JP2002244998A - Transmission control system, server, terminal device, transmission control method, program, and storage medium - Google Patents
Transmission control system, server, terminal device, transmission control method, program, and storage mediumInfo
- Publication number
- JP2002244998A JP2002244998A JP2001022476A JP2001022476A JP2002244998A JP 2002244998 A JP2002244998 A JP 2002244998A JP 2001022476 A JP2001022476 A JP 2001022476A JP 2001022476 A JP2001022476 A JP 2001022476A JP 2002244998 A JP2002244998 A JP 2002244998A
- Authority
- JP
- Japan
- Prior art keywords
- code
- request message
- transmission
- information
- restricted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Information Transfer Between Computers (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
Description
【0001】[0001]
【発明の属する技術分野】本発明は、コンピュータ装置
から外部ネットワークへ情報を送信する場合に所定の情
報が流出することを防止する方法に関する。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a method for preventing predetermined information from leaking when information is transmitted from a computer device to an external network.
【0002】[0002]
【従来の技術】今日、インターネットやWAN(Wide Ar
ea Network)の普及に伴って、学校や一般家庭において
もインターネットの利用者数が増加している。この学校
などの公共施設や一般家庭における利用では、同じコン
ピュータ装置を複数の人間が共有して使用し、インター
ネットに接続するケースが多い。2. Description of the Related Art Today, the Internet and WAN (Wide Ar
With the spread of ea Network), the number of Internet users has also increased in schools and homes. In public facilities such as schools and general households, there are many cases where the same computer device is shared and used by a plurality of people and connected to the Internet.
【0003】ところで、このインターネットによって接
続されるWEBサイトには多種多様なサービスが存在し
ている。そして、その多種多様なサービスの一部には、
コンテンツを開催している業者等に個人データを送信す
ることによって提供されるサービスや、クレジットカー
ド等を利用して代金を支払うことによって提供されるサ
ービスがある。この場合、上記のような複数の使用者が
コンピュータ装置を共用する使用環境では、使用者の一
人が他の使用者の個人情報を外部ネットワーク(インタ
ーネット)に送信したり、一般家庭において家族の自分
以外の者が持つクレジットカードを利用して勝手に買い
物をしたりすることができてしまう。したがって、この
ような個人情報や特定の情報を他者が送信することを防
止するシステムが必要となる場合がある。[0003] By the way, various services exist on the WEB site connected by the Internet. And some of the various services include:
There is a service provided by transmitting personal data to a company or the like which holds contents, and a service provided by paying a price using a credit card or the like. In this case, in a use environment in which a plurality of users share a computer device as described above, one of the users transmits personal information of another user to an external network (Internet), or a family member in a general home. It is possible to use a credit card possessed by another person to make shopping without permission. Therefore, there may be a need for a system for preventing such personal information or specific information from being transmitted by others.
【0004】従来、このような個人情報などを他者が外
部ネットワークへ勝手に送信することを防止する方策の
一つとして、プロキシサーバ(Proxy Server)のフィル
タリング機能を用いる方法がある。プロキシサーバは、
LANなどの内部ネットワークからインターネットなど
の外部ネットワークへの出口に設置され、内部ネットワ
ークへの不正な侵入を防止すると共に、内部ネットワー
クから外部ネットワークへのアクセスを中継、管理する
ものである。これにより、内部ネットワークにおけるセ
キュリティーを実現し、かつ外部ネットワークへのアク
セスに要するトラフィックを軽減して高速アクセスを実
現する。このプロキシサーバの一般的なフィルタリング
機能を用い、プロキシサーバにおいて、個人情報などの
送信を要求する可能性のあるWEBサイトのURL(Un
iform Resource Locators)を保持し、アクセスを制限
することによって、かかる個人情報などが外部ネットワ
ークへ流出することを防止することができる。[0004] Conventionally, as one of measures to prevent others from transmitting such personal information to an external network without permission, there is a method using a filtering function of a proxy server. The proxy server
It is installed at an exit from an internal network such as a LAN to an external network such as the Internet to prevent unauthorized intrusion into the internal network and to relay and manage access from the internal network to the external network. As a result, security in the internal network is realized, and traffic required for access to the external network is reduced to realize high-speed access. Using the general filtering function of this proxy server, the proxy server may request the transmission of personal information or the like at the URL of a WEB site (Unknown).
By holding iform Resource Locators) and restricting access, it is possible to prevent such personal information from leaking to an external network.
【0005】また、個人情報などを他者が外部ネットワ
ークへ勝手に送信することを防止する他の方策として、
外部ネットワークから送られてきたHTML文章の中か
ら特定のタグを削除することによって情報送信をできな
くする方法がある。WEBページのソースであるHTM
L(HyperText Markup Language)文章の構造は、タグの
組合せで記述されており、クライアントマシンから情報
送信を行う機能もタグによって定義される。そこで、ブ
ラウザがクライアントマシンの表示装置にWEBページ
を表示する際に、これらの情報送信に用いられるタグを
フィルタリングして削除すれば、当該クライアントマシ
ンから外部ネットワークへ情報を送信することができな
くなる。[0005] As another measure for preventing another person from transmitting personal information or the like to an external network without permission,
There is a method of disabling information transmission by deleting a specific tag from HTML text sent from an external network. HTM, the source of web pages
The structure of an L (HyperText Markup Language) sentence is described by a combination of tags, and the function of transmitting information from the client machine is also defined by the tag. Therefore, when the browser displays the web page on the display device of the client machine, if the tags used for transmitting the information are filtered and deleted, the information cannot be transmitted from the client machine to the external network.
【0006】また、個人情報などを他者が外部ネットワ
ークへ勝手に送信することを防止するさらに他の方策と
して、クライアントマシンから外部ネットワークへ送信
されるリクエストメッセージ(HTTPリクエスト)を
フィルタリングする方法がある。すなわち、送信を制限
する語句やURLを予め設定しておき、クライアントマ
シンから送信情報であるリクエストメッセージが送信さ
れる際に、当該リクエストメッセージが送信を制限する
ように設定されている語句やURLを含む場合は、当該
リクエストメッセージの送信を禁止する。リクエストメ
ッセージのチェックは、プロキシやOS(Operating Sy
stem)、ブラウザなどの機能として設けることができ
る。Further, as another measure for preventing another person from transmitting personal information or the like to an external network without permission, there is a method of filtering a request message (HTTP request) transmitted from a client machine to an external network. . That is, a phrase or URL that restricts transmission is set in advance, and when a request message that is transmission information is transmitted from the client machine, the phrase or URL that is set to restrict transmission of the request message is changed. If it does, transmission of the request message is prohibited. Checking the request message is done by proxy or OS (Operating Sy
stem), browser and other functions.
【0007】[0007]
【発明が解決しようとする課題】しかしながら、上述し
た個人情報などを他者が外部ネットワークへ勝手に送信
することを防止するための方法は、次に述べるような問
題があった。プロキシサーバのフィルタリング機能を用
いて特定のURLへのアクセスを制限する方法は、当該
URLを持つコンテンツへのアクセスそのものが拒絶さ
れるため、個人情報などの送信のみを制限し、当該コン
テンツの閲覧は行いたいという場合に対応できなかっ
た。さらに、インターネットなどのネットワーク環境の
普及に伴い、IDやクレジットカード番号などの個人情
報を要求するコンテンツがますます増えていくことが予
想されることから、情報が外部に流出する可能性のある
コンテンツを全て探し出してそのURLに対してフィル
タリングを行うことは現実的ではない。However, the method for preventing the above-mentioned personal information from being transmitted to an external network without permission has the following problems. In the method of restricting access to a specific URL using the filtering function of the proxy server, access to the content having the URL itself is denied, so only transmission of personal information and the like is restricted, and browsing of the content is restricted. I couldn't cope when I wanted to do it. In addition, with the spread of network environments such as the Internet, it is expected that the number of contents requesting personal information such as IDs and credit card numbers will increase more and more. It is not realistic to search for all and filter the URL.
【0008】また、外部ネットワークから送られてきた
HTML文章の中から特定のタグを削除する方法におい
ても、特定のURLに対応してフィルタリングを行う必
要があるため、上記特定のURLへのアクセス制限の場
合と同様に、個人情報を要求するコンテンツの増加に対
応しきれなかった。Also, in a method of deleting a specific tag from an HTML sent from an external network, it is necessary to perform filtering corresponding to a specific URL, so that access to the specific URL is restricted. In the same way as in the case of, the increase in contents requesting personal information could not be met.
【0009】また、クライアントマシンから外部ネット
ワークへ送信されるリクエストメッセージをフィルタリ
ングする方法は、送信を制限しようとする語句がリクエ
ストメッセージにおいて置換されているために、送信を
制限できない場合があった。これを説明するために、ま
ず、HTML文書から送信される情報であるリクエスト
メッセージが生成されるメカニズムについて説明する。In the method of filtering a request message transmitted from a client machine to an external network, transmission may not be restricted because a phrase intended to restrict transmission is replaced in the request message. To explain this, first, a mechanism for generating a request message, which is information transmitted from an HTML document, will be described.
【0010】図13は、クライアントマシンのブラウザ
に表示されているフォーム(FORM)タグ部分からHT
TP(HyperText Transfer Protocol)へ送信される情報
であるリクエストメッセージを説明するための図であ
る。図13(a)は、クライアントマシンのブラウザに表
示されているWEBページのソースであるHTML文書
の一部を表している。ここで、「<FORM>」から
「</FORM>」までは、ユーザが入力や選択などの
操作をするための要素である「<INPUT>」、「<
SELECT>」、「<OPTION>」が配置されて
いる。このWEBページにおいて、ユーザが「type
=“submit”」が指定されている送信ボタンを押
した段階で、フォームにて選択された情報の内容が、
「action」属性で指定されたURLのCGI(Com
mon Gateway Interface)プログラムに送信される。図1
3(a)の場合は、「default.cgi」へ送ら
れることとなる。FIG. 13 is a diagram showing a HT tag from a form (FORM) tag displayed on a browser of a client machine.
FIG. 4 is a diagram for explaining a request message that is information transmitted to a TP (HyperText Transfer Protocol). FIG. 13A shows a part of an HTML document which is a source of a WEB page displayed on a browser of a client machine. Here, “<FORM>” to “</ FORM>” are elements for the user to perform operations such as input and selection, such as “<INPUT>” and “<FORM”.
SELECT> ”and“ <OPTION> ”. On this WEB page, the user enters “type
= "Submit""at the stage of pressing the send button, the content of the information selected in the form,
The CGI (Com) of the URL specified by the "action" attribute
mon Gateway Interface). Figure 1
In the case of 3 (a), it is sent to “default.cgi”.
【0011】図13(a)のHTML文書によってクライ
アントマシンのブラウザに表示されるWEBページ上で
「東京都」という文字列を選択すると、「WTS」とい
うSELECTオブジェクトには「tk」という値が返
され、「WTS=tk」となる。すなわち、図13(b)
に示すようなHTTPリクエストメッセージ「geth
ttp://abc/default.cgi?WTS
=tk」が発行されることになる。When a character string “Tokyo” is selected on the WEB page displayed on the browser of the client machine by the HTML document of FIG. 13A, a value “tk” is returned to the SELECT object “WTS”. And “WTS = tk”. That is, FIG.
HTTP request message "geth
http: // abc / default. cgi? WTS
= Tk ”will be issued.
【0012】したがって、送信を制限する語句として
「東京都」を設定し、実際にWEBページの入力フォー
ムに「東京都」の文言が入力された場合であっても、リ
クエストメッセージとして送信される情報は「WTS=
tk」という情報に置換されているため、このリクエス
トメッセージの送信を阻止することができない。そし
て、この置換情報は、図13(a)に示すように、HT
ML文書中で、OPTIONタグを用いて任意に設定す
ることができる。したがって、「東京都」という語句の
送信を制限しようとする場合に、全ての置換情報を想定
して送信を制限する語句として予め設定しておくこと
は、事実上できない。[0012] Therefore, even if "Tokyo" is set as a phrase for restricting the transmission and the word "Tokyo" is actually entered in the input form of the web page, the information transmitted as the request message is transmitted. Is "WTS =
tk ”, the transmission of the request message cannot be prevented. This replacement information is, as shown in FIG.
It can be set arbitrarily using an OPTION tag in the ML document. Therefore, when the transmission of the phrase "Tokyo" is to be restricted, it is practically impossible to assume all the replacement information and set the phrase as the phrase for restricting the transmission in advance.
【0013】そこで本発明は、サーバから受信したHT
ML文書を解析し、この解析情報を用いて、送信しよう
としている情報の中に送信を制限されている語句が含ま
れているか否かを確認することにより、送信を制限され
た語句を含んだリクエストメッセージが送信されてしま
うことを確実に防止することを目的とする。[0013] Accordingly, the present invention provides a method for receiving an HT received from a server.
The ML document is analyzed, and by using this analysis information, it is confirmed whether or not the information to be transmitted includes a phrase whose transmission is restricted, thereby including the phrase whose transmission is restricted. An object is to reliably prevent a request message from being transmitted.
【0014】[0014]
【課題を解決するための手段】上記の目的を達成するた
め、本発明は、次のように構成されたことを特徴とする
送信制御システムを提供する。すなわち、本発明の送信
制御システムは、送信を制限するように設定された制限
ワードを格納した制限ワードデータベースと、WEBブ
ラウザから外部ネットワークへ向けて送信されるリクエ
ストメッセージを中継し、このリクエストメッセージ中
にWEBブラウザに表示されているWEBページのソー
スファイルに依存した符号が含まれているかどうかを調
べるリクエスト送信制御部と、このリクエストメッセー
ジにこの符号が含まれている場合に、このソースファイ
ルに記述されたこの符号の関連部分を用いてこの符号を
解析し、この符号の解析結果が、制限ワードデータベー
スに格納された制限ワードに該当するかどうかに応じ
て、このリクエストメッセージの送信の諾否を決定する
制限ワードチェック部とを備え、このリクエスト送信制
御部は、この制限ワードチェック部による送信の諾否の
決定にしたがってこのリクエストメッセージの送信を制
御することを特徴とする。In order to achieve the above object, the present invention provides a transmission control system having the following configuration. That is, the transmission control system of the present invention relays a request message transmitted from a WEB browser to an external network, and a restricted word database storing a restricted word set to restrict transmission. A request transmission control unit that checks whether a code dependent on the source file of the WEB page displayed on the WEB browser is included in the request message. If the request message includes the code, the request transmission control unit describes the code. The code is analyzed using the relevant part of the code, and whether or not the transmission of the request message is accepted is determined depending on whether or not the analysis result of the code corresponds to the restricted word stored in the restricted word database. And a restricted word check Control unit in accordance with the determination of yes or no transmission by the limiting word checking section and controlling the transmission of the request message.
【0015】ここで、この符号は、例えばフォームにお
いて定義される属性名であり、リクエストメッセージに
おけるクエリーデータに含まれることとなる。この符号
の解析は、WEBブラウザからリクエストメッセージが
発行された時点で、このWEBブラウザに表示されてい
るWEBページのソースファイルを取得し、このソース
ファイルに基づいて行うことができる。また、このソー
スファイルを予め解析してこの符号に関する情報を取得
し、保持しておくこともできる。この場合、上述した送
信制御システムは、WEBブラウザに表示されているW
EBページのソースファイルから抽出された前記符号と
この符号の属性値との対応関係に関する情報を格納した
対応情報データベースをさらに備えた構成とする。そし
て、制限ワードチェック部は、この対応情報データベー
スに格納された対応関係に関する情報に基づいて、この
符号を解析することとなる。Here, this code is an attribute name defined in a form, for example, and is included in the query data in the request message. The analysis of the code can be performed based on the source file of the web page displayed on the web browser at the time when the request message is issued from the web browser. Further, the source file can be analyzed in advance to obtain information about the code, and stored. In this case, the transmission control system described above uses the W
A configuration is further provided with a correspondence information database that stores information on the correspondence between the code extracted from the source file of the EB page and the attribute value of the code. Then, the restricted word check unit analyzes the code based on the information on the correspondence stored in the correspondence information database.
【0016】さらにまた、上述した送信制御システムに
おいて、WEBブラウザからのリクエストに応じてサー
バから返送されたWEBページのソースファイルを取得
し、このソースファイルにおける符号とこの符号の属性
値との対応関係を抽出して対応情報データベースに格納
するレスポンスファイル解析部を備えた構成とすること
ができる。Further, in the transmission control system described above, a source file of a web page returned from the server in response to a request from the web browser is obtained, and a correspondence between a code in the source file and an attribute value of the code is obtained. And a response file analysis unit for extracting the response file and storing the extracted response file in the correspondence information database.
【0017】さらに、上述した送信制御システムは、W
EBブラウザにログインしているユーザを特定するログ
イン管理部を備える構成とし、制限ワードデータベース
は、WEBブラウザを使用するユーザごとに個別に設定
された制限ワードを格納し、制限ワードチェック部は、
このログイン管理部により特定されたユーザに対して設
定されている制限ワードに関する情報を制限ワードデー
タベースから取得し、この符号の解析結果と照合する構
成とすることができる。これにより、ユーザごとに異な
る制限ワードを設定してきめ細かい送信制御を実現する
ことができる。Further, the transmission control system described above has a W
The system includes a login management unit that specifies a user who is logged in to the EB browser. The restricted word database stores restricted words individually set for each user using the WEB browser.
It is possible to adopt a configuration in which information on the restricted word set for the user specified by the login management unit is acquired from the restricted word database, and is collated with the analysis result of the code. As a result, fine transmission control can be realized by setting a different restricted word for each user.
【0018】さらにまた、上述した送信制御システムに
おいて、制限ワードデータベースは、リクエストメッセ
ージの送信先に応じて個別に設定された制限ワードを格
納し、制限ワードチェック部は、WEBブラウザから送
信されるリクエストメッセージの送信先に対応する制限
ワードに関する情報を制限ワードデータベースから取得
し、この符号の解析結果と照合する構成とすることがで
きる。これにより、リクエストメッセージの送信先ごと
に異なる制限ワードを設定してきめ細かい送信制御を実
現することができる。Further, in the above-described transmission control system, the restricted word database stores the restricted words individually set according to the transmission destination of the request message, and the restricted word check unit transmits the request transmitted from the WEB browser. Information about the restricted word corresponding to the transmission destination of the message may be acquired from the restricted word database and collated with the analysis result of the code. As a result, it is possible to set a different restricted word for each transmission destination of the request message, and realize fine transmission control.
【0019】さらにまた、上述した送信制御システムに
おいて、制限ワードデータベースは、時間帯を指定して
設定された複数種類の制限ワードを格納し、制限ワード
チェック部は、WEBページからリクエストメッセージ
が送信された時間帯に応じて、対応するこの制限ワード
に関する情報を制限ワードデータベースから取得し、こ
の符号の解析結果と照合する構成とすることができる。
これにより、リクエストメッセージが発行された時間帯
に応じて異なる制限ワードを使用し、きめ細かい送信制
御を実現することができる。Further, in the transmission control system described above, the restricted word database stores a plurality of types of restricted words specified by specifying a time zone, and the restricted word check unit transmits a request message from a WEB page. Depending on the time period, the information on the corresponding restricted word may be acquired from the restricted word database and collated with the analysis result of the code.
Thereby, fine transmission control can be realized by using different restricted words according to the time zone in which the request message is issued.
【0020】また、本発明は、クライアントマシンから
送信されたリクエストメッセージを受信し、中継処理を
行って外部ネットワークへ送信するサーバにおいて、こ
のリクエストメッセージを受信し、このリクエストメッ
セージ中に所定のコンテンツのソースファイルに依存し
た符号が含まれているかどうかを調べるリクエスト送信
制御部と、このリクエストメッセージにこの符号が含ま
れている場合に、このソースファイルに記述されたこの
符号の関連部分を用いてこの符号を解析し、この符号の
解析結果が、送信を制限するように設定された制限ワー
ドに該当するかどうかに応じて、このリクエストメッセ
ージの送信の諾否を決定する制限ワードチェック部とを
備え、このリクエスト送信制御部は、この制限ワードチ
ェック部による送信の諾否の決定にしたがってこのリク
エストメッセージの送信を制御することを特徴とする。
このサーバは、プロキシサーバやISP(Internet Ser
vice Provider)として構成することができる。さら
に、クライアントマシンが接続された内部ネットワーク
から外部ネットワークへアクセスするためのルータもこ
のサーバに含むものとする。これにより、このサーバに
接続された内部ネットワーク上の全てのクライアントマ
シンから送信されたリクエストメッセージに対して、確
実な送信制御を行うことができる。Further, according to the present invention, a server for receiving a request message transmitted from a client machine, performing a relay process and transmitting the request message to an external network receives the request message, and a predetermined content of a predetermined content is included in the request message. A request transmission control unit for checking whether a code dependent on the source file is included, and, if the code is included in the request message, using a relevant part of the code described in the source file, Analyzing the code, the analysis result of the code, depending on whether or not corresponds to a restricted word set to restrict transmission, comprising a restricted word check unit to determine whether to accept the transmission of the request message, The request transmission control unit transmits the request by the restricted word check unit. Of as determined by the yes or no and controls the transmission of the request message.
This server is a proxy server or ISP (Internet Server)
vice Provider). Further, the server includes a router for accessing the external network from the internal network to which the client machine is connected. Thereby, reliable transmission control can be performed for request messages transmitted from all client machines on the internal network connected to this server.
【0021】ここで、このサーバは、コンテンツのソー
スファイルから抽出された前記符号とこの符号の属性値
との対応関係に関する情報をネットワーク(内部ネット
ワーク)上のデータベースから取得して上記の送信制御
を行うことができる。また、かかるデータベースをこの
サーバが持つ構成とすることもできる。この場合、この
サーバは、コンテンツのソースファイルから抽出された
符号とこの符号の属性値との対応関係に関する情報を格
納した対応情報データベースと、クライアントマシンか
らのリクエストに応じて所定のサーバから返送されたW
EBページのソースファイルを取得し、このソースファ
イルにおける符号とこの符号の属性値との対応関係を抽
出して対応情報データベースに格納するレスポンスファ
イル解析部をさらに備える構成とする。そして、制限ワ
ードチェック部は、この対応情報データベースに格納さ
れた対応関係に関する情報に基づいて、この符号を解析
することとなる。Here, the server acquires information on the correspondence between the code extracted from the source file of the content and the attribute value of the code from a database on a network (internal network) and performs the transmission control. It can be carried out. Further, such a database may be provided in the server. In this case, the server is returned from a predetermined server in response to a request from a client machine, and a correspondence information database storing information on a correspondence between a code extracted from a source file of the content and an attribute value of the code. W
The configuration further includes a response file analysis unit that acquires a source file of the EB page, extracts a correspondence between a code in the source file and an attribute value of the code, and stores the extracted relationship in a correspondence information database. Then, the restricted word check unit analyzes the code based on the information on the correspondence stored in the correspondence information database.
【0022】さらに、上述したサーバは、クライアント
マシンからリクエストメッセージを送信したユーザを特
定するログイン管理部と、このクライアントマシンを使
用するユーザごとに個別に設定された制限ワードを格納
した制限ワードデータベースとを備える構成とし、制限
ワードチェック部は、このログイン管理部により特定さ
れたユーザに対して設定されている制限ワードに関する
情報を制限ワードデータベースから取得し、この符号の
解析結果と照合する構成とすることができる。これによ
り、ユーザごとに異なる制限ワードを設定してきめ細か
い送信制御を実現することができる。ユーザの特定方法
としては、パスワードを要求して直接ログインすること
を促したり、クライアントマシンのOSにおけるログイ
ン情報を用いたりすることができる。Further, the server described above includes a login management unit for specifying a user who has transmitted a request message from a client machine, a restricted word database storing restricted words individually set for each user who uses the client machine, and The restricted word check unit acquires information on the restricted word set for the user specified by the login management unit from the restricted word database, and compares the information with the analysis result of the code. be able to. As a result, fine transmission control can be realized by setting a different restricted word for each user. As a method for specifying the user, it is possible to request a password and prompt the user to directly log in, or use login information in the OS of the client machine.
【0023】また、本発明は、外部ネットワークに接続
され、WEBページの表示手段を備える端末装置におい
て、このWEBページのフォームにしたがって生成され
たリクエストメッセージ中にこのWEBページのソース
ファイルに依存した符号が含まれているかどうかを調べ
るリクエストメッセージ解析手段と、このリクエストメ
ッセージにこの符号が含まれている場合に、このソース
ファイルに記述されたこの符号の関連部分を用いてこの
符号を解析し、この符号の解析結果が、送信を制限する
ように設定された制限情報に該当するかどうかに応じ
て、このリクエストメッセージの送信を制御するリクエ
ストメッセージ送信制御手段とを備えることを特徴とす
る。端末装置において、かかる機能を実現するには、W
EBブラウザやOSの機能として組み込んだり、独立の
アプリケーションプログラムとして実装したりすること
ができる。According to the present invention, in a terminal device connected to an external network and provided with a display means for a web page, a request message generated according to the form of the web page includes a code dependent on a source file of the web page. And a request message analyzing means for checking whether or not this code is included. If the request message includes this code, the code is analyzed using a relevant part of the code described in the source file, and Request message transmission control means for controlling transmission of the request message according to whether or not the analysis result of the code corresponds to the restriction information set to restrict the transmission. To realize such a function in a terminal device, W
It can be incorporated as a function of an EB browser or an OS, or implemented as an independent application program.
【0024】さらに、この端末装置は、リクエストメッ
セージの送信者を特定する送信者特定手段を備える構成
とし、リクエストメッセージ送信制御手段は、この端末
装置のユーザごとに設定された制限情報のうち、特定さ
れた送信者に対して設定された制限情報に基づいてこの
リクエストメッセージの送信を制御することができる。Further, the terminal device is provided with a sender specifying unit for specifying a sender of the request message, and the request message transmission control unit is configured to specify, among the restriction information set for each user of the terminal device, The transmission of the request message can be controlled based on the restriction information set for the specified sender.
【0025】また、本発明は、WEBページのフォーム
にしたがって生成されたリクエストメッセージの送信制
御方法において、このリクエストメッセージ中にこのW
EBページのソースファイルに依存した符号が含まれて
いるかどうかを調べるステップと、この符号が含まれて
いる場合に、このソースファイルに記述されたこの符号
の関連部分を用いてこの符号を解析するステップと、こ
の符号の解析結果が、送信を制限するように設定された
制限情報に該当するかどうかに応じて、このリクエスト
メッセージの送信の諾否を決定するステップとを含むこ
とを特徴とする。According to the present invention, there is provided a transmission control method for a request message generated in accordance with the form of a web page.
Checking whether a code dependent on the source file of the EB page is included, and, if the code is included, analyzing the code using a relevant part of the code described in the source file; And a step of determining whether or not to transmit the request message according to whether or not the analysis result of the code corresponds to the restriction information set to restrict the transmission.
【0026】さらに、このリクエストメッセージの送信
制御方法は、リクエストメッセージの送信者を特定する
ステップを含み、送信の諾否を決定するステップは、こ
の符号の解析結果が、特定された送信者に対して設定さ
れた制限情報に該当するかどうかを調べるステップを含
む構成とすることができる。Further, the method for controlling transmission of a request message includes a step of specifying a sender of the request message, and a step of determining whether or not to permit the transmission of the request message includes: A configuration may be included that includes a step of checking whether the information corresponds to the set restriction information.
【0027】さらにまた、このリクエストメッセージの
送信制御方法において、この制限情報は、このリクエス
トメッセージの送信先に応じて個別に設定してあり、送
信の諾否を決定するステップは、このリクエストメッセ
ージから送信先に関する情報を抽出するステップと、こ
の符号の解析結果が、抽出された送信先に対して設定さ
れたこの制限情報に該当するかどうかを調べるステップ
とを含む構成とすることができる。Further, in the request message transmission control method, the restriction information is individually set according to the transmission destination of the request message, and the step of deciding whether to permit transmission is performed based on the transmission of the request message. It may be configured to include a step of extracting information on the destination and a step of checking whether or not the analysis result of the code corresponds to the restriction information set for the extracted destination.
【0028】さらにまた、このリクエストメッセージの
送信制御方法において、この制限情報は文字列の長さで
あり、送信の諾否を決定するステップは、この符号の解
析結果である文字列の長さと、この制限情報にて指定さ
れた長さとを比較してこのリクエストメッセージの送信
の諾否を決定するステップを含む構成とすることができ
る。Furthermore, in the request message transmission control method, the restriction information is the length of a character string, and the step of determining whether to permit transmission is performed by determining the length of the character string, which is the result of analyzing the code, It may be configured to include a step of comparing the length specified in the restriction information with the request message to determine whether or not to transmit the request message.
【0029】さらにまた、このリクエストメッセージの
送信制御方法において、この制限情報は数値であり、こ
の送信の諾否を決定するステップは、この符号の解析結
果における数に関する情報と、この制限情報にて指定さ
れた数値とを比較してこのリクエストメッセージの送信
の諾否を決定するステップを含む構成とすることができ
る。この符号の解析結果における数に関する情報として
は、解析結果の数値そのものである場合や解析結果であ
る数値の桁数である場合などを含む。Further, in the request message transmission control method, the restriction information is a numerical value, and the step of determining whether to permit or reject transmission includes the information on the number in the analysis result of the code and the restriction information. It may be configured to include a step of determining whether to accept the transmission of the request message by comparing the received numerical value with the received numerical value. The information regarding the number in the analysis result of the code includes a case where the numerical value of the analysis result itself and a case where the number of digits of the numerical value which is the analysis result.
【0030】また、本発明は、HTMLファイルのフォ
ームにしたがって生成されたHTTPリクエストの送信
制御方法において、このHTMLファイルを解析してこ
のHTMLファイルに依存した符号とその属性値との対
応関係を求めて保持し、このHTTPリクエスト中にク
エリーデータとしてこの符号が含まれている場合に、こ
の対応関係に基づいてこの符号に対応する属性値を取得
し、取得された属性値が、送信を制限するように設定さ
れた情報に該当するかどうかに応じて、このリクエスト
メッセージの送信を制御することを特徴とする。また、
本発明は、コンピュータ装置の表示装置などに表示され
たページのフォームにしたがって生成されたメッセージ
の送信制御方法において、このメッセージ中にこの表示
されたページのソースファイルに依存した符号が含まれ
ているかどうかを調べるステップと、この符号の解析結
果に応じて、前記メッセージの送信の諾否を決定するス
テップとを含むことを特徴とする。Further, according to the present invention, in a transmission control method for an HTTP request generated in accordance with a form of an HTML file, the HTML file is analyzed to obtain a correspondence between a code dependent on the HTML file and its attribute value. If the code is included as query data in the HTTP request, an attribute value corresponding to the code is acquired based on the correspondence, and the acquired attribute value restricts transmission. The transmission of the request message is controlled depending on whether the information corresponds to the information set as described above. Also,
The present invention relates to a transmission control method for a message generated in accordance with a form of a page displayed on a display device of a computer device, wherein a code depending on a source file of the displayed page is included in the message. A step of determining whether or not to accept the transmission of the message according to a result of analyzing the code.
【0031】さらにまた、本発明は、コンピュータに所
定の機能を実現させるプログラムとして提供することが
できる。すなわち、このプログラムは、外部ネットワー
クに接続されたコンピュータに、WEBブラウザから外
部ネットワークへ向けて送信されるリクエストメッセー
ジを中継し、このリクエストメッセージ中にWEBブラ
ウザに表示されているWEBページのソースファイルに
依存した符号が含まれているかどうかを調べる機能と、
このリクエストメッセージにこの符号が含まれている場
合に、このソースファイルに記述されたこの符号の関連
部分を用いてこの符号を解析する機能と、この符号の解
析結果が、送信を制限するように設定された制限情報に
該当するかどうかに応じて、このリクエストメッセージ
の送信を制御する機能とを実現させることを特徴とす
る。Furthermore, the present invention can be provided as a program for causing a computer to realize a predetermined function. That is, this program relays a request message transmitted from the WEB browser to the external network to a computer connected to the external network, and transmits the request message to the source file of the WEB page displayed on the WEB browser in the request message. A function to check whether a dependent code is included,
If the request message contains this code, the function to analyze this code using the relevant part of this code described in this source file and the analysis result of this code to restrict transmission The function of controlling transmission of the request message is realized according to whether or not the set restriction information is met.
【0032】さらにまた、このプログラムは、このコン
ピュータに、WEBブラウザからのリクエストに応じて
所定のサーバから返送されたWEBページのソースファ
イルを取得する機能と、このソースファイルにおける前
記符号とこの符号の属性値との対応関係を抽出して対応
情報データベースに格納する機能とをさらに実現させ、
この符号を解析する機能は、対応情報データベースに格
納された対応関係に関する情報に基づいて、この符号を
解析する構成とすることができる。Further, the program has a function of acquiring a source file of a WEB page returned from a predetermined server in response to a request from a WEB browser to the computer, The function of extracting the correspondence with the attribute value and storing it in the correspondence information database is further realized,
The function of analyzing this code can be configured to analyze this code based on information on the correspondence stored in the correspondence information database.
【0033】さらに、このプログラムは、このコンピュ
ータに、クライアントマシンからこのリクエストメッセ
ージを送信したユーザを特定する機能をさらに実現さ
せ、このリクエストメッセージの送信を制御する機能
は、特定されたユーザに対して個別に設定されている制
限情報に基づいて、このリクエストメッセージの送信を
制御する構成とすることができる。Further, the program causes the computer to further realize a function of specifying a user who has transmitted the request message from the client machine, and a function of controlling transmission of the request message is provided for the specified user. The transmission of the request message can be controlled based on individually set restriction information.
【0034】また、本発明は、外部ネットワークに接続
されたコンピュータに、WEBブラウザからのリクエス
トに応じて所定のサーバから返送されたWEBページの
ソースファイルを取得する機能と、このソースファイル
に含まれているこのソースファイルに依存した符号とこ
の符号の属性値との対応関係を抽出して対応情報データ
ベースに格納する機能とを実現させることを特徴とする
プログラムとして提供することができる。Further, the present invention provides a computer connected to an external network with a function of acquiring a source file of a web page returned from a predetermined server in response to a request from a web browser, and a function included in the source file. It is possible to provide a program that realizes a function of extracting a correspondence between a code dependent on the source file and an attribute value of the code and storing the extracted relationship in a correspondence information database.
【0035】さらに、本発明は、これらのプログラムを
格納した記憶媒体、あるいはネットワークを介してこれ
らのプログラムを配信するプログラム伝送装置として提
供することもできる。このような構成とすれば、これら
のプログラムをロードしたコンピュータにおいて、本発
明による送信制御を実現することが可能となる。Further, the present invention can be provided as a storage medium storing these programs, or a program transmission device for distributing these programs via a network. With such a configuration, it is possible to realize the transmission control according to the present invention in a computer loaded with these programs.
【0036】[0036]
【発明の実施の形態】以下、添付図面に示す実施の形態
に基づいて本発明を詳細に説明する。図1は、本実施の
形態におけるキーワード制限機構(システム)の構成を
示す図である。なお、本実施の形態においては、インタ
ーネットに接続されたクライアントマシンからWEBペ
ージのフォームを介して所定のサーバに情報を送信する
場合を例として説明する。ただし、インターネット以外
にも、WEBベースのネットワーク環境であれば、外部
ネットワークへのアクセスに関して本実施の形態をその
まま利用できることは言うまでもない。DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, the present invention will be described in detail based on embodiments shown in the accompanying drawings. FIG. 1 is a diagram showing a configuration of a keyword restriction mechanism (system) according to the present embodiment. In this embodiment, a case where information is transmitted from a client machine connected to the Internet to a predetermined server via a web page form will be described as an example. However, it goes without saying that the present embodiment can be used as it is for access to an external network in a WEB-based network environment other than the Internet.
【0037】図1に示す本実施の形態のキーワード制限
機構100は、クライアントマシンにおけるWEBブラ
ウザ200とインターネット300との間に設けられ
る。インターネット300にはWEBサーバ400が接
続され、種々のサービスを提供している。すなわち、W
EBブラウザ200からインターネット300を介して
WEBサーバ400にアクセスする場合、必ずキーワー
ド制限機構100を介してインターネット300に接続
され、迂回路は存在しない。キーワード制限機構100
は、ネットワークシステム上で、WEBブラウザ200
とインターネット300の間に位置すれば良く、ハード
ウェアには依存しない。すなわち、ISP(Internet S
ervice Provider)のサービスとして提供することもで
きるし、クライアントマシンがインターネット300に
接続するためのルータやプロキシサーバの機能として設
けることもできる。さらに、クライアントマシンのOS
(Operating System)やWEBブラウザ200の機能と
して組み込むことも可能であるし、クライアントマシン
で動作する独立したアプリケーションソフトウェアとし
て実現しても良い。The keyword restricting mechanism 100 of the present embodiment shown in FIG. 1 is provided between the web browser 200 and the Internet 300 in the client machine. A web server 400 is connected to the Internet 300, and provides various services. That is, W
When the EB browser 200 accesses the WEB server 400 via the Internet 300, it is always connected to the Internet 300 via the keyword restriction mechanism 100, and there is no detour. Keyword restriction mechanism 100
Is a web browser 200 on a network system.
And the Internet 300, and does not depend on hardware. That is, the ISP (Internet S
service as a service of a service provider, or as a function of a router or a proxy server for connecting a client machine to the Internet 300. Furthermore, the OS of the client machine
(Operating System) or as a function of the web browser 200, or may be realized as independent application software operating on a client machine.
【0038】図1を参照すると、キーワード制限機構1
00は、クライアントマシンのWEBブラウザ200と
インターネット300との間の通信を中継してWEBブ
ラウザ200から送信された送信情報を監視し制御する
中継処理部10と、WEBブラウザ200が受信するコ
ンテンツファイル(サーバレスポンス)を保持するレス
ポンスファイル保存データベース20と、送信を制限す
る語句(以下、この語句を制限ワードと称す)を登録し
た制限ワードデータベース30とを備える。Referring to FIG. 1, keyword restricting mechanism 1
00 is a relay processing unit 10 that relays communication between the WEB browser 200 of the client machine and the Internet 300 to monitor and control transmission information transmitted from the WEB browser 200, and a content file received by the WEB browser 200 ( A response file storage database 20 for storing server responses), and a restricted word database 30 in which words restricting transmission (hereinafter, these words are referred to as restricted words) are registered.
【0039】中継処理部10は、通常のプロキシ(Prox
y)と同様に、WEBブラウザ200がインターネット
300に接続した場合における全ての通信を中継する。
すなわち、WEBブラウザ200からWEBサーバ40
0へ送信されるリクエストメッセージ及びWEBサーバ
400からWEBブラウザ200へ送信されるサーバレ
スポンスの全てが中継処理部10を中継して転送され
る。そして、中継処理部10は、レスポンスファイル保
存データベース20と制限ワードデータベース30とを
参照して、WEBブラウザ200からWEBサーバ40
0へ送信されるリクエストメッセージに制限ワードが含
まれていないかどうかを調べ、制限ワードが含まれてい
るリクエストメッセージの送信を中止する。また、中継
処理部10は、WEBサーバ400から送られたレスポ
ンスファイルを中継してWEBブラウザ200に送ると
共に、レスポンスファイル保存データベース20に送
る。The relay processing unit 10 is provided with a normal proxy (Prox
As in the case of y), the WEB browser 200 relays all communications when the WEB browser 200 connects to the Internet 300.
That is, the Web browser 200 transmits the Web server 40
0 and the server response transmitted from the web server 400 to the web browser 200 are all transferred via the relay processing unit 10. Then, the relay processing unit 10 refers to the response file storage database 20 and the restricted word database 30 and sends the WEB browser 200 to the WEB server 40
It is checked whether or not the request message transmitted to 0 contains a restriction word, and the transmission of the request message containing the restriction word is stopped. Further, the relay processing unit 10 relays the response file sent from the web server 400 to send it to the web browser 200 and also sends it to the response file storage database 20.
【0040】レスポンスファイル保存データベース20
は、通常のプロキシに設けられるレスポンスファイル保
存用のデータベースと同様であり、中継処理部10から
受け取ったレスポンスファイルを格納する。また、本実
施の形態では、後述するようにレスポンスファイルであ
るHTML文書中の当該HTML文書に依存した符号
(フォームにおける要素の属性名)とその属性値との対
応関係を格納する対応情報データベースとして機能す
る。Response file storage database 20
Is the same as a response file storage database provided in a normal proxy, and stores a response file received from the relay processing unit 10. Further, in the present embodiment, as will be described later, a correspondence information database that stores a correspondence relationship between a code (attribute name of an element in a form) in the HTML document as a response file and the attribute value thereof is described. Function.
【0041】制限ワードデータベース30は、インター
ネット300へ送信されることを制限すべき制限ワード
を登録する。これにより、WEBブラウザ200から送
信されたリクエストメッセージに、制限ワードデータベ
ース30に登録された語句またはこの語句に対応する情
報が含まれている場合は、当該リクエストメッセージの
送信が中止されることとなる。The restricted word database 30 registers restricted words that should be restricted from being transmitted to the Internet 300. Accordingly, when the request message transmitted from the web browser 200 includes a word registered in the restricted word database 30 or information corresponding to the word, the transmission of the request message is stopped. .
【0042】上述した中継処理部10は、本実施の形態
のキーワード制限機構100が構築されるハードウェア
に応じて、すなわち、プロキシサーバやクライアントマ
シンのCPU、ルータのプロセッサなどを制御するプロ
グラムによって実現される。当該プログラムは、磁気デ
ィスクや光ディスク、半導体メモリ、その他の記憶媒体
に格納して提供したり、ネットワークを介して伝送した
りすることができる。レスポンスファイル保存データベ
ース20及び制限ワードデータベース30は、キャッシ
ュメモリや磁気ディスク装置などの記憶装置にて実現さ
れる。The above-described relay processing unit 10 is realized by a program that controls a proxy server, a CPU of a client machine, a processor of a router, and the like according to the hardware on which the keyword restriction mechanism 100 of the present embodiment is constructed. Is done. The program can be provided by being stored in a magnetic disk, an optical disk, a semiconductor memory, or another storage medium, or can be transmitted via a network. The response file storage database 20 and the restricted word database 30 are realized by a storage device such as a cache memory or a magnetic disk device.
【0043】図2は、中継処理部10の構成を示す図で
ある。図2を参照すると、中継処理部10は、制限ワー
ドデータベース30に制限ワードを登録する制限ワード
登録部11と、WEBサーバ400から送られたレスポ
ンスファイルを解析してレスポンスファイル保存データ
ベース20に格納するレスポンスファイル解析部12
と、WEBブラウザ200から送信されたリクエストメ
ッセージを受信して制限ワードが含まれていないか調べ
必要な処理を行うリクエスト送信制御部13、制限ワー
ドチェック部14及びログイン管理部15とを備える。
これらの構成要素は、中継処理部10を実現するプログ
ラムのモジュールとして提供することができる。以下、
各構成要素の機能に沿って本実施の形態の動作を詳細に
説明する。FIG. 2 is a diagram showing the configuration of the relay processing unit 10. Referring to FIG. 2, the relay processing unit 10 analyzes a response file sent from the web server 400 and stores the response file in the response file storage database 20. Response file analysis unit 12
And a request transmission control unit 13, a restricted word check unit 14, and a login management unit 15 that receive a request message transmitted from the web browser 200, check whether a restricted word is included, and perform necessary processing.
These components can be provided as modules of a program that implements the relay processing unit 10. Less than,
The operation of the present embodiment will be described in detail according to the function of each component.
【0044】図3は、制限ワード登録部11の機能を説
明する図である。制限ワードは、管理権限を持つ特別な
ユーザによって登録されるものとする。そこで、図3に
示すように、制限ワード登録部11は、ユーザが管理権
限を持つことを確認するためのパスワード照合手段11
aと、制限ワードの登録を行う登録手段11bとを備え
る。制限ワードを登録する場合、管理権限を持つユーザ
は、まずパスワードを入力してログインする。制限ワー
ド登録部11は、パスワード照合手段11aにより、パ
スワードの照合を行う。パスワードが承認され、ログイ
ンが成功したならば、次に当該ユーザは、制限ワードの
リストを入力する。制限ワード登録部11は、登録手段
11bにより、入力された制限ワードのリストを制限ワ
ードデータベース30に格納する。FIG. 3 is a diagram for explaining the function of the restricted word registration unit 11. It is assumed that the restricted word is registered by a special user who has administrative authority. Therefore, as shown in FIG. 3, the restricted word registration unit 11 includes a password matching unit 11 for confirming that the user has the management authority.
a and registration means 11b for registering a restricted word. When registering a restricted word, a user having administrative authority first enters a password and logs in. The restricted word registration unit 11 performs password collation by the password collation unit 11a. If the password is accepted and the login is successful, then the user enters a list of restricted words. The restricted word registration unit 11 stores the input restricted word list in the restricted word database 30 by the registration unit 11b.
【0045】図4は、制限ワードのリストの例を示す。
制限ワードは、ユーザごとに個別に設定することもでき
るし、全てのユーザに共通のデフォルトの制限ワードを
設定することもできる。また、各ユーザに対して複数の
制限ワードを設定することができる。例えば、図示の例
では、ユーザIDが「aaa」のユーザは、「大和市中
央林間下鶴間」という語句と「1234567890」
という語句とが制限ワードとなっており、ユーザIDが
「bbb」のユーザは、「神奈川中央林間」という語句
と「0123456」という語句とが制限ワードとなっ
ている。リクエストメッセージの送信制御においては、
リストに提示された制限ワードのうちの一つでもリクエ
ストメッセージ中に出現した場合には当該リクエストメ
ッセージの送信を中止するようにしても良いし、一定の
個数以上の制限ワードが出現した場合に送信を中止する
設定とすることもできる。FIG. 4 shows an example of a list of restricted words.
The restriction word can be set individually for each user, or a default restriction word common to all users can be set. Also, a plurality of restricted words can be set for each user. For example, in the illustrated example, the user whose user ID is “aaa” has the phrase “Yamato City Central Rinkan Shimotsuruma” and “123456890”.
Is a restricted word, and for the user with the user ID “bbb”, the restricted words “Kanagawa Chuo-Rinma” and the phrase “0123456” are restricted words. In the request message transmission control,
If at least one of the restricted words presented in the list appears in the request message, transmission of the request message may be stopped, or transmitted if a certain number or more of the restricted words appear. May be set to be canceled.
【0046】また、リクエストメッセージを参照すれ
ば、当該リクエストメッセージの送信先(URL)がわ
かるので、制限ワードデータベース30に送信先ごとに
制限ワードを個別に設定しておき、送信先に応じて制限
ワードを切り換えるといった制御も可能である。さら
に、制限ワードデータベース30に時間帯を指定して異
なる制限ワードを設定しておき、リクエストメッセージ
が発行された時間帯に応じて、対応する制限ワードを使
用するといった制御も可能である。Further, since the destination (URL) of the request message can be known by referring to the request message, the restriction words are individually set in the restriction word database 30 for each transmission destination, and the restriction word is set in accordance with the transmission destination. Control such as switching words is also possible. Furthermore, it is also possible to specify a time zone in the restricted word database 30 and set different restricted words, and to use a corresponding restricted word according to the time zone in which the request message is issued.
【0047】さらにまた、上述したように特定の語句を
制限ワード(制限情報)とするのではなく、文字列の長
さを制限情報として設定することができる。このような
設定とすれば、住所などのある程度の長さを要する文字
列がリクエストメッセージに含まれている場合に、当該
情報の送信を禁止するような制御を行うことができる。
また、一定の数値を制限情報として設定することもでき
る。この場合、設定する数値は、入力される数値そのも
のを指しても良いし、入力される数値の桁数を指すよう
にすることもできる。この場合、設定されている数値以
上(または以下)の数値や、設定されている数値よりも
大きい(または小さい)数値がリクエストメッセージの
送信情報に含まれている場合に、当該リクエストメッセ
ージの送信を中止するといった設定も可能である。この
ような設定とすれば、一定額以上の買い物を禁止すると
いうような、数値に基づく制限を行うことができる。Further, instead of using a specific word as a restriction word (restriction information) as described above, the length of a character string can be set as restriction information. With such a setting, when a character string requiring a certain length, such as an address, is included in the request message, control can be performed to prohibit transmission of the information.
In addition, a fixed numerical value can be set as the restriction information. In this case, the numerical value to be set may refer to the input numerical value itself, or may indicate the number of digits of the input numerical value. In this case, when the transmission information of the request message includes a numerical value that is equal to or greater than (or less than) the set numerical value, or a numerical value that is larger (or smaller) than the set numerical value, the request message is not transmitted. It is also possible to set to cancel. With such a setting, restrictions based on numerical values, such as prohibiting shopping above a certain amount, can be performed.
【0048】図5は、レスポンスファイル解析部12の
機能を説明する図である。レスポンスファイル解析部1
2は、クライアントマシンのWEBブラウザ200から
送信されたリクエストに対し、WEBサーバ400から
インターネット300を介して送られたレスポンスファ
イルを受信する。そして、受信したレスポンスファイル
をWEBブラウザ200に送ると共に、レスポンスファ
イルであるHTML文書の内容を解析し当該ファイルと
解析結果とをレスポンスファイル保存データベース20
に格納する。FIG. 5 is a diagram for explaining the function of the response file analysis unit 12. Response file analysis unit 1
2 receives a response file transmitted from the Web server 400 via the Internet 300 in response to a request transmitted from the Web browser 200 of the client machine. Then, the received response file is sent to the web browser 200, the contents of the HTML document as the response file are analyzed, and the file and the analysis result are stored in the response file storage database 20.
To be stored.
【0049】ここで、HTML文書の解析は次のように
して行う。まず、レスポンスファイルであるHTML文
書中からFORMタグを検出する。そして、検出された
FORMタグのACTION属性に当該HTML文書の
URLを付加した情報をキーとして、当該フォームの内
部で定義された属性名と属性値との対応関係を示す対応
テーブルを作成する。この対応テーブルがHTML文書
の解析結果としてレスポンスファイル保存データベース
20に格納される。Here, the analysis of the HTML document is performed as follows. First, a FORM tag is detected from an HTML document that is a response file. Then, using the information obtained by adding the URL of the HTML document to the ACTION attribute of the detected FORM tag as a key, a correspondence table indicating the correspondence between the attribute names defined in the form and the attribute values is created. This correspondence table is stored in the response file storage database 20 as an analysis result of the HTML document.
【0050】このHTML文書の解析について具体的な
例を挙げてさらに詳細に説明する。図6は、HTML文
書中から検出された、「<FORM></FORM>」
で囲まれたフォーム部分の例を示す図である。図6に示
すフォームは、URLがhttp://abc/index.htmlである
HTML文書に含まれているものとする。レスポンスフ
ァイル解析部12は、http://abc/index.htmlのHTM
L文書から図6のフォームを検出すると、このフォーム
における属性の対応テーブルを作成する。The analysis of the HTML document will be described in more detail with a specific example. FIG. 6 shows “<FORM></FORM>” detected from the HTML document.
FIG. 6 is a diagram showing an example of a form part surrounded by. The form shown in FIG. 6 is assumed to be included in an HTML document whose URL is http: //abc/index.html. The response file analysis unit 12 uses the HTM of http: //abc/index.html
When the form shown in FIG. 6 is detected from the L document, a correspondence table of attributes in this form is created.
【0051】対応テーブルは、フォームにおける属性名
と属性値とを対応付けた詳細テーブルと、当該詳細テー
ブルと当該フォームが含まれるHTML文書とを対応付
けたフォーム参照テーブルとからなる。レスポンスファ
イル解析部12は、図6のフォームに基づき、FORM
タグのACTION属性である「address.cgi」にUR
Lのサイト名である「abc」を付加してこのフォームを
特定するフォームID「abc/address.cgi」を生成す
る。そして、このフォームに関する詳細テーブルの名前
を決めて、フォームIDと対応付ける。ここで、フォー
ムIDは、当該フォームがどのHTML文書に属するも
のかを特定できればどのような情報でも良く、上記の例
に限らない。図7(a)は、図6のフォームに基づいて
作成されたフォーム参照テーブルを示す図である。図7
(a)に示すフォーム参照テーブル21においては、フ
ォームID「abc/address.cgi」に対応する詳細テーブ
ル名を「addresscgi」としている。The correspondence table includes a detailed table in which attribute names and attribute values in a form are associated with each other, and a form reference table in which the detailed table is associated with an HTML document including the form. The response file analysis unit 12 executes the FORM
UR in “address.cgi” which is the ACTION attribute of the tag
A form ID “abc / address.cgi” for specifying this form is generated by adding “abc” which is the site name of L. Then, the name of the detail table relating to this form is determined and associated with the form ID. Here, the form ID may be any information as long as it can specify which HTML document the form belongs to, and is not limited to the above example. FIG. 7A shows a form reference table created based on the form shown in FIG. FIG.
In the form reference table 21 shown in (a), the detailed table name corresponding to the form ID “abc / address.cgi” is “addresscgi”.
【0052】図7(b)は、図6のフォームに基づいて
作成された詳細テーブルを示す図である。図7(b)に
示す詳細テーブル22においては、属性名である要素I
D「A−a」と属性値「東京都」、要素ID「A−b」
と属性値「神奈川県」、要素ID「B−a」と属性値
「大和市」、要素ID「C−a」と属性値「中央林間」
がそれぞれ対応付けられている。FIG. 7B shows a detailed table created based on the form shown in FIG. In the detail table 22 shown in FIG.
D “Aa”, attribute value “Tokyo”, element ID “Ab”
And the attribute value “Kanagawa”, the element ID “Ba” and the attribute value “Yamato”, the element ID “Ca” and the attribute value “Chuo Rinkan”
Are associated with each other.
【0053】図8は、リクエスト送信制御部13、制限
ワードチェック部14及びログイン管理部15の機能を
説明する図である。リクエスト送信制御部13は、WE
Bブラウザ200から送信されたリクエストメッセージ
を受信し解析して、HTMLファイルに依存した符号で
あるクエリーデータ(query data)が含まれているかど
うかを調べる。そして、クエリーデータが含まれている
場合は、当該クエリーデータを制限ワードチェック部1
4に渡して回答を待ち、クエリーデータが含まれていな
ければ、当該リクエストメッセージをそのまま送信す
る。FIG. 8 is a diagram for explaining the functions of the request transmission control unit 13, the restricted word check unit 14, and the login management unit 15. The request transmission control unit 13
The request message transmitted from the B browser 200 is received and analyzed to check whether or not query data (query data) which is a code depending on the HTML file is included. If query data is included, the query data is sent to the restricted word check unit 1.
4 and waits for an answer. If no query data is included, the request message is transmitted as it is.
【0054】図9は、リクエスト送信制御部13による
処理を説明するフローチャートである。図9を参照する
と、リクエスト送信制御部13は、まず、受信したリク
エストメッセージの中にクエリーデータがあるかどうか
を調べる(ステップ901)。ここでは、リクエスト送
信制御部13は、WEBブラウザ200から送信された
「http://abc/address.cgi?A=b&B=a&C=a」というリクエ
ストメッセージを受信したものとする。FIG. 9 is a flowchart for explaining the processing by the request transmission control unit 13. Referring to FIG. 9, first, the request transmission control unit 13 checks whether or not the received request message includes query data (step 901). Here, it is assumed that the request transmission control unit 13 has received the request message “http: //abc/address.cgi? A = b & B = a & C = a” transmitted from the web browser 200.
【0055】次に、リクエスト送信制御部13は、クエ
リーデータが含まれていなければ当該リクエストメッセ
ージを送信し(ステップ902、905)、クエリーデ
ータが含まれていれば当該リクエストメッセージの宛先
であるURLと当該クエリーデータとを抽出する(ステ
ップ902、903)。ここでは、「http://abc/addre
ss.cgi?A=b&B=a&C=a」というリクエストメッセージを入
力したので、URLとして「abc/address.cgi」が抽出
され、クエリーデータとしてA=b、B=a、C=aの
三つが抽出される。クエリーデータを抽出した場合、リ
クエスト送信制御部13は、抽出されたこれらの情報を
制限ワードチェック部14へ渡し、制限ワードのチェッ
ク処理を実行させる(ステップ904)。Next, the request transmission control unit 13 transmits the request message if the query data is not included (steps 902 and 905), and if the query data is included, the URL which is the destination of the request message is transmitted. And the query data are extracted (steps 902 and 903). Here, "http: // abc / addre
Since the request message "ss.cgi? A = b & B = a & C = a" is input, "abc / address.cgi" is extracted as the URL, and three query data A = b, B = a, and C = a are obtained. Is extracted. When the query data is extracted, the request transmission control unit 13 passes the extracted information to the restricted word check unit 14 and executes a restricted word check process (step 904).
【0056】制限ワードチェック部14は、リクエスト
送信制御部13から受け取ったリクエストメッセージに
関して、クエリーデータが制限ワードを含んでいるかど
うかを調べる。そして、制限ワードが含まれている場合
は、当該リクエストメッセージの送信を中止するように
リクエスト送信制御部13に通知し、制限ワードが含ま
れていない場合は、当該リクエストメッセージを送信す
るようにリクエスト送信制御部13に通知する。The restricted word check unit 14 checks whether or not the query data includes a restricted word in the request message received from the request transmission control unit 13. Then, when the restriction word is included, the request transmission control unit 13 is notified to stop the transmission of the request message. When the restriction word is not included, the request transmission control unit 13 is requested to transmit the request message. Notify the transmission control unit 13.
【0057】図10は、制限ワードチェック部14によ
る処理を説明するフローチャートである。図10を参照
すると、制限ワードチェック部14は、まず、リクエス
ト送信制御部13から受け取ったURLに基づいて、レ
スポンスファイル保存データベース20に格納されてい
るフォーム参照テーブル21から当該URLに対応する
詳細テーブル名を取得する(ステップ1001、100
2)。ここでは、リクエスト送信制御部13から受け取
ったURLが「abc/address.cgi」であるので、図7
(a)に示すフォーム参照テーブル21を参照すると、
「addresscgi」という詳細テーブル名が得られる。FIG. 10 is a flowchart for explaining the processing by the restricted word check unit 14. Referring to FIG. 10, first, based on the URL received from the request transmission control unit 13, the restricted word check unit 14 extracts a detailed table corresponding to the URL from the form reference table 21 stored in the response file storage database 20. First name is acquired (steps 1001, 100
2). Here, since the URL received from the request transmission control unit 13 is “abc / address.cgi”, FIG.
Referring to the form reference table 21 shown in FIG.
A detailed table name "addresscgi" is obtained.
【0058】次に、制限ワードチェック部14は、得ら
れた詳細テーブル名にて参照する詳細テーブル22を特
定し、リクエスト送信制御部13から受け取ったクエリ
ーデータの問い合わせを行い、属性値を取得する(ステ
ップ1003、1004)。ここでは、A=b、B=
a、C=aという三つのクエリーデータの属性値を、詳
細テーブル「addresscgi」に問い合わせる。図7(b)
に示す詳細テーブル22を参照すると、A=bに対応す
る属性値として「神奈川県」、B=aに対応する属性値
として「大和市」、C=aに対応する属性値として「中
央林間」をそれぞれ取得することができる。Next, the restricted word check unit 14 specifies the detailed table 22 to be referred to by the obtained detailed table name, makes an inquiry about the query data received from the request transmission control unit 13, and acquires the attribute value. (Steps 1003 and 1004). Here, A = b, B =
The attribute table of three query data, a and C = a, is inquired to the detail table “addresscgi”. FIG. 7B
Referring to the detailed table 22 shown in FIG. 7, "Kanagawa" is an attribute value corresponding to A = b, "Yamato-shi" is an attribute value corresponding to B = a, and "Chuo-Rinkan" is an attribute value corresponding to C = a. Can be obtained respectively.
【0059】次に、制限ワードチェック部14は、制限
ワードデータベース30を参照して、得られたこれらの
属性値が制限ワードとして設定されているかどうかを調
べる(ステップ1005)。そして、これらの属性値が
制限ワードとして設定されているならば、当該リクエス
トメッセージの送信を中止するようにリクエスト送信制
御部13に通知し、制限ワードとして設定されていない
ならば、当該リクエストメッセージの送信を行うように
リクエスト送信制御部13に通知する。Next, the restricted word check section 14 refers to the restricted word database 30 to check whether or not these obtained attribute values are set as restricted words (step 1005). Then, if these attribute values are set as restriction words, the request transmission control unit 13 is notified to stop the transmission of the request message. The request transmission control unit 13 is notified to perform transmission.
【0060】以上のようにして、本実施の形態は、HT
ML文書の内容に基づいて、リクエストメッセージのク
エリーデータに用いられる情報(属性名)と制限ワード
との対応関係を認識し、リクエストメッセージが制限ワ
ードに該当する情報を含んでいるかどうかを判断する。
このため、ユーザにより制限ワードが入力された場合、
リクエストメッセージに記述された情報が置換されたも
のであっても、当該情報が制限ワードに該当することを
確実に判断することができる。なお、リクエストメッセ
ージの送信の諾否に関しては、上述したように種々の方
法を取ることができる。すなわち、複数の制限ワードが
設定されている場合に、そのうちの一つでもクエリーデ
ータに存在するならば当該リクエストメッセージの送信
を中止することもできるし、一定個数以上の制限ワード
が存在する場合に送信を中止することもできる。また、
制限ワードとして語句ではなく数値を設定しておき、当
該数値以上の数値(または当該数値以下の数値)を含む
リクエストメッセージの送信を中止するといった制御を
行うこともできる。As described above, in the present embodiment, the HT
Based on the contents of the ML document, the correspondence between the information (attribute name) used in the query data of the request message and the restriction word is recognized, and it is determined whether or not the request message includes information corresponding to the restriction word.
Therefore, if the user enters a restricted word,
Even if the information described in the request message is replaced, it can be reliably determined that the information corresponds to the restricted word. Note that various methods can be adopted as to whether or not the transmission of the request message is approved, as described above. In other words, when a plurality of restricted words are set, transmission of the request message can be stopped if at least one of the restricted words is present in the query data. Transmission can also be stopped. Also,
It is also possible to set a numerical value instead of a word as a restricted word, and control to stop transmission of a request message containing a numerical value higher than the numerical value (or a numerical value lower than the numerical value).
【0061】ところで、ユーザごとに個別の制限ワード
を設定した場合は、リクエストメッセージのクエリーデ
ータが、当該リクエストメッセージの情報を入力したユ
ーザに対して設定された制限ワードに該当する場合にの
み当該リクエストメッセージの送信を中止するといった
制御を行う必要がある。すなわち、所定の語句が所定の
ユーザにとっては制限ワードであり他のユーザにとって
は制限ワードでない場合、当該他のユーザが当該語句を
入力したとしても、その入力に基づくリクエストメッセ
ージの送信を中止すべきではない。言い換えれば、当該
他のユーザは当該語句に対しては送信する権限を持つこ
とになる。したがって、リクエストメッセージの情報を
入力したユーザを特定する手段が必要となる。本実施の
形態では、ログイン管理部15によってこの制御を行
う。By the way, when an individual restricted word is set for each user, the request message is requested only when the query data of the request message corresponds to the restricted word set for the user who has input the information of the request message. It is necessary to perform control such as stopping transmission of the message. That is, if a predetermined word is a restricted word for a predetermined user and not a restricted word for another user, even if the other user inputs the phrase, transmission of a request message based on the input should be stopped. is not. In other words, the other user has the authority to transmit the phrase. Therefore, means for specifying the user who has input the information of the request message is required. In the present embodiment, this control is performed by the login management unit 15.
【0062】図8を参照すると、ログイン管理部15
は、制限ワードチェック部14において、リクエストメ
ッセージ中のクエリーデータが制限ワードを含むと判断
された場合に、WEBブラウザ200を介してユーザに
対してパスワードを要求する。この要求に応じてユーザ
がパスワードを返信すると、ログイン管理部15は、当
該パスワードに基づいてユーザを特定し、クエリーデー
タに含まれると判断された制限ワードが当該ユーザに対
して設定された制限ワードか否か、すなわち、当該ユー
ザが当該制限ワードの送信権限を持つか否かを調べる。
そして、当該ユーザに対して設定された制限ワードでな
い(送信権限を持つ)と判断した場合は、当該リクエス
トメッセージの送信を行うようにリクエスト送信制御部
13に通知する。一方、当該ユーザに対して設定された
制限ワードである(送信権限がない)と判断した場合
は、当該リクエストメッセージの送信を中止するように
リクエスト送信制御部13に通知する。また、ユーザに
対しても、リクエストメッセージの送信を拒否する旨の
通知を行う。Referring to FIG. 8, the login management unit 15
Requests the user via the web browser 200 for a password when the restricted word check unit 14 determines that the query data in the request message includes the restricted word. When the user returns the password in response to the request, the login management unit 15 specifies the user based on the password, and the restricted word determined to be included in the query data is the restricted word set for the user. That is, it is checked whether or not the user has the right to transmit the restricted word.
When it is determined that the request word is not a restricted word set for the user (has transmission authority), the request transmission control unit 13 is notified to transmit the request message. On the other hand, if it is determined that the restriction word is set for the user (there is no transmission authority), the request transmission control unit 13 is notified to stop transmitting the request message. Also, the user is notified that transmission of the request message is refused.
【0063】なお、ログイン管理部15は、一定条件を
満足する場合(例えば、一定時間入力が行われなかった
場合や、何らのリクエストメッセージも送信されなかっ
た場合など)に、ユーザに対してログアウトを要求した
り、自動的にログアウトしたりすることにより、ログイ
ンの状態を解除する必要がある。これは、クライアント
マシンのユーザが変わった場合に、改めてログインを要
求することによって、以前のユーザに対応した制限ワー
ドの対応テーブルを使用してしまうことを避けるためで
ある。The login management unit 15 logs out the user when a certain condition is satisfied (for example, when no input is made for a certain period of time, or when no request message is transmitted). It is necessary to cancel the login state by requesting the user or automatically logging out. This is to avoid using the restriction word correspondence table corresponding to the previous user by requesting a new login when the user of the client machine changes.
【0064】また、制限ワードをユーザごとに設定せ
ず、全てのユーザにデフォルトの制限ワードを適用する
場合は、上述したログイン管理部15及びそのユーザを
認証する処理は不要であることは言うまでもない。ま
た、ユーザを認証する方法は、上述したパスワードの要
求による方法に限定するものではなく、OSにログイン
したユーザに依存するなど、種々の方法を取ることがで
きる。さらに、パスワードの要求方法やログアウトの要
求方法においても、上述したWEBブラウザ200を介
して行う他、クライアントマシンの表示装置にダイアロ
グボックスを表示したり、音声にて通知したりするな
ど、種々の方法を取ることができる。When the restricted word is not set for each user and the default restricted word is applied to all users, it goes without saying that the above-described login management unit 15 and the process of authenticating the user are unnecessary. . Further, the method of authenticating the user is not limited to the above-described method based on the request for the password, but may employ various methods such as depending on the user who has logged in to the OS. Furthermore, in the method of requesting a password and the method of requesting logout, various methods such as displaying the dialog box on the display device of the client machine or notifying by voice are used in addition to the method of performing the above-mentioned request through the web browser 200. Can take.
【0065】リクエスト送信制御部13は、上述したよ
うに、受信したリクエストメッセージにクエリーデータ
があると判断し、制限ワードチェック部14からの回答
待ちとなった後、制限ワードチェック部14またはログ
イン管理部15から当該リクエストメッセージの送信を
行う旨の通知を受け取った場合は、当該リクエストメッ
セージの送信を実行する。一方、制限ワードチェック部
14またはログイン管理部15から当該リクエストメッ
セージの送信を中止する旨の通知を受け取った場合は、
当該リクエストメッセージの送信を中止する。なお、リ
クエストメッセージの送信を中止した場合は、クライア
ントマシンの表示装置にエラーメッセージを表示するな
どの方法により、ユーザに対して送信拒否の通知を行う
ことができる。As described above, the request transmission control unit 13 determines that the received request message includes the query data, and waits for a response from the restricted word check unit 14. When a notification that the request message is to be transmitted is received from the unit 15, the request message is transmitted. On the other hand, when a notification that transmission of the request message is to be stopped is received from the restricted word check unit 14 or the login management unit 15,
Stop sending the request message. When the transmission of the request message is stopped, the user can be notified of the refusal of transmission by, for example, displaying an error message on a display device of the client machine.
【0066】以上説明したキーワード制限機構100
は、上述したように、WEBブラウザ200とインター
ネット300との間(観念的にはユーザと外部ネットワ
ークとの間)に設置されれば良く、ISPやプロキシサ
ーバ、ルータ、クライアントマシンなど、種々のハード
ウェアに実装することができる。クライアントマシンに
実装する場合、WEBブラウザやOSの機能として組み
込むことができる他、独立のアプリケーションプログラ
ムとして実装することも可能である。キーワード制限機
構100をOSの機能としてクライアントマシンに組み
込む場合、単にリクエストメッセージの送信を制限する
だけでなく、あらゆるアプリケーションにおいて不適当
な語句を使用することを防ぐことができる。また、上述
したように、リクエストメッセージの送信者を特定する
ためにOSのログイン情報を利用することも可能であ
る。The keyword restricting mechanism 100 described above
May be installed between the WEB browser 200 and the Internet 300 (ideally, between the user and an external network) as described above, and various hardware such as an ISP, a proxy server, a router, and a client machine may be used. Can be implemented in hardware. When implemented in a client machine, it can be incorporated as a function of a web browser or an OS, or can be implemented as an independent application program. When the keyword restricting mechanism 100 is incorporated in the client machine as a function of the OS, it is possible not only to restrict the transmission of the request message but also to prevent use of an inappropriate word in any application. As described above, it is also possible to use the OS login information to specify the sender of the request message.
【0067】次に、本実施の形態のキーワード制限機構
をプロキシサーバに実装した例について説明する。図1
1は、キーワード制限機構をプロキシサーバに実装した
場合の構成例を示す図である。なお、図11にはクライ
アントマシン1100を一つのみ記載しているが、実際
には複数台のクライアントマシン1100がプロキシサ
ーバ1110を介してインターネット300に接続され
ている。また、図11では、リクエストメッセージの送
信制御処理に関わる構成のみを記載しており、図2に示
した制限ワード登録部11は記載していない。さらに、
図11において、インターネットアクセス部1121は
図2に示したレスポンスファイル解析部12に相当する
機能を有し、HTMLキャッシュ1124は図2に示し
たレスポンスファイル保存データベース20に相当し、
制限ワードリスト管理部1112及び制限ワード蓄積部
1113は図2に示した制限ワードデータベース30に
相当する。また、ログイン管理部1111、リクエスト
送信制御部1122、制限ワードチェック部1123
は、それぞれ図2に示したログイン管理部15、リクエ
スト送信制御部13、制限ワードチェック部14と同一
である。Next, an example in which the keyword restriction mechanism of the present embodiment is mounted on a proxy server will be described. Figure 1
FIG. 1 is a diagram illustrating a configuration example when a keyword restriction mechanism is implemented in a proxy server. Although FIG. 11 shows only one client machine 1100, actually, a plurality of client machines 1100 are connected to the Internet 300 via the proxy server 1110. FIG. 11 illustrates only the configuration related to the request message transmission control process, and does not illustrate the restricted word registration unit 11 illustrated in FIG. further,
11, an Internet access unit 1121 has a function corresponding to the response file analysis unit 12 shown in FIG. 2, an HTML cache 1124 corresponds to the response file storage database 20 shown in FIG.
The restricted word list management unit 1112 and the restricted word storage unit 1113 correspond to the restricted word database 30 shown in FIG. Also, a login management unit 1111, a request transmission control unit 1122, a restricted word check unit 1123
Are the same as the login management unit 15, the request transmission control unit 13, and the restricted word check unit 14 shown in FIG.
【0068】図12は、図11に示すプロキシサーバ1
110に実装されたキーワード制限機構の動作を説明す
るフローチャートである。図11及び図12を参照し
て、クライアントマシン1100によるリクエストメッ
セージの送信時の処理について説明する。初期状態とし
て、所定のHTML文書がインターネット300を介し
て受信され、クライアントマシン1100のWEBブラ
ウザ1101にて表示されているものとする。したがっ
て、当該HTML文書は、インターネットアクセス部1
121におけるレスポンスファイル解析部12に相当す
る機能によって解析され、解析結果と共にHTMLキャ
ッシュ1124に格納されている。FIG. 12 shows the proxy server 1 shown in FIG.
5 is a flowchart illustrating an operation of a keyword restriction mechanism implemented in 110. With reference to FIG. 11 and FIG. 12, a process when the client machine 1100 transmits a request message will be described. As an initial state, it is assumed that a predetermined HTML document is received via the Internet 300 and is displayed on the Web browser 1101 of the client machine 1100. Therefore, the HTML document is stored in the Internet access unit 1
The information is analyzed by a function corresponding to the response file analysis unit 12 in 121, and is stored in the HTML cache 1124 along with the analysis result.
【0069】クライアントマシン1100のWEBブラ
ウザ1101からリクエストメッセージが送信される
と、リクエスト送信制御部1122が当該リクエストメ
ッセージを受信し、クエリーデータを含むかどうかを調
べる(ステップ1201、1202)。そして、クエリ
ーデータを含むならば、当該クエリーデータを抽出し、
リクエストメッセージがいずれのコンテンツファイルに
基づいて送信されたかを特定するフォームIDに対応す
る情報(送り先のURLなど)と一緒に制限ワードチェ
ック部1123に渡す。When a request message is transmitted from the web browser 1101 of the client machine 1100, the request transmission control unit 1122 receives the request message and checks whether the request message includes query data (steps 1201 and 1202). If the query data is included, the query data is extracted,
The request message is sent to the restricted word check unit 1123 together with information (such as the URL of the destination) corresponding to the form ID that specifies which content file the request message was transmitted on.
【0070】制限ワードチェック部1123は、まず、
当該リクエストメッセージを送信したユーザに対応した
制限ワードリストを用いてチェックを行うため、制限ワ
ードリスト管理部1112に問い合わせる。制限ワード
リスト管理部1112は、当該リクエストメッセージを
送信したユーザを特定するため、ログイン管理部111
1に問い合わせてログインがなされているかどうかをチ
ェックする(ステップ1203)。ログインが行われて
いない場合、ログイン管理部1111は、クライアント
マシン1100にログインダイアログを送信する(ステ
ップ1204)。このログインダイアログに応じて正当
なパスワードによりログインが行われたならば、制限ワ
ードリスト管理部1112は、当該ログインにて特定さ
れたユーザに対応する制限ワードリストを制限ワード蓄
積部1113からロードし、制限ワードチェック部11
23に渡す(ステップ1205、1206)。一方、正
常にログインが行われなかったならば、デフォルトの制
限ワードリストを制限ワード蓄積部1113からロード
し、制限ワードチェック部1123に渡す(ステップ1
205、1207)。The restricted word check unit 1123 first
In order to perform a check using the restricted word list corresponding to the user who transmitted the request message, an inquiry is made to the restricted word list management unit 1112. The restricted word list management unit 1112 identifies the user who transmitted the request message,
It is checked whether or not the user has logged in by inquiring of Step 1 (Step 1203). If the login has not been performed, the login management unit 1111 transmits a login dialog to the client machine 1100 (step 1204). If the login is performed with a valid password in response to the login dialog, the restricted word list management unit 1112 loads the restricted word list corresponding to the user specified by the login from the restricted word storage unit 1113, Restricted word check section 11
23 (steps 1205, 1206). On the other hand, if the login is not performed normally, the default restricted word list is loaded from the restricted word storage unit 1113 and passed to the restricted word check unit 1123 (step 1).
205, 1207).
【0071】次に、制限ワードチェック部1123は、
制限ワードリスト管理部1112から受け取った制限ワ
ードリストを参照し、処理対象であるリクエストメッセ
ージのクエリーデータに制限ワード自体があるかどうか
を調べる(ステップ1208)。制限ワードが含まれて
いる場合は、直ちに当該リクエストメッセージの送信を
中止するように、リクエスト送信制御部1122に通知
する。リクエスト送信制御部1122は、この通知を受
け取ると、当該リクエストメッセージの送信を中止する
(ステップ1212)。Next, the restricted word check unit 1123
With reference to the restricted word list received from the restricted word list management unit 1112, it is checked whether or not there is a restricted word itself in the query data of the request message to be processed (step 1208). If the restriction word is included, the request transmission control unit 1122 is notified so as to immediately stop transmitting the request message. Upon receiving this notification, the request transmission control unit 1122 stops transmitting the request message (step 1212).
【0072】ステップ1208において、リクエストメ
ッセージのクエリーデータに制限ワードが含まれていな
いと判断された場合、次に、制限ワードチェック部11
23は、HTMLキャッシュ1124から当該リクエス
トメッセージに対応した対応テーブルをロードする(ス
テップ1209)。ここで、ロードに失敗したならば、
制限ワードチェック部1123は、直ちに当該リクエス
トメッセージの送信を中止するように、リクエスト送信
制御部1122に通知する。リクエスト送信制御部11
22は、この通知を受け取ると、当該リクエストメッセ
ージの送信を中止する(ステップ1212)。If it is determined in step 1208 that the restricted data is not included in the query data of the request message, then the restricted
23 loads the correspondence table corresponding to the request message from the HTML cache 1124 (step 1209). Here, if loading fails,
The restricted word check unit 1123 notifies the request transmission control unit 1122 to immediately stop transmitting the request message. Request transmission control unit 11
22 receives this notification, and stops transmitting the request message (step 1212).
【0073】ステップ1209において、所望の対応テ
ーブルのロードに成功したならば、次に、制限ワードチ
ェック部1123は、当該対応テーブルを用いて、処理
対象であるリクエストメッセージのクエリーデータにお
ける符号の属性値(WEBブラウザ1101において表
示されていた文字列)を取得する(ステップ121
0)。ここで、文字列の取得に失敗したならば、制限ワ
ードチェック部1123は、直ちに当該リクエストメッ
セージの送信を中止するように、リクエスト送信制御部
1122に通知する。リクエスト送信制御部1122
は、この通知を受け取ると、当該リクエストメッセージ
の送信を中止する(ステップ1212)。In step 1209, if the loading of the desired correspondence table is successful, the restricted word check unit 1123 uses the correspondence table to determine the attribute value of the code in the query data of the request message to be processed. (The character string displayed on the web browser 1101) (step 121)
0). Here, if the acquisition of the character string has failed, the restricted word check unit 1123 notifies the request transmission control unit 1122 to immediately stop transmitting the request message. Request transmission control unit 1122
Receives this notification, stops transmitting the request message (step 1212).
【0074】ステップ1210において、所望の文字列
を取得したならば、次に、制限ワードチェック部112
3は、制限ワードリスト管理部1112から受け取った
制限ワードリストを参照し、取得した文字列中に制限ワ
ードがあるかどうか調べる(ステップ1211)。そし
て、当該文字列中に制限ワードが含まれていたならば、
制限ワードチェック部1123は、当該リクエストメッ
セージの送信を中止するように、リクエスト送信制御部
1122に通知する。また、当該文字列中に制限ワード
が含まれていないならば、制限ワードチェック部112
3は、当該リクエストメッセージの送信を実行するよう
に、リクエスト送信制御部1122に通知する。リクエ
スト送信制御部1122は、制限ワードチェック部11
23から送信中止の通知を受け取ったならば、当該リク
エストメッセージの送信を中止し(ステップ121
2)、送信実行の通知を受け取ったならば、当該リクエ
ストメッセージの送信を行う(ステップ1213)。If the desired character string has been obtained in step 1210, the restricted word check unit 112
3 refers to the restricted word list received from the restricted word list management unit 1112, and checks whether or not there is a restricted word in the acquired character string (step 1211). If the character string contains a restricted word,
The restricted word check unit 1123 notifies the request transmission control unit 1122 to stop transmitting the request message. If the character string does not include a restricted word, the restricted word checking unit 112
3 notifies the request transmission control unit 1122 to execute transmission of the request message. The request transmission control unit 1122 includes the restricted word check unit 11
23, the transmission of the request message is stopped (step 121).
2) When the transmission execution notification is received, the request message is transmitted (step 1213).
【0075】上記の実装例では、キーワード制限機構の
全構成をプロキシサーバ1110に実装した例を示した
が、例えばログイン管理部1111、制限ワードリスト
管理部1112及び制限ワード蓄積部1113と、イン
ターネットアクセス部1121、リクエスト送信制御部
1122、制限ワードチェック部1123及びHTML
キャッシュ1124とを異なるハードウェアに実装し、
ネットワークで接続する構成としても良い。In the above implementation example, an example is shown in which the entire configuration of the keyword restriction mechanism is mounted on the proxy server 1110. For example, the login management unit 1111, the restricted word list management unit 1112, the restricted word storage unit 1113, and the Internet access Section 1121, request transmission control section 1122, restricted word check section 1123, and HTML
Implement the cache 1124 on different hardware,
It may be configured to be connected via a network.
【0076】上述した本実施の形態は、コンテンツファ
イル(WEBページ)がHTML文書である場合を例と
して説明したが、XMLなどWEBベースのコンテンツ
の記述に用いられる他の言語を用いてコンテンツファイ
ルが記述されている場合であっても同様に利用できるこ
とは言うまでもない。In the above-described embodiment, the case where the content file (Web page) is an HTML document has been described as an example. However, the content file can be written in another language such as XML that is used for describing Web-based content. It goes without saying that the same can be used even if it is described.
【0077】[0077]
【発明の効果】以上説明したのように、本発明によれ
ば、サーバから受信したHTML文書を解析し、この解
析情報を用いて、送信しようとしている情報の中に送信
を制限されている語句が含まれているか否かを確認する
ことにより、送信を制限された語句を含んだリクエスト
メッセージが送信されてしまうことを確実に防止するこ
とが可能である。As described above, according to the present invention, an HTML document received from a server is analyzed, and words and phrases whose transmission is restricted are included in information to be transmitted using the analysis information. By confirming whether or not is included, it is possible to reliably prevent a request message containing a phrase whose transmission is restricted from being transmitted.
【図1】 本実施の形態におけるキーワード制限機構の
構成を示す図である。FIG. 1 is a diagram illustrating a configuration of a keyword restriction mechanism according to the present embodiment.
【図2】 本実施の形態における中継処理部の構成を示
す図である。FIG. 2 is a diagram illustrating a configuration of a relay processing unit according to the present embodiment.
【図3】 本実施の形態における制限ワード登録部の機
能を説明する図である。FIG. 3 is a diagram illustrating a function of a restricted word registration unit according to the present embodiment.
【図4】 本実施の形態にて用いられる制限ワードリス
トの例を示す図である。FIG. 4 is a diagram showing an example of a restricted word list used in the present embodiment.
【図5】 本実施の形態におけるレスポンスファイル解
析部の機能を説明する図である。FIG. 5 is a diagram illustrating a function of a response file analysis unit according to the present embodiment.
【図6】 本実施の形態において、HTML文書中から
検出されたフォーム部分の例を示す図である。FIG. 6 is a diagram illustrating an example of a form part detected from an HTML document in the present embodiment.
【図7】 本実施の形態にて用いられる対応テーブルの
例を示す図であり、図7(a)はフォーム参照テーブ
ル、図7(b)は詳細テーブルを示す。FIG. 7 is a diagram showing an example of a correspondence table used in the present embodiment. FIG. 7A shows a form reference table, and FIG. 7B shows a detailed table.
【図8】 本実施の形態におけるリクエスト送信制御
部、制限ワードチェック部及びログイン管理部の機能を
説明する図である。FIG. 8 is a diagram illustrating functions of a request transmission control unit, a restricted word check unit, and a login management unit according to the present embodiment.
【図9】 本実施の形態のリクエスト送信制御部による
処理を説明するフローチャートである。FIG. 9 is a flowchart illustrating a process performed by a request transmission control unit according to the present embodiment.
【図10】 本実施の形態の制限ワードチェック部によ
る処理を説明するフローチャートである。FIG. 10 is a flowchart illustrating processing by a restricted word check unit according to the present embodiment.
【図11】 本実施の形態のキーワード制限機構をプロ
キシサーバに実装した場合の構成例を示す図である。FIG. 11 is a diagram illustrating a configuration example when the keyword restriction mechanism according to the present embodiment is implemented in a proxy server.
【図12】 図11に示すプロキシサーバに実装された
キーワード制限機構の動作を説明するフローチャートで
ある。FIG. 12 is a flowchart illustrating the operation of a keyword restriction mechanism implemented in the proxy server shown in FIG. 11;
【図13】 クライアントマシンのブラウザに表示され
ているフォーム部分から送信されるリクエストメッセー
ジを説明する図である。FIG. 13 is a diagram illustrating a request message transmitted from a form part displayed on a browser of a client machine.
10…中継処理部、11…制限ワード登録部、12…レ
スポンスファイル解析部、13…リクエスト送信制御
部、14…制限ワードチェック部、15…ログイン管理
部、20…レスポンスファイル保存データベース、30
…制限ワードデータベース、100…キーワード制限機
構、200…WEBブラウザ、300…インターネッ
ト、400…WEBサーバReference Signs List 10 relay processing unit 11 restricted word registration unit 12 response file analysis unit 13 request transmission control unit 14 restricted word check unit 15 login management unit 20 response file storage database 30
... Restricted word database, 100 ... Keyword restricting mechanism, 200 ... Web browser, 300 ... Internet, 400 ... Web server
───────────────────────────────────────────────────── フロントページの続き (72)発明者 野口 哲也 神奈川県大和市下鶴間1623番地14 日本ア イ・ビー・エム株式会社 東京基礎研究所 内 (72)発明者 戚 乃箴 神奈川県大和市下鶴間1623番地14 日本ア イ・ビー・エム株式会社 東京基礎研究所 内 Fターム(参考) 5B075 KK07 ND20 5B082 HA05 5B085 BE07 BG07 CA04 ──────────────────────────────────────────────────の Continuing on the front page (72) Inventor Tetsuya Noguchi 1623-14 Shimotsuruma, Yamato-shi, Kanagawa Prefecture Within the Tokyo Research Laboratory, IBM Japan, Ltd. 1623 Tsuruma 14 IBM Japan, Ltd. Tokyo Basic Research Laboratory F-term (reference) 5B075 KK07 ND20 5B082 HA05 5B085 BE07 BG07 CA04
Claims (23)
ードを格納した制限ワードデータベースと、 WEBブラウザから外部ネットワークへ向けて送信され
るリクエストメッセージを中継し、当該リクエストメッ
セージ中に前記WEBブラウザに表示されているWEB
ページのソースファイルに依存した符号が含まれている
かどうかを調べるリクエスト送信制御部と、 前記リクエストメッセージに前記符号が含まれている場
合に、前記ソースファイルに記述された当該符号の関連
部分を用いて当該符号を解析し、当該符号の解析結果
が、前記制限ワードデータベースに格納された前記制限
ワードに該当するかどうかに応じて、前記リクエストメ
ッセージの送信の諾否を決定する制限ワードチェック部
とを備え、 前記リクエスト送信制御部は、前記制限ワードチェック
部による送信の諾否の決定にしたがって前記リクエスト
メッセージの送信を制御することを特徴とする送信制御
システム。1. A limited word database storing a limited word set to limit transmission, a request message transmitted from a web browser to an external network, and a request message transmitted to the web browser in the request message. WEB being displayed
A request transmission control unit that checks whether a code dependent on the source file of the page is included, and, if the code is included in the request message, using a relevant part of the code described in the source file. A restricted word check unit that determines whether or not to transmit the request message according to whether or not the analysis result of the code corresponds to the restricted word stored in the restricted word database. The transmission control system, wherein the request transmission control unit controls transmission of the request message in accordance with a determination of permission or rejection of transmission by the restricted word check unit.
EBページのソースファイルから抽出された前記符号と
前記符号の属性値との対応関係に関する情報を格納した
対応情報データベースをさらに備え、 前記制限ワードチェック部は、前記対応情報データベー
スに格納された前記対応関係に関する情報に基づいて、
前記符号を解析することを特徴とする請求項1に記載の
送信制御システム。2. W displayed on the WEB browser
A correspondence information database storing information on a correspondence relationship between the code extracted from the source file of the EB page and the attribute value of the code, wherein the restricted word check unit stores the correspondence stored in the correspondence information database. Based on information about the relationship,
The transmission control system according to claim 1, wherein the code is analyzed.
応じて所定のサーバから返送されたWEBページのソー
スファイルを取得し、当該ソースファイルにおける前記
符号と前記符号の属性値との対応関係を抽出して前記対
応情報データベースに格納するレスポンスファイル解析
部をさらに備えたことを特徴とする請求項2に記載の送
信制御システム。3. Obtaining a source file of a WEB page returned from a predetermined server in response to a request from the WEB browser, and extracting a correspondence between the code in the source file and an attribute value of the code. The transmission control system according to claim 2, further comprising a response file analysis unit that stores the response file in the correspondence information database.
ユーザを特定するログイン管理部をさらに備え、 前記制限ワードデータベースは、前記WEBブラウザを
使用するユーザごとに個別に設定された前記制限ワード
を格納し、 前記制限ワードチェック部は、前記ログイン管理部によ
り特定されたユーザに対して設定されている前記制限ワ
ードに関する情報を前記制限ワードデータベースから取
得し、前記符号の解析結果と照合することを特徴とする
請求項1に記載の送信制御システム。4. A log-in management unit for specifying a user who has logged in to the WEB browser, wherein the restricted word database stores the restricted words individually set for each user using the WEB browser. The restricted word check unit acquires information on the restricted word set for the user specified by the login management unit from the restricted word database, and compares the information with the analysis result of the code. The transmission control system according to claim 1, wherein:
クエストメッセージの送信先に応じて個別に設定された
前記制限ワードを格納し、 前記制限ワードチェック部は、前記WEBブラウザから
送信されるリクエストメッセージの送信先に対応する制
限ワードに関する情報を前記制限ワードデータベースか
ら取得し、前記符号の解析結果と照合することを特徴と
する請求項1に記載の送信制御システム。5. The restricted word database stores the restricted words individually set according to a destination of the request message, and the restricted word check unit transmits a request message transmitted from the web browser. 2. The transmission control system according to claim 1, wherein information on a corresponding restricted word is acquired from the restricted word database and compared with the analysis result of the code. 3.
を指定して設定された複数種類の前記制限ワードを格納
し、 前記制限ワードチェック部は、前記WEBページから前
記リクエストメッセージが送信された時間帯に応じて、
対応する前記制限ワードに関する情報を前記制限ワード
データベースから取得し、前記符号の解析結果と照合す
ることを特徴とする請求項1に記載の送信制御システ
ム。6. The restricted word database stores a plurality of types of restricted words specified by designating a time period, and the restricted word check unit determines a time period during which the request message is transmitted from the WEB page. In response to the,
The transmission control system according to claim 1, wherein information on the corresponding restricted word is acquired from the restricted word database and compared with the analysis result of the code.
エストメッセージを受信し、中継処理を行って外部ネッ
トワークへ送信するサーバにおいて、 前記リクエストメッセージを受信し、当該リクエストメ
ッセージ中に所定のコンテンツのソースファイルに依存
した符号が含まれているかどうかを調べるリクエスト送
信制御部と、 前記リクエストメッセージに前記符号が含まれている場
合に、前記ソースファイルに記述された当該符号の関連
部分を用いて当該符号を解析し、当該符号の解析結果
が、送信を制限するように設定された制限ワードに該当
するかどうかに応じて、前記リクエストメッセージの送
信の諾否を決定する制限ワードチェック部とを備え、 前記リクエスト送信制御部は、前記制限ワードチェック
部による送信の諾否の決定にしたがって前記リクエスト
メッセージの送信を制御することを特徴とするサーバ。7. A server for receiving a request message transmitted from a client machine, performing a relay process and transmitting the request message to an external network, wherein the server receives the request message and depends on a source file of predetermined content in the request message. A request transmission control unit that checks whether or not the received code is included; and, when the request message includes the code, analyzes the code using a relevant portion of the code described in the source file. A restriction word check unit that determines whether or not to transmit the request message according to whether or not an analysis result of the code corresponds to a restriction word set to restrict transmission. The unit determines whether or not to permit transmission by the restricted word check unit. Controlling the transmission of the request message according to the following.
出された前記符号と前記符号の属性値との対応関係に関
する情報を格納した対応情報データベースと、 前記クライアントマシンからのリクエストに応じて所定
のサーバから返送されたWEBページのソースファイル
を取得し、当該ソースファイルにおける前記符号と前記
符号の属性値との対応関係を抽出して前記対応情報デー
タベースに格納するレスポンスファイル解析部をさらに
備え、 前記制限ワードチェック部は、前記対応情報データベー
スに格納された前記対応関係に関する情報に基づいて、
前記符号を解析することを特徴とする請求項7に記載の
サーバ。8. A correspondence information database storing information relating to a correspondence between the code extracted from a source file of the content and an attribute value of the code, and returned from a predetermined server in response to a request from the client machine. A response file analyzing unit that acquires a source file of the WEB page that has been set, extracts a correspondence between the code and the attribute value of the code in the source file, and stores the correspondence in the correspondence information database; The unit is based on the information about the correspondence stored in the correspondence information database,
The server according to claim 7, wherein the server analyzes the code.
ストメッセージを送信したユーザを特定するログイン管
理部と、 前記クライアントマシンを使用するユーザごとに個別に
設定された前記制限ワードを格納した制限ワードデータ
ベースとをさらに備え、 前記制限ワードチェック部は、前記ログイン管理部によ
り特定されたユーザに対して設定されている前記制限ワ
ードに関する情報を前記制限ワードデータベースから取
得し、前記符号の解析結果と照合することを特徴とする
請求項7に記載のサーバ。9. A login management unit for specifying a user who has transmitted the request message from the client machine, and a restricted word database storing the restricted words individually set for each user using the client machine. The restricted word check unit acquires information on the restricted word set for the user specified by the login management unit from the restricted word database, and compares the information with the analysis result of the code. The server according to claim 7, wherein
ページの表示手段を備える端末装置において、 前記WEBページのフォームにしたがって生成されたリ
クエストメッセージ中に前記WEBページのソースファ
イルに依存した符号が含まれているかどうかを調べるリ
クエストメッセージ解析手段と、 前記リクエストメッセージに前記符号が含まれている場
合に、前記ソースファイルに記述された当該符号の関連
部分を用いて当該符号を解析し、当該符号の解析結果
が、送信を制限するように設定された制限情報に該当す
るかどうかに応じて、前記リクエストメッセージの送信
を制御するリクエストメッセージ送信制御手段とを備え
ることを特徴とする端末装置。10. A web server connected to an external network,
A terminal device including a page display unit, a request message analysis unit configured to determine whether a request message generated according to a form of the web page includes a code depending on a source file of the web page, When the code is included in the message, the code is analyzed using the relevant part of the code described in the source file, and the analysis result of the code is set to a limit set to limit transmission. A terminal device, comprising: request message transmission control means for controlling transmission of the request message depending on whether the information corresponds to information.
特定する送信者特定手段をさらに備え、 前記リクエストメッセージ送信制御手段は、 前記端末装置のユーザごとに設定された前記制限情報の
うち、特定された前記送信者に対して設定された前記制
限情報に基づいて前記リクエストメッセージの送信を制
御することを特徴とする請求項10に記載の端末装置。11. The apparatus according to claim 11, further comprising: a sender specifying unit that specifies a sender of the request message, wherein the request message transmission control unit includes the specified restriction information set among the restriction information set for each user of the terminal device. The terminal device according to claim 10, wherein transmission of the request message is controlled based on the restriction information set for a sender.
生成されたリクエストメッセージの送信制御方法におい
て、 前記リクエストメッセージ中に前記WEBページのソー
スファイルに依存した符号が含まれているかどうかを調
べるステップと、 前記符号が含まれている場合に、前記ソースファイルに
記述された当該符号の関連部分を用いて当該符号を解析
するステップと、 前記符号の解析結果が、送信を制限するように設定され
た制限情報に該当するかどうかに応じて、前記リクエス
トメッセージの送信の諾否を決定するステップとを含む
ことを特徴とする送信制御方法。12. A transmission control method for a request message generated in accordance with a form of a web page, wherein a step of checking whether or not the request message includes a code depending on a source file of the web page; Is included, analyzing the code using the relevant part of the code described in the source file; andthe analysis result of the code is included in the restriction information set to restrict transmission. Deciding whether or not to transmit the request message according to whether the request is applicable.
特定するステップをさらに含み、 前記送信の諾否を決定するステップは、 前記符号の解析結果が、特定された前記送信者に対して
設定された前記制限情報に該当するかどうかを調べるス
テップを含むことを特徴とする請求項12に記載の送信
制御方法。13. The method according to claim 13, further comprising the step of specifying a sender of the request message, wherein the step of determining whether or not to permit the transmission is performed, wherein the analysis result of the code is the restriction set for the specified sender. 13. The transmission control method according to claim 12, further comprising a step of checking whether the information corresponds to the information.
セージの送信先に応じて個別に設定してあり、 前記送信の諾否を決定するステップは、 前記リクエストメッセージから送信先に関する情報を抽
出するステップと、 前記符号の解析結果が、抽出された前記送信先に対して
設定された前記制限情報に該当するかどうかを調べるス
テップとを含むことを特徴とする請求項12に記載の送
信制御方法。14. The restriction information is individually set according to a transmission destination of the request message. The step of deciding whether to permit the transmission is a step of extracting information on a transmission destination from the request message, 13. The transmission control method according to claim 12, further comprising: checking whether the analysis result of the code corresponds to the restriction information set for the extracted destination.
結果である文字列の長さと、前記制限情報にて指定され
た長さとを比較して前記リクエストメッセージの送信の
諾否を決定するステップを含むことを特徴とする請求項
12に記載の送信制御方法。15. The restriction information is a length of a character string, and the step of determining whether or not to permit the transmission includes: a length of a character string that is an analysis result of the code; and a length specified by the restriction information. 13. The transmission control method according to claim 12, further comprising the step of: determining whether the transmission of the request message is permitted or not by comparing.
結果における数に関する情報と、前記制限情報にて指定
された数値とを比較して前記リクエストメッセージの送
信の諾否を決定するステップを含むことを特徴とする請
求項12に記載の送信制御方法。16. The restriction information is a numerical value, and the step of deciding whether or not to permit transmission is performed by comparing information on a number in the analysis result of the code with a numerical value specified by the restriction information. 13. The transmission control method according to claim 12, further comprising a step of determining whether or not to accept the transmission of the message.
って生成されたHTTPリクエストの送信制御方法にお
いて、 前記HTMLファイルを解析して当該HTMLファイル
に依存した符号とその属性値との対応関係を求めて保持
し、 前記HTTPリクエスト中にクエリーデータとして前記
符号が含まれている場合に、前記対応関係に基づいて当
該符号に対応する属性値を取得し、 取得された前記属性値が、送信を制限するように設定さ
れた情報に該当するかどうかに応じて、前記リクエスト
メッセージの送信を制御することを特徴とする送信制御
方法。17. A method for controlling transmission of an HTTP request generated according to a form of an HTML file, comprising: analyzing the HTML file to obtain a correspondence between a code dependent on the HTML file and its attribute value; When the code is included as query data in the HTTP request, an attribute value corresponding to the code is acquired based on the correspondence, and the acquired attribute value is set so as to restrict transmission. Transmission control method, wherein the transmission of the request message is controlled depending on whether the received information corresponds to the received information.
って生成されたメッセージの送信制御方法において、 前記メッセージ中に前記表示されたページのソースファ
イルに依存した符号が含まれているかどうかを調べるス
テップと、 前記符号の解析結果に応じて、前記メッセージの送信の
諾否を決定するステップとを含むことを特徴とする送信
制御方法。18. A method for controlling transmission of a message generated in accordance with a form of a displayed page, comprising: checking whether the message includes a code dependent on a source file of the displayed page; Determining whether to accept or not to transmit the message according to a result of analyzing the code.
ュータに、 WEBブラウザから前記外部ネットワークへ向けて送信
されるリクエストメッセージを中継し、当該リクエスト
メッセージ中に前記WEBブラウザに表示されているW
EBページのソースファイルに依存した符号が含まれて
いるかどうかを調べる機能と、 前記リクエストメッセージに前記符号が含まれている場
合に、前記ソースファイルに記述された当該符号の関連
部分を用いて当該符号を解析する機能と、 当該符号の解析結果が、送信を制限するように設定され
た制限情報に該当するかどうかに応じて、前記リクエス
トメッセージの送信を制御する機能とを実現させること
を特徴とするプログラム。19. A computer connected to an external network relays a request message transmitted from a WEB browser to the external network, and displays a W message displayed on the WEB browser in the request message.
A function for checking whether a code dependent on the source file of the EB page is included, and, if the code is included in the request message, the relevant part of the code described in the source file is used for the request message. A function of analyzing a code, and a function of controlling transmission of the request message according to whether or not the analysis result of the code corresponds to restriction information set to restrict transmission, is realized. And the program.
ーバから返送されたWEBページのソースファイルを取
得する機能と、 前記ソースファイルにおける前記符号と前記符号の属性
値との対応関係を抽出して対応情報データベースに格納
する機能とをさらに実現させ、 前記符号を解析する機能は、前記対応情報データベース
に格納された前記対応関係に関する情報に基づいて、前
記符号を解析することを特徴とする請求項19に記載の
プログラム。20. A function of acquiring a source file of a WEB page returned from a predetermined server in response to a request from the WEB browser to the computer, wherein the code in the source file and an attribute value of the code are A function of extracting a correspondence and storing the same in a correspondence information database, wherein the function of analyzing the code analyzes the code based on the information on the correspondence stored in the correspondence information database. The program according to claim 19, wherein:
信したユーザを特定する機能をさらに実現させ、 前記リクエストメッセージの送信を制御する機能は、特
定されたユーザに対して個別に設定されている前記制限
情報に基づいて、前記リクエストメッセージの送信を制
御することを特徴とする請求項19に記載のプログラ
ム。21. The computer further realizes a function of specifying a user who transmitted the request message from the web browser, and a function of controlling transmission of the request message is individually set for the specified user. 20. The program according to claim 19, wherein transmission of the request message is controlled based on the restricted information.
ュータに、 WEBブラウザからのリクエストに応じて所定のサーバ
から返送されたWEBページのソースファイルを取得す
る機能と、 前記ソースファイルに含まれている当該ソースファイル
に依存した符号と当該符号の属性値との対応関係を抽出
して対応情報データベースに格納する機能とを実現させ
ることを特徴とするプログラム。22. A function of acquiring a source file of a web page returned from a predetermined server in response to a request from a web browser to a computer connected to an external network, and a source included in the source file. A program for realizing a function of extracting a correspondence between a code dependent on a file and an attribute value of the code and storing the extracted relationship in a correspondence information database.
を当該コンピュータの入力手段が読取可能に記憶した記
憶媒体において、 前記プログラムは、 WEBブラウザから外部ネットワークへ向けて送信され
るリクエストメッセージを中継し、当該リクエストメッ
セージ中に前記WEBブラウザに表示されているWEB
ページのソースファイルに依存した符号が含まれている
かどうかを調べる機能と、 前記リクエストメッセージに前記符号が含まれている場
合に、前記ソースファイルに記述された当該符号の関連
部分を用いて当該符号を解析する機能と、 当該符号の解析結果が、送信を制限するように設定され
た制限情報に該当するかどうかに応じて、前記リクエス
トメッセージの送信を制御する機能とを前記コンピュー
タに実現させることを特徴とする記憶媒体。23. A storage medium storing a program to be executed by a computer in a manner readable by input means of the computer, wherein the program relays a request message transmitted from a web browser to an external network, Web displayed on the WEB browser inside
A function for checking whether a code depending on the source file of the page is included, and, when the code is included in the request message, the code using the relevant part of the code described in the source file. And the function of controlling the transmission of the request message depending on whether or not the analysis result of the code corresponds to the restriction information set to restrict the transmission. A storage medium characterized by the above-mentioned.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001022476A JP3714599B2 (en) | 2001-01-30 | 2001-01-30 | Transmission control system, server, terminal device, transmission control method, program, and storage medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001022476A JP3714599B2 (en) | 2001-01-30 | 2001-01-30 | Transmission control system, server, terminal device, transmission control method, program, and storage medium |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002244998A true JP2002244998A (en) | 2002-08-30 |
JP3714599B2 JP3714599B2 (en) | 2005-11-09 |
Family
ID=18887887
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001022476A Expired - Fee Related JP3714599B2 (en) | 2001-01-30 | 2001-01-30 | Transmission control system, server, terminal device, transmission control method, program, and storage medium |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3714599B2 (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7437468B2 (en) | 2002-12-27 | 2008-10-14 | International Business Machines Corporation | Method and system for secure URL-based access control |
WO2009066343A1 (en) * | 2007-11-19 | 2009-05-28 | Duaxes Corporation | Communication control device and communication control method |
JP2010250451A (en) * | 2009-04-14 | 2010-11-04 | Hitachi Systems & Services Ltd | Tool management method, tool management program, and tool provision center to be used for tool management system |
JP2013125390A (en) * | 2011-12-14 | 2013-06-24 | Secom Co Ltd | Content display system and system manager server |
-
2001
- 2001-01-30 JP JP2001022476A patent/JP3714599B2/en not_active Expired - Fee Related
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7437468B2 (en) | 2002-12-27 | 2008-10-14 | International Business Machines Corporation | Method and system for secure URL-based access control |
US7865604B2 (en) | 2002-12-27 | 2011-01-04 | International Business Machines Corporation | System and program for access control |
WO2009066343A1 (en) * | 2007-11-19 | 2009-05-28 | Duaxes Corporation | Communication control device and communication control method |
JPWO2009066343A1 (en) * | 2007-11-19 | 2011-03-31 | デュアキシズ株式会社 | Communication control device and communication control method |
JP2010250451A (en) * | 2009-04-14 | 2010-11-04 | Hitachi Systems & Services Ltd | Tool management method, tool management program, and tool provision center to be used for tool management system |
JP2013125390A (en) * | 2011-12-14 | 2013-06-24 | Secom Co Ltd | Content display system and system manager server |
Also Published As
Publication number | Publication date |
---|---|
JP3714599B2 (en) | 2005-11-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7565687B2 (en) | Transmission control system, server, terminal station, transmission control method, program and storage medium | |
AU756650B2 (en) | An internet interface system | |
US6496855B1 (en) | Web site registration proxy system | |
US8910048B2 (en) | System and/or method for authentication and/or authorization | |
CN101663671B (en) | Authorization for access to web service resources | |
US7797726B2 (en) | Method and system for implementing privacy policy enforcement with a privacy proxy | |
US9294466B2 (en) | System and/or method for authentication and/or authorization via a network | |
KR100528653B1 (en) | System and method for integrating public and private data | |
US8566907B2 (en) | Multiple user login detection and response system | |
US7673045B1 (en) | Multiple site automated logout | |
JP5789390B2 (en) | Business information protection device, business information protection method, and program | |
JP2001515669A (en) | System and method for granting access to information in a distributed computer system | |
US20040010710A1 (en) | Method and system for filtering requests to a web site | |
US7627766B2 (en) | System and method for providing java server page security | |
JP5952466B2 (en) | Business information protection device, business information protection method, and program | |
JP3563619B2 (en) | Application function designating device and storage medium | |
JP4429229B2 (en) | Directory information providing method, directory information providing apparatus, directory information providing system, and program | |
JP3714599B2 (en) | Transmission control system, server, terminal device, transmission control method, program, and storage medium | |
US20050086228A1 (en) | Conditionalized Access Control Based on Dynamic Content Analysis | |
JP2008077614A (en) | Session management program and session management method | |
JP2006235743A (en) | Access controller, access control method and program | |
JP2002149610A (en) | Method for electronic information service, computer and storage medium | |
JP2018152091A (en) | Business information protection device, business information protection method, and program | |
JP2016173851A (en) | Business information protection device, business information protection method, and program | |
JP2005293088A (en) | Authentication system and method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20041124 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050217 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050419 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050704 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20050802 |
|
RD14 | Notification of resignation of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7434 Effective date: 20050802 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20050819 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080902 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090902 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090902 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100902 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100902 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110902 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120902 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130902 Year of fee payment: 8 |
|
LAPS | Cancellation because of no payment of annual fees |