[go: up one dir, main page]

JP2000076191A - Security method for intranet system - Google Patents

Security method for intranet system

Info

Publication number
JP2000076191A
JP2000076191A JP10284693A JP28469398A JP2000076191A JP 2000076191 A JP2000076191 A JP 2000076191A JP 10284693 A JP10284693 A JP 10284693A JP 28469398 A JP28469398 A JP 28469398A JP 2000076191 A JP2000076191 A JP 2000076191A
Authority
JP
Japan
Prior art keywords
www
file
program
function
html
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10284693A
Other languages
Japanese (ja)
Inventor
Tatsuo Osato
立夫 大里
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to JP10284693A priority Critical patent/JP2000076191A/en
Publication of JP2000076191A publication Critical patent/JP2000076191A/en
Pending legal-status Critical Current

Links

Landscapes

  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a method for instantaneously issuing an alarm and interrupting access in the signs or execution stage of illegal access to a WWW server device. SOLUTION: In a job application constituted of a series of job relating HTML files, in the case of detecting the signs of the illegal access, red card HTML is called from the WWW server device to a WWW browser device, a warning sentence is presented to an end user interface and a red card issuance previous record is recorded in the cookie file storage area of the WWW browser device. The record presence/absence of the red card issuance previous record in the cookie file storage area of the WWW browser device is checked at the beginning of the program operation for all the series of the job relating HTML files, and in the case that the record is present, by calling an HTML file turned away from the door, the utilization of the job application is stopped.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】この発明は、特にイントラネ
ットシステムにおける業務アプリケーションにおいて、
不正アクセスの予兆の発見と抑止に好適なセキュリティ
方法に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a business application particularly for an intranet system.
The present invention relates to a security method suitable for finding and suppressing signs of unauthorized access.

【0002】[0002]

【従来の技術】イントラネットやインターネットシステ
ムにおいて検索などの業務を提供するアプリケーション
のセキュリティ方法の従来技術としては、パスワード認
証、WWWサーバ装置への資源アクセスの記録をとるな
どの監査、WWWサーバ装置とWWWブラウザ装置の間
の通信の暗号化、イントラネットのネットワーク境界に
おいてパケットフィルタリングなどを行い第3者の侵入
を防止するファイアウォールなどの方法、公開鍵暗号方
式を用いたディジタル署名による改ざんやなりすましの
防止などが知られている。 しかしながら、パスワード
認証方式や暗号方式はパスワードや暗号鍵の管理がエン
ドユーザの負担になりやすく結果的に人通りのあるオフ
ィス内において、WWWブラウザ装置にパスワードを書
いた紙をはっておくエンドユーザや、WWWサーバ装置
にパスワードでログインしたままの状態で離席するエン
ドユーザが出てくるなど利用面でセキュリティが尻抜け
になるなどの問題があった。またWWWサーバ装置への
資源アクセスの記録をとるなどの監査方法では統計的に
不正アクセスの予兆と疑わしいIPアドレスを記録に基
づき解析して発見することはできるが、不正アクセスの
予兆もしくは実施段階で即時警告を発したり、アクセス
を遮断する方法は知られていない。
2. Description of the Related Art As a conventional technique of a security method of an application for providing a business such as a search in an intranet or the Internet system, there are password authentication, auditing such as recording resource access to a WWW server device, WWW server device and WWW. Methods such as encryption of communication between browser devices, methods such as firewalls to prevent intrusion of third parties by performing packet filtering at the network boundary of the intranet, and prevention of tampering and spoofing by digital signature using public key encryption. Are known. However, in the password authentication method and the encryption method, the management of the password and the encryption key tends to be a burden on the end user, and as a result, the end user who puts the paper on which the password is written in the WWW browser device in an office where there is a traffic. In addition, there is a problem that security is lost in terms of use, such as an end user who leaves the seat while logging in to the WWW server device with a password. In an auditing method such as recording resource access to the WWW server device, an IP address that is statistically suspected to be an unauthorized access can be analyzed and found based on the record. There is no known way to give immediate alerts or block access.

【0003】[0003]

【発明が解決しようとする課題】本発明の課題は業務ア
プリケーションを提供するイントラネットシステムやイ
ンターネットシステムにおいて、WWWサーバ装置に対
する不正アクセスの予兆もしくは実施段階で即時警告を
発したり、アクセスを遮断する方法を提供することにあ
る。
SUMMARY OF THE INVENTION An object of the present invention is to provide a method for issuing an immediate warning or blocking access to a WWW server device in an intranet system or an Internet system for providing business applications, at the time of a sign or execution of unauthorized access to the WWW server device. To provide.

【0004】[0004]

【課題を解決するための手段】1998年のワールドカ
ップなどで日本国内で広く知られるようになった、サッ
カー試合におけるレッドカードの考え方をイントラネッ
トのセキュリティ方法に取り入れる。 一連の業務関連
HTMLファイルで構成される業務アプリケーションに
おいて、不正アクセスの重大な前兆として、たとえばパ
スワードを入力するためのHTMLファイルをWWWブ
ラウザ装置側の記憶装置に不正保管するなどの現象があ
ることに着目する。 このときパスワードを入力するた
めのHTMLファイルがWWWブラウザ装置の記憶装置
から起動された場合などを不正アクセスの予兆として検
出して、レッドカードHTMLをWWWサーバ装置から
該WWWブラウザ装置に呼びよせ、エンドユーザインタ
フェースに警告文を掲示させると共に該WWWブラウザ
装置のクッキーファイル記憶領域にレッドカード交付前
科を記録させる。 一連の業務関連HTMLファイルは
すべてそのプログラム動作の最初にWWWブラウザ装置
のクッキーファイル記憶領域にレッドカード交付前科の
記録有無を調査し、記録があった場合は門前払HTML
ファイルを呼び出すことにより業務アプリケーションの
利用を中止させることによりイントラネットシステムや
インターネットシステムにおいて、WWWサーバ装置に
対する不正アクセスの予兆もしくは実施段階で即時警告
を発したり、アクセスを遮断することができる。
The concept of a red card in a soccer game, which has become widely known in Japan at the 1998 World Cup and the like, is incorporated into an intranet security method. In a business application composed of a series of business-related HTML files, there is a phenomenon such as illegal storage of an HTML file for inputting a password in a storage device of a WWW browser device as a serious precursor of unauthorized access. Pay attention. At this time, a case where an HTML file for inputting a password is started from the storage device of the WWW browser device or the like is detected as a sign of unauthorized access, and the red card HTML is called from the WWW server device to the WWW browser device. A warning message is displayed on the user interface, and the previous red card issuance record is recorded in the cookie file storage area of the WWW browser device. At the beginning of the program operation, a series of business-related HTML files are checked in the cookie file storage area of the WWW browser device for the presence or absence of a record of red card issuance, and if there is a record, a front-paid HTML is recorded.
By stopping the use of the business application by calling the file, an immediate warning can be issued or the access can be blocked in the intranet system or the Internet system at the sign or execution stage of the unauthorized access to the WWW server device.

【0005】[0005]

【発明の実施の形態】発明の実施の形態を実施例にもと
づき図面を参照して説明する。
DESCRIPTION OF THE PREFERRED EMBODIMENTS Embodiments of the present invention will be described based on embodiments with reference to the drawings.

【0006】[0006]

【実施例】以下に本発明の一実施例を示す。最初に図1
〜図6を用いて構成を説明し次に図7を用いて作用を説
明する。
An embodiment of the present invention will be described below. First Figure 1
6 will be described, and the operation will be described with reference to FIG.

【0007】図1に本実施例の構成要素とその関連図を
掲げる。本実施例は、WWWブラウザ装置1100とネ
ットワーク1200とWWWサーバ装置1300から構
成されている。
FIG. 1 shows the components of the present embodiment and their related drawings. This embodiment includes a WWW browser device 1100, a network 1200, and a WWW server device 1300.

【0008】WWWブラウザ装置1100は当業者には
DOS/V互換機として知られる市販のパーソナルコン
ピュータにより構成している。エンドユーザインタフェ
ース1110とネットワークインタフェース1120と
記憶装置1130を有している。ネットワーク1200
とWWWブラウザ装置1100のネットワークインタフ
ェース1120とは10BASE−Tケーブル1140
を用いて接続している。記憶装置1130上にはオペレ
ーティングシステムプログラム1131をインストール
してある。オペレーティングシステムプログラム113
1上にはWWWブラウザプログラム1132がインスト
ールしてあり、またクッキーファイル記憶領域1133
とテンポラリファイル記憶領域1134を設定してあ
る。 ここでオペレー ペレーティングシステムプログラムを使用している。W
WWブラウザプログラム1132には日本ネットスケー
プ・コミュニケーションズ社製NetscapeCom
municatorを使用している。
[0008] WWW browser device 1100 comprises a commercially available personal computer known to those skilled in the art as a DOS / V compatible machine. An end user interface 1110, a network interface 1120, and a storage device 1130 are provided. Network 1200
And the network interface 1120 of the WWW browser device 1100 are a 10BASE-T cable 1140
Are connected by using. An operating system program 1131 is installed on the storage device 1130. Operating system program 113
1 has a WWW browser program 1132 installed therein and a cookie file storage area 1133.
And a temporary file storage area 1134 are set. Here the operation You are using the operating system program. W
WW browser program 1132 has NetscapeCom manufactured by Netscape Communications Japan.
Municipator is used.

【0009】ここで、エンドユーザインタフェース11
10、ネットワークインタフェース1120、記憶装置
1130、WWWブラウザプログラム1132、クッキ
ーファイル記憶領域1133、テンポラリファイル記憶
領域1134の機能は、オペレーティングシステムプロ
グラム1131と連携することにより実現されている。
以上により請求項1で「WWWブラウザ装置」として示
した「一つの表示装置と一つ又は複数の記憶装置と該ネ
ットワーク経由で該WWWサーバ装置に対してファイル
名を指定して送出リクエストを発信する機能と該ネット
ワーク経由で該WWWサーバ装置から送出されてきたフ
ァイルを受信する機能と該ファイルに記述されたプログ
ラムに従い表示装置に画面表示を行う機能と該ファイル
の送出時の保管場所のネットワークアドレスなどの情報
を一時記憶する機能と該アドレスなどの情報と共にプロ
グラムで指定した内容を記憶装置に記録し又は記録内容
を参照し又は記録内容を更新する機能を有する装置(以
後WWWブラウザ装置と呼ぶ)」を構成している。
Here, the end user interface 11
10, the functions of the network interface 1120, the storage device 1130, the WWW browser program 1132, the cookie file storage area 1133, and the temporary file storage area 1134 are realized in cooperation with the operating system program 1131.
As described above, the transmission request is transmitted to the WWW server device via the one display device, one or a plurality of storage devices, and the network by indicating the file name as the "WWW browser device" in claim 1. A function for receiving a file transmitted from the WWW server device via the network, a function for displaying a screen on a display device in accordance with a program described in the file, a network address of a storage location when the file is transmitted, and the like. (Hereinafter referred to as a WWW browser device) having a function of temporarily storing the information and a function of recording the contents specified by the program together with the information such as the address in the storage device, or referring to the recorded contents or updating the recorded contents. Is composed.

【0010】尚、オペレーティングシステムプログラム
1131がエンドユーザインタフェース1110、ネッ
トワークインタフェース1120、記憶装置1130、
WWWブラウザプログラム1132、クッキーファイル
記憶領域1133、テンポラリファイル記憶領域113
4などを管理しまた入出力を仲介する機能は当業者には
自明でありかつ本文を不必要に煩雑化させるためペレー
ティングシステムプログラム1131の詳細動作は明細
書での記述を省略してある。
Note that the operating system program 1131 includes an end user interface 1110, a network interface 1120, a storage device 1130,
WWW browser program 1132, cookie file storage area 1133, temporary file storage area 113
The functions of managing the P.4 and the like and mediating the input and output are obvious to those skilled in the art, and the detailed operation of the operating system program 1131 is omitted in the specification to make the text unnecessarily complicated.

【0011】ネットワーク1200は当業者にEthe
rnet HUBとして知られる1個の10BASE−
Tセグメント用のIEEE802.3に準拠のハブ装置
により構成されTCP/IPに準拠するパケット通信の
中継機能を有している。
Network 1200 is known to those skilled in the art as Ethe.
one 10BASE- known as rnet HUB
It is composed of a hub device compliant with IEEE802.3 for the T segment, and has a packet communication relay function compliant with TCP / IP.

【0012】WWWサーバ装置1300は当業者にDO
S/V互換機として知られる市販のパーソナルコンピュ
ータを使用して構成しているが、ネットワークインター
フェース1310と記憶装置1320を有している。
ネットワーク1200とWWWサーバ装置1300のネ
ットワークインタフェース1310は10BASE−T
ケーブル1330を用いて接続している。 記憶装置1
320上にはオペレーティングシステムプログラム13
21をインストールしてある。 オペレーティングシス
テムプログラム1321上にはWWWサーバプログラム
1322がインストールしてある。オペレーティングシ
ステムプログラム1321上にはマイクロソフト ている。
[0012] The WWW server device 1300 is provided to those skilled in the art by DO.
It is configured using a commercially available personal computer known as an S / V compatible machine, but has a network interface 1310 and a storage device 1320.
The network interface 1310 between the network 1200 and the WWW server device 1300 is 10BASE-T.
They are connected using a cable 1330. Storage device 1
The operating system program 13
21 is installed. A WWW server program 1322 is installed on the operating system program 1321. Microsoft on operating system program 1321 ing.

【0013】ここで、ネットワークインタフェース13
10、記憶装置1320、WWWサーバプログラム13
22、HTMLライブラリ1323、CGIプログラム
ライブラリ1324、パスワードファイル1325の機
能は、オペレーティングシステムプログラム1321と
連携することにより実現されている。
Here, the network interface 13
10, storage device 1320, WWW server program 13
22, the HTML library 1323, the CGI program library 1324, and the function of the password file 1325 are realized by cooperating with the operating system program 1321.

【0014】以上により請求項1で示した「一つ又は複
数の記憶装置と該記憶装置にHTML形式などの複数の
ファイルを保管する機能と接続するネットワーク経由の
リクエストに対応して保管しているファイルを選択して
該ファイルの保管場所のネットワークアドレス情報など
を付加して送出する機能を有する装置(以後WWWサー
バ装置と呼ぶ)」を構成している。また本実施例ではオ
ペレーティングシステムプログラム1321上にはCG
Iプログラムライブラリ1324とパスワードファイル
1325も設定してある。尚、オペレーティングシステ
ムプログラム1321がネットワークインタフェース1
310、記憶装置1320、WWWサーバプログラム1
322、HTMLライブラリ1323、CGIプログラ
ムライブラリ1324、パスワードファイル1325な
どを管理しまた入出力を仲介する機能は当業者には自明
でありかつ本文を不必要に煩雑化させるため明細書での
記述を省略してある。
According to the above description, "one or a plurality of storage devices and a function of storing a plurality of files such as HTML in the storage device are stored in response to a request via a network connected to the storage device. An apparatus having a function of selecting a file, adding network address information of the storage location of the file, and transmitting the same (hereinafter referred to as a WWW server apparatus) ". In this embodiment, CG is stored on the operating system program 1321.
An I program library 1324 and a password file 1325 are also set. Note that the operating system program 1321 is connected to the network interface 1
310, storage device 1320, WWW server program 1
The functions of managing the H.322, the HTML library 1323, the CGI program library 1324, the password file 1325, etc., and mediating the input / output are obvious to those skilled in the art, and the description in the specification is omitted to make the text unnecessarily complicated. I have.

【0015】HTMLライブラリ1323は、社内メニ
ューHTML13231(別名をshn_menu.h
tmlとする。 フローチャートを図2に示す)と、レ
ッドカードHTML13232(別名をred car
d.htmlとする。 フローチャートを図3に示す)
と、認証入力HTML13233(別名をnnsh
yrk.htmlとする。 フローチャートを図4に示
す)と、門前払HTML13234(別名をmnzn
br.htmlとする。 フローチャートを図5に示
す)の合計4個のHTMLファイルを保管している。
The HTML library 1323 includes an in-house menu HTML 13231 (alias: shn_menu.h).
tml. A flowchart is shown in FIG. 2) and a red card HTML13232 (alias: red car
d. html. The flowchart is shown in Fig. 3)
And authentication input HTML13233 (alias is nnsh n
yrk. html. A flowchart is shown in FIG. 4) and a front payment HTML13234 (alias is mnzn)
br. html. (The flowchart is shown in FIG. 5). A total of four HTML files are stored.

【0016】本実施例によれば1323のHTMLライ
ブラリに収納されるHTMLファイルは請求項1及び請
求項2の「WWWサーバ装置の記憶装置上に保管されW
WWブラウザ装置からのリクエストに対応してネットワ
ーク経由送出される(HTML形式で記述されたプログ
ラムなどの)手段」を実現している。CGIプログラム
ライブラリ1324は認証CGIプログラム13241
を保管している。(別名をnnsh.exeとする。
フローチャートを図6に示す)パスワードファイル13
25は、秘密情報へのアクセス権を管理する目的でエン
ドユーザのIDとパスワードを組みにして記録するテキ
スト形式のファイルでありその使用例は図6で示す。
According to the present embodiment, the HTML files stored in the 1323 HTML library are stored in the storage device of the WWW server device and stored in the WWW server device.
(A means (such as a program described in HTML format) that is transmitted via a network in response to a request from a WW browser device). The CGI program library 1324 stores the authentication CGI program 13241.
Is stored. (Alias is nnsh.exe.
The flowchart is shown in FIG. 6) Password file 13
Reference numeral 25 denotes a text-format file in which an ID and a password of the end user are recorded in combination for the purpose of managing the access right to the confidential information. An example of use is shown in FIG.

【0017】図2に社内メニューHTML13231の
フローチャートを示す。尚、HTMLライブラリに格納
される社内メニューHTMLなどのファイルの、実行場
所はWWWブラウザ装置1100である。START2
000は社内メニューHTMLのプログラム動作をWW
Wブラウザプログラム1132が開始させることを示
す。
FIG. 2 shows a flowchart of the in-house menu HTML13231. The execution place of the file such as the in-house menu HTML stored in the HTML library is the WWW browser apparatus 1100. START2
000 is the WW of the in-house menu HTML program operation
This indicates that the W browser program 1132 is to be started.

【0018】2100はクッキーファイル記憶領域11
33に”red card issued”という記号
がWWWブラウザ装置が起動したときのHTMLファイ
ルの保管場所のアドレスと共に記録されているかどうか
その記録の有無を判定する動作をあらわす。“有”の場
合は2110を実行し“無”の場合は2120を実行す
る。
Reference numeral 2100 denotes a cookie file storage area 11
33 "red The operation determines whether or not the symbol “card issue” is recorded together with the address of the storage location of the HTML file when the WWW browser device is started. In the case of "", 2120 is executed.

【0019】2110はWWWサーバ装置1300に門
前払HTML13234なるHTMLファイルを送信す
るようリクエストする動作を示す。 2200はプログ
ラム動作を終了することを示す。 以上により請求項1
に示した「WWWサーバ装置の記憶装置上に保管されW
WWブラウザ装置からのリクエストに対応してネットワ
ーク経由送出されWWWブラウザ装置の機能をプログラ
ム動作させるHTML形式などのファイル」に「WWW
ブラウザ装置の記憶装置を参照し不正アクセスを意味す
る記号の有無を調べ該記号が存在すればWWWサーバ装
置上の任意のファイル名をWWWブラウザ装置の機能を
用いて送出するようリクエストするプログラムなどの手
段」を実現している。 尚、ここでWWWサーバ装置1
300へのリクエストはWWWサーバプログラム132
2に対するリクエストと機能的に同義であるため第7図
を除き、リクエスト先の名称としてWWWサーバ装置1
300を用いた。
Reference numeral 2110 denotes an operation for requesting the WWW server apparatus 1300 to transmit an HTML file serving as the front-end payment HTML 13234. Reference numeral 2200 indicates that the program operation ends. According to the above, Claim 1
“WWW stored on the storage device of the WWW server
"WWW files transmitted via a network in response to a request from the WWW browser device and operated to program the functions of the WWW browser device" in "WWW".
A program for requesting transmission of an arbitrary file name on the WWW server device by using the function of the WWW browser device if the presence or absence of a symbol signifying unauthorized access is checked by referring to the storage device of the browser device. Means. " Here, the WWW server device 1
The request to 300 is made by the WWW server program 132
Since it is functionally synonymous with the request to the request 2, the name of the request destination WWW server 1
300 was used.

【0020】2120はクッキーファイル記憶領域11
33に”shanai menu used”なる記号
を該HTMLファイルのプログラム機能を起動した時の
アドレス(WWWサーバ装置1300のIPアドレスや
保管元ディレクトリ名)などと共に記録することを示
す。
Reference numeral 2120 denotes a cookie file storage area 11
33 "Shanai This indicates that the symbol “menu used” is recorded together with the address (IP address of the WWW server device 1300 or the name of the storage source directory) when the program function of the HTML file is activated.

【0021】以上により請求項2に示す「WWWサーバ
装置の記憶装置上に保管されWWWブラウザ装置からの
リクエストに対応してネットワーク経由送出されWWW
ブラウザ装置の機能をプログラム動作させるHTML形
式などのファイル」に「WWWブラウザ装置の記憶装置
上に該ファイルの送出元のWWWサーバ装置(以後正規
サーバと呼ぶ)における該ファイルの保管場所などのア
ドレス情報と正規登録を意味する記号を記録するプログ
ラムなどの手段」を実現している。
As described above, according to the second aspect, "WWW stored on a storage device of a WWW server device and transmitted via a network in response to a request from a WWW browser device"
Address information such as a storage location of the file in a WWW server device (hereinafter referred to as a legitimate server) of the source of the file on a storage device of the WWW browser device in a file in an HTML format or the like that causes a function of the browser device to perform a program operation. And means for recording a symbol that means regular registration. "

【0022】2130はエンドユーザインタフェース1
110に対して「メニュー選択: 秘密情報希望」と画
面表示する動作を示す。
Reference numeral 2130 denotes an end user interface 1
An operation of displaying a screen “select a menu: desire confidential information” for 110 is shown.

【0023】2140は「メニュー選択: 秘密情報希
望」に対するエンドユーザのクリック操作の有無を判定
し有の場合は2150の動作を行い無しの場合は当該表
示を続けることを示す。
Reference numeral 2140 denotes whether or not the end user has performed a click operation on "menu selection: secret information desired". If yes, the operation 2150 is performed; if no, the display is continued.

【0024】2150はWWWサーバ装置1300に認
証入力HTML13233なるIITMLファイルを送
信するようリクエストする動作を示す。2200は既述
の通りプログラム動作の終了を示す。
Reference numeral 2150 denotes an operation for requesting the WWW server apparatus 1300 to transmit an IITML file serving as the authentication input HTML 13233. 2200 indicates the end of the program operation as described above.

【0025】図3にレッドカードHTML13232の
フローチャートを示す。START3000はレッドカ
ードHTMLのプログラム動作をWWWブラウザブログ
ラム1132が開始させることを示す。
FIG. 3 shows a flow chart of the red card HTML 13232. START 3000 indicates that the WWW browser program 1132 starts the program operation of the red card HTML.

【0026】3100はクッキーファイル記憶領域11
33に”red card issued”なる記号を
該HTMLファイルのプログラム機能を起動した時の該
ファイル保管場所のアドレス(WWWサーバ装置130
0のIPアドレスや保管元ディレクトリ名)などと共に
記録することを示す。
Reference numeral 3100 denotes a cookie file storage area 11
33 "red The symbol "card issue" represents the address of the file storage location when the program function of the HTML file is started (the WWW server device 130).
0 and the storage source directory name).

【0027】以上により請求項1の「WWWブラウザ装
置の記憶装置に不正アクセス前科を意味する記号を記録
するプログラムなどの手段」を実現している。
As described above, the first aspect of the present invention realizes "means such as a program for recording a sign indicating unauthorized access to a storage device of a WWW browser device".

【0028】3110はエンドユーザインタフェース1
110に対して不正アクセス用警告表示メッセージを行
う。ここでは「あなたの行動は不正競争防止法違反の疑
いがありすのでレッドカードを贈呈します。あなたの当
業務へのアクセスは封鎖しましたのでご通知します。あ
なたの行動は監査証跡として記録していることも申し添
えます。」と表示する。
Reference numeral 3110 denotes an end user interface 1
A warning message for unauthorized access is issued to 110. Here, "We will present you with a red card because your action is allegedly a violation of the Unfair Competition Prevention Act. We will notify you that your access to this business has been blocked. Your action will be recorded as an audit trail I can also tell you. "

【0029】以上により請求項1の「WWWブラウザ装
置の画面表示を行う機能に対して不正アクセスに対する
警告を意味する表示を行わせるプログラムなどの手段」
を実現している。
As described above, the "means such as a program for causing a function for displaying a screen of a WWW browser apparatus to perform a display indicating a warning of an unauthorized access" according to claim 1
Has been realized.

【0030】3200は該HTMLファイルに記述され
たプログラム動作の完了を意味するが、本HTMLファ
イルはWWWサーバ装置上の他のHTMLファイルをリ
クエストする記述を持たないため、3110による表示
結果はエンドユーザがWWWブラウザ装置の機能を利用
して他HTMLファイルを起動するか、もしくはWWW
ブラウザ装置の動作を停止させるなどの操作を行うまで
表示が続けられる。
Reference numeral 3200 denotes completion of the program operation described in the HTML file. However, since this HTML file does not have a description for requesting another HTML file on the WWW server device, the display result by 3110 indicates the end user. Launches another HTML file using the function of the WWW browser device, or
The display is continued until an operation such as stopping the operation of the browser device is performed.

【0031】図4に認証入力HTML13233のフロ
ーチャートを示す。4000は認証入力HTMLのプロ
グラム動作をWWWブラウザプログラム1132が開始
させることを示す。
FIG. 4 shows a flowchart of the authentication input HTML 13233. 4000 indicates that the WWW browser program 1132 starts the program operation of the authentication input HTML.

【0032】4100はクッキーファイル記憶領域11
33に”red card issued”という記号
がWWWブラウザ装置が起動したときのHTMLファイ
ルの保管元アドレスと共に記録されているかどうかその
記録の有無を判定する動作をあらわす。“有”の場合は
4110を実行し“無”の場合は4120を実行する。
Reference numeral 4100 denotes a cookie file storage area 11
33 "red The operation determines whether or not the symbol “card issue” is recorded together with the storage source address of the HTML file when the WWW browser device is started.If “yes”, 4110 is executed and “absent” In the case of, 4120 is executed.

【0033】4110はWWWサーバ装置1300に門
前払HTML13234なるHTMLファイルを送信す
るようリクエストする動作を示す。4200はプログラ
ム動作を終了することを示す。
Reference numeral 4110 denotes an operation for requesting the WWW server apparatus 1300 to transmit an HTML file serving as the front-end payment HTML 13234. 4200 indicates that the program operation ends.

【0034】41.20はクッキーファイル記憶領域1
133に”shanai menuused”という記
号が、該認証入力HTMLをWWWブラウザ装置110
0がその機能を用いて開始した時点のHTMLファイル
の保管場所アドレスと共に記録されているか否かを判定
する。このとき例えば該HTMLファイルがテンポラリ
ファイル記憶領域に不正に置かれそこからWWWブラウ
ザプログラム1132に関連付けて起動させていたと仮
定すると検索結果は“無”になり4130を行う。この
とき該HTMLファイルが社内メニューHTML132
31を格納していたものと同じWWWサーバ装置130
0から該WWWブラウザ装置1100に対して該プログ
ラム動作を起動する前に送信されていたと仮定するなら
ばその検索結果は“有”になり4140を行う。
41.20 is cookie file storage area 1
133 to "Shanai The symbol "menuused" indicates that the authentication input HTML is the WWW browser device 110.
It is determined whether or not 0 is recorded together with the storage location address of the HTML file at the time of starting using the function. At this time, for example, assuming that the HTML file is improperly placed in the temporary file storage area and has been activated in association with the WWW browser program 1132 from there, the search result becomes “none” and 4130 is performed. At this time, the HTML file is stored in the in-house menu HTML132.
WWW server device 130 which stores the same
If it is assumed from 0 that the program operation has been transmitted to the WWW browser apparatus 1100 before starting the program operation, the search result becomes “Yes” and 4140 is performed.

【0035】4130はWWWサーバ装置1300にレ
ッドカードHTML13232なるIITMLファイル
を送信するようリクエストする動作を示す。4200は
既述の通りプログラム動作を終了することを示す。以上
により請求項1の「WWWサーバ装置の記憶装置上に保
管されWWWブラウザ装置からのリクエストに対応して
ネットワーク経由送出されWWWブラウザ装置の機能を
プログラム動作させるHTML形式などのファイル」に
「あらかじめ定められた条件に一致すればWWWサーバ
装置上のレッドカードHTMLをWWWブラウザ装置の
機能を用いるなどして送出するようリクエストするプロ
グラムなどの手段(以後審判機能と呼ぶ)」を実現して
いる。同時に請求項2に示した「WWWサーバ装置の記
憶装置上に保管されWWWブラウザ装置からのリクエス
トに対応してネットワーク経由送出されWWWブラウザ
装置の機能をプログラム動作させるHTML形式などの
ファイル」に「WWWブラウザ装置の記憶装置上に該フ
ァイルの起動元のアドレスと正規登録を意味する記号が
記録されているか否かを検証し該記録が無ければ請求項
1に記述したWWWサーバ装置上のレッドカードHTM
LをWWWブラウザ装置の機能を用いて送出するようリ
クエストするプログラムなどの手段」を実現している。
Reference numeral 4130 denotes an operation for requesting the WWW server apparatus 1300 to transmit an IHTML file, which is a red card HTML 13232. Reference numeral 4200 indicates that the program operation ends as described above. As described above, the "predetermined file" in claim 1 is defined as "a file in an HTML format or the like which is stored on a storage device of a WWW server device and transmitted via a network in response to a request from the WWW browser device and operates a function of the WWW browser device as a program". Means (hereinafter referred to as a referee function) for requesting to send out the red card HTML on the WWW server device by using the function of the WWW browser device if the conditions are met. At the same time, the "WWW file stored in the storage device of the WWW server device and transmitted through the network in response to a request from the WWW browser device and transmitted in a network to program the function of the WWW browser device" in "WWW" 2. A red card HTM on the WWW server device according to claim 1, wherein it is verified whether or not the address of the start of the file and a symbol signifying regular registration are recorded on the storage device of the browser device.
Means for requesting to send L using the function of the WWW browser device ”.

【0036】4140はエンドユーザインタフェース1
110に対しID入力とパスワード入力と入力完了を示
すサブミット動作を行うための入力フォーム表示を行う
ことを示す。4150は4140で表示した入力フォー
ムでサブミット動作がおこなわれたか否かを判定する動
作を示す。 サブミット動作がおこなわれたと判定する
と4160の動作を行う。サブミット動作がおこなわれ
ない場合は4140の動作を続ける。
4140 is an end user interface 1
This indicates that an input form display for performing an input operation for indicating an ID input, a password input, and an input completion to 110 is performed. Reference numeral 4150 denotes an operation for determining whether or not a submit operation has been performed on the input form displayed at 4140. If it is determined that the submit operation has been performed, the operation of 4160 is performed. If the submit operation is not performed, the operation of 4140 is continued.

【0037】4160はWWWサーバ装置1300に対
し認証入力CGIなるプログラムを4150でサブミッ
トされたIDとパスワードを環境条件として実行しその
結果を返信するようリクエストする動作を示す。420
0は既述の通りプログラム動作を終了することを示す。
Reference numeral 4160 denotes an operation for requesting the WWW server apparatus 1300 to execute a program as an authentication input CGI using the ID and password submitted in 4150 as environmental conditions and return the result. 420
0 indicates that the program operation ends as described above.

【0038】図5に門前払HTML13234のフロー
チャートを示す。5000は門前払HTMLのプログラ
ム動作をWWWブラウザプログラム1132が開始させ
ることを示す。5100はエンドユーザインタフェース
1110に対して不正アクセス用警告表示メッセージを
行う。ここでは「あなたにはレッドカードが交付されて
おりますため当業務へのアクセスはできません。 あな
たの行動は監査証跡として記録していることも申し添え
ます。」と表示する。5200はプログラム動作を終了
することを示す。
FIG. 5 shows a flowchart of the front-end payment HTML 13234. 5000 indicates that the WWW browser program 1132 starts the program operation of the front-end payment HTML. 5100 issues an unauthorized access warning message to the end user interface 1110. Here, it states, "You have access to this service because you have been issued a red card. Please also note that your actions have been recorded as an audit trail." Reference numeral 5200 indicates that the program operation ends.

【0039】図6に認証CGIプログラム13241の
フローチャートを示す。6000はWWWサーバ装置1
300のWWWサーバプログラム1322がオペレーデ
ィングシスデムプログラム1321と連携して認証CG
Iプログラム13241を起動することを表す。尚、こ
こでは認証CGIプログラム13241の起動はWWW
ブラウザ装置1100のリクエストに基づくものである
と仮定する。6100は認証CGIプログラム1324
1がIDとパスワードなどの環境パラメータを起動元か
ら受領することを表す。
FIG. 6 shows a flowchart of the authentication CGI program 13241. 6000 is a WWW server device 1
300 WWW server program 1322 cooperates with the operating system program 1321 to perform authentication CG.
This means that the I program 13241 is started. Here, the activation of the authentication CGI program 13241 is performed by WWW.
It is assumed that the request is based on a request from the browser device 1100. 6100 is an authentication CGI program 1324
1 indicates that environment parameters such as an ID and a password are received from the activation source.

【0040】6110は6100で受領したIDとパス
ワードの組み合わせと一致する内容がパスワードファイ
ル1325に登録されているか否かを判定する動作を表
す。一致する内容が登録されていないと判定した場合は
6120を行い、一致する内容が登録されていると判定
した場合は6130を行う。6120は「認証不合格で
す。IDとパスワードを正確に入力して下さい。」との
テキスト文を表示するプログラムを含むHTML形式の
テキストをWWWサーバプログラム1322に返送する
動作を表す。尚、この動作を受けてWWWサーバプログ
ラム1322はオペレーティングシステムプログラム1
321などと連携して該CGIプログラムの起動をリク
エストしたWWWブラウザ装置1100に対してHTM
L形式のテキストをネットワーク1200経由パケット
形式で転送する。これを受領したWWWブラウザプログ
ラム1132はエンドユーザインタフェース1110に
「認証不合格です。IDとパスワードを正確に入力して
下さい。」とのテキスト文を表示する。
Reference numeral 6110 denotes an operation of judging whether or not the contents matching the combination of the ID and the password received at 6100 are registered in the password file 1325. If it is determined that the matching content is not registered, 6120 is performed, and if it is determined that the matching content is registered, 6130 is performed. Reference numeral 6120 indicates an operation of returning to the WWW server program 1322 an HTML-format text including a program for displaying a text message “Failed in authentication. Enter ID and password correctly.”. In response to this operation, the WWW server program 1322 operates the operating system program 1
HTM to the WWW browser device 1100 which has requested the activation of the CGI program in cooperation with H.321 or the like.
The text in the L format is transferred in a packet format via the network 1200. Upon receiving this, the WWW browser program 1132 displays a text on the end user interface 1110 as "Failed authentication. Please enter your ID and password correctly."

【0041】6130は「あなたを正規ユーザと認めま
す。当社の企業秘密である不良資産残高は○○円で
す。」とのテキスト文を表示するプログラムを含むHT
ML形式のテキストをWWWサーバプログラム1322
に返送する動作を表す。尚、6120と同様にしてこの
動作を受けWWWブラウザプログラム1132はエンド
ユーザインタフェース1110に該テキスト文を表示す
る。6200は認証入力CGIプログラムの動作を終了
することを示す。
6130 is an HT including a program for displaying a text sentence "I recognize you as a legitimate user. The balance of bad assets which is our company secret is XX yen."
ML format text to WWW server program 1322
Represents the operation of returning to. The WWW browser program 1132 receives this operation in the same manner as 6120, and displays the text on the end user interface 1110. Reference numeral 6200 indicates that the operation of the authentication input CGI program ends.

【0042】(実施例の作用説明)第7図は本実施例の
動作例を示すシーケンス図である。水平方向にはエンド
ユーザインタフェース1110、WWWブラウザプログ
ラム1132、クッキーファイル記憶領域1133、テ
ンポラリファイル記憶領域1134、WWWサーバプロ
グラム1322を示す。縦軸は時間の経過を示す。ここ
ではオペレーティングシステムプログラム1131が1
110、1120、1130、1132、1133など
の相互連携及び通信を仲介してることは当業者には自明
でありかつ説明の煩雑を避けるため特には記述していな
い。 またネットワークインタフェース1120及び1
130の動作は当業者には自明でありかつ説明を煩雑化
するため記述省略した。 同様にオペレーティングシス
テムプログラム1321が1310、1320、132
2、1323、1324、13241、1325などの
相互連携及び通信を仲介していることは当業者には自明
でありかつ説明の煩雑を避けるため記述を省略した。
FIG. 7 is a sequence diagram showing an operation example of the present embodiment. In the horizontal direction, an end user interface 1110, a WWW browser program 1132, a cookie file storage area 1133, a temporary file storage area 1134, and a WWW server program 1322 are shown. The vertical axis indicates the passage of time. Here, the operating system program 1131 is 1
It is obvious to a person skilled in the art that the interworking and communication between 110, 1120, 1130, 1132, 1133, etc. are mediated, and are not particularly described to avoid complication of description. Network interfaces 1120 and 1
The operation of 130 is obvious to those skilled in the art, and is not described for the sake of simplicity. Similarly, operating system programs 1321 are 1310, 1320, 132
It is obvious to those skilled in the art that the mutual cooperation and communication such as 2, 1323, 1324, 13241, and 1325 are mediated, and the description is omitted to avoid complication of description.

【0043】最初に正当なユーザが正常に認証CGIを
起動しWWWブラウザプログラム1132がエンドユー
ザインタフェース1110に「あなたを正規ユーザと認
めます。当社の企業秘密である不良資産残高は○○円で
す。」なるテキスト文を表示するまでを示す。尚、初期
条件としてWWWブラウザプログラム1132からWW
Wサーバプログラム1322に対して社内メニューHT
ML13231送信リクエストが行われているものとす
る。7110はWWWサーバプログラム1322がWW
Wブラウザプログラム1132に対して社内メニューH
TML13231を転送することを示す。7111はW
WWブラウザプログラム1132がクッキーファイル記
憶領域1133に”red card issued”
という記号の記録有無を調査判定していることを示す。
ここでは「無」であるとする。7112はWWWブラウ
ザプログラム1132がクッキーファイル記憶領域11
33にWWWサーバ装置1300のアドレス情報などと
共に”shanai menuused”という記号を
記録する動作を示す。7113はWWWブラウザプログ
ラム1132がエンドユーザインタフェース1110に
対して「メニュー選択: 秘密情報希望」と画面表示す
る動作を示す。7114は「メニュー選択: 秘密情報
希望」に対するエンドユーザのクリック操作を示す。7
115はWWWサーバプログラム1322に認証入力H
TML13233なるHTMLファイルを送信するよう
リクエストする動作を示す。
First, a legitimate user normally activates the authentication CGI, and the WWW browser program 1132 prompts the end user interface 1110 "Accepts you as a legitimate user. The balance of bad assets, which is our company secret, is XX yen. "Until the text sentence" is displayed. In addition, as the initial condition, the WWW browser program 1132
In-house menu HT for W server program 1322
It is assumed that an ML13231 transmission request has been made. 7110 indicates that the WWW server program 1322 is a WW
In-house menu H for W browser program 1132
Indicates that TML13231 is to be transferred. 7111 is W
The WW browser program 1132 stores “red” in the cookie file storage area 1133. card issue ”
Indicates that the presence / absence of the record is checked and determined.
Here, it is assumed that there is “none”. Reference numeral 7112 denotes a WWW browser program 1132 that stores the cookie file storage area 11
33 along with the address information of the WWW server device 1300, etc. Reference numeral 7113 denotes an operation in which the WWW browser program 1132 displays a screen on the end user interface 1110 as "menu selection: secret information desired". Reference numeral 7114 denotes a click operation of the end user for “menu selection: secret information request”. 7
115 is an authentication input H to the WWW server program 1322
An operation of requesting transmission of an HTML file of TML13233 will be described.

【0044】7120はWWWサーバプログラム132
2からWWWブラウザプログラム1132に認証入力H
TML13233なるHTMLファイルが送信される動
作を示す。7121はWWWブラウザプログラム113
2がクッキーファイル記憶領域1133に”red
ard issued”という記号の記録有無を調査判
定していることを示す。ここでは「無」である。712
2はWWWブラウザプログラム1132がクッキーファ
イル記憶領域1133にWWWサーバ装置1300のア
ドレス情報などと共に”shanai menuuse
d”という記号が記録されているかその有無を調査判定
する動作を示す。ここでは「有」である。7123はW
WWブラウザプログラム1132がエンドユーザインタ
フェース1110に対しID入力とパスワード入力と入
力完了を示すサブミット動作を行うための入力フォーム
表示を行うことを示す。7124はエンドユーザがID
入力とパスワード入力と入力完了を示すサブミット動作
を行ったことを示す。7125はWWWサーバプログラ
ム1322に対し認証入力CGIなるプログラムを71
24でサブミットされたIDとパスワードを環境条件と
して実行しその結果を返信するようリクエストする動作
を示す。
7120 is a WWW server program 132
2 to WWW browser program 1132 for authentication input H
The operation of transmitting the HTML file of TML13233 will be described. 7121 is a WWW browser program 113
2 is "red" in the cookie file storage area 1133. c
This indicates that the presence / absence of the recording of the symbol “ard issued” is checked and determined. In this case, “none”. 712
No. 2 indicates that the WWW browser program 1132 stores “shanai” in the cookie file storage area 1133 together with the address information of the WWW server apparatus 1300. menuuse
An operation for investigating and determining whether or not the symbol "d" is recorded is shown. Here, "Yes" is set. 7123 is W
This indicates that the WW browser program 1132 displays an input form on the end user interface 1110 for performing an input operation indicating an ID input, a password input, and input completion. 7124 is the end user ID
Indicates that the submit operation indicating input, password input, and input completion has been performed. Reference numeral 7125 designates a program 71 as an authentication input CGI for the WWW server program 1322.
24 shows an operation of executing the submitted ID and password as environmental conditions and requesting to return the result.

【0045】7130は「あなたを正規ユーザと認めま
す。当社の企業秘密である不良資産残高は○○円で
す。」とのテキスト文を表示するプログラムを含むHT
ML形式のテキストをWWWサーバプログラム1322
からWWWブラウザプログラム1132に転送する動作
を表す。7131はWWWブラウザプログラム1132
がエンドユーザインタフェース1110に「あなたを正
規ユーザと認めます。当社の企業秘密である不良資産残
高は○○円です。」とのテキスト文を表示する。このよ
うに正当なアクセス権を持つユーザは正常に認証CGI
を起動しWWWブラウザプログラム1132はエンドユ
ーザインタフェース1110に「あなたを正規ユーザと
認めます。当社の企業秘密である不良資産残高は○○円
です。」なるテキスト文を表示させることができる。
7130 is an HT including a program for displaying a text message such as "I recognize you as a legitimate user. The balance of bad assets which is our company secret is XX yen."
ML format text to WWW server program 1322
Is transferred to the WWW browser program 1132. 7131 is a WWW browser program 1132
Displays a text on the end-user interface 1110 stating "I recognize you as a legitimate user. The balance of bad assets that is our company secret is XX yen." In this way, a user having a legitimate access right can successfully perform authentication CGI.
And the WWW browser program 1132 can display a text on the end user interface 1110 as "Recognize you as a legitimate user. The balance of bad assets which is our company secret is XX yen."

【0046】次に、同じく第7図を用い、エンドユーザ
が「認証入力HTML13233」を改ざんなど不正ア
クセス目的でテンポラリファイル記憶領域1134に保
管しその後でWWWブラウザプログラム1132に関連
付けて起動た場合の本実施例の作用を説明する。、ここ
では、クッキー記憶領域にWWWサーバ装置のURLア
ドレスと共に”shanai menu used”と
いう記号は記録されているとする。 またここでは、エ
ンドユーザPCのWindoWs95オペレーティング
システムのエクスプローラとして知られるファイル表示
機能を用いてテンポラリファイル記憶領域に保管されて
いる「認証入力HTML」をWWWブラウザ装置プログ
ラムに関連付けて起動済であると仮定する。本実施例の
オペレーティングシステムがこのような機能を持つこと
は当業者には周知であると考えられる。
Next, referring to FIG. 7 as well, a case where the end user stores the “authentication input HTML 13233” in the temporary file storage area 1134 for the purpose of unauthorized access such as falsification, and then starts the program in association with the WWW browser program 1132 The operation of the embodiment will be described. In this case, the URL of the WWW server device is stored in the cookie storage area together with the URL of “shangai”. Here, it is assumed that the symbol “menu used” is recorded. Here, the “authentication input HTML” stored in the temporary file storage area by using a file display function known as Explorer of the Windows 95 operating system of the end user PC is used. It is assumed that it has been activated in association with the WWW browser device program. It is considered that those skilled in the art know that the operating system of this embodiment has such a function.

【0047】7210はWWWブラウザ装置1100の
オペレーティングシステムプログラム1131によりテ
ンポラリファイル記憶領域1134に保管されている
「認証入力HTML」がWWWブラウザプログラム11
32に関連付けて起動されたことを示す。第7図上で1
100及び1131の記載は煩雑を避けるため省略して
ある。7211はクッキー記憶領域1133にテンポラ
リファイル記憶領域1134のアドレスと共にshan
ai menu usedという記号の記録有無を調べ
ている。 この記憶領域には本実施例前部で説明したと
おりWWWサーバ装置1300のアドレス情報と共にs
hanai menu usedは記録されているが、
テンポラリファイル記憶領域1134のアドレスと共に
はshanai menu usedは記録されていな
い。従って参照結果は「無」である。7212はWWW
ブラウザプログラム1132がWWWサーバプログラム
1322にレッドカードHTML13232をリクエス
トする動作を示す。
Reference numeral 7210 denotes a WWW browser device 1100
Operating system program 1131
Stored in the temporary file storage area 1134
"Authentication input HTML" is WWW browser program 11
32 indicates that it has been activated. 1 in FIG.
Descriptions of 100 and 1131 have been omitted for simplicity.
is there. 7211 is temporary in the cookie storage area 1133
Shan with the address of the refile storage area 1134
ai Check for the presence of the menu used symbol
ing. This storage area is described in the earlier part of this embodiment.
Together with the address information of the web server 1300
hanai The menu used is recorded,
Along with the address of the temporary file storage area 1134
Is shanai Menu used is not recorded
No. Therefore, the reference result is "none". 7212 is WWW
Browser program 1132 is a WWW server program
Request 1322 Red Card HTML 13232
This shows the operation to be performed.

【0048】7220はWWWサーバプログラム132
2がレッドカードHTML13232をWWWブラウザ
プログラム1132に送信する動作を示す。7221は
レッドカードHTMLに記述されたプログラムに従い、
クッキーファイル記憶領域1133に”red car
d issued”という記号をWWWサーバ装置13
00のアドレス情報などと共に記録する動作を示す。7
222はWWWブラウザプログラム1132がエンドユ
ーザインタフェース1110に対して「あなたの行動は
不正競争防止法違反の疑いがありすのでレッドカードを
贈呈します。あなたの当業務へのアクセスは封鎖しまし
たのでご通知します。あなたの行動は監査証跡として記
録していることも申し添えます。」と表示する動作を示
す。
Reference numeral 7220 denotes a WWW server program 132
2 shows an operation of transmitting the red card HTML 13232 to the WWW browser program 1132. 7221 follows the program described in Red Card HTML,
"Red" is stored in the cookie file storage area 1133. car
"issued" symbol on the WWW server device 13.
This shows an operation of recording with address information of 00 and the like. 7
222 indicates to the end user interface 1110 that the WWW browser program 1132 has presented a red card because your action is suspected of violating the Unfair Competition Prevention Law. Notice that your access to this business has been blocked We also note that your actions have been recorded as an audit trail. "

【0049】このように本実施例では、改ざんによる不
正アクセスの予兆行為となるエンドユーザローカルファ
イルへからのWWWブラウザプログラムの起動を発見
し、不正アクセス未遂の間に即時警告及び以後の行動を
抑止することができる。 また本実施例特有の効果とし
てはWWWサーバ装置の機能により「レッドカードHT
ML13232」を該WWWブラウザ装置からアクセス
されたことが監査証跡として記録される。またWWWサ
ーバ装置の機能を利用して後刻に「レッドカードFHT
ML13232」をアクセスしたWWWブラウザ装置の
ネットワークアドレスを持つパケットからのアクセスを
フィルタすることもできる。
As described above, in the present embodiment, the activation of the WWW browser program from the end-user local file, which is a sign of unauthorized access due to tampering, is detected, and an immediate warning and a subsequent action are suppressed during an attempted unauthorized access. can do. Further, as an effect peculiar to the present embodiment, “Red Card HT”
The access to “ML13232” from the WWW browser device is recorded as an audit trail. Also, using the function of the WWW server device, "Red Card FHT
It is also possible to filter access from a packet having a network address of the WWW browser device that has accessed “ML13232”.

【0050】次に同じく第7図を用い、「レッドカード
HTML13232」をWWWサーバプログラム132
2から受領済のWWWブラウザ装置1100が、該エン
ドユーザがWWWサーバ装置に対して社内メニューHT
ML13231の送信を要求した場合の作用を説明す
る。ここでは、既に社内メニューHTML13231
をWWWサーバプログラム1322にリクエスト済であ
るとする。
Next, referring to FIG. 7 again, the “Red Card HTML 13232” is stored in the WWW server program 132.
2. The WWW browser device 1100 that has been received from the end user transmits the in-house menu HT to the WWW server device.
The operation when the transmission of the ML13231 is requested will be described. Here, the in-house menu HTML13231
Has already been requested to the WWW server program 1322.

【0051】7310はWWWサーバプログラム132
2がWWWブラウザプログラム1132に対して社内メ
ニューHTML13231を転送する動作を示す。73
11はWWWブラウザプログラム1132がクッキーフ
ァイル記憶領域1133にWWWサーバ装置1300ア
ドレス情報などと共にred card issued
という記号の記録有無を調べていることを示す。今回は
前記により“有”である。7312はWWWブラウザプ
ログラム1132がWWWサーバプログラム1322に
対して「門前払HTML13234」をリクエストする
動作を示す。
Reference numeral 7310 denotes a WWW server program 132
2 shows an operation of transferring the in-house menu HTML 13231 to the WWW browser program 1132. 73
11, the WWW browser program 1132 redo the cookie file storage area 1133 along with the WWW server apparatus 1300 address information and the like. card issue
Indicates that the presence or absence of the record is checked. This time it is “Yes” due to the above. Reference numeral 7312 denotes an operation in which the WWW browser program 1132 requests the “gatefront payment HTML 13234” to the WWW server program 1322.

【0052】7320は「門前払HTML13234」
がWWWサーバプログラム1322によりWWWブラウ
ザプログラム1132に送信される動作を示す。732
1はWWWブラウザプログラム1132がエンドユーザ
インタフェース1110に対してここでは「あなたには
レッドカードが交付されておりますため当業務へのアク
セスはできません。 あなたの行動は監査証跡として記
録していることも申し添えます。」と表示する。このた
め、一旦レッドカートHTMLを受領したWWWブラウ
ザ装置からはレッドカード発行元のWWWサーバ装置に
設けたアプリケーションを構成する一連のHTMLファ
イル群に対してのアクセスが困難になる。また本実施例
に使用したWWWサーバプログラムの特有の機能とし
て、「門前払HTML13234」をアクセスしたWW
Wブラウザを監査証跡として残すことができるため、ネ
ットワーク管理者はレッドカードを交付するなどして要
注意としたエンドユーザがその後、門前払に至る行動を
していることを監視することができるなどの効果もあ
る。尚、レッドーカードHTMLに対するリクエスト条
件としては上述の他に、たとえばパスワード認証が7回
連続して不合格となった場合なども考えられる。
7320 is "Monthly payment HTML13234"
Shows an operation transmitted to the WWW browser program 1132 by the WWW server program 1322. 732
1 indicates that the WWW browser program 1132 indicates to the end user interface 1110 that "You have access to this service because you have been issued a red card. Your actions may be recorded as an audit trail. I will tell you. " For this reason, it becomes difficult for the WWW browser apparatus which has once received the Red Cart HTML to access a series of HTML files constituting the application provided in the WWW server apparatus which issued the red card. Further, as a unique function of the WWW server program used in the present embodiment, the WW that has accessed the “monkey pay HTML 13234”
The W browser can be left as an audit trail, so that network administrators can monitor that end-users who need attention, such as by issuing a red card, are subsequently performing actions leading to front-end payment. There is also an effect. In addition to the above, the request condition for the red card HTML may be, for example, a case where the password authentication fails seven consecutive times.

【0053】[0053]

【発明の効果】このように本実施例では、改ざんによる
不正アクセスの前段行為となるエンドユーザローカルフ
ァイルへの保管を見つけ、以後の業務メニューの表示を
中止しその代わりに警告するための内容を即時に表示で
きる。
As described above, according to the present embodiment, it is found that the storage in the end user local file, which is the precedent act of the unauthorized access due to the falsification, is found, the display of the subsequent work menu is stopped, and the content for warning instead is displayed. Can be displayed immediately.

【0054】また該ユーザによる以後のアクセスを抑止
することができる。
Further, subsequent access by the user can be suppressed.

【0055】また本実施例ではWWWサーバ装置の機能
により「レッドカードHTML13232」を該エンド
ユーザPCのIPアドレスからアクセスされたことが監
査証跡として記録されるなどの効果もある。
In this embodiment, the effect of accessing the "Red Card HTML 13232" from the IP address of the end user PC is recorded as an audit trail by the function of the WWW server device.

【0056】以上により本発明によればイントラネット
システムやインターネットシステムにおける業務アプリ
ケーションにおいて、WWWサーバ装置に対する不正ア
クセスの予兆もしくは実施の段階で検出して即時警告を
発したり、アクセスを遮断することができる。
As described above, according to the present invention, in a business application in an intranet system or an Internet system, an improper access to a WWW server device can be detected at the sign or execution stage and an immediate warning can be issued or the access can be cut off.

【図面の簡単な説明】[Brief description of the drawings]

【図1】実施例の構成要素とその関連を示す該要図であ
FIG. 1 is a main view showing components of an embodiment and their relations;

【図2】社内メニューHTML13231のプログラム
動作を示すフローチャートである。
FIG. 2 is a flowchart showing a program operation of an in-house menu HTML13231.

【図3】レッドカードHTML13232のプログラム
動作を示すフローチャートである。
FIG. 3 is a flowchart showing a program operation of a red card HTML 13232;

【図4】認証入力HTML13233のプログラム動作
を示すフローチャートである。
FIG. 4 is a flowchart showing a program operation of an authentication input HTML 13233.

【図5】門前払HTML13234のプログラム動作を
示すフローチャートである。
FIG. 5 is a flowchart showing a program operation of front gate payment HTML 13234;

【図6】認証CGIプログラム13241のプログラム
動作を示すフローチャートである。
FIG. 6 is a flowchart showing a program operation of an authentication CGI program 13241.

【図7】実施例の動作例を示すシーケンス図である。FIG. 7 is a sequence diagram illustrating an operation example of the embodiment.

【符号の説明】[Explanation of symbols]

1100 WWWブラウザ装置 1200 ネットワーク 1300 WWWサーバ装置 1110 エンドユーザインタフェース 1132 WWWブラウザプログラム 1133 クッキーファイル記憶領域 1134 テンポラリファイル記憶領域 1322 WWWサーバプログラム 1323 HTMLライブラリ 13231 社内メニューHTML 13232 レッドカードHTML 13233 認証入力HTML 13234 門前払HTML 1324 CGIプログラムライブラリ 13241 認証CGIプログラム 1100 WWW browser device 1200 Network 1300 WWW server device 1110 End user interface 1132 WWW browser program 1133 Cookie file storage area 1134 Temporary file storage area 1322 WWW server program 1323 HTML library 13231 In-house menu HTML 13232 Red card HTML 13233 Authentication input HTML 32 HTML 1324 CGI program library 13241 Authentication CGI program

Claims (2)

【特許請求の範囲】[Claims] 【請求項1】一つの「TCP/IPなどのバケット通信
機能を有するネットワーク(以後ネットワークと呼
ぶ)」と該ネットワークに接続する一つ又は複数の「一
つ又は複数の記憶装置と該記憶装置にHTML形式など
の複数のファイルを保管する機能と接続するネットワー
ク経由のリクエストに対応して保管しているファイルを
選択して該ファイルの保管場所のネットワークアドレス
情報などを付加して送出する機能を有する装置(以後W
WWサーバ装置と呼ぶ)」と該ネットワークに接続する
一つ又は複数の「一つの表示装置と一つ又は複数の記憶
装置と該ネットワーク経由で該WWWサーバ装置に対し
てファイル名を指定して送出リクエストを発信する機能
と該ネットワー−ク経由で該WWWサー−バ装置から送
出されてきたファイルを受信する機能と該ファイルに記
述されたプログラムに従い表示装置に画面表示を行う機
能と該ファイルの送出時の保管場所のネットワークアド
レスなどの情報を一時記憶する機能と該アドレスなどの
情報と共にプログラムで指定した内容を記憶装置に記録
し又は記録内容を参照し又は記録内容を更新する機能を
有する装置(以後WWWブラウザ装置と呼ぶ)」を有す
るイントラネットなどのネットワーク構成において 1)「WWWブラウザ装置の画面表示を行う機能に対し
て不正アクセスに対する警告を意味する表示を行わせる
プログラムなどの手段」と「WWWブラウザ装置の記憶
装置に不正アクセス前科を意味する記号を記録するプロ
グラムなどの手段」を有する「WWWサーバ装置の記憶
装置上に保管されWWWブラウザ装置からのリクエスト
に対応してネットワーク経由送出される(HTML形式
で記述されたプログラムなどの)手段」(以後レッドカ
ードHTMLと呼ぶ)と 2)「WWWサーバ装置の記憶装置上に保管されWWW
ブラウザ装置からのリクエストに対応してネットワーク
経由送出されWWWブラウザ装置の機能をブログラム動
作させるHTML形式などのファイル」に「あらかじめ
定められた条件に一致すればWWWサーバ装置上のレッ
ドカードHTMLをWWWブラウザ装置の機能を用いる
などして送出するようリクエストするプログラムなどの
手段(以後審判機能と呼ぶ)」と 3)「WWWサーバ装置の記憶装置上に保管されWWW
ブラウザ装置からのリクエストに対応してネットワーク
経由送出されWWWブラウザ装置の機能をプログラム動
作させるHTML形式などのファイル」に「WWWブラ
ウザ装置の記憶装置を参照し不正アクセス前科を意味す
る記号の有無を調べ該記号が存在すればWWWサーバ装
置上の任意のファイル名をWWWブラウザ装置の機能を
用いて送出するようリクエストするプログラムなどの手
段」とを新たに有することを特徴とするイントラネット
システムのセキュリティ方法。
1. A "network having a packet communication function such as TCP / IP (hereinafter referred to as a network)" and one or more "one or more storage devices connected to the network and one or more storage devices" It has a function of storing a plurality of files in HTML format or the like and a function of selecting a file stored in response to a request via a network to be connected, adding network address information of a storage location of the file, and transmitting the file. Device (hereinafter W
"WWW server device") and one or more "one display device and one or more storage devices connected to the network and a file name specified to the WWW server device via the network and transmitted." A function of transmitting a request, a function of receiving a file transmitted from the WWW server device via the network, a function of displaying a screen on a display device in accordance with a program described in the file, and a function of displaying the file. An apparatus having a function of temporarily storing information such as a network address of a storage place at the time of transmission and a function of recording contents specified by a program together with the information such as the address in a storage device, or referring to the recorded contents or updating the recorded contents. (Hereinafter referred to as “WWW browser device”) in a network configuration such as an intranet 1) “WWW browser "A means such as a program for causing a function for displaying a screen of the apparatus to display a warning indicating an unauthorized access" and "A means such as a program for recording a symbol indicating an unauthorized access in a storage device of a WWW browser apparatus""A means (such as a program described in HTML format) which is stored on a storage device of a WWW server device and transmitted via a network in response to a request from a WWW browser device" (hereinafter referred to as a red card HTML). 2) "WWW stored on the storage device of the WWW server device
If the file matches a predetermined condition, the red card HTML on the WWW server device is sent to the WWW file in the "file in HTML format or the like which is transmitted via the network in response to a request from the browser device and operates the function of the WWW browser device". Means such as a program for requesting transmission by using a function of a browser device (hereinafter referred to as a referee function) "and 3)" WWW stored on a storage device of a WWW server device.
Refers to the storage device of the WWW browser device and checks for a sign indicating unauthorized access to the file in an HTML file or the like transmitted via the network in response to a request from the browser device and programmed to operate the function of the WWW browser device. A means for requesting transmission of an arbitrary file name on the WWW server device using the function of the WWW browser device if the symbol is present ".
【請求項2】請求項1の構成において 1)「WWWサーバ装置の記憶装置上に保管されWWW
ブラウザ装置からのリクエストに対応してネットワーク
経由送出されWWWブラウザ装置の機能をプログラム動
作させるHTML形式などのファイル」に「WWWブラ
ウザ装置の記憶装置上に該ファイルの送出元のWWWサ
ーバ装置(以後正規サーバと呼ぶ)における該ファイル
の保管場所などのアドレス情報と正規登録を意味する記
号を記録するプログラムなどの手段」と 2)「WWWサーバ装置の記憶装置上に保管されWWW
ブラウザ装置からのリクエストに対応してネットワーク
経由送出されWWWブラウザ装置の機能をプログラム動
作させるHTML形式などのファイル」に「WWWブラ
ウザ装置の記憶装置上に該ファイルの起動元のアドレス
と正規登録を意味する記号が記録されているか否かを検
証し該記録が無ければ請求項1に記述したWWWサーバ
装置上のレッドカードHTMLをWWWブラウザ装置の
機能を用いて送出するようリクエストするプログラムな
どの手段」を新たに有することを特徴とするイントラネ
ットシステムのセキュリティ方法。
2. The configuration according to claim 1, 1) "WWW stored on a storage device of a WWW server device.
"Files in HTML format or the like that are transmitted via the network in response to a request from the browser device and operate the functions of the WWW browser device in a program" in "WWW server device (hereinafter referred to as" regular ") on the storage device of the WWW browser device that transmits the file. A means for recording address information such as a storage location of the file and a symbol signifying regular registration in the server) and 2) "WWW stored on the storage device of the WWW server device."
"File in HTML format etc. transmitted via network in response to a request from the browser device and programmed to operate the function of the WWW browser device" means "the starting address of the file and regular registration on the storage device of the WWW browser device" Means for verifying whether or not a symbol to be recorded is recorded, and if the record is not recorded, means for requesting transmission of the red card HTML on the WWW server device described in claim 1 using the function of the WWW browser device. " A security method for an intranet system, comprising:
JP10284693A 1998-09-01 1998-09-01 Security method for intranet system Pending JP2000076191A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10284693A JP2000076191A (en) 1998-09-01 1998-09-01 Security method for intranet system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10284693A JP2000076191A (en) 1998-09-01 1998-09-01 Security method for intranet system

Publications (1)

Publication Number Publication Date
JP2000076191A true JP2000076191A (en) 2000-03-14

Family

ID=17681762

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10284693A Pending JP2000076191A (en) 1998-09-01 1998-09-01 Security method for intranet system

Country Status (1)

Country Link
JP (1) JP2000076191A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001285215A (en) * 2000-03-30 2001-10-12 Takashi Ota System for blocking fault in computer or the like by input signal

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001285215A (en) * 2000-03-30 2001-10-12 Takashi Ota System for blocking fault in computer or the like by input signal

Similar Documents

Publication Publication Date Title
US11689559B2 (en) Anti-phishing
US9191372B2 (en) Tracking electronic content
JP4616352B2 (en) User confirmation apparatus, method and program
JP4864898B2 (en) Method and apparatus for dynamically activating / deactivating an operating system
EP2191610B1 (en) Software based multi-channel polymorphic data obfuscation
US8689295B2 (en) Firewalls for providing security in HTTP networks and applications
US7933971B2 (en) Method for secure communication over a public data network via a terminal that is accessible to multiple users
US20040003290A1 (en) Firewall protocol providing additional information
US20060075028A1 (en) User interface and anti-phishing functions for an anti-spam micropayments system
JP2023522530A (en) Detect and prevent metadata-based phishing attacks
EP2371096B1 (en) Electronic file sending method
JP3180054B2 (en) Network security system
JP2009048510A (en) Device, method, and program for relaying data communication
JP2011100489A (en) User confirmation device and method, and program
JP2010250664A (en) Access control device
US20150067772A1 (en) Apparatus, method and computer-readable storage medium for providing notification of login from new device
US20090193127A1 (en) Systems and Methods for Establishing and Validating Secure Network Sessions
CN101978665B (en) Selective filtering of network communication requests
US8578173B2 (en) Apparatus and method for providing secure communication on a network
US20080184368A1 (en) Preventing False Positive Detections in an Intrusion Detection System
US20060143301A1 (en) Systems and methods for establishing and validating secure network sessions
US20050138435A1 (en) Method and system for providing a login and arbitrary user verification function to applications
JP2000076191A (en) Security method for intranet system
WO2007000386A1 (en) Secure data communications in web services
JP2003044441A (en) Network access control management system