JP3714599B2 - 送信制御システム、サーバ、端末装置、送信制御方法、プログラム及び記憶媒体 - Google Patents

送信制御システム、サーバ、端末装置、送信制御方法、プログラム及び記憶媒体 Download PDF

Info

Publication number
JP3714599B2
JP3714599B2 JP2001022476A JP2001022476A JP3714599B2 JP 3714599 B2 JP3714599 B2 JP 3714599B2 JP 2001022476 A JP2001022476 A JP 2001022476A JP 2001022476 A JP2001022476 A JP 2001022476A JP 3714599 B2 JP3714599 B2 JP 3714599B2
Authority
JP
Japan
Prior art keywords
request message
transmission
restriction
word
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001022476A
Other languages
English (en)
Other versions
JP2002244998A (ja
Inventor
哲也 野口
乃箴 戚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Priority to JP2001022476A priority Critical patent/JP3714599B2/ja
Publication of JP2002244998A publication Critical patent/JP2002244998A/ja
Application granted granted Critical
Publication of JP3714599B2 publication Critical patent/JP3714599B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、コンピュータ装置から外部ネットワークへ情報を送信する場合に所定の情報が流出することを防止する方法に関する。
【0002】
【従来の技術】
今日、インターネットやWAN(Wide Area Network)の普及に伴って、学校や一般家庭においてもインターネットの利用者数が増加している。この学校などの公共施設や一般家庭における利用では、同じコンピュータ装置を複数の人間が共有して使用し、インターネットに接続するケースが多い。
【0003】
ところで、このインターネットによって接続されるWEBサイトには多種多様なサービスが存在している。そして、その多種多様なサービスの一部には、コンテンツを開催している業者等に個人データを送信することによって提供されるサービスや、クレジットカード等を利用して代金を支払うことによって提供されるサービスがある。
この場合、上記のような複数の使用者がコンピュータ装置を共用する使用環境では、使用者の一人が他の使用者の個人情報を外部ネットワーク(インターネット)に送信したり、一般家庭において家族の自分以外の者が持つクレジットカードを利用して勝手に買い物をしたりすることができてしまう。したがって、このような個人情報や特定の情報を他者が送信することを防止するシステムが必要となる場合がある。
【0004】
従来、このような個人情報などを他者が外部ネットワークへ勝手に送信することを防止する方策の一つとして、プロキシサーバ(Proxy Server)のフィルタリング機能を用いる方法がある。
プロキシサーバは、LANなどの内部ネットワークからインターネットなどの外部ネットワークへの出口に設置され、内部ネットワークへの不正な侵入を防止すると共に、内部ネットワークから外部ネットワークへのアクセスを中継、管理するものである。これにより、内部ネットワークにおけるセキュリティーを実現し、かつ外部ネットワークへのアクセスに要するトラフィックを軽減して高速アクセスを実現する。
このプロキシサーバの一般的なフィルタリング機能を用い、プロキシサーバにおいて、個人情報などの送信を要求する可能性のあるWEBサイトのURL(Uniform Resource Locators)を保持し、アクセスを制限することによって、かかる個人情報などが外部ネットワークへ流出することを防止することができる。
【0005】
また、個人情報などを他者が外部ネットワークへ勝手に送信することを防止する他の方策として、外部ネットワークから送られてきたHTML文章の中から特定のタグを削除することによって情報送信をできなくする方法がある。
WEBページのソースであるHTML(HyperText Markup Language)文章の構造は、タグの組合せで記述されており、クライアントマシンから情報送信を行う機能もタグによって定義される。そこで、ブラウザがクライアントマシンの表示装置にWEBページを表示する際に、これらの情報送信に用いられるタグをフィルタリングして削除すれば、当該クライアントマシンから外部ネットワークへ情報を送信することができなくなる。
【0006】
また、個人情報などを他者が外部ネットワークへ勝手に送信することを防止するさらに他の方策として、クライアントマシンから外部ネットワークへ送信されるリクエストメッセージ(HTTPリクエスト)をフィルタリングする方法がある。
すなわち、送信を制限する語句やURLを予め設定しておき、クライアントマシンから送信情報であるリクエストメッセージが送信される際に、当該リクエストメッセージが送信を制限するように設定されている語句やURLを含む場合は、当該リクエストメッセージの送信を禁止する。リクエストメッセージのチェックは、プロキシやOS(Operating System)、ブラウザなどの機能として設けることができる。
【0007】
【発明が解決しようとする課題】
しかしながら、上述した個人情報などを他者が外部ネットワークへ勝手に送信することを防止するための方法は、次に述べるような問題があった。
プロキシサーバのフィルタリング機能を用いて特定のURLへのアクセスを制限する方法は、当該URLを持つコンテンツへのアクセスそのものが拒絶されるため、個人情報などの送信のみを制限し、当該コンテンツの閲覧は行いたいという場合に対応できなかった。
さらに、インターネットなどのネットワーク環境の普及に伴い、IDやクレジットカード番号などの個人情報を要求するコンテンツがますます増えていくことが予想されることから、情報が外部に流出する可能性のあるコンテンツを全て探し出してそのURLに対してフィルタリングを行うことは現実的ではない。
【0008】
また、外部ネットワークから送られてきたHTML文章の中から特定のタグを削除する方法においても、特定のURLに対応してフィルタリングを行う必要があるため、上記特定のURLへのアクセス制限の場合と同様に、個人情報を要求するコンテンツの増加に対応しきれなかった。
【0009】
また、クライアントマシンから外部ネットワークへ送信されるリクエストメッセージをフィルタリングする方法は、送信を制限しようとする語句がリクエストメッセージにおいて置換されているために、送信を制限できない場合があった。これを説明するために、まず、HTML文書から送信される情報であるリクエストメッセージが生成されるメカニズムについて説明する。
【0010】
図13は、クライアントマシンのブラウザに表示されているフォーム(FORM)タグ部分からHTTP(HyperText Transfer Protocol)へ送信される情報であるリクエストメッセージを説明するための図である。
図13(a)は、クライアントマシンのブラウザに表示されているWEBページのソースであるHTML文書の一部を表している。ここで、「<FORM>」から「</FORM>」までは、ユーザが入力や選択などの操作をするための要素である「<INPUT>」、「<SELECT>」、「<OPTION>」が配置されている。
このWEBページにおいて、ユーザが「type=“submit”」が指定されている送信ボタンを押した段階で、フォームにて選択された情報の内容が、「action」属性で指定されたURLのCGI(Common Gateway Interface)プログラムに送信される。図13(a)の場合は、「default.cgi」へ送られることとなる。
【0011】
図13(a)のHTML文書によってクライアントマシンのブラウザに表示されるWEBページ上で「東京都」という文字列を選択すると、「WTS」というSELECTオブジェクトには「tk」という値が返され、「WTS=tk」となる。すなわち、図13(b)に示すようなHTTPリクエストメッセージ「gethttp://abc/default.cgi?WTS=tk」が発行されることになる。
【0012】
したがって、送信を制限する語句として「東京都」を設定し、実際にWEBページの入力フォームに「東京都」の文言が入力された場合であっても、リクエストメッセージとして送信される情報は「WTS=tk」という情報に置換されているため、このリクエストメッセージの送信を阻止することができない。
そして、この置換情報は、図13(a)に示すように、HTML文書中で、OPTIONタグを用いて任意に設定することができる。
したがって、「東京都」という語句の送信を制限しようとする場合に、全ての置換情報を想定して送信を制限する語句として予め設定しておくことは、事実上できない。
【0013】
そこで本発明は、サーバから受信したHTML文書を解析し、この解析情報を用いて、送信しようとしている情報の中に送信を制限されている語句が含まれているか否かを確認することにより、送信を制限された語句を含んだリクエストメッセージが送信されてしまうことを確実に防止することを目的とする。
【0014】
【課題を解決するための手段】
上記の目的を達成するため、本発明は、次のように構成されたことを特徴とする送信制御システムを提供する。すなわち、本発明の送信制御システムは、送信を制限するように設定された制限ワードを格納した制限ワードデータベースと、WEBブラウザから外部ネットワークへ向けて送信されるリクエストメッセージを中継し、このリクエストメッセージ中にWEBブラウザに表示されているWEBページのソースファイルに依存した符号が含まれているかどうかを調べるリクエスト送信制御部と、このリクエストメッセージにこの符号が含まれている場合に、このソースファイルに記述されたこの符号の関連部分を用いてこの符号を解析し、この符号の解析結果が、制限ワードデータベースに格納された制限ワードに該当するかどうかに応じて、このリクエストメッセージの送信の諾否を決定する制限ワードチェック部とを備え、このリクエスト送信制御部は、この制限ワードチェック部による送信の諾否の決定にしたがってこのリクエストメッセージの送信を制御することを特徴とする。
【0015】
ここで、この符号は、例えばフォームにおいて定義される属性名であり、リクエストメッセージにおけるクエリーデータに含まれることとなる。
この符号の解析は、WEBブラウザからリクエストメッセージが発行された時点で、このWEBブラウザに表示されているWEBページのソースファイルを取得し、このソースファイルに基づいて行うことができる。
また、このソースファイルを予め解析してこの符号に関する情報を取得し、保持しておくこともできる。
この場合、上述した送信制御システムは、WEBブラウザに表示されているWEBページのソースファイルから抽出された前記符号とこの符号の属性値との対応関係に関する情報を格納した対応情報データベースをさらに備えた構成とする。そして、制限ワードチェック部は、この対応情報データベースに格納された対応関係に関する情報に基づいて、この符号を解析することとなる。
【0016】
さらにまた、上述した送信制御システムにおいて、WEBブラウザからのリクエストに応じてサーバから返送されたWEBページのソースファイルを取得し、このソースファイルにおける符号とこの符号の属性値との対応関係を抽出して対応情報データベースに格納するレスポンスファイル解析部を備えた構成とすることができる。
【0017】
さらに、上述した送信制御システムは、WEBブラウザにログインしているユーザを特定するログイン管理部を備える構成とし、制限ワードデータベースは、WEBブラウザを使用するユーザごとに個別に設定された制限ワードを格納し、制限ワードチェック部は、このログイン管理部により特定されたユーザに対して設定されている制限ワードに関する情報を制限ワードデータベースから取得し、この符号の解析結果と照合する構成とすることができる。
これにより、ユーザごとに異なる制限ワードを設定してきめ細かい送信制御を実現することができる。
【0018】
さらにまた、上述した送信制御システムにおいて、制限ワードデータベースは、リクエストメッセージの送信先に応じて個別に設定された制限ワードを格納し、制限ワードチェック部は、WEBブラウザから送信されるリクエストメッセージの送信先に対応する制限ワードに関する情報を制限ワードデータベースから取得し、この符号の解析結果と照合する構成とすることができる。
これにより、リクエストメッセージの送信先ごとに異なる制限ワードを設定してきめ細かい送信制御を実現することができる。
【0019】
さらにまた、上述した送信制御システムにおいて、制限ワードデータベースは、時間帯を指定して設定された複数種類の制限ワードを格納し、制限ワードチェック部は、WEBページからリクエストメッセージが送信された時間帯に応じて、対応するこの制限ワードに関する情報を制限ワードデータベースから取得し、この符号の解析結果と照合する構成とすることができる。
これにより、リクエストメッセージが発行された時間帯に応じて異なる制限ワードを使用し、きめ細かい送信制御を実現することができる。
【0020】
また、本発明は、クライアントマシンから送信されたリクエストメッセージを受信し、中継処理を行って外部ネットワークへ送信するサーバにおいて、このリクエストメッセージを受信し、このリクエストメッセージ中に所定のコンテンツのソースファイルに依存した符号が含まれているかどうかを調べるリクエスト送信制御部と、このリクエストメッセージにこの符号が含まれている場合に、このソースファイルに記述されたこの符号の関連部分を用いてこの符号を解析し、この符号の解析結果が、送信を制限するように設定された制限ワードに該当するかどうかに応じて、このリクエストメッセージの送信の諾否を決定する制限ワードチェック部とを備え、このリクエスト送信制御部は、この制限ワードチェック部による送信の諾否の決定にしたがってこのリクエストメッセージの送信を制御することを特徴とする。
このサーバは、プロキシサーバやISP(Internet Service Provider)として構成することができる。さらに、クライアントマシンが接続された内部ネットワークから外部ネットワークへアクセスするためのルータもこのサーバに含むものとする。これにより、このサーバに接続された内部ネットワーク上の全てのクライアントマシンから送信されたリクエストメッセージに対して、確実な送信制御を行うことができる。
【0021】
ここで、このサーバは、コンテンツのソースファイルから抽出された前記符号とこの符号の属性値との対応関係に関する情報をネットワーク(内部ネットワーク)上のデータベースから取得して上記の送信制御を行うことができる。
また、かかるデータベースをこのサーバが持つ構成とすることもできる。この場合、このサーバは、コンテンツのソースファイルから抽出された符号とこの符号の属性値との対応関係に関する情報を格納した対応情報データベースと、クライアントマシンからのリクエストに応じて所定のサーバから返送されたWEBページのソースファイルを取得し、このソースファイルにおける符号とこの符号の属性値との対応関係を抽出して対応情報データベースに格納するレスポンスファイル解析部をさらに備える構成とする。そして、制限ワードチェック部は、この対応情報データベースに格納された対応関係に関する情報に基づいて、この符号を解析することとなる。
【0022】
さらに、上述したサーバは、クライアントマシンからリクエストメッセージを送信したユーザを特定するログイン管理部と、このクライアントマシンを使用するユーザごとに個別に設定された制限ワードを格納した制限ワードデータベースとを備える構成とし、制限ワードチェック部は、このログイン管理部により特定されたユーザに対して設定されている制限ワードに関する情報を制限ワードデータベースから取得し、この符号の解析結果と照合する構成とすることができる。
これにより、ユーザごとに異なる制限ワードを設定してきめ細かい送信制御を実現することができる。ユーザの特定方法としては、パスワードを要求して直接ログインすることを促したり、クライアントマシンのOSにおけるログイン情報を用いたりすることができる。
【0023】
また、本発明は、外部ネットワークに接続され、WEBページの表示手段を備える端末装置において、このWEBページのフォームにしたがって生成されたリクエストメッセージ中にこのWEBページのソースファイルに依存した符号が含まれているかどうかを調べるリクエストメッセージ解析手段と、このリクエストメッセージにこの符号が含まれている場合に、このソースファイルに記述されたこの符号の関連部分を用いてこの符号を解析し、この符号の解析結果が、送信を制限するように設定された制限情報に該当するかどうかに応じて、このリクエストメッセージの送信を制御するリクエストメッセージ送信制御手段とを備えることを特徴とする。
端末装置において、かかる機能を実現するには、WEBブラウザやOSの機能として組み込んだり、独立のアプリケーションプログラムとして実装したりすることができる。
【0024】
さらに、この端末装置は、リクエストメッセージの送信者を特定する送信者特定手段を備える構成とし、リクエストメッセージ送信制御手段は、この端末装置のユーザごとに設定された制限情報のうち、特定された送信者に対して設定された制限情報に基づいてこのリクエストメッセージの送信を制御することができる。
【0025】
また、本発明は、WEBページのフォームにしたがって生成されたリクエストメッセージの送信制御方法において、このリクエストメッセージ中にこのWEBページのソースファイルに依存した符号が含まれているかどうかを調べるステップと、この符号が含まれている場合に、このソースファイルに記述されたこの符号の関連部分を用いてこの符号を解析するステップと、この符号の解析結果が、送信を制限するように設定された制限情報に該当するかどうかに応じて、このリクエストメッセージの送信の諾否を決定するステップとを含むことを特徴とする。
【0026】
さらに、このリクエストメッセージの送信制御方法は、リクエストメッセージの送信者を特定するステップを含み、送信の諾否を決定するステップは、この符号の解析結果が、特定された送信者に対して設定された制限情報に該当するかどうかを調べるステップを含む構成とすることができる。
【0027】
さらにまた、このリクエストメッセージの送信制御方法において、この制限情報は、このリクエストメッセージの送信先に応じて個別に設定してあり、送信の諾否を決定するステップは、このリクエストメッセージから送信先に関する情報を抽出するステップと、この符号の解析結果が、抽出された送信先に対して設定されたこの制限情報に該当するかどうかを調べるステップとを含む構成とすることができる。
【0028】
さらにまた、このリクエストメッセージの送信制御方法において、この制限情報は文字列の長さであり、送信の諾否を決定するステップは、この符号の解析結果である文字列の長さと、この制限情報にて指定された長さとを比較してこのリクエストメッセージの送信の諾否を決定するステップを含む構成とすることができる。
【0029】
さらにまた、このリクエストメッセージの送信制御方法において、この制限情報は数値であり、この送信の諾否を決定するステップは、この符号の解析結果における数に関する情報と、この制限情報にて指定された数値とを比較してこのリクエストメッセージの送信の諾否を決定するステップを含む構成とすることができる。
この符号の解析結果における数に関する情報としては、解析結果の数値そのものである場合や解析結果である数値の桁数である場合などを含む。
【0030】
また、本発明は、HTMLファイルのフォームにしたがって生成されたHTTPリクエストの送信制御方法において、このHTMLファイルを解析してこのHTMLファイルに依存した符号とその属性値との対応関係を求めて保持し、このHTTPリクエスト中にクエリーデータとしてこの符号が含まれている場合に、この対応関係に基づいてこの符号に対応する属性値を取得し、取得された属性値が、送信を制限するように設定された情報に該当するかどうかに応じて、このリクエストメッセージの送信を制御することを特徴とする。
また、本発明は、コンピュータ装置の表示装置などに表示されたページのフォームにしたがって生成されたメッセージの送信制御方法において、このメッセージ中にこの表示されたページのソースファイルに依存した符号が含まれているかどうかを調べるステップと、この符号の解析結果に応じて、前記メッセージの送信の諾否を決定するステップとを含むことを特徴とする。
【0031】
さらにまた、本発明は、コンピュータに所定の機能を実現させるプログラムとして提供することができる。すなわち、このプログラムは、外部ネットワークに接続されたコンピュータに、WEBブラウザから外部ネットワークへ向けて送信されるリクエストメッセージを中継し、このリクエストメッセージ中にWEBブラウザに表示されているWEBページのソースファイルに依存した符号が含まれているかどうかを調べる機能と、このリクエストメッセージにこの符号が含まれている場合に、このソースファイルに記述されたこの符号の関連部分を用いてこの符号を解析する機能と、この符号の解析結果が、送信を制限するように設定された制限情報に該当するかどうかに応じて、このリクエストメッセージの送信を制御する機能と
を実現させることを特徴とする。
【0032】
さらにまた、このプログラムは、このコンピュータに、WEBブラウザからのリクエストに応じて所定のサーバから返送されたWEBページのソースファイルを取得する機能と、このソースファイルにおける前記符号とこの符号の属性値との対応関係を抽出して対応情報データベースに格納する機能とをさらに実現させ、この符号を解析する機能は、対応情報データベースに格納された対応関係に関する情報に基づいて、この符号を解析する構成とすることができる。
【0033】
さらに、このプログラムは、このコンピュータに、クライアントマシンからこのリクエストメッセージを送信したユーザを特定する機能をさらに実現させ、このリクエストメッセージの送信を制御する機能は、特定されたユーザに対して個別に設定されている制限情報に基づいて、このリクエストメッセージの送信を制御する構成とすることができる。
【0034】
また、本発明は、外部ネットワークに接続されたコンピュータに、WEBブラウザからのリクエストに応じて所定のサーバから返送されたWEBページのソースファイルを取得する機能と、このソースファイルに含まれているこのソースファイルに依存した符号とこの符号の属性値との対応関係を抽出して対応情報データベースに格納する機能とを実現させることを特徴とするプログラムとして提供することができる。
【0035】
さらに、本発明は、これらのプログラムを格納した記憶媒体、あるいはネットワークを介してこれらのプログラムを配信するプログラム伝送装置として提供することもできる。
このような構成とすれば、これらのプログラムをロードしたコンピュータにおいて、本発明による送信制御を実現することが可能となる。
【0036】
【発明の実施の形態】
以下、添付図面に示す実施の形態に基づいて本発明を詳細に説明する。
図1は、本実施の形態におけるキーワード制限機構(システム)の構成を示す図である。なお、本実施の形態においては、インターネットに接続されたクライアントマシンからWEBページのフォームを介して所定のサーバに情報を送信する場合を例として説明する。ただし、インターネット以外にも、WEBベースのネットワーク環境であれば、外部ネットワークへのアクセスに関して本実施の形態をそのまま利用できることは言うまでもない。
【0037】
図1に示す本実施の形態のキーワード制限機構100は、クライアントマシンにおけるWEBブラウザ200とインターネット300との間に設けられる。インターネット300にはWEBサーバ400が接続され、種々のサービスを提供している。すなわち、WEBブラウザ200からインターネット300を介してWEBサーバ400にアクセスする場合、必ずキーワード制限機構100を介してインターネット300に接続され、迂回路は存在しない。
キーワード制限機構100は、ネットワークシステム上で、WEBブラウザ200とインターネット300の間に位置すれば良く、ハードウェアには依存しない。すなわち、ISP(Internet Service Provider)のサービスとして提供することもできるし、クライアントマシンがインターネット300に接続するためのルータやプロキシサーバの機能として設けることもできる。さらに、クライアントマシンのOS(Operating System)やWEBブラウザ200の機能として組み込むことも可能であるし、クライアントマシンで動作する独立したアプリケーションソフトウェアとして実現しても良い。
【0038】
図1を参照すると、キーワード制限機構100は、クライアントマシンのWEBブラウザ200とインターネット300との間の通信を中継してWEBブラウザ200から送信された送信情報を監視し制御する中継処理部10と、WEBブラウザ200が受信するコンテンツファイル(サーバレスポンス)を保持するレスポンスファイル保存データベース20と、送信を制限する語句(以下、この語句を制限ワードと称す)を登録した制限ワードデータベース30とを備える。
【0039】
中継処理部10は、通常のプロキシ(Proxy)と同様に、WEBブラウザ200がインターネット300に接続した場合における全ての通信を中継する。すなわち、WEBブラウザ200からWEBサーバ400へ送信されるリクエストメッセージ及びWEBサーバ400からWEBブラウザ200へ送信されるサーバレスポンスの全てが中継処理部10を中継して転送される。
そして、中継処理部10は、レスポンスファイル保存データベース20と制限ワードデータベース30とを参照して、WEBブラウザ200からWEBサーバ400へ送信されるリクエストメッセージに制限ワードが含まれていないかどうかを調べ、制限ワードが含まれているリクエストメッセージの送信を中止する。
また、中継処理部10は、WEBサーバ400から送られたレスポンスファイルを中継してWEBブラウザ200に送ると共に、レスポンスファイル保存データベース20に送る。
【0040】
レスポンスファイル保存データベース20は、通常のプロキシに設けられるレスポンスファイル保存用のデータベースと同様であり、中継処理部10から受け取ったレスポンスファイルを格納する。また、本実施の形態では、後述するようにレスポンスファイルであるHTML文書中の当該HTML文書に依存した符号(フォームにおける要素の属性名)とその属性値との対応関係を格納する対応情報データベースとして機能する。
【0041】
制限ワードデータベース30は、インターネット300へ送信されることを制限すべき制限ワードを登録する。これにより、WEBブラウザ200から送信されたリクエストメッセージに、制限ワードデータベース30に登録された語句またはこの語句に対応する情報が含まれている場合は、当該リクエストメッセージの送信が中止されることとなる。
【0042】
上述した中継処理部10は、本実施の形態のキーワード制限機構100が構築されるハードウェアに応じて、すなわち、プロキシサーバやクライアントマシンのCPU、ルータのプロセッサなどを制御するプログラムによって実現される。当該プログラムは、磁気ディスクや光ディスク、半導体メモリ、その他の記憶媒体に格納して提供したり、ネットワークを介して伝送したりすることができる。レスポンスファイル保存データベース20及び制限ワードデータベース30は、キャッシュメモリや磁気ディスク装置などの記憶装置にて実現される。
【0043】
図2は、中継処理部10の構成を示す図である。
図2を参照すると、中継処理部10は、制限ワードデータベース30に制限ワードを登録する制限ワード登録部11と、WEBサーバ400から送られたレスポンスファイルを解析してレスポンスファイル保存データベース20に格納するレスポンスファイル解析部12と、WEBブラウザ200から送信されたリクエストメッセージを受信して制限ワードが含まれていないか調べ必要な処理を行うリクエスト送信制御部13、制限ワードチェック部14及びログイン管理部15とを備える。これらの構成要素は、中継処理部10を実現するプログラムのモジュールとして提供することができる。
以下、各構成要素の機能に沿って本実施の形態の動作を詳細に説明する。
【0044】
図3は、制限ワード登録部11の機能を説明する図である。
制限ワードは、管理権限を持つ特別なユーザによって登録されるものとする。そこで、図3に示すように、制限ワード登録部11は、ユーザが管理権限を持つことを確認するためのパスワード照合手段11aと、制限ワードの登録を行う登録手段11bとを備える。
制限ワードを登録する場合、管理権限を持つユーザは、まずパスワードを入力してログインする。制限ワード登録部11は、パスワード照合手段11aにより、パスワードの照合を行う。パスワードが承認され、ログインが成功したならば、次に当該ユーザは、制限ワードのリストを入力する。制限ワード登録部11は、登録手段11bにより、入力された制限ワードのリストを制限ワードデータベース30に格納する。
【0045】
図4は、制限ワードのリストの例を示す。制限ワードは、ユーザごとに個別に設定することもできるし、全てのユーザに共通のデフォルトの制限ワードを設定することもできる。また、各ユーザに対して複数の制限ワードを設定することができる。例えば、図示の例では、ユーザIDが「aaa」のユーザは、「大和市中央林間下鶴間」という語句と「1234567890」という語句とが制限ワードとなっており、ユーザIDが「bbb」のユーザは、「神奈川中央林間」という語句と「0123456」という語句とが制限ワードとなっている。
リクエストメッセージの送信制御においては、リストに提示された制限ワードのうちの一つでもリクエストメッセージ中に出現した場合には当該リクエストメッセージの送信を中止するようにしても良いし、一定の個数以上の制限ワードが出現した場合に送信を中止する設定とすることもできる。
【0046】
また、リクエストメッセージを参照すれば、当該リクエストメッセージの送信先(URL)がわかるので、制限ワードデータベース30に送信先ごとに制限ワードを個別に設定しておき、送信先に応じて制限ワードを切り換えるといった制御も可能である。
さらに、制限ワードデータベース30に時間帯を指定して異なる制限ワードを設定しておき、リクエストメッセージが発行された時間帯に応じて、対応する制限ワードを使用するといった制御も可能である。
【0047】
さらにまた、上述したように特定の語句を制限ワード(制限情報)とするのではなく、文字列の長さを制限情報として設定することができる。このような設定とすれば、住所などのある程度の長さを要する文字列がリクエストメッセージに含まれている場合に、当該情報の送信を禁止するような制御を行うことができる。
また、一定の数値を制限情報として設定することもできる。この場合、設定する数値は、入力される数値そのものを指しても良いし、入力される数値の桁数を指すようにすることもできる。この場合、設定されている数値以上(または以下)の数値や、設定されている数値よりも大きい(または小さい)数値がリクエストメッセージの送信情報に含まれている場合に、当該リクエストメッセージの送信を中止するといった設定も可能である。このような設定とすれば、一定額以上の買い物を禁止するというような、数値に基づく制限を行うことができる。
【0048】
図5は、レスポンスファイル解析部12の機能を説明する図である。
レスポンスファイル解析部12は、クライアントマシンのWEBブラウザ200から送信されたリクエストに対し、WEBサーバ400からインターネット300を介して送られたレスポンスファイルを受信する。そして、受信したレスポンスファイルをWEBブラウザ200に送ると共に、レスポンスファイルであるHTML文書の内容を解析し当該ファイルと解析結果とをレスポンスファイル保存データベース20に格納する。
【0049】
ここで、HTML文書の解析は次のようにして行う。
まず、レスポンスファイルであるHTML文書中からFORMタグを検出する。そして、検出されたFORMタグのACTION属性に当該HTML文書のURLを付加した情報をキーとして、当該フォームの内部で定義された属性名と属性値との対応関係を示す対応テーブルを作成する。この対応テーブルがHTML文書の解析結果としてレスポンスファイル保存データベース20に格納される。
【0050】
このHTML文書の解析について具体的な例を挙げてさらに詳細に説明する。
図6は、HTML文書中から検出された、「<FORM></FORM>」で囲まれたフォーム部分の例を示す図である。図6に示すフォームは、URLがhttp://abc/index.htmlであるHTML文書に含まれているものとする。レスポンスファイル解析部12は、http://abc/index.htmlのHTML文書から図6のフォームを検出すると、このフォームにおける属性の対応テーブルを作成する。
【0051】
対応テーブルは、フォームにおける属性名と属性値とを対応付けた詳細テーブルと、当該詳細テーブルと当該フォームが含まれるHTML文書とを対応付けたフォーム参照テーブルとからなる。
レスポンスファイル解析部12は、図6のフォームに基づき、FORMタグのACTION属性である「address.cgi」にURLのサイト名である「abc」を付加してこのフォームを特定するフォームID「abc/address.cgi」を生成する。そして、このフォームに関する詳細テーブルの名前を決めて、フォームIDと対応付ける。ここで、フォームIDは、当該フォームがどのHTML文書に属するものかを特定できればどのような情報でも良く、上記の例に限らない。
図7(a)は、図6のフォームに基づいて作成されたフォーム参照テーブルを示す図である。図7(a)に示すフォーム参照テーブル21においては、フォームID「abc/address.cgi」に対応する詳細テーブル名を「addresscgi」としている。
【0052】
図7(b)は、図6のフォームに基づいて作成された詳細テーブルを示す図である。
図7(b)に示す詳細テーブル22においては、属性名である要素ID「A−a」と属性値「東京都」、要素ID「A−b」と属性値「神奈川県」、要素ID「B−a」と属性値「大和市」、要素ID「C−a」と属性値「中央林間」がそれぞれ対応付けられている。
【0053】
図8は、リクエスト送信制御部13、制限ワードチェック部14及びログイン管理部15の機能を説明する図である。
リクエスト送信制御部13は、WEBブラウザ200から送信されたリクエストメッセージを受信し解析して、HTMLファイルに依存した符号であるクエリーデータ(query data)が含まれているかどうかを調べる。そして、クエリーデータが含まれている場合は、当該クエリーデータを制限ワードチェック部14に渡して回答を待ち、クエリーデータが含まれていなければ、当該リクエストメッセージをそのまま送信する。
【0054】
図9は、リクエスト送信制御部13による処理を説明するフローチャートである。
図9を参照すると、リクエスト送信制御部13は、まず、受信したリクエストメッセージの中にクエリーデータがあるかどうかを調べる(ステップ901)。ここでは、リクエスト送信制御部13は、WEBブラウザ200から送信された「http://abc/address.cgi?A=b&B=a&C=a」というリクエストメッセージを受信したものとする。
【0055】
次に、リクエスト送信制御部13は、クエリーデータが含まれていなければ当該リクエストメッセージを送信し(ステップ902、905)、クエリーデータが含まれていれば当該リクエストメッセージの宛先であるURLと当該クエリーデータとを抽出する(ステップ902、903)。ここでは、「http://abc/address.cgi?A=b&B=a&C=a」というリクエストメッセージを入力したので、URLとして「abc/address.cgi」が抽出され、クエリーデータとしてA=b、B=a、C=aの三つが抽出される。
クエリーデータを抽出した場合、リクエスト送信制御部13は、抽出されたこれらの情報を制限ワードチェック部14へ渡し、制限ワードのチェック処理を実行させる(ステップ904)。
【0056】
制限ワードチェック部14は、リクエスト送信制御部13から受け取ったリクエストメッセージに関して、クエリーデータが制限ワードを含んでいるかどうかを調べる。そして、制限ワードが含まれている場合は、当該リクエストメッセージの送信を中止するようにリクエスト送信制御部13に通知し、制限ワードが含まれていない場合は、当該リクエストメッセージを送信するようにリクエスト送信制御部13に通知する。
【0057】
図10は、制限ワードチェック部14による処理を説明するフローチャートである。
図10を参照すると、制限ワードチェック部14は、まず、リクエスト送信制御部13から受け取ったURLに基づいて、レスポンスファイル保存データベース20に格納されているフォーム参照テーブル21から当該URLに対応する詳細テーブル名を取得する(ステップ1001、1002)。ここでは、リクエスト送信制御部13から受け取ったURLが「abc/address.cgi」であるので、図7(a)に示すフォーム参照テーブル21を参照すると、「addresscgi」という詳細テーブル名が得られる。
【0058】
次に、制限ワードチェック部14は、得られた詳細テーブル名にて参照する詳細テーブル22を特定し、リクエスト送信制御部13から受け取ったクエリーデータの問い合わせを行い、属性値を取得する(ステップ1003、1004)。ここでは、A=b、B=a、C=aという三つのクエリーデータの属性値を、詳細テーブル「addresscgi」に問い合わせる。図7(b)に示す詳細テーブル22を参照すると、A=bに対応する属性値として「神奈川県」、B=aに対応する属性値として「大和市」、C=aに対応する属性値として「中央林間」をそれぞれ取得することができる。
【0059】
次に、制限ワードチェック部14は、制限ワードデータベース30を参照して、得られたこれらの属性値が制限ワードとして設定されているかどうかを調べる(ステップ1005)。そして、これらの属性値が制限ワードとして設定されているならば、当該リクエストメッセージの送信を中止するようにリクエスト送信制御部13に通知し、制限ワードとして設定されていないならば、当該リクエストメッセージの送信を行うようにリクエスト送信制御部13に通知する。
【0060】
以上のようにして、本実施の形態は、HTML文書の内容に基づいて、リクエストメッセージのクエリーデータに用いられる情報(属性名)と制限ワードとの対応関係を認識し、リクエストメッセージが制限ワードに該当する情報を含んでいるかどうかを判断する。このため、ユーザにより制限ワードが入力された場合、リクエストメッセージに記述された情報が置換されたものであっても、当該情報が制限ワードに該当することを確実に判断することができる。
なお、リクエストメッセージの送信の諾否に関しては、上述したように種々の方法を取ることができる。すなわち、複数の制限ワードが設定されている場合に、そのうちの一つでもクエリーデータに存在するならば当該リクエストメッセージの送信を中止することもできるし、一定個数以上の制限ワードが存在する場合に送信を中止することもできる。また、制限ワードとして語句ではなく数値を設定しておき、当該数値以上の数値(または当該数値以下の数値)を含むリクエストメッセージの送信を中止するといった制御を行うこともできる。
【0061】
ところで、ユーザごとに個別の制限ワードを設定した場合は、リクエストメッセージのクエリーデータが、当該リクエストメッセージの情報を入力したユーザに対して設定された制限ワードに該当する場合にのみ当該リクエストメッセージの送信を中止するといった制御を行う必要がある。すなわち、所定の語句が所定のユーザにとっては制限ワードであり他のユーザにとっては制限ワードでない場合、当該他のユーザが当該語句を入力したとしても、その入力に基づくリクエストメッセージの送信を中止すべきではない。言い換えれば、当該他のユーザは当該語句に対しては送信する権限を持つことになる。したがって、リクエストメッセージの情報を入力したユーザを特定する手段が必要となる。本実施の形態では、ログイン管理部15によってこの制御を行う。
【0062】
図8を参照すると、ログイン管理部15は、制限ワードチェック部14において、リクエストメッセージ中のクエリーデータが制限ワードを含むと判断された場合に、WEBブラウザ200を介してユーザに対してパスワードを要求する。
この要求に応じてユーザがパスワードを返信すると、ログイン管理部15は、当該パスワードに基づいてユーザを特定し、クエリーデータに含まれると判断された制限ワードが当該ユーザに対して設定された制限ワードか否か、すなわち、当該ユーザが当該制限ワードの送信権限を持つか否かを調べる。
そして、当該ユーザに対して設定された制限ワードでない(送信権限を持つ)と判断した場合は、当該リクエストメッセージの送信を行うようにリクエスト送信制御部13に通知する。一方、当該ユーザに対して設定された制限ワードである(送信権限がない)と判断した場合は、当該リクエストメッセージの送信を中止するようにリクエスト送信制御部13に通知する。また、ユーザに対しても、リクエストメッセージの送信を拒否する旨の通知を行う。
【0063】
なお、ログイン管理部15は、一定条件を満足する場合(例えば、一定時間入力が行われなかった場合や、何らのリクエストメッセージも送信されなかった場合など)に、ユーザに対してログアウトを要求したり、自動的にログアウトしたりすることにより、ログインの状態を解除する必要がある。これは、クライアントマシンのユーザが変わった場合に、改めてログインを要求することによって、以前のユーザに対応した制限ワードの対応テーブルを使用してしまうことを避けるためである。
【0064】
また、制限ワードをユーザごとに設定せず、全てのユーザにデフォルトの制限ワードを適用する場合は、上述したログイン管理部15及びそのユーザを認証する処理は不要であることは言うまでもない。また、ユーザを認証する方法は、上述したパスワードの要求による方法に限定するものではなく、OSにログインしたユーザに依存するなど、種々の方法を取ることができる。さらに、パスワードの要求方法やログアウトの要求方法においても、上述したWEBブラウザ200を介して行う他、クライアントマシンの表示装置にダイアログボックスを表示したり、音声にて通知したりするなど、種々の方法を取ることができる。
【0065】
リクエスト送信制御部13は、上述したように、受信したリクエストメッセージにクエリーデータがあると判断し、制限ワードチェック部14からの回答待ちとなった後、制限ワードチェック部14またはログイン管理部15から当該リクエストメッセージの送信を行う旨の通知を受け取った場合は、当該リクエストメッセージの送信を実行する。一方、制限ワードチェック部14またはログイン管理部15から当該リクエストメッセージの送信を中止する旨の通知を受け取った場合は、当該リクエストメッセージの送信を中止する。
なお、リクエストメッセージの送信を中止した場合は、クライアントマシンの表示装置にエラーメッセージを表示するなどの方法により、ユーザに対して送信拒否の通知を行うことができる。
【0066】
以上説明したキーワード制限機構100は、上述したように、WEBブラウザ200とインターネット300との間(観念的にはユーザと外部ネットワークとの間)に設置されれば良く、ISPやプロキシサーバ、ルータ、クライアントマシンなど、種々のハードウェアに実装することができる。クライアントマシンに実装する場合、WEBブラウザやOSの機能として組み込むことができる他、独立のアプリケーションプログラムとして実装することも可能である。
キーワード制限機構100をOSの機能としてクライアントマシンに組み込む場合、単にリクエストメッセージの送信を制限するだけでなく、あらゆるアプリケーションにおいて不適当な語句を使用することを防ぐことができる。また、上述したように、リクエストメッセージの送信者を特定するためにOSのログイン情報を利用することも可能である。
【0067】
次に、本実施の形態のキーワード制限機構をプロキシサーバに実装した例について説明する。
図11は、キーワード制限機構をプロキシサーバに実装した場合の構成例を示す図である。なお、図11にはクライアントマシン1100を一つのみ記載しているが、実際には複数台のクライアントマシン1100がプロキシサーバ1110を介してインターネット300に接続されている。また、図11では、リクエストメッセージの送信制御処理に関わる構成のみを記載しており、図2に示した制限ワード登録部11は記載していない。さらに、図11において、インターネットアクセス部1121は図2に示したレスポンスファイル解析部12に相当する機能を有し、HTMLキャッシュ1124は図2に示したレスポンスファイル保存データベース20に相当し、制限ワードリスト管理部1112及び制限ワード蓄積部1113は図2に示した制限ワードデータベース30に相当する。また、ログイン管理部1111、リクエスト送信制御部1122、制限ワードチェック部1123は、それぞれ図2に示したログイン管理部15、リクエスト送信制御部13、制限ワードチェック部14と同一である。
【0068】
図12は、図11に示すプロキシサーバ1110に実装されたキーワード制限機構の動作を説明するフローチャートである。図11及び図12を参照して、クライアントマシン1100によるリクエストメッセージの送信時の処理について説明する。
初期状態として、所定のHTML文書がインターネット300を介して受信され、クライアントマシン1100のWEBブラウザ1101にて表示されているものとする。したがって、当該HTML文書は、インターネットアクセス部1121におけるレスポンスファイル解析部12に相当する機能によって解析され、解析結果と共にHTMLキャッシュ1124に格納されている。
【0069】
クライアントマシン1100のWEBブラウザ1101からリクエストメッセージが送信されると、リクエスト送信制御部1122が当該リクエストメッセージを受信し、クエリーデータを含むかどうかを調べる(ステップ1201、1202)。そして、クエリーデータを含むならば、当該クエリーデータを抽出し、リクエストメッセージがいずれのコンテンツファイルに基づいて送信されたかを特定するフォームIDに対応する情報(送り先のURLなど)と一緒に制限ワードチェック部1123に渡す。
【0070】
制限ワードチェック部1123は、まず、当該リクエストメッセージを送信したユーザに対応した制限ワードリストを用いてチェックを行うため、制限ワードリスト管理部1112に問い合わせる。
制限ワードリスト管理部1112は、当該リクエストメッセージを送信したユーザを特定するため、ログイン管理部1111に問い合わせてログインがなされているかどうかをチェックする(ステップ1203)。ログインが行われていない場合、ログイン管理部1111は、クライアントマシン1100にログインダイアログを送信する(ステップ1204)。
このログインダイアログに応じて正当なパスワードによりログインが行われたならば、制限ワードリスト管理部1112は、当該ログインにて特定されたユーザに対応する制限ワードリストを制限ワード蓄積部1113からロードし、制限ワードチェック部1123に渡す(ステップ1205、1206)。
一方、正常にログインが行われなかったならば、デフォルトの制限ワードリストを制限ワード蓄積部1113からロードし、制限ワードチェック部1123に渡す(ステップ1205、1207)。
【0071】
次に、制限ワードチェック部1123は、制限ワードリスト管理部1112から受け取った制限ワードリストを参照し、処理対象であるリクエストメッセージのクエリーデータに制限ワード自体があるかどうかを調べる(ステップ1208)。制限ワードが含まれている場合は、直ちに当該リクエストメッセージの送信を中止するように、リクエスト送信制御部1122に通知する。リクエスト送信制御部1122は、この通知を受け取ると、当該リクエストメッセージの送信を中止する(ステップ1212)。
【0072】
ステップ1208において、リクエストメッセージのクエリーデータに制限ワードが含まれていないと判断された場合、次に、制限ワードチェック部1123は、HTMLキャッシュ1124から当該リクエストメッセージに対応した対応テーブルをロードする(ステップ1209)。ここで、ロードに失敗したならば、制限ワードチェック部1123は、直ちに当該リクエストメッセージの送信を中止するように、リクエスト送信制御部1122に通知する。リクエスト送信制御部1122は、この通知を受け取ると、当該リクエストメッセージの送信を中止する(ステップ1212)。
【0073】
ステップ1209において、所望の対応テーブルのロードに成功したならば、次に、制限ワードチェック部1123は、当該対応テーブルを用いて、処理対象であるリクエストメッセージのクエリーデータにおける符号の属性値(WEBブラウザ1101において表示されていた文字列)を取得する(ステップ1210)。ここで、文字列の取得に失敗したならば、制限ワードチェック部1123は、直ちに当該リクエストメッセージの送信を中止するように、リクエスト送信制御部1122に通知する。リクエスト送信制御部1122は、この通知を受け取ると、当該リクエストメッセージの送信を中止する(ステップ1212)。
【0074】
ステップ1210において、所望の文字列を取得したならば、次に、制限ワードチェック部1123は、制限ワードリスト管理部1112から受け取った制限ワードリストを参照し、取得した文字列中に制限ワードがあるかどうか調べる(ステップ1211)。そして、当該文字列中に制限ワードが含まれていたならば、制限ワードチェック部1123は、当該リクエストメッセージの送信を中止するように、リクエスト送信制御部1122に通知する。また、当該文字列中に制限ワードが含まれていないならば、制限ワードチェック部1123は、当該リクエストメッセージの送信を実行するように、リクエスト送信制御部1122に通知する。
リクエスト送信制御部1122は、制限ワードチェック部1123から送信中止の通知を受け取ったならば、当該リクエストメッセージの送信を中止し(ステップ1212)、送信実行の通知を受け取ったならば、当該リクエストメッセージの送信を行う(ステップ1213)。
【0075】
上記の実装例では、キーワード制限機構の全構成をプロキシサーバ1110に実装した例を示したが、例えばログイン管理部1111、制限ワードリスト管理部1112及び制限ワード蓄積部1113と、インターネットアクセス部1121、リクエスト送信制御部1122、制限ワードチェック部1123及びHTMLキャッシュ1124とを異なるハードウェアに実装し、ネットワークで接続する構成としても良い。
【0076】
上述した本実施の形態は、コンテンツファイル(WEBページ)がHTML文書である場合を例として説明したが、XMLなどWEBベースのコンテンツの記述に用いられる他の言語を用いてコンテンツファイルが記述されている場合であっても同様に利用できることは言うまでもない。
【0077】
【発明の効果】
以上説明したのように、本発明によれば、サーバから受信したHTML文書を解析し、この解析情報を用いて、送信しようとしている情報の中に送信を制限されている語句が含まれているか否かを確認することにより、送信を制限された語句を含んだリクエストメッセージが送信されてしまうことを確実に防止することが可能である。
【図面の簡単な説明】
【図1】 本実施の形態におけるキーワード制限機構の構成を示す図である。
【図2】 本実施の形態における中継処理部の構成を示す図である。
【図3】 本実施の形態における制限ワード登録部の機能を説明する図である。
【図4】 本実施の形態にて用いられる制限ワードリストの例を示す図である。
【図5】 本実施の形態におけるレスポンスファイル解析部の機能を説明する図である。
【図6】 本実施の形態において、HTML文書中から検出されたフォーム部分の例を示す図である。
【図7】 本実施の形態にて用いられる対応テーブルの例を示す図であり、図7(a)はフォーム参照テーブル、図7(b)は詳細テーブルを示す。
【図8】 本実施の形態におけるリクエスト送信制御部、制限ワードチェック部及びログイン管理部の機能を説明する図である。
【図9】 本実施の形態のリクエスト送信制御部による処理を説明するフローチャートである。
【図10】 本実施の形態の制限ワードチェック部による処理を説明するフローチャートである。
【図11】 本実施の形態のキーワード制限機構をプロキシサーバに実装した場合の構成例を示す図である。
【図12】 図11に示すプロキシサーバに実装されたキーワード制限機構の動作を説明するフローチャートである。
【図13】 クライアントマシンのブラウザに表示されているフォーム部分から送信されるリクエストメッセージを説明する図である。
【符号の説明】
10…中継処理部、11…制限ワード登録部、12…レスポンスファイル解析部、13…リクエスト送信制御部、14…制限ワードチェック部、15…ログイン管理部、20…レスポンスファイル保存データベース、30…制限ワードデータベース、100…キーワード制限機構、200…WEBブラウザ、300…インターネット、400…WEBサーバ

Claims (22)

  1. 送信を制限するように設定された制限ワードを格納した制限ワードデータベースと、
    WEBブラウザから外部ネットワークへ向けて送信されるリクエストメッセージを中継し、当該リクエストメッセージ中に前記WEBブラウザに表示されているWEBページのソースファイル中のフォームにおいて定義される要素の属性名が含まれているかどうかを調べるリクエスト送信制御部と、
    前記リクエストメッセージに前記要素の属性名が含まれている場合に、前記ソースファイルに記述された当該属性名に基づいて当該要素の属性値を取得し、当該属性値が、前記制限ワードデータベースに格納された前記制限ワードに該当するかどうかに応じて、前記リクエストメッセージの送信の諾否を決定する制限ワードチェック部とを備え、
    前記リクエスト送信制御部は、前記制限ワードチェック部による送信の諾否の決定にしたがって前記リクエストメッセージの送信を制御することを特徴とする送信制御システム。
  2. 前記WEBブラウザに表示されているWEBページのソースファイルから抽出された前記要素の属性名と当該要素の属性値との対応関係に関する情報を格納した対応情報データベースをさらに備え、
    前記制限ワードチェック部は、前記対応情報データベースに格納された前記対応関係に関する情報に基づいて、前記属性名に対応する前記属性値を取得することを特徴とする請求項1に記載の送信制御システム。
  3. 前記WEBブラウザからのリクエストに応じて所定のサーバから返送されたWEBページのソースファイルを取得し、当該ソースファイルにおける前記要素の属性名と当該要素の属性値との対応関係を抽出して前記対応情報データベースに格納するレスポンスファイル解析部をさらに備えたことを特徴とする請求項2に記載の送信制御システム。
  4. 前記WEBブラウザにログインしているユーザを特定するログイン管理部をさらに備え、
    前記制限ワードデータベースは、前記WEBブラウザを使用するユーザごとに個別に設定された前記制限ワードを格納し、
    前記制限ワードチェック部は、前記ログイン管理部により特定されたユーザに対して設定されている前記制限ワードに関する情報を前記制限ワードデータベースから取得し、前記要素の属性名に基づき取得された前記属性値と照合することを特徴とする請求項1に記載の送信制御システム。
  5. 前記制限ワードデータベースは、前記リクエストメッセージの送信先に応じて個別に設定された前記制限ワードを格納し、
    前記制限ワードチェック部は、前記WEBブラウザから送信されるリクエストメッセージの送信先に対応する制限ワードに関する情報を前記制限ワードデータベースから取得し、前記要素の属性名に基づき取得された前記属性値と照合することを特徴とする請求項1に記載の送信制御システム。
  6. 前記制限ワードデータベースは、時間帯を指定して設定された複数種類の前記制限ワードを格納し、
    前記制限ワードチェック部は、前記WEBページから前記リクエストメッセージが送信された時間帯に応じて、対応する前記制限ワードに関する情報を前記制限ワードデータベースから取得し、前記要素の属性名に基づき取得された前記属性値と照合することを特徴とする請求項1に記載の送信制御システム。
  7. クライアントマシンから送信されたリクエストメッセージを受信し、中継処理を行って外部ネットワークへ送信するサーバにおいて、
    前記リクエストメッセージを受信し、当該リクエストメッセージ中に所定のコンテンツのソースファイル中のフォームにおいて定義される要素の属性名が含まれているかどうかを調べるリクエスト送信制御部と、
    前記リクエストメッセージに前記要素の属性名が含まれている場合に、前記ソースファイルに記述された当該属性名の関連部分を用いて当該要素の属性値を取得し、当該属性値が、送信を制限するように設定された制限ワードに該当するかどうかに応じて、前記リクエストメッセージの送信の諾否を決定する制限ワードチェック部とを備え、
    前記リクエスト送信制御部は、前記制限ワードチェック部による送信の諾否の決定にしたがって前記リクエストメッセージの送信を制御することを特徴とするサーバ。
  8. 前記コンテンツのソースファイルから抽出された前記要素の属性名と当該要素の属性値との対応関係に関する情報を格納した対応情報データベースと、
    前記クライアントマシンからのリクエストに応じて所定のサーバから返送されたWEBページのソースファイルを取得し、当該ソースファイルにおける前記属性名と前記属性値との対応関係を抽出して前記対応情報データベースに格納するレスポンスファイル解析部をさらに備え、
    前記制限ワードチェック部は、前記対応情報データベースに格納された前記対応関係に関する情報に基づいて、前記属性値を取得することを特徴とする請求項7に記載のサーバ。
  9. 前記クライアントマシンから前記リクエストメッセージを送信したユーザを特定するログイン管理部と、
    前記クライアントマシンを使用するユーザごとに個別に設定された前記制限ワードを格納した制限ワードデータベースとをさらに備え、
    前記制限ワードチェック部は、前記ログイン管理部により特定されたユーザに対して設定されている前記制限ワードに関する情報を前記制限ワードデータベースから取得し、前記要素の属性名に基づき取得された前記属性値と照合することを特徴とする請求項7に記載のサーバ。
  10. 外部ネットワークに接続され、WEBページの表示手段を備える端末装置において、
    前記WEBページのフォームにしたがって生成されたリクエストメッセージ中に前記WEBページのソースファイル中のフォームにおいて定義される要素の属性名が含まれているかどうかを調べるリクエストメッセージ解析手段と、
    前記リクエストメッセージに前記要素の属性名が含まれている場合に、前記ソースファイルに記述された当該属性名に基づいて当該要素の属性値を取得し、当該属性値が、送信を制限するように設定された制限情報に該当するかどうかに応じて、前記リクエストメッセージの送信を制御するリクエストメッセージ送信制御手段と
    を備えることを特徴とする端末装置。
  11. 前記リクエストメッセージの送信者を特定する送信者特定手段をさらに備え、
    前記リクエストメッセージ送信制御手段は、
    前記端末装置のユーザごとに設定された前記制限情報のうち、特定された前記送信者に対して設定された前記制限情報に基づいて前記リクエストメッセージの送信を制御することを特徴とする請求項10に記載の端末装置。
  12. コンピュータがWEBページのフォームにしたがって生成されたリクエストメッセージの送信を制御する方法において、
    前記コンピュータが、前記リクエストメッセージ中に前記WEBページのソースファイル中のフォームにおいて定義される要素の属性名が含まれているかどうかを調べるステップと、
    前記コンピュータが、前記リクエストメッセージに前記要素の属性名が含まれている場合に、前記ソースファイルに記述された当該属性名に基づいて当該要素の属性値を取得するステップと、
    前記コンピュータが、予め記憶手段に格納された送信を制限するように設定された制限情報を参照し、前記要素の属性値が当該制限情報に該当するかどうかに応じて、前記リクエストメッセージの送信の諾否を決定するステップと
    を含むことを特徴とする送信制御方法。
  13. 前記コンピュータが、前記リクエストメッセージの送信者を特定するステップをさらに含み、
    前記送信の諾否を決定するステップは、
    前記要素の属性値が、特定された前記送信者に対して設定された前記制限情報に該当するかどうかを調べるステップを含むことを特徴とする請求項12に記載の送信制御方法。
  14. 前記制限情報は、前記リクエストメッセージの送信先に応じて個別に設定してあり、
    前記送信の諾否を決定するステップは、
    前記リクエストメッセージから送信先に関する情報を抽出するステップと、
    前記要素の属性値が、抽出された前記送信先に対して設定された前記制限情報に該当するかどうかを調べるステップとを含むことを特徴とする請求項12に記載の送信制御方法。
  15. 前記制限情報は文字列の長さであり、
    前記送信の諾否を決定するステップは、前記要素の属性値である文字列の長さと、前記制限情報にて指定された長さとを比較して前記リクエストメッセージの送信の諾否を決定するステップを含むことを特徴とする請求項12に記載の送信制御方法。
  16. 前記制限情報は数値であり、
    前記送信の諾否を決定するステップは、前記要素の属性値における数値と、前記制限情報にて指定された数値とを比較して前記リクエストメッセージの送信の諾否を決定するステップを含むことを特徴とする請求項12に記載の送信制御方法。
  17. コンピュータがHTMLファイルのフォームにしたがって生成されたHTTPリクエストの送信を制御する方法において、
    前記コンピュータが、前記HTMLファイルを解析して当該HTMLファイルに含まれるフォームにおいて定義される要素の属性名とその属性値との対応関係を求め、当該対応関係の情報を記憶手段に格納し、
    前記コンピュータが、前記HTTPリクエスト中にクエリーデータとして前記要素の属性名が含まれている場合に、前記記憶手段に格納されている前記対応関係の情報に基づいて当該属性名に対応する属性値を取得し、
    前記コンピュータが、予め記憶手段に格納された送信を制限するように設定された制限情報を参照し、取得された前記属性値が当該制限情報に該当するかどうかに応じて、前記リクエストメッセージの送信を制御することを特徴とする送信制御方法。
  18. コンピュータが表示装置に表示されたページのフォームにしたがって生成されたメッセージの送信を制御する方法において、
    前記コンピュータが、前記メッセージ中に前記表示されたページのソースファイル中のフォームにおいて定義される要素の属性名が含まれているかどうかを調べるステップと、
    前記コンピュータが、前記要素の属性名に基づいて取得される当該要素の属性値に応じて、前記メッセージの送信の諾否を決定するステップとを含むことを特徴とする送信制御方法。
  19. 外部ネットワークに接続されたコンピュータに、
    WEBブラウザから前記外部ネットワークへ向けて送信されるリクエストメッセージを中継し、当該リクエストメッセージ中に前記WEBブラウザに表示されているWEBページのソースファイル中のフォームにおいて定義される要素の属性名が含まれているかどうかを調べる機能と、
    前記リクエストメッセージに前記要素の属性名が含まれている場合に、前記ソースファイルに記述された当該属性値に基づいて当該要素の属性値を取得する機能と、
    前記属性値が送信を制限するように設定された制限情報に該当するかどうかに応じて、前記リクエストメッセージの送信を制御する機能と
    を実現させることを特徴とするプログラム。
  20. 前記コンピュータに、
    前記WEBブラウザからのリクエストに応じて所定のサーバから返送されたWEBページのソースファイルを取得する機能と、
    前記ソースファイルにおける前記要素の属性名と当該要素の属性値との対応関係を抽出して対応情報データベースに格納する機能とをさらに実現させ、
    前記属性値を取得する機能は、前記対応情報データベースに格納された前記対応関係に関する情報に基づいて、前記属性値を取得することを特徴とする請求項19に記載のプログラム。
  21. 前記コンピュータに、
    前記WEBブラウザから前記リクエストメッセージを送信したユーザを特定する機能をさらに実現させ、
    前記リクエストメッセージの送信を制御する機能は、特定されたユーザに対して個別に設定されている前記制限情報に基づいて、前記リクエストメッセージの送信を制御することを特徴とする請求項19に記載のプログラム。
  22. コンピュータに実行させるプログラムを当該コンピュータの入力手段が読取可能に記憶した記憶媒体において、
    前記プログラムは、
    WEBブラウザから外部ネットワークへ向けて送信されるリクエストメッセージを中継し、当該リクエストメッセージ中に前記WEBブラウザに表示されているWEBページのソースファイル中のフォームにおいて定義される要素の属性名が含まれているかどうかを調べる機能と、
    前記リクエストメッセージに前記要素の属性名が含まれている場合に、前記ソースファイルに記述された当該属性名に基づき当該要素の属性値を取得する機能と、
    前記属性値が送信を制限するように設定された制限情報に該当するかどうかに応じて、前記リクエストメッセージの送信を制御する機能と
    を前記コンピュータに実現させることを特徴とする記憶媒体。
JP2001022476A 2001-01-30 2001-01-30 送信制御システム、サーバ、端末装置、送信制御方法、プログラム及び記憶媒体 Expired - Fee Related JP3714599B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001022476A JP3714599B2 (ja) 2001-01-30 2001-01-30 送信制御システム、サーバ、端末装置、送信制御方法、プログラム及び記憶媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001022476A JP3714599B2 (ja) 2001-01-30 2001-01-30 送信制御システム、サーバ、端末装置、送信制御方法、プログラム及び記憶媒体

Publications (2)

Publication Number Publication Date
JP2002244998A JP2002244998A (ja) 2002-08-30
JP3714599B2 true JP3714599B2 (ja) 2005-11-09

Family

ID=18887887

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001022476A Expired - Fee Related JP3714599B2 (ja) 2001-01-30 2001-01-30 送信制御システム、サーバ、端末装置、送信制御方法、プログラム及び記憶媒体

Country Status (1)

Country Link
JP (1) JP3714599B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3940356B2 (ja) 2002-12-27 2007-07-04 日本アイ・ビー・エム株式会社 プロキシ・サーバ、アクセス制御方法、アクセス制御プログラム
JPWO2009066343A1 (ja) * 2007-11-19 2011-03-31 デュアキシズ株式会社 通信制御装置及び通信制御方法
JP5201735B2 (ja) * 2009-04-14 2013-06-05 株式会社日立ソリューションズ ツール管理方法、ツール管理プログラム、および、ツール管理システムに用いられるツール提供センタ
JP5945411B2 (ja) * 2011-12-14 2016-07-05 セコム株式会社 コンテンツ表示システムおよびシステム運営者サーバ

Also Published As

Publication number Publication date
JP2002244998A (ja) 2002-08-30

Similar Documents

Publication Publication Date Title
US7565687B2 (en) Transmission control system, server, terminal station, transmission control method, program and storage medium
AU756650B2 (en) An internet interface system
US7797726B2 (en) Method and system for implementing privacy policy enforcement with a privacy proxy
US6496855B1 (en) Web site registration proxy system
US7950055B2 (en) Cross-domain authentication
US7398311B2 (en) Selective cache flushing in identity and access management systems
US8910048B2 (en) System and/or method for authentication and/or authorization
US7194764B2 (en) User authentication
US9038170B2 (en) Logging access system events
US7673045B1 (en) Multiple site automated logout
US20020120599A1 (en) Post data processing
JP5789390B2 (ja) 業務情報防護装置および業務情報防護方法、並びにプログラム
JP6140735B2 (ja) アクセス制御装置、アクセス制御方法、およびプログラム
JP2007249912A (ja) 共用資源管理システム、共用資源管理方法、およびコンピュータプログラム
US7627766B2 (en) System and method for providing java server page security
JP5952466B2 (ja) 業務情報防護装置および業務情報防護方法、並びにプログラム
JP3714599B2 (ja) 送信制御システム、サーバ、端末装置、送信制御方法、プログラム及び記憶媒体
JP5086024B2 (ja) ユーザ認証システム、装置、及び方法
JP2003242119A (ja) ユーザ認証サーバおよびその制御プログラム
JP2003030063A (ja) Oa管理システム及びoa管理方法
JP2018152091A (ja) 業務情報防護装置および業務情報防護方法、並びにプログラム
JP2016173851A (ja) 業務情報防護装置および業務情報防護方法、並びにプログラム
JP2020095750A (ja) 業務情報防護装置および業務情報防護方法、並びにプログラム
JP2021174338A (ja) 利用サービス管理装置
JP2007072949A (ja) オンライン契約規制システム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041124

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050217

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050419

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050704

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050802

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20050802

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050819

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080902

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090902

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090902

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100902

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100902

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110902

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120902

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130902

Year of fee payment: 8

LAPS Cancellation because of no payment of annual fees