JP5423149B2 - 閲覧情報収集システム、閲覧情報収集方法、サーバ、及び、プログラム - Google Patents

閲覧情報収集システム、閲覧情報収集方法、サーバ、及び、プログラム Download PDF

Info

Publication number
JP5423149B2
JP5423149B2 JP2009129083A JP2009129083A JP5423149B2 JP 5423149 B2 JP5423149 B2 JP 5423149B2 JP 2009129083 A JP2009129083 A JP 2009129083A JP 2009129083 A JP2009129083 A JP 2009129083A JP 5423149 B2 JP5423149 B2 JP 5423149B2
Authority
JP
Japan
Prior art keywords
client
data
information
browsing
specific information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009129083A
Other languages
English (en)
Other versions
JP2010277320A (ja
Inventor
聡 青木
尊之 石川
将 川北
駿太郎 永井
成佳 島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2009129083A priority Critical patent/JP5423149B2/ja
Priority to US13/321,642 priority patent/US20120072492A1/en
Priority to PCT/JP2010/059014 priority patent/WO2010137656A1/ja
Priority to CN201080023282.7A priority patent/CN102449609B/zh
Publication of JP2010277320A publication Critical patent/JP2010277320A/ja
Application granted granted Critical
Publication of JP5423149B2 publication Critical patent/JP5423149B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/535Tracking the activity of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/561Adding application-functional data or data for application control, e.g. adding metadata
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/2895Intermediate processing functionally located close to the data provider application, e.g. reverse proxies

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Library & Information Science (AREA)
  • Computing Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Debugging And Monitoring (AREA)

Description

本発明は、閲覧情報収集システム、閲覧情報収集方法、サーバ、及び、プログラムに関する。
近年、個人情報や機密情報はコンピュータで管理される。それらの情報漏洩やセキュリティインシデントが発生した場合、不正を行った者の迅速な特定が必要となる。
ユーザがログインし、閲覧したページのログを収集する証跡データ抽出方法が提案されている(例えば、特許文献1)。
特開2008−299126号公報
しかしながら、ブラウザの表示範囲外に機密情報が含まれている場合など、アクセスした情報とブラウザに表示された情報とが一致しない場合があり、実際にユーザが閲覧した情報を特定できない可能性があった。
また、ユーザが閲覧した情報を画像データとしてログをとることも可能であるが、その場合、ログの容量が大きくなり、また、ユーザが閲覧した情報をキーワードで検索することができないといった問題点がある。
本発明は、上記問題点に鑑みてなされたもので、ユーザが閲覧した情報を好適に収集する閲覧情報収集システム、閲覧情報収集方法、サーバ、及び、プログラムを提供することを目的とする。
上記目的を達成するため、本発明の第1の観点に係る閲覧情報収集システムは、
クライアントと、データを蓄積するサーバと、が閉じたネットワークで接続された閲覧情報収集システムであって、
前記クライアントは、
前記サーバに前記データの取得を要求する文書要求手段を備え、
前記サーバは、
前記文書要求手段による要求内容に基づいて、前記クライアントから要求されたデータに特定の情報が含まれているか否かを判別する特定情報判別手段と、
前記特定情報判別手段により前記クライアントから要求されたデータに前記特定の情報が含まれていると判別された場合、当該特定の情報に識別情報を付加するとともに、当該データに前記クライアントにて当該特定の情報が閲覧されているか否かを判別するためのスクリプトを付加する付加手段と、
前記クライアントから要求された前記データを前記クライアントに送信するデータ送信手段と、を備え、
前記クライアントは、
前記サーバから送信された前記データを閲覧するための閲覧手段と、
前記スクリプトを実行することにより、前記閲覧手段によって特定の情報が閲覧されているか否かを前記データに付された前記識別情報に基づいて判別する判別手段と、
前記判別手段により前記閲覧手段によって前記特定の情報が閲覧されていると判別された場合、前記特定の情報が閲覧されたことを示す閲覧情報を前記サーバに送信する閲覧情報送信手段と、を備え、
前記サーバは、
前記クライアントから送信された前記閲覧情報を蓄積する閲覧情報蓄積手段を備える
ことを特徴とする。
本発明の第2の観点に係る閲覧情報収集方法は、
クライアントと、データを蓄積するサーバと、が閉じたネットワークで接続された閲覧情報収集システムにおける閲覧情報収集方法であって、
前記クライアントが、前記サーバに前記データの取得を要求する文書要求工程と、
前記サーバが、前記文書要求工程における要求内容に基づいて、前記クライアントから要求されたデータに特定の情報が含まれているか否かを判別する特定情報判別工程と、
前記サーバが、前記特定情報判別工程において前記クライアントから要求されたデータに前記特定の情報が含まれていると判別された場合、当該特定の情報に識別情報を付加するとともに、当該データに前記クライアントにて当該特定の情報が閲覧されているか否かを判別するためのスクリプトを付加する付加工程と、
前記サーバが、前記クライアントから要求された前記データを前記クライアントに送信するデータ送信工程と、
前記クライアントが、前記スクリプトを実行することにより、特定の情報が閲覧されているか否かを前記データに付された前記識別情報に基づいて判別する判別工程と、
前記クライアントが、前記判別工程により前記特定の情報が閲覧されていると判別された場合、前記特定の情報が閲覧されたことを示す閲覧情報を前記サーバに送信する閲覧情報送信工程と、
前記サーバが、前記クライアントから送信された前記閲覧情報を蓄積する閲覧情報蓄積工程と、を備える
ことを特徴とする。
本発明の第3の観点に係るサーバは、
データを蓄積するデータ蓄積手段と、
閉じたネットワークで接続されたクライアントから前記データを要求されたときに、当該データに基づいて当該クライアントで閲覧可能な文書データを生成する文書データ生成手段と、
前記クライアントからの要求内容に基づいて、前記クライアントから要求された前記データに特定の情報が含まれているか否かを判別する判別手段と、
前記判別手段により前記データに前記特定の情報が含まれていると判別された場合、当該特定の情報に識別情報を付加するとともに、前記文書データ生成手段が生成する前記文書データに前記クライアントにて当該特定の情報が閲覧されているか否かを判別するためのスクリプトを付加する付加手段と、
前記クライアントに前記文書データ送信する送信手段と、
を備えることを特徴とする。
本発明の第4の観点に係るプログラムは、
コンピュータを、
閉じたネットワークで接続されたクライアントからデータを要求されたときに、当該データに基づいて当該クライアントで閲覧可能な文書データを生成する文書データ生成手段、
前記クライアントからの要求内容に基づいて、前記クライアントから要求された前記データに特定の情報が含まれているか否かを判別する判別手段、
前記判別手段により前記データに前記特定の情報が含まれていると判別された場合、当該特定の情報に識別情報を付加するとともに、前記文書データ生成手段が生成する前記文書データに前記クライアントにて当該特定の情報が閲覧されているか否かを判別するためのスクリプトを付加する付加手段、
前記クライアントに前記文書データ送信する送信手段、
として機能させることを特徴とする。
本発明によれば、ユーザが閲覧した情報を好適に収集することができる。
本発明の閲覧情報収集システムの構成を示すブロック図である。 クライアントの構成を示すブロック図である。 WWWサーバの構成を示すブロック図である。 閲覧情報収集システムの動作を示す図である。 HTML文の生成方法を示す図である。 ブラウザ画面の表示例である。 画面遷移検出時処理の動作を示すフローチャートなどである。 閲覧情報収集スクリプトの一例である。 HTML文の生成方法の変形例を示す図である。
以下、本発明の実施形態に係る閲覧情報収集システム100について図面を参照しながら説明する。図1は、閲覧情報収集システム100の構成を示すブロック図である。図1に示すように、閲覧情報収集システム100は、クライアント10と、WWW(World Wide Web)サーバ20とから構成される。クライアント10と、WWWサーバ20と、は互いにLAN(Local Area Network)やWAN(Wide Area Network)などのネットワークを通じて接続される。
図2は、クライアント10の構成を示すブロック図である。図2に示すように、クライアント10は、制御部11、記憶部12、表示部13、操作部14、通信部15、バス16を備える。なお、クライアント10がこれら以外の構成を備えていてもよい。
制御部11は、マイクロプロセッサユニット等から構成され、クライアント10全体の動作を制御する。制御部11は、記憶部12に記憶されるアプリケーションプログラムを実行することで本発明の閲覧情報収集システム100に必要な機能を実現する。
記憶部12は、各種のデータを記憶する。記憶部12は、ハードディスクや、ワークエリアとなるRAM(Random Access Memory)や動作プログラムを格納するROM(Read Only Memory)などから構成される。記憶部12は、WWWサーバ20にHTML(HyperText Markup Language)文書を要求し、HTML文書を閲覧するためのブラウザのアプリケーションプログラムを記憶する。なお、記憶部12は、クライアント10に内蔵されるメモリ、取り外し可能な外部メモリ、のいずれから構成されてもよい。
表示部13は、液晶ディスプレイ等から構成され、制御部11の制御下にて各種画面を表示する。表示部13には、制御部11の制御のもと、ブラウザ画面が表示される。ユーザは、ブラウザにより、WWWサーバ20から取得したHTML文書を閲覧可能である。
操作部14は、キーボード、マウスなどから構成され、キーボード、マウスなどの操作に対応した操作信号を制御部11に入力する。ユーザが操作部14により所定の操作をすることで、ブラウザが起動され、表示部13にブラウザ画面が表示される。ブラウザ起動中に、操作部14により所定の操作をすることでブラウザ画面のスクロールやページジャンプなどを行うことができる。
通信部15は、クライアント10をネットワークに接続するためのインターフェースである。クライアント10は通信部15を介してWWWサーバ20にHTML文書の取得要求を送信し、WWWサーバ20からHTML文書を受信する。また、クライアント10は通信部15を介してWWWサーバ20に閲覧情報を送信する。バス16は、各部間で相互にデータを伝送する。
図3は、WWWサーバ20の構成を示すブロック図である。図3に示すように、WWWサーバ20は、制御部21、記憶部22、通信部23、バス24を備える。なお、WWWサーバ20がこれら以外の構成を備えていてもよい。
制御部21は、マイクロプロセッサユニット等から構成され、WWWサーバ20全体の動作を制御する。制御部21は、記憶部22に記憶されるアプリケーションプログラムを実行することで本発明の閲覧情報収集システム100に必要な機能を実現する。
記憶部22は、各種のデータを記憶する。記憶部22は、ハードディスクや、ワークエリアとなるRAMや動作プログラムを格納するROMなどから構成される。記憶部22は、個人情報などのデータを蓄積して記憶するデータベースを含む。記憶部22は、クライアント10からの要求に応じてデータベースを用いてHTML文書を生成し、HTML文書をクライアント10に送信するためのアプリケーションプログラムを記憶する。また、記憶部22は、クライアント10から受信したHTML文書の閲覧情報(ログ)を記憶する領域を有する。なお、記憶部22は、WWWサーバ20に内蔵されるメモリ、取り外し可能な外部メモリ、のいずれから構成されてもよい。
通信部23は、WWWサーバ20をネットワークに接続するためのインターフェースであり、WWWサーバ20は通信部15を介してクライアント10からにHTML文書の取得要求を受信し、クライアント10にHTML文書を送信する。また、WWWサーバ20は通信部23を介してクライアント20から閲覧情報(ログ)を受信する。バス24は、各部間で相互にデータを伝送する。
続いて、閲覧情報収集システム100の動作について説明する。図4は、閲覧情報収集システム100全体の動作を示す図である。
ユーザが、クライアント10において、WWWサーバ20に格納されるHTML文書を閲覧する場合、まず、クライアント10の操作部14で所定のブラウザ起動操作することで(ステップS1)、ブラウザが起動する(ステップS2)。この実施の形態では、ブラウザ起動時などにユーザ認証を行う(ステップS3)。
ユーザが操作部14を操作して、所望のHTML文書(個人情報など)をWWWサーバ20に要求すると(ステップS4)、ブラウザを介してクライアント10からWWWサーバ20に対してHTML文書を要求するHTMLリクエストを送信する(ステップS5)。
WWWサーバ20の制御部21は、HTMLリクエストを受信すると、要求されたHTML文書に対応するデータを記憶部22のデータベースから取得する(ステップS6)。そして、制御部21は、取得したデータに基づいて、HTML文を生成し(ステップS7)、生成したHTML文をクライアント10に送信する(ステップS8)。
WWWサーバ20の制御部21がHTML文書を生成する際の動作について説明する。例えば、「日電太郎」の住所、電話番号が要求された場合の例について説明する。「日電太郎」の住所、電話番号が要求された場合、図5に示すように、制御部21は、記憶部22に格納されたデータベースから、「日電太郎」の住所、電話番号を抽出し、HTMLで記載されたHTML文を生成する。このHTML文には、閲覧情報を収集するためのスクリプトが含まれる。この閲覧情報収集スクリプトを制御部11が実行することで、ブラウザに表示される画面やユーザの操作を監視して、ユーザが閲覧した情報を収集する。そして、制御部11は、収集した情報(ログ)をWWWサーバ20に送信する。
次に、HTML文において、電話番号にその項目が個人情報の電話番号であることを示すタグ<sec:log="phonenumber"> </sec:log>を追加する。また、HTML文において、住所にその項目が個人情報の住所であることを示すタグ<sec:log="address"> </sec:log>を追加する。
このようにして、図5に示すようなタグが追加されたHTML文が生成される。生成したHTML文はクライアント10に送信される。
HTML文を受信したクライアント10は、ブラウザにHTML文に対応するHTML文書を表示する(ステップS9)。図5に示したHTML文を受信した場合、図6に示すように、「日電太郎」の住所、電話番号を示す画面がブラウザに表示される。ブラウザにHTML文書が表示されると、閲覧情報収集スクリプトを実行した制御部11が、ブラウザの画面が遷移したこと(非表示の状態からHTML文書が表示されたこと)を検出し(ステップS10)、ブラウザに表示されている情報を取得する(ステップS11)。
そして、制御部11は、ブラウザに個人情報などの機密情報が表示されており、ログを作成する必要があるか否かを判別し、必要があればログを作成する(ステップS12)。ブラウザに個人情報などの機密情報が表示されているか否かの判別は、HTML文においてタグが付されている部分が表示されているか否かなどによって行う。制御部11は、ログを作成した場合、作成したログをWWWサーバ20に送信する(ステップS13)。
WWWサーバ20は、クライアント10からログを受信すると、受信したログを記憶部22に記憶する(ステップS14)。
ユーザが、ブラウザにHTML文書が表示されているときに、操作部14を操作すると(ステップS21)、ブラウザに表示される画面が操作に対応して遷移する(ステップS22)。閲覧情報収集スクリプトを実行した制御部11は、その操作やブラウザの画面が遷移したことを検出する(ステップS23)。そして、制御部11は、ユーザによる操作の内容やブラウザに表示されている情報を取得する(ステップS24)。
制御部11は、ブラウザに個人情報などの機密情報が表示されており、ログを作成する必要があるか否かを判別し、必要があればログを作成する(ステップS25)。制御部11は、ログを作成した場合、作成したログをWWWサーバ20に送信する(ステップS26)。
WWWサーバ20は、クライアント10からログを受信すると、受信したログを記憶部22に記憶する(ステップS27)。
次に、閲覧情報収集スクリプトを実行した制御部11の動作について説明する。制御部11は、一例として以下の動作を検出したときに、画面遷移があったと判別する。
(1)ブラウザへのデータの読み込みが完了したとき
(2)ブラウザのウインドウサイズが変更されたとき
(3)ブラウザ画面がスクロールされたとき
(4)ブラウザのウインドウが移動されたとき
(5)ブラウザ画面の状態が変化したとき(データの読み込み開始等)
(6)ブラウザのプロパティが変化したとき(色の変更、最小化ページの展開等)
(7)ブラウザ画面上にマウスカーソルが移動したとき
(8)マウスが操作されたとき
画面遷移が検出されると、制御部11は、ブラウザ画面(親要素)上に、機密情報が表示されている領域(対象要素)が含まれているか否かを判別する画面遷移検出時処理を実行する。
図7(A)は、画面遷移検出時処理の動作を示すフローチャートである。画面遷移検出時処理では、制御部11は、先ず、親要素の端点(左上の点)を点A(図7(B)参照)とし、対象要素の端点(左上の点)を点B(図7(B)参照)とし、点Aに対する点Bの相対座標(Ex,Ey)を求める(ステップS101)。制御部11は、HTML文を読み込み、機密情報であることを示す「<sec:log>」のタグが付された文字列があるか否かを判別する。そして、タグが付された文字列があれば、その文字列の領域を対象要素の領域とする。
続いて、制御部11は、親要素の画面表示領域のサイズ(Dw,Dh)を求める(ステップS102)。また、制御部11は、対象要素の領域のサイズ(Ew,Eh)も求める(ステップS103)。
そして、制御部11は、点Bの相対座標Exが親要素の幅Dw以内であるか否かを判別する(ステップS104)。
点Bの相対座標Exが親要素の幅Dw以内であれば(ステップS104;Yes)、制御部11は、点Bの相対座標Eyが親要素の高さDh以内であるか否かを判別する(ステップS105)。
点Bの相対座標Eyが親要素の高さDh以内であれば(ステップS105;Yes)、制御部11は、点Bの相対座標Exに対象要素の幅Ewを加えた値が0以上であるか否かを判別する(ステップS106)。
点Bの相対座標Exに対象要素の幅Ewを加えた値が0以上であれば(ステップS106;Yes)、制御部11は、点Bの相対座標Eyに対象要素の高さEhを加えた値が0以上であるか否かを判別する(ステップS107)。
ステップS104〜S107の処理によって、ブラウザ画面(親要素)上に、機密情報が表示されている領域(対象要素)が含まれているか否かを判別している。
点Bの相対座標Eyに対象要素の高さEhを加えた値が0以上であれば(ステップS107;Yes)、ブラウザ画面(親要素)上に、機密情報が表示されている領域(対象要素)が含まれていると判別し、制御部11は、表示内容のログを生成し(ステップS108)、WWWサーバ20にログを送信する(ステップS109)。
ステップS104〜S107のいずれかでNoであると判定されれば、ブラウザ画面(親要素)上に、機密情報が表示されていないと判別し、そのまま処理を終える。
ステップS108にて生成するログは、タグが付いた情報、ユーザ認証により特定されるユーザ情報、日付情報などを対応付けた情報であればよい。例えば、<sec:log="phonenumber"> </sec:log>のタグが付いた情報は電話番号であり、<sec:log="address"> </sec:log>のタグが付いた情報は住所であるので、「ユーザ情報(氏名やログインIDなど)」−「電話番号:03−1111−2222」−「住所:港区芝」−「2009年6月1日」というようなログを生成するようにすればよい。このようなログがWWWサーバ20に蓄積されることとなる。情報漏洩が起きたときには、漏洩した情報をキーに検索することで、その情報を閲覧したユーザやその日付を特定することができる。そして、情報の漏洩元を特定することができるようになる。また、蓄積されるログは、テキスト情報なので、ログの増大による容量負担を抑えることができる。
図8に、閲覧情報収集スクリプトの一例を示す。このようなスクリプトがHTML文を生成するときに埋め込まれればよい。
上記実施の形態は一例であり、本発明の趣旨を逸脱しない範囲で種々の変形や応用が可能である。例えば、図7(A)に示した画面遷移検出時処理では、親要素をブラウザ画面とし、対象要素を機密情報が表示されている領域としたが、対象要素を機密情報が含まれる所定の領域としてもよい。この場合、ステップS104〜S107の判別が全てYesであった場合、対象要素を新たな親要素として、ステップS101〜S107の処理を繰り返し実行する。このように、対象要素の絞り込みを行って機密情報が表示されているか否かを判別するようにしてもよい。
また、ユーザが閲覧した情報の収集する機能は、制御部11がHTML文の閲覧情報収集スクリプトを実行することで実現していたが、ブラウザのプラグインとして実装してもよい。
また、WWWサーバ20におけるHTML文の生成方法は、図5に示した例に限定されない。例えば、図9に示すように、ユーザからの取得要求に対応したHTML文のテンプレートを用意して、そのテンプレートにデータベースから取得したデータを挿入してHTML文の生成するようにしてもよい。
また、WWWサーバ20において、(1)個人情報などのデータを蓄積して記憶するデータベースを格納し、(2)そのデータベースに格納されるデータに基づいてユーザに提供するHTML文を生成する処理を行い、(3)閲覧情報のログを蓄積していたが、これらの機能を2以上のサーバに分散してもよい。例えば、WWWサーバ20を個人情報などのデータを蓄積して記憶するデータベースを格納するサーバとして、そのデータベースに格納されるデータに基づいてユーザに提供するHTML文を生成する処理を行い、閲覧情報のログを蓄積する管理サーバを別に設けるようにしてもよい。これらのサーバが、クライアント10とネットワークを介して接続されるようにすればよい。
また、上記実施の形態では、機密情報として個人情報を例を説明したが、社外秘の情報等、他の機密情報にも本発明を適用可能である。
また、本発明を実現するためのプログラムは、予め記憶されているものとして説明したが、外部の記憶媒体から取得したものであってもよいし、ネットワークを介して伝送されたものを記憶したものであってもよい。
10 クライアント
11 制御部
12 記憶部
13 表示部
14 操作部
15 通信部
16 バス
20 WWWサーバ
21 制御部
22 記憶部
23 通信部
24 バス
100 閲覧情報収集システム

Claims (8)

  1. クライアントと、データを蓄積するサーバと、が閉じたネットワークで接続された閲覧情報収集システムであって、
    前記クライアントは、
    前記サーバに前記データの取得を要求する文書要求手段を備え、
    前記サーバは、
    前記文書要求手段による要求内容に基づいて、前記クライアントから要求されたデータに特定の情報が含まれているか否かを判別する特定情報判別手段と、
    前記特定情報判別手段により前記クライアントから要求されたデータに前記特定の情報が含まれていると判別された場合、当該特定の情報に識別情報を付加するとともに、当該データに前記クライアントにて当該特定の情報が閲覧されているか否かを判別するためのスクリプトを付加する付加手段と、
    前記クライアントから要求された前記データを前記クライアントに送信するデータ送信手段と、を備え、
    前記クライアントは、
    前記サーバから送信された前記データを閲覧するための閲覧手段と、
    前記スクリプトを実行することにより、前記閲覧手段によって特定の情報が閲覧されているか否かを前記データに付された前記識別情報に基づいて判別する判別手段と、
    前記判別手段により前記閲覧手段によって前記特定の情報が閲覧されていると判別された場合、前記特定の情報が閲覧されたことを示す閲覧情報を前記サーバに送信する閲覧情報送信手段と、を備え、
    前記サーバは、
    前記クライアントから送信された前記閲覧情報を蓄積する閲覧情報蓄積手段を備える
    ことを特徴とする閲覧情報収集システム。
  2. 前記判別手段は、前記閲覧手段によって閲覧されているデータに変化があったときに、前記閲覧手段によって前記特定の情報が閲覧されているか否かを判別する
    ことを特徴とする請求項1に記載の閲覧情報収集システム。
  3. 前記クライアントは、
    前記閲覧手段によって閲覧されている前記データに関する操作を行うための操作手段と、
    前記操作手段の操作を検出する操作検出手段と、をさらに備え、
    前記判別手段は、前記操作検出手段により操作が検出されたときに、前記閲覧手段によって特定の情報が閲覧されているか否かを判別する
    ことを特徴とする請求項1または2に記載の閲覧情報収集システム。
  4. 前記閲覧手段は、前記サーバから送信された前記データのうち、特定の範囲のデータを閲覧可能なものであって、
    前記判別手段は、前記特定の範囲内に前記特定の情報が含まれるか否かを判別することにより、前記特定の情報が閲覧されているか否かを判別する
    ことを特徴とする請求項1、2または3に記載の閲覧情報収集システム。
  5. 前記特定の情報は機密情報である
    ことを特徴とする請求項1から4のいずれか1項に記載の閲覧情報収集システム。
  6. クライアントと、データを蓄積するサーバと、が閉じたネットワークで接続された閲覧情報収集システムにおける閲覧情報収集方法であって、
    前記クライアントが、前記サーバに前記データの取得を要求する文書要求工程と、
    前記サーバが、前記文書要求工程における要求内容に基づいて、前記クライアントから要求されたデータに特定の情報が含まれているか否かを判別する特定情報判別工程と、
    前記サーバが、前記特定情報判別工程において前記クライアントから要求されたデータに前記特定の情報が含まれていると判別された場合、当該特定の情報に識別情報を付加するとともに、当該データに前記クライアントにて当該特定の情報が閲覧されているか否かを判別するためのスクリプトを付加する付加工程と、
    前記サーバが、前記クライアントから要求された前記データを前記クライアントに送信するデータ送信工程と、
    前記クライアントが、前記スクリプトを実行することにより、特定の情報が閲覧されているか否かを前記データに付された前記識別情報に基づいて判別する判別工程と、
    前記クライアントが、前記判別工程により前記特定の情報が閲覧されていると判別された場合、前記特定の情報が閲覧されたことを示す閲覧情報を前記サーバに送信する閲覧情報送信工程と、
    前記サーバが、前記クライアントから送信された前記閲覧情報を蓄積する閲覧情報蓄積工程と、を備える
    ことを特徴とする閲覧情報収集方法。
  7. データを蓄積するデータ蓄積手段と、
    閉じたネットワークで接続されたクライアントから前記データを要求されたときに、当該データに基づいて当該クライアントで閲覧可能な文書データを生成する文書データ生成手段と、
    前記クライアントからの要求内容に基づいて、前記クライアントから要求された前記データに特定の情報が含まれているか否かを判別する判別手段と、
    前記判別手段により前記データに前記特定の情報が含まれていると判別された場合、当該特定の情報に識別情報を付加するとともに、前記文書データ生成手段が生成する前記文書データに前記クライアントにて当該特定の情報が閲覧されているか否かを判別するためのスクリプトを付加する付加手段と、
    前記クライアントに前記文書データ送信する送信手段と、
    を備えることを特徴とするサーバ。
  8. コンピュータを、
    閉じたネットワークで接続されたクライアントからデータを要求されたときに、当該データに基づいて当該クライアントで閲覧可能な文書データを生成する文書データ生成手段、
    前記クライアントからの要求内容に基づいて、前記クライアントから要求された前記データに特定の情報が含まれているか否かを判別する判別手段、
    前記判別手段により前記データに前記特定の情報が含まれていると判別された場合、当該特定の情報に識別情報を付加するとともに、前記文書データ生成手段が生成する前記文書データに前記クライアントにて当該特定の情報が閲覧されているか否かを判別するためのスクリプトを付加する付加手段、
    前記クライアントに前記文書データ送信する送信手段、
    として機能させることを特徴とするプログラム。
JP2009129083A 2009-05-28 2009-05-28 閲覧情報収集システム、閲覧情報収集方法、サーバ、及び、プログラム Expired - Fee Related JP5423149B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2009129083A JP5423149B2 (ja) 2009-05-28 2009-05-28 閲覧情報収集システム、閲覧情報収集方法、サーバ、及び、プログラム
US13/321,642 US20120072492A1 (en) 2009-05-28 2010-05-27 Browsing information gathering system, browsing information gathering method, server, and recording medium
PCT/JP2010/059014 WO2010137656A1 (ja) 2009-05-28 2010-05-27 閲覧情報収集システム、閲覧情報収集方法、サーバ、及び、記録媒体
CN201080023282.7A CN102449609B (zh) 2009-05-28 2010-05-27 浏览信息收集***、浏览信息收集方法、服务器和日志介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009129083A JP5423149B2 (ja) 2009-05-28 2009-05-28 閲覧情報収集システム、閲覧情報収集方法、サーバ、及び、プログラム

Publications (2)

Publication Number Publication Date
JP2010277320A JP2010277320A (ja) 2010-12-09
JP5423149B2 true JP5423149B2 (ja) 2014-02-19

Family

ID=43222761

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009129083A Expired - Fee Related JP5423149B2 (ja) 2009-05-28 2009-05-28 閲覧情報収集システム、閲覧情報収集方法、サーバ、及び、プログラム

Country Status (4)

Country Link
US (1) US20120072492A1 (ja)
JP (1) JP5423149B2 (ja)
CN (1) CN102449609B (ja)
WO (1) WO2010137656A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5112401B2 (ja) * 2009-08-19 2013-01-09 エヌ・ティ・ティ・コミュニケーションズ株式会社 Web行動履歴取得システム、Web行動履歴取得方法、ゲートウェイ装置、及びプログラム
EP3788760B1 (en) * 2018-05-04 2024-04-17 Citrix Systems, Inc. Systems and methods for adding watermarks using an embedded browser
US11689541B2 (en) 2019-11-05 2023-06-27 GlassBox Ltd. System and method for detecting potential information fabrication attempts on a webpage
US11706230B2 (en) 2019-11-05 2023-07-18 GlassBox Ltd. System and method for detecting potential information fabrication attempts on a webpage

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101359350B (zh) * 1995-02-13 2012-10-03 英特特拉斯特技术公司 用于安全地管理在数据项上的操作的方法
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
JP2000357141A (ja) * 1999-06-14 2000-12-26 Nihon Business Data Processing Center Co Ltd インターネットの技術を用いたネットワーク上の情報収集システム、情報収集方法および情報収集方法を記録した記録媒体
JP2001051925A (ja) * 1999-08-09 2001-02-23 Nippon System Development Co Ltd ネットワーク上の閲覧情報収集方法及びシステム、並びに記憶媒体
US6549949B1 (en) * 1999-08-31 2003-04-15 Accenture Llp Fixed format stream in a communication services patterns environment
US6477580B1 (en) * 1999-08-31 2002-11-05 Accenture Llp Self-described stream in a communication services patterns environment
US6742015B1 (en) * 1999-08-31 2004-05-25 Accenture Llp Base services patterns in a netcentric environment
US6671818B1 (en) * 1999-11-22 2003-12-30 Accenture Llp Problem isolation through translating and filtering events into a standard object format in a network based supply chain
US7310687B2 (en) * 2001-03-23 2007-12-18 Cisco Technology, Inc. Methods and systems for managing class-based condensation
JP2003022234A (ja) * 2001-07-10 2003-01-24 R2 Innovation Ltd アクセス履歴管理方法、アクセス履歴管理システム、アクセス履歴管理装置、クライアント、記録媒体、及びコンピュータプログラム
JP4347649B2 (ja) * 2003-09-30 2009-10-21 キヤノンマーケティングジャパン株式会社 コンテンツ閲覧管理システム、プログラム、及びコンテンツサーバ
US7516492B1 (en) * 2003-10-28 2009-04-07 Rsa Security Inc. Inferring document and content sensitivity from public account accessibility
JP2005182364A (ja) * 2003-12-18 2005-07-07 Canon Software Inc Www中継サーバおよび情報閲覧時間計測方法およびプログラムおよび記録媒体
JP4599882B2 (ja) * 2004-04-23 2010-12-15 富士ゼロックス株式会社 不正閲覧監視システム
JP2006092091A (ja) * 2004-09-22 2006-04-06 Nec Corp 文書構造化装置および文書構造化方法
US20070174429A1 (en) * 2006-01-24 2007-07-26 Citrix Systems, Inc. Methods and servers for establishing a connection between a client system and a virtual machine hosting a requested computing environment
JP2008262259A (ja) * 2007-04-10 2008-10-30 Sky Kk 情報漏洩防止システム
JP4757230B2 (ja) * 2007-05-31 2011-08-24 Sky株式会社 セキュリティシステムとセキュリティシステムのためのプログラム
JP4856591B2 (ja) * 2007-06-27 2012-01-18 富士フイルム株式会社 サーバ・システムならびにその動作制御方法およびその制御プログラム
JP4542575B2 (ja) * 2007-08-31 2010-09-15 Sky株式会社 クライアント端末監視システムで用いる管理サーバ、クライアント端末監視プログラム

Also Published As

Publication number Publication date
CN102449609B (zh) 2015-07-29
US20120072492A1 (en) 2012-03-22
CN102449609A (zh) 2012-05-09
WO2010137656A1 (ja) 2010-12-02
JP2010277320A (ja) 2010-12-09

Similar Documents

Publication Publication Date Title
US9727656B2 (en) Interactive sitemap with user footprints
US20060059133A1 (en) Hyperlink generation device, hyperlink generation method, and hyperlink generation program
US8959449B2 (en) Enabling hypertext elements to work with software applications
JP2009015813A (ja) イメージを利用したブラウザー制御方法及びそのシステム
CN102799372B (zh) 一种图片信息的上传方法及上传装置
CN104423991B (zh) 在移动终端加载网页、提供网页数据的方法及装置
CN104798072A (zh) 网站浏览器中的信息管理及显示
JP2008040636A (ja) キーワード提示装置、プログラムおよびキーワード提示方法
CN101146040B (zh) 分析网站流量的方法和装置
JP5423149B2 (ja) 閲覧情報収集システム、閲覧情報収集方法、サーバ、及び、プログラム
US20140082550A1 (en) Systems and methods for integrated query and navigation of an information resource
KR100491613B1 (ko) 웹문서의 클로즈업 기능을 구비한 정보통신기기와 이것을 이용한 웹문서의 디스플레이 방법 및 그 방법을 기록한 기록매체
WO2002006981A1 (en) Method of reformatting web page and method of providing web page using the same
JP2007233698A (ja) ウェブ表示端末および注釈処理モジュール
JP2007233695A (ja) 注釈管理装置、ウェブ表示端末、注釈管理方法およびウェブ表示方法
Xiao et al. Slicing*-tree based web page transformation for small displays
JP4879612B2 (ja) 注釈管理装置、ウェブ表示端末、注釈管理方法およびウェブ表示方法
US20140115525A1 (en) Systems and methods for integrated query and navigation of an information resource
KR100907342B1 (ko) 이미지 입력기를 사용하여 검색을 수행하기 위한 방법,장치 및 컴퓨터 판독 가능한 기록 매체
Wei et al. Assisted human-in-the-loop adaptation of Web pages for mobile devices
JP2012173946A (ja) ウェブページ表示装置およびフォーカス制御方法
WO2007055002A1 (ja) ナンバリング付与機能付きブラウザ
KR100836023B1 (ko) 키워드 검출을 통한 웹페이지 제공 방법 및 이를 위한이동통신 단말기
JP2009169883A (ja) Webブラウザの簡易操作方法
KR100598973B1 (ko) 메뉴 제공 방법 및 장치

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120411

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130528

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130729

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130813

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131007

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131029

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131111

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5423149

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees