JP2003030031A - ネットワークシステムにおける情報取得方法および情報取得を行うためのネットワークシステム - Google Patents
ネットワークシステムにおける情報取得方法および情報取得を行うためのネットワークシステムInfo
- Publication number
- JP2003030031A JP2003030031A JP2001209797A JP2001209797A JP2003030031A JP 2003030031 A JP2003030031 A JP 2003030031A JP 2001209797 A JP2001209797 A JP 2001209797A JP 2001209797 A JP2001209797 A JP 2001209797A JP 2003030031 A JP2003030031 A JP 2003030031A
- Authority
- JP
- Japan
- Prior art keywords
- client
- information
- server
- address
- anchor
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims description 108
- 230000005540 biological transmission Effects 0.000 claims description 4
- 230000010365 information processing Effects 0.000 claims 1
- 238000004891 communication Methods 0.000 description 5
- 235000014510 cooky Nutrition 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 238000006243 chemical reaction Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 2
- 238000009434 installation Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Landscapes
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
(57)【要約】
【課題】 ネットワークシステム上の情報への不正なア
クセスを防止する。 【解決手段】 サーバの記憶装置には,クライアントが
取得可能な情報のURLと対応付けられたキーワードを
有するファイルと,URLとキーワードとを対応させた
対応データとが記憶されている。クライアントは,前記
ファイルのファイル名を有するアンカを含んだホームペ
ージデータをその表示装置に表示し,ホームページデー
タに含まれるアンカが選択された場合に,該アンカが有
するファイル名をサーバに送信する。サーバは,クライ
アントから送信されたファイル名に対応するファイルを
クライアントに送信する。クライアントは,サーバから
送信されたファイルが有するキーワードをサーバに送信
する。サーバは,クライアントから送信されたキーワー
ドに対応するURLに基づいて情報を取得し,クライア
ントに送信する。
クセスを防止する。 【解決手段】 サーバの記憶装置には,クライアントが
取得可能な情報のURLと対応付けられたキーワードを
有するファイルと,URLとキーワードとを対応させた
対応データとが記憶されている。クライアントは,前記
ファイルのファイル名を有するアンカを含んだホームペ
ージデータをその表示装置に表示し,ホームページデー
タに含まれるアンカが選択された場合に,該アンカが有
するファイル名をサーバに送信する。サーバは,クライ
アントから送信されたファイル名に対応するファイルを
クライアントに送信する。クライアントは,サーバから
送信されたファイルが有するキーワードをサーバに送信
する。サーバは,クライアントから送信されたキーワー
ドに対応するURLに基づいて情報を取得し,クライア
ントに送信する。
Description
【0001】
【発明の属する技術分野】本発明は,ネットワークシス
テム上に存在する情報を取得するための方法,該方法を
実行するネットワークシステム,該ネットワークシステ
ムのサーバ,該ネットワークシステムのクライアント,
ならびに該サーバおよび該クライアントが実行するプロ
グラムに関する。
テム上に存在する情報を取得するための方法,該方法を
実行するネットワークシステム,該ネットワークシステ
ムのサーバ,該ネットワークシステムのクライアント,
ならびに該サーバおよび該クライアントが実行するプロ
グラムに関する。
【0002】また,本発明は,ネットワークシステム上
に存在する情報を取得する際に行われる認証方法,該認
証方法を実行するネットワークシステム,該ネットワー
クシステムのサーバ,該ネットワークシステムのクライ
アント,ならびに該サーバおよび該クライアントが実行
するプログラムに関する。
に存在する情報を取得する際に行われる認証方法,該認
証方法を実行するネットワークシステム,該ネットワー
クシステムのサーバ,該ネットワークシステムのクライ
アント,ならびに該サーバおよび該クライアントが実行
するプログラムに関する。
【0003】さらに,本発明は,ネットワークシステム
上の情報の複写/印刷を防止するブラウザ装置,方法,
およびプログラムに関する。
上の情報の複写/印刷を防止するブラウザ装置,方法,
およびプログラムに関する。
【0004】
【従来の技術】インターネットの普及により,ユーザが
使用する端末コンピュータ(クライアント)は,ブラウ
ザ(WWWブラウザ)を使用して,インターネットに接
続されたWWWサーバ上にある様々な情報を取得し,こ
れらの情報を参照できるようになっている。また,社
内,大学等の内部では,イントラネットが構築され,社
内,大学等に設置された端末コンピュータは,ブラウザ
を使用して,イントラネットに接続された社内サーバ,
校内サーバ等にある様々な情報にアクセスし,これらの
情報を取得し参照できるようになっている。
使用する端末コンピュータ(クライアント)は,ブラウ
ザ(WWWブラウザ)を使用して,インターネットに接
続されたWWWサーバ上にある様々な情報を取得し,こ
れらの情報を参照できるようになっている。また,社
内,大学等の内部では,イントラネットが構築され,社
内,大学等に設置された端末コンピュータは,ブラウザ
を使用して,イントラネットに接続された社内サーバ,
校内サーバ等にある様々な情報にアクセスし,これらの
情報を取得し参照できるようになっている。
【0005】たとえば,ブラウザを使用してホームペー
ジを端末コンピュータの表示装置に表示し,ホームペー
ジ上にあるアンカをクリックすることにより,アンカが
有するURL(Uniform Resource Locator)に基づいて
情報を容易に取得し,参照することができる。
ジを端末コンピュータの表示装置に表示し,ホームペー
ジ上にあるアンカをクリックすることにより,アンカが
有するURL(Uniform Resource Locator)に基づいて
情報を容易に取得し,参照することができる。
【0006】一方で,取得/参照される情報には,端末
コンピュータにおいて複写や印刷されることを禁止した
い情報も数多くある。たとえば,特定の者にのみ取得/
参照が許可される情報,著作権が関係した情報,有料の
情報等である。特に,社内に構築されたイントラネット
では,端末コンピュータにおける複写や印刷を禁止した
い企業秘密に関わる情報が数多く存在する。
コンピュータにおいて複写や印刷されることを禁止した
い情報も数多くある。たとえば,特定の者にのみ取得/
参照が許可される情報,著作権が関係した情報,有料の
情報等である。特に,社内に構築されたイントラネット
では,端末コンピュータにおける複写や印刷を禁止した
い企業秘密に関わる情報が数多く存在する。
【0007】また,その情報へのアクセスを許可されて
いない者が無断でその情報にアクセスすることを防止し
たい場合もある。
いない者が無断でその情報にアクセスすることを防止し
たい場合もある。
【0008】さらに,情報の格納場所を示すURLが知
られることを防止したい場合もある。
られることを防止したい場合もある。
【0009】
【発明が解決しようとする課題】しかし,従来のブラウ
ザでは,表示装置に表示された情報を,端末コンピュー
タで容易に複写および印刷することができる。たとえ
ば,ユーザが,複写または印刷したい対象を選択して,
マウスの右ボタンをクリックすると,「コピー(または
複写)」,「印刷」等の処理が選択できるプルダウンメ
ニューが表示される。
ザでは,表示装置に表示された情報を,端末コンピュー
タで容易に複写および印刷することができる。たとえ
ば,ユーザが,複写または印刷したい対象を選択して,
マウスの右ボタンをクリックすると,「コピー(または
複写)」,「印刷」等の処理が選択できるプルダウンメ
ニューが表示される。
【0010】そして,ユーザが「コピー」を選択する
と,選択された対象がクリップボードにコピー(複写)
され,後に同プルダウンメニューの「貼り付け」を選択
すると,他のデータ(ワープロデータ,図面データ等)
内に選択された対象がコピーされる。また,「印刷」を
選択すると,選択された対象がプリンタによって印刷用
紙に印刷される。
と,選択された対象がクリップボードにコピー(複写)
され,後に同プルダウンメニューの「貼り付け」を選択
すると,他のデータ(ワープロデータ,図面データ等)
内に選択された対象がコピーされる。また,「印刷」を
選択すると,選択された対象がプリンタによって印刷用
紙に印刷される。
【0011】また,従来のブラウザでは,特に利用者の
制限が行われていないので,いずれのユーザもホームペ
ージ上にあるアンカをクリックすることによって,いず
れの情報も取得/参照できるようになっている。
制限が行われていないので,いずれのユーザもホームペ
ージ上にあるアンカをクリックすることによって,いず
れの情報も取得/参照できるようになっている。
【0012】さらに,従来のブラウザでは,情報のネッ
トワーク上における位置(格納場所)を示すURLが,
たとえば,ブラウザの表示画面下部にあるメッセージバ
ーに表示される。また,たとえばHTMLで記述された
ホームページデータを直接調べることにより,URLが
容易に分かるようになっている。したがって,URLに
基づいて,情報に容易にアクセスすることができる。
トワーク上における位置(格納場所)を示すURLが,
たとえば,ブラウザの表示画面下部にあるメッセージバ
ーに表示される。また,たとえばHTMLで記述された
ホームページデータを直接調べることにより,URLが
容易に分かるようになっている。したがって,URLに
基づいて,情報に容易にアクセスすることができる。
【0013】本発明は,このような背景に鑑みなされた
ものであり,その目的は,ネットワークシステム上の情
報への不正なアクセスを防止することにある。
ものであり,その目的は,ネットワークシステム上の情
報への不正なアクセスを防止することにある。
【0014】また,本発明の他の目的は,ネットワーク
システム上の情報の位置を表すアドレスをユーザが見る
ことができないようにすることにある。
システム上の情報の位置を表すアドレスをユーザが見る
ことができないようにすることにある。
【0015】さらに,本発明の他の目的は,ネットワー
クシステムから取得され参照される情報の複写および印
刷を禁止できるようにすることにある。
クシステムから取得され参照される情報の複写および印
刷を禁止できるようにすることにある。
【0016】
【課題を解決するための手段】前記目的を達成するため
に,本発明の第1の側面による情報取得方法は,サーバ
およびクライアントを有するネットワークシステム上に
存在する情報を前記クライアントが取得するための方法
であって,前記サーバには,前記クライアントが取得可
能な情報の前記ネットワークシステム上の位置を示すア
ドレスと対応付けられたキーワードを有するファイルが
記憶されており,前記クライアントは,前記ファイルの
ファイル名を有するアンカを含んだホームページデータ
を該クライアントが有する表示手段に表示し,前記ホー
ムページデータに含まれる前記アンカがユーザにより選
択された場合に,該アンカが有する前記ファイル名を前
記サーバに送信し,前記サーバは,前記クライアントか
ら送信された前記ファイル名に対応するファイルを前記
クライアントに送信し,前記クライアントは,前記サー
バから送信された前記ファイルが有する前記キーワード
を前記サーバに送信し,前記サーバは,前記クライアン
トから送信された前記キーワードに対応する前記アドレ
スに基づいて前記情報を取得し,前記情報を前記クライ
アントに送信し,前記クライアントは,前記情報を受信
するものである。
に,本発明の第1の側面による情報取得方法は,サーバ
およびクライアントを有するネットワークシステム上に
存在する情報を前記クライアントが取得するための方法
であって,前記サーバには,前記クライアントが取得可
能な情報の前記ネットワークシステム上の位置を示すア
ドレスと対応付けられたキーワードを有するファイルが
記憶されており,前記クライアントは,前記ファイルの
ファイル名を有するアンカを含んだホームページデータ
を該クライアントが有する表示手段に表示し,前記ホー
ムページデータに含まれる前記アンカがユーザにより選
択された場合に,該アンカが有する前記ファイル名を前
記サーバに送信し,前記サーバは,前記クライアントか
ら送信された前記ファイル名に対応するファイルを前記
クライアントに送信し,前記クライアントは,前記サー
バから送信された前記ファイルが有する前記キーワード
を前記サーバに送信し,前記サーバは,前記クライアン
トから送信された前記キーワードに対応する前記アドレ
スに基づいて前記情報を取得し,前記情報を前記クライ
アントに送信し,前記クライアントは,前記情報を受信
するものである。
【0017】本発明の第1の側面によるサーバが行う情
報取得方法は,前記情報取得方法におけるサーバが行う
方法の特徴を有し,サーバが実行するプログラムは,こ
のサーバが行う情報取得方法をサーバに実行させるため
のものである。本発明の第1の側面によるクライアント
が行う情報取得方法は,前記情報取得方法におけるクラ
イアントが行う方法の特徴を有し,クライアントが実行
するプログラムは,このクライアントが行う情報取得方
法をクライアントに実行させるためのものである。これ
らのプログラムは,記録媒体に記録され,提供されても
よい。
報取得方法は,前記情報取得方法におけるサーバが行う
方法の特徴を有し,サーバが実行するプログラムは,こ
のサーバが行う情報取得方法をサーバに実行させるため
のものである。本発明の第1の側面によるクライアント
が行う情報取得方法は,前記情報取得方法におけるクラ
イアントが行う方法の特徴を有し,クライアントが実行
するプログラムは,このクライアントが行う情報取得方
法をクライアントに実行させるためのものである。これ
らのプログラムは,記録媒体に記録され,提供されても
よい。
【0018】また,本発明の第1の側面によるネットワ
ークシステムは,サーバおよびクライアントを有するネ
ットワークシステムにおいて,前記サーバは,前記クラ
イアントが取得可能な情報の前記ネットワークシステム
上の位置を示すアドレスと対応付けられたキーワードを
有するファイルを記憶する記憶手段と,前記クライアン
トから送信された,前記アンカが有する前記ファイル名
を受信するファイル名受信手段と,前記ファイル名受信
手段により受信された前記ファイル名に対応するファイ
ルを前記クライアントに送信するファイル送信手段と,
前記クライアントから送信された,前記ファイルに含ま
れる前記キーワードを受信するキーワード受信手段と,
前記キーワード受信手段により受信された前記キーワー
ドに対応する前記アドレスに基づいて前記情報を取得
し,該情報を前記クライアントに送信する情報送信手段
と,を備え,前記クライアントは,前記ファイルのファ
イル名を有するアンカを含んだホームページデータを表
示するホームページデータ表示手段と,前記ホームペー
ジデータに含まれる前記アンカがユーザにより選択され
た場合に,該選択されたアンカが有する前記ファイル名
を前記サーバに送信するファイル名送信手段と,前記サ
ーバから送信された,前記ファイル名に対応するファイ
ルを受信するファイル受信手段と,前記ファイル受信手
段により受信された前記ファイルが有する前記キーワー
ドを前記サーバに送信するキーワード送信手段と,前記
キーワードと対応付けられた情報を受信する情報受信手
段と,を備えていることを特徴とする。
ークシステムは,サーバおよびクライアントを有するネ
ットワークシステムにおいて,前記サーバは,前記クラ
イアントが取得可能な情報の前記ネットワークシステム
上の位置を示すアドレスと対応付けられたキーワードを
有するファイルを記憶する記憶手段と,前記クライアン
トから送信された,前記アンカが有する前記ファイル名
を受信するファイル名受信手段と,前記ファイル名受信
手段により受信された前記ファイル名に対応するファイ
ルを前記クライアントに送信するファイル送信手段と,
前記クライアントから送信された,前記ファイルに含ま
れる前記キーワードを受信するキーワード受信手段と,
前記キーワード受信手段により受信された前記キーワー
ドに対応する前記アドレスに基づいて前記情報を取得
し,該情報を前記クライアントに送信する情報送信手段
と,を備え,前記クライアントは,前記ファイルのファ
イル名を有するアンカを含んだホームページデータを表
示するホームページデータ表示手段と,前記ホームペー
ジデータに含まれる前記アンカがユーザにより選択され
た場合に,該選択されたアンカが有する前記ファイル名
を前記サーバに送信するファイル名送信手段と,前記サ
ーバから送信された,前記ファイル名に対応するファイ
ルを受信するファイル受信手段と,前記ファイル受信手
段により受信された前記ファイルが有する前記キーワー
ドを前記サーバに送信するキーワード送信手段と,前記
キーワードと対応付けられた情報を受信する情報受信手
段と,を備えていることを特徴とする。
【0019】本発明の第1の側面によるサーバは,前記
第1の側面によるネットワークシステムにおけるサーバ
の特徴を有し,本発明の第1の側面によるクライアント
は,前記第1の側面によるネットワークシステムにおけ
るクライアントの特徴を有する。
第1の側面によるネットワークシステムにおけるサーバ
の特徴を有し,本発明の第1の側面によるクライアント
は,前記第1の側面によるネットワークシステムにおけ
るクライアントの特徴を有する。
【0020】本発明の第1の側面によると,アンカが有
するアドレスがキーワードファイルのファイル名とされ
ているので,アンカが有するアドレスが隠蔽される。ま
た,不正なアクセスを行おうとする者がURLを容易に
知ることはできない。これにより,URLに基づいて情
報への不正なアクセスを防止することができる。
するアドレスがキーワードファイルのファイル名とされ
ているので,アンカが有するアドレスが隠蔽される。ま
た,不正なアクセスを行おうとする者がURLを容易に
知ることはできない。これにより,URLに基づいて情
報への不正なアクセスを防止することができる。
【0021】本発明の第2の側面による認証方法は,サ
ーバおよびクライアントを有するネットワークシステム
上に存在する情報を前記クライアントが取得する際に行
われる認証方法であって,前記サーバには,認証が必要
な情報の前記ネットワークシステム上の位置を示すアド
レスと該情報の認証に使用されるパスワードとを対応さ
せた対応データが記憶されており,前記クライアント
は,前記アドレスと該アドレスにより指定される情報の
取得に認証が必要であることを表す認証要データとを有
するアンカを含んだホームページデータを,該クライア
ントが有する表示手段に表示し,前記ホームページデー
タに含まれる前記アンカがユーザにより選択された場合
に,該アンカが有する前記アドレスおよび前記認証要デ
ータを前記サーバに送信し,前記サーバは,前記クライ
アントから送信された前記アドレスおよび前記認証要デ
ータを受信し,前記クライアントは,ユーザにパスワー
ドの入力を要求し,ユーザからのパスワードの入力を待
って,入力されたパスワードを前記サーバに送信し,前
記サーバは,前記クライアントから送信された前記パス
ワードを受信し,前記受信した前記パスワードと,前記
対応データから参照された,前記受信した前記アドレス
に対応するパスワードとを比較し,両パスワードが一致
する場合には,前記アドレスにより指定される情報を取
得して,前記クライアントに送信し,前記クライアント
は,前記情報を受信するものである。
ーバおよびクライアントを有するネットワークシステム
上に存在する情報を前記クライアントが取得する際に行
われる認証方法であって,前記サーバには,認証が必要
な情報の前記ネットワークシステム上の位置を示すアド
レスと該情報の認証に使用されるパスワードとを対応さ
せた対応データが記憶されており,前記クライアント
は,前記アドレスと該アドレスにより指定される情報の
取得に認証が必要であることを表す認証要データとを有
するアンカを含んだホームページデータを,該クライア
ントが有する表示手段に表示し,前記ホームページデー
タに含まれる前記アンカがユーザにより選択された場合
に,該アンカが有する前記アドレスおよび前記認証要デ
ータを前記サーバに送信し,前記サーバは,前記クライ
アントから送信された前記アドレスおよび前記認証要デ
ータを受信し,前記クライアントは,ユーザにパスワー
ドの入力を要求し,ユーザからのパスワードの入力を待
って,入力されたパスワードを前記サーバに送信し,前
記サーバは,前記クライアントから送信された前記パス
ワードを受信し,前記受信した前記パスワードと,前記
対応データから参照された,前記受信した前記アドレス
に対応するパスワードとを比較し,両パスワードが一致
する場合には,前記アドレスにより指定される情報を取
得して,前記クライアントに送信し,前記クライアント
は,前記情報を受信するものである。
【0022】本発明の第2の側面によるサーバが行う認
証方法は,前記認証方法におけるサーバが行う方法の特
徴を有し,サーバが実行するプログラムは,このサーバ
が行う認証方法をサーバに実行させるためのものであ
る。本発明の第2の側面によるクライアントが行う認証
方法は,前記認証方法におけるクライアントが行う方法
の特徴を有し,クライアントが実行するプログラムは,
このクライアントが行う認証方法をクライアントに実行
させるためのものである。これらのプログラムは,記録
媒体に記録され,提供されてもよい。
証方法は,前記認証方法におけるサーバが行う方法の特
徴を有し,サーバが実行するプログラムは,このサーバ
が行う認証方法をサーバに実行させるためのものであ
る。本発明の第2の側面によるクライアントが行う認証
方法は,前記認証方法におけるクライアントが行う方法
の特徴を有し,クライアントが実行するプログラムは,
このクライアントが行う認証方法をクライアントに実行
させるためのものである。これらのプログラムは,記録
媒体に記録され,提供されてもよい。
【0023】本発明の第2の側面によるネットワークシ
ステムは,サーバおよびクライアントを有するネットワ
ークシステムにおいて,前記サーバは,認証が必要な情
報の前記ネットワークシステム上の位置を示すアドレス
と該情報の認証に使用されるパスワードとを対応させた
対応データを記憶する記憶手段と,前記クライアントに
表示され,前記アドレスと該アドレスにより指定される
情報の取得に認証が必要であることを表す認証要データ
とを有するアンカを含んだホームページデータにおい
て,ユーザにより指定された前記アンカが有する前記ア
ドレスおよび前記認証要データを前記クライアントから
受信するアドレス/認証要データ受信手段と,前記クラ
イアントのユーザから入力され,前記クライアントから
送信されるパスワードを受信するパスワード受信手段
と,前記パスワード受信手段により受信された前記パス
ワードと,前記対応データから参照された,前記受信し
た前記アドレスに対応するパスワードとを比較する比較
手段と,前記比較手段による比較の結果,両パスワード
が一致する場合には,前記アドレスにより指定される情
報を取得して,前記クライアントに送信する情報送信手
段と,を備え,前記クライアントは,前記ホームページ
データを表示するホームページ表示手段と,前記ホーム
ページデータに含まれる前記アンカがユーザにより選択
された場合に,該アンカが有する前記アドレスおよび前
記認証要データを前記サーバに送信するアドレス/認証
要データ送信手段と,パスワードの入力を要求する入力
要求手段と,ユーザからのパスワードを入力する入力手
段と,前記入力手段により入力されたパスワードを前記
サーバに送信するパスワード送信手段と,前記サーバの
情報送信手段により送信された情報を受信する情報受信
手段と,を備えていることを特徴とする。
ステムは,サーバおよびクライアントを有するネットワ
ークシステムにおいて,前記サーバは,認証が必要な情
報の前記ネットワークシステム上の位置を示すアドレス
と該情報の認証に使用されるパスワードとを対応させた
対応データを記憶する記憶手段と,前記クライアントに
表示され,前記アドレスと該アドレスにより指定される
情報の取得に認証が必要であることを表す認証要データ
とを有するアンカを含んだホームページデータにおい
て,ユーザにより指定された前記アンカが有する前記ア
ドレスおよび前記認証要データを前記クライアントから
受信するアドレス/認証要データ受信手段と,前記クラ
イアントのユーザから入力され,前記クライアントから
送信されるパスワードを受信するパスワード受信手段
と,前記パスワード受信手段により受信された前記パス
ワードと,前記対応データから参照された,前記受信し
た前記アドレスに対応するパスワードとを比較する比較
手段と,前記比較手段による比較の結果,両パスワード
が一致する場合には,前記アドレスにより指定される情
報を取得して,前記クライアントに送信する情報送信手
段と,を備え,前記クライアントは,前記ホームページ
データを表示するホームページ表示手段と,前記ホーム
ページデータに含まれる前記アンカがユーザにより選択
された場合に,該アンカが有する前記アドレスおよび前
記認証要データを前記サーバに送信するアドレス/認証
要データ送信手段と,パスワードの入力を要求する入力
要求手段と,ユーザからのパスワードを入力する入力手
段と,前記入力手段により入力されたパスワードを前記
サーバに送信するパスワード送信手段と,前記サーバの
情報送信手段により送信された情報を受信する情報受信
手段と,を備えていることを特徴とする。
【0024】本発明の第2の側面によるサーバは,前記
第2の側面によるネットワークシステムにおけるサーバ
の特徴を有し,本発明の第2の側面によるクライアント
は,前記第2の側面によるネットワークシステムにおけ
るクライアントの特徴を有する。
第2の側面によるネットワークシステムにおけるサーバ
の特徴を有し,本発明の第2の側面によるクライアント
は,前記第2の側面によるネットワークシステムにおけ
るクライアントの特徴を有する。
【0025】本発明の第2の側面によると,アンカによ
ってネットワークシステム上の情報にアクセスする際に
認証が行われるので,パスワードを知っている特定の者
にしか情報が提供されない。これにより,情報の漏洩の
防止および不正なアクセスの防止が図られる。
ってネットワークシステム上の情報にアクセスする際に
認証が行われるので,パスワードを知っている特定の者
にしか情報が提供されない。これにより,情報の漏洩の
防止および不正なアクセスの防止が図られる。
【0026】本発明の第3の側面によるアンカ情報符号
化方法は,サーバおよびクライアントを有するネットワ
ークシステム上に存在し,かつ,アンカを含んだ情報
を,前記サーバが前記クライアントに提供する際に,前
記サーバが行うアンカ情報符号化方法であって,前記ア
ンカを含んだ情報の前記ネットワークシステム上の位置
を示すアドレスを前記クライアントから受信すると,前
記情報を前記アドレスに基づいて取得し,前記取得した
情報を格納するための一時的な格納場所を,該サーバ内
に生成し,前記生成した格納場所に,前記取得した前記
情報を記憶し,前記情報に含まれる前記アンカが有する
アドレスを該アドレスとは異なる符号に変換し,前記ア
ドレスと前記変換後の符号とを対応させた対応データを
生成し,前記符号を有するアンカを含んだ前記情報を前
記クライアントに送信するものである。
化方法は,サーバおよびクライアントを有するネットワ
ークシステム上に存在し,かつ,アンカを含んだ情報
を,前記サーバが前記クライアントに提供する際に,前
記サーバが行うアンカ情報符号化方法であって,前記ア
ンカを含んだ情報の前記ネットワークシステム上の位置
を示すアドレスを前記クライアントから受信すると,前
記情報を前記アドレスに基づいて取得し,前記取得した
情報を格納するための一時的な格納場所を,該サーバ内
に生成し,前記生成した格納場所に,前記取得した前記
情報を記憶し,前記情報に含まれる前記アンカが有する
アドレスを該アドレスとは異なる符号に変換し,前記ア
ドレスと前記変換後の符号とを対応させた対応データを
生成し,前記符号を有するアンカを含んだ前記情報を前
記クライアントに送信するものである。
【0027】本発明の第3の側面によるプログラムは,
前記アンカ情報符号化方法をサーバに実行させるもので
ある。
前記アンカ情報符号化方法をサーバに実行させるもので
ある。
【0028】本発明の第3の側面によるサーバは,サー
バおよびクライアントを有するネットワークシステム上
に存在し,かつ,アンカを含んだ情報の前記ネットワー
クシステム上の位置を示すアドレスを前記クライアント
から受信するアドレス受信手段と,前記アドレス受信手
段により受信された前記アドレスに基づいて,該アドレ
スにより指定される前記情報を取得する情報取得手段
と,前記情報取得手段により取得された情報を格納する
ための一時的な格納場所を,該サーバ内に生成し,前記
取得した情報を格納する生成手段と,前記情報に含まれ
る前記アンカが有するアドレスを該アドレスとは異なる
符号に変換する変換手段と,前記アドレスと前記変換後
の符号とを対応させた対応データを生成する対応データ
生成手段と,前記符号を有するアンカを含んだ前記情報
を前記クライアントに送信する情報送信手段と,を備え
ている。
バおよびクライアントを有するネットワークシステム上
に存在し,かつ,アンカを含んだ情報の前記ネットワー
クシステム上の位置を示すアドレスを前記クライアント
から受信するアドレス受信手段と,前記アドレス受信手
段により受信された前記アドレスに基づいて,該アドレ
スにより指定される前記情報を取得する情報取得手段
と,前記情報取得手段により取得された情報を格納する
ための一時的な格納場所を,該サーバ内に生成し,前記
取得した情報を格納する生成手段と,前記情報に含まれ
る前記アンカが有するアドレスを該アドレスとは異なる
符号に変換する変換手段と,前記アドレスと前記変換後
の符号とを対応させた対応データを生成する対応データ
生成手段と,前記符号を有するアンカを含んだ前記情報
を前記クライアントに送信する情報送信手段と,を備え
ている。
【0029】本発明の第3の側面によると,アンカ情報
が符号化されてクライアントに提供されるので,クライ
アントでは,アンカ情報が隠蔽される。
が符号化されてクライアントに提供されるので,クライ
アントでは,アンカ情報が隠蔽される。
【0030】本発明の第4の側面によるプログラムは,
クライアントによって実行され,該クライアントが接続
されたネットワークシステム上の情報を表示するための
ブラウザを制御するプログラムであって,前記クライア
ントに,該クライアントが有する入力手段を介してユー
ザから与えられる前記ブラウザ上の情報の複写または印
刷を含む指示を受信する手順と,前記指示が前記情報の
複写または印刷である場合には,該指示を消去して前記
ブラウザに与えない,または,前記ブラウザが何らの実
行も伴わないメッセージに変換して前記ブラウザに与え
る手順と,を実行させるためのプログラムである。
クライアントによって実行され,該クライアントが接続
されたネットワークシステム上の情報を表示するための
ブラウザを制御するプログラムであって,前記クライア
ントに,該クライアントが有する入力手段を介してユー
ザから与えられる前記ブラウザ上の情報の複写または印
刷を含む指示を受信する手順と,前記指示が前記情報の
複写または印刷である場合には,該指示を消去して前記
ブラウザに与えない,または,前記ブラウザが何らの実
行も伴わないメッセージに変換して前記ブラウザに与え
る手順と,を実行させるためのプログラムである。
【0031】このプログラムは,オペレーティングシス
テムの一部であってもよいし,オペレーティングシステ
ムとは異なるプログラムであって,オペレーティングシ
ステムからの指令を受け,該受けた指令をブラウザに与
えるためのプログラムであってもよい。
テムの一部であってもよいし,オペレーティングシステ
ムとは異なるプログラムであって,オペレーティングシ
ステムからの指令を受け,該受けた指令をブラウザに与
えるためのプログラムであってもよい。
【0032】また,本発明の第4の側面によるブラウザ
装置は,ネットワークシステム上の情報を表示するため
のブラウザ装置であって,前記情報を前記ネットワーク
システムから受信する受信手段と,前記受信手段により
受信された情報を表示する表示手段と,前記情報の複写
または印刷を含む,ユーザの指示を入力する入力手段
と,前記入力手段により入力されたユーザの指示を実行
する実行手段と,前記入力手段により入力されたユーザ
の指示が前記情報の複写または印刷である場合には,該
指示を消去し,または,前記実行手段が何らの実行も伴
わない指示に変換して前記実行手段に与える消去/変換
手段と,を備えている。
装置は,ネットワークシステム上の情報を表示するため
のブラウザ装置であって,前記情報を前記ネットワーク
システムから受信する受信手段と,前記受信手段により
受信された情報を表示する表示手段と,前記情報の複写
または印刷を含む,ユーザの指示を入力する入力手段
と,前記入力手段により入力されたユーザの指示を実行
する実行手段と,前記入力手段により入力されたユーザ
の指示が前記情報の複写または印刷である場合には,該
指示を消去し,または,前記実行手段が何らの実行も伴
わない指示に変換して前記実行手段に与える消去/変換
手段と,を備えている。
【0033】本発明の第4の側面によると,入力手段を
介して入力された複写または印刷の指令がブラウザには
与えられない。したがって,ブラウザにより表示された
情報の複写および印刷を防止することができる。
介して入力された複写または印刷の指令がブラウザには
与えられない。したがって,ブラウザにより表示された
情報の複写および印刷を防止することができる。
【0034】
【発明の実施の形態】1.システム構成
図1は,本発明の一実施の形態によるネットワークシス
テムの全体構成を示すブロック図である。このネットワ
ークシステムは,クライアント1,社内サーバ(WWW
サーバ)2,およびWWWサーバ3を有する。
テムの全体構成を示すブロック図である。このネットワ
ークシステムは,クライアント1,社内サーバ(WWW
サーバ)2,およびWWWサーバ3を有する。
【0035】クライアント1は,本実施の形態では,あ
る企業内に設けられ,この企業の社員(ユーザ)が使用
するコンピュータにより構成される。したがって,クラ
イアント1は,CPU(またはマイクロコンピュー
タ),記憶装置(半導体メモリ,ハードディスク等)等
を有する本体装置と,視覚情報(文字,画像等)を表示
する表示装置(CRTディスプレイ,液晶ディスプレ
イ,プラズマディスプレイ等)と,外部からのデータを
入力する入力装置(キーボード,マウス等)と,通信回
線により通信を行う通信装置とを備えている。
る企業内に設けられ,この企業の社員(ユーザ)が使用
するコンピュータにより構成される。したがって,クラ
イアント1は,CPU(またはマイクロコンピュー
タ),記憶装置(半導体メモリ,ハードディスク等)等
を有する本体装置と,視覚情報(文字,画像等)を表示
する表示装置(CRTディスプレイ,液晶ディスプレ
イ,プラズマディスプレイ等)と,外部からのデータを
入力する入力装置(キーボード,マウス等)と,通信回
線により通信を行う通信装置とを備えている。
【0036】このクライアント1は,この企業内に構築
されたイントラネット(LAN)4に,その通信装置を
介して接続されている。図1では,1つのクライアント
1のみが示されているが,複数の社員がそれぞれ使用す
る複数のクライアント1が設けられ,イントラネット4
に接続されていてもよい。
されたイントラネット(LAN)4に,その通信装置を
介して接続されている。図1では,1つのクライアント
1のみが示されているが,複数の社員がそれぞれ使用す
る複数のクライアント1が設けられ,イントラネット4
に接続されていてもよい。
【0037】社内サーバ2は,本実施の形態では,この
企業内に設置されるサーバであり,コンピュータにより
構成される。したがって,社内サーバ2も,クライアン
ト1と同様に,本体装置と,表示装置と,入力装置と,
通信装置とを備えている。
企業内に設置されるサーバであり,コンピュータにより
構成される。したがって,社内サーバ2も,クライアン
ト1と同様に,本体装置と,表示装置と,入力装置と,
通信装置とを備えている。
【0038】この社内サーバ2は,その通信装置を介し
て,一方でイントラネット4に接続され,他方でインタ
ーネット5に接続されている。社内サーバ2は,イント
ラネット4側から見ると,社内のサーバとして機能する
一方,インターネット5側から見るとWWWサーバの1
つとして機能するように構成されている。
て,一方でイントラネット4に接続され,他方でインタ
ーネット5に接続されている。社内サーバ2は,イント
ラネット4側から見ると,社内のサーバとして機能する
一方,インターネット5側から見るとWWWサーバの1
つとして機能するように構成されている。
【0039】社内サーバ2は,クライアント1からイン
トラネット4を介して送信された社内文書,クライアン
ト1向けの社内用ホームページ,インターネット5に接
続されたクライアント(図示略)向けの社外用ホームペ
ージ(たとえば当該企業の紹介を行うためのホームペー
ジ)等の情報を記憶している。社内文書には,企業秘密
に該当し,社外の者への漏洩,取得および参照が禁止さ
れる情報が含まれている。
トラネット4を介して送信された社内文書,クライアン
ト1向けの社内用ホームページ,インターネット5に接
続されたクライアント(図示略)向けの社外用ホームペ
ージ(たとえば当該企業の紹介を行うためのホームペー
ジ)等の情報を記憶している。社内文書には,企業秘密
に該当し,社外の者への漏洩,取得および参照が禁止さ
れる情報が含まれている。
【0040】図1では,1つの社内サーバ2のみが図示
されているが,複数の社内サーバ2が設けられ,イント
ラネット4およびインターネット5に接続されていても
よい。
されているが,複数の社内サーバ2が設けられ,イント
ラネット4およびインターネット5に接続されていても
よい。
【0041】WWWサーバ3は,インターネット5に接
続されたサーバである。
続されたサーバである。
【0042】以下に,このネットワークシステムにおい
て,ホームページのアンカのURL(Uniform Resource
Locator)を隠蔽するとともに,隠蔽されたURLを有
するアンカのコンテンツ(情報)を取得し表示する処
理,複写および印刷を防止する処理,コンテンツを取得
/参照する際の認証処理,ホームページ内アンカが有す
るURLの符号化処理等について説明する。
て,ホームページのアンカのURL(Uniform Resource
Locator)を隠蔽するとともに,隠蔽されたURLを有
するアンカのコンテンツ(情報)を取得し表示する処
理,複写および印刷を防止する処理,コンテンツを取得
/参照する際の認証処理,ホームページ内アンカが有す
るURLの符号化処理等について説明する。
【0043】ここで,「コンテンツ」には,ホームペー
ジ(たとえばHTMLで記述されたホームページデー
タ),文書情報,静止画情報,動画情報,音楽情報,こ
れらの2つ以上のものが組み合わされたマルチメディア
情報等が含まれ,また,これらを格納したファイルも含
まれる。また,「ホームページ」には,サイトにアクセ
スした時に最初にクライアントに送信され表示されるト
ップ画面と,当該トップ画面から移動可能な他の画面と
が含まれる。
ジ(たとえばHTMLで記述されたホームページデー
タ),文書情報,静止画情報,動画情報,音楽情報,こ
れらの2つ以上のものが組み合わされたマルチメディア
情報等が含まれ,また,これらを格納したファイルも含
まれる。また,「ホームページ」には,サイトにアクセ
スした時に最初にクライアントに送信され表示されるト
ップ画面と,当該トップ画面から移動可能な他の画面と
が含まれる。
【0044】2.URLの隠蔽/隠蔽されたURLを有
するアンカのコンテンツの取得処理クライアント1の記
憶装置には,第1ブラウザおよび第2ブラウザの2つの
ブラウザのプログラムが記憶されている。これらのプロ
グラムは,CD−ROM,MO,フロッピディスク等の
記録媒体に記録され,提供されてもよい。
するアンカのコンテンツの取得処理クライアント1の記
憶装置には,第1ブラウザおよび第2ブラウザの2つの
ブラウザのプログラムが記憶されている。これらのプロ
グラムは,CD−ROM,MO,フロッピディスク等の
記録媒体に記録され,提供されてもよい。
【0045】第1ブラウザは,一般のWWWブラウザと
同様に,クライアント1の表示装置に表示された画面
(たとえばホームページ)の内容の複写および印刷が可
能なブラウザである。ユーザ(社員)がクライアント1
から社内サーバ2にアクセスする場合には,通常,この
第1ブラウザが最初に起動される。
同様に,クライアント1の表示装置に表示された画面
(たとえばホームページ)の内容の複写および印刷が可
能なブラウザである。ユーザ(社員)がクライアント1
から社内サーバ2にアクセスする場合には,通常,この
第1ブラウザが最初に起動される。
【0046】第2ブラウザは,第1ブラウザによりクラ
イアント1の表示装置に表示されるホームページ上の特
定のアンカをクリックすることによって社内サーバ2か
ら送信されるファイルを受信し,または,オープンする
ことにより起動されるブラウザである。この第2ブラウ
ザでは,クライアント1の表示装置に表示された内容の
複写および印刷が防止されるとともに,表示されている
ホームページのURLおよび当該ホームページ上のアン
カが有するURLが表示されないように構成されてい
る。
イアント1の表示装置に表示されるホームページ上の特
定のアンカをクリックすることによって社内サーバ2か
ら送信されるファイルを受信し,または,オープンする
ことにより起動されるブラウザである。この第2ブラウ
ザでは,クライアント1の表示装置に表示された内容の
複写および印刷が防止されるとともに,表示されている
ホームページのURLおよび当該ホームページ上のアン
カが有するURLが表示されないように構成されてい
る。
【0047】図2は,これら第1ブラウザおよび第2ブ
ラウザを使用したコンテンツの取得および参照(表示)
処理の流れを示すシーケンス図である。
ラウザを使用したコンテンツの取得および参照(表示)
処理の流れを示すシーケンス図である。
【0048】クライアント1では,ユーザにより第1ブ
ラウザが起動されると,社内サーバ2に記憶された社内
ホームページが,クライアント1に送信され,その表示
装置に表示される(ステップS1)。図3は,この社内
ホームページの一例を示している。
ラウザが起動されると,社内サーバ2に記憶された社内
ホームページが,クライアント1に送信され,その表示
装置に表示される(ステップS1)。図3は,この社内
ホームページの一例を示している。
【0049】この社内ホームページには,1または2以
上の通常のアンカ(以下「通常アンカ」という。)およ
び1または2以上の特定のアンカ(以下「特定アンカ」
という。)が含まれる。通常アンカおよび特定アンカ
は,本実施の形態では,表示画面の表示形態において特
に区別されておらず,たとえば,アンカ11および12
は特定アンカであり,アンカ21および22は通常アン
カである。
上の通常のアンカ(以下「通常アンカ」という。)およ
び1または2以上の特定のアンカ(以下「特定アンカ」
という。)が含まれる。通常アンカおよび特定アンカ
は,本実施の形態では,表示画面の表示形態において特
に区別されておらず,たとえば,アンカ11および12
は特定アンカであり,アンカ21および22は通常アン
カである。
【0050】通常アンカは,コンテンツのネットワーク
システム上における位置(格納場所)を隠蔽する必要が
ないコンテンツに使用されるアンカであり,たとえばイ
ンターネット上で定義されるURLを有する。したがっ
て,通常アンカは,絶対リンク(たとえば“http://ド
メイン名/ファイル名”)または相対リンク(たとえば
“ファイル名”)を有する。
システム上における位置(格納場所)を隠蔽する必要が
ないコンテンツに使用されるアンカであり,たとえばイ
ンターネット上で定義されるURLを有する。したがっ
て,通常アンカは,絶対リンク(たとえば“http://ド
メイン名/ファイル名”)または相対リンク(たとえば
“ファイル名”)を有する。
【0051】特定アンカは,コンテンツの格納場所を隠
蔽する必要があるコンテンツ(たとえば社外秘の情報)
に使用されるアンカであり,第2ブラウザの起動を伴う
ファイル名を有する。本実施の形態では,このファイル
名は,社内サーバ2の記憶装置に記憶されたファイル
(後述するキーワードファイル)の名称である。したが
って,特定アンカは,相対リンクで表されたURLを有
するアンカとして捉えることもできる。
蔽する必要があるコンテンツ(たとえば社外秘の情報)
に使用されるアンカであり,第2ブラウザの起動を伴う
ファイル名を有する。本実施の形態では,このファイル
名は,社内サーバ2の記憶装置に記憶されたファイル
(後述するキーワードファイル)の名称である。したが
って,特定アンカは,相対リンクで表されたURLを有
するアンカとして捉えることもできる。
【0052】本実施の形態では,このファイル名は,あ
らかじめ定められた特別の拡張子(本実施の形態では
“kbw”(または“KBW”))を有するファイル名“xxx.
kbw”(または“xxx.KBW”)である。第1ブラウザ(ま
たは第1ブラウザを実行しているオペレーティングシス
テム(OS))は,この拡張子を有するファイルを社内
サーバ2から受信し,または,オープンする(開く)こ
とにより,第2ブラウザを起動するように構成されてい
る。
らかじめ定められた特別の拡張子(本実施の形態では
“kbw”(または“KBW”))を有するファイル名“xxx.
kbw”(または“xxx.KBW”)である。第1ブラウザ(ま
たは第1ブラウザを実行しているオペレーティングシス
テム(OS))は,この拡張子を有するファイルを社内
サーバ2から受信し,または,オープンする(開く)こ
とにより,第2ブラウザを起動するように構成されてい
る。
【0053】図2における図示は省略するが,ユーザに
より通常アンカがクリックされると,クライアント1
は,当該通常アンカの有するURLをイントラネット4
を介して社内サーバ2に送信する。
より通常アンカがクリックされると,クライアント1
は,当該通常アンカの有するURLをイントラネット4
を介して社内サーバ2に送信する。
【0054】社内サーバ2は,クライアント1から送信
されたURLが自己のサーバ内のコンテンツを指定する
ものである場合(すなわち相対リンクである場合)に
は,自己の記憶装置に記憶されたコンテンツを読み出
し,クライアント1に送信する。一方,社内サーバ2
は,URLが外部のWWWサーバ3上のコンテンツを指
定するものである場合(すなわち絶対リンクである場
合)には,外部のWWWサーバ3に当該URLを送信
し,WWWサーバ3から送信されてきたコンテンツをク
ライアント1に転送する。
されたURLが自己のサーバ内のコンテンツを指定する
ものである場合(すなわち相対リンクである場合)に
は,自己の記憶装置に記憶されたコンテンツを読み出
し,クライアント1に送信する。一方,社内サーバ2
は,URLが外部のWWWサーバ3上のコンテンツを指
定するものである場合(すなわち絶対リンクである場
合)には,外部のWWWサーバ3に当該URLを送信
し,WWWサーバ3から送信されてきたコンテンツをク
ライアント1に転送する。
【0055】クライアント1は,送信されたコンテンツ
をその表示装置に表示する。
をその表示装置に表示する。
【0056】図2を参照して,ユーザにより特定アンカ
がクリックされると,クライアント1は,当該特定アン
カの有するファイル名“xxx.kbw”をイントラネット4
を介して社内サーバ2に送信する(ステップS2)。
がクリックされると,クライアント1は,当該特定アン
カの有するファイル名“xxx.kbw”をイントラネット4
を介して社内サーバ2に送信する(ステップS2)。
【0057】社内サーバ2の記憶装置には,図4(A)
に示すように,特定アンカの拡張子“kbw”をファイル
名に有するキーワードファイルがあらかじめ記憶されて
いる。各キーワードファイルには,キーワードが格納さ
れている。このキーワードには,コンテンツの格納場所
を指定したURLとは直接的には関係しないキーワード
(たとえば,1から始まる整数値,ランダムな数値等)
が用いられる。
に示すように,特定アンカの拡張子“kbw”をファイル
名に有するキーワードファイルがあらかじめ記憶されて
いる。各キーワードファイルには,キーワードが格納さ
れている。このキーワードには,コンテンツの格納場所
を指定したURLとは直接的には関係しないキーワード
(たとえば,1から始まる整数値,ランダムな数値等)
が用いられる。
【0058】図2に戻って,社内サーバ2は,クライア
ント1から送信されたデータがファイル名(すなわち相
対リンク)であることから,当該ファイル名に対応する
ファイル(キーワードファイル)を自己の記憶装置から
読み出し,クライアント1に送信する(ステップS
4)。
ント1から送信されたデータがファイル名(すなわち相
対リンク)であることから,当該ファイル名に対応する
ファイル(キーワードファイル)を自己の記憶装置から
読み出し,クライアント1に送信する(ステップS
4)。
【0059】クライアント1の第1ブラウザ(またはO
S)は,キーワードファイルを社内サーバ2から受信す
ると,そのファイルをオープンするとともに,その拡張
子が“kbw”であることから,第2ブラウザを起動する
(ステップS4)。なお,キーワードファイルの受信を
トリガとして,第2ブラウザが起動されてもよい。
S)は,キーワードファイルを社内サーバ2から受信す
ると,そのファイルをオープンするとともに,その拡張
子が“kbw”であることから,第2ブラウザを起動する
(ステップS4)。なお,キーワードファイルの受信を
トリガとして,第2ブラウザが起動されてもよい。
【0060】キーワードファイルをオープンすることに
より,キーワードファイル内のキーワードが得られる。
第2ブラウザは,得られたキーワードを社内サーバ2に
送信する(ステップS5)。
より,キーワードファイル内のキーワードが得られる。
第2ブラウザは,得られたキーワードを社内サーバ2に
送信する(ステップS5)。
【0061】社内サーバ2の記憶装置には,図4(B)
に示すように,キーワードとURLとを対応させたUR
Lデータベースが記憶されている。社内サーバ2は,ク
ライアント1からキーワードを受信すると,このキーワ
ードに対応したURLをURLデータベースから参照し
(ステップS6),このURLにより指定されたコンテ
ンツを取得/参照する(ステップS7)。URLにより
指定されるコンテンツが社内サーバ2内に存在する場合
には,その社内サーバ2の記憶装置内にあるコンテンツ
が読み出される。URLにより指定されるコンテンツが
外部のWWWサーバ3に存在する場合には,WWWサー
バ3からコンテンツが読み出される(ステップS7)。
社内サーバ2は,読み出したコンテンツをクライアント
1に送信する(ステップS7)。
に示すように,キーワードとURLとを対応させたUR
Lデータベースが記憶されている。社内サーバ2は,ク
ライアント1からキーワードを受信すると,このキーワ
ードに対応したURLをURLデータベースから参照し
(ステップS6),このURLにより指定されたコンテ
ンツを取得/参照する(ステップS7)。URLにより
指定されるコンテンツが社内サーバ2内に存在する場合
には,その社内サーバ2の記憶装置内にあるコンテンツ
が読み出される。URLにより指定されるコンテンツが
外部のWWWサーバ3に存在する場合には,WWWサー
バ3からコンテンツが読み出される(ステップS7)。
社内サーバ2は,読み出したコンテンツをクライアント
1に送信する(ステップS7)。
【0062】クライアント1の第2ブラウザは,社内サ
ーバ2から送信されたコンテンツをその表示装置に表示
する(ステップS8)。
ーバ2から送信されたコンテンツをその表示装置に表示
する(ステップS8)。
【0063】図5は,第2ブラウザにより表示装置に表
示されるホームページの一例を示している。第2ブラウ
ザでは,表示されているホームページのURLを表示す
る表示欄(たとえばInternet Explorerにおけるアドレ
ス欄)およびホームページ上のアンカが有するURLを
表示する表示欄(たとえばInternet Explorerにおける
メッセージバー)は設けられていない。
示されるホームページの一例を示している。第2ブラウ
ザでは,表示されているホームページのURLを表示す
る表示欄(たとえばInternet Explorerにおけるアドレ
ス欄)およびホームページ上のアンカが有するURLを
表示する表示欄(たとえばInternet Explorerにおける
メッセージバー)は設けられていない。
【0064】第2ブラウザによるサーバ2および3への
アクセス記録,または,第1ブラウザおよび第2ブラウ
ザによるサーバ2および3へのアクセス記録がクライア
ント1の記憶装置内に記憶されている場合には,第2ブ
ラウザのプログラムが終了(クローズ)される時に,こ
のアクセス記録はクライアント1によって消去(削除)
される(ステップS9)。たとえばWindows 98等におけ
る「Temporary Internet Filesフォルダ」および「Hist
oryフォルダ」内に格納されるアクセス記録は消去され
る。
アクセス記録,または,第1ブラウザおよび第2ブラウ
ザによるサーバ2および3へのアクセス記録がクライア
ント1の記憶装置内に記憶されている場合には,第2ブ
ラウザのプログラムが終了(クローズ)される時に,こ
のアクセス記録はクライアント1によって消去(削除)
される(ステップS9)。たとえばWindows 98等におけ
る「Temporary Internet Filesフォルダ」および「Hist
oryフォルダ」内に格納されるアクセス記録は消去され
る。
【0065】この消去の処理は,第2ブラウザにより行
われてもよいし,第2ブラウザとは異なるプログラムが
第2ブラウザ終了時に第2ブラウザによって起動され,
このプログラムにより行われてもよい。
われてもよいし,第2ブラウザとは異なるプログラムが
第2ブラウザ終了時に第2ブラウザによって起動され,
このプログラムにより行われてもよい。
【0066】このように,本実施の形態によると,ホー
ムページ上の特定アンカが有するURLは隠蔽され,参
照可能なものはキーワードファイル名である。これによ
り,第三者がコンテンツの格納場所を示すURLを容易
に知ることが防止される。その結果,URLに基づくコ
ンテンツへの不正なアクセスが防止される。
ムページ上の特定アンカが有するURLは隠蔽され,参
照可能なものはキーワードファイル名である。これによ
り,第三者がコンテンツの格納場所を示すURLを容易
に知ることが防止される。その結果,URLに基づくコ
ンテンツへの不正なアクセスが防止される。
【0067】また,特定アンカが有するキーワードファ
イル名,キーワードファイル名により指定されるキーワ
ードファイル,キーワードファイルのキーワード,およ
びキーワードに対応するURLを介して,最終的なコン
テンツにアクセスされる。これによっても,URLが容
易に知られることが防止される。
イル名,キーワードファイル名により指定されるキーワ
ードファイル,キーワードファイルのキーワード,およ
びキーワードに対応するURLを介して,最終的なコン
テンツにアクセスされる。これによっても,URLが容
易に知られることが防止される。
【0068】さらに,クライアント1と社内サーバ2と
の間で通信される情報にURLは含まれない。これによ
っても,URLが容易に知られることが防止される。
の間で通信される情報にURLは含まれない。これによ
っても,URLが容易に知られることが防止される。
【0069】また,第2ブラウザの表示画面には,図5
に示すように,表示されているページのURLを表示す
る表示欄およびページ上のアンカのURLを表示する表
示欄が設けられていない。これによっても,URLが知
られることを防止できる。
に示すように,表示されているページのURLを表示す
る表示欄およびページ上のアンカのURLを表示する表
示欄が設けられていない。これによっても,URLが知
られることを防止できる。
【0070】さらに,アクセス記録も消去されるので,
アクセス記録によってURLを知ることもできない。
アクセス記録によってURLを知ることもできない。
【0071】なお,社内サーバ2は,ステップS3の処
理を実行する前に,第2ブラウザがクライアント1にイ
ンストールされているかどうかを確認し,インストール
されていない場合には,クライアント1に第2ブラウザ
をインストールすることもできる。
理を実行する前に,第2ブラウザがクライアント1にイ
ンストールされているかどうかを確認し,インストール
されていない場合には,クライアント1に第2ブラウザ
をインストールすることもできる。
【0072】インストールされているかどうかの判断
は,社内サーバ2がクライアント1のたとえばCookie
(クッキー)ファイルを参照し,当該Cookieファイル内
に,過去に第2ブラウザをインストールした履歴が残っ
ているかどうかを確認することにより行われる。
は,社内サーバ2がクライアント1のたとえばCookie
(クッキー)ファイルを参照し,当該Cookieファイル内
に,過去に第2ブラウザをインストールした履歴が残っ
ているかどうかを確認することにより行われる。
【0073】インストールされていない場合には,社内
サーバ2は,インストールに必要なプログラムをクライ
アント1に送信し,クライアント1はこのプログラムを
実行して第2ブラウザをインストールする。また,社内
サーバ2は,Cookieファイルに,第2ブラウザをインス
トールした履歴を書き込む。その後,ステップS3の処
理が実行される。
サーバ2は,インストールに必要なプログラムをクライ
アント1に送信し,クライアント1はこのプログラムを
実行して第2ブラウザをインストールする。また,社内
サーバ2は,Cookieファイルに,第2ブラウザをインス
トールした履歴を書き込む。その後,ステップS3の処
理が実行される。
【0074】3.複写および印刷の防止処理前述した第
2ブラウザでは,表示されたコンテンツの複写(コピ
ー)および印刷が2つの方法により防止され,ユーザは
これらの操作を行うことができないようになっている。
2ブラウザでは,表示されたコンテンツの複写(コピ
ー)および印刷が2つの方法により防止され,ユーザは
これらの操作を行うことができないようになっている。
【0075】まず,第1の方法によると,第2ブラウザ
の表示画面に,複写および印刷を指示する操作ボタンが
設けられないことにより,複写および印刷が防止され
る。図5を再び参照して,第2ブラウザによる表示画面
の上部にあるツールバー31には,前の表示画面に戻る
「Back」ボタン,次の表示画面に移動する「Forward」
ボタン等の操作ボタンのみが設けられ,複写ボタンおよ
び印刷ボタンは設けられていない。これにより,ユーザ
は複写および印刷を第2ブラウザ(またはOS)に指示
することができないようになっている。
の表示画面に,複写および印刷を指示する操作ボタンが
設けられないことにより,複写および印刷が防止され
る。図5を再び参照して,第2ブラウザによる表示画面
の上部にあるツールバー31には,前の表示画面に戻る
「Back」ボタン,次の表示画面に移動する「Forward」
ボタン等の操作ボタンのみが設けられ,複写ボタンおよ
び印刷ボタンは設けられていない。これにより,ユーザ
は複写および印刷を第2ブラウザ(またはOS)に指示
することができないようになっている。
【0076】また,第2の方法によると,マウス,キー
ボード等の入力装置による複写および印刷の指示が防止
される。図6は,入力装置による複写および印刷の指示
を防止する処理の流れを示すフローチャートである。
ボード等の入力装置による複写および印刷の指示が防止
される。図6は,入力装置による複写および印刷の指示
を防止する処理の流れを示すフローチャートである。
【0077】一般のブラウザのプログラムは,クライア
ントに搭載されたOS(たとえばWindows(登録
商標)95,Windows98,Windows2000等)上で実行され
る。本実施の形態による第2ブラウザのプログラムも,
これと同様に,クライアント1に搭載されたOS上で実
行される。
ントに搭載されたOS(たとえばWindows(登録
商標)95,Windows98,Windows2000等)上で実行され
る。本実施の形態による第2ブラウザのプログラムも,
これと同様に,クライアント1に搭載されたOS上で実
行される。
【0078】クライアント1のユーザがマウス,キーワ
ード等の入力装置を操作して入力した内容は,まずOS
に与えられる。OSは,入力装置から与えられた入力内
容をメッセージ化(メッセージング)する(S11)。
ード等の入力装置を操作して入力した内容は,まずOS
に与えられる。OSは,入力装置から与えられた入力内
容をメッセージ化(メッセージング)する(S11)。
【0079】次に,OSは,複写の対象となるコンテン
ツが一時的に格納されるクリップボード内のデータをク
リア(消去)する(ステップS12)。続いて,OS
は,メッセージ化により変換されたメッセージの内容
が,複写または印刷の指令であるかどうかを判断する
(ステップS13)。たとえば,OSがWindows98等で
ある場合には,このOSは,マウスの右ボタンのクリッ
ク操作を表すメッセージ「VM#RBUTTINUP」であるか,印
刷指令「Ctrl+P」操作を表すメッセージ「VM#KEYDOWN
nVirtKey:'P'」であるかを判断する(ステップS1
3)。
ツが一時的に格納されるクリップボード内のデータをク
リア(消去)する(ステップS12)。続いて,OS
は,メッセージ化により変換されたメッセージの内容
が,複写または印刷の指令であるかどうかを判断する
(ステップS13)。たとえば,OSがWindows98等で
ある場合には,このOSは,マウスの右ボタンのクリッ
ク操作を表すメッセージ「VM#RBUTTINUP」であるか,印
刷指令「Ctrl+P」操作を表すメッセージ「VM#KEYDOWN
nVirtKey:'P'」であるかを判断する(ステップS1
3)。
【0080】メッセージがこれらのいずれかである場合
には(ステップS13でY),OSは,このメッセージ
を,第2ブラウザに何らの処理も起動させないメッセー
ジである「Null」に変換し(ステップS14),こ
の「Null」をメッセージとして第2ブラウザに与え
る。
には(ステップS13でY),OSは,このメッセージ
を,第2ブラウザに何らの処理も起動させないメッセー
ジである「Null」に変換し(ステップS14),こ
の「Null」をメッセージとして第2ブラウザに与え
る。
【0081】第2ブラウザは,メッセージが「Nul
l」である場合には,何らの処理も引き起こさない。し
たがって,複写および印刷の動作はともに実行されな
い。これにより,複写および印刷が防止される。これに
より,社外秘等の情報が他のデータに複写されたり,印
刷用紙に印刷されて,外部に漏洩することを防止するこ
とができる。
l」である場合には,何らの処理も引き起こさない。し
たがって,複写および印刷の動作はともに実行されな
い。これにより,複写および印刷が防止される。これに
より,社外秘等の情報が他のデータに複写されたり,印
刷用紙に印刷されて,外部に漏洩することを防止するこ
とができる。
【0082】また,クリップボード内のデータもクリア
されるので,クリップボード内にも,複写の対象となる
データは残らない。これによっても,複写を防止するこ
とができる。
されるので,クリップボード内にも,複写の対象となる
データは残らない。これによっても,複写を防止するこ
とができる。
【0083】一方,メッセージの内容が上記2つのもの
でない場合には(ステップS13でN),メッセージは
変換されることなく,第2ブラウザにそのまま与えられ
(ステップS15),第2ブラウザは,OSから与えら
れたメッセージをそのまま実行する。
でない場合には(ステップS13でN),メッセージは
変換されることなく,第2ブラウザにそのまま与えられ
(ステップS15),第2ブラウザは,OSから与えら
れたメッセージをそのまま実行する。
【0084】なお,ステップS12の処理は,ステップ
S13の判断結果がYである場合に,ステップS14の
処理前または処理後に行うこともできる。また,OS
は,複写および印刷のメッセージをNullに変換せず
に,メッセージそのものを第2ブラウザに与えないよう
にすることもできる。さらに,メッセージをNullに
変換する処理は,OSが実行するのではなく,OSと第
2ブラウザとの間に設けられた他のプログラムが実行す
ることもできる。
S13の判断結果がYである場合に,ステップS14の
処理前または処理後に行うこともできる。また,OS
は,複写および印刷のメッセージをNullに変換せず
に,メッセージそのものを第2ブラウザに与えないよう
にすることもできる。さらに,メッセージをNullに
変換する処理は,OSが実行するのではなく,OSと第
2ブラウザとの間に設けられた他のプログラムが実行す
ることもできる。
【0085】これまで述べた実施の形態では,表示装置
に表示されるコンテンツを中心に説明したが,コンテン
ツには,前述したように,スピーカ等の音響装置から出
力される音情報も含まれる。したがって,この音情報の
複写防止される。
に表示されるコンテンツを中心に説明したが,コンテン
ツには,前述したように,スピーカ等の音響装置から出
力される音情報も含まれる。したがって,この音情報の
複写防止される。
【0086】4.第2ブラウザにおける複写および印刷
可能なコンテンツの表示処理第2ブラウザにおいては,
前節で述べたように,複写および印刷が防止されるが,
この第2ブラウザにおいて,複写および印刷が許可され
たコンテンツ(たとえば社外秘に該当しないコンテンツ
等)を表示し,該コンテンツの複写および印刷を行うこ
ともできる。
可能なコンテンツの表示処理第2ブラウザにおいては,
前節で述べたように,複写および印刷が防止されるが,
この第2ブラウザにおいて,複写および印刷が許可され
たコンテンツ(たとえば社外秘に該当しないコンテンツ
等)を表示し,該コンテンツの複写および印刷を行うこ
ともできる。
【0087】図7は,第2ブラウザにおける複写および
印刷可能なコンテンツの表示処理の流れを示すフローチ
ャートである。
印刷可能なコンテンツの表示処理の流れを示すフローチ
ャートである。
【0088】第2ブラウザにおいても,表示されている
コンテンツ内にアンカが含まれている場合がある(ステ
ップS21)。このアンカがユーザによりクリックされ
ると,第2ブラウザは,このアンカが有するURLが複
写および印刷可能なコンテンツへのURLかどうかを判
断する(ステップS22)。
コンテンツ内にアンカが含まれている場合がある(ステ
ップS21)。このアンカがユーザによりクリックされ
ると,第2ブラウザは,このアンカが有するURLが複
写および印刷可能なコンテンツへのURLかどうかを判
断する(ステップS22)。
【0089】この判断は,クライアント1の記憶装置に
あらかじめ記憶された複写/印刷可能URL一覧と,ユ
ーザによりクリックされたアンカのURLとを照合する
ことにより行われる。図8は,複写/印刷可能URL一
覧の一例を示している。
あらかじめ記憶された複写/印刷可能URL一覧と,ユ
ーザによりクリックされたアンカのURLとを照合する
ことにより行われる。図8は,複写/印刷可能URL一
覧の一例を示している。
【0090】照合により,ユーザによりクリックされた
アンカのURLが複写/印刷可能URL一覧内に存在す
る場合には(ステップS22でY),第2ブラウザ(ク
ライアント1)は,当該アンカが有するURLを社内サ
ーバ2に送信する(ステップS23)。
アンカのURLが複写/印刷可能URL一覧内に存在す
る場合には(ステップS22でY),第2ブラウザ(ク
ライアント1)は,当該アンカが有するURLを社内サ
ーバ2に送信する(ステップS23)。
【0091】社内サーバ2は,クライアント1から送信
されたURLにより指定されたコンテンツを自己の記憶
装置または外部のWWWサーバ3から読み出し,クライ
アント1に送信する(ステップS24)。
されたURLにより指定されたコンテンツを自己の記憶
装置または外部のWWWサーバ3から読み出し,クライ
アント1に送信する(ステップS24)。
【0092】第2ブラウザは,社内サーバ2から送信さ
れたコンテンツを受信すると,別ウィンドウをオープン
して,この別ウィンドウにコンテンツを表示する(ステ
ップS25)。この別ウィンドウにおいては,前述した
図5に示すOSのステップS12〜S14の処理が実行
されないように設定されている。これにより,この別ウ
ィンドウに表示されたコンテンツの複写および印刷が可
能となる。
れたコンテンツを受信すると,別ウィンドウをオープン
して,この別ウィンドウにコンテンツを表示する(ステ
ップS25)。この別ウィンドウにおいては,前述した
図5に示すOSのステップS12〜S14の処理が実行
されないように設定されている。これにより,この別ウ
ィンドウに表示されたコンテンツの複写および印刷が可
能となる。
【0093】一方,ユーザによりクリックされたURL
が,複写/印刷可能URL一覧に存在しない場合には
(ステップS22でN),第2ブラウザによりコンテン
ツが表示され(ステップS26),前述した図5のフロ
ーチャートの処理が実行されることにより,コンテンツ
の複写および印刷が行えないこととなる。
が,複写/印刷可能URL一覧に存在しない場合には
(ステップS22でN),第2ブラウザによりコンテン
ツが表示され(ステップS26),前述した図5のフロ
ーチャートの処理が実行されることにより,コンテンツ
の複写および印刷が行えないこととなる。
【0094】5.ファイル認証処理およびアンカ符号化
処理ユーザがコンテンツにアクセスし,その内容を参照
する際に,そのユーザがコンテンツにアクセス/参照す
る資格を有する者であるかどうかを認証する処理(ファ
イル認証処理)を実行し,アクセス/参照できる利用者
を制限することができる。
処理ユーザがコンテンツにアクセスし,その内容を参照
する際に,そのユーザがコンテンツにアクセス/参照す
る資格を有する者であるかどうかを認証する処理(ファ
イル認証処理)を実行し,アクセス/参照できる利用者
を制限することができる。
【0095】また,ホームページに表示されるアンカが
有するURLを他の符号に変換(符号化ないし暗号化)
し,ユーザがURLを容易に知ることができないように
することもできる。
有するURLを他の符号に変換(符号化ないし暗号化)
し,ユーザがURLを容易に知ることができないように
することもできる。
【0096】図9は,このようなファイル認証処理およ
びアンカ情報符号化処理の流れを示すフローチャートで
ある。図中,ステップS33〜S37までの処理がファ
イル認証処理であり,ステップS38〜S40までの処
理がアンカ情報符号化処理である。
びアンカ情報符号化処理の流れを示すフローチャートで
ある。図中,ステップS33〜S37までの処理がファ
イル認証処理であり,ステップS38〜S40までの処
理がアンカ情報符号化処理である。
【0097】クライアント1のブラウザが起動され,ホ
ームページがクライアント1の表示装置に表示される
(ステップS31)。このブラウザは,前述した第1ブ
ラウザであってもよいし,第2ブラウザであってもよ
い。
ームページがクライアント1の表示装置に表示される
(ステップS31)。このブラウザは,前述した第1ブ
ラウザであってもよいし,第2ブラウザであってもよ
い。
【0098】このホームページのアンカには,2種類の
アンカが含まれている。第1のアンカ(通常アンカ)
は,URLのみを有するアンカである。第2のアンカ
(認証要アンカ)は,URLと,コンテンツへのアクセ
ス/参照に対する認証が必要であることを表すデータ
(以下「認証要データ」という。)とを有するアンカで
ある。
アンカが含まれている。第1のアンカ(通常アンカ)
は,URLのみを有するアンカである。第2のアンカ
(認証要アンカ)は,URLと,コンテンツへのアクセ
ス/参照に対する認証が必要であることを表すデータ
(以下「認証要データ」という。)とを有するアンカで
ある。
【0099】図10は,このような通常アンカおよび認
証要アンカが含まれているホームページの一例を示して
いる。図中,鍵マークが付いているアンカ41が認証要
アンカであり,鍵マークがついていないアンカ42,4
3等が通常アンカである。
証要アンカが含まれているホームページの一例を示して
いる。図中,鍵マークが付いているアンカ41が認証要
アンカであり,鍵マークがついていないアンカ42,4
3等が通常アンカである。
【0100】図9に戻って,認証要アンカがユーザによ
りクリックされると,クライアント1のブラウザは当該
認証要アンカが有するURLおよび認証要データを社内
サーバ2に送信する(ステップS32)。
りクリックされると,クライアント1のブラウザは当該
認証要アンカが有するURLおよび認証要データを社内
サーバ2に送信する(ステップS32)。
【0101】社内サーバ2は,クライアント1から送信
されたデータに,URLに加えて認証要データが含まれ
ているかどうかを判断する(ステップS33)。認証要
データが含まれている場合には(ステップS33で
Y),社内サーバ2は,パスワード入力要求をクライア
ント1に送信する(ステップS34)。
されたデータに,URLに加えて認証要データが含まれ
ているかどうかを判断する(ステップS33)。認証要
データが含まれている場合には(ステップS33で
Y),社内サーバ2は,パスワード入力要求をクライア
ント1に送信する(ステップS34)。
【0102】クライアント1がパスワード入力要求を受
信すると,ブラウザは,パスワード入力要求を表示装置
に表示し,ユーザからのパスワード入力待ち状態になる
(ステップS35)。図11は,認証要アンカをクリッ
クした場合に表示される表示画面の一例を示し,図12
は,パスワード入力欄が表示された表示画面の一例を示
している。図10において,認証要アンカ41がクリッ
クされると,図11に示す表示画面が表示される。この
表示画面中央のパスワード入力案内ボタン44がクリッ
クされると,図12に示すように,パスワード入力欄4
5を有する表示画面が表示される。
信すると,ブラウザは,パスワード入力要求を表示装置
に表示し,ユーザからのパスワード入力待ち状態になる
(ステップS35)。図11は,認証要アンカをクリッ
クした場合に表示される表示画面の一例を示し,図12
は,パスワード入力欄が表示された表示画面の一例を示
している。図10において,認証要アンカ41がクリッ
クされると,図11に示す表示画面が表示される。この
表示画面中央のパスワード入力案内ボタン44がクリッ
クされると,図12に示すように,パスワード入力欄4
5を有する表示画面が表示される。
【0103】図12のパスワード入力欄45にパスワー
ドがユーザにより入力されると,ブラウザは,入力され
たパスワードを社内サーバ2に送信する(ステップS3
6)。
ドがユーザにより入力されると,ブラウザは,入力され
たパスワードを社内サーバ2に送信する(ステップS3
6)。
【0104】サーバ2の記憶装置には,当該記憶装置に
記憶されたコンテンツ(ここではファイル)にそれぞれ
設けられた認証用のパスワードが記憶されている。図1
3は,このパスワードをテーブル(表)形式で示したも
のである。
記憶されたコンテンツ(ここではファイル)にそれぞれ
設けられた認証用のパスワードが記憶されている。図1
3は,このパスワードをテーブル(表)形式で示したも
のである。
【0105】「限定」の欄は,認証が必要なファイルか
どうかを示す欄である。この欄の白丸内に黒丸が表示さ
れている場合には,対応するファイルに認証が必要であ
り,黒丸が表示されていない場合には,対応するファイ
ルに認証が必要でないことを示している。
どうかを示す欄である。この欄の白丸内に黒丸が表示さ
れている場合には,対応するファイルに認証が必要であ
り,黒丸が表示されていない場合には,対応するファイ
ルに認証が必要でないことを示している。
【0106】「ファイル名」はファイルの名称であり,
「内容」はそのファイルの内容を端的に表したものであ
る。これらのファイル名および内容は,ファイル作成者
等により付される。
「内容」はそのファイルの内容を端的に表したものであ
る。これらのファイル名および内容は,ファイル作成者
等により付される。
【0107】「現行パスワード」は現在有効なパスワー
ドであり,「現行パスワード期限」は現行パスワードが
有効な期限である。「新パスワード」は,現行パスワー
ドの期限満了後に有効となるパスワードである。この現
行パスワードおよび新パスワードは,対応するファイル
にアクセス/参照する資格を有する者(たとえばファイ
ル(ドキュメント)作成者,著者等)に与えられる。ま
た,与える方法としては,たとえば電子メール等を使用
することができる。
ドであり,「現行パスワード期限」は現行パスワードが
有効な期限である。「新パスワード」は,現行パスワー
ドの期限満了後に有効となるパスワードである。この現
行パスワードおよび新パスワードは,対応するファイル
にアクセス/参照する資格を有する者(たとえばファイ
ル(ドキュメント)作成者,著者等)に与えられる。ま
た,与える方法としては,たとえば電子メール等を使用
することができる。
【0108】図9に戻って,社内サーバ2は,クライア
ント1から送信されたパスワードがこのパスワードデー
タベースに記憶された,ステップS32で送信されたU
RL(ここではファイル名)に対応するものと一致する
かどうかを確認し(ステップS37),一致する場合に
は,アンカ情報符号化処理を実行する(ステップS38
〜S40)。なお,図示は省略するが,パスワードが一
致しない場合には,パスワードの入力要求が再度クライ
アント1に送信される。
ント1から送信されたパスワードがこのパスワードデー
タベースに記憶された,ステップS32で送信されたU
RL(ここではファイル名)に対応するものと一致する
かどうかを確認し(ステップS37),一致する場合に
は,アンカ情報符号化処理を実行する(ステップS38
〜S40)。なお,図示は省略するが,パスワードが一
致しない場合には,パスワードの入力要求が再度クライ
アント1に送信される。
【0109】一方,ステップS22において,通常アン
カがユーザによりクリックされ,当該通常アンカが有す
るURLのみが社内サーバ2に送信されると,社内サー
バ2は認証不要と判断し(ステップS33でN),直ち
にアンカ情報符号化処理に移る(ステップS38〜S4
0)。
カがユーザによりクリックされ,当該通常アンカが有す
るURLのみが社内サーバ2に送信されると,社内サー
バ2は認証不要と判断し(ステップS33でN),直ち
にアンカ情報符号化処理に移る(ステップS38〜S4
0)。
【0110】続いて,社内サーバ2は,自己の記憶装置
内に一時的なフォルダを生成する(ステップS38)。
このフォルダの名称には,クライアント1(ユーザ)を
他のクライアントから識別できる名称が付される。たと
えば,クライアント1がこのブラウザを用いてホームペ
ージを参照した時に設定され,ホームページへの参照を
終了するまで保持されるセッション番号(9桁の数値)
がフォルダの名称に使用される。このセッション番号
は,クライアントがホームページを参照するごとに設定
される番号であり,各クライアントごとに付されるユニ
ークな番号である。
内に一時的なフォルダを生成する(ステップS38)。
このフォルダの名称には,クライアント1(ユーザ)を
他のクライアントから識別できる名称が付される。たと
えば,クライアント1がこのブラウザを用いてホームペ
ージを参照した時に設定され,ホームページへの参照を
終了するまで保持されるセッション番号(9桁の数値)
がフォルダの名称に使用される。このセッション番号
は,クライアントがホームページを参照するごとに設定
される番号であり,各クライアントごとに付されるユニ
ークな番号である。
【0111】このフォルダ名は,クライアント1を他の
クライアントから識別できる名称であればよいので,セ
ッション番号のほかに,クライアント1がホームページ
にアクセスした時の時刻をフォルダ名に使用できる場合
もある。
クライアントから識別できる名称であればよいので,セ
ッション番号のほかに,クライアント1がホームページ
にアクセスした時の時刻をフォルダ名に使用できる場合
もある。
【0112】社内サーバ2に複数のクライアント1が接
続されている場合には,各クライアントごとにこのフォ
ルダが生成される。
続されている場合には,各クライアントごとにこのフォ
ルダが生成される。
【0113】次に,社内サーバ2は,ステップS32で
クライアント1から送信されたURLにより指定される
コンテンツを,生成したフォルダ内にコピー(格納)す
る(ステップS39)。
クライアント1から送信されたURLにより指定される
コンテンツを,生成したフォルダ内にコピー(格納)す
る(ステップS39)。
【0114】続いて,社内サーバ2は,フォルダ内にコ
ピーされたコンテンツに,アンカが存在するかどうかを
チェックし,アンカが存在する場合には,そのアンカが
有するURLを符号化(他の文字列等に変換)する(ス
テップS40)。
ピーされたコンテンツに,アンカが存在するかどうかを
チェックし,アンカが存在する場合には,そのアンカが
有するURLを符号化(他の文字列等に変換)する(ス
テップS40)。
【0115】ここで,コンテンツ内にアンカであるかど
うかは,コンテンツがHTML(Hyper Text Markup La
nguage),XML(eXtensible Markup Language)等の
マークアップ言語で記述されている場合には,コンテン
ツ内のタグがアンカータグであるかどうかにより判断す
ることができる。
うかは,コンテンツがHTML(Hyper Text Markup La
nguage),XML(eXtensible Markup Language)等の
マークアップ言語で記述されている場合には,コンテン
ツ内のタグがアンカータグであるかどうかにより判断す
ることができる。
【0116】符号化は,このフォルダのフォルダ名と符
号化実行時の時刻(時分または時分秒)と,符号化時
に,コンテンツ内のアンカに1から順に付されるシリア
ル番号と,を組み合わせた文字列を使用することにより
行われる。たとえば,作成されたフォルダの名称が9桁
のセッション番号“095846721”であり,符号化実行時
の時刻が12時08分であり,シリアル番号が7である
とすると,URLは,“0958467211208007”や,時分お
よびシリアル番号の順序を入れ替えた“09584672108007
12”の文字列に符号化(変換)される。
号化実行時の時刻(時分または時分秒)と,符号化時
に,コンテンツ内のアンカに1から順に付されるシリア
ル番号と,を組み合わせた文字列を使用することにより
行われる。たとえば,作成されたフォルダの名称が9桁
のセッション番号“095846721”であり,符号化実行時
の時刻が12時08分であり,シリアル番号が7である
とすると,URLは,“0958467211208007”や,時分お
よびシリアル番号の順序を入れ替えた“09584672108007
12”の文字列に符号化(変換)される。
【0117】URLの一部のみを符号化することもでき
る。たとえば,URLのプロトコル名(たとえばhttp)
およびドメイン名を除くファイル名の部分のみを符号化
することもできる。
る。たとえば,URLのプロトコル名(たとえばhttp)
およびドメイン名を除くファイル名の部分のみを符号化
することもできる。
【0118】社内サーバ2は,符号化と同時に,符号化
前のURLと符号化後の文字列とを対応させた符号化デ
ータベースを作成し,その記憶装置に記憶する。
前のURLと符号化後の文字列とを対応させた符号化デ
ータベースを作成し,その記憶装置に記憶する。
【0119】続いて,社内サーバ2は,符号化されたア
ンカを有するコンテンツをクライアント1に送信する
(ステップS41)。クライアント1のブラウザは,社
内サーバ2から送信されたコンテンツを表示装置に表示
する(ステップS42)。これにより,アンカが有する
URLがブラウザの表示画面のアドレス欄やメッセージ
バーに表示された場合であっても,表示されるものは符
合化された文字列であるので,ユーザは本来のURLを
知ることができない。すなわち,アンカが有するURL
が隠蔽される。
ンカを有するコンテンツをクライアント1に送信する
(ステップS41)。クライアント1のブラウザは,社
内サーバ2から送信されたコンテンツを表示装置に表示
する(ステップS42)。これにより,アンカが有する
URLがブラウザの表示画面のアドレス欄やメッセージ
バーに表示された場合であっても,表示されるものは符
合化された文字列であるので,ユーザは本来のURLを
知ることができない。すなわち,アンカが有するURL
が隠蔽される。
【0120】クライアント1において,アンカがユーザ
によりクリックされると,当該アンカが有する,符号化
後の文字列が社内サーバ2に送信される。社内サーバ2
は,受信した文字列を,符号化データベースを用いて,
符号化前のURLに変換し,該URLによりコンテンツ
にアクセスし,該コンテンツをクライアント1に送信す
る。これにより,クライアント1には,コンテンツが表
示される。
によりクリックされると,当該アンカが有する,符号化
後の文字列が社内サーバ2に送信される。社内サーバ2
は,受信した文字列を,符号化データベースを用いて,
符号化前のURLに変換し,該URLによりコンテンツ
にアクセスし,該コンテンツをクライアント1に送信す
る。これにより,クライアント1には,コンテンツが表
示される。
【0121】図9における図示は省略するが,生成され
たフォルダおよびフォルダ内のコンテンツ,ならびに符
号化データベースは,不要になった時(たとえば,ホー
ムページの参照が終了し,セッションが消去された時)
に消去(削除)される。これにより,参照したコンテン
ツが第三者により社内サーバ2から不正に取得されるこ
とを防ぐことができる。
たフォルダおよびフォルダ内のコンテンツ,ならびに符
号化データベースは,不要になった時(たとえば,ホー
ムページの参照が終了し,セッションが消去された時)
に消去(削除)される。これにより,参照したコンテン
ツが第三者により社内サーバ2から不正に取得されるこ
とを防ぐことができる。
【0122】なお,すべてのアンカがURLに加えて認
証の必要の有無を示す認証要否データを有することもで
きる。
証の必要の有無を示す認証要否データを有することもで
きる。
【0123】また,クライアント1の表示装置に表示さ
れるパスワード入力要求は,社内サーバ2から受信する
ことなく,クライアント1が認証要アンカのクリックに
応じて表示することもできる。
れるパスワード入力要求は,社内サーバ2から受信する
ことなく,クライアント1が認証要アンカのクリックに
応じて表示することもできる。
【0124】さらに,ここでは,ファイル認証処理とア
ンカ符号化処理とを一連の処理の流れとして説明した
が,両処理は個別に実行することもできる。すなわち,
ファイル認証処理のみをクライアントおよびサーバで実
行することもできるし,アンカ符号化処理の未をクライ
アントおよびサーバで実行することもできる。
ンカ符号化処理とを一連の処理の流れとして説明した
が,両処理は個別に実行することもできる。すなわち,
ファイル認証処理のみをクライアントおよびサーバで実
行することもできるし,アンカ符号化処理の未をクライ
アントおよびサーバで実行することもできる。
【0125】
【発明の効果】本発明によると,ホームページ等の情報
(コンテンツ)に含まれるアンカのURLを隠蔽するこ
とができる。また,本発明によると,表示されたコンテ
ンツの複写および印刷が防止される。さらに,本発明に
よると,認証処理を行うことにより,所定の情報の利用
者(取得/参照者)を制限することができる。
(コンテンツ)に含まれるアンカのURLを隠蔽するこ
とができる。また,本発明によると,表示されたコンテ
ンツの複写および印刷が防止される。さらに,本発明に
よると,認証処理を行うことにより,所定の情報の利用
者(取得/参照者)を制限することができる。
【図1】本発明の一実施の形態によるネットワークシス
テムの全体構成を示すブロック図である。
テムの全体構成を示すブロック図である。
【図2】第1ブラウザおよび第2ブラウザを使用したコ
ンテンツの取得および参照(表示)処理の流れを示すシ
ーケンス図である。
ンテンツの取得および参照(表示)処理の流れを示すシ
ーケンス図である。
【図3】社内サーバにアクセスすることによりブラウザ
に表示される社内ホームページの一例を示す。
に表示される社内ホームページの一例を示す。
【図4】(A)は,特定アンカの拡張子“kbw”をファ
イル名に有するキーワードファイルの一覧を示し,
(B)は,キーワードとURLとを対応させたURLデ
ータベースを示す。
イル名に有するキーワードファイルの一覧を示し,
(B)は,キーワードとURLとを対応させたURLデ
ータベースを示す。
【図5】第2ブラウザにより表示装置に表示される表示
画面の一例を示す。
画面の一例を示す。
【図6】入力装置による複写および印刷の指示を防止す
る処理の流れを示すフローチャートである。
る処理の流れを示すフローチャートである。
【図7】第2ブラウザにおける複写および印刷可能なコ
ンテンツの表示処理の流れを示すフローチャートであ
る。
ンテンツの表示処理の流れを示すフローチャートであ
る。
【図8】複写/印刷可能URL一覧の一例を示す。
【図9】ファイル認証処理およびアンカ符号化処理の流
れを示すフローチャートである。
れを示すフローチャートである。
【図10】通常アンカおよび認証要アンカが含まれてい
るホームページの一例を示す。
るホームページの一例を示す。
【図11】認証要アンカをアンカをクリックした場合に
表示される表示画面の一例を示す。
表示される表示画面の一例を示す。
【図12】パスワード入力欄が表示された表示画面の一
例を示す。
例を示す。
【図13】ファイル認証に使用されるパスワードをテー
ブル(表)形式で示したものである。
ブル(表)形式で示したものである。
1 クライアント
2 社内サーバ
3 WWWサーバ
4 イントラネット
5 インターネット
─────────────────────────────────────────────────────
フロントページの続き
(72)発明者 今中 陽子
東京都中央区築地1丁目11番10号 株式会
社電通内
(72)発明者 江連 真
東京都中央区日本橋人形町2丁目25−15
MS日本橋ビル 株式会社アイエスイーネ
ット内
Fターム(参考) 5B017 AA07 BA06 CA16
5B082 EA11 HA05
5B085 AE00 AE03 BA07 BG07
Claims (27)
- 【請求項1】 サーバおよびクライアントを有するネッ
トワークシステム上に存在する情報を前記クライアント
が取得するための方法であって,前記サーバには,前記
クライアントが取得可能な情報の前記ネットワークシス
テム上の位置を示すアドレスと対応付けられたキーワー
ドを有するファイルが記憶されており,前記クライアン
トは,前記ファイルのファイル名を有するアンカを含ん
だホームページデータを該クライアントが有する表示手
段に表示し,前記ホームページデータに含まれる前記ア
ンカがユーザにより選択された場合に,該アンカが有す
る前記ファイル名を前記サーバに送信し,前記サーバ
は,前記クライアントから送信された前記ファイル名に
対応するファイルを前記クライアントに送信し,前記ク
ライアントは,前記サーバから送信された前記ファイル
が有する前記キーワードを前記サーバに送信し,前記サ
ーバは,前記クライアントから送信された前記キーワー
ドに対応する前記アドレスに基づいて前記情報を取得
し,前記情報を前記クライアントに送信し,前記クライ
アントは,前記情報を受信する,情報取得方法。 - 【請求項2】 請求項1において,前記クライアントに
は,第1ブラウザおよび第2ブラウザのプログラムが記
憶されており,前記クライアントは,前記第1のブラウ
ザを起動して,該第1ブラウザ上に前記ホームページデ
ータを表示し,前記ファイルの受信後,前記第2ブラウ
ザを起動して,前記第2ブラウザ上に前記サーバから送
信された情報を出力する,情報取得方法。 - 【請求項3】 請求項2において,前記クライアント
は,第2ブラウザ上に出力される前記情報の全部もしく
は一部の複写または印刷がユーザから指示された場合に
は,該指示を実行しない,情報取得方法。 - 【請求項4】 サーバおよびクライアントを有するネッ
トワークシステムにおいて,前記サーバは,前記クライ
アントが取得可能な情報の前記ネットワークシステム上
の位置を示すアドレスと対応付けられたキーワードを有
するファイルを記憶する記憶手段と,前記クライアント
から送信された,前記アンカが有する前記ファイル名を
受信するファイル名受信手段と,前記ファイル名受信手
段により受信された前記ファイル名に対応するファイル
を前記クライアントに送信するファイル送信手段と,前
記クライアントから送信された,前記ファイルに含まれ
る前記キーワードを受信するキーワード受信手段と,前
記キーワード受信手段により受信された前記キーワード
に対応する前記アドレスに基づいて前記情報を取得し,
該情報を前記クライアントに送信する情報送信手段と,
を備え,前記クライアントは,前記ファイルのファイル
名を有するアンカを含んだホームページデータを表示す
るホームページデータ表示手段と,前記ホームページデ
ータに含まれる前記アンカがユーザにより選択された場
合に,該選択されたアンカが有する前記ファイル名を前
記サーバに送信するファイル名送信手段と,前記サーバ
から送信された,前記ファイル名に対応するファイルを
受信するファイル受信手段と,前記ファイル受信手段に
より受信された前記ファイルが有する前記キーワードを
前記サーバに送信するキーワード送信手段と,前記キー
ワードと対応付けられた情報を受信する情報受信手段
と,を備えていることを特徴とするネットワークシステ
ム。 - 【請求項5】 サーバおよびクライアントを有するネッ
トワークシステム上に存在する情報を取得するために,
前記サーバが行う情報取得方法であって,前記サーバに
は,前記クライアントが取得可能な情報の前記ネットワ
ークシステム上の位置を示すアドレスと対応付けられた
キーワードを有するファイルが記憶されており,前記サ
ーバは,前記クライアントの表示手段に表示され,前記
ファイルのファイル名を有するアンカを含んだホームペ
ージデータにおける,前記アンカが有する前記ファイル
名を前記クライアントから受信し,前記受信したファイ
ル名に対応するファイルを前記クライアントに送信し,
前記クライアントから送信された,前記ファイルが有す
る前記キーワードを受信し,前記受信した前記キーワー
ドに対応する前記アドレスに基づいて前記情報を取得
し,前記取得した情報を前記クライアントに送信する,
情報取得方法。 - 【請求項6】 サーバおよびクライアントを有するネッ
トワークシステム上に存在する情報を取得する前記サー
バであって,前記取得される情報の前記ネットワークシ
ステム上の位置を示すアドレスと対応付けられたキーワ
ードを有するファイルを記憶する記憶手段と,前記クラ
イアントの表示手段に表示され,前記ファイルのファイ
ル名を有するアンカを含んだホームページデータにおけ
る,前記アンカが有する前記ファイル名を前記クライア
ントから受信するファイル受信手段と,前記ファイル受
信手段により受信されたファイル名に対応するファイル
を前記クライアントに送信するファイル送信手段と,前
記クライアントから送信された,前記ファイルが有する
前記キーワードを受信するキーワード手段と,前記キー
ワード受信手段により受信された前記キーワードに対応
する前記アドレスに基づいて前記情報を取得して,該情
報を前記クライアントに送信する情報送信手段と,を備
えているサーバ。 - 【請求項7】 クライアントを有するネットワークシス
テム上に設けられ,前記クライアントに提供される情報
の前記ネットワークシステム上の位置を示すアドレスと
対応付けられたキーワードを有するファイルが記憶され
ているサーバに,前記クライアントの表示手段に表示さ
れ,前記ファイルのファイル名を有するアンカを含んだ
ホームページデータにおける,前記アンカが有する前記
ファイル名を前記クライアントから受信する手順と,前
記クライアントから送信された,前記ホームページデー
タに含まれる前記アンカが有する前記ファイル名を受信
する手順と,前記受信したファイル名に対応するファイ
ルを前記クライアントに送信する手順と,前記クライア
ントから送信された,前記ファイルが有する前記キーワ
ードを受信する手順と,前記受信した前記キーワードに
対応する前記アドレスに基づいて前記情報を取得する手
順と,前記取得した情報を前記クライアントに送信する
手順と,を実行させるためのプログラム。 - 【請求項8】 サーバおよびクライアントを有するネッ
トワークシステム上に存在する情報を取得するために,
前記クライアントが行う情報取得方法であって,前記ク
ライアントが取得可能な情報の前記ネットワークシステ
ム上の位置を示すアドレスと対応付けられたキーワード
を有するファイルのファイル名を有するアンカを含んだ
ホームページデータを,該クライアントが有する表示手
段に表示し,前記ホームページデータに含まれる前記ア
ンカがユーザにより選択された場合に,該選択されたア
ンカが有する前記ファイル名を前記サーバに送信し,前
記サーバから送信された,前記ファイル名に対応するフ
ァイルを受信し,前記受信した前記ファイルが有する前
記キーワードを前記サーバに送信し,前記サーバが有す
る,前記送信した前記キーワードに対応した前記アドレ
スに基づいて,前記サーバが取得した情報を前記サーバ
から受信する,情報取得方法。 - 【請求項9】 サーバおよびクライアントを有するネッ
トワークシステム上に存在する情報を取得する前記クラ
イアントであって,該クライアントが取得可能な情報の
前記ネットワークシステム上の位置を示すアドレスと対
応付けられたキーワードを有するファイルのファイル名
を有するアンカを含んだホームページデータを表示する
表示手段と,前記ホームページデータに含まれる前記ア
ンカがユーザにより選択された場合に,該選択されたア
ンカが有する前記ファイル名を前記サーバに送信するフ
ァイル名送信手段と,前記サーバから送信された,前記
ファイル名に対応するファイルを受信するファイル受信
手段と,前記受信した前記ファイルが有する前記キーワ
ードを前記サーバに送信するキーワード送信手段と,前
記サーバが有する,前記送信した前記キーワードに対応
した前記アドレスに基づいて,前記サーバが取得した情
報を前記サーバから受信する情報受信手段と,を備えて
いるクライアント。 - 【請求項10】 サーバを有するネットワークシステム
上に設けられたクライアントに,該クライアントが取得
可能な情報の前記ネットワークシステム上の位置を示す
アドレスと対応付けられたキーワードを有するファイル
のファイル名を有するアンカを含んだホームページデー
タを,該クライアントが有する表示手段に表示する手順
と,前記ホームページデータに含まれる前記アンカがユ
ーザにより選択された場合に,該選択されたアンカが有
する前記ファイル名を前記サーバに送信する手順と,前
記サーバから送信された,前記ファイル名に対応するフ
ァイルを受信する手順と,前記受信した前記ファイルが
有する前記キーワードを前記サーバに送信する手順と,
前記サーバが有する,前記送信した前記キーワードに対
応した前記アドレスに基づいて,前記サーバが取得した
情報を前記サーバから受信する手順と,を実行させるた
めのプログラム。 - 【請求項11】 サーバおよびクライアントを有するネ
ットワークシステム上に存在する情報を前記クライアン
トが取得する際に行われる認証方法であって,前記サー
バには,認証が必要な情報の前記ネットワークシステム
上の位置を示すアドレスと該情報の認証に使用されるパ
スワードとを対応させた対応データが記憶されており,
前記クライアントは,前記アドレスと該アドレスにより
指定される情報の取得に認証が必要であることを表す認
証要データとを有するアンカを含んだホームページデー
タを,該クライアントが有する表示手段に表示し,前記
ホームページデータに含まれる前記アンカがユーザによ
り選択された場合に,該アンカが有する前記アドレスお
よび前記認証要データを前記サーバに送信し,前記サー
バは,前記クライアントから送信された前記アドレスお
よび前記認証要データを受信し,前記クライアントは,
ユーザにパスワードの入力を要求し,ユーザからのパス
ワードの入力を待って,入力されたパスワードを前記サ
ーバに送信し,前記サーバは,前記クライアントから送
信された前記パスワードを受信し,前記受信した前記パ
スワードと,前記対応データから参照された,前記受信
した前記アドレスに対応するパスワードとを比較し,両
パスワードが一致する場合には,前記アドレスにより指
定される情報を取得して,前記クライアントに送信し,
前記クライアントは,前記情報を受信する,認証方法。 - 【請求項12】 サーバおよびクライアントを有するネ
ットワークシステムにおいて,前記サーバは,認証が必
要な情報の前記ネットワークシステム上の位置を示すア
ドレスと該情報の認証に使用されるパスワードとを対応
させた対応データを記憶する記憶手段と,前記クライア
ントに表示され,前記アドレスと該アドレスにより指定
される情報の取得に認証が必要であることを表す認証要
データとを有するアンカを含んだホームページデータに
おいて,ユーザにより指定された前記アンカが有する前
記アドレスおよび前記認証要データを前記クライアント
から受信するアドレス/認証要データ受信手段と,前記
クライアントのユーザから入力され,前記クライアント
から送信されるパスワードを受信するパスワード受信手
段と,前記パスワード受信手段により受信された前記パ
スワードと,前記対応データから参照された,前記受信
した前記アドレスに対応するパスワードとを比較する比
較手段と,前記比較手段による比較の結果,両パスワー
ドが一致する場合には,前記アドレスにより指定される
情報を取得して,前記クライアントに送信する情報送信
手段と,を備え,前記クライアントは,前記ホームペー
ジデータを表示するホームページ表示手段と,前記ホー
ムページデータに含まれる前記アンカがユーザにより選
択された場合に,該アンカが有する前記アドレスおよび
前記認証要データを前記サーバに送信するアドレス/認
証要データ送信手段と,パスワードの入力を要求する入
力要求手段と,ユーザからのパスワードを入力する入力
手段と,前記入力手段により入力されたパスワードを前
記サーバに送信するパスワード送信手段と,前記サーバ
の情報送信手段により送信された情報を受信する情報受
信手段と,を備えていることを特徴とするネットワーク
システム。 - 【請求項13】 サーバおよびクライアントを有するネ
ットワークシステム上に存在する情報を前記クライアン
トが取得する際に,前記サーバが行う認証方法であっ
て,前記サーバには,認証が必要な情報の前記ネットワ
ークシステム上の位置を示すアドレスと該情報の認証に
使用されるパスワードとを対応させた対応データが記憶
されており,前記サーバは,前記クライアントに表示さ
れ,前記アドレスと該アドレスにより指定される情報の
取得に認証が必要であることを表す認証要データとを有
するアンカを含んだホームページデータにおいて,ユー
ザにより指定された前記アンカが有する前記アドレスお
よび前記認証要データを前記クライアントから受信し,
前記クライアントから送信されたパスワードを受信し,
前記受信した前記パスワードと,前記対応データから参
照された,前記受信した前記アドレスに対応するパスワ
ードとを比較し,両パスワードが一致する場合には,前
記アドレスにより指定される情報を取得して,前記クラ
イアントに送信する,認証方法。 - 【請求項14】 サーバおよびクライアントを有するネ
ットワークシステム上に存在する情報を前記クライアン
トが取得する際に,認証を行う前記サーバであって,認
証が必要な情報の前記ネットワークシステム上の位置を
示すアドレスと該情報の認証に使用されるパスワードと
を対応させた対応データを記憶した記憶手段と,前記ク
ライアントに表示され,前記アドレスと該アドレスによ
り指定される情報の取得に認証が必要であることを表す
認証要データとを有するアンカを含んだホームページデ
ータにおいて,ユーザにより指定された前記アンカが有
する前記アドレスおよび前記認証要データを前記クライ
アントから受信するアドレス/認証要データ受信手段
と,前記クライアントのユーザから入力され,前記クラ
イアントから送信されるパスワードを受信するパスワー
ド受信手段と,前記パスワード受信手段により受信され
た前記パスワードと,前記対応データから参照された,
前記受信した前記アドレスに対応するパスワードとを比
較する比較手段と,前記比較手段による比較の結果,両
パスワードが一致する場合には,前記アドレスにより指
定される情報を取得して,前記クライアントに送信する
情報送信手段と,を備えているサーバ。 - 【請求項15】 クライアントを有するネットワークシ
ステム上に設けられ,認証が必要な情報の前記ネットワ
ークシステム上の位置を示すアドレスと該情報の認証に
使用されるパスワードとを対応させた対応データが記憶
されているサーバに,前記クライアントに表示され,前
記アドレスと該アドレスにより指定される情報の取得に
認証が必要であることを表す認証要データとを有するア
ンカを含んだホームページデータにおいて,ユーザによ
り指定された前記アンカが有する前記アドレスおよび前
記認証要データを前記クライアントから受信する手順
と,前記クライアントから送信されたパスワードを受信
する手順と,前記受信した前記パスワードと,前記対応
データから参照された,前記受信した前記アドレスに対
応するパスワードとを比較する手順と,両パスワードが
一致する場合には,前記アドレスにより指定される情報
を取得して,前記クライアントに送信する手順と,実行
させるためのプログラム。 - 【請求項16】 サーバおよびクライアントを有するネ
ットワークシステム上に存在する情報を前記クライアン
トが取得する際に,前記クライアントが行う認証方法で
あって,認証が必要な情報の前記ネットワークシステム
上の位置を示すアドレスと該アドレスにより指定される
情報の取得に認証が必要であることを表す認証要データ
とを有するアンカを含んだホームページデータを,該ク
ライアントが有する表示手段に表示し,前記ホームペー
ジデータに含まれる前記アンカがユーザにより選択され
た場合に,該アンカが有する前記アドレスおよび前記認
証要データを前記サーバに送信し,ユーザに認証に必要
なパスワードの入力を要求し,ユーザからの前記パスワ
ードの入力を待って,入力されたパスワードを前記サー
バに送信する,認証方法。 - 【請求項17】 サーバを有するネットワークシステム
に設けられ,該ネットワークシステム上に存在する情報
を前記サーバから,または,前記サーバを介して取得す
る際に認証を行うクライアントであって,認証が必要な
情報の前記ネットワークシステム上の位置を示すアドレ
スと該アドレスにより指定される情報の取得に認証が必
要であることを表す認証要データとを有するアンカを含
んだホームページデータを表示する表示手段と,前記ホ
ームページデータに含まれる前記アンカがユーザにより
選択された場合に,該アンカが有する前記アドレスおよ
び前記認証要データを前記サーバに送信するアドレス/
認証要データ送信手段と,認証に必要なパスワードの入
力をユーザに要求するパスワード入力要求手段と,ユー
ザからの前記パスワードを入力する入力手段と,前記入
力手段により入力された前記パスワードを前記サーバに
送信するパスワード送信手段と,を備えているクライア
ント。 - 【請求項18】 サーバおよびクライアントを有するネ
ットワークシステム上に存在する情報を前記クライアン
トが取得する際に,前記クライアントに,認証が必要な
情報の前記ネットワークシステム上の位置を示すアドレ
スと該アドレスにより指定される情報の取得に認証が必
要であることを表す認証要データとを有するアンカを含
んだホームページデータを,該クライアントが有する表
示手段に表示する手順と,前記ホームページデータに含
まれる前記アンカがユーザにより選択された場合に,該
アンカが有する前記アドレスおよび前記認証要データを
前記サーバに送信する手順と,認証に必要なパスワード
の入力をユーザに要求する手順と,ユーザからの前記パ
スワードの入力を待って,入力されたパスワードを前記
サーバに送信する手順と,を実行させるためのプログラ
ム。 - 【請求項19】 サーバおよびクライアントを有するネ
ットワークシステム上に存在し,かつ,アンカを含んだ
情報を,前記サーバが前記クライアントに提供する際
に,前記サーバが行うアンカ情報符号化方法であって,
前記アンカを含んだ情報の前記ネットワークシステム上
の位置を示すアドレスを前記クライアントから受信する
と,前記情報を前記アドレスに基づいて取得し,前記取
得した情報を格納するための一時的な格納場所を,該サ
ーバ内に生成し,前記生成した格納場所に,前記取得し
た前記情報を記憶し,前記情報に含まれる前記アンカが
有するアドレスを該アドレスとは異なる符号に変換し,
前記アドレスと前記変換後の符号とを対応させた対応デ
ータを生成し,前記符号を有するアンカを含んだ前記情
報を前記クライアントに送信する,アンカ情報符号化方
法。 - 【請求項20】 請求項19において,前記サーバは,
前記情報が不要となった時に,前記情報,前記情報格納
場所,および前記対応データを消去する,アンカ情報符
号化方法。 - 【請求項21】 サーバおよびクライアントを有するネ
ットワークシステム上に存在し,かつ,アンカを含んだ
情報の前記ネットワークシステム上の位置を示すアドレ
スを前記クライアントから受信するアドレス受信手段
と,前記アドレス受信手段により受信された前記アドレ
スに基づいて,該アドレスにより指定される前記情報を
取得する情報取得手段と,前記情報取得手段により取得
された情報を格納するための一時的な格納場所を,該サ
ーバ内に生成し,前記取得した情報を格納する生成手段
と,前記情報に含まれる前記アンカが有するアドレスを
該アドレスとは異なる符号に変換する変換手段と,前記
アドレスと前記変換後の符号とを対応させた対応データ
を生成する対応データ生成手段と,前記符号を有するア
ンカを含んだ前記情報を前記クライアントに送信する情
報送信手段と,を備えているサーバ。 - 【請求項22】 サーバおよびクライアントを有するネ
ットワークシステム上に存在し,かつ,アンカを含んだ
情報を,前記サーバが前記クライアントに提供する際
に,前記サーバに,前記アンカを含んだ情報の前記ネッ
トワークシステム上の位置を示すアドレスを前記クライ
アントから受信すると,前記情報を前記アドレスに基づ
いて取得する手順と,前記取得した情報を格納するため
の一時的な格納場所を,該サーバ内に生成する手順と,
前記生成した格納場所に,前記取得した前記情報を記憶
する手順と,前記情報に含まれる前記アンカが有するア
ドレスを該アドレスとは異なる符号に変換する手順と,
前記アドレスと前記変換後の符号とを対応させた対応デ
ータを生成する手順と,前記符号を有するアンカを含ん
だ前記情報を前記クライアントに送信する手順と,を実
行させるためのプログラム。 - 【請求項23】 クライアントによって実行され,該ク
ライアントが接続されたネットワークシステム上の情報
を表示するためのブラウザを制御するプログラムであっ
て,前記クライアントに,該クライアントが有する入力
手段を介してユーザから与えられる前記ブラウザ上の情
報の複写または印刷を含む指示を受信する手順と,前記
指示が前記情報の複写または印刷である場合には,該指
示を消去して前記ブラウザに与えない,または,前記ブ
ラウザが何らの実行も伴わないメッセージに変換して前
記ブラウザに与える手順と,を実行させるためのプログ
ラム。 - 【請求項24】 請求項23において,前記クライアン
トに,前記複写の指示が与えられた場合には,複写の対
象となる情報を一時的に記憶する一時記憶手段に記憶さ
れた情報を消去する手順,をさらに実行させるプログラ
ム。 - 【請求項25】 ネットワークシステム上の情報を表示
するためのブラウザ装置であって,前記情報を前記ネッ
トワークシステムから受信する受信手段と,前記受信手
段により受信された情報を表示する表示手段と,前記情
報の複写または印刷を含む,ユーザの指示を入力する入
力手段と,前記入力手段により入力されたユーザの指示
を実行する実行手段と,前記入力手段により入力された
ユーザの指示が前記情報の複写または印刷である場合に
は,該指示を消去し,または,前記実行手段が何らの実
行も伴わない指示に変換して前記実行手段に与える消去
/変換手段と,を備えているブラウザ装置。 - 【請求項26】 請求項25において,前記情報が,前
記ネットワークシステム上の情報の位置を示すアドレス
を有するアンカを含み,前記アンカが有する前記アドレ
スに基づいて前記受信手段により受信される情報が複写
および印刷を許可されているかどうかを示す印刷/複写
許可データを前記アドレスと対応させて記憶する記憶手
段をさらに備え,前記消去/変換手段は,前記入力手段
により前記アンカが選択された場合において,前記選択
されたアンカが有する前記アドレスが前記印刷/複写許
可データによって複写および印刷が許可されているとき
は,前記入力手段により入力された指示の前記消去また
は変換を行うことなく,前記指示を前記実行手段に与え
る,ブラウザ装置。 - 【請求項27】 ブラウザにより表示された,ネットワ
ークシステム上の情報の複写または印刷を防止するため
に前記ネットワークシステム上のクライアントが実行す
る方法であって,前記ブラウザを実行し,該クライアン
トが有する入力手段を介してユーザから与えられる前記
ブラウザ上の情報の複写または印刷を含む指示を受け付
け,前記指示が前記情報の複写または印刷である場合に
は,該指示を消去して前記ブラウザに与えない,また
は,前記ブラウザが何らの実行も伴わない指示に変換し
て前記ブラウザに与え,前記ブラウザに前記指示を実行
させる,複写/印刷防止方法。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2001209797A JP2003030031A (ja) | 2001-07-10 | 2001-07-10 | ネットワークシステムにおける情報取得方法および情報取得を行うためのネットワークシステム |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2001209797A JP2003030031A (ja) | 2001-07-10 | 2001-07-10 | ネットワークシステムにおける情報取得方法および情報取得を行うためのネットワークシステム |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2003030031A true JP2003030031A (ja) | 2003-01-31 |
Family
ID=19045403
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2001209797A Pending JP2003030031A (ja) | 2001-07-10 | 2001-07-10 | ネットワークシステムにおける情報取得方法および情報取得を行うためのネットワークシステム |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2003030031A (ja) |
Cited By (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2006209739A (ja) * | 2004-12-28 | 2006-08-10 | Canon Inc | 画像処理装置及び制御方法 |
| JP2008262413A (ja) * | 2007-04-12 | 2008-10-30 | Mega Chips Corp | メモリシステム、メモリカード及びコンピュータシステム |
| JP2011054215A (ja) * | 2004-12-28 | 2011-03-17 | Canon Inc | 画像処理装置及び制御方法 |
| JP2013003960A (ja) * | 2011-06-20 | 2013-01-07 | Konica Minolta Business Technologies Inc | 情報入力表示装置及び制御プログラム |
| JP2016153970A (ja) * | 2015-02-20 | 2016-08-25 | コニカミノルタ株式会社 | 保存場所通知システム、通知サーバ、保存場所通知方法およびコンピュータプログラム |
Citations (10)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPS6184781A (ja) * | 1984-10-02 | 1986-04-30 | Yamaha Ongaku Shinkoukai | 画像処理装置 |
| JPH02284256A (ja) * | 1989-04-25 | 1990-11-21 | Nec Corp | 資源の管理法 |
| JPH09265475A (ja) * | 1996-03-28 | 1997-10-07 | Tokyo Electric Power Co Inc:The | 画面遷移システム |
| JPH09321633A (ja) * | 1996-05-30 | 1997-12-12 | Nippon Telegr & Teleph Corp <Ntt> | 情報アドレス変換方法,情報アドレス変換装置および情報検索システム |
| JPH1091383A (ja) * | 1996-05-28 | 1998-04-10 | Sun Microsyst Inc | ユーザ制御可能な持続性ブラウザ表示ページ |
| JPH113203A (ja) * | 1997-06-12 | 1999-01-06 | Fujitsu Ltd | 画面対話処理装置 |
| JPH11296336A (ja) * | 1998-04-13 | 1999-10-29 | Fujitsu Ltd | ハイパーテキストで記述されたドキュメントのハードコピー制御方法、装置及び記録媒体 |
| JP2000057377A (ja) * | 1998-06-02 | 2000-02-25 | Sony Corp | 画像処理装置および画像処理方法、並びに媒体 |
| JP2000057097A (ja) * | 1998-08-13 | 2000-02-25 | Fuji Xerox Co Ltd | 画像処理装置 |
| JP2001154984A (ja) * | 1999-11-16 | 2001-06-08 | Alchemedia Ltd | ネットワークを介して伝送されるディジタル画像の著作権保護のための方法及びシステム |
-
2001
- 2001-07-10 JP JP2001209797A patent/JP2003030031A/ja active Pending
Patent Citations (10)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPS6184781A (ja) * | 1984-10-02 | 1986-04-30 | Yamaha Ongaku Shinkoukai | 画像処理装置 |
| JPH02284256A (ja) * | 1989-04-25 | 1990-11-21 | Nec Corp | 資源の管理法 |
| JPH09265475A (ja) * | 1996-03-28 | 1997-10-07 | Tokyo Electric Power Co Inc:The | 画面遷移システム |
| JPH1091383A (ja) * | 1996-05-28 | 1998-04-10 | Sun Microsyst Inc | ユーザ制御可能な持続性ブラウザ表示ページ |
| JPH09321633A (ja) * | 1996-05-30 | 1997-12-12 | Nippon Telegr & Teleph Corp <Ntt> | 情報アドレス変換方法,情報アドレス変換装置および情報検索システム |
| JPH113203A (ja) * | 1997-06-12 | 1999-01-06 | Fujitsu Ltd | 画面対話処理装置 |
| JPH11296336A (ja) * | 1998-04-13 | 1999-10-29 | Fujitsu Ltd | ハイパーテキストで記述されたドキュメントのハードコピー制御方法、装置及び記録媒体 |
| JP2000057377A (ja) * | 1998-06-02 | 2000-02-25 | Sony Corp | 画像処理装置および画像処理方法、並びに媒体 |
| JP2000057097A (ja) * | 1998-08-13 | 2000-02-25 | Fuji Xerox Co Ltd | 画像処理装置 |
| JP2001154984A (ja) * | 1999-11-16 | 2001-06-08 | Alchemedia Ltd | ネットワークを介して伝送されるディジタル画像の著作権保護のための方法及びシステム |
Cited By (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2006209739A (ja) * | 2004-12-28 | 2006-08-10 | Canon Inc | 画像処理装置及び制御方法 |
| JP2011054215A (ja) * | 2004-12-28 | 2011-03-17 | Canon Inc | 画像処理装置及び制御方法 |
| US8176075B2 (en) | 2004-12-28 | 2012-05-08 | Canon Kabushiki Kaisha | Device, data processing method, and program |
| US8346806B2 (en) | 2004-12-28 | 2013-01-01 | Canon Kabushiki Kaisha | Image processing apparatus and control method |
| JP2008262413A (ja) * | 2007-04-12 | 2008-10-30 | Mega Chips Corp | メモリシステム、メモリカード及びコンピュータシステム |
| JP2013003960A (ja) * | 2011-06-20 | 2013-01-07 | Konica Minolta Business Technologies Inc | 情報入力表示装置及び制御プログラム |
| US9262647B2 (en) | 2011-06-20 | 2016-02-16 | Konica Minolta Business Technologies, Inc. | Information input display device and control program thereof |
| JP2016153970A (ja) * | 2015-02-20 | 2016-08-25 | コニカミノルタ株式会社 | 保存場所通知システム、通知サーバ、保存場所通知方法およびコンピュータプログラム |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US7328245B1 (en) | Remote retrieval of documents | |
| US6944822B1 (en) | Method and apparatus for preventing reuse of text, images, and software transmitted via networks | |
| US6393462B1 (en) | Method and apparatus for automatic downloading of URLs and internet addresses | |
| US6704797B1 (en) | Method and system for distributing image-based content on the internet | |
| US5966705A (en) | Tracking a user across both secure and non-secure areas on the Internet, wherein the users is initially tracked using a globally unique identifier | |
| US6341352B1 (en) | Method for changing a security policy during processing of a transaction request | |
| CN111625854B (zh) | 文档加密方法、访问方法、服务器及系统 | |
| US7149806B2 (en) | Data access in a distributed environment | |
| CN100492963C (zh) | 代理服务器和访问控制方法 | |
| US20060259960A1 (en) | Server, method and program product for management of password policy information | |
| US20040230825A1 (en) | Secure browser | |
| US7801918B2 (en) | File access control device, password setting device, process instruction device, and file access control method | |
| JPH11161672A (ja) | サーバ | |
| JP2007293855A (ja) | ロギングとデータ交換同期のセキュアかつ効率的な方法 | |
| US7428578B1 (en) | Remotely initiated document transmission | |
| WO2002084515A1 (en) | System and method for preventing unauthorized copying of electronic documents | |
| JP5347429B2 (ja) | ユニフォームリソースロケータ書換方法及び装置 | |
| US20080172750A1 (en) | Self validation of user authentication requests | |
| US20020166066A1 (en) | Method of restricting viewing web page and server | |
| US7114081B2 (en) | Outside leakage preventing system of confidential information | |
| US20010037302A1 (en) | Data web object host discovery system | |
| US20090037741A1 (en) | Logging Off A User From A Website | |
| US7941840B2 (en) | Secure resource access | |
| JP2003030031A (ja) | ネットワークシステムにおける情報取得方法および情報取得を行うためのネットワークシステム | |
| US20060031398A1 (en) | Apparatus, method, and computer product for web-based data management |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080616 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110204 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110215 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110705 |