JP2011138229A - Apparatus and method for processing information, and computer program - Google Patents
Apparatus and method for processing information, and computer program Download PDFInfo
- Publication number
- JP2011138229A JP2011138229A JP2009296395A JP2009296395A JP2011138229A JP 2011138229 A JP2011138229 A JP 2011138229A JP 2009296395 A JP2009296395 A JP 2009296395A JP 2009296395 A JP2009296395 A JP 2009296395A JP 2011138229 A JP2011138229 A JP 2011138229A
- Authority
- JP
- Japan
- Prior art keywords
- relay control
- control rule
- communication
- external server
- rule
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Computer And Data Communications (AREA)
Abstract
Description
本発明は、内部ネットワークの端末装置とインターネット等の外部ネットワーク上のホームページ等の情報資源を提供するサーバ装置等との間の通信の中継制御を行う技術に関する。 The present invention relates to a technology for performing relay control of communication between a terminal device of an internal network and a server device that provides information resources such as a home page on an external network such as the Internet.
ネットワーク技術の発展によって、情報のやりとりが非常に簡便に、且つ効率良く行うことが可能になっている。例えば、会議に使用する資料を電子メールに添付して参加者に前もって送付したりすることが、手間も煩わしさもなく行うことが可能になっている。ただ、このようにネットワーク技術が発達し、情報のやりとりが容易に行われるようになった反面、重要な機密情報が簡単に外部に流出してしまう、また、外部からコンピュータウィルス等の有害情報が流入してしまうという危険性の度合いも増してきている。 With the development of network technology, it is possible to exchange information very easily and efficiently. For example, it is possible to attach materials used for a conference to an e-mail in advance and send them to participants in advance without trouble and trouble. However, while network technology has been developed in this way, information exchange can be easily performed, but important confidential information can easily be leaked to the outside, and harmful information such as computer viruses can be leaked from the outside. The degree of danger of inflow is also increasing.
そこで、企業等では、業務とは直接関係ない情報を提供しているサーバへのアクセスを禁止する等の対策を講じている。例えば、特定のURLに対するアクセスを禁止する通信制御であるURLフィルタリングを行うコンピュータ機器を導入し、アクセスが許可されないURLに対するリクエストを当該URLが示す情報資源を提供する外部サーバに転送しないことで、当該URLが示す情報資源にアクセスできないようにしている。 Therefore, companies have taken measures such as prohibiting access to servers that provide information not directly related to business. For example, by introducing a computer device that performs URL filtering, which is communication control that prohibits access to a specific URL, and does not forward a request for a URL that is not permitted to access to an external server that provides the information resource indicated by the URL, The information resource indicated by the URL cannot be accessed.
URLフィルタリングを行う場合には、アクセスを許可するURLのリストであるホワイトリストや、アクセスを禁止するURLのリストであるブラックリストを作成し、それらに対する制御を、つまりは、ホワイトリストに登録されているURLに対するリクエストはその通信を中継し、ブラックリストに登録されているURLに対するリクエストは、その通信を中継しないといった制御を行うことになる。 In the case of performing URL filtering, a white list that is a list of URLs that are permitted to access and a black list that is a list of URLs that are prohibited to access are created, and control over them, that is, registered in the white list. A request for a certain URL is relayed for the communication, and a request for a URL registered in the black list is controlled not to relay the communication.
例えば、特許文献1には、URLフィルタリングに関し、ホワイトリストの登録編集を行うことを容易にする発明が開示されている。この発明によれば管理者がURLフィルタ設定を行うことを容易にしている。また、URLフィルタリングによる通信制御では、全てのユーザの要求を満たすルールを作成するのは困難であるので、例えば、URLフィルタリングルールに関係なく、例えば予め指定されたパスワードを入力させることでフィルタリングを解除し、ブラックリストに登録されているURLに対しても接続を許可する等の機能を有しているURLフィルタリングアプリケーション等もある。
For example,
URLフィルタリングを用いてのインターネット上の情報資源へのアクセス制御を行う場合、どちらかというと、内部の端末装置から外部のサーバ装置に送信されるHTTPデータの中継制御を行うためのルールを作成し、内から外への通信を制御することが主目的になっていた。 When performing access control to information resources on the Internet using URL filtering, a rule for relay control of HTTP data transmitted from an internal terminal device to an external server device is created. The main purpose was to control communication from inside to outside.
外部のネットワークから内部への通信を制御するものに、例えばコンピュータウィルスチェックを行うアプリケーションなども存在するが、これは外部のどの端末から送信されたものであっても一律のルールで検査をすることになる。外部からの通信に対して中継制御ルールを用いて通信の中継制御を行う際に、危険性の低いサーバからの通信と、危険性が高いサーバからの通信を同一のルールの下で中継制御してしまうと、利便性の低下という問題が発生してしまう可能性が高い。 There are applications that check computer viruses, for example, that control communications from an external network to the inside, but this means that even if it is sent from any external terminal, it is checked with uniform rules. become. When performing relay control of communication using a relay control rule for external communication, relay control is performed under the same rule for communication from a low risk server and communication from a high risk server. If this happens, there is a high possibility that the problem of reduced convenience will occur.
そこで、本発明は、上記した課題に鑑み、内部端末から外部のサーバ装置への通信だけでなく、外部のサーバ装置から内部端末への通信についても、一律のルールではなく、外部サーバの提供しているサービスの種類等により、適用する中継制御ルールを異ならせた形での中継制御を可能とする情報処理装置、情報処理方法、及びコンピュータプログラムを提供することを目的とする。 Accordingly, in view of the above-described problems, the present invention provides not only uniform rules for communication from an internal terminal to an external server device but also communication from an external server device to an internal terminal, and provides an external server. It is an object of the present invention to provide an information processing apparatus, an information processing method, and a computer program that enable relay control with different relay control rules to be applied depending on the type of service being used.
上記した目的を達成するために、本発明の情報処理装置は以下の構成を備える。即ち、端末装置と、外部のサーバ装置との間の通信に対する中継制御を行う情報処理装置であって、前記端末装置から外部のサーバ装置への通信に適用する中継制御ルールである第1の中継制御ルール及び、前記外部のサーバ装置から前記端末装置への通信に対する通信に適用する中継制御ルールである第2の中継制御ルールの設定入力を受け付ける受付手段と、前記受付手段で受け付けた前記第1の中継制御ルール及び前記第2の中継制御ルールを識別可能に記憶装置に記憶する記憶手段と、前記端末装置と前記外部のサーバ装置との間の通信を取得する取得手段と、前記取得手段で取得した通信が、前記端末装置から前記外部のサーバ装置に対する通信であるか、それとも前記外部のサーバ装置から前記端末装置に対する通信であるかを判断する判断手段と、前記判断手段で前記端末装置から前記外部のサーバ装置に対する通信であると判断した場合には、前記第1の中継制御ルールを、前記判断手段で前記外部のサーバ装置から前記端末装置に対する通信であると判断した場合には前記第2の中継制御ルールを適用した通信の中継制御を行う中継制御手段とを備え、前記第1の中継制御ルール及び前記第2の中継制御ルールには、当該中継制御ルールを適用する外部のサーバ装置の条件が設定されており、前記通信を行う前記外部のサーバ装置を特定する特定手段をさらに備え、前記中継制御手段は、前記第1の中継制御ルールまたは前記第2の中継制御ルールのうち、前記特定手段で特定した外部のサーバ装置に対して適用する中継制御ルールを適用した中継制御を行う。 In order to achieve the above object, an information processing apparatus of the present invention has the following configuration. That is, a first relay that is an information processing device that performs relay control for communication between a terminal device and an external server device, and is a relay control rule that is applied to communication from the terminal device to an external server device A receiving unit that receives a control rule and a setting input of a second relay control rule that is a relay control rule applied to communication from the external server device to the terminal device; and the first unit that is received by the receiving unit A storage means for storing the relay control rule and the second relay control rule in a storage device in an identifiable manner, an acquisition means for acquiring communication between the terminal device and the external server device, and the acquisition means Whether the acquired communication is communication from the terminal device to the external server device or communication from the external server device to the terminal device. And when the determination unit determines that the communication is from the terminal device to the external server device, the determination unit determines the first relay control rule from the external server device. Relay control means for performing relay control of communication to which the second relay control rule is applied when it is determined that the communication is to the terminal device, the first relay control rule and the second relay control rule Is configured with a condition of an external server device to which the relay control rule is applied, and further includes a specifying unit that specifies the external server device that performs the communication, and the relay control unit includes the first control unit. Of the relay control rule or the second relay control rule, relay control is performed by applying the relay control rule that is applied to the external server device specified by the specifying unit.
また、上記した目的を達成するために、本発明の情報処理方法は以下の構成を備える。即ち、端末装置と、外部のサーバ装置との間の通信に対する中継制御を行う情報処理装置によって行われる情報処理方法であって、前記端末装置から外部のサーバ装置への通信に適用する中継制御ルールである第1の中継制御ルール及び、前記外部のサーバ装置から前記端末装置への通信に対する通信に適用する中継制御ルールである第2の中継制御ルールの設定入力を受け付ける受付工程と、前記受付工程で受け付けた前記第1の中継制御ルール及び前記第2の中継制御ルールを識別可能に記憶装置に記憶する記憶工程と、前記端末装置と前記外部のサーバ装置との間の通信を取得する取得工程と、前記取得工程で取得した通信が、前記端末装置から前記外部のサーバ装置に対する通信であるか、それとも前記外部のサーバ装置から前記端末装置に対する通信であるかを判断する判断工程と、前記判断工程で前記端末装置から前記外部のサーバ装置に対する通信であると判断した場合には、前記第1の中継制御ルールを、前記判断手段で前記外部のサーバ装置から前記端末装置に対する通信であると判断した場合には前記第2の中継制御ルールを適用した通信の中継制御を行う中継制御工程とを備え、前記第1の中継制御ルール及び前記第2の中継制御ルールには、当該中継制御ルールを適用する外部のサーバ装置の条件が設定されており、前記通信を行う前記外部のサーバ装置を特定する特定工程をさらに備え、前記中継制御工程は、前記第1の中継制御ルールまたは前記第2の中継制御ルールのうち、前記特定工程で特定した外部のサーバ装置に対して適用する中継制御ルールを適用した中継制御を行う。 In order to achieve the above object, the information processing method of the present invention has the following configuration. That is, an information processing method performed by an information processing device that performs relay control for communication between a terminal device and an external server device, the relay control rule being applied to communication from the terminal device to an external server device A receiving step for receiving a first relay control rule, and a setting input of a second relay control rule that is a relay control rule applied to communication for communication from the external server device to the terminal device; and the receiving step A storage step of storing the first relay control rule and the second relay control rule received in the above in a storage device so as to be identifiable, and an acquisition step of acquiring communication between the terminal device and the external server device And the communication acquired in the acquisition step is communication from the terminal device to the external server device, or from the external server device to the terminal A determination step for determining whether the communication is for the device; and if the determination step determines that the communication is from the terminal device to the external server device, the determination unit determines the first relay control rule A relay control step of performing relay control of communication to which the second relay control rule is applied when it is determined that the communication is from the external server device to the terminal device, and the first relay control rule and The second relay control rule is set with a condition of an external server device to which the relay control rule is applied, and further includes a specifying step of specifying the external server device that performs the communication, The process includes a relay control rule to be applied to the external server device specified in the specifying process out of the first relay control rule or the second relay control rule. Do the applied relay control.
また、上記した目的を達成するために、本発明のコンピュータプログラムは以下の構成を備える。即ち、コンピュータを、端末装置と、外部のサーバ装置との間の通信に対する中継制御を行う情報処理装置として機能させるためのコンピュータプログラムであって、前記コンピュータを、前記端末装置から外部のサーバ装置への通信に適用する中継制御ルールである第1の中継制御ルール及び、前記外部のサーバ装置から前記端末装置への通信に対する通信に適用する中継制御ルールである第2の中継制御ルールの設定入力を受け付ける受付手段と、前記受付手段で受け付けた前記第1の中継制御ルール及び前記第2の中継制御ルールを識別可能に記憶装置に記憶する記憶手段と、前記端末装置と前記外部のサーバ装置との間の通信を取得する取得手段と、前記取得手段で取得した通信が、前記端末装置から前記外部のサーバ装置に対する通信であるか、それとも前記外部のサーバ装置から前記端末装置に対する通信であるかを判断する判断手段と、前記判断手段で前記端末装置から前記外部のサーバ装置に対する通信であると判断した場合には、前記第1の中継制御ルールを、前記判断手段で前記外部のサーバ装置から前記端末装置に対する通信であると判断した場合には前記第2の中継制御ルールを適用した通信の中継制御を行う中継制御手段として機能させ、前記第1の中継制御ルール及び前記第2の中継制御ルールには、当該中継制御ルールを適用する外部のサーバ装置の条件が設定されており、前記コンピュータを、さらに、前記通信を行う前記外部のサーバ装置を特定する特定手段として機能させ、前記中継制御手段は、前記第1の中継制御ルールまたは前記第2の中継制御ルールのうち、前記特定手段で特定した外部のサーバ装置に対して適用する中継制御ルールを適用した中継制御を行う。 In order to achieve the above object, the computer program of the present invention has the following configuration. That is, a computer program for causing a computer to function as an information processing device that performs relay control for communication between a terminal device and an external server device, wherein the computer is transferred from the terminal device to an external server device. And setting input of a first relay control rule that is a relay control rule that is applied to the communication of the second and a second relay control rule that is a relay control rule that is applied to the communication for communication from the external server device to the terminal device. An accepting means for accepting, a storage means for storing the first relay control rule and the second relay control rule accepted by the accepting means in a storage device in an identifiable manner, and the terminal device and the external server device Acquisition means for acquiring communication between the terminal device and the communication acquired by the acquisition means from the terminal device to the external server device A determination unit that determines whether the communication is from the external server device to the terminal device, and the determination unit determines that the communication is from the terminal device to the external server device. When the determination unit determines that the first relay control rule is communication from the external server device to the terminal device, relay that performs relay control of communication to which the second relay control rule is applied The first relay control rule and the second relay control rule function as control means, and conditions of an external server device to which the relay control rule is applied are set. The relay control unit is configured to function as a specifying unit that specifies the external server device that performs communication, and the relay control unit includes the first relay control rule or the second relay control unit. Of relay control rules, it performs the applied relay control relay control rules that apply to the specified external server device in the specifying unit.
本発明によれば、内部端末から外部のサーバ装置への通信だけでなく、外部のサーバ装置から内部端末への通信についても、一律のルールではなく、外部サーバの提供しているサービスの種類等により、適用する中継制御ルールを異ならせた形での中継制御を行うことが可能となる。 According to the present invention, not only the communication from the internal terminal to the external server device but also the communication from the external server device to the internal terminal is not a uniform rule, but the type of service provided by the external server, etc. Thus, it becomes possible to perform relay control in a form in which different relay control rules are applied.
以下、図面を参照して、本発明に係る情報処理システムの実施の形態について説明する。図1は、本発明に係る情報処理システムのシステム構成の一例を示す図である。図1に示す如く本実施形態に係る情報処理システムは、プロキシサーバ101、クライアントPC102−1乃至102−3(以後、まとめて「クライアントPC102」とする)、LAN103、広域ネットワーク104、ウェブサーバ105−1乃至105−3(以後、まとめて「ウェブサーバ105」とする)を備えている。以下、本発明の情報処理システムを構成する各装置について説明する。
Hereinafter, an embodiment of an information processing system according to the present invention will be described with reference to the drawings. FIG. 1 is a diagram showing an example of a system configuration of an information processing system according to the present invention. As shown in FIG. 1, the information processing system according to this embodiment includes a
プロキシサーバ101は、本発明の情報処理装置として機能する装置であり、クライアントPC102とウェブサーバ105との間のデータ通信を中継する。また、プロキシサーバ101は、後述する中継制御ルールに従って、クライアントPC102からウェブサーバ105に対して送信されるデータの中継を許可する(中継する)/拒否する(中継しない)、ウェブサーバ105からクライアントPC102に対して送信されたデータの中継を許可する/拒否するといったデータの通信制御(中継制御)を行う機能や、当該中継制御ルールの登録、修正、削除等を行うために用いられる各種の設定ページの提供するウェブサーバ機能を有している。
The
クライアントPC102は、ウェブサーバ105が提供する各種のサービス(ホームページの閲覧等)を利用するユーザが使用する端末装置である。LAN103は、プロキシサーバ101、クライアントPC102を相互にデータ通信可能に接続するネットワークである。
The client PC 102 is a terminal device used by a user who uses various services (such as browsing a home page) provided by the web server 105. The
ウェブサーバ105は、各種のウェブサービスを提供するサービス事業者により設置されるサーバ装置である。ここで提供されるサービスとしては、例えばホームページの閲覧サービスや、商品の販売サービス、航空券やホテル等の予約サービス等があるが、これに限定されない。プロキシサーバ101とウェブサーバ105は、インターネット等の広域ネットワーク104を介して、相互にデータ通信可能に接続されている。以上が本発明の情報処理システム構成の一例の説明である。
The web server 105 is a server device installed by a service provider that provides various web services. Examples of the services provided here include, but are not limited to, a homepage browsing service, a product sales service, an airline ticket, a reservation service for hotels, and the like. The
次に図2を参照して、図1のプロキシサーバ101に適用可能な情報処理装置のハードウェアの構成の一例を説明する。
Next, an example of the hardware configuration of the information processing apparatus applicable to the
図中、CPU201は、システムバス204に接続される後述の各デバイスやコントローラを統括的に制御する。また、ROM203あるいは外部メモリ211には、CPU201の制御プログラムであるBIOS(Basic Input / Output System)やオペレーティングシステムプログラム(以下、OS)や、プロキシサーバ101に後述する各種の処理を実行させるために必要な各種プログラムやデータ等が記憶されている。RAM202は、CPU201の主メモリ、ワークエリア等として機能する。
In the figure, a
CPU201は、処理の実行に際して必要なプログラム等をRAM202にロードして、プログラムを実行することで後述する各種処理を実現するものである。また、入力コントローラ(入力C)205は、キーボードやポインティングデバイス等で構成される入力装置209からの入力を制御する。ビデオコントローラ(VC)206は、ディスプレイ装置210等の表示装置への表示を制御する。ディスプレイ装置210は、例えばCRTディスプレイや液晶ディスプレイ等で構成される。
The
メモリコントローラ(MC)207は、ブートプログラム、ブラウザソフトウエア、各種のアプリケーション、フォントデータ、ユーザファイル、編集ファイル、各種データ等を記憶するハードディスク(HD)やフロッピーディスク(登録商標 FD)或いはPCMCIAカードスロットにアダプタを介して接続されるコンパクトフラッシュメモリ等の外部メモリ211へのアクセスを制御する。
A memory controller (MC) 207 is a hard disk (HD), floppy disk (registered trademark FD) or PCMCIA card slot for storing boot programs, browser software, various applications, font data, user files, editing files, various data, and the like. Controls access to an
通信I/Fコントローラ(通信I/FC)208は、ネットワークを介して、外部機器と接続・通信するものであり、ネットワークでの通信制御処理を実行する。例えば、TCP/IPを用いたインターネット通信等が可能である。 A communication I / F controller (communication I / FC) 208 is connected to and communicates with an external device via a network, and executes communication control processing in the network. For example, Internet communication using TCP / IP is possible.
なお、CPU201は、例えばRAM202内の表示情報用領域へアウトラインフォントの展開(ラスタライズ)処理を実行することにより、ディスプレイ装置210上での表示を可能としている。また、CPU201は、ディスプレイ装置210上の不図示のマウスカーソル等でのユーザ指示を可能とする。以上が、プロキシサーバ101に適用可能な情報処理装置のハードウェア構成の説明であるが、後述する各種の処理を実行可能であれば、必ずしも図2に記載のハードウェア構成を有していなくとも構わないことは言うまでもない。
Note that the
次に、図3を参照して、図1のプロキシサーバ101の機能構成について説明する。図3に示す通り、プロキシサーバ101は、中継制御ルール設定部301、アクセスブロック解除パスワード設定部302、プロキシ処理部303、アクセスブロック解除パスワード判定部304、アクセスブロック・アクセス禁止解除申請登録部305、アクセスブロック・アクセス禁止解除申請判定部306を備えている。
Next, the functional configuration of the
中継制御ルール設定部301は、後述する中継制御ルール設定処理を行う機能部である。アクセスブロック解除パスワード設定部302は、後述するアクセスブロック解除パスワード設定処理を行うための機能部である。
The relay control
プロキシ処理部303は、後述するプロキシ処理を行う機能部である。アクセスブロック解除パスワード判定部304は後述するアクセスブロック解除パスワード判定処理を行う機能部である。アクセスブロック・アクセス禁止解除申請登録部305は後述するアクセスブロック・アクセス禁止解除申請登録処理を行う機能部である。アクセスブロック・アクセス禁止解除申請判定部306は後述するアクセスブロック・アクセス禁止解除申請判定処理を行う機能部である。
The
また、プロキシサーバ101は、後述する各種処理を行う際に用いるデータを記憶する中継制御ルールDB311、アクセスブロック解除パスワードDB312、アクセスブロック・アクセス禁止解除申請DB313、アクセスブロック・アクセス禁止解除エントリDB314を備えている。
Further, the
ここで、図14、図15、図16、及び図17を参照して、図3の中継制御ルールDB311、アクセスブロック解除パスワードDB312、アクセスブロック・アクセス禁止解除申請DB313、及びアクセスブロック・アクセス禁止解除エントリDB314のデータ構成について説明する。
14, 15, 16, and 17, the relay
図14は、図3の中継制御ルールDB311のデータ構成の一例を示す図である。図14に示すように、中継制御ルールDB311には、クライアントPC102からウェブサーバ105に送信されるデータ(リクエストデータ)の中継制御に用いられるリクエストルールを記憶したリクエストルールテーブル1400と、クライアントPC102から送信されたリクエストデータに応じて、ウェブサーバ105から当該クライアントPC102に送信されるデータ(レスポンスデータ)の中継制御に用いられるレスポンスルールを記憶したレスポンスルールテーブル1410とを備えている。
FIG. 14 is a diagram illustrating an example of a data configuration of the relay
リクエストルールテーブル1400には、そのデータ項目として、ID1401、説明1402、URL1403、カテゴリ1404、キーワード1405、MIMEタイプ1406、サイズ1407、サイズ条件1408、動作1409が設定されている。
In the request rule table 1400,
ID1401には、リクエストルールを一意に識別するための識別情報が登録される。説明1402には、当該ルールの説明として、後述する図19のルール詳細入力画面1900の説明入力欄1902に入力された情報が登録される。URL1403には、当該ルールを適用するURL条件が登録される。カテゴリ1404には、当該ルールが適用されるウェブサービスのカテゴリが登録される。それぞれのウェブサーバ105が提供するウェブサービスがどのカテゴリ(例えばショッッピングサイトや旅行サイト、掲示板、ウェブメール等)に属すかを示す情報は、不図示のカテゴリDBに登録されている。尚、URL1403、カテゴリ1404のいずれにも情報が登録されていない場合には、全てのウェブサーバ105に対する通信に適用される中継制御ルールであることを示す。
Identification information for uniquely identifying the request rule is registered in the
キーワード1405には、当該ルールを適用するキーワード条件が登録される。ウェブサーバ105に送信されるリクエストデータに含まれるキーワードの条件に登録されている文字列が含まれる場合には、本ルールの適用対象となる。MIMEタイプ1406には、MIMEタイプ条件が登録される。ウェブサーバ105に送信されるデータに、当該MIMEタイプ条件に該当するファイルが含まれている場合に、そのリクエストデータの通信に対して本ルールが適用される。例えば、JPEGファイルを含むリクエストデータの通信に対して適用するリクエストルールには、このMIMEタイプ1406にimage/jpegが登録される。
A keyword condition for applying the rule is registered in the
サイズ1407には、送信されるデータサイズの閾値条件が、サイズ条件1408には、以上、以下、未満等の合致条件が登録される。例えば、データサイズが1MB以上のデータ通信に適用するリクエストルールには、サイズ1407、サイズ条件1408にそれぞれ、「1MB」、「以上」が登録される。
In
動作1409には、URL1403からサイズ条件108までの設定された条件に合致したデータ通信に対して行う処理が登録される。「中継」が登録されている場合には、ルールに合致したリクエストデータを指定されたウェブサーバ105に中継する(中継を許可)。「ブロック」が登録されている場合には、当該リクエストデータをウェブサーバに中継せず(中継を拒否)、図23に示すアクセスブロック画面2300をクライアントPC102に対して返信する。「禁止」が登録されている場合には、当該リクエストデータをウェブサーバ105に中継せず(中継を拒否)、図27に示すアクセス禁止画面2700をクライアントPC102に対して返信する。
In the
レスポンスルール1410も、リクエストルール1401と同様のデータ項目を有して構成されているので、詳細な説明は割愛する。尚、本説明では、リクエストルール1400とレスポンスルール1410とを異なるデータテーブルで管理する例を説明したが、これに限らず、例えば、ルールIDで特定される中継制御ルールが、リクエストルール、レスポンスルールのいずれであるかを示す情報を登録するデータ項目を設定し、そのデータ項目に設定された値を参照することで当該中継制御ルールがリクエストルールであるか、それともレスポンスルールであるかを特定可能な形で1つのデータテーブルで管理しても勿論構わない。
The
図15は、図3のアクセスブロック解除パスワードDB312のデータ構成の一例を示す図である。図15に示すように、アクセスブロック解除パスワードDB312には、そのデータ項目として、ID1501、説明1502、パスワード1503、解除時間1504、有効期間1505が設定されている。
FIG. 15 is a diagram showing an example of the data configuration of the access block
ID1501には、アクセスブロック解除パスワードデータを一意に識別するための識別情報が登録される。説明1502には、当該アクセスブロック解除パスワードデータの説明として、後述する図22に示すアクセスブロック解除パスワード詳細画面2200の説明入力欄2202に入力された情報が登録される。パスワード1503には、中継制御ルールを一時的に解除するために用いられるパスワード情報が登録される。
Identification information for uniquely identifying the access block release password data is registered in the
尚、本実施形態の説明では、中継制御ルールを「解除(無効化)」するとは、中継制御ルールに「ブロック」「禁止」が設定されている(即ち中継を許可しない)場合でもその中継制御ルールに合致したデータ通信を「中継」するデータ中継制御をプロキシサーバ101実行させることを意味する。
In the description of the present embodiment, “cancel (invalidate)” a relay control rule means that the relay control rule is set even if “block” and “prohibit” are set in the relay control rule (that is, relay is not permitted). This means that the
例えば、後述するアクセスブロック画面2300の解除パスワード入力欄2302に適用ルール表示欄2301に表示されている中継制御ルールを解除するためのパスワード1503を入力し、解除ボタン2303を押下指示することで、プロキシサーバ101にアクセスブロック画面2300の適用ルール表示欄2301に表示された中継制御ルールの解除を指示することができる。
For example, by inputting a
解除時間1504には、解除時間が登録される。一度アクセスブロック解除パスワードを用いて、ある中継制御ルール(ルール1とする。このルール1の動作1409若しくは1419には「ブロック」が設定されている。)を解除し、ウェブサーバ105に対してアクセスした後に、解除時間に登録されている時間が経過後、再度ルール1の条件で中継がブロックされるウェブサーバ105に対してアクセスしようとすると、プロキシサーバ101は当該リクエストを中継せず、再度アクセスブロック画面2300をクライアントPC102に対して返信することになる。
In the
有効期間1505には、ブロック解除パスワードデータの有効期間情報が登録される。尚、アクセスブロック解除パスワードDBについては、例えば、無効ルールIDを示すデータ項目を追加して特定のルールのみ解除する(ルールの特定が行われない場合には全てのルールを解除する)ようにしても構わない。データ項目にユーザを特定するためのデータ項目を追加して、当該パスワードを有効に使用できるユーザのみがそのパスワードを使用して中継制御ルールを解除できるようにしても良い(ユーザが特定されない場合には全てのユーザに対して有効)ことは言うまでもない。
In the
図16は、図3のアクセスブロック・アクセス禁止解除申請DB313のデータ構成の一例を示す図である。図16に示すように、アクセスブロック・アクセス禁止解除申請DB313には、そのデータ項目として、ID1601、申請日時1602、認証名1603、IPアドレス1604、ルール種類1605、ルールID1606、申請理由1607が設定されている。
FIG. 16 is a diagram showing an example of the data configuration of the access block / access prohibition
ID1601には、アクセスブロック・アクセス禁止解除申請データを一意に識別するための識別情報が登録される。申請日時1602には、当該アクセスブロック・アクセス禁止解除申請データが登録された日時情報が登録される。認証名1603には、当該アクセスブロック・アクセス禁止解除申請データの申請を指示したユーザの認証名が登録される。IPアドレスには、当該アクセスブロック・アクセス禁止解除申請を行った際に用いられたクライアントPC102のIPアドレスが登録される。
Identification information for uniquely identifying the access block / access prohibition release application data is registered in the
ルール種類1605には解除対象とする中継制御ルールの種類(リクエストルール、レスポンスルール)が登録される。ルールID1606には、解除対象とする中継制御ルールのIDが登録される。1607には、解除を行う申請理由が登録される。
In the
図17は、アクセスブロック・アクセス禁止解除エントリDB314のデータ構成の一例を示す図である。図17に示すように、アクセスブロック・アクセス禁止解除エントリDB314には、クライアントPC102とウェブサーバ105との間のデータの中継制御に用いられる、パスワードによる解除エントリテーブル1700と承認による解除エントリテーブル1710とを備えている。これらはいずれも、プロキシサーバ101による中継制御ルールを用いたデータの中継制御では、クライアントPC102からウェブサーバ105(若しくは、ウェブサーバ105からクライアントPC102)への送信がブロック、若しくは禁止されるデータの通信を、一時的に例外的に中継する(通信を許可する)ために用いられるデータである。
FIG. 17 is a diagram showing an example of the data configuration of the access block / access prohibition
まず、パスワードによる解除エントリテーブル1700のデータ構成について説明する。パスワードによる解除エントリデータは、後述する図4のステップS408のアクセスブロック解除パスワード判定処理(詳細は図8)で、パスワードが有効であると判断した場合に作成される解除エントリデータである。図17に示す通り、パスワードによる解除エントリテーブル1700には、そのデータ項目として、認証名1701、IPアドレス1702、エントリ失効時間1703が設定されている。
First, the data structure of the password cancellation entry table 1700 will be described. The release entry data by password is release entry data created when it is determined that the password is valid in the access block release password determination process (details are shown in FIG. 8) in step S408 in FIG. As shown in FIG. 17, an
認証名1701には、当該パスワードによる解除エントリが適用されるユーザの認証名が登録される。プロキシサーバ101が、プロキシ認証を行っている場合に、認証名1701に情報が登録される。IPアドレス1702には、当該パスワードによる解除エントリが適用されるクライアントPC102のIPアドレスが登録される。認証名1701が登録されている場合には、この項目にはデータを登録する必要はない。エントリ失効時刻1703には、当該パスワードによる解除エントリデータが失効する日時情報が登録される。
In the
次に、承認による解除エントリテーブル1710のデータ構成について説明する。承認による解除エントリデータは、後述する図4のステップS412のアクセスブロック・アクセス禁止申請判定処理(詳細は図10)で、管理者に解除申請が承認された場合に作成される解除エントリデータである。図17に示す通り、承認による解除エントリテーブル1710には、ID1711、承認名1712、IPアドレス1713、ルール種類1714、ルールID1715、解除時間1716が設定されている。
Next, the data structure of the release entry table 1710 by approval will be described. The release entry data by the approval is release entry data created when the release application is approved by the administrator in the access block / access prohibition application determination process (detailed in FIG. 10) in step S412 of FIG. 4 to be described later. . As shown in FIG. 17,
ID1711には、承認による解除エントリデータを一意に識別するための識別情報が登録される。認証名1712には、当該承認による解除エントリが適用されるユーザの認証名が登録される。プロキシサーバ101が、プロキシ認証を行っている場合に、認証名1712に情報が登録される。IPアドレス1713には、当該承認による解除エントリが適用されるクライアントPC102のIPアドレスが登録される。認証名1712が登録されている場合には、この項目にはデータを登録する必要はない。
In the
ルール種類1714には、リクエストルール、レスポンスルールのルール種別を示す情報が登録される。ルールID1715には、ルールIDが登録される。このルール種類1714及びルールID1715に登録されている情報をもとに、解除(無効化)する中継制御ルールが特定されることになる。解除期間1716には、ルール種類1714及びルールID1715とで特定される中継制御ルールの解除期間を示す日時情報が登録される。
In the
以上、図14〜図17を用いて説明した各種データの変更処理や、各種データを用いてプロキシサーバ101が行うデータ中継制御処理の詳細については、後述する。
The details of the various data change processing described with reference to FIGS. 14 to 17 and the data relay control processing performed by the
次に、図4を参照して、図1のプロキシサーバ101のCPU201により行われる処理の概要について説明する。図4に示す処理をCPU201に行わせるために用いられるプログラムは外部メモリ211に記憶されており、CPU201は、必要に応じて当該プログラムをRAM202にロードし、その制御に従って本処理を行うことになる。
Next, an overview of processing performed by the
本発明のプロキシサーバ101は、図3に示した中継制御ルール記憶部301が行う中継制御ルール設定処理、アクセスブロック解除パスワード設定部302が行うアクセスブロック解除パスワード設定処理、プロキシ部303によって行われるプロキシ処理、アクセスブロック解除パスワード判定部304によって行われるアクセスブロック解除パスワード判定処理、アクセスブロック・アクセス禁止解除申請登録部305により行われるアクセスブロック・アクセス禁止解除申請登録処理、アクセスブロック・アクセス禁止解除申請判定部306によって行われるアクセスブロック・アクセス禁止解除申請判定処理、それぞれの処理要求をクライアントPC102より受け付けた場合に、図3に示す各機能部による処理を行う。
The
ステップS401では、CPU201は、クライアントPC102から中継制御ルールの設定要求を受け付けたかを判断する。この中継制御ルールの設定要求は、クライアントPC102が、プロキシサーバ101がクライアントPC102に提供するウェブページのうち、中継制御ルール設定のためのウェブページにアクセスすることで、プロキシサーバ101に対して行うことになる。
In step S <b> 401, the
CPU201は、中継制御ルールの設定要求を受け付けたと判断した場合には(ステップS401でYES)、処理をステップS402に進め、中継制御ルール設定処理を行う。この中継制御ルール設定処理では、クライアントPC102とウェブサーバ105との間で行われるデータ通信の中継制御を行う際に用いる中継制御ルールの追加登録、変更、削除等を行う。詳細については、図5を参照して後述する。
If the
ステップS403では、CPU201は、クライアントPC102からアクセスブロック解除パスワードの設定要求を受け付けたかを判断する。アクセスブロック解除パスワードの設定要求は、クライアントPC102が、プロキシサーバ101がクライアントPC102に提供するウェブページのうち、アクセスブロック解除パスワード設定のためのウェブページにアクセスすることで、プロキシサーバ101に対して行うことになる。
In step S <b> 403, the
CPU201は、アクセスブロック解除パスワードの設定要求を受け付けたと判断した場合には(ステップS403でYES)、処理をステップS404に進め、アクセスブロック解除パスワードの設定処理を行う(ステップS404)。このアクセスブロック解除パスワードの設定処理では、通常の中継制御ルールを適用した中継制御処理では中継がブロックされる通信を一時的に中継させるためのパスワードの設定処理を行う。この処理の詳細については図6を参照して後述する。
If the
ステップS405では、CPU201は、プロキシ処理の要求を受け付けたかを判断する。CPU201は、クライアントPC102からウェブサーバ105に対しての送信されたリクエストデータを取得した場合や、クライアントPC102からのデータ通信に応じて、ウェブサーバ105からクライアントPC102に返送されたレスポンスデータを取得した場合に、このプロキシ要求を受け付けたと判断する。
In step S405, the
CPU201は、プロキシ処理の要求を受け付けたと判断した場合に(ステップS405でYES)、処理をステップS406に進め、プロキシ処理を行う。このプロキシ処理では、プロキシサーバ101のCPU201は、中継制御ルール311に従ったデータの中継制御を行う。この処理の詳細については、図7を参照して後述する。
If the
ステップS407では、CPU201は、クライアントPC102よりアクセスブロック解除パスワードを受け付けたかを判断する。ステップS606のプロキシ処理の結果に応じてクライアントPC102に送信され、クライアントPC102のディスプレイ装置に表示されるアクセスブロック画面2300解除ボタン2300の押下指示を受け付けることで、クライアントPC102が解除パスワード入力欄2302に入力された情報をアクセスブロック解除パスワードとして、プロキシサーバ101に対して送信する。
In step S407, the
CPU201は、アクセスブロック解除パスワードを受け付けた(受信した)と判断した場合に(ステップS407でYES)、処理をステップS408に進め、アクセスブロック解除パスワード判定処理を行う。この処理の詳細については、図8を参照して後述する。
If the
ステップS409では、CPU201は、アクセスブロック・アクセス禁止解除申請を受け付けたかを判断する。ステップS606のプロキシ処理の結果に応じてクライアントPC102に送信され、クライアントPC102のディスプレイ措置に表示されるアクセスブロック画面2300中のアクセスブロック解除申請要求アンカー2304に対するクリック指示、アクセス禁止画面2700中のアクセス禁止解除申請要求アンカー2702に対するクリック指示を受け付けることで行われる、クライアントPC102によるプロキシサーバ101が提供するアクセスブロック・アクセス禁止解除申請を行うためのページへのアクセスを受け付けた場合に、CPU201は、アクセスブロック・アクセス禁止解除申請を受け付けたと判断することになる。
In step S409, the
CPU201は、アクセスブロック・アクセス禁止解除申請を受け付けたと判断した場合には(ステップS409でYES)、処理をステップS410に進め、アクセスブロック・アクセス禁止解除申請登録処理を行う。この処理の詳細については、図9を参照して後述する。
If the
ステップS411では、CPU201は、アクセスブロック・アクセス禁止解除申請判定要求を受け付けたかを判断する。アクセスブロック・アクセス禁止解除申請判定要求は、ステップS410で申請登録されたアクセスブロック・アクセス禁止解除申請に対する承認/否認の処理を行うためのウェブページに対して、クライアントPC102からのアクセスを受け付けた場合に、CPU201は、アクセスブロック・アクセス禁止解除申請判定要求を受け付けたと判断することになる。
In step S411, the
CPU201は、アクセスブロック・アクセス禁止解除申請判定要求を受け付けたと判断した場合には(ステップS411でYES)、処理をステップS412に進め、アクセスブロック・アクセス禁止解除申請判定処理を行う。この処理の詳細については、図10を参照して後述する。
If the
そして、以上の処理を終了指示の入力を受け付ける(ステップS413でYESと判断する)まで行うことになる。以上が、本発明のプロキシサーバ101が行う処理の概要である。
Then, the above process is performed until an end instruction input is received (YES in step S413). The above is the outline of the processing performed by the
次に、図5を参照して、図4のステップS402の中継制御ルール設定処理の詳細について説明する。この処理では、CPU201は、CPU201を中継制御ルール設定部301として機能させるためのプログラムの制御に従って、後述するプロキシ処理でのデータの中継制御に使用する中継制御ルールを編集し、中継制御ルールDB(データベース)311を更新する処理を行う。
Next, details of the relay control rule setting process in step S402 of FIG. 4 will be described with reference to FIG. In this process, the
まず、CPU201は、後述する中継制御ルール一覧画面1800を表示させるための情報である、中継制御ルール一覧画面情報を作成し、クライアントPC102に対して送信する(ステップS501)。この中継制御ルール一覧画面情報を受信したクライアントPC102は、例えば、ブラウザアプリケーションの制御に従い、表示部に図18に示す中継制御ルール一覧画面1800を表示することになる。
First, the
ここで図18を参照して、中継制御ルール一覧画面1800の構成について説明する。図18は、プロキシサーバ101より中継制御ルール一覧画面情報を受信したクライアントPC102の表示部に表示される中継制御ルール一覧画面の構成の一例を示す図である。
Here, the configuration of the relay control
図18に示すように、中継制御ルール一覧画面1800には、中継ルール制御ルール種別(リクエストルール、レスポンスルール)ごとの、一覧表示部(リクエストルール一覧表示部1810、レスポンスルール一覧表示部1820)が設定されている。それぞれの一覧表示部には、その中継制御ルールデータの詳細データの表示部として、ID1801、説明1802、動作1803が設定されており、さらに、操作ボタン表示部1804には、各中継制御ルールデータの更新、削除、移動、追加を行うための更新ボタン1805−1、1805−2、削除ボタン1806−1、1806−2、移動ボタン1807−1、1807−2追加ボタン1808−1、1808−2が設定されている。
As shown in FIG. 18, the relay control
ID1801は、中継制御ルールのIDを表示するための表示部である。このID1801に表示されるデータは、図14の中継制御ルールDB311のID1401(若しくはID1411)に登録されている。説明1802は、中継制御ルールの説明を表示するための表示部である。この説明1802に表示されるデータは、図14の中継制御ルール311の説明1402(若しくは説明1412)に登録されている。動作1803は、当該ルールに合致したデータに対してプロキシサーバ101が行う処理を表示する表示部である。この動作1803に表示されるデータは、図14の中継制御ルール311の動作1409(若しくは動作1419)に登録されている。
更新ボタン1805−1、1805−2は、プロキシサーバ101に対して、当該中継制御ルールデータの詳細設定変更要求を送信するために用いられるコントロールである。削除ボタン1806−1、1806−2は、プロキシサーバ101に対して、当該中継制御ルールデータの削除要求を送信するために用いられるコントロールである。
Update buttons 1805-1 and 1805-2 are controls used to transmit a detailed setting change request for the relay control rule data to the
移動ボタン1807−1、1807−2は、プロキシサーバ101に対して、中継制御ルールデータの移動(優先度の変更)の要求を送信するために用いられるコントロールである。追加ボタン1808−1、1808−2は、新規の中継制御ルールの登録のために、プロキシサーバに中継制御ルールの追加要求を送信するためのコントロールである。以上が、図18に示す中継制御ルール一覧画面の構成の説明である。
The move buttons 1807-1 and 1807-2 are controls used to transmit a request for moving relay control rule data (change of priority) to the
図5の説明に戻る。クライアントPC102に中継制御ルール一覧画面1800を表示させるための画面情報を送信後、CPU201は、クライアントPC102よりリクエストルールの詳細設定要求を受け付けたかを判断する(ステップS502)。リクエストルールの詳細設定要求は、図18の更新ボタン1805−1、若しくは追加ボタン1808−1の押下指示をクライアントPC102が受け付けた場合に、プロキシサーバ101に対して発行される。
Returning to the description of FIG. After transmitting screen information for causing the client PC 102 to display the relay control
CPU201は、リクエストルールの詳細設定要求を受け付けたと判断した場合には(ステップS502でYES)、クライアントPC102に対して、図19に示す中継制御ルール詳細画面1900を表示させるための画面情報を送信する(ステップS503)。尚、更新ボタン1805−1の押下を受け付けたことで、クライアントPC102がプロキシサーバ101に対してこの要求を行った場合には、更新対象となるリクエストルールの詳細を含んだ画面情報を作成し、クライアントPC102に対して送信することになる。
If the
ここで図19を参照して、中継制御ルール詳細画面1900の構成について説明する。図19は、プロキシサーバ101より中継制御ルール詳細画面情報を受信したクライアントPC102の表示部に表示される中継制御ルール詳細画面1900の構成の一例を示す図である。
Here, the configuration of the relay control
中継制御ルール詳細画面1900には、種類表示部1901、ID表示部1902、説明入力欄1903、URL条件(URL、カテゴリ)指定部1904、URL入力欄1905、カテゴリ選択部1906、キーワード条件入力欄1907、MIMEタイプ条件入力欄1908、サイズ閾値入力欄1909、サイズ条件指定部1910、動作指定部1911、更新ボタン1912、キャンセルボタン1913が設定されている。
The relay control rule details screen 1900 includes a
種類表示部1901は、中継制御ルールの種類、即ち、リクエストルール、レスポンスルールを表示するための表示部である。ここでリクエストルールと表示されている場合には図14のリクエストルールテーブル1400に、レスポンスルールと表示されている場合にはレスポンスルールテーブル1410に作成される中継制御ルールが登録されることになる。
The
ID表示部1902は、中継制御ルールを一意に識別するための識別情報を表示するための表示部である。このID表示部1902に表示されるデータが図14に示す中継制御ルールDB311のID1401(若しくはID1411)に登録される。説明入力欄1903は、中継制御ルールの説明を入力するための入力欄であり、この説明入力欄1903に入力された情報が、中継制御ルールDB311の説明1402(若しくは説明1412)に登録される。
The
URL条件(URL、カテゴリ)指定部1904はURL条件として、URL入力を有効にするか、それともカテゴリ選択を有効にするかを指定する指定部である。この指定部で、URLが指定された場合には、後述するURL入力欄1905が有効となり、URLの入力が可能となる。カテゴリが指定された場合には、後述するカテゴリ選択部1906が有効となり、ウェブサービスのカテゴリの指定が可能となる。
A URL condition (URL, category)
URL入力欄1905は、ウェブサーバのURLを入力する入力欄である。このURL入力欄1905に入力された情報が図14に示す中継制御ルールDB311のURL1403(若しくはURL1413)に登録される。このURLで特定されるウェブサーバ105に対するデータ通信(若しくはウェブサーバ105からのデータ通信)に対して、プロキシサーバ101はこの中継制御ルールを用いた中継制御処理を行うことになる。
A
カテゴリ指定部1906は、ウェブサーバが提供するサービスのカテゴリを指定する指定部である。このカテゴリ指定部1906で指定された情報が、図14に示す中継制御ルールDB311のカテゴリ1404(若しくは1414)に登録される。指定されたサービスカテゴリに分類されたウェブサーバ105に対するデータ通信(若しくはウェブサーバ105からのデータ通信)に対して、プロキシサーバ101はこの中継制御ルールを用いた中継制御処理を行うことになる。
The
キーワード入力欄1907は、キーワードを入力する入力欄である。このキーワード入力欄1907に入力された情報が、中継制御ルールDB311のキーワード1405(若しくはキーワード1415)に登録される。このキーワードを送信データに含むデータ通信に対して、プロキシサーバ101はこの中継制御ルールを用いた中継制御処理を行うことになる。
A
MIMEタイプ入力欄1908は、MIMEタイプを入力する入力欄である。このMIMEタイプ入力欄1908に入力された情報が、中継制御ルールDB311のMIMEタイプ1406(若しくはMIMEタイプ1416)に登録される。このMIMEタイプで特定されるファイルタイプのデータを含むデータ通信に対して、プロキシサーバ101はこの中継制御ルールを用いた中継制御処理を行うことになる。
The MIME
サイズ閾値入力欄1909は、サイズの閾値を入力する入力欄である。このサイズ閾値入力欄1909に入力された情報が、中継制御ルール311のサイズ1407(若しくはサイズ1407)に登録される。サイズ条件指定部1910はサイズの条件(以上、以下等)を指定する指定部である。このサイズ条件指定部1910で指定された情報が、中継制御ルール311のサイズ条件1408(若しくはサイズ条件1418)に登録される。データサイズが、サイズ閾値入力欄1909に入力された情報と、サイズ条件指定部1910での指定とから導出される条件に合致した場合に、プロキシサーバ101はこの中継制御ルールを用いた中継制御処理を行うことになる。
The size threshold
動作指定部1911は、作成した中継制御ルールに合致した場合に、プロキシサーバ101に行わせる処理を指定する指定部である。この動作指定部1911で指定された情報が中継制御ルールDB311の動作1409(若しくは動作1419)に登録される。
The operation designating unit 1911 is a designating unit that designates processing to be performed by the
更新ボタン1912は、プロキシサーバ101に対して、この中継制御ルール詳細画面1900を介して入力された情報で中継制御ルールDB311を更新する(追加、変更)するための更新情報を送信するために用いられるコントロールである。キャンセルボタン1913は、この中継制御ルール詳細画面1900を介しての中継制御ルールの更新処理をキャンセルするために用いられるコントロールである。以上が図19の中継制御ルール詳細画面1900の説明である。
The
本発明では、このような形で中継制御ルールをHTTPリクエストデータに適用する中継制御ルールであるリクエストルールとHTTPレスポンスデータに適用するレスポンスルールとに、異なる中継制御ルールを設定することが可能となる。よって、それぞれのデータの特性に応じた中継制御ルールの作成が可能となる。また、外部にデータを送信する際のセキュリティポリシーと外部からデータを取得する際のセキュリティポリシーとが異なる場合でも、それぞれのセキュリティポリシーに合わせた形で中継制御ルールを作成することが可能となる。 In the present invention, it is possible to set different relay control rules for the request rule that is the relay control rule that applies the relay control rule to the HTTP request data in this manner and the response rule that applies to the HTTP response data. . Therefore, it is possible to create a relay control rule according to the characteristics of each data. Even when the security policy for transmitting data to the outside differs from the security policy for acquiring data from the outside, it is possible to create a relay control rule in accordance with each security policy.
図5の説明に戻る。CPU201は、ステップS504で、クライアントPC102からリクエストルール移動要求を受け付けたかを判断する。このリクエストルール移動要求は、中継制御ルール一覧画面1800の移動ボタン1807−1が押下された場合に、クライアントPC102が、プロキシサーバ101に対して発行する。
Returning to the description of FIG. In step S504, the
CPU201は、リクエストルール移動要求を受け付けたと判断した場合には(ステップS504でYES)、クライアントPC102に対して、図20に示す中継制御ルール移動画面2000を表示させるための画面情報を送信する(ステップS505)。
If the
ここで図20を参照して、中継制御ルール移動画面2000の構成について説明する。図20は、プロキシサーバ101から中継制御ルール移動画面情報を受信したクライアントPC102の表示部に表示される中継制御ルール移動画面の構成の一例を示す図である。
Here, the configuration of the relay control
ルール移動画面2000には、中継制御ルール種別表示欄2001、ルール移動先入力欄2002、ルール移動先指定部2003、移動ボタン2004、キャンセルボタン2005が設定されている。
In the
中継制御ルール種別表示欄2001には、リクエストルール、レスポンスルール何れかのルール種別が表示される。ルール移動先入力欄2002は移動対象となる中継制御ルールをどの中継制御ルールの位置に移動させるかの中継制御ルール指定の入力を行う入力欄である。ルール移動先指定部2003は、ルール移動先入力欄2002に入力された中継制御ルールのどの位置(上、下)に移動させるかを指定する指定欄である。移動ボタン2004は、移動対象のルールをルール移動先入力欄2002及びルール移動先指定部2003への入力情報で特定される位置に移動させる処理を行わせるための更新情報をプロキシサーバ101に対して送信するために用いられるコントロールである。キャンセルボタン2005は、この画面を介しての中継制御ルールの移動処理をキャンセルするために用いられるコントロールである。
In the relay control rule
尚、この中継制御ルールの移動処理によって、中継制御の処理対象となるデータに対して適用する中継制御ルールの優先順位を変更することが可能となる。以上が図20の中継制御ルール移動画面2000の説明である。
It should be noted that the priority order of the relay control rules to be applied to the data subject to the relay control process can be changed by the relay control rule moving process. The above is the description of the relay control
図5の説明に戻る。CPU201は、ステップS506でレスポンスルールの詳細設定要求を受け付けたかを判断する。レスポンスルールの詳細設定要求は、図18の更新ボタン1805−2、若しくは追加ボタン1808−2の押下指示をクライアントPC102が受け付けた場合に、プロキシサーバ101に対して発行される。
Returning to the description of FIG. In step S506, the
CPU201は、レスポンスルールの詳細設定要求を受け付けたと判断した場合には(ステップS506でYES)、クライアントPC102に対して、図19に示す中継制御ルール詳細画面1900を表示させるための画面情報を送信する(ステップS507)。尚、更新ボタン1805−2の押下を受け付けたことで、クライアントPC102がプロキシサーバ101に対してこの要求を行った場合には、更新対処となるレスポンスルールの詳細を含んだ画面情報を作成し、クライアントPC102に対して送信することになる。
If the
ステップS508で、CPU201は、クライアントPC102からレスポンスルールの移動要求を受け付けたかを判断する。このレスポンスルール移動要求は、中継制御ルール一覧画面面1800の移動ボタン1807−2が押下された場合に、クライアントPC102が、プロキシサーバ101に対して発行する。
In step S <b> 508, the
CPU201は、レスポンスルール移動要求を受け付けたと判断した場合には(ステップS508でYES)、クライアントPC102に対して、図20に示す中継制御ルール移動画面2000を表示させるための画面情報を送信する(ステップS509)。
If the
そして、その後、ステップS510において、CPU201は、クライアントPC102から、中継制御ルールDB311の更新情報を受け付けたかを判断する。クライアントPC102から送信される中継制御ルールDB311の更新情報としては、中継制御ルール一覧画面1800の削除ボタン1806−1、若しくは削除ボタン1806−2の押下を受け付けることでクライアントPC102が送信する中継制御ルール削除のための更新情報、ルール詳細画面1900の更新ボタン1912の押下を受け付けることで送信される中継制御ルールの追加、変更の更新情報、移動画面2000の移動ボタン2004の押下を受けることで送信する中継制御ルールの移動の更新情報などがある。
Thereafter, in step S510, the
クライアントPC102からの更新情報を受け付けた(ステップS510でYES)とプロキシサーバ101のCPU201が判断した場合には、受信した更新情報に従って、中継制御ルールDB311を更新し(ステップS511)、更新後の中継制御ルールを含む中継制御ルール一覧画面1800をクライアントPC102に対して送信する(ステップS512)。以上が、図4のステップS402の中継制御ルール設定処理の詳細である。
When the
次に、図6を参照して、図4のステップS404のアクセスブロック解除パスワード設定処理の詳細について説明する。CPU201は、CPU201をアクセスブロック解除パスワード設定部302として機能させるためのプログラムの制御に従って、この処理を行う。
Next, with reference to FIG. 6, the details of the access block release password setting process in step S404 of FIG. 4 will be described. The
まず、CPU201は、後述するアクセスブロック解除パスワード一覧画面2100を表示させるための情報であるアクセスブロック解除パスワード一覧画面情報を作成し、クライアントPC102に対して送信する。このアクセスブロック解除パスワード一覧画面情報を受信したクライアントPC102は、例えばブラウザアプリケーションの制御に従い、表示部にアクセスブロック解除パスワード一覧画面2100を表示することになる。
First, the
ここで、図21を参照して、アクセスブロック解除パスワード一覧画面2100の構成について説明する。図21はプロキシサーバ101よりアクセスブロック解除パスワード一覧画面情報を受信したクライアントPC102の表示部に表示されるアクセスブロック解除パスワード一覧画面の一例を示す図である。
Here, with reference to FIG. 21, the structure of the access block cancellation
図21に示すように、アクセスブロック解除パスワード一覧画面2100には、アクセスブロック解除パスワードデータの詳細データの表示部として、ID2101、説明2102、有効期間2103が設定されており、さらに操作ボタン表示部2104には、アクセスブロック解除パスワードデータの更新、削除、追加を行うための更新ボタン2105、削除ボタン2106、追加ボタン2107が設定されている。
As shown in FIG. 21,
ID2101は、アクセスブロック解除パスワードのIDを表示するための表示部である。このID2101に表示されるデータは、図15のアクセスブロック解除パスワードDB312のID1501に登録されている。説明2102は、アクセスブロック解除パスワードの説明を表示するための表示部である。この説明2102に表示されるデータは、アクセスブロック解除パスワードDB312の説明1502に登録されている。有効期間2103は、アクセスブロック解除パスワードの有効期間を表示するための表示部である。この有効期間2103に表示されるデータは、アクセスブロック解除パスワードDB312の有効期間1503に登録されている。
更新ボタン2105は、プロキシサーバ101に対して、アクセスブロック解除パスワードの設定要求を行うために用いられるコントロールである。削除ボタン2106は、プロキシサーバ101に対して、アクセスブロック解除パスワードの削除要求を示す更新情報を送信するために用いられるコントロールである。追加ボタン2107は、新規のアクセスブロック解除パスワード登録のために、プロキシサーバにアクセスブロック解除パスワードの詳細設定要求を行うために用いられるコントロールである。以上が図21のアクセスブロック解除パスワード一覧画面2100の構成の説明である。
An
図6の説明に戻る。クライアントPC102にアクセスブロック解除パスワード一覧画面を表示させるための画面情報を送信後、CPU201は、クライアントPC102よりアクセスブロック解除パスワードの詳細設定要求を受け付けたかを判断する(ステップS602)。アクセスブロック解除パスワードの詳細設定要求は、図21の更新ボタン2105、若しくは追加ボタン2107の押下指示をクライアントPC102が受け付けた場合に、プロキシサーバ101に対して発行される。
Returning to the description of FIG. After transmitting screen information for displaying the access block release password list screen to the client PC 102, the
CPU201は、アクセスブロック解除パスワードの詳細設定要求を受け付けたと判断した場合には(ステップS602でYES)、クライアントPC102に対して、図22に示すアクセスブロック解除パスワード詳細画面2200を表示させるための画面情報を送信する(ステップS603)。尚、更新ボタン2105の押下を受け付けたことで、クライアントPC102がプロキシサーバ101にこの要求を行った場合には、更新対象となるアクセスブロック解除パスワードの詳細を含んだ画面情報を作成し、クライアントPC102に対して送信することになる。
If the
ここで、図22を参照して、アクセスブロック解除パスワード詳細画面2200について説明する。図22はプロキシサーバ101よりアクセスブロック解除パスワード詳細画面情報を受信したクライアントPC102の表示部に表示されるアクセスブロック解除パスワード詳細画面2200の構成の一例を示す図である。
Here, the access block cancellation password details screen 2200 will be described with reference to FIG. FIG. 22 is a diagram showing an example of the configuration of the access block cancellation password details screen 2200 displayed on the display unit of the client PC 102 that has received the access block cancellation password details screen information from the
アクセスブロック解除パスワード詳細画面2200には、ID表示部2201、説明入力欄2202、パスワード入力欄2203、解除時間入力欄2204、有効期間指定部2205、有効期間入力欄2206、更新ボタン2207、キャンセルボタン2208が設定されている。
The access block cancellation password details screen 2200 includes an
ID表示部2201は、アクセスブロック解除パスワードを一意に識別するための識別情報を表示するための表示部である。このID表示部2201に表示されるデータが図15に示すアクセスブロック解除パスワードDB312のID1501に登録される。説明入力欄2202は、アクセスブロック解除パスワードの説明を入力するための入力欄であり、この説明入力欄2202に入力された情報が、アクセスブロック解除パスワードDB312の説明1502に登録される。
The
パスワード入力欄2203はアクセスブロック解除パスワードを入力するための入力欄であり、このパスワード入力欄2203に入力された情報がアクセスブロック解除パスワードDB312のパスワード1503に登録される。解除時間入力欄1504は、アクセスブロック解除パスワードによる中継制御ルールが解除される時間を入力するための入力欄であり、この解除時間入力欄1504に入力された情報が、アクセスブロック解除パスワードDB312の解除時間1504に登録される。
The
有効期間指定部2205は、アクセスブロック解除パスワードの有効期間を指定するための指定部であり、「有効期間指定なし(無制限)」が指定された場合には、有効期間を無期限として、「有効期間あり」が指定された場合には、有効期間入力欄2206を有効にし、有効期間の入力を受け付ける。有効期間入力欄2206はアクセスブロック解除パスワードの有効期間を入力する入力欄である。ここでは「いつから」「いつまで」という形で、情報の入力を受け付けることになる。「いつから」「いつまで」のいずれか一方を入力しなくても構わない。そしてこの有効期間指定部2205、有効期間入力欄2206への入力により決定される有効期間が、アクセスブロック解除パスワードDB312の有効期間1505に設定される。
The validity
更新ボタン2207は、プロキシサーバ101に対して、この画面を介して入力された情報でアクセスブロック解除パスワードDB312を更新する(追加、変更)ための更新情報を送信するために用いられるコントロールである。キャンセルボタン2208は、この画面を介してのアクセスブロック解除パスワードの更新処理をキャンセルするために用いられるコントロールである。以上が図22のアクセスブロック解除パスワード詳細画面2200の説明である。
The
図6の説明に戻る。CPU201は、ステップS604において、クライアントPC102から、アクセスブロック解除パスワードDB312の更新情報を受け付けたかを判断する。クライアントPC102から送信されるアクセスブロック解除パスワードDB312の更新情報としては、アクセスブロック解除パスワード一覧画面2100の削除ボタン2106、の押下を受け付けることでクライアントPC102が送信するアクセスブロック解除パスワード削除のための更新情報、アクセスブロック解除パスワード詳細画面2200の更新ボタン2207の押下を受け付けることで送信されるアクセスブロック解除パスワードの追加、変更の更新情報などがある。
Returning to the description of FIG. In step S <b> 604, the
クライアントPC102からの更新情報を受け付けた(ステップS604でYES)とプロキシサーバ101のCPU201が判断した場合には、受信した更新情報に従って、アクセスブロック解除パスワードDB312を更新し(ステップS605)、更新後のアクセスブロック解除パスワードを含むアクセスブロック解除パスワード一覧画面2100をクライアントPC102に対して送信する(ステップS606)。以上が、図4のステップS404のアクセスブロック解除パスワード設定処理の詳細である。
When the
次に、図7を参照して、図4のステップS406のプロキシ処理の詳細について説明する。CPU201は、CPU201をプロキシ処理部303として機能させるためのプログラムの制御に従って、この処理を行う。
Next, details of the proxy processing in step S406 of FIG. 4 will be described with reference to FIG. The
CPU201は、ネットワーク(LAN103、広域ネットワーク104)を介してデータを受信すると(ステップS701)、そのデータがクライアントPC102からウェブサーバ105に対して送信されたデータ(HTTPリクエスト)であるか、それとも、クライアントPC102からのHTTPリクエストに応じて、ウェブサーバ105から当該クライアントPC102対して送信されたデータ(HTTPレスポンス)であるかを判断する(ステップS702)。
When the
HTTPリクエストであると判断した場合には(ステップS702で「リクエスト」)、処理をステップS703に進め、HTTPリクエストデータに含まれるリクエストヘッダーの解析(ステップS703)、リクエストボディの解析(ステップS704)を行う。これらの処理で、ステップS701で取得したHTTPリクエストが、どのユーザ(クライアントPC102)により送信指示されたものなのか、どのウェブサーバ105に対して送信されたものなのか、HTTPリクエストデータのサイズ、ウェブサーバ105に対して送信される情報、ファイル、当該ファイルの種類、等を取得することになる。 If it is determined that the request is an HTTP request (“request” in step S702), the process proceeds to step S703, the request header included in the HTTP request data is analyzed (step S703), and the request body is analyzed (step S704). Do. In these processes, the HTTP request acquired in step S701 is directed to which user (client PC 102) is transmitted, to which web server 105, the size of the HTTP request data, the web Information transmitted to the server 105, a file, the type of the file, and the like are acquired.
一方、HTTPレスポンスであると判断した場合には(ステップS702で「レスポンス」)、処理をステップS705に進め、HTTPレスポンスデータに含まれるレスポンスヘッダーの解析(ステップS705)、レスポンスボディの解析(ステップS706)を行う。ステップS705、S706の処理は、ステップS702、S703の処理と略同様である。 On the other hand, if it is determined that the response is an HTTP response (“response” in step S702), the process proceeds to step S705, the response header included in the HTTP response data is analyzed (step S705), and the response body is analyzed (step S706). )I do. The processes in steps S705 and S706 are substantially the same as the processes in steps S702 and S703.
その後、ステップS704、もしくはS706の処理が終了すると、ステップS703、S704、若しくはステップS705、706で取得した各種の情報をもとに、中継制御ルールの適用処理を行う(ステップS707)。この処理の詳細については、図11を参照して説明する。 After that, when the process of step S704 or S706 ends, the relay control rule application process is performed based on the various types of information acquired in step S703, S704, or steps S705 and 706 (step S707). Details of this processing will be described with reference to FIG.
図11は、図7のステップS707の中継制御ルール適用処理の詳細を示すフローチャートである。 FIG. 11 is a flowchart showing details of the relay control rule application processing in step S707 of FIG.
CPU201は、ステップS1101において、中継制御ルールDB311に記憶されている中継制御ルールのうち、ステップS701で取得したHTTPデータにまだ適用していない中継制御ルールがあるかを判断する。この判断処理で未適用の中継制御ルールがあると判断した場合には(ステップS1101でYES)、処理をステップS1102に進め、中継制御ルールの種別(リクエスト、レスポンス)、適用優先度に従い、次に当該送信データに適用する中継制御ルールを決定し、その中継制御ルールを取得する。ここで、プロキシサーバはステップS701で取得したHTTPデータがHTTPリクエストである場合には、リクエストルールを、HTTPレスポンスである場合にはレスポンスルールを適用して中継制御を行う。
In step S1101, the
そして、処理対象のHTTPデータがステップS1102で取得した中継制御ルールのURL1403からサイズ条件1408(若しくはURL1413からサイズ条件1418)に登録されている条件に合致しているかを判断する(ステップS1103)。条件に合致していると判断した場合には(ステップS1103でYES)、ステップS1104に処理を進め、当該中継制御ルールの動作1409(若しくは動作1419)に登録された処理を実行すると判定する。
Then, it is determined whether the HTTP data to be processed meets the conditions registered in the size condition 1408 (or the
一方、ステップS1103で合致しない(NO)と判断した場合には、CPU201は処理をステップS1101に進め、未適用の中継制御ルールがまだあるかを判定する。そして、まだ残っていると判断した場合にはステップS1102からの処理を行うことになる。ステップS1101で未適用のルールはない(NO)と判断した場合には、処理をステップS1105に進め、デフォルト動作を実行すると判定する。本発明では、デフォルト動作、つまり、全ての中継制御ルールに合致しなかった場合の動作として予め「中継」、「ブロック」、「禁止」の何れかが設定されている。以上が図7のステップS707の中継制御ルール適用処理の詳細である。
On the other hand, if it is determined in step S1103 that they do not match (NO), the
図7の説明に戻る。ステップS707の中継制御ルール適用処理が終了後、中継制御ルール適用処理において、ステップS701で取得したデータ(HTTPデータ)を中継すると判定した場合には(ステップS708でYES)、処理をステップS714に進める。一方、中継ではない(NO:つまりはブロックもしくは禁止)と判定した場合には、処理をステップS709に進め、パスワードによる解除判定処理を行う。このステップS709の処理では、アクセスブロック解除パスワードにより、ステップS709で適用された中継制御ルールが解除(無効化)されているかを判定することになる。この処理の詳細については、図12を参照して後述する。 Returning to the description of FIG. After the relay control rule application process in step S707 is completed, if it is determined in the relay control rule application process that the data (HTTP data) acquired in step S701 is relayed (YES in step S708), the process proceeds to step S714. . On the other hand, if it is determined that it is not a relay (NO: that is, block or prohibited), the process proceeds to step S709, and a password release determination process is performed. In the process of step S709, it is determined whether the relay control rule applied in step S709 has been canceled (invalidated) based on the access block cancellation password. Details of this processing will be described later with reference to FIG.
ステップS709で、適用された中継制御ルールがアクセスブロック解除パスワードで解除されたと判定した場合には(ステップS710でYES)、処理をステップS713に進め、ステップS701で取得したHTTPデータに対する動作を中継と設定する。 If it is determined in step S709 that the applied relay control rule has been released with the access block release password (YES in step S710), the process proceeds to step S713, and the operation on the HTTP data acquired in step S701 is set to relay. Set.
一方、ステップS710でパスワードによる解除は行われていないと判定した場合には(ステップS710でNO)、ステップS711に処理を進め、承認よるアクセス禁止解除処理が行われているかを判定する。このステップS711の処理では、予め行っているアクセス禁止解除申請に対する承認により、ステップS707の中継制御ルール適用処理で適用された中継制御ルールが解除(無効化)されているかを判断することになる。この処理の詳細については、図13を参照して後述する。 On the other hand, when it is determined in step S710 that the password is not released (NO in step S710), the process proceeds to step S711, and it is determined whether the access prohibition release process based on the approval is performed. In the process of step S711, it is determined whether or not the relay control rule applied in the relay control rule application process of step S707 has been canceled (invalidated) based on the approval for the access prohibition release application performed in advance. Details of this processing will be described later with reference to FIG.
ステップS711の承認による解除判定処理で、承認によるアクセス禁止解除が行われていると判定した場合には(ステップS712でYES)、処理をステップS713に進め、ステップS701で取得したHTTPデータに対する動作を中継と設定する。一方、解除が行われていないと判定した場合には(ステップS712でNO)、処理をステップS714に進める。 If it is determined in the release determination process by the approval in step S711 that the access prohibition release by the approval has been performed (YES in step S712), the process proceeds to step S713, and the operation on the HTTP data acquired in step S701 is performed. Set as relay. On the other hand, if it is determined that the release has not been performed (NO in step S712), the process proceeds to step S714.
そして、ステップS714において、CPU201は、ステップS707の中継ルール適用処理でHTTPデータに適用した中継制御ルールに設定された動作、若しくはステップS713で設定された動作(中継)を、当該HTTPデータに対して実行する。
In step S714, the
実行する動作が中継の場合には、ステップS701で取得したHTTPデータを、指定された宛先に対して中継する処理を行う。実行する動作が「ブロック」の場合には、ステップS701で取得したデータがHTTPリクエストである場合には、当該HTTPリクエストを送信したクライアントPC102に対して、HTTPレスポンスである場合には、当該HTTPレスポンスの送信先であるクライアントPC102に対して、図23のアクセスブロック画面2300をクライアントPC102の表示部に表示させるためのアクセスブロック画面情報を送信する。
If the operation to be performed is relay, a process of relaying the HTTP data acquired in step S701 to the designated destination is performed. When the operation to be performed is “block”, if the data acquired in step S701 is an HTTP request, the HTTP response is transmitted to the client PC 102 that has transmitted the HTTP request. The access block screen information for displaying the
実行する動作が「禁止」の場合には、ステップS701で取得したデータがHTTPリクエストである場合には、当該HTTPリクエストを送信したクライアントPC102に対して、HTTPレスポンスである場合には、当該HTTPレスポンスの送信先であるクライアントPC102に対して、図27に示すアクセス禁止画面2700をクライアントPC102の表示部に表示させるためのアクセス禁止画面情報を送信する。以上が、図4のステップS406のプロキシ処理の詳細である。
If the operation to be executed is “prohibited”, if the data acquired in step S701 is an HTTP request, the HTTP response is transmitted to the client PC 102 that has transmitted the HTTP request. Access prohibition screen information for displaying the
この処理を行うことで、本発明では、予め得設定された中継制御ルールに従ったデータの中継制御を行うことができるとともに、通常はアクセスが禁止されるウェブサーバ105に対しても、アクセスブロック解除パスワードやアクセス禁止解除申請に対する承認により、アクセスを許可することが可能となるなど、柔軟なデータの中継制御が可能となる。また、内部(クライアントPC102)から外部(ウェブサーバ105)に送信されるデータだけでなく外部から内部に送信されるデータに対しても、中継制御ルールに規定されたルールを用いての通信制御を行うことが可能となる。これにより、例えば、データサイズや、添付ファイルデータの一致だけでなく、それらを複合させた中継制御ルールを作成することが可能となる。また、それら外部からの通信に適用されるレスポンスルールを、当該ルールを適用するウェブサーバを特定した形で(URL指定、カテゴリ指定)作成することも可能であるため、例えば、ウェブサーバが提供するサービスに応じた中継制御処理を行うことも可能となる。 By performing this processing, in the present invention, it is possible to perform relay control of data in accordance with a relay control rule that has been obtained and set in advance, and also to an access block for the web server 105 that is normally prohibited from accessing. Flexible data relay control, such as permitting access, can be made by approval of a cancellation password or access prohibition cancellation application. In addition, not only data transmitted from the inside (client PC 102) to the outside (web server 105) but also data transmitted from the outside to the inside is subjected to communication control using the rules defined in the relay control rule. Can be done. As a result, for example, it is possible to create not only a match between the data size and the attached file data, but also a relay control rule that combines them. In addition, since it is possible to create a response rule applied to communication from the outside in a form (URL designation, category designation) in which the web server to which the rule is applied is specified, for example, the web server provides It is also possible to perform relay control processing according to the service.
次に、図23を参照して、アクセスブロック画面2300の構成について説明する。図23は、プロキシサーバ101によるプロキシ処理の結果、データ通信のブロック動作が行われた際にプロキシサーバ101から送信されるアクセスブロック画面情報を受信したクライアントPC102の表示部に表示されるアクセスブロック画面の構成の一例を示す図である。
Next, the configuration of the
図23に示すように、アクセスブロック画面2300には、適用中継制御ルール表示部2301、解除パスワード入力欄2302、解除ボタン2303、及びブロック解除申請要求アンカー2304が設定されている。
As shown in FIG. 23, in the
適用中継制御ルール表示部2301は、データ通信に適用された中継制御ルールの情報を表示する表示部である。例えば、中継制御ルールのID1401(若しくは1411)、説明(1402(若しくは1412)等が表示される。
The applied relay control
アクセスブロック解除パスワード入力欄2302は、中継制御ルール表示部2301に表示されている中継制御ルールを解除(無効化)するためのパスワードを入力する入力欄である。解除ボタン2303は、アクセスブロック解除パスワード入力欄2302に入力されたパスワードをプロキシサーバ101に送信するために用いられるボタンである。この解除ボタン2303の押下を受け付けると、クライアントPC102は、アクセスブロック解除パスワードをプロキシサーバに対して送信する。アクセスブロック解除パスワードを受け付けたプロキシサーバ101は、アクセスブロック解除パスワードを受け付けた(図4のステップS407でYES)と判断して、アクセスブロック解除パスワード判定処理(ステップS408)を行うことになる。
The access block cancel
アクセスブロック解除申請要求アンカー2304は、プロキシサーバ101に対してアクセスブロック解除申請を行うために用いられるアンカーである。このアクセスブロック解除申請を受け付けたプロキシサーバ101は、アクセスブロック・アクセス禁止解除申請を受け付けたと判断して(図4のステップS409でYES)、アクセスブロック・アクセス禁止解除申請登録処理(ステップS410)を行うことになる。以上が図23のアクセスブロック解除画面2300の説明である。
The access block release application request anchor 2304 is an anchor used to make an access block release application to the
次に、図27を参照して、アクセス禁止画面2700の構成について説明する。図27は、プロキシサーバ101によるプロキシ処理の結果、データ通信の禁止動作が行われた際にプロキシサーバ101から送信されるアクセス禁止画面情報を受信したクライアントPC102の表示部に表示されるアクセス禁止画面の構成の一例を示す図である。
Next, the configuration of the
図27に示すように、アクセス禁止画面2700には、適用中継制御ルール表示部2701、及びアクセス禁止解除申請要求アンカー2702が設定されている。
As shown in FIG. 27, the
適用中継制御ルール表示部2701は、データ通信に適用された中継制御ルールの情報を表示する表示部である。例えば、中継制御ルールのID1401(若しくは1411)、説明(1402(若しくは1412)等が表示される。
The applied relay control
アクセス禁止解除申請要求アンカー2702は、プロキシサーバ101に対してアクセス禁止解除申請を行うために用いられるアンカーである。このアクセス禁止解除申請を受け付けたプロキシサーバ101は、アクセス禁止解除申請を受け付けたと判断して(図4のステップS409でYES)、アクセスブロック・アクセス禁止解除申請登録処理(ステップS410)を行うことになる。以上が図27のアクセス禁止画面2700の説明である。
The access prohibition release
次に、図8を参照して、クライアントPC102からアクセスブロック解除パスワードを受信した場合にプロキシサーバ101が行う、アクセスブロック解除パスワード判定処理(図4のステップS408)の詳細について説明する。CPU201は、CPU201をアクセスブロック解除パスワード判定部304して機能させるためのプログラムの制御に従って、本処理を行う。
Next, the details of the access block release password determination process (step S408 in FIG. 4) performed by the
まず、CPU201は、クライアントPC102からアクセスブロック解除パスワードとして送信されたデータと、アクセスブロック解除パスワードDB312に登録されているアクセスブロック解除パスワードデータとを照合することで、受信したパスワードが正しいかを判断する(ステップS801)。
First, the
CPU201が、クライアントPC102からブロック解除パスワードとして送信されたデータがブロック解除パスワードとして正しいと判断した場合には(ステップS801でYES)、処理をステップS802に進める。そして、アクセスブロック解除パスワードの有効期間1505とその時点の時刻とを照合し、アクセスブロック解除パスワードデータが有効期間内かを判断する。ステップS802の判断処理で、クライアントPC102から受信したアクセスブロック解除パスワードが有効期間内であると判断した場合には、次に、当該アクセスブロック解除パスワードの送信指示を行ったクライアントPC102を操作するユーザのプロキシ認証が行われているかを判断する(ステップS803)。この際に、プロキシサーバ101の設定でプロキシ認証を行うに設定されている場合は、クライアントPC102からプロキシサーバ101に対して送信されるHTTPリクエストのHTTPヘッダーに設定されているProxy−Authorizationフィールドから認証名を取得して、その認証名を用いてプロキシ認証が行われているかを判断することになる。
If the
プロキシ認証が行われていると判断した場合には(ステップS803でYES)、パスワードによる解除エントリテーブル1700に新規のエントリ(データ)を追加して、その認証名1701にHTTPヘッダーより取得した認証情報を設定する(ステップS804)一方、プロキシ認証が行われていないと判断した場合には(ステップS804でNO)、パスワードによる解除エントリテーブル1700に新規のエントリを追加して、クライアント装置のIPアドレスをIPアドレス1702に設定する(ステップS805)。
If it is determined that proxy authentication is performed (YES in step S803), a new entry (data) is added to the password release entry table 1700, and the authentication information acquired from the HTTP header in the
そして、ステップS804若しくはS805で追加されたエントリ失効時間1703に、アクセスブロック解除パスワードを受信した時刻と、当該アクセスブロック解除パスワードに設定されている解除時間1504とから算出される失効時間を登録する(ステップS806)。そして、その後、プロキシサーバのプロキシ処理によりブロックされたHTTPヘッダーのリクエストURLに設定されていたURL情報(当該通信でアクセスしようとしたウェブサーバ105のURL)をHTTPヘッダーのLocationに設定し、リダイレクト応答をクライアントPC102に送信する(ステップS807)。このリダイレクト応答を受信したクライアントPC102は、ブラウザアプリケーションの制御により、Locationに設定されたURLに対してHTTPデータの送信を行うことになる。
Then, in the
このリダイレクト受信に応じてクライアントPC102が送信するHTTPデータの通信制御について説明する。プロキシサーバ101は、クライアントPC102より、リダイレクト応答に応じて行われるHTTPデータを受信する(図4のステップS405でYESと判断する)と、図4のステップS406のプロキシ処理を行うことになる。このプロキシ処理の詳細処理を示す図7のステップS707の中継制御ルール適用処理では、このHTTPデータに先立って行われた当該ウェブサーバ105へのHTTPデータ送信に対して適用されたルールが再度適用され、このHTTPデータの通信をブロックするという判定をプロキシサーバ101は行うことになる。よって、その後の図7のステップS708の判断処理でNOと判断し、パスワードによる解除判定処理(ステップS709)が行われる。
Communication control of HTTP data transmitted by the client PC 102 in response to the redirect reception will be described. When the
ここで、図12を参照して、図7のステップS709のパスワードによる解除判定処理について説明する。図12は図7のステップS709のパスワードによる解除判定処理の詳細を示すフローチャートである。 Here, with reference to FIG. 12, the cancellation determination process using a password in step S709 of FIG. 7 will be described. FIG. 12 is a flowchart showing details of the password release determination process in step S709 of FIG.
CPU201は、ステップS701で受信したHTTPデータにプロキシ認証情報が含まれているかを判断する(ステップS1201)。含まれていると判断した場合には(ステップS1201でYES)、パスワードによる解除エントリテーブル1700に、認証情報(認証名が一致するパスワードによる解除エントリがあるかを判断する(ステップS1202)。一方、CPU201がHTTPデータにプロキシ認証情報が含まれていないと判断した場合には(ステップS1201でNO)、処理をステップS1203に進め、IPアドレスが一致するパスワードによる解除エントリがあるかを判断する(ステップS1203)。
The
ステップS1202、ステップS1203の判断処理において、一致するパスワードによる解除エントリがあると判断した場合には、当該パスワードによる解除エントリが有効であるか、即ち、パスワードによる解除エントリの失効時刻に設定されている時刻を経過していないかを判断することになる(ステップS1204)。パスワードによる解除エントリが有効であると判断した場合には、パスワード入力による解除中と判定する。 If it is determined in step S1202 or step S1203 that there is a release entry with a matching password, the release entry with the password is valid, that is, the expiration time of the release entry with the password is set. It is determined whether the time has passed (step S1204). If it is determined that the password release entry is valid, it is determined that the password entry is being released.
ステップS1202、S1203の判断処理で、一致するパスワードによる解除エントリがないと判断した場合、ステップS1204の判断処理で、パスワードによる解除エントリが失効したと判断した場合には、処理をステップS1206に進め、パスワード入力による解除は行われていない(未解除)と判定する。以上が図7のステップS711のパスワードによる解除判定処理の詳細な説明である。 If it is determined in the determination processing in steps S1202 and S1203 that there is no cancellation entry with a matching password, or in the determination processing in step S1204, if it is determined that the cancellation entry with a password has expired, the process proceeds to step S1206. It is determined that the password is not released (not released). The above is the detailed description of the cancellation determination process using a password in step S711 in FIG.
リダイレクト受信によりウェブサーバ105に対しての通信が行われた場合には、既に、パスワードによる解除エントリテーブル1700に以前に通信の中継を拒否された中継制御ルールを無効化するためのパスワードによる解除エントリが登録されていることになるので、それ以前にデータの中継を拒否されたウェブサーバ105に対してアクセスすることが可能となり、クライアントPC102は当該ウェブサーバ105が提供するサービスを享受することが可能となる。また、従来の解除パスワードとは異なり、パスワードの有効期間を設定できるので、長期間にわたるウェブサーバ105への例外的なアクセスを防ぐことが可能となる。 When communication with the web server 105 is performed by receiving the redirect, the cancellation entry with the password for invalidating the relay control rule that has been previously refused to relay the communication in the cancellation entry table 1700 with the password. Is registered, it becomes possible to access the web server 105 that was previously refused to relay data, and the client PC 102 can enjoy the service provided by the web server 105. It becomes. In addition, unlike the conventional release password, since the password validity period can be set, exceptional access to the web server 105 over a long period of time can be prevented.
次に、図9を参照して、クライアントPC102からアクセスブロック・アクセス禁止解除申請を受け付けた場合にプロキシサーバ101が行うアクセスブロック・アクセス禁止解除申請登録処理について説明する。図23のアクセスブロック画面2300に含まれるアクセスブロック解除申請要求アンカー2304に対してクリック指示を受け付けた場合、図27のアクセス禁止画面2700に含まれる禁止解除申請要求アンカー2702に対してクリック指示を受け付けた場合に、クライアントPC102は、このアクセスブロック・アクセス禁止解除申請をプロキシサーバに対して要求する。CPU201は、CPU201をアクセスブロック・禁止解除申請受付部305として機能させるためのプログラムの制御に従って、本処理を行うことになる。
Next, an access block / access prohibition release application registration process performed by the
CPU201は、まず、クライアントPC102に対して、図24に示すアクセスブロック解除申請画面2400を表示部に表示させるためのブロック解除申請画面情報を送信する(ステップS901)。このアクセスブロック解除申請画面情報には、プロキシサーバ101のプロキシ処理により通信を禁止された際に適用された中継制御ルールを特定するための情報(ルール種別とルールID)が含まれている。中継制御ルールを特定するための情報は、例えば、<input type="hidden" name="id"
value="6a549df2f6b371bf45eadd9027d91d6a">といったように、プロキシサーバ101で適用したルール種類とルールIDとそれに割り当てるユーザに推測不可能なランダムなIDをプロキシサーバで管理しておき、ブロック解除申請画面情報にはランダムなIDを記載しておく。そしてクライアントPC102からアクセスブロック解除申請画面を介して送信指示されたランダムなIDを用いて、どのルールが適用されたかを認識可能にしておくことが望ましい。クライアントPC102ではこのアクセスブロック解除申請画面情報を受信すると、ブラウザアプリケーションの機能により、表示部にアクセスブロック解除申請画面2400を表示する。
First, the
As shown in value = "6a549df2f6b371bf45eadd9027d91d6a">, the
図24は、プロキシサーバ101よりアクセスブロック解除申請画面情報を受信したクライアントPC102の表示部に表示されるアクセスブロック解除申請画面の構成の一例を示す図である。図24に示すように、アクセスブロック解除申請画面には、アクセスブロック解除申請理由入力欄2401、申請ボタン2402、キャンセルボタン2403が設定されている。
FIG. 24 is a diagram illustrating an example of a configuration of an access block release application screen displayed on the display unit of the client PC 102 that has received the access block release application screen information from the
アクセスブロック解除申請理由入力欄2401は、アクセスブロック解除の申請理由を入力するための入力欄である。ここに入力された情報が、図16に示すアクセスブロック・アクセス禁止解除申請DB313の申請理由1607に登録される。申請ボタン2402は、プロキシサーバ101に対して、アクセスブロック解除申請を送信するに用いられるコントロールである。クライアントPC102は、この申請ボタン2402の押下を受け付けると、申請理由入力欄2401に入力された申請理由データと、アクセスブロック解除申請画面情報に含まれる、中継制御ルールを特定するための情報とをプロキシサーバ101に送信することで、アクセスブロック解除申請を行うことになる。キャンセルボタン2403は本画面により処理を終了するために用いるコントロールである。以上が図24のアクセスブロック解除申請画面2400の説明である。尚、アクセス禁止解除の申請に用いられるアクセス禁止解除申請画面はこのアクセスブロック解除申請画面と同様の構成であるので、詳細な説明は割愛する。
The access block release application
図9の説明に戻る。アクセスブロック解除申請画面情報をクライアントPC102に送信後、クライアントPC102からアクセスブロック解除申請情報の入力を受け付けると(ステップS902でYES)、アクセスブロック・アクセス禁止解除申請DB313に新たなデータを追加し、受信した情報に従って、各データ項目を登録する(ステップS903)。以上が、図4のステップS410のアクセスブロック・アクセス禁止解除処理の詳細である。尚、ここではアクセスブロック解除申請を例に本処理の説明を行ったが、アクセス禁止解除申請についても略同様である。この処理を終えると、この申請に対する承認権限を有するユーザ(承認者)に電子メール等で承認要求の通知を行うことになる。
Returning to the description of FIG. After the access block release application screen information is transmitted to the client PC 102, when the input of the access block release application information is received from the client PC 102 (YES in step S902), new data is added to the access block / access prohibition
次に、図10を参照して、図4のステップS412のアクセスブロック・アクセス解除申請判定処理の詳細について説明する。CPU201は、CPU201をアクセスブロック・アクセス禁止解除申請判定処理部306として機能させるためのプログラムの制御に従って、本処理を行う。
Next, details of the access block / access release application determination processing in step S412 of FIG. 4 will be described with reference to FIG. The
クライアントPC102から、アクセスブロック・アクセス禁止解除申請判定要求を受け付けると(図4のステップS411でYESと判断)、図25のアクセスブロック・アクセス禁止解除申請一覧画面2500をクライアントPC102の表示部に表示させるためのアクセスブロック・アクセス禁止解除申請一覧画面情報をクライアントPC102に対して送信する(ステップS1001)。尚、このアクセスブロック・アクセス禁止解除申請一覧画面情報には、当該クライアントPC102を使用するユーザが承認すべき、アクセスブロック・アクセス禁止解除申請DB313中の申請データが含まれている。
When an access block / access prohibition cancellation application determination request is received from the client PC 102 (YES in step S411 in FIG. 4), the access block / access prohibition cancellation
ここで、図25を参照して、アクセスブロック・アクセス禁止解除申請一覧画面2500の構成について説明する。図25は、プロキシサーバ101よりアクセスブロック・アクセス禁止解除申請画面情報を受信したクライアントPC102の表示部に表示されるアクセスブロック・アクセス禁止解除申請画面の一例を示す図である。
Here, the configuration of the access block / access prohibition release
図25に示すように、アクセスブロック・アクセス禁止解除申請一覧画面には、各アクセスブロック・アクセス禁止解除申請データの詳細データの表示部として、ID2501、申請日時2502、認証名2503、IPアドレス2504、適用ルール2505が設定されており、さらに操作ボタン表示部2506には、アクセスブロック・アクセス禁止解除申請に対する判定(承認/否認)を入力するためにアクセスブロック・アクセス禁止解除申請詳細画面2600を要求するための判定ボタン2507が設定されている。
As shown in FIG. 25, in the access block / access prohibition release application list screen, as detailed data display parts of each access block / access prohibition release application data,
ID2501は、アクセスブロック・アクセス禁止解除申請データのIDを表示するための表示部である。このID2501に表示されるデータは、アクセスブロック・アクセス禁止解除申請DB313のID1601に登録されている。申請日時2502はアクセスブロック・アクセス禁止解除申請が行われた時刻を表示するための表示部である。この申請日時2502に表示されるデータは、アクセスブロック・アクセス禁止解除申請DB313の申請日時1602に登録されている。認証名2503は、アクセスブロック・
アクセス禁止解除申請を行ったユーザの認証名が表示される表示欄である。この認証名2503に表示されるデータは、アクセスブロック・アクセス禁止解除申請DB313の認証名1603に登録されている。IPアドレス2504は、アクセスブロック・アクセス禁止解除申請を行う際に用いられたクライアントPC102のIPアドレスが表示される表示欄である。このIPアドレス2504に表示されるデータは、アクセスブロック・アクセス禁止解除申請DB313のIPアドレス1604に登録されている。適用ルール表示欄1605は、この申請による解除を行いたい中継制御ルールの情報を表示するための表示欄である。この表示欄には、ブロック解除申請DB313のルール種類1605、及びルールID1606に登録されている情報から特定される中継制御ルールの情報(例えばID1401、説明1402等)が表示される。
The
This is a display field for displaying the authentication name of the user who made the access prohibition release application. The data displayed in the
判定ボタン2507の押下指示を受け付けると、クライアントPC102はプロキシサーバ101に対して判定要求を行うことになる。以上が、図25のアクセスブロック・アクセス禁止解除申請一覧画面の説明である。
When an instruction to press the
図10の説明に戻る。アクセスブロック・アクセス禁止解除申請一覧画面情報をクライアントPC102に送信後、クライアントPC102から判定要求を受け付けたかを判断する(ステップS1002)。判定要求を受け付けたと判断した場合には、判定対象となるアクセスブロック解除申請データ若しくはアクセス禁止解除申請データを含むアクセスブロック・アクセス禁止解除申請詳細画面2600を表示させるためのアクセスブロック・アクセス禁止解除申請詳細画面情報をクライアントPC102に対して送信する(ステップS1003)。 Returning to the description of FIG. After the access block / access prohibition release application list screen information is transmitted to the client PC 102, it is determined whether a determination request has been received from the client PC 102 (step S1002). If it is determined that the determination request has been accepted, the access block / access prohibition cancellation application for displaying the access block / access prohibition cancellation application details screen 2600 including the access block cancellation application data or access prohibition cancellation application data to be determined The detailed screen information is transmitted to the client PC 102 (step S1003).
ここで、図26を参照してアクセスブロック・アクセス禁止解除申請詳細画面2600の構成について説明する。図26はアクセスブロック・アクセス禁止解除申請詳細画面情報を受信したクライアントPC102の表示部に表示されるアクセスブロック・アクセス禁止解除申請詳細画面の構成の一例を示す図である。
Here, the configuration of the access block / access prohibition cancellation
図26に示すように、アクセスブロック・アクセス禁止解除申請詳細画面2600には、申請データ詳細表示部2601、確認ボタン2602、送信メセージ入力欄2603、解除時間入力欄2604、承認ボタン2605、否認ボタン2606、及びキャンセルボタン2607が設定されている。
As shown in FIG. 26, the access block / access prohibition release
申請データ詳細表示部2601は、承認/否認の判定対象とするアクセスブロック・アクセス禁止解除申請データの詳細を表示する表示部である。確認ボタン2602は、適用ルールとされた中継制御ルールの詳細を確認するためのコントロールである。このボタンの押下指示を受け付けると、クライアントPC102はプロキシサーバ101に対して、適用ルールの詳細を表示するための不図示中継制御ルール詳細画面を表示するための画面情報を要求する。画面情報をプロキシサーバ101から取得すると、クライアントPC102は表示部に不図示の中継制御ルール詳細画面を表示する。これにより、アクセスブロック・アクセス禁止解除申請の承認を行うユーザは、適用ルールの詳細を確認したうえで承認/否認の入力指示を行うことが可能となる。なお、申請データ表示部2601の所属やユーザ名は認証名もしくはIPアドレスをキーとして不図示のユーザ情報テーブルから取得して表示する。
The application data
送信メッセージ入力欄2603は、判定結果送信メールに記載するコメントを入力するための入力欄である。解除時間入力欄2604は、この画面の適用ルール表示箇所に表示されている中継制御ルールを解除する時間を入力するための入力欄である。図26に示すように、時間を開始時刻(「いつから」)と終了時刻(「いつまで」)という形で入力することが可能である。解除時間入力欄2604に対する入力がなされなかった場合には、解除期間は無期限とされる。
A transmission
承認ボタン2605は、プロキシサーバ101に対して「承認」の判定情報を送信するために用いられるコントロールである。承認ボタン2605の押下指示を受け付けると、クライアントPC102は、ID、送信メッセージ入力欄2603に入力された情報、解除時間入力欄2604に入力された情報をプロキシサーバ101に対して送信する。なお、アクセスブロック解除申請に対して承認を行った場合には、パスワードによる解除を行うか、それとも承認による解除を行うかと決定することになる。パスワードによる解除を行うと決定した場合には、プロキシサーバ101から当該申請を行ったユーザに対して電子メール等でアクセスブロック解除パスワードが送信されることになる。その際にはプロキシサーバ101のCPU201は、管理者の指示に従い新たに作成されたアクセスブロック解除パスワード若しくは、既に登録されているアクセスブロック解除パスワードのうち管理者の指示に従い選択されたアクセスブロック解除パスワードを送信する。また、プロキシサーバ101のCPU201がランダムな数値を生成し、それをパスワードをアクアセスブロック解除パスワードDB312に登録し、そのパスワードを電子メールで送信する方法を用いても勿論構わない。アクセスブロック解除申請に対して承認による解除を選択した場合、及びアクセス禁止解除申請に対して承認を行った場合には、承認による解除エントリテーブルに解除エントリを追加する。
The
否認ボタン2606は、プロキシサーバ101に対して「否認」の判定情報を送信するために用いられるコントロールである。否認ボタン2606の押下指示を受け付けると、クライアントPC102は、ID、送信メッセージ入力欄2603に入力された情報をプロキシサーバ101に対して送信する。
The
キャンセルボタン2607は、本画面を介しての判定処理を終了するために用いられるコントロールである。以上が、図26のアクセスブロック・アクセス禁止解除申請詳細画面2600の説明である。
A cancel
図10の説明に戻る。ブロック解除申請詳細画面2600を表示させるための画面情報を送信後、クライアント装置102から判定情報を受信したかを判断する(ステップS1004)。判定情報を受信したと判断した場合には(ステップS1004でYES)、ステップS1005に処理を進め、判定結果が承認であるかを判断する。判定結果が承認であると判断した場合には承認による解除エントリテーブル1710に新たなエントリ(データ)の追加、または、申請者に対するアクセスブロック解除パスワードの送信を行う。承認による解除エントリテーブル1710に新たなエントリ(データ)の追加する際には、クライアントPC102から判定情報として受信した情報(例えば解除期間情報等)を新たなエントリに登録する(ステップS1006)。
Returning to the description of FIG. After transmitting screen information for displaying the unblocking
ステップS1006の終了後、若しくはステップS1005で否認(NO)と判断した場合には、処理をステップS1007に進め、電子メール送信等の方法で、承認者による判定結果を申請を行ったユーザ(申請者)対して通知する(判定通知メール送信:ステップS1007)。その後、判定情報を受け付けたアクセスブロック解除申請データまたはアクセス禁止解除申請データを、アクセスブロック・アクセス禁止解除申請DB313から削除する(ステップS1008)。そして上記の処理をステップS1009で終了指示を受け付けたと判断するまで繰り返すことになる。以上が図4のステップS412のアクセスブロック・アクセス禁止解除申請判定処理の詳細である。 After completion of step S1006 or when it is determined as NO (NO) in step S1005, the process proceeds to step S1007, and the user (applicant who applied for the determination result by the approver by a method such as email transmission) ) (Determination notification mail transmission: step S1007). Thereafter, the access block release application data or access prohibition release application data that has received the determination information is deleted from the access block / access prohibition release application DB 313 (step S1008). The above process is repeated until it is determined in step S1009 that an end instruction has been received. The above is the details of the access block / access prohibition release application determination processing in step S412 of FIG.
次に、クライアントPC102からあるウェブサーバ105(ウェブサーバ1とする)に対してのHTTPデータ通信がプロキシサーバ101によるプロキシ処理の結果、動作が「禁止」と設定されている中継制御ルール(中継制御ルール1)に合致した後に(つまりは中継が拒否された)、アクセスブロック・アクセス禁止解除申請を行い承認された場合に、当該ウェブサーバ1に対して再度クライアントPC102からHTTPデータ通信を行う場合に行われるプロキシサーバ101により行われるプロキシ処理について説明する。
Next, as a result of proxy processing by the
クライアントPC102からウェブサーバ1に対するデータ通信を取得すると、プロキシサーバ101は図4のステップS406のプロキシ処理を行う。ここでは、送信が禁止された際と同様、中継制御ルール1の適用処理が行われるため、図7のステップS709で中継制御ルール適用の結果の動作が禁止と判定される。よって、ステップS710の処理では、NOと判断され、ステップS711のパスワードによる解除判定処理を行う。しかしこの場合には、動作がブロックとされた後に解除パスワードを入力することでルールを無効化するものではないので、ステップS711での処理の結果は未解除と判定される。
When the data communication with respect to the
よって、ステップS712の判断処理で、CPU201はNOと判断し、処理をステップS713に進め、承認による解除判定処理を行うことになる。この承認による解除判定処理の詳細について、図13を参照して説明する。
Therefore, in the determination process of step S712, the
図13は、図7のステップS713の承認による解除判定処理の詳細を示すフローチャートである。まず、CPU201は、図7のステップS701で取得したデータがプロキシ認証情報を含むデータかを判断する(ステップS1301)。そして、プロキシ認証情報があると判断した場合には(ステップS1301でYES)処理をステップS1302に進め、承認による解除エントリテーブル1710にステップS701で取得したデータに含まれる認証名と同一の認証名1712を有するエントリ(データ)があるかを判断する。一方、ステップS1301でNOと判断した場合には、ステップS1303に処理を進め、承認による解除エントリテーブル1710に、ステップS701で受信したデータ(HTTPデータ)を送信したクライアントPC102のIPアドレスと同一のIPアドレス1713を有するエントリ(データ)があるかを判断する。
FIG. 13 is a flowchart showing details of the release determination process based on the approval in step S713 of FIG. First, the
ステップS1302、ステップS1303の判断処理で、エントリがある(YES)と判断した場合には、処理をステップS1304に進め、ルール種類(リクエストルール、レスポンスルール)が一致するかを判断する。一致すると判断した場合には(ステップS1304でYES)、ステップS1305に処理を進め、そのルールIDが中継制御ルール適用処理で適用された中継制御ルールのIDと一致するかを判断する。一致すると判断した場合には(ステップS1305でYES)、当該承認による解除エントリが有効であるかを有効期間情報に設定された情報とその時点での時刻情報とから判断する(ステップS1306)。エントリが有効であると判断した場合には(ステップS1306でYES)、CPU201は、承認による解除中であると判定する(ステップS1307)。
If it is determined in step S1302 and step S1303 that there is an entry (YES), the process proceeds to step S1304, and it is determined whether the rule types (request rule, response rule) match. If it is determined that they match (YES in step S1304), the process advances to step S1305 to determine whether the rule ID matches the ID of the relay control rule applied in the relay control rule application process. If it is determined that they match (YES in step S1305), it is determined from the information set in the validity period information and the time information at that time whether the release entry by the approval is valid (step S1306). If it is determined that the entry is valid (YES in step S1306), the
ステップS1302、S1303、ステップS1304、ステップS1305及びステップS1306の何れかの判断処理でNOと判断した場合には、処理をステップS1308に進め、未解除であると判定する。以上が図7のステップS713の承認による解除判定処理の詳細である。 When it is determined NO in any of the determination processes in steps S1302, S1303, S1304, S1305, and S1306, the process proceeds to step S1308, and it is determined that it has not been released. The above is the detail of the cancellation | release determination process by approval of FIG.7 S713.
アクセス禁止解除申請が承認されたことにより、クライアントPC102に対して中継制御ルール1を解除する解除エントリが承認による解除エントリテーブル1710に登録されているので、図7のステップS713では、承認による解除が行われたと判定することになり、その後のステップS714の判断処理でYESと判断することになる。これにより、CPU201は処理をステップS715に移すことになるので、ステップS709で「禁止」と判定された動作が「中継」に変更されることになる。そのため、このクライアントPC102からウェブサーバ1に対するデータ通信は中継制御ルール1にもかかわらず中継されることになる。これにより、プロキシサーバ101により柔軟なデータ通信制御を行わせることが可能となる。
Since the release entry for canceling the
また、本実施例では、承認により中継制御ルールを解除するという例を説明したが、これに限らず、承認解除エントリにユーザ(若しくはクライアントPC102)を示す情報(送信元を示す情報)と、ウェブサーバ105のURL情報(送信先の情報)とが対応する承認解除エントリを作成し、ある中継制御ルールに合致して中継が禁止されたデータ通信であっても、当該承認解除エントリエントリに合致している場合には中継を許可するような中継制御をおこなっても勿論構わない。 In this embodiment, an example in which the relay control rule is canceled by approval has been described. However, the present invention is not limited to this, and information (information indicating the transmission source) indicating the user (or client PC 102) in the approval cancellation entry, web An approval cancellation entry corresponding to the URL information (transmission destination information) of the server 105 is created, and even if the data communication is in accordance with a certain relay control rule and prohibited from being relayed, it matches the approval cancellation entry entry. Of course, relay control that permits relaying may be performed.
また、本発明の目的は、前述した実施形態の機能を実現するソフトウェアのプログラムコードを記録した記録媒体(または記憶媒体)を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムコードを読み出し実行することによっても、達成されることは言うまでもない。この場合、記録媒体から読み出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコードを記録した記録媒体は本発明を構成することになる。 Also, an object of the present invention is to supply a recording medium (or storage medium) in which a program code of software that realizes the functions of the above-described embodiments is recorded to a system or apparatus, and a computer (or CPU or CPU) of the system or apparatus. Needless to say, this can also be achieved when the MPU) reads and executes the program code stored in the recording medium. In this case, the program code itself read from the recording medium realizes the functions of the above-described embodiment, and the recording medium on which the program code is recorded constitutes the present invention.
また、コンピュータが読み出したプログラムコードを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼働しているオペレーティングシステム(OS)などが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。 Further, by executing the program code read by the computer, not only the functions of the above-described embodiments are realized, but also an operating system (OS) running on the computer based on the instruction of the program code. It goes without saying that a case where the function of the above-described embodiment is realized by performing part or all of the actual processing and the processing is included.
さらに、記録媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張カードやコンピュータに接続された機能拡張ユニットに備わるメモリに書込まれた後、そのプログラムコードの指示に基づき、その機能拡張カードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。 Furthermore, after the program code read from the recording medium is written into a memory provided in a function expansion card inserted into the computer or a function expansion unit connected to the computer, the function is determined based on the instruction of the program code. It goes without saying that the CPU or the like provided in the expansion card or the function expansion unit performs part or all of the actual processing and the functions of the above-described embodiments are realized by the processing.
本発明を上記記録媒体に適用する場合、その記録媒体には、先に説明したフローチャートに対応するプログラムコードが格納されることになる。 When the present invention is applied to the recording medium, program code corresponding to the flowchart described above is stored in the recording medium.
101 プロキシサーバ
102−1、102−2、102−3 クライアントPC
103 LAN(Local Area Network)
104 広域ネットワーク
105−1、105−2、105−3 ウェブサーバ
201 CPU
202 RAM
203 ROM
204 システムバス
205 入力コントローラ
206 ビデオコントローラ
207 メモリコントローラ
208 通信I/Fコントローラ
209 入力装置
210 ディスプレイ装置210
211 外部メモリ
101 Proxy server 102-1, 102-2, 102-3 Client PC
103 LAN (Local Area Network)
104 Wide area network 105-1, 105-2, 105-3
202 RAM
203 ROM
204
211 External memory
Claims (6)
前記端末装置から外部のサーバ装置への通信に適用する中継制御ルールである第1の中継制御ルール及び、前記外部のサーバ装置から前記端末装置への通信に対する通信に適用する中継制御ルールである第2の中継制御ルールの設定入力を受け付ける受付手段と、
前記受付手段で受け付けた前記第1の中継制御ルール及び前記第2の中継制御ルールを識別可能に記憶装置に記憶する記憶手段と、
前記端末装置と前記外部のサーバ装置との間の通信を取得する取得手段と、
前記取得手段で取得した通信が、前記端末装置から前記外部のサーバ装置に対する通信であるか、それとも前記外部のサーバ装置から前記端末装置に対する通信であるかを判断する判断手段と、
前記判断手段で前記端末装置から前記外部のサーバ装置に対する通信であると判断した場合には、前記第1の中継制御ルールを、前記判断手段で前記外部のサーバ装置から前記端末装置に対する通信であると判断した場合には前記第2の中継制御ルールを適用した通信の中継制御を行う中継制御手段とを備え、
前記第1の中継制御ルール及び前記第2の中継制御ルールには、当該中継制御ルールを適用する外部のサーバ装置の条件が設定されており、
前記通信を行う前記外部のサーバ装置を特定する特定手段をさらに備え、
前記中継制御手段は、前記第1の中継制御ルールまたは前記第2の中継制御ルールのうち、前記特定手段で特定した外部のサーバ装置に対して適用する中継制御ルールを適用した中継制御を行う
ことを特徴とする情報処理装置。 An information processing device that performs relay control for communication between a terminal device and an external server device,
A first relay control rule that is a relay control rule applied to communication from the terminal device to an external server device, and a relay control rule that is applied to communication for communication from the external server device to the terminal device. Accepting means for accepting setting input of the relay control rule of 2;
Storage means for storing the first relay control rule and the second relay control rule received by the reception means in a storage device in an identifiable manner;
Obtaining means for obtaining communication between the terminal device and the external server device;
Determination means for determining whether the communication acquired by the acquisition means is communication from the terminal device to the external server device or communication from the external server device to the terminal device;
When the determination unit determines that the communication is from the terminal device to the external server device, the determination unit is the communication from the external server device to the terminal device by the determination unit. A relay control means for performing relay control of communication to which the second relay control rule is applied,
In the first relay control rule and the second relay control rule, conditions of an external server device to which the relay control rule is applied are set.
Further comprising specifying means for specifying the external server device that performs the communication;
The relay control unit performs relay control using a relay control rule that is applied to the external server device specified by the specifying unit, of the first relay control rule or the second relay control rule. An information processing apparatus characterized by the above.
を特徴とする請求項1に記載の情報処理装置。 The information processing apparatus according to claim 1, wherein the relay control rule can further set at least one of a keyword condition, a file type condition, and a size condition.
前記中継制御手段は、前記優先順位に従った順で、前記通信に対して前記中継制御ルールを適用した中継制御を行うこと
を特徴とする請求項1または2に記載の情報処理装置。 In the relay control rule, a priority order applied to the communication is set,
The information processing apparatus according to claim 1, wherein the relay control unit performs relay control in which the relay control rule is applied to the communication in the order according to the priority order.
前記中継制御手段は前記通信に対して適用した中継制御ルールが解除されている場合に、当該通信の中継を許可するよう中継制御を行う
ことを特徴とする請求項1乃至3のいずれか1項に記載の情報処理装置。 A release unit for releasing the relay control rule;
4. The relay control unit according to claim 1, wherein the relay control unit performs relay control so as to permit relaying of the communication when a relay control rule applied to the communication is cancelled. 5. The information processing apparatus described in 1.
前記端末装置から外部のサーバ装置への通信に適用する中継制御ルールである第1の中継制御ルール及び、前記外部のサーバ装置から前記端末装置への通信に対する通信に適用する中継制御ルールである第2の中継制御ルールの設定入力を受け付ける受付工程と、
前記受付工程で受け付けた前記第1の中継制御ルール及び前記第2の中継制御ルールを識別可能に記憶装置に記憶する記憶工程と、
前記端末装置と前記外部のサーバ装置との間の通信を取得する取得工程と、
前記取得工程で取得した通信が、前記端末装置から前記外部のサーバ装置に対する通信であるか、それとも前記外部のサーバ装置から前記端末装置に対する通信であるかを判断する判断工程と、
前記判断工程で前記端末装置から前記外部のサーバ装置に対する通信であると判断した場合には、前記第1の中継制御ルールを、前記判断手段で前記外部のサーバ装置から前記端末装置に対する通信であると判断した場合には前記第2の中継制御ルールを適用した通信の中継制御を行う中継制御工程とを備え、
前記第1の中継制御ルール及び前記第2の中継制御ルールには、当該中継制御ルールを適用する外部のサーバ装置の条件が設定されており、
前記通信を行う前記外部のサーバ装置を特定する特定工程をさらに備え、
前記中継制御工程は、前記第1の中継制御ルールまたは前記第2の中継制御ルールのうち、前記特定工程で特定した外部のサーバ装置に対して適用する中継制御ルールを適用した中継制御を行う
ことを特徴とする情報処理方法。 An information processing method performed by an information processing device that performs relay control for communication between a terminal device and an external server device,
A first relay control rule that is a relay control rule applied to communication from the terminal device to an external server device, and a relay control rule that is applied to communication for communication from the external server device to the terminal device. An accepting step for accepting input of setting of the relay control rule of 2;
A storage step of storing the first relay control rule and the second relay control rule received in the reception step in a storage device in an identifiable manner;
An acquisition step of acquiring communication between the terminal device and the external server device;
A determination step of determining whether the communication acquired in the acquisition step is communication from the terminal device to the external server device or communication from the external server device to the terminal device;
If it is determined in the determination step that the communication is from the terminal device to the external server device, the first relay control rule is communication from the external server device to the terminal device by the determination means. A relay control step for performing relay control of communication to which the second relay control rule is applied,
In the first relay control rule and the second relay control rule, conditions of an external server device to which the relay control rule is applied are set.
A specifying step of specifying the external server device that performs the communication;
The relay control step performs relay control using a relay control rule that is applied to the external server device specified in the specific step out of the first relay control rule or the second relay control rule. An information processing method characterized by the above.
端末装置と、外部のサーバ装置との間の通信に対する中継制御を行う情報処理装置として機能させるためのコンピュータプログラムであって、
前記コンピュータを、
前記端末装置から外部のサーバ装置への通信に適用する中継制御ルールである第1の中継制御ルール及び、前記外部のサーバ装置から前記端末装置への通信に対する通信に適用する中継制御ルールである第2の中継制御ルールの設定入力を受け付ける受付手段と、
前記受付手段で受け付けた前記第1の中継制御ルール及び前記第2の中継制御ルールを識別可能に記憶装置に記憶する記憶手段と、
前記端末装置と前記外部のサーバ装置との間の通信を取得する取得手段と、
前記取得手段で取得した通信が、前記端末装置から前記外部のサーバ装置に対する通信であるか、それとも前記外部のサーバ装置から前記端末装置に対する通信であるかを判断する判断手段と、
前記判断手段で前記端末装置から前記外部のサーバ装置に対する通信であると判断した場合には、前記第1の中継制御ルールを、前記判断手段で前記外部のサーバ装置から前記端末装置に対する通信であると判断した場合には前記第2の中継制御ルールを適用した通信の中継制御を行う中継制御手段として機能させ、
前記第1の中継制御ルール及び前記第2の中継制御ルールには、当該中継制御ルールを適用する外部のサーバ装置の条件が設定されており、
前記コンピュータを、さらに、
前記通信を行う前記外部のサーバ装置を特定する特定手段として機能させ、
前記中継制御手段は、前記第1の中継制御ルールまたは前記第2の中継制御ルールのうち、前記特定手段で特定した外部のサーバ装置に対して適用する中継制御ルールを適用した中継制御を行う
ことを特徴とするコンピュータプログラム。 Computer
A computer program for causing an information processing device to perform relay control for communication between a terminal device and an external server device,
The computer,
A first relay control rule that is a relay control rule applied to communication from the terminal device to an external server device, and a relay control rule that is applied to communication for communication from the external server device to the terminal device. Accepting means for accepting setting input of the relay control rule of 2;
Storage means for storing the first relay control rule and the second relay control rule received by the reception means in a storage device in an identifiable manner;
Obtaining means for obtaining communication between the terminal device and the external server device;
Determination means for determining whether the communication acquired by the acquisition means is communication from the terminal device to the external server device or communication from the external server device to the terminal device;
When the determination unit determines that the communication is from the terminal device to the external server device, the determination unit is the communication from the external server device to the terminal device by the determination unit. If it is determined that the relay control means to perform the relay control of the communication to which the second relay control rule is applied,
In the first relay control rule and the second relay control rule, conditions of an external server device to which the relay control rule is applied are set.
Said computer further
Function as a specifying means for specifying the external server device that performs the communication;
The relay control unit performs relay control using a relay control rule that is applied to the external server device specified by the specifying unit, of the first relay control rule or the second relay control rule. A computer program characterized by the above.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009296395A JP2011138229A (en) | 2009-12-25 | 2009-12-25 | Apparatus and method for processing information, and computer program |
CN201010605224.7A CN102123163B (en) | 2009-12-25 | 2010-12-24 | Information processing device, information processing method and computer program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009296395A JP2011138229A (en) | 2009-12-25 | 2009-12-25 | Apparatus and method for processing information, and computer program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2011138229A true JP2011138229A (en) | 2011-07-14 |
Family
ID=44349626
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009296395A Pending JP2011138229A (en) | 2009-12-25 | 2009-12-25 | Apparatus and method for processing information, and computer program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2011138229A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012198906A (en) * | 2012-04-26 | 2012-10-18 | Canon Marketing Japan Inc | Information processor, information processing method and program |
JP2017117224A (en) * | 2015-12-24 | 2017-06-29 | 株式会社Pfu | Network security device, security system, network security method, and program |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001282797A (en) * | 2000-03-31 | 2001-10-12 | Digital Arts Inc | Method and device for controlling browsing of internet and medium with program for executing the same method recorded thereon |
JP2001320685A (en) * | 2000-05-08 | 2001-11-16 | My Tv Kk | Catv device and catv system |
JP2004362031A (en) * | 2003-06-02 | 2004-12-24 | Fujitsu Ltd | Information filtering device |
JP2007082079A (en) * | 2005-09-16 | 2007-03-29 | Nec Corp | Inter-network connecting device and simple authentication system and method using the same |
-
2009
- 2009-12-25 JP JP2009296395A patent/JP2011138229A/en active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001282797A (en) * | 2000-03-31 | 2001-10-12 | Digital Arts Inc | Method and device for controlling browsing of internet and medium with program for executing the same method recorded thereon |
JP2001320685A (en) * | 2000-05-08 | 2001-11-16 | My Tv Kk | Catv device and catv system |
JP2004362031A (en) * | 2003-06-02 | 2004-12-24 | Fujitsu Ltd | Information filtering device |
JP2007082079A (en) * | 2005-09-16 | 2007-03-29 | Nec Corp | Inter-network connecting device and simple authentication system and method using the same |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012198906A (en) * | 2012-04-26 | 2012-10-18 | Canon Marketing Japan Inc | Information processor, information processing method and program |
JP2017117224A (en) * | 2015-12-24 | 2017-06-29 | 株式会社Pfu | Network security device, security system, network security method, and program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6323994B2 (en) | Content management apparatus, content management method and program | |
US20100174689A1 (en) | Document management apparatus, document management system, document management method, and computer program | |
JP6354132B2 (en) | Relay device, relay system, and program | |
KR20230003228A (en) | Document sharing processing methods, devices, devices, media and systems | |
JP2011198064A (en) | Program, apparatus and system for processing information | |
JP4879364B2 (en) | Information processing apparatus, information processing method, and computer program | |
JP4874386B2 (en) | Information processing apparatus, information processing method, and computer program | |
JP4799581B2 (en) | Page customization server, page customization program, and page customization method | |
JP5080437B2 (en) | Information processing apparatus, information processing method, and computer program | |
JP2011138229A (en) | Apparatus and method for processing information, and computer program | |
JP4874385B2 (en) | Information processing apparatus, information processing method, and computer program | |
JP6226001B2 (en) | Usage control system and usage control method | |
JP2003308284A (en) | Information processing system, device and method for preparing shared document, recording medium and program | |
JP2013114516A (en) | Use management system, use management method, information terminal and use management program | |
JP6575577B2 (en) | Usage control system and usage control method | |
JP2020150562A (en) | Information processing apparatus, information processing method, and computer program | |
JP5708131B2 (en) | ACCESS CONTROL SYSTEM, ACCESS CONTROL METHOD, AUTHENTICATION DEVICE AND ITS PROGRAM, AND SERVICE PROVIDING DEVICE | |
JP4917666B2 (en) | Information processing apparatus, information processing method, and computer program | |
JP5051786B2 (en) | Information processing apparatus, information processing method, and program | |
JP6733699B2 (en) | Relay device, relay system and program | |
JP5197344B2 (en) | Information processing apparatus, information processing method, and computer program | |
JP6455609B2 (en) | Information processing apparatus, information processing method, and computer program | |
JP2002342286A (en) | Electronic information management system and server and client | |
CN102123163B (en) | Information processing device, information processing method and computer program | |
JP6197603B2 (en) | Processing system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20111129 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111206 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20120130 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20120130 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120203 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120717 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20130531 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20130531 |