JP2011138229A - Apparatus and method for processing information, and computer program - Google Patents

Apparatus and method for processing information, and computer program Download PDF

Info

Publication number
JP2011138229A
JP2011138229A JP2009296395A JP2009296395A JP2011138229A JP 2011138229 A JP2011138229 A JP 2011138229A JP 2009296395 A JP2009296395 A JP 2009296395A JP 2009296395 A JP2009296395 A JP 2009296395A JP 2011138229 A JP2011138229 A JP 2011138229A
Authority
JP
Japan
Prior art keywords
relay control
control rule
communication
external server
rule
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009296395A
Other languages
Japanese (ja)
Inventor
Manabu Yamauchi
覚 山内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon IT Solutions Inc
Original Assignee
Canon IT Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon IT Solutions Inc filed Critical Canon IT Solutions Inc
Priority to JP2009296395A priority Critical patent/JP2011138229A/en
Priority to CN201010605224.7A priority patent/CN102123163B/en
Publication of JP2011138229A publication Critical patent/JP2011138229A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Computer And Data Communications (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To enable relay control in a format that an applicable relay control rule is made different according to not an uniform rule but the type of a service provided by an external server concerning not only communication from an internal terminal to an external server device, but also communication from the external server device to the internal terminal. <P>SOLUTION: An information processing apparatus accepts and stores the setting input of a first relay control rule as a relay control rule applied to communication from terminal equipment to an external server device and a second relay control rule as a relay control rule applied to communication from the external server device to the terminal equipment, and to set the conditions of the external server device to which the relay control rule is applied to the relay control rule, and to, when obtaining communication between the terminal equipment and the external server device, specify the external server device which performs the communication, and to perform the relay control of communication by applying the relay control rule applied to the specified external server device. <P>COPYRIGHT: (C)2011,JPO&INPIT

Description

本発明は、内部ネットワークの端末装置とインターネット等の外部ネットワーク上のホームページ等の情報資源を提供するサーバ装置等との間の通信の中継制御を行う技術に関する。   The present invention relates to a technology for performing relay control of communication between a terminal device of an internal network and a server device that provides information resources such as a home page on an external network such as the Internet.

ネットワーク技術の発展によって、情報のやりとりが非常に簡便に、且つ効率良く行うことが可能になっている。例えば、会議に使用する資料を電子メールに添付して参加者に前もって送付したりすることが、手間も煩わしさもなく行うことが可能になっている。ただ、このようにネットワーク技術が発達し、情報のやりとりが容易に行われるようになった反面、重要な機密情報が簡単に外部に流出してしまう、また、外部からコンピュータウィルス等の有害情報が流入してしまうという危険性の度合いも増してきている。   With the development of network technology, it is possible to exchange information very easily and efficiently. For example, it is possible to attach materials used for a conference to an e-mail in advance and send them to participants in advance without trouble and trouble. However, while network technology has been developed in this way, information exchange can be easily performed, but important confidential information can easily be leaked to the outside, and harmful information such as computer viruses can be leaked from the outside. The degree of danger of inflow is also increasing.

そこで、企業等では、業務とは直接関係ない情報を提供しているサーバへのアクセスを禁止する等の対策を講じている。例えば、特定のURLに対するアクセスを禁止する通信制御であるURLフィルタリングを行うコンピュータ機器を導入し、アクセスが許可されないURLに対するリクエストを当該URLが示す情報資源を提供する外部サーバに転送しないことで、当該URLが示す情報資源にアクセスできないようにしている。   Therefore, companies have taken measures such as prohibiting access to servers that provide information not directly related to business. For example, by introducing a computer device that performs URL filtering, which is communication control that prohibits access to a specific URL, and does not forward a request for a URL that is not permitted to access to an external server that provides the information resource indicated by the URL, The information resource indicated by the URL cannot be accessed.

URLフィルタリングを行う場合には、アクセスを許可するURLのリストであるホワイトリストや、アクセスを禁止するURLのリストであるブラックリストを作成し、それらに対する制御を、つまりは、ホワイトリストに登録されているURLに対するリクエストはその通信を中継し、ブラックリストに登録されているURLに対するリクエストは、その通信を中継しないといった制御を行うことになる。   In the case of performing URL filtering, a white list that is a list of URLs that are permitted to access and a black list that is a list of URLs that are prohibited to access are created, and control over them, that is, registered in the white list. A request for a certain URL is relayed for the communication, and a request for a URL registered in the black list is controlled not to relay the communication.

例えば、特許文献1には、URLフィルタリングに関し、ホワイトリストの登録編集を行うことを容易にする発明が開示されている。この発明によれば管理者がURLフィルタ設定を行うことを容易にしている。また、URLフィルタリングによる通信制御では、全てのユーザの要求を満たすルールを作成するのは困難であるので、例えば、URLフィルタリングルールに関係なく、例えば予め指定されたパスワードを入力させることでフィルタリングを解除し、ブラックリストに登録されているURLに対しても接続を許可する等の機能を有しているURLフィルタリングアプリケーション等もある。   For example, Patent Document 1 discloses an invention that facilitates whitelist registration editing for URL filtering. According to the present invention, it is easy for an administrator to perform URL filter setting. In addition, in communication control by URL filtering, it is difficult to create a rule that satisfies all user requests. For example, regardless of the URL filtering rule, filtering is canceled by inputting a predetermined password, for example. There are also URL filtering applications that have a function of permitting connection to URLs registered in the black list.

特開2009−277156号公報JP 2009-277156 A

URLフィルタリングを用いてのインターネット上の情報資源へのアクセス制御を行う場合、どちらかというと、内部の端末装置から外部のサーバ装置に送信されるHTTPデータの中継制御を行うためのルールを作成し、内から外への通信を制御することが主目的になっていた。   When performing access control to information resources on the Internet using URL filtering, a rule for relay control of HTTP data transmitted from an internal terminal device to an external server device is created. The main purpose was to control communication from inside to outside.

外部のネットワークから内部への通信を制御するものに、例えばコンピュータウィルスチェックを行うアプリケーションなども存在するが、これは外部のどの端末から送信されたものであっても一律のルールで検査をすることになる。外部からの通信に対して中継制御ルールを用いて通信の中継制御を行う際に、危険性の低いサーバからの通信と、危険性が高いサーバからの通信を同一のルールの下で中継制御してしまうと、利便性の低下という問題が発生してしまう可能性が高い。   There are applications that check computer viruses, for example, that control communications from an external network to the inside, but this means that even if it is sent from any external terminal, it is checked with uniform rules. become. When performing relay control of communication using a relay control rule for external communication, relay control is performed under the same rule for communication from a low risk server and communication from a high risk server. If this happens, there is a high possibility that the problem of reduced convenience will occur.

そこで、本発明は、上記した課題に鑑み、内部端末から外部のサーバ装置への通信だけでなく、外部のサーバ装置から内部端末への通信についても、一律のルールではなく、外部サーバの提供しているサービスの種類等により、適用する中継制御ルールを異ならせた形での中継制御を可能とする情報処理装置、情報処理方法、及びコンピュータプログラムを提供することを目的とする。   Accordingly, in view of the above-described problems, the present invention provides not only uniform rules for communication from an internal terminal to an external server device but also communication from an external server device to an internal terminal, and provides an external server. It is an object of the present invention to provide an information processing apparatus, an information processing method, and a computer program that enable relay control with different relay control rules to be applied depending on the type of service being used.

上記した目的を達成するために、本発明の情報処理装置は以下の構成を備える。即ち、端末装置と、外部のサーバ装置との間の通信に対する中継制御を行う情報処理装置であって、前記端末装置から外部のサーバ装置への通信に適用する中継制御ルールである第1の中継制御ルール及び、前記外部のサーバ装置から前記端末装置への通信に対する通信に適用する中継制御ルールである第2の中継制御ルールの設定入力を受け付ける受付手段と、前記受付手段で受け付けた前記第1の中継制御ルール及び前記第2の中継制御ルールを識別可能に記憶装置に記憶する記憶手段と、前記端末装置と前記外部のサーバ装置との間の通信を取得する取得手段と、前記取得手段で取得した通信が、前記端末装置から前記外部のサーバ装置に対する通信であるか、それとも前記外部のサーバ装置から前記端末装置に対する通信であるかを判断する判断手段と、前記判断手段で前記端末装置から前記外部のサーバ装置に対する通信であると判断した場合には、前記第1の中継制御ルールを、前記判断手段で前記外部のサーバ装置から前記端末装置に対する通信であると判断した場合には前記第2の中継制御ルールを適用した通信の中継制御を行う中継制御手段とを備え、前記第1の中継制御ルール及び前記第2の中継制御ルールには、当該中継制御ルールを適用する外部のサーバ装置の条件が設定されており、前記通信を行う前記外部のサーバ装置を特定する特定手段をさらに備え、前記中継制御手段は、前記第1の中継制御ルールまたは前記第2の中継制御ルールのうち、前記特定手段で特定した外部のサーバ装置に対して適用する中継制御ルールを適用した中継制御を行う。   In order to achieve the above object, an information processing apparatus of the present invention has the following configuration. That is, a first relay that is an information processing device that performs relay control for communication between a terminal device and an external server device, and is a relay control rule that is applied to communication from the terminal device to an external server device A receiving unit that receives a control rule and a setting input of a second relay control rule that is a relay control rule applied to communication from the external server device to the terminal device; and the first unit that is received by the receiving unit A storage means for storing the relay control rule and the second relay control rule in a storage device in an identifiable manner, an acquisition means for acquiring communication between the terminal device and the external server device, and the acquisition means Whether the acquired communication is communication from the terminal device to the external server device or communication from the external server device to the terminal device. And when the determination unit determines that the communication is from the terminal device to the external server device, the determination unit determines the first relay control rule from the external server device. Relay control means for performing relay control of communication to which the second relay control rule is applied when it is determined that the communication is to the terminal device, the first relay control rule and the second relay control rule Is configured with a condition of an external server device to which the relay control rule is applied, and further includes a specifying unit that specifies the external server device that performs the communication, and the relay control unit includes the first control unit. Of the relay control rule or the second relay control rule, relay control is performed by applying the relay control rule that is applied to the external server device specified by the specifying unit.

また、上記した目的を達成するために、本発明の情報処理方法は以下の構成を備える。即ち、端末装置と、外部のサーバ装置との間の通信に対する中継制御を行う情報処理装置によって行われる情報処理方法であって、前記端末装置から外部のサーバ装置への通信に適用する中継制御ルールである第1の中継制御ルール及び、前記外部のサーバ装置から前記端末装置への通信に対する通信に適用する中継制御ルールである第2の中継制御ルールの設定入力を受け付ける受付工程と、前記受付工程で受け付けた前記第1の中継制御ルール及び前記第2の中継制御ルールを識別可能に記憶装置に記憶する記憶工程と、前記端末装置と前記外部のサーバ装置との間の通信を取得する取得工程と、前記取得工程で取得した通信が、前記端末装置から前記外部のサーバ装置に対する通信であるか、それとも前記外部のサーバ装置から前記端末装置に対する通信であるかを判断する判断工程と、前記判断工程で前記端末装置から前記外部のサーバ装置に対する通信であると判断した場合には、前記第1の中継制御ルールを、前記判断手段で前記外部のサーバ装置から前記端末装置に対する通信であると判断した場合には前記第2の中継制御ルールを適用した通信の中継制御を行う中継制御工程とを備え、前記第1の中継制御ルール及び前記第2の中継制御ルールには、当該中継制御ルールを適用する外部のサーバ装置の条件が設定されており、前記通信を行う前記外部のサーバ装置を特定する特定工程をさらに備え、前記中継制御工程は、前記第1の中継制御ルールまたは前記第2の中継制御ルールのうち、前記特定工程で特定した外部のサーバ装置に対して適用する中継制御ルールを適用した中継制御を行う。   In order to achieve the above object, the information processing method of the present invention has the following configuration. That is, an information processing method performed by an information processing device that performs relay control for communication between a terminal device and an external server device, the relay control rule being applied to communication from the terminal device to an external server device A receiving step for receiving a first relay control rule, and a setting input of a second relay control rule that is a relay control rule applied to communication for communication from the external server device to the terminal device; and the receiving step A storage step of storing the first relay control rule and the second relay control rule received in the above in a storage device so as to be identifiable, and an acquisition step of acquiring communication between the terminal device and the external server device And the communication acquired in the acquisition step is communication from the terminal device to the external server device, or from the external server device to the terminal A determination step for determining whether the communication is for the device; and if the determination step determines that the communication is from the terminal device to the external server device, the determination unit determines the first relay control rule A relay control step of performing relay control of communication to which the second relay control rule is applied when it is determined that the communication is from the external server device to the terminal device, and the first relay control rule and The second relay control rule is set with a condition of an external server device to which the relay control rule is applied, and further includes a specifying step of specifying the external server device that performs the communication, The process includes a relay control rule to be applied to the external server device specified in the specifying process out of the first relay control rule or the second relay control rule. Do the applied relay control.

また、上記した目的を達成するために、本発明のコンピュータプログラムは以下の構成を備える。即ち、コンピュータを、端末装置と、外部のサーバ装置との間の通信に対する中継制御を行う情報処理装置として機能させるためのコンピュータプログラムであって、前記コンピュータを、前記端末装置から外部のサーバ装置への通信に適用する中継制御ルールである第1の中継制御ルール及び、前記外部のサーバ装置から前記端末装置への通信に対する通信に適用する中継制御ルールである第2の中継制御ルールの設定入力を受け付ける受付手段と、前記受付手段で受け付けた前記第1の中継制御ルール及び前記第2の中継制御ルールを識別可能に記憶装置に記憶する記憶手段と、前記端末装置と前記外部のサーバ装置との間の通信を取得する取得手段と、前記取得手段で取得した通信が、前記端末装置から前記外部のサーバ装置に対する通信であるか、それとも前記外部のサーバ装置から前記端末装置に対する通信であるかを判断する判断手段と、前記判断手段で前記端末装置から前記外部のサーバ装置に対する通信であると判断した場合には、前記第1の中継制御ルールを、前記判断手段で前記外部のサーバ装置から前記端末装置に対する通信であると判断した場合には前記第2の中継制御ルールを適用した通信の中継制御を行う中継制御手段として機能させ、前記第1の中継制御ルール及び前記第2の中継制御ルールには、当該中継制御ルールを適用する外部のサーバ装置の条件が設定されており、前記コンピュータを、さらに、前記通信を行う前記外部のサーバ装置を特定する特定手段として機能させ、前記中継制御手段は、前記第1の中継制御ルールまたは前記第2の中継制御ルールのうち、前記特定手段で特定した外部のサーバ装置に対して適用する中継制御ルールを適用した中継制御を行う。   In order to achieve the above object, the computer program of the present invention has the following configuration. That is, a computer program for causing a computer to function as an information processing device that performs relay control for communication between a terminal device and an external server device, wherein the computer is transferred from the terminal device to an external server device. And setting input of a first relay control rule that is a relay control rule that is applied to the communication of the second and a second relay control rule that is a relay control rule that is applied to the communication for communication from the external server device to the terminal device. An accepting means for accepting, a storage means for storing the first relay control rule and the second relay control rule accepted by the accepting means in a storage device in an identifiable manner, and the terminal device and the external server device Acquisition means for acquiring communication between the terminal device and the communication acquired by the acquisition means from the terminal device to the external server device A determination unit that determines whether the communication is from the external server device to the terminal device, and the determination unit determines that the communication is from the terminal device to the external server device. When the determination unit determines that the first relay control rule is communication from the external server device to the terminal device, relay that performs relay control of communication to which the second relay control rule is applied The first relay control rule and the second relay control rule function as control means, and conditions of an external server device to which the relay control rule is applied are set. The relay control unit is configured to function as a specifying unit that specifies the external server device that performs communication, and the relay control unit includes the first relay control rule or the second relay control unit. Of relay control rules, it performs the applied relay control relay control rules that apply to the specified external server device in the specifying unit.

本発明によれば、内部端末から外部のサーバ装置への通信だけでなく、外部のサーバ装置から内部端末への通信についても、一律のルールではなく、外部サーバの提供しているサービスの種類等により、適用する中継制御ルールを異ならせた形での中継制御を行うことが可能となる。   According to the present invention, not only the communication from the internal terminal to the external server device but also the communication from the external server device to the internal terminal is not a uniform rule, but the type of service provided by the external server, etc. Thus, it becomes possible to perform relay control in a form in which different relay control rules are applied.

本発明の実施形態に係る、情報処理システムのシステム構成の一例を示す図である。1 is a diagram illustrating an example of a system configuration of an information processing system according to an embodiment of the present invention. 図1のプロキシサーバ101に適用可能な情報処理装置のハードウェア構成の一例を示す図である。It is a figure which shows an example of the hardware constitutions of the information processing apparatus applicable to the proxy server 101 of FIG. 図1のプロキシサーバ101の機能構成の一例を示す図である。It is a figure which shows an example of a function structure of the proxy server 101 of FIG. 図1のプロキシサーバ101により行われる処理の概要を示すフローチャートである。It is a flowchart which shows the outline | summary of the process performed by the proxy server 101 of FIG. 図4のステップS402の中継制御ルール設定処理の詳細を示すフローチャートである。It is a flowchart which shows the detail of the relay control rule setting process of step S402 of FIG. 図4のステップS404のアクセスブロック解除パスワード設定処理の詳細を示すフローチャートである。6 is a flowchart showing details of an access block release password setting process in step S404 of FIG. 図4のステップS406のプロキシ処理の詳細を示すフローチャートである。It is a flowchart which shows the detail of the proxy process of FIG.4 S406. 図4のステップS408のアクセスブロック解除パスワード判定処理の詳細を示すフローチャートである。It is a flowchart which shows the detail of the access block cancellation | release password determination process of FIG.4 S408. 図4のステップS410のアクセスブロック・禁止解除申請登録処理の詳細を示すフローチャートである。It is a flowchart which shows the detail of the access block and prohibition cancellation application registration process of step S410 of FIG. 図4のステップS412のアクセスブロック・禁止解除申請判定処理の詳細を示すフローチャートである。5 is a flowchart showing details of access block / prohibition cancellation application determination processing in step S412 of FIG. 4. 図7のステップS707の中継制御ルール適用処理の詳細を示すフローチャートである。It is a flowchart which shows the detail of the relay control rule application process of step S707 of FIG. 図7のステップS709のパスワードによる解除判定処理の詳細を示すフローチャートである。It is a flowchart which shows the detail of the cancellation | release determination process by the password of step S709 of FIG. 図7のステップS711の承認による解除判定処理の詳細を示すフローチャートである。It is a flowchart which shows the detail of the cancellation | release determination processing by approval of step S711 of FIG. 図3の中継制御ルールDB(データベース)311の構成の一例を示す図である。It is a figure which shows an example of a structure of relay control rule DB (database) 311 of FIG. 図3のアクセスブロック解除パスワードDB(データベース)312の構成の一例を示す図である。FIG. 4 is a diagram illustrating an example of a configuration of an access block release password DB (database) 312 in FIG. 3. 図3のアクセスブロック・アクセス禁止解除申請DB(データベース)313の構成の一例を示す図である。It is a figure which shows an example of a structure of access block and access prohibition cancellation application DB (database) 313 of FIG. 図3のアクセスブロック・アクセス禁止解除エントリDB(データベース)314の構成の一例を示す図である。FIG. 4 is a diagram illustrating an example of a configuration of an access block / access prohibition release entry DB (database) 314 in FIG. 3. クライアントPC102の表示部に表示される中継制御ルール一覧画面1800の構成の一例を示す図である。It is a figure which shows an example of a structure of the relay control rule list screen 1800 displayed on the display part of client PC102. クライアントPC102の表示部に表示される中継制御ルール詳細画面1900の構成の一例を示す図である。6 is a diagram illustrating an example of a configuration of a relay control rule details screen 1900 displayed on a display unit of a client PC 102. FIG. クライアントPC102の表示部に表示される中継制御ルール移動画面2000の構成の一例を示す図である。It is a figure which shows an example of a structure of the relay control rule movement screen 2000 displayed on the display part of client PC102. クライアントPC102の表示部に表示されるアクセスブロック解除パスワード一覧画面2100の構成の一例を示す図である。It is a figure which shows an example of a structure of the access block cancellation | release password list screen 2100 displayed on the display part of client PC102. クライアントPC102の表示部に表示されるアクセスブロック解除パスワード詳細画面2200の構成の一例を示す図である。It is a figure which shows an example of a structure of the access block cancellation | release password detail screen 2200 displayed on the display part of client PC102. クライアントPC102の表示部に表示されるアクセスブロック画面2300の構成の一例を示す図である。It is a figure which shows an example of a structure of the access block screen 2300 displayed on the display part of client PC102. クライアントPC102の表示部に表示されるアクセスブロック解除申請画面2400の構成の一例を示す図である。It is a figure which shows an example of a structure of the access block cancellation | release application screen 2400 displayed on the display part of client PC102. クライアントPC102の表示部に表示されるアクセスブロック・アクセス禁止解除申請一覧画面2500の構成の一例を示す図である。6 is a diagram illustrating an example of a configuration of an access block / access prohibition release application list screen 2500 displayed on a display unit of a client PC 102. FIG. クライアントPC102の表示部に表示されるアクセスブロック・アクセス禁止解除申請詳細画面2600の構成の一例を示す図である。6 is a diagram showing an example of a configuration of an access block / access prohibition release application detail screen 2600 displayed on the display unit of the client PC 102. FIG. クライアントPC102の表示部に表示されるアクセス禁止画面2700の構成の一例を示す図である。It is a figure which shows an example of a structure of the access prohibition screen 2700 displayed on the display part of client PC102.

以下、図面を参照して、本発明に係る情報処理システムの実施の形態について説明する。図1は、本発明に係る情報処理システムのシステム構成の一例を示す図である。図1に示す如く本実施形態に係る情報処理システムは、プロキシサーバ101、クライアントPC102−1乃至102−3(以後、まとめて「クライアントPC102」とする)、LAN103、広域ネットワーク104、ウェブサーバ105−1乃至105−3(以後、まとめて「ウェブサーバ105」とする)を備えている。以下、本発明の情報処理システムを構成する各装置について説明する。   Hereinafter, an embodiment of an information processing system according to the present invention will be described with reference to the drawings. FIG. 1 is a diagram showing an example of a system configuration of an information processing system according to the present invention. As shown in FIG. 1, the information processing system according to this embodiment includes a proxy server 101, client PCs 102-1 to 102-3 (hereinafter collectively referred to as “client PCs 102”), a LAN 103, a wide area network 104, and a web server 105-. 1 to 105-3 (hereinafter collectively referred to as “web server 105”). Hereinafter, each apparatus which comprises the information processing system of this invention is demonstrated.

プロキシサーバ101は、本発明の情報処理装置として機能する装置であり、クライアントPC102とウェブサーバ105との間のデータ通信を中継する。また、プロキシサーバ101は、後述する中継制御ルールに従って、クライアントPC102からウェブサーバ105に対して送信されるデータの中継を許可する(中継する)/拒否する(中継しない)、ウェブサーバ105からクライアントPC102に対して送信されたデータの中継を許可する/拒否するといったデータの通信制御(中継制御)を行う機能や、当該中継制御ルールの登録、修正、削除等を行うために用いられる各種の設定ページの提供するウェブサーバ機能を有している。   The proxy server 101 is a device that functions as an information processing device of the present invention, and relays data communication between the client PC 102 and the web server 105. The proxy server 101 permits (relays) / rejects (not relays) relay of data transmitted from the client PC 102 to the web server 105 in accordance with a relay control rule described later. A function to perform data communication control (relay control), such as permitting / rejecting relay of data transmitted to the network, and various setting pages used to register, modify, delete, etc. the relay control rule Web server function provided by

クライアントPC102は、ウェブサーバ105が提供する各種のサービス(ホームページの閲覧等)を利用するユーザが使用する端末装置である。LAN103は、プロキシサーバ101、クライアントPC102を相互にデータ通信可能に接続するネットワークである。   The client PC 102 is a terminal device used by a user who uses various services (such as browsing a home page) provided by the web server 105. The LAN 103 is a network that connects the proxy server 101 and the client PC 102 so as to allow data communication with each other.

ウェブサーバ105は、各種のウェブサービスを提供するサービス事業者により設置されるサーバ装置である。ここで提供されるサービスとしては、例えばホームページの閲覧サービスや、商品の販売サービス、航空券やホテル等の予約サービス等があるが、これに限定されない。プロキシサーバ101とウェブサーバ105は、インターネット等の広域ネットワーク104を介して、相互にデータ通信可能に接続されている。以上が本発明の情報処理システム構成の一例の説明である。   The web server 105 is a server device installed by a service provider that provides various web services. Examples of the services provided here include, but are not limited to, a homepage browsing service, a product sales service, an airline ticket, a reservation service for hotels, and the like. The proxy server 101 and the web server 105 are connected to each other via a wide area network 104 such as the Internet so that data communication is possible. The above is an example of the configuration of the information processing system according to the present invention.

次に図2を参照して、図1のプロキシサーバ101に適用可能な情報処理装置のハードウェアの構成の一例を説明する。   Next, an example of the hardware configuration of the information processing apparatus applicable to the proxy server 101 in FIG. 1 will be described with reference to FIG.

図中、CPU201は、システムバス204に接続される後述の各デバイスやコントローラを統括的に制御する。また、ROM203あるいは外部メモリ211には、CPU201の制御プログラムであるBIOS(Basic Input / Output System)やオペレーティングシステムプログラム(以下、OS)や、プロキシサーバ101に後述する各種の処理を実行させるために必要な各種プログラムやデータ等が記憶されている。RAM202は、CPU201の主メモリ、ワークエリア等として機能する。   In the figure, a CPU 201 comprehensively controls each device and controller described later connected to a system bus 204. Further, the ROM 203 or the external memory 211 is necessary for the BIOS (Basic Input / Output System) or an operating system program (hereinafter referred to as OS) that is a control program of the CPU 201 or the proxy server 101 to execute various processes described later. Various programs and data are stored. The RAM 202 functions as a main memory, work area, and the like for the CPU 201.

CPU201は、処理の実行に際して必要なプログラム等をRAM202にロードして、プログラムを実行することで後述する各種処理を実現するものである。また、入力コントローラ(入力C)205は、キーボードやポインティングデバイス等で構成される入力装置209からの入力を制御する。ビデオコントローラ(VC)206は、ディスプレイ装置210等の表示装置への表示を制御する。ディスプレイ装置210は、例えばCRTディスプレイや液晶ディスプレイ等で構成される。   The CPU 201 implements various processes to be described later by loading a program or the like necessary for executing the process into the RAM 202 and executing the program. An input controller (input C) 205 controls input from an input device 209 configured with a keyboard, a pointing device, and the like. A video controller (VC) 206 controls display on a display device such as the display device 210. The display device 210 is composed of, for example, a CRT display or a liquid crystal display.

メモリコントローラ(MC)207は、ブートプログラム、ブラウザソフトウエア、各種のアプリケーション、フォントデータ、ユーザファイル、編集ファイル、各種データ等を記憶するハードディスク(HD)やフロッピーディスク(登録商標 FD)或いはPCMCIAカードスロットにアダプタを介して接続されるコンパクトフラッシュメモリ等の外部メモリ211へのアクセスを制御する。   A memory controller (MC) 207 is a hard disk (HD), floppy disk (registered trademark FD) or PCMCIA card slot for storing boot programs, browser software, various applications, font data, user files, editing files, various data, and the like. Controls access to an external memory 211 such as a compact flash memory connected via an adapter.

通信I/Fコントローラ(通信I/FC)208は、ネットワークを介して、外部機器と接続・通信するものであり、ネットワークでの通信制御処理を実行する。例えば、TCP/IPを用いたインターネット通信等が可能である。   A communication I / F controller (communication I / FC) 208 is connected to and communicates with an external device via a network, and executes communication control processing in the network. For example, Internet communication using TCP / IP is possible.

なお、CPU201は、例えばRAM202内の表示情報用領域へアウトラインフォントの展開(ラスタライズ)処理を実行することにより、ディスプレイ装置210上での表示を可能としている。また、CPU201は、ディスプレイ装置210上の不図示のマウスカーソル等でのユーザ指示を可能とする。以上が、プロキシサーバ101に適用可能な情報処理装置のハードウェア構成の説明であるが、後述する各種の処理を実行可能であれば、必ずしも図2に記載のハードウェア構成を有していなくとも構わないことは言うまでもない。   Note that the CPU 201 enables display on the display device 210 by executing outline font rasterization processing on a display information area in the RAM 202, for example. Further, the CPU 201 enables a user instruction with a mouse cursor (not shown) on the display device 210. The above is the description of the hardware configuration of the information processing apparatus applicable to the proxy server 101. However, the hardware configuration illustrated in FIG. Needless to say, it doesn't matter.

次に、図3を参照して、図1のプロキシサーバ101の機能構成について説明する。図3に示す通り、プロキシサーバ101は、中継制御ルール設定部301、アクセスブロック解除パスワード設定部302、プロキシ処理部303、アクセスブロック解除パスワード判定部304、アクセスブロック・アクセス禁止解除申請登録部305、アクセスブロック・アクセス禁止解除申請判定部306を備えている。   Next, the functional configuration of the proxy server 101 in FIG. 1 will be described with reference to FIG. As shown in FIG. 3, the proxy server 101 includes a relay control rule setting unit 301, an access block release password setting unit 302, a proxy processing unit 303, an access block release password determination unit 304, an access block / access prohibition release application registration unit 305, An access block / access prohibition release application determination unit 306 is provided.

中継制御ルール設定部301は、後述する中継制御ルール設定処理を行う機能部である。アクセスブロック解除パスワード設定部302は、後述するアクセスブロック解除パスワード設定処理を行うための機能部である。   The relay control rule setting unit 301 is a functional unit that performs a relay control rule setting process to be described later. The access block release password setting unit 302 is a functional unit for performing an access block release password setting process to be described later.

プロキシ処理部303は、後述するプロキシ処理を行う機能部である。アクセスブロック解除パスワード判定部304は後述するアクセスブロック解除パスワード判定処理を行う機能部である。アクセスブロック・アクセス禁止解除申請登録部305は後述するアクセスブロック・アクセス禁止解除申請登録処理を行う機能部である。アクセスブロック・アクセス禁止解除申請判定部306は後述するアクセスブロック・アクセス禁止解除申請判定処理を行う機能部である。   The proxy processing unit 303 is a functional unit that performs proxy processing to be described later. The access block cancellation password determination unit 304 is a functional unit that performs an access block cancellation password determination process described later. The access block / access prohibition release application registration unit 305 is a functional unit that performs an access block / access prohibition release application registration process described later. The access block / access prohibition release application determination unit 306 is a functional unit that performs an access block / access prohibition release application determination process described later.

また、プロキシサーバ101は、後述する各種処理を行う際に用いるデータを記憶する中継制御ルールDB311、アクセスブロック解除パスワードDB312、アクセスブロック・アクセス禁止解除申請DB313、アクセスブロック・アクセス禁止解除エントリDB314を備えている。   Further, the proxy server 101 includes a relay control rule DB 311 for storing data used when performing various processes described later, an access block release password DB 312, an access block / access prohibition release application DB 313, and an access block / access prohibition release entry DB 314. ing.

ここで、図14、図15、図16、及び図17を参照して、図3の中継制御ルールDB311、アクセスブロック解除パスワードDB312、アクセスブロック・アクセス禁止解除申請DB313、及びアクセスブロック・アクセス禁止解除エントリDB314のデータ構成について説明する。   14, 15, 16, and 17, the relay control rule DB 311, the access block release password DB 312, the access block / access prohibition release application DB 313, and the access block / access prohibition release shown in FIG. The data structure of the entry DB 314 will be described.

図14は、図3の中継制御ルールDB311のデータ構成の一例を示す図である。図14に示すように、中継制御ルールDB311には、クライアントPC102からウェブサーバ105に送信されるデータ(リクエストデータ)の中継制御に用いられるリクエストルールを記憶したリクエストルールテーブル1400と、クライアントPC102から送信されたリクエストデータに応じて、ウェブサーバ105から当該クライアントPC102に送信されるデータ(レスポンスデータ)の中継制御に用いられるレスポンスルールを記憶したレスポンスルールテーブル1410とを備えている。   FIG. 14 is a diagram illustrating an example of a data configuration of the relay control rule DB 311 in FIG. As shown in FIG. 14, in the relay control rule DB 311, a request rule table 1400 storing request rules used for relay control of data (request data) transmitted from the client PC 102 to the web server 105, and transmitted from the client PC 102. And a response rule table 1410 storing response rules used for relay control of data (response data) transmitted from the web server 105 to the client PC 102 according to the request data.

リクエストルールテーブル1400には、そのデータ項目として、ID1401、説明1402、URL1403、カテゴリ1404、キーワード1405、MIMEタイプ1406、サイズ1407、サイズ条件1408、動作1409が設定されている。   In the request rule table 1400, ID 1401, description 1402, URL 1403, category 1404, keyword 1405, MIME type 1406, size 1407, size condition 1408, and operation 1409 are set as data items.

ID1401には、リクエストルールを一意に識別するための識別情報が登録される。説明1402には、当該ルールの説明として、後述する図19のルール詳細入力画面1900の説明入力欄1902に入力された情報が登録される。URL1403には、当該ルールを適用するURL条件が登録される。カテゴリ1404には、当該ルールが適用されるウェブサービスのカテゴリが登録される。それぞれのウェブサーバ105が提供するウェブサービスがどのカテゴリ(例えばショッッピングサイトや旅行サイト、掲示板、ウェブメール等)に属すかを示す情報は、不図示のカテゴリDBに登録されている。尚、URL1403、カテゴリ1404のいずれにも情報が登録されていない場合には、全てのウェブサーバ105に対する通信に適用される中継制御ルールであることを示す。   Identification information for uniquely identifying the request rule is registered in the ID 1401. In the description 1402, information input in the description input field 1902 of the rule detail input screen 1900 of FIG. In the URL 1403, a URL condition for applying the rule is registered. In the category 1404, a category of a web service to which the rule is applied is registered. Information indicating to which category (for example, a shopping site, a travel site, a bulletin board, a web mail, etc.) a web service provided by each web server 105 belongs is registered in a category DB (not shown). If no information is registered in either the URL 1403 or the category 1404, it indicates that the relay control rule is applied to communication with all the web servers 105.

キーワード1405には、当該ルールを適用するキーワード条件が登録される。ウェブサーバ105に送信されるリクエストデータに含まれるキーワードの条件に登録されている文字列が含まれる場合には、本ルールの適用対象となる。MIMEタイプ1406には、MIMEタイプ条件が登録される。ウェブサーバ105に送信されるデータに、当該MIMEタイプ条件に該当するファイルが含まれている場合に、そのリクエストデータの通信に対して本ルールが適用される。例えば、JPEGファイルを含むリクエストデータの通信に対して適用するリクエストルールには、このMIMEタイプ1406にimage/jpegが登録される。   A keyword condition for applying the rule is registered in the keyword 1405. When a character string registered in the keyword condition included in the request data transmitted to the web server 105 is included, this rule is applied. A MIME type condition is registered in the MIME type 1406. When a file corresponding to the MIME type condition is included in data transmitted to the web server 105, this rule is applied to communication of the request data. For example, image / jpeg is registered in this MIME type 1406 in a request rule applied to communication of request data including a JPEG file.

サイズ1407には、送信されるデータサイズの閾値条件が、サイズ条件1408には、以上、以下、未満等の合致条件が登録される。例えば、データサイズが1MB以上のデータ通信に適用するリクエストルールには、サイズ1407、サイズ条件1408にそれぞれ、「1MB」、「以上」が登録される。   In size 1407, threshold conditions for the data size to be transmitted are registered, and in size condition 1408, matching conditions such as above, below and below are registered. For example, in a request rule applied to data communication with a data size of 1 MB or more, “1 MB” and “above” are registered in the size 1407 and the size condition 1408, respectively.

動作1409には、URL1403からサイズ条件108までの設定された条件に合致したデータ通信に対して行う処理が登録される。「中継」が登録されている場合には、ルールに合致したリクエストデータを指定されたウェブサーバ105に中継する(中継を許可)。「ブロック」が登録されている場合には、当該リクエストデータをウェブサーバに中継せず(中継を拒否)、図23に示すアクセスブロック画面2300をクライアントPC102に対して返信する。「禁止」が登録されている場合には、当該リクエストデータをウェブサーバ105に中継せず(中継を拒否)、図27に示すアクセス禁止画面2700をクライアントPC102に対して返信する。   In the operation 1409, processing to be performed for data communication that matches the set conditions from the URL 1403 to the size condition 108 is registered. When “relay” is registered, the request data matching the rule is relayed to the designated web server 105 (relay is permitted). If “block” is registered, the request data is not relayed to the web server (rejecting the relay), and the access block screen 2300 shown in FIG. 23 is returned to the client PC 102. If “prohibited” is registered, the request data is not relayed to the web server 105 (relay is rejected), and an access prohibition screen 2700 shown in FIG. 27 is returned to the client PC 102.

レスポンスルール1410も、リクエストルール1401と同様のデータ項目を有して構成されているので、詳細な説明は割愛する。尚、本説明では、リクエストルール1400とレスポンスルール1410とを異なるデータテーブルで管理する例を説明したが、これに限らず、例えば、ルールIDで特定される中継制御ルールが、リクエストルール、レスポンスルールのいずれであるかを示す情報を登録するデータ項目を設定し、そのデータ項目に設定された値を参照することで当該中継制御ルールがリクエストルールであるか、それともレスポンスルールであるかを特定可能な形で1つのデータテーブルで管理しても勿論構わない。   The response rule 1410 is also configured to have the same data items as the request rule 1401, and therefore a detailed description thereof is omitted. In this description, the example in which the request rule 1400 and the response rule 1410 are managed by different data tables has been described. However, the present invention is not limited to this, and for example, the relay control rule specified by the rule ID is a request rule, a response rule. It is possible to specify whether the relay control rule is a request rule or a response rule by setting a data item for registering information indicating whether the relay control rule is a request rule or a response rule by referring to the value set in the data item Of course, it is possible to manage with one data table.

図15は、図3のアクセスブロック解除パスワードDB312のデータ構成の一例を示す図である。図15に示すように、アクセスブロック解除パスワードDB312には、そのデータ項目として、ID1501、説明1502、パスワード1503、解除時間1504、有効期間1505が設定されている。   FIG. 15 is a diagram showing an example of the data configuration of the access block release password DB 312 of FIG. As shown in FIG. 15, in the access block release password DB 312, ID 1501, description 1502, password 1503, release time 1504, and validity period 1505 are set as data items.

ID1501には、アクセスブロック解除パスワードデータを一意に識別するための識別情報が登録される。説明1502には、当該アクセスブロック解除パスワードデータの説明として、後述する図22に示すアクセスブロック解除パスワード詳細画面2200の説明入力欄2202に入力された情報が登録される。パスワード1503には、中継制御ルールを一時的に解除するために用いられるパスワード情報が登録される。   Identification information for uniquely identifying the access block release password data is registered in the ID 1501. In the description 1502, information input in the description input field 2202 of the access block cancellation password details screen 2200 shown in FIG. 22 described later is registered as the description of the access block cancellation password data. In the password 1503, password information used for temporarily canceling the relay control rule is registered.

尚、本実施形態の説明では、中継制御ルールを「解除(無効化)」するとは、中継制御ルールに「ブロック」「禁止」が設定されている(即ち中継を許可しない)場合でもその中継制御ルールに合致したデータ通信を「中継」するデータ中継制御をプロキシサーバ101実行させることを意味する。   In the description of the present embodiment, “cancel (invalidate)” a relay control rule means that the relay control rule is set even if “block” and “prohibit” are set in the relay control rule (that is, relay is not permitted). This means that the proxy server 101 executes data relay control for “relaying” data communication that matches the rule.

例えば、後述するアクセスブロック画面2300の解除パスワード入力欄2302に適用ルール表示欄2301に表示されている中継制御ルールを解除するためのパスワード1503を入力し、解除ボタン2303を押下指示することで、プロキシサーバ101にアクセスブロック画面2300の適用ルール表示欄2301に表示された中継制御ルールの解除を指示することができる。   For example, by inputting a password 1503 for canceling the relay control rule displayed in the applied rule display field 2301 in the cancel password input field 2302 of the access block screen 2300 to be described later, and pressing the cancel button 2303 to instruct the proxy. The server 101 can be instructed to cancel the relay control rule displayed in the application rule display field 2301 of the access block screen 2300.

解除時間1504には、解除時間が登録される。一度アクセスブロック解除パスワードを用いて、ある中継制御ルール(ルール1とする。このルール1の動作1409若しくは1419には「ブロック」が設定されている。)を解除し、ウェブサーバ105に対してアクセスした後に、解除時間に登録されている時間が経過後、再度ルール1の条件で中継がブロックされるウェブサーバ105に対してアクセスしようとすると、プロキシサーバ101は当該リクエストを中継せず、再度アクセスブロック画面2300をクライアントPC102に対して返信することになる。 In the release time 1504, the release time is registered. Once a certain relay control rule (rule 1 is set, “block” is set in the operation 1409 or 1419 of this rule 1) by using the access block release password, the web server 105 is accessed. After the time registered for the release time has elapsed, if an attempt is made to access the web server 105 whose relay is blocked again under the condition of rule 1, the proxy server 101 does not relay the request and accesses again. The block screen 2300 is returned to the client PC 102.

有効期間1505には、ブロック解除パスワードデータの有効期間情報が登録される。尚、アクセスブロック解除パスワードDBについては、例えば、無効ルールIDを示すデータ項目を追加して特定のルールのみ解除する(ルールの特定が行われない場合には全てのルールを解除する)ようにしても構わない。データ項目にユーザを特定するためのデータ項目を追加して、当該パスワードを有効に使用できるユーザのみがそのパスワードを使用して中継制御ルールを解除できるようにしても良い(ユーザが特定されない場合には全てのユーザに対して有効)ことは言うまでもない。   In the validity period 1505, validity period information of the unlock password data is registered. For the access block release password DB, for example, a data item indicating an invalid rule ID is added to release only a specific rule (if no rule is specified, all rules are released). It doesn't matter. A data item for specifying a user may be added to the data item so that only a user who can use the password effectively can use the password to cancel the relay control rule (when no user is specified). Needless to say, is valid for all users.

図16は、図3のアクセスブロック・アクセス禁止解除申請DB313のデータ構成の一例を示す図である。図16に示すように、アクセスブロック・アクセス禁止解除申請DB313には、そのデータ項目として、ID1601、申請日時1602、認証名1603、IPアドレス1604、ルール種類1605、ルールID1606、申請理由1607が設定されている。   FIG. 16 is a diagram showing an example of the data configuration of the access block / access prohibition release application DB 313 of FIG. As shown in FIG. 16, in the access block / access prohibition release application DB 313, ID 1601, application date 1602, authentication name 1603, IP address 1604, rule type 1605, rule ID 1606, and application reason 1607 are set as data items. ing.

ID1601には、アクセスブロック・アクセス禁止解除申請データを一意に識別するための識別情報が登録される。申請日時1602には、当該アクセスブロック・アクセス禁止解除申請データが登録された日時情報が登録される。認証名1603には、当該アクセスブロック・アクセス禁止解除申請データの申請を指示したユーザの認証名が登録される。IPアドレスには、当該アクセスブロック・アクセス禁止解除申請を行った際に用いられたクライアントPC102のIPアドレスが登録される。   Identification information for uniquely identifying the access block / access prohibition release application data is registered in the ID 1601. The application date and time 1602 stores date and time information when the access block / access prohibition release application data is registered. In the authentication name 1603, the authentication name of the user who instructed the application of the access block / access prohibition release application data is registered. In the IP address, the IP address of the client PC 102 used when the access block / access prohibition release application is made is registered.

ルール種類1605には解除対象とする中継制御ルールの種類(リクエストルール、レスポンスルール)が登録される。ルールID1606には、解除対象とする中継制御ルールのIDが登録される。1607には、解除を行う申請理由が登録される。   In the rule type 1605, the type of relay control rule (request rule, response rule) to be canceled is registered. In the rule ID 1606, the ID of the relay control rule to be canceled is registered. In 1607, the reason for applying for cancellation is registered.

図17は、アクセスブロック・アクセス禁止解除エントリDB314のデータ構成の一例を示す図である。図17に示すように、アクセスブロック・アクセス禁止解除エントリDB314には、クライアントPC102とウェブサーバ105との間のデータの中継制御に用いられる、パスワードによる解除エントリテーブル1700と承認による解除エントリテーブル1710とを備えている。これらはいずれも、プロキシサーバ101による中継制御ルールを用いたデータの中継制御では、クライアントPC102からウェブサーバ105(若しくは、ウェブサーバ105からクライアントPC102)への送信がブロック、若しくは禁止されるデータの通信を、一時的に例外的に中継する(通信を許可する)ために用いられるデータである。   FIG. 17 is a diagram showing an example of the data configuration of the access block / access prohibition release entry DB 314. As shown in FIG. As shown in FIG. 17, the access block / access prohibition release entry DB 314 includes a password release entry table 1700 and an approval release entry table 1710 used for data relay control between the client PC 102 and the web server 105. It has. In either case, in the relay control of data using the relay control rule by the proxy server 101, data communication in which transmission from the client PC 102 to the web server 105 (or from the web server 105 to the client PC 102) is blocked or prohibited is performed. Is used for temporarily exceptionally relaying (permitting communication).

まず、パスワードによる解除エントリテーブル1700のデータ構成について説明する。パスワードによる解除エントリデータは、後述する図4のステップS408のアクセスブロック解除パスワード判定処理(詳細は図8)で、パスワードが有効であると判断した場合に作成される解除エントリデータである。図17に示す通り、パスワードによる解除エントリテーブル1700には、そのデータ項目として、認証名1701、IPアドレス1702、エントリ失効時間1703が設定されている。   First, the data structure of the password cancellation entry table 1700 will be described. The release entry data by password is release entry data created when it is determined that the password is valid in the access block release password determination process (details are shown in FIG. 8) in step S408 in FIG. As shown in FIG. 17, an authentication name 1701, an IP address 1702, and an entry expiration time 1703 are set as data items in the password cancellation entry table 1700.

認証名1701には、当該パスワードによる解除エントリが適用されるユーザの認証名が登録される。プロキシサーバ101が、プロキシ認証を行っている場合に、認証名1701に情報が登録される。IPアドレス1702には、当該パスワードによる解除エントリが適用されるクライアントPC102のIPアドレスが登録される。認証名1701が登録されている場合には、この項目にはデータを登録する必要はない。エントリ失効時刻1703には、当該パスワードによる解除エントリデータが失効する日時情報が登録される。   In the authentication name 1701, an authentication name of a user to which the cancellation entry by the password is applied is registered. When the proxy server 101 performs proxy authentication, information is registered in the authentication name 1701. Registered in the IP address 1702 is the IP address of the client PC 102 to which the cancellation entry by the password is applied. When the authentication name 1701 is registered, it is not necessary to register data in this item. In the entry expiration time 1703, date / time information when the release entry data based on the password expires is registered.

次に、承認による解除エントリテーブル1710のデータ構成について説明する。承認による解除エントリデータは、後述する図4のステップS412のアクセスブロック・アクセス禁止申請判定処理(詳細は図10)で、管理者に解除申請が承認された場合に作成される解除エントリデータである。図17に示す通り、承認による解除エントリテーブル1710には、ID1711、承認名1712、IPアドレス1713、ルール種類1714、ルールID1715、解除時間1716が設定されている。   Next, the data structure of the release entry table 1710 by approval will be described. The release entry data by the approval is release entry data created when the release application is approved by the administrator in the access block / access prohibition application determination process (detailed in FIG. 10) in step S412 of FIG. 4 to be described later. . As shown in FIG. 17, ID 1711, approval name 1712, IP address 1713, rule type 1714, rule ID 1715, and release time 1716 are set in the release entry table 1710 by approval.

ID1711には、承認による解除エントリデータを一意に識別するための識別情報が登録される。認証名1712には、当該承認による解除エントリが適用されるユーザの認証名が登録される。プロキシサーバ101が、プロキシ認証を行っている場合に、認証名1712に情報が登録される。IPアドレス1713には、当該承認による解除エントリが適用されるクライアントPC102のIPアドレスが登録される。認証名1712が登録されている場合には、この項目にはデータを登録する必要はない。   In the ID 1711, identification information for uniquely identifying release entry data by approval is registered. In the authentication name 1712, an authentication name of a user to which the release entry by the approval is applied is registered. When the proxy server 101 performs proxy authentication, information is registered in the authentication name 1712. In the IP address 1713, the IP address of the client PC 102 to which the release entry by the approval is applied is registered. When the authentication name 1712 is registered, it is not necessary to register data in this item.

ルール種類1714には、リクエストルール、レスポンスルールのルール種別を示す情報が登録される。ルールID1715には、ルールIDが登録される。このルール種類1714及びルールID1715に登録されている情報をもとに、解除(無効化)する中継制御ルールが特定されることになる。解除期間1716には、ルール種類1714及びルールID1715とで特定される中継制御ルールの解除期間を示す日時情報が登録される。   In the rule type 1714, information indicating the rule type of the request rule and the response rule is registered. A rule ID is registered in the rule ID 1715. Based on the information registered in the rule type 1714 and the rule ID 1715, the relay control rule to be canceled (invalidated) is specified. In the cancellation period 1716, date / time information indicating the cancellation period of the relay control rule specified by the rule type 1714 and the rule ID 1715 is registered.

以上、図14〜図17を用いて説明した各種データの変更処理や、各種データを用いてプロキシサーバ101が行うデータ中継制御処理の詳細については、後述する。   The details of the various data change processing described with reference to FIGS. 14 to 17 and the data relay control processing performed by the proxy server 101 using the various data will be described later.

次に、図4を参照して、図1のプロキシサーバ101のCPU201により行われる処理の概要について説明する。図4に示す処理をCPU201に行わせるために用いられるプログラムは外部メモリ211に記憶されており、CPU201は、必要に応じて当該プログラムをRAM202にロードし、その制御に従って本処理を行うことになる。   Next, an overview of processing performed by the CPU 201 of the proxy server 101 in FIG. 1 will be described with reference to FIG. A program used to cause the CPU 201 to perform the processing shown in FIG. 4 is stored in the external memory 211. The CPU 201 loads the program into the RAM 202 as necessary, and performs this processing according to the control. .

本発明のプロキシサーバ101は、図3に示した中継制御ルール記憶部301が行う中継制御ルール設定処理、アクセスブロック解除パスワード設定部302が行うアクセスブロック解除パスワード設定処理、プロキシ部303によって行われるプロキシ処理、アクセスブロック解除パスワード判定部304によって行われるアクセスブロック解除パスワード判定処理、アクセスブロック・アクセス禁止解除申請登録部305により行われるアクセスブロック・アクセス禁止解除申請登録処理、アクセスブロック・アクセス禁止解除申請判定部306によって行われるアクセスブロック・アクセス禁止解除申請判定処理、それぞれの処理要求をクライアントPC102より受け付けた場合に、図3に示す各機能部による処理を行う。   The proxy server 101 of the present invention includes a relay control rule setting process performed by the relay control rule storage unit 301 illustrated in FIG. 3, an access block cancellation password setting process performed by the access block cancellation password setting unit 302, and a proxy performed by the proxy unit 303. Processing, access block cancellation password determination processing performed by the access block cancellation password determination unit 304, access block / access prohibition cancellation application registration processing, access block / access prohibition cancellation application determination performed by the access block / access prohibition cancellation application registration unit 305 When the access block / access prohibition release application determination processing performed by the unit 306 and each processing request are received from the client PC 102, processing by each functional unit shown in FIG. 3 is performed.

ステップS401では、CPU201は、クライアントPC102から中継制御ルールの設定要求を受け付けたかを判断する。この中継制御ルールの設定要求は、クライアントPC102が、プロキシサーバ101がクライアントPC102に提供するウェブページのうち、中継制御ルール設定のためのウェブページにアクセスすることで、プロキシサーバ101に対して行うことになる。   In step S <b> 401, the CPU 201 determines whether a relay control rule setting request has been received from the client PC 102. This relay control rule setting request is made by the client PC 102 to the proxy server 101 by accessing a web page for setting the relay control rule among the web pages provided by the proxy server 101 to the client PC 102. become.

CPU201は、中継制御ルールの設定要求を受け付けたと判断した場合には(ステップS401でYES)、処理をステップS402に進め、中継制御ルール設定処理を行う。この中継制御ルール設定処理では、クライアントPC102とウェブサーバ105との間で行われるデータ通信の中継制御を行う際に用いる中継制御ルールの追加登録、変更、削除等を行う。詳細については、図5を参照して後述する。   If the CPU 201 determines that a relay control rule setting request has been received (YES in step S401), the process proceeds to step S402 to perform a relay control rule setting process. In this relay control rule setting process, additional registration, change, deletion and the like of the relay control rule used when performing relay control of data communication performed between the client PC 102 and the web server 105 are performed. Details will be described later with reference to FIG.

ステップS403では、CPU201は、クライアントPC102からアクセスブロック解除パスワードの設定要求を受け付けたかを判断する。アクセスブロック解除パスワードの設定要求は、クライアントPC102が、プロキシサーバ101がクライアントPC102に提供するウェブページのうち、アクセスブロック解除パスワード設定のためのウェブページにアクセスすることで、プロキシサーバ101に対して行うことになる。   In step S <b> 403, the CPU 201 determines whether an access block release password setting request has been received from the client PC 102. The access block release password setting request is made to the proxy server 101 by the client PC 102 accessing a web page for setting the access block release password among the web pages provided by the proxy server 101 to the client PC 102. It will be.

CPU201は、アクセスブロック解除パスワードの設定要求を受け付けたと判断した場合には(ステップS403でYES)、処理をステップS404に進め、アクセスブロック解除パスワードの設定処理を行う(ステップS404)。このアクセスブロック解除パスワードの設定処理では、通常の中継制御ルールを適用した中継制御処理では中継がブロックされる通信を一時的に中継させるためのパスワードの設定処理を行う。この処理の詳細については図6を参照して後述する。   If the CPU 201 determines that an access block release password setting request has been received (YES in step S403), the process proceeds to step S404, and an access block release password setting process is performed (step S404). In this access block release password setting process, a password setting process for temporarily relaying communication that is blocked from being relayed is performed in the relay control process to which a normal relay control rule is applied. Details of this processing will be described later with reference to FIG.

ステップS405では、CPU201は、プロキシ処理の要求を受け付けたかを判断する。CPU201は、クライアントPC102からウェブサーバ105に対しての送信されたリクエストデータを取得した場合や、クライアントPC102からのデータ通信に応じて、ウェブサーバ105からクライアントPC102に返送されたレスポンスデータを取得した場合に、このプロキシ要求を受け付けたと判断する。   In step S405, the CPU 201 determines whether a proxy processing request has been accepted. The CPU 201 acquires request data transmitted from the client PC 102 to the web server 105, or acquires response data returned from the web server 105 to the client PC 102 in response to data communication from the client PC 102. It is determined that the proxy request has been accepted.

CPU201は、プロキシ処理の要求を受け付けたと判断した場合に(ステップS405でYES)、処理をステップS406に進め、プロキシ処理を行う。このプロキシ処理では、プロキシサーバ101のCPU201は、中継制御ルール311に従ったデータの中継制御を行う。この処理の詳細については、図7を参照して後述する。   If the CPU 201 determines that a request for proxy processing has been received (YES in step S405), the process proceeds to step S406 to perform proxy processing. In this proxy process, the CPU 201 of the proxy server 101 performs data relay control in accordance with the relay control rule 311. Details of this processing will be described later with reference to FIG.

ステップS407では、CPU201は、クライアントPC102よりアクセスブロック解除パスワードを受け付けたかを判断する。ステップS606のプロキシ処理の結果に応じてクライアントPC102に送信され、クライアントPC102のディスプレイ装置に表示されるアクセスブロック画面2300解除ボタン2300の押下指示を受け付けることで、クライアントPC102が解除パスワード入力欄2302に入力された情報をアクセスブロック解除パスワードとして、プロキシサーバ101に対して送信する。   In step S407, the CPU 201 determines whether an access block release password has been received from the client PC. The client PC 102 inputs to the release password input field 2302 by receiving an instruction to press the access block screen 2300 release button 2300 that is transmitted to the client PC 102 in accordance with the result of the proxy processing in step S606 and displayed on the display device of the client PC 102. The transmitted information is transmitted to the proxy server 101 as an access block release password.

CPU201は、アクセスブロック解除パスワードを受け付けた(受信した)と判断した場合に(ステップS407でYES)、処理をステップS408に進め、アクセスブロック解除パスワード判定処理を行う。この処理の詳細については、図8を参照して後述する。   If the CPU 201 determines that the access block release password has been received (received) (YES in step S407), the process proceeds to step S408 to perform an access block release password determination process. Details of this processing will be described later with reference to FIG.

ステップS409では、CPU201は、アクセスブロック・アクセス禁止解除申請を受け付けたかを判断する。ステップS606のプロキシ処理の結果に応じてクライアントPC102に送信され、クライアントPC102のディスプレイ措置に表示されるアクセスブロック画面2300中のアクセスブロック解除申請要求アンカー2304に対するクリック指示、アクセス禁止画面2700中のアクセス禁止解除申請要求アンカー2702に対するクリック指示を受け付けることで行われる、クライアントPC102によるプロキシサーバ101が提供するアクセスブロック・アクセス禁止解除申請を行うためのページへのアクセスを受け付けた場合に、CPU201は、アクセスブロック・アクセス禁止解除申請を受け付けたと判断することになる。   In step S409, the CPU 201 determines whether an access block / access prohibition release application has been accepted. Click instruction to access block release application request anchor 2304 in access block screen 2300 sent to client PC 102 according to the result of proxy processing in step S606 and displayed in the display measure of client PC 102, access prohibited in access prohibited screen 2700 When the access to the access block / access prohibition cancellation application provided by the proxy server 101 by the client PC 102 is received by receiving a click instruction for the cancellation application request anchor 2702, the CPU 201・ It will be judged that the access prohibition release application has been accepted.

CPU201は、アクセスブロック・アクセス禁止解除申請を受け付けたと判断した場合には(ステップS409でYES)、処理をステップS410に進め、アクセスブロック・アクセス禁止解除申請登録処理を行う。この処理の詳細については、図9を参照して後述する。   If the CPU 201 determines that an access block / access prohibition release application has been received (YES in step S409), the process proceeds to step S410, and an access block / access prohibition release application registration process is performed. Details of this processing will be described later with reference to FIG.

ステップS411では、CPU201は、アクセスブロック・アクセス禁止解除申請判定要求を受け付けたかを判断する。アクセスブロック・アクセス禁止解除申請判定要求は、ステップS410で申請登録されたアクセスブロック・アクセス禁止解除申請に対する承認/否認の処理を行うためのウェブページに対して、クライアントPC102からのアクセスを受け付けた場合に、CPU201は、アクセスブロック・アクセス禁止解除申請判定要求を受け付けたと判断することになる。   In step S411, the CPU 201 determines whether an access block / access prohibition release application determination request has been received. The access block / access prohibition release application determination request is when the access from the client PC 102 is accepted to the web page for performing the approval / denial processing for the access block / access prohibition cancellation application registered in step S410. In addition, the CPU 201 determines that the access block / access prohibition release application determination request has been received.

CPU201は、アクセスブロック・アクセス禁止解除申請判定要求を受け付けたと判断した場合には(ステップS411でYES)、処理をステップS412に進め、アクセスブロック・アクセス禁止解除申請判定処理を行う。この処理の詳細については、図10を参照して後述する。   If the CPU 201 determines that an access block / access prohibition release application determination request has been received (YES in step S411), the process proceeds to step S412 to perform an access block / access prohibition release application determination process. Details of this processing will be described later with reference to FIG.

そして、以上の処理を終了指示の入力を受け付ける(ステップS413でYESと判断する)まで行うことになる。以上が、本発明のプロキシサーバ101が行う処理の概要である。   Then, the above process is performed until an end instruction input is received (YES in step S413). The above is the outline of the processing performed by the proxy server 101 of the present invention.

次に、図5を参照して、図4のステップS402の中継制御ルール設定処理の詳細について説明する。この処理では、CPU201は、CPU201を中継制御ルール設定部301として機能させるためのプログラムの制御に従って、後述するプロキシ処理でのデータの中継制御に使用する中継制御ルールを編集し、中継制御ルールDB(データベース)311を更新する処理を行う。   Next, details of the relay control rule setting process in step S402 of FIG. 4 will be described with reference to FIG. In this process, the CPU 201 edits a relay control rule used for data relay control in a proxy process to be described later according to control of a program for causing the CPU 201 to function as the relay control rule setting unit 301, and generates a relay control rule DB ( Database) 311 is updated.

まず、CPU201は、後述する中継制御ルール一覧画面1800を表示させるための情報である、中継制御ルール一覧画面情報を作成し、クライアントPC102に対して送信する(ステップS501)。この中継制御ルール一覧画面情報を受信したクライアントPC102は、例えば、ブラウザアプリケーションの制御に従い、表示部に図18に示す中継制御ルール一覧画面1800を表示することになる。   First, the CPU 201 creates relay control rule list screen information, which is information for displaying a later-described relay control rule list screen 1800, and transmits it to the client PC 102 (step S501). The client PC 102 that has received this relay control rule list screen information displays the relay control rule list screen 1800 shown in FIG. 18 on the display unit, for example, according to the control of the browser application.

ここで図18を参照して、中継制御ルール一覧画面1800の構成について説明する。図18は、プロキシサーバ101より中継制御ルール一覧画面情報を受信したクライアントPC102の表示部に表示される中継制御ルール一覧画面の構成の一例を示す図である。   Here, the configuration of the relay control rule list screen 1800 will be described with reference to FIG. FIG. 18 is a diagram illustrating an example of the configuration of the relay control rule list screen displayed on the display unit of the client PC 102 that has received the relay control rule list screen information from the proxy server 101.

図18に示すように、中継制御ルール一覧画面1800には、中継ルール制御ルール種別(リクエストルール、レスポンスルール)ごとの、一覧表示部(リクエストルール一覧表示部1810、レスポンスルール一覧表示部1820)が設定されている。それぞれの一覧表示部には、その中継制御ルールデータの詳細データの表示部として、ID1801、説明1802、動作1803が設定されており、さらに、操作ボタン表示部1804には、各中継制御ルールデータの更新、削除、移動、追加を行うための更新ボタン1805−1、1805−2、削除ボタン1806−1、1806−2、移動ボタン1807−1、1807−2追加ボタン1808−1、1808−2が設定されている。   As shown in FIG. 18, the relay control rule list screen 1800 includes a list display unit (request rule list display unit 1810, response rule list display unit 1820) for each relay rule control rule type (request rule, response rule). Is set. In each list display section, ID 1801, description 1802, and operation 1803 are set as detailed data display sections of the relay control rule data, and the operation button display section 1804 has each relay control rule data. Update buttons 1805-1 and 1805-2, delete buttons 1806-1 and 1806-2, and move buttons 1807-1 and 1807-2 are added buttons 1808-1 and 1808-2 for updating, deleting, moving, and adding. Is set.

ID1801は、中継制御ルールのIDを表示するための表示部である。このID1801に表示されるデータは、図14の中継制御ルールDB311のID1401(若しくはID1411)に登録されている。説明1802は、中継制御ルールの説明を表示するための表示部である。この説明1802に表示されるデータは、図14の中継制御ルール311の説明1402(若しくは説明1412)に登録されている。動作1803は、当該ルールに合致したデータに対してプロキシサーバ101が行う処理を表示する表示部である。この動作1803に表示されるデータは、図14の中継制御ルール311の動作1409(若しくは動作1419)に登録されている。   ID 1801 is a display unit for displaying the ID of the relay control rule. Data displayed in the ID 1801 is registered in the ID 1401 (or ID 1411) of the relay control rule DB 311 in FIG. A description 1802 is a display unit for displaying a description of the relay control rule. The data displayed in the description 1802 is registered in the description 1402 (or description 1412) of the relay control rule 311 in FIG. An operation 1803 is a display unit that displays processing performed by the proxy server 101 for data that matches the rule. The data displayed in this operation 1803 is registered in the operation 1409 (or operation 1419) of the relay control rule 311 in FIG.

更新ボタン1805−1、1805−2は、プロキシサーバ101に対して、当該中継制御ルールデータの詳細設定変更要求を送信するために用いられるコントロールである。削除ボタン1806−1、1806−2は、プロキシサーバ101に対して、当該中継制御ルールデータの削除要求を送信するために用いられるコントロールである。   Update buttons 1805-1 and 1805-2 are controls used to transmit a detailed setting change request for the relay control rule data to the proxy server 101. The delete buttons 1806-1 and 1806-2 are controls used to transmit a request to delete the relay control rule data to the proxy server 101.

移動ボタン1807−1、1807−2は、プロキシサーバ101に対して、中継制御ルールデータの移動(優先度の変更)の要求を送信するために用いられるコントロールである。追加ボタン1808−1、1808−2は、新規の中継制御ルールの登録のために、プロキシサーバに中継制御ルールの追加要求を送信するためのコントロールである。以上が、図18に示す中継制御ルール一覧画面の構成の説明である。   The move buttons 1807-1 and 1807-2 are controls used to transmit a request for moving relay control rule data (change of priority) to the proxy server 101. Add buttons 1808-1 and 1808-2 are controls for transmitting a relay control rule addition request to the proxy server in order to register a new relay control rule. The above is the description of the configuration of the relay control rule list screen shown in FIG.

図5の説明に戻る。クライアントPC102に中継制御ルール一覧画面1800を表示させるための画面情報を送信後、CPU201は、クライアントPC102よりリクエストルールの詳細設定要求を受け付けたかを判断する(ステップS502)。リクエストルールの詳細設定要求は、図18の更新ボタン1805−1、若しくは追加ボタン1808−1の押下指示をクライアントPC102が受け付けた場合に、プロキシサーバ101に対して発行される。   Returning to the description of FIG. After transmitting screen information for causing the client PC 102 to display the relay control rule list screen 1800, the CPU 201 determines whether a request rule detailed setting request has been received from the client PC 102 (step S502). The request rule detailed setting request is issued to the proxy server 101 when the client PC 102 receives an instruction to press the update button 1805-1 or the add button 1808-1 in FIG.

CPU201は、リクエストルールの詳細設定要求を受け付けたと判断した場合には(ステップS502でYES)、クライアントPC102に対して、図19に示す中継制御ルール詳細画面1900を表示させるための画面情報を送信する(ステップS503)。尚、更新ボタン1805−1の押下を受け付けたことで、クライアントPC102がプロキシサーバ101に対してこの要求を行った場合には、更新対象となるリクエストルールの詳細を含んだ画面情報を作成し、クライアントPC102に対して送信することになる。   If the CPU 201 determines that a request rule detail setting request has been received (YES in step S502), the CPU 201 transmits screen information for displaying the relay control rule detail screen 1900 shown in FIG. 19 to the client PC. (Step S503). When the client PC 102 makes this request to the proxy server 101 by accepting the pressing of the update button 1805-1, screen information including details of the request rule to be updated is created, It is transmitted to the client PC 102.

ここで図19を参照して、中継制御ルール詳細画面1900の構成について説明する。図19は、プロキシサーバ101より中継制御ルール詳細画面情報を受信したクライアントPC102の表示部に表示される中継制御ルール詳細画面1900の構成の一例を示す図である。   Here, the configuration of the relay control rule detail screen 1900 will be described with reference to FIG. FIG. 19 is a diagram illustrating an example of a configuration of a relay control rule details screen 1900 displayed on the display unit of the client PC 102 that has received the relay control rule details screen information from the proxy server 101.

中継制御ルール詳細画面1900には、種類表示部1901、ID表示部1902、説明入力欄1903、URL条件(URL、カテゴリ)指定部1904、URL入力欄1905、カテゴリ選択部1906、キーワード条件入力欄1907、MIMEタイプ条件入力欄1908、サイズ閾値入力欄1909、サイズ条件指定部1910、動作指定部1911、更新ボタン1912、キャンセルボタン1913が設定されている。   The relay control rule details screen 1900 includes a type display unit 1901, an ID display unit 1902, an explanation input field 1903, a URL condition (URL, category) designation unit 1904, a URL input field 1905, a category selection unit 1906, and a keyword condition input field 1907. , MIME type condition input field 1908, size threshold value input field 1909, size condition designation unit 1910, operation designation unit 1911, update button 1912 and cancel button 1913 are set.

種類表示部1901は、中継制御ルールの種類、即ち、リクエストルール、レスポンスルールを表示するための表示部である。ここでリクエストルールと表示されている場合には図14のリクエストルールテーブル1400に、レスポンスルールと表示されている場合にはレスポンスルールテーブル1410に作成される中継制御ルールが登録されることになる。   The type display unit 1901 is a display unit for displaying the types of relay control rules, that is, request rules and response rules. When the request rule is displayed here, the relay control rule created in the response rule table 1410 is registered in the request rule table 1400 of FIG. 14 and when the response rule is displayed.

ID表示部1902は、中継制御ルールを一意に識別するための識別情報を表示するための表示部である。このID表示部1902に表示されるデータが図14に示す中継制御ルールDB311のID1401(若しくはID1411)に登録される。説明入力欄1903は、中継制御ルールの説明を入力するための入力欄であり、この説明入力欄1903に入力された情報が、中継制御ルールDB311の説明1402(若しくは説明1412)に登録される。   The ID display unit 1902 is a display unit for displaying identification information for uniquely identifying the relay control rule. Data displayed on the ID display unit 1902 is registered in the ID 1401 (or ID 1411) of the relay control rule DB 311 shown in FIG. The description input column 1903 is an input column for inputting a description of the relay control rule, and information input in the description input column 1903 is registered in the description 1402 (or description 1412) of the relay control rule DB 311.

URL条件(URL、カテゴリ)指定部1904はURL条件として、URL入力を有効にするか、それともカテゴリ選択を有効にするかを指定する指定部である。この指定部で、URLが指定された場合には、後述するURL入力欄1905が有効となり、URLの入力が可能となる。カテゴリが指定された場合には、後述するカテゴリ選択部1906が有効となり、ウェブサービスのカテゴリの指定が可能となる。   A URL condition (URL, category) designation unit 1904 is a designation unit that designates whether URL input is valid or category selection is valid as a URL condition. When a URL is specified in this specification section, a URL input field 1905 described later is valid and the URL can be input. When a category is designated, a category selection unit 1906, which will be described later, is enabled, and a web service category can be designated.

URL入力欄1905は、ウェブサーバのURLを入力する入力欄である。このURL入力欄1905に入力された情報が図14に示す中継制御ルールDB311のURL1403(若しくはURL1413)に登録される。このURLで特定されるウェブサーバ105に対するデータ通信(若しくはウェブサーバ105からのデータ通信)に対して、プロキシサーバ101はこの中継制御ルールを用いた中継制御処理を行うことになる。   A URL input field 1905 is an input field for inputting the URL of the web server. Information input in the URL input field 1905 is registered in the URL 1403 (or URL 1413) of the relay control rule DB 311 shown in FIG. The proxy server 101 performs relay control processing using this relay control rule for data communication with the web server 105 specified by this URL (or data communication from the web server 105).

カテゴリ指定部1906は、ウェブサーバが提供するサービスのカテゴリを指定する指定部である。このカテゴリ指定部1906で指定された情報が、図14に示す中継制御ルールDB311のカテゴリ1404(若しくは1414)に登録される。指定されたサービスカテゴリに分類されたウェブサーバ105に対するデータ通信(若しくはウェブサーバ105からのデータ通信)に対して、プロキシサーバ101はこの中継制御ルールを用いた中継制御処理を行うことになる。   The category designation unit 1906 is a designation unit that designates a category of service provided by the web server. Information specified by the category specifying unit 1906 is registered in the category 1404 (or 1414) of the relay control rule DB 311 shown in FIG. The proxy server 101 performs relay control processing using this relay control rule for data communication with the web server 105 classified into the designated service category (or data communication from the web server 105).

キーワード入力欄1907は、キーワードを入力する入力欄である。このキーワード入力欄1907に入力された情報が、中継制御ルールDB311のキーワード1405(若しくはキーワード1415)に登録される。このキーワードを送信データに含むデータ通信に対して、プロキシサーバ101はこの中継制御ルールを用いた中継制御処理を行うことになる。   A keyword input field 1907 is an input field for inputting a keyword. Information input in the keyword input field 1907 is registered in the keyword 1405 (or keyword 1415) of the relay control rule DB 311. The proxy server 101 performs relay control processing using this relay control rule for data communication including this keyword in transmission data.

MIMEタイプ入力欄1908は、MIMEタイプを入力する入力欄である。このMIMEタイプ入力欄1908に入力された情報が、中継制御ルールDB311のMIMEタイプ1406(若しくはMIMEタイプ1416)に登録される。このMIMEタイプで特定されるファイルタイプのデータを含むデータ通信に対して、プロキシサーバ101はこの中継制御ルールを用いた中継制御処理を行うことになる。   The MIME type input field 1908 is an input field for inputting a MIME type. Information input in the MIME type input field 1908 is registered in the MIME type 1406 (or MIME type 1416) of the relay control rule DB 311. The proxy server 101 performs relay control processing using the relay control rule for data communication including file type data specified by the MIME type.

サイズ閾値入力欄1909は、サイズの閾値を入力する入力欄である。このサイズ閾値入力欄1909に入力された情報が、中継制御ルール311のサイズ1407(若しくはサイズ1407)に登録される。サイズ条件指定部1910はサイズの条件(以上、以下等)を指定する指定部である。このサイズ条件指定部1910で指定された情報が、中継制御ルール311のサイズ条件1408(若しくはサイズ条件1418)に登録される。データサイズが、サイズ閾値入力欄1909に入力された情報と、サイズ条件指定部1910での指定とから導出される条件に合致した場合に、プロキシサーバ101はこの中継制御ルールを用いた中継制御処理を行うことになる。   The size threshold value input field 1909 is an input field for inputting a size threshold value. The information input in this size threshold value input field 1909 is registered in the size 1407 (or size 1407) of the relay control rule 311. The size condition designation unit 1910 is a designation unit for designating size conditions (above, below, etc.). The information specified by the size condition specifying unit 1910 is registered in the size condition 1408 (or the size condition 1418) of the relay control rule 311. When the data size matches the condition derived from the information input in the size threshold value input field 1909 and the designation in the size condition designation unit 1910, the proxy server 101 performs the relay control process using this relay control rule. Will do.

動作指定部1911は、作成した中継制御ルールに合致した場合に、プロキシサーバ101に行わせる処理を指定する指定部である。この動作指定部1911で指定された情報が中継制御ルールDB311の動作1409(若しくは動作1419)に登録される。   The operation designating unit 1911 is a designating unit that designates processing to be performed by the proxy server 101 when it matches the created relay control rule. The information specified by the operation specifying unit 1911 is registered in the operation 1409 (or operation 1419) of the relay control rule DB 311.

更新ボタン1912は、プロキシサーバ101に対して、この中継制御ルール詳細画面1900を介して入力された情報で中継制御ルールDB311を更新する(追加、変更)するための更新情報を送信するために用いられるコントロールである。キャンセルボタン1913は、この中継制御ルール詳細画面1900を介しての中継制御ルールの更新処理をキャンセルするために用いられるコントロールである。以上が図19の中継制御ルール詳細画面1900の説明である。   The update button 1912 is used to transmit update information for updating (adding or changing) the relay control rule DB 311 with information input via the relay control rule detail screen 1900 to the proxy server 101. Control. A cancel button 1913 is a control used to cancel the relay control rule update process via the relay control rule details screen 1900. The above is the description of the relay control rule details screen 1900 of FIG.

本発明では、このような形で中継制御ルールをHTTPリクエストデータに適用する中継制御ルールであるリクエストルールとHTTPレスポンスデータに適用するレスポンスルールとに、異なる中継制御ルールを設定することが可能となる。よって、それぞれのデータの特性に応じた中継制御ルールの作成が可能となる。また、外部にデータを送信する際のセキュリティポリシーと外部からデータを取得する際のセキュリティポリシーとが異なる場合でも、それぞれのセキュリティポリシーに合わせた形で中継制御ルールを作成することが可能となる。   In the present invention, it is possible to set different relay control rules for the request rule that is the relay control rule that applies the relay control rule to the HTTP request data in this manner and the response rule that applies to the HTTP response data. . Therefore, it is possible to create a relay control rule according to the characteristics of each data. Even when the security policy for transmitting data to the outside differs from the security policy for acquiring data from the outside, it is possible to create a relay control rule in accordance with each security policy.

図5の説明に戻る。CPU201は、ステップS504で、クライアントPC102からリクエストルール移動要求を受け付けたかを判断する。このリクエストルール移動要求は、中継制御ルール一覧画面1800の移動ボタン1807−1が押下された場合に、クライアントPC102が、プロキシサーバ101に対して発行する。   Returning to the description of FIG. In step S504, the CPU 201 determines whether a request rule movement request has been received from the client PC. This request rule move request is issued by the client PC 102 to the proxy server 101 when the move button 1807-1 on the relay control rule list screen 1800 is pressed.

CPU201は、リクエストルール移動要求を受け付けたと判断した場合には(ステップS504でYES)、クライアントPC102に対して、図20に示す中継制御ルール移動画面2000を表示させるための画面情報を送信する(ステップS505)。   If the CPU 201 determines that a request rule movement request has been received (YES in step S504), it transmits screen information for displaying the relay control rule movement screen 2000 shown in FIG. 20 to the client PC 102 (step S504). S505).

ここで図20を参照して、中継制御ルール移動画面2000の構成について説明する。図20は、プロキシサーバ101から中継制御ルール移動画面情報を受信したクライアントPC102の表示部に表示される中継制御ルール移動画面の構成の一例を示す図である。   Here, the configuration of the relay control rule moving screen 2000 will be described with reference to FIG. FIG. 20 is a diagram illustrating an example of the configuration of the relay control rule movement screen displayed on the display unit of the client PC 102 that has received the relay control rule movement screen information from the proxy server 101.

ルール移動画面2000には、中継制御ルール種別表示欄2001、ルール移動先入力欄2002、ルール移動先指定部2003、移動ボタン2004、キャンセルボタン2005が設定されている。   In the rule movement screen 2000, a relay control rule type display field 2001, a rule movement destination input field 2002, a rule movement destination designation unit 2003, a movement button 2004, and a cancel button 2005 are set.

中継制御ルール種別表示欄2001には、リクエストルール、レスポンスルール何れかのルール種別が表示される。ルール移動先入力欄2002は移動対象となる中継制御ルールをどの中継制御ルールの位置に移動させるかの中継制御ルール指定の入力を行う入力欄である。ルール移動先指定部2003は、ルール移動先入力欄2002に入力された中継制御ルールのどの位置(上、下)に移動させるかを指定する指定欄である。移動ボタン2004は、移動対象のルールをルール移動先入力欄2002及びルール移動先指定部2003への入力情報で特定される位置に移動させる処理を行わせるための更新情報をプロキシサーバ101に対して送信するために用いられるコントロールである。キャンセルボタン2005は、この画面を介しての中継制御ルールの移動処理をキャンセルするために用いられるコントロールである。   In the relay control rule type display column 2001, either the request rule or the response rule is displayed. The rule movement destination input column 2002 is an input column for inputting a relay control rule designation as to which relay control rule the relay control rule to be moved is moved to. The rule movement destination designation unit 2003 is a designation field for designating a position (upper or lower) of the relay control rule input in the rule movement destination input field 2002. The move button 2004 displays update information for causing the proxy server 101 to perform processing for moving the rule to be moved to the position specified by the input information to the rule move destination input field 2002 and the rule move destination designation unit 2003. Control used to transmit. A cancel button 2005 is a control used to cancel the transfer process of the relay control rule via this screen.

尚、この中継制御ルールの移動処理によって、中継制御の処理対象となるデータに対して適用する中継制御ルールの優先順位を変更することが可能となる。以上が図20の中継制御ルール移動画面2000の説明である。   It should be noted that the priority order of the relay control rules to be applied to the data subject to the relay control process can be changed by the relay control rule moving process. The above is the description of the relay control rule movement screen 2000 in FIG.

図5の説明に戻る。CPU201は、ステップS506でレスポンスルールの詳細設定要求を受け付けたかを判断する。レスポンスルールの詳細設定要求は、図18の更新ボタン1805−2、若しくは追加ボタン1808−2の押下指示をクライアントPC102が受け付けた場合に、プロキシサーバ101に対して発行される。   Returning to the description of FIG. In step S506, the CPU 201 determines whether a response rule detail setting request has been accepted. The detailed response rule setting request is issued to the proxy server 101 when the client PC 102 receives an instruction to press the update button 1805-2 or the add button 1808-2 in FIG.

CPU201は、レスポンスルールの詳細設定要求を受け付けたと判断した場合には(ステップS506でYES)、クライアントPC102に対して、図19に示す中継制御ルール詳細画面1900を表示させるための画面情報を送信する(ステップS507)。尚、更新ボタン1805−2の押下を受け付けたことで、クライアントPC102がプロキシサーバ101に対してこの要求を行った場合には、更新対処となるレスポンスルールの詳細を含んだ画面情報を作成し、クライアントPC102に対して送信することになる。   If the CPU 201 determines that a response rule detail setting request has been received (YES in step S506), the CPU 201 transmits screen information for displaying the relay control rule detail screen 1900 shown in FIG. 19 to the client PC 102. (Step S507). In addition, when the client PC 102 makes this request to the proxy server 101 by accepting the pressing of the update button 1805-2, screen information including details of the response rule to be updated is created, It is transmitted to the client PC 102.

ステップS508で、CPU201は、クライアントPC102からレスポンスルールの移動要求を受け付けたかを判断する。このレスポンスルール移動要求は、中継制御ルール一覧画面面1800の移動ボタン1807−2が押下された場合に、クライアントPC102が、プロキシサーバ101に対して発行する。   In step S <b> 508, the CPU 201 determines whether a response rule movement request has been received from the client PC 102. This response rule move request is issued by the client PC 102 to the proxy server 101 when the move button 1807-2 on the relay control rule list screen 1800 is pressed.

CPU201は、レスポンスルール移動要求を受け付けたと判断した場合には(ステップS508でYES)、クライアントPC102に対して、図20に示す中継制御ルール移動画面2000を表示させるための画面情報を送信する(ステップS509)。   If the CPU 201 determines that the response rule movement request has been received (YES in step S508), the CPU 201 transmits screen information for displaying the relay control rule movement screen 2000 shown in FIG. S509).

そして、その後、ステップS510において、CPU201は、クライアントPC102から、中継制御ルールDB311の更新情報を受け付けたかを判断する。クライアントPC102から送信される中継制御ルールDB311の更新情報としては、中継制御ルール一覧画面1800の削除ボタン1806−1、若しくは削除ボタン1806−2の押下を受け付けることでクライアントPC102が送信する中継制御ルール削除のための更新情報、ルール詳細画面1900の更新ボタン1912の押下を受け付けることで送信される中継制御ルールの追加、変更の更新情報、移動画面2000の移動ボタン2004の押下を受けることで送信する中継制御ルールの移動の更新情報などがある。   Thereafter, in step S510, the CPU 201 determines whether update information of the relay control rule DB 311 has been received from the client PC 102. As the update information of the relay control rule DB 311 transmitted from the client PC 102, the relay control rule deletion transmitted by the client PC 102 when the delete button 1806-1 on the relay control rule list screen 1800 or the delete button 1806-2 is pressed is received. Update information for relay, relay control rule addition, change update information transmitted by accepting pressing of update button 1912 on rule detail screen 1900, relay transmitted by receiving press of move button 2004 on move screen 2000 Update information of control rule movement.

クライアントPC102からの更新情報を受け付けた(ステップS510でYES)とプロキシサーバ101のCPU201が判断した場合には、受信した更新情報に従って、中継制御ルールDB311を更新し(ステップS511)、更新後の中継制御ルールを含む中継制御ルール一覧画面1800をクライアントPC102に対して送信する(ステップS512)。以上が、図4のステップS402の中継制御ルール設定処理の詳細である。   When the CPU 201 of the proxy server 101 determines that the update information from the client PC 102 has been received (YES in step S510), the relay control rule DB 311 is updated according to the received update information (step S511), and the relay after the update is performed. A relay control rule list screen 1800 including control rules is transmitted to the client PC 102 (step S512). The above is the details of the relay control rule setting process of step S402 in FIG.

次に、図6を参照して、図4のステップS404のアクセスブロック解除パスワード設定処理の詳細について説明する。CPU201は、CPU201をアクセスブロック解除パスワード設定部302として機能させるためのプログラムの制御に従って、この処理を行う。   Next, with reference to FIG. 6, the details of the access block release password setting process in step S404 of FIG. 4 will be described. The CPU 201 performs this process according to control of a program for causing the CPU 201 to function as the access block release password setting unit 302.

まず、CPU201は、後述するアクセスブロック解除パスワード一覧画面2100を表示させるための情報であるアクセスブロック解除パスワード一覧画面情報を作成し、クライアントPC102に対して送信する。このアクセスブロック解除パスワード一覧画面情報を受信したクライアントPC102は、例えばブラウザアプリケーションの制御に従い、表示部にアクセスブロック解除パスワード一覧画面2100を表示することになる。   First, the CPU 201 creates access block release password list screen information, which is information for displaying an access block release password list screen 2100 described later, and transmits it to the client PC 102. The client PC 102 that has received the access block release password list screen information displays the access block release password list screen 2100 on the display unit according to the control of the browser application, for example.

ここで、図21を参照して、アクセスブロック解除パスワード一覧画面2100の構成について説明する。図21はプロキシサーバ101よりアクセスブロック解除パスワード一覧画面情報を受信したクライアントPC102の表示部に表示されるアクセスブロック解除パスワード一覧画面の一例を示す図である。   Here, with reference to FIG. 21, the structure of the access block cancellation password list screen 2100 will be described. FIG. 21 is a diagram illustrating an example of an access block release password list screen displayed on the display unit of the client PC 102 that has received the access block release password list screen information from the proxy server 101.

図21に示すように、アクセスブロック解除パスワード一覧画面2100には、アクセスブロック解除パスワードデータの詳細データの表示部として、ID2101、説明2102、有効期間2103が設定されており、さらに操作ボタン表示部2104には、アクセスブロック解除パスワードデータの更新、削除、追加を行うための更新ボタン2105、削除ボタン2106、追加ボタン2107が設定されている。   As shown in FIG. 21, ID 2101, description 2102, and validity period 2103 are set in the access block release password list screen 2100 as the detailed data display unit of the access block release password data, and the operation button display unit 2104. Are set an update button 2105, a delete button 2106, and an add button 2107 for updating, deleting, and adding access block release password data.

ID2101は、アクセスブロック解除パスワードのIDを表示するための表示部である。このID2101に表示されるデータは、図15のアクセスブロック解除パスワードDB312のID1501に登録されている。説明2102は、アクセスブロック解除パスワードの説明を表示するための表示部である。この説明2102に表示されるデータは、アクセスブロック解除パスワードDB312の説明1502に登録されている。有効期間2103は、アクセスブロック解除パスワードの有効期間を表示するための表示部である。この有効期間2103に表示されるデータは、アクセスブロック解除パスワードDB312の有効期間1503に登録されている。   ID 2101 is a display unit for displaying the ID of the access block release password. The data displayed in the ID 2101 is registered in the ID 1501 of the access block release password DB 312 in FIG. Description 2102 is a display unit for displaying an explanation of the access block release password. The data displayed in the description 2102 is registered in the description 1502 of the access block release password DB 312. The validity period 2103 is a display unit for displaying the validity period of the access block release password. The data displayed in the validity period 2103 is registered in the validity period 1503 of the access block release password DB 312.

更新ボタン2105は、プロキシサーバ101に対して、アクセスブロック解除パスワードの設定要求を行うために用いられるコントロールである。削除ボタン2106は、プロキシサーバ101に対して、アクセスブロック解除パスワードの削除要求を示す更新情報を送信するために用いられるコントロールである。追加ボタン2107は、新規のアクセスブロック解除パスワード登録のために、プロキシサーバにアクセスブロック解除パスワードの詳細設定要求を行うために用いられるコントロールである。以上が図21のアクセスブロック解除パスワード一覧画面2100の構成の説明である。   An update button 2105 is a control used to make a request for setting an access block release password to the proxy server 101. The delete button 2106 is a control used to transmit update information indicating an access block release password deletion request to the proxy server 101. The add button 2107 is a control used to make a detailed setting request for an access block release password to the proxy server in order to register a new access block release password. The above is the description of the configuration of the access block release password list screen 2100 in FIG.

図6の説明に戻る。クライアントPC102にアクセスブロック解除パスワード一覧画面を表示させるための画面情報を送信後、CPU201は、クライアントPC102よりアクセスブロック解除パスワードの詳細設定要求を受け付けたかを判断する(ステップS602)。アクセスブロック解除パスワードの詳細設定要求は、図21の更新ボタン2105、若しくは追加ボタン2107の押下指示をクライアントPC102が受け付けた場合に、プロキシサーバ101に対して発行される。   Returning to the description of FIG. After transmitting screen information for displaying the access block release password list screen to the client PC 102, the CPU 201 determines whether a request for setting an access block release password in detail has been received from the client PC 102 (step S602). The detailed setting request for the access block release password is issued to the proxy server 101 when the client PC 102 receives an instruction to press the update button 2105 or the add button 2107 in FIG.

CPU201は、アクセスブロック解除パスワードの詳細設定要求を受け付けたと判断した場合には(ステップS602でYES)、クライアントPC102に対して、図22に示すアクセスブロック解除パスワード詳細画面2200を表示させるための画面情報を送信する(ステップS603)。尚、更新ボタン2105の押下を受け付けたことで、クライアントPC102がプロキシサーバ101にこの要求を行った場合には、更新対象となるアクセスブロック解除パスワードの詳細を含んだ画面情報を作成し、クライアントPC102に対して送信することになる。   If the CPU 201 determines that the detailed setting request for the access block cancellation password has been received (YES in step S602), the screen information for causing the client PC 102 to display the access block cancellation password detail screen 2200 shown in FIG. Is transmitted (step S603). When the client PC 102 makes this request to the proxy server 101 by accepting the pressing of the update button 2105, screen information including details of the access block release password to be updated is created, and the client PC 102 Will be sent to.

ここで、図22を参照して、アクセスブロック解除パスワード詳細画面2200について説明する。図22はプロキシサーバ101よりアクセスブロック解除パスワード詳細画面情報を受信したクライアントPC102の表示部に表示されるアクセスブロック解除パスワード詳細画面2200の構成の一例を示す図である。   Here, the access block cancellation password details screen 2200 will be described with reference to FIG. FIG. 22 is a diagram showing an example of the configuration of the access block cancellation password details screen 2200 displayed on the display unit of the client PC 102 that has received the access block cancellation password details screen information from the proxy server 101.

アクセスブロック解除パスワード詳細画面2200には、ID表示部2201、説明入力欄2202、パスワード入力欄2203、解除時間入力欄2204、有効期間指定部2205、有効期間入力欄2206、更新ボタン2207、キャンセルボタン2208が設定されている。   The access block cancellation password details screen 2200 includes an ID display unit 2201, an explanation input column 2202, a password input column 2203, a cancellation time input column 2204, an effective period designation unit 2205, an effective period input column 2206, an update button 2207, and a cancel button 2208. Is set.

ID表示部2201は、アクセスブロック解除パスワードを一意に識別するための識別情報を表示するための表示部である。このID表示部2201に表示されるデータが図15に示すアクセスブロック解除パスワードDB312のID1501に登録される。説明入力欄2202は、アクセスブロック解除パスワードの説明を入力するための入力欄であり、この説明入力欄2202に入力された情報が、アクセスブロック解除パスワードDB312の説明1502に登録される。   The ID display unit 2201 is a display unit for displaying identification information for uniquely identifying the access block release password. Data displayed on the ID display unit 2201 is registered in the ID 1501 of the access block release password DB 312 shown in FIG. The description input field 2202 is an input field for inputting a description of the access block release password, and the information input in the description input field 2202 is registered in the description 1502 of the access block release password DB 312.

パスワード入力欄2203はアクセスブロック解除パスワードを入力するための入力欄であり、このパスワード入力欄2203に入力された情報がアクセスブロック解除パスワードDB312のパスワード1503に登録される。解除時間入力欄1504は、アクセスブロック解除パスワードによる中継制御ルールが解除される時間を入力するための入力欄であり、この解除時間入力欄1504に入力された情報が、アクセスブロック解除パスワードDB312の解除時間1504に登録される。   The password input field 2203 is an input field for inputting an access block release password, and information input in the password input field 2203 is registered in the password 1503 of the access block release password DB 312. The release time input field 1504 is an input field for inputting the time when the relay control rule based on the access block release password is released. The information input in the release time input field 1504 is used to release the access block release password DB 312. Registered at time 1504.

有効期間指定部2205は、アクセスブロック解除パスワードの有効期間を指定するための指定部であり、「有効期間指定なし(無制限)」が指定された場合には、有効期間を無期限として、「有効期間あり」が指定された場合には、有効期間入力欄2206を有効にし、有効期間の入力を受け付ける。有効期間入力欄2206はアクセスブロック解除パスワードの有効期間を入力する入力欄である。ここでは「いつから」「いつまで」という形で、情報の入力を受け付けることになる。「いつから」「いつまで」のいずれか一方を入力しなくても構わない。そしてこの有効期間指定部2205、有効期間入力欄2206への入力により決定される有効期間が、アクセスブロック解除パスワードDB312の有効期間1505に設定される。   The validity period designation unit 2205 is a designation part for designating the validity period of the access block release password. When “no validity period designation (unlimited)” is designated, the validity period is designated as “no validity period” When “with period” is designated, the valid period input field 2206 is validated and the valid period input is accepted. The validity period input field 2206 is an input field for inputting the validity period of the access block release password. Here, input of information is accepted in the form of “from when” to “when”. It is not necessary to input either “from when” or “until”. The effective period determined by the input to the effective period specifying unit 2205 and the effective period input field 2206 is set as the effective period 1505 of the access block release password DB 312.

更新ボタン2207は、プロキシサーバ101に対して、この画面を介して入力された情報でアクセスブロック解除パスワードDB312を更新する(追加、変更)ための更新情報を送信するために用いられるコントロールである。キャンセルボタン2208は、この画面を介してのアクセスブロック解除パスワードの更新処理をキャンセルするために用いられるコントロールである。以上が図22のアクセスブロック解除パスワード詳細画面2200の説明である。   The update button 2207 is a control used to transmit update information for updating (adding or changing) the access block cancellation password DB 312 with information input via this screen to the proxy server 101. A cancel button 2208 is a control used for canceling the update process of the access block release password via this screen. The above is the description of the access block cancellation password details screen 2200 in FIG.

図6の説明に戻る。CPU201は、ステップS604において、クライアントPC102から、アクセスブロック解除パスワードDB312の更新情報を受け付けたかを判断する。クライアントPC102から送信されるアクセスブロック解除パスワードDB312の更新情報としては、アクセスブロック解除パスワード一覧画面2100の削除ボタン2106、の押下を受け付けることでクライアントPC102が送信するアクセスブロック解除パスワード削除のための更新情報、アクセスブロック解除パスワード詳細画面2200の更新ボタン2207の押下を受け付けることで送信されるアクセスブロック解除パスワードの追加、変更の更新情報などがある。   Returning to the description of FIG. In step S <b> 604, the CPU 201 determines whether update information of the access block release password DB 312 has been received from the client PC 102. As the update information of the access block release password DB 312 transmitted from the client PC 102, update information for deleting the access block release password transmitted by the client PC 102 upon receiving a press of the delete button 2106 on the access block release password list screen 2100 is received. The access block release password details screen 2200 includes an update information on addition or change of an access block release password that is transmitted when the update button 2207 is pressed.

クライアントPC102からの更新情報を受け付けた(ステップS604でYES)とプロキシサーバ101のCPU201が判断した場合には、受信した更新情報に従って、アクセスブロック解除パスワードDB312を更新し(ステップS605)、更新後のアクセスブロック解除パスワードを含むアクセスブロック解除パスワード一覧画面2100をクライアントPC102に対して送信する(ステップS606)。以上が、図4のステップS404のアクセスブロック解除パスワード設定処理の詳細である。   When the CPU 201 of the proxy server 101 determines that update information from the client PC 102 has been accepted (YES in step S604), the access block release password DB 312 is updated according to the received update information (step S605), and the updated information is updated. The access block release password list screen 2100 including the access block release password is transmitted to the client PC 102 (step S606). The above is the details of the access block release password setting process in step S404 in FIG.

次に、図7を参照して、図4のステップS406のプロキシ処理の詳細について説明する。CPU201は、CPU201をプロキシ処理部303として機能させるためのプログラムの制御に従って、この処理を行う。   Next, details of the proxy processing in step S406 of FIG. 4 will be described with reference to FIG. The CPU 201 performs this process according to control of a program for causing the CPU 201 to function as the proxy processing unit 303.

CPU201は、ネットワーク(LAN103、広域ネットワーク104)を介してデータを受信すると(ステップS701)、そのデータがクライアントPC102からウェブサーバ105に対して送信されたデータ(HTTPリクエスト)であるか、それとも、クライアントPC102からのHTTPリクエストに応じて、ウェブサーバ105から当該クライアントPC102対して送信されたデータ(HTTPレスポンス)であるかを判断する(ステップS702)。   When the CPU 201 receives data via the network (LAN 103, wide area network 104) (step S701), the data is the data (HTTP request) transmitted from the client PC 102 to the web server 105, or the client In response to the HTTP request from the PC 102, it is determined whether the data is the data (HTTP response) transmitted from the web server 105 to the client PC 102 (step S702).

HTTPリクエストであると判断した場合には(ステップS702で「リクエスト」)、処理をステップS703に進め、HTTPリクエストデータに含まれるリクエストヘッダーの解析(ステップS703)、リクエストボディの解析(ステップS704)を行う。これらの処理で、ステップS701で取得したHTTPリクエストが、どのユーザ(クライアントPC102)により送信指示されたものなのか、どのウェブサーバ105に対して送信されたものなのか、HTTPリクエストデータのサイズ、ウェブサーバ105に対して送信される情報、ファイル、当該ファイルの種類、等を取得することになる。   If it is determined that the request is an HTTP request (“request” in step S702), the process proceeds to step S703, the request header included in the HTTP request data is analyzed (step S703), and the request body is analyzed (step S704). Do. In these processes, the HTTP request acquired in step S701 is directed to which user (client PC 102) is transmitted, to which web server 105, the size of the HTTP request data, the web Information transmitted to the server 105, a file, the type of the file, and the like are acquired.

一方、HTTPレスポンスであると判断した場合には(ステップS702で「レスポンス」)、処理をステップS705に進め、HTTPレスポンスデータに含まれるレスポンスヘッダーの解析(ステップS705)、レスポンスボディの解析(ステップS706)を行う。ステップS705、S706の処理は、ステップS702、S703の処理と略同様である。   On the other hand, if it is determined that the response is an HTTP response (“response” in step S702), the process proceeds to step S705, the response header included in the HTTP response data is analyzed (step S705), and the response body is analyzed (step S706). )I do. The processes in steps S705 and S706 are substantially the same as the processes in steps S702 and S703.

その後、ステップS704、もしくはS706の処理が終了すると、ステップS703、S704、若しくはステップS705、706で取得した各種の情報をもとに、中継制御ルールの適用処理を行う(ステップS707)。この処理の詳細については、図11を参照して説明する。   After that, when the process of step S704 or S706 ends, the relay control rule application process is performed based on the various types of information acquired in step S703, S704, or steps S705 and 706 (step S707). Details of this processing will be described with reference to FIG.

図11は、図7のステップS707の中継制御ルール適用処理の詳細を示すフローチャートである。   FIG. 11 is a flowchart showing details of the relay control rule application processing in step S707 of FIG.

CPU201は、ステップS1101において、中継制御ルールDB311に記憶されている中継制御ルールのうち、ステップS701で取得したHTTPデータにまだ適用していない中継制御ルールがあるかを判断する。この判断処理で未適用の中継制御ルールがあると判断した場合には(ステップS1101でYES)、処理をステップS1102に進め、中継制御ルールの種別(リクエスト、レスポンス)、適用優先度に従い、次に当該送信データに適用する中継制御ルールを決定し、その中継制御ルールを取得する。ここで、プロキシサーバはステップS701で取得したHTTPデータがHTTPリクエストである場合には、リクエストルールを、HTTPレスポンスである場合にはレスポンスルールを適用して中継制御を行う。   In step S1101, the CPU 201 determines whether there is a relay control rule that has not been applied to the HTTP data acquired in step S701 among the relay control rules stored in the relay control rule DB 311. If it is determined that there is an unapplied relay control rule in this determination process (YES in step S1101), the process proceeds to step S1102, and according to the type of relay control rule (request, response) and application priority, A relay control rule to be applied to the transmission data is determined, and the relay control rule is acquired. Here, the proxy server performs relay control by applying a request rule when the HTTP data acquired in step S701 is an HTTP request, and applying a response rule when the HTTP data is an HTTP response.

そして、処理対象のHTTPデータがステップS1102で取得した中継制御ルールのURL1403からサイズ条件1408(若しくはURL1413からサイズ条件1418)に登録されている条件に合致しているかを判断する(ステップS1103)。条件に合致していると判断した場合には(ステップS1103でYES)、ステップS1104に処理を進め、当該中継制御ルールの動作1409(若しくは動作1419)に登録された処理を実行すると判定する。   Then, it is determined whether the HTTP data to be processed meets the conditions registered in the size condition 1408 (or the URL condition 1413 to the size condition 1418) of the relay control rule acquired in step S1102 (step S1103). If it is determined that the condition is met (YES in step S1103), the process proceeds to step S1104, and it is determined to execute the process registered in operation 1409 (or operation 1419) of the relay control rule.

一方、ステップS1103で合致しない(NO)と判断した場合には、CPU201は処理をステップS1101に進め、未適用の中継制御ルールがまだあるかを判定する。そして、まだ残っていると判断した場合にはステップS1102からの処理を行うことになる。ステップS1101で未適用のルールはない(NO)と判断した場合には、処理をステップS1105に進め、デフォルト動作を実行すると判定する。本発明では、デフォルト動作、つまり、全ての中継制御ルールに合致しなかった場合の動作として予め「中継」、「ブロック」、「禁止」の何れかが設定されている。以上が図7のステップS707の中継制御ルール適用処理の詳細である。   On the other hand, if it is determined in step S1103 that they do not match (NO), the CPU 201 advances the processing to step S1101, and determines whether there are still unapplied relay control rules. If it is determined that there is still a process, the processing from step S1102 is performed. If it is determined in step S1101 that there is no unapplied rule (NO), the process proceeds to step S1105, and it is determined that a default operation is to be executed. In the present invention, one of “relay”, “block”, and “prohibition” is set in advance as a default operation, that is, an operation when all the relay control rules are not met. The above is the details of the relay control rule application processing in step S707 of FIG.

図7の説明に戻る。ステップS707の中継制御ルール適用処理が終了後、中継制御ルール適用処理において、ステップS701で取得したデータ(HTTPデータ)を中継すると判定した場合には(ステップS708でYES)、処理をステップS714に進める。一方、中継ではない(NO:つまりはブロックもしくは禁止)と判定した場合には、処理をステップS709に進め、パスワードによる解除判定処理を行う。このステップS709の処理では、アクセスブロック解除パスワードにより、ステップS709で適用された中継制御ルールが解除(無効化)されているかを判定することになる。この処理の詳細については、図12を参照して後述する。   Returning to the description of FIG. After the relay control rule application process in step S707 is completed, if it is determined in the relay control rule application process that the data (HTTP data) acquired in step S701 is relayed (YES in step S708), the process proceeds to step S714. . On the other hand, if it is determined that it is not a relay (NO: that is, block or prohibited), the process proceeds to step S709, and a password release determination process is performed. In the process of step S709, it is determined whether the relay control rule applied in step S709 has been canceled (invalidated) based on the access block cancellation password. Details of this processing will be described later with reference to FIG.

ステップS709で、適用された中継制御ルールがアクセスブロック解除パスワードで解除されたと判定した場合には(ステップS710でYES)、処理をステップS713に進め、ステップS701で取得したHTTPデータに対する動作を中継と設定する。   If it is determined in step S709 that the applied relay control rule has been released with the access block release password (YES in step S710), the process proceeds to step S713, and the operation on the HTTP data acquired in step S701 is set to relay. Set.

一方、ステップS710でパスワードによる解除は行われていないと判定した場合には(ステップS710でNO)、ステップS711に処理を進め、承認よるアクセス禁止解除処理が行われているかを判定する。このステップS711の処理では、予め行っているアクセス禁止解除申請に対する承認により、ステップS707の中継制御ルール適用処理で適用された中継制御ルールが解除(無効化)されているかを判断することになる。この処理の詳細については、図13を参照して後述する。   On the other hand, when it is determined in step S710 that the password is not released (NO in step S710), the process proceeds to step S711, and it is determined whether the access prohibition release process based on the approval is performed. In the process of step S711, it is determined whether or not the relay control rule applied in the relay control rule application process of step S707 has been canceled (invalidated) based on the approval for the access prohibition release application performed in advance. Details of this processing will be described later with reference to FIG.

ステップS711の承認による解除判定処理で、承認によるアクセス禁止解除が行われていると判定した場合には(ステップS712でYES)、処理をステップS713に進め、ステップS701で取得したHTTPデータに対する動作を中継と設定する。一方、解除が行われていないと判定した場合には(ステップS712でNO)、処理をステップS714に進める。   If it is determined in the release determination process by the approval in step S711 that the access prohibition release by the approval has been performed (YES in step S712), the process proceeds to step S713, and the operation on the HTTP data acquired in step S701 is performed. Set as relay. On the other hand, if it is determined that the release has not been performed (NO in step S712), the process proceeds to step S714.

そして、ステップS714において、CPU201は、ステップS707の中継ルール適用処理でHTTPデータに適用した中継制御ルールに設定された動作、若しくはステップS713で設定された動作(中継)を、当該HTTPデータに対して実行する。   In step S714, the CPU 201 performs the operation set in the relay control rule applied to the HTTP data in the relay rule application process in step S707 or the operation (relay) set in step S713 on the HTTP data. Execute.

実行する動作が中継の場合には、ステップS701で取得したHTTPデータを、指定された宛先に対して中継する処理を行う。実行する動作が「ブロック」の場合には、ステップS701で取得したデータがHTTPリクエストである場合には、当該HTTPリクエストを送信したクライアントPC102に対して、HTTPレスポンスである場合には、当該HTTPレスポンスの送信先であるクライアントPC102に対して、図23のアクセスブロック画面2300をクライアントPC102の表示部に表示させるためのアクセスブロック画面情報を送信する。   If the operation to be performed is relay, a process of relaying the HTTP data acquired in step S701 to the designated destination is performed. When the operation to be performed is “block”, if the data acquired in step S701 is an HTTP request, the HTTP response is transmitted to the client PC 102 that has transmitted the HTTP request. The access block screen information for displaying the access block screen 2300 of FIG. 23 on the display unit of the client PC 102 is transmitted to the client PC 102 that is the destination of the transmission.

実行する動作が「禁止」の場合には、ステップS701で取得したデータがHTTPリクエストである場合には、当該HTTPリクエストを送信したクライアントPC102に対して、HTTPレスポンスである場合には、当該HTTPレスポンスの送信先であるクライアントPC102に対して、図27に示すアクセス禁止画面2700をクライアントPC102の表示部に表示させるためのアクセス禁止画面情報を送信する。以上が、図4のステップS406のプロキシ処理の詳細である。   If the operation to be executed is “prohibited”, if the data acquired in step S701 is an HTTP request, the HTTP response is transmitted to the client PC 102 that has transmitted the HTTP request. Access prohibition screen information for displaying the access prohibition screen 2700 shown in FIG. 27 on the display unit of the client PC 102 is transmitted to the client PC 102 that is the destination of the transmission. The above is the details of the proxy processing in step S406 in FIG.

この処理を行うことで、本発明では、予め得設定された中継制御ルールに従ったデータの中継制御を行うことができるとともに、通常はアクセスが禁止されるウェブサーバ105に対しても、アクセスブロック解除パスワードやアクセス禁止解除申請に対する承認により、アクセスを許可することが可能となるなど、柔軟なデータの中継制御が可能となる。また、内部(クライアントPC102)から外部(ウェブサーバ105)に送信されるデータだけでなく外部から内部に送信されるデータに対しても、中継制御ルールに規定されたルールを用いての通信制御を行うことが可能となる。これにより、例えば、データサイズや、添付ファイルデータの一致だけでなく、それらを複合させた中継制御ルールを作成することが可能となる。また、それら外部からの通信に適用されるレスポンスルールを、当該ルールを適用するウェブサーバを特定した形で(URL指定、カテゴリ指定)作成することも可能であるため、例えば、ウェブサーバが提供するサービスに応じた中継制御処理を行うことも可能となる。   By performing this processing, in the present invention, it is possible to perform relay control of data in accordance with a relay control rule that has been obtained and set in advance, and also to an access block for the web server 105 that is normally prohibited from accessing. Flexible data relay control, such as permitting access, can be made by approval of a cancellation password or access prohibition cancellation application. In addition, not only data transmitted from the inside (client PC 102) to the outside (web server 105) but also data transmitted from the outside to the inside is subjected to communication control using the rules defined in the relay control rule. Can be done. As a result, for example, it is possible to create not only a match between the data size and the attached file data, but also a relay control rule that combines them. In addition, since it is possible to create a response rule applied to communication from the outside in a form (URL designation, category designation) in which the web server to which the rule is applied is specified, for example, the web server provides It is also possible to perform relay control processing according to the service.

次に、図23を参照して、アクセスブロック画面2300の構成について説明する。図23は、プロキシサーバ101によるプロキシ処理の結果、データ通信のブロック動作が行われた際にプロキシサーバ101から送信されるアクセスブロック画面情報を受信したクライアントPC102の表示部に表示されるアクセスブロック画面の構成の一例を示す図である。   Next, the configuration of the access block screen 2300 will be described with reference to FIG. FIG. 23 shows an access block screen displayed on the display unit of the client PC 102 that has received the access block screen information transmitted from the proxy server 101 when the data communication block operation is performed as a result of the proxy processing by the proxy server 101. It is a figure which shows an example of a structure of.

図23に示すように、アクセスブロック画面2300には、適用中継制御ルール表示部2301、解除パスワード入力欄2302、解除ボタン2303、及びブロック解除申請要求アンカー2304が設定されている。   As shown in FIG. 23, in the access block screen 2300, an applicable relay control rule display unit 2301, a release password input field 2302, a release button 2303, and a block release application request anchor 2304 are set.

適用中継制御ルール表示部2301は、データ通信に適用された中継制御ルールの情報を表示する表示部である。例えば、中継制御ルールのID1401(若しくは1411)、説明(1402(若しくは1412)等が表示される。   The applied relay control rule display unit 2301 is a display unit that displays information on relay control rules applied to data communication. For example, the relay control rule ID 1401 (or 1411), description (1402 (or 1412), and the like are displayed.

アクセスブロック解除パスワード入力欄2302は、中継制御ルール表示部2301に表示されている中継制御ルールを解除(無効化)するためのパスワードを入力する入力欄である。解除ボタン2303は、アクセスブロック解除パスワード入力欄2302に入力されたパスワードをプロキシサーバ101に送信するために用いられるボタンである。この解除ボタン2303の押下を受け付けると、クライアントPC102は、アクセスブロック解除パスワードをプロキシサーバに対して送信する。アクセスブロック解除パスワードを受け付けたプロキシサーバ101は、アクセスブロック解除パスワードを受け付けた(図4のステップS407でYES)と判断して、アクセスブロック解除パスワード判定処理(ステップS408)を行うことになる。   The access block cancel password input field 2302 is an input field for inputting a password for canceling (invalidating) the relay control rule displayed on the relay control rule display unit 2301. The cancel button 2303 is a button used to transmit the password input in the access block cancel password input field 2302 to the proxy server 101. Upon accepting the pressing of the release button 2303, the client PC 102 transmits an access block release password to the proxy server. The proxy server 101 that has received the access block release password determines that it has received the access block release password (YES in step S407 in FIG. 4), and performs access block release password determination processing (step S408).

アクセスブロック解除申請要求アンカー2304は、プロキシサーバ101に対してアクセスブロック解除申請を行うために用いられるアンカーである。このアクセスブロック解除申請を受け付けたプロキシサーバ101は、アクセスブロック・アクセス禁止解除申請を受け付けたと判断して(図4のステップS409でYES)、アクセスブロック・アクセス禁止解除申請登録処理(ステップS410)を行うことになる。以上が図23のアクセスブロック解除画面2300の説明である。   The access block release application request anchor 2304 is an anchor used to make an access block release application to the proxy server 101. The proxy server 101 that has received this access block release application determines that it has received an access block / access prohibition release application (YES in step S409 in FIG. 4), and performs access block / access prohibition release application registration processing (step S410). Will do. The above is the description of the access block release screen 2300 in FIG.

次に、図27を参照して、アクセス禁止画面2700の構成について説明する。図27は、プロキシサーバ101によるプロキシ処理の結果、データ通信の禁止動作が行われた際にプロキシサーバ101から送信されるアクセス禁止画面情報を受信したクライアントPC102の表示部に表示されるアクセス禁止画面の構成の一例を示す図である。   Next, the configuration of the access prohibition screen 2700 will be described with reference to FIG. FIG. 27 shows the access prohibition screen displayed on the display unit of the client PC 102 that has received the access prohibition screen information transmitted from the proxy server 101 when the data communication prohibition operation is performed as a result of the proxy processing by the proxy server 101. It is a figure which shows an example of a structure of.

図27に示すように、アクセス禁止画面2700には、適用中継制御ルール表示部2701、及びアクセス禁止解除申請要求アンカー2702が設定されている。   As shown in FIG. 27, the access prohibition screen 2700 is set with an applicable relay control rule display unit 2701 and an access prohibition release application request anchor 2702.

適用中継制御ルール表示部2701は、データ通信に適用された中継制御ルールの情報を表示する表示部である。例えば、中継制御ルールのID1401(若しくは1411)、説明(1402(若しくは1412)等が表示される。   The applied relay control rule display unit 2701 is a display unit that displays information on relay control rules applied to data communication. For example, the relay control rule ID 1401 (or 1411), description (1402 (or 1412), and the like are displayed.

アクセス禁止解除申請要求アンカー2702は、プロキシサーバ101に対してアクセス禁止解除申請を行うために用いられるアンカーである。このアクセス禁止解除申請を受け付けたプロキシサーバ101は、アクセス禁止解除申請を受け付けたと判断して(図4のステップS409でYES)、アクセスブロック・アクセス禁止解除申請登録処理(ステップS410)を行うことになる。以上が図27のアクセス禁止画面2700の説明である。   The access prohibition release application request anchor 2702 is an anchor used for making an access prohibition release application to the proxy server 101. The proxy server 101 that has received the access prohibition release application determines that the access prohibition release application has been received (YES in step S409 in FIG. 4), and performs an access block / access prohibition release application registration process (step S410). Become. The above is the description of the access prohibition screen 2700 in FIG.

次に、図8を参照して、クライアントPC102からアクセスブロック解除パスワードを受信した場合にプロキシサーバ101が行う、アクセスブロック解除パスワード判定処理(図4のステップS408)の詳細について説明する。CPU201は、CPU201をアクセスブロック解除パスワード判定部304して機能させるためのプログラムの制御に従って、本処理を行う。   Next, the details of the access block release password determination process (step S408 in FIG. 4) performed by the proxy server 101 when the access block release password is received from the client PC 102 will be described with reference to FIG. The CPU 201 performs this process according to control of a program for causing the CPU 201 to function as the access block cancellation password determination unit 304.

まず、CPU201は、クライアントPC102からアクセスブロック解除パスワードとして送信されたデータと、アクセスブロック解除パスワードDB312に登録されているアクセスブロック解除パスワードデータとを照合することで、受信したパスワードが正しいかを判断する(ステップS801)。   First, the CPU 201 determines whether or not the received password is correct by comparing the data transmitted as the access block release password from the client PC 102 with the access block release password data registered in the access block release password DB 312. (Step S801).

CPU201が、クライアントPC102からブロック解除パスワードとして送信されたデータがブロック解除パスワードとして正しいと判断した場合には(ステップS801でYES)、処理をステップS802に進める。そして、アクセスブロック解除パスワードの有効期間1505とその時点の時刻とを照合し、アクセスブロック解除パスワードデータが有効期間内かを判断する。ステップS802の判断処理で、クライアントPC102から受信したアクセスブロック解除パスワードが有効期間内であると判断した場合には、次に、当該アクセスブロック解除パスワードの送信指示を行ったクライアントPC102を操作するユーザのプロキシ認証が行われているかを判断する(ステップS803)。この際に、プロキシサーバ101の設定でプロキシ認証を行うに設定されている場合は、クライアントPC102からプロキシサーバ101に対して送信されるHTTPリクエストのHTTPヘッダーに設定されているProxy−Authorizationフィールドから認証名を取得して、その認証名を用いてプロキシ認証が行われているかを判断することになる。   If the CPU 201 determines that the data transmitted as the unblocking password from the client PC 102 is correct as the unblocking password (YES in step S801), the process proceeds to step S802. Then, the validity period 1505 of the access block cancellation password is compared with the time at that time to determine whether the access block cancellation password data is within the validity period. If it is determined in step S802 that the access block release password received from the client PC 102 is within the valid period, the user who operates the client PC 102 that has instructed the transmission of the access block release password next. It is determined whether proxy authentication is performed (step S803). At this time, if the proxy server 101 is set to perform proxy authentication, authentication is performed from the Proxy-Authorization field set in the HTTP header of the HTTP request transmitted from the client PC 102 to the proxy server 101. A name is acquired, and it is determined whether proxy authentication is performed using the authentication name.

プロキシ認証が行われていると判断した場合には(ステップS803でYES)、パスワードによる解除エントリテーブル1700に新規のエントリ(データ)を追加して、その認証名1701にHTTPヘッダーより取得した認証情報を設定する(ステップS804)一方、プロキシ認証が行われていないと判断した場合には(ステップS804でNO)、パスワードによる解除エントリテーブル1700に新規のエントリを追加して、クライアント装置のIPアドレスをIPアドレス1702に設定する(ステップS805)。   If it is determined that proxy authentication is performed (YES in step S803), a new entry (data) is added to the password release entry table 1700, and the authentication information acquired from the HTTP header in the authentication name 1701 If it is determined that proxy authentication has not been performed (NO in step S804), a new entry is added to the password cancellation entry table 1700, and the IP address of the client device is set. The IP address 1702 is set (step S805).

そして、ステップS804若しくはS805で追加されたエントリ失効時間1703に、アクセスブロック解除パスワードを受信した時刻と、当該アクセスブロック解除パスワードに設定されている解除時間1504とから算出される失効時間を登録する(ステップS806)。そして、その後、プロキシサーバのプロキシ処理によりブロックされたHTTPヘッダーのリクエストURLに設定されていたURL情報(当該通信でアクセスしようとしたウェブサーバ105のURL)をHTTPヘッダーのLocationに設定し、リダイレクト応答をクライアントPC102に送信する(ステップS807)。このリダイレクト応答を受信したクライアントPC102は、ブラウザアプリケーションの制御により、Locationに設定されたURLに対してHTTPデータの送信を行うことになる。   Then, in the entry expiration time 1703 added in step S804 or S805, the expiration time calculated from the time when the access block cancellation password is received and the cancellation time 1504 set in the access block cancellation password is registered ( Step S806). After that, the URL information set in the request URL of the HTTP header blocked by the proxy processing of the proxy server (the URL of the web server 105 to be accessed by the communication) is set in the Location of the HTTP header, and the redirect response Is transmitted to the client PC 102 (step S807). The client PC 102 that has received this redirect response transmits HTTP data to the URL set in the Location under the control of the browser application.

このリダイレクト受信に応じてクライアントPC102が送信するHTTPデータの通信制御について説明する。プロキシサーバ101は、クライアントPC102より、リダイレクト応答に応じて行われるHTTPデータを受信する(図4のステップS405でYESと判断する)と、図4のステップS406のプロキシ処理を行うことになる。このプロキシ処理の詳細処理を示す図7のステップS707の中継制御ルール適用処理では、このHTTPデータに先立って行われた当該ウェブサーバ105へのHTTPデータ送信に対して適用されたルールが再度適用され、このHTTPデータの通信をブロックするという判定をプロキシサーバ101は行うことになる。よって、その後の図7のステップS708の判断処理でNOと判断し、パスワードによる解除判定処理(ステップS709)が行われる。   Communication control of HTTP data transmitted by the client PC 102 in response to the redirect reception will be described. When the proxy server 101 receives HTTP data from the client PC 102 in response to the redirect response (determined as YES in step S405 in FIG. 4), the proxy server 101 performs proxy processing in step S406 in FIG. In the relay control rule application process in step S707 of FIG. 7 showing the detailed process of the proxy process, the rule applied to the HTTP data transmission to the web server 105 performed prior to the HTTP data is applied again. The proxy server 101 makes a determination to block communication of the HTTP data. Therefore, it is determined NO in the subsequent determination process in step S708 of FIG. 7, and a password release determination process (step S709) is performed.

ここで、図12を参照して、図7のステップS709のパスワードによる解除判定処理について説明する。図12は図7のステップS709のパスワードによる解除判定処理の詳細を示すフローチャートである。   Here, with reference to FIG. 12, the cancellation determination process using a password in step S709 of FIG. 7 will be described. FIG. 12 is a flowchart showing details of the password release determination process in step S709 of FIG.

CPU201は、ステップS701で受信したHTTPデータにプロキシ認証情報が含まれているかを判断する(ステップS1201)。含まれていると判断した場合には(ステップS1201でYES)、パスワードによる解除エントリテーブル1700に、認証情報(認証名が一致するパスワードによる解除エントリがあるかを判断する(ステップS1202)。一方、CPU201がHTTPデータにプロキシ認証情報が含まれていないと判断した場合には(ステップS1201でNO)、処理をステップS1203に進め、IPアドレスが一致するパスワードによる解除エントリがあるかを判断する(ステップS1203)。   The CPU 201 determines whether proxy authentication information is included in the HTTP data received in step S701 (step S1201). If it is determined that the password is included (YES in step S1201), it is determined whether or not the password release entry table 1700 includes the authentication information (password entry with a matching authentication name) (step S1202). If the CPU 201 determines that proxy authentication information is not included in the HTTP data (NO in step S1201), the process proceeds to step S1203 to determine whether there is a release entry with a password that matches the IP address (step S1201). S1203).

ステップS1202、ステップS1203の判断処理において、一致するパスワードによる解除エントリがあると判断した場合には、当該パスワードによる解除エントリが有効であるか、即ち、パスワードによる解除エントリの失効時刻に設定されている時刻を経過していないかを判断することになる(ステップS1204)。パスワードによる解除エントリが有効であると判断した場合には、パスワード入力による解除中と判定する。   If it is determined in step S1202 or step S1203 that there is a release entry with a matching password, the release entry with the password is valid, that is, the expiration time of the release entry with the password is set. It is determined whether the time has passed (step S1204). If it is determined that the password release entry is valid, it is determined that the password entry is being released.

ステップS1202、S1203の判断処理で、一致するパスワードによる解除エントリがないと判断した場合、ステップS1204の判断処理で、パスワードによる解除エントリが失効したと判断した場合には、処理をステップS1206に進め、パスワード入力による解除は行われていない(未解除)と判定する。以上が図7のステップS711のパスワードによる解除判定処理の詳細な説明である。   If it is determined in the determination processing in steps S1202 and S1203 that there is no cancellation entry with a matching password, or in the determination processing in step S1204, if it is determined that the cancellation entry with a password has expired, the process proceeds to step S1206. It is determined that the password is not released (not released). The above is the detailed description of the cancellation determination process using a password in step S711 in FIG.

リダイレクト受信によりウェブサーバ105に対しての通信が行われた場合には、既に、パスワードによる解除エントリテーブル1700に以前に通信の中継を拒否された中継制御ルールを無効化するためのパスワードによる解除エントリが登録されていることになるので、それ以前にデータの中継を拒否されたウェブサーバ105に対してアクセスすることが可能となり、クライアントPC102は当該ウェブサーバ105が提供するサービスを享受することが可能となる。また、従来の解除パスワードとは異なり、パスワードの有効期間を設定できるので、長期間にわたるウェブサーバ105への例外的なアクセスを防ぐことが可能となる。   When communication with the web server 105 is performed by receiving the redirect, the cancellation entry with the password for invalidating the relay control rule that has been previously refused to relay the communication in the cancellation entry table 1700 with the password. Is registered, it becomes possible to access the web server 105 that was previously refused to relay data, and the client PC 102 can enjoy the service provided by the web server 105. It becomes. In addition, unlike the conventional release password, since the password validity period can be set, exceptional access to the web server 105 over a long period of time can be prevented.

次に、図9を参照して、クライアントPC102からアクセスブロック・アクセス禁止解除申請を受け付けた場合にプロキシサーバ101が行うアクセスブロック・アクセス禁止解除申請登録処理について説明する。図23のアクセスブロック画面2300に含まれるアクセスブロック解除申請要求アンカー2304に対してクリック指示を受け付けた場合、図27のアクセス禁止画面2700に含まれる禁止解除申請要求アンカー2702に対してクリック指示を受け付けた場合に、クライアントPC102は、このアクセスブロック・アクセス禁止解除申請をプロキシサーバに対して要求する。CPU201は、CPU201をアクセスブロック・禁止解除申請受付部305として機能させるためのプログラムの制御に従って、本処理を行うことになる。   Next, an access block / access prohibition release application registration process performed by the proxy server 101 when an access block / access prohibition cancel application is received from the client PC 102 will be described with reference to FIG. When a click instruction is accepted for the access block cancellation application request anchor 2304 included in the access block screen 2300 of FIG. 23, a click instruction is accepted for the prohibition cancellation application request anchor 2702 included in the access prohibition screen 2700 of FIG. In this case, the client PC 102 requests the proxy server for this access block / access prohibition release application. The CPU 201 performs this processing according to control of a program for causing the CPU 201 to function as the access block / prohibition cancellation application receiving unit 305.

CPU201は、まず、クライアントPC102に対して、図24に示すアクセスブロック解除申請画面2400を表示部に表示させるためのブロック解除申請画面情報を送信する(ステップS901)。このアクセスブロック解除申請画面情報には、プロキシサーバ101のプロキシ処理により通信を禁止された際に適用された中継制御ルールを特定するための情報(ルール種別とルールID)が含まれている。中継制御ルールを特定するための情報は、例えば、<input type="hidden" name="id"
value="6a549df2f6b371bf45eadd9027d91d6a">といったように、プロキシサーバ101で適用したルール種類とルールIDとそれに割り当てるユーザに推測不可能なランダムなIDをプロキシサーバで管理しておき、ブロック解除申請画面情報にはランダムなIDを記載しておく。そしてクライアントPC102からアクセスブロック解除申請画面を介して送信指示されたランダムなIDを用いて、どのルールが適用されたかを認識可能にしておくことが望ましい。クライアントPC102ではこのアクセスブロック解除申請画面情報を受信すると、ブラウザアプリケーションの機能により、表示部にアクセスブロック解除申請画面2400を表示する。
First, the CPU 201 transmits block release application screen information for displaying the access block release application screen 2400 shown in FIG. 24 on the display unit to the client PC 102 (step S901). This access block release application screen information includes information (rule type and rule ID) for specifying a relay control rule applied when communication is prohibited by proxy processing of the proxy server 101. Information for specifying the relay control rule is, for example, <input type = "hidden" name = "id"
As shown in value = "6a549df2f6b371bf45eadd9027d91d6a">, the proxy server 101 manages the rule type and rule ID applied by the proxy server 101 and a random ID that cannot be guessed by the user assigned to it. Enter a valid ID. It is desirable to make it possible to recognize which rule has been applied using a random ID instructed from the client PC 102 via the access block release application screen. When the client PC 102 receives this access block release application screen information, the access block release application screen 2400 is displayed on the display unit by the function of the browser application.

図24は、プロキシサーバ101よりアクセスブロック解除申請画面情報を受信したクライアントPC102の表示部に表示されるアクセスブロック解除申請画面の構成の一例を示す図である。図24に示すように、アクセスブロック解除申請画面には、アクセスブロック解除申請理由入力欄2401、申請ボタン2402、キャンセルボタン2403が設定されている。   FIG. 24 is a diagram illustrating an example of a configuration of an access block release application screen displayed on the display unit of the client PC 102 that has received the access block release application screen information from the proxy server 101. As shown in FIG. 24, an access block release application reason input field 2401, an application button 2402, and a cancel button 2403 are set on the access block release application screen.

アクセスブロック解除申請理由入力欄2401は、アクセスブロック解除の申請理由を入力するための入力欄である。ここに入力された情報が、図16に示すアクセスブロック・アクセス禁止解除申請DB313の申請理由1607に登録される。申請ボタン2402は、プロキシサーバ101に対して、アクセスブロック解除申請を送信するに用いられるコントロールである。クライアントPC102は、この申請ボタン2402の押下を受け付けると、申請理由入力欄2401に入力された申請理由データと、アクセスブロック解除申請画面情報に含まれる、中継制御ルールを特定するための情報とをプロキシサーバ101に送信することで、アクセスブロック解除申請を行うことになる。キャンセルボタン2403は本画面により処理を終了するために用いるコントロールである。以上が図24のアクセスブロック解除申請画面2400の説明である。尚、アクセス禁止解除の申請に用いられるアクセス禁止解除申請画面はこのアクセスブロック解除申請画面と同様の構成であるので、詳細な説明は割愛する。   The access block release application reason input field 2401 is an input field for inputting an access block release application reason. The information input here is registered in the application reason 1607 of the access block / access prohibition release application DB 313 shown in FIG. The application button 2402 is a control used for transmitting an access block release application to the proxy server 101. When the client PC 102 accepts pressing of the application button 2402, the client PC 102 proxies the application reason data input in the application reason input field 2401 and information for specifying the relay control rule included in the access block release application screen information. By transmitting to the server 101, an access block cancellation application is made. A cancel button 2403 is a control used to end the process on this screen. The above is the description of the access block release application screen 2400 in FIG. The access prohibition cancellation application screen used for the access prohibition cancellation application has the same configuration as the access block cancellation application screen, and a detailed description thereof will be omitted.

図9の説明に戻る。アクセスブロック解除申請画面情報をクライアントPC102に送信後、クライアントPC102からアクセスブロック解除申請情報の入力を受け付けると(ステップS902でYES)、アクセスブロック・アクセス禁止解除申請DB313に新たなデータを追加し、受信した情報に従って、各データ項目を登録する(ステップS903)。以上が、図4のステップS410のアクセスブロック・アクセス禁止解除処理の詳細である。尚、ここではアクセスブロック解除申請を例に本処理の説明を行ったが、アクセス禁止解除申請についても略同様である。この処理を終えると、この申請に対する承認権限を有するユーザ(承認者)に電子メール等で承認要求の通知を行うことになる。   Returning to the description of FIG. After the access block release application screen information is transmitted to the client PC 102, when the input of the access block release application information is received from the client PC 102 (YES in step S902), new data is added to the access block / access prohibition release application DB 313 and received. Each data item is registered in accordance with the information (step S903). The above is the details of the access block / access prohibition release processing in step S410 of FIG. In addition, although this process was demonstrated here taking the access block cancellation | release application as an example, it is substantially the same also about an access prohibition | release cancellation application. When this process is completed, the user (approver) having the authorization authority for this application is notified of the approval request by e-mail or the like.

次に、図10を参照して、図4のステップS412のアクセスブロック・アクセス解除申請判定処理の詳細について説明する。CPU201は、CPU201をアクセスブロック・アクセス禁止解除申請判定処理部306として機能させるためのプログラムの制御に従って、本処理を行う。   Next, details of the access block / access release application determination processing in step S412 of FIG. 4 will be described with reference to FIG. The CPU 201 performs this processing according to control of a program for causing the CPU 201 to function as the access block / access prohibition release application determination processing unit 306.

クライアントPC102から、アクセスブロック・アクセス禁止解除申請判定要求を受け付けると(図4のステップS411でYESと判断)、図25のアクセスブロック・アクセス禁止解除申請一覧画面2500をクライアントPC102の表示部に表示させるためのアクセスブロック・アクセス禁止解除申請一覧画面情報をクライアントPC102に対して送信する(ステップS1001)。尚、このアクセスブロック・アクセス禁止解除申請一覧画面情報には、当該クライアントPC102を使用するユーザが承認すべき、アクセスブロック・アクセス禁止解除申請DB313中の申請データが含まれている。   When an access block / access prohibition cancellation application determination request is received from the client PC 102 (YES in step S411 in FIG. 4), the access block / access prohibition cancellation application list screen 2500 in FIG. 25 is displayed on the display unit of the client PC 102. Access block / access prohibition release application list screen information is transmitted to the client PC 102 (step S1001). The access block / access prohibition cancellation application list screen information includes application data in the access block / access prohibition cancellation application DB 313 to be approved by the user using the client PC 102.

ここで、図25を参照して、アクセスブロック・アクセス禁止解除申請一覧画面2500の構成について説明する。図25は、プロキシサーバ101よりアクセスブロック・アクセス禁止解除申請画面情報を受信したクライアントPC102の表示部に表示されるアクセスブロック・アクセス禁止解除申請画面の一例を示す図である。   Here, the configuration of the access block / access prohibition release application list screen 2500 will be described with reference to FIG. FIG. 25 is a diagram illustrating an example of an access block / access prohibition release application screen displayed on the display unit of the client PC 102 that has received the access block / access prohibition release application screen information from the proxy server 101.

図25に示すように、アクセスブロック・アクセス禁止解除申請一覧画面には、各アクセスブロック・アクセス禁止解除申請データの詳細データの表示部として、ID2501、申請日時2502、認証名2503、IPアドレス2504、適用ルール2505が設定されており、さらに操作ボタン表示部2506には、アクセスブロック・アクセス禁止解除申請に対する判定(承認/否認)を入力するためにアクセスブロック・アクセス禁止解除申請詳細画面2600を要求するための判定ボタン2507が設定されている。   As shown in FIG. 25, in the access block / access prohibition release application list screen, as detailed data display parts of each access block / access prohibition release application data, ID 2501, application date / time 2502, authentication name 2503, IP address 2504, The application rule 2505 is set, and the operation button display unit 2506 requests the access block / access prohibition release application details screen 2600 to input a determination (approval / denial) for the access block / access prohibition release application. A determination button 2507 is set.

ID2501は、アクセスブロック・アクセス禁止解除申請データのIDを表示するための表示部である。このID2501に表示されるデータは、アクセスブロック・アクセス禁止解除申請DB313のID1601に登録されている。申請日時2502はアクセスブロック・アクセス禁止解除申請が行われた時刻を表示するための表示部である。この申請日時2502に表示されるデータは、アクセスブロック・アクセス禁止解除申請DB313の申請日時1602に登録されている。認証名2503は、アクセスブロック・
アクセス禁止解除申請を行ったユーザの認証名が表示される表示欄である。この認証名2503に表示されるデータは、アクセスブロック・アクセス禁止解除申請DB313の認証名1603に登録されている。IPアドレス2504は、アクセスブロック・アクセス禁止解除申請を行う際に用いられたクライアントPC102のIPアドレスが表示される表示欄である。このIPアドレス2504に表示されるデータは、アクセスブロック・アクセス禁止解除申請DB313のIPアドレス1604に登録されている。適用ルール表示欄1605は、この申請による解除を行いたい中継制御ルールの情報を表示するための表示欄である。この表示欄には、ブロック解除申請DB313のルール種類1605、及びルールID1606に登録されている情報から特定される中継制御ルールの情報(例えばID1401、説明1402等)が表示される。
The ID 2501 is a display unit for displaying the ID of the access block / access prohibition release application data. The data displayed in the ID 2501 is registered in the ID 1601 of the access block / access prohibition release application DB 313. The application date and time 2502 is a display unit for displaying the time when the access block / access prohibition release application is made. The data displayed on the application date / time 2502 is registered in the application date / time 1602 of the access block / access prohibition release application DB 313. The authentication name 2503 is an access block
This is a display field for displaying the authentication name of the user who made the access prohibition release application. The data displayed in the authentication name 2503 is registered in the authentication name 1603 of the access block / access prohibition release application DB 313. The IP address 2504 is a display field in which the IP address of the client PC 102 used when making an access block / access prohibition release application is displayed. The data displayed at the IP address 2504 is registered in the IP address 1604 of the access block / access prohibition release application DB 313. An application rule display field 1605 is a display field for displaying information on a relay control rule to be canceled by this application. In this display column, information (for example, ID 1401, description 1402, etc.) of the relay control rule specified from the information registered in the rule type 1605 and the rule ID 1606 of the block release application DB 313 is displayed.

判定ボタン2507の押下指示を受け付けると、クライアントPC102はプロキシサーバ101に対して判定要求を行うことになる。以上が、図25のアクセスブロック・アクセス禁止解除申請一覧画面の説明である。   When an instruction to press the determination button 2507 is accepted, the client PC 102 makes a determination request to the proxy server 101. The above is the description of the access block / access prohibition release application list screen in FIG.

図10の説明に戻る。アクセスブロック・アクセス禁止解除申請一覧画面情報をクライアントPC102に送信後、クライアントPC102から判定要求を受け付けたかを判断する(ステップS1002)。判定要求を受け付けたと判断した場合には、判定対象となるアクセスブロック解除申請データ若しくはアクセス禁止解除申請データを含むアクセスブロック・アクセス禁止解除申請詳細画面2600を表示させるためのアクセスブロック・アクセス禁止解除申請詳細画面情報をクライアントPC102に対して送信する(ステップS1003)。   Returning to the description of FIG. After the access block / access prohibition release application list screen information is transmitted to the client PC 102, it is determined whether a determination request has been received from the client PC 102 (step S1002). If it is determined that the determination request has been accepted, the access block / access prohibition cancellation application for displaying the access block / access prohibition cancellation application details screen 2600 including the access block cancellation application data or access prohibition cancellation application data to be determined The detailed screen information is transmitted to the client PC 102 (step S1003).

ここで、図26を参照してアクセスブロック・アクセス禁止解除申請詳細画面2600の構成について説明する。図26はアクセスブロック・アクセス禁止解除申請詳細画面情報を受信したクライアントPC102の表示部に表示されるアクセスブロック・アクセス禁止解除申請詳細画面の構成の一例を示す図である。   Here, the configuration of the access block / access prohibition cancellation application detail screen 2600 will be described with reference to FIG. FIG. 26 is a diagram illustrating an example of the configuration of an access block / access prohibition release application detail screen displayed on the display unit of the client PC 102 that has received the access block / access prohibition cancellation application detail screen information.

図26に示すように、アクセスブロック・アクセス禁止解除申請詳細画面2600には、申請データ詳細表示部2601、確認ボタン2602、送信メセージ入力欄2603、解除時間入力欄2604、承認ボタン2605、否認ボタン2606、及びキャンセルボタン2607が設定されている。   As shown in FIG. 26, the access block / access prohibition release application detail screen 2600 includes an application data detail display portion 2601, a confirmation button 2602, a transmission message input field 2603, a release time input field 2604, an approval button 2605, and a denial button 2606. , And a cancel button 2607 are set.

申請データ詳細表示部2601は、承認/否認の判定対象とするアクセスブロック・アクセス禁止解除申請データの詳細を表示する表示部である。確認ボタン2602は、適用ルールとされた中継制御ルールの詳細を確認するためのコントロールである。このボタンの押下指示を受け付けると、クライアントPC102はプロキシサーバ101に対して、適用ルールの詳細を表示するための不図示中継制御ルール詳細画面を表示するための画面情報を要求する。画面情報をプロキシサーバ101から取得すると、クライアントPC102は表示部に不図示の中継制御ルール詳細画面を表示する。これにより、アクセスブロック・アクセス禁止解除申請の承認を行うユーザは、適用ルールの詳細を確認したうえで承認/否認の入力指示を行うことが可能となる。なお、申請データ表示部2601の所属やユーザ名は認証名もしくはIPアドレスをキーとして不図示のユーザ情報テーブルから取得して表示する。   The application data detail display unit 2601 is a display unit that displays details of the access block / access prohibition release application data that is to be approved / denied. The confirmation button 2602 is a control for confirming the details of the relay control rule that is the application rule. When receiving the button press instruction, the client PC 102 requests the proxy server 101 for screen information for displaying a relay control rule detail screen (not shown) for displaying the details of the applied rule. When the screen information is acquired from the proxy server 101, the client PC 102 displays a relay control rule detail screen (not shown) on the display unit. As a result, the user who approves the access block / access prohibition release application can confirm the details of the application rules and then issue an approval / denial input instruction. The affiliation and user name of the application data display unit 2601 are acquired from a user information table (not shown) using the authentication name or IP address as a key and displayed.

送信メッセージ入力欄2603は、判定結果送信メールに記載するコメントを入力するための入力欄である。解除時間入力欄2604は、この画面の適用ルール表示箇所に表示されている中継制御ルールを解除する時間を入力するための入力欄である。図26に示すように、時間を開始時刻(「いつから」)と終了時刻(「いつまで」)という形で入力することが可能である。解除時間入力欄2604に対する入力がなされなかった場合には、解除期間は無期限とされる。   A transmission message input field 2603 is an input field for inputting a comment to be described in the determination result transmission mail. The cancellation time input field 2604 is an input field for inputting a time for canceling the relay control rule displayed in the application rule display portion of this screen. As shown in FIG. 26, it is possible to input the time in the form of a start time (“from when”) and an end time (“until”). If no entry is made in the release time input field 2604, the release period is indefinite.

承認ボタン2605は、プロキシサーバ101に対して「承認」の判定情報を送信するために用いられるコントロールである。承認ボタン2605の押下指示を受け付けると、クライアントPC102は、ID、送信メッセージ入力欄2603に入力された情報、解除時間入力欄2604に入力された情報をプロキシサーバ101に対して送信する。なお、アクセスブロック解除申請に対して承認を行った場合には、パスワードによる解除を行うか、それとも承認による解除を行うかと決定することになる。パスワードによる解除を行うと決定した場合には、プロキシサーバ101から当該申請を行ったユーザに対して電子メール等でアクセスブロック解除パスワードが送信されることになる。その際にはプロキシサーバ101のCPU201は、管理者の指示に従い新たに作成されたアクセスブロック解除パスワード若しくは、既に登録されているアクセスブロック解除パスワードのうち管理者の指示に従い選択されたアクセスブロック解除パスワードを送信する。また、プロキシサーバ101のCPU201がランダムな数値を生成し、それをパスワードをアクアセスブロック解除パスワードDB312に登録し、そのパスワードを電子メールで送信する方法を用いても勿論構わない。アクセスブロック解除申請に対して承認による解除を選択した場合、及びアクセス禁止解除申請に対して承認を行った場合には、承認による解除エントリテーブルに解除エントリを追加する。   The approval button 2605 is a control used to transmit “approval” determination information to the proxy server 101. When receiving an instruction to press the approval button 2605, the client PC 102 transmits the ID, information input in the transmission message input field 2603, and information input in the release time input field 2604 to the proxy server 101. In addition, when the access block release application is approved, it is determined whether to release with a password or to release with approval. When it is determined that the password is to be canceled, the access block cancellation password is transmitted from the proxy server 101 to the user who has made the application by e-mail or the like. At that time, the CPU 201 of the proxy server 101 causes the access block release password newly created according to the administrator's instruction or the access block release password selected according to the administrator's instruction among the already registered access block release passwords. Send. Of course, it is possible to use a method in which the CPU 201 of the proxy server 101 generates a random numerical value, registers the password in the access block cancellation password DB 312 and transmits the password by e-mail. When release by approval is selected for the access block release application and when approval is made for the access prohibition release application, a release entry is added to the release entry table by approval.

否認ボタン2606は、プロキシサーバ101に対して「否認」の判定情報を送信するために用いられるコントロールである。否認ボタン2606の押下指示を受け付けると、クライアントPC102は、ID、送信メッセージ入力欄2603に入力された情報をプロキシサーバ101に対して送信する。   The denial button 2606 is a control used to transmit “denial” determination information to the proxy server 101. When receiving an instruction to press the denial button 2606, the client PC 102 transmits the information input in the ID and transmission message input field 2603 to the proxy server 101.

キャンセルボタン2607は、本画面を介しての判定処理を終了するために用いられるコントロールである。以上が、図26のアクセスブロック・アクセス禁止解除申請詳細画面2600の説明である。   A cancel button 2607 is a control used to end the determination process via this screen. The above is the description of the access block / access prohibition release application details screen 2600 of FIG.

図10の説明に戻る。ブロック解除申請詳細画面2600を表示させるための画面情報を送信後、クライアント装置102から判定情報を受信したかを判断する(ステップS1004)。判定情報を受信したと判断した場合には(ステップS1004でYES)、ステップS1005に処理を進め、判定結果が承認であるかを判断する。判定結果が承認であると判断した場合には承認による解除エントリテーブル1710に新たなエントリ(データ)の追加、または、申請者に対するアクセスブロック解除パスワードの送信を行う。承認による解除エントリテーブル1710に新たなエントリ(データ)の追加する際には、クライアントPC102から判定情報として受信した情報(例えば解除期間情報等)を新たなエントリに登録する(ステップS1006)。   Returning to the description of FIG. After transmitting screen information for displaying the unblocking application details screen 2600, it is determined whether determination information has been received from the client device 102 (step S1004). If it is determined that the determination information has been received (YES in step S1004), the process proceeds to step S1005 to determine whether the determination result is approval. When it is determined that the determination result is approval, a new entry (data) is added to the release entry table 1710 by approval, or an access block release password is transmitted to the applicant. When a new entry (data) is added to the release entry table 1710 by approval, information (for example, release period information) received as determination information from the client PC 102 is registered in the new entry (step S1006).

ステップS1006の終了後、若しくはステップS1005で否認(NO)と判断した場合には、処理をステップS1007に進め、電子メール送信等の方法で、承認者による判定結果を申請を行ったユーザ(申請者)対して通知する(判定通知メール送信:ステップS1007)。その後、判定情報を受け付けたアクセスブロック解除申請データまたはアクセス禁止解除申請データを、アクセスブロック・アクセス禁止解除申請DB313から削除する(ステップS1008)。そして上記の処理をステップS1009で終了指示を受け付けたと判断するまで繰り返すことになる。以上が図4のステップS412のアクセスブロック・アクセス禁止解除申請判定処理の詳細である。   After completion of step S1006 or when it is determined as NO (NO) in step S1005, the process proceeds to step S1007, and the user (applicant who applied for the determination result by the approver by a method such as email transmission) ) (Determination notification mail transmission: step S1007). Thereafter, the access block release application data or access prohibition release application data that has received the determination information is deleted from the access block / access prohibition release application DB 313 (step S1008). The above process is repeated until it is determined in step S1009 that an end instruction has been received. The above is the details of the access block / access prohibition release application determination processing in step S412 of FIG.

次に、クライアントPC102からあるウェブサーバ105(ウェブサーバ1とする)に対してのHTTPデータ通信がプロキシサーバ101によるプロキシ処理の結果、動作が「禁止」と設定されている中継制御ルール(中継制御ルール1)に合致した後に(つまりは中継が拒否された)、アクセスブロック・アクセス禁止解除申請を行い承認された場合に、当該ウェブサーバ1に対して再度クライアントPC102からHTTPデータ通信を行う場合に行われるプロキシサーバ101により行われるプロキシ処理について説明する。   Next, as a result of proxy processing by the proxy server 101 for HTTP data communication from the client PC 102 to a web server 105 (web server 1), a relay control rule (relay control) whose operation is set to "prohibited" is set. When HTTP data communication is performed again from the client PC 102 to the web server 1 when an application for access block / access prohibition release is approved after the rule 1) is met (that is, the relay is rejected). A proxy process performed by the proxy server 101 will be described.

クライアントPC102からウェブサーバ1に対するデータ通信を取得すると、プロキシサーバ101は図4のステップS406のプロキシ処理を行う。ここでは、送信が禁止された際と同様、中継制御ルール1の適用処理が行われるため、図7のステップS709で中継制御ルール適用の結果の動作が禁止と判定される。よって、ステップS710の処理では、NOと判断され、ステップS711のパスワードによる解除判定処理を行う。しかしこの場合には、動作がブロックとされた後に解除パスワードを入力することでルールを無効化するものではないので、ステップS711での処理の結果は未解除と判定される。   When the data communication with respect to the web server 1 is acquired from the client PC 102, the proxy server 101 performs the proxy process in step S406 of FIG. Here, since the application process of the relay control rule 1 is performed in the same manner as when transmission is prohibited, the operation resulting from the application of the relay control rule is determined to be prohibited in step S709 of FIG. Therefore, NO is determined in the process of step S710, and the cancellation determination process using the password in step S711 is performed. However, in this case, since the rule is not invalidated by inputting the release password after the operation is blocked, it is determined that the result of the process in step S711 is not released.

よって、ステップS712の判断処理で、CPU201はNOと判断し、処理をステップS713に進め、承認による解除判定処理を行うことになる。この承認による解除判定処理の詳細について、図13を参照して説明する。   Therefore, in the determination process of step S712, the CPU 201 determines NO, advances the process to step S713, and performs a release determination process by approval. Details of the release determination process by this approval will be described with reference to FIG.

図13は、図7のステップS713の承認による解除判定処理の詳細を示すフローチャートである。まず、CPU201は、図7のステップS701で取得したデータがプロキシ認証情報を含むデータかを判断する(ステップS1301)。そして、プロキシ認証情報があると判断した場合には(ステップS1301でYES)処理をステップS1302に進め、承認による解除エントリテーブル1710にステップS701で取得したデータに含まれる認証名と同一の認証名1712を有するエントリ(データ)があるかを判断する。一方、ステップS1301でNOと判断した場合には、ステップS1303に処理を進め、承認による解除エントリテーブル1710に、ステップS701で受信したデータ(HTTPデータ)を送信したクライアントPC102のIPアドレスと同一のIPアドレス1713を有するエントリ(データ)があるかを判断する。   FIG. 13 is a flowchart showing details of the release determination process based on the approval in step S713 of FIG. First, the CPU 201 determines whether the data acquired in step S701 in FIG. 7 includes data including proxy authentication information (step S1301). If it is determined that there is proxy authentication information (YES in step S1301), the process proceeds to step S1302, and the authentication name 1712 that is the same as the authentication name included in the data acquired in step S701 is stored in the release entry table 1710 by approval. It is determined whether there is an entry (data) having On the other hand, if NO is determined in step S1301, the process proceeds to step S1303, and the IP address that is the same as the IP address of the client PC 102 that has transmitted the data (HTTP data) received in step S701 to the release entry table 1710 by the approval. It is determined whether there is an entry (data) having an address 1713.

ステップS1302、ステップS1303の判断処理で、エントリがある(YES)と判断した場合には、処理をステップS1304に進め、ルール種類(リクエストルール、レスポンスルール)が一致するかを判断する。一致すると判断した場合には(ステップS1304でYES)、ステップS1305に処理を進め、そのルールIDが中継制御ルール適用処理で適用された中継制御ルールのIDと一致するかを判断する。一致すると判断した場合には(ステップS1305でYES)、当該承認による解除エントリが有効であるかを有効期間情報に設定された情報とその時点での時刻情報とから判断する(ステップS1306)。エントリが有効であると判断した場合には(ステップS1306でYES)、CPU201は、承認による解除中であると判定する(ステップS1307)。   If it is determined in step S1302 and step S1303 that there is an entry (YES), the process proceeds to step S1304, and it is determined whether the rule types (request rule, response rule) match. If it is determined that they match (YES in step S1304), the process advances to step S1305 to determine whether the rule ID matches the ID of the relay control rule applied in the relay control rule application process. If it is determined that they match (YES in step S1305), it is determined from the information set in the validity period information and the time information at that time whether the release entry by the approval is valid (step S1306). If it is determined that the entry is valid (YES in step S1306), the CPU 201 determines that the entry is being released due to approval (step S1307).

ステップS1302、S1303、ステップS1304、ステップS1305及びステップS1306の何れかの判断処理でNOと判断した場合には、処理をステップS1308に進め、未解除であると判定する。以上が図7のステップS713の承認による解除判定処理の詳細である。   When it is determined NO in any of the determination processes in steps S1302, S1303, S1304, S1305, and S1306, the process proceeds to step S1308, and it is determined that it has not been released. The above is the detail of the cancellation | release determination process by approval of FIG.7 S713.

アクセス禁止解除申請が承認されたことにより、クライアントPC102に対して中継制御ルール1を解除する解除エントリが承認による解除エントリテーブル1710に登録されているので、図7のステップS713では、承認による解除が行われたと判定することになり、その後のステップS714の判断処理でYESと判断することになる。これにより、CPU201は処理をステップS715に移すことになるので、ステップS709で「禁止」と判定された動作が「中継」に変更されることになる。そのため、このクライアントPC102からウェブサーバ1に対するデータ通信は中継制御ルール1にもかかわらず中継されることになる。これにより、プロキシサーバ101により柔軟なデータ通信制御を行わせることが可能となる。   Since the release entry for canceling the relay control rule 1 for the client PC 102 is registered in the release entry table 1710 by the approval due to the approval of the access prohibition release application, the release by the approval is performed in step S713 of FIG. It will be judged that it was performed, and it will be judged as YES by the judgment processing of subsequent step S714. As a result, the CPU 201 moves the process to step S715, so that the operation determined as “prohibited” in step S709 is changed to “relay”. Therefore, data communication from the client PC 102 to the web server 1 is relayed regardless of the relay control rule 1. As a result, the proxy server 101 can perform flexible data communication control.

また、本実施例では、承認により中継制御ルールを解除するという例を説明したが、これに限らず、承認解除エントリにユーザ(若しくはクライアントPC102)を示す情報(送信元を示す情報)と、ウェブサーバ105のURL情報(送信先の情報)とが対応する承認解除エントリを作成し、ある中継制御ルールに合致して中継が禁止されたデータ通信であっても、当該承認解除エントリエントリに合致している場合には中継を許可するような中継制御をおこなっても勿論構わない。   In this embodiment, an example in which the relay control rule is canceled by approval has been described. However, the present invention is not limited to this, and information (information indicating the transmission source) indicating the user (or client PC 102) in the approval cancellation entry, web An approval cancellation entry corresponding to the URL information (transmission destination information) of the server 105 is created, and even if the data communication is in accordance with a certain relay control rule and prohibited from being relayed, it matches the approval cancellation entry entry. Of course, relay control that permits relaying may be performed.

また、本発明の目的は、前述した実施形態の機能を実現するソフトウェアのプログラムコードを記録した記録媒体(または記憶媒体)を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムコードを読み出し実行することによっても、達成されることは言うまでもない。この場合、記録媒体から読み出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコードを記録した記録媒体は本発明を構成することになる。   Also, an object of the present invention is to supply a recording medium (or storage medium) in which a program code of software that realizes the functions of the above-described embodiments is recorded to a system or apparatus, and a computer (or CPU or CPU) of the system or apparatus. Needless to say, this can also be achieved when the MPU) reads and executes the program code stored in the recording medium. In this case, the program code itself read from the recording medium realizes the functions of the above-described embodiment, and the recording medium on which the program code is recorded constitutes the present invention.

また、コンピュータが読み出したプログラムコードを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼働しているオペレーティングシステム(OS)などが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。   Further, by executing the program code read by the computer, not only the functions of the above-described embodiments are realized, but also an operating system (OS) running on the computer based on the instruction of the program code. It goes without saying that a case where the function of the above-described embodiment is realized by performing part or all of the actual processing and the processing is included.

さらに、記録媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張カードやコンピュータに接続された機能拡張ユニットに備わるメモリに書込まれた後、そのプログラムコードの指示に基づき、その機能拡張カードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。   Furthermore, after the program code read from the recording medium is written into a memory provided in a function expansion card inserted into the computer or a function expansion unit connected to the computer, the function is determined based on the instruction of the program code. It goes without saying that the CPU or the like provided in the expansion card or the function expansion unit performs part or all of the actual processing and the functions of the above-described embodiments are realized by the processing.

本発明を上記記録媒体に適用する場合、その記録媒体には、先に説明したフローチャートに対応するプログラムコードが格納されることになる。   When the present invention is applied to the recording medium, program code corresponding to the flowchart described above is stored in the recording medium.

101 プロキシサーバ
102−1、102−2、102−3 クライアントPC
103 LAN(Local Area Network)
104 広域ネットワーク
105−1、105−2、105−3 ウェブサーバ
201 CPU
202 RAM
203 ROM
204 システムバス
205 入力コントローラ
206 ビデオコントローラ
207 メモリコントローラ
208 通信I/Fコントローラ
209 入力装置
210 ディスプレイ装置210
211 外部メモリ
101 Proxy server 102-1, 102-2, 102-3 Client PC
103 LAN (Local Area Network)
104 Wide area network 105-1, 105-2, 105-3 Web server 201 CPU
202 RAM
203 ROM
204 System bus 205 Input controller 206 Video controller 207 Memory controller 208 Communication I / F controller 209 Input device 210 Display device 210
211 External memory

Claims (6)

端末装置と、外部のサーバ装置との間の通信に対する中継制御を行う情報処理装置であって、
前記端末装置から外部のサーバ装置への通信に適用する中継制御ルールである第1の中継制御ルール及び、前記外部のサーバ装置から前記端末装置への通信に対する通信に適用する中継制御ルールである第2の中継制御ルールの設定入力を受け付ける受付手段と、
前記受付手段で受け付けた前記第1の中継制御ルール及び前記第2の中継制御ルールを識別可能に記憶装置に記憶する記憶手段と、
前記端末装置と前記外部のサーバ装置との間の通信を取得する取得手段と、
前記取得手段で取得した通信が、前記端末装置から前記外部のサーバ装置に対する通信であるか、それとも前記外部のサーバ装置から前記端末装置に対する通信であるかを判断する判断手段と、
前記判断手段で前記端末装置から前記外部のサーバ装置に対する通信であると判断した場合には、前記第1の中継制御ルールを、前記判断手段で前記外部のサーバ装置から前記端末装置に対する通信であると判断した場合には前記第2の中継制御ルールを適用した通信の中継制御を行う中継制御手段とを備え、
前記第1の中継制御ルール及び前記第2の中継制御ルールには、当該中継制御ルールを適用する外部のサーバ装置の条件が設定されており、
前記通信を行う前記外部のサーバ装置を特定する特定手段をさらに備え、
前記中継制御手段は、前記第1の中継制御ルールまたは前記第2の中継制御ルールのうち、前記特定手段で特定した外部のサーバ装置に対して適用する中継制御ルールを適用した中継制御を行う
ことを特徴とする情報処理装置。
An information processing device that performs relay control for communication between a terminal device and an external server device,
A first relay control rule that is a relay control rule applied to communication from the terminal device to an external server device, and a relay control rule that is applied to communication for communication from the external server device to the terminal device. Accepting means for accepting setting input of the relay control rule of 2;
Storage means for storing the first relay control rule and the second relay control rule received by the reception means in a storage device in an identifiable manner;
Obtaining means for obtaining communication between the terminal device and the external server device;
Determination means for determining whether the communication acquired by the acquisition means is communication from the terminal device to the external server device or communication from the external server device to the terminal device;
When the determination unit determines that the communication is from the terminal device to the external server device, the determination unit is the communication from the external server device to the terminal device by the determination unit. A relay control means for performing relay control of communication to which the second relay control rule is applied,
In the first relay control rule and the second relay control rule, conditions of an external server device to which the relay control rule is applied are set.
Further comprising specifying means for specifying the external server device that performs the communication;
The relay control unit performs relay control using a relay control rule that is applied to the external server device specified by the specifying unit, of the first relay control rule or the second relay control rule. An information processing apparatus characterized by the above.
前記中継制御ルールには、キーワード条件、ファイルタイプ条件、サイズ条件のうちの少なくとも1つの条件をさらに設定可能であること
を特徴とする請求項1に記載の情報処理装置。
The information processing apparatus according to claim 1, wherein the relay control rule can further set at least one of a keyword condition, a file type condition, and a size condition.
前記中継制御ルールには、前記通信に対して適用する優先順位が設定されており、
前記中継制御手段は、前記優先順位に従った順で、前記通信に対して前記中継制御ルールを適用した中継制御を行うこと
を特徴とする請求項1または2に記載の情報処理装置。
In the relay control rule, a priority order applied to the communication is set,
The information processing apparatus according to claim 1, wherein the relay control unit performs relay control in which the relay control rule is applied to the communication in the order according to the priority order.
前記中継制御ルールを解除する解除手段をさらに備え、
前記中継制御手段は前記通信に対して適用した中継制御ルールが解除されている場合に、当該通信の中継を許可するよう中継制御を行う
ことを特徴とする請求項1乃至3のいずれか1項に記載の情報処理装置。
A release unit for releasing the relay control rule;
4. The relay control unit according to claim 1, wherein the relay control unit performs relay control so as to permit relaying of the communication when a relay control rule applied to the communication is cancelled. 5. The information processing apparatus described in 1.
端末装置と、外部のサーバ装置との間の通信に対する中継制御を行う情報処理装置によって行われる情報処理方法であって、
前記端末装置から外部のサーバ装置への通信に適用する中継制御ルールである第1の中継制御ルール及び、前記外部のサーバ装置から前記端末装置への通信に対する通信に適用する中継制御ルールである第2の中継制御ルールの設定入力を受け付ける受付工程と、
前記受付工程で受け付けた前記第1の中継制御ルール及び前記第2の中継制御ルールを識別可能に記憶装置に記憶する記憶工程と、
前記端末装置と前記外部のサーバ装置との間の通信を取得する取得工程と、
前記取得工程で取得した通信が、前記端末装置から前記外部のサーバ装置に対する通信であるか、それとも前記外部のサーバ装置から前記端末装置に対する通信であるかを判断する判断工程と、
前記判断工程で前記端末装置から前記外部のサーバ装置に対する通信であると判断した場合には、前記第1の中継制御ルールを、前記判断手段で前記外部のサーバ装置から前記端末装置に対する通信であると判断した場合には前記第2の中継制御ルールを適用した通信の中継制御を行う中継制御工程とを備え、
前記第1の中継制御ルール及び前記第2の中継制御ルールには、当該中継制御ルールを適用する外部のサーバ装置の条件が設定されており、
前記通信を行う前記外部のサーバ装置を特定する特定工程をさらに備え、
前記中継制御工程は、前記第1の中継制御ルールまたは前記第2の中継制御ルールのうち、前記特定工程で特定した外部のサーバ装置に対して適用する中継制御ルールを適用した中継制御を行う
ことを特徴とする情報処理方法。
An information processing method performed by an information processing device that performs relay control for communication between a terminal device and an external server device,
A first relay control rule that is a relay control rule applied to communication from the terminal device to an external server device, and a relay control rule that is applied to communication for communication from the external server device to the terminal device. An accepting step for accepting input of setting of the relay control rule of 2;
A storage step of storing the first relay control rule and the second relay control rule received in the reception step in a storage device in an identifiable manner;
An acquisition step of acquiring communication between the terminal device and the external server device;
A determination step of determining whether the communication acquired in the acquisition step is communication from the terminal device to the external server device or communication from the external server device to the terminal device;
If it is determined in the determination step that the communication is from the terminal device to the external server device, the first relay control rule is communication from the external server device to the terminal device by the determination means. A relay control step for performing relay control of communication to which the second relay control rule is applied,
In the first relay control rule and the second relay control rule, conditions of an external server device to which the relay control rule is applied are set.
A specifying step of specifying the external server device that performs the communication;
The relay control step performs relay control using a relay control rule that is applied to the external server device specified in the specific step out of the first relay control rule or the second relay control rule. An information processing method characterized by the above.
コンピュータを、
端末装置と、外部のサーバ装置との間の通信に対する中継制御を行う情報処理装置として機能させるためのコンピュータプログラムであって、
前記コンピュータを、
前記端末装置から外部のサーバ装置への通信に適用する中継制御ルールである第1の中継制御ルール及び、前記外部のサーバ装置から前記端末装置への通信に対する通信に適用する中継制御ルールである第2の中継制御ルールの設定入力を受け付ける受付手段と、
前記受付手段で受け付けた前記第1の中継制御ルール及び前記第2の中継制御ルールを識別可能に記憶装置に記憶する記憶手段と、
前記端末装置と前記外部のサーバ装置との間の通信を取得する取得手段と、
前記取得手段で取得した通信が、前記端末装置から前記外部のサーバ装置に対する通信であるか、それとも前記外部のサーバ装置から前記端末装置に対する通信であるかを判断する判断手段と、
前記判断手段で前記端末装置から前記外部のサーバ装置に対する通信であると判断した場合には、前記第1の中継制御ルールを、前記判断手段で前記外部のサーバ装置から前記端末装置に対する通信であると判断した場合には前記第2の中継制御ルールを適用した通信の中継制御を行う中継制御手段として機能させ、
前記第1の中継制御ルール及び前記第2の中継制御ルールには、当該中継制御ルールを適用する外部のサーバ装置の条件が設定されており、
前記コンピュータを、さらに、
前記通信を行う前記外部のサーバ装置を特定する特定手段として機能させ、
前記中継制御手段は、前記第1の中継制御ルールまたは前記第2の中継制御ルールのうち、前記特定手段で特定した外部のサーバ装置に対して適用する中継制御ルールを適用した中継制御を行う
ことを特徴とするコンピュータプログラム。
Computer
A computer program for causing an information processing device to perform relay control for communication between a terminal device and an external server device,
The computer,
A first relay control rule that is a relay control rule applied to communication from the terminal device to an external server device, and a relay control rule that is applied to communication for communication from the external server device to the terminal device. Accepting means for accepting setting input of the relay control rule of 2;
Storage means for storing the first relay control rule and the second relay control rule received by the reception means in a storage device in an identifiable manner;
Obtaining means for obtaining communication between the terminal device and the external server device;
Determination means for determining whether the communication acquired by the acquisition means is communication from the terminal device to the external server device or communication from the external server device to the terminal device;
When the determination unit determines that the communication is from the terminal device to the external server device, the determination unit is the communication from the external server device to the terminal device by the determination unit. If it is determined that the relay control means to perform the relay control of the communication to which the second relay control rule is applied,
In the first relay control rule and the second relay control rule, conditions of an external server device to which the relay control rule is applied are set.
Said computer further
Function as a specifying means for specifying the external server device that performs the communication;
The relay control unit performs relay control using a relay control rule that is applied to the external server device specified by the specifying unit, of the first relay control rule or the second relay control rule. A computer program characterized by the above.
JP2009296395A 2009-12-25 2009-12-25 Apparatus and method for processing information, and computer program Pending JP2011138229A (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2009296395A JP2011138229A (en) 2009-12-25 2009-12-25 Apparatus and method for processing information, and computer program
CN201010605224.7A CN102123163B (en) 2009-12-25 2010-12-24 Information processing device, information processing method and computer program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009296395A JP2011138229A (en) 2009-12-25 2009-12-25 Apparatus and method for processing information, and computer program

Publications (1)

Publication Number Publication Date
JP2011138229A true JP2011138229A (en) 2011-07-14

Family

ID=44349626

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009296395A Pending JP2011138229A (en) 2009-12-25 2009-12-25 Apparatus and method for processing information, and computer program

Country Status (1)

Country Link
JP (1) JP2011138229A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012198906A (en) * 2012-04-26 2012-10-18 Canon Marketing Japan Inc Information processor, information processing method and program
JP2017117224A (en) * 2015-12-24 2017-06-29 株式会社Pfu Network security device, security system, network security method, and program

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001282797A (en) * 2000-03-31 2001-10-12 Digital Arts Inc Method and device for controlling browsing of internet and medium with program for executing the same method recorded thereon
JP2001320685A (en) * 2000-05-08 2001-11-16 My Tv Kk Catv device and catv system
JP2004362031A (en) * 2003-06-02 2004-12-24 Fujitsu Ltd Information filtering device
JP2007082079A (en) * 2005-09-16 2007-03-29 Nec Corp Inter-network connecting device and simple authentication system and method using the same

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001282797A (en) * 2000-03-31 2001-10-12 Digital Arts Inc Method and device for controlling browsing of internet and medium with program for executing the same method recorded thereon
JP2001320685A (en) * 2000-05-08 2001-11-16 My Tv Kk Catv device and catv system
JP2004362031A (en) * 2003-06-02 2004-12-24 Fujitsu Ltd Information filtering device
JP2007082079A (en) * 2005-09-16 2007-03-29 Nec Corp Inter-network connecting device and simple authentication system and method using the same

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012198906A (en) * 2012-04-26 2012-10-18 Canon Marketing Japan Inc Information processor, information processing method and program
JP2017117224A (en) * 2015-12-24 2017-06-29 株式会社Pfu Network security device, security system, network security method, and program

Similar Documents

Publication Publication Date Title
JP6323994B2 (en) Content management apparatus, content management method and program
US20100174689A1 (en) Document management apparatus, document management system, document management method, and computer program
JP6354132B2 (en) Relay device, relay system, and program
KR20230003228A (en) Document sharing processing methods, devices, devices, media and systems
JP2011198064A (en) Program, apparatus and system for processing information
JP4879364B2 (en) Information processing apparatus, information processing method, and computer program
JP4874386B2 (en) Information processing apparatus, information processing method, and computer program
JP4799581B2 (en) Page customization server, page customization program, and page customization method
JP5080437B2 (en) Information processing apparatus, information processing method, and computer program
JP2011138229A (en) Apparatus and method for processing information, and computer program
JP4874385B2 (en) Information processing apparatus, information processing method, and computer program
JP6226001B2 (en) Usage control system and usage control method
JP2003308284A (en) Information processing system, device and method for preparing shared document, recording medium and program
JP2013114516A (en) Use management system, use management method, information terminal and use management program
JP6575577B2 (en) Usage control system and usage control method
JP2020150562A (en) Information processing apparatus, information processing method, and computer program
JP5708131B2 (en) ACCESS CONTROL SYSTEM, ACCESS CONTROL METHOD, AUTHENTICATION DEVICE AND ITS PROGRAM, AND SERVICE PROVIDING DEVICE
JP4917666B2 (en) Information processing apparatus, information processing method, and computer program
JP5051786B2 (en) Information processing apparatus, information processing method, and program
JP6733699B2 (en) Relay device, relay system and program
JP5197344B2 (en) Information processing apparatus, information processing method, and computer program
JP6455609B2 (en) Information processing apparatus, information processing method, and computer program
JP2002342286A (en) Electronic information management system and server and client
CN102123163B (en) Information processing device, information processing method and computer program
JP6197603B2 (en) Processing system

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111129

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111206

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20120130

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20120130

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120203

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120717

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20130531

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20130531