図面 (/)

技術 アクセス制御システム及びアクセス制御方法

出願人 株式会社NTTドコモ
発明者 浦川康孝藤田将成
出願日 2004年3月23日 (17年9ヶ月経過) 出願番号 2004-085391
公開日 2005年10月6日 (16年3ヶ月経過) 公開番号 2005-275604
状態 特許登録済
技術分野 記憶装置の機密保護 検索装置 計算機間の情報転送 オンライン・システム オンライン・システム
主要キーワード サイト外 例外設定 アクセス要求データ 有料サイト アクセス結果 公序良俗 ゲームサイト リクエストヘッダ
関連する未来課題
重要な関連分野

この項目の情報は公開日時点(2005年10月6日)のものです。
また、この項目は機械的に抽出しているため、正しく解析できていない場合があります

図面 (12)

課題

端末毎のアクセス制御において、サーバの負担及びサーバの管理者の手間をより軽減する。

解決手段

アクセス制御システム1は、端末10と、サイト30へのアクセス要求受け付けサイト30へのアクセスを行うサーバ20とを含んで構成される。端末10は、サーバ20の設定に係らずアクセスできるよう要求するサイトを記載した第1のリスト、及びアクセス要求を禁止するサイトを記載した第2のリストのうち少なくとも一つを保持したアクセス要求制御リスト保持部12と、上記リストの内容から、アクセス許可識別子の付与、あるいはアクセス要求の禁止の制御を行うアクセス要求制御部14とを備える。サーバ20は、アクセス要求受付部22と、アクセス制御リストを保持したアクセス制御リスト保持部24と、リストと識別子とを参照してアクセス制御を行うアクセス制御部26とを備える。

概要

背景

現在、インターネットにおいて閲覧可能なコンテンツには、公序良俗に反する内容であるものが少なくない。そのような内容の表示を制御する方法としてW3C(ワールドワイドウェブコンソーシアム)のthe Platform for Internet Content Selectionによる方法がある。例えば、コンテンツ作成者が、図11の表で示すような有害レベルに基づいて、作成したコンテンツに対し有害レベル情報を設定する方法である。その具体的設定方法としては、例えば、各ウェブページに“PICS-Label”等のラベルを定義し設定するもの等がある。

また、アクセス拒否するサイトのURL(Uniform Resource Locator)をまとめたブラックリスト、あるいはアクセスを許可するサイトのURLのみをまとめたホワイトリストによりアクセスを制御する方法もある。

上記のようなアクセス制御は、プロキシサーバ等のアクセス制御装置により行われることが多い。このようなアクセス制御装置により、コンテンツにアクセスしようとする個人毎にアクセス制御を行う技術が提案されている(例えば、下記特許文献1参照)。
特開2003−44441号公報

概要

端末毎のアクセス制御において、サーバの負担及びサーバの管理者の手間をより軽減する。アクセス制御システム1は、端末10と、サイト30へのアクセス要求受け付けサイト30へのアクセスを行うサーバ20とを含んで構成される。端末10は、サーバ20の設定に係らずアクセスできるよう要求するサイトを記載した第1のリスト、及びアクセス要求を禁止するサイトを記載した第2のリストのうち少なくとも一つを保持したアクセス要求制御リスト保持部12と、上記リストの内容から、アクセス許可識別子の付与、あるいはアクセス要求の禁止の制御を行うアクセス要求制御部14とを備える。サーバ20は、アクセス要求受付部22と、アクセス制御リストを保持したアクセス制御リスト保持部24と、リストと識別子とを参照してアクセス制御を行うアクセス制御部26とを備える。

目的

そこで、本発明は、サーバの負担及びサーバの管理者の手間をより軽減することができるアクセス制御システム及びアクセス制御方法を提供することを目的とする。

効果

実績

技術文献被引用数
2件
牽制数
0件

この技術が所属する分野

ライセンス契約や譲渡などの可能性がある特許掲載中! 開放特許随時追加・更新中 詳しくはこちら

請求項1

端末と、ネットワーク上のサイトへのアクセス要求を前記端末から受け付け当該サイトへのアクセスを行うサーバとを含んで構成されるアクセス制御システムであって、前記端末は、前記サーバの設定に係らずアクセスできるよう要求するサイトを記載した第1のリスト、及びアクセス要求を禁止するサイトを記載した第2のリストのうち少なくとも一つを保持したアクセス要求制御リスト保持手段と、前記アクセス要求制御リスト保持手段により前記第1のリストが保持されている場合、前記アクセス要求が、当該第1のリストに含まれるサイトへのアクセス要求であるか否かを判断し、含まれるものであると判断された場合に当該アクセス要求にアクセス許可識別子を付加すると共に、前記アクセス要求制御リスト保持手段により前記第2のリストが保持されている場合、前記アクセス要求が、当該第2のリストに含まれるサイトへのアクセス要求であるか否かを判断し、含まれるものであると判断された場合に当該アクセス要求を禁止する制御を行うアクセス要求制御手段とを備え、前記サーバは、前記端末からのアクセス要求を受け付けるアクセス要求受付手段と、アクセス要求を許可あるいは拒否するサイトを記載したアクセス制御リストを保持したアクセス制御リスト保持手段と、前記アクセス要求受付手段により受け付けたアクセス要求に前記アクセス許可識別子が付加されているか否かを判断すると共に、前記アクセス制御リストを参照して当該アクセス要求を許可あるいは拒否するか否かを判断し、これらの判断結果に基づいて、当該アクセス要求に対応するアクセス制御を行うアクセス制御手段とを備えることを特徴とするアクセス制御システム。

請求項2

前記アクセス制御手段は、前記アクセス許可識別子が付加されている場合又は前記アクセス制御リストによりアクセス可能と判断した場合に、前記アクセス要求に対応するアクセスを許可する制御を行うことを特徴とする請求項1に記載のアクセス制御システム。

請求項3

サーバの設定に係らずアクセスできるよう要求するサイトを記載した第1のリスト、及びアクセス要求を禁止するサイトを記載した第2のリストのうち少なくとも一つを保持した端末と、ネットワーク上のサイトへのアクセス要求を前記端末から受け付け当該サイトへのアクセスを行うと共に、アクセス要求を許可あるいは拒否するサイトを記載したアクセス制御リストを保持したサーバとを含んで構成されるアクセス制御システムにおけるアクセス制御方法であって、前記端末が、当該端末により前記第1のリストが保持されている場合、前記アクセス要求が、当該第1のリストに含まれるサイトへのアクセス要求であるか否かを判断し、含まれるものであると判断された場合に当該アクセス要求にアクセス許可識別子を付加すると共に、当該端末により前記第2のリストが保持されている場合、前記アクセス要求が、当該第2のリストに含まれるサイトへのアクセス要求であるか否かを判断し、含まれるものであると判断された場合に当該アクセス要求を禁止する制御を行うアクセス要求制御ステップと、前記サーバが、前記端末からのアクセス要求を受け付けるアクセス要求受付ステップと、前記サーバが、前記アクセス要求受付ステップにおいて受け付けたアクセス要求に前記アクセス許可識別子が付加されているか否かを判断すると共に、前記アクセス制御リストを参照して当該アクセス要求を許可あるいは拒否するか否かを判断し、これらの判断結果に基づいて、当該アクセス要求に対応するアクセス制御を行うアクセス制御ステップとを備えることを特徴とするアクセス制御方法。

請求項4

前記サーバは、前記アクセス制御ステップにおいて、前記アクセス許可識別子が付加されている場合又は前記アクセス制御リストによりアクセス可能と判断した場合に、前記アクセス要求に対応するアクセスを許可する制御を行うことを特徴とする請求項3に記載のアクセス制御方法。

技術分野

0001

本発明は、端末と、ネットワーク上のサイトへのアクセス要求を端末から受け付け当該サイトへのアクセスを行うサーバとを含んで構成されるアクセス制御システム及び当該アクセス制御システムにおけるアクセス制御方法に関する。

背景技術

0002

現在、インターネットにおいて閲覧可能なコンテンツには、公序良俗に反する内容であるものが少なくない。そのような内容の表示を制御する方法としてW3C(ワールドワイドウェブコンソーシアム)のthe Platform for Internet Content Selectionによる方法がある。例えば、コンテンツ作成者が、図11の表で示すような有害レベルに基づいて、作成したコンテンツに対し有害レベル情報を設定する方法である。その具体的設定方法としては、例えば、各ウェブページに“PICS-Label”等のラベルを定義し設定するもの等がある。

0003

また、アクセスを拒否するサイトのURL(Uniform Resource Locator)をまとめたブラックリスト、あるいはアクセスを許可するサイトのURLのみをまとめたホワイトリストによりアクセスを制御する方法もある。

0004

上記のようなアクセス制御は、プロキシサーバ等のアクセス制御装置により行われることが多い。このようなアクセス制御装置により、コンテンツにアクセスしようとする個人毎にアクセス制御を行う技術が提案されている(例えば、下記特許文献1参照)。
特開2003−44441号公報

発明が解決しようとする課題

0005

しかしながら、アクセス可能なサイトのURL、あるいはアクセスするための条件の登録や管理を個人毎に行うこととすると、アクセス制御を行うサーバの負荷、及びサーバの管理者の手間が増大する。

0006

そこで、本発明は、サーバの負担及びサーバの管理者の手間をより軽減することができるアクセス制御システム及びアクセス制御方法を提供することを目的とする。

課題を解決するための手段

0007

上記目的を達成するために、本発明に係るアクセス制御システムは、端末と、ネットワーク上のサイトへのアクセス要求を前記端末から受け付け当該サイトへのアクセスを行うサーバとを含んで構成されるアクセス制御システムであって、端末は、サーバの設定に係らずアクセスできるよう要求するサイトを記載した第1のリスト、及びアクセス要求を禁止するサイトを記載した第2のリストのうち少なくとも一つを保持したアクセス要求制御リスト保持手段と、アクセス要求制御リスト保持手段により第1のリストが保持されている場合、アクセス要求が、当該第1のリストに含まれるサイトへのアクセス要求であるか否かを判断し、含まれるものであると判断された場合に当該アクセス要求にアクセス許可識別子を付加すると共に、アクセス要求制御リスト保持手段により第2のリストが保持されている場合、アクセス要求が、当該第2のリストに含まれるサイトへのアクセス要求であるか否かを判断し、含まれるものであると判断された場合に当該アクセス要求を禁止する制御を行うアクセス要求制御手段とを備え、サーバは、端末からのアクセス要求を受け付けるアクセス要求受付手段と、アクセス要求を許可あるいは拒否するサイトを記載したアクセス制御リストを保持したアクセス制御リスト保持手段と、アクセス要求受付手段により受け付けたアクセス要求にアクセス許可識別子が付加されているか否かを判断すると共に、アクセス制御リストを参照して当該アクセス要求を許可あるいは拒否するか否かを判断し、これらの判断結果に基づいて、当該アクセス要求に対応するアクセス制御を行うアクセス制御手段とを備えることを特徴とする。

0008

本発明に係るアクセス制御システムでは、端末が第1のリストに記載されたサイトにアクセス要求を行う際、当該アクセス要求にアクセス許可識別子が付加される。一方、端末が第2のリストに記載されたサイトにアクセス要求を行おうとすると、アクセス要求を禁止する制御が行われる。サーバは、アクセス制御リストを参照して、端末からのアクセス要求の許可あるいは拒否を判断し、また、アクセス要求にアクセス許可識別子が付加されているか否かを判断する。サーバは、これらの判断結果に基づいて、アクセス制御を行う。

0009

このように、サーバでの個別の設定を必要とせず、サーバで一律に設定されたルールに対する例外的なアクセス制御が、端末毎に可能となり、サーバの負担及びサーバの管理者の手間をより軽減することができる。

0010

アクセス制御システムにおいて、より具体的には、アクセス制御手段は、アクセス許可識別子が付加されている場合又はアクセス制御リストによりアクセス可能と判断した場合に、アクセス要求に対応するアクセスを許可する制御を行うこととするのが望ましい。

0011

本発明は、以下に述べるようなアクセス制御方法に係る発明として捉えることもでき、同様の作用及び効果を奏する。

0012

本発明に係るアクセス制御方法は、サーバの設定に係らずアクセスできるよう要求するサイトを記載した第1のリスト、及びアクセス要求を禁止するサイトを記載した第2のリストのうち少なくとも一つを保持した端末と、ネットワーク上のサイトへのアクセス要求を前記端末から受け付け当該サイトへのアクセスを行うと共に、アクセス要求を許可あるいは拒否するサイトを記載したアクセス制御リストを保持したサーバとを含んで構成されるアクセス制御システムにおけるアクセス制御方法であって、端末が、当該端末により前記第1のリストが保持されている場合、アクセス要求が、当該第1のリストに含まれるサイトへのアクセス要求であるか否かを判断し、含まれるものであると判断された場合に当該アクセス要求にアクセス許可識別子を付加すると共に、当該端末により第2のリストが保持されている場合、アクセス要求が、当該第2のリストに含まれるサイトへのアクセス要求であるか否かを判断し、含まれるものであると判断された場合に当該アクセス要求を禁止する制御を行うアクセス要求制御ステップと、サーバが、端末からのアクセス要求を受け付けるアクセス要求受付ステップと、サーバが、アクセス要求受付ステップにおいて受け付けたアクセス要求にアクセス許可識別子が付加されているか否かを判断すると共に、アクセス制御リストを参照して当該アクセス要求を許可あるいは拒否するか否かを判断し、これらの判断結果に基づいて、当該アクセス要求に対応するアクセス制御を行うアクセス制御ステップとを備えることを特徴とする。

0013

アクセス制御方法において、より具体的には、サーバは、アクセス制御ステップにおいて、アクセス許可識別子が付加されている場合又はアクセス制御リストによりアクセス可能と判断した場合に、アクセス要求に対応するアクセスを許可する制御を行うこととするのが望ましい。

発明の効果

0014

本発明によれば、サーバでの個別の設定を必要とせず、サーバで一律に設定されたルールに対する例外的なアクセス制御が、端末毎に可能となり、サーバの負担及びサーバの管理者の手間をより軽減することができる。

発明を実施するための最良の形態

0015

以下、図面を参照しながら本発明の実施形態について説明する。

0016

図1に、本実施形態に係るアクセス制御システム1の構成を示す。アクセス制御システム1は端末10と、サーバ20とを含んで構成される。

0017

端末10は、サーバ20へアクセス要求を出すことにより、サイト30へアクセスを行う。端末10は具体的には、例えば、携帯電話等の移動通信装置であることが好ましい。また、パソコンやPDA(Personal Digital Assistants)等であってもよい。サーバ20は、端末10からのアクセス要求を受け付け、そのアクセス要求に基づき、ネットワークNを介して、複数のサイト30へのアクセスを行う。サーバ20は具体的には、例えば、CPUやメモリ等からなる情報処理装置等により実現されるのが好ましい。アクセス対象となるサイト30は具体的には、例えば、様々なコンテンツを提供するWebサーバ等が該当する。また、ネットワークNは具体的には、例えば、インターネット網移動通信網等が該当する。なお、図1には、サーバ20に接続する端末10は1つしか描かれていないが、複数存在していることが好ましい。

0018

以下、端末10及びサーバ20の構成要素について説明する。端末10は、アクセス要求制御リスト保持部12と、アクセス要求制御部14と、アクセス要求部16と、アクセス要求結果処理部18とを備える。

0019

アクセス要求制御リスト保持部12は、サーバ20の設定に係らずアクセスできるよう要求するサイト30を記載した第1のリスト、及びアクセス要求を禁止するサイト30を記載した第2のリストのうち少なくとも一つを保持している。これらのリストは、URLによりサイト30が特定されていることが好ましい。あるいは、URL以外でも、サイト30が特定できるものであればよい。これらのリストの詳細については後述する。

0020

アクセス要求制御部14は、アクセス要求制御リスト保持部12により保持されたリストを読出し、アクセス要求の制御を行う。具体的な制御内容については、本システムの処理の説明にて、説明する。

0021

アクセス要求部16は、アクセス要求制御部14からの制御を受けてサーバ20に対し、サイト30へのアクセス要求を行う。このアクセス要求は、具体的には、アクセスを要求する旨の情報をサーバ20に送信することにより行うのが好ましい。

0022

アクセス要求結果処理部18は、サーバ20からアクセス要求に対する結果データを受信し処理を行う。具体的な処理内容については、後述する。

0023

サーバ20は、アクセス要求受付部22と、アクセス制御リスト保持部24と、アクセス制御部26と、アクセス部28とを備える。

0024

アクセス要求受付部22は、端末10からのアクセス要求を受け付ける。このアクセス要求の受け付けは、具体的には、端末10から送信された、アクセスを要求する旨の情報を受信することにより行われるのが好ましい。

0025

アクセス制御リスト保持部24は、受け付けるアクセス要求を許可あるいは拒否するサイト30を記載したアクセス制御リストを保持している。これらリストは、端末10で保持されるリストと同様に、URLによりサイト30が特定されていることが好ましい。これらのリストの詳細については後述する。

0026

アクセス制御部26は、アクセス要求受付部22により受け付けられたアクセス要求、及びアクセス制御リスト保持部24により保持されたリストを読出し、アクセス要求の制御を行う。具体的な制御内容については、本システムの処理の説明にて、説明する。

0027

アクセス部28は、アクセス制御部26からの制御を受けて所定のサイト30に対し、ネットワークNを介してアクセスを行う。

0028

引き続いて、端末10及びサーバ20が保持している各リストについて説明する。

0029

サーバ20のアクセス制御リスト保持部24が保持した、アクセス要求を許可あるいは拒否するサイトを記載したアクセス制御リストは、任意のサイトがサーバ20からアクセス可能なサイト、あるいはアクセス不可能なサイトのどちらであるかを判断するためのものである。

0030

アクセス要求を許可するサイトのリストとは、アクセス可能なサイトを記載したリストであり、いわゆるホワイトリストである。ホワイトリストは、例えば、ネットワークNへの接続を行うサービスを提供する者が、公式のサイトのみにアクセスを許可したい場合等に設定される。

0031

一方、アクセス要求を拒否するサイトのリストとは、アクセス不可能なサイトを記載したリストであり、いわゆるブラックリストである。ブラックリストは、例えば、企業等において、仕事との関係が低いサイト、例えば株式のサイト、アダルトサイト、有料のサイト等に従業員がアクセスするのを禁止する場合等に設定される。ブラックリストに記載されていないサイトには、アクセスをすることができる。なお、ホワイトリストとブラックリストは、設定の矛盾を避けるため、通常どちらか一方のみが設定される。

0032

端末10のアクセス要求制御リスト保持部12が保持する第1のリストとは、サーバ20の設定に係らず、例外的にアクセスを行いたいサイトが記載されたものである。例えば、ホワイトリストで設定された上記の公式のサイト外であっても、学校の連絡行事等が掲載されたWebページを閲覧したい場合等に設定されうる(図3で模式的に示すような設定)。また、ブラックリストによりアクセスが拒否されるべきサイトであっても、得意先の情報を得るために必要なWebページを閲覧したい場合等にも設定されうる(図7で模式的に示すような設定)。

0033

端末10のアクセス要求制御リスト保持部12が保持する第2のリストとは、
サーバ20の設定に係らず、例外的にアクセスを禁止したいサイトが記載されたものである。例えば、ホワイトリストで設定された上記の公式のサイト内であっても、オークションのサイト、ゲームサイト有料サイトのアクセスを禁止したい場合等に設定されうる(図8で模式的に示すような設定)。また、ブラックリスト外であっても、チャットのサイトへのアクセスを禁止したい場合等にも設定されうる(図10で模式的に示すような設定)。

0034

端末10における、これらの例外設定は、例えば、端末10の表示手段(図示せず)に表示される図2に示すようなインターフェース画面を有するソフトウェア等により設定することが可能である。図2(a)は、例外的な許可か禁止かを選択する画面であり、図2(b)及び(c)は、例外を設定するサイトを入力する画面である。

0035

引き続いて、本実施形態におけるアクセス制御システム1により実行される処理を説明する。本実施形態においては、端末10及びサーバ20が保持しているリストの設定により、いくつかの態様が考えられる。以下、その態様ごとに処理を説明する。

0036

[第1の態様]
まず、図3に示すように、サーバ20側でアクセスを許可するサイトが設定されており(図1のアクセス制御リスト保持部24がホワイトリストを保持している)、端末10側でサーバ20の設定に係らずアクセスできるよう要求するサイトが上記のホワイトリストに記載されたサイト以外に設定されている態様を説明する。ここでは、端末10側で第1のリストに記載されたサイト(サーバ20の設定に係らずアクセスできるよう要求するサイト)へのアクセス要求をする場合を考える。以下、図4及び図5フローチャートを参照しながら、処理を説明する。なお、本態様において、端末10のアクセス要求制御リスト保持部12は、第2のリストを保持していないものとする。

0037

まず、図4の端末10における処理のフローチャートを参照しながら説明する。端末10の使用者により、アクセス要求のための操作等が行われることにより処理が開始される。上記操作が行われると、端末10にアクセス要求のためのデータが生成される(S01)。このアクセス要求のためのデータには、アクセス要求の対象となるサイトを特定する情報、例えばURL等が含まれているものとする。

0038

続いて、端末10では、アクセス要求制御部14が、アクセス要求制御リスト保持部12に保持されている第1のリストを読み出す。続いて、アクセス要求制御部14は、アクセス要求データに含まれるアクセス要求の対象となるサイトを特定する情報、例えばURLを読出し、そのURLが、第1のリストに記載されてサイトのものと一致するか否かを判断する(S02)。本態様の場合、第1のリストに記載されたサイトへのアクセス要求なので、一致するものと判断される。

0039

一致するものと判断されると、アクセス要求制御部14は、アクセス要求のデータにアクセス許可識別子を付与する(S03)。付加の方法として、具体的には例えば、アクセス要求データのリクエストヘッダフィールトに規定する方法がある。HTTP(Hypertext Transfer Protocol)では、一般的なリクエストヘッダフィールドを規定しており、図6に示すような、その中のユーザエージェントフィールド(User-Agent)は、アクセス要求を行ったユーザエージェントの情報を含む。例えば、このフィールドにアクセス許可識別子として“User-Agent:AccessOK”等の情報を規定する方法がある。なお、アクセス許可識別子は、上記とは別のフィールドを使用して付加してもよい。

0040

続いて、端末10では、アクセス要求部16が、アクセス許可識別子が付加されたアクセス要求データをサーバ20に送信することにより、アクセス要求を行う(S05)。

0041

端末10からアクセス要求がサーバ20になされると、処理はサーバ20に移る。以下、図5のサーバ20における処理のフローチャートを参照しながら説明する。

0042

端末10からアクセス要求がサーバ20になされると、サーバ20では、アクセス要求受付部22が、アクセス要求を受け付ける(S11)。

0043

続いて、アクセス制御部26では、受け付けたアクセス要求を読出し、アクセス要求にアクセス許可識別子が付加されているか否かを判断する(S12)。具体的には例えば、アクセス要求データのユーザエージェントフィールドに“User-Agent:AccessOK”等の情報が規定されているか否かで判断する。本態様では、アクセス要求にはアクセス許可識別子が付加されているので、付加されていると判断される。

0044

付加されていると判断すると、アクセス制御部26は、当該アクセス要求に対応するアクセスを行うように、アクセス部28を制御する。制御されたアクセス部28は、当該アクセス要求に対応するサイト30に対してアクセスを行う(S14)。

0045

アクセスがなされたサイト30では、アクセスに対応する結果のデータをサーバ20に対して送信し、アクセス部28が当該アクセス結果データを受信する(S15)。

0046

続いて、アクセス部28は、受信したアクセス結果データを端末10に対して配信する(S16)。

0047

サーバ20からのアクセス結果データの送信が端末10になされると、処理は再度端末10に移る。以下、再度図4の端末10における処理のフローチャートを参照しながら説明する。

0048

端末10では、アクセス要求結果処理部18が、アクセス結果データをアクセス要求の結果として受信する(S06)。続いて、アクセス要求結果処理部18は、当該受信した結果がアクセス禁止であった旨のアクセス禁止応答であるか否かを判断する(S07)。本態様においては、アクセス禁止応答ではないので、アクセス要求結果処理部18は、端末10の表示手段に受信したアクセス結果データ、即ちアクセス要求に対応するサイトの内容を表示する(S08)。

0049

なお、S02においてアクセス要求に対応するサイトが第1のリストに含まれないと判断された場合、アクセス許可識別子が付加されずにアクセス要求がなされることとなる(S05)。その場合、サーバ20の処理は、図5のS12において、アクセス要求にアクセス許可識別子が付加されていないと判断される。その後、サーバ20では、アクセス制御部26が、アクセス制御リスト保持部24により保持されているホワイトリストを読出し、アクセス要求がホワイトリストに含まれるサイトに対するものであるか否かを判断する(S13)。

0050

ホワイトリストに含まれているサイトに対するアクセス要求であると判断された場合は、上記のアクセス要求にアクセス許可識別子が付加されていた場合と同様に処理(S14〜16)がなされる。ホワイトリストに含まれているサイトに対するアクセス要求ではないと判断された場合、アクセス制御部26は、当該アクセス要求はアクセス禁止である旨のアクセス禁止応答のデータを、端末10に対して送信する(S17)。

0051

アクセス禁止応答のデータが送信された端末10では、アクセス要求結果処理部18が、図4のS07において、受信した結果がアクセス禁止応答であると判断し、端末10の表示手段にアクセスが禁止された旨のメッセージの表示を行う(S09)。

0052

上記、第1の態様における処理を説明したが、これは、図7に示すように、サーバ20側でアクセスを拒否するサイトが設定されており(アクセス制御リスト保持部24がブラックリストを保持している)、端末10側でサーバ20の設定に係らずアクセスできるよう要求するサイトが上記のブラックリストに記載されたサイトに設定されている態様でもほぼ同様の処理となる。異なる点は、図5のS13におけるアクセス要求にアクセス許可識別子が付加されていない場合のアクセスが許可されるか否かの判断が、ホワイトリストを用いるかブラックリストを用いるかという点である。

0053

上記説明したように、第1のリストを保持していることにより、サーバ20での設定に関わらず、端末10で例外的なアクセス要求を行う制御を行うことができる。

0054

[第2の態様]
次に、図8に示すように、サーバ20側でアクセスを許可するサイトが設定されており(アクセス制御リスト保持部24がホワイトリストを保持している)、端末10側でサーバ20の設定に係らずアクセス要求を禁止するするサイトが上記のホワイトリストに記載されたサイトに設定されている態様を説明する。ここでは、端末10側で第2のリストに記載されたサイト(サーバ20の設定に係らずアクセス要求を禁止するサイト)へのアクセス要求をする場合を考える。以下、図9の端末10における処理のフローチャートを参照しながら、処理を説明する。なお、本態様において、端末10のアクセス要求制御リスト保持部12は、第1のリストを保持していないものとする。

0055

まず、端末10の使用者により、アクセス要求のための操作等が行われることにより処理が開始される。上記操作が行われると、端末10にアクセス要求のためのデータが生成される(S01)。このアクセス要求のためのデータには、アクセス要求の対象となるサイトを特定する情報、例えばURL等が含まれているものとする。

0056

続いて、端末10では、アクセス要求制御部14が、アクセス要求制御リスト保持部12に保持されている第2のリストを読み出す。続いて、アクセス要求制御部14は、アクセス要求データに含まれるアクセス要求の対象となるサイトを特定する情報、例えばURLを読出し、そのURLが、第2のリストに記載されてサイトのものと一致するか否かを判断する(S03)。本態様の場合、第2のリストに記載されたサイトへのアクセス要求なので、一致するものと判断される。

0057

一致するものと判断されると、アクセス要求制御部14は、当該アクセス要求を禁止する制御を、アクセス要求部16に対して行い、端末10の表示手段にアクセスが禁止された旨のメッセージの表示を行う(S09)。

0058

なお、S03においてアクセス要求に対応するサイトが第2のリストに含まれないと判断された場合、サーバ20に対して、アクセス要求がなされることとなり(S05)、第1の態様においてアクセス許可識別子が付加されていないアクセス要求がサーバ20に対してなされた場合と同様の処理となる。その場合、サーバ20の処理は、図5のS12において、アクセス要求にアクセス許可識別子が付加されていないと判断される。その後、サーバ20では、アクセス制御部26が、アクセス制御リスト保持部24により保持されているホワイトリストを読出し、アクセス要求がホワイトリストに含まれるサイトに対するものであるか否かを判断する(S13)。

0059

ホワイトリストに含まれているサイトに対するアクセス要求であると判断された場合は、上記の第1の態様と同様にサイトへのアクセス処理(S14〜16)がなされる。ホワイトリストに含まれているサイトに対するアクセス要求ではないと判断された場合、アクセス制御部26は、当該アクセス要求はアクセス禁止である旨のアクセス禁止応答のデータを、端末10に対して送信する(S17)。

0060

アクセス禁止応答のデータが送信された端末10では、アクセス要求結果処理部18が、図9のS09において、受信した結果がアクセス禁止応答であると判断し、端末10の表示手段にアクセスが禁止された旨のメッセージの表示を行う(S09)。

0061

上記、第2の態様における処理を説明したが、これは、図10に示すように、サーバ20側でアクセスを拒否するサイトが設定されており(アクセス制御リスト保持部24がブラックリストを保持している)、端末10側でサーバ20の設定に係らずアクセス要求を禁止するサイトが上記のブラックリストに記載されたサイト以外に設定されている態様でもほぼ同様の処理となる。異なる点は、図5のS13におけるアクセス要求にアクセス許可識別子が付加されていない場合のアクセスが許可されるか否かの判断が、ホワイトリストを用いるかブラックリストを用いるかという点である。

0062

上記説明したように、第2のリストを保持していることにより、サーバ20での設定に関わらず、端末10で例外的なアクセス要求の禁止を行う制御を行うことができる。

0063

上記の実施形態によれば、サーバ20での個別の設定を必要とせず、サーバ20で一律に設定されたルールに対する例外的なアクセス制御が、端末10毎に可能となり、サーバ20の負担及びサーバ20の管理者の手間をより軽減することができる。

0064

なお、本実施形態においては、アクセス許可識別子が付されたアクセス要求は、アクセス可能となるようにしている。しかし、アクセスを行うか否かは最終的には、サーバ20側で判断することとなるので、アクセス許可識別子が付されていたとしてもアクセスを拒否する制御を行うこともできる。

0065

また、上記第1及び第2の態様においては、第1のリスト及び第2のリストのうち一つのリストのみを保持するものとしているが、両方を保持していてもよい。

図面の簡単な説明

0066

本発明の実施形態に係るアクセス制御システムの構成を示す図である。
実施形態における第1のリスト及び第2のリストを作成するためのインターフェース画面の例である。
実施形態の第1の態様における、端末側のリストでアクセス制限が設定されるサイトと、サーバ側でアクセス制限が設定されるサイトの例である。
実施形態の第1の態様における端末の処理のフローチャートである。
実施形態におけるサーバの処理のフローチャートである。
実施形態の第1の態様におけるアクセス要求のリクエストヘッダフィールドの例である。
実施形態の第1の態様における、端末側のリストでアクセス制限が設定されるサイトと、サーバ側でアクセス制限が設定されるサイトの別の例である。
実施形態の第2の態様における、端末側のリストでアクセス制限が設定されるサイトと、サーバ側でアクセス制限が設定されるサイトの例である。
実施形態の第2の態様における端末の処理のフローチャートである。
実施形態の第2の態様における、端末側のリストでアクセス制限が設定されるサイトと、サーバ側でアクセス制限が設定されるサイトの別の例である。
コンテンツに設定する有害レベルの表の例である。

符号の説明

0067

1…アクセス制御システム、10…端末、12…アクセス要求制御リスト保持部、14…アクセス要求制御部、16…アクセス要求部、18…アクセス要求結果処理部、20…サーバ、22…アクセス要求受付部、24…アクセス制御リスト保持部、26…アクセス制御部、28…アクセス部、30…サイト、N…ネットワーク。

ページトップへ

この技術を出願した法人

この技術を発明した人物

ページトップへ

関連する挑戦したい社会課題

関連する公募課題

ページトップへ

おススメ サービス

おススメ astavisionコンテンツ

新着 最近 公開された関連が強い技術

この 技術と関連性が強い人物

関連性が強い人物一覧

この 技術と関連する社会課題

関連する挑戦したい社会課題一覧

この 技術と関連する公募課題

関連する公募課題一覧

astavision 新着記事

サイト情報について

本サービスは、国が公開している情報(公開特許公報、特許整理標準化データ等)を元に構成されています。出典元のデータには一部間違いやノイズがあり、情報の正確さについては保証致しかねます。また一時的に、各データの収録範囲や更新周期によって、一部の情報が正しく表示されないことがございます。当サイトの情報を元にした諸問題、不利益等について当方は何ら責任を負いかねることを予めご承知おきのほど宜しくお願い申し上げます。

主たる情報の出典

特許情報…特許整理標準化データ(XML編)、公開特許公報、特許公報、審決公報、Patent Map Guidance System データ