JP4971157B2 - リソースアクセスフィルタリングシステム及び方法 - Google Patents
リソースアクセスフィルタリングシステム及び方法 Download PDFInfo
- Publication number
- JP4971157B2 JP4971157B2 JP2007524390A JP2007524390A JP4971157B2 JP 4971157 B2 JP4971157 B2 JP 4971157B2 JP 2007524390 A JP2007524390 A JP 2007524390A JP 2007524390 A JP2007524390 A JP 2007524390A JP 4971157 B2 JP4971157 B2 JP 4971157B2
- Authority
- JP
- Japan
- Prior art keywords
- computer
- client
- filtering
- access
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
Description
リモートデバイスによるリソースアクセスに対するモニタリング及びフィルタリングを可能にするフィルタリングシステム及び方法が提供される。好適なシステムによって、会社は会社の企業利用ポリシーをオフィスの壁を超えて拡張することができる。詳細には、システムによって企業は、遠く離れた国際間異動要員、及び自宅で仕事をしている従業員が使用するようなリモートデバイスによってアクセスされるリソースを管理することができる。本発明は、システムのコンピュータ及びクライアントも提供する。
スへのアクセスを要求するリクエストに関する情報を収集するモジュールと、そして収集情報をコンピュータに送信するモジュールと、を有する。コンピュータは、デバイスによるリソースアクセスを収集情報に基づいて分類するモジュールと、そしてリアルタイムでリソースアクセス決定をクライアントに送信するモジュールと、を有する。従って、クライアントはデバイスによるリソースへのアクセスを、コンピュータによるリソースアクセス決定に基づいて制御する。
不適切なウェブサイトへの仕事時間中のアクセスを制御する機能を高めることができるからである。システムは従業員の生産性を高めることができる、というのは、仕事時間中のインターネットアクセスを全て、仕事関連ウェブサイトに制限することができるからである。システムはまた、システムが、仕事場に外部モデムまたはインターネットサービスプロバイダを使用する従業員を介して侵入することができるウィルスまたは有害コンテンツが仕事場に侵入することがないように、仕事場をこれらのウィルスまたは有害コンテンツから保護する機能を備えるということから、ネットワークセキュリティを実現すると言える。
ンピュータ33を利用してフィルタリング決定を行ない、そして/または調整することができる。
Blackberryデバイス、有線接続パーソナルコンピュータ、有線接続ラップトップコンピュータ、または無線接続コンピューティング機器を挙げることができる。本発明によれば、システムは種々のフィルタリング機能を実行することができ、そして各デバイスは、必ずここに記載するフィルタリンク機能の全てをサポートする機能を備える必要があるという訳ではない。例えば、携帯電話機は“Allow and Log”のオフラインモードに必要な一連の暗号化URLを保存するために十分な記憶容量を持たない。従って、システムに対して、フィルタリングを行なおうとしている各デバイスのフィルタリング機能に関して警告を発することが望ましい。本発明によれば、機能マスク(capability mask)をこの目的に使用することができる。詳細には、デバイス32がシステムにログインすると、当該デバイスはデバイスに関する機能マスクをサーバに送信して、サーバにデバイスが特定デバイス及び当該デバイスの特性に基づいて提供することができる、そして/または提供することができない機能を通知することができる。
れのタイプのリソース、またはいずれの新規のリソース、或いはいずれの新規タイプのリソースも処理するように構成することができるからである。
ュールを含むことが好ましい)はフィルタリングシステムに関連する管理機能を含む、フィルタリングシステムの異なる機能を実行し、そしてデータベース56と相互作用して、フィルタリングアクティビティに関連するデータをリクエストし、そしてデータベースに保存する。
ートフィルタリングレベル、及びフィルタリング感度レベルを設定する。クライアントはオフラインフィルタリングモジュール、未フィルタリングポートモジュール、及びフィルタリング感度モジュールを含むことができ、この場合、各モジュールはクライアントの該当する機能を実行し、そして各モジュールは複数行のコンピュータコードとして実行することができ、これらのコンピュータコードはクライアントの実装先となるデバイスのプロセッサが実行する。
トウェアの一部分である。ユーザインターフェース部分100は、モニタリングシステムの内、ユーザに対して表示されるユーザインターフェースであり、そしてコンフィグレーションユーザインターフェーススクリーンを含むことができる。ネットワークインターセプター層104はデータを外部サイトに対するリソースアクセスリクエストから収集することができ、クライアント通信層102は当該データをフォーマットして、サーバ34に送信するフォーマットとすることができ、そしてサーバのリソースアクセス決定を受信することができ、更に当該決定を実行する。
用されるデバイスの帯域幅を減らす。例えば、携帯電話機で使われるGPRSのような低速インターネット接続を行なうデバイスでは、デバイスの感度を調整することができる。本発明によれば、いずれかのデバイスのフィルタリング感度は、デバイスのいずれかの特定の特性に基づいて調整することができる。システムの好適な実施形態では、高フィルタリングレベル、中フィルタリングレベル、低フィルタリングレベル、及び自動フィルタリングレベルを設けることができる。高フィルタリング感度レベルでは、システムは、例えば全ての非ハイパーテキスト転送プロトコル(HTTP)ポート及び全てのHTTPリクエストをフィルタリングすることができるので、この設定によって、例えばポップアップ広告を含む全てのリソースをフィルタリングすることができる。高フィルタリング感度によって、ほとんど全てのフィルタリングが可能になるが、デバイスが非常に多くのリソースアクセスリクエストを行なっている場合には、フィルタリング速度及び性能が低下する。中感度レベルでは、全ての非HTTPポートが分類され、かつHTTPページリクエストのみが分類され、画像ファイル、音声ファイル、スタイルシート、及びXMLリクエストは分類されない。低感度レベルでは、全ての非HTTPポートが分類され、かつHTTPリクエストのサーバアドレス部分のみが分類されるので、結果を非常に短い時間でキャッシュすることができる。自動感度レベルでは、クライアントは高、中、または低レベルを平均サーバ応答時間(応答遅延)及び事前設定閾値に基づいて選択する。自動モードでは、クライアントは、コードの内、感度を調整する部分を設定することができる。例えば、高レベルは応答遅延が所定期間よりも短くなっている間に使用することができ、そして当該レベルを中レベルに設定し直すことができる。
ド)、フィルタリングされていない全てのポートとの接続が阻止されるblock all option(ブロックオールオプション)(“Block All” モード)、
及びポートリクエストがサーバに送信されるfilter option(フィルタオプション)(“Filter”モード)を含むことができ、このfilter optionは、通常のウェブフィルタが普通、全てのポートに影響を与える、例えば全ての人がアダルトコンテンツにアクセスすることができないように当該アクセスを阻止するということからすると、ルールにとって有用である。
である。各構成において、サーバ34は、デバイス32(クライアントが実装された)がサーバとの接続をTCPポート80を通して行なうことができるように配置される。図6Aでは、サーバ34は被保護メインネットワーク112(当該ネットワークの内部コンピューティングデバイス114を含む)の外部に配置することができ、そして企業ネットワークとの接続を図示のブリッジ/ルータ/ファイアウォールデバイス110を通して行なうことによりデバイス32がサーバ34との接続を行なうことができるようにする。図6Bに示す例では、サーバ34をネットワーク112の内部に配置することができ、従ってファイアウォール110はTCPポート80におけるトラフィックを、トラフィックがサーバ34に向けられる限り許可するように構成する必要がある。両方の場合において、デバイス32はサーバ34と通信する機能を備えるので、サーバはリモートモニタリング及びフィルタリング動作を実行することができる。
All”、“Block All”、及び“Log and Allow”の中から選択することができる。未フィルタリングポート設定132によってアドミニストレータは、フィルタリングされているポートに含まれていないポート群との接続をデバイスのユーザが行なう場合に、特定クライアントがどのようにして動作する必要があるかについて設定することができる。本発明の好適な実施形態では、選択リストのTCPポート群をモニタリング対象として選択して、クライアントとサーバとの間の合計トラフィックを減らす。実際に選択されるモニタリング対象のポート群は、アドミニストレータモジュールを使用して変更することができる。デフォルトのTCPポート群から成るリストは、例えば次の表に示す項目を含むことができる。
実際のデバイス(デバイスのユーザではなく)を指定して、デバイス群またはデバイスグループ群(特定の特性を有する)を、デバイスを使用する個人に関係なく、当該デバイスグループに関するフィルタリングルールに従って一括してグループ化し、認識し、そしてフィルタリングすることができるようにする。ホストネーム設定によってアドミニストレータは好適な実施形態においては、クライアント指定ホストネームモード(client
specified host name mode)、サーバオーバーライドモード、及びサーバデフォルトモードの中から選択を行なうことができる。クライアント指定モードでは、デバイスのクライアントは、ユーザがデバイスにログインすると、デバイスのネットワークネームをサーバに送信する。サーバオーバライドモードでは、ホストネームを使用してデバイスをデバイス群に関して有用なグループのメンバーとして、例えばホストネームを送信することができない携帯電話機として特定する。サーバデフォルトモードにおいては、ホストネームが、クライアント指定モード及びサーバオーバーライドモードが使用されないのでデバイスを或るレベルでフィルタリングし続ける必要がある場合に使用される。
ジェクトの内の幾つかだけを図8に示す)を含むことができ、これらのオブジェクトによって各フィルタリングルールの異なる特性を指定する。Typeオブジェクトは、ルールがallowルール、disallowルール、またはthresholdルールとなる場合を指定するデータを含む。Whoオブジェクトは、ルールが適用されることになる個人を指定するデータを含み、この場合、オブジェクトによって個人、或るグループの人、anybody(全ての人)、nobody(誰にも適用されず)などを指定することができる。Whereオブジェクトはリクエスト対象リソースの発信源(ウェブサイトのような)を指定するデータを含むが、当該オブジェクトによって、例えば「露骨な性描写」または「ftp」のような或るカテゴリーのサイトを指定することもできる。Whenオブジェクトは、リソースリクエストが許可される、または拒否される時間及び/又は日を指定するデータを含む。Notifyオブジェクトは、特定のリソースリクエストによって当該ルールが起動されるときにemailなどによる通知先となることができる一人以上の個人を指定するデータを含む。Thresholdオブジェクトは、データ量の限界値、または特定期間に渡るサーフィンに要する時間の限界値を指定するデータを含む。HTTP Denyオブジェクトは、特定タイプの拒否ページ(辛らつな、強烈な、または穏当な)が、ルールが起動されるときにユーザに送信されるように指定を行なうデータを含む。各新規ルールに関して、ルールアドミニストレータによってユーザはルールのこれらの特性を、情報を入力し、そしてドロップダウンメニューを利用することにより指定することができる。
Claims (34)
- インターネットアクセスフィルタリングをするシステムであって、
コンピュータ(33)と;
クライアント(48)を有するデバイス(32)と
を備え、
前記クライアント(48)は、前記コンピュータ(33)との接続を確立するように構成され、
サイト(38)上のリソースへのアクセスを、リソースアクセスとすると、
前記クライアント(48)はさらに、
前記デバイス(32)が要求する前記リソースアクセスに関する情報を収集する収集モジュール(104)と;
収集した前記情報である収集情報を前記コンピュータ(33)に送信する送信モジュール(102)と
を備え、
前記コンピュータ(33)は、
前記デバイス(32)による前記リソースアクセスを、前記収集情報に基づき分類する分類モジュール(84)と;
リアルタイムで前記リソースアクセスの前記コンピュータ(33)による決定を前記クライアント(48)に送信することによって、前記クライアント(48)に前記リソースアクセスを、前記決定に基づき制御させるようにする管理モジュール(86)と
を備え、
前記デバイス(32)は、前記デバイス(32)に関する機能マスクを、前記コンピュータ(33)に送信するように構成され、
前記機能マスクは、前記デバイス(32)が前記コンピュータ(33)に提供することができる機能に関する情報と、前記デバイス(32)が前記コンピュータ(33)に提供することができない機能に関する情報とのうちの少なくとも1つを有し、
前記クライアント(48)はさらに、前記クライアント(48)が前記コンピュータ(33)に通信できない場合に、前記機能に基づき前記リソースアクセスを制御するオフラインフィルタリングモジュールを備え、
前記オフラインフィルタリングモジュールは、全リソースアクセス許可モードと、全リソースアクセス阻止モードと、ログに記録される全リソースアクセス許可モードとのうちのいずれかのモードを提供し、
前記コンピュータ(33)は、前記機能マスクに基づき、前記オフラインフィルタリングモジュールが提供するモードのうちのいずれかのモードを選択することを特徴とする、システム。 - 前記決定は、前記クライアント(48)への許可決定または阻止決定のいずれかであり、
前記クライアント(48)は、前記決定が前記許可決定である場合に、前記リソースアクセスを許可し、前記決定が前記阻止決定である場合に、前記リソースアクセスを阻止する、
請求項1記載のシステム。 - 前記クライアント(48)はさらに、前記リソースが企業ネットワークを介して送信されようとしているか否か検出し、且つ前記企業ネットワークを介して送信されようとしている前記リソースに関するクライアントフィルタリングを無効にする検出モジュールを備える、
請求項1または2記載のシステム。 - 前記コンピュータ(33)はさらに、前記ログに記録される全リソースアクセス許可モードでは前記コンピュータ(33)にアップロードされるオフラインログを減らすことによって、前記オフラインログに消費される帯域幅を制御する管理モジュール(86)を備える、
請求項1〜3いずれか1項記載のシステム。 - 前記クライアント(48)は、前記コンピュータ(33)からダウンロードされたポートリストを有し、
前記ポートリストは、フィルタリングされるべきポートと、HTTPポートとして処理されるべきポートとを示す、
請求項1〜4のいずれか1項記載のシステム。 - 前記クライアント(48)はさらに、未フィルタリングポートモジュールを備え、
前記未フィルタリングポートモジュールは、フィルタリング済みポートとして認識されていないポートである未フィルタリングポートに関する前記リソースアクセスを制御する、
請求項5記載のシステム。 - 前記未フィルタリングポートモジュールはさらに、
全リソースアクセス許可モードと;
全リソースアクセス阻止モードと;
前記コンピュータ(33)への送信を行なうことによって前記未フィルタリングポートをフィルタリングすることとログに記録することとのうちの少なくとも一方を可能にするモードと
のうちのいずれかのモードを前記デバイス(32)に提供する、
請求項6記載のシステム。 - 前記未フィルタリングポートモジュールのモードは、前記コンピュータ(33)によって選択される、
請求項6または7記載のシステム。 - 前記クライアント(48)はさらに、フィルタリング感度モジュールを備え、
前記フィルタリング感度モジュールは、前記リソースアクセスのフィルタリングレベルを制御し、これによって前記クライアント(48)は、前記収集情報を前記コンピュータ(33)に送信すべきか否かを、前記フィルタリングレベルに基づき判断する、
請求項1〜8いずれか1項記載のシステム。 - 前記フィルタリング感度モジュールはさらに、高感度レベルモードと、中感度レベルモードと、低感度レベルモードと、自動感度レベルモードとを有する、
請求項9記載のシステム。 - 前記コンピュータ(33)はさらに、モニターモジュールを備え、
前記モニターモジュールは、前記コンピュータ(33)に接続される複数の前記デバイス(32)による前記リソースアクセスをモニタリングすることによって、前記リソースアクセスのサマリーを作成する、
請求項1〜10のいずれか1項記載のシステム。 - アクセス対象の前記リソースは、ウェブページと、ファイル転送プロトコルサイトと、e−mailサイトと、セキュアウェブサイトと、ニュースサイトとの内のいずれか1つである、
請求項1〜11のいずれか1項記載のシステム。 - 前記デバイス(32)は、携帯情報端末と、携帯電話機と、パーソナルコンピュータと、ラップトップコンピュータと、パームトップコンピュータと、家電製品との内のいずれか1つである、
請求項1〜12のいずれか1項記載のシステム。 - 前記収集情報と前記決定は、前記クライアント(48)と前記コンピュータ(33)との間で、前記デバイス(32)が有するTCPポート80を介してハイパーテキスト転送プロトコルを使用して授受される、
請求項1〜13のいずれか1項記載のシステム。 - 前記ハイパーテキスト転送プロトコルはさらに、ハイパーテキスト転送プロトコルポスト機能を有する、
請求項14記載のシステム。 - 前記ハイパーテキスト転送プロトコルはさらに、データをウェブページフォーマットで有する、
請求項14または15記載のシステム。 - コンピュータ(33)、と前記コンピュータ(33)との接続を確立するデバイス(32)上のクライアント(48)を使用するインターネットアクセスフィルタリング方法であって、
サイト(38)上のリソースへのアクセスを、リソースアクセスとすると、
前記インターネットアクセスフィルタリング方法は、
前記クライアント(48)が、前記デバイス(32)によって要求される前記リソースアクセスに関する情報を収集するステップと;
前記クライアント(48)が、収集した前記情報である収集情報を前記コンピュータ(33)に送信するステップと;
前記コンピュータ(33)が、前記デバイス(32)による前記リソースアクセスを、前記収集情報に基づき分類するステップと;
前記コンピュータ(33)が、リアルタイムで前記リソースアクセスの前記コンピュータ(33)による決定を前記クライアント(48)に送信することによって、前記クライアント(48)に、前記リソースアクセスを、前記決定に基づき制御させるステップと
を有するインターネットアクセスフィルタリング方法であって、
前記デバイス(32)は、前記デバイス(32)に関する機能マスクを、前記コンピュータ(33)に送信するように構成され、
前記機能マスクは、前記デバイス(32)が前記コンピュータ(33)に提供することができる機能に関する情報と、前記デバイス(32)が前記コンピュータ(33)に提供することができない機能に関する情報とのうちの少なくとも1つを有し、
前記クライアント(48)はさらに、前記クライアント(48)が前記コンピュータ(33)に通信できない場合に、前記機能に基づき前記リソースアクセスを制御するオフラインフィルタリングモジュールを備え、
前記オフラインフィルタリングモジュールは、全リソースアクセス許可モードと、全リソースアクセス阻止モードと、ログに記録される全リソースアクセス許可モードとのうちのいずれかのモードを提供し、
前記コンピュータ(33)は、前記機能マスクに基づき、前記オフラインフィルタリングモジュールが提供するモードのうちのいずれかのモードを選択することを特徴とする、インターネットアクセスフィルタリング方法。 - 前記決定は、前記クライアント(48)への許可決定または阻止決定のいずれかであり、
前記クライアント(48)は、前記決定が前記許可決定である場合に、前記リソースアクセスを許可し、前記決定が前記阻止決定である場合に、前記リソースアクセスを阻止する、
請求項17記載のインターネットアクセスフィルタリング方法。 - 前記クライアント(48)はさらに、前記リソースが企業ネットワークを介して送信されようとしているか否か検出し、且つ前記企業ネットワークを介して送信されようとしている前記リソースに関するクライアントフィルタリングを無効にする検出モジュールを有する、
請求項17または18記載のインターネットアクセスフィルタリング方法。 - 前記コンピュータ(33)はさらに、前記ログに記録される全リソースアクセス許可モードでは前記コンピュータ(33)にアップロードされるオフラインログを減らすことによって、前記オフラインログに消費される帯域幅を制御する管理モジュール(86)を備える、
請求項17〜19いずれか1項記載のインターネットアクセスフィルタリング方法。 - 前記クライアント(48)は、前記コンピュータ(33)からダウンロードされたポートリストを有し、
前記ポートリストは、フィルタリングされるべきポートと、HTTPポートとして処理されるべきポートとを示す、
請求項17〜20のいずれか1項記載のインターネットアクセスフィルタリング方法。 - 前記クライアント(48)はさらに、未フィルタリングポートモジュールを備え、
前記未フィルタリングポートモジュールは、フィルタリング済みポートとして認識されていないポートである未フィルタリングポートに関する前記リソースアクセスを制御する、
請求項21記載のインターネットアクセスフィルタリング方法。 - 前記未フィルタリングポートモジュールはさらに、
全リソースアクセス許可モードと;
全リソースアクセス阻止モードと;
前記コンピュータ(33)への送信を行なうことによって前記未フィルタリングポートをフィルタリングすることとログに記録することとのうちの少なくとも一方を可能にするモードと
のうちのいずれかのモードを前記デバイス(32)に提供する、
請求項22記載のインターネットアクセスフィルタリング方法。 - 前記未フィルタリングポートモジュールのモードは、前記コンピュータ(33)によって選択される、
請求項22または23記載のインターネットアクセスフィルタリング方法。 - 前記クライアント(48)はさらに、フィルタリング感度モジュールを備え、
前記フィルタリング感度モジュールは、前記リソースアクセスのフィルタリングレベルを制御し、これによって前記クライアント(48)は、前記収集情報を前記コンピュータ(33)に送信すべきか否かを、前記フィルタリングレベルに基づき判断する、
請求項17〜24のいずれか1項記載のインターネットアクセスフィルタリング方法。 - 前記フィルタリング感度モジュールはさらに、高感度レベルモードと、中感度レベルモードと、低感度レベルモードと、自動感度レベルモードとを有する、
請求項25記載のインターネットアクセスフィルタリング方法。 - 前記コンピュータ(33)はさらに、モニターモジュールを備え、
前記モニターモジュールは、前記コンピュータ(33)に接続される複数の前記デバイス(32)による前記リソースアクセスをモニタリングすることによって、前記リソースアクセスのサマリーを作成する、
請求項17〜26のいずれか1項記載のインターネットアクセスフィルタリング方法。 - アクセス対象の前記リソースは、ウェブページと、ファイル転送プロトコルサイトと、e−mailサイトと、セキュアウェブサイトと、ニュースサイトとの内のいずれか1つである、
請求項17〜27のいずれか1項記載のインターネットアクセスフィルタリング方法。 - 前記デバイス(32)は、携帯情報端末と、携帯電話機と、パーソナルコンピュータと、ラップトップコンピュータと、パームトップコンピュータと、家電製品との内のいずれか1つである、
請求項17〜28のいずれか1項記載のインターネットアクセスフィルタリング方法。 - 前記収集情報と前記決定は、前記クライアント(48)と前記コンピュータ(33)との間で、前記デバイス(32)が有するTCPポート80を介してハイパーテキスト転送プロトコルを使用して授受される、
請求項17〜29のいずれか1項記載のインターネットアクセスフィルタリング方法。 - 前記ハイパーテキスト転送プロトコルはさらに、ハイパーテキスト転送プロトコルポスト機能を有する、
請求項30記載のインターネットアクセスフィルタリング方法。 - 前記ハイパーテキスト転送プロトコルはさらに、データをウェブページフォーマットで有する、
請求項30または31記載のインターネットアクセスフィルタリング方法。 - インターネットアクセスフィルタリングをするシステムにおけるコンピュータ(33)であって、
前記システムは、クライアント(48)を有するデバイス(32)を備え、
前記クライアント(48)は、前記コンピュータ(33)との接続を確立するように構成され、
サイト(38)上のリソースへのアクセスを、リソースアクセスとすると、
前記クライアント(48)はさらに、
前記デバイス(32)が要求する前記リソースアクセスに関する情報を収集する収集モジュール(104)と;
収集した前記情報である収集情報を前記コンピュータ(33)に送信する送信モジュール(102)と
を備え、
前記コンピュータ(33)は、
前記デバイス(32)による前記リソースアクセスを、前記収集情報に基づき分類する分類モジュール(84)と;
リアルタイムで前記リソースアクセスの前記コンピュータ(33)による決定を前記クライアント(48)に送信することによって、前記クライアント(48)に前記リソースアクセスを、前記決定に基づき制御させるようにする管理モジュール(86)と
を備え、
前記デバイス(32)は、前記デバイス(32)に関する機能マスクを、前記コンピュータ(33)に送信するように構成され、
前記機能マスクは、前記デバイス(32)が前記コンピュータ(33)に提供することができる機能に関する情報と、前記デバイス(32)が前記コンピュータ(33)に提供することができない機能に関する情報とのうちの少なくとも1つを有し、
前記クライアント(48)はさらに、前記クライアント(48)が前記コンピュータ(33)に通信できない場合に、前記機能に基づき前記リソースアクセスを制御するオフラインフィルタリングモジュールを備え、
前記オフラインフィルタリングモジュールは、全リソースアクセス許可モードと、全リソースアクセス阻止モードと、ログに記録される全リソースアクセス許可モードとのうちのいずれかのモードを提供し、
前記コンピュータ(33)は、前記機能マスクに基づき、前記オフラインフィルタリングモジュールが提供するモードのうちのいずれかのモードを選択することを特徴とする、コンピュータ。 - インターネットアクセスフィルタリングをするシステムにおけるクライアント(48)であって、前記システムは、コンピュータ(33)と、前記クライアント(48)を有するデバイス(32)とを備え、
前記クライアント(48)は、前記コンピュータ(33)との接続を確立するように構成され、
サイト(38)上のリソースへのアクセスを、リソースアクセスとすると、
前記クライアント(48)はさらに、
前記デバイス(32)が要求する前記リソースアクセスに関する情報を収集する収集モジュール(104)と;
収集した前記情報である収集情報を前記コンピュータ(33)に送信する送信モジュール(102)と
を備え、
前記コンピュータ(33)は、
前記デバイス(32)による前記リソースアクセスを、前記収集情報に基づき分類する分類モジュール(84)と;
リアルタイムで前記リソースアクセスの前記コンピュータ(33)による決定を前記クライアント(48)に送信することによって、前記クライアント(48)に前記リソースアクセスを、前記決定に基づき制御させるようにする管理モジュール(86)と
を備え、
前記デバイス(32)は、前記デバイス(32)に関する機能マスクを、前記コンピュータ(33)に送信するように構成され、
前記機能マスクは、前記デバイス(32)が前記コンピュータ(33)に提供することができる機能に関する情報と、前記デバイス(32)が前記コンピュータ(33)に提供することができない機能に関する情報とのうちの少なくとも1つを有し、
前記クライアント(48)はさらに、前記クライアント(48)が前記コンピュータ(33)に通信できない場合に、前記機能に基づき前記リソースアクセスを制御するオフラインフィルタリングモジュールを備え、
前記オフラインフィルタリングモジュールは、全リソースアクセス許可モードと、全リソースアクセス阻止モードと、ログに記録される全リソースアクセス許可モードとのうちのいずれかのモードを提供し、
前記コンピュータ(33)は、前記機能マスクに基づき、前記オフラインフィルタリングモジュールが提供するモードのうちのいずれかのモードを選択することを特徴とする、クライアント。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB0417620A GB2416879B (en) | 2004-08-07 | 2004-08-07 | Device resource access filtering system and method |
GB0417620.2 | 2004-08-07 | ||
US10/942,635 US7890642B2 (en) | 2004-08-07 | 2004-09-16 | Device internet resource access filtering system and method |
US10/942,635 | 2004-09-16 | ||
PCT/GB2005/002961 WO2006016106A1 (en) | 2004-08-07 | 2005-07-28 | Resource access filtering system and method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008509468A JP2008509468A (ja) | 2008-03-27 |
JP4971157B2 true JP4971157B2 (ja) | 2012-07-11 |
Family
ID=34981555
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007524390A Expired - Fee Related JP4971157B2 (ja) | 2004-08-07 | 2005-07-28 | リソースアクセスフィルタリングシステム及び方法 |
Country Status (7)
Country | Link |
---|---|
EP (1) | EP1782599A1 (ja) |
JP (1) | JP4971157B2 (ja) |
KR (1) | KR101156584B1 (ja) |
AU (1) | AU2005271109B2 (ja) |
BR (1) | BRPI0513889A (ja) |
CA (1) | CA2573675A1 (ja) |
WO (1) | WO2006016106A1 (ja) |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5828833A (en) * | 1996-08-15 | 1998-10-27 | Electronic Data Systems Corporation | Method and system for allowing remote procedure calls through a network firewall |
US6105027A (en) * | 1997-03-10 | 2000-08-15 | Internet Dynamics, Inc. | Techniques for eliminating redundant access checking by access filters |
FR2811494B1 (fr) * | 2000-07-10 | 2005-05-13 | Merci | Dispositif de gestion d'acces a des donnees d'un reseau et installation de telecommunication et procede associes |
JP4598308B2 (ja) * | 2001-05-31 | 2010-12-15 | トレンドマイクロ株式会社 | データ通信システム及びデータ通信方法 |
JP3653242B2 (ja) * | 2001-08-06 | 2005-05-25 | デジタルア−ツ株式会社 | インターネットへのアクセスを管理する方法、そのシステム及びそのコンピュータ・プログラム |
US20030135611A1 (en) | 2002-01-14 | 2003-07-17 | Dean Kemp | Self-monitoring service system with improved user administration and user access control |
JP2004013258A (ja) * | 2002-06-04 | 2004-01-15 | Matsushita Electric Ind Co Ltd | 情報フィルタリングシステム |
-
2005
- 2005-07-28 AU AU2005271109A patent/AU2005271109B2/en not_active Ceased
- 2005-07-28 BR BRPI0513889-2A patent/BRPI0513889A/pt not_active IP Right Cessation
- 2005-07-28 KR KR1020077002969A patent/KR101156584B1/ko not_active IP Right Cessation
- 2005-07-28 CA CA002573675A patent/CA2573675A1/en not_active Abandoned
- 2005-07-28 WO PCT/GB2005/002961 patent/WO2006016106A1/en active Application Filing
- 2005-07-28 JP JP2007524390A patent/JP4971157B2/ja not_active Expired - Fee Related
- 2005-07-28 EP EP05763104A patent/EP1782599A1/en not_active Withdrawn
Also Published As
Publication number | Publication date |
---|---|
KR101156584B1 (ko) | 2012-07-06 |
EP1782599A1 (en) | 2007-05-09 |
AU2005271109B2 (en) | 2010-10-21 |
WO2006016106A1 (en) | 2006-02-16 |
AU2005271109A1 (en) | 2006-02-16 |
JP2008509468A (ja) | 2008-03-27 |
BRPI0513889A (pt) | 2008-05-20 |
KR20070064585A (ko) | 2007-06-21 |
CA2573675A1 (en) | 2006-02-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7890642B2 (en) | Device internet resource access filtering system and method | |
US20030182420A1 (en) | Method, system and apparatus for monitoring and controlling internet site content access | |
US6947985B2 (en) | Filtering techniques for managing access to internet sites or other software applications | |
USRE40187E1 (en) | Method and apparatus for managing internetwork and intranetwork activity | |
US5889958A (en) | Network access control system and process | |
US7340768B2 (en) | System and method for wireless local area network monitoring and intrusion detection | |
US8719364B2 (en) | System, method and program for network management using saved history information | |
JP2005520230A (ja) | 電子セキュリティを強化するシステムおよび方法 | |
WO2003105015A1 (en) | Systems and methods for a protocol gateway | |
JP2003233623A (ja) | フィルタリングの適応化システムおよび適応化方法 | |
WO1998028690A9 (en) | Network access control system and process | |
AU2009210407A1 (en) | Method, system and software product for restricting access to network accessible digital information | |
US20110099621A1 (en) | Process for monitoring, filtering and caching internet connections | |
JP4971157B2 (ja) | リソースアクセスフィルタリングシステム及び方法 | |
US7778999B1 (en) | Systems and methods for multi-layered packet filtering and remote management of network devices | |
NAGARAJU et al. | Naive Bayesian Model for Detecting Malware in Tolerant Networks | |
CN1359072A (zh) | 网络资源访问侦测与响应系统 | |
KR20020055211A (ko) | 에이치티티피 프락시를 이용한 사용자 접근제어 장치 및방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080728 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20081015 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20081015 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110208 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110506 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110513 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110601 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110608 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110708 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110715 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110729 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20120127 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120313 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120405 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150413 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |