quantity) set in the monitoring rule. For example, the number of requests (the number of web browsing), the number of data transmissions, and the size of transmission data are selected and specified. Is the amount of access made (steps S 58, S 59).
  • the filtering module 12 compares the upper limit value set in the monitoring rule with the value of the counting, and determines whether the value of the counting (access amount) exceeds the upper limit value. If it is determined that the access amount has reached the upper limit value, the user and / or the administrator or both may be selected according to the alarm setting (processing mode at the time of warning) set in the monitoring rule. Trigger alert processing in real time. For example, if the alert settings are configured to notify the administrator by e-mail and alert the user by displaying the alert screen, e-mail to the administrator of the central management server 20 will be processed as alert processing.
  • the data of the warning screen is sent to the user terminal 3 of the access source, and a process of displaying a warning window on the screen is executed.
  • the setting of the alert is to the management screen
  • processing to send notification information (alert message) to the central management server is executed.
  • the notification information is stored, and the status of the communication network (in this example, the local network) is monitored, and as soon as the status changes, Attempt to resend notification information (steps S61 to S64).
  • the centralized management server 20 When the centralized management server 20 receives the notification information from the filtering module 12 of the user terminal (step S71), it selects the notification form (the notification form set in the monitoring rule) specified by the notification information. Execute notification processing to the administrator accordingly. For example, if the notification information indicates an email notification to the administrator, an alert email is sent to the administrator (steps S 72 and S 7 3), and notification information indicating a notification in the message display on the management screen If so, the notification information is saved as log data, and a message (such as a message that can recognize the user and the access destination) is displayed on the screen of the administrator terminal after logging in to the central management server. Do (steps S 7 4 to S 7 6).
  • the filtering module 12 executes the warning processing of the steps S 61 to S 64 and refers to the filtering policy, and the web access detected in the step S 52 is a web access to be restricted. If there is a web access subject to restriction (in this example, if the setting of the filtering policy is "regulation” or "override"), the web access is determined (step S65). And prohibits (does not execute the access request), displays a restriction screen indicating that restriction is being performed on the display unit of the user terminal 3, and ends the web access processing (step S66). On the other hand, if it is a permitted (non-restricted) web access, the web browsing is continued (step S 67).
  • a permitted (non-restricted) web access the web browsing is continued (step S 67).
  • the central management server is provided in the local network as an example, but it may be provided on the Internet.
  • the filtering module has been described as an example of being configured by a computer program, a part may be configured by hardware. 8 Industrial Applicability
  • the present invention can be suitably applied to computer network systems introduced in companies, public organizations, schools and the like. In addition, it can be effectively used in ordinary homes in home environments where parents can not reach their eyes.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

業務上や教育上で不要若しくは不当なウェブ閲覧を抑止することが可能なウェブアクセス監視方法及びそのプログラムを提供する。 各コンピュータを管理する集中管理サーバは、業務上や教育上で不要若しくは不当なウェブアクセスに対する警告条件及び警告時の処理形態を含む監視ルールを設定するステップを含み、クライアントコンピュータは、ウェブアクセスを監視するフィルタリングモジュールを備え、前記フィルタリングモジュールは、前記クライアントコンピュータの通信内容を解析して、前記監視ルールで規定された監視対象に対するウェブアクセスの発生を検出するステップと、前記ウェブアクセスの検出時点でアクセス量を計数するステップと、前記アクセス量が前記警告条件で規定された上限値に達したと判定した場合に、前記警告時の処理形態に応じて利用者又は管理者若しくは両者に対する警告処理をリアルタイムに発動させるステップとを含むようにする。

Description

明 細 書 ウェブアクセス監視方法及びそのプログラム 技術分野
本発明は、 クライアントコンピュータにおけるウェブアクセスを監視する方法 及びそのプログラムに関するものである。 ' 背景技術
イン夕一ネット上の情報の送受信には、 WWWの (World Wide Web) 通信プロ トコルである TC P/ I P (Transmission Control Protocol/Internet Protocol ) が使用されており、 ウェブデータの送受信には、 TCPZ I Pの上位層として 規定されている 「HTTP (Hyper Text Transfer Protocol) 」 が使用されてい る。 WWWサーバ ' システムのサービスを受けるクライアント側では、 WWWブ ラウザに URL (Uni form Resource Locators) を入力し、 その URLで特定され るウェブサイ 卜にアクセスする。
ウェブサイトへのアクセスは、 通常は無制限であり、 利用者は、 インターネッ トを介して世界中のあらゆるウェブサイ卜で公開されている様々な情報を閲覧す ることができる。 そのため、 一般家庭に限らず、 教育の現場やビジネスにおいて も活用されている。 しかしながら、 インターネットは、 情報を入手する上で便利 な反面、 子供や未成年者が有害な情報を閲覧したり、 従業員が勤務時間中に仕事 以外の情報を閲覧したりするなど、 情報を無制限に閲覧できるがゆえの弊害もあ る。
ウェブ閲覧を制限する方法としては、 例えば、 アクセスを禁止するサイトの U RLあるいは許可するサイトの URLを予め登録しておき、 URLフィル夕リン グ装置 (あるいは各コンピュータで稼動しているフィルタリングプログラム) が 、 URLの登録情報に基づいてウェブサイ卜へのアクセスを規制することによつ て、 特定のウェブサイトの閲覧を制限する方法 (URLフィル夕リング方法) が 採られている。 また、 禁止する情報の用語 (禁止語キーワード) を予め登録して おき、 ウェブサイトから受信した情報の中に禁止語キーワードがあれば、 表示を 禁止すると共に、 その情報の発信元の U R Lを登録して以降のアクセスを規制す る方法も知られている。 なお、 一般的に、 ウェブサイ トの閲覧を規制するシステ ムであっても、 設定によって監視するだけのフィル夕リングを行うことが可能で ある。
一方、 ウェブ閲覧を制限 (アクセス規制) するのではなく、 ウェブアクセスを 監視する機能を備え、 各端末での閲覧状況を管理者が把握できるようにしたもの も知られている。 その場合、 L A N (Loca l Area Ne twork) とインターネット網 との間に設置された装置 (サーバや U R Lフィルタリング装置、 ゲートウェイ等 の 「データ中継装置」 ) で監視する形態と、 各クライアントコンピュータ (フィ ル夕リングプログラム等) で監視する形態とがある。
データ中継装置側でウェブアクセスを監視するものとしては、 本出願人による 非特許文献 1に記載のものがある。 非特許文献 1に記載の利用レポート作成ツー ルは、 管理者用のレポートを作成するツールであり、 例えば、 各クライアントコ ンピュー夕からのウェブへのアクセス情報をデータ中継装置が記録すると共に、 そのログデータに基づいて通信内容を解析し、 カテゴリ別や時間別のアクセス状 況を示す画像デ一夕を管理者用のレポートとして生成する機能を備えている。 こ のログデータの解析処理は、 管理者が必要な時に指示、 あるいは時間を指定する ことによって実行されるようになっている (非特許文献 1を参照) 。
一方、 各クライアントコンピュータでウェブアクセスを監視するものとしては 、 例えば非特許文献 2に記載のものがある。 非特許文献 2には、 クライアントコ ンピュー夕にエージェントモジュールをィンストールしておき、 そのモジュール により、 予め設定されたログ収集ポリシ一に従ってウェブの当該アクセス情報を ログデータとして記録しておき、 例えば、 どの部署の、'どの端末から、 何という ログオンユーザ名で、 いつ、 どれくらいの時間、 どんなサイトにアクセスしてい たのか示すログ情報を画面上に表示し、 管理者がアクセス状況を把握できるよう にした点が開示されている。
さらに、 この非特許文献 2には、 キーワード設定により不正なサイ トを閲覧禁 止とし、 閲覧禁止としたサイトを利用者が閲覧しょうとした際の情報をアラーム ログとして記録しておき、 そのアラームログの情報を表示する際には赤色で表示 するなど、 該当のログ情報を管理者が把握できるようにしている点が開示されて いる (非特許文献 2を参照) 。
<文献一覧 >
(非特許文献 1 )
ネットスター株式会社のホームページ (製品名 「LogLyzer」 の機能概要を説明し たウェブページ) 、 [2 0 0 5年 1 0月 2 0日検索] 、 イン夕一ネットく URL : ht tp:/www. nets tar-inc. com/loglyzer/>
(非特許文献 2 )
ェムォ一テックス株式会社 (MOTEX Inc. ) のホームページ (製品名 「LanScopeCa tj のウェブアクセス監視機能を説明したウェブページ) 、 [2 0 0 5年 1 0月 2 0日検索] 、 イン夕一ネットく ht tp://www. motex. co. jp/product/catweb. sb. tml〉 発明の開示
(発明が解決しょうとする課題)
上述したように、 ウェブ閲覧を監視 (若しくは制限) する場合、 LANとイン 夕一ネット網との間に設置された URLフィルタリング装置や、 各コンピュータ で稼動しているフィル夕リングプログラムを用いて、 ウェブ閲覧の規制やウェブ アクセスのログ保存を行っている。
ウェブ閲覧を規制するシステムにおいては、 子供や未成年者が有害な情報を閲 覧したり、 従業員が勤務時間中に仕事以外の情報を閲覧したりするなど、 不正な サイトへのアクセスを禁止することで自動的にウェブ閲覧を規制できるという利 点がある。 しかしながら、 必要な時に必要なウェブページが閲覧できないことが あり、 生産性の低下にも繫がるという欠点がある。
一方、 ウェブ閲覧を監視するシステムは、 生産性は下がらず、 利用者への警告 によって不要なウェブ閲覧を抑止することができ、 設定によってウェブ閲覧を規 制できるという利点がある。 しかしながら、 非特許文献 1、 2に開示されている ような従来の監視方法では、 ウェブ閲覧の規制やウェブアクセスのログ保存はで きたとしても、 その後の利用者への注意等は、 管理者がウェブアクセスのログか ら各自の判断において、 メールや口頭等の別手段にて行う必要があった。 また、 ゥェブァクセスの解析は、 管理者が自ら口グを解析する必要があつたため面倒で あり、 利用者への警告は即時性に欠けるものであった。
本発明は上述のような事情から成されたものであり、 本発明の目的は、 ウェブ 閲覧を禁止することなく、 業務上や教育上で不要若しくは不当なウェブ閲覧を抑 止することが可能なゥェプアクセス監視方法及びそのプログラムを提供すること にある。 また、 管理者のログ解析の手間を軽減できると共に、 利用者への警告の 即時性を高めることができるウェブアクセス監視方法及びそのプログラムを提供 することにある。
(課題を解決するための手段)
本発明は、 クライアントコンピュー夕を管理するための集中管理サーバを構内 ネットワーク内に備えたコンピュータシステムにおけるウェブアクセス監視方法 及びプログラムに関するものであり、 本発明の上記目的は、 方法に関しては、 前 記集中管理サーバは、 業務上や教育上で不要若しくは不当なウェブアクセスに対 する警告条件及び警告時の処理形態を含む監視ルールを設定するステップを含み 、 前記クライアントコンピュータに、 該コンピュータから生じるウェブアクセス の監視処理をするフィルタリングモジュールを備え、 前記フィル夕リングモジュ ールは、 前記クライアントコンピュータの通信内容を解析して、 前記監視ルール で規定された監視対象に対するウェブアクセスの発生を検出する解析ステップと 、 前記ウェブアクセスの検出時点でアクセス量を計数する計数ステップと、 前記 アクセス量が前記警告条件で規定された上限値に達したと判定した場合に、 前記 警告時の処理形態に応じて利用者又は管理者若しくは両者に対する警告処理をリ アルタイムに発動させる警告ステップとを含むことによって達成される。
さらに、 前記フィルタリングモジュールは、 前記クライアントコンピュータの 起動時に前記集中管理サーバと通信して前記監視ルールを取得すると共に、 前記 クライアントコンピュータが前記構内ネットワークと接続されている間は、 前記 集中管理サーバから最新の監視ルールを適時取得するステップを更に有すること 、 前記監視ルールは、 ウェブ情報群の種類を示すカテゴリ毎に設定可能となって おり、 前記フィルタリングモジュールは、 前記監視ルールに設定された当該カテ ゴリに属するウェブ情報群へのウェブアクセスを対象として前記監視処理を行う こと、 前記計数ステップは、 前記カテゴリ別に前記アクセス量を計数すること、 前記計数ステップは、 前記警告ステップが前記警告処理を発動させた場合には、 アクセス量の計数値を初期化すること、 インターネット上に存在する U R L情報 群をカテゴリ別に分類して該カテゴリと U R Lとが対応付けて登録されている U R Lデータベースを備え、 前記フィルタリングモジュールは、 前記通信内容を解 祈してアクセス先 U R Lを検出すると共に、 前記 U R Lデータベースを参照して 前記アクセス先 U R Lの所属カテゴリを判別し、 該所属カテゴリに応じて前記監 視処理の内容を切替える切替ステップを更に有すること、 前記切替ステップによ り切替える監視処理の内容として、 監視対象、 前記警告条件、 及び前記警告時の 処理形態のうち少なくともいずれか 1つを含むこと、 によってそれぞれ一層効果 的に達成される。
さらに、 前記警告ステップは、 利用者及び管理者へ通知するように前記監視ル ールで設定されている場合は、 前記利用者への警告処理を発動させると共に前記 集中管理サーバに通知情報を送信すること、 前記集中管理サーバは、 前記通知情 報を受信した場合は、 前記監視ルールに設定されている通知形態に応じて前記管 理者への通知処理を実行すること、 前記警告ステップは、 前記集中管理サーバへ の通知情報の送信が不成功に終わった場合は、 前記通知情報を保存すると共に、 前記構内ネットワークの状態を監視して該状態が変わり次第、 前記通知情報の再 送信処理を試行すること、 によってそれぞれ一層効果的に達成される。
さらに、 前記監視ルールに規定される監視形態として、 全てのウェブアクセス を監視対象として監視する形態、 ウェブ情報群の種類を示す各カテゴリのうち許 可カテゴリのみを監視対象として監視する形態、 前記カテゴリ群のうち規制カテ ゴリのみを監視対象として監視する形態、 前記規制カテゴリ若しくは規制 U R L のうちアクセス規制が無効化されたカテゴリのみを監視対象として監視する形態 、 及び、 指定された個別のカテゴリを監視対象として監視する形態のうち少なく ともいずれか 1つを含むこと、 前記監視ルールは、 1クライアントに対して複数 設定可能となっており、 前記フィルタリングモジュールは、 前記計数ステップに おいて、 前記複数の監視ルールを識別するための監視 I D毎のカウン夕に前記ァ クセス量を記憶させると共に、 前記警告ステップにおいて、 前記監視 I D毎の力 ゥン夕の値と前記警告条件で規定された前記監視 I D毎の上限値とをそれぞれ比 較し、 いずれかのカウン夕が上限値を超えた場合に、 当該監視 I Dの監視ルール に規定されている前記警告時の処理形態に応じて前記警告処理を実行すること、 前記計数ステップにおいて計測する前記アクセス量は、 ウェブ閲覧の回数、 デー 夕の送信回数、 及び送信データのサイズの中から選択されて前記監視ルールに設 定されているアクセス量であること、 前記監視ルールには、 アクセスの規制、 電 子掲示板等の外部情報資源への書込規制、 及びアクセスの許可を含む複数のフィ ル夕リング要素のうちいずれか 1つが指定されてフィル夕リングポリシ一として 設定されており、 前記警告ステップは、 前記警告処理を発動させると共に、 前記 監視ルールに設定されている前記フィル夕リングポリシ一に従って前記ウェブァ クセスの規制若しくは非規制を制御すること、 によってそれぞれ一層効果的に達 成される。
また、 プログラムに関しては、 前記クライアントコンピュータに、 前記集中管 理サーバと通信して、 業務上や教育上で不要若しくは不当なウェブアクセスに対 する警告条件及び警告時の処理形態を含むルールが定義された監視ルールを取得 する機能と、 前記クライアントコンピュータの通信内容を解析して、 前記監視ル ールで規定された監視対象に対するウェブアクセスの発生を検出する機能と、 前 記ウェブアクセスの検出時点でアクセス量を計数する機能と、 前記アクセス量が 前記警告条件で規定された上限値に達したと判定した場合に、 前記警告時の処理 形態に応じて利用者又は管理者若しくは両者に対する警告処理をリアルタイムに 発動させる機能と、 を実現させるプログラムとすることよって達成される。
(発明の効果)
本発明によれば、 クライアントコンピュータに備えなフィルタリングモジユー ル (プログラム) 、 集中管理サーバにて事前に設定された監視ルールに従って 、 クライアントコンピュータから発生するウェブアクセスを監視すると共に、 監 視ルールに設定されている警告条件を満たした場合に、 利用者や管理者にリアル タイムに警告するようにしているので、 業務上や教育上で不要若しくは不当なゥ エブ閲覧を抑止することが可能となる。 また、 管理者のログ解析の手間が軽減で き、 利用者への警告の即時性を高めることができる。
また、 クライアントコンピュータに備えたフィルタリングモジュール (プログ ラム) によって監視するようにしているので、 クライアントコンピュータを利用 者が携帯して何処に移動しても、 監視処理を継続することができる。 さらに、 監 視ルールをカテゴリ毎に設定可能とし、 カテゴリ別に監視する方法を採ることに より、 所望の監視ルールを容易に設定することが可能となる。 図面の簡単な説明
図 1は、 本発明のウェブアクセス監視方法を適用したコンピュータシステムの 全体構成の一例を示す模式図である。
図 2は、 図 1中のウェブアクセス監視システム 1 0の構成例を示す概略ブロッ ク図である。
図 3は、 本発明に係るウェブアクセス監視システムの基本的な動作例を示すフ ローチャートである。
図 4は、 本発明におけるウェブアクセスの監視処理の概要を示すフローチヤ一 トである。
図 5は、 本発明に係る監視ルールの取得時の動作例を示すフローチヤ一トであ る。
図 6は、 本発明に係るウェブアクセス監視時の動作例を示すフローチヤ一卜で ある。
(符号の説明)
1 構内ネットワーク
2 イン夕一ネット
3 クライアントコンピュータ (利用者端末)
1 0 ウェブアクセス監視システム
1 1 通信モジュール
1 2 フィル夕リングモジュール
2 0 集中管理サーバ 発明を実施するための最良の形態
以下、 図面に基づいてこの発明の実施の形態について詳細に説明する。 本発明 は、 企業や公共団体、 学校などに導入されているコンピュータネットワークシス テムに好適に適用されるものであり、 以下、 クライアントサーバ型のコンビユー 夕システムに本発明を適用した場合を例として説明する。
図 1は、 本発明に係るウェブアクセス監視方法を適用したコンピュータシステ ムの全体構成の一例を模式図で示している。 図 1において、 各クライアントコン ピュー夕 3は、 通常は構内ネットワーク 2 (以下 「L A N」 とする) に接続され ており、 L A N 2を経由してインターネット 1に接続される。 L A N 2内には、 各利用者端末 3を管理するための集中管理サーバ 2 0が 1台以上存在する。 集中 管理サーバ 2 0は、 本発明に係る機能として、 監視ルールの設定機能 2 1 aと、 管理者への通知機能 2 1 bとを有している。 これらの機能 2 1 a, 2 l bをコン ピュー夕に実現させるための手段は、 本実施の形態ではコンピュータプログラム であり、 当該プログラムを所定の管理用コンピュータにィンストールして稼動さ せることで、 監視ルールの設定機能 2 1 a、 及び管理者への通知機能 2 1 bを有 する集中管理サーバ 2 0として動作させるようにしている。
上記設定機能 2 1 aで設定される 「監視ルール」 は、 例えば、 どの種類のゥェ ブ閲覧を監視対象とし、 どのような条件を満たした場合に警告対象とし、 誰に対 してどのような通知形態で通知するなど、 ウェブアクセスの監視に関するルール を規定したものであり、 監視対象、 警告条件、 警告時の処理形態、 規制に係るフ ィル夕リングポリシーなどの設定情報から構成される。 この監視ルールは、 利用 者毎、 グループ毎、 あるいはシステム毎に設定可能な情報であり、 具体例につい ては後述する。
なお、 集中管理サーバ 2 0の数は任意であり、 L A N 2内に存在する既存の管 理用コンピュータが利用可能である。 例えば、 企業においては管理者のコンビュ 一夕若しくは所定のサーバ、 学校においては各教師のコンピュータ若しくは所定 のサーバを集中管理サーバ 2 0とすることができる。
クライアントコンピュータ 3 (以下、 「利用者端末」 と呼ぶ) は、 P C (Pers onal Compu ter) や W S (Work S ta t i on) 等の可搬型又は据置型の汎用コンビュ 一夕、 あるいは、 携帯電話機や P D A (Persona l Di gi t a l Ass i s t an t s) 等の携帯 型情報通信機器など、 インターネット 1上のウェブサイト (携帯サイ トを含む) とのデータ通信が可能で且つアプリケーションプログラムの実行が可能な任意の 情報処理装置である。
利用者端末 3で稼動するウェブアクセス監視システム 1 0は、 本実施の形態に おいては、 O S (オペレーティングシステム) の制御の下で動作するクライアン トモジュールであり、 各利用者端末 3にそれぞれ搭載される。
図 2は、 図 1中のウェブアクセス監視システム 1 0の構成例を概略ブロック図 で示しており、 ウェブアクセス監視システム 1 0は、 通信モジュール 1 1とフィ ル夕リングモジュール 1 2とから構成される。 フィルタリングモジュール 1 2は 、 本発明に係るウェブアクセスの監視機能を有するクライアントモジュールであ り、 通信モジュール 1 1を介して実行されるウェブ閲覧の処理等を監視する。 フ ィル夕リングモジュール 1 2は、 本実施の形態ではコンピュータプログラムで構 成されており、 フィルタリングモジュール 1 2としてのウェブアクセス監視プロ グラムを利用者端末 3にインストールして稼動させることで、 ウェブ閲覧の自己 監視機能を有する利用者端末 3として動作させるようにしている。
上述のようなシステム構成において、 本発明に係るウェブアクセス監視方法の 概要を説明する。
L A N 2内の利用者端末 3で稼動するフィルタリングモジュール 1 2は、 集中 管理サーバ 2 0と通信して監視ルールを取得する。 この監視ルールを取得した時 点で、 利用者端末 3のウェブアクセスの監視が始まる。
フィル夕リングモジュール 1 2によるウェブアクセスの監視が始まると、 その 利用者端末 3が集中管理サーバ 2 0と通信できないネッ卜ワーク環境に持ち出さ れても、 ウェブアクセスの監視処理は継続される。
フィル夕リングモジュール 1 2が稼動する利用者端末 3は、 L A N 2内に存在 する場合、 すなわち L A N 2と接続されている間は、 適時 (本例では一定時間ご とに) 、 最新の監視ルールを集中管理サーバ 2 0から取得する。
フィルタリングモジュール 1 2は、 利用者端末 3でウェブアクセスが発生する と通信内容を監視し、 監視ルールで規定された警告条件と一致した場合に、 画面 に警告メッセージを表示したり、 集中管理サーバ 20に監視ルールと一致した旨 を通知したりする。 集中管理サーバ 20は、 フィルタリングモジュール 1 2から 通知を受けた時点で即座に管理者端末にメールを送信したり、 管理者が集中管理 サーバ 20にログインした時にメッセージを表示したりする。
以下、 本発明に係るウェブアクセス監視方法について詳細に説明する。
先ず、 ウェブアクセス監視システム 1 0の構成について説明する。
ウェブアクセス監視システム 1 0は、 図 2に例示したように、 「通信モジユー ル 1 1」 と 「フィル夕リングモジュール 1 2」 とから構成される。 通信モジユー ル 1 1は、 他のコンピュータとの接続及びデータの送受信を制御するモジュール であり、 ブラウザ等の各種の通信プログラムのことを言う。
フィルタリングモジュール 1 2は、 通信モジュール 1 1と対になって動作する クライアントモジュールであり、 L S P (Layered Service Providers)の形態であ るフィルタリングモジュール 1 2では、 TC PZ I Pソケッ卜インターフェース 等の通信制御に係る A P I (Application Program Interface) を利用して、 本発 明に係るウェブアクセスの監視処理を実行する。 なお、 L S Pは、 〇S I (Open Systems Interconnect ion)の参照モデルのトランスポート層の通信データ処理に おいて独自のアプリケーション処理を行うことが可能なシステムドライバである
TCP/ I Pソケットインターフェース等の AP Iは、 近年では汎用コンビュ 一夕に搭載される殆どの OSで提供され、例えば OSが W i n d ows (登録商標 )の場合は、 「W i n s o c k」 と呼ばれるソケットイン夕ーフェース等の AP I を有する通信制御用ソフトウェアが用意されている。 そして、 通信が開始される 前にアプリケーション独自の処理を実行できるようになつている。 本実施の形態 では、 そのような AP Iを利用して、 通信を行うための準備処理の段階で通信内 容を解析し、 ウェブアクセスの監視処理や規制処理を実行する形態としている。 ここで、 通信モジュール 1 1とフィル夕リングモジュール 1 2の基本的な動作 について、 図 3のフローチャートを参照して説明する。
図 3は、 本発明に係るウェブアクセス監視システムの基本的な動作例を示すフ ローチャートであり、 ブラウザ等の通信モジュールとフィル夕リングモジュール とが対になって動作する態様を示したものである。 図 3のフローチャートに示す ように、 通信モジュール 1 1が利用者によって起動されると、 L S Pの形態であ るフィルタリングモジュール 1 2がロードされる (ステップ S 1 1 ) 。
そして、 通信モジュール 1 1が通信相手との接続を開始する段階で、 フィル夕 リングモジュール 1 2力 通信モジュール 1 1から発生する接続要求を検知し ( ステップ S 1 2 ) 、 必要に応じて独自の処理を行った後 (ステップ S 1 3 ) 、 接 続処理を実施して通信相手と接続する (ステップ S 1 4、 S 1 5 ) 。 以降は、 ス テツプ S 1 6〜ステップ S 3 1に示すように、 データの送信、 データの受信、 接 続断の時点で、 フィルタリングモジュール 1 2がそれらの要求メッセージを検知 して、 独自の処理 (ステップ S 1 9、 S 2 5、 S 2 9 ) をそれぞれ必要に応じて 実施した後に、 該当の処理を実行する動作形態となっている。
本発明に係るフィル夕リングモジュール 1 2は、 接続要求又は送信要求を検知 した時点 (通信処理を行う前の時点) で通信内容を解析し、 前述の 「監視ルール 」 に従って、 ウェブアクセスの監視処理や規制処理を行う方式としている。 なお 、 本実施の形態のように、 O Sと協働して動作する通信制御ソフトウェアの一部 (例え '、 W i n s o c kの L S P ) として、 フィル夕リングモジュール 1 2を 実装する構成とすることで、 通信モジュールに依存しないフィル夕リングモジュ ールを提供することができる。
次に、 本発明におけるウェブアクセスの監視処理の概要を図 4のフローチヤ一 卜に従って説明する。
利用者端末 3の通信モジュール 1 1が、 他のコンピュータとの接続又はデータ の送信を開始しょうとすると (ステップ S 1 ) 、 フィル夕リングモジュール 1 2 では、 その接続要求又は送信要求の発生を検知すると共に通信内容を解析し、 監 視ルールで規定された監視対象のウェブアクセスが発生したか否かを検出する。 監視対象のウェブアクセスは、 例えば、 「業務に不必要なもの」 、 「違法性が高 いもの」 、 「教育に有害なもの」 など、 業務上や教育上で不要若しくは不当なゥ エブアクセスであり、 例えば、 当事者の目的に合わせて監視ルールに当該カテゴ リを予め設定しておき、 そのカテゴリに所属するウェブ情報群へのアクセスが監 視対象となる (ステップ S 2 ) 。 上記ステップ S 2において、 監視対象のウェブアクセスの発生を検出した場合 は、 例えば、 そのアクセス量 (例えば H T T Pリクエストの回数) を計数すると 共に、 監視ルールにおいて警告条件として規定された上限値と計数値とを比較し て、 計数値が上限値を超えたか否かを判定する (ステップ S 3 ) 。
上記ステップ S 3において、 計数値が上限値を超えた場合は、 そのウェブァク セスが、 監視ルールで規定された警告対象 (若しくは規制対象) のウェブァクセ スであるか否かを判定し (ステップ S 4 ) 、 警告対象の場合は、 監視ルールで規 定された警告時の処理形態に応じて、 利用者又は管理者若しくは両者に対する警 告処理をリアルタイムに発動させる。 そして該当の警告処理を実行すると共に ( ステップ S 5 ) 、 他のコンピュータへの接続又はデータの送受信を実行する (ス テツプ S 6 ) 。 以降、 ブラウザ等の通信モジュール 1 1が稼動している間は、 前 記ステップ S 1 〜 S 6の処理を繰り返す。 なお、 上記ステップ S 5において該当 の警告処理を実行した後は、 計数値を記憶するカウン夕を初期化する。 すなわち 、 上限値を超えた以降、 毎回警告が表示されるわけでもなく、 規制をするわけで もないので、 生産性の低下、 及び利用者のモチベーションの低下を防ぐことがで さる。
次に、 本発明におけるウェブアクセスの監視方法について、 具体例を示して詳 細に説明する。
先ず、 監視ルールの取得時の動作例を図 5のフローチャートに従って説明する 。
利用者端末 3の電源のオン等により〇S (オペレーティングシステム) が起動 され、 利用者がログインすると (ステップ S 4 1 ) 、 フィル夕リングモジュール 1 2がログインを検知して、 集中管理サーバ 2 0との接続処理を実行する (ステ ップ S 4 2 ) 。 フィルタリングモジュール 1 2は、 集中管理サーバ 2 0との接続 が成功したか否かを判定し (ステップ S 4 3 ) 、 接続が成功した場合は、 監視ル ールの取得要求メッセージとして利用者情報を集中管理サーバ 2 0へ送信する ( ステップ S 4 4 ) 。 利用者情報を受信した集中管理サーバ 2 0は、 利用者情報か ら監視ルールを特定し (ステップ S 4 5 ) 、 現時点で最新の監視ルールを利用者 端末 3に送信する (ステップ S 4 6 ) 。 利用者端末 3のフィル夕リングモジユー 3 ル 1 2は、 監視ルールを取得すると (ステップ S 4 7 ) 、 その監視ルールをメモ リ等の記憶媒体に保存する (ステップ S 4 8 ) 。
以降、 利用者端末 3のフィル夕リングモジュール 1 2は、 適時 (本例では一定 時間ごとに) 、 監視ルールの取得要求メッセージを集中管理サーバ 2 0に送信し 、 最新の監視ルールを取得して記憶媒体に保存する。 なお、 ステップ S 4 3にお いて、 集中管理サーバ 2 0との接続が失敗した場合、 例えば、 可搬型の利用者端 末 3を外部に持ち出して使用しているときなど、 利用者端末 3が L A N 2内に存 在しない場合は、 前回取得した監視ルールを使用する。
次に、 監視ルールで設定されている内容について、 具体例を示して説明する。 監視ルールは、 利用者毎 (又はグループ毎、 又はシステム毎) に複数の監視ル ールが指定できるため、 監視ルールを特定する識別子 (以下、 監視 I Dと呼ぶ) を持っている。 監視ルールは、 管理者が所定の通信端末から集中管理サーバ 2 0 にログインして設定する。 設定された監視ルールは、 監視 I Dが付与されると共 に、 利用者 I Dに対応付けられて、 集中管理サーバ 2 0側のデータベースに保存 される。
監視ルールは、 例えば、 (a ) ウェブ閲覧の監視形態 (どの種類のウェブ閲覧 を監視するか) を規定した情報、 (b ) 警告の条件を規定した情報、 (c ) ァラ ートの形態 (警告先や警告情報の通知形態など) を規定した情報、 (d ) ァクセ ス規制に関するフィルタリングポリシーを規定した情報などから構成される。 監視ルールで規定される 「ウェブ閲覧の監視形態」 としては、 例えば、 (a l ) 全てのアクセスを対象として監視する形態、 (a 2 ) ウェブ情報群の種類を示 す各カテゴリのうち許可カテゴリのみを監視対象として監視する形態、 (a 3 ) 各カテゴリのうち規制カテゴリのみを監視対象として監視する形態、 (a 4 ) ォ 一バーライドカテゴリのみを監視する形態 (規制カテゴリ若しくは規制 U R の うちアクセス規制が無効化されたカテゴリのみを監視対象として監視する形態) 、 ( a 5 ) 個別カテゴリを監視する形態 (指定された 1つ又は複数のカテゴリを 監視対象として監視する形態) など、 複数の監視形態がある。
管理者は、 どの種類のウェブ閲覧を監視するのかを、 上記のような複数の監視 形態の中からいずれか 1つを選択することで指定する。 なお、 「オーバーライド カテゴリ」 とは、 アクセス規制の対象として設定されているカテゴリ群のうち、 利用者 (パスワードを知っている利用者) の指定によって当該カテゴリへのァク セス規制が無効化されているカテゴリのことを言う。
監視ルールで規定される 「警告の条件」 は、 利用者若しくは管理者に警告する 条件であり、 本実施の形態では、 監視対象のウェブアクセスのアクセス量を測定 し、 アクセス量が上限値を超えた場合に、 警告対象と判断し、 後述のァラートの 形態に応じた警告処理を発動させる形態としている。
「警告の条件」 としては、 上限値として、 (b l) 全リクエスト数の合計 (ゥ エブ閲覧した回数) 、 (b 2) POSTリクエスト数の合計 (データを送信した 回数) 、 (b 3) POSTリクエストサイズの合計 (送信データサイズの合計) というように、 複数種類の上限値がある。
管理者は、 どの種類のアクセス量がどの程度の上限値を超えた場合に警告する のかを、 上記のような複数種類のアクセス量の中からいずれか 1つを選択して上 限値を指定する。
監視ルールで規定される 「アラー卜の形態」 としては、 前述の警告の条件 (ァ ラートを発生する条件) を満たした場合に、 (c l) 電子メールで管理者に通知 する形態 (集中管理サーバを経由して管理者にアラートメールを送信する形態) 、 (c 2) 管理画面へのメッセージ表示で管理者に通知する形態 (集中管理サー バのログイン後の画面に表示する形態) 、 (c 3) 警告画面を表示して利用者に 通知する形態 (利用者端末 3のディスプレイに警告ウィンドウを表示する形態) など、 複数のァラート形態がある。
管理者は、 警告条件を満たした場合に、 誰 (アクセス元の利用者のみ、 利用者 と管理者、 管理者のみ) に対してどのような通知形態で通知するのかを、 上記の ような複数のアラー卜形態の中から 1つ又は複数を選択することで指定する。 監視ルールで規定される 「フィルタリングポリシー」 としては、 例えば、 (d 1) 規制 (アクセスを規制する) 、 (d 2) 書き込み規制 (電子掲示板などへの 書き込みを規制する) 、 (d 3) 許可 (アクセスを許可する) 、 (d 4) オーバ 一ライド (パスワードを知っている利用者は規制が無効化されたものを規制する ) など、 複数のポリシーがある。 管理者は、 警告条件を満たした場合に、 どのような規制をするのか、 あるいは 規制せずに警告のみとするのかを、 上記のような複数のポリシーの中からいずれ か 1つを選択することで指定する。
本実施の形態では、 「ウェブ閲覧の監視形態」 の例として説明したように、 監 視ルールとして所望のカテゴリを指定し、 カテゴリ毎に監視する形態とすること ができる。 そのため、 管理者は個々の URLについて監視ルールを決める必要が ないため、 所望の監視ルールを容易に設定することができる。 例えば、 「娯楽一 般」 のカテゴリを監視カテゴリとして指定すれば、 「娯楽」 に関連した URしが 全て監視される。 また、 例えば、 「教育一般」 を許可カテゴリとして指定すれば 、 そのカテゴリ以外の全カテゴリに関連した URLが全て監視される。
次に、 本発明に係るウェブアクセス監視時の動作例を図 6のフローチャートに 従って詳細に説明する。
ブラウザなどの通信モジュール 1 1が通信を行うための準備処理を行うと、 そ の通信モジュール 1 1による通信が実行される前にフィル夕リングモジュール 1 2がロードされる。 そして、 通信モジュール 1 1がウェブ閲覧の処理を開始する と (ステップ S 51) 、 フィル夕リングモジュール 12は、 その通信内容を解析 してウェブアクセスを検出すると共に、 そのアクセス先 URLを検出し (ステツ プ S 52) 、 その URLを検索キーとして URLデータベースを検索し、 ァクセ ス先 URLが所属するカテゴリを特定する。 なお、 URLデータベースは、 イン 夕一ネッ卜上に存在する URL情報群をカテゴリ別に分類して該カテゴリと UR Lとを対応付けて登録したデータベースであり、 本実施の形態では、 URLデー 夕ベースを保有して管理するとデータセンタを備え、 例えばデータセン夕からィ ン夕ーネットを介して集中管理サーバ 20に配布する形態としている。 そして、 フィルタリングモジュール 12では、 例えば、 通信内容を解析して抽出した UR L情報を送信し、 URLの所属カテゴリを照会する形態としている (ステップ S 53)
そして、 URLデータベースからアクセス先 URLの所属カテゴリが特定でき たか否かを判定し (ステップ S 54) 、 所属カテゴリが特定できた場合には、 力 テゴリ毎に予め設定されているフィル夕リングポリシ一 (規制、 許可、 オーバー ライド等) の設定情報に基づいて、 前記ウェブアクセスのフィル夕リングポリシ 一を特定する (ステップ S 5 5 ) 。 そして、 特定したフィル夕リングポリシーが 、 「当該カテゴリのウェブ情報の閲覧を規制しないが監視する」 というポリシー の場合、 あるいは、 アクセス先の U R Lが U R Lデータベースに登録されておら ず、 当該カテゴリのフィルタリングポリシーが特定できなかった場合には、 監視 ルールを参照し (ステップ S 5 6 ) 、 前記ステップ S 5 2で検出したウェブァク セスが、 監視ルールに設定されている監視対象のウェブアクセスであるか否かを 判定する (ステップ S 5 7 ) 。 そして、 監視対象のウェブアクセスであれば、 そ の監視ルールの監視 I Dに対応するカウン夕をカウントアップする。 例えば、 検 出したウェブアクセスの属するカテゴリが 「掲示板」 で、 そのフィル夕リングポ リシ一が 「書き込み規制」 となっており、 且つ、 監視ルールにおいて、 例えば 「 掲示板」 が監視対象のカテゴリとして指定されている場合は、 監視対象のウェブ アクセスであると判定し、 監視 I Dに対応するカウンタをカウントアップする。 また、 例えば、 カテゴリが特定できていなくても、 監視ルールにおいて、 全ての アクセスが監視対象として指定されている場合は、 監視対象のウェブアクセスで あると判定し、 監視 I Dに対応するカウン夕をカウントアップする。 ここでカウ ントアップする値は、 監視ルールに設定されている値 (量) であり、 例えば、 リ クェスト数 (ウェブ閲覧の回数) 、 データの送信回数、 送信データのサイズの中 から選択されて指定されたアクセス量である (ステップ S 5 8、 S 5 9 ) 。
続いて、 フィル夕リングモジュール 1 2は、 監視ルールに設定されている上限 値とカウン夕の値とを比較して、 カウン夕の値 (アクセス量) が上限値を超えた か否かを判定し (ステップ S 6 0 ) 、 アクセス量が上限値に達したと判定した場 合には、 監視ルールに設定されているァラート設定 (警告時の処理形態) に応じ て利用者又は管理者若しくは両者に対する警告処理をリアルタイムに発動させる 。 例えば、 ァラート設定が、 管理者へのメール通知、 及び利用者への警告画面表 示による通知という設定になっている場合は、 警告処理として、 集中管理サーバ 2 0に対して管理者へのメール通知を依頼するための通知情報を送信すると共に 、 アクセス元の利用者端末 3に警告画面のデータを送信して、 警告ウィンドウを 画面上に表示する処理を実行する。 また、 例えば、 ァラート設定が、 管理画面へ のメッセージ表示で通知するという設定になっている場合は、 警告処理として、 集中管理サーバに通知情報 (アラートメッセージ) を送信する処理を実行する。 その際、 集中管理サーバへの通知情報の送信が不成功に終わった場合は、 通知 情報を保存すると共に、 通信ネットワーク (本例では構内ネットワーク) の状態 を監視して、 その状態が変わり次第、 通知情報の再送信処理を試行する (ステツ プ S 6 1〜S 6 4 ) 。
集中管理サーバ 2 0は、 利用者端末のフィルタリングモジュール 1 2から通知 情報を受信すると (ステップ S 7 1 ) 、 通知情報で指定された通知形態 (監視ル ールに設定されている通知形態) に応じて管理者への通知処理を実行する。 例え ば、 管理者へのメール通知を示す通知情報であれば、 管理者にアラートメールを 送信し (ステップ S 7 2、 S 7 3 ) 、 管理画面へのメッセージ表示での通知を示 す通知情報であれば、 その通知情報をログデータとして保存すると共に、 集中管 理サーバにログイン後の管理者端末の画面に、 ァラートメッセージ (例えば、 利 用者やアクセス先を認識可能なメッセージ) を表示する (ステップ S 7 4〜S 7 6 ) 。
フィルタリングモジュール 1 2では、 前記ステップ S 6 1〜S 6 4の警告処理 を実行すると共に、 フィル夕リングポリシーを参照して、 前記ステップ S 5 2で 検出したウェブアクセスが、 規制対象のウェブアクセスであるか否かを判定し ( ステップ S 6 5 ) 、 規制対象のウェブアクセスであれば (本例では、 フィルタリ ングポリシ一の設定が 「規制」 又は 「オーバーライド」 の設定であれば) 、 その ウェブアクセスを禁止する (アクセス要求を実行しない) と共に、 規制している ことを示す規制画面を利用者端末 3の表示部に表示し、 そのウェブアクセスの処 理を終了する (ステップ S 6 6 ) 。 一方、 許可対象 (規制対象以外) のウェブァ クセスであれば、 ウェブ閲覧を継続させる (ステップ S 6 7 ) 。
なお、 上述した実施の形態においては、 集中管理サーバを構内ネットワーク内 に設けた場合を例として説明したが、 インターネット上に設ける形態としても良 い。 また、 フィル夕リングモジュールは、 コンピュータプログラムで構成される 場合を例として説明したが、 一部をハードウエアで構成する形態としても良い。 8 産業上の利用可能性
本発明は、 企業や公共団体、 学校などに導入されているコンピュータネットヮ ークシステムに好適に適用することができる。 また、 親の目が行き届かない家庭 環境にある一般家庭においても効果的に活用することができる。

Claims

1 . クライアントコンピュータを管理するための集中管理サーバを構内ネット ワーク内に備えたコンピュータシステムにおけるウェブアクセス監視方法であつ て、
前記集中管理サーバは、 業務上や教育上で不要若しくは不当なウェブアクセス に対する警告条件及び警告時の処理形態を含む監視ルールを設定するステップを 含み、 言
前記クライアントコンピュータは、 該コンピュータから生じるウェブアクセス の監視処理をするフィル夕リングモジュールを備え、
前記フィルタリングモジュールは、 前記クライアントコンピュータの通信内容 を解析して、 前記監視ルールで規定された監視対象に対するゥエブアクセスの発 生を検出する解析ステップと、 前記ゥェプアクセスの検出時点でァクセス量を計 数する計数ステップと、 前記アクセス量が前記警告条件で規定された上限値に達 したと判定した場合に、 前記警告時の処理形態に応じて利用者又は管理者若しく は両者に対する警告処理をリアルタイムに発動させる警告ステップとを含むこと を特徴とするウェブアクセス監視方法。
2 . 前記フィル夕リングモジュールは、 前記クライアントコンピュータの起動 時に前記集中管理サーバと通信して前記監視ルールを取得すると共に、 前記クラ イアントコンピュータが前記構内ネットワークと接続されている間は、 前記集中 管理サーバから最新の監視ルールを適時取得するステツプを更に有することを特 徴とする請求の範囲第 1項に記載のウェブアクセス監視方法。
3 . 前記監視ルールは、 ウェブ情報群の種類を示すカテゴリ毎に設定可能とな つており、 前記フィル夕リングモジュールは、 前記監視ルールに設定された当該 カテゴリに属するウェブ情報群へのウェブアクセスを対象として前記監視処理を 行うことを特徴とする請求の範囲第 1項に記載のウェブアクセス監視方法。
4 . 前記計数ステップは、 前記カテゴリ別に前記アクセス量を計数することを 特徴とする請求の範囲第 3項に記載のウェブアクセス監視方法。
5 . 前記計数ステップは、 前記警告ステップが前記警告処理を発動させた場合 には、 アクセス量の計数値を初期化することを特徴とする請求の範囲第 1項に記 載のウェブアクセス監視方法。
6 . イン夕一ネット上に存在する U R L情報群をカテゴリ別に分類して該カテ ゴリと U R Lとが対応付けて登録されている U R Lデータベースを備え、 前記フ ィル夕リングモジュールは、 前記通信内容を解析してアクセス先 U R Lを検出す ると共に、 前記 U R Lデータベースを参照して前記アクセス先 U R Lの所属カテ ゴリを判別し、 該所属カテゴリに応じて前記監視処理の内容を切替える切替ステ ップを更に有することを特徴とする請求の範囲第 1項に記載のウェブアクセス監 視方法。
7 . 前記切替ステップにより切替える監視処理の内容として、 監視対象、 前記 警告条件、 及び前記警告時の処理形態のうち少なくともいずれか 1つを含むこと を特徴とする請求の範囲第 6項に記載のウェブアクセス監視方法。
8 . 前記警告ステップは、 利用者及び管理者へ通知するように前記監視ルール で設定されている場合は、 前記利用者への警告処理を発動させると共に前記集中 管理サーバに通知情報を送信することを特徴とする請求の範囲第 1項に記載のゥ エブアクセス監視方法。
9 . 前記集中管理サーバは、 前記通知情報を受信した場合は、 前記監視ルール に設定されている通知形態に応じて前記管理者への通知処理を実行することを特 徴とする請求の範囲第 8項に記載のウェブアクセス監視方法。
1 0 . 前記警告ステップは、 前記集中管理サーバへの通知情報の送信が不成功 に終わった場合は、 前記通知情報を保存すると共に、 前記構内ネットワークの状 態を監視して該状態が変わり次第、 前記通知情報の再送信処理を試行することを 特徴とする請求の範囲第 8項に記載のウェブアクセス監視方法。
1 1 . 前記監視ルールに規定される監視形態として、 全てのウェブアクセスを 監視対象として監視する形態、 ウェブ情報群の種類を示す各カテゴリのうち許可 カテゴリのみを監視対象として監視する形態、 前記カテゴリ群のうち規制カテゴ リのみを監視対象として監視する形態、 前記規制カテゴリ若しくは規制 U Rしの うちアクセス規制が無効化されたカテゴリのみを監視対象として監視する形態、 及び、 指定された個別のカテゴリを監視対象として監視する形態のうち少なくと もいずれか 1つを含むことを特徴とする請求の範囲第 1項に記載のウェブァクセ ス監視方法。
1 2 . 前記監視ルールは、 1クライアントに対して複数設定可能となっており 、 前記フィル夕リングモジュールは、 前記計数ステップにおいて、 前記複数の監 視ルールを識別するための監視 I D毎のカウン夕に前記アクセス量を記憶させる と共に、 前記警告ステップにおいて、 前記監視 I D毎のカウン夕の値と前記警告 条件で規定された前記監視 I D毎の上限値とをそれぞれ比較し、 いずれかのカウ ン夕が上限値を超えた場合に、 当該監視 I Dの監視ルールに規定されている前記 警告時の処理形態に応じて前記警告処理を実行することを特徴とする請求の範囲 第 1項に記載のウェブアクセス監視方法。
1 3 . 前記計数ステップにおいて計測する前記アクセス量は、 ウェブ閲覧の回 数、 データの送信回数、 及び送信データのサイズの中から選択されて前記監視ル ールに設定されているアクセス量であることを特徴とする請求の範囲第 1項に記 載のウェブアクセス監視方法。
1 4 . 前記監視ルールには、 アクセスの規制、 電子掲示板等の外部情報資源へ の書込規制、 及びアクセスの許可を含む複数のフィル夕リング要素のうちいずれ か 1つが指定されてフィルタリングポリシ一として設定されており、 前記警告ス テツプは、 前記警告処理を発動させると共に、 前記監視ルールに設定されている 前記フィル夕リングポリシ一に従って前記ウェブアクセスの規制若しくは非規制 を制御することを特徴とする請求の範囲第 1項に記載のウェブアクセス監視方法
1 5 . クライアントコンピュータを管理するための集中管理サーバを構内ネッ トワーク内に備えたコンピュータシステムにおけるウェブアクセス監視プロダラ ムであって、
前記クライアントコンピュータに、
前記集中管理サーバと通信して、 業務上や教育上で不要若しくは不当なウェブ アクセスに対する警告条件及び警告時の処理形態を含むルールが定義された監視 ルールを取得する機能と、 前記クライアントコンピュータの通信内容を解析して 、 前記監視ルールで規定された監視対象に対するウェブアクセスの発生を検出す る機能と、 前記ウェブアクセスの検出時点でアクセス量を計数する機能と、 前記 アクセス量が前記警告条件で規定された上限値に達したと判定した場合に、 前記 警告時の処理形態に応じて利用者又は管理者若しくは両者に対する警告処理をリ アルタイムに発動させる機能と、 を実現させるためのウェブアクセス監視プログ ラム。
PCT/JP2005/023438 2005-12-15 2005-12-15 ウェブアクセス監視方法及びそのプログラム WO2007069338A1 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2007550066A JP4820374B2 (ja) 2005-12-15 2005-12-15 ウェブアクセス監視方法及びそのプログラム
US12/086,500 US20100169472A1 (en) 2005-12-15 2005-12-15 Web Access Monitoring Method and Associated Program
EP05819857A EP1962197A1 (en) 2005-12-15 2005-12-15 Web access monitoring method and its program
CN2005800523075A CN101326503B (zh) 2005-12-15 2005-12-15 页面访问监视方法及页面访问监视装置
PCT/JP2005/023438 WO2007069338A1 (ja) 2005-12-15 2005-12-15 ウェブアクセス監視方法及びそのプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2005/023438 WO2007069338A1 (ja) 2005-12-15 2005-12-15 ウェブアクセス監視方法及びそのプログラム

Publications (1)

Publication Number Publication Date
WO2007069338A1 true WO2007069338A1 (ja) 2007-06-21

Family

ID=38162660

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2005/023438 WO2007069338A1 (ja) 2005-12-15 2005-12-15 ウェブアクセス監視方法及びそのプログラム

Country Status (5)

Country Link
US (1) US20100169472A1 (ja)
EP (1) EP1962197A1 (ja)
JP (1) JP4820374B2 (ja)
CN (1) CN101326503B (ja)
WO (1) WO2007069338A1 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009025887A (ja) * 2007-07-17 2009-02-05 Nippon Digital Kenkyusho:Kk 情報通知方法、ファイアウォール装置、情報通知システムおよび情報通知プログラム
JP2009282890A (ja) * 2008-05-26 2009-12-03 Konica Minolta Business Technologies Inc 画像形成装置、アクセス制御方法、およびアクセス制御プログラム
JP2010044718A (ja) * 2008-08-18 2010-02-25 Alps System Integration Co Ltd サーバシステム、インターネット接続管理方法及びインターネット接続管理プログラム
CN101499030B (zh) * 2008-01-28 2014-04-23 精品科技股份有限公司 使用者行为监控系统及其方法
JP2015053070A (ja) * 2007-11-05 2015-03-19 マイクロソフト コーポレーション クロスサイトスクリプティングフィルタ

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5018774B2 (ja) * 2006-06-05 2012-09-05 日本電気株式会社 監視装置、監視システム、監視方法およびプログラム
JP2010033459A (ja) * 2008-07-30 2010-02-12 Fujitsu Ltd 情報出力規制装置、車載装置、情報出力システム、コンピュータプログラム及び情報出力規制方法
US8719820B2 (en) * 2008-12-17 2014-05-06 Safe Outlook Corporation Operating system shutdown reversal and remote web monitoring
CN101945084A (zh) * 2009-07-09 2011-01-12 精品科技股份有限公司 客户端网页浏览控管系统及方法
US8769022B2 (en) * 2009-08-31 2014-07-01 Qualcomm Incorporated System and method for evaluating outbound messages
US8825836B1 (en) * 2010-01-18 2014-09-02 Symantec Corporation Systems and methods for managing notification messages generated by one or more applications
CN101808088A (zh) * 2010-03-03 2010-08-18 北京网康科技有限公司 一种网络控制设备及其实现方法
CN102129442B (zh) * 2010-09-20 2012-08-22 华为技术有限公司 一种分布式数据库系统和数据访问方法
US20130227352A1 (en) * 2012-02-24 2013-08-29 Commvault Systems, Inc. Log monitoring
US9934265B2 (en) 2015-04-09 2018-04-03 Commvault Systems, Inc. Management of log data
US11425169B2 (en) 2016-03-11 2022-08-23 Netskope, Inc. Small-footprint endpoint data loss prevention (DLP)
US10375020B2 (en) * 2017-01-18 2019-08-06 Cisco Technology, Inc. Security policy for HTTPS using DNS
US10819749B2 (en) 2017-04-21 2020-10-27 Netskope, Inc. Reducing error in security enforcement by a network security system (NSS)
US10834113B2 (en) 2017-07-25 2020-11-10 Netskope, Inc. Compact logging of network traffic events
DE102017216808A1 (de) * 2017-09-22 2019-03-28 Volkswagen Aktiengesellschaft Verfahren zur Überwachung der Kommunikation auf einem Kommunikationsbus sowie elektronische Vorrichtung zum Anschluss an einen Kommunikationsbus
CN108874626B (zh) * 2018-05-31 2021-09-14 泰康保险集团股份有限公司 系统监控方法与装置
CN110636088A (zh) * 2018-06-21 2019-12-31 视联动力信息技术股份有限公司 基于视联的数据监控方法、数据传输方法、装置及设备
JP6928302B2 (ja) * 2018-06-29 2021-09-01 株式会社オプティム コンピュータシステム、IoT機器監視方法及びプログラム
CN110940062B (zh) * 2018-09-25 2021-04-09 珠海格力电器股份有限公司 空调控制方法及装置
US11087179B2 (en) 2018-12-19 2021-08-10 Netskope, Inc. Multi-label classification of text documents
CN111818001A (zh) * 2019-04-12 2020-10-23 长鑫存储技术有限公司 异常访问检测方法及装置、电子设备和计算机可读介质
US11100064B2 (en) 2019-04-30 2021-08-24 Commvault Systems, Inc. Automated log-based remediation of an information management system
US11856022B2 (en) 2020-01-27 2023-12-26 Netskope, Inc. Metadata-based detection and prevention of phishing attacks
CN111767558B (zh) * 2020-06-23 2024-02-20 中国工商银行股份有限公司 数据访问监控方法、装置及系统
CN111770351B (zh) * 2020-06-23 2022-11-29 北京字节跳动网络技术有限公司 直播消息展示方法及装置
CN113507382A (zh) * 2020-09-28 2021-10-15 西部证券股份有限公司 一种基于企业微信的数据预警监控方法及系统
US11574050B2 (en) 2021-03-12 2023-02-07 Commvault Systems, Inc. Media agent hardening against ransomware attacks
CN112799921A (zh) * 2021-03-22 2021-05-14 北京浩瀚深度信息技术股份有限公司 一种多设备、多网络环境运维监控方法、装置及存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000267996A (ja) * 1999-03-19 2000-09-29 Nippon Steel Corp 情報共有システム、情報に対するアクセス制御装置及び方法、記録媒体
JP2002328896A (ja) * 2001-04-27 2002-11-15 Nippon Telegr & Teleph Corp <Ntt> 不正アクセス対処ルール自動設定装置

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5987611A (en) * 1996-12-31 1999-11-16 Zone Labs, Inc. System and methodology for managing internet access on a per application basis for client computers connected to the internet
US6263444B1 (en) * 1997-03-11 2001-07-17 National Aerospace Laboratory Of Science & Technology Agency Network unauthorized access analysis method, network unauthorized access analysis apparatus utilizing the method, and computer-readable recording medium having network unauthorized access analysis program recorded thereon
US6233618B1 (en) * 1998-03-31 2001-05-15 Content Advisor, Inc. Access control of networked data
US6393484B1 (en) * 1999-04-12 2002-05-21 International Business Machines Corp. System and method for controlled access to shared-medium public and semi-public internet protocol (IP) networks
JP2003330822A (ja) * 2002-05-09 2003-11-21 Alps System Integration Co Ltd ウェブ接続/データ中継規制機能を有するデータ中継システム及びその規制制御方法
US20040111507A1 (en) * 2002-12-05 2004-06-10 Michael Villado Method and system for monitoring network communications in real-time

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000267996A (ja) * 1999-03-19 2000-09-29 Nippon Steel Corp 情報共有システム、情報に対するアクセス制御装置及び方法、記録媒体
JP2002328896A (ja) * 2001-04-27 2002-11-15 Nippon Telegr & Teleph Corp <Ntt> 不正アクセス対処ルール自動設定装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"Filtering & Joho Roei Boshi Taisaku", NIKKEI OPEN SYSTEMS, no. 117, 26 December 2002 (2002-12-26), pages 253 - 258, XP003014452 *
KANEKO: "InterSafe Personal", NETWORK MAGAZINE, vol. 10, no. 1, 1 January 2005 (2005-01-01), pages 184 - 185, XP003014451 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009025887A (ja) * 2007-07-17 2009-02-05 Nippon Digital Kenkyusho:Kk 情報通知方法、ファイアウォール装置、情報通知システムおよび情報通知プログラム
JP2015053070A (ja) * 2007-11-05 2015-03-19 マイクロソフト コーポレーション クロスサイトスクリプティングフィルタ
CN101499030B (zh) * 2008-01-28 2014-04-23 精品科技股份有限公司 使用者行为监控系统及其方法
JP2009282890A (ja) * 2008-05-26 2009-12-03 Konica Minolta Business Technologies Inc 画像形成装置、アクセス制御方法、およびアクセス制御プログラム
US8274687B2 (en) 2008-05-26 2012-09-25 Konica Minolta Business Technologies, Inc. Image forming apparatus, access control method, and computer-readable recording medium recording access control program
JP2010044718A (ja) * 2008-08-18 2010-02-25 Alps System Integration Co Ltd サーバシステム、インターネット接続管理方法及びインターネット接続管理プログラム

Also Published As

Publication number Publication date
CN101326503A (zh) 2008-12-17
US20100169472A1 (en) 2010-07-01
JP4820374B2 (ja) 2011-11-24
CN101326503B (zh) 2010-11-17
EP1962197A1 (en) 2008-08-27
JPWO2007069338A1 (ja) 2009-05-21

Similar Documents

Publication Publication Date Title
WO2007069338A1 (ja) ウェブアクセス監視方法及びそのプログラム
JP6608948B2 (ja) マルチテナント環境のためのネットワークフローログ
US9237162B1 (en) Dynamic blocking of suspicious electronic submissions
US7421491B2 (en) Method and system for monitoring individual devices in networked environments
JP5792198B2 (ja) ユーザの閲覧履歴に基づくurlフィルタリング
US7185366B2 (en) Security administration server and its host server
US8286254B2 (en) Behavioral learning for interactive user security
US9191393B2 (en) Internet mediation
US8307068B2 (en) Supervised access computer network router
US20020184533A1 (en) System and method for providing network security policy enforcement
US20060248156A1 (en) Systems And Methods For Adaptive Message Interrogation Through Multiple Queues
US20070061869A1 (en) Access of Internet use for a selected user
US6973580B1 (en) System and method for alerting computer users of digital security intrusions
KR101190564B1 (ko) 부정 통신 프로그램의 규제 시스템 및 컴퓨터 기록 매체
US10805162B2 (en) Content policy discovery
US20060018264A1 (en) Opened network connection control method, opened network connection control system, connection control unit and recording medium
WO2021072449A1 (en) Method and apparatus to control and monitor access to web domains using networked devices
JP2006099429A (ja) Webアクセス監視システム及び管理者用クライアントコンピュータ
KR20080086887A (ko) 웹 액세스 감시 방법 및 그 프로그램
JP2006079228A (ja) アクセス管理装置
JP2004110549A (ja) ネットワークシステム及びプログラム
Cisco Initial Setup
JP2005107831A (ja) Urlフィルタリング・システム及びurlフィルタリングによる閲覧制御方法
JP2010026557A (ja) 機器管理システム
JP2009181470A (ja) クライアント監視システム及びクライアント監視装置

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 200580052307.5

Country of ref document: CN

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2007550066

Country of ref document: JP

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 2005819857

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 1020087017217

Country of ref document: KR

WWP Wipo information: published in national office

Ref document number: 2005819857

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 12086500

Country of ref document: US