FR2852416A1 - Systeme de filtrage progressif de contenus - Google Patents

Systeme de filtrage progressif de contenus Download PDF

Info

Publication number
FR2852416A1
FR2852416A1 FR0309774A FR0309774A FR2852416A1 FR 2852416 A1 FR2852416 A1 FR 2852416A1 FR 0309774 A FR0309774 A FR 0309774A FR 0309774 A FR0309774 A FR 0309774A FR 2852416 A1 FR2852416 A1 FR 2852416A1
Authority
FR
France
Prior art keywords
consultation
request
client
group
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR0309774A
Other languages
English (en)
Inventor
Cedric Goutard
Olivier Daridan
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom SA filed Critical France Telecom SA
Priority to FR0309774A priority Critical patent/FR2852416A1/fr
Publication of FR2852416A1 publication Critical patent/FR2852416A1/fr
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/953Querying, e.g. by the use of web search engines
    • G06F16/9538Presentation of query results
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/953Querying, e.g. by the use of web search engines
    • G06F16/9535Search customisation based on user profiles and personalisation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/953Querying, e.g. by the use of web search engines
    • G06F16/9536Search customisation based on social or collaborative filtering

Landscapes

  • Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

La présente invention concerne un système de filtrage progressif de contenus qui est destiné à s'interposer entre un réseau client de données et un réseau serveur de données.Le réseau Intranet comporte un système de filtrage de contenus (S) de sorte que le contenu demandé par un client autorisé (3-5) soit analysé lors de son téléchargement depuis le site Web (W) par des ressources d'analyse d'objet (6 - 11) avant d'être transmis au navigateur (1) émetteur de la requête HTTP si des seuils de consultation en volume de données ou en nombre de requêtes, fixés par un administrateur A pour chaque client, ne sont pas atteints.

Description

i
" Système de filtrage progressif de contenus " La présente invention concerne un système de filtrage progressif de contenus qui est destiné à s'interposer entre un réseau client et un réseau serveur de données.
Dans l'état de la technique on a déjà proposé des solutions permettant de filtrer l'accès d'un client de données à un serveur de données sur le réseau Internet.
Le filtre Internet est un logiciel capable d'interdire l'accès sur le Web à des pages ayant trait à la pornographie, la drogue, 10 les sectes, la violence, le racisme etc. Grâce au filtre Internet, Internet devient un outil plus sûr pour ses utilisateurs et plus productif pour l'entreprise.
Le filtre Internet peut fonctionner au moyen de deux modules intégrés: -les bases de données de pages Internet; et/ou -- le moteur d'analyse de contenu.
Les bases de données de pages Internet se composent des listes de pages précédemment classées selon leur contenu. Le moteur d'analyse complète l'outil pour protéger l'utilisateur car il 20 est capable de détecter si la page consultée est adaptée ou non en analysant immédiatement son contenu.
Au moment o le client de données tente d'accéder à une page d'un site Internet avec le filtre Internet, ce dernier vérifie en permanence si son adresse est dans ces bases de données 25 actualisées. Si cette page y figure, elle est, selon sa classification, accessible ou prohibée. Ainsi, si la page demandée a trait à la pornographie, à la drogue, aux sectes, au racisme, l'utilisateur en est averti et la page ne lui est pas montrée. Si la page demandée est considérée comme inoffensive, l'utilisateur 30 peut y accéder.
Si la page demandée ne figure pas dans la base de données, son contenu peut être analysé par le moteur d'analyse du filtre Internet avant d'en donner l'accès à l'utilisateur. Si le moteur d'analyse estime que le contenu de la page est insatisfaisant, l'utilisateur est averti et la page lui est interdite.
Dans le cas contraire la page sera accessible.
Les listes et bases de données générales sont alimentées par une équipe de censeurs qui dispose d'un robot chercheur 5 Internet qui se charge de rechercher chaque jour les pages insatisfaisantes qui apparaissent sur Internet. Elles sont recueillies par l'équipe de censeurs puis analysées par des membres de l'équipe de censeurs. Ils peuvent ainsi décider à quelle liste ces pages vont être référencées.
Le fonctionnement de la majorité des systèmes filtrants est basé sur une seule liste d'autorisation. Il en résulte que, entre deux mises à jour de la seule liste d'autorisation, un nombre important de pages Internet sont rendues accessibles sans que le filtre Internet soit efficace.
Pour remédier à cet inconvénient, on a aussi proposé un filtre Internet qui dispose d'un moteur d'analyse qui examine le contenu des pages au fur et à mesure.
Le moteur d'analyse du filtre Internet est un module capable d'analyser le contenu des pages auxquelles on accède 20 sur Internet. Avant qu'une page ne soit présentée dans le navigateur Web de l'utilisateur, le moteur d'analyse l'examine: si la page est correcte, l'utilisateur peut y accéder, sinon, le moteur lui indique que la page ne lui sera pas montrée étant donné son contenu.
Juste avant que la page Web soit affichée sur l'écran, le moteur analyse son contenu: mots, expressions, ou intitulés des images. De cette façon, le moteur d'analyse juge si oui ou non, la page peut être présentée. Il peut examiner des pages dans plusieurs langues: espagnol, anglais, italien, français, allemand et 30 portugais.
Un filtre Internet est en général constitué de deux parties - une application qui s'exécute sur la machine du client ou sur un proxy; - une administration de censure qui dispose d'un moyen pour mettre à jour des bases de données accessibles à la machine du client.
Un tel filtre Internet est particulièrement efficace pour un 5 utilisateur unique directement connectable à l'ensemble du réseau Internet. Par contre, il ralentit et réduit l'efficacité de l'utilisation de l'lnternet en entreprise.
Dans l'état de la technique, on a aussi proposé des solutions exploitant la mise en mémoire cache de pages Internet 10 avant leur affichage. Cette technique est utilisée pour assurer une réduction de la bande passante consommée, de la charge du serveur et du retard à l'ouverture d'une page Web. Cette technique est mise en oeuvre dans le navigateur disposé sur le poste de consultation du client de données. C'est le cas 15 notamment si l'ordinateur dispose d'une capacité importante de stockage. Mais, elle ne permet le contrôle du contenu des pages affichées que pour le seul utilisateur du navigateur associé.
Cette technique est aussi mise en oeuvre en utilisant ce qui est dénommé un "cache proxy". Un "cache proxy" est disposé 20 entre le client et le serveur. Quand il est installé du côté de transmission chez les clients, il sert une multitude de clients connectés au même proxy. Quand il est installé en frontal sur un serveur particulier pour réduire le nombre de requêtes que le serveur doit gérer. Un tel "cache proxy" est dénommé "cache 25 inverse". Il peut gérer seulement un seul serveur.
Il en résulte que le travail de contrôle est alors possible sur un seul serveur et ne résout pas le problème de l'accès d'un réseau Intranet d'entreprise au réseau Internet complet.
Dans l'état de la technique, on a aussi proposé des 30 solutions consistant à filtrer l'accès à des thèmes selon l'heure de la journée de sorte que, notamment en entreprise, des sites à utilisation non professionnelle ne soit pas possible.
Malheureusement, une tel mécanisme de blocage peut s'avérer réduire la capacité de connexion professionnel, par exemple à des thèmes qui ne sont pas uniquement d'ordre privé.
Dans l'état de la technique, on a aussi proposé que les pages des sites Internet soient dotées de balises permettant 5 d'attribuer un ou plusieurs thèmes au contenu de la page référencée. Il en résulte, qu'au niveau du navigateur exécutée sur la machine du client, il est possible de réaliser un contrôle de l'accès aux seules pages qui ne comportent pas explicitement tel ou tel thème ou mot clé. Cependant, une telle technique est très 10 lente puisqu'elle exige une analyse à chaque ouverture de page d'une part et que d'autre part l'attribution de tels mots clé est laissée à l'appréciation de l'auteur de la page.
Pour porter remède à cet état de la technique, on a déjà proposé de réaliser des applications logicielles capables 15 d'extraire des thèmes et des mots-clés directement par analyse de la page sans aucune intervention ni de l'auteur ni de l'utilisateur client. Cependant, de telles applications d'analyse sémantique sont généralement associées à la technique du filtre Internet décrit ci-dessus est ne permet pas suffisamment de 20 souplesse pour une utilisation professionnelle sur un réseau intranet.
La présente invention apporte remède à ces inconvénient de l'état de la technique en ce qu'elle concerne un système de filtrage progressif de contenus fonctionnant entre un réseau 25 intranet comportant une pluralité de clients et au moins de l'administrateur, et un réseau Internet composé d'une pluralité de serveurs Web.
Le système de l'invention se caractérise en ce qu'il comporte: -- un moyen pour recevoir au moins une requête d'accès à une page d'un serveur Web, -un moyen pour identifier le client auteur de la requête d'accès à une page d'un serveur Web, -- un moyen pour transférer la requête d'accès à une page d'un serveur Web vers ledit serveur Web; -- un moyen pour recevoir la réponse du serveur Web -- un moyen pour exécuter une analyse de l'objet retourné s dans la réponse du serveur Web; -- un moyen pour mettre à jour une base de consultation associée à l'identification du client auteur de la requête d'accès à une page d'un serveur Web; -- un moyen pour tester un seuil critique de consultation à 10 l'aide de ladite base de consultation; -- et un moyen pour transférer la réponse à la requête d'accès à une page d'un serveur Web au dit client auteur de la requête d'accès à une page d'un serveur Web, comportant: -- ou bien l'objet demandé si le moyen pour tester un seuil 15 critique de consultation produit un signal d'autorisation; -- ou bien un message de rejet de la requête si le moyen pour tester un seuil critique de consultation ne produit pas un signal d'autorisation.
Un avantage de la présente invention sur l'état de la 20 technique est d'éviter le recours à une équipe extérieure à l'entreprise qui gère le réseau intranet pour réaliser une cotation des sites à exclure.
Un autre avantage de la présente invention est de permettre de constituer progressivement des thématiques et des 25 adresses interdites.
Un autre avantage de la présente invention est de permettre de suivre les volumes de connexion pour chaque utilisateur de façon à laisser de la souplesse dans la consultation de certains sites sans tenir compte d'une thématique.
D'autres caractéristiques et avantages de la présente invention seront mieux compris à l'aide de la description et des figures annexées qui sont: a la figure 1 est un schéma bloc qui représente le principe de l'invention; * la figure 2 est un schéma bloc qui représente un mode particulier de réalisation de la présente invention.
A la figure 1, on a représenté un schéma bloc du principe de l'invention. Le système de l'invention est interposé entre un 5 réseau intranet constitué de clients et le réseau Internet sur lequel une pluralité de serveurs Web présente une liste de pages Internet qui seront accessibles sur la base de la présentation d'une requête http.
Le réseau intranet comporte une pluralité de postes de 10 travail sur lesquels s'exécute au moins une application comme un navigateur 1. Le navigateur 1 permet à un utilisateur de se connecter au réseau Internet généralement sous le contrôle d'un administrateur de réseau A. On a représenté à la figure 1 seulement les éléments du système de l'invention qui permettent 15 de comprendre les échanges entre une page Web et un navigateur 1 dans le réseau intranet. L'homme de métier saura appliquer l'enseignement présenté ici au fonctionnement du système avec plusieurs navigateurs et plusieurs pages Web sur plusieurs sites Web. De même, le système est capable de 20 fonctionner avec les fournisseurs d'accès différents.
L'administrateur comporte une application qui de définir grâce à une interface de configuration une pluralité de paramètres de configuration. Notamment, il est possible, au niveau de l'administrateur A de définir des volumes de consultation 25 autorisée pour chaque URL ou groupe d'URL correspondant à des pages ou des sites sur le réseau Internet.
Il est possible aussi de définir à d'autres paramètres de configuration parmi lesquels une liste de thèmes, une liste d'utilisateurs disposant de navigateurs sur le réseau intranet, des 30 horaires éventuels de consultation possible ou de consultation impossible et des critères de mise à zéro des compteurs représentatifs des volumes de consultation du réseau Internet pour chaque client présent sur le réseau intranet.
On va maintenant détailler à l'aide de schéma bloc de la figure 1 les échanges de données qui ont lieu dans le système de filtrage progressif de contenus de l'invention. Le navigateur 1 émet une requête http permettant d'accéder à une page particulière sur le réseau Internet.
Un premier module 3 du système A de l'invention reçoit la requête http et la transmet par un canal convenable. Le module 3 exécute la réception de la requête http et transmet une demande d'identification du client à un module 4 d'identification du client. 10 Le module 4 consulte alors une base de données des clients autorisés à accéder au réseau Internet et qui sont inscrits dans le réseau intranet géré par l'administrateur A. Le module 4 produit alors un ordre de validation pour autoriser ou empêcher la progression de la requête http grâce à l'intervention un module 5 15 pour transférer la requête d'accès à une page d'un serveur Web vers ledit serveur Web.
Selon sa procédure habituelle, la page Web adressée par la requête http est transmise à un module 6 pour recevoir la réponse du serveur Web.
La réponse du serveur Web est alors traitée par un module 7 pour exécuter une analyse de la page retournée du serveur Web. Le module 7 transmet le résultat de l'analyse à un module 8 pour mettre à jour une base de données de consultation 9 associée à l'identification du client auteur de la requête d'accès à 25 une page d'un serveur Web. Le module 8 met à jour la base de données notamment en augmentant un compteur des volumes de données échangées avec le réseau Internet par le client référencé.
Le module pour mettre à jour une base de consultation 30 transmet alors un signal permettant à un moyen 10 de tester un seuil critique de consultation sur la base des enregistrements faits dans la base de consultation 9. Le seuil critique de consultation n'est pas atteint, le module 10 transmet alors la page retournée par le site Web consulté à l'aide d'un module 11 de transmission de pages Internet. La page reçue est alors adressée au navigateur qui a émis la requête http.
À la figure 2, on a représenté un modèle de réalisation du système de filtrage selon l'invention tel qu'il est exposé à l'aide 5 de la figure 1, mais en utilisant essentiellement de moyens composés: -- un dispositif proxy-cache -- d'un serveur ICAP.
Le système S est complété par un annuaire LDAP qui est 10 connecté avec le dispositif proxy cache, ainsi qu'un système de gestion de bases de données. On a représenté un seul navigateur N sur le côté du réseau intranet avec un administrateur A connectée pour configurer la base de données du système de filtrage S, et un seul site du côté du réseau Internet.
Le navigateur N est directement connecté de manière connue au dispositif proxy cache qui permet de contrôler l'échange avec le site Internet W. Quand une requête http est émise par le client sur le navigateur N, la requête active le dispositif proxy cache qui comporte un moyen de test de requête 20 http pour déterminer si l'en-tête de la requête contient ou non une autorisation d'accès au réseau Internet. Si l'en-tête de la requête ne contient pas d'autorisation d'accès, le moyen de test de requête http du dispositif proxy cache émet une demande d'identifiant et de mot de passe au client sur le navigateur N. Le client répond alors manuellement en saisissant identifiant et mot de passe qu'il retourne par un moyen connu au dispositif proxy cache qui comporte un moyen de vérification des couples identifiant -- mot de passe et qui peut réaliser une interrogation du groupe d'appartenance dans une base de 30 données interne au proxy cache.
Lors de la première connexion de l'utilisateur sur le navigateur N, le dispositif proxy cache génère une autorisation d'accès, sous forme d'un fichier texte qui est stocké dans une zone mémoire du navigateur N, de sorte que, en règle générale, la requête http soit transmise avec un entête contenant un code d'autorisation d'accès qui peut être testé par le moyen de test de requête http du dispositif proxy cache.
Dans le cas o la vérification des couples identifiant -- mot 5 de passe ainsi que la consultation du groupe d'appartenance à l'aide de la base de données interne au dispositif proxy cache a échoué, un message d'erreur est retourné au navigateur N, de sorte qu'un message y soit affiché pour prévenir l'utilisateur ou client de la situation. Dans le cas o la vérification des couples 1o identifiant -- mot de passe ainsi que la consultation du groupe d'appartenance à l'aide de la base de données interne au dispositif proxy cache a réussi, la requête est transmise par le dispositif proxy cache sur le réseau Internet à destination du serveur Web W. Ce dernier produit alors une réponse sous 15 forme: * en cas d'échec: d'un message, ou * en cas de réussite: sous forme d'un objet comme un fichier de page appelé par le client dans la requête http qui est alors transmise à travers le proxy cache vers le navigateur N du 20 client.
Pour permettre de donner une autorisation de transférer vers la ressource ICAP î'URL appelée par la requête HTTP, le dispositif proxy cache comporte un moyen pour transférer depuis la ressource iCAP de l'URL appelé par la requête http, l'objet et 25 identifiant au compte de l'utilisateur qui est alors analysé à l'aide du serveur iCAP interne au système de filtre S de l'invention.
Le serveur iCAP interne au système de filtre S de l'invention coopère avec un système de gestion de bases de données qui contient d'une part un premier groupe de données 30 organisé avec les champs de données suivant -- un identifiant -- un groupe -- un thème -- pour chaque thème, un volume des requêtes associées à un identifiant; -- pour chaque thème, un volume en nombre d'octets échangés sur un identifiant; et d'autre part un second groupe de données organisé avec les champs de données suivant -- un identifiant -- un groupe -- un thème -- pour chaque thème, un seuil en volume de requête -- pour chaque thème, un seuil en volume en nombre d'octets.
Le second groupe de données est maintenu à l'aide de l'administrateur A qui comporte un moyen de configuration de 15 seuils de consultation à la fois en requêtes et en nombre d'octets.
L'administrateur A comporte ensuite un système de gestion d'agenda pour mettre à zéro des volumes par thème et par identifiant ou groupe.
Le serveur iCAP comporte ensuite un moyen pour réaliser 20 une analyse thématique de la page et de son en-tête http qui ont été transmis en réponse, sous la forme de l'objet qui a été transmis en réponse à la requête http par le serveur Web W. L'analyse thématique permet de référer dans le premier groupe de données une donnée définie par un identifiant, un groupe, un 25 thème, un volume des requêtes associée à l'identifiant, un volume en nombre d'octets échangés sur l'identifiant associé. Cette donnée est alors transmise à un moyen pour ajouter un volume, incrémenter un compteur de la consultation de l'objet en fonction des thèmes extraits pour l'utilisateur qui a obtenu l'autorisation de 30 transférer une requête http vers le serveur Web. Dans le cas o l'analyse thématique et son identifiant, le groupe ou le volume de requête est différent d'un enregistrement dans la base de données associée au serveur iCAP, le moyen pour ajouter un volume active alors le système de gestion de cette base de données pour ajouter une nouvelle donnée dans le premier groupe de données décrits ci-dessus.
Le serveur iCAP réalise ensuite une consultation des volumes de tous les thèmes pour cet utilisateur et vérifie ces 5 seuils de façon à ce que, si les seuils ne sont pas atteints, il produise: - ou bien une autorisation de transfert de l'objet vers le navigateur N, - ou bien un message de refus d'accès et de 10 consultation.
L'administrateur A peut comporter localement ou à distance, un moyen pour générer des statistiques de consultation par l'utilisateur, par thème ou par volume et par toute autre donnée associée au premier groupe de données ou au second 15 groupe de données de la base de données associée au serveur iCAP.
Le proxy cache http sert de passerelle entre les clients et les serveurs Web du réseau Internet. Il permet de router les objets à l'aide du protocole iCAP. Les réponses aux requêtes des 20 clients sont transmises vers un serveur iCAP de comptabilisation des volumes de consultation. Le serveur iCAP permet aussi de produire une autorisation de consultation. Le proxy cache http permet aussi d'authentifier et d'identifier les clients afin de connaître leur identité et de traiter individuellement leur flux.
L'annuaire LDAP utilisé par le dispositif proxy cache permet de vérifier l'identité d'un client par vérification d'un couple identifiant -- mot de passe enregistré en permanence dans l'annuaire LDAP, qui coopère avec un système de gestion capable de prendre de nouvelles inscriptions d'utilisateurs avec mot de 30 passe.
Le serveur iCAP comporte essentiellement quatre moyens principaux qui sont: -- un moyen de thématisation de l'URL consulté par le client; -- un moyen d'alimentation de la base de données coopérant avec le serveur iCAP en ajoutant pour chaque URL son volume associé pour le ou les thèmes le concernant et pour le client identifié; -- un moyen pour vérifier que les volumes concernés pour ce client et pour les thèmes associés à la page demandée par ce client ne sont pas dépassés par rapport à un seuil déterminé dans la base de données associée au serveur iCAP; -- un moyen pour retourner au proxy cache soit l'objet qui 10 peut être servi au client, soit un message d'erreur indiquant que le volume consulté pour la thématique de cette URL est supérieur à celui fixé par l'administrateur A. Le moyen de thématisation du serveur iCAP permet d'analyser une page ou un site complet sur le réseau Internet 15 seulement lorsqu'un client autorisé demande cet objet. La thématisation ainsi envisagée évite le recours à une équipe de censeurs et ne met pas en jeu des compétences externes au gestionnaire du réseau intranet.
Le mécanisme de thématisation peut travailler directement 20 sur le contenu de l'objet en cours de thématisation, par un moyen de compilation des mots clés associés au code html ou autre. Il peut aussi comporter un outil d'analyse sémantique capable de référer à une liste de thèmes déjà enregistrés dans la base de données en fonction de statistiques de termes isolés dans l'objet 25 et fortement corrélés avec tel ou tel thème enregistré dans la base de données.
L'exemple de réalisation de la figure 2 a été illustré avec un serveur iCAP. Le serveur peut aussi utiliser une base de données embarquée ou externe.
Le proxy cache décrit s'appuie sur un annuaire LDAP pour vérifier le couple identifiant/ mot de passe du client. Il peut aussi recourir à un serveur de type RADIUS, un annuaire Active Directory ou encore sur un fichier texte, local ou distant contenant les informations à vérifier et accessible par le proxy cache http.

Claims (14)

REVENDICATIONS
1 - Système de filtrage progressif de contenus fonctionnant entre un réseau intranet comportant une pluralité de clients (1) et au moins un administrateur (A), et un réseau Internet composé 5 d'une pluralité de serveurs Web, caractérisé en ce qu'il comporte: -- un moyen (3) pour recevoir au moins une requête d'accès à une page d'un serveur Web, -- un moyen (4) pour identifier le client auteur de la requête d'accès à une page d'un serveur Web, -- un moyen (5) pour transférer la requête d'accès à une page d'un serveur Web vers ledit serveur Web; -- un moyen (6) pour recevoir la réponse du serveur Web -- un moyen (7) pour exécuter une analyse de l'objet retourné dans la réponse du serveur Web; -- un moyen (8) pour mettre à jour une base (9) de consultation associée à l'identification du client auteur de la requête d'accès à une page d'un serveur Web; -- un moyen (10) pour tester un seuil critique de consultation à l'aide de ladite base de consultation; -- et un moyen (11) pour transférer la réponse à la requête d'accès à une page d'un serveur Web au dit client auteur de la requête d'accès à une page d'un serveur Web, comportant: -- ou bien l'objet demandé si le moyen (10) pour tester un seuil critique de consultation produit un signal 25 d'autorisation; -ou bien un message de rejet de la requête si le moyen (10) pour tester un seuil critique de consultation ne produit pas un signal d'autorisation.
2 - Système selon la revendication 1, caractérisé en ce 30 que l'administrateur (A) comporte une application pour définir grâce à une interface de configuration une pluralité de paramètres de configuration comprenant des volumes de consultation autorisée pour chaque URL ou groupe d'URL, une liste de thèmes, une liste d'utilisateurs disposant de navigateur sur le réseau intranet, des horaires éventuels de consultation possible ou de consultation impossible et des critères de mise à zéro de compteurs représentatifs des volumes de consultation du réseau Internet pour chaque client présent sur le réseau intranet.
3 - Système selon la revendication 1, caractérisé en ce que le module (8) met à jour la base de données notamment en augmentant un compteur des volumes de données échangées avec le réseau Internet par le client référencé.
4 - Système selon la revendication 1, caractérisé en ce que 10 le moyen (10) pour tester un seuil critique de consultation sur la base des enregistrements faits dans la base de consultation (9) transmet la page retournée par le site Web consulté tant que le seuil critique de consultation n'est pas atteint.
- Système selon l'une des revendications précédentes, 15 caractérisé en ce qu'il est composé -- d'un dispositif proxy-cache -- d'un serveur ICAP.
6 - Système selon la revendication 5, caractérisé en ce qu'il comporte aussi un système de gestion d'annuaire LDAP qui 20 est connecté avec le dispositif proxy cache, ainsi qu'un système de gestion de bases de données.
7 - Système selon la revendication 6, caractérisé en ce que le dispositif proxy cache comporte un moyen de test de requête http pour déterminer si l'en-tête de la requête contient ou 25 non une autorisation d'accès au réseau Internet, de sorte que si l'en-tête de la requête ne contient pas d'autorisation d'accès, le moyen de test de requête http du dispositif proxy cache émet une demande d'identifiant et de mot de passe au client sur le navigateur N. 8 - Système selon la revendication 7, caractérisé en ce que le dispositif proxy cache comporte un moyen de vérification des couples identifiant -- mot de passe et qui peut réaliser une interrogation du groupe d'appartenance dans une base de données interne au proxy cache.
9 - Système selon l'une des revendications 6 à 8,
caractérisé en ce que lors de la première connexion de l'utilisateur sur le navigateur N, le dispositif proxy cache génère une autorisation d'accès, sous forme d'un fichier texte qui est s stocké dans une zone mémoire du navigateur N, de sorte que, en règle générale, la requête http soit transmise avec un en-tête contenant un code d'autorisation d'accès qui peut être testé par le moyen de test de requête http du dispositif proxy cache.
- Système selon la revendication 9, caractérisé en ce 10 que le dispositif proxy cache comporte un moyen pour transférer l'URL appelée par la requête HTTP, l'objet et identifiant au compte de l'utilisateur qui est alors analysé à l'aide du serveur iCAP interne au système de filtre S de l'invention.
11 - Système selon la revendication 10, caractérisé en ce 15 que le serveur iCAP interne au système de filtre S de l'invention coopère avec un système de gestion de bases de données qui contient d'une part un premier groupe de données organisé avec les champs de données suivant -- un identifiant -- un groupe -- un thème -- pour chaque thème, un volume des requêtes associées à un identifiant; -- pour chaque thème, un volume en nombre d'octets 25 échangés sur un identifiant; et d'autre part un second groupe de données organisé avec les champs de données suivant -- un identifiant -- un groupe -- un thème -- pour chaque thème, un seuil en volume de requête -- pour chaque thème, un seuil en volume en nombre d'octets.
11 - Système selon la revendication 10, caractérisé en ce que le second groupe de données est maintenu à l'aide de l'administrateur A qui comporte un moyen de configuration de seuils de consultation à la fois en requêtes et en nombre d'octets. 5 12 - Système selon la revendication 11, caractérisé en ce que l'administrateur A comporte ensuite un système de gestion d'agenda pour mettre à zéro des volumes par thème et par identifiant ou groupe.
13 - Système selon l'une des revendications 10 à 12, 10 caractérisé en ce que le serveur iCAP comporte un moyen pour réaliser une analyse thématique de la page, de son en-tête HTTP, sous la forme de l'objet qui a été transmis en réponse à la requête HTTP par le serveur Web W, un moyen pour référer dans le premier groupe de données une donnée définie par un 15 identifiant, un groupe, un thème, un volume des requêtes associée à l'identifiant, un volume en nombre d'octets échangés sur l'identifiant associé, de sorte que cette donnée est alors transmise à un moyen pour ajouter un volume, incrémenter un compteur de la consultation de l'objet en fonction des thèmes 20 extraits pour l'utilisateur qui a obtenu l'autorisation de transférer une requête http vers le serveur Web.
14 - Système selon la revendication 13, caractérisé en ce que dans le cas o l'analyse thématique et son identifiant, le groupe ou le volume de requête est différent d'un enregistrement 25 dans la base de données associée au serveur iCAP, le moyen pour ajouter un volume active alors le système de gestion de cette base de données pour ajouter une nouvelle donnée dans le premier groupe de données décrits ci-dessus.
- Système selon la revendication 14, caractérisé en ce 30 que le serveur iCAP comporte aussi un moyen de consultation des volumes de tous les thèmes pour cet utilisateur et de vérification de ces seuils de façon à ce que, si les seuils ne sont pas atteints, il produise: - ou bien une autorisation de transfert de l'objet vers le navigateur N, - ou bien un message de refus d'accès et de consultation.
16 - Système selon l'une des revendications 11 à 15, caractérisé en ce que l'administrateur A comporte localement ou à distance, un moyen pour générer des statistiques de consultation à l'utilisateur, par thème ou par volume et par toute autre donnée associée au premier groupe de données ou au second groupe de 10 données de la base de données associée au serveur iCAP.
17 - Système selon l'une des revendications 6 à 16, caractérisé en ce que le proxy cache HTTP coopère avec un serveur iCAP de comptabilisation des volumes de consultation, comporte un moyen pour produire une autorisation de 15 consultation et/ou un moyen pour authentifier et d'identifier les clients afin de connaître leur identité et de traiter individuellement leur flux.
18 - Système selon la revendication 6, caractérisé en ce que le serveur iCAP comporte quatre moyens principaux qui sont: 20 -- un moyen de thématisation de l'URL consulté par le client -- un moyen d'alimentation de la base de données coopérant avec le serveur iCAP en ajoutant pour chaque URL son volume associé pour le ou les thèmes le concernant et pour le 25 client identifié; -- un moyen pour vérifier que les volumes concernés pour ce client et pour les thèmes associés à la page demandée par ce client ne sont pas dépassés par rapport à un seuil déterminé dans la base de données associée au serveur iCAP; -- un moyen pour retourner au proxy cache soit l'objet qui peut être servi au client, soit un message d'erreur indiquant que le volume consulté pour la thématique de cette URL est supérieur à celui fixé par l'administrateur A. 19 - Système selon la revendication 18, caractérisé en ce que le mécanisme de thématisation comporte un moyen de compilation des mots clés associés au code html ou autre pour travailler directement sur le contenu de l'objet en cours de thématisation.
- Système selon la revendication 18, caractérisé en ce que que le mécanisme de thématisation comporte un outil d'analyse sémantique pour référer à une liste de thèmes déjà enregistrés dans la base de données en fonction de statistiques 10 de termes isolés dans l'objet et fortement corrélés avec tel ou tel thème enregistré dans la base de données.
FR0309774A 2003-08-08 2003-08-08 Systeme de filtrage progressif de contenus Pending FR2852416A1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR0309774A FR2852416A1 (fr) 2003-08-08 2003-08-08 Systeme de filtrage progressif de contenus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0309774A FR2852416A1 (fr) 2003-08-08 2003-08-08 Systeme de filtrage progressif de contenus

Publications (1)

Publication Number Publication Date
FR2852416A1 true FR2852416A1 (fr) 2004-09-17

Family

ID=32893397

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0309774A Pending FR2852416A1 (fr) 2003-08-08 2003-08-08 Systeme de filtrage progressif de contenus

Country Status (1)

Country Link
FR (1) FR2852416A1 (fr)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5706507A (en) * 1995-07-05 1998-01-06 International Business Machines Corporation System and method for controlling access to data located on a content server
US5987606A (en) * 1997-03-19 1999-11-16 Bascom Global Internet Services, Inc. Method and system for content filtering information retrieved from an internet computer network
FR2823044A1 (fr) * 2001-03-30 2002-10-04 France Telecom Dispositif et procede d'echange de flux entre un dispositif client et un serveur bases sur un protocole d'adapatation de contenu de fichiers internet de type icap

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5706507A (en) * 1995-07-05 1998-01-06 International Business Machines Corporation System and method for controlling access to data located on a content server
US5987606A (en) * 1997-03-19 1999-11-16 Bascom Global Internet Services, Inc. Method and system for content filtering information retrieved from an internet computer network
FR2823044A1 (fr) * 2001-03-30 2002-10-04 France Telecom Dispositif et procede d'echange de flux entre un dispositif client et un serveur bases sur un protocole d'adapatation de contenu de fichiers internet de type icap

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"INTERNET CONTENT ADAPTATION PROTOCOL (ICAP)", INTERNATIONAL CONFERENCE ON ANTENNAS AND PROPAGATION, XX, XX, PAGE(S) 1-13, XP002226584 *
GREENFIELD P ET AL: "Access Prevention techniques for Internet Content Filtering", XP002265027 *

Similar Documents

Publication Publication Date Title
US8321952B2 (en) Method and system for monitoring online computer network behavior and creating online behavior profiles
US8464311B2 (en) Method and system for implementing privacy notice, consent, and preference with a privacy proxy
US7360251B2 (en) Method and system for monitoring online behavior at a remote site and creating online behavior profiles
EP3354000B1 (fr) Equipement pour offrir des services de résolution de noms de domaine
US7827280B2 (en) System and method for domain name filtering through the domain name system
US8180376B1 (en) Mobile analytics tracking and reporting
US20050021796A1 (en) System and method for filtering of web-based content stored on a proxy cache server
JP2002512411A (ja) アクセス制御方法および装置
KR20030048045A (ko) 데이터 네트워크의 정보 검색 및 분석 방법
EP1376410A1 (fr) Procédé de gestion d'informations de contexte par serveur intermédiaire
US8250220B2 (en) Generalized proximity service
FR2812422A1 (fr) Preparation et remise securisees de rapports de donnees
FR2860111A1 (fr) Systeme d'acces a un reseau adapte pour la mise en oeuvre d'un procede a signature simplifiee, et serveur pour sa realisation
FR2852416A1 (fr) Systeme de filtrage progressif de contenus
Nair et al. A tool to extract onion links from Tor hidden services and identify illegal activities
FR2816781A1 (fr) Procede et dispositif de securisation d'un portail dans un systeme informatique
US20100198959A1 (en) System and method for tracking individuals on a data network using communities of interest
CN114697201A (zh) 一种基于应用客户端代理请求的数据处理方法及装置
EP1515522A1 (fr) Procédé d'insertion d'informations de filtrage thématique de pages HTML et système correspondant
KR20070054300A (ko) 패킷 미러링 방식을 이용한 인터넷 접속 제한 시스템 및 그방법
FR3093258A1 (fr) Procede de protection d’un reseau prive d’ordinateurs
EP1622339B1 (fr) Procédé et dispositif de distinction de requêtes HTTP utilisateur
CH696748A5 (fr) Système de réseau informatique sécurisé pour la gestion de données personnelles.
Simon Workload characterization in decentralized networks
Juhász et al. Tracking Activity of Real Individuals in Web Logs