JPH11205380A - Tcp/ip communication network browser system - Google Patents

Tcp/ip communication network browser system

Info

Publication number
JPH11205380A
JPH11205380A JP10006602A JP660298A JPH11205380A JP H11205380 A JPH11205380 A JP H11205380A JP 10006602 A JP10006602 A JP 10006602A JP 660298 A JP660298 A JP 660298A JP H11205380 A JPH11205380 A JP H11205380A
Authority
JP
Japan
Prior art keywords
url
setting
access
input
specific
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP10006602A
Other languages
Japanese (ja)
Other versions
JP3001489B2 (en
Inventor
Nobuyoshi Kato
信義 加藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Software Niigata Ltd
Original Assignee
NEC Software Niigata Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Software Niigata Ltd filed Critical NEC Software Niigata Ltd
Priority to JP10006602A priority Critical patent/JP3001489B2/en
Publication of JPH11205380A publication Critical patent/JPH11205380A/en
Application granted granted Critical
Publication of JP3001489B2 publication Critical patent/JP3001489B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To attain a variety of effective use to the internet by restricting access to a specific uniform resource locator URL set by a receiver side Web browser itself according to the intention of a manager or a user. SOLUTION: In the configuration of the system from a conventional small sized computer body 3 to a mouse 7, an access to a specific URL in a Web page at a transmitter side is controlled to be restricted by the setting of the URL to a receiver side Web browser. The access inhibit or permission to a specific URL and setting processing of a specific URL are conducted and stored. The requested input URL is stored, and in the case that inhibit is set, navigation to the input URL is not conducted, but if the access is permitted, navigation is conducted for the input URL. When the input URL is not stored and the access is inhibited, the input URL is navigated and in the case the access is permitted, no navigation is conducted.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、送信制御プロトコ
ル/インターネットプロトコル(TCP/IP:Transmission C
ontrol Protocol/Internet Protocol)を用いてデータ通
信を行うインターネット、イントラネット及びエキスト
ラネット等におけるデータ受取側のWebブラウザを通
じてホームページの閲覧を行うTCP/IP通信網ブラ
ウザ装置及び情報記憶媒体に関する。
The present invention relates to a transmission control protocol / internet protocol (TCP / IP: Transmission C
The present invention relates to a TCP / IP communication network browser apparatus and an information storage medium for browsing a homepage through a Web browser on a data receiving side in an Internet, an intranet, an extranet, or the like that performs data communication using an ontrol protocol / Internet protocol.

【0002】[0002]

【従来の技術】従来、TCP/IPを用いてデータ通信
を行うインターネット、イントラネット及びエキストラ
ネット(以下、インターネットのみで説明する)等では
受取側Webブラウザを通じてホームページの閲覧が行
われている。このホームページの閲覧では、WWWのイ
ンターネット上のアドレスにおけるブラウザのURL(U
niform Resource Locator)を指定してWebページへ直
接アクセスしている。このようなWebページへのアク
セスは、その規制を行うことがある。
2. Description of the Related Art Conventionally, on the Internet, an intranet, an extranet (hereinafter, only the Internet) for performing data communication using TCP / IP, a homepage is browsed through a Web browser on a receiving side. When browsing this website, the URL (U
niform Resource Locator) to access the web page directly. Access to such Web pages may be restricted.

【0003】インターネットでは、例えば、送出側がW
ebページへの所望しない国からのアクセスを規制する
ことがある。また、企業に多用されるイントラネットで
は、部門別ごとに、そのホームページのみを閲覧できる
ように規制することがある。これらの送出側でのWeb
ページへのアクセス規制は、例えば、Microsoft 社のW
ebブラウザ(Internet Explorer) でのRSACi(Rec
reational Software Advisory Councl rating service
for the Internet) 規制サービスが知られている。この
場合、コンテンツ(発信情報)作成者が「PICS格付
けタグ」を自己のホームページに書き込み、Webブラ
ウザが「タグ」を解釈し、この書式に基づいた情報を表
示する。このホームページに規制に関する情報が「タ
グ」として書き込まれている際に、そのホームページの
送出が規制される。
[0003] On the Internet, for example, if the sending side is W
Access to an eb page from an undesired country may be restricted. In addition, in intranets that are frequently used by companies, regulations may be made so that only the home page can be viewed for each section. Web on these sending side
Restrictions on page access include, for example, Microsoft's W
RSACi (Rec
reational Software Advisory Councl rating service
Regulation services are known. In this case, the creator of the content (outgoing information) writes the “PICS rating tag” on his / her homepage, the Web browser interprets the “tag”, and displays information based on this format. When information related to regulation is written as a "tag" on this homepage, transmission of the homepage is regulated.

【0004】このようにインターネットでは、受取側で
規制するランクを指定することはできるが、送出側がW
ebページの規制のランク付けを行っているため、必ず
しも有効な規制ができるとは言えない。また、規制は有
害とみなされるものに限られるため、インターネットに
対する効果的な利用が出来ない。例えば、通信教育業者
が通信教育用としてインターネット用の汎用小型コンピ
ュータを、その通信回線の使用料などを無料にして貸し
出す際に、通信教育業者が提供する通信教育ホームペー
ジ以外へのアクセスが使用者によって行われると、通信
教育業者にとって予期しない通信回線使用料が生じるこ
とになる。
[0004] As described above, on the Internet, the rank to be regulated can be specified on the receiving side, but the sending side cannot specify the rank.
Since the regulation of the web page is ranked, it cannot be said that effective regulation can always be performed. In addition, regulations are limited to what is considered harmful, preventing effective use of the Internet. For example, when a distance learning company rents out a small general-purpose computer for the Internet for distance learning with the use of its communication line free, etc., users may access other than the distance learning homepage provided by the distance learning company. Doing so would result in unexpected charges for using the communication line for the distance learning business.

【0005】また、企業におけるインターネットでは、
インターネット用の汎用小型コンピュータ、特に、携帯
データ通信端末装置などの小型装置の場合、他人に貸し
借りして使用することが多くある。このため、上層部の
部署がWebページを提供する場合、その機密保持のた
めに受取側でWebページへのアクセスを規制する必要
がある。すなわち、特定のURLのみへのアクセスを許
可し、又は、特定のURLへのアクセスを禁止する規制
が必要になる。
[0005] Also, in the Internet in a company,
In the case of a general-purpose small computer for the Internet, particularly a small device such as a portable data communication terminal device, it is often used by lending and borrowing it to another person. For this reason, when a department in an upper layer provides a Web page, it is necessary to restrict access to the Web page on the receiving side in order to keep the confidentiality. In other words, it is necessary to restrict access to only a specific URL or prohibit access to a specific URL.

【0006】[0006]

【発明が解決しようとする課題】このように上記従来例
のインターネットでは、受取側ではWebページへのア
クセスを規制、すなわち、特定のURLのみへのアクセ
スを許可し、又は、特定のURLへのアクセスを禁止す
る規制を行うことが出来ないため、インターネットに対
する効果的な利用を創出できない欠点があった。
As described above, in the above-mentioned conventional Internet, the receiving side restricts access to a Web page, that is, permits access to only a specific URL, or restricts access to a specific URL. There was a drawback that effective use of the Internet could not be created because access prohibition could not be regulated.

【0007】本発明は、このような従来の技術における
課題を解決するものであり、管理者又は使用者の意図に
よる受取側でのWebブラウザ単体で特定URLへのア
クセスを禁止し、又は、許可するアクセス規制が可能に
なり、インターネットに対する効果的な各種の利用が可
能になるTCP/IP通信網ブラウザ装置及び情報記憶
媒体の提供を目的とする。
[0007] The present invention is to solve such a problem in the prior art, and prohibits or permits access to a specific URL by a Web browser alone on the receiving side by the intention of an administrator or a user. It is an object of the present invention to provide a TCP / IP communication network browser device and an information storage medium that enable access control to be performed and enable various effective uses for the Internet.

【0008】[0008]

【課題を解決するための手段】上記課題を達成するため
に、本発明のTCP/IP通信網ブラウザ装置は、TC
P/IP通信網を通じたデータ通信によるホームページ
閲覧をWebブラウザでのソフトウェア処理によって行
うものであり、受取側のWebブラウザへのURLの設
定によって、送出側のWebページにおける特定のUR
Lへのアクセスを規制する制御を行うアクセス規制制御
手段を備える構成としてある。この特定URLへのアク
セスを規制する制御が、受取側のWebブラウザに設定
した特定URLへのアクセスを許可する規制であり、ま
た、受取側でのWebブラウザに設定した特定URLへ
のアクセスを禁止する規制である。
In order to achieve the above object, a TCP / IP communication network browser apparatus according to the present invention comprises:
The homepage browsing by data communication through the P / IP communication network is performed by software processing in a Web browser. By setting a URL in the Web browser on the receiving side, a specific URL in the Web page on the transmitting side is set.
The configuration includes an access restriction control unit that performs control for restricting access to L. This control for restricting access to the specific URL is a restriction for permitting access to the specific URL set in the Web browser on the receiving side, and prohibiting access to the specific URL set in the Web browser on the receiving side. Regulations.

【0009】また、本発明のTCP/IP通信網ブラウ
ザ装置は、アクセス規制制御手段として、特定URLへ
のアクセス禁止又は許可及び特定URLを設定するため
の設定処理部と、この設定処理部で設定した禁止又は許
可及び特定URLを記憶するURL記憶部と、リクエス
トされた入力URLがURL記憶部に記憶されており、
かつ、禁止設定の際には入力URLに対するナビゲート
を行わないと共に、許可設定の場合はナビゲートを行
い、かつ、入力URLがURL記憶部に記憶されていな
いと共に、禁止設定の際には入力URLに対するナビゲ
ートを行い、かつ、許可設定の際にはナビゲートを行わ
ない処理を実行するWebブラウザ部とを備える構成で
ある。更に、これらの全ての処理を実行するWebブラ
ウザ処理部が行う構成としてある。
Further, the TCP / IP communication network browser apparatus of the present invention, as an access restriction control means, a setting processing unit for prohibiting or permitting access to a specific URL and setting a specific URL, and a setting processing unit for setting the specific URL A URL storage unit that stores the specified prohibition or permission and the specific URL, and the requested input URL is stored in the URL storage unit;
In addition, in the case of the prohibition setting, the navigation to the input URL is not performed, and in the case of the permission setting, the navigation is performed. In addition, when the input URL is not stored in the URL storage unit, The configuration includes a Web browser unit that performs navigation for the URL and executes a process that does not perform navigation when setting permission. Further, the configuration is such that a Web browser processing unit that executes all of these processes performs the processes.

【0010】更に、本発明のTCP/IP通信網ブラウ
ザ装置は、アクセス規制制御手段として、特定URLへ
のアクセスの禁止又は許可の設定を記憶する記憶部と、
アクセスを規制する特定URLを入力する設定処理部
と、設定処理部で入力した特定URLを記憶するURL
記憶部とを備えて特定URLへのアクセス規制を行い、
また、特定URLへのアクセスの禁止又は許可の設定及
びアクセスを規制する特定URLを記憶した記憶部とを
備えて前記の特定URLへのアクセス規制を行う構成と
してある。
[0010] Further, the TCP / IP communication network browser device of the present invention, as an access restriction control means, a storage unit for storing setting of prohibition or permission of access to a specific URL,
A setting processing unit for inputting a specific URL for restricting access, and a URL for storing the specific URL input by the setting processing unit
A storage unit for restricting access to a specific URL,
In addition, a configuration is provided in which the storage of a specific URL for prohibiting or permitting access to the specific URL and restricting the access is stored, and the access to the specific URL is restricted.

【0011】更に、本発明のTCP/IP通信網ブラウ
ザ装置は、アクセス規制制御手段として、記憶部と、設
定処理部と、URL記憶部と、リクエストされた入力U
RLがURL記憶部に予かじめ記憶されており、かつ、
記憶部での記憶が禁止設定の際には入力URLに対する
ナビゲートを行わないと共に、許可設定の場合はナビゲ
ートを行い、かつ、入力URLがURL記憶部に予かじ
め記憶されていないと共に、記憶部での記憶が禁止設定
の際には入力URLに対するナビゲートを行い、かつ、
許可設定の際にはナビゲートを行わない処理を実行する
Webブラウザ部と、通信、ブラウザ及びデータ処理を
データファイル部とを備える構成としてある。
Further, the TCP / IP communication network browser apparatus of the present invention includes a storage unit, a setting processing unit, a URL storage unit, and a requested input U as access control means.
RL is previously stored in the URL storage unit, and
When the storage in the storage unit is set to prohibit, the navigation to the input URL is not performed, and in the case of permission setting, the navigation is performed, and the input URL is not stored in advance in the URL storage unit. When the storage in the storage unit is set to prohibit, the navigation to the input URL is performed, and
The configuration includes a Web browser unit that executes a process that does not perform navigation at the time of permission setting, and a data file unit that performs communication, browser, and data processing.

【0012】また、本発明のTCP/IP通信網ブラウ
ザ装置は、TCP/IP通信網が、インターネット、イ
ントラネット又はエキストラネットであり、通信インタ
フェース部が、ターミナルアダプタを通じてISDNと
の通信インタフェースを処理する構成としてある。
Further, in the TCP / IP communication network browser apparatus of the present invention, the TCP / IP communication network is the Internet, an intranet or an extranet, and the communication interface unit processes a communication interface with the ISDN through a terminal adapter. There is.

【0013】更に、本発明の情報記憶媒体は、特定UR
Lへのアクセス禁止又は許可及び特定URLを設定する
処理を行うと共に記憶し、リクエストされた入力URL
が記憶されており、かつ、禁止設定の際には入力URL
に対するナビゲートを行わないと共に、許可設定の場合
はナビゲートを行い、入力URLが記憶されていないと
共に、禁止設定の際には入力URLに対するナビゲート
を行い、かつ、許可設定の際にはナビゲートを行わない
Webブラウザ処理を実行する制御プログラムを格納し
ている。
Further, the information storage medium of the present invention has a specific UR
The process of prohibiting or permitting access to L and setting a specific URL is performed and stored, and the requested input URL is stored.
Is stored, and when the prohibition is set, the input URL
Is not performed, navigation is performed in the case of permission setting, the input URL is not stored, and navigation is performed in the input URL in the case of prohibition setting, and navigation is performed in the case of permission setting. A control program for executing a Web browser process without performing a gate is stored.

【0014】このような構成の本発明のTCP/IP通
信網ブラウザ装置は、管理者又は使用者の意図による受
取側でのWebブラウザ単体で特定URLへのアクセス
を禁止する規制が可能になり、インターネットに対する
効果的な各種の利用が行われる。例えば、通信教育業者
が通信教育用としてインターネット用の汎用小型コンピ
ュータを、その通信回線の使用料などを無料にして貸し
出す際に、他のWebページへのアクセスが使用者じ出
来なくなり、通信教育業者での予期しない通信回線使用
料が生じなくなくる。また、企業におけるイントラネッ
トにあって、携帯データ通信端末装置などを他人に貸し
借りして使用する場合、かつ、上層部の部署がWebペ
ージを提供する場合、その機密保持のために、特定UR
Lのみへのアクセスが許可され、また、禁止されるアク
セス規制が出来るようになる。
[0014] The TCP / IP communication network browser apparatus of the present invention having the above-described structure enables regulation of prohibiting access to a specific URL by the Web browser alone on the receiving side at the intention of the administrator or user. Various effective uses of the Internet are performed. For example, when a distance learning company lends a general-purpose small computer for the Internet for use in distance learning with the use of its communication line being free of charge, access to other Web pages cannot be performed by the user, and the distance learning company becomes inaccessible. Eliminates unexpected communication line usage charges. Also, in the case of renting and using a portable data communication terminal device or the like to another person in an intranet of a company, and in a case where a higher-level department provides a Web page, a specific URL is required to maintain the confidentiality.
Access to only L is permitted, and prohibited access control can be performed.

【0015】また、本発明のTCP/IP通信網ブラウ
ザ装置は、特定URLへのアクセス禁止又は許可及び特
定URLを管理者や使用者が設定して記憶し、この記憶
に基づいて、受取側Webブラウザで特定URLへのア
クセス禁止又は許可によるアクセス規制を行っている。
したがって、特定URLへのアクセス禁止又は許可の設
定が自由に出来るようになり、その使用の利便性が向上
する。
In the TCP / IP communication network browser apparatus of the present invention, an administrator or a user sets and stores access prohibition or permission to a specific URL and a specific URL, and based on the storage, a receiving Web. The browser restricts access by prohibiting or permitting access to a specific URL.
Accordingly, it is possible to freely set access prohibition or permission to the specific URL, and the convenience of use is improved.

【0016】また、本発明のTCP/IP通信網ブラウ
ザ装置は、記憶部、例えば、内蔵メモリに予め特定UR
Lへのアクセス禁止又は許可及び特定URLを設定し、
固定状態で記憶して、受取側Webブラウザでの特定U
RLへのアクセス禁止又は許可によるアクセス規制を行
っている。したがって、使用者などが装置自体でのキー
ボード操作などによって、特定URLへのアクセス禁止
又は許可及び特定URLの設定を勝手に行うことが出来
なくなり、管理者や使用者が意図したアクセス規制が確
実に実施できるようになる。
Further, the TCP / IP communication network browser apparatus of the present invention can store a specific UR in a storage unit, for example, a built-in memory in advance.
Set access prohibition or permission to L and a specific URL,
Stored in a fixed state and specified U on the receiving Web browser
Access control is prohibited by prohibiting or permitting access to the RL. Therefore, it becomes impossible for the user or the like to prohibit or permit access to the specific URL and set the specific URL by a keyboard operation or the like on the device itself, and the access control intended by the administrator or the user is reliably performed. Be able to do it.

【0017】また、本発明のTCP/IP通信網ブラウ
ザ装置は、装置として汎用小型コンピュータが多用され
る。したがって、フロッピーディスク(FD)などに特
定URLへのアクセス禁止又は許可するアクセス制御プ
ログラムを格納したパッケージソフトウェア化を行うこ
とによって、特定URLへのアクセス規制が容易に適用
できるようになる。
In the TCP / IP communication network browser device of the present invention, a general-purpose small computer is frequently used as the device. Therefore, by implementing a software package in which an access control program for prohibiting or permitting access to a specific URL is stored in a floppy disk (FD) or the like, access control to the specific URL can be easily applied.

【0018】[0018]

【発明の実施の形態】次に、本発明のTCP/IP通信
網ブラウザ装置及び情報記憶媒体の実施の形態を図面を
参照して詳細に説明する。図1は本発明のTCP/IP
通信網ブラウザ装置の実施形態における構成を示すブロ
ック図である。この例は基本的に汎用小型コンピュータ
(パーソナルコンピュータ)を用いたインターネットシ
ステムであり、インターネットのプロバイダに接続する
ためのネットワーク(ISDN)をターミナルアダプタ
(TA)2が収容し、この出力側のR点に汎用小型コン
ピュータ本体3が接続されている。この汎用小型コンピ
ュータ本体3にブラウン管(CRT)又は液晶ディスプ
レイ(LCD)を用いたモニター装置4、汎用小型コン
ピュータ本体3から送出された処理データを印刷して出
力するプリンタ5と、入力操作を行うキーボード6、X
Y座標入力によるモニター装置4でのカーソル指示など
を通じてアイコン、メニュー等の画面に対するカーソル
選択を指示するマウス7が接続されている。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Next, embodiments of a TCP / IP communication network browser device and an information storage medium according to the present invention will be described in detail with reference to the drawings. FIG. 1 shows the TCP / IP of the present invention.
It is a block diagram showing composition in an embodiment of a communication network browser device. This example is basically an Internet system using a general-purpose small computer (personal computer). A terminal adapter (TA) 2 accommodates a network (ISDN) for connecting to an Internet provider. Is connected to a general-purpose small computer body 3. A monitor device 4 using a cathode ray tube (CRT) or a liquid crystal display (LCD), a printer 5 for printing and outputting processing data sent from the general purpose small computer body 3, and a keyboard for performing input operations. 6, X
A mouse 7 for instructing cursor selection on a screen such as an icon or a menu through a cursor instruction on the monitor device 4 by inputting a Y coordinate is connected.

【0019】汎用小型コンピュータ本体3は、ターミナ
ルアダプタ2を通じてISDNとの通信インタフェース
を処理する通信インタフェース(I/F)部20と、各
部を制御し、特に、受取側でのWebブラウザでの特定
URLに対する許可又は禁止の設定を通じて、送出側W
ebページでの特定URLへのアクセスを許可し、又
は、特定URLへのアクセスを禁止するアクセス規制制
御(以下、適宜、特定URLへのアクセス規制制御と記
載する)を実行する中央演算装置(CPU)21とを有
している。
The general-purpose small computer main unit 3 controls a communication interface (I / F) unit 20 for processing a communication interface with the ISDN through the terminal adapter 2 and controls each unit. In particular, a specific URL in a Web browser on the receiving side is used. Sending side W through setting of permission or prohibition for
A central processing unit (CPU) that executes access restriction control (hereinafter, appropriately referred to as access restriction control to a specific URL) for permitting access to the specific URL on the web page or prohibiting access to the specific URL. ) 21.

【0020】更に、この 汎用小型コンピュータ本体3
は、ワーキング用のRAM22と、特定URLへのアク
セス規制制御を行うための制御プログラムを格納したR
OM23と、モニター装置4、プリンタ5、キーボード
6及びマウス7とCPU21との間でのデータの入出力
を処理するI/O部24と、フロッピーディスク(F
D)に処理データを格納し、また、読み出すためのフロ
ッピーディスク装置25と、ハードディスク(HD)を
用い、通信、ブラウザ及びデータ処理を行うファイルを
備えたデータファイル部26と、フロッピーディスク装
置25及びデータファイル部26とCPU21との間で
のデータの入出力を処理する処理するI/O部27とを
有している。
Further, the general-purpose small computer body 3
Is a working RAM 22 and an R that stores a control program for controlling access control to a specific URL.
An OM 23, an I / O unit 24 for processing input / output of data between the CPU 21 and the monitor device 4, the printer 5, the keyboard 6, the mouse 7, and the CPU 21;
D) a floppy disk device 25 for storing and reading out the processed data, a data file unit 26 using a hard disk (HD) and having files for communication, browser and data processing, a floppy disk device 25 and It has an I / O unit 27 that processes input / output of data between the data file unit 26 and the CPU 21.

【0021】このデータファイル部26は、通信I/F
部20、ターミナルアダプタ2及びISDNを通じてプ
ロバイダなどと接続してネットサーフィンを行うための
通信プログラムを処理するための通信ファイル、特定U
RLへのアクセス規制制御を行うためのブラウザファイ
ル、及び、取り込んだホームページなどのデータを格納
処理するためのデータファイルを有している。
The data file section 26 has a communication I / F
A communication file for processing a communication program for performing internet surfing by connecting to a provider or the like through the unit 20, the terminal adapter 2, and the ISDN;
It has a browser file for controlling access control to the RL, and a data file for storing and processing data of a fetched homepage and the like.

【0022】次に、この実施形態の動作について説明す
る。汎用小型コンピュータ本体3がターミナルアダプタ
2及びISDNを通じてインターネットのプロバイダに
接続し、そのネットサーフィンを行う。この場合、キー
ボード6での入力操作、及び、マウス7からの座標入力
によるモニター装置4でのカーソル指示などを通じてア
イコン、メニュー等の画面に対するカーソル選択を指示
している。プリンタ5ではネットサーフィンで取り込ん
だホームページのデータなどを印刷して出力する。
Next, the operation of this embodiment will be described. The general-purpose small computer main body 3 connects to an Internet provider through the terminal adapter 2 and the ISDN and surfs the Internet. In this case, a cursor selection on a screen such as an icon or a menu is instructed through an input operation on the keyboard 6 and a cursor instruction on the monitor device 4 by inputting coordinates from the mouse 7. The printer 5 prints and outputs homepage data and the like captured by surfing the Internet.

【0023】汎用小型コンピュータ本体3は、通信I/
F部20がCPU21の制御及びデータファイル部26
でのデータを通信ファイル並びにターミナルアダプタ2
を通じてISDNとの通信インタフェースを処理する。
CPU21は、ROM23から読み出した制御プログラ
ム、及び、RAM22でのワーキング処理を通じて各部
を制御し、かつ、特定URLへのアクセス規制制御を行
う。すなわち、受取側でのWebブラウザでの特定UR
Lに対する許可又は禁止の設定を通じて、送出側Web
ページでの特定URLへのアクセスを許可し、又は、特
定URLへのアクセスを禁止するアクセス規制制御を行
う。
The general-purpose small computer main body 3 is provided with a communication I /
The F unit 20 controls the CPU 21 and the data file unit 26
Communication data and terminal adapter 2
Through the communication interface with the ISDN.
The CPU 21 controls each unit through a control program read from the ROM 23 and a working process in the RAM 22, and controls access to a specific URL. That is, the specific UR on the Web browser on the receiving side
Through the setting of permission or prohibition for L, the sending Web
Access restriction control is performed to permit access to the specific URL on the page or to prohibit access to the specific URL.

【0024】この場合、モニター装置4、プリンタ5、
キーボード6及びマウス7とCPU21との間でのデー
タの入出力をI/O部24が処理し、更に、I/O部2
7でのデータの入出力処理を通じてフロッピーディスク
装置25が、フロッピーディスク(FD)に処理データ
を格納し、かつ、読み出す。また、データファイル部2
6がCPU21の制御によって、通信プログラム(通信
ファイル)を処理し、更に、特定のURLへのアクセス
規制制御を行うためのブラウザファイル、及び、取り込
んだホームページなどをデータファイルでの処理を実行
する。
In this case, the monitor device 4, the printer 5,
The input / output of data between the keyboard 6 and the mouse 7 and the CPU 21 is processed by the I / O unit 24.
Through the data input / output processing in step 7, the floppy disk device 25 stores and reads the processed data on the floppy disk (FD). Also, data file part 2
6 processes a communication program (communication file) under the control of the CPU 21, and further executes processing of a browser file for controlling access control to a specific URL and a data file of a fetched homepage and the like.

【0025】次に、特定のURLへのアクセス規制制御
に対するソフトウェア上での処理について説明する。図
2は特定のURLへのアクセス規制制御に対するソフト
ウェア上での処理を示す図である。この図2に示す処理
では、図1に示す汎用小型コンピュータでの管理者又は
使用者が、設定処理での特定URLの「禁止/許可設
定」を通じて、登録する特定URLを表示禁止対象とす
るか、又は、表示許可対象とするかを設定する。登録す
る特定URLを表示禁止対象として設定した場合、この
特定URLの送出側のWebページが表示されなくな
る。また、登録する特定URLを表示許可対象として設
定した場合、この特定URLのみの送出側のWebペー
ジが表示される。
Next, processing on software for controlling access to a specific URL will be described. FIG. 2 is a diagram showing processing on software for access restriction control for a specific URL. In the process shown in FIG. 2, the administrator or the user of the general-purpose small computer shown in FIG. 1 determines whether the specific URL to be registered is to be display-prohibited through the “prohibition / permission setting” of the specific URL in the setting process. Or whether the display is permitted. When the specific URL to be registered is set as a display prohibition target, the Web page on the transmission side of the specific URL is not displayed. When a specific URL to be registered is set as a display permission target, a Web page on the transmission side of only the specific URL is displayed.

【0026】この特定URLの登録は設定処理における
「URL入力」を通じて行われ、この入力URLが「U
RL記憶」によって登録される。Webブラウザではナ
ビゲートの要求時に「URLチェック」によって「UR
L記憶」を検索する。この検索での「禁止/許可設定」
に基づいてナビゲートを行うか否かを決定する。リクエ
ストされた入力URLに対応する特定URL(入力UR
L)が「URL記憶」に存在している場合、かつ、設定
が「禁止」の場合はナビゲートを行わず、また、設定が
「許可」の際にはナビゲートを行う。また、リクエスト
された入力URLに対応する特定URL(入力URL)
が「URL記憶」に存在しない場合、かつ、設定が「禁
止」の際にはナビゲートを行い、また、設定が「許可」
の際にはナビゲートを行わない。
The registration of the specific URL is performed through “URL input” in the setting process, and the input URL is registered as “U
RL storage ". In the Web browser, when a navigation request is made, "URL check"
L memory ". "Prohibition / permission setting" in this search
It is determined whether or not to navigate based on. A specific URL (input URL) corresponding to the requested input URL
If L) exists in “URL storage” and the setting is “prohibited”, navigation is not performed, and if the setting is “permitted”, navigation is performed. Also, a specific URL (input URL) corresponding to the requested input URL
Does not exist in the “URL storage”, and when the setting is “prohibited”, the navigation is performed.
Do not navigate when

【0027】図3は特定のURLへのアクセス規制制御
に対するソフトウェア上での他の処理を示す図である。
図3に示す処理は、図2に示す設定処理及びWebブラ
ウザが分離されておらず、Webブラウザのみで、図2
での処理と同様の設定処理における「禁止/許可設
定」、「URL入力」及びWebブラウザでの「URL
チェック」を処理する。
FIG. 3 is a diagram showing another process on software for controlling access control to a specific URL.
In the processing shown in FIG. 3, the setting processing and the Web browser shown in FIG. 2 are not separated, and only the Web browser is used.
"Prohibition / permission setting", "URL input" and "URL" in the Web browser
Check ”processing.

【0028】図4は特定のURLへのアクセス規制制御
に対するソフトウェア上での更に他の処理を示す図であ
る。この図4の処理では、図2に示す処理での設定処理
における「禁止/許可設定」が、例えば、図1に示すデ
ータファイル部26におけるブラウザファイルに記憶さ
れている。すなわち、キーボードなどから設定できない
ようになっている。この動作は、図2の場合と同様であ
る。すなわち、リクエストされた入力URLに対応する
特定URL(入力URL)が「URL記憶」に存在して
いる場合、かつ、設定が「禁止」の場合はナビゲートを
行わず、また、設定が「許可」の際にはナビゲートを行
う。また、リクエストされた入力URLに対応する特定
URLが「URL記憶」に存在しない場合、かつ、設定
が「禁止」の際にはナビゲートを行い、また、設定が
「許可」の際にはナビゲートを行わない。
FIG. 4 is a diagram showing still another process on software for controlling access control to a specific URL. In the processing of FIG. 4, the “prohibition / permission setting” in the setting processing in the processing shown in FIG. 2 is stored in, for example, a browser file in the data file unit 26 shown in FIG. That is, it cannot be set from a keyboard or the like. This operation is the same as in FIG. That is, if the specific URL (input URL) corresponding to the requested input URL exists in “URL storage” and the setting is “prohibited”, the navigation is not performed, and the setting is “permitted”. Navigate to "". When the specific URL corresponding to the requested input URL does not exist in the “URL storage” and when the setting is “prohibited”, the navigation is performed. When the setting is “permitted”, the navigation is performed. Do not gate.

【0029】次に、上記の動作について詳細に説明す
る。図5は汎用小型コンピュータでのWebページの閲
覧の処理手順を示すフローチャートである。このネット
サーフィン動作では、ROM23の制御プログラムをC
PU21が取り込んで動作を開始し、データファイル部
26の通信ファイル及び通信I/F部20を通じて、例
えば、プロバイダとの間でプロトコル変換(TCP/I
P)による通信路を形成するアプリケーションのソケッ
トを作成する(ステップS10)。次に、CPU21が
RAM22とのワーキング処理などを通じて通信路の形
成のコネクションの確立を判断する(ステップS1
1)。
Next, the above operation will be described in detail. FIG. 5 is a flowchart showing a processing procedure for browsing a Web page on a small general-purpose computer. In this net surfing operation, the control program of the ROM 23 is
The PU 21 takes in the data and starts the operation. The protocol conversion (TCP / I) is performed between the PU 21 and the provider through the communication file of the data file unit 26 and the communication I / F unit 20.
A socket for an application forming a communication path according to P) is created (step S10). Next, the CPU 21 determines establishment of a connection for forming a communication path through a working process with the RAM 22 (step S1).
1).

【0030】この処理でコネクションの確立に成功した
場合、CPU21の制御でデータファイル部26の通信
ファイル及び通信I/F部20を通じて、データ送信要
求が行われる(ステップS12)。次に、CPU21の
制御でデータファイル部26のブラウザファイル及び通
信I/F部20を通じて、HTML受信、すなわち、W
ebページを受信してデータファイル部26のデータフ
ァイルに記憶する(ステップSS13)。更に、このW
ebページをCPU21の制御でI/O部24を通じて
モニター装置4に送出して画面表示し(ステップS1
4)、更に、CPU21がデータファイル部26のブラ
ウザファイルとの処理を通じて記号で囲まれたタグを解
析する(ステップSS15)。
If the connection is successfully established in this process, a data transmission request is made under the control of the CPU 21 through the communication file of the data file unit 26 and the communication I / F unit 20 (step S12). Next, under the control of the CPU 21, HTML reception, that is, W reception, through the browser file of the data file unit 26 and the communication I / F unit 20 is performed.
The eb page is received and stored in the data file of the data file section 26 (step SS13). Furthermore, this W
The web page is sent to the monitor device 4 through the I / O unit 24 under the control of the CPU 21 and displayed on the screen (step S1).
4) Further, the CPU 21 analyzes a tag surrounded by symbols through processing with the browser file in the data file unit 26 (step SS15).

【0031】次に、CPU21の制御でデータファイル
部26のブラウザファイルを通じてプログラム手順など
のテキストであるスプリクトの有無を判断し、かつ、こ
のスプリクトチェックを行う(ステップS16,S1
7)。ここでエラーがない場合、画像の有無を判断し、
画像がある場合に、その画像を受信してデータファイル
部26のデータファイルに記憶する(ステップS18,
S19)。次に、CPU21の制御でデータファイル部
26のブラウザファイルを通じてHTML受信完了を判
断する。この判断でHTMLの未受信を有する際に、再
度、未受信の画像が有るか否かを判断し、未受信の画像
が有る場合に、その画像受信を行う(ステップS20,
S21)。
Next, under the control of the CPU 21, through the browser file of the data file section 26, it is determined whether or not there is a text which is a text such as a program procedure, and the split check is performed (steps S16 and S1).
7). If there is no error here, determine whether there is an image,
If there is an image, the image is received and stored in the data file of the data file unit 26 (step S18,
S19). Next, under the control of the CPU 21, it is determined that the HTML reception is completed through the browser file of the data file unit 26. When the HTML has not been received, it is determined again whether or not there is an unreceived image. If there is an unreceived image, the image is received (step S20,
S21).

【0032】更に、CPU21の制御でデータファイル
部26のブラウザファイルを通じ、HTML受信完了を
判断して、HTMLの未受信がない場合に終了となる。
なお、ステップS11での通信路の形成のコネクション
の確立が失敗した場合、及び、ステップS17でのスプ
リクトチェックで、エラーがある場合、エラーメッセー
ジをCPU21の制御でI/O部24を通じてモニター
装置4に送出し、画面表示して終了となる。
Further, under the control of the CPU 21, it is determined through the browser file of the data file section 26 that the HTML reception has been completed, and the process ends when there is no HTML reception.
If the establishment of the connection for forming the communication channel in step S11 fails, or if there is an error in the split check in step S17, an error message is sent to the monitor device 4 through the I / O unit 24 under the control of the CPU 21. To display on the screen, and the process ends.

【0033】図6は特定のURLへのアクセス規制設定
の詳細な動作の処理手順を示すフローチャートである。
このアクセス規制の設定では、まず、キーボード6、マ
ウス7の操作による禁止/許可の設定をI/O部24を
通じてCPU21が取り込み、RAM22などに設定す
る。なお、この禁止/許可設定は、CPU21のI/O
部27を通じた制御でデータファイル部26のブラウザ
ファイルのメモリなどに設定しても良い(ステップS3
0)。次に、このアクセス規制を行う特定URLが入力
され、その特定URLをCPU21が取り込み、RAM
22やデータファイル部26のブラウザファイルに記録
する(ステップS31,S32,S33)。これによっ
て、アクセス規則(禁止/許可)が設定される。
FIG. 6 is a flowchart showing a detailed operation processing procedure for setting access control to a specific URL.
In the setting of the access control, first, the CPU 21 takes in the setting of prohibition / permission by operating the keyboard 6 and the mouse 7 through the I / O unit 24 and sets it in the RAM 22 or the like. This prohibition / permission setting is performed by the I / O of the CPU 21.
It may be set in the memory of the browser file of the data file unit 26 or the like by the control through the unit 27 (step S3).
0). Next, a specific URL for this access control is input, and the specific URL is taken in by the CPU 21 and stored in the RAM.
22 and the browser file in the data file section 26 (steps S31, S32, S33). Thereby, an access rule (prohibition / permission) is set.

【0034】図7は特定のURLへのアクセス規制設定
後のネットサーフィン動作の処理手順を示すフローチャ
ートである。ネットサーフィン動作の処理では、まず、
キーボード6、マウス7の入力操作によってリクエスト
された入力URLをI/O部24を通じてCPU21が
取り込み、その禁止/許可情報の取得を行う(ステップ
S40,S41)。CPU21がリクエストされた入力
URLに対する同一の設定(登録)ずみの特定URLを
RAM22やデータファイル部26のブラウザファイル
から読み出して比較し、入力URLと一致する特定UR
Lがあるか否かを判断する(ステップS42,S4
3)。
FIG. 7 is a flowchart showing a procedure of a net surfing operation after setting access restrictions to a specific URL. In the processing of the net surfing operation, first,
The CPU 21 takes in the input URL requested by the input operation of the keyboard 6 and the mouse 7 through the I / O unit 24 and acquires the prohibition / permission information (steps S40 and S41). The CPU 21 reads out and compares the specified URL with the same setting (registered) for the requested input URL from the browser file in the RAM 22 or the data file unit 26, and compares the read URL with the specified URL.
It is determined whether or not there is L (steps S42, S4
3).

【0035】この処理で入力URLに一致する特定UR
Lがある場合(S43:Yes)、RAM22やデータ
ファイル部26のブラウザファイルにおける記憶の許可
設定が判断される(ステップS44)。また、ステップ
S44で一致するURLがない場合(S43:No)、
禁止設定が判断される(ステップS45)。このそれぞ
れの許可/禁止が設定されている場合、通信I/F部2
0、ターミナルアダプタ2、ISDN及び図示しないプ
ロバイダを通じてデータ通信が開始され、その受信処理
がCPU21の制御でデータファイル部26のブラウザ
ファイル、データファイルによって行われる(ステップ
S46,S47)。次に、I/O部24を通じたCPU
21の制御によってモニター装置4で画面表示を行う
(ステップS48)。
In this process, a specific UR that matches the input URL
If there is L (S43: Yes), it is determined whether the RAM 22 or the data file unit 26 is set to permit storage in the browser file (step S44). If there is no matching URL in step S44 (S43: No),
Prohibition setting is determined (step S45). When the respective permission / prohibition is set, the communication I / F unit 2
0, the terminal adapter 2, the ISDN, and a provider (not shown) start data communication, and the receiving process is performed by the browser file and the data file of the data file unit 26 under the control of the CPU 21 (steps S46 and S47). Next, the CPU through the I / O unit 24
The screen is displayed on the monitor device 4 under the control of 21 (step S48).

【0036】図8は、図4に対応するものであり、固定
設定時の特定URLへのアクセス規制設定の詳細な動作
の処理手順を示すフローチャートである。この固定設定
のURLへのアクセス規制では、キーボード6、マウス
7の操作を通じてURLが入力され、この入力URLを
I/O部24を通じてCPU21が取り込み、RAM2
2やデータファイル部26のブラウザファイルに記録す
る(ステップS50,S51)。
FIG. 8 is a flowchart corresponding to FIG. 4 and showing a detailed operation procedure for setting access restriction to a specific URL at the time of fixed setting. In the access restriction to the URL of the fixed setting, the URL is input through the operation of the keyboard 6 and the mouse 7, and the input URL is taken in by the CPU 21 through the I / O unit 24, and
2 or the browser file of the data file section 26 (steps S50, S51).

【0037】図9は、アクセス規制が固定設定の場合で
あって、かつ特定URLが許可対象の場合の詳細な動作
の処理手順を示すフローチャートである。このアクセス
規制では、まず、キーボード6、マウス7の入力操作に
よる入力URLをI/O部24を通じてCPU21が取
り込み、次に、禁止/許可情報の取得を行う(ステップ
S60,S61)。リクエストされた入力URLをRA
M22やデータファイル部26のブラウザファイルから
読み出し、予め設定(登録)されている特定URLと比
較し、入力URLと一致する特定URLがあるか否かが
判断される(ステップS62,S63)。
FIG. 9 is a flowchart showing a detailed operation processing procedure when the access restriction is fixed and the specific URL is a permission target. In this access control, first, the CPU 21 takes in the input URL by the input operation of the keyboard 6 and the mouse 7 through the I / O unit 24, and then acquires the prohibition / permission information (steps S60 and S61). Requested input URL is RA
M22 and the browser file of the data file unit 26 are read and compared with a preset (registered) specific URL, and it is determined whether there is a specific URL that matches the input URL (steps S62 and S63).

【0038】この判断で入力URLと一致する特定UR
Lがある場合(S63:Yes)、通信I/F部20、
ターミナルアダプタ2、ISDN及び図示しないプロバ
イダを通じたホームページ閲覧(データ通信)が開始さ
れ、その受信処理がCPU21の制御でデータファイル
部26のブラウザファイル、データファイルによって行
われる(ステップS64,S65)。次に、I/O部2
4を通じたCPU21の制御によってモニター装置4で
画面表示が行われて、処理が終了する(ステップS6
6)。ステップS63で一致するURLがない場合(S
63:No)、処理終了となる。
A specific UR that matches the input URL in this determination
If there is L (S63: Yes), the communication I / F unit 20,
The homepage browsing (data communication) through the terminal adapter 2, the ISDN, and the provider (not shown) is started, and the reception process is performed by the browser file and the data file of the data file unit 26 under the control of the CPU 21 (steps S64 and S65). Next, the I / O unit 2
The screen is displayed on the monitor device 4 under the control of the CPU 21 through the CPU 4 and the process ends (step S6).
6). If there is no matching URL in step S63 (S
63: No), the process ends.

【0039】図10は、アクセス規制設定が固定の場合
であって、かつ特定URLが禁止対象の場合の詳細な動
作の処理手順を示すフローチャートである。このアクセ
ス規制では、まず、キーボード6、マウス7の入力操作
による入力URLをI/O部24を通じてCPU21が
取り込み、次に、禁止/許可情報の取得を行う(ステッ
プS70,S71)。リクエストされた入力URLに対
する特定URLを、RAM22やデータファイル部26
のブラウザファイルから読み出して比較し、入力URL
と一致する特定URLがないか否かが判断される(ステ
ップS72,S73)。
FIG. 10 is a flowchart showing a detailed operation procedure when the access restriction setting is fixed and a specific URL is a target to be prohibited. In this access control, first, the CPU 21 takes in the input URL by the input operation of the keyboard 6 and the mouse 7 through the I / O unit 24, and then acquires the prohibition / permission information (steps S70, S71). The specific URL corresponding to the requested input URL is stored in the RAM 22 or the data file unit 26.
Read from the browser file and compare the input URL
It is determined whether or not there is a specific URL that matches (steps S72 and S73).

【0040】この判断で入力URLと一致する特定UR
Lがない場合(S73:Yes)、通信I/F部20、
ターミナルアダプタ2、ISDN及び図示しないプロバ
イダを通じてホームページ閲覧のデータ通信が開始さ
れ、その受信処理がCPU21の制御でデータファイル
部26のブラウザファイル、データファイルの処理によ
って行われる(ステップS74,S75)。次に、I/
O部24を通じたCPU21の制御によってモニター装
置4で画面表示が行われ、その処理が終了する(ステッ
プS76)。ステップS73で一致するURLがある場
合(S73:No)も、その処理が終了となる。
The specific UR that matches the input URL in this judgment
If there is no L (S73: Yes), the communication I / F unit 20
The data communication for browsing the home page is started through the terminal adapter 2, the ISDN, and the provider (not shown), and the reception processing is performed by the processing of the browser file and the data file of the data file unit 26 under the control of the CPU 21 (steps S74 and S75). Next, I /
A screen is displayed on the monitor device 4 under the control of the CPU 21 through the O unit 24, and the process is terminated (step S76). If there is a matching URL in step S73 (S73: No), the process ends.

【0041】なお、インターネットなどのTCP/IP
通信では図1に示す汎用小型コンピュータが多用され
る。したがって、フロッピーディスク(FD)にROM
23と同様の特定のURLへのアクセス規制制御プログ
ラムを格納したパッケージソフトウェア化を行うことに
よって、汎用小型コンピュータに対する特定URLへの
アクセス規制が容易に適用できるようになる。
Note that TCP / IP such as the Internet
In communication, a general-purpose small computer shown in FIG. 1 is frequently used. Therefore, a floppy disk (FD)
By implementing a software package containing a control program for restricting access to a specific URL as in the case of 23, access control to a specific URL for a general-purpose small computer can be easily applied.

【0042】なお、この実施形態では、TCP/IPプ
ロトコル変換を用いてホームページ閲覧のデータ通信を
行うインターネット、イントラネット及びエキストラネ
ットにおける受取側Webブラウザをもって説明した
が、同様にTCP/IPプロトコル変換によるデータ伝
送を行うUNIXワークステーションローカルエリアネ
ットワーク(LAN)などにもそのまま適用できる。
In this embodiment, the receiving Web browser on the Internet, intranet and extranet which performs homepage browsing data communication using the TCP / IP protocol conversion has been described. The present invention can be applied to a UNIX workstation local area network (LAN) for transmission.

【0043】[0043]

【発明の効果】以上の説明から明らかなように、本発明
のTCP/IP通信網ブラウザ装置によれば、管理者又
は使用者の意図による受取側でのWebブラウザ単体で
特定URLへのアクセスを禁止する規制が可能になり、
インターネットに対する効果的な各種の利用が可能にな
る。
As is apparent from the above description, according to the TCP / IP communication network browser apparatus of the present invention, the access to the specific URL can be performed by the Web browser alone on the receiving side according to the intention of the administrator or the user. Prohibition becomes possible,
Various effective uses for the Internet become possible.

【0044】また、本発明のTCP/IP通信網ブラウ
ザ装置によれば、特定URLへのアクセス禁止又は許可
及び特定URLを管理者や使用者が設定して記憶し、こ
の記憶に基づいて、受取側Webブラウザで特定URL
へのアクセス禁止又は許可によるアクセス規制を行って
いる。この結果、特定URLへのアクセス禁止又は許可
の設定が自由に出来るようになり、その使用の利便性が
向上する。
Further, according to the TCP / IP communication network browser apparatus of the present invention, an administrator or a user sets and stores access prohibition or permission to a specific URL and a specific URL, and receives the URL based on the storage. Specific URL on the side Web browser
Access is restricted by prohibiting or permitting access. As a result, the setting of prohibition or permission of access to the specific URL can be freely performed, and the convenience of using the URL is improved.

【0045】また、本発明のTCP/IP通信網ブラウ
ザ装置によれば、内蔵メモリなどに予め特定URLへの
アクセス禁止又は許可及び特定URLを設定して固定状
態で記憶して、アクセス規制を行っている。この結果、
使用者などが装置自体でのキーボード操作などによっ
て、特定URLへのアクセス禁止又は許可及び特定UR
Lの設定を勝手に行うことが出来なくなり、管理者や使
用者が意図したアクセス規制が確実に実行できるように
なる。
According to the TCP / IP communication network browser apparatus of the present invention, access prohibition or permission to a specific URL and a specific URL are set in advance in a built-in memory and stored in a fixed state to restrict access. ing. As a result,
A user or the like prohibits or permits access to a specific URL and operates a specific UR by operating a keyboard on the device itself.
L cannot be set arbitrarily, and the access control intended by the administrator or the user can be reliably performed.

【0046】また、本発明のTCP/IP通信網ブラウ
ザ装置によれば、装置として汎用小型コンピュータを多
用した際に、フロッピーディスク(FD)などに特定U
RLへのアクセス禁止又は許可するアクセス制御プログ
ラムを格納したパッケージソフトウェアを使用できるよ
うになり、特定URLへのアクセス規制が容易に適用で
きるようになる。
Further, according to the TCP / IP communication network browser apparatus of the present invention, when a general-purpose small computer is frequently used as the apparatus, a specific U / P is stored in a floppy disk (FD) or the like.
Package software storing an access control program for prohibiting or permitting access to RL can be used, and access control to a specific URL can be easily applied.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明のTCP/IP通信網ブラウザ装置及び
情報記憶媒体の実施形態における構成を示すブロック図
である。
FIG. 1 is a block diagram showing a configuration of a TCP / IP communication network browser device and an information storage medium according to an embodiment of the present invention.

【図2】実施形態にあってアクセス規制制御のソフトウ
ェア処理を示す図である。
FIG. 2 is a diagram illustrating software processing of access restriction control in the embodiment.

【図3】実施形態にあってアクセス規制制御の他のソフ
トウェア処理を示す図である。
FIG. 3 is a diagram illustrating another software process of access restriction control according to the embodiment.

【図4】実施形態にあってアクセス規制制御の更に他の
ソフトウェア処理を示す図である。
FIG. 4 is a diagram showing still another software process of access restriction control in the embodiment.

【図5】実施形態にあってWebページの閲覧の処理手
順を示すフローチャートである。
FIG. 5 is a flowchart illustrating a Web page browsing process according to the embodiment;

【図6】実施形態にあって特定URLへのアクセス規制
設定の詳細な動作の処理手順を示すフローチャートであ
る。
FIG. 6 is a flowchart illustrating a detailed operation procedure for setting access restriction to a specific URL according to the embodiment;

【図7】実施形態にあって特定URLへのアクセス規制
設定後のネットサーフィンの処理手順を示すフローチャ
ートである。
FIG. 7 is a flowchart illustrating a processing procedure of net surfing after setting access restriction to a specific URL according to the embodiment.

【図8】実施形態にあって固定設定時のアクセス規制の
詳細な動作の処理手順を示すフローチャートである。
FIG. 8 is a flowchart illustrating a detailed procedure of an operation of access control at the time of fixed setting according to the embodiment.

【図9】実施形態にあってアクセス規制が固定かつ特定
URLが許可対象の場合の詳細な動作の処理手順を示す
フローチャートである。
FIG. 9 is a flowchart illustrating a detailed operation processing procedure in a case where access control is fixed and a specific URL is a permission target in the embodiment.

【図10】実施形態にあってアクセス規制が固定かつ特
定URLが禁止対象の場合の詳細な動作の処理手順を示
すフローチャートである。
FIG. 10 is a flowchart illustrating a detailed operation processing procedure when an access restriction is fixed and a specific URL is a prohibition target in the embodiment.

【符号の説明】[Explanation of symbols]

3 汎用小型コンピュータ本体 4 モニター装置 6 キーボード 20 通信インタフェース部 21 中央演算装置(CPU) 26 データファイル部26 Reference Signs List 3 main body of general-purpose small computer 4 monitor device 6 keyboard 20 communication interface unit 21 central processing unit (CPU) 26 data file unit 26

─────────────────────────────────────────────────────
────────────────────────────────────────────────── ───

【手続補正書】[Procedure amendment]

【提出日】平成11年2月1日[Submission date] February 1, 1999

【手続補正1】[Procedure amendment 1]

【補正対象書類名】明細書[Document name to be amended] Statement

【補正対象項目名】全文[Correction target item name] Full text

【補正方法】変更[Correction method] Change

【補正内容】[Correction contents]

【書類名】 明細書[Document Name] Statement

【発明の名称】 TCP/IP通信網ブラウザ装置 Patent application title: TCP / IP communication network browser device

【特許請求の範囲】[Claims]

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、送信制御プロトコ
ル/インターネットプロトコル(TCP/IP:Transmission C
ontrol Protocol/Internet Protocol)を用いてデータ通
信を行うインターネット、イントラネット及びエキスト
ラネット等におけるデータ受取側のWebブラウザを通
じてホームページの閲覧を行うTCP/IP通信網ブラ
ウザ装置体に関する。
The present invention relates to a transmission control protocol / internet protocol (TCP / IP: Transmission C
TCP / IP communication network browser for browsing home pages through the Web browser on the data receiving side in the Internet, intranets, extranets, etc., which perform data communication using ontrol Protocol / Internet Protocol).
The present invention relates to a user device body .

【0002】[0002]

【従来の技術】従来、TCP/IPを用いてデータ通信
を行うインターネット、イントラネット及びエキストラ
ネット(以下、インターネットのみで説明する)等では
受取側Webブラウザを通じてホームページの閲覧が行
われている。このホームページの閲覧では、WWWのイ
ンターネット上のアドレスにおけるブラウザのURL(U
niform Resource Locator)を指定してWebページへ直
接アクセスしている。このようなWebページへのアク
セスは、その規制を行うことがある。
2. Description of the Related Art Conventionally, on the Internet, an intranet, an extranet (hereinafter, only the Internet) for performing data communication using TCP / IP, a homepage is browsed through a Web browser on a receiving side. When browsing this website, the URL (U
niform Resource Locator) to access the web page directly. Access to such Web pages may be restricted.

【0003】インターネットでは、例えば、送出側がW
ebページへの所望しない国からのアクセスを規制する
ことがある。また、企業に多用されるイントラネットで
は、部門別ごとに、そのホームページのみを閲覧できる
ように規制することがある。これらの送出側でのWeb
ページへのアクセス規制は、例えば、Microsoft 社のW
ebブラウザ(Internet Explorer) でのRSACi(Rec
reational Software Advisory Councl rating service
for the Internet) 規制サービスが知られている。この
場合、コンテンツ(発信情報)作成者が「PICS格付
けタグ」を自己のホームページに書き込み、Webブラ
ウザが「タグ」を解釈し、この書式に基づいた情報を表
示する。このホームページに規制に関する情報が「タ
グ」として書き込まれている際に、そのホームページの
送出が規制される。
[0003] On the Internet, for example, if the sending side is W
Access to an eb page from an undesired country may be restricted. In addition, in intranets that are frequently used by companies, regulations may be made so that only the home page can be viewed for each section. Web on these sending side
Restrictions on page access include, for example, Microsoft's W
RSACi (Rec
reational Software Advisory Councl rating service
Regulation services are known. In this case, the creator of the content (outgoing information) writes the “PICS rating tag” on his / her homepage, the Web browser interprets the “tag”, and displays information based on this format. When information related to regulation is written as a "tag" on this homepage, transmission of the homepage is regulated.

【0004】このようにインターネットでは、受取側で
規制するランクを指定することはできるが、送出側がW
ebページの規制のランク付けを行っているため、必ず
しも有効な規制ができるとは言えない。また、規制は有
害とみなされるものに限られるため、インターネットに
対する効果的な利用が出来ない。例えば、通信教育業者
が通信教育用としてインターネット用の汎用小型コンピ
ュータを、その通信回線の使用料などを無料にして貸し
出す際に、通信教育業者が提供する通信教育ホームペー
ジ以外へのアクセスが使用者によって行われると、通信
教育業者にとって予期しない通信回線使用料が生じるこ
とになる。
[0004] As described above, on the Internet, the rank to be regulated can be specified on the receiving side, but the sending side cannot specify the rank.
Since the regulation of the web page is ranked, it cannot be said that effective regulation can always be performed. In addition, regulations are limited to what is considered harmful, preventing effective use of the Internet. For example, when a distance learning company rents out a small general-purpose computer for the Internet for distance learning with the use of its communication line free, etc., users may access other than the distance learning homepage provided by the distance learning company. Doing so would result in unexpected charges for using the communication line for the distance learning business.

【0005】また、企業におけるインターネットでは、
インターネット用の汎用小型コンピュータ、特に、携帯
データ通信端末装置などの小型装置の場合、他人に貸し
借りして使用することが多くある。このため、上層部の
部署がWebページを提供する場合、その機密保持のた
めに受取側でWebページへのアクセスを規制する必要
がある。すなわち、特定のURLのみへのアクセスを許
可し、又は、特定のURLへのアクセスを禁止する規制
が必要になる。
[0005] Also, in the Internet in a company,
In the case of a general-purpose small computer for the Internet, particularly a small device such as a portable data communication terminal device, it is often used by lending and borrowing it to another person. For this reason, when a department in an upper layer provides a Web page, it is necessary to restrict access to the Web page on the receiving side in order to keep the confidentiality. In other words, it is necessary to restrict access to only a specific URL or prohibit access to a specific URL.

【0006】[0006]

【発明が解決しようとする課題】このように上記従来例
のインターネットでは、受取側ではWebページへのア
クセスを規制、すなわち、特定のURLのみへのアクセ
スを許可し、又は、特定のURLへのアクセスを禁止す
る規制を行うことが出来ないため、インターネットに対
する効果的な利用を創出できない欠点があった。
As described above, in the above-mentioned conventional Internet, the receiving side restricts access to a Web page, that is, permits access to only a specific URL, or restricts access to a specific URL. There was a drawback that effective use of the Internet could not be created because access prohibition could not be regulated.

【0007】本発明は、このような従来の技術における
課題を解決するものであり、管理者又は使用者の意図に
よる受取側でのWebブラウザ単体で特定URLへのア
クセスを禁止し、又は、許可するアクセス規制が可能に
なり、インターネットに対する効果的な各種の利用が可
能になるTCP/IP通信網ブラウザ装置の提供を目的
とする。
[0007] The present invention is to solve such a problem in the prior art, and prohibits or permits access to a specific URL by a Web browser alone on the receiving side by the intention of an administrator or a user. It is an object of the present invention to provide a TCP / IP communication network browser apparatus which enables effective access control to the Internet and various effective uses for the Internet.

【0008】[0008]

【課題を解決するための手段】上記課題を達成するため
に、請求項1のTCP/IP通信網ブラウザ装置は、T
CP/IP通信網を通じたデータ通信によるホームペー
ジ閲覧をWebブラウザでのソフトウェア処理によって
行うものであり、受取側のWebブラウザへのURLの
設定によって、送出側のWebページにおける特定のU
RLへのアクセスを規制するための制御を行うアクセス
規制制御手段を備え、前記アクセス規制制御手段とし
て、特定URLへのアクセス禁止又は許可及び特定UR
Lを設定するための設定処理部と、前記設定処理部で設
定した禁止又は許可及び特定URLを記憶するURL記
憶部と、リクエストされた入力URLが前記URL記憶
部に記憶されており、かつ、禁止設定の際には入力UR
Lに対するナビゲートを行わず、許可設定の場合はナビ
ゲートを行い、また、入力URLが前記URL記憶部に
記憶されておらず、かつ、禁止設定の際には入力URL
に対するナビゲートを行い、許可設定の際にはナビゲー
トを行わない処理を実行するWebブラウザ部と、を備
える構成としてある。
In order to achieve the above object, a TCP / IP communication network browser apparatus according to claim 1 is provided with
The home page browsing by data communication through the CP / IP communication network is performed by software processing in a Web browser. By setting a URL in the Web browser on the receiving side, a specific U on the Web page on the transmitting side is set.
An access regulation control means for controlling to regulate access to RL, and the access restriction control means
To prohibit or permit access to a specific URL and a specific URL
L, and a setting processing unit for setting L.
URL that stores specified prohibition or permission and specific URL
And the input URL requested is stored in the URL storage
Section, and input UR when prohibition is set.
Do not navigate to L. If permission is set, navigate
Gating, and input URL is stored in the URL storage unit.
If it is not memorized and the setting is prohibited, the input URL
Navigate to the
Web browser unit that executes processing that does not perform
There is a configuration that can be obtained.

【0009】また、請求項2の TCP/IP通信網ブラ
ウザ装置は、TCP/IP通信網を通じたデータ通信に
よるホームページ閲覧をWebブラウザでのソフトウェ
ア処理によって行うものであり、受取側のWebブラウ
ザへのURLの設定によって、送出側のWebページに
おける特定のURLへのアクセスを規制するための制御
を行うアクセス規制制御手段を備え、前記アクセス規制
制御手段として、特定URLへのアクセス禁止又は許可
及び特定URLを設定する処理を行うとともに記憶し、
リクエストされた入力URLが記憶されており、かつ、
禁止設定の際には入力URLに対するナビゲートを行わ
、許可設定の場合はナビゲートを行い、また、入力U
RLが記憶されておらず、かつ、禁止設定の際には入力
URLに対するナビゲートを行い、許可設定の際にはナ
ビゲートを行わない全ての処理を実行するWebブラウ
ザ部と、を備える構成としてある。
A TCP / IP communication network browser apparatus according to a second aspect of the present invention is used for data communication through a TCP / IP communication network.
Web browsing by Web browser software
Web browser on the receiving side
Depending on the setting of the URL to the user, the sending side Web page
To regulate access to specific URLs in
Performing access restriction control means for performing access prohibition or permission to a specific URL and setting a specific URL as the access restriction control means, and storing
The requested input URL is stored, and
At the time of the prohibition setting is performed to navigate to the input URL
Not, make navigating in the case of permission setting, also, input U
RL is not stored , and a web browser unit that executes all processes that navigates to the input URL in the case of the prohibition setting and does not perform the navigation in the case of the permission setting is there.

【0010】また、請求項3の TCP/IP通信網ブラ
ウザ装置は、TCP/IP通信網を通じたデータ通信に
よるホームページ閲覧をWebブラウザでのソフトウェ
ア処理によって行うものであり、受取側のWebブラウ
ザへのURLの設定によって、送出側のWebページに
おける特定のURLへのアクセスを規制するための制御
を行うアクセス規制制御手段を備え、前記アクセス規制
制御手段として、特定URLへのアクセスの禁止又は許
可の設定を予め記憶した記憶部と、アクセスを規制する
特定URLを入力する設定処理部と、前記設定処理部で
入力した特定URLを記憶するURL記憶部と、リクエ
ストされた入力URLが前記URL記憶部に記憶されて
おり、かつ、前記記憶部での記憶が禁止設定の際には入
力URLに対するナビゲートを行わず、許可設定の場合
はナビゲートを行い、また、入力URLが前記URL記
憶部に記憶されておらず、前記記憶部での記憶が禁止設
定の際には入力URLに対するナビゲートを行い、許可
設定の際にはナビゲートを行わない処理を実行するWe
bブラウザ部と、を備える構成としてある。
A third aspect of the present invention provides a TCP / IP communication network browser apparatus for performing data communication through a TCP / IP communication network.
Web browsing by Web browser software
Web browser on the receiving side
Depending on the setting of the URL to the user, the sending side Web page
To regulate access to specific URLs in
An access restriction control means for, as the access restriction control means, and a storage unit that stores in advance prohibition or permission setting of an access to a specific URL, and a setting processing unit for inputting a specified URL for restricting access, the A URL storage unit that stores the specific URL input by the setting processing unit; and a requested input URL is stored in the URL storage unit, and when the storage in the storage unit is set to prohibition, the input URL is without navigating performs navigation in the case of permission setting, also inputs the URL stored in the URL storage section Orazu, navigate to the input URL to the time of storage is forbidden set in said storage unit To perform processing that does not perform navigation when permission is set
b browser section.

【0011】また、請求項4の TCP/IP通信網ブラ
ウザ装置は、TCP/IP通信網を通じたデータ通信に
よるホームページ閲覧をWebブラウザでのソフトウェ
ア処理によって行うものであり、受取側のWebブラウ
ザへのURLの設定によって、送出側のWebページに
おける特定のURLへのアクセスを規制するための制御
を行うアクセス規制制御手段を備え、前記アクセス規制
制御手段として、特定URLへのアクセスの禁止又は許
可の設定及びアクセスを規制する特定URLを予め記憶
した記憶部と、リクエストされた入力URLが前記記憶
部に記憶されており、かつ、禁止設定の際には入力UR
Lに対するナビゲートを行わず、許可設定の場合はナビ
ゲートを行い、また、入力URLが前記記憶部に記憶さ
れておらず、かつ、禁止設定の際には入力URLに対す
るナビゲートを行い、許可設定の際にはナビゲートを行
わない処理を実行するWebブラウザ部と、を備える構
成としてある。
According to a fourth aspect of the present invention, there is provided a TCP / IP communication network browser apparatus for performing data communication through a TCP / IP communication network.
Web browsing by Web browser software
Web browser on the receiving side
Depending on the setting of the URL to the user, the sending side Web page
To regulate access to specific URLs in
An access restriction control means for, as the access restriction control means, and a storage unit that previously stores a specific URL to regulate the prohibition or permission settings and access the access to specific URL, the request input URL is the storage Section, and input UR when prohibition is set.
Without navigating for L, performs navigation in the case of permission setting, also the input URL is stored in the storage unit Orazu and, when prohibition setting performs navigates to the input URL, permits And a Web browser unit that executes a process that does not perform navigation at the time of setting.

【0012】また、請求項5の TCP/IP通信網ブラ
ウザ装置は、TCP/IP通信網を通じたデータ通信に
よるホームページ閲覧をWebブラウザでのソフトウェ
ア処理によって行うものであり、受取側のWebブラウ
ザへのURLの設定によって、送出側のWebページに
おける特定のURLへのアクセスを規制するための制御
を行うアクセス規制制御手段を備え、前記アクセス規制
制御手段として、処理データ及び受け取ったWebペー
ジを画面表示するモニター装置と、Webページを受け
取る入力操作及び特定URLへのアクセス禁止又は許可
並びに特定URLと共にリクエストするURLの入力操
作を行う操作装置と、TCP/IP通信網との通信イン
タフェースを処理する通信インタフェース部と、前記操
作装置での設定内容を記憶するメモリと、リクエストさ
れた入力URLが前記メモリに記憶されており、かつ、
禁止設定の際には入力URLに対するナビゲートを行わ
、許可設定の場合はナビゲートを行い、また、入力U
RLが前記メモリに記憶されておらず、かつ、禁止設定
の際には入力URLに対するナビゲートを行い、許可設
定の際にはナビゲートを行わないWebブラウザの処理
を実行する制御部と、この制御部による制御で通信、W
ebブラウザ及びデータ処理を行うためのデータファイ
ル部と、を備える構成としてある。
[0012] The TCP / IP communication network browser device according to claim 5 is used for data communication through a TCP / IP communication network.
Web browsing by Web browser software
Web browser on the receiving side
Depending on the setting of the URL to the user, the sending side Web page
To regulate access to specific URLs in
And a monitor device for displaying the processing data and the received Web page on the screen, an input operation for receiving the Web page, and a prohibition or permission for access to the specific URL and a specific URL as the access restriction control means. An operation device for inputting a requested URL, a communication interface unit for processing a communication interface with a TCP / IP communication network, a memory for storing setting contents of the operation device, and a memory for storing the requested input URL in the memory And is stored in
At the time of the prohibition setting is performed to navigate to the input URL
Not, make navigating in the case of permission setting, also, input U
RL is stored in the memory Orazu and performs navigate to the input URL is in the prohibition setting, and a control unit for executing the processing of the Web browser is not performed navigate upon permission settings, this Communication under control by control unit, W
and a data file unit for performing data processing.

【0013】 このような構成の本発明のTCP/IP通
信網ブラウザ装置は、管理者又は使用者の意図による受
取側でのWebブラウザ単体で特定URLへのアクセス
を禁止する規制が可能になり、インターネットに対する
効果的な各種の利用が行われる。例えば、通信教育業者
が通信教育用としてインターネット用の汎用小型コンピ
ュータを、その通信回線の使用料などを無料にして貸し
出す際に、他のWebページへのアクセスが出来なくな
るので、通信教育業者予期しない通信回線使用料を
担しなくてもすむ。また、企業におけるイントラネット
にあって、携帯データ通信端末装置などを他人に貸し借
りして使用する場合、あるいは、上層部の部署がWeb
ページを提供する場合、その機密保持のために、特定U
RLのみへのアクセスが許可され、また、禁止されるア
クセス規制が出来るようになる。
[0013] The TCP / IP communication network browser apparatus of the present invention having the above-described structure enables regulation of prohibiting access to a specific URL by the Web browser alone on the receiving side at the intention of the administrator or user. Various effective uses of the Internet are performed. For example, when a distance learning company lends a general-purpose small computer for the Internet for distance learning with the usage fee of the communication line free or the like, access to other Web pages becomes impossible.
Runode, negative communication line usage fee that communication education skilled in the art to unexpected
You don't have to carry it . Further, in the intranet in a company, if you use such as a mobile data communication terminal apparatus is lent and borrowed on others, or department of the upper portion Web
When providing a page, a specific U
Access to only the RL is permitted, and prohibited access control can be performed.

【0014】 また、請求項1,2及び5のTCP/IP
通信網ブラウザ装置は、特定URLへのアクセス禁止又
は許可及び特定URLを管理者や使用者が設定して記憶
し、この記憶に基づいて、受取側Webブラウザで特定
URLへのアクセス禁止又は許可によるアクセス規制を
行っている。したがって、特定URLへのアクセス禁止
又は許可の設定が自由に出来るようになり、その使用の
利便性が向上する。
Further , TCP / IP according to claims 1, 2 and 5
The communication network browser apparatus prohibits or permits access to the specific URL and stores and sets the specific URL by an administrator or a user. Based on this storage, the receiving Web browser prohibits or permits access to the specific URL. Access restrictions are in place. Accordingly, it is possible to freely set access prohibition or permission to the specific URL, and the convenience of use is improved.

【0015】 また、請求項3及び4のTCP/IP通信
網ブラウザ装置は、記憶部、例えば、内蔵メモリに予め
特定URLへのアクセス禁止又は許可及び特定URLを
設定し、固定状態で記憶して、受取側Webブラウザで
の特定URLへのアクセス禁止又は許可によるアクセス
規制を行っている。したがって、使用者などが装置自体
でのキーボード操作などによって、特定URLへのアク
セス禁止又は許可及び特定URLの設定を勝手に行うこ
とが出来なくなり、管理者や使用者が意図したアクセス
規制が確実に実施できるようになる。
Furthermore, TCP / IP network browser system according to claim 3 and 4, the storage unit, for example, set the access prohibition or permission and specific URL to a pre-specified URL to the internal memory, and stores in a fixed state In addition, access control is performed by prohibiting or permitting access to a specific URL on the receiving Web browser. Therefore, it becomes impossible for the user or the like to prohibit or permit access to the specific URL and set the specific URL by a keyboard operation or the like on the device itself, and the access control intended by the administrator or the user is reliably performed. Be able to do it.

【0016】[0016]

【発明の実施の形態】次に、本発明のTCP/IP通信
網ブラウザ装置の実施の形態を図面を参照して詳細に説
明する。図1は本発明のTCP/IP通信網ブラウザ装
置の実施形態における構成を示すブロック図である。こ
の例は基本的に汎用小型コンピュータ(パーソナルコン
ピュータ)を用いたインターネットシステムであり、イ
ンターネットのプロバイダに接続するためのネットワー
ク(ISDN)をターミナルアダプタ(TA)2が収容
し、この出力側のR点に汎用小型コンピュータ本体3が
接続されている。この汎用小型コンピュータ本体3にブ
ラウン管(CRT)又は液晶ディスプレイ(LCD)を
用いたモニター装置4、汎用小型コンピュータ本体3か
ら送出された処理データを印刷して出力するプリンタ5
と、入力操作を行うキーボード6、XY座標入力による
モニター装置4でのカーソル指示などを通じてアイコ
ン、メニュー等の画面に対するカーソル選択を指示する
マウス7が接続されている。
DESCRIPTION OF THE PREFERRED EMBODIMENTS Next, TCP / IP communication of the present invention
An embodiment of a network browser device will be described in detail with reference to the drawings. FIG. 1 is a block diagram showing a configuration of a TCP / IP communication network browser device according to an embodiment of the present invention. This example is basically an Internet system using a general-purpose small computer (personal computer). A terminal adapter (TA) 2 accommodates a network (ISDN) for connecting to an Internet provider. Is connected to a general-purpose small computer body 3. A monitor device 4 using a cathode ray tube (CRT) or a liquid crystal display (LCD) on the general-purpose small computer main body 3, a printer 5 for printing and outputting processing data sent from the general-purpose small computer main body 3
And a mouse 6 for instructing selection of a cursor on a screen such as an icon or a menu through a cursor instruction on the monitor device 4 by inputting XY coordinates.

【0017】 汎用小型コンピュータ本体3は、ターミナ
ルアダプタ2を通じてISDNとの通信インタフェース
を処理する通信インタフェース(I/F)部20と、各
部を制御し、特に、受取側でのWebブラウザでの特定
URLに対する許可又は禁止の設定を通じて、送出側W
ebページでの特定URLへのアクセスを許可し、又
は、特定URLへのアクセスを禁止するアクセス規制制
御(以下、適宜、特定URLへのアクセス規制制御と記
載する)を実行する中央演算装置(CPU)21とを有
している。
The general-purpose small computer main unit 3 controls a communication interface (I / F) unit 20 for processing a communication interface with the ISDN through the terminal adapter 2 and controls each unit. In particular, a specific URL in a Web browser on the receiving side is used. Sending side W through setting of permission or prohibition for
A central processing unit (CPU) that executes access restriction control (hereinafter, appropriately referred to as access restriction control to a specific URL) for permitting access to the specific URL on the web page or prohibiting access to the specific URL. ) 21.

【0018】 更に、この 汎用小型コンピュータ本体3
は、ワーキング用のRAM22と、特定URLへのアク
セス規制制御を行うための制御プログラムを格納したR
OM23と、モニター装置4、プリンタ5、キーボード
6及びマウス7とCPU21との間でのデータの入出力
を処理するI/O部24と、フロッピーディスク(F
D)に処理データを格納し、また、読み出すためのフロ
ッピーディスク装置25と、ハードディスク(HD)を
用い、通信、ブラウザ及びデータ処理を行うファイルを
備えたデータファイル部26と、フロッピーディスク装
置25及びデータファイル部26とCPU21との間で
のデータの入出力を処理する処理するI/O部27とを
有している。
[0018] In addition, the small-sized general-purpose computer body 3
Is a working RAM 22 and an R that stores a control program for controlling access control to a specific URL.
An OM 23, an I / O unit 24 for processing input / output of data between the CPU 21 and the monitor device 4, the printer 5, the keyboard 6, the mouse 7, and the CPU 21;
D) a floppy disk device 25 for storing and reading out the processed data, a data file unit 26 using a hard disk (HD) and having files for communication, browser and data processing, a floppy disk device 25 and It has an I / O unit 27 that processes input / output of data between the data file unit 26 and the CPU 21.

【0019】 このデータファイル部26は、通信I/F
部20、ターミナルアダプタ2及びISDNを通じてプ
ロバイダなどと接続してネットサーフィンを行うための
通信プログラムを処理するための通信ファイル、特定U
RLへのアクセス規制制御を行うためのブラウザファイ
ル、及び、取り込んだホームページなどのデータを格納
処理するためのデータファイルを有している。
[0019] The data file unit 26, communication I / F
A communication file for processing a communication program for performing internet surfing by connecting to a provider or the like through the unit 20, the terminal adapter 2, and the ISDN;
It has a browser file for controlling access control to the RL, and a data file for storing and processing data of a fetched homepage and the like.

【0020】 次に、この実施形態の動作について説明す
る。汎用小型コンピュータ本体3がターミナルアダプタ
2及びISDNを通じてインターネットのプロバイダに
接続し、そのネットサーフィンを行う。この場合、キー
ボード6での入力操作、及び、マウス7からの座標入力
によるモニター装置4でのカーソル指示などを通じてア
イコン、メニュー等の画面に対するカーソル選択を指示
している。プリンタ5ではネットサーフィンで取り込ん
だホームページのデータなどを印刷して出力する。
Next, the operation of this embodiment will be described. The general-purpose small computer main body 3 connects to an Internet provider through the terminal adapter 2 and the ISDN and surfs the Internet. In this case, a cursor selection on a screen such as an icon or a menu is instructed through an input operation on the keyboard 6 and a cursor instruction on the monitor device 4 by inputting coordinates from the mouse 7. The printer 5 prints and outputs homepage data and the like captured by surfing the Internet.

【0021】 汎用小型コンピュータ本体3は、通信I/
F部20がCPU21の制御及びデータファイル部2
6でのデータを通信ファイル並びにターミナルアダプタ
2を通じてISDNとの通信インタフェースを処理す
る。CPU21は、ROM23から読み出した制御プロ
グラム、及び、RAM22でのワーキング処理を通じて
各部を制御し、かつ、特定URLへのアクセス規制制御
を行う。すなわち、受取側でのWebブラウザでの特定
URLに対する許可又は禁止の設定を通じて、送出側W
ebページでの特定URLへのアクセスを許可し、又
は、特定URLへのアクセスを禁止するアクセス規制制
御を行う。
The general-purpose small computer main body 3 has a communication I /
The F unit 20 controls the CPU 21 and the data file unit 2
The data at 6 is processed through a communication file and a communication interface with ISDN through the terminal adapter 2. The CPU 21 controls each unit through a control program read from the ROM 23 and a working process in the RAM 22, and controls access to a specific URL. That is, through setting of permission or prohibition of a specific URL in the Web browser on the receiving side, the sending side W
An access restriction control is performed to permit access to the specific URL on the web page or to prohibit access to the specific URL.

【0022】 この場合、モニター装置4、プリンタ5、
キーボード6及びマウス7とCPU21との間でのデー
タの入出力をI/O部24が処理し、更に、I/O部2
7でのデータの入出力処理を通じてフロッピーディスク
装置25が、フロッピーディスク(FD)に処理データ
を格納し、かつ、読み出す。また、データファイル部2
6がCPU21の制御によって、通信プログラム(通信
ファイル)を処理し、更に、特定のURLへのアクセス
規制制御を行うためのブラウザファイル、及び、取り込
んだホームページなどをデータファイルでの処理を実行
する。
In this case, the monitor device 4, the printer 5,
The input / output of data between the keyboard 6 and the mouse 7 and the CPU 21 is processed by the I / O unit 24.
Through the data input / output processing in step 7, the floppy disk device 25 stores and reads the processed data on the floppy disk (FD). Also, data file part 2
6 processes a communication program (communication file) under the control of the CPU 21, and further executes processing of a browser file for controlling access control to a specific URL and a data file of a fetched homepage and the like.

【0023】 次に、特定のURLへのアクセス規制制御
に対するソフトウェア上での処理について説明する。図
2は特定のURLへのアクセス規制制御に対するソフト
ウェア上での処理を示す図である。この図2に示す処理
では、図1に示す汎用小型コンピュータでの管理者又は
使用者が、設定処理での特定URLの「禁止/許可設
定」を通じて、登録する特定URLを表示禁止対象とす
るか、又は、表示許可対象とするかを設定する。登録す
る特定URLを表示禁止対象として設定した場合、この
特定URLの送出側のWebページが表示されなくな
る。また、登録する特定URLを表示許可対象として設
定した場合、この特定URLのみの送出側のWebペー
ジが表示される。
[0023] Next, a description will be given of a process of on the software for the access restriction control to a specific URL. FIG. 2 is a diagram showing processing on software for access restriction control for a specific URL. In the process shown in FIG. 2, the administrator or the user of the general-purpose small computer shown in FIG. 1 determines whether the specific URL to be registered is to be display-prohibited through the “prohibition / permission setting” of the specific URL in the setting process. Or whether the display is permitted. When the specific URL to be registered is set as a display prohibition target, the Web page on the transmission side of the specific URL is not displayed. When a specific URL to be registered is set as a display permission target, a Web page on the transmission side of only the specific URL is displayed.

【0024】 この特定URLの登録は設定処理における
「URL入力」を通じて行われ、この入力URLが「U
RL記憶」によって登録される。Webブラウザではナ
ビゲートの要求時に「URLチェック」によって「UR
L記憶」を検索する。この検索での「禁止/許可設定」
に基づいてナビゲートを行うか否かを決定する。リクエ
ストされた入力URLに対応する特定URL(入力UR
L)が「URL記憶」に存在している場合、かつ、設定
が「禁止」の場合はナビゲートを行わず、また、設定が
「許可」の際にはナビゲートを行う。また、リクエスト
された入力URLに対応する特定URL(入力URL)
が「URL記憶」に存在しない場合、かつ、設定が「禁
止」の際にはナビゲートを行い、また、設定が「許可」
の際にはナビゲートを行わない。
[0024] The registration of this particular URL is performed through a "URL input" in the setting process, the input URL is "U
RL storage ". In the Web browser, when a navigation request is made, "URL check"
L memory ". "Prohibition / permission setting" in this search
It is determined whether or not to navigate based on. A specific URL (input URL) corresponding to the requested input URL
If L) exists in “URL storage” and the setting is “prohibited”, navigation is not performed, and if the setting is “permitted”, navigation is performed. Also, a specific URL (input URL) corresponding to the requested input URL
Does not exist in the “URL storage”, and when the setting is “prohibited”, the navigation is performed.
Do not navigate when

【0025】 図3は特定のURLへのアクセス規制制御
に対するソフトウェア上での他の処理を示す図である。
図3に示す処理は、図2に示す設定処理及びWebブラ
ウザが分離されておらず、Webブラウザのみで、図2
での処理と同様の設定処理における「禁止/許可設
定」、「URL入力」及びWebブラウザでの「URL
チェック」を処理する。
FIG . 3 is a diagram showing another process on software for controlling access control to a specific URL.
In the processing shown in FIG. 3, the setting processing and the Web browser shown in FIG. 2 are not separated, and only the Web browser is used.
"Prohibition / permission setting", "URL input" and "URL" in the Web browser
Check ”processing.

【0026】 図4は特定のURLへのアクセス規制制御
に対するソフトウェア上での更に他の処理を示す図であ
る。この図4の処理では、図2に示す処理での設定処理
における「禁止/許可設定」が、例えば、図1に示すデ
ータファイル部26におけるブラウザファイルに記憶さ
れている。すなわち、キーボードなどから設定できない
ようになっている。この動作は、図2の場合と同様であ
る。すなわち、リクエストされた入力URLに対応する
特定URL(入力URL)が「URL記憶」に存在して
いる場合、かつ、設定が「禁止」の場合はナビゲートを
行わず、また、設定が「許可」の際にはナビゲートを行
う。また、リクエストされた入力URLに対応する特定
URLが「URL記憶」に存在しない場合、かつ、設定
が「禁止」の際にはナビゲートを行い、また、設定が
「許可」の際にはナビゲートを行わない。
FIG . 4 is a diagram showing still another process on software for controlling access control to a specific URL. In the processing of FIG. 4, the “prohibition / permission setting” in the setting processing in the processing shown in FIG. 2 is stored in, for example, a browser file in the data file unit 26 shown in FIG. That is, it cannot be set from a keyboard or the like. This operation is the same as in FIG. That is, if the specific URL (input URL) corresponding to the requested input URL exists in “URL storage” and the setting is “prohibited”, the navigation is not performed, and the setting is “permitted”. Navigate to "". When the specific URL corresponding to the requested input URL does not exist in the “URL storage” and when the setting is “prohibited”, the navigation is performed. When the setting is “permitted”, the navigation is performed. Do not gate.

【0027】 次に、上記の動作について詳細に説明す
る。図5は汎用小型コンピュータでのWebページの閲
覧の処理手順を示すフローチャートである。このネット
サーフィン動作では、ROM23の制御プログラムをC
PU21が取り込んで動作を開始し、データファイル部
26の通信ファイル及び通信I/F部20を通じて、例
えば、プロバイダとの間でプロトコル変換(TCP/I
P)による通信路を形成するアプリケーションのソケッ
トを作成する(ステップS10)。次に、CPU21が
RAM22とのワーキング処理などを通じて通信路の形
成のコネクションの確立を判断する(ステップS1
1)。
Next, it will be described in detail above-mentioned operation. FIG. 5 is a flowchart showing a processing procedure for browsing a Web page on a small general-purpose computer. In this net surfing operation, the control program of the ROM 23 is
The PU 21 takes in the data and starts the operation. The protocol conversion (TCP / I) is performed between the PU 21 and the provider through the communication file of the data file unit 26 and the communication I / F unit 20.
A socket for an application forming a communication path according to P) is created (step S10). Next, the CPU 21 determines establishment of a connection for forming a communication path through a working process with the RAM 22 (step S1).
1).

【0028】 この処理でコネクションの確立に成功した
場合、CPU21の制御でデータファイル部26の通信
ファイル及び通信I/F部20を通じて、データ送信要
求が行われる(ステップS12)。次に、CPU21の
制御でデータファイル部26のブラウザファイル及び通
信I/F部20を通じて、HTML受信、すなわち、W
ebページを受信してデータファイル部26のデータフ
ァイルに記憶する(ステップSS13)。更に、このW
ebページをCPU21の制御でI/O部24を通じて
モニター装置4に送出して画面表示し(ステップS1
4)、更に、CPU21がデータファイル部26のブラ
ウザファイルとの処理を通じて記号で囲まれたタグを解
析する(ステップSS15)。
If the connection is successfully established in this process, a data transmission request is made under the control of the CPU 21 through the communication file of the data file unit 26 and the communication I / F unit 20 (step S12). Next, under the control of the CPU 21, HTML reception, that is, W reception, through the browser file of the data file unit 26 and the communication I / F unit 20 is performed.
The eb page is received and stored in the data file of the data file section 26 (step SS13). Furthermore, this W
The web page is sent to the monitor device 4 through the I / O unit 24 under the control of the CPU 21 and displayed on the screen (step S1).
4) Further, the CPU 21 analyzes a tag surrounded by symbols through processing with the browser file in the data file unit 26 (step SS15).

【0029】 次に、CPU21の制御でデータファイル
部26のブラウザファイルを通じてプログラム手順など
のテキストであるスプリクトの有無を判断し、かつ、こ
のスプリクトチェックを行う(ステップS16,S1
7)。ここでエラーがない場合、画像の有無を判断し、
画像がある場合に、その画像を受信してデータファイル
部26のデータファイルに記憶する(ステップS18,
S19)。次に、CPU21の制御でデータファイル部
26のブラウザファイルを通じてHTML受信完了を判
断する。この判断でHTMLの未受信を有する際に、再
度、未受信の画像が有るか否かを判断し、未受信の画像
が有る場合に、その画像受信を行う(ステップS20,
S21)。
Next, it is determined whether the Supurikuto is text, such as program instructions through a browser file of the data file 26 in the control of the CPU 21, and performs this Supurikuto check (step S16, S1
7). If there is no error here, determine whether there is an image,
If there is an image, the image is received and stored in the data file of the data file unit 26 (step S18,
S19). Next, under the control of the CPU 21, it is determined that the HTML reception is completed through the browser file of the data file unit 26. When the HTML has not been received, it is determined again whether or not there is an unreceived image. If there is an unreceived image, the image is received (step S20,
S21).

【0030】 更に、CPU21の制御でデータファイル
部26のブラウザファイルを通じ、HTML受信完了を
判断して、HTMLの未受信がない場合に終了となる。
なお、ステップS11での通信路の形成のコネクション
の確立が失敗した場合、及び、ステップS17でのスプ
リクトチェックで、エラーがある場合、エラーメッセー
ジをCPU21の制御でI/O部24を通じてモニター
装置4に送出し、画面表示して終了となる。
Furthermore, through the browser file of the data file 26 in the control of the CPU 21, to determine the HTML reception completion, it is terminated if there is no unreceived HTML.
If the establishment of the connection for forming the communication channel in step S11 fails, or if there is an error in the split check in step S17, an error message is sent to the monitor device 4 through the I / O unit 24 under the control of the CPU 21. To display on the screen, and the process ends.

【0031】 図6は特定のURLへのアクセス規制設定
の詳細な動作の処理手順を示すフローチャートである。
このアクセス規制の設定では、まず、キーボード6、マ
ウス7の操作による禁止/許可の設定をI/O部24を
通じてCPU21が取り込み、RAM22などに設定す
る。なお、この禁止/許可設定は、CPU21のI/O
部27を通じた制御でデータファイル部26のブラウザ
ファイルのメモリなどに設定しても良い(ステップS3
0)。次に、このアクセス規制を行う特定URLが入力
され、その特定URLをCPU21が取り込み、RAM
22やデータファイル部26のブラウザファイルに記録
する(ステップS31,S32,S33)。これによっ
て、アクセス規則(禁止/許可)が設定される。
FIG . 6 is a flowchart showing a detailed operation procedure for setting access control to a specific URL.
In the setting of access control, first, the CPU 21 takes in the setting of prohibition / permission by operating the keyboard 6 and the mouse 7 through the I / O unit 24 and sets it in the RAM 22 or the like. This prohibition / permission setting is performed by the I / O of the CPU 21.
It may be set in the memory of the browser file of the data file unit 26 or the like by the control through the unit 27 (step S3).
0). Next, a specific URL for this access control is input, and the specific URL is taken in by the CPU 21 and stored in the RAM.
22 and the browser file in the data file section 26 (steps S31, S32, S33). Thereby, an access rule (prohibition / permission) is set.

【0032】 図7は特定のURLへのアクセス規制設定
後のネットサーフィン動作の処理手順を示すフローチャ
ートである。ネットサーフィン動作の処理では、まず、
キーボード6、マウス7の入力操作によってリクエスト
された入力URLをI/O部24を通じてCPU21が
取り込み、その禁止/許可情報の取得を行う(ステップ
S40,S41)。CPU21がリクエストされた入力
URLに対する同一の設定(登録)ずみの特定URLを
RAM22やデータファイル部26のブラウザファイル
から読み出して比較し、入力URLと一致する特定UR
Lがあるか否かを判断する(ステップS42,S4
3)。
FIG . 7 is a flowchart showing a procedure of a net surfing operation after setting access restrictions to a specific URL. In the processing of the net surfing operation, first,
The CPU 21 takes in the input URL requested by the input operation of the keyboard 6 and the mouse 7 through the I / O unit 24 and acquires the prohibition / permission information (steps S40 and S41). The CPU 21 reads out and compares the specified URL with the same setting (registered) for the requested input URL from the browser file in the RAM 22 or the data file unit 26, and compares the read URL with the specified URL.
It is determined whether or not there is L (steps S42, S4
3).

【0033】 この処理で入力URLに一致する特定UR
Lがある場合(S43:Yes)、RAM22やデータ
ファイル部26のブラウザファイルにおける記憶の許可
設定が判断される(ステップS44)。また、ステップ
S44で一致するURLがない場合(S43:No)、
禁止設定が判断される(ステップS45)。このそれぞ
れの許可/禁止が設定されている場合、通信I/F部2
0、ターミナルアダプタ2、ISDN及び図示しないプ
ロバイダを通じてデータ通信が開始され、その受信処理
がCPU21の制御でデータファイル部26のブラウザ
ファイル、データファイルによって行われる(ステップ
S46,S47)。次に、I/O部24を通じたCPU
21の制御によってモニター装置4で画面表示を行う
(ステップS48)。
In this process, a specific UR that matches the input URL
If there is L (S43: Yes), it is determined whether the RAM 22 or the data file unit 26 is set to permit storage in the browser file (step S44). If there is no matching URL in step S44 (S43: No),
Prohibition setting is determined (step S45). When the respective permission / prohibition is set, the communication I / F unit 2
0, the terminal adapter 2, the ISDN, and a provider (not shown) start data communication, and the receiving process is performed by the browser file and the data file of the data file unit 26 under the control of the CPU 21 (steps S46 and S47). Next, the CPU through the I / O unit 24
The screen is displayed on the monitor device 4 under the control of 21 (step S48).

【0034】 図8は、図4に対応するものであり、固定
設定時の特定URLへのアクセス規制設定の詳細な動作
の処理手順を示すフローチャートである。この固定設定
のURLへのアクセス規制では、キーボード6、マウス
7の操作を通じてURLが入力され、この入力URLを
I/O部24を通じてCPU21が取り込み、RAM2
2やデータファイル部26のブラウザファイルに記録す
る(ステップS50,S51)。
FIG . 8 is a flowchart corresponding to FIG. 4 and showing a detailed operation processing procedure for setting access restriction to a specific URL at the time of fixed setting. In the access restriction to the fixed URL, the URL is input through the operation of the keyboard 6 and the mouse 7, and the input URL is taken in by the CPU 21 through the I / O unit 24, and
2 or the browser file of the data file section 26 (steps S50, S51).

【0035】 図9は、アクセス規制が固定設定の場合で
あって、かつ特定URLが許可対象の場合の詳細な動作
の処理手順を示すフローチャートである。このアクセス
規制では、まず、キーボード6、マウス7の入力操作に
よる入力URLをI/O部24を通じてCPU21が取
り込み、次に、禁止/許可情報の取得を行う(ステップ
S60,S61)。リクエストされた入力URLをRA
M22やデータファイル部26のブラウザファイルから
読み出し、予め設定(登録)されている特定URLと比
較し、入力URLと一致する特定URLがあるか否かが
判断される(ステップS62,S63)。
FIG . 9 is a flowchart showing a detailed operation procedure in the case where the access restriction is fixed and the specific URL is a permission target. In this access control, first, the CPU 21 takes in the input URL by the input operation of the keyboard 6 and the mouse 7 through the I / O unit 24, and then acquires the prohibition / permission information (steps S60 and S61). Requested input URL is RA
M22 and the browser file of the data file unit 26 are read and compared with a preset (registered) specific URL, and it is determined whether there is a specific URL that matches the input URL (steps S62 and S63).

【0036】 この判断で入力URLと一致する特定UR
Lがある場合(S63:Yes)、通信I/F部20、
ターミナルアダプタ2、ISDN及び図示しないプロバ
イダを通じたホームページ閲覧(データ通信)が開始さ
れ、その受信処理がCPU21の制御でデータファイル
部26のブラウザファイル、データファイルによって行
われる(ステップS64,S65)。次に、I/O部2
4を通じたCPU21の制御によってモニター装置4で
画面表示が行われて、処理が終了する(ステップS6
6)。ステップS63で一致するURLがない場合(S
63:No)、処理終了となる。
[0036] specific UR that matches the input URL in this decision
If there is L (S63: Yes), the communication I / F unit 20,
The homepage browsing (data communication) through the terminal adapter 2, the ISDN, and the provider (not shown) is started, and the reception process is performed by the browser file and the data file of the data file unit 26 under the control of the CPU 21 (steps S64 and S65). Next, the I / O unit 2
The screen is displayed on the monitor device 4 under the control of the CPU 21 through the CPU 4 and the process ends (step S6).
6). If there is no matching URL in step S63 (S
63: No), the process ends.

【0037】 図10は、アクセス規制設定が固定の場合
であって、かつ特定URLが禁止対象の場合の詳細な動
作の処理手順を示すフローチャートである。このアクセ
ス規制では、まず、キーボード6、マウス7の入力操作
による入力URLをI/O部24を通じてCPU21が
取り込み、次に、禁止/許可情報の取得を行う(ステッ
プS70,S71)。リクエストされた入力URLに対
する特定URLを、RAM22やデータファイル部26
のブラウザファイルから読み出して比較し、入力URL
と一致する特定URLがないか否かが判断される(ステ
ップS72,S73)。
FIG . 10 is a flowchart showing a detailed operation procedure when the access restriction setting is fixed and a specific URL is a target to be prohibited. In this access control, first, the CPU 21 takes in the input URL by the input operation of the keyboard 6 and the mouse 7 through the I / O unit 24, and then acquires the prohibition / permission information (steps S70, S71). The specific URL corresponding to the requested input URL is stored in the RAM 22 or the data file unit 26.
Read from the browser file and compare the input URL
It is determined whether or not there is a specific URL that matches (steps S72 and S73).

【0038】 この判断で入力URLと一致する特定UR
Lがない場合(S73:Yes)、通信I/F部20、
ターミナルアダプタ2、ISDN及び図示しないプロバ
イダを通じてホームページ閲覧のデータ通信が開始さ
れ、その受信処理がCPU21の制御でデータファイル
部26のブラウザファイル、データファイルの処理によ
って行われる(ステップS74,S75)。次に、I/
O部24を通じたCPU21の制御によってモニター装
置4で画面表示が行われ、その処理が終了する(ステッ
プS76)。ステップS73で一致するURLがある場
合(S73:No)も、その処理が終了となる。
[0038] specific UR that matches the input URL in this decision
If there is no L (S73: Yes), the communication I / F unit 20
The data communication for browsing the home page is started through the terminal adapter 2, the ISDN, and the provider (not shown), and the reception processing is performed by the processing of the browser file and the data file of the data file unit 26 under the control of the CPU 21 (steps S74 and S75). Next, I /
A screen is displayed on the monitor device 4 under the control of the CPU 21 through the O unit 24, and the process is terminated (step S76). If there is a matching URL in step S73 (S73: No), the process ends.

【0039】 なお、この実施形態では、TCP/IPプ
ロトコル変換を用いてホームページ閲覧のデータ通信を
行うインターネット、イントラネット及びエキストラネ
ットにおける受取側Webブラウザをもって説明した
が、同様にTCP/IPプロトコル変換によるデータ伝
送を行うUNIXワークステーションローカルエリアネ
ットワーク(LAN)などにもそのまま適用できる。
In this embodiment, the receiving Web browser on the Internet, intranet and extranet which performs homepage browsing data communication using the TCP / IP protocol conversion has been described. The present invention can be applied to a UNIX workstation local area network (LAN) for transmission.

【0040】[0040]

【発明の効果】以上の説明から明らかなように、本発明
のTCP/IP通信網ブラウザ装置によれば、管理者又
は使用者の意図による受取側でのWebブラウザ単体で
特定URLへのアクセスを禁止する規制が可能になり、
インターネットに対する効果的な各種の利用が可能にな
る。
As is apparent from the above description, according to the TCP / IP communication network browser apparatus of the present invention, the access to the specific URL can be performed by the Web browser alone on the receiving side according to the intention of the administrator or the user. Prohibition becomes possible,
Various effective uses for the Internet become possible.

【0041】 また、請求項1,2及び5のTCP/IP
通信網ブラウザ装置によれば、特定URLへのアクセス
禁止又は許可及び特定URLを管理者や使用者が設定し
て記憶し、この記憶に基づいて、受取側Webブラウザ
で特定URLへのアクセス禁止又は許可によるアクセス
規制を行っている。この結果、特定URLへのアクセス
禁止又は許可の設定が自由に出来るようになり、その使
用の利便性が向上する。
Further, TCP / IP according to claim 1, 2 and 5
According to the communication network browser device, an administrator or a user sets and stores access prohibition or permission to the specific URL and the specific URL, and based on the storage, prohibits access to the specific URL by the receiving Web browser or Access is restricted by permission. As a result, the setting of prohibition or permission of access to the specific URL can be freely performed, and the convenience of using the URL is improved.

【0042】 また、請求項3及び4のTCP/IP通信
網ブラウザ装置によれば、内蔵メモリなどに予め特定U
RLへのアクセス禁止又は許可及び特定URLを設定し
て固定状態で記憶して、アクセス規制を行っている。こ
の結果、使用者などが装置自体でのキーボード操作など
によって、特定URLへのアクセス禁止又は許可及び特
定URLの設定を勝手に行うことが出来なくなり、管理
者や使用者が意図したアクセス規制が確実に実行できる
ようになる。
Further, according to the TCP / IP network browser system according to claim 3 and 4, a pre-specified U like in the internal memory
Access prohibition or permission to RL and a specific URL are set and stored in a fixed state to restrict access. As a result, it becomes impossible for the user or the like to prohibit or permit access to the specific URL and set the specific URL by the keyboard operation of the device itself, and the access restriction intended by the administrator and the user is surely prevented. Can be executed.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明のTCP/IP通信網ブラウザ装置の実
施形態における構成を示すブロック図である。
FIG. 1 is a block diagram showing a configuration of a TCP / IP communication network browser device according to an embodiment of the present invention.

【図2】実施形態にあってアクセス規制制御のソフトウ
ェア処理を示す図である。
FIG. 2 is a diagram illustrating software processing of access restriction control in the embodiment.

【図3】実施形態にあってアクセス規制制御の他のソフ
トウェア処理を示す図である。
FIG. 3 is a diagram illustrating another software process of access restriction control according to the embodiment.

【図4】実施形態にあってアクセス規制制御の更に他の
ソフトウェア処理を示す図である。
FIG. 4 is a diagram showing still another software process of access restriction control in the embodiment.

【図5】実施形態にあってWebページの閲覧の処理手
順を示すフローチャートである。
FIG. 5 is a flowchart illustrating a Web page browsing process according to the embodiment;

【図6】実施形態にあって特定URLへのアクセス規制
設定の詳細な動作の処理手順を示すフローチャートであ
る。
FIG. 6 is a flowchart illustrating a detailed operation procedure for setting access restriction to a specific URL according to the embodiment;

【図7】実施形態にあって特定URLへのアクセス規制
設定後のネットサーフィンの処理手順を示すフローチャ
ートである。
FIG. 7 is a flowchart illustrating a processing procedure of net surfing after setting access restriction to a specific URL according to the embodiment.

【図8】実施形態にあって固定設定時のアクセス規制の
詳細な動作の処理手順を示すフローチャートである。
FIG. 8 is a flowchart illustrating a detailed procedure of an operation of access control at the time of fixed setting according to the embodiment.

【図9】実施形態にあってアクセス規制が固定かつ特定
URLが許可対象の場合の詳細な動作の処理手順を示す
フローチャートである。
FIG. 9 is a flowchart illustrating a detailed operation processing procedure in a case where access control is fixed and a specific URL is a permission target in the embodiment.

【図10】実施形態にあってアクセス規制が固定かつ特
定URLが禁止対象の場合の詳細な動作の処理手順を示
すフローチャートである。
FIG. 10 is a flowchart illustrating a detailed operation processing procedure when an access restriction is fixed and a specific URL is a prohibition target in the embodiment.

【符号の説明】 3 汎用小型コンピュータ本体 4 モニター装置 6 キーボード 20 通信インタフェース部 21 中央演算装置(CPU) 26 データファイル部26[Description of Signs] 3 General-purpose small computer main body 4 Monitor device 6 Keyboard 20 Communication interface unit 21 Central processing unit (CPU) 26 Data file unit 26

Claims (11)

【特許請求の範囲】[Claims] 【請求項1】 TCP/IP通信網を通じたデータ通信
によるホームページ閲覧をWebブラウザでのソフトウ
ェア処理によって行うTCP/IP通信網ブラウザ装置
において、 受取側のWebブラウザへのURLの設定によって、送
出側のWebページにおける特定のURLへのアクセス
を規制する制御を行うアクセス規制制御手段を備えるこ
とを特徴とするTCP/IP通信網ブラウザ装置。
In a TCP / IP communication network browser apparatus for browsing a home page by data communication through a TCP / IP communication network by software processing in a Web browser, by setting a URL in a Web browser of a receiving side, a URL of a transmitting side is set. A TCP / IP communication network browser apparatus, comprising: an access control control unit that controls access to a specific URL in a Web page.
【請求項2】 前記特定URLへのアクセスを規制する
制御が、 受取側のWebブラウザに設定した特定URLへのアク
セスを許可する規制であることを特徴とする請求項1記
載のTCP/IP通信網ブラウザ装置。
2. The TCP / IP communication according to claim 1, wherein the control for restricting access to the specific URL is a restriction for permitting access to the specific URL set in the Web browser on the receiving side. Web browser device.
【請求項3】 前記特定URLへのアクセスを規制する
制御が、 受取側でのWebブラウザに設定した特定URLへのア
クセスを禁止する規制であることを特徴とする請求項1
記載のTCP/IP通信網ブラウザ装置。
3. The method according to claim 1, wherein the control for restricting access to the specific URL is a restriction for prohibiting access to the specific URL set in the Web browser on the receiving side.
The browser device of the described TCP / IP communication network.
【請求項4】 前記アクセス規制制御手段として、 特定URLへのアクセス禁止又は許可及び特定URLを
設定するための設定処理部と、 前記設定処理部で設定した禁止又は許可及び特定URL
を記憶するURL記憶部と、 リクエストされた入力URLが前記URL記憶部に記憶
されており、かつ、禁止設定の際には入力URLに対す
るナビゲートを行わないと共に、許可設定の場合はナビ
ゲートを行い、かつ、入力URLが前記URL記憶部に
記憶されていないと共に、禁止設定の際には入力URL
に対するナビゲートを行い、かつ、許可設定の際にはナ
ビゲートを行わない処理を実行するWebブラウザ部
と、 を備えることを特徴とする請求項1記載のTCP/IP
通信網ブラウザ装置。
4. A setting processing section for prohibiting or permitting access to a specific URL and setting a specific URL as said access restriction control means, a prohibition or permission and a specific URL set by said setting processing section.
And a requested input URL is stored in the URL storage unit, and does not navigate to the input URL when setting the prohibition, and does not navigate when setting the permission. And the input URL is not stored in the URL storage unit, and the input URL is
2. A TCP / IP according to claim 1, further comprising: a Web browser unit for performing a process for navigating the URL and performing a process for not navigating when setting permission.
Communication network browser device.
【請求項5】 前記アクセス規制制御手段として、 特定URLへのアクセス禁止又は許可及び特定URLを
設定する処理を行うと共に記憶し、リクエストされた入
力URLが記憶されており、かつ、禁止設定の際には入
力URLに対するナビゲートを行わないと共に、許可設
定の場合はナビゲートを行い、かつ、入力URLが記憶
されていないと共に、禁止設定の際には入力URLに対
するナビゲートを行い、かつ、許可設定の際にはナビゲ
ートを行わない全ての処理を実行するWebブラウザ処
理部を有することを特徴とする請求項1記載のTCP/
IP通信網ブラウザ装置。
5. The access restriction control means performs a process of prohibiting or permitting access to a specific URL and setting a specific URL, and stores the requested input URL. Does not navigate to the input URL, performs navigation in the case of permission setting, does not store the input URL, and navigates to the input URL in the case of prohibition setting. 2. A TCP / IP system according to claim 1, further comprising a Web browser processing unit for executing all processes that do not perform navigation when setting.
IP communication network browser device.
【請求項6】 前記アクセス規制制御手段として、 特定URLへのアクセスの禁止又は許可の設定を予め記
憶した記憶部と、 アクセスを規制する特定URLを入力する設定処理部
と、 前記設定処理部で入力した特定URLを記憶するURL
記憶部と、 リクエストされた入力URLが前記URL記憶部に記憶
されており、かつ、前記記憶部での記憶が禁止設定の際
には入力URLに対するナビゲートを行わないと共に、
許可設定の場合はナビゲートを行い、かつ、入力URL
が前記URL記憶部に記憶されていないと共に、前記記
憶部での記憶が禁止設定の際には入力URLに対するナ
ビゲートを行い、かつ、許可設定の際にはナビゲートを
行わない処理を実行するWebブラウザ部と、 を備えることを特徴とする請求項1記載のTCP/IP
通信網ブラウザ装置。
6. A storage section in which a setting of prohibition or permission of access to a specific URL is stored in advance, a setting processing section for inputting a specific URL for restricting access, and a setting processing section, URL that stores the input specific URL
A storage unit, wherein the requested input URL is stored in the URL storage unit, and when the storage in the storage unit is set to prohibition, the input URL is not navigated;
In the case of permission setting, navigate and enter the URL
Is not stored in the URL storage unit, and performs a process for navigating to the input URL when the storage in the storage unit is set to prohibition, and does not perform navigation when setting is permitted. 2. The TCP / IP according to claim 1, further comprising: a Web browser unit.
Communication network browser device.
【請求項7】 前記アクセス規制制御手段として、 特定URLへのアクセスの禁止又は許可の設定及びアク
セスを規制する特定URLを予め記憶した記憶部と、 リクエストされた入力URLが前記記憶部に記憶されて
おり、かつ、禁止設定の際には入力URLに対するナビ
ゲートを行わないと共に、許可設定の場合はナビゲート
を行い、かつ、入力URLが前記記憶部に記憶されてい
ないと共に、禁止設定の際には入力URLに対するナビ
ゲートを行い、かつ、許可設定の際にはナビゲートを行
わない処理を実行するWebブラウザ部と、 を備えることを特徴とする請求項1記載のTCP/IP
通信網ブラウザ装置。
7. A storage unit in which a specific URL for prohibiting or permitting access to a specific URL and restricting access to the specific URL is stored in advance as the access restriction control means, and a requested input URL is stored in the storage unit. In the case of the prohibition setting, the navigation is not performed for the input URL. In the case of the permission setting, the navigation is performed. When the input URL is not stored in the storage unit and the prohibition setting is performed. 2. A TCP / IP according to claim 1, further comprising: a Web browser unit for performing a process of navigating the input URL and performing a process of not navigating when setting permission.
Communication network browser device.
【請求項8】 前記TCP/IP通信網が、 少なくともインターネット、イントラネット又はエキス
トラネットであることを特徴とする請求項1記載のTC
P/IP通信網ブラウザ装置。
8. The TC according to claim 1, wherein the TCP / IP communication network is at least the Internet, an intranet or an extranet.
P / IP communication network browser device.
【請求項9】 前記アクセス規制制御手段として、 処理データ及び受け取ったWebページを画面表示する
モニター装置と、 Webページを受け取る入力操作及び特定URLへのア
クセス禁止又は許可並びに特定URLと共にリクエスト
するURLの入力操作を行う操作装置と、 TCP/IP通信網との通信インタフェースを処理する
通信インタフェース部と、 前記操作装置での設定内容を記憶するメモリと、 リクエストされた入力URLが前記メモリに記憶されて
おり、かつ、禁止設定の際には入力URLに対するナビ
ゲートを行わないと共に、許可設定の場合はナビゲート
を行い、かつ、入力URLが前記メモリに記憶されてい
ないと共に、禁止設定の際には入力URLに対するナビ
ゲートを行い、かつ、許可設定の際にはナビゲートを行
わないWebブラウザの処理を実行する制御部と、 前記制御部の制御で通信、Webブラウザ及びデータ処
理を行うためのデータファイル部と、 を備えることを特徴とする請求項1記載のTCP/IP
通信網ブラウザ装置。
9. A monitor device for displaying processing data and a received Web page on a screen, an input operation for receiving a Web page, and prohibiting or permitting access to a specific URL and requesting a URL together with the specific URL. An operation device for performing an input operation, a communication interface unit for processing a communication interface with a TCP / IP communication network, a memory for storing setting contents of the operation device, and a requested input URL stored in the memory In addition, in the case of the prohibition setting, while navigating to the input URL is not performed, in the case of the permission setting, navigating is performed, and when the input URL is not stored in the memory, Navigate to the input URL and navigate when setting permission A control unit for executing the processing of the Web browser is not performed, the communication control of the control unit, TCP / IP according to claim 1, characterized in that it comprises a data file unit for performing a Web browser and a data processing
Communication network browser device.
【請求項10】 前記通信インタフェース部が、 ターミナルアダプタを通じてISDNとの通信インタフ
ェースを処理することを特徴とする請求項9記載のTC
P/IP通信網ブラウザ装置。
10. The TC according to claim 9, wherein said communication interface unit processes a communication interface with ISDN through a terminal adapter.
P / IP communication network browser device.
【請求項11】 特定URLへのアクセス禁止又は許可
及び特定URLを設定する処理を行うと共に記憶し、リ
クエストされた入力URLが記憶されており、かつ、禁
止設定の際には入力URLに対するナビゲートを行わな
いと共に、許可設定の場合はナビゲートを行い、入力U
RLが記憶されていないと共に、禁止設定の際には入力
URLに対するナビゲートを行い、かつ、許可設定の際
にはナビゲートを行わないWebブラウザ処理を実行す
る制御プログラムを格納したことを特徴とする情報記憶
媒体。
11. A process for prohibiting or permitting access to a specific URL and setting the specific URL, and storing the requested URL. The input URL requested is stored. When prohibition is set, navigating to the input URL is performed. Is not performed, and if permission is set, navigate to
RL is not stored, and a control program for executing a Web browser process for navigating to the input URL in the case of prohibition setting and not navigating in the case of permission setting is stored. Information storage medium.
JP10006602A 1998-01-16 1998-01-16 TCP / IP communication network browser device Expired - Fee Related JP3001489B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10006602A JP3001489B2 (en) 1998-01-16 1998-01-16 TCP / IP communication network browser device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10006602A JP3001489B2 (en) 1998-01-16 1998-01-16 TCP / IP communication network browser device

Publications (2)

Publication Number Publication Date
JPH11205380A true JPH11205380A (en) 1999-07-30
JP3001489B2 JP3001489B2 (en) 2000-01-24

Family

ID=11642898

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10006602A Expired - Fee Related JP3001489B2 (en) 1998-01-16 1998-01-16 TCP / IP communication network browser device

Country Status (1)

Country Link
JP (1) JP3001489B2 (en)

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002116972A (en) * 2000-10-11 2002-04-19 Nec Corp Information perusal method and system and storage medium storing program for information perusal
US6928455B2 (en) 2000-03-31 2005-08-09 Digital Arts Inc. Method of and apparatus for controlling access to the internet in a computer system and computer readable medium storing a computer program
JP2012073932A (en) * 2010-09-29 2012-04-12 Fujitsu Ltd Access restriction program, access restriction device and access restriction method
JP2016519817A (en) * 2013-03-29 2016-07-07 サイトリックス システムズ,インコーポレイテッド Providing a managed browser
US9774658B2 (en) 2012-10-12 2017-09-26 Citrix Systems, Inc. Orchestration framework for connected devices
US9854063B2 (en) 2012-10-12 2017-12-26 Citrix Systems, Inc. Enterprise application store for an orchestration framework for connected devices
US9858428B2 (en) 2012-10-16 2018-01-02 Citrix Systems, Inc. Controlling mobile device access to secure data
US9948657B2 (en) 2013-03-29 2018-04-17 Citrix Systems, Inc. Providing an enterprise application store
US9973489B2 (en) 2012-10-15 2018-05-15 Citrix Systems, Inc. Providing virtualized private network tunnels
US9971585B2 (en) 2012-10-16 2018-05-15 Citrix Systems, Inc. Wrapping unmanaged applications on a mobile device
US9985850B2 (en) 2013-03-29 2018-05-29 Citrix Systems, Inc. Providing mobile device management functionalities
US10044757B2 (en) 2011-10-11 2018-08-07 Citrix Systems, Inc. Secure execution of enterprise applications on mobile devices
WO2018207349A1 (en) 2017-05-12 2018-11-15 ネットスター株式会社 Web filtering system
US10284627B2 (en) 2013-03-29 2019-05-07 Citrix Systems, Inc. Data management for an application with multiple operation modes
US10476885B2 (en) 2013-03-29 2019-11-12 Citrix Systems, Inc. Application with multiple operation modes
US10908896B2 (en) 2012-10-16 2021-02-02 Citrix Systems, Inc. Application wrapping for application management framework

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100421111C (en) * 2004-12-13 2008-09-24 佳能株式会社 Image processing apparatus and information processing method

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0926975A (en) * 1995-06-06 1997-01-28 At & T Corp System and method for database access control
JPH10275157A (en) * 1997-03-31 1998-10-13 Sanyo Electric Co Ltd Data processor

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0926975A (en) * 1995-06-06 1997-01-28 At & T Corp System and method for database access control
JPH10275157A (en) * 1997-03-31 1998-10-13 Sanyo Electric Co Ltd Data processor

Cited By (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6928455B2 (en) 2000-03-31 2005-08-09 Digital Arts Inc. Method of and apparatus for controlling access to the internet in a computer system and computer readable medium storing a computer program
JP2002116972A (en) * 2000-10-11 2002-04-19 Nec Corp Information perusal method and system and storage medium storing program for information perusal
JP2012073932A (en) * 2010-09-29 2012-04-12 Fujitsu Ltd Access restriction program, access restriction device and access restriction method
US9069949B2 (en) 2010-09-29 2015-06-30 Fujitsu Limited Non-transitory computer readable storage medium, access filtering device, and access filtering method
US10044757B2 (en) 2011-10-11 2018-08-07 Citrix Systems, Inc. Secure execution of enterprise applications on mobile devices
US11134104B2 (en) 2011-10-11 2021-09-28 Citrix Systems, Inc. Secure execution of enterprise applications on mobile devices
US10469534B2 (en) 2011-10-11 2019-11-05 Citrix Systems, Inc. Secure execution of enterprise applications on mobile devices
US10402546B1 (en) 2011-10-11 2019-09-03 Citrix Systems, Inc. Secure execution of enterprise applications on mobile devices
US10063595B1 (en) 2011-10-11 2018-08-28 Citrix Systems, Inc. Secure execution of enterprise applications on mobile devices
US9774658B2 (en) 2012-10-12 2017-09-26 Citrix Systems, Inc. Orchestration framework for connected devices
US9854063B2 (en) 2012-10-12 2017-12-26 Citrix Systems, Inc. Enterprise application store for an orchestration framework for connected devices
US9973489B2 (en) 2012-10-15 2018-05-15 Citrix Systems, Inc. Providing virtualized private network tunnels
US9858428B2 (en) 2012-10-16 2018-01-02 Citrix Systems, Inc. Controlling mobile device access to secure data
US9971585B2 (en) 2012-10-16 2018-05-15 Citrix Systems, Inc. Wrapping unmanaged applications on a mobile device
US10908896B2 (en) 2012-10-16 2021-02-02 Citrix Systems, Inc. Application wrapping for application management framework
US10545748B2 (en) 2012-10-16 2020-01-28 Citrix Systems, Inc. Wrapping unmanaged applications on a mobile device
US10701082B2 (en) 2013-03-29 2020-06-30 Citrix Systems, Inc. Application with multiple operation modes
US10284627B2 (en) 2013-03-29 2019-05-07 Citrix Systems, Inc. Data management for an application with multiple operation modes
JP2017168111A (en) * 2013-03-29 2017-09-21 サイトリックス システムズ,インコーポレイテッド Providing managed browser
US10476885B2 (en) 2013-03-29 2019-11-12 Citrix Systems, Inc. Application with multiple operation modes
US10097584B2 (en) 2013-03-29 2018-10-09 Citrix Systems, Inc. Providing a managed browser
US9948657B2 (en) 2013-03-29 2018-04-17 Citrix Systems, Inc. Providing an enterprise application store
US9985850B2 (en) 2013-03-29 2018-05-29 Citrix Systems, Inc. Providing mobile device management functionalities
US10965734B2 (en) 2013-03-29 2021-03-30 Citrix Systems, Inc. Data management for an application with multiple operation modes
JP2016519817A (en) * 2013-03-29 2016-07-07 サイトリックス システムズ,インコーポレイテッド Providing a managed browser
WO2018207349A1 (en) 2017-05-12 2018-11-15 ネットスター株式会社 Web filtering system
US11461416B2 (en) 2017-05-12 2022-10-04 Netstar Inc. Web filtering system

Also Published As

Publication number Publication date
JP3001489B2 (en) 2000-01-24

Similar Documents

Publication Publication Date Title
JP3001489B2 (en) TCP / IP communication network browser device
US8484012B2 (en) Information service apparatus and method, information display apparatus and information service system
US6715131B2 (en) Method and system for providing resource access in a mobile environment
US6222634B1 (en) Apparatus and method for printing related web pages
US7167142B2 (en) Multi-user display system
US7660899B2 (en) Web site cobrowsing
EP1509020A1 (en) Information processing apparatus, session recovery method, recording medium for storing session recovery program
US20030184583A1 (en) Web os and web desktop
US6209030B1 (en) Method and apparatus for control of hard copying of document described in hypertext description language
US20030177445A1 (en) System for describing markup language for mobile use, and information processing apparatus and program for generating display content
US20040190046A1 (en) Service processor, service processing system and source data storing method for service processing system
US20030200269A1 (en) Information processing device and information processing system
JP2000105773A (en) Hypertext display device and hypertext display system
JP2002123456A (en) Method and device for processing image and storage medium
JP2003281030A (en) Server and method for providing information
JP4415594B2 (en) Server apparatus, server apparatus program, and server apparatus information processing method
JPH10307745A (en) Document processing system
JPH11232293A (en) Information guiding service system and method
US7043554B2 (en) Networker server, method for controlling transmission of a hypertext and recording medium storing a hypertext
JPH08286847A (en) Print request processing unit and print request processing method
JP2003076518A (en) Printing system and print service server
JP2002116972A (en) Information perusal method and system and storage medium storing program for information perusal
JP2003122468A (en) Electronic form display device, electronic form processing system and electronic form display program
JP2002202937A (en) Web site automatic generating device, web site automatic generating system, web site automatic generating method, and recording medium
JP4447928B2 (en) Information management apparatus and method

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20071112

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081112

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081112

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091112

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091112

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101112

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111112

Year of fee payment: 12

LAPS Cancellation because of no payment of annual fees