JP7286073B2 - Web browser, client, information browsing support system, and information browsing support method - Google Patents

Web browser, client, information browsing support system, and information browsing support method Download PDF

Info

Publication number
JP7286073B2
JP7286073B2 JP2022204149A JP2022204149A JP7286073B2 JP 7286073 B2 JP7286073 B2 JP 7286073B2 JP 2022204149 A JP2022204149 A JP 2022204149A JP 2022204149 A JP2022204149 A JP 2022204149A JP 7286073 B2 JP7286073 B2 JP 7286073B2
Authority
JP
Japan
Prior art keywords
information
web browser
copy
website
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2022204149A
Other languages
Japanese (ja)
Other versions
JP2023055689A (en
Inventor
豪志朗 山本
寿明 武内
崇之 本谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyoto University
Original Assignee
Kyoto University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP2021038935A external-priority patent/JP2022138831A/en
Application filed by Kyoto University filed Critical Kyoto University
Priority to JP2022204149A priority Critical patent/JP7286073B2/en
Publication of JP2023055689A publication Critical patent/JP2023055689A/en
Application granted granted Critical
Publication of JP7286073B2 publication Critical patent/JP7286073B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • User Interface Of Digital Computer (AREA)

Description

本発明は、インターネット等を介してやり取りされる情報を保護するための技術に関する。 The present invention relates to technology for protecting information exchanged via the Internet or the like.

近年、ウェブシステムが普及している。ウェブシステムによると、ユーザは、端末装置からインターネットなどの通信回線を介してウェブサーバへアクセスし、ウェブサーバの資源を使用することができる。 In recent years, web systems have become popular. According to the web system, a user can access a web server from a terminal device via a communication line such as the Internet and use the resources of the web server.

資源を容易に使用できるようにするために、ウェブサイトがウェブサーバに構築されていることが多い。ユーザは、端末装置にインストールされているウェブブラウザによってウェブサイトへアクセスし、資源を使用する。 To make resources readily available, websites are often built on web servers. The user accesses the website and uses the resource through the web browser installed on the terminal device.

しかし、資源が機密情報である場合は、セキュリティの対策が必要である。そこで、特許文献1に記載されるようなシステムが提案されている。 However, if the resource is sensitive information, security measures are necessary. Therefore, a system as described in Patent Literature 1 has been proposed.

このシステムは、コンテンツを定められた持続期間にだけアクセス可能に維持し、いずれの媒体にもコピーまたは印刷できない受信ペーパー装置を与える。装置は、マスターペーパー装置として試験監督モードで、受信ペーパー装置として試験モードで、使用できる。システムは、コンテンツを安全に作成するまたはオーサリングするコンテンツオーサリングエンジンを含む。コンテンツは、コンテンツオーサリングエンジンからクラウドサーバおよびマスターペーパー装置へ、パスワードで保護された暗号化形式で転送される。 This system keeps the content accessible only for a defined duration and provides a receiving paper device that cannot copy or print on any media. The device can be used in proctor mode as a master paper device and in exam mode as a receiving paper device. The system includes a content authoring engine that securely creates or authors content. Content is transferred from the content authoring engine to the cloud server and master paper device in password-protected encrypted form.

特開2020-68004号公報Japanese Patent Application Laid-Open No. 2020-68004

上述の受信ペーパー装置によると、他の媒体へコンテンツをコピーすることも印刷することもできないので、コンテンツの漏洩を従来よりも確実に防止することができる。 According to the receiving paper device described above, it is not possible to copy or print the content to another medium, so it is possible to prevent the leakage of the content more reliably than before.

しかし、クラウドサーバから受信ペーパー装置またはマスターペーパー装置以外の装置へコンテンツが配信されると、復号される機会が増えるので、コンテンツが漏洩するリスクが高くなる。 However, when the content is distributed from the cloud server to a device other than the receiving paper device or the master paper device, the chances of decryption increase, increasing the risk of content leakage.

本発明は、このような問題点に鑑み、機密情報の保護の確実性を従来よりも向上させることを目的とする。 SUMMARY OF THE INVENTION An object of the present invention is to improve the certainty of protection of confidential information as compared with the conventional technology.

本発明の一形態に係る情報閲覧支援システムは、ウェブサイトから提供される提供情報を閲覧するためのクライアントと、前記クライアントが前記ウェブサイトから前記提供情報を取得する処理を代行するプロキシシステムと、を有する情報閲覧支援システムであって、前記クライアントは、特定の項目に対して特定のコードを含む要求データを前記プロキシシステムへ送信する送信手段、を有し、前記プロキシシステムは、前記要求データを受信した場合に前記提供情報を前記ウェブサイトから取得して前記クライアントへ転送する転送手段、を有し、前記クライアントは、さらに、前記提供情報を表示する表示手段、を有する。 An information browsing support system according to one aspect of the present invention includes a client for browsing provided information provided from a website, a proxy system for acting for the client to acquire the provided information from the website, wherein the client has transmission means for transmitting request data containing a specific code for a specific item to the proxy system, and the proxy system sends the request data to transfer means for acquiring the provided information from the website and transferring the provided information to the client when received, and the client further includes display means for displaying the provided information.

本発明の一形態に係る情報仲介システムは、特定のウェブサイトから提供される提供情報を閲覧するためのウェブブラウザを有するクライアントから要求データを受信する受信手段と、特定の項目に対して特定のコードが前記要求データに含まれているか否かを判別する判別手段と、前記特定の項目に対して前記特定のコードが前記要求データに含まれていると前記判別手段によって判別された場合に、前記ウェブサイトから前記提供情報を取得する取得手段と、前記提供情報を前記クライアントの前記ウェブブラウザへ転送する転送手段と、を有する。 An information intermediation system according to one aspect of the present invention includes receiving means for receiving request data from a client having a web browser for browsing provided information provided by a specific website; determining means for determining whether or not a code is included in the request data; and when the determining means determines that the specific code for the specific item is included in the request data, It has acquisition means for acquiring the provided information from the website, and transfer means for transferring the provided information to the web browser of the client.

本発明の一形態に係るクライアントは、前記ウェブサイトから提供される提供情報を閲覧するためのクライアントであって、前記ウェブサイトから前記提供情報を取得する処理を代行するプロキシシステムへ、特定の項目に対して特定のコードを含む要求データを送信する送信手段と、前記プロキシシステムから送信されてきた前記提供情報を表示する表示手段と、を有する。 A client according to one aspect of the present invention is a client for browsing provided information provided from the website, and is a proxy system that performs a process of obtaining the provided information from the website. and a display means for displaying the provided information transmitted from the proxy system.

本発明によると、機密情報の保護の確実性を従来よりも向上させることができる。 According to the present invention, it is possible to improve the certainty of protection of confidential information as compared with the conventional technology.

ウェブシステムの全体的な構成の例を示す図である。1 is a diagram showing an example of the overall configuration of a web system; FIG. 端末装置のハードウェア構成の例を示す図である。It is a figure which shows the example of the hardware constitutions of a terminal device. アクセス制御サーバのハードウェア構成の例を示す図である。It is a figure which shows the example of the hardware constitutions of an access control server. アクセス制御サーバおよび端末装置それぞれの機能的構成の例を示す図である。FIG. 3 is a diagram showing an example of functional configurations of an access control server and a terminal device; 認証時の流れの例を説明するシーケンス図である。FIG. 10 is a sequence diagram illustrating an example of the flow at the time of authentication; 初期リクエストデータの例を示す図である。FIG. 10 is a diagram showing an example of initial request data; 提供拒否ページの例を示す図である。FIG. 10 is a diagram showing an example of a provision refusal page; トップページの例を示す図である。It is a figure which shows the example of a top page. 操作対応処理の流れの例を説明するフローチャートである。FIG. 11 is a flowchart for explaining an example of the flow of operation handling processing; FIG. ウェブサイトのウェブページからのコピーペーストの処理の例を示す図である。FIG. 4 illustrates an example of a copy-paste process from a web page of a website; 他のアプリケーションのウィンドウからのコピーペーストの処理の例を示す図である。FIG. 10 is a diagram illustrating an example of copy-paste processing from another application window; プロキシソフトウェアおよび専用ウェブブラウザそれぞれによる全体的な処理の流れの例を説明するフローチャートである。4 is a flowchart illustrating an example of overall processing flow by proxy software and a dedicated web browser, respectively;

図1は、ウェブシステム1の全体的な構成の例を示す図である。図2は、端末装置3のハードウェア構成の例を示す図である。図3は、アクセス制御サーバ2のハードウェア構成の例を示す図である。図4は、アクセス制御サーバ2および端末装置3それぞれの機能的構成の例を示す図である。 FIG. 1 is a diagram showing an example of the overall configuration of a web system 1. As shown in FIG. FIG. 2 is a diagram showing an example of the hardware configuration of the terminal device 3. As shown in FIG. FIG. 3 is a diagram showing an example of the hardware configuration of the access control server 2. As shown in FIG. FIG. 4 is a diagram showing an example of the functional configuration of each of the access control server 2 and the terminal device 3. As shown in FIG.

図1に示すウェブシステム1は、特定の業務における情報処理を行うシステムであって、アクセス制御サーバ2、端末装置3、情報管理システム4、および通信回線5などによって構成される。アクセス制御サーバ2は、端末装置3および情報管理システム4と通信回線5を介して通信することができる。通信回線5として、インターネット、LAN(Local Area Network)、または公衆回線などが用いられる。以下、医療機関において患者の情報を取り扱うためにウェブシステム1が使用される場合を例に説明する。 A web system 1 shown in FIG. 1 is a system for performing information processing in a specific business, and includes an access control server 2, a terminal device 3, an information management system 4, a communication line 5, and the like. The access control server 2 can communicate with the terminal device 3 and the information management system 4 via the communication line 5 . As the communication line 5, the Internet, a LAN (Local Area Network), a public line, or the like is used. A case where the web system 1 is used to handle patient information in a medical institution will be described below as an example.

情報管理システム4は、患者の情報を管理するシステムであって、データ管理およびウェブサーバなどの機能を有する。 The information management system 4 is a system for managing patient information, and has functions such as data management and a web server.

例えば、情報管理システム4は、患者の情報を端末装置3から受信してデータベース41に保存したり、端末装置3からの要求に基づいて患者の情報をデータベース41から提供したり、端末装置3からの要求に基づいてデータベース41内の患者の情報を更新しまたは削除したりする。 For example, the information management system 4 receives patient information from the terminal device 3 and stores it in the database 41 , provides patient information from the database 41 based on a request from the terminal device 3 , update or delete the patient's information in the database 41 based on the request.

また、情報管理システム4には、端末装置3のユーザによる作業を支援するためのウェブサイト42がウェブサーバの機能によって構築されている。ユーザは、ウェブサイト42の中の任意のウェブページを端末装置3で閲覧し、患者の情報についての上述の処理のための作業を行うことができる。 Also, in the information management system 4, a website 42 for supporting the work of the user of the terminal device 3 is constructed by the function of a web server. The user can view any web page in the website 42 on the terminal device 3 and perform the above-described processing of patient information.

データベースソフトウェアおよびウェブサーバソフトウェアなどをいわゆるサーバ機にインストールし、データベース41およびウェブサイト42を情報管理システム4に構築してもよい。または、クラウドサービスによってデータベース41およびウェブサイト42を構築してもよい。 Database software, web server software, etc. may be installed in a so-called server machine, and the database 41 and website 42 may be constructed in the information management system 4 . Alternatively, the database 41 and website 42 may be constructed by cloud services.

端末装置3は、情報管理システム4のサービスを受けるためのクライアントである。端末装置3として、パーソナルコンピュータ、スマートフォン、またはタブレットコンピュータなどが用いられる。以下、端末装置3としてパーソナルコンピュータが用いられる場合を例に説明する。 The terminal device 3 is a client for receiving services of the information management system 4 . A personal computer, a smart phone, a tablet computer, or the like is used as the terminal device 3 . A case where a personal computer is used as the terminal device 3 will be described below as an example.

端末装置3は、図2に示すように、プロセッサ31、RAM(Random Access Memory)32、ROM(Read Only Memory)33、補助記憶装置34、ディスプレイ35、ネットワークコントローラ36、キーボード37、およびポインティングデバイス38などによって構成される。 As shown in FIG. 2, the terminal device 3 includes a processor 31, a RAM (Random Access Memory) 32, a ROM (Read Only Memory) 33, an auxiliary storage device 34, a display 35, a network controller 36, a keyboard 37, and a pointing device 38. etc.

ROM33または補助記憶装置34には、オペレーティングシステム381、オフィスソフトウェア382、および標準ウェブブラウザ383などのプログラムがインストールされている。さらに、専用ウェブブラウザ30がインストールされている。補助記憶装置34として、ハードディスクまたはSSD(Solid State Drive)が用いられる。 Programs such as an operating system 381 , office software 382 and a standard web browser 383 are installed in the ROM 33 or auxiliary storage device 34 . Furthermore, a dedicated web browser 30 is installed. A hard disk or an SSD (Solid State Drive) is used as the auxiliary storage device 34 .

オペレーティングシステム381は、端末装置3のリソースの管理およびユーザインタフェースの提供などを行う。さらに、オペレーティングシステム381は、テキストまたは画像などのオブジェクトのデータを記憶するためのクリップボードを有する。ユーザは、あるアプリケーションで開いているファイルのデータの一部分をこのクリップボードにコピーしまたはカットし、そのファイル、他のファイル、または他のアプリケーションで開いている他のファイルなどにペーストすることができる。オペレーティングシステム381として、マイクロソフト社のWindows、アップル社のMAC OS、またはグーグル社のChrome OSなどが用いられる。Windows、MAC OS、およびChrome は、各社の商標または登録商標である。 The operating system 381 manages resources of the terminal device 3 and provides a user interface. In addition, operating system 381 has a clipboard for storing data for objects such as text or images. A user can copy or cut a portion of the data of a file open in one application to this clipboard and paste it into that file, other files, or other files open in other applications, and so on. As the operating system 381, Microsoft's Windows, Apple's MAC OS, Google's Chrome OS, or the like is used. Windows, MAC OS and Chrome are trademarks or registered trademarks of their respective companies.

オフィスソフトウェア382は、ワープロ、表計算、およびプレゼンテーション等のアプリケーションプログラムである。標準ウェブブラウザ383は、ウェブページの閲覧用のアプリケーションプログラムである。標準ウェブブラウザ383として、マイクロソフト社のMicrosoft Edge、アップル社のSafari、グーグル社のChrome、またはモジラ社のFirefoxなどの一般に公開されているウェブブラウザが用いられる。専用ウェブブラウザ30については、後述する。Microsoft Edge、Safari、Chrome、およびFirefoxは、各社の商標または登録商標である。 Office software 382 is application programs such as word processing, spreadsheets, and presentations. Standard web browser 383 is an application program for browsing web pages. As the standard web browser 383, a publicly available web browser such as Microsoft Edge by Microsoft, Safari by Apple, Chrome by Google, or Firefox by Mozilla is used. The dedicated web browser 30 will be described later. Microsoft Edge, Safari, Chrome and Firefox are trademarks or registered trademarks of their respective companies.

RAM32は、端末装置3のメインメモリである。RAM32には、適宜、ROM33または補助記憶装置34からプログラムがロードされる。プロセッサ31は、CPU(Central Processing Unit)またはGPU(Graphics Processing Unit)であって、RAM32にロードされたプログラムを実行する。 A RAM 32 is the main memory of the terminal device 3 . Programs are loaded into the RAM 32 from the ROM 33 or the auxiliary storage device 34 as appropriate. The processor 31 is a CPU (Central Processing Unit) or a GPU (Graphics Processing Unit) and executes programs loaded in the RAM 32 .

ディスプレイ35は、オフィスソフトウェア382、標準ウェブブラウザ383、および専用ウェブブラウザ30それぞれの画面などを表示する。 The display 35 displays the screens of the office software 382, the standard web browser 383, the dedicated web browser 30, and the like.

ネットワークコントローラ36は、TCP/IP(Transmission Control Protocol/Internet Protocol)などのプロトコルでアクセス制御サーバ2などの装置と通信する。ネットワークコントローラ36として、NIC(Network Interface Card)またはWi-Fi用通信装置などが用いられる。 The network controller 36 communicates with devices such as the access control server 2 using a protocol such as TCP/IP (Transmission Control Protocol/Internet Protocol). As the network controller 36, a NIC (Network Interface Card), a Wi-Fi communication device, or the like is used.

キーボード37およびポインティングデバイス38は、コマンドまたは情報をユーザが入力するために用いられる。 A keyboard 37 and pointing device 38 are used for user input of commands or information.

図1に戻って、アクセス制御サーバ2は、情報管理システム4のセキュリティを確保するために、端末装置3とウェブサイト42との間でやり取りされるデータを仲介するプロキシである。 Returning to FIG. 1 , the access control server 2 is a proxy that mediates data exchanged between the terminal device 3 and the website 42 in order to ensure the security of the information management system 4 .

アクセス制御サーバ2は、図3に示すように、プロセッサ21、RAM22、ROM23、補助記憶装置24、およびネットワークコントローラ25などによって構成される。 The access control server 2 is composed of a processor 21, a RAM 22, a ROM 23, an auxiliary storage device 24, a network controller 25, etc., as shown in FIG.

ROM23または補助記憶装置24には、オペレーティングシステム261およびプロキシソフトウェア20などのプログラムがインストールされている。 Programs such as an operating system 261 and proxy software 20 are installed in the ROM 23 or the auxiliary storage device 24 .

RAM22は、アクセス制御サーバ2のメインメモリである。プロセッサ21には、適宜、ROM23または補助記憶装置24からプログラムがロードされる。プロセッサ21は、RAM22にロードされたプログラムを実行する。 A RAM 22 is the main memory of the access control server 2 . A program is appropriately loaded into the processor 21 from the ROM 23 or the auxiliary storage device 24 . Processor 21 executes programs loaded in RAM 22 .

ネットワークコントローラ25は、TCP/IPなどのプロトコルで端末装置3および情報管理システム4などの装置と通信する。 The network controller 25 communicates with devices such as the terminal device 3 and the information management system 4 using a protocol such as TCP/IP.

ところで、ウェブサイト42のドメイン名およびIPアドレスは公開されていない。さらに、情報管理システム4は、情報管理システム4と同じイントラネットに所属する装置およびアクセス制御サーバ2からのアクセスを受け付けるが、それ以外の装置からのアクセスを拒否するように設定されている。また、アクセス制御サーバ2のドメイン名およびIPアドレスも、公開されていない。アクセス制御サーバ2へアクセスするためには、専用ウェブブラウザ30が必要である。 By the way, the domain name and IP address of website 42 are not published. Further, the information management system 4 is set to accept access from devices belonging to the same intranet as the information management system 4 and from the access control server 2, but deny access from other devices. Also, the domain name and IP address of the access control server 2 are not disclosed. A dedicated web browser 30 is required to access the access control server 2 .

プロキシソフトウェア20および専用ウェブブラウザ30によると、このような環境において、ユーザは、情報管理システム4のサービスを受けることができる。以下、この仕組みについて説明する。 Proxy software 20 and dedicated web browser 30 allow users to receive the services of information management system 4 in such an environment. This mechanism will be described below.

プロキシソフトウェア20によると、図4に示すアクセス権記憶部201、コネクション処理部202、デバイス認証部203、拒否通知部204、およびプロキシ処理部205などの機能がアクセス制御サーバ2に実現される。 According to the proxy software 20, functions such as the access right storage unit 201, the connection processing unit 202, the device authentication unit 203, the refusal notification unit 204, and the proxy processing unit 205 shown in FIG.

専用ウェブブラウザ30によると、図4に示す初期設定値記憶部301、初期アクセス処理部302、ウェブページ表示処理部303、ウェブページ要求部304、標準ウェブブラウザ起動部305、第一のコピー処理部306、専用クリップボード307、第二のコピー処理部308、および入力データ送信部309などの機能が端末装置3に実現される。 According to the dedicated web browser 30, the initial setting value storage unit 301, the initial access processing unit 302, the web page display processing unit 303, the web page requesting unit 304, the standard web browser launching unit 305, and the first copy processing unit shown in FIG. 306 , a dedicated clipboard 307 , a second copy processing unit 308 , an input data transmission unit 309 , and other functions are implemented in the terminal device 3 .

〔初期設定〕
アクセス権記憶部201には、アクセス権データ601が予め記憶されている。アクセス権データ601は、1つの認証用コード(特定のコード)を示すデータであって、端末装置3が正当なアクセス権を有することを認証するためのキーとして用いられる。この認証用コードは、多数のアルファベットおよび数字をランダムに組み合わせたものである。
〔Initial setting〕
Access right data 601 is stored in advance in the access right storage unit 201 . The access right data 601 is data indicating one authentication code (specific code), and is used as a key for authenticating that the terminal device 3 has valid access rights. This authentication code is a random combination of a large number of alphabets and numbers.

初期設定値記憶部301には、認証用データ602が予め記憶されている。認証用データ602は、データベース41へのゲートウェイのウェブサイトであるゲートウェイサイトのURL(Uniform Resource Locator)またはIPアドレスが示される。このゲートウェイサイトは、アクセス制御サーバ2に用意されている。さらに、認証用データ602には、認証用コードが示される。ユーザは、認証用データ602を閲覧することができない。認証用データ602を暗号化して初期設定値記憶部301に記憶させておいてもよい。 Authentication data 602 is stored in advance in the initial setting value storage unit 301 . The authentication data 602 indicates the URL (Uniform Resource Locator) or IP address of the gateway site, which is the website of the gateway to the database 41 . This gateway site is prepared in the access control server 2 . Further, the authentication data 602 indicates an authentication code. A user cannot browse the authentication data 602 . The authentication data 602 may be encrypted and stored in the initial setting value storage unit 301 .

〔デバイスの認証〕
図5は、認証時の処理の流れの例を説明するシーケンス図である。図6は、初期リクエストデータ641の例を示す図である。図7は、提供拒否ページ81の例を示す図である。図8は、トップページ82の例を示す図である。
[Device Authentication]
FIG. 5 is a sequence diagram illustrating an example of the flow of processing during authentication. FIG. 6 is a diagram showing an example of initial request data 641. As shown in FIG. FIG. 7 is a diagram showing an example of the provision refusal page 81. As shown in FIG. FIG. 8 is a diagram showing an example of the top page 82. As shown in FIG.

端末装置3のユーザは、ウェブサイト42へアクセスしたい場合は、専用ウェブブラウザ30を端末装置3に起動させる。すると、端末装置3とウェブサイト42との間で通信を可能にするための処理が、図5に示す手順で行われる。 When the user of the terminal device 3 wants to access the website 42 , the user activates the dedicated web browser 30 on the terminal device 3 . Then, processing for enabling communication between the terminal device 3 and the website 42 is performed according to the procedure shown in FIG.

初期アクセス処理部302は、アクセス制御サーバ2を介して情報管理システム4のサービスを受けるための初期の処理を次のように実行する。 The initial access processing unit 302 performs initial processing for receiving services of the information management system 4 via the access control server 2 as follows.

初期アクセス処理部302は、初期設定値記憶部301から認証用データ602を読み出し、認証用データ602に示されるURLまたはIPアドレスに基づいてアクセス制御サーバ2へアクセスする。なお、読み出した認証用データ602が暗号化されている場合は、復号する。 Initial access processing unit 302 reads authentication data 602 from initial setting value storage unit 301 and accesses access control server 2 based on the URL or IP address indicated in authentication data 602 . If the read authentication data 602 is encrypted, it is decrypted.

すると、初期アクセス処理部302およびコネクション処理部202は、TCPコネクションを確立し、さらに、SSL(Secure Sockets Layer)SocketによってTLS(Transport Layer Security)のネゴシエーションを行う(#721、#731)。これにより、暗号化通信が可能になる。つまり、アクセス制御サーバ2と端末装置3との間でデータが暗号化されてやり取りされるようになる。 Then, the initial access processing unit 302 and the connection processing unit 202 establish a TCP connection and further negotiate TLS (Transport Layer Security) using SSL (Secure Sockets Layer) Socket (#721, #731). This enables encrypted communication. That is, encrypted data is exchanged between the access control server 2 and the terminal device 3 .

そして、初期アクセス処理部302は、初期リクエストデータ641をHTTP(Hypertext Transfer Protocol)リクエストとしてアクセス制御サーバ2へ送信する(#732)。 The initial access processing unit 302 then transmits the initial request data 641 as an HTTP (Hypertext Transfer Protocol) request to the access control server 2 (#732).

図6のように、初期リクエストデータ641のヘッダには、「Secret-Gate」という名称の項目(特定の項目)および「79d85bc6306e6249306e9375」というコード(特定のコード)が記述されている。以下、この特定の項目を「認証用項目」と記載する。このコードは、上述の認証用コードである。
認証用項目は、標準化団体(例えば、IETF(Internet Engineering Task Force)のRFC(Request for Comments))の仕様に該当しない独自の項目であって、後述する認証のために新たに決めた特別の項目である。
As shown in FIG. 6, the header of the initial request data 641 describes an item named "Secret-Gate" (specific item) and a code "79d85bc6306e6249306e9375" (specific code). Hereinafter, this specific item will be referred to as an "authentication item". This code is the authentication code described above.
Authentication items are unique items that do not fall under the specifications of standardization organizations (for example, RFC (Request for Comments) of IETF (Internet Engineering Task Force)), and are special items newly determined for authentication described later. is.

また、初期リクエストデータ641のリクエスト行には、ゲートウェイサイトのトップページを要求するコードが記述される。このコードは、認証用データ602に示されるゲートウェイサイトのURLまたはIPアドレスに基づいて定められる。なお、認証用項目の名称は、上記の条件に合えば「Secret-Gate」に限られない。 Also, in the request line of the initial request data 641, a code for requesting the top page of the gateway site is described. This code is determined based on the gateway site URL or IP address indicated in the authentication data 602 . Note that the name of the authentication item is not limited to "Secret-Gate" as long as it meets the above conditions.

デバイス認証部203は、初期リクエストデータ641を受信すると(#722)、初期リクエストデータ641のヘッダをチェックする(#723)。 Upon receiving the initial request data 641 (#722), the device authentication unit 203 checks the header of the initial request data 641 (#723).

そして、初期リクエストデータ641に認証用項目が含まれない場合は(#724でNo)、拒否通知部204は、ウェブサイト42のウェブページの提供を拒否するメッセージを記したウェブページのウェブページデータ681をHTTPレスポンスとして端末装置3へ送信する(#726)。認証用項目が含まれるが(#724でYes)、認証用項目の値(コード)が、アクセス権記憶部201に記憶されるアクセス権データ601に示される認証用コードと一致しない場合も(#725でNo)、ウェブページデータ681を端末装置3へ送信する(#726)。なお、いずれの場合も、ウェブページデータ681の送信後、TCPコネクションが切断されてもよい。 If the initial request data 641 does not include authentication items (No in #724), the refusal notification unit 204 generates the web page data of the web page describing the message refusing to provide the web page of the website 42. 681 as an HTTP response to the terminal device 3 (#726). Although the authentication item is included (Yes in #724), even if the value (code) of the authentication item does not match the authentication code shown in the access right data 601 stored in the access right storage unit 201 (# No at 725), the web page data 681 is transmitted to the terminal device 3 (#726). In either case, the TCP connection may be disconnected after the web page data 681 is transmitted.

ウェブページ表示処理部303は、アクセス制御サーバ2からウェブページデータ681を受信すると(#733)、図7のような提供拒否ページ81をディスプレイ35に表示させる(#734)。 When the web page display processing unit 303 receives the web page data 681 from the access control server 2 (#733), it causes the display 35 to display the provision refusal page 81 as shown in FIG. 7 (#734).

初期リクエストデータ641に認証用項目が含まれ(#724でYes)、かつ、認証用項目の値が、アクセス権データ601に示される認証用コードと一致する場合は(#725でYes)、プロキシ処理部205は、ウェブサイト42のトップページのリクエストを情報管理システム4へ送信する(#727)。 If the initial request data 641 contains an authentication item (Yes at #724) and the value of the authentication item matches the authentication code shown in the access right data 601 (Yes at #725), the proxy The processing unit 205 transmits a request for the top page of the website 42 to the information management system 4 (#727).

情報管理システム4は、このリクエストを受信すると(#741)、ウェブサイト42のトップページのウェブページデータ682をアクセス制御サーバ2へ送信する(#742)。プロキシ処理部205は、ウェブページデータ682をHTTPレスポンスとして端末装置3へ転送する(#728)。 When the information management system 4 receives this request (#741), it transmits the web page data 682 of the top page of the website 42 to the access control server 2 (#742). The proxy processing unit 205 transfers the web page data 682 as an HTTP response to the terminal device 3 (#728).

さらに、デバイス認証部203は、端末装置3が正当なデバイスであると判別し、端末装置3へのサービスの提供を許可する(#729)。 Further, the device authentication unit 203 determines that the terminal device 3 is a valid device, and permits the provision of services to the terminal device 3 (#729).

ウェブページ表示処理部303は、アクセス制御サーバ2からウェブページデータ682を受信すると(#735)、図8のような、ウェブサイト42のトップのウェブページであるトップページ82をディスプレイ35に表示させる(#736)。 When the web page display processing unit 303 receives the web page data 682 from the access control server 2 (#735), the top page 82, which is the top web page of the website 42, is displayed on the display 35 as shown in FIG. (#736).

ウェブページデータ682をはじめ、ウェブサイト42からアクセス制御サーバ2を介して端末装置3へ提供されるデータは、原則としてRAM32などの揮発性記憶媒体に一時的に記憶される。補助記憶装置34またはUSB(Universal Serial Bus)メモリなどの不揮発性記憶媒体には記憶されない。不揮発性記憶媒体の所定のディレクトリに記憶させてもよいが、このディレクトリへのユーザのアクセスを禁止し、または、データを暗号化してこのディレクトリに記憶させる。 Data provided from the website 42 to the terminal device 3 via the access control server 2, including the web page data 682, is temporarily stored in a volatile storage medium such as the RAM 32 in principle. It is not stored in a non-volatile storage medium such as auxiliary storage device 34 or USB (Universal Serial Bus) memory. The data may be stored in a predetermined directory of the non-volatile storage medium, but the user's access to this directory is prohibited, or the data is encrypted and stored in this directory.

〔ユーザの操作に応じた処理〕
図9は、操作対応処理の流れの例を説明するフローチャートである。図10は、ウェブサイト42のウェブページからのコピーペーストの処理の例を示す図である。図11は、他のアプリケーションのウィンドウからのコピーペーストの処理の例を示す図である。
[Process according to user's operation]
FIG. 9 is a flowchart for explaining an example of the flow of operation handling processing. FIG. 10 is a diagram showing an example of a copy-paste process from a web page of website 42. As shown in FIG. FIG. 11 is a diagram showing an example of copy-paste processing from a window of another application.

端末装置3へのサービスの提供が許可されると、ユーザは、ウェブサイト42の任意のウェブページを使用することによって種々の業務を行うことができる。端末装置3において、ユーザが操作を行うごとに、図9に示す手順で処理が行われる。 When the provision of services to the terminal device 3 is permitted, the user can perform various tasks by using any web page of the website 42 . In the terminal device 3, every time the user performs an operation, processing is performed according to the procedure shown in FIG.

アクティブであるウェブページ(以下、「カレントページ」と記載する。)に含まれるハイパーリンクがクリックされると(図9の#751でYes)、そのハイパーリンクに対応付けられているウェブページ(以下、「リンク先ページ」と記載する。)がウェブサイト42のものであれば(#752でYes)、ウェブページ要求部304は、提供リクエストデータ642をHTTPリクエストとしてアクセス制御サーバ2へ送信することによって、リンク先ウェブページを要求する(#753)。提供リクエストデータ642は、HTTPリクエストであって、リンク先ページのURLおよびGETメソッドなどがリクエスト行に示されている。 When a hyperlink included in an active web page (hereinafter referred to as "current page") is clicked (Yes in #751 in FIG. 9), the web page associated with the hyperlink (hereinafter referred to as , described as “linked page”) belongs to the website 42 (Yes in #752), the web page requesting unit 304 transmits the provision request data 642 to the access control server 2 as an HTTP request. requests the linked web page (#753). The provision request data 642 is an HTTP request, and the request line indicates the URL of the link destination page, the GET method, and the like.

プロキシ処理部205は、提供リクエストデータ642を受信すると、提供リクエストデータ642のリクエスト行に示されるURLに基づいてリンク先ページのウェブページデータ683をウェブサイト42から取得し、HTTPレスポンスとして端末装置3へ転送する。 Upon receiving the provision request data 642, the proxy processing unit 205 acquires the web page data 683 of the linked page from the website 42 based on the URL indicated in the request line of the provision request data 642, and sends the data to the terminal device 3 as an HTTP response. transfer to

そして、ウェブページ表示処理部303は、ウェブページデータ683を受信すると(#754)、ウェブページデータ683に基づいてウェブページ83をリンク先ページとしてディスプレイ35に表示させる(#755)。 Then, upon receiving the web page data 683 (#754), the web page display processing unit 303 causes the display 35 to display the web page 83 as a link destination page based on the web page data 683 (#755).

一方、リンク先ページがウェブサイト42のものでなければ(#752でNo)、標準ウェブブラウザ起動部305は、標準ウェブブラウザ383を起動し(#756)、リンク先ページのURLを標準ウェブブラウザ383へ与えることによって、標準ウェブブラウザ383にリンク先ページへアクセスさせる(#757)。 On the other hand, if the linked page is not for the website 42 (No in #752), the standard web browser activation unit 305 activates the standard web browser 383 (#756), and transmits the URL of the linked page to the standard web browser. 383 causes the standard web browser 383 to access the linked page (#757).

すると、標準ウェブブラウザ383は、そのURLに基づいてリンク先ページのデータを取得し、リンク先ページをディスプレイ35に表示させる。 Then, the standard web browser 383 acquires the data of the linked page based on the URL and causes the display 35 to display the linked page.

または、カレントページの中のコンテンツが選択されコピーコマンドが入力されると(#758でYes)、第一のコピー処理部306は、選択されたコンテンツのデータをコピーデータ603として専用クリップボード307に記憶させる(#759)。例えば、カレントページの中の文字列が選択されコピーコマンドが入力されると、その文字列のテキストデータまたはリッチテキストデータをコピーデータ603として専用クリップボード307に記憶させる。 Alternatively, when content in the current page is selected and a copy command is input (Yes in #758), the first copy processing unit 306 stores data of the selected content in the dedicated clipboard 307 as copy data 603. (#759). For example, when a character string in the current page is selected and a copy command is entered, text data or rich text data of the character string is stored in the dedicated clipboard 307 as copy data 603 .

なお、既に他のデータが専用クリップボード307に記憶されている場合は、第一のコピー処理部306は、当該他のデータを専用クリップボード307から削除し、選択されたコンテンツのデータを新たにコピーデータ603として専用クリップボード307に記憶させる。すなわち、上書きする。また、専用ウェブブラウザ30以外のアプリケーション(例えば、オフィスソフトウェア382および標準ウェブブラウザ383)が専用クリップボード307を参照することができない。 Note that if other data is already stored in the dedicated clipboard 307, the first copy processing unit 306 deletes the other data from the dedicated clipboard 307, and copies the data of the selected content to new copy data. 603 is stored in the dedicated clipboard 307 . That is, overwrite. Also, applications other than dedicated web browser 30 (eg, office software 382 and standard web browser 383 ) cannot refer to dedicated clipboard 307 .

または、専用ウェブブラウザ30以外のアプリケーションの画面(例えば、ウィンドウ)がアクティブである状態から専用ウェブブラウザ30のウェブページがアクティブになったら(#760でYes)、オペレーティングシステム381のクリップボードにデータが記憶されていれば、第二のコピー処理部308は、このデータをコピーデータ603として専用クリップボード307に記憶させる(#761)。以下、オペレーティングシステム381のクリップボードを「標準クリップボード51」と記載する。 Alternatively, when the screen (for example, window) of an application other than the dedicated web browser 30 is active and the web page of the dedicated web browser 30 becomes active (Yes in #760), the data is stored in the clipboard of the operating system 381. If so, the second copy processing unit 308 stores this data in the dedicated clipboard 307 as copy data 603 (#761). Hereinafter, the clipboard of the operating system 381 will be referred to as "standard clipboard 51".

なお、既に他のデータが専用クリップボード307に記憶されている場合は、当該他のデータを専用クリップボード307から削除し、標準クリップボード51にデータが記憶されているデータを新たにコピーデータ603として専用クリップボード307に記憶させる。 If other data is already stored in the dedicated clipboard 307, the other data is deleted from the dedicated clipboard 307, and the data stored in the standard clipboard 51 is newly copied to the dedicated clipboard as copy data 603. Store in 307 .

または、カレントページの中の入力用のコントロール(例えば、テキストボックス)に対してペーストコマンドが入力されると(#762でYes)、ウェブページ表示処理部303は、専用クリップボード307に記憶されているコピーデータ603のコンテンツ(例えば、文字列)をそのコントロールに貼り付け、カレントページを表示し直す(#763)。 Alternatively, when a paste command is input to an input control (for example, a text box) in the current page (Yes in #762), the web page display processing unit 303 causes the dedicated clipboard 307 to display the The content (for example, character string) of the copy data 603 is pasted to the control and the current page is displayed again (#763).

または、カレントページの中の送信ボタン(submitボタン)がクリックされると(#764でYes)、入力データ送信部309は、更新リクエストデータ643をHTTPリクエストとしてアクセス制御サーバ2へ送信する(#765)。更新リクエストデータ643には、カレントページのURLおよびPOSTメソッドを示すデータのほか、送信ボタンに対応する入力用のコントロール(例えば、テキストボックス)に入力されているコンテンツのデータが含まれている。 Alternatively, when the submit button in the current page is clicked (Yes in #764), the input data transmission unit 309 transmits the update request data 643 as an HTTP request to the access control server 2 (#765). ). The update request data 643 includes the data indicating the URL of the current page and the POST method, as well as the data of the content entered in the input control (for example, text box) corresponding to the send button.

アクセス制御サーバ2において、プロキシ処理部205は、更新リクエストデータ643を受信すると、更新リクエストデータ643に示される通りにデータベース41を更新するようにウェブサイト42に対して指令する。この際に、更新リクエストデータ643をウェブサイト42へ転送してもよい。 In the access control server 2 , upon receiving the update request data 643 , the proxy processing unit 205 instructs the website 42 to update the database 41 as indicated by the update request data 643 . At this time, the update request data 643 may be transferred to the website 42 .

ステップ#758~#763の処理によると、標準クリップボード51および専用クリップボード307が例えば次のように用いられる。 According to the processing of steps #758 to #763, the standard clipboard 51 and dedicated clipboard 307 are used, for example, as follows.

専用ウェブブラウザ30によって表示されているウェブページ(カレントページ)の中のコンテンツが選択されコピーコマンドが入力された場合は、図10に示すように、選択されたコンテンツのデータがコピーされコピーデータ603として専用クリップボード307に記憶される(#801)。そして、カレントページの中の入力用のコントロールにおいてペーストコマンドが入力されると、コピーデータ603に基づいてコンテンツがコントロールに貼り付けられる(#802)。専用ウェブブラウザ30の他のウェブページの中の入力用のコントロールにおいてペーストコマンドが入力された場合も同様に、コンテンツが貼り付けられる。 When content in the web page (current page) displayed by dedicated web browser 30 is selected and a copy command is input, data of the selected content is copied and copy data 603 is generated as shown in FIG. is stored in the dedicated clipboard 307 as (#801). Then, when a paste command is input in the input control in the current page, the contents are pasted to the control based on the copy data 603 (#802). Content is also pasted when a paste command is entered in an input control in another web page of the dedicated web browser 30 .

一方、専用ウェブブラウザ30以外のアプリケーションの画面においてペーストコマンドが入力されても、そのアプリケーションは専用クリップボード307を参照することができないので、コンテンツは貼り付けられない。なお、標準クリップボード51にデータが記憶されている場合は、そのデータに基づいてコンテンツが貼り付けられることがある。 On the other hand, even if a paste command is input on the screen of an application other than the dedicated web browser 30, the application cannot refer to the dedicated clipboard 307, so the content cannot be pasted. If data is stored in the standard clipboard 51, content may be pasted based on that data.

または、専用ウェブブラウザ30以外のアプリケーションの画面の中のコンテンツが選択されコピーコマンドが入力された場合は、図11に示すように、選択されたコンテンツのデータがコピーされ標準クリップボード51に記憶される(#811)。専用ウェブブラウザ30によって表示されるウェブページがアクティブになると、標準クリップボード51に記憶されているデータがコピーされコピーデータ603として専用クリップボード307に記憶される(#812)。そして、そのウェブページ(カレントページ)の中の入力用のコントロールにおいてペーストコマンドが入力されると、コピーデータ603に基づいてコンテンツがコントロールに貼り付けられる(#813)。 Alternatively, when content in the screen of an application other than the dedicated web browser 30 is selected and a copy command is entered, the data of the selected content is copied and stored in the standard clipboard 51 as shown in FIG. (#811). When the web page displayed by the dedicated web browser 30 becomes active, the data stored in the standard clipboard 51 is copied and stored as copy data 603 in the dedicated clipboard 307 (#812). Then, when a paste command is entered in the input control in the web page (current page), the contents are pasted to the control based on the copy data 603 (#813).

〔ファイルのダウンロードの禁止〕
標準ウェブブラウザ383には、ファイルをダウンロードしてローカルのディスクに保存する機能が備わっている。すなわち、ウェブページが標準ウェブブラウザ383によって表示されているときに、ユーザがこのウェブページの中の画像、動画像、または音声などのオブジェクトを選択しダウンロードのコマンドを入力すると、標準ウェブブラウザ383は、選択されたオブジェクトのファイルをウェブサイトからダウンロードし、補助記憶装置34またはUSBメモリなどに保存する。
[Prohibition of downloading files]
A standard web browser 383 has the ability to download files and save them to a local disk. That is, when a web page is being displayed by the standard web browser 383, when the user selects an object such as an image, moving image, or sound in this web page and enters a download command, the standard web browser 383 , the file of the selected object is downloaded from the website and stored in the auxiliary storage device 34, USB memory, or the like.

しかし、専用ウェブブラウザ30には、このようなコマンドが用意されていない。したがって、ユーザは、ウェブサイト42からダウンロードされたファイルを補助記憶装置34またはUSBメモリなどに保存することができない。 However, the dedicated web browser 30 does not have such commands. Therefore, the user cannot save the file downloaded from the website 42 to the auxiliary storage device 34, USB memory, or the like.

図12は、プロキシソフトウェア20および専用ウェブブラウザ30それぞれによる全体的な処理の流れの例を説明するフローチャートである。 FIG. 12 is a flow chart illustrating an example of overall processing flow by proxy software 20 and dedicated web browser 30 respectively.

次に、アクセス制御サーバ2および端末装置3それぞれの全体的な処理の流れを、フローチャートを参照しながら説明する。 Next, the overall processing flow of each of the access control server 2 and the terminal device 3 will be described with reference to flowcharts.

アクセス制御サーバ2は、プロキシソフトウェア20に基づいて、図12(A)に示す手順で処理を行う。 The access control server 2 performs processing according to the procedure shown in FIG. 12A based on the proxy software 20. FIG.

アクセス制御サーバ2は、アクセス制御サーバ2とのコネクションが未だ確立されていない端末装置3から初期リクエストデータ641を受信した場合は(図12(A)の#71でYes)、その端末装置3とのコネクションを確立するための処理を行う(#72)。この処理の手順は、図5で説明した通りである。 When the access control server 2 receives initial request data 641 from a terminal device 3 that has not yet established a connection with the access control server 2 (Yes in #71 in FIG. 12A), the terminal device 3 and connection is established (#72). The procedure for this processing is as described with reference to FIG.

または、アクセス制御サーバ2とのコネクションが既に確立されている端末装置3から提供リクエストデータ642または更新リクエストデータ643を受信した場合は(#73でYes)、アクセス制御サーバ2は、その端末装置3の代わりにアクセス制御サーバ2とのやり取りを行う(#74)。具体的には、提供リクエストデータ642を受信した場合は、提供リクエストデータ642に基づいてウェブページデータ683をウェブサイト42から取得し、HTTPレスポンスとして端末装置3へ転送する。更新リクエストデータ643を受信した場合は、更新リクエストデータ643に示される通りにデータベース41を更新するようにウェブサイト42に対して指令する。 Alternatively, when the provision request data 642 or the update request data 643 is received from the terminal device 3 with which the connection with the access control server 2 has already been established (Yes in #73), the access control server 2 receives the terminal device 3 exchange with the access control server 2 instead of (#74). Specifically, when the provision request data 642 is received, the web page data 683 is obtained from the website 42 based on the provision request data 642 and transferred to the terminal device 3 as an HTTP response. When update request data 643 is received, website 42 is instructed to update database 41 as indicated in update request data 643 .

アクセス制御サーバ2は、ステップ#72の処理およびステップ#74の処理を、サービスを継続している間(#75でNo)、適宜、実行する。 The access control server 2 appropriately executes the processing of step #72 and the processing of step #74 while continuing the service (No in #75).

一方、端末装置3は、専用ウェブブラウザ30に基づいて、図12(B)に示す手順で処理を行う。 On the other hand, the terminal device 3 performs processing according to the procedure shown in FIG. 12B based on the dedicated web browser 30 .

端末装置3は、専用ウェブブラウザ30を起動すると、アクセス制御サーバ2とのコネクションを確立するための処理を行う(図12(B)の#81)。この処理の手順は、図5で説明した通りである。 When the dedicated web browser 30 is activated, the terminal device 3 performs processing for establishing a connection with the access control server 2 (#81 in FIG. 12B). The procedure for this processing is as described with reference to FIG.

コネクションの確立に成功すると(#82でYes)、端末装置3は、ユーザによって操作がなされるごとに(#83でYes)、図9に示した手順で、その操作に対応する処理を実行する(#84)。 When the connection is successfully established (Yes at #82), the terminal device 3 executes the process corresponding to the operation by the procedure shown in FIG. 9 each time the user performs an operation (Yes at #83). (#84).

専用ウェブブラウザ30が終了するまでの間(#85でNo)、端末装置3は、ステップ#84の処理を適宜、実行する。ステップ#81においてコネクションの確立に失敗した場合は(#82でNo)、専用ウェブブラウザ30を終了する。 Until the dedicated web browser 30 is terminated (No in #85), the terminal device 3 appropriately executes the process of step #84. If connection establishment fails in step #81 (No in #82), the dedicated web browser 30 is terminated.

本実施形態によると、ユーザは、情報管理システム4のウェブサイト42から提供されるウェブページを、一般のウェブブラウザでは取得することができず、専用ウェブブラウザ30を使用しなければならない。したがって、情報管理システム4で管理されている患者の機密情報を従来よりも確実に保護することができる。しかも、認証用項目および認証用コードが正しく設定されていなければ、専用ウェブブラウザ30へのサービスの提供が許可されないので、機密情報を一層確実に保護することができる。 According to this embodiment, the user cannot obtain web pages provided by the website 42 of the information management system 4 with a general web browser, and must use the dedicated web browser 30 . Therefore, the patient's confidential information managed by the information management system 4 can be protected more reliably than before. Moreover, unless the authentication items and the authentication code are set correctly, the provision of services to the dedicated web browser 30 is not permitted, so confidential information can be protected more reliably.

また、サービスの提供を許可するか否かをアクセス制御サーバ2が行うので、既存の情報管理システム4を大幅に改修しなくても、機密情報の保護を図ることができる。 Moreover, since the access control server 2 decides whether or not to permit the provision of services, it is possible to protect confidential information without significantly modifying the existing information management system 4 .

さらに、専用ウェブブラウザ30によると、ウェブサイト42の中のウェブページの情報を、そのウェブページまたはウェブサイト42の中の他のウェブページへコピーペーストすることはできるが、他のアプリケーションへコピーペーストすることはできない。他のアプリケーションで使用される情報をウェブサイト42の中のウェブページへコピーペーストすることができる。したがって、ユーザの利便性を図りつつ、情報管理システム4で管理される情報の保護を図ることができる。 Furthermore, according to the dedicated web browser 30, information on a web page within the website 42 can be copy-pasted to that web page or to other web pages within the website 42, but not to other applications. you can't. Information used in other applications can be copy-pasted into web pages in website 42 . Therefore, it is possible to protect the information managed by the information management system 4 while improving the user's convenience.

本実施形態では、アクセス制御サーバ2は、端末装置3から受信した初期リクエストデータ641に「Secret-Gate」という独自かつ特定の項目が設けられ、かつ、その項目の値として特定のコードが示される場合に、端末装置3へのサービスの提供を許可したが、さらに条件を課してもよい。 In this embodiment, the access control server 2 has a unique and specific item "Secret-Gate" in the initial request data 641 received from the terminal device 3, and a specific code is indicated as the value of the item. In this case, provision of services to the terminal device 3 is permitted, but further conditions may be imposed.

例えば、アクセス可能なデバイスの識別子(UUID(Universally Unique Identifier)、IPアドレス、またはMAC(Media Access Control)アドレス)を示すデバイス一覧表をアクセス制御サーバ2に用意しておく。アクセス制御サーバ2は、端末装置3から識別子を取得し、取得した識別子が一覧表に示されていれば、サービスの提供を許可する。示されていなければ、サービスの提供を拒否する。 For example, the access control server 2 prepares a device list showing identifiers of accessible devices (UUID (Universally Unique Identifier), IP address, or MAC (Media Access Control) address). The access control server 2 acquires an identifier from the terminal device 3, and permits provision of the service if the acquired identifier is shown in the list. If not, refuse to provide service.

または、アクセス可能なユーザの識別子およびパスワードを示すユーザ一覧表をアクセス制御サーバ2に用意しておく。アクセス制御サーバ2は、端末装置3からユーザの識別子およびパスワードを取得し、取得した識別子およびパスワードがユーザ一覧表に示されていれば、サービスの提供を許可する。示されていなければ、サービスの提供を拒否する。 Alternatively, the access control server 2 prepares a user list showing the identifiers and passwords of users who can access. The access control server 2 acquires the user's identifier and password from the terminal device 3, and permits provision of the service if the acquired identifier and password are shown in the user list. If not, refuse to provide service.

本実施形態では、端末装置3は、認証用項目および認証用コードを、初期リクエストデータ641のみに記述したが、常時または定期的に、提供リクエストデータ642または更新リクエストデータ643にも記述してもよい。そして、アクセス制御サーバ2は、提供リクエストデータ642または更新リクエストデータ643に認証用項目および認証用コードが記述されている場合は、初期リクエストデータ641を受信したときと同様に、サービスの提供の可否を判別する。 In this embodiment, the terminal device 3 describes the authentication items and the authentication code only in the initial request data 641, but they may also be written in the provision request data 642 or the update request data 643 constantly or periodically. good. When the provision request data 642 or the update request data 643 describes the authentication item and the authentication code, the access control server 2 determines whether or not the service can be provided in the same manner as when the initial request data 641 is received. determine.

本実施形態では、リンク先ページがウェブサイト42のものであるか否かを端末装置3が判別したが、アクセス制御サーバ2によって判別してもよい。この場合において、端末装置3の専用ウェブブラウザ30は、ハイパーリンクがクリックされると、リンク先ページがウェブサイト42のものであるか否かに関わらず、リンク先ページのURLを示すデータを提供リクエストデータ642としてアクセス制御サーバ2へ送信する。 In the present embodiment, the terminal device 3 determines whether or not the linked page is for the website 42, but the access control server 2 may determine. In this case, when the hyperlink is clicked, the dedicated web browser 30 of the terminal device 3 provides data indicating the URL of the linked page regardless of whether the linked page belongs to the website 42 or not. It is transmitted to the access control server 2 as request data 642 .

アクセス制御サーバ2は、提供リクエストデータ642を受信すると、提供リクエストデータ642に示されるURLがウェブサイト42以外のウェブサイトのウェブページのものである場合は、標準ブラウザ起動コマンドを専用ウェブブラウザ30へ送信する。 When the access control server 2 receives the provision request data 642, and if the URL indicated in the provision request data 642 is for a web page of a website other than the website 42, the access control server 2 sends a standard browser activation command to the dedicated web browser 30. Send.

そして、専用ウェブブラウザ30は、標準ブラウザ起動コマンドをアクセス制御サーバ2から受信すると、標準ウェブブラウザ383を起動し、標準ウェブブラウザ383にリンク先ページへアクセスさせる。
本実施形態では、アクセス権データ601には、認証用コードが1つしか示されていなかったが、異なる複数の認証用コードが示されていてもよい。そして、アクセス制御サーバ2は、これらの認証用コードのうちのいずれか1つが認証用項目の値として初期リクエストデータ641に示されていれば、情報管理システム4のサービスの提供を許可する。
または、認証用項目が複数、定義されていてもよい。この場合は、認証用項目ごとにアクセス権データ601を用意し、それぞれのアクセス権データ601に1つまたは複数の認証用コードを記述しておく。そして、アクセス制御サーバ2は、初期リクエストデータ641にいずれかの認証用項目が設けられており、かつ、この認証用項目の値として示されるコードがこの認証用項目のアクセス権データ601に示されていれば、情報管理システム4のサービスの提供を許可する。
When the dedicated web browser 30 receives the standard browser activation command from the access control server 2, it activates the standard web browser 383 and causes the standard web browser 383 to access the linked page.
Although only one authentication code is shown in the access right data 601 in this embodiment, a plurality of different authentication codes may be shown. The access control server 2 permits the information management system 4 to provide the service if any one of these authentication codes is indicated in the initial request data 641 as the value of the authentication item.
Alternatively, a plurality of items for authentication may be defined. In this case, access right data 601 is prepared for each authentication item, and one or more authentication codes are described in each access right data 601 . In the access control server 2, any authentication item is provided in the initial request data 641, and the code indicated as the value of this authentication item is indicated in the access right data 601 of this authentication item. If so, the service provision of the information management system 4 is permitted.

本実施形態では、情報管理システム4として、医療機関の患者の情報を管理するシステムを例に挙げて説明したが、他の情報を管理するシステムを情報管理システム4として用いることもできる。例えば、企業において顧客情報または従業員情報を管理するシステム、役所において住民の個人情報を管理するシステム、研究機関において技術情報を管理するシステムなどを情報管理システム4として使用することができる。 In the present embodiment, a system for managing patient information in a medical institution has been described as an example of the information management system 4 , but a system for managing other information can also be used as the information management system 4 . For example, a system for managing customer information or employee information in a company, a system for managing personal information of residents in a government office, a system for managing technical information in a research institution, etc. can be used as the information management system 4 .

その他、ウェブシステム1、アクセス制御サーバ2、端末装置3の全体または各部の構成、処理の内容、処理の順序、データの構成、画面の構成などは、本発明の趣旨に沿って適宜変更することができる。 In addition, the web system 1, the access control server 2, and the configuration of each part of the entire or each part of the web system 1, the access control server 2, the content of the processing, the order of the processing, the configuration of the data, the configuration of the screen, etc. may be changed as appropriate in line with the spirit of the present invention. can be done.

1 ウェブシステム(情報閲覧支援システム)
2 アクセス制御サーバ(プロキシシステム)
20 プロキシソフトウェア(コンピュータプログラム)
202 コネクション処理部(受信手段)
203 デバイス認証部(判別手段)
204 拒否通知部(通知手段)
205 プロキシ処理部(転送手段、取得手段)
3 端末装置(クライアント)
30 専用ウェブブラウザ(ウェブブラウザ)
302 初期アクセス処理部(送信手段)
303 ウェブページ表示処理部(表示手段)
35 ディスプレイ(表示手段)
42 ウェブサイト
603 コピーデータ(コピー情報)
641 初期リクエストデータ(要求データ)
681 ウェブページデータ
682 ウェブページデータ
683 ウェブページデータ
81 提供拒否ページ
82 トップページ(提供情報)
83 ウェブページ(提供情報)
1 Web system (information browsing support system)
2 Access control server (proxy system)
20 Proxy software (computer program)
202 connection processing unit (receiving means)
203 device authentication unit (determining means)
204 Rejection notification unit (notification means)
205 proxy processing unit (transfer means, acquisition means)
3 Terminal device (client)
30 Dedicated web browser (web browser)
302 initial access processing unit (transmitting means)
303 Web page display processing unit (display means)
35 display (display means)
42 Website 603 Copy data (copy information)
641 Initial request data (request data)
681 Web page data 682 Web page data 683 Web page data 81 Page refusal to provide 82 Top page (provided information)
83 Web Pages (Information Provided)

Claims (10)

特定のウェブサイトから提供される提供情報を閲覧するためにコンピュータにおいて用いられるウェブブラウザであって、
前記コンピュータに、
コピー情報を一時的に記憶する一時記憶手段を設ける処理を実行させ、
前記提供情報を表示する表示処理を実行させ、
前記提供情報の中からユーザによって選択された部分を前記コピー情報として前記一時記憶手段に記憶させる第一のコピー処理を実行させ、
当該ウェブブラウザ自身がアクティブになった際に、前記コンピュータのオペレーティングシステムのクリップボードに記憶されている情報を前記コピー情報として前記一時記憶手段に記憶させる第二のコピー処理を実行させ、
ペーストのコマンドが入力された場合に、前記一時記憶手段に記憶されている前記コピー情報が貼り付けられた状態で、前記提供情報または前記特定のウェブサイトから取得された他の提供情報を表示する、ペースト処理を実行させる、
ことを特徴とするウェブブラウザ。
A web browser used on a computer to view provided information provided by a specific website,
to the computer;
executing a process of providing temporary storage means for temporarily storing copy information;
executing display processing for displaying the provided information;
executing a first copy process for storing a portion of the provided information selected by the user as the copy information in the temporary storage means;
executing a second copy process of storing information stored in a clipboard of the operating system of the computer as the copy information in the temporary storage means when the web browser itself becomes active;
When a paste command is input, the provided information or other provided information obtained from the specific website is displayed with the copy information stored in the temporary storage means pasted. , to perform the paste operation,
A web browser characterized by:
前記特定のウェブサイトから前記提供情報を取得する処理を代行するプロキシシステムへ特定の項目に対して特定のコードを含む要求データとして、独自の項目が当該特定の項目として設定されているデータを送信する送信処理を前記コンピュータに実行させ、
前記表示処理は、前記プロキシシステムから送信されてきた前記提供情報を表示する処理である、
請求項1に記載のウェブブラウザ。
Send data in which a unique item is set as the specific item as request data including a specific code for a specific item to a proxy system acting on behalf of the process of acquiring the provided information from the specific website. cause the computer to execute a transmission process to
The display process is a process of displaying the provided information transmitted from the proxy system.
The web browser of claim 1.
前記ウェブサイト以外のサイトから発信されるウェブページへのハイパーリンクが選択された場合に一般のウェブブラウザに当該ウェブページを取得させる処理を、前記コンピュータに実行させる、
請求項1または請求項2に記載のウェブブラウザ。
causing the computer to execute a process of causing a general web browser to acquire the web page when a hyperlink to a web page originating from a site other than the website is selected;
A web browser according to claim 1 or claim 2.
コピー情報を一時的に記憶する、当該クライアントのオペレーティングシステムのクリップボードとは異なる一時記憶手段と、
専用ウェブブラウザによって実現される、特定のウェブサイトが提供する提供情報を表示する表示手段と、
前記提供情報の中からユーザによって選択された部分を前記コピー情報として前記一時記憶手段に記憶させる第一のコピー手段と、
前記専用ウェブブラウザがアクティブになった際に、前記クリップボードに記憶されている情報を前記コピー情報として前記一時記憶手段に記憶させる第二のコピー手段と、
ペーストのコマンドが入力された場合に、前記一時記憶手段に記憶されている前記コピー情報が貼り付けられた状態で、前記提供情報または前記特定のウェブサイトから取得された他の提供情報を表示する、ペースト手段と、
を有することを特徴とするクライアント。
Temporary storage means, different from the clipboard of the operating system of the client, for temporarily storing copy information;
a display means for displaying provided information provided by a specific website , realized by a dedicated web browser ;
first copying means for storing a portion selected by the user from the provided information as the copy information in the temporary storage means;
second copying means for storing the information stored in the clipboard as the copy information in the temporary storage means when the dedicated web browser is activated;
When a paste command is input, the provided information or other provided information obtained from the specific website is displayed with the copy information stored in the temporary storage means pasted. , a paste means, and
A client characterized by having
前記提供情報を当該特定のウェブサイトから取得する処理を代行するプロキシシステムへ特定の項目に対して特定のコードを含む要求データとして、独自の項目が当該特定の項目として設定されているデータを送信する、前記専用ウェブブラウザによって実現される送信手段、
を有し、
前記表示手段は、前記プロキシシステムから送信されてきた前記提供情報を表示する、
請求項4に記載のクライアント。
Send data in which a unique item is set as the specific item as request data including a specific code for a specific item to the proxy system that acts on behalf of the process of obtaining the above-mentioned provided information from the specific website. transmission means implemented by said dedicated web browser,
has
the display means displays the provided information transmitted from the proxy system;
A client according to claim 4.
前記ウェブサイト以外のサイトから発信されるウェブページへのハイパーリンクが選択された場合に一般のウェブブラウザに当該ウェブページを取得させる取得制御手段、
を有する、
請求項4または請求項5に記載のクライアント。
Acquisition control means for causing a general web browser to acquire a web page when a hyperlink to a web page originating from a site other than the website is selected;
having
A client according to claim 4 or claim 5.
請求項4ないし請求項6のいずれかに記載のクライアントと、
特定の項目に対して特定のコードを含む要求データを受信した場合に、特定のウェブサイトから提供される提供情報を当該特定のウェブサイトから取得して前記クライアントへ転送するプロキシシステムと、
を有することを特徴とする情報閲覧支援システム。
a client according to any one of claims 4 to 6;
a proxy system that acquires provided information from a specific website and transfers it to the client when request data containing a specific code for a specific item is received;
An information browsing support system characterized by comprising:
特定のウェブサイトから提供される提供情報を閲覧するために用いられるクライアントに、
前記提供情報を表示する表示処理を専用ウェブブラウザによって実行させ、
コピー情報を一時的に記憶する、当該クライアントのオペレーティングシステムのクリップボードとは異なる一時記憶手段を設け、
前記提供情報の中からユーザによって選択された部分を前記コピー情報として前記一時記憶手段に記憶させる第一のコピー処理を実行させ、
前記専用ウェブブラウザがアクティブになった際に、前記クリップボードに記憶されている情報を前記コピー情報として前記一時記憶手段に記憶させる第二のコピー処理を実行させ、
ペーストのコマンドが入力された場合に、前記一時記憶手段に記憶されている前記コピー情報が貼り付けられた状態で、前記提供情報または前記特定のウェブサイトから取得された他の提供情報を表示する、ペースト処理を実行させる、
ことを特徴とする情報閲覧支援方法。
To the client used to view the provided information provided by a particular website,
causing a dedicated web browser to execute display processing for displaying the provided information;
providing temporary storage means different from the clipboard of the operating system of the client for temporarily storing copy information;
executing a first copy process for storing a portion of the provided information selected by the user as the copy information in the temporary storage means;
executing a second copy process of storing information stored in the clipboard as the copy information in the temporary storage means when the dedicated web browser is activated;
When a paste command is input, the provided information or other provided information obtained from the specific website is displayed with the copy information stored in the temporary storage means pasted. , to perform the paste operation,
An information browsing support method characterized by:
特定の項目に対して特定のコードを含む要求データとして、独自の項目が当該特定の項目として設定されているデータをプロキシシステムへ送信する送信処理を前記クライアントに実行させ、
前記要求データを受信した場合に前記提供情報を前記特定のウェブサイトから取得して前記クライアントへ転送する処理を前記プロキシシステムに実行させ、
前記表示処理として前記プロキシシステムから送信されてきた前記提供情報を表示する処理を前記クライアントに実行させる、
請求項8に記載の情報閲覧支援方法。
causing the client to execute a transmission process of transmitting data in which a unique item is set as the specific item to the proxy system as request data containing a specific code for the specific item;
causing the proxy system to execute a process of acquiring the provided information from the specific website and transferring it to the client when the requested data is received;
causing the client to execute a process of displaying the provided information transmitted from the proxy system as the display process;
9. The information browsing support method according to claim 8.
前記ウェブサイト以外のサイトから発信されるウェブページへのハイパーリンクが選択された場合に一般のウェブブラウザに当該ウェブページを取得させる処理を、前記クライアントに実行させる、
請求項8または請求項9に記載の情報閲覧支援方法。
When a hyperlink to a web page originating from a site other than the website is selected, causing the client to execute a process of causing a general web browser to acquire the web page;
10. The information browsing support method according to claim 8 or 9.
JP2022204149A 2021-03-11 2022-12-21 Web browser, client, information browsing support system, and information browsing support method Active JP7286073B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2022204149A JP7286073B2 (en) 2021-03-11 2022-12-21 Web browser, client, information browsing support system, and information browsing support method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2021038935A JP2022138831A (en) 2021-03-11 2021-03-11 Web browser, client, information browsing support system, and information browsing support method
JP2022204149A JP7286073B2 (en) 2021-03-11 2022-12-21 Web browser, client, information browsing support system, and information browsing support method

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2021038935A Division JP2022138831A (en) 2021-03-11 2021-03-11 Web browser, client, information browsing support system, and information browsing support method

Publications (2)

Publication Number Publication Date
JP2023055689A JP2023055689A (en) 2023-04-18
JP7286073B2 true JP7286073B2 (en) 2023-06-05

Family

ID=87884655

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022204149A Active JP7286073B2 (en) 2021-03-11 2022-12-21 Web browser, client, information browsing support system, and information browsing support method

Country Status (1)

Country Link
JP (1) JP7286073B2 (en)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006103752A1 (en) 2005-03-30 2006-10-05 Fujitsu Limited Document copying control method
JP2008225573A (en) 2007-03-08 2008-09-25 Terumo Corp Proxy server, program for proxy server, and method of proxy access
JP2011221902A (en) 2010-04-13 2011-11-04 Canon Inc Information processing apparatus, method of controlling the same, and program
JP2012527179A (en) 2009-05-14 2012-11-01 マイクロソフト コーポレーション HTTP-based authentication
US20130347071A1 (en) 2011-03-10 2013-12-26 Orange Method and system for granting access to a secured website
US20140208393A1 (en) 2011-05-13 2014-07-24 Telefonaktiebolaget L M Ericsson (Publ) Methods, server and proxy agent for dynamically setting up a session between a target resource in a private network and an application on a device
US20190155868A1 (en) 2016-05-17 2019-05-23 Nolve Developments S.L. Server and method for providing secure access to web-based services

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006103752A1 (en) 2005-03-30 2006-10-05 Fujitsu Limited Document copying control method
JP2008225573A (en) 2007-03-08 2008-09-25 Terumo Corp Proxy server, program for proxy server, and method of proxy access
JP2012527179A (en) 2009-05-14 2012-11-01 マイクロソフト コーポレーション HTTP-based authentication
JP2011221902A (en) 2010-04-13 2011-11-04 Canon Inc Information processing apparatus, method of controlling the same, and program
US20130347071A1 (en) 2011-03-10 2013-12-26 Orange Method and system for granting access to a secured website
US20140208393A1 (en) 2011-05-13 2014-07-24 Telefonaktiebolaget L M Ericsson (Publ) Methods, server and proxy agent for dynamically setting up a session between a target resource in a private network and an application on a device
US20190155868A1 (en) 2016-05-17 2019-05-23 Nolve Developments S.L. Server and method for providing secure access to web-based services

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
CACHATTO公式ブログ,[online],2021年01月17日,[2023年02月02日検索]、インターネット<URL:https://web.archive.org/web/20210117084909/https://www.cachatto.jp/blog/cachatto/item_1775.html>
CACHATTO専用セキュアブラウザ,[online],2021年01月24日,[2023年02月02日検索]、インターネット<URL:https://web.archive.org/web/20210124081600/https://www.cachatto.jp/product/merit/csb.html>
テレワークプラットフォーム CACHATTO,大塚商会 実践ソリューションフェア2020 ,2020年02月02日,pp.1-16

Also Published As

Publication number Publication date
JP2023055689A (en) 2023-04-18

Similar Documents

Publication Publication Date Title
US11797636B2 (en) Intermediary server for providing secure access to web-based services
US7143142B1 (en) Method and apparatus for appliance host supported network-based application delivery
US20130262696A1 (en) Proxy server apparatus, client terminal apparatus, remote access system, transfer control method, access method, and recording medium
US9305174B2 (en) Electronic clipboard protection
US8448260B1 (en) Electronic clipboard protection
US20110131408A1 (en) Document link security
US20030191716A1 (en) Secure storage system and method
US9614826B1 (en) Sensitive data protection
JPWO2007110951A1 (en) User confirmation apparatus, method and program
JP2010536107A (en) Data source tracking and data transmission control
JP6768530B2 (en) Information processing equipment and programs
JP5347429B2 (en) Uniform resource locator rewriting method and apparatus
US10032027B2 (en) Information processing apparatus and program for executing an electronic data in an execution environment
US20150032793A1 (en) Information processing apparatus
JP4907371B2 (en) Virus infection and confidential information leakage prevention system
JP7286073B2 (en) Web browser, client, information browsing support system, and information browsing support method
JP2022138831A (en) Web browser, client, information browsing support system, and information browsing support method
US20080270566A1 (en) System and method of hosting or publishing of content
JP2013251000A (en) User verification device, method, and program
JP2005339008A (en) Access control method and program, and recording medium
JP6415924B2 (en) Information processing apparatus and program
WO2016059846A1 (en) Information processing device and program
JP4998383B2 (en) Document management system and document management method
JP5279601B2 (en) Server apparatus, data processing system, form processing method, and program
JP5840180B2 (en) Electronic file transmission method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20221221

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20221221

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230207

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230328

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230502

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230512

R150 Certificate of patent or registration of utility model

Ref document number: 7286073

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150