JP2010277487A - Information processor, information processing method, and program - Google Patents

Information processor, information processing method, and program Download PDF

Info

Publication number
JP2010277487A
JP2010277487A JP2009131612A JP2009131612A JP2010277487A JP 2010277487 A JP2010277487 A JP 2010277487A JP 2009131612 A JP2009131612 A JP 2009131612A JP 2009131612 A JP2009131612 A JP 2009131612A JP 2010277487 A JP2010277487 A JP 2010277487A
Authority
JP
Japan
Prior art keywords
file
transmission
information
determined
destination
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009131612A
Other languages
Japanese (ja)
Other versions
JP5051786B2 (en
Inventor
Manabu Yamauchi
覚 山内
Masaki Doi
雅貴 土井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon IT Solutions Inc
Original Assignee
Canon IT Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon IT Solutions Inc filed Critical Canon IT Solutions Inc
Priority to JP2009131612A priority Critical patent/JP5051786B2/en
Publication of JP2010277487A publication Critical patent/JP2010277487A/en
Application granted granted Critical
Publication of JP5051786B2 publication Critical patent/JP5051786B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To prevent information leakage by determining whether an extension of data is disguised in accordance with a transmission destination of the data. <P>SOLUTION: Transmission rule information associating transmission destination information specifying a transmission destination of a file and set information wherein it is set whether transmission of the file should be permitted or inhibited if an extension of the file is disguised for the transmission destination, with each other is stored, and it is determined whether or not a file format determined by data in the file and a file format determined by the extension of a file name of the file are equal to each other in response to a transmission request of the file output from a client device, and it is controlled whether the transmission of the file should be permitted or inhibited in accordance with transmission rule information corresponding to the transmission destination of the file when they are determined to be different. <P>COPYRIGHT: (C)2011,JPO&INPIT

Description

本発明は、情報処理装置、情報処理方法及びプログラムに関し、特に、データの送信制御技術に関するものである。   The present invention relates to an information processing apparatus, an information processing method, and a program, and more particularly to a data transmission control technique.

ウェブサーバ上で電子メールの閲覧や送信を可能にするウェブメールサービスやドキュメントファイルの管理や共有を行うドキュメント管理サービスが提供されている。従来これらのサービスは、ユーザのコンピュータ上でソフトウェアを実行することにより行われてきたが、近年ではコンピューターネットワーク上にあるサービス提供者のコンピュータでソフトウェアを実行し、ユーザはサービスを利用するといった形態で行われることが多くなってきている。このようなサービスの利用はこれまで一般ユーザが主であったが、近年では、企業などがこれらのサービスを業務で利用する事例も増えてきている。これらのサービスはSaaSなどと呼ばれ、今後利用が増えてくると考えられる。   A web mail service that enables browsing and transmission of electronic mail on a web server and a document management service that manages and shares document files are provided. Conventionally, these services have been performed by executing software on the user's computer. However, in recent years, the software is executed on the computer of the service provider on the computer network, and the user uses the service. More is being done. Until now, the use of such services has been mainly performed by general users, but in recent years, there have been an increasing number of cases where companies and the like use these services in business. These services are referred to as SaaS and are expected to be used in the future.

これらのサービスは便利である反面、企業などが業務として利用する場合は外部ネットワークに重要な情報が漏えいしてしまうといった危険性がある。特にHTTP通信でデータファイルを送信するようなサービスの増加が考えられるため、HTTP通信で送信されるデータファイルの制御が重要となる。また、業務としての利用を許可している以外のサービスを利用することによって重要な情報が漏えいしてしまうといった事態も考えられる。 While these services are convenient, there is a risk that important information may be leaked to an external network when a company uses it as a business. In particular, since an increase in services for transmitting data files by HTTP communication is considered, control of data files transmitted by HTTP communication is important. In addition, there may be a situation in which important information is leaked by using a service other than that permitted for business use.

以上の問題への対応として、HTTPアクセスを特定のウェブサイトにのみ制限したり、データファイルの送信を制御したりすることが必要となる。   In order to cope with the above problems, it is necessary to restrict HTTP access only to a specific website or to control transmission of a data file.

特定のウェブサイトにのみアクセスを許可するような技術としては、例えば特許文献1が開示されている。係る技術によれば、特定のサイトにのみHTTPアクセスを許可するといった制御が可能となる。   As a technique for permitting access only to a specific website, for example, Patent Document 1 is disclosed. According to such a technique, it is possible to perform control such that HTTP access is permitted only to a specific site.

また、データファイルの形式を判定する技術としては、例えば特許文献2が開示されている。係る技術によれば、データファイルの特徴を解析し、その結果からデータファイルの形式を推定することが可能となる。
特開2004−348202号公報 特開2001−101049号公報
As a technique for determining the format of the data file, for example, Patent Document 2 is disclosed. According to such a technique, it is possible to analyze the characteristics of the data file and estimate the format of the data file from the result.
JP 2004-348202 A JP 2001-101049 A

HTTPリクエストで送信されるデータファイルの制御を行うには、HTTPリクエストに添付されるデータファイルのファイル形式を判定する必要がある。   In order to control the data file transmitted by the HTTP request, it is necessary to determine the file format of the data file attached to the HTTP request.

また、データファイルに対して特定のキーワードが含まれていないか検査する場合、あらかじめ、ファイル形式に適した方法でテキスト情報を抽出する必要があり、データファイルのファイル形式の判定が必要となる。 Further, when checking whether a specific keyword is included in a data file, it is necessary to extract text information by a method suitable for the file format in advance, and it is necessary to determine the file format of the data file.

HTTPリクエストに添付されるデータファイルのファイル形式はブラウザ等のHTTPクライアントがHTTPリクエストに付与するContent−Typeで判定することが可能である。しかし、通常HTTPクライアントはファイルの拡張子に関連付けてContent−Typeを決定するため、ファイルに誤った拡張子が付与されていたり、意図的に変更されたりしている場合は、Content−Typeからファイル形式が判定できないという問題がある。 The file format of the data file attached to the HTTP request can be determined by Content-Type that is given to the HTTP request by an HTTP client such as a browser. However, since the HTTP client normally determines the Content-Type in association with the extension of the file, if the file has an incorrect extension or has been changed intentionally, the file from the Content-Type There is a problem that the format cannot be determined.

また、Content−TypeはHTTPクライアントが付与するものであるため、そもそも信頼できないといった問題もある。そのため、HTTPリクエストのContent−Typeに基づく制御では、HTTPリクエストによるデータファイルの送信を正しく制御できないという問題がある。 In addition, since Content-Type is provided by the HTTP client, there is a problem that it is not reliable in the first place. Therefore, in the control based on the Content-Type of the HTTP request, there is a problem that transmission of the data file by the HTTP request cannot be correctly controlled.

そのため、例えば、情報漏洩を防止するため、所定のファイル形式の文書データのみを、所定のウェブサイトへの送信許可とする送信制御システムを運用する場合、Content−Typeに基づく制御のみでは、悪意のあるユーザが、ファイル名の拡張子を送信が許可されているファイル形式の拡張子に変更することにより、あたかも送信が許可されているファイルであるかのように判断され送信されてしまう恐れがある。
本発明の目的は、データの送信先に応じてデータの拡張子が偽装されているかを判定することにより、情報漏洩を防止する仕組みを提供することである。
Therefore, for example, when operating a transmission control system in which only document data in a predetermined file format is permitted to be transmitted to a predetermined website in order to prevent information leakage, only control based on Content-Type is malicious. If a user changes the extension of a file name to an extension of a file format for which transmission is permitted, the file may be judged and transmitted as if the file is permitted to be transmitted. .
An object of the present invention is to provide a mechanism for preventing information leakage by determining whether a data extension is camouflaged according to a data transmission destination.

本発明は、データを出力するクライアント装置と通信可能であり、当該データの送信制御を行う情報処理装置であって、ファイルの送信先を特定する送信先情報と、当該送信先に対して当該ファイルの拡張子の偽装があるときに当該ファイルの送信を許可するか禁止するかが設定された設定情報とを対応づけた送信ルール情報を記憶する記憶手段と、前記クライアント装置から出力された前記ファイルの送信要求に対して、当該ファイル内のデータから判定されるファイル形式と当該ファイルのファイル名の拡張子から判定されるファイル形式とが同じであるかを判定する偽装判定手段と、前記偽装判定手段でファイル形式が異なると判定された場合、前記ファイルの送信先に対応した前記送信ルール情報に従って、当該ファイルの送信を許可するか禁止するかを制御する送信制御手段と、を備えることを特徴とする。   The present invention is an information processing apparatus capable of communicating with a client device that outputs data and performing transmission control of the data, and includes transmission destination information that specifies a transmission destination of the file, and the file with respect to the transmission destination. Storage means for storing transmission rule information in association with setting information in which transmission or non-transmission of the file is permitted when there is a camouflaged extension of the file, and the file output from the client device An impersonation determination means for determining whether the file format determined from the data in the file is the same as the file format determined from the file name extension of the file, and the impersonation determination If it is determined that the file format is different, the transmission of the file is permitted according to the transmission rule information corresponding to the transmission destination of the file. And transmission control means for controlling or disabling, characterized in that it comprises a.

本発明は、データを出力するクライアント装置と通信可能であり、当該データの送信制御を行う情報処理装置における情報処理方法であって、記憶手段が、ファイルの送信先を特定する送信先情報と、当該送信先に対して当該ファイルの拡張子の偽装があるときに当該ファイルの送信を許可するか禁止するかが設定された設定情報とを対応づけた送信ルール情報を記憶する記憶工程と、偽装判定手段が、前記クライアント装置から出力された前記ファイルの送信要求に対して、当該ファイル内のデータから判定されるファイル形式と当該ファイルのファイル名の拡張子から判定されるファイル形式とが同じであるかを判定する偽装判定工程と、送信制御手段が、前記偽装判定工程でファイル形式が異なると判定された場合、前記ファイルの送信先に対応した前記送信ルール情報に従って、当該ファイルの送信を許可するか禁止するかを制御する送信制御工程と、を備えることを特徴とする。   The present invention is an information processing method in an information processing apparatus that is communicable with a client device that outputs data and performs transmission control of the data, wherein the storage unit specifies transmission destination information for specifying a transmission destination of a file, A storage step of storing transmission rule information in association with setting information in which transmission of the file is permitted or prohibited when the extension of the file is impersonated for the transmission destination; In response to the transmission request for the file output from the client device, the determination unit has the same file format determined from the data in the file and the file format determined from the file name extension of the file. If it is determined that the file format is different between the camouflage determination step and the transmission control means in the camouflage determination step, the file transmission process is performed. According to the transmission rule information corresponding to the first, characterized in that it comprises a transmission control step of controlling whether to permit or inhibit transmission of the file.

本発明は、データを出力するクライアント装置と通信可能であり、当該データの送信制御を行う情報処理装置として機能させるプログラムであって、ファイルの送信先を特定する送信先情報と、当該送信先に対して当該ファイルの拡張子の偽装があるときに当該ファイルの送信を許可するか禁止するかが設定された設定情報とを対応づけた送信ルール情報を記憶する記憶手段と、前記クライアント装置から出力された前記ファイルの送信要求に対して、当該ファイル内のデータから判定されるファイル形式と当該ファイルのファイル名の拡張子から判定されるファイル形式とが同じであるかを判定する偽装判定手段と、前記偽装判定手段でファイル形式が異なると判定された場合、前記ファイルの送信先に対応した前記送信ルール情報に従って、当該ファイルの送信を許可するか禁止するかを制御する送信制御手段として機能させることを特徴とする。   The present invention is a program that can communicate with a client device that outputs data and that functions as an information processing device that performs transmission control of the data, and that includes transmission destination information for specifying a transmission destination of a file, and transmission destination information Storage means for storing transmission rule information in association with setting information set to allow or prohibit transmission of the file when there is a camouflaged extension of the file, and output from the client device An impersonation determining means for determining whether the file format determined from the data in the file and the file format determined from the file name extension of the file are the same in response to the file transmission request If the file format is determined to be different by the impersonation determination unit, the transmission rule information corresponding to the transmission destination of the file is followed. , Characterized in that to function as a transmission control means for controlling whether to permit or inhibit transmission of the file.

本発明によれば、データの送信先に応じてデータの拡張子が偽装されているかを判定することにより、情報漏洩を防止することができる。 According to the present invention, it is possible to prevent information leakage by determining whether a data extension is camouflaged according to a data transmission destination.

本発明の一実施形態に係るシステムの構成を示す図である。It is a figure which shows the structure of the system which concerns on one Embodiment of this invention. 情報処理装置のハードウェア構成を示す図である。It is a figure which shows the hardware constitutions of information processing apparatus. 図3は、プロキシサーバ101の機能構成を示す図である。FIG. 3 is a diagram illustrating a functional configuration of the proxy server 101. 図4は、本発明における第1の制御処理の一例を示すフローチャートである。FIG. 4 is a flowchart showing an example of the first control process in the present invention. 図5は、本発明における第2の制御処理の一例を示すフローチャートである。FIG. 5 is a flowchart showing an example of the second control process in the present invention. 図6は、規制ルール設定画面の一例を示す図である。FIG. 6 is a diagram illustrating an example of a restriction rule setting screen. 図7は、規制ルール詳細設定画の一例を示す図である。FIG. 7 is a diagram illustrating an example of a detailed regulation rule setting screen. 図8は、規制ルール移動画面の一例を示す図である。FIG. 8 is a diagram illustrating an example of a restriction rule movement screen. 図9は、規制ルールテーブルの一例を示す図である。FIG. 9 is a diagram illustrating an example of the regulation rule table. 図10は、本発明における第3の制御処理の一例を示すフローチャートである。FIG. 10 is a flowchart showing an example of the third control process in the present invention. 図11は、図10に示す第3の制御処理のステップS1002の詳細処理を示すフローチャートである。FIG. 11 is a flowchart showing the detailed process of step S1002 of the third control process shown in FIG. 図12は、URLDB1002の一例を示す図である。FIG. 12 is a diagram illustrating an example of the URL DB 1002. 図13は、本発明における第4の制御処理の一例を示すフローチャートである。FIG. 13 is a flowchart showing an example of the fourth control process in the present invention. 図14は、ファイル形式識別子とシグネチャの対応表の一例を示す図である。FIG. 14 is a diagram illustrating an example of a correspondence table between file format identifiers and signatures. 図15は、本発明における第5の制御処理の一例を示すフローチャートである。FIG. 15 is a flowchart showing an example of a fifth control process in the present invention. 図16は、本発明における第6の制御処理の一例を示すフローチャートである。FIG. 16 is a flowchart showing an example of the sixth control process in the present invention. 図17は、ファイル形式を表すファイル形式識別子1701と、そのファイル形式に対して一般的に付与される拡張子1702との対応を示した表の一例である。FIG. 17 is an example of a table showing a correspondence between a file format identifier 1701 representing a file format and an extension 1702 generally given to the file format.

以下、添付図面を参照して、本発明を好適な実施形態に従って詳細に説明する。
図1は、本実施形態に係るシステムの構成例を示す図である。
Hereinafter, the present invention will be described in detail according to preferred embodiments with reference to the accompanying drawings.
FIG. 1 is a diagram illustrating a configuration example of a system according to the present embodiment.

図1に示す如く、本実施形態に係るシステムは、プロキシサーバ101、URLDB102、規制ルールDB103、クライアントPC104−1乃至104−3(以後、まとめて「クライアントPC104」とする)、LAN(ローカルエリアネットワーク)105、広域ネットワーク106(以下、ネットワーク)、ウェブサーバ107−1乃至107−3(以後、まとめて「ウェブサーバ107」とする)により構成されている。以下、本実施形態に係るシステムを構成するこれらについて説明する。
プロキシサーバ101は、本発明の情報処理装置として機能する装置であり、クライアントPC104とウェブサーバ107との間のデータ通信を中継する。
As shown in FIG. 1, the system according to the present embodiment includes a proxy server 101, a URL DB 102, a restriction rule DB 103, client PCs 104-1 to 104-3 (hereinafter collectively referred to as “client PC 104”), a LAN (local area network). ) 105, a wide area network 106 (hereinafter referred to as a network), and web servers 107-1 to 107-3 (hereinafter collectively referred to as "web server 107"). Hereinafter, those constituting the system according to the present embodiment will be described.
The proxy server 101 is a device that functions as an information processing device of the present invention, and relays data communication between the client PC 104 and the web server 107.

また、プロキシサーバ101は、ウェブサイトのURLを特定カテゴリごとに集めたURLDB102および、クライアントPC104からウェブサーバ107へのHTTPリクエストを許可する/拒否するといった制御に使用する規制ルールが登録されている規制ルールDB103を備えている。   In addition, the proxy server 101 includes a URL DB 102 that collects URLs of websites for each specific category, and a restriction rule that is used for control such as permitting / rejecting HTTP requests from the client PC 104 to the web server 107. A rule DB 103 is provided.

また、プロキシサーバ101は、さらに規制ルールDB103に設定されている情報の登録、修正等を行わせるための設定ページの提供等を行うウェブサーバ機能なども有している。尚、URLDB102および規制ルールDB103は、プロキシサーバ101内に備えていても、別のコンピュータ内に実装しても構わない。   The proxy server 101 also has a web server function for providing a setting page for registering, modifying, etc. information set in the restriction rule DB 103. Note that the URL DB 102 and the regulation rule DB 103 may be provided in the proxy server 101 or may be mounted in another computer.

URLDB102はウェブサイトのURLをカテゴリごとに集めたデータベースであり、通常URLDB作成業者から購入するなどする場合が多い。URLDB102の更新はプロキシサーバ101の更新プログラムで行っても良いし、他の手段により更新してもよい。
クライアントPC104は、ウェブサーバ107が提供するサービスを利用するユーザが使用する端末装置である。
The URL DB 102 is a database that collects URLs of websites for each category, and is usually purchased from a URL DB creator. The URL DB 102 may be updated by an update program of the proxy server 101 or may be updated by other means.
The client PC 104 is a terminal device used by a user who uses a service provided by the web server 107.

LAN(Local Area Network)105は、プロキシサーバ101及びクライアントPC104をデータ通信可能に相互に接続させるものである。広域ネットワーク106は、インターネット等の広域ネットワークを示す。   A LAN (Local Area Network) 105 connects the proxy server 101 and the client PC 104 to each other so that data communication is possible. The wide area network 106 indicates a wide area network such as the Internet.

ウェブサーバ107は、ウェブメールサービスやドキュメント管理サービスなどウェブサーバ上で提供されるさまざまなサービスを提供するサーバを表す。
図2は、プロキシサーバ101のハードウェア構成を示すブロック図である。
The web server 107 represents a server that provides various services provided on the web server such as a web mail service and a document management service.
FIG. 2 is a block diagram illustrating a hardware configuration of the proxy server 101.

図2において、201はCPUで、RAM202やROM203に記憶されているプログラムやデータを用いてプロキシサーバ101全体の制御を行うとともに、プロキシサーバ101が行う後述の各処理を実行する。 In FIG. 2, reference numeral 201 denotes a CPU that controls the proxy server 101 as a whole using programs and data stored in a RAM 202 and a ROM 203, and executes each process to be described later performed by the proxy server 101.

202はRAMで、HDD(ハードディスクドライブ)204や記録媒体ドライブ206からロードされたプログラムやデータ、ネットワークI/F(インターフェース)205を介して他の機器から受信したプログラムやデータ等を一時的に記憶するためのエリアや、CPU201が各種の処理を実行する際に用いるワークエリア等、各種のエリアを適宜提供することができる。 A RAM 202 temporarily stores programs and data loaded from the HDD (hard disk drive) 204 and the recording medium drive 206 and programs and data received from other devices via the network I / F (interface) 205. Various areas such as an area to be used and a work area used when the CPU 201 executes various processes can be provided as appropriate.

203はROMで、プロキシサーバ101の設定データや、ブートプログラム等を記憶する。 A ROM 203 stores setting data of the proxy server 101, a boot program, and the like.

204はHDDで、OS(オペレーティングシステム)や、プロキシサーバ101が行う後述の各処理をCPU201に実行させるためのプログラムやデータ等を保存するものであり、これらはCPU201による制御に従って適宜RAM202にロードされ、CPU201の処理対象となる。 Reference numeral 204 denotes an HDD, which stores an OS (Operating System) and programs and data for causing the CPU 201 to execute processes described later performed by the proxy server 101, and these are loaded into the RAM 202 as appropriate under the control of the CPU 201. The CPU 201 is a processing target.

205はネットワークI/Fで、プロキシサーバ101を上記LAN105、広域ネットワーク106に接続させるためのものであり、プロキシサーバ101はこのネットワークI/F205を介してLAN105や広域ネットワーク106に接続されている各装置とのデータ通信を行う。 Reference numeral 205 denotes a network I / F for connecting the proxy server 101 to the LAN 105 and the wide area network 106. The proxy server 101 is connected to the LAN 105 and the wide area network 106 via the network I / F 205. Perform data communication with the device.

206は記録媒体ドライブで、CD−ROM、CD−R/RW、DVD−ROM、DVD−R/RW、DVD−RAM等の記録媒体に記録されているプログラムやデータを読み出し、RAM202やHDD204に出力する。なお、HDD204が保持しているデータのうちの一部をこれら記録媒体に記憶させておいても良い。 Reference numeral 206 denotes a recording medium drive that reads programs and data recorded on a recording medium such as a CD-ROM, CD-R / RW, DVD-ROM, DVD-R / RW, and DVD-RAM, and outputs them to the RAM 202 and HDD 204. To do. A part of the data held by the HDD 204 may be stored in these recording media.

207はキーボード、208はマウスやジョイスティック等により構成されているポインティングデバイスで、プロキシサーバ101の操作者が操作することで、各種の指示をCPU201に対して入力する入力部として機能する。
209は表示部で、CRTや液晶画面などにより構成されており、CPU201による処理結果を画像や文字などで表示する。
Reference numeral 207 denotes a keyboard, and 208 denotes a pointing device configured by a mouse, a joystick, or the like, and functions as an input unit that inputs various instructions to the CPU 201 when operated by an operator of the proxy server 101.
A display unit 209 includes a CRT, a liquid crystal screen, and the like, and displays a processing result by the CPU 201 as an image or a character.

210は外部機器接続I/Fで、周辺機器をプロキシサーバ101に接続させるためものポートである。プロキシサーバ101は、この外部機器接続I/F210を介して、周辺機器とのデータ通信を行う。外部機器接続I/F210は、USBやIEEE1394等により構成されており、通常複数の外部機器接続I/F210を有する。周辺機器との接続形態は有線/無線を問わない。 An external device connection I / F 210 is a port for connecting peripheral devices to the proxy server 101. The proxy server 101 performs data communication with peripheral devices via the external device connection I / F 210. The external device connection I / F 210 is configured by USB, IEEE 1394, or the like, and usually has a plurality of external device connection I / Fs 210. The connection form with the peripheral device may be wired or wireless.

211はバスで、上述の各部201〜210を接続する。 Reference numeral 211 denotes a bus that connects the above-described units 201 to 210.

なお、プロキシサーバ101のハードウェア構成は、図2に示した構成を有するとして説明するが、必ずしも同図の構成を有することに限定するものではなく、プロキシサーバ101が行う後述の各種処理を実行可能であればプロキシサーバ101の構成は適宜変更しても良い。 The hardware configuration of the proxy server 101 will be described as having the configuration shown in FIG. 2, but is not necessarily limited to having the configuration shown in FIG. 2, and various processes described below performed by the proxy server 101 are executed. If possible, the configuration of the proxy server 101 may be changed as appropriate.

また、クライアントPC104、ウェブサーバ107のハードウェア構成も、これらには一般的なコンピュータを適用するので、周知の如く、概ね図2に示した構成を有する。 Also, the hardware configuration of the client PC 104 and the web server 107 is generally the same as that shown in FIG. 2 because a general computer is applied thereto.

図3は、プロキシサーバ101の機能構成を示す図である。   FIG. 3 is a diagram illustrating a functional configuration of the proxy server 101.

図3に示すように、プロキシサーバ101は、規制ルール受付手段301、規制ルール記録手段302、URLカテゴリ判定手段303、リクエストの詳細情報取得手段304、通信中継制御手段305、通信許可/不許可応答送信手段306を備えている。   As shown in FIG. 3, the proxy server 101 includes a restriction rule receiving unit 301, a restriction rule recording unit 302, a URL category determining unit 303, a detailed request information acquiring unit 304, a communication relay control unit 305, a communication permission / denial response. A transmission means 306 is provided.

規制ルール受付手段301は、HTTPリクエストの許可/不許可を判断するための規制ルールの入力を受け付ける。規制ルール記録手段302は、規制ルール受付手段301で受け付けたルール(詳細は後述する図9)を規制ルールDB103に登録する。   The restriction rule receiving unit 301 receives an input of a restriction rule for determining whether an HTTP request is permitted / not permitted. The restriction rule recording unit 302 registers the rule received by the restriction rule receiving unit 301 (details will be described later with reference to FIG. 9) in the restriction rule DB 103.

URLカテゴリ判定手段303は、URLDB102に登録された情報に基づいて、クライアントPC104からリクエストされたURLがどのカテゴリに属するかを判定する。   The URL category determination unit 303 determines to which category the URL requested from the client PC 104 belongs based on information registered in the URL DB 102.

リクエストの詳細情報取得手段304は、HTTPリクエストに添付されたデータファイルのシグネチャからデータファイルのファイル形式を判定する。   The request detailed information acquisition unit 304 determines the file format of the data file from the signature of the data file attached to the HTTP request.

通信中継制御手段305は、URLカテゴリ判定手段303によって取得したHTTPリクエストのカテゴリ情報と、リクエストの詳細情報取得手段304よって取得したファイル形式情報を、規制ルールDB103に記録された規制ルールに照らし合わせ、その結果によりHTTPリクエストの許可/拒否の制御(送信規制制御)を行う。 The communication relay control unit 305 checks the category information of the HTTP request acquired by the URL category determination unit 303 and the file format information acquired by the detailed information acquisition unit 304 of the request against the restriction rule recorded in the restriction rule DB 103, As a result, HTTP request permission / rejection control (transmission restriction control) is performed.

通信許可/不許可応答送信手段306は、通信中継制御手段305で許可したHTTPリクエストを行ったクライアントPC103に対してウェブサーバからの応答を中継する、あるいは不許可としたHTTPリクエストを行ったクライアントPCに対してHTTPリクエストを拒否した旨の通知を行う。   The communication permission / denial response transmission unit 306 relays a response from the web server to the client PC 103 that has made the HTTP request permitted by the communication relay control unit 305, or the client PC that has made the HTTP request that is not permitted. Is notified that the HTTP request has been rejected.

なお、プロキシサーバ101のHDD204には、規制ルール受付手段301、規制ルール記録手段302、URLカテゴリ判定手段303、リクエストの詳細情報取得手段304、通信中継制御手段305、通信許可/不許可応答送信手段306としてプロキシサーバを制御させるためのプログラムが記録されている。そして、これらのプログラムをプロキシサーバ101のCPU201がRAM202にロードして実行することにより上記各手段301〜306が実現される。   The HDD 204 of the proxy server 101 includes a restriction rule reception unit 301, a restriction rule recording unit 302, a URL category determination unit 303, a detailed request information acquisition unit 304, a communication relay control unit 305, and a communication permission / denial response transmission unit. As 306, a program for controlling the proxy server is recorded. The CPUs 201 of the proxy server 101 load these programs into the RAM 202 and execute them, so that the above-described units 301 to 306 are realized.

次に、フローチャートを参照してプロキシサーバ101によって行われる処理について説明する。   Next, processing performed by the proxy server 101 will be described with reference to a flowchart.

図4は、本発明における第1の制御処理の一例を示すフローチャートであり、プロキシサーバ101によって行われる全体的な処理の概要を示すフローチャートに対応する。なお、このフローチャートの処理はプロキシサーバ101のCPU201がHDD204に格納されるプログラムをRAM202にロードして実行することにより実現される。   FIG. 4 is a flowchart showing an example of the first control process in the present invention, and corresponds to a flowchart showing an outline of the overall process performed by the proxy server 101. Note that the processing of this flowchart is realized by the CPU 201 of the proxy server 101 loading a program stored in the HDD 204 into the RAM 202 and executing it.

まず、CPU201は、ユーザから規制ルールの設定変更要求を受け付けたか否かを判断する(ステップS401)。そして、設定変更要求を受けたと判断した場合には(ステップS401でYes)、CPU201は規制ルールの設定処理を行う(ステップS402)。なお、ステップS402の処理の詳細については図5を参照して後述する。そして、ステップS402の処理が終わると、CPU201はステップS403に処理を進める。   First, the CPU 201 determines whether or not a restriction rule setting change request has been received from the user (step S401). If it is determined that a setting change request has been received (Yes in step S401), the CPU 201 performs a restriction rule setting process (step S402). Details of the process in step S402 will be described later with reference to FIG. Then, when the process of step S402 ends, the CPU 201 advances the process to step S403.

ステップS403では、CPU201は、クライアントPC104がリクエストしたURLからカテゴリを判定し、HTTPリクエストの詳細情報を取得し、それらの情報に基づいてステップS402で設定した規制ルールと照らし合わせてHTTPリクエストの制御処理を行う。なお、ステップS403の処理の詳細については、図10を参照して後述する。そして、ステップS403の処理が終わると、CPU201はステップS404に処理を進める。   In step S403, the CPU 201 determines the category from the URL requested by the client PC 104, acquires detailed information of the HTTP request, and checks the HTTP request control process based on the restriction rules set in step S402 based on the information. I do. Details of the process in step S403 will be described later with reference to FIG. Then, when the process of step S403 ends, the CPU 201 advances the process to step S404.

ステップS404では、CPU201は、HTTPリクエストの制御処理の終了指示を受けたかどうか判断する。そして、終了指示を受けていないと判断した場合には(ステップS404でNo)、CPU201は、ステップS401に処理を戻す。   In step S404, the CPU 201 determines whether an instruction to end the HTTP request control process has been received. If it is determined that an end instruction has not been received (No in step S404), the CPU 201 returns the process to step S401.

一方、HTTPリクエストの制御処理の終了指示を受けたと判断した場合には(ステップS404でYes)、CPU201は、そのまま本フローチャートの処理を終了する。即ち、CPU201は、上記のS401〜S403の処理を、HTTPリクエストの制御処理の終了指示を受けるまで(ステップS404でYesと判断するまで)繰り返す。
以下、図5を参照して、図4のステップS402に示した規制ルールの設定処理を詳細に説明する。
On the other hand, if it is determined that an instruction to end the HTTP request control process has been received (Yes in step S404), the CPU 201 ends the process of this flowchart as it is. That is, the CPU 201 repeats the above-described processing of S401 to S403 until receiving an instruction to end the HTTP request control processing (until it is determined Yes in step S404).
Hereinafter, with reference to FIG. 5, the regulation rule setting process shown in step S402 of FIG. 4 will be described in detail.

図5は、本発明における第2の制御処理の一例を示すフローチャートであり、図4のステップS402に示した規制ルールの設定処理の詳細を示すフローチャートに対応する。即ち、本処理は、プロキシサーバ101のCPU201によって行われる。なお、本処理を行う際に、CPU201は、規制ルール受付手段301及びウェブメール規制ルール記録手段302としてプロキシサーバ102を機能させるためのプログラムをHDD204からRAM202にロードし、そのプログラムの制御に基づいて以下に示す処理を行うこととなる。   FIG. 5 is a flowchart showing an example of the second control process in the present invention, and corresponds to the flowchart showing details of the restriction rule setting process shown in step S402 of FIG. That is, this process is performed by the CPU 201 of the proxy server 101. When this processing is performed, the CPU 201 loads a program for causing the proxy server 102 to function as the restriction rule receiving unit 301 and the web mail restriction rule recording unit 302 from the HDD 204 to the RAM 202, and based on the control of the program. The following processing is performed.

まず、プロキシサーバ101のCPU201は、規制ルールの設定要求を送信してきたクライアントPC104に対して、図6に示すような規制ルール設定画面600を表示するための表示情報を送信する(ステップS501)。当該表示情報に従って、クライアントPC104のディスプレイ装置には規制ルール設定画面600が表示される。ここで規制ルール設定画面600について説明する。 First, the CPU 201 of the proxy server 101 transmits display information for displaying a restriction rule setting screen 600 as shown in FIG. 6 to the client PC 104 that has transmitted the restriction rule setting request (step S501). In accordance with the display information, a restriction rule setting screen 600 is displayed on the display device of the client PC 104. Here, the regulation rule setting screen 600 will be described.

図6は、規制ルール設定画面の一例を示す図である。   FIG. 6 is a diagram illustrating an example of a restriction rule setting screen.

図6において、601はルールID表示欄であって、規制ルールを一意に示すIDが表示される。規制ルールは規制ルール設定画面に表示される順番に適用される。
602はルール名表示欄であって、当該詳細ルールに設定されているルール名が表示される。
In FIG. 6, reference numeral 601 denotes a rule ID display field, which displays an ID that uniquely indicates a restriction rule. The restriction rules are applied in the order displayed on the restriction rule setting screen.
Reference numeral 602 denotes a rule name display field that displays a rule name set in the detailed rule.

603は動作表示欄であって、当該ルールに合致したHTTPリクエストを許可する/不許可とするかの設定が表示される。   Reference numeral 603 denotes an operation display field, which displays whether to allow / disallow HTTP requests that match the rule.

各ルールは、それぞれのルールを表示している行の編集ボタン604を押下することで編集が、削除ボタン605を押下することで削除することが可能である。また、移動ボタン606を押下することでルール移動画面が表示され、ルールの適用順位を変更することができる。   Each rule can be edited by pressing the edit button 604 in the row displaying the rule, and can be deleted by pressing the delete button 605. Further, by pressing the move button 606, a rule move screen is displayed, and the rule application order can be changed.

また、追加ボタン607を押下すると規制ルールの追加が可能になる。以上が図6に示す規制ルール設定画面の説明である。
以下、図5のフローチャートの説明に戻る。
Further, when the add button 607 is pressed, a restriction rule can be added. The above is the description of the restriction rule setting screen shown in FIG.
Returning to the flowchart of FIG.

ステップS502において、CPU201は、規制ルールの詳細設定要求を受け付けたか否かを判断する。この詳細設定要求は、クライアントPCのディスプレイ上に表示されている規制ルール設定画面600の追加ボタン607もしくは編集ボタン604が押下された場合に発行されるものである。   In step S502, the CPU 201 determines whether a detailed setting request for a regulation rule has been received. This detailed setting request is issued when the add button 607 or the edit button 604 of the restriction rule setting screen 600 displayed on the display of the client PC is pressed.

追加ボタン607が押下された場合には新規の詳細設定を、編集ボタン604が押下された場合には、すでに設定されている詳細設定の変更処理を行うことになる。 When the add button 607 is pressed, a new detailed setting is performed, and when the edit button 604 is pressed, the already set detailed setting is changed.

そして、規制ルールの詳細設定要求を受け付けたと判断した場合には(ステップS502でYes)、CPU201は、規制ルール詳細設定画面(図7)を表示するための表示情報を、規制ルールの詳細設定要求を送信してきたクライアントPC104に対して送信する(ステップS503)。以下図7の規制ルール詳細設定画面700について説明する。   When it is determined that the detailed setting request for the regulation rule has been received (Yes in step S502), the CPU 201 displays the display information for displaying the detailed regulation rule setting screen (FIG. 7) as the detailed setting request for the regulation rule. Is transmitted to the client PC 104 that has transmitted (step S503). Hereinafter, the regulation rule detail setting screen 700 of FIG. 7 will be described.

図7において、701はルールID表示欄であって、規制ルールを一意に示すルールID(条件ID)表示欄である。このIDは自動的に付与しても、ユーザの入力部からの入力指示に基づいて設定しても(規制ルール内での重複は許さない)構わない。
702は規制ルール名入力欄であって、当該規制ルールの名称の入力を受け付ける。
In FIG. 7, reference numeral 701 denotes a rule ID display field, which is a rule ID (condition ID) display field that uniquely indicates a regulation rule. This ID may be automatically given or set based on an input instruction from the user input unit (duplication within the regulation rule is not allowed).
Reference numeral 702 denotes a restriction rule name input field that accepts an input of the name of the restriction rule.

URL条件では、特定のURLを指定するか(URLラジオボタン703を選択する)若しくはカテゴリを指定するか(カテゴリラジオボタン704を選択する)が選択可能である。そしてURLラジオボタン703が選択された場合にはURL入力欄705への入力が、カテゴリラジオボタン704が選択された場合にはカテゴリ選択セレクトボックス706によるカテゴリの選択が可能である。本実施例では、URL条件にURL指定もしくはカテゴリ指定のどちらかによる設定を行うことになっているが、双方を同時に設定させても勿論かまわない。クライアントPCから送信されたHTTPリクエストのURLがこれらの条件に合致した場合URL条件が合致したと判定される。   In the URL condition, it is possible to select whether a specific URL is specified (a URL radio button 703 is selected) or a category is specified (a category radio button 704 is selected). When the URL radio button 703 is selected, input to the URL input field 705 can be performed. When the category radio button 704 is selected, a category can be selected using the category selection select box 706. In this embodiment, the URL condition is set by either URL designation or category designation. However, it is of course possible to set both at the same time. If the URL of the HTTP request transmitted from the client PC matches these conditions, it is determined that the URL conditions match.

707は添付されたデータファイルのファイル形式を選択するためのセレクトボックスであって、データファイルのファイル形式を選択する。   Reference numeral 707 denotes a select box for selecting the file format of the attached data file, which selects the file format of the data file.

708は添付ファイルのサイズ入力欄であって添付ファイルのサイズを入力する。709は添付ファイルのサイズが708で指定したサイズ以上/以下を選択するラジオボタンであって、添付ファイルのサイズが708で指定したサイズ以上の場合にルールを合致させたい場合は以上を、添付ファイルのサイズが708で指定したサイズ以下の場合にルールに合致させたい場合は以下を指定する。 Reference numeral 708 denotes an attachment file size input field for inputting the size of the attachment file. Reference numeral 709 denotes a radio button for selecting whether the size of the attached file is larger than or smaller than the size specified in 708. If the size of the attached file is larger than the size designated in 708, if the rule should be matched, If the size is less than or equal to the size specified in 708, if you want to match the rule, specify:

710は添付ファイルのファイル形式と付与されている拡張子が一致する/しないを指定するラジオボタンであって、添付ファイルのファイル形式と付与された拡張子が一致する場合にルールに合致させたい場合は一致する、ファイル形式と付与された拡張子が一致しない場合にルールに合致させたい場合は一致しないを指定する。   710 is a radio button for designating whether or not the file format of the attached file matches the attached extension. When the file format of the attached file and the attached extension match, it is desired to match the rule. If the file format and the assigned extension do not match, specify that they do not match if you want to match the rule.

711はキーワード条件の入力欄であって、HTTPリクエストに添付されたデータファイルおよびHTTPリクエストのそれ以外のフィールドに記載されたテキスト情報に合致させるキーワード条件を入力する。キーワード入力欄には複数のキーワードを入力することが可能であり、またそれらの結合条件(AND条件:例えば「&」で設定、OR条件:例えば「|」で設定、結合優先度設定:例えば括弧「()」で設定)の設定も可能である。 Reference numeral 711 denotes a keyword condition input field for inputting a keyword condition that matches the data file attached to the HTTP request and the text information described in the other fields of the HTTP request. It is possible to input a plurality of keywords in the keyword input field, and the combination condition (AND condition: set with “&”, for example, OR condition: set with “|”, for example, combination priority setting: for example parentheses It is also possible to set “()”.

そして上記条件に合致した場合に(URL条件、添付ファイル条件、キーワード条件をAND条件で結合)、HTTPリクエストを許可/不許可のどちらかに設定するかを動作ラジオボタン712で指定する。URL条件、添付ファイル条件、キーワード条件の結合方法を入力するための領域を設定して、その領域に結合条件を入力し、その結合条件を満たした場合に送信を許可/不許可とするといった設定を用いても勿論かまわない。   When the above conditions are met (the URL condition, the attachment file condition, and the keyword condition are combined with an AND condition), the operation radio button 712 specifies whether to set the HTTP request to be permitted or not permitted. Setting for setting an area for inputting the URL condition, attachment file condition, and keyword condition combining method, inputting the combining condition in the area, and permitting / disallowing transmission when the combining condition is satisfied. Of course, you can use.

そして更新ボタン713が押下された場合、上記設定した詳細ルールの登録要求をプロキシサーバ101に対して行うことになる。また、キャンセルボタン714が押下された場合は、ルールの変更もしくは追加を実施せずに規制ルールの詳細設定処理を終了する。以上が図7に示す規制ルール詳細設定画面700の説明である。
以下、図5のフローチャートの説明に戻る。
When the update button 713 is pressed, a request for registering the set detailed rule is made to the proxy server 101. If the cancel button 714 is pressed, the detailed setting process of the regulation rule is terminated without changing or adding the rule. The above is the description of the restriction rule detail setting screen 700 shown in FIG.
Returning to the flowchart of FIG.

ステップS504において、CPU201は、規制ルールの移動要求を受け付けたか否かを判断する。この要求は、クライアントPCのディスプレイ上に表示されている規制ルール設定画面600の移動ボタン606が押下された場合に発行されるものである。   In step S504, the CPU 201 determines whether a restriction rule movement request has been accepted. This request is issued when the move button 606 of the restriction rule setting screen 600 displayed on the display of the client PC is pressed.

そして、規制ルールの移動要求を受け付けたと判断した場合には(ステップS504でYes)、CPU201は、規制ルール移動画面(図8)を表示するための表示情報を、規制ルールの移動要求を送信してきたクライアントPC104に対して送信する(ステップS505)。ここで規制ルール移動画面800について説明する。   If it is determined that a restriction rule movement request has been received (Yes in step S504), the CPU 201 transmits a restriction rule movement request as display information for displaying the restriction rule movement screen (FIG. 8). Is transmitted to the client PC 104 (step S505). Here, the regulation rule movement screen 800 will be described.

図8は、規制ルール移動画面800の一例を示す図である。規制ルールは規制ルール設定画面600に表示される順番に優先度が高くなる。HTTPリクエストへの規制ルールの適用は優先度が高い順に行われ、条件に合致した規制ルールがあった場合にはその規制ルールで示す条件式に合致した場合の動作を行わせる。よって、条件に合致した規制ルールよりも優先度の低い規制ルールの適用は基本的に行われない。規制ルール移動画面800は、規制ルール設定画面600で表示するルールの順番を変更するために用いられる。
図8において、801は移動対象となる規制ルールの行番号表示欄であって、何行目の規制ルールを移動させるかを表す。
FIG. 8 is a diagram illustrating an example of the regulation rule movement screen 800. The priority of the restriction rules increases in the order displayed on the restriction rule setting screen 600. Application of restriction rules to HTTP requests is performed in descending order of priority, and when there is a restriction rule that matches the condition, an operation is performed when the condition expression indicated by the restriction rule is met. Therefore, the application of the regulation rule having a lower priority than the regulation rule that matches the condition is basically not performed. The restriction rule movement screen 800 is used to change the order of rules displayed on the restriction rule setting screen 600.
In FIG. 8, reference numeral 801 denotes a row number display field of a restriction rule to be moved, which represents which line the restriction rule is moved.

802は対象規制ルールを何行目の規制ルールの上もしくは下に移動させるかを入力させる入力欄である。803は対象規制ルールを802で指定した行番号の規制ルールの上もしくは下に移動させるかを選択するセレクトボックスであって、対象規制ルールを802で指定した行番号の規制ルールの上に移動させたい場合は上に、下に移動させたい場合は下に、を選択する。   Reference numeral 802 denotes an input field for inputting in which line the restriction rule is moved above or below the target restriction rule. Reference numeral 803 denotes a select box for selecting whether to move the target restriction rule above or below the line number restriction rule specified in 802, and to move the target restriction rule above the line number restriction rule specified in 802. Select up if you want to move down, or down if you want to move down.

そして移動ボタン804が押下された場合、上記設定した規制ルールの移動要求をプロキシサーバ101に対して行うことになる。また、キャンセルボタン805が押下された場合は、規制ルールの移動を実施せずに規制ルールの移動処理を終了する。以上が図8に示す規制ルール移動画面800の説明である。
以下、図5のフローチャートの説明に戻る。
When the move button 804 is pressed, the proxy server 101 is requested to move the restriction rule set above. If the cancel button 805 is pressed, the restriction rule moving process is terminated without moving the restriction rule. The above is the description of the regulation rule movement screen 800 shown in FIG.
Returning to the flowchart of FIG.

ステップS506では、CPU201は、規制ルールの詳細設定用の画面および移動画面を介して入力された入力情報を受信したか否かを判断する。そして、受信したと判断した場合には(ステップS506でYes)、CPU201は、受信した情報を規制ルールDB103に保存する(ステップS507)。尚、受信した情報は、図9の規制ルールテーブル900に登録されることになる。ここで、規制ルールテーブル900について説明する。   In step S506, the CPU 201 determines whether or not the input information input via the restriction rule detail setting screen and the movement screen has been received. If it is determined that it has been received (Yes in step S506), the CPU 201 stores the received information in the restriction rule DB 103 (step S507). The received information is registered in the restriction rule table 900 of FIG. Here, the regulation rule table 900 will be described.

図9は、規制ルールテーブル900の一例を示す図である。このテーブルには規制ルール詳細設定画面700を介して入力された規制ルールが登録されることになる。また、規制ルール移動画面800で設定した適用順が登録される。   FIG. 9 is a diagram illustrating an example of the regulation rule table 900. In this table, the regulation rule input via the regulation rule detailed setting screen 700 is registered. Also, the application order set on the restriction rule movement screen 800 is registered.

図9において、901はルールIDであって、規制ルールを一意に識別するID情報が登録される。902は適用順であって、規制ルールの適用の優先順位が登録されている。903はルール名であって、規制ルールのルール名が登録される。   In FIG. 9, reference numeral 901 denotes a rule ID, in which ID information for uniquely identifying the regulation rule is registered. Reference numeral 902 denotes the application order, in which the priority order of application of the regulation rules is registered. Reference numeral 903 denotes a rule name in which the rule name of the regulation rule is registered.

904にはURLが登録される。905にはカテゴリが登録される。906には添付ファイルのファイル形式が登録される。907には添付ファイルのサイズが登録される。908には添付ファイルのサイズが907に登録したサイズ以上もしくは以下の場合にルールに合致させるかの情報が登録される。909はファイル形式と拡張子の一致条件が登録される。910にはキーワード条件を登録する。910動作であって、条件式に合致したウェブメールに対して送信を許可する/不許可とするという送信制御(中継制御)方法の設定が登録される。以上が図9の規制ルールテーブル900説明である。
以下、図5のフローチャートの説明に戻る。
In 904, a URL is registered. In 905, a category is registered. In 906, the file format of the attached file is registered. In 907, the size of the attached file is registered. In 908, information on whether to match the rule when the size of the attached file is equal to or larger than the size registered in 907 is registered. In 909, a matching condition between the file format and the extension is registered. In 910, keyword conditions are registered. The setting of the transmission control (relay control) method of permitting / disallowing the transmission of the web mail that matches the conditional expression in 910 operation is registered. The above is the description of the regulation rule table 900 of FIG.
Returning to the flowchart of FIG.

ステップS508では、CPU201は、ステップS507で規制ルールDB103に保存した情報を含む規制ルール設定画面600をクライアントPC104に送信し、ステップS502に処理を戻す。   In step S508, the CPU 201 transmits a restriction rule setting screen 600 including the information stored in the restriction rule DB 103 in step S507 to the client PC 104, and the process returns to step S502.

また、ステップS506において、規制ルールの詳細設定用の画面700および規制ルールの移動画面800を介して入力された入力情報を受信していないと判断した場合には(ステップS506でNo)、CPU201は、ステップS509に処理を進める。   If it is determined in step S506 that the input information input via the restriction rule detail setting screen 700 and the restriction rule movement screen 800 has not been received (No in step S506), the CPU 201 Then, the process proceeds to step S509.

ステップS509では、CPU201は、規制ルールの設定処理の終了指示を受けたかどうか判断する。なお、規制ルールの設定処理終了指示とは、例えば規制ルール設定画面600中の終了ボタン(不図示)が押下された場合や、ブラウザアプリケーションの終了指示があった場合に発行されることになる。   In step S509, the CPU 201 determines whether or not an instruction to end the restriction rule setting process has been received. The restriction rule setting process end instruction is issued, for example, when an end button (not shown) in the restriction rule setting screen 600 is pressed or when a browser application end instruction is issued.

そして、規制ルールの設定処理の終了指示を受けていないと判断した場合には(ステップS509でNo)、CPU201は、ステップS502に処理を戻す。   If it is determined that an instruction to end the restriction rule setting process has not been received (No in step S509), the CPU 201 returns the process to step S502.

一方、規制ルールの設定処理の終了指示を受けたと判断した場合には(ステップS509でYes)、CPU201は、そのまま本フローチャートの処理を終了する。即ち、CPU201は、上記のS502〜S508の処理を、規制ルールの設定処理の終了指示を受けるまで(ステップS509でYesと判断するまで)繰り返す。以上がプロキシサーバ101のCPU201によって行われる規制ルール情報設定処理の一例である。   On the other hand, if it is determined that an instruction to end the restriction rule setting process has been received (Yes in step S509), the CPU 201 ends the process of this flowchart as it is. That is, the CPU 201 repeats the above-described processing of S502 to S508 until receiving an instruction to end the regulation rule setting processing (until it is determined Yes in step S509). The above is an example of the regulation rule information setting process performed by the CPU 201 of the proxy server 101.

以下、図10を参照して、図4のステップS403に示したHTTPリクエストの制御処理を詳細に説明する。   Hereinafter, the HTTP request control process shown in step S403 of FIG. 4 will be described in detail with reference to FIG.

図10は、本発明における第3の制御処理の一例を示すフローチャートであり、図4のステップS403に示したHTTPリクエストの制御処理の詳細を示すフローチャートに対応する。即ち、本処理は、プロキシサーバのCPU201によって行われる。なお、本処理を行う際に、CPU201は、URLカテゴリ判定手段303、リクエストの詳細情報取得手段304、通信中継制御手段305及び通信許可/不許可応答送信手段306としてプロキシサーバ101を機能させるためのプログラムをHDD204からRAM202にロードし、そのプログラムの制御に基づいて以下に示す処理を行うこととなる。   FIG. 10 is a flowchart showing an example of the third control process in the present invention, and corresponds to the flowchart showing the details of the HTTP request control process shown in step S403 of FIG. That is, this process is performed by the CPU 201 of the proxy server. When this processing is performed, the CPU 201 causes the proxy server 101 to function as the URL category determination unit 303, the detailed request information acquisition unit 304, the communication relay control unit 305, and the communication permission / denial response transmission unit 306. The program is loaded from the HDD 204 to the RAM 202, and the following processing is performed based on the control of the program.

プロキシサーバ101のCPU201は、常時LAN105上を流れるパケットを常時監視している。そして、クライアントPC104から広域ネットワーク106に設置されているウェブサーバ107に対してのHTTPリクエストを受け付ける(ステップS1001)。   The CPU 201 of the proxy server 101 constantly monitors packets flowing on the LAN 105 at all times. Then, an HTTP request is received from the client PC 104 to the web server 107 installed in the wide area network 106 (step S1001).

そして、CPU201は、リクエストされたURLをURLDB102中に登録されているかを確認してカテゴリを判定する(ステップS1002)。ここで、URLカテゴリの判定処理の詳細について図11を参照して説明する。   The CPU 201 confirms whether the requested URL is registered in the URL DB 102 and determines a category (step S1002). Details of the URL category determination process will be described with reference to FIG.

図11は、本発明における第3の制御処理の一例を示すフローチャートであり、図10のステップS1002に示したURLカテゴリ判定処理の詳細を示すフローチャートに対応する。即ち、本処理は、プロキシサーバのCPU201によって行われる。なお、本処理を行う際に、CPU201は、URLカテゴリ判定手段303としてプロキシサーバ101を機能させるためのプログラムをHDD204からRAM202にロードし、そのプログラムの制御に基づいて以下に示す処理を行うこととなる。   FIG. 11 is a flowchart showing an example of the third control process in the present invention, and corresponds to the flowchart showing the details of the URL category determination process shown in step S1002 of FIG. That is, this process is performed by the CPU 201 of the proxy server. When this process is performed, the CPU 201 loads a program for causing the proxy server 101 to function as the URL category determination unit 303 from the HDD 204 to the RAM 202, and performs the following process based on the control of the program. Become.

図11のステップS1101において、CPU201は、URLDB102からリクエストされたURLがどのカテゴリに属するか検索する。ここでURLDBの詳細について図12を参照して説明する。   In step S1101 of FIG. 11, the CPU 201 searches for a category to which the URL requested from the URL DB 102 belongs. Details of the URLDB will be described with reference to FIG.

図12はURLDB1002の一例を示す図である。図12では、各URL1203を大カテゴリ1201と小カテゴリ1202に分類して格納している。   FIG. 12 is a diagram illustrating an example of the URL DB 1002. In FIG. 12, each URL 1203 is classified into a large category 1201 and a small category 1202 and stored.

図11のステップS1101では、URLDB1002からリクエストされたURLがどのカテゴリに属するか検索する。   In step S1101 of FIG. 11, a search is performed as to which category the URL requested from the URL DB 1002 belongs.

次に、ステップS1102において、CPU201は、ステップS1101で検索した結果該当するカテゴリがない場合は(ステップS1102でNo)カテゴリなしと判定する。 Next, in step S1102, if there is no corresponding category as a result of searching in step S1101, the CPU 201 determines that there is no category (No in step S1102).

一方、ステップS1102において、該当するカテゴリがあると判定した場合(ステップS1102でYes)にはステップS1103に進み、HTTPリクエストに対するカテゴリ情報をセットし、以降の処理を行う。   On the other hand, if it is determined in step S1102 that there is a corresponding category (Yes in step S1102), the process proceeds to step S1103, category information for the HTTP request is set, and the subsequent processing is performed.

以下、図10のフローチャートの説明に戻る。 Hereinafter, the description returns to the flowchart of FIG.

図10のステップS1003において、CPU201は、HTTPリクエストの詳細情報を取得する。ここで、図13を参照してファイル形式の判定処理の詳細について説明する。   In step S1003 of FIG. 10, the CPU 201 acquires detailed information of the HTTP request. Details of the file format determination process will be described with reference to FIG.

図13は、本発明における第4の制御処理の一例を示すフローチャートであり、図10のステップS1003に示したリクエストの詳細情報取得処理の詳細を示すフローチャートに対応する。即ち、本処理は、プロキシサーバのCPU201によって行われる。なお、本処理を行う際に、CPU201は、リクエストの詳細情報取得手段304としてプロキシサーバ101を機能させるためのプログラムをHDD204からRAM202にロードし、そのプログラムの制御に基づいて以下に示す処理を行うこととなる。   FIG. 13 is a flowchart showing an example of the fourth control process according to the present invention, and corresponds to the flowchart showing the details of the request detailed information acquisition process shown in step S1003 of FIG. That is, this process is performed by the CPU 201 of the proxy server. When this processing is performed, the CPU 201 loads a program for causing the proxy server 101 to function as the request detailed information acquisition unit 304 from the HDD 204 to the RAM 202, and performs the following processing based on the control of the program. It will be.

図13のステップS1301においてHTTPリクエストにデータファイルが添付されているかを判定する。データファイルが添付されていない(ステップS1301でNo)場合は、ステップS1307の処理に進む。   In step S1301 of FIG. 13, it is determined whether a data file is attached to the HTTP request. If no data file is attached (No in step S1301), the process proceeds to step S1307.

一方、ステップS1301でHTTPリクエストにデータファイルが添付されていると判定された(ステップS1301でYes)場合は、ステップS1302において、データファイルの先頭もしくは末尾にあるシグネチャからデータファイルのファイル形式を判定する。データファイルのファイル形式の判定には図14に示すようなファイル形式識別子とシグネチャの対応表を使用する。これは、プロキシサーバ101の記憶領域にきおくされている。尚、添付ファイルが圧縮データであった場合にはそのデータを解凍し、解凍後のデータを用いて以降の処理を行う。   On the other hand, if it is determined in step S1301 that the data file is attached to the HTTP request (Yes in step S1301), the file format of the data file is determined from the signature at the beginning or end of the data file in step S1302. . For the determination of the file format of the data file, a correspondence table of file format identifiers and signatures as shown in FIG. 14 is used. This is stored in the storage area of the proxy server 101. If the attached file is compressed data, the data is decompressed, and the subsequent processing is performed using the decompressed data.

図14に示すようにデータファイルがPDFの場合は先頭の4バイトが%PDFとなる。データファイルにはこのようにデータファイルの先頭や末尾にそれぞれのデータファイルに固有のシグネチャがあるため、この情報を用いてステップS1302においてデータファイルのファイル形式を判定する。   As shown in FIG. 14, when the data file is PDF, the first 4 bytes are% PDF. Since the data file has a signature unique to each data file at the beginning and end of the data file in this way, the file format of the data file is determined in step S1302 using this information.

ステップS1303では、データファイルに付与されている拡張子を取得する。   In step S1303, the extension given to the data file is acquired.

ステップS1304では、データファイルのサイズを取得する。   In step S1304, the size of the data file is acquired.

その後、判定した添付ファイルのファイル形式がテキスト情報を含む形式であるかをステップS1305において判定する。テキスト情報を含まない画像のような形式(ステップS1305でNo)の場合は、ステップS1307に処理を進める。   Thereafter, it is determined in step S1305 whether the determined file format of the attached file is a format including text information. If the format is an image that does not include text information (No in step S1305), the process proceeds to step S1307.

一方、添付ファイルがテキスト情報を含む形式である(ステップS1305でYes)場合は、ステップS1302で取得したデータファイルのファイル形式に適した方法でデータファイルからテキスト情報を取得する(ステップS1306)。   On the other hand, if the attached file has a format including text information (Yes in step S1305), the text information is acquired from the data file by a method suitable for the file format of the data file acquired in step S1302 (step S1306).

ステップS1307ではHTTPリクエストのBodyから添付ファイルのフィールド以外にテキスト情報が含まれる場合は、それらのフィールドからテキスト情報を取得する。この処理で取得したテキスト情報は、以降で説明する規制ルール適用処理においてキーワード条件が合致するかを判定するために使用される。
以下、図10のフローチャートの説明に戻る。
In step S1307, when text information is included in the HTTP request body other than the field of the attached file, the text information is acquired from these fields. The text information acquired in this process is used to determine whether or not the keyword condition is met in the regulation rule application process described below.
Hereinafter, the description returns to the flowchart of FIG.

図10のステップ1004においてCPU201は、ステップS1002、およびステップS1003で取得したURLのカテゴリや添付ファイルに関する情報などをもとに規制ルールを適用する。なお、規制ルールの適用処理の詳細は図15を参照して後述する。 In step 1004 of FIG. 10, the CPU 201 applies the restriction rule based on the URL category acquired in steps S1002 and S1003, information on the attached file, and the like. Details of the regulation rule application processing will be described later with reference to FIG.

次に、ステップS1005において、CPU201は、ステップS1004の規制ルールの適用処理で通信許可となったか否かを判断する。そして、規制ルールの適用処理で通信不許可となったと判断した場合には(ステップS1005でNo)、CPU201は、HTTPリクエストを送信したクライアントPC104に対して不許可応答を送信し(ステップS1006)、本フローチャートの処理を終了する。   Next, in step S1005, the CPU 201 determines whether or not communication is permitted in the restriction rule application processing in step S1004. When it is determined that communication is not permitted in the application process of the regulation rule (No in step S1005), the CPU 201 transmits a rejection response to the client PC 104 that has transmitted the HTTP request (step S1006). The process of this flowchart is complete | finished.

一方、ステップS1005において、ステップS1004の規制ルールの適用処理で通信許可となったと判断した場合には(ステップS1005でYes)、CPU201は、ステップS1007に処理を進める。
ステップS1007では、CPU201は、ステップS1005で送信許可とされたHTTPリクエストをウェブサーバに中継する。
On the other hand, if it is determined in step S1005 that communication is permitted in the restriction rule application process in step S1004 (Yes in step S1005), the CPU 201 advances the process to step S1007.
In step S1007, the CPU 201 relays the HTTP request permitted for transmission in step S1005 to the web server.

ステップS1008では、CPU201は、ウェブサーバからの応答を受信するまで待機し、ウェブサーバからの応答を受信したと判断した場合には、ステップS1009に処理を進める。 In step S1008, the CPU 201 stands by until a response from the web server is received. If it is determined that the response from the web server has been received, the CPU 201 advances the process to step S1009.

ステップS1009では、CPU201は、HTTPリクエストを送信したクライアントPC104に対してウェブサーバの応答を中継し、本フローチャートの処理を終了する。   In step S1009, the CPU 201 relays the web server response to the client PC 104 that has transmitted the HTTP request, and ends the processing of this flowchart.

以下、図15を参照して、図10のステップS1004に示した規制ルールの適用処理について詳細に説明する。   Hereinafter, with reference to FIG. 15, the application process of the regulation rule shown in step S1004 of FIG. 10 will be described in detail.

図15は、本発明における第5の制御処理の一例を示すフローチャートであり、図10のステップS1004に示した規制ルールの適用処理の詳細を示すフローチャートに対応する。即ち、本処理は、プロキシサーバのCPU201によって行われる。なお、本処理を行う際に、CPU201は、通信中継制御手段305としてプロキシサーバ101を機能させるためのプログラムをHDD204からRAM202にロードし、そのプログラムの制御に基づいて以下に示す処理を行うこととなる。   FIG. 15 is a flowchart showing an example of the fifth control process in the present invention, and corresponds to the flowchart showing details of the restriction rule application process shown in step S1004 of FIG. That is, this process is performed by the CPU 201 of the proxy server. When this processing is performed, the CPU 201 loads a program for causing the proxy server 101 to function as the communication relay control unit 305 from the HDD 204 to the RAM 202, and performs the following processing based on the control of the program. Become.

図15のステップS1501において、まだ適用していない規制ルールがあるかどうか否かを判断する。まだ適用していない規制ルールがあった場合には(ステップS1501でYes)、CPU201は、規制ルールテーブル900に登録されているまだ未適用の規制ルールを適用順902に従って取得する(ステップS1502)。   In step S1501 of FIG. 15, it is determined whether there is a restriction rule that has not yet been applied. If there is a restriction rule that has not yet been applied (Yes in step S1501), the CPU 201 acquires a restriction rule that has not yet been registered in the restriction rule table 900 in accordance with the application order 902 (step S1502).

ステップS1503では、CPU201は、HTTPリクエストのURLもしくはURLが属するカテゴリ、添付ファイルのファイル形式、拡張子などの情報がステップS1502で取得した規制ルールの条件に合致(マッチ)するか否かを判断する。また、規制ルールの合致を判断する処理では、添付ファイルのファイル形式と拡張子が一致するかについても確認を行う。ここで、HTTPリクエストが規制ルールに合致するか判定する処理の詳細について図16を用いて説明する。   In step S1503, the CPU 201 determines whether the HTTP request URL or the category to which the URL belongs, the file format of the attached file, the extension, and the like match (match) the conditions of the restriction rule acquired in step S1502. . Further, in the process for determining whether or not the regulation rule matches, it is also checked whether the file format of the attached file matches the extension. Here, details of the process for determining whether the HTTP request matches the regulation rule will be described with reference to FIG.

図16は、本発明における第6の制御処理の一例を示すフローチャートであり、図15のステップS1503に示したHTTPリクエストが規制ルールにマッチするか判定する処理の詳細を示すフローチャートに対応する。即ち、本処理は、プロキシサーバのCPU201によって行われる。 FIG. 16 is a flowchart showing an example of the sixth control process in the present invention, and corresponds to the flowchart showing details of the process for determining whether the HTTP request matches the restriction rule shown in step S1503 of FIG. That is, this process is performed by the CPU 201 of the proxy server.

図16のステップS1601において、規制ルール900のうち、ステップS1502で取得した規制ルールのURL904にURLが登録されているか否かを判断する。URLが登録されていない場合は(ステップS1601でNo)、CPU201は、ステップS1603に処理を進める。一方、URLが登録されている場合は(ステップS1601でYes)、CPU201は、ステップS1602に処理を進める。   In step S1601 of FIG. 16, it is determined whether or not the URL is registered in the URL 904 of the restriction rule acquired in step S1502 among the restriction rules 900. If the URL is not registered (No in step S1601), the CPU 201 advances the process to step S1603. On the other hand, if the URL is registered (Yes in step S1601), the CPU 201 advances the process to step S1602.

ステップS1602では、HTTPリクエストのURLとURL904に登録されているURLがマッチするか否かを判断する。マッチしないと判断した場合は(ステップS1602でNo)、HTTPリクエストに規制ルールがマッチしないと判断して処理を終了する(ステップS1614)。一方、マッチすると判断した場合は(ステップS1602でYes)、CPU201は、ステップS1603に処理を進める。   In step S1602, it is determined whether the URL of the HTTP request matches the URL registered in the URL 904. If it is determined that they do not match (No in step S1602), it is determined that the restriction rule does not match the HTTP request, and the process ends (step S1614). On the other hand, if it is determined that they match (Yes in step S1602), the CPU 201 advances the process to step S1603.

ステップS1603では、規制ルール900のうち、ステップS1502で取得した規制ルールのURL905にカテゴリが登録されているか否かを判断する。カテゴリが登録されていない場合は(ステップS1603でNo)、CPU201は、ステップS1605に処理を進める。一方、カテゴリが登録されている場合は(ステップS1603でYes)、CPU201は、ステップS1604に処理を進める。   In step S1603, it is determined whether or not a category is registered in the URL 905 of the restriction rule acquired in step S1502 in the restriction rule 900. If the category is not registered (No in step S1603), the CPU 201 advances the process to step S1605. On the other hand, if the category is registered (Yes in step S1603), the CPU 201 advances the process to step S1604.

ステップS1604では、HTTPリクエストからURLカテゴリ判定手段303で取得したカテゴリとカテゴリ905に登録されているカテゴリがマッチするか否かを判断する。マッチしないと判断した場合は(ステップS1604でNo)、HTTPリクエストに規制ルールがマッチしないと判断して処理を終了する(ステップS1614)。また、URLカテゴリ判定手段303でカテゴリなしと判定された場合もHTTPリクエストに規制ルールがマッチしないと判断して処理を終了する(ステップS1614)。一方、マッチすると判断した場合は(ステップS1604でYes)、CPU201は、ステップS1605に処理を進める。   In step S1604, it is determined whether the category acquired by the URL category determination unit 303 from the HTTP request matches the category registered in the category 905. If it is determined that they do not match (No in step S1604), it is determined that the restriction rule does not match the HTTP request, and the process ends (step S1614). Also, if the URL category determination unit 303 determines that there is no category, it is determined that the restriction rule does not match the HTTP request, and the process ends (step S1614). On the other hand, if it is determined that they match (Yes in step S1604), the CPU 201 advances the process to step S1605.

ステップS1605では、規制ルール900のうち、ステップS1502で取得した規制ルールのファイル形式906にファイル形式が登録されているか否かを判断する。ファイル形式が登録されていない場合は(ステップS1605でNo)、CPU201は、ステップS1607に処理を進める。一方、ファイル形式が登録されている場合は(ステップS1605でYes)、CPU201は、ステップS1606に処理を進める。   In step S1605, it is determined whether the file format is registered in the file format 906 of the restriction rule acquired in step S1502 in the restriction rule 900. If the file format is not registered (No in step S1605), the CPU 201 advances the process to step S1607. On the other hand, if the file format is registered (Yes in step S1605), the CPU 201 advances the process to step S1606.

ステップS1606では、HTTPリクエストからリクエストの詳細情報取得手段304で取得したファイル形式とファイル形式906に登録されているファイル形式がマッチするか否かを判断する。マッチしないと判断した場合は(ステップS1606でNo)、HTTPリクエストに規制ルールがマッチしないと判断して処理を終了する(ステップS1614)。また、HTTPリクエストにデータファイルが添付されていない場合も、HTTPリクエストに規制ルールがマッチしないと判断して処理を終了する(ステップS1614)。一方、マッチすると判断した場合は(ステップS1606でYes)、CPU201は、ステップS1607に処理を進める。   In step S 1606, it is determined whether the file format acquired by the request detailed information acquisition unit 304 from the HTTP request matches the file format registered in the file format 906. If it is determined that they do not match (No in step S1606), it is determined that the restriction rule does not match the HTTP request, and the process ends (step S1614). If no data file is attached to the HTTP request, it is determined that the restriction rule does not match the HTTP request, and the process is terminated (step S1614). On the other hand, if it is determined that there is a match (Yes in step S1606), the CPU 201 advances the process to step S1607.

ステップS1607では、規制ルール900のうち、ステップS1502で取得した規制ルールにサイズ907及びサイズ条件908が登録されているか否かを判断する。サイズ及びサイズ条件が登録されていない場合は(ステップS1607でNo)、CPU201は、ステップS1609に処理を進める。一方、サイズ及びサイズ条件が登録されている場合は(ステップS1607でYes)、CPU201は、ステップS1608に処理を進める。   In step S1607, it is determined whether the size 907 and the size condition 908 are registered in the restriction rule acquired in step S1502 in the restriction rule 900. If the size and the size condition are not registered (No in step S1607), the CPU 201 advances the process to step S1609. On the other hand, if the size and the size condition are registered (Yes in step S1607), the CPU 201 advances the process to step S1608.

ステップS1608では、HTTPリクエストからリクエストの詳細情報取得手段304で取得したデータファイルのサイズがサイズ907およびサイズ条件908に登録されている条件にマッチするか否かを判断する。マッチしないと判断した場合は(ステップS1608でNo)、HTTPリクエストに規制ルールがマッチしないと判断して処理を終了する(ステップS1614)。また、HTTPリクエストにデータファイルが添付されていない場合も、HTTPリクエストに規制ルールがマッチしないと判断して処理を終了する(ステップS1614)。一方、マッチすると判断した場合は(ステップS1608でYes)、CPU201は、ステップS1609に処理を進める。   In step S 1608, it is determined whether or not the size of the data file acquired by the request detailed information acquisition unit 304 from the HTTP request matches the conditions registered in the size 907 and the size condition 908. If it is determined that they do not match (No in step S1608), it is determined that the restriction rule does not match the HTTP request, and the process ends (step S1614). If no data file is attached to the HTTP request, it is determined that the restriction rule does not match the HTTP request, and the process is terminated (step S1614). On the other hand, if it is determined that there is a match (Yes in step S1608), the CPU 201 advances the process to step S1609.

ステップS1609では、規制ルール900のうち、ステップS1502で取得した規制ルールのファイル形式と拡張子909にファイル形式と拡張子の一致条件が登録されているか否かを判断する。ファイル形式と拡張子の一致条件が登録されていない場合は(ステップS1609でNo)、CPU201は、ステップS1611に処理を進める。一方、ファイル形式と拡張子の一致条件が登録されている場合は(ステップS1609でYes)、CPU201は、ステップS1610に処理を進める。   In step S1609, it is determined whether or not a matching condition between the file format and the extension is registered in the restriction rule file format and extension 909 of the restriction rule 900 acquired in step S1502. If the matching condition between the file format and the extension is not registered (No in step S1609), the CPU 201 advances the process to step S1611. On the other hand, if the matching condition between the file format and the extension is registered (Yes in step S1609), the CPU 201 advances the process to step S1610.

ステップS1610では、HTTPリクエストからリクエストの詳細情報取得手段304で取得したデータファイルのファイル形式と拡張子がファイル形式と拡張子909に登録されている条件にマッチするか否かを判断する。ここで添付ファイルのファイル形式と拡張子が一致するかを確認する処理について図17を用いて説明する。   In step S1610, it is determined whether or not the file format and extension of the data file acquired by the detailed request acquisition unit 304 from the HTTP request match the conditions registered in the file format and extension 909. Here, processing for confirming whether the file format of the attached file matches the extension will be described with reference to FIG.

図17は、ファイル形式を表すファイル形式識別子1701と、そのファイル形式に対して一般的に付与される拡張子1702の対応を示したものである。図17に示す対応表は、プロキシサーバ101に記憶されている。ここで図17のファイル形式識別子1701は、HTTPリクエストに添付されたデータファイルのファイル形式を判定するためのデータ1400(図14)のファイル形式識別子1401に対応する。ファイル形式識別子に対する拡張子の対応データ1700は、規制ルール適用処理プログラムに組み込んでもよいし、他の形式で保持していても構わない。   FIG. 17 shows a correspondence between a file format identifier 1701 representing a file format and an extension 1702 generally assigned to the file format. The correspondence table illustrated in FIG. 17 is stored in the proxy server 101. Here, the file format identifier 1701 of FIG. 17 corresponds to the file format identifier 1401 of the data 1400 (FIG. 14) for determining the file format of the data file attached to the HTTP request. The extension correspondence data 1700 for the file format identifier may be incorporated in the restriction rule application processing program, or may be held in another format.

添付ファイルのファイル形式と付与されている拡張子が一致しているか否かの判断では、添付ファイルのファイル形式と付与されている拡張子をファイル形式識別子に対する拡張子の対応データ1700と照らし合わせて、一致するもしくは一致しないを判断する。つまり、添付ファイルのファイル形式に対応する識別子をファイル形式識別子1701から検索し、そのファイル形式に対して一般的に付与される拡張子1702を取得する。添付ファイルに付与されている拡張子が慨取得した拡張子1702の中にある場合は添付ファイルのファイル形式と付与されている拡張子が一致すると判断し、ない場合は一致しないと判断する。   In determining whether or not the file format of the attached file matches the attached extension, the file format of the attached file and the attached extension are compared with the correspondence data 1700 of the extension with respect to the file format identifier. , Judge whether they match or not. That is, an identifier corresponding to the file format of the attached file is searched from the file format identifier 1701, and an extension 1702 generally given to the file format is acquired. If the extension given to the attached file is in the acquired extension 1702, it is judged that the file format of the attached file matches the given extension, and if not, it is judged not to match.

以下、図16のフローチャートの説明に戻る。 Hereinafter, the description returns to the flowchart of FIG.

ステップS1610において、HTTPリクエストからリクエストの詳細情報取得手段304で取得したデータファイルのファイル形式と拡張子がファイル形式と拡張子909に登録されている条件にマッチするか判断し、マッチしないと判断した場合は(ステップS1610でNo)、HTTPリクエストに規制ルールがマッチしないと判断して処理を終了する(ステップS1614)。また、HTTPリクエストにデータファイルが添付されていない場合も、HTTPリクエストに規制ルールがマッチしないと判断して処理を終了する(ステップS1614)。一方、マッチすると判断した場合は(ステップS1610でYes)、CPU201は、ステップS1611に処理を進める。 In step S1610, it is determined whether the file format and extension of the data file acquired from the HTTP request by the request detailed information acquisition unit 304 match the conditions registered in the file format and extension 909, and it is determined that they do not match. In such a case (No in step S1610), it is determined that the restriction rule does not match the HTTP request, and the process ends (step S1614). If no data file is attached to the HTTP request, it is determined that the restriction rule does not match the HTTP request, and the process is terminated (step S1614). On the other hand, if it is determined that there is a match (Yes in step S1610), the CPU 201 advances the process to step S1611.

ステップS1611では、規制ルール900のうち、ステップS1502で取得した規制ルールのキーワード910にキーワードが登録されているか否かを判断する。キーワードが登録されていない場合は(ステップS1611でNo)、CPU201は、ステップS1613に処理を進める。一方、キーワードが登録されている場合は(ステップS1611でYes)、CPU201は、ステップS1612に処理を進める。   In step S1611, it is determined whether or not a keyword is registered in the restriction rule keyword 910 acquired in step S1502 in the restriction rule 900. If the keyword is not registered (No in step S1611), the CPU 201 advances the process to step S1613. On the other hand, when the keyword is registered (Yes in step S1611), the CPU 201 advances the process to step S1612.

ステップS1612では、HTTPリクエストからリクエストの詳細情報取得手段304で取得したテキスト情報がキーワード910に登録されているキーワードにマッチするか判断する。マッチしないと判断した場合は(ステップS1612でNo)、HTTPリクエストに規制ルールがマッチしないと判断して処理を終了する(ステップS1614)。また、HTTPリクエストにテキスト情報が含まれない場合も、マッチしないと判断して処理を終了する(ステップS1614)。一方、マッチすると判断した場合は(ステップS1612でYes)、CPU201は、ステップS1613に処理を進める。   In step S <b> 1612, it is determined whether the text information acquired by the request detailed information acquisition unit 304 from the HTTP request matches the keyword registered in the keyword 910. If it is determined that they do not match (No in step S1612), it is determined that the restriction rule does not match the HTTP request, and the process ends (step S1614). If the HTTP request does not include text information, it is determined that there is no match, and the process ends (step S1614). On the other hand, if it is determined that there is a match (Yes in step S1612), the CPU 201 advances the process to step S1613.

ステップS1613では、HTTPリクエストが規制ルールにマッチすると判断して処理を終了する。
以下、図15のフローチャートの説明に戻る。
In step S1613, it is determined that the HTTP request matches the regulation rule, and the process ends.
Returning to the flowchart of FIG.

規制ルールの条件に合致(マッチ)すると判断した場合には(ステップS1503でYes)、CPU201は、当該規制ルールの動作として示されている制御を行い(許可/不許可し)(ステップS1504)、本フローチャートの処理を終了する。
一方、規制ルールの条件に合致(マッチ)しないと判断した場合には(ステップS1503でNo)、CPU201はステップS1501に処理を戻す。
When it is determined that the condition of the regulation rule is met (matched) (Yes in step S1503), the CPU 201 performs the control indicated as the operation of the regulation rule (permitted / denied) (step S1504), The process of this flowchart is complete | finished.
On the other hand, if it is determined that the conditions of the regulation rule do not match (match) (No in step S1503), the CPU 201 returns the process to step S1501.

そしてステップS1501で、まだ適用していない規制ルールがないと判断した場合には(ステップS1501でNo)、CPU201は、予め規制ルールDB103に設定されているデフォルト(全ての規制ルールに適合しなかった場合の)動作を行い(許可/不許可)(ステップS1505)、本フローチャートの処理を終了する。以上が図10のステップS1004の規制ルール適用処理の詳細な説明である。   If it is determined in step S1501 that there is no restriction rule that has not yet been applied (No in step S1501), the CPU 201 sets a default (not conforming to all restriction rules) set in the restriction rule DB 103 in advance. Operation) (permitted / unpermitted) (step S1505), and the process of this flowchart ends. The above is the detailed description of the restriction rule application processing in step S1004 of FIG.

以上説明したように、本発明によれば、HTTPリクエストに付与されているContent−Typeによらず、HTTPリクエストに添付されているデータファイルのファイル形式を判定し、データファイルのファイル形式に適した方法でデータファイルの情報を取得し、データファイルの送信制御を行うことが可能となる。また、データファイルのファイル形式と付与されている拡張子が一致しない場合にもHTTPリクエストを許可もしくは不許可とするといった制御を行うことが可能となる。   As described above, according to the present invention, the file format of the data file attached to the HTTP request is determined regardless of the Content-Type assigned to the HTTP request, and the file format of the data file is suitable. Data file information can be acquired by the method, and transmission control of the data file can be performed. Further, even when the file format of the data file does not match the assigned extension, it is possible to perform control such that the HTTP request is permitted or not permitted.

以上、一実施形態について示したが、本発明は、例えば、システム、装置、方法、プログラムもしくは記録媒体等としての実施態様をとることが可能であり、具体的には、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。   Although one embodiment has been described above, the present invention can take an embodiment as, for example, a system, apparatus, method, program, or recording medium, and specifically includes a plurality of devices. The present invention may be applied to a system including a single device.

また、規制ルール詳細設定画面700においてクライアントPCのIPアドレスを設定できるようにしても良い。この場合は、特定のIPアドレスを持つクライアントPC104が行ったHTTPリクエストに対して規制ルールを適用するといった制御が可能になる。   Further, the IP address of the client PC may be set on the restriction rule detail setting screen 700. In this case, it is possible to perform control such that a restriction rule is applied to an HTTP request made by the client PC 104 having a specific IP address.

もしくは、規制ルール詳細設定画面700においてユーザおよびユーザグループを設定できるようにしても良い。この場合は、特定のユーザおよびユーザグループが行ったHTTPリクエストに対して規制ルールを適用するといった制御が可能になる。 Or you may enable it to set a user and a user group in the regulation rule detailed setting screen 700. FIG. In this case, it is possible to perform control such that a restriction rule is applied to an HTTP request made by a specific user and user group.

また、HTTPSといった暗号化通信の場合は、リクエストの詳細情報を取得して規制ルールを適用することができないが、その場合は暗号化通信であれば、リクエストを不許可とするように設定可能にしても良い。もちろん、何らかの手段により、暗号化されたリクエストの詳細情報を取得できる場合は、規制ルールを適用して許可/不許可の制御を行っても構わない。   In addition, in the case of encrypted communication such as HTTPS, it is not possible to obtain detailed request information and apply a regulation rule. In that case, if it is encrypted communication, the request can be set not to be permitted. May be. Of course, when the detailed information of the encrypted request can be acquired by some means, the restriction rule may be applied to perform permission / denial control.

以上説明したように、本実施の形態によれば、データの送信先に応じてデータの拡張子が偽装されているかを判定することにより、情報漏洩を防止させることができる。 As described above, according to the present embodiment, it is possible to prevent information leakage by determining whether a data extension is camouflaged according to a data transmission destination.

以上、本発明の一実施形態を詳述したが、本発明は、例えば、システム、装置、方法、プログラムもしくは記憶媒体等としての実施態様をとることが可能であり、具体的には、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。 Although one embodiment of the present invention has been described in detail above, the present invention can take an embodiment as, for example, a system, apparatus, method, program, storage medium, or the like. You may apply to the system comprised from an apparatus, and may apply to the apparatus which consists of one apparatus.

また、本発明の目的は、前述した実施形態の機能を実現するソフトウェアのプログラムコードを記録した記憶媒体を、システム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU)が記憶媒体に格納されたプログラムコードを読み出し実行することによっても、達成されることは言うまでもない。 Another object of the present invention is to supply a storage medium storing software program codes for realizing the functions of the above-described embodiments to a system or apparatus, and the computer (or CPU or MPU) of the system or apparatus stores the storage medium. Needless to say, this can also be achieved by reading and executing the program code stored in.

この場合、記憶媒体から読み出されたプログラムコード自体が前述した実施形態の機能を実現することになり、プログラムコード自体及びそのプログラムコードを記憶した記憶媒体は本発明を構成することになる。 In this case, the program code itself read from the storage medium realizes the functions of the above-described embodiments, and the program code itself and the storage medium storing the program code constitute the present invention.

プログラムコードを供給するための記憶媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、磁気テープ、不揮発性のメモリカード、ROM等を用いることができる。 As a storage medium for supplying the program code, for example, a flexible disk, a hard disk, an optical disk, a magneto-optical disk, a CD-ROM, a CD-R, a magnetic tape, a nonvolatile memory card, a ROM, or the like can be used.

また、コンピュータが読み出したプログラムコードを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼動しているOS(基本システム或いはオペレーティングシステム)などが実際の処理の一部又は全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。 Further, by executing the program code read by the computer, not only the functions of the above-described embodiments are realized, but also an OS (basic system or operating system) running on the computer based on the instruction of the program code. Needless to say, a case where the function of the above-described embodiment is realized by performing part or all of the actual processing and the processing is included.

さらに、記憶媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部又は全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。 Further, after the program code read from the storage medium is written in a memory provided in a function expansion board inserted into the computer or a function expansion unit connected to the computer, the function is determined based on the instruction of the program code. It goes without saying that the CPU or the like provided in the expansion board or function expansion unit performs part or all of the actual processing and the functions of the above-described embodiments are realized by the processing.

101 プロキシサーバ 102 URLデータベース 103 期性ルールデータベース 104−1 クライアントPC 104−2 クライアントPC 104−3 クライアントPC 105 LAN 106 広域ネットワーク 107−1 ウェブサーバ 107−2 ウェブサーバ 107−3 ウェブサーバ DESCRIPTION OF SYMBOLS 101 Proxy server 102 URL database 103 Periodic rule database 104-1 Client PC 104-2 Client PC 104-3 Client PC 105 LAN 106 Wide area network 107-1 Web server 107-2 Web server 107-3 Web server

Claims (6)

データを出力するクライアント装置と通信可能であり、当該データの送信制御を行う情報処理装置であって、
ファイルの送信先を特定する送信先情報と、当該送信先に対して当該ファイルの拡張子の偽装があるときに当該ファイルの送信を許可するか禁止するかが設定された設定情報とを対応づけた送信ルール情報を記憶する記憶手段と、
前記クライアント装置から出力された前記ファイルの送信要求に対して、当該ファイル内のデータから判定されるファイル形式と当該ファイルのファイル名の拡張子から判定されるファイル形式とが同じであるかを判定する偽装判定手段と、
前記偽装判定手段でファイル形式が異なると判定された場合、前記ファイルの送信先に対応した前記送信ルール情報に従って、当該ファイルの送信を許可するか禁止するかを制御する送信制御手段と、
を備えることを特徴とする情報処理装置。
An information processing apparatus capable of communicating with a client apparatus that outputs data and performing transmission control of the data,
Associating the destination information that identifies the destination of the file with the setting information that specifies whether to permit or prohibit the transmission of the file when the extension of the file is forged against the destination Storage means for storing the transmission rule information,
In response to a transmission request for the file output from the client device, it is determined whether the file format determined from the data in the file is the same as the file format determined from the file name extension of the file Impersonation determination means to perform,
When it is determined that the file format is different by the impersonation determination unit, according to the transmission rule information corresponding to the transmission destination of the file, a transmission control unit that controls whether to permit or prohibit transmission of the file;
An information processing apparatus comprising:
前記記憶手段に記憶される送信ルール情報は、更に、前記送信先情報に対応して送信が許可されるファイル形式が記憶されており、
前記クライアント装置から出力された前記ファイルの送信要求に対して、当該ファイル内のデータから判定されるファイル形式が、前記送信ルール情報に記憶された、前記ファイルの送信先に対応した、送信が許可されたファイル形式であるかを判定する許可形式判定手段と、
前記許可形式判定手段による判定結果に応じて、当該ファイルの送信を許可するか禁止するかを制御する形式送信制御手段と、
を更に備え、
前記形式送信制御手段は、前記送信制御手段による送信制御を優先して実行することを特徴とする請求項1に記載の情報処理装置。
The transmission rule information stored in the storage means further stores a file format permitted to be transmitted in correspondence with the transmission destination information,
In response to the file transmission request output from the client device, the file format determined from the data in the file is stored in the transmission rule information, and transmission is permitted corresponding to the transmission destination of the file. Permission format determination means for determining whether the file format is
Format transmission control means for controlling whether to permit or prohibit transmission of the file according to the determination result by the permission format determination means;
Further comprising
The information processing apparatus according to claim 1, wherein the format transmission control unit preferentially executes transmission control by the transmission control unit.
前記記憶手段は、更に、複数の送信ルール情報に対して、当該送信ルール情報を適用する優先順位を記憶し、
前記送信制御手段は、前記優先順位の順番で適用される前記送信ルール情報に従って、当該ファイルの送信を許可するか禁止するかを制御することを特徴とする請求項1又は2に記載の情報処理装置。
The storage means further stores a priority order of applying the transmission rule information to a plurality of transmission rule information,
The information processing according to claim 1, wherein the transmission control unit controls whether to permit or prohibit the transmission of the file according to the transmission rule information applied in the order of the priorities. apparatus.
前記記憶手段に記憶される送信ルール情報の送信先情報は、送信先の分野を示すカテゴリを含み、
ファイルの送信先と、当該送信先の分野を示すカテゴリとを含むカテゴリ情報を記憶したカテゴリ記憶手段と、
前記カテゴリ記憶手段に記憶されたカテゴリ情報に従って、前記ファイルの送信先から、当該送信先に対応するカテゴリを判定するカテゴリ判定手段と、
を更に備え、
前記形式送信制御手段は、前記送信ルール情報を用いて、前記カテゴリ判定手段により判定されたカテゴリに従って、送信を許可するファイル形式を決定する決定手段と、
を更に備えることを特徴とする請求項1乃至3のいずれか1項に記載の情報処理装置。
The transmission destination information of the transmission rule information stored in the storage means includes a category indicating the field of the transmission destination,
Category storage means for storing category information including a file destination and a category indicating the field of the destination;
Category determination means for determining a category corresponding to the transmission destination from the transmission destination of the file according to the category information stored in the category storage means;
Further comprising
The format transmission control means uses the transmission rule information to determine a file format that permits transmission according to the category determined by the category determination means;
The information processing apparatus according to claim 1, further comprising:
データを出力するクライアント装置と通信可能であり、当該データの送信制御を行う情報処理装置における情報処理方法であって、
記憶手段が、ファイルの送信先を特定する送信先情報と、当該送信先に対して当該ファイルの拡張子の偽装があるときに当該ファイルの送信を許可するか禁止するかが設定された設定情報とを対応づけた送信ルール情報を記憶する記憶工程と、
偽装判定手段が、前記クライアント装置から出力された前記ファイルの送信要求に対して、当該ファイル内のデータから判定されるファイル形式と当該ファイルのファイル名の拡張子から判定されるファイル形式とが同じであるかを判定する偽装判定工程と、
送信制御手段が、前記偽装判定工程でファイル形式が異なると判定された場合、前記ファイルの送信先に対応した前記送信ルール情報に従って、当該ファイルの送信を許可するか禁止するかを制御する送信制御工程と、
を備えることを特徴とする情報処理方法。
An information processing method in an information processing apparatus capable of communicating with a client device that outputs data and performing transmission control of the data,
Setting information in which the storage means sets transmission destination information for specifying the transmission destination of the file and whether to permit or prohibit transmission of the file when the transmission destination has the extension of the file extension. A storage step of storing transmission rule information in association with
For the file transmission request output from the client device, the file format determined from the data in the file is the same as the file format determined from the file name extension of the file. A camouflage determination step for determining whether or not
Transmission control for controlling whether transmission of the file is permitted or prohibited according to the transmission rule information corresponding to the transmission destination of the file when the transmission control means determines that the file format is different in the impersonation determination step Process,
An information processing method comprising:
データを出力するクライアント装置と通信可能であり、当該データの送信制御を行う情報処理装置として機能させるプログラムであって、
ファイルの送信先を特定する送信先情報と、当該送信先に対して当該ファイルの拡張子の偽装があるときに当該ファイルの送信を許可するか禁止するかが設定された設定情報とを対応づけた送信ルール情報を記憶する記憶手段と、
前記クライアント装置から出力された前記ファイルの送信要求に対して、当該ファイル内のデータから判定されるファイル形式と当該ファイルのファイル名の拡張子から判定されるファイル形式とが同じであるかを判定する偽装判定手段と、
前記偽装判定手段でファイル形式が異なると判定された場合、前記ファイルの送信先に対応した前記送信ルール情報に従って、当該ファイルの送信を許可するか禁止するかを制御する送信制御手段として機能させることを特徴とするプログラム。
A program that can communicate with a client device that outputs data and that functions as an information processing device that performs transmission control of the data,
Associating the destination information that identifies the destination of the file with the setting information that specifies whether to permit or prohibit the transmission of the file when the extension of the file is forged against the destination Storage means for storing the transmission rule information,
In response to a transmission request for the file output from the client device, it is determined whether the file format determined from the data in the file is the same as the file format determined from the file name extension of the file Impersonation determination means to perform,
When it is determined that the file format is different by the impersonation determination unit, it functions as a transmission control unit that controls whether transmission of the file is permitted or prohibited according to the transmission rule information corresponding to the transmission destination of the file A program characterized by
JP2009131612A 2009-05-29 2009-05-29 Information processing apparatus, information processing method, and program Active JP5051786B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009131612A JP5051786B2 (en) 2009-05-29 2009-05-29 Information processing apparatus, information processing method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009131612A JP5051786B2 (en) 2009-05-29 2009-05-29 Information processing apparatus, information processing method, and program

Publications (2)

Publication Number Publication Date
JP2010277487A true JP2010277487A (en) 2010-12-09
JP5051786B2 JP5051786B2 (en) 2012-10-17

Family

ID=43424363

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009131612A Active JP5051786B2 (en) 2009-05-29 2009-05-29 Information processing apparatus, information processing method, and program

Country Status (1)

Country Link
JP (1) JP5051786B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012198906A (en) * 2012-04-26 2012-10-18 Canon Marketing Japan Inc Information processor, information processing method and program
JP2015504542A (en) * 2011-10-11 2015-02-12 マカフィー, インコーポレイテッド Detect and prevent illegal purchases of content on the Internet

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001101049A (en) * 1999-09-28 2001-04-13 Mitsubishi Electric Corp File restoring device
JP2004013521A (en) * 2002-06-06 2004-01-15 Seiko Epson Corp File exchange system
JP2005322261A (en) * 2005-05-27 2005-11-17 Intelligent Wave Inc Irregularity monitoring program, irregularity monitoring method and irregularity monitoring system
JP2006135662A (en) * 2004-11-05 2006-05-25 Osaka Gas Co Ltd File transfer relay method and file transfer relay system
JP2007233617A (en) * 2006-02-28 2007-09-13 Ricoh Co Ltd Delivery server, delivery management method, delivery management system, delivery management program and recording medium
JP2009032246A (en) * 2007-06-29 2009-02-12 Canon It Solutions Inc Information processor, information processing method, program, and recording medium

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001101049A (en) * 1999-09-28 2001-04-13 Mitsubishi Electric Corp File restoring device
JP2004013521A (en) * 2002-06-06 2004-01-15 Seiko Epson Corp File exchange system
JP2006135662A (en) * 2004-11-05 2006-05-25 Osaka Gas Co Ltd File transfer relay method and file transfer relay system
JP2005322261A (en) * 2005-05-27 2005-11-17 Intelligent Wave Inc Irregularity monitoring program, irregularity monitoring method and irregularity monitoring system
JP2007233617A (en) * 2006-02-28 2007-09-13 Ricoh Co Ltd Delivery server, delivery management method, delivery management system, delivery management program and recording medium
JP2009032246A (en) * 2007-06-29 2009-02-12 Canon It Solutions Inc Information processor, information processing method, program, and recording medium

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015504542A (en) * 2011-10-11 2015-02-12 マカフィー, インコーポレイテッド Detect and prevent illegal purchases of content on the Internet
JP2012198906A (en) * 2012-04-26 2012-10-18 Canon Marketing Japan Inc Information processor, information processing method and program

Also Published As

Publication number Publication date
JP5051786B2 (en) 2012-10-17

Similar Documents

Publication Publication Date Title
US8700804B1 (en) Methods and apparatus for managing mobile content
US8122513B2 (en) Data storage device, data storage method, and program thereof
US20140223570A1 (en) Information processing apparatus, information processing system, and license management method
CN103812915A (en) Resource sharing method, device and system, terminal and resource management center
JP2009110214A (en) Data access control system and method according to position information of mobile terminal
JP7047151B1 (en) Information processing equipment, information processing methods, and information processing programs
JP2014044612A (en) Security policy conflict resolution system, terminal management server, policy data application terminal, policy server, security policy conflict resolution method, and program
WO2010095226A1 (en) Application development supporting device, program, and recording medium
JP2010191807A (en) Information repeater system and program
JP5903004B2 (en) Information processing apparatus and authorization information management method
JP4993323B2 (en) Information processing apparatus, information processing method, and program
JP5051786B2 (en) Information processing apparatus, information processing method, and program
JP4738447B2 (en) Information processing apparatus, information processing method, and computer program
JP7129231B2 (en) Information processing system and its control method
JP5224839B2 (en) Document management system, document management apparatus, document management method, and program
JP5500200B2 (en) Information processing apparatus, information processing method, and program
JP2008123067A (en) Document processing management system
JP4909432B2 (en) Content management system
JP4874386B2 (en) Information processing apparatus, information processing method, and computer program
JP5811799B2 (en) Information processing apparatus and schedule management program
JP5197344B2 (en) Information processing apparatus, information processing method, and computer program
US9323777B1 (en) Distributed file-sharing across personal devices
JP4917666B2 (en) Information processing apparatus, information processing method, and computer program
JP4794544B2 (en) Information processing apparatus, information processing method, and program
WO2021235437A1 (en) Communication system, relay processing device, information processing method, and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20101207

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20120130

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20120130

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120313

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120403

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120604

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120619

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120719

R150 Certificate of patent or registration of utility model

Ref document number: 5051786

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150803

Year of fee payment: 3

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: R3D03

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: R3D04

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313115

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250