JP2003186632A - 遠隔端末接続システム - Google Patents

遠隔端末接続システム

Info

Publication number
JP2003186632A
JP2003186632A JP2001387367A JP2001387367A JP2003186632A JP 2003186632 A JP2003186632 A JP 2003186632A JP 2001387367 A JP2001387367 A JP 2001387367A JP 2001387367 A JP2001387367 A JP 2001387367A JP 2003186632 A JP2003186632 A JP 2003186632A
Authority
JP
Japan
Prior art keywords
terminal
server
mail
program
external
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001387367A
Other languages
English (en)
Inventor
Tetsuji Nitta
哲二 新田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP2001387367A priority Critical patent/JP2003186632A/ja
Priority to US10/255,942 priority patent/US20030120812A1/en
Publication of JP2003186632A publication Critical patent/JP2003186632A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 【課題】外部ネットワークに接続しても、端末がウィル
スやワームによって汚染されることがなく、前記端末を
業務用の内部ネットワークにも接続することができるよ
うにする。 【解決手段】外部ネットワークに通信可能に接続され、
アプリケーション実行用プログラムを備えるターミナル
サーバと、該ターミナルサーバに通信可能に接続され、
GUIを備える端末14とを有し、前記ターミナルサー
バは、前記端末14から送信された処理要求に応じてア
プリケーション実行用プログラムを起動して処理を実行
し、実行結果を印刷相当データに変換して前記端末14
に送信する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、遠隔端末接続シス
テムに関するものである。
【0002】
【従来の技術】従来、企業等の組織内に配設されたコン
ピュータシステムをインターネット等の外部ネットワー
クに接続する場合、外部からの不正な侵入を防止するた
めにファイアウオールやプロキシサーバを配設して、前
記コンピュータシステムのセキュリティを保つようにな
っている。
【0003】図2は従来の接続システムを示す概念図で
ある。
【0004】図において51は、インターネットであ
り、ファイアウオール52やウィルスゲートウェイ55
を介してコンピュータシステムと接続されている。そし
て、53はプロキシサーバであり、前記コンピュータシ
ステムからの外部へのアクセス要求を受け付けて、その
代行を果たすものであり、キャッシュ機能を備えるとと
もに、パケットフィルタリング等のセキュリティ機能も
備え、前記ファイアウオール52やウィルスゲートウェ
イ55と協働して、前記コンピュータシステムのセキュ
リティを保つようになっている。そして、前記企業等の
組織に所属する従業員等の操作者が操作するための前記
コンピュータシステムのクライアントとしての端末54
が、直接に又は図示されないサーバ等を介して間接に、
前記プロキシサーバ53に接続されている。
【0005】ここで、前記端末54は、電子メール用プ
ログラム、ブラウザプログラム、表計算プログラム、ワ
ードプロセッシングプログラム等を備えているパーソナ
ルコンピュータである。そして、前記操作者は、端末5
4を操作して前記プロキシサーバ53にアクセスし、各
種のコンテンツをダウンロードして処理を実行するよう
になっている。なお、前記コンテンツは、例えば、前記
インターネット51上に開設されている前記企業のホー
ムページ等のウェブページからダウンロードした業務報
告データ、外部の取引先から受信した電子メール、該電
子メールの添付ファイル等である。この場合、前記操作
者は、前記コンテンツを前記端末54の表示装置に表示
させたり印刷装置に印刷させたりするとともに、必要に
応じて、前記コンテンツを編集することができる。
【0006】また、前記操作者は、端末54を操作し
て、必要な文書を作成したり、データ処理を行ったり、
前記インターネット51上に開設されているウェブペー
ジにアクセスしたり、電子メールを作成して外部の取引
先に送信することができる。
【0007】
【発明が解決しようとする課題】しかしながら、前記従
来のコンピュータシステムにおいては、インターネット
51を経由して外部からコンピュータシステムに取り込
んだコンテンツが、最終的に前記端末54に取り込まれ
て処理が実行されるようになっている。そのため、前記
コンテンツにウィルス(Virus)やワーム(Wor
m)が含まれていると前記端末54がこれらウィルスや
ワームに感染してしまう可能性がある。
【0008】近年、前記ウィルスやワームの数や種類が
急増しており、全世界に影響を与えている。そして、前
記ウィルスやワームの内容が年々高度なものとなってき
ており、前記ファイアウオール52やウィルスゲートウ
ェイ55であってもウィルスやワームの侵入を完全に防
ぐことが困難になってきている。また、前記ファイアウ
オール52やウィルスゲートウェイ55の機能が強化さ
れたり、ワクチンも開発されているが、これらは新種の
ウィルスやワームが出現した後に講じられる対策であ
り、後手に回ってしまう。そのため、前記端末54が新
種の強力なウィルスやワームに感染して、ファイルが改
竄(ざん)されたりして、汚染されてしまう可能性は、
前記ファイアウオール52やウィルスゲートウェイ55
を配設しても、否定することができない。
【0009】そして、前記端末54が前記組織の業務用
の端末としても機能している場合、前記端末54がこれ
らウィルスやワームに感染して、ファイルが改竄された
りして、汚染されると、前記組織の業務に重大な支障を
来すことになる。
【0010】図3は従来の業務用コンピュータシステム
の概念図である。
【0011】ここでは、1例として、金融機関の業務用
コンピュータシステムについて説明する。図において6
1は、前記金融機関における金融取引を処理するための
ホストコンピュータであり、金融取引のデータが記録さ
れているデータベース62が通信可能に接続されてい
る。そして、前記金融機関の各店舗等に配設され、店員
等の従業員が操作して入出金、送金、振込等の各種金融
取引の処理を行うためのクライアントとしての端末64
が、専用通信回線網等からなる内部ネットワーク63を
介して、前記ホストコンピュータ61に通信可能に接続
されている。さらに、前記金融機関の各店舗等に配設さ
れ、顧客が自分で操作して入出金、送金、振込等の各種
金融取引の処理を行うためのATM65も、前記内部ネ
ットワーク63を介して、前記ホストコンピュータ61
に通信可能に接続されている。
【0012】ここで、前記端末64を図2に示されるコ
ンピュータシステムにおける端末54と同一のものとし
た場合、単一のクライアントとしての端末54を操作す
ることによって、各種金融取引の処理を行うことができ
るとともに、インターネット51上に開設されている前
記企業のホームページ等のウェブページからダウンロー
ドした業務報告データを参照したり、顧客や取引先と電
子メールのやり取りを行うことができるので、利便性が
大幅に向上する。しかし、前記端末54がウィルスやワ
ームに感染して、ファイルが改竄されたりして汚染され
た場合、金融機関における金融取引を処理するためのホ
ストコンピュータ61や、金融取引のデータが記録され
ているデータベース62がウィルスやワームに感染し
て、ファイルが改竄されたりして汚染されてしまう。
【0013】そのため、金融機関のような高いセキュリ
ティが要求される業務を行うための業務用コンピュータ
システムの端末64をインターネット51に接続するこ
とは、セキュリティの観点から、極めて困難であった。
【0014】本発明は、前記従来のコンピュータシステ
ムの問題点を解決して、外部ネットワークに接続して
も、端末がウィルスやワームによって汚染されることが
なく、前記端末を業務用の内部ネットワークにも接続す
ることができる遠隔端末接続システムを提供することを
目的とする。
【0015】
【課題を解決するための手段】そのために、本発明の遠
隔端末接続システムにおいては、外部ネットワークに通
信可能に接続され、アプリケーション実行用プログラム
を備えるターミナルサーバと、該ターミナルサーバに通
信可能に接続され、GUIを備える端末とを有し、前記
ターミナルサーバは、前記端末から送信された実行要求
に応じてアプリケーション実行用プログラムを起動して
処理を実行し、実行結果を印刷相当データに変換して前
記端末に送信する。
【0016】本発明の他の遠隔端末接続システムにおい
ては、さらに、前記端末は表示装置又は印刷装置を備
え、前記印刷相当データは前記表示装置又は印刷装置用
ドライバのインターフェイスに変換された形式のデータ
である。
【0017】本発明の更に他の遠隔端末接続システムに
おいては、さらに、前記アプリケーション実行用プログ
ラムは、電子メール用プログラム、ブラウザプログラ
ム、表計算プログラム、ワードプロセッシングプログラ
ム、データベースプログラム又はオフィススィートプロ
グラムである。
【0018】本発明の更に他の遠隔端末接続システムに
おいては、さらに、前記端末は、業務処理用プログラム
を備える業務処理用サーバに通信可能に接続される。
【0019】本発明の更に他の遠隔端末接続システムに
おいては、さらに、前記端末は、前記印刷相当データを
前記端末が備えるプログラム、又は、前記業務処理用サ
ーバに送信することができる。
【0020】本発明の更に他の遠隔端末接続システムに
おいては、さらに、前記業務処理用サーバは、金融機関
における金融業務を処理する。
【0021】本発明の更に他の遠隔端末接続システムに
おいては、外部ネットワークに通信可能に接続され、ア
プリケーション実行用プログラムを備えるターミナルサ
ーバと、該ターミナルサーバに通信可能に接続され、G
UIを備える端末と、前記外部ネットワーク及びターミ
ナルサーバに通信可能に接続される外部メールサーバ
と、前記端末及び外部メールサーバに通信可能に接続さ
れる内部メールサーバとを有し、前記端末から送信され
る外部宛電子メールは、前記内部メールサーバ及び外部
メールサーバを経由してターミナルサーバに送信され、
該ターミナルサーバから前記外部メールサーバを経由し
て外部ネットワークに送信される。
【0022】本発明の更に他の遠隔端末接続システムに
おいては、さらに、前記端末は、電子メール用プログラ
ムを備える。
【0023】本発明の更に他の遠隔端末接続システムに
おいては、さらに、記内部メールサーバは、前記外部宛
電子メールを前記外部メールサーバに送信するフィルタ
を備え、該フィルタは前記外部宛電子メールに外部から
前記端末へ送信するメールアドレスを付与する。
【0024】本発明の更に他の遠隔端末接続システムに
おいては、さらに、前記外部宛電子メールは、前記ター
ミナルサーバにおいて外部へのメールアドレスが付与さ
れる。
【0025】本発明の遠隔端末接続プログラムにおいて
は、コンピュータシステムを、外部ネットワークに通信
可能に接続され、アプリケーション実行用プログラムを
備えるターミナルサーバ、及び、該ターミナルサーバに
通信可能に接続され、GUIを備える端末として機能さ
せ、前記ターミナルサーバは、前記端末から送信された
実行要求に応じてアプリケーション実行用プログラムを
起動して処理を実行し、実行結果を印刷相当データに変
換して前記端末に送信する。
【0026】本発明の他の遠隔端末接続プログラムにお
いては、コンピュータシステムを、外部ネットワークに
通信可能に接続され、アプリケーション実行用プログラ
ムを備えるターミナルサーバ、該ターミナルサーバに通
信可能に接続され、GUIを備える端末、前記外部ネッ
トワーク及びターミナルサーバに通信可能に接続される
外部メールサーバ、並びに、前記端末及び外部メールサ
ーバに通信可能に接続される内部メールサーバとして機
能させ、前記端末から送信される外部宛電子メールは、
前記内部メールサーバ及び外部メールサーバを経由して
ターミナルサーバに送信され、該ターミナルサーバから
前記外部メールサーバを経由して外部ネットワークに送
信される。
【0027】
【発明の実施の形態】以下、本発明の実施の形態につい
て図面を参照しながら詳細に説明する。
【0028】図1は本発明の第1の実施の形態における
遠隔端末接続システムの概念図である。
【0029】図において21は、外部ネットワークとし
てのインターネットであり、ファイアウオール11を介
して組織内のコンピュータシステム10と接続されてい
る。ここで、前記ファイアウオール11は、コンピュー
タシステム10のセキュリティを保つためにインターネ
ット21からのアクセスに条件を設定するためのルータ
(Router)等のネットワーク機器やプログラムか
ら成る。なお、前記組織は、例えば、銀行、信用金庫等
の金融機関であるが、商店、製造業等、他の業種の企業
であってもよいし、非営利団体、行政機関、個人事務
所、家庭等であってもよい。
【0030】そして、前記コンピュータシステム10
は、ファイアウオール11やウィルスゲートウェイ19
を介してインターネット21に接続されるプロキシサー
バ12を備える。ここで、該プロキシサーバ12は、C
PU、MPU等の演算装置、半導体メモリ、磁気ディス
ク等の記憶装置、通信インターフェイス等を備えるコン
ピュータとしてのサーバであり、コンピュータシステム
10の内部からのインターネット21へのアクセス要求
を受け付けて、その代行を果たすものであり、キャッシ
ュ機能を備えるとともにパケットフィルタリング等のセ
キュリティ機能も備え、前記ファイアウオール11やウ
ィルスゲートウェイ19と協働して、前記コンピュータ
システム10のセキュリティを保つようになっている。
【0031】また、13は、CPU、MPU等の演算装
置、半導体メモリ、磁気ディスク等の記憶装置、通信イ
ンターフェイス等を備えるコンピュータとしてのサーバ
であり、前記プロキシサーバ12に接続されたターミナ
ルサーバとしてのウェブ用ターミナルサーバである。さ
らに、14は、CPU、MPU等の演算装置、半導体メ
モリ、磁気ディスク等の記憶装置、キーボード、マウス
等の入力装置、CRT、液晶ディスプレイ等の表示装
置、プリンタ等の印刷装置、通信インターフェイス等を
備えるコンピュータとしての端末であり、ファイアウォ
ール17を介してウェブ用ターミナルサーバ13に接続
され、該ウェブ用ターミナルサーバ13のクライアント
として機能する。なお、前記端末14は、前記組織に属
する者、例えば、銀行の行員、商店の店員等が操作する
ようになっていて、通常、前記組織内、例えば、銀行の
各店舗に複数台配設されている。また、前記端末14
は、通常、据置型のパーソナルコンピュータ等のコンピ
ュータであるが、ラップトップコンピュータのような携
帯用コンピュータ、PDA(Personal Dig
ital Assistant)、携帯端末、電子手帳
等であってもよい。
【0032】そして、15は、CPU、MPU等の演算
装置、半導体メモリ、磁気ディスク等の記憶装置、通信
インターフェイス等を備えるコンピュータとしてのサー
バであり、前記組織の業務を処理するための業務処理用
サーバである。また、16は、CPU、MPU等の演算
装置、半導体メモリ、磁気ディスク等の記憶装置、通信
インターフェイス等を備えるコンピュータとしてのデー
タベースであり、前記組織の業務を処理するための各種
データが記録されている。
【0033】また、12aは、プロキシサーバ12及び
ウェブ用ターミナルサーバ13に通信可能に接続された
メールサーバである。ここで、該メールサーバ12a
は、CPU、MPU等の演算装置、半導体メモリ、磁気
ディスク等の記憶装置、通信インターフェイス等を備え
るコンピュータとしてのサーバであり、コンピュータシ
ステム10からインターネット21を経由して外部へ送
信する電子メール、及び、インターネット21を経由し
て外部から受信した電子メールを取り扱うようになって
いる。
【0034】例えば、前記組織が銀行、信用金庫等の金
融機関である場合、前記データベース16には、前記金
融機関における金融業務としての金融取引のデータが記
録され、前記データベース16に接続された業務処理用
サーバ15によって入出金、送金、振込等の各種金融取
引の処理が実行される。この場合、前記端末14がクラ
イアントとして業務処理用サーバ15に接続され、例え
ば、銀行の各店舗に配設されている前記端末14を銀行
の行員が操作して入出金、送金、振込等の各種金融取引
の処理の実行要求を入力すると、前記業務処理用サーバ
15はデータベース16にアクセスして、前記金融取引
の処理を実行するようになっている。本実施の形態にお
ける前記業務処理用サーバ15は、通常、複数台配設さ
れている。
【0035】ところで、「発明が解決しようとする課
題」において説明したように、近年、前記ウィルス(ワ
ームも含む)の数や種類が急増するとともに、前記ウィ
ルスの内容が年々高度なものとなってきており、前記フ
ァイアウオール11やウィルスゲートウェイ19であっ
てもウィルスの侵入を完全に防ぐことが困難になってき
ている。また、前記ファイアウオール11やウィルスゲ
ートウェイ19の機能が強化されたり、ワクチンも開発
されているが、これらは新種のウィルスが出現した後に
講じられる対策であり、後手に回ってしまうので、新種
の強力なウィルスが侵入する可能性は、否定することが
できない。そして、前記端末14が前記組織の業務用の
クライアントとしても機能している場合、前記端末14
がこれらウィルスに感染すると、前記組織の業務に重大
な支障を来たすことになる。
【0036】ここで、前記ウィルスは、プログラムファ
イル等を媒介にして感染するファイル感染型のものと、
Excel(登録商標)のマクロ(macro)プログ
ラム、Java(登録商標)のアプレット(apple
t)プログラム等を媒介にして感染する実行型のものと
の2種類に大別される。そして、感染の機会は、電子メ
ールの添付ファイル、インターネット21上に開設され
たウェブページへのアクセス及びネットワーク内部での
通信の3種類に大別される。なお、前記電子メールの添
付ファイル及びウェブページへのアクセスの場合、ファ
イル感染型及び実行型のウィルスが感染し、ネットワー
ク内部での通信の場合、実行型のウィルスが感染する。
【0037】しかし、いずれの場合もウィルスの基本的
な原理は、相手コンピュータに送信され、実行用プログ
ラムのコードを媒介にして感染するものである。そのた
め、ウィルスが介在することができない、すなわち、ウ
ィルスが入り込めないインターフェイスコードを使用す
れば、ウィルスに感染することがない。例えば、相手コ
ンピュータに送信するデータをイメージデータに変換し
た後に送信すれば、相手コンピュータはウィルスに感染
することがない。
【0038】このことから、本発明の発明者は、従来、
端末14で実行されていたアプリケーションをウェブ用
ターミナルサーバ13で実行させるとともに、端末14
は、GUI(Graphical User Inte
rface)を備え、アプリケーションを端末14に実
行させないことによって、該端末14のウィルスの感染
を完全に防止することができることに想到した。すなわ
ち、端末14からアプリケーションの実行要求をウェブ
用ターミナルサーバ13に送信し、該ウェブ用ターミナ
ルサーバ13はアプリケーション実行用プログラムの実
行結果を表示装置又は印刷装置用ドライバのインターフ
ェイスに変換された形式のデータ、すなわち、印刷相当
データに変換して端末14に送信するようにすると、該
印刷相当データにはウィルスが入り込む余地がないの
で、ウェブ用ターミナルサーバ13がウィルスに感染し
ていても、端末14がウィルスに感染することがない。
【0039】また、本発明の発明者は、組織内の業務を
処理するためのコンピュータシステムが、業務処理用サ
ーバ15が業務処理用プログラム、すなわち、業務処理
を実行するための実行用プログラムをすべて備えている
ので、GUIを備えているが、実行用プログラムを何ら
備えていない前記端末14を前記業務処理用サーバ15
のクライアントとしても使用することができることに想
到した。この場合、前記端末14がウィルスに感染する
ことがないので、前記端末14を前記業務処理用サーバ
15のクライアントとして使用しても、前記業務処理用
サーバ15やデータベース16がウィルスに感染するこ
とがない。
【0040】このような本発明の発明者の着想に基づ
き、本実施の形態においては前記端末14は、ウェブ用
ターミナルサーバ13及び業務処理用サーバ15に接続
され、前記ウェブ用ターミナルサーバ13及び業務処理
用サーバ15のクライアントとして機能する。
【0041】ここで、ウェブ用ターミナルサーバ13
は、電子メール用プログラム、ブラウザプログラム、表
計算プログラム、ワードプロセッシングプログラム、デ
ータベースプログラム、オフィススィートプログラム等
のアプリケーション実行用プログラムを備えている。一
方、端末14は、GUIを備えているが、前記アプリケ
ーション実行用プログラムを備えていない。そのため、
操作者が、端末14を操作して表計算、文書作成等の処
理を実行する場合、前記端末14からウェブ用ターミナ
ルサーバ13にアクセスして実行要求を送信し、前記ウ
ェブ用ターミナルサーバ13に表計算プログラム、ワー
ドプロセッシングプログラム等のアプリケーション実行
用プログラムを起動させて処理を実行させる。そして、
ウェブ用ターミナルサーバ13は、前記処理の実行結果
である表、文書等を印刷相当データに変換し、ファイア
ウォール17を通して端末14に送信するようになって
いる。これにより、前記処理の実行結果である表、文書
等は、端末14の表示装置に表示されたり、印刷装置に
よって印刷媒体上に印刷される。
【0042】また、外部ネットワークにアクセスする場
合も同様である。すなわち、操作者が、端末14を操作
して、インターネット21上のASP(Applica
tion Service Provider)や各種
企業、行政機関等が開設するホームページ等のウェブペ
ージへアクセスして、電子メールの受信、ファイル等の
各種コンテンツのダウンロード、ウェブページの閲覧等
の処理を実行するようにウェブ用ターミナルサーバ13
に要求すると、該ウェブ用ターミナルサーバ13は、電
子メール用プログラム、ブラウザプログラム等のアプリ
ケーション実行用プログラムを起動して、前記処理を実
行する。そして、ウェブ用ターミナルサーバ13は、前
記処理の実行結果、例えば、開いた電子メールやファイ
ルの内容、閲覧したウェブページ等を印刷相当データに
変換して端末14に送信するようになっている。これに
より、前記処理の実行結果は、端末14の表示装置に表
示されたり、印刷装置によって印刷媒体上に印刷され
る。なお、前記アプリケーション実行用プログラムは、
ウェブ用ターミナルサーバ13から端末14へ移動しな
い、すなわち、端末14に持ち込まれることがない。
【0043】この場合、ウェブ用ターミナルサーバ13
と端末14との間の通信18は、例えば、市販されてい
るWindows2000(登録商標)やWindow
sXP(登録商標)に付属するRemote−Desk
top(登録商標)、Unix(登録商標)に付属する
X−Terminal(登録商標)等のリモートアクセ
スソフトによって制御することができる。また、前記印
刷相当データは、例えば、PDF(Portable
Document File)、画像データ等も含むも
のであるが、前記処理の実行結果を端末14の表示装置
に表示したり、印刷装置によって印刷媒体上に印刷する
ことができる形式のデータであり、処理の実行用のコー
ドを含むものでなければ、いかなるものであってもよ
い。
【0044】これにより、ウェブ用ターミナルサーバ1
3は、ウィルスが入り込む余地がない印刷相当データだ
けを端末14に送信するので、万が一ウェブ用ターミナ
ルサーバ13がウィルスに感染しても、端末14がウィ
ルスに感染することがない。
【0045】次に、前記構成の遠隔端末接続システムの
動作について説明する。
【0046】ここでは、前記組織が銀行であり、操作者
は、銀行の行員であって、例えば、顧客のホームページ
を閲覧してデータを受け取り、所定の金額を前記顧客の
取引先に振り込む振込処理を実行する場合について説明
する。
【0047】まず、前記顧客のホームページから受け取
った閲覧データは、インターネット21を経由し、ファ
イアウォール11やウィルスゲートウェイ19を通っ
て、プロキシサーバ12に到達する。そして、前記閲覧
データは、プロキシサーバ12に一時的に格納された
後、ウェブ用ターミナルサーバ13に送信され、該ウェ
ブ用ターミナルサーバ13の記憶装置に格納される。
【0048】そして、操作者は、端末14を操作してウ
ェブ用ターミナルサーバ13にアクセスし、前記閲覧デ
ータを開くように処理要求を送信する。すると、ウェブ
用ターミナルサーバ13は、プログラムを起動して、前
記閲覧データを開き、該閲覧データの記載事項を印刷相
当データに変換して端末14に送信する。これにより、
前記閲覧データの記載事項が端末14の表示装置に表示
される。
【0049】続いて、前記操作者は、前記閲覧データの
記載事項を把握し、顧客からの依頼を受け、所定の金額
を前記顧客の取引先に振り込む振込処理を開始する。こ
の場合、前記端末14の表示装置は複数のウィンドウを
表示することができ、前記閲覧データの記載事項が表示
装置に表示されたウィンドウ内に継続して表示されるも
のとする。そのため、前記操作者は前記顧客の取引先に
振り込む振込処理を行う際に、前記閲覧データの記載事
項を確認することができる。
【0050】そして、前記操作者は、端末14を操作し
て業務処理用サーバ15にアクセスし、振込処理を開始
するように実行要求を送信する。すると、前記業務処理
用サーバ15は、業務処理用プログラムを起動して、振
込処理入力画面を開き、該振込処理入力画面を印刷相当
データに変換して端末14に送信する。これにより、前
記振込処理入力画面が端末14の表示装置にもう1つの
ウィンドウとして表示される。
【0051】続いて、前記操作者は、前記閲覧データの
記載事項の中から、前記顧客の氏名(名称)、口座番
号、取引先からの氏名(名称)、口座番号、振込金額等
の必要事項を前記振込処理入力画面の所定箇所に転記す
る。この場合、端末14は、表示されている文字列を業
務処理用サーバの入力画面にコピーアンドペーストする
ことができる。そして、前記操作者が、端末14を操作
して業務処理用サーバ15にアクセスし、振込処理入力
画面の入力が終了したことを送信すると、前記業務処理
用サーバ15は、データベース16にアクセスして振込
処理を実行する。
【0052】このように、本実施の形態においては、イ
ンターネット21に接続されたウェブ用ターミナルサー
バ13はアプリケーション実行用プログラムを備え、端
末14は、GUIを備えているが、前記アプリケーショ
ン実行用プログラムを備えていない。そのため、各種処
理を実行する場合、前記端末14からウェブ用ターミナ
ルサーバ13にアクセスして実行要求を送信し、該ウェ
ブ用ターミナルサーバ13にアプリケーション実行用プ
ログラムを起動させて処理を実行させる。そして、前記
処理の実行結果は、ウェブ用ターミナルサーバ13によ
って印刷相当データに変換して端末14に送信され、該
端末14の表示装置に表示されたり、印刷装置によって
印刷媒体上に印刷されるようになっている。
【0053】これにより、ウェブ用ターミナルサーバ1
3は、ウィルスが入り込む余地がない印刷相当データだ
けを端末14に送信するので、万が一ウェブ用ターミナ
ルサーバ13がウィルスに感染しても、端末14がウィ
ルスに感染することがない。
【0054】なお、本実施の形態においては、操作者が
インターネット21上のホームページを閲覧して受け取
ったデータがウェブ用ターミナルサーバ13の記憶装置
に格納され、印刷相当データだけが端末14に送信され
る場合についてのみ説明したが、顧客から送られて来た
問合せ、振込依頼等に関する電子メールについても同様
である。すなわち、該電子メールは、メールサーバ12
aによって受信されて、前記電子メールの内容が前記ウ
ェブ用ターミナルサーバ13に格納されている電子メー
ル用プログラムによって閲覧される。そして、前記電子
メールの内容は、前記ウェブ用ターミナルサーバ13に
よって印刷相当データに変換され、端末14に送信され
る。
【0055】これにより、前記電子メールがウィルスに
感染していても、前記端末14がウィルスに感染するこ
とがない。
【0056】したがって、端末14を操作してインター
ネット21にアクセスしても、端末14がウィルスに感
染することがないので、端末14をウェブ用ターミナル
サーバ13及び業務処理用サーバ15に接続して、前記
ウェブ用ターミナルサーバ13及び業務処理用サーバ1
5のクライアントとして機能させることができる。
【0057】次に、本発明の第2の実施の形態について
説明する。なお、前記第1の実施の形態と同じ構造を有
するものについては、同一の符号を付与することによっ
て、その説明を省略する。
【0058】図4は本発明の第2の実施の形態における
遠隔端末接続システムの概念図である。
【0059】図において22は、インターネット21及
びウェブ用ターミナルサーバ13に通信可能に接続され
た外部メールサーバである。ここで、該外部メールサー
バ22は、CPU、MPU等の演算装置、半導体メモ
リ、磁気ディスク等の記憶装置、通信インターフェイス
等を備えるコンピュータとしてのサーバであり、コンピ
ュータシステム10からインターネット21を経由して
外部へ送信する電子メール、及び、インターネット21
を経由して外部から受信した電子メールを取り扱うよう
になっている。なお、前記外部メールサーバ22は、前
記第1の実施の形態において説明したプロキシサーバ1
2を介してインターネット21に接続されていてもよ
い。また、ウェブ用ターミナルサーバ13は、前記プロ
キシサーバ12を介してもインターネット21に接続さ
れ、ASPやウェブページへのアクセスが前記プロキシ
サーバ12を介して行われるようになっていてもよい。
【0060】また、23は、CPU、MPU等の演算装
置、半導体メモリ、磁気ディスク等の記憶装置、通信イ
ンターフェイス等を備えるコンピュータとしてのサーバ
であり、前記組織内においてやり取りする電子メールを
取り扱うための内部メールサーバである。そして、該内
部メールサーバ23は、前記外部メールサーバ22及び
組織内に配設された多数の端末14と通信可能に接続さ
れ、該端末14間の電子メールはすべて前記内部メール
サーバ23を通ってやり取りされる。なお、内部メール
サーバ23は、外部に宛てたメールアドレスが付与され
ている電子メールを前記外部メールサーバ22に送信す
るためのフィルタ24を備える。そして、該フィルタ2
4は、端末14から受信した電子メールに外部に宛てた
メールアドレスが付与されている場合、該メールアドレ
スを外部から前記端末14を操作した操作者自身へ宛て
て電子メールを送信するためのメールアドレスに強制的
に変更する機能を有する。また、図において、前記第1
の実施の形態において説明した業務処理用サーバ15及
びデータベース16が省略されているが、前記端末14
は前記業務処理用サーバ15に接続されていてもよい。
【0061】なお、本実施の形態において、端末14は
電子メール用プログラムを備えており、操作者は、前記
端末14を操作して電子メールを作成したり、該電子メ
ールにファイルを添付して、前記電子メール(及び添付
ファイル)を端末14から内部メールサーバ23に送信
することができるようになっている。
【0062】ところで、ウェブ用ターミナルサーバ13
と端末14との間の通信18は、前記第1の実施の形態
において説明したように、リモートアクセスソフトによ
って制御され、ウェブ用ターミナルサーバ13が、ウィ
ルスが入り込む余地がない印刷相当データだけを端末1
4に送信するようになっているので、万が一ウェブ用タ
ーミナルサーバ13がウィルスに感染しても、端末14
がウィルスに感染することがない。しかし、本実施の形
態において、端末14は電子メールを作成したり、該電
子メールに表計算ファイル、文書ファイル等のファイル
を添付する機能を有するため、他の端末14から電子メ
ールを受け取った時に、ウィルスに感染する可能性があ
る。
【0063】この場合、特に問題となるウィルスは、組
織内においてやり取りする内部文書としての電子メール
を外部に配信する機能を有するウィルスである。このよ
うな、ウィルスは、メールリスト等に格納されているメ
ールアドレスを抽出して、あらゆる電子メールを多数の
前記抽出したメールアドレスに宛てて乱発するようにな
っている。そして、機密扱いの表計算ファイル、文書フ
ァイル等のファイルが電子メールに添付された状態で、
外部のメールアドレスに宛てて乱発された場合には、一
層深刻な問題となる。
【0064】そこで、本実施の形態において、操作者が
前記端末14を操作して外部に宛てて送信する電子メー
ルのすべてには、外部から前記操作者自身へ宛てて電子
メールを送信するためのメールアドレスを付与するよう
になっている。さらに、前記端末14から送信された電
子メールは、外部に宛てて送信されたものも内部に宛て
て送信されたものも、すべて内部メールサーバ23に送
信される。そして、外部に宛てて送信された電子メール
は、前記内部メールサーバ23のフィルタ24によっ
て、外部メールサーバ22に送信されるようになってい
る。そのため、該外部メールサーバ22は、前記電子メ
ールに付与されているメールアドレス、すなわち、外部
から前記操作者自身へ宛てて電子メールを送信するため
のメールアドレスに従って、前記電子メールをウェブ用
ターミナルサーバ13の記憶装置に形成されている前記
操作者用のメールボックスに送信する。
【0065】これにより、操作者が前記端末14を操作
して外部に宛てて送信する電子メールのすべては、自動
的にウェブ用ターミナルサーバ13に形成されている前
記操作者用のメールボックス内に格納される。なお、操
作者が前記端末14を操作して内部に宛てて送信する電
子メールは、内部メールサーバ23によって操作者が付
与したメールアドレスに宛てて送信される。そして、操
作者は、端末14を操作してウェブ用ターミナルサーバ
13にアクセスし、前記メールボックス内に格納された
電子メールのメールアドレスを外部の送信相手のメール
アドレスに変更する処理要求を送信する。これにより、
前記電子メールは、メールアドレスを変更され、外部の
送信相手に送信される。
【0066】また、前述されたように、前記フィルタ2
4は、端末14から受信した電子メールに外部に宛てた
メールアドレスが付与されている場合、該メールアドレ
スを外部から前記端末14を操作した操作者へ宛てて電
子メールを送信するためのメールアドレスに強制的に変
更する機能を有する。そのため、ウィルスによって、電
子メールが外部のメールアドレスに宛てて乱発された場
合であっても、直接に外部へ送信されることがなく、ウ
ェブ用ターミナルサーバ13のメールボックス内に格納
されるようになっている。したがって、前記操作者はウ
ィルスの影響をすぐに発見することができ、外部のメー
ルアドレスに宛てて電子メールが乱発されるという被害
が発生する前に、適切に対処することができる。
【0067】次に、前記構成の遠隔端末接続システムの
動作について説明する。
【0068】ここでは、前記組織が銀行であり、操作者
は、銀行の行員であり、顧客から依頼された振込処理を
実行したことを電子メールによって前記顧客に通知する
場合について説明する。
【0069】まず、前記操作者は、端末14を操作し
て、前記顧客から依頼された振込処理を実行した旨の電
子メールを作成し、送信する。ここで、該電子メールは
外部に宛てて送信する電子メールなので、外部から前記
操作者自身へ宛てて電子メールを送信するためのメール
アドレスを付与する。通常は、銀行内における前記操作
者のメールアドレスと前記銀行のホームページのドメイ
ン名を@で結合したものが外部から前記操作者へ宛てて
電子メールを送信するためのメールアドレスである。な
お、操作を簡略にするために、銀行内における前記操作
者のメールアドレスに代えて、meを使用することもで
きる。この場合、前記電子メールに付与するメールアド
レスは、例えば、「me@×××.com」のようにな
る。
【0070】続いて、前記電子メールは、破線の矢印3
1で示されるように、内部メールサーバ23に送信され
る。そして、該内部メールサーバ23のフィルタ24
は、前記電子メールを破線の矢印32で示されるよう
に、外部メールサーバ22に送信する。ここで、付与さ
れたメールアドレスが「me@×××.com」である
場合、前記フィルタ24は前記メールアドレスを外部か
ら前記操作者自身へ宛てて電子メールを送信するための
メールアドレスに変更する。
【0071】続いて、前記電子メールは、破線の矢印3
3で示されるように、外部メールサーバ22からウェブ
用ターミナルサーバ13に送信される。そして、前記電
子メールは、付与されているメールアドレス、すなわ
ち、外部から前記操作者へ宛てて電子メールを送信する
ためのメールアドレスに従って、ウェブ用ターミナルサ
ーバ13の記憶装置に形成されている前記操作者用のメ
ールボックスに格納される。
【0072】そして、前記操作者は、端末14を操作し
てウェブ用ターミナルサーバ13にアクセスし、前記メ
ールボックス内に格納された電子メールのメールアドレ
スを前記顧客のメールアドレスに変更する実行要求を送
信する。これにより、前記電子メールは、メールアドレ
スが前記顧客のメールアドレスに変更され、破線の矢印
34で示されるように、外部メールサーバ22に送信さ
れる。さらに、前記電子メールは、破線の矢印35で示
されるように、外部メールサーバ22からファイアウォ
ール11やウィルスゲートウェイ19を通って、インタ
ーネット21に送信され、前記顧客に送信される。
【0073】このように、本実施の形態においては、操
作者が前記端末14を操作して外部に宛てて送信する電
子メールのすべてには、外部から前記操作者自身へ宛て
て電子メールを送信するためのメールアドレスを付与
し、ウェブ用ターミナルサーバ13に形成されている前
記操作者用のメールボックス内に格納されるようになっ
ている。そして、前記メールボックス内に格納され電子
メールのメールアドレスを外部の送信相手のメールアド
レスに変更して、前記電子メールを外部の送信相手に送
信するようになっている。
【0074】そのため、ウィルスによって、電子メール
が外部のメールアドレスに宛てて乱発された場合であっ
ても、直接に外部へ送信されることがなく、ウェブ用タ
ーミナルサーバ13のメールボックス内に格納されるよ
うになっている。したがって、前記操作者はウィルスの
影響をすぐに発見することができ、ウィルスによって外
部のメールアドレスに宛てて電子メールが乱発されると
いう被害が発生する前に、適切に対処することができ
る。
【0075】なお、本発明は前記実施の形態に限定され
るものではなく、本発明の趣旨に基づいて種々変形させ
ることが可能であり、それらを本発明の範囲から排除す
るものではない。
【0076】
【発明の効果】以上詳細に説明したように、本発明によ
れば、ターミナルサーバは、ウィルスが入り込む余地が
ない印刷相当データだけを端末に送信するので、万が一
ターミナルサーバがウィルスに感染しても、端末がウィ
ルスに感染することがない。
【図面の簡単な説明】
【図1】本発明の第1の実施の形態における遠隔端末接
続システムの概念図である。
【図2】従来の接続システムを示す概念図である。
【図3】従来の業務用コンピュータシステムの概念図で
ある。
【図4】本発明の第2の実施の形態における遠隔端末接
続システムの概念図である。
【符号の説明】
10 コンピュータシステム 13 ウェブ用ターミナルサーバ 14 端末 15 業務処理用サーバ 21 インターネット 22 外部メールサーバ 23 内部メールサーバ 24 フィルタ

Claims (12)

    【特許請求の範囲】
  1. 【請求項1】 (a)外部ネットワークに通信可能に接
    続され、アプリケーション実行用プログラムを備えるタ
    ーミナルサーバと、(b)該ターミナルサーバに通信可
    能に接続され、GUIを備える端末とを有し、(c)前
    記ターミナルサーバは、前記端末から送信された実行要
    求に応じてアプリケーション実行用プログラムを起動し
    て処理を実行し、実行結果を印刷相当データに変換して
    前記端末に送信することを特徴とする遠隔端末接続シス
    テム。
  2. 【請求項2】 前記端末は表示装置又は印刷装置を備
    え、前記印刷相当データは前記表示装置又は印刷装置用
    ドライバのインターフェイスに変換された形式のデータ
    である請求項1に記載の遠隔端末接続システム。
  3. 【請求項3】 前記アプリケーション実行用プログラム
    は、電子メール用プログラム、ブラウザプログラム、表
    計算プログラム、ワードプロセッシングプログラム、デ
    ータベースプログラム又はオフィススィートプログラム
    である請求項1又は2に記載の遠隔端末接続システム。
  4. 【請求項4】 前記端末は、業務処理用プログラムを備
    える業務処理用サーバに通信可能に接続される請求項1
    〜3のいずれか1項に記載の遠隔端末接続システム。
  5. 【請求項5】 前記端末は、前記印刷相当データを前記
    端末が備えるプログラム、又は、前記業務処理用サーバ
    に送信することができる請求項4に記載の遠隔端末接続
    システム。
  6. 【請求項6】 前記業務処理用サーバは、金融機関にお
    ける金融業務を処理する請求項4又は5に記載の遠隔端
    末接続システム。
  7. 【請求項7】 (a)外部ネットワークに通信可能に接
    続され、アプリケーション実行用プログラムを備えるタ
    ーミナルサーバと、(b)該ターミナルサーバに通信可
    能に接続され、GUIを備える端末と、(c)前記外部
    ネットワーク及びターミナルサーバに通信可能に接続さ
    れる外部メールサーバと、(d)前記端末及び外部メー
    ルサーバに通信可能に接続される内部メールサーバとを
    有し、(e)前記端末から送信される外部宛電子メール
    は、前記内部メールサーバ及び外部メールサーバを経由
    してターミナルサーバに送信され、該ターミナルサーバ
    から前記外部メールサーバを経由して外部ネットワーク
    に送信されることを特徴とする遠隔端末接続システム。
  8. 【請求項8】 前記端末は、電子メール用プログラムを
    備える請求項7に記載の遠隔端末接続システム。
  9. 【請求項9】 前記内部メールサーバは、前記外部宛電
    子メールを前記外部メールサーバに送信するフィルタを
    備え、該フィルタは前記外部宛電子メールに外部から前
    記端末へ送信するメールアドレスを付与する請求項7又
    は8に記載の遠隔端末接続システム。
  10. 【請求項10】 前記外部宛電子メールは、前記ターミ
    ナルサーバにおいて外部へのメールアドレスが付与され
    る請求項7〜9のいずれか1項に記載の遠隔端末接続シ
    ステム。
  11. 【請求項11】 (a)コンピュータシステムを、
    (b)外部ネットワークに通信可能に接続され、アプリ
    ケーション実行用プログラムを備えるターミナルサー
    バ、及び、(c)該ターミナルサーバに通信可能に接続
    され、GUIを備える端末として機能させ、(d)前記
    ターミナルサーバは、前記端末から送信された実行要求
    に応じてアプリケーション実行用プログラムを起動して
    処理を実行し、実行結果を印刷相当データに変換して前
    記端末に送信することを特徴とする遠隔端末接続プログ
    ラム。
  12. 【請求項12】 (a)コンピュータシステムを、
    (b)外部ネットワークに通信可能に接続され、アプリ
    ケーション実行用プログラムを備えるターミナルサー
    バ、(c)該ターミナルサーバに通信可能に接続され、
    GUIを備える端末、(d)前記外部ネットワーク及び
    ターミナルサーバに通信可能に接続される外部メールサ
    ーバ、並びに、(e)前記端末及び外部メールサーバに
    通信可能に接続される内部メールサーバとして機能さ
    せ、(f)前記端末から送信される外部宛電子メール
    は、前記内部メールサーバ及び外部メールサーバを経由
    してターミナルサーバに送信され、該ターミナルサーバ
    から前記外部メールサーバを経由して外部ネットワーク
    に送信されることを特徴とする遠隔端末接続プログラ
    ム。
JP2001387367A 2001-12-20 2001-12-20 遠隔端末接続システム Pending JP2003186632A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2001387367A JP2003186632A (ja) 2001-12-20 2001-12-20 遠隔端末接続システム
US10/255,942 US20030120812A1 (en) 2001-12-20 2002-09-27 Remote terminal connection system, remote terminal connection method, and program therefor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001387367A JP2003186632A (ja) 2001-12-20 2001-12-20 遠隔端末接続システム

Publications (1)

Publication Number Publication Date
JP2003186632A true JP2003186632A (ja) 2003-07-04

Family

ID=19188053

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001387367A Pending JP2003186632A (ja) 2001-12-20 2001-12-20 遠隔端末接続システム

Country Status (2)

Country Link
US (1) US20030120812A1 (ja)
JP (1) JP2003186632A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007299342A (ja) * 2006-05-08 2007-11-15 Hitachi Ltd 機器検疫方法、検疫機器、集約クライアント管理機器、集約クライアント管理プログラム、ネットワーク接続機器およびユーザ端末
JP2010519662A (ja) * 2007-02-26 2010-06-03 マイクロソフト コーポレーション 限定的プロセスでのファイル変換
JP2013025462A (ja) * 2011-07-19 2013-02-04 Nippon Telegr & Teleph Corp <Ntt> 情報処理システム、情報処理方法およびプログラム

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003216447A (ja) * 2002-01-17 2003-07-31 Ntt Docomo Inc サーバ装置、移動通信端末、情報送信システム及び情報送信方法
US7275213B2 (en) * 2003-08-11 2007-09-25 Ricoh Company, Ltd. Configuring a graphical user interface on a multifunction peripheral
GB0404517D0 (en) 2004-03-01 2004-03-31 Qinetiq Ltd Threat mitigation in computer networks
US20060075493A1 (en) * 2004-10-06 2006-04-06 Karp Alan H Sending a message to an alert computer
US8977691B2 (en) * 2006-06-28 2015-03-10 Teradata Us, Inc. Implementation of an extranet server from within an intranet
GB0621656D0 (en) 2006-10-31 2006-12-06 Hewlett Packard Development Co Data file transformation
JP2010219689A (ja) * 2009-03-13 2010-09-30 Seiko Epson Corp 印刷システムおよび印刷装置端末

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6751562B1 (en) * 2000-11-28 2004-06-15 Power Measurement Ltd. Communications architecture for intelligent electronic devices
US5923848A (en) * 1996-05-31 1999-07-13 Microsoft Corporation System and method for resolving names in an electronic messaging environment
US6598023B1 (en) * 1996-11-27 2003-07-22 Diebold, Incorporated Automated banking machine system using internet address customer input
US5949044A (en) * 1997-06-13 1999-09-07 Walker Asset Management Limited Partnership Method and apparatus for funds and credit line transfers
US6058431A (en) * 1998-04-23 2000-05-02 Lucent Technologies Remote Access Business Unit System and method for network address translation as an external service in the access server of a service provider
US6836885B1 (en) * 1998-09-21 2004-12-28 Wyse Technology Inc. Method and apparatus for display of windowing application programs on a terminal
US20020026507A1 (en) * 2000-08-30 2002-02-28 Sears Brent C. Browser proxy client application service provider (ASP) interface

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007299342A (ja) * 2006-05-08 2007-11-15 Hitachi Ltd 機器検疫方法、検疫機器、集約クライアント管理機器、集約クライアント管理プログラム、ネットワーク接続機器およびユーザ端末
JP2010519662A (ja) * 2007-02-26 2010-06-03 マイクロソフト コーポレーション 限定的プロセスでのファイル変換
JP4629796B2 (ja) * 2007-02-26 2011-02-09 マイクロソフト コーポレーション 限定的プロセスでのファイル変換
JP2013025462A (ja) * 2011-07-19 2013-02-04 Nippon Telegr & Teleph Corp <Ntt> 情報処理システム、情報処理方法およびプログラム

Also Published As

Publication number Publication date
US20030120812A1 (en) 2003-06-26

Similar Documents

Publication Publication Date Title
US7624110B2 (en) Method, system, and computer program product for security within a global computer network
US10366446B2 (en) Cross-domain communications between browser windows
CN101754407B (zh) 一种处理业务访问请求的方法、服务器和系统
US8533850B2 (en) Fraudulent manipulation detection method and computer for detecting fraudulent manipulation
JP5396314B2 (ja) 不正操作検知システム及び不正操作検知方法
US20020191020A1 (en) Method and apparatus for removing confindential information from a history
JP2003186632A (ja) 遠隔端末接続システム
US6505164B1 (en) Method and apparatus for secure vendor access to accounts payable information over the internet
US20080052382A1 (en) Method and apparatus for closing browser windows after a maximum idle time
US9197447B2 (en) Information processing apparatus, method of controlling information processing apparatus, program for control method, and recording medium for program
US20010011354A1 (en) Information provision control system, information provision control method and recording medium thereof
JP4546072B2 (ja) 情報処理方法及びコンピュータ・システム
WO2016180229A1 (zh) 一种终端数据的处理方法及装置
US20070061276A1 (en) Device and method for registering a plurality of types of information
JP4362778B2 (ja) プロキシサーバ装置
Farrow Securing the Web: fire walls, proxy servers, and data driven attacks
JP7214088B1 (ja) 電子ファイル保存処理装置、電子ファイル保存処理プログラムおよび電子ファイル保存処理方法
TWI745966B (zh) 管理資料快取的電腦程式產品和裝置
JP5279601B2 (ja) サーバ装置、データ処理システム、フォーム処理方法、及びプログラム
Paquette An ounce of prevention for the healthcare IT network: bots and trojans and spyware, oh my! New threats arrive daily to exploit vulnerable healthcare networks. Here's how to protect yours.
JP6831759B2 (ja) 給与明細送信装置、給与明細送信方法、及びプログラム
JP2020162158A (ja) 通信システム、通信方法及びプログラム
US9805039B2 (en) Method and system for archiving a document
JP2022138831A (ja) ウェブブラウザ、クライアント、情報閲覧支援システム、および情報閲覧支援方法
JP4460018B2 (ja) 情報処理装置、情報処理装置の制御方法、及びコンピュータプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040909

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060922

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061003

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061201

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070710

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070910

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080325