JP2002259339A - ネット上資源アクセス制限処理プログラム及びネット上資源アクセス制限処理方法並びに装置 - Google Patents

ネット上資源アクセス制限処理プログラム及びネット上資源アクセス制限処理方法並びに装置

Info

Publication number
JP2002259339A
JP2002259339A JP2001050688A JP2001050688A JP2002259339A JP 2002259339 A JP2002259339 A JP 2002259339A JP 2001050688 A JP2001050688 A JP 2001050688A JP 2001050688 A JP2001050688 A JP 2001050688A JP 2002259339 A JP2002259339 A JP 2002259339A
Authority
JP
Japan
Prior art keywords
input
address information
access
address
resource
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001050688A
Other languages
English (en)
Inventor
Akira Miyazaki
亮 宮崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba TEC Corp
Original Assignee
Toshiba TEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba TEC Corp filed Critical Toshiba TEC Corp
Priority to JP2001050688A priority Critical patent/JP2002259339A/ja
Publication of JP2002259339A publication Critical patent/JP2002259339A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Information Transfer Between Computers (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

(57)【要約】 【課題】 ネットワーク端末がホームページ等のネット
ワーク上に存在する資源に対してアクセスする際のアク
セス先を自動的に制限する。 【解決手段】 WWWブラウザ82を実装したネットワ
ーク端末に、予めアクセスを許可するURLを設定した
アドレスリストを格納したブックマークリストファイル
84を設ける。また、WWWアクセス制限処理プログラ
ム83Aをインストールする。このプログラム83A
は、ネットワーク端末のキーボード69からURLが入
力されると、入力されたURLがアドレスリストに保持
されたものか否かをチェックし、保持されたものである
ときにはこの入力されたURLをWWWブラウザ82に
転送して該当するホームページへのアクセスを制御し、
保持されていないものであるときには、エラー画面をデ
ィスプレイ71に表示させて、該当するホームページへ
のアクセスを禁止するものである。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、インターネット上
に存在するホームページ等のネットワーク上の資源にア
クセスする機能を有したコンピュータに用いられるネッ
ト上資源アクセス制限処理プログラム、及び同コンピュ
ータや携帯電話等のネットワーク端末が上記資源にアク
セスする際の手順であるネット上資源アクセス制限処理
方法、並びに上記ネットワーク端末が備えるネット上資
源アクセス制限処理装置に関する。
【0002】
【従来の技術】例えばPOS(Point Of Sales)システ
ムは、商品販売データの登録等を行うためのPOSター
ミナルと、各POSターミナルに統一された商品情報を
提供したり、各POSターミナルで登録された商品販売
データを収集し集計したりするストアサーバとを、LA
N(Local Area Network)等の通信回線で接続してシス
テム化したもので、スーパーマーケットやコンビニエン
スストア等の店舗業務用システムとして活用されてい
る。また最近では、パーソナルコンピュータを主体に汎
用のオペレーティングシステムを実装して構成したPO
Sターミナル,いわゆるオープンPOSターミナルが広
く実用化されている。
【0003】このオープンPOSターミナルの場合、ハ
ード的には公衆回線網等に接続するためのインタフェー
ス機構を有しており、ソフト的には種々のアプリケーシ
ョンプログラムを実装することが可能である。そこで、
チェーンストア化された店舗では、各店のオープンPO
Sターミナルをインターネットに接続するとともにWW
W(World Wide Web)ブラウザをインストールして、イ
ンターネット上に存在するホームページをPOSターミ
ナルで閲覧できるようにするとともに、店舗業務におい
て必要な情報を本部のWWWサーバに蓄積するようにし
て、各店舗の店員がPOSターミナルを使用して本部か
らの情報を適時見られる仕組みが取られていた。
【0004】ところで、ホームページを閲覧するための
ソフトウェアであるWWWブラウザは、基本的に、UR
L(Uniform Resource Locator)が入力されると無条件
にそのURLで特定されるホームページにアクセスを行
い、ホームページをダウンロードしてディスプレイに表
示出力させるものとなっている。また、多数のURLを
登録することが可能なブックマーク機能を有しており、
このブックマーク機能により一度登録されたURLはそ
の登録URLのリストから選択するだけで入力でき、U
RLを1文字ずつキー入力する手間を省ける。このた
め、POSターミナルを操作する店員は、ブックマーク
機能により登録されたURLのリストから、定期的に本
部のWebサーバに蓄積されているホームページのUR
Lを選択することによって、本部からの情報を得てい
た。
【0005】
【発明が解決しようとする課題】しかしながら、上述し
たようにWWWブラウザは、URLの入力に対して無条
件にそのURLで特定されるホームページにアクセスを
行っていたので、店員が業務とは無関係のホームページ
のURLを入力した場合も、そのURLで特定されるホ
ームページにアクセスが行われ、ホームページがダウン
ロードされるとディスプレイに表示されていた。
【0006】一般に、ホームページへのアクセスやダウ
ンロードには通信費がかかる。また、業務とは無関係の
ホームページを店員が閲覧することは業務の妨げにな
る。このため、店員が業務とは無関係のホームページに
アクセスするのを阻止したいという要望があった。
【0007】本発明はこのような事情に基づいてなされ
たもので、その目的とするところは、ホームページ等の
ネットワーク上に存在する資源に対してアクセスする際
のアクセス先を自動的に制限する機能をコンピュータに
持たせることができるネット上資源アクセス制限処理プ
ログラムを提供しようとするものである。
【0008】また、コンピュータや携帯電話等のネット
ワーク端末が上記資源に対してアクセスする際のアクセ
ス先を自動的に制限することができるネット上資源アク
セス制限処理方法を提供しようとするものである。
【0009】また、上記ネットワーク端末が上記資源に
対してアクセスする際のアクセス先を自動的に制限でき
るネット上資源アクセス制限処理装置を提供しようとす
るものである。
【0010】
【課題を解決するための手段】本願請求項1乃至3記載
の発明は、ネット上資源アクセス制限処理プログラムの
発明であって、請求項1記載の発明は、ネットワーク上
に存在する種々の資源にアクセスする機能を有したコン
ピュータに、資源を特定するためのアドレス情報が入力
されるとそのアドレス情報がアクセスを許可する資源の
アドレス情報を保持したアドレスリストに保持されたも
のか否かをチェックする第1の手順と、入力されたアド
レス情報がアドレスリストに保持されたものであるとき
この入力されたアドレス情報で特定される資源へのアク
セスを制御する第2の手順と、入力されたアドレス情報
がアドレスリストに保持されていないものであるときこ
の入力されたアドレス情報で特定される資源へのアクセ
スを禁止する第3の手順とを実行させるようにしたプロ
グラムである。
【0011】また、請求項2記載の発明は、ネットワー
ク上に存在する種々の資源にアクセスする機能を有した
コンピュータに、資源を特定するためのアドレス情報が
入力されるとそのアドレス情報がアクセスを許可する資
源のアドレス情報を保持したアドレスリストに保持され
たものか否かをチェックする第1の手順と、入力された
アドレス情報がアドレスリストに保持されたものである
ときこの入力されたアドレス情報で特定される資源への
アクセスを制御する第2の手順と、入力されたアドレス
情報がアドレスリストに保持されていないものであると
きパスワードの入力を促す第4の手順と、パスワードが
入力されるとそのパスワードの正当性を判定する第5の
手順と、入力されたパスワードの正当性が承認されると
入力されたアドレス情報をアドレスリストに追加登録す
る第6の手順と、入力されたパスワードの正当性が否認
されると入力されたアドレス情報で特定される資源への
アクセスを禁止する第7の手順とをコンピュータに実行
させるようにしたプログラムである。
【0012】また、請求項3記載の発明は、上記請求項
2記載のプログラムの第6の手順に、アドレスリストに
追加登録したアドレス情報で特定される資源へのアクセ
スを制御する手順を含むようにしたプログラムである。
【0013】本願請求項4乃至6記載の発明は、ネット
上資源アクセス制限処理方法の発明であって、請求項4
記載の発明は、ネットワーク上に存在する種々の資源に
アクセスする機能を有したネットワーク端末が、予めア
クセスを許可する資源のアドレス情報を保持したアドレ
スリストを設定し、資源を特定するためのアドレス情報
が入力されるとそのアドレス情報がアドレスリストに保
持されたものか否かをチェックし、入力されたアドレス
情報がアドレスリストに保持されたものであるときには
この入力されたアドレス情報で特定される資源へのアク
セスを制御し、入力されたアドレス情報がアドレスリス
トに保持されていないものであるときにはこの入力され
たアドレス情報で特定される資源へのアクセスを禁止す
るようにしたものである。
【0014】また、請求項5記載の発明は、上記請求項
4記載の方法において、入力されたアドレス情報がアド
レスリストに保持されていないものであるときパスワー
ドの入力を促し、パスワードが入力されるとそのパスワ
ードの正当性を判定し、入力されたパスワードの正当性
が承認されたときには入力されたアドレス情報をアドレ
スリストに追加登録し、入力されたパスワードの正当性
が否認されたときには入力されたアドレス情報で特定さ
れる資源へのアクセスを禁止するようにしたものであ
る。
【0015】また、請求項6記載の発明は、上記請求項
5記載の方法において、入力されたパスワードの正当性
が承認されたとき、入力されたアドレス情報をアドレス
リストに追加登録するとともに、そのアドレスリストに
追加登録したアドレス情報で特定される資源へのアクセ
スを制御するようにしたものである。
【0016】本願請求項7乃至10記載の発明は、ネッ
トワーク上に存在する種々の資源にアクセスする機能を
有したネットワーク端末のネット上資源アクセス制限処
理装置であって、請求項7記載の発明は、予めアクセス
を許可する資源のアドレス情報を保持したアドレスリス
トを記憶するアドレスリスト記憶手段と、ネットワーク
端末の入力部を介して資源を特定するためのアドレス情
報が入力されるとその入力アドレス情報がアドレスリス
トに保持されたものか否かをチェックするリストチェッ
ク手段と、このリストチェック手段により入力アドレス
情報がアドレスリストに保持されたものであると確認さ
れると入力アドレス情報で特定される資源へのアクセス
を制御するアクセス制御手段と、リストチェック手段に
より入力アドレス情報がアドレスリストに保持されてい
ないものであると確認されると入力アドレス情報で特定
される資源へのアクセスを禁止するアクセス禁止手段と
を備えたものである。
【0017】また、請求項8記載の発明は、上記請求項
7記載の発明のアドレスリスト記憶手段,リストチェッ
ク手段及びアクセス制御手段に加えて、パスワードの入
力手段と、リストチェック手段により入力アドレス情報
がアドレスリストに保持されていないものであると確認
されるとパスワード入力手段により入力されるパスワー
ドの正当性を判定するパスワード判定手段と、このパス
ワード判定手段によりパスワードの正当性が承認される
と入力アドレス情報をアドレスリストに追加登録するア
ドレス追加手段と、パスワード判定手段によりパスワー
ドの正当性が否認されると入力アドレス情報で特定され
る資源へのアクセスを禁止するアクセス禁止手段とを備
えたものである。
【0018】また、請求項9記載の発明は、上記請求項
8記載の発明におけるアドレス追加手段を、アドレスリ
ストに追加登録したアドレス情報で特定される資源への
アクセスを制御する手段を含むものとしたものである。
【0019】また、請求項10記載の発明は、上記請求
項7,8または9記載の発明において、アクセス禁止手
段を、アドレスリストに保持されていないと確認された
入力アドレス情報と当該アドレス情報の入力時刻とをエ
ラーログ管理情報として蓄積保存する手段を含むものと
したものである。
【0020】
【発明の実施の形態】以下、本発明の実施の形態を図面
を用いて説明する。はじめに、本願請求項1,4,7記
載の各発明に対応した第1の実施の形態について図1乃
至図4を用いて説明する。
【0021】図1は第1の実施の形態のシステム構成図
であり、図中1は店舗に構築されるPOSシステムを示
している。このPOSシステム1は、商品販売データの
登録等を行うための複数台のPOSターミナル11と、
各POSターミナル11に統一された商品情報を提供し
たり、各POSターミナル11で登録された商品販売デ
ータを収集し集計したりするストアサーバ12とを、L
AN(Local Area Network)13で接続してなる。ま
た、各POSターミナル11とストアサーバ12は、そ
れぞれインターネット3と接続するための回線網接続部
4に電話回線等の通信線2を介して接続されている。な
お、インターネット3上には、コンピュータや携帯電話
等のネットワーク端末によりアクセス可能な資源(リソ
ース)であるホームページを蓄積した多数のWWWサー
バ5が存在している。
【0022】図2はPOSターミナル11の要部構成を
示すブロック図であり、このPOSターミナル11は、
パーソナルコンピュータを主体としたオープンPOSタ
ーミナルである。すなわち、このPOSターミナル11
は、コンピュータ本体としてCPU(Central Processi
ng Unit)61を搭載している。また、主記憶部として
読出し専用のROM(Read Only Memory)62と読出し
及び書込み自在なRAM(Random Access Memory)63
とを搭載している。
【0023】さらに、補助記憶部として機能するHDD
(Hard Disk Drive)装置64の他、CD−ROM(Com
pact Disk−Read Only Memory)やフレキシブルディス
ク等のコンピュータ読取可能な記録媒体65に記録され
た情報を読取る記録媒体読取装置66、現在の日付及び
時刻を計時する時計部67、前記LAN13を介して行
うデータ通信を制御するLANコントローラ68、キー
ボード69が接続されるキーボードインタフェース7
0、ディスプレイ71が接続されるディスプレイインタ
フェース72、プリンタ73が接続されるプリンタイン
タフェース74、スキャナ75が接続されるスキャナイ
ンタフェース76、ドロワ77が接続されるドロワイン
タフェース78、前記通信線2が接続される通信インタ
フェース79等を搭載している。そして、CPU61
と、ROM62,RAM63,HDD装置64,記録媒
体読取装置66,時計部67,LANコントローラ68
及び各インタフェース70,72,74,76,78,
79とを、アドレスバス,データバス等のバスライン8
0で接続して、POSターミナルのコンピュータ部81
を構成している。
【0024】ディスプレイ71は、液晶ディスプレイ,
カラーCRTディスプレイ等の画面表示可能なもので、
1取引で登録された各商品の品名,金額やその1取引の
合計金額,預かり金額,釣銭額等の取引情報をまとめて
表示できるものである。
【0025】キーボード69は、上記ディスプレイ71
の画面上のカーソルを動かすカーソルキーや、数字・ア
ルファベット等の文字を入力する文字キーの他、小計キ
ー,預/現計キー,取消キー,部門キー,値引キー等の
POSターミナル特有のファンクションキーを配設した
ものである。
【0026】プリンタ72は、レシートの印字及び発行
を行うものである。スキャナ75は、商品等に付された
バーコードを光学的に読取るものである。ドロワ77
は、現金等を収容するためのものである。
【0027】さて、かかる構成のPOSターミナル11
は、特に、インターネット3上に存在する種々の資源で
あるホームページにアクセスして閲覧する処理機能を有
している。また、それに加えて、アクセス先を自動的に
制限する処理機能を有している。以下、このアクセス先
を自動的に制限する処理機能,すなわちネット上資源ア
クセス制限処理機能について説明する。
【0028】図3は前記POSターミナル11が備えた
ネット上資源アクセス制限処理機能の構成図である。す
なわちPOSターミナル11は、そのコンピュータ部8
1に、インターネット3上のWWWサーバ5に蓄積され
たホームページを閲覧するためのクライアント・ソフト
であるWWWブラウザ82とともに、WWWアクセス制
限処理プログラム83Aをインストールしている。ま
た、予めアクセスを許可するWebサーバ(資源)のU
RL(アドレス情報)を保持したアドレスリストを記憶
するアドレスリスト記憶手段としてブックマークリスト
ファイル84を形成している。
【0029】因みに、WWWアクセス制限処理プログラ
ム83Aとブックマークリストファイル84とは、記録
媒体読取装置66によって読取可能な記録媒体65に記
録保持されているものを各POSターミナル1のHDD
装置64にインストールすればよい。あるいは、インタ
ーネット3等の伝送媒体を介して各POSターミナル1
1にWWWアクセス制限処理プログラム83Aとブック
マークリストファイル84とをダウンロードして、各P
OSターミナル1のHDD装置64にインストールして
もよい。
【0030】図4はWWWアクセス制限処理プログラム
83Aの処理手順を示す流れ図であり、このWWWアク
セス制限処理プログラム83AはWWWブラウザ82の
起動に連動して起動するものとなっている。
【0031】WWWアクセス制限処理プログラム83A
が起動すると、POSターミナル11のCPU61は、
ST(ステップ)1としてキーボード69を介してホー
ムページを特定するURLが入力されるのを待機する。
なお、URLの入力方法としては、URLを1文字ずつ
入力する方法と、WWWブラウザ82が搭載するURL
記憶機能であるブックマークに記憶されたURLの中か
ら所望するURLを選択する方法とがある。
【0032】URLが入力されると、CPU61は、S
T2としてブックマークリストファイル84に保持され
ているアドレスリストを読込む。そして、ST3として
入力されたURLがアドレスリストに保持されたものか
否かを判断する(リストチェック手段)。
【0033】ここで、入力されたURLと一致するUR
Lがアドレスリストに存在する場合には、入力されたU
RLがアドレスリストに保持されたものであるので、S
T4としてその入力されたURLをWWWブラウザ82
に転送して、当該URLで特定されるホームページへの
アクセスを制御する(アクセス制御手段)。
【0034】これに対し、入力されたURLと一致する
URLがアドレスリストに存在しない場合には、入力さ
れたURLがアドレスリストに保持されたものでないの
で、ST5としてディスプレイ71に入力されたURL
で特定されるホームページへのアクセス禁止を示すエラ
ー画面を表示させて、当該URLで特定されるホームペ
ージへのアクセスを禁止する(アクセス禁止手段)。
【0035】ここに、WWWアクセス制限処理プログラ
ム83Aは、POSターミナル11のCPU61に、ホ
ームページを特定するためのURLが入力されるとその
URLがアクセスを許可するホームページのURLを保
持したアドレスリストに保持されたものか否かをチェッ
クする第1の手順(ST2,ST3)と、入力されたU
RLがアドレスリストに保持されたものであるときこの
入力されたURLで特定されるホームページへのアクセ
スを制御する第2の手順(ST4)と、入力されたUR
Lがアドレスリストに保持されていないものであるとき
この入力されたURLで特定されるホームページへのア
クセスを禁止する第3の手順(ST5)とを実行させる
ためのものである。
【0036】因みに、WWWブラウザ82は、WWWア
クセス制限処理プログラム83AからURLを受取る
と、インターネット4を介してそのURLのホスト名で
特定されるWWWサーバ5にアクセスし、そのURLの
ファイル名で特定されるHTML(Hyper Text Markup
Language)言語からなるホームページがダウンロードさ
れると、このホームページをディスプレイ71に表示さ
せるようにCPU61を機能させる。
【0037】このように構成された本実施の形態におい
ては、店員がPOSターミナル11にインストールされ
たWWWブラウザ82を立上げ、キーボード69を介し
て所望するホームページのURLを入力した場合、当該
POSターミナル11では、入力されたURLがブック
マークリストファイル84に設定されているアドレスリ
ストに保持されたものか否かが自動的に判断される。そ
して、保持されたものであるときにはその入力されたU
RLで特定されるホームページへのアクセスが制御され
る。ところが、保持されていないものであるときにはエ
ラー画面がディスプレイ71に表示されて、その入力さ
れたURLで特定されるホームページへのアクセスが禁
止される。
【0038】したがって、ブックマークリストファイル
84に予め業務上必要なホームページのURLをアドレ
スリストとして設定しておくことによって、POSター
ミナル11からはそのURLで特定されるホームページ
以外のホームページにアクセスするのを禁止することが
できる。その結果、店員がPOSターミナル11を利用
して業務上必要でないホームページを閲覧する不正を未
然に防止できるので、通信コストの節約,業務能率の向
上等の効果を奏し得る。また、URLの入力ミスにより
所望していないホームページにアクセスしてしまう無駄
も起こり得ず、効率的である。
【0039】次に、本願請求項2,3,5,6,8,9
記載の各発明に対応した第2の実施の形態について図5
及び図6を用いて説明する。なお、第2の実施の形態も
第1の実施の形態と同様のシステムに適用するものと
し、システム構成図及びPOSターミナル11の要部ブ
ロック図は図1及び図2を用いてその説明を省略する。
【0040】図5は第2の実施の形態においてPOSタ
ーミナル11が有するネット上資源アクセス制限処理機
能の構成図であり、第1の実施の形態の図3と同一部分
には同一符号を付している。すなわち、第2の実施の形
態のネット上資源アクセス制限処理機能が第1の実施の
形態のそれと異なる第1の点は、POSターミナル11
のコンピュータ部81にパスワード保存部85を設け、
例えば店舗マネージャ等の特定のオペレータのみ知り得
る固有のパスワードを記憶保存している点である。また
第2の点は、第1の実施の形態とは処理手順の一部が異
なるWWWアクセス制限処理プログラム83Bを第1の
実施の形態と同様にしてインストールしている点であ
る。その余の部分、すなわちWWWブラウザ82がイン
ストールされている点及びブックマークリストファイル
84が形成されている点は、第1の実施の形態と同じで
ある。
【0041】図6は第2の実施の形態におけるWWWア
クセス制限処理プログラム83Bの処理手順を示す流れ
図であり、やはり、WWWブラウザ82の起動に連動し
てWWWアクセス制限処理プログラム83Bが起動す
る。
【0042】WWWアクセス制限処理プログラム83B
が起動すると、POSターミナル11のCPU61は、
ST1としてキーボード69を介してホームページを特
定するURLが入力されるのを待機し、URLが入力さ
れると、ST2としてブックマークリストファイル84
に保持されているアドレスリストを読込んで、入力UR
Lがアドレスリストに保持されたものか否かを判断する
(リストチェック手段)。そして、入力URLと一致す
るURLがアドレスリストに存在する場合には(ST3
のYES)、ST4としてその入力URLをWWWブラ
ウザ82に転送して、当該URLで特定されるホームペ
ージへのアクセスを制御する(アクセス制御手段)。以
上の処理手順は、第1の実施の形態のWWWアクセス制
限処理プログラム83Aと同様である。
【0043】第2の実施の形態のWWWアクセス制限処
理プログラム83Bが第1の実施の形態のWWWアクセ
ス制限処理プログラム83Aと異なる点は、入力URL
と一致するURLがアドレスリストに存在しない場合で
ある。すなわちCPU61は、ST3として入力URL
と一致するURLがアドレスリストに存在しないと判断
すると、ST5としてディスプレイ71にパスワードの
入力を要請する画面を表示させる。そして、ST6とし
てパスワードの入力手段であるキーボード69からパス
ワードに相当する文字データが入力されるのを待機す
る。ここで、キーボード69を介してパスワードに相当
する文字データが入力されると、ST7としてその文字
データがパスワード保存部85に保存されているパスワ
ードに一致するか否か、つまりパスワードの正当性を判
定する(パスワード判定手段)。その結果、パスワード
としてキー入力された文字データがパスワード保存部8
5に保存されているパスワードと一致せず、パスワード
の正当性が否認された場合には、ST8としてディスプ
レイ71に入力されたURLで特定されるホームページ
へのアクセス禁止を示すエラー画面を表示させて、当該
URLで特定されるホームページへのアクセスを禁止す
る(アクセス禁止手段)。
【0044】これに対し、パスワードとしてキー入力さ
れた文字データがパスワード保存部85に保存されてい
るパスワードと一致し、パスワードの正当性が承認され
た場合には、ST9として入力されたURLをブックマ
ークリストファイル84に追加登録する(アドレス追加
手段)。また、そのブックマークリストファイル84に
追加登録した入力URLをWWWブラウザ82に転送し
て、当該URLで特定されるホームページへのアクセス
を制御する。
【0045】ここに、WWWアクセス制限処理プログラ
ム83Bは、POSターミナル11のCPU61に、第
1の実施の形態の第3の手順に代えて、入力されたUR
Lがアドレスリストに保持されていないものであるとき
パスワードの入力を促す第4の手順(ST5)と、パス
ワードが入力されるとそのパスワードの正当性を判定す
る第5の手順(ST6,ST7)と、入力されたパスワ
ードの正当性が承認されると入力されたURLをアドレ
スリストに追加登録する第6の手順(ST9)と、入力
されたパスワードの正当性が否認されると入力されたU
RLで特定されるホームページへのアクセスを禁止する
第7の手順(ST8)とを実行させるためのものであ
る。
【0046】このように第2の実施の形態においては、
ブックマークリストファイル84のアドレスリストに設
定されていないURLがPOSターミナル11のキーボ
ード69から入力されると、当該POSターミナル11
のディスプレイ71にパスワードの入力要請画面が表示
される。ここで、同キーボード69を介してパスワード
が入力されると、そのパスワードの正当性が判定され
る。そして、入力されたパスワードがパスワード保存部
85に予め保存されたパスワードと一致しパスワードの
正当性が承認された場合には、入力されたURLがブッ
クマークリストファイル84に追加登録される。また、
その入力されたURLで特定されるホームページへのア
クセスが制御され、該当するホームページの画面がディ
スプレイ71に表示される。
【0047】これに対し、入力されたパスワードがパス
ワード保存部85のパスワードと一致せずパスワードの
正当性が否認された場合には、エラー画面がディスプレ
イ71に表示されて、入力されたURLで特定されるホ
ームページへのアクセスが禁止される。
【0048】したがって、ブックマークリストファイル
84のアドレスリストにURLが設定されていないホー
ムページのURLを入力しても、パスワード保存部85
に保存されているパスワードを知らない限りそのホーム
ページにアクセスできないので、第1の実施の形態と同
様な作用効果を奏し得る。
【0049】その一方で、パスワードを知っている者
は、そのパスワードを入力するだけでブックマークリス
トファイル84のアドレスリストに新規のURLを追加
登録することができる。したがって、パスワード保存部
85に例えば店舗マネージャなどの特定の人しか知り得
ないパスワードを設定しておくことによって、セキュリ
ティ性を維持しつつPOSターミナル11で閲覧可能な
ホームページを容易に追加できるようになり、実用性を
高めることができる。
【0050】次に、本願請求項10記載の発明に対応し
た第3の実施の形態について図7及び図8を用いて説明
する。なお、第3の実施の形態も第1の実施の形態と同
様のシステムに適用するものとし、システム構成図及び
POSターミナル11の要部ブロック図は図1及び図2
を用いてその説明を省略する。
【0051】図7は第3の実施の形態においてPOSタ
ーミナル11が有するネット上資源アクセス制限処理機
能の構成図であり、第1の実施の形態の図3と同一部分
には同一符号を付している。すなわち、第3の実施の形
態のネット上資源アクセス制限処理機能が第1の実施の
形態のそれと異なる第1の点は、POSターミナル11
のコンピュータ部81にエラーログ管理ファイル86を
設けた点である。また第2の点は、第1及び第2の実施
の形態とは処理手順の一部が異なり、コンピュータ部8
1内の時計部64にて計時されている日時データを参照
するWWWアクセス制限処理プログラム83Cを第1の
実施の形態と同様にしてインストールしている点であ
る。その余の部分、すなわちWWWブラウザ82がイン
ストールされている点及びブックマークリストファイル
84が形成されている点は、第1の実施の形態と同じで
ある。
【0052】図8は第3の実施の形態におけるWWWア
クセス制限処理プログラム83Cの処理手順を示す流れ
図であり、やはり、WWWブラウザ82の起動に連動し
てWWWアクセス制限処理プログラム83Cが起動す
る。
【0053】WWWアクセス制限処理プログラム83C
が起動すると、POSターミナル11のCPU61は、
ST1としてキーボード69を介してホームページを特
定するURLが入力されるのを待機し、URLが入力さ
れると、ST2としてブックマークリストファイル84
に保持されているアドレスリストを読込んで、入力UR
Lがアドレスリストに保持されたものか否かを判断する
(リストチェック手段)。そして、入力URLと一致す
るURLがアドレスリストに存在する場合には(ST3
のYES)、ST4としてその入力URLをWWWブラ
ウザ82に転送して、当該URLで特定されるホームペ
ージへのアクセスを制御する(アクセス制御手段)。こ
の処理手順は、第1の実施の形態のWWWアクセス制限
処理プログラム83A、ひいては第2の実施の形態のW
WWアクセス制限処理プログラム83Bと同様である。
【0054】第3の実施の形態のWWWアクセス制限処
理プログラム83Cが第1の実施の形態のWWWアクセ
ス制限処理プログラム83Aと異なる点は、入力URL
と一致するURLがアドレスリストに存在しない場合で
ある。すなわちCPU61は、ST3として入力URL
と一致するURLがアドレスリストに存在しないと判断
すると、ST5として時計部67にて計時されている現
在の日時データを読込み取得する。次いで、ST6とし
てその現在の日時データと入力されたURLと当該PO
Sターミナル11のサインオン時に指定されているオペ
レータ固有のIDコードとからエラーログ管理情報を作
成し、エラーログ管理ファイル86に書込み保存する。
しかる後、ST7としてディスプレイ71に入力された
URLで特定されるホームページへのアクセス禁止を示
すエラー画面を表示させて、当該URLで特定されるホ
ームページへのアクセスを禁止する(アクセス禁止手
段)。
【0055】なお、先にエラー画面を表示させた後、エ
ラーログ管理情報を作成し、エラーログ管理ファイル8
6に書込み保存して、当該URLで特定されるホームペ
ージへのアクセスを禁止するようにしてもよい。
【0056】このように第3の実施の形態においても、
第1の実施の形態と同様に、ブックマークリストファイ
ル84のアドレスリストに設定されていないURLがP
OSターミナル11のキーボード69から入力された場
合に、そのURLで特定されるホームページへのアクセ
スが禁止されるので、第1の実施の形態と同様な作用効
果を奏し得る。
【0057】しかも、この第3の実施の形態において
は、ブックマークリストファイル84のアドレスリスト
に設定されていないURLがPOSターミナル11のキ
ーボード69から入力されると、その入力されたURL
と、入力時点の日時データ及び当該POSターミナル1
1の操作責任者を特定するIDコードとからなるエラー
ログ管理情報が作成され、エラーログ管理情報ファイル
86に書込み保存される。
【0058】したがって、エラーログ管理情報ファイル
86に保存されたエラーログ管理情報を読出し解析する
ことによって、業務とは無関係のホームページに誰がア
クセスしようとしたのかを容易に把握することができ
る。さらに言えば、このような管理がなされることを店
員に知らしめることにより、業務上不要なホームページ
にアクセスしようとすること事態をなくすことができ、
効率的である。
【0059】なお、第2の実施の形態のコンピュータ部
81にエラーログ管理ファイル86を設け、WWWアク
セス制限処理プログラム83Bのアクセス禁止手段(S
T8)を、この第3の実施の形態におけるWWWアクセ
ス制限処理プログラム83Cのアクセス禁止手段(ST
5,ST6,ST7)と置き換えることにより、第2の
実施の形態においても第3の実施の形態と同様な作用効
果を奏し得るのは言うまでもない。
【0060】因みに、本発明は、POSターミナル11
への適用のみに限定されるものではなく、業務用として
WWWシステムを利用するためにWWWブラウザ82を
実装してなるネットワーク端末、すなわちパーソナルコ
ンピュータやコンピュータ主体の情報処理端末、さらに
は携帯電話,PHS(Personal Handyphone System),
PAD(Personal Digital Assistants)等にも適用し
て同様な作用効果を奏するものである。
【0061】また、各実施の形態では、アクセスを制限
する資源としてインターネット3上のWWWサーバ5に
蓄積されたホームページを例示したが、ネットワーク上
に存在する他の資源に対してアクセスする際のアクセス
先を制限する技術にも、本発明を適用することができ
る。
【0062】
【発明の効果】以上詳述したように、本願請求項1記載
の発明によれば、ネットワーク上に存在する種々の資源
にアクセスする機能を有したコンピュータに、ホームペ
ージ等のネットワーク上に存在する資源にアクセスする
際のアクセス先を自動的に制限する機能を持たせること
ができるネット上資源アクセス制限処理プログラムを提
供できる。
【0063】本願請求項2記載の発明によれば、上記請
求項1記載の発明の機能に加えて、アクセス先として承
認し得る資源をセキュリティ性を維持しつつ追加する機
能を持たせることができるネット上資源アクセス制限処
理プログラムを提供できる。
【0064】本願請求項3記載の発明によれば、上記請
求項2記載の発明の機能に加えて、追加した資源に自動
的にアクセスする機能を持たせることができるネット上
資源アクセス制限処理プログラムを提供できる。
【0065】本願請求項4記載の発明によれば、コンピ
ュータや携帯電話等のネットワーク端末がホームページ
等のネットワーク上に存在する資源にアクセスする際の
アクセス先を自動的に制限することができるネット上資
源アクセス制限処理方法を提供できる。
【0066】本願請求項5記載の発明によれば、上記請
求項4記載の発明の効果に加えて、アクセス先として承
認し得るを資源をセキュリティ性を維持しつつ容易に追
加できるネット上資源アクセス制限処理方法を提供でき
る。
【0067】本願請求項6記載の発明によれば、上記請
求項5記載の発明の効果に加えて、追加した資源に対し
て自動的にアクセスが行われ、アドレス情報の再入力が
必要ないネット上資源アクセス制限処理方法を提供でき
る。
【0068】本願請求項7記載の発明によれば、コンピ
ュータや携帯電話等のネットワーク端末がホームページ
等のネットワーク上に存在する資源に対してアクセスす
る際のアクセス先を自動的に制限できるネット上資源ア
クセス制限処理装置を提供できる。
【0069】本願請求項8記載の発明によれば、上記請
求項7記載の発明の効果に加えて、アクセス先として承
認し得る資源をセキュリティ性を維持しつつ容易に追加
できるネット上資源アクセス制限処理装置を提供でき
る。
【0070】本願請求項9記載の発明によれば、上記請
求項8記載の発明の効果に加えて、追加した資源に対し
て自動的にアクセスが行われ、アドレス情報の再入力が
必要ないネット上資源アクセス制限処理装置を提供でき
る。
【0071】本願請求項10記載の発明によれば、上記
請求項7,8または9記載の発明の効果に加えて、アク
セスが禁止された資源のアドレス情報が入力された履歴
を正確に管理でき、不正防止を図り得るネット上資源ア
クセス制限処理装置を提供できる。
【図面の簡単な説明】
【図1】 本発明の第1乃至第3の実施の形態における
システム全体図。
【図2】 同第1乃至第3の実施の形態におけるPOS
ターミナルの要部構成を示すブロック図。
【図3】 第1の実施の形態のPOSターミナルが有す
るネット上資源アクセス制限処理機能の構成図。
【図4】 第1の実施の形態におけるWWWアクセス制
限処理プログラムの処理手順を示す流れ図。
【図5】 第2の実施の形態のPOSターミナルが有す
るネット上資源アクセス制限処理機能の構成図。
【図6】 第2の実施の形態におけるWWWアクセス制
限処理プログラムの処理手順を示す流れ図。
【図7】 第3の実施の形態のPOSターミナルが有す
るネット上資源アクセス制限処理機能の構成図。
【図8】 第3の実施の形態におけるWWWアクセス制
限処理プログラムの処理手順を示す流れ図。
【符号の説明】
1…POSシステム 3…インターネット 5…WWWサーバ 11…POSターミナル 61…CPU 67…時計部 69…キーボード 71…ディスプレイ 81…コンピュータ本体 82…WWWブラウザ 83A,83B,83C…WWWアクセス制限処理プロ
グラム 84…ブックマークリストファイル 85…パスワード保存部 86…エラーログ管理ファイル
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06F 17/30 120 G06F 17/30 120B

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】 ネットワーク上に存在する種々の資源に
    アクセスする機能を有したコンピュータに、 前記資源を特定するためのアドレス情報が入力されると
    そのアドレス情報がアクセスを許可する資源のアドレス
    情報を保持したアドレスリストに保持されたものか否か
    をチェックする第1の手順と、 入力されたアドレス情報が前記アドレスリストに保持さ
    れたものであるときこの入力されたアドレス情報で特定
    される資源へのアクセスを制御する第2の手順と、 入力されたアドレス情報が前記アドレスリストに保持さ
    れていないものであるときこの入力されたアドレス情報
    で特定される資源へのアクセスを禁止する第3の手順
    と、を実行させるためのネット上資源アクセス制限処理
    プログラム。
  2. 【請求項2】ネットワーク上に存在する種々の資源にア
    クセスする機能を有したコンピュータに、 前記資源を特定するためのアドレス情報が入力されると
    そのアドレス情報がアクセスを許可する資源のアドレス
    情報を保持したアドレスリストに保持されたものか否か
    をチェックする第1の手順と、 入力されたアドレス情報が前記アドレスリストに保持さ
    れたものであるときこの入力されたアドレス情報で特定
    される資源へのアクセスを制御する第2の手順と、 入力されたアドレス情報が前記アドレスリストに保持さ
    れていないものであるときパスワードの入力を促す第4
    の手順と、 前記パスワードが入力されるとそのパスワードの正当性
    を判定する第5の手順と、 入力されたパスワードの正当性が承認されると前記入力
    されたアドレス情報を前記アドレスリストに追加登録す
    る第6の手順と、 入力されたパスワードの正当性が否認されると前記入力
    されたアドレス情報で特定される資源へのアクセスを禁
    止する第7の手順と、を実行させるためのネット上資源
    アクセス制限処理プログラム。
  3. 【請求項3】 第6の手順は、アドレスリストに追加登
    録したアドレス情報で特定される資源へのアクセスを制
    御する手順を含むことを特徴とする請求項2記載のネッ
    ト上資源アクセス制限処理プログラム。
  4. 【請求項4】 ネットワーク上に存在する種々の資源に
    アクセスする機能を有したネットワーク端末が、 予めアクセスを許可する資源のアドレス情報を保持した
    アドレスリストを設定し、 前記資源を特定するためのアドレス情報が入力されると
    そのアドレス情報が前記アドレスリストに保持されたも
    のか否かをチェックし、 入力されたアドレス情報が前記アドレスリストに保持さ
    れたものであるときにはこの入力されたアドレス情報で
    特定される資源へのアクセスを制御し、 入力されたアドレス情報が前記アドレスリストに保持さ
    れていないものであるときにはこの入力されたアドレス
    情報で特定される資源へのアクセスを禁止することを特
    徴とするネット上資源アクセス制限処理方法。
  5. 【請求項5】 ネットワーク上に存在する種々の資源に
    アクセスする機能を有したネットワーク端末が、 予めアクセスを許可する資源のアドレス情報を保持した
    アドレスリストを設定し、 前記資源を特定するためのアドレス情報が入力されると
    そのアドレス情報が前記アドレスリストに保持されたも
    のか否かをチェックし、 入力されたアドレス情報が前記アドレスリストに保持さ
    れたものであるときにはこの入力されたアドレス情報で
    特定される資源へのアクセスを制御し、 入力されたアドレス情報が前記アドレスリストに保持さ
    れていないものであるときにはパスワードの入力を促
    し、 前記パスワードが入力されるとそのパスワードの正当性
    を判定し、 入力されたパスワードの正当性が承認されたときには前
    記入力されたアドレス情報を前記アドレスリストに追加
    登録し、 入力されたパスワードの正当性が否認されたときには前
    記入力されたアドレス情報で特定される資源へのアクセ
    スを禁止することを特徴とするネット上資源アクセス制
    限処理方法。
  6. 【請求項6】 請求項5記載のネット上資源アクセス制
    限処理方法であって、ネットワーク上に存在する種々の
    資源にアクセスする機能を有したネットワーク端末が、
    入力されたパスワードの正当性が承認されたとき、アド
    レスリストに追加登録したアドレス情報で特定される資
    源へのアクセスを制御するステップを含むものであるこ
    とを特徴とするネット上資源アクセス制限処理方法。
  7. 【請求項7】 ネットワーク上に存在する種々の資源に
    アクセスする機能を有したネットワーク端末のネット上
    資源アクセス制限処理装置であって、 予めアクセスを許可する資源のアドレス情報を保持した
    アドレスリストを記憶するアドレスリスト記憶手段と、 前記コンピュータの入力部を介して前記資源を特定する
    ためのアドレス情報が入力されるとその入力アドレス情
    報が前記アドレスリストに保持されたものか否かをチェ
    ックするリストチェック手段と、 このリストチェック手段により前記入力アドレス情報が
    前記アドレスリストに保持されたものであると確認され
    ると前記入力アドレス情報で特定される資源へのアクセ
    スを制御するアクセス制御手段と、 前記リストチェック手段により前記入力アドレス情報が
    前記アドレスリストに保持されていないものであると確
    認されると前記入力アドレス情報で特定される資源への
    アクセスを禁止するアクセス禁止手段とを具備したこと
    を特徴とするネット上資源アクセス制限処理装置。
  8. 【請求項8】 ネットワーク上に存在する種々の資源に
    アクセスする機能を有したネットワーク端末のネット上
    資源アクセス制限処理装置であって、 予めアクセスを許可する資源のアドレス情報を保持した
    アドレスリストを記憶するアドレスリスト記憶手段と、 パスワードの入力手段と、 前記ネットワーク端末の入力部を介して前記資源を特定
    するためのアドレス情報が入力されるとその入力アドレ
    ス情報が前記アドレスリストに保持されたものか否かを
    チェックするリストチェック手段と、 このリストチェック手段により前記入力アドレス情報が
    前記アドレスリストに保持されたものであると確認され
    ると前記入力アドレス情報で特定される資源へのアクセ
    スを制御するアクセス制御手段と、 前記リストチェック手段により前記入力アドレス情報が
    前記アドレスリストに保持されていないものであると確
    認されると前記パスワード入力手段により入力されるパ
    スワードの正当性を判定するパスワード判定手段と、 このパスワード判定手段によりパスワードの正当性が承
    認されると前記入力アドレス情報を前記アドレスリスト
    に追加登録するアドレス追加手段と、 前記パスワード判定手段によりパスワードの正当性が否
    認されると前記入力アドレス情報で特定される資源への
    アクセスを禁止するアクセス禁止手段とを具備したこと
    を特徴とするネット上資源アクセス制限処理装置。
  9. 【請求項9】 アドレス追加手段は、アドレスリストに
    追加登録したアドレス情報で特定される資源へのアクセ
    スを制御する手段を含むものであることを特徴とする請
    求項8記載のネット上資源アクセス制限処理装置。
  10. 【請求項10】 アクセス禁止手段は、アドレスリスト
    に保持されていないと確認された入力アドレス情報と当
    該アドレス情報の入力時刻とをエラーログ管理情報とし
    て蓄積保存する手段を含むものであることを特徴とする
    請求項7乃至9のいずれか1項記載のネット上資源アク
    セス制限処理装置。
JP2001050688A 2001-02-26 2001-02-26 ネット上資源アクセス制限処理プログラム及びネット上資源アクセス制限処理方法並びに装置 Pending JP2002259339A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001050688A JP2002259339A (ja) 2001-02-26 2001-02-26 ネット上資源アクセス制限処理プログラム及びネット上資源アクセス制限処理方法並びに装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001050688A JP2002259339A (ja) 2001-02-26 2001-02-26 ネット上資源アクセス制限処理プログラム及びネット上資源アクセス制限処理方法並びに装置

Publications (1)

Publication Number Publication Date
JP2002259339A true JP2002259339A (ja) 2002-09-13

Family

ID=18911609

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001050688A Pending JP2002259339A (ja) 2001-02-26 2001-02-26 ネット上資源アクセス制限処理プログラム及びネット上資源アクセス制限処理方法並びに装置

Country Status (1)

Country Link
JP (1) JP2002259339A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006051906A1 (ja) * 2004-11-12 2006-05-18 Justsystems Corporation アーカイバ装置、データ取得装置、およびデータ取得方法
JP2011134254A (ja) * 2009-12-25 2011-07-07 Yahoo Japan Corp クロールシステム、サーバ及び有害urlリスト更新方法
US8751764B2 (en) 2010-10-22 2014-06-10 Sharp Kabushiki Kaisha Multifunction peripheral and storage medium
US9235720B2 (en) 2004-12-13 2016-01-12 Canon Kabushiki Kaisha Image processing apparatus, information processing method, program, and storage medium

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006051906A1 (ja) * 2004-11-12 2006-05-18 Justsystems Corporation アーカイバ装置、データ取得装置、およびデータ取得方法
JPWO2006051906A1 (ja) * 2004-11-12 2008-05-29 株式会社ジャストシステム アーカイバ装置、データ取得装置、およびデータ取得方法
US9235720B2 (en) 2004-12-13 2016-01-12 Canon Kabushiki Kaisha Image processing apparatus, information processing method, program, and storage medium
JP2011134254A (ja) * 2009-12-25 2011-07-07 Yahoo Japan Corp クロールシステム、サーバ及び有害urlリスト更新方法
US8751764B2 (en) 2010-10-22 2014-06-10 Sharp Kabushiki Kaisha Multifunction peripheral and storage medium
US9170762B2 (en) 2010-10-22 2015-10-27 Sharp Kabushiki Kaisha Multifunction peripheral and storage medium
US9762771B2 (en) 2010-10-22 2017-09-12 Sharp Kabushiki Kaisha Multifunction peripheral and storage medium

Similar Documents

Publication Publication Date Title
US7606733B2 (en) Account portability for computing
TW498278B (en) Generic user authentication for network computers
US6789078B2 (en) Member information registration method and system, and member verification method and system
TW424185B (en) Named bookmark sets
US9251518B2 (en) Centralized and device-aware ticket-transfer system and methods
EP2190164B1 (en) System and method for controlling use of a network resource
US6986030B2 (en) Portable memory device includes software program for interacting with host computing device to provide a customized configuration for the program
JP4939572B2 (ja) 製品登録システム
US20070245422A1 (en) Phishing-Prevention Method Through Analysis of Internet Website to be Accessed and Storage Medium Storing Computer Program Source for Executing the Same
US20020162009A1 (en) Privacy assurance for portable computing
US20020145632A1 (en) Portable interface for computing
US20020143637A1 (en) Shopping cart portability for computing
US20050044410A1 (en) System and method for device-based access privilege to an account
US6834269B1 (en) Factory-installed software purchase verification key
US20050187820A1 (en) Participating in an incentive program using a portable memory device
EP2325795A1 (en) Techniques for temporary access to enterprise networks
US6981030B2 (en) Private data protection method for a network kiosk
JP2002259339A (ja) ネット上資源アクセス制限処理プログラム及びネット上資源アクセス制限処理方法並びに装置
JP2008146551A (ja) パスワード情報管理システム、端末、プログラム
US20200005350A1 (en) Electronic voucher management for attraction access
KR100495830B1 (ko) 마우스를 이용한 키보드 해킹 방지방법
US6757683B2 (en) Method of downloading web content to a network kiosk in advance
US20020099683A1 (en) Verification of a benefit purchase incident to a computer system purchase
JP2002183352A (ja) ソフトウェアの使用許諾方法及びコンピュータ読取り可能な記録媒体
JP2002132723A (ja) ネットワークサービス

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040322

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070117

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070227

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070821