JP2002118590A - System and method for controlling internet access - Google Patents

System and method for controlling internet access

Info

Publication number
JP2002118590A
JP2002118590A JP2000308943A JP2000308943A JP2002118590A JP 2002118590 A JP2002118590 A JP 2002118590A JP 2000308943 A JP2000308943 A JP 2000308943A JP 2000308943 A JP2000308943 A JP 2000308943A JP 2002118590 A JP2002118590 A JP 2002118590A
Authority
JP
Japan
Prior art keywords
address
undefined
access control
internet
permitted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000308943A
Other languages
Japanese (ja)
Other versions
JP4472149B2 (en
Inventor
Kazuhiko Seki
和彦 関
Isao Okazaki
功 岡崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Uniden Corp
Original Assignee
Uniden Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Uniden Corp filed Critical Uniden Corp
Priority to JP2000308943A priority Critical patent/JP4472149B2/en
Publication of JP2002118590A publication Critical patent/JP2002118590A/en
Application granted granted Critical
Publication of JP4472149B2 publication Critical patent/JP4472149B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a system and method for controlling internet access which are capable of taking inhibiting measures against access with high accuracy in practical use. SOLUTION: The internet access control system 1 for controlling access to prescribed addresses on the Internet is provided with a permitted address table 15 for storing addresses which are permitted to be accessed, a prohibited address table 16 for storing addresses which are not permitted to be accessed, a use state table 14 for storing use states of undefined addresses which are not stored in storage means in the both tables 15 and 16, and an address type defining unit 13 for obtaining the use state of the undefined addresses to store them in the table 14 and storing the undefined addresses in the table 16 according to a reference previously prepared based on the use state stored in the table 14.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明が属する技術分野】本発明は、インターネットに
対するアクセス制御に関する。
[0001] The present invention relates to access control to the Internet.

【0002】[0002]

【従来の技術】従来、インターネットに対するアクセス
制御は、次の2通りの方法で行われていた。
2. Description of the Related Art Conventionally, access control to the Internet has been performed by the following two methods.

【0003】(1)アクセス許可リストを作成し、予め
許可しているアドレスのみへのアクセスを行わせる。
[0003] (1) An access permission list is created, and access is made only to previously permitted addresses.

【0004】(2)LAN(Local Area Network)の利
用者または管理者にとって有害と判断されるアドレスの
一覧表を作成し、日々その一覧表を更新し、本一覧表に
記載されているアドレスへのアクセスを禁止する。
[0004] (2) A list of addresses determined to be harmful to users or managers of a LAN (Local Area Network) is created, and the list is updated daily, and the addresses listed in this list are updated. Prohibit access to

【0005】[0005]

【発明が解決しようとする課題】(1)の方法では、新
規にアクセスを行いたいアドレスを入手しても、許可リ
ストが更新されるまでアクセスできない問題があった。
(2)の方法では、禁止アドレスの一覧作成のために日
々有害アドレスを検索する手間が必要であるという問題
があった。
The method (1) has a problem that even if a new address to be accessed is obtained, the access cannot be made until the permission list is updated.
The method (2) has a problem that it is necessary to search for harmful addresses every day in order to create a list of prohibited addresses.

【0006】よって、本発明の目的は、LANの利用者
または管理者にとって有害なアドレスへのアクセスを1
00%ではないが、実用的に十分な精度をもってアクセ
ス禁止措置がとれるインターネット・アクセス制御装置
及び方法を提供することである。
[0006] Therefore, an object of the present invention is to prevent access to addresses that are harmful to LAN users or managers.
An object of the present invention is to provide an Internet access control apparatus and method which can prevent access with a sufficient accuracy, but not practically enough.

【0007】[0007]

【課題を解決するための手段】本発明にかかるインター
ネット・アクセス制御装置(例えば、本実施の形態にお
けるインターネット・アクセス制御装置1)は、インタ
ーネット上の所定アドレスに対するアクセスを制御する
インターネット・アクセス制御装置であって、アクセス
が許可されたアドレスを記憶する許可アドレス記憶手段
(例えば、本実施の形態における許可アドレステーブル
15)と、アクセスが許可されていないアドレスを記憶
する不許可アドレス記憶手段(例えば、本実施の形態に
おける不許可アドレステーブル16)と、前記許可アド
レス記憶手段及び不許可アドレス記憶手段の双方の記憶
手段において記憶されていない未定義アドレスの使用状
況を記憶する使用状況記憶手段(例えば、本実施の形態
における使用状況テーブル14)と、前記未定義アドレ
スの使用状況を取得し、前記使用状況記憶手段に格納す
るとともに、前記使用状況記憶手段に記憶された使用状
況に基づいて予め定められた基準に従って当該未定義ア
ドレスを前記不許可アドレス記憶手段に格納するアドレ
ス種別定義手段(例えば、本実施の形態におけるアドレ
ス種別定義装置13)を備えたものである。
An Internet access control device according to the present invention (for example, the Internet access control device 1 in the present embodiment) is an Internet access control device for controlling access to a predetermined address on the Internet. And an authorized address storage means (for example, an authorized address table 15 in the present embodiment) for storing an address for which access is permitted, and a disallowed address storage means (for example, for storing an address to which access is not permitted). A non-permitted address table 16 according to the present embodiment, and a usage status storage unit (for example, a usage status storage unit that stores the usage status of an undefined address that is not stored in the storage units of both the permitted address storage unit and the unauthorized address storage unit) Usage in this embodiment 14) and the usage status of the undefined address is obtained and stored in the usage status storage means, and the undefined address is obtained according to a predetermined standard based on the usage status stored in the usage status storage means. Is stored in the unauthorized address storage means (for example, the address type definition device 13 in the present embodiment).

【0008】アドレス種別定義手段を、前記使用状況記
憶手段に記憶された使用状況が所定値以上である場合に
当該未定義アドレスを前記不許可アドレス記憶手段に格
納するようにすることが望ましい。
It is preferable that the address type definition means stores the undefined address in the unauthorized address storage means when the usage status stored in the usage status storage means is equal to or more than a predetermined value.

【0009】また、アドレス種別定義手段は、前記使用
状況記憶手段に記憶された使用状況に基づき順位付けさ
れた複数の未定義アドレスのうち、予め定められた数の
上位の未定義アドレスを前記不許可アドレス記憶手段に
格納するようにしてもよい。
[0009] The address type defining means may include a predetermined number of upper undefined addresses among a plurality of undefined addresses ranked based on the usage status stored in the usage status storage means. The information may be stored in the permitted address storage means.

【0010】好ましくは、上述の使用状況記憶手段に、
使用状況に関する情報として、使用時間に関する情報を
格納する。
[0010] Preferably, in the above-mentioned use status storage means,
As information on the usage status, information on the usage time is stored.

【0011】また、使用状況記憶手段に、使用状況に関
する情報として、ファイルの大きさに関する情報を格納
してもよい。
[0011] The usage status storage means may store information on the size of the file as the information on the usage status.

【0012】また、インターネット・アクセス制御装置
は、クライアントとインターネット間に設けられたゲー
トウエイに接続され、当該ゲートウエイに対して前記不
許可アドレス情報を提供することによりインターネット
に対するアクセスを制御することが望まれる。
It is desirable that the Internet access control device is connected to a gateway provided between the client and the Internet, and controls access to the Internet by providing the unauthorized address information to the gateway. .

【0013】また、このゲートウエイに対して前記未定
義アドレスについてはアクセスを許可するよう制御する
情報を提供してもよい。
[0013] The gateway may be provided with information for controlling access to the undefined address.

【0014】さらに、ゲートウエイよりアクセスログを
取得し、取得したアクセスログに基づいて、未定義アド
レスを取得するようにしてもよい。
Further, an access log may be obtained from the gateway, and an undefined address may be obtained based on the obtained access log.

【0015】他方、本発明にかかるインターネット・ア
クセス制御方法は、インターネット上の所定アドレスに
対するアクセスを制御するインターネット・アクセス制
御方法であって、アクセスが許可された許可アドレスを
記憶する許可アドレス記憶ステップと、アクセスが許可
されていない不許可アドレスを記憶する不許可アドレス
記憶ステップと、前記許可アドレスと不許可アドレス以
外の未定義アドレスの使用状況を記憶する使用状況記憶
ステップと、前記未定義アドレスの使用状況を取得する
使用情報取得ステップと、記憶された使用状況に基づい
て予め定められた基準に従い当該未定義アドレスを不許
可アドレスとして格納する定義付けステップとを備えた
ものである。
[0015] On the other hand, an Internet access control method according to the present invention is an Internet access control method for controlling access to a predetermined address on the Internet, comprising: a permission address storing step of storing a permission address permitted to access. A non-permitted address storing step of storing a non-permitted address to which access is not permitted, a use state storing step of storing a use state of an undefined address other than the permitted address and the non-permitted address, and a use of the undefined address The method includes a use information acquiring step of acquiring a situation, and a defining step of storing the undefined address as an unauthorized address in accordance with a predetermined criterion based on the stored use situation.

【0016】また、定義付けステップを、使用状況が所
定値以上である場合に当該未定義アドレスを不許可アド
レスとして格納するようにしてもよい。
[0016] In the defining step, the undefined address may be stored as a non-permitted address when the use status is equal to or more than a predetermined value.

【0017】さらに、定義付けステップを、使用状況に
基づき順位付けされた複数の未定義アドレスのうち、予
め定められた数の上位の未定義アドレスを不許可アドレ
スとして格納するようにしてもよい。
Further, in the defining step, a predetermined number of higher-ranked undefined addresses among the plurality of undefined addresses ranked according to the use status may be stored as the non-permitted addresses.

【0018】さらに、使用状況記憶ステップは、使用状
況に関する情報として、使用時間に関する情報を格納す
ることも望まれる。
Further, it is desired that the use status storing step stores information on the use time as the information on the use status.

【0019】さらにまた、使用状況記憶ステップは、使
用状況に関する情報として、ファイルの大きさに関する
情報を格納するようにしてもよい。
Further, the use status storage step may store information on the size of the file as the information on the use status.

【0020】そして、クライアントとインターネット間
に設けられたゲートウエイに対して前記不許可アドレス
情報を提供するステップをさらに有することが望まし
い。
Preferably, the method further comprises the step of providing the unauthorized address information to a gateway provided between the client and the Internet.

【0021】また、ゲートウエイに対して前記未定義ア
ドレスについてはアクセスを許可するよう制御する情報
を提供するステップをさらに有するようにしてもよい。
The method may further include providing information for controlling the gateway to permit access to the undefined address.

【0022】さらにまた、ゲートウエイよりアクセスロ
グを取得し、取得したアクセスログに基づいて、未定義
アドレスを取得するステップをさらに有するようにして
もよい。
Further, the method may further include a step of acquiring an access log from the gateway and acquiring an undefined address based on the acquired access log.

【0023】他方、本発明にかかる記憶媒体は、インタ
ーネット上の所定アドレスに対するアクセスを制御する
インターネット・アクセス制御プログラムを記憶した記
憶媒体であって、当該インターネット・アクセス制御プ
ログラムは、コンピュータに対し、アクセスが許可され
た許可アドレスを記憶する許可アドレス記憶ステップ
と、アクセスが許可されていない不許可アドレスを記憶
する不許可アドレス記憶ステップと、前記許可アドレス
と不許可アドレス以外の未定義アドレスの使用状況を記
憶する使用状況記憶ステップと、前記未定義アドレスの
使用状況を取得する使用情報取得ステップと、記憶され
た使用状況に基づいて予め定められた基準に従い当該未
定義アドレスを不許可アドレスとして格納する定義付け
ステップを実行させるものである。
On the other hand, a storage medium according to the present invention is a storage medium storing an Internet access control program for controlling access to a predetermined address on the Internet. A permission address storing step of storing a permitted address, a non-permitted address storing step of storing a non-permitted address to which access is not permitted, and a use state of an undefined address other than the permitted address and the non-permitted address. A use status storing step for storing; a use information obtaining step for obtaining a use status of the undefined address; and a definition for storing the undefined address as an unauthorized address according to a predetermined criterion based on the stored use status. Run the attachment step It is intended.

【0024】[0024]

【発明の実施の形態】最初に本発明について概説するこ
ととする。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS First, the present invention will be outlined.

【0025】この発明においては、インターネットのア
ドレス、即ちURL(Uniform Resource Locater)を次
の3種類に分類する(図6参照)。 (1)許可アドレス (2)不許可アドレス (3)未定義アドレス
In the present invention, Internet addresses, that is, URLs (Uniform Resource Locaters) are classified into the following three types (see FIG. 6). (1) Permitted address (2) Non-permitted address (3) Undefined address

【0026】許可アドレスは、常に、例え不許可アドレ
スであってもアクセス可能である。不許可アドレスはア
クセス不能である。未定義アドレスはアクセス可能であ
る。
The permitted address is always accessible even if it is a non-permitted address. Unauthorized addresses are not accessible. Undefined addresses are accessible.

【0027】このように、未定義アドレスという種別を
設けることにより、原則として、即ち不許可とされない
限り、すべてのアドレスにアクセスすることができる。
このためインターネットの自由な利用は維持される。
As described above, by providing the type of undefined address, all addresses can be accessed in principle, that is, unless it is not permitted.
This allows free use of the Internet.

【0028】本発明は、原則としてインターネットの自
由な使用を認めつつ、使用実績に応じて事後的にアクセ
スに制限を加えるものである。
According to the present invention, the use of the Internet is permitted in principle, and the access is restricted later according to the actual use.

【0029】本発明において、あるインターネットアド
レスが有害であるかどうかは、公序良俗に反する(例え
ばポルノサイト)かどうかではなく、業務に支障がある
かどうかの観点から判断される。業務に著しく支障があ
る場合、有害とされ、そうでない場合、たとえ私用の利
用であっても有害とされない。インターネットの各サイ
トを、予め業務上に有益であるかどうか判断することは
困難であり、またインターネットの性格から使用の利用
をすべて排除することは却って不利益をもたらすからで
ある。
In the present invention, whether or not a certain Internet address is harmful is determined not from whether it is against public order and morals (for example, a pornographic site), but from the viewpoint of whether or not there is a problem with business. It is harmful if there is a significant hindrance to work, otherwise it is not harmful even for private use. This is because it is difficult to determine in advance whether or not each site on the Internet is useful for business purposes, and eliminating all uses of the Internet from the nature of the Internet is rather disadvantageous.

【0030】業務に著しく支障があるとは、他の業務に
支障がある程、回線・サーバを占有するような場合、つ
まり回線・サーバの占有率が著しく高い場合である。し
たがって、あるURLに対する利用時間(=ヒット数×
使用時間)及び/又は当該URLからの(あるいはUR
Lへの)パケットデータ量を基準として有害かどうか判
断する。例えば、ダウンロードするデータ量が膨大な音
楽サイトへのアクセスが該当する。
[0030] A task is significantly impaired when the line / server is occupied so much as to hinder other tasks, that is, when the occupancy of the line / server is extremely high. Therefore, the usage time for a certain URL (= the number of hits ×
Usage time) and / or from the URL (or
It is determined whether the packet data is harmful based on the amount of packet data (to L). For example, access to a music site where the amount of data to be downloaded is enormous corresponds.

【0031】このように、回線・サーバの占有率に基づ
き有害かどうか判断するのは、実際の手間や、利用者の
プライバシーの観点からも望ましい。当該URLの内容
を検討する必要がないからである。
As described above, it is desirable to determine whether the data is harmful based on the occupancy of the line / server from the viewpoint of actual labor and the privacy of the user. This is because there is no need to examine the contents of the URL.

【0032】回線・サーバの占有率が高くなっても、業
務上、アクセスが必要なときがある。このような場合、
予め、あるいは不許可になった後に手動で許可アドレス
テーブルに当該URLを設定する。許可アドレステーブ
ルは、不許可アドレステーブルよりも優先されるので、
許可アドレステーブルのURLは、常にアクセス可能で
ある。
Even when the occupancy of the line / server increases, there are times when access is required for business purposes. In such a case,
The URL is manually set in the permitted address table in advance or manually after being rejected. Since the permitted address table has priority over the disallowed address table,
The URL of the permitted address table is always accessible.

【0033】続いて、図を用いて本発明について詳細に
説明する。図1は本発明にかかるシステムの構成を示す
ブロック図である。図において、1はインターネット・
アクセス制御装置である。2はインターネット、3はゲ
ートウエイ、4はLAN、5はクライアントである。
Next, the present invention will be described in detail with reference to the drawings. FIG. 1 is a block diagram showing the configuration of the system according to the present invention. In the figure, 1 is the Internet
An access control device. 2 is the Internet, 3 is a gateway, 4 is a LAN, and 5 is a client.

【0034】インターネット・アクセス制御装置1は、
アクセスログ取得装置11、未定義アドレス抽出装置1
2、アドレス種別定義装置13、使用状況テーブル1
4、許可アドレステーブル15、不許可アドレステーブ
ル16及びテーブル編集装置17により構成されてい
る。
The Internet access control device 1
Access log acquisition device 11, undefined address extraction device 1
2, address type definition device 13, usage status table 1
4, an authorized address table 15, an unauthorized address table 16, and a table editing device 17.

【0035】アクセスログ取得装置11は、所定の間隔
でゲートウエイ3からアクセスログを取得して未定義ア
ドレス抽出装置12に送る。未定義アドレス抽出装置1
2は、許可アドレステーブル15と不許可アドレステー
ブル16の両方を参照して、アクセスログから許可/不
許可のいずれでもない未定義アドレスを抽出する。アド
レス種別定義装置13は、未定義アドレス抽出装置12
から未定義アドレスの使用状況を受けて使用状況テーブ
ル14を更新する。外部からのアドレス種別定義処理開
始指令を受けて、アドレス種別定義装置13は、未定義
アドレスを不許可あるいは未定義のままのいずれかに判
定する。このアドレス種別定義処理開始指令には、定期
的に処理を行うときはタイマーからの信号、手動で処理
を行うときはキーボードやマウスからの信号である。不
許可とされたアドレスは不許可アドレステーブル16に
送られて記憶される。テーブル編集装置17は、許可ア
ドレステーブル15及び不許可アドレステーブル16を
編集処理する機能を有する。
The access log acquisition device 11 acquires an access log from the gateway 3 at a predetermined interval and sends the access log to the undefined address extraction device 12. Undefined address extraction device 1
2 refers to both the permission address table 15 and the non-permission address table 16 and extracts an undefined address that is neither permission nor permission from the access log. The address type definition device 13 is an undefined address extraction device 12
And updates the usage table 14 in response to the usage status of the undefined address. Upon receiving an address type definition process start command from the outside, the address type definition device 13 determines whether the undefined address is not permitted or remains undefined. The address type definition process start command is a signal from a timer when performing the process periodically, and a signal from a keyboard or mouse when performing the process manually. The rejected address is sent to and stored in the rejected address table 16. The table editing device 17 has a function of editing the permitted address table 15 and the non-permitted address table 16.

【0036】図2は、インターネットへのアクセス要求
が出されたときのゲートウエイ3の動作のフローチャー
トである。
FIG. 2 is a flowchart of the operation of the gateway 3 when a request to access the Internet is issued.

【0037】ゲートウエイ3は、クライアント5からL
AN4を介して送信されたインターネットへのアクセス
要求を受信する(ステップS1)。ゲートウエイ3は、
このアクセス要求に基づき、要求されたURLを判定す
る(ステップS2)。最初に要求されたURLが許可ア
ドレスかどうかを判定する(ステップS3)。この判定
は、ゲートウエイ3がインターネット・アクセス制御装
置1の許可アドレステーブル15を参照することにより
実行する。許可アドレスであると判定した場合には、ア
クセスを許可する(ステップS6)。クライアントは、
このアクセス許可によりアクセス要求したURLにアク
セスすることが可能となる。
The gateway 3 receives L from the client 5
An Internet access request transmitted via the AN 4 is received (step S1). Gateway 3
Based on this access request, the requested URL is determined (step S2). It is determined whether the first requested URL is a permitted address (step S3). This determination is performed by the gateway 3 referring to the permitted address table 15 of the Internet access control device 1. If it is determined that the address is a permitted address, the access is permitted (step S6). The client
With this access permission, it becomes possible to access the requested URL.

【0038】他方、ステップS3において、ゲートウエ
イ3が許可アドレスでないと判定した場合には、さらに
不許可アドレスかどうかを判定する(ステップS4)。
この判定は、ゲートウエイ3がインターネット・アクセ
ス制御装置1の不許可アドレステーブル16を参照する
ことにより実行する。不許可アドレスであると判定した
場合には、アクセスを拒否する(ステップS7)。クラ
イアントは、このアクセス拒否によりアクセス要求した
URLにアクセスすることが禁止される。
On the other hand, if it is determined in step S3 that the gateway 3 is not a permitted address, it is further determined whether the gateway 3 is a non-permitted address (step S4).
This determination is performed by the gateway 3 referring to the unauthorized address table 16 of the Internet access control device 1. If it is determined that the address is not permitted, the access is rejected (step S7). The client is prohibited from accessing the requested URL by this access rejection.

【0039】他方、ステップS4において、ゲートウエ
イ3が不許可アドレスでないと判定した場合には、当該
アクセスを使用状況の監視対象に設定する(ステップS
5)。そして、要求されたURLへのアクセスを許可す
る(ステップS6)。
On the other hand, if it is determined in step S4 that the gateway 3 is not a non-permitted address, the access is set as a use status monitoring target (step S4).
5). Then, access to the requested URL is permitted (step S6).

【0040】次に、図2のフローチャートのステップS
5により使用状況の監視対象に設閧ウれたアクセスに関
する監視につき説明する。図3は、ゲートウエイ3によ
るアクセス状況の監視フローチャートである。
Next, step S in the flowchart of FIG.
The monitoring related to the access set as the monitoring target of the usage status will be described with reference to FIG. FIG. 3 is a flowchart of monitoring the access status by the gateway 3.

【0041】クライアント5がLAN4を介してインタ
ーネット上の所定のURLにアクセスしようとした場合
(ステップS10)に、ゲートウエイ3は、このURL
が監視対象か否かを判定する(ステップS11)。当該
URLが監視対象でないと判定された場合には、監視し
ない(ステップS15)。他方、当該URLが監視対象
であると判定された場合には、まず、当該URLに関す
る使用時間を計測する(ステップS12)。そして、当
該URLに接続されている状態において、URLに対し
て送信されたファイル及び当該URLより受信したファ
イルの大きさ、即ちパケットデータ量を計測する(ステ
ップS13)。このようにして計測された使用時間及び
ファイルの大きさをURLごとに所定の記憶領域に累積
し、格納する(ステップS14)。
When the client 5 attempts to access a predetermined URL on the Internet via the LAN 4 (step S10), the gateway 3
It is determined whether or not is a monitoring target (step S11). If it is determined that the URL is not a monitoring target, monitoring is not performed (step S15). On the other hand, when it is determined that the URL is to be monitored, first, the usage time related to the URL is measured (step S12). Then, while connected to the URL, the size of the file transmitted to the URL and the size of the file received from the URL, that is, the amount of packet data, is measured (step S13). The usage time and the file size thus measured are accumulated and stored in a predetermined storage area for each URL (step S14).

【0042】次に、図4を用いて、アドレス種別定義装
置13の使用状況テーブル作成処理及びアドレス種別定
義処理について説明する。
Next, referring to FIG. 4, a description will be given of the process of creating the use status table and the address type definition process of the address type definition device 13.

【0043】まず、インターネット・アクセス制御装置
1の未定義アドレス抽出装置12は、アクセスログ取得
装置11により取得されたアクセスログより、未定義ア
ドレスのアクセスログを取得する(ステップS20)。
そして、アドレス種別定義装置13は、未定義アドレス
抽出装置12が取得した未定義アドレスのアクセスログ
より、未定義アドレスごとに延べ使用時間及びファイル
の大きさを累積して使用状況テーブル14に格納する
(ステップS21)。
First, the undefined address extracting device 12 of the Internet access control device 1 acquires an access log of an undefined address from the access log acquired by the access log acquiring device 11 (Step S20).
Then, the address type definition device 13 accumulates the total use time and the size of the file for each undefined address from the access log of the undefined address acquired by the undefined address extraction device 12 and stores them in the use status table 14. (Step S21).

【0044】次に、使用状況テーブル14に格納された
使用時間に関するデータに基づいて、未定義アドレスを
延べ使用時間で順位付けを行う(ステップS22)。同
じく、使用状況テーブル14に格納された累積ファイル
に関するデータに基づいて、未定義アドレスを累積ファ
イルの大きさで順位付けを行う(ステップS23)。そ
して、延べ使用時間と累積ファイルの大きさの両方で総
合順位付けも行う(ステップS24)。さらに、アドレ
ス種別定義装置13は、ステップS24において行われ
た総合順位付けに関する情報に基づき、予め指定された
順位内の未定義アドレスを不許可アドレスに設定する
(ステップS25)。具体的には、この未定義アドレス
を不許可アドレステーブル16に格納する。
Next, the undefined addresses are ranked by the total use time based on the use time data stored in the use state table 14 (step S22). Similarly, based on the data on the cumulative file stored in the usage table 14, the undefined addresses are ranked according to the size of the cumulative file (step S23). Then, the overall ranking is also performed based on both the total use time and the size of the cumulative file (step S24). Further, the address type definition device 13 sets an undefined address in the order specified in advance as a non-permitted address based on the information on the overall ranking performed in step S24 (step S25). Specifically, this undefined address is stored in the unauthorized address table 16.

【0045】このような処理により、回線・サーバの占
有率が高いと判断される、予め定められた上位のアドレ
スのいくつかがアクセス不許可とされる。
Through such processing, access to some of the predetermined higher-level addresses for which the line / server occupancy is determined to be high is prohibited.

【0046】ここで、許可アドレステーブル15、不許
可アドレステーブル16及び使用状況テーブル14の具
体的な構成について説明する。
Here, a specific configuration of the permitted address table 15, the non-permitted address table 16, and the use status table 14 will be described.

【0047】図5(a)は、許可アドレステーブル15
及び不許可アドレステーブル16の内容の例を示す。許
可アドレステーブル15及び不許可アドレステーブル1
6には、URLに関する情報と、アクセスが許可された
URLか許可されていないURLかを示すアドレス種別
に関する情報がURLごとに格納されている。他方、図
5(b)は、使用状況テーブル14の内容の例を示す。
この使用状況テーブル14には、URLに関する情報、
延べ使用時間に関する情報、累積ファイルサイズに関す
る情報と利用順位に関する情報がURLごとに格納され
ている。この例において、延べ使用時間が5時間で累積
ファイルサイズが5MBのURL13と、延べ使用時間
が2時間で累積ファイルサイズが10MBのURL14
が両方とも利用順位が1位となっている。どのようなア
ルゴリズムに基づき、利用順位を決定するかは、事前に
設定することができる。そのため、この例のように延べ
使用時間と累積ファイルサイズが異なる場合であっても
同じと評価される場合もある。
FIG. 5A shows the permission address table 15.
3 shows an example of the contents of the unauthorized address table 16. Permitted address table 15 and disallowed address table 1
6 stores, for each URL, information on the URL and information on the address type indicating whether the access is permitted or prohibited. On the other hand, FIG. 5B shows an example of the contents of the usage status table 14.
The usage status table 14 includes information on URL,
Information on the total use time, information on the cumulative file size, and information on the use order are stored for each URL. In this example, a URL 13 with a total use time of 5 hours and a cumulative file size of 5 MB, and a URL 14 with a total use time of 2 hours and a cumulative file size of 10 MB
However, in both cases, the use order is first. Which algorithm is used to determine the use order can be set in advance. Therefore, even when the total use time and the accumulated file size are different as in this example, the same may be evaluated as the same.

【0048】続いて、図7を用いて、他の実施の形態に
かかるアドレス種別定義装置13の使用状況テーブル作
成処理及びアドレス種別定義処理について説明する。
Next, a description will be given, with reference to FIG. 7, of a use situation table creation process and an address type definition process of the address type definition device 13 according to another embodiment.

【0049】まず、インターネット・アクセス制御装置
1の未定義アドレス抽出装置12は、アクセスログ取得
装置11により取得されたアクセスログより、未定義ア
ドレスのアクセスログを取得する(ステップS30)。
そして、アドレス種別定義装置13は、未定義アドレス
抽出装置12が取得した未定義アドレスのアクセスログ
より、未定義アドレスごとに延べ使用時間及びファイル
の大きさを累積して使用状況テーブル14に格納する
(ステップS31)。
First, the undefined address extracting device 12 of the Internet access control device 1 acquires an access log of an undefined address from the access log acquired by the access log acquiring device 11 (Step S30).
Then, the address type definition device 13 accumulates the total use time and the size of the file for each undefined address from the access log of the undefined address acquired by the undefined address extraction device 12 and stores them in the use status table 14. (Step S31).

【0050】アドレス種別定義装置13は、この使用状
況テーブル14に格納された未定義アドレスより任意の
一つの未定義アドレスを指定する(ステップS32)。
さらに、アドレス種別定義装置13は、指定した未定義
アドレスについて、延べ使用時間が予め定められた値を
超えているかを判定する(ステップS33)。ここで、
当該未定義アドレスについて延べ使用時間が予め定めら
れた値を超えていると判定した場合には、この未定義ア
ドレスを不許可アドレスに設定する(ステップS3
5)。具体的には、アドレス種別定義装置13は、当該
未定義アドレスを不許可アドレステーブル16に格納す
る。
The address type definition device 13 specifies any one undefined address from the undefined addresses stored in the use status table 14 (step S32).
Further, the address type definition device 13 determines whether the total use time of the specified undefined address exceeds a predetermined value (step S33). here,
If it is determined that the total use time of the undefined address has exceeded a predetermined value, the undefined address is set as a non-permitted address (step S3).
5). Specifically, the address type definition device 13 stores the undefined address in the unauthorized address table 16.

【0051】ステップS33において、当該未定義アド
レスについて延べ使用時間が予め定められた値を超えて
いないと判定した場合には、さらにこの未定義アドレス
について累積ファイルの大きさが予め定められた値を超
えているかを判定する(ステップS34)。ここで、当
該未定義アドレスについて累積ファイルの大きさが予め
定められた値を超えていると判定した場合には、この未
定義アドレスを不許可アドレスに設定する(ステップS
35)。具体的には、アドレス種別定義装置13は、当
該未定義アドレスを不許可アドレステーブル16に格納
する。
If it is determined in step S33 that the total use time of the undefined address does not exceed the predetermined value, the size of the cumulative file for the undefined address is further changed to a predetermined value. It is determined whether or not it has exceeded (step S34). Here, when it is determined that the size of the cumulative file exceeds the predetermined value for the undefined address, the undefined address is set as the non-permitted address (step S).
35). Specifically, the address type definition device 13 stores the undefined address in the unauthorized address table 16.

【0052】ステップS34において、当該未定義アド
レスについて累積ファイルの大きさが予め定められた値
を超えていないと判定した場合には、当該アドレスにつ
いての処理は終了し、次の任意の一つの未定義アドレス
を指定し、同様に処理を行う。
If it is determined in step S34 that the size of the accumulated file does not exceed the predetermined value for the undefined address, the process for the address is terminated and the next arbitrary one Specify the definition address and perform the same processing.

【0053】本発明の実施の形態に記載された発明によ
り、既にアクセス履歴のあるアドレスのみを選択してア
クセス禁止にすることにより、実用的に十分な精度をも
ってアクセス禁止措置が実現できるとともに、禁止リス
トの改版頻度は数週間〜数ヶ月程度でよく、日常の運用
に要する工数を最小化できる。
According to the invention described in the embodiment of the present invention, access prohibition can be realized with sufficient accuracy in practice by selecting only addresses having an access history and prohibiting access. The frequency of updating the list may be several weeks to several months, and the man-hour required for daily operation can be minimized.

【0054】尚、上述したインターネット・アクセス制
御装置は、汎用コンピュータに所定のプログラムをイン
ストールすることによっても実現可能である。コンピュ
ータのハードディスクにインストールされた各種のプロ
グラムは、記憶媒体に格納することが可能であり、ま
た、通信媒体を介して伝達されることが可能である。こ
こで、記憶媒体には、例えば、フロッピー(登録商標)
ディスク、ハードディスク、磁気ディスク、光磁気ディ
スク、CD−ROM、DVD、ROMカートリッジ、バ
ッテリバックアップ付きRAMメモリカートリッジ、フ
ラッシュメモリカートリッジ、不揮発性RAMカートリ
ッジ等を含む。また、通信媒体には、電話回線等の有線
通信媒体、マイクロ波回線等の無線通信媒体等を含み、
インターネットも含まれる。
The above-described Internet access control device can also be realized by installing a predetermined program on a general-purpose computer. Various programs installed on the hard disk of the computer can be stored in a storage medium, and can be transmitted via a communication medium. Here, the storage medium includes, for example, a floppy (registered trademark).
Includes disks, hard disks, magnetic disks, magneto-optical disks, CD-ROMs, DVDs, ROM cartridges, RAM memory cartridges with battery backup, flash memory cartridges, nonvolatile RAM cartridges, and the like. The communication medium includes a wired communication medium such as a telephone line, a wireless communication medium such as a microwave line, and the like.
Internet is also included.

【0055】[0055]

【発明の効果】本発明により、実用的に十分な精度をも
ってアクセス禁止措置がとれるインターネット・アクセ
ス制御装置及び方法を提供することができるという効果
を奏する。
According to the present invention, it is possible to provide an Internet access control apparatus and method capable of taking an access prohibition measure with sufficient accuracy for practical use.

【図面の簡単な説明】[Brief description of the drawings]

【図1】 本発明におけるシステムブロック図である。FIG. 1 is a system block diagram according to the present invention.

【図2】 インターネットのアクセス要求が出されたと
きのゲートウエイ3の動作を示すフローチャートであ
る。
FIG. 2 is a flowchart showing the operation of the gateway 3 when an Internet access request is issued.

【図3】 ゲートウエイによるアクセス状況の監視フロ
ーチャートである。
FIG. 3 is a flowchart for monitoring an access status by a gateway.

【図4】 アドレス種別定義装置の使用状況テーブル作
成処理及びアドレス種別定義処理のフローチャートであ
る。
FIG. 4 is a flowchart of a use status table creation process and an address type definition process of the address type definition device.

【図5】 許可アドレステーブル15、不許可アドレス
テーブル16及び使用状況テーブル14の内容を示す図
である。
FIG. 5 is a diagram showing contents of an permitted address table 15, a non-permitted address table 16, and a use state table 14.

【図6】 動作原理の説明図である。FIG. 6 is an explanatory diagram of an operation principle.

【図7】 他の実施の形態にかかるアドレス種別定義装
置の使用状況テーブル作成処理及びアドレス種別定義処
理のフローチャートである。
FIG. 7 is a flowchart of a usage status table creation process and an address type definition process of an address type definition device according to another embodiment.

【符号の説明】[Explanation of symbols]

1 インターネット・アクセス制御装置 2 インター
ネット 3 ゲートウエイ 4 LAN 5 クライアント 11 アクセスログ取得装置 12 未定義アドレス抽
出装置 13 アドレス種別定義装置 14 使用状況テーブル 15 許可アドレステーブル 16 不許可アドレステ
ーブル 17 テーブル編集装置
DESCRIPTION OF SYMBOLS 1 Internet access control device 2 Internet 3 Gateway 4 LAN 5 Client 11 Access log acquisition device 12 Undefined address extraction device 13 Address type definition device 14 Usage status table 15 Permitted address table 16 Non-permitted address table 17 Table editing device

フロントページの続き Fターム(参考) 5B085 AC01 BC00 5B089 GA11 GA31 GB02 HA10 KA17 KB06 KB13 KC28 KC37 KC54 5K030 HA08 HC01 HD09 JT06 KA01 KA04 LB02 LB03 LC13 LD20 MC08 Continued on front page F-term (reference) 5B085 AC01 BC00 5B089 GA11 GA31 GB02 HA10 KA17 KB06 KB13 KC28 KC37 KC54 5K030 HA08 HC01 HD09 JT06 KA01 KA04 LB02 LB03 LC13 LD20 MC08

Claims (20)

【特許請求の範囲】[Claims] 【請求項1】 インターネット上の所定アドレスに対す
るアクセスを制御するインターネット・アクセス制御装
置であって、 アクセスが許可されたアドレスを記憶する許可アドレス
記憶手段と、 アクセスが許可されていないアドレスを記憶する不許可
アドレス記憶手段と、 前記許可アドレス記憶手段及び不許可アドレス記憶手段
の双方の記憶手段において記憶されていない未定義アド
レスの使用状況を記憶する使用状況記憶手段と、 前記未定義アドレスの使用状況を取得し、前記使用状況
記憶手段に格納するとともに、前記使用状況記憶手段に
記憶された使用状況に基づいて予め定められた基準に従
って当該未定義アドレスを前記不許可アドレス記憶手段
に格納するアドレス種別定義手段を備えたインターネッ
ト・アクセス制御装置。
1. An Internet access control device for controlling access to a predetermined address on the Internet, comprising: an allowed address storage means for storing an address to which access is permitted; An authorized address storage unit, a usage status storage unit that stores a usage status of an undefined address that is not stored in both the storage unit of the authorized address storage unit and the unauthorized address storage unit, and a usage status of the undefined address. An address type definition for acquiring and storing the undefined address in the unauthorized address storage unit in accordance with a predetermined standard based on the usage status stored in the usage status storage unit, Internet access control device with means.
【請求項2】 前記アドレス種別定義手段は、前記使用
状況記憶手段に記憶された使用状況が所定値以上である
場合に当該未定義アドレスを前記不許可アドレス記憶手
段に格納することを特徴とする請求項1記載のインター
ネット・アクセス制御装置。
2. The method according to claim 1, wherein the address type defining unit stores the undefined address in the unauthorized address storage unit when the usage status stored in the usage status storage unit is equal to or more than a predetermined value. The internet access control device according to claim 1.
【請求項3】 前記アドレス種別定義手段は、前記使用
状況記憶手段に記憶された使用状況に基づき順位付けさ
れた複数の未定義アドレスのうち、予め定められた数の
上位の未定義アドレスを前記不許可アドレス記憶手段に
格納することを特徴とする請求項1記載のインターネッ
ト・アクセス制御装置。
3. The method according to claim 1, wherein the address type defining unit determines a predetermined number of upper undefined addresses among the plurality of undefined addresses ranked based on the usage status stored in the usage status storage unit. 2. The Internet access control device according to claim 1, wherein the Internet access control device is stored in an unauthorized address storage unit.
【請求項4】 前記使用状況記憶手段は、使用状況に関
する情報として、使用時間に関する情報を格納すること
を特徴とする請求項1記載のインターネット・アクセス
制御装置。
4. The Internet access control device according to claim 1, wherein said usage status storage means stores information on usage time as information on usage status.
【請求項5】 前記使用状況記憶手段は、使用状況に関
する情報として、ファイルの大きさに関する情報を格納
することを特徴とする請求項1又は5記載のインターネ
ット・アクセス制御装置。
5. The Internet access control device according to claim 1, wherein the use status storage unit stores information regarding a size of a file as the information regarding the use status.
【請求項6】 前記インターネット・アクセス制御装置
は、クライアントとインターネット間に設けられたゲー
トウエイに接続され、当該ゲートウエイに対して前記不
許可アドレス情報を提供することによりインターネット
に対するアクセスを制御したことを特徴とする請求項
1、2、3、4又は5記載のインターネット・アクセス
制御装置。
6. The Internet access control device is connected to a gateway provided between a client and the Internet, and controls access to the Internet by providing the unauthorized address information to the gateway. The internet access control device according to claim 1, 2, 3, 4, or 5.
【請求項7】 前記ゲートウエイに対して前記未定義ア
ドレスについてはアクセスを許可するよう制御する情報
を提供したことを特徴とする請求項6記載のインターネ
ット・アクセス制御装置。
7. The Internet access control device according to claim 6, wherein information for controlling the gateway to permit access to the undefined address is provided.
【請求項8】 前記ゲートウエイよりアクセスログを取
得し、取得したアクセスログに基づいて、未定義アドレ
スを取得することを特徴とする請求項6記載のインター
ネット・アクセス制御装置。
8. The Internet access control device according to claim 6, wherein an access log is obtained from the gateway, and an undefined address is obtained based on the obtained access log.
【請求項9】 インターネット上の所定アドレスに対す
るアクセスを制御するインターネット・アクセス制御装
置であって、 アクセスが許可されたアドレスを記憶する許可アドレス
記憶手段と、 アクセスが許可されていないアドレスを記憶する不許可
アドレス記憶手段と、 前記許可アドレス記憶手段及び不許可アドレス記憶手段
の双方の記憶手段において記憶されていない未定義アド
レスを抽出するアドレス種別定義装置と、 前記未定義アドレスの使用状況を記憶する使用状況記憶
手段と、 前記使用状況記憶手段に記憶された使用状況に基づいて
予め定められた基準に従って当該未定義アドレスを前記
不許可アドレス記憶手段に格納するアドレス種別定義手
段を備え、 インターネットのアドレスは、許可アドレス、不許可ア
ドレスあるいは未定義アドレスのいずれかに分類され、
前記未定義アドレスに対してはアクセス可能であり、前
記許可アドレスに対してはたとえ不許可アドレスであっ
ても常にアクセス可能であり、前記不許可アドレスに対
してはアクセス不能であることを特徴とするインターネ
ット・アクセス制御装置。
9. An Internet access control device for controlling access to a predetermined address on the Internet, comprising: an authorized address storage means for storing an address to which access is permitted; An allowed address storage unit, an address type definition device for extracting an undefined address that is not stored in both the allowed address storage unit and the unauthorized address storage unit, and a use unit that stores a use status of the undefined address A status storage unit; and an address type definition unit that stores the undefined address in the unauthorized address storage unit according to a predetermined standard based on the usage status stored in the usage status storage unit. , Authorized addresses, unauthorized addresses or Classified as one of the undefined addresses,
The undefined address is accessible, the permitted address is always accessible even if it is a non-permitted address, and the non-permitted address is not accessible. Internet access control device.
【請求項10】 前記アドレス種別定義手段手段は、U
RLに対する利用時間(=ヒット数×使用時間)及び/
又は当該URLからのあるいは当該URLへのパケット
データ量を基準として、当該URLへのアクセスが他の
ユーザーの利用に支障を与えるかどうか判断し、支障を
与えるときに前記URLを前記不許可アドレス記憶手段
に記憶することを特徴とする請求項9記載のインターネ
ット・アクセス制御装置。
10. The apparatus according to claim 1, wherein
Usage time for RL (= number of hits x usage time) and / or
Or, based on the amount of packet data from or to the URL, it is determined whether or not access to the URL interferes with the use of another user. When the access is interrupted, the URL is stored in the unauthorized address storage. 10. The Internet access control device according to claim 9, wherein the Internet access control device is stored in a means.
【請求項11】 前記不許可アドレス記憶手段内のUR
Lの一部又は全部を前記許可アドレス記憶手段にコピー
あるいは移動させる編集手段を備えることを特徴とする
請求項9記載のインターネット・アクセス制御装置。
11. A UR in said unauthorized address storage means.
10. The Internet access control device according to claim 9, further comprising editing means for copying or moving a part or all of L to said permitted address storage means.
【請求項12】 インターネット上の所定アドレスに対
するアクセスを制御するインターネット・アクセス制御
方法であって、 アクセスが許可された許可アドレスを記憶する許可アド
レス記憶ステップと、 アクセスが許可されていない不許可アドレスを記憶する
不許可アドレス記憶ステップと、 前記許可アドレスと不許可アドレス以外の未定義アドレ
スの使用状況を記憶する使用状況記憶ステップと、 前記未定義アドレスの使用状況を取得する使用情報取得
ステップと、 記憶された使用状況に基づいて予め定められた基準に従
い当該未定義アドレスを不許可アドレスとして格納する
定義付けステップとを備えたインターネット・アクセス
制御方法。
12. An Internet access control method for controlling access to a predetermined address on the Internet, comprising: an authorized address storing step of storing an authorized address to which access is permitted; Storing a non-permitted address for storing; a usage status storing step for storing a usage status of an undefined address other than the permitted address and the non-permitted address; a usage information obtaining step for obtaining a usage status of the undefined address; And storing the undefined address as an unauthorized address in accordance with a predetermined criterion based on the usage status.
【請求項13】 前記定義付けステップは、使用状況が
所定値以上である場合に当該未定義アドレスを不許可ア
ドレスとして格納することを特徴とする請求項12記載
のインターネット・アクセス制御方法。
13. The Internet access control method according to claim 12, wherein the defining step stores the undefined address as an unauthorized address when the use status is equal to or more than a predetermined value.
【請求項14】 前記定義付けステップは、使用状況に
基づき順位付けされた複数の未定義アドレスのうち、予
め定められた数の上位の未定義アドレスを不許可アドレ
スとして格納することを特徴とする請求項12記載のイ
ンターネット・アクセス制御方法。
14. The method according to claim 1, wherein the defining step stores a predetermined number of higher-order undefined addresses among the plurality of undefined addresses ranked based on the usage status as the non-permitted addresses. The Internet access control method according to claim 12.
【請求項15】 前記使用状況記憶ステップは、使用状
況に関する情報として、使用時間に関する情報を格納す
ることを特徴とする請求項12記載のインターネット・
アクセス制御方法。
15. The Internet according to claim 12, wherein said usage status storage step stores information on usage time as information on usage status.
Access control method.
【請求項16】 前記使用状況記憶ステップは、使用状
況に関する情報として、ファイルの大きさに関する情報
を格納することを特徴とする請求項12又は15記載の
インターネット・アクセス制御方法。
16. The Internet access control method according to claim 12, wherein the use status storing step stores information about a size of a file as information about the use status.
【請求項17】 クライアントとインターネット間に設
けられたゲートウエイに対して前記不許可アドレス情報
を提供するステップをさらに有する請求項12、13、
14、15又は16記載のインターネット・アクセス制
御方法。
17. The method according to claim 12, further comprising the step of providing said unauthorized address information to a gateway provided between a client and the Internet.
17. The Internet access control method according to 14, 15, or 16.
【請求項18】 前記ゲートウエイに対して前記未定義
アドレスについてはアクセスを許可するよう制御する情
報を提供するステップをさらに有する請求項17記載の
インターネット・アクセス制御方法。
18. The Internet access control method according to claim 17, further comprising the step of providing information for controlling access to the undefined address to the gateway.
【請求項19】 前記ゲートウエイよりアクセスログを
取得し、取得したアクセスログに基づいて、未定義アド
レスを取得するステップをさらに有する請求項17記載
のインターネット・アクセス制御方法。
19. The Internet access control method according to claim 17, further comprising a step of acquiring an access log from the gateway, and acquiring an undefined address based on the acquired access log.
【請求項20】 インターネット上の所定アドレスに対
するアクセスを制御するインターネット・アクセス制御
プログラムを記憶した記憶媒体であって、当該インター
ネット・アクセス制御プログラムは、コンピュータに対
し、 アクセスが許可された許可アドレスを記憶する許可アド
レス記憶ステップと、 アクセスが許可されていない不許可アドレスを記憶する
不許可アドレス記憶ステップと、 前記許可アドレスと不許可アドレス以外の未定義アドレ
スの使用状況を記憶する使用状況記憶ステップと、 前記未定義アドレスの使用状況を取得する使用情報取得
ステップと、 記憶された使用状況に基づいて予め定められた基準に従
い当該未定義アドレスを不許可アドレスとして格納する
定義付けステップを実行させる記憶媒体。
20. A storage medium storing an Internet access control program for controlling access to a predetermined address on the Internet, wherein the Internet access control program stores, in a computer, an authorized address to which access is permitted. An unauthorized address storing step, an unauthorized address storing step of storing an unauthorized address to which access is not permitted, and a use state storing step of storing a use state of an undefined address other than the authorized address and the unauthorized address; A storage medium for executing a use information obtaining step of obtaining a use state of the undefined address, and a definition step of storing the undefined address as a non-permitted address according to a predetermined criterion based on the stored use state.
JP2000308943A 2000-10-10 2000-10-10 Internet access control apparatus and method Expired - Fee Related JP4472149B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000308943A JP4472149B2 (en) 2000-10-10 2000-10-10 Internet access control apparatus and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000308943A JP4472149B2 (en) 2000-10-10 2000-10-10 Internet access control apparatus and method

Publications (2)

Publication Number Publication Date
JP2002118590A true JP2002118590A (en) 2002-04-19
JP4472149B2 JP4472149B2 (en) 2010-06-02

Family

ID=18789182

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000308943A Expired - Fee Related JP4472149B2 (en) 2000-10-10 2000-10-10 Internet access control apparatus and method

Country Status (1)

Country Link
JP (1) JP4472149B2 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100483558B1 (en) * 2003-01-13 2005-04-18 주식회사 케이티프리텔 System and method for access denial of mobile handset in the internet access gateway
JP2008116998A (en) * 2006-10-31 2008-05-22 Fujitsu Ltd Terminal device management system, data relay device, inter-network connection device, and method for quarantining terminal device
JP2013186787A (en) * 2012-03-09 2013-09-19 Hitachi Cable Networks Ltd Network system, quarantine device and quarantine method
JP2022067091A (en) * 2020-10-19 2022-05-02 サイクラフト シンガポール ピーティーイー リミテッド Cyber security protection system and related proactive suspicious domain alert system

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100483558B1 (en) * 2003-01-13 2005-04-18 주식회사 케이티프리텔 System and method for access denial of mobile handset in the internet access gateway
JP2008116998A (en) * 2006-10-31 2008-05-22 Fujitsu Ltd Terminal device management system, data relay device, inter-network connection device, and method for quarantining terminal device
JP2013186787A (en) * 2012-03-09 2013-09-19 Hitachi Cable Networks Ltd Network system, quarantine device and quarantine method
JP2022067091A (en) * 2020-10-19 2022-05-02 サイクラフト シンガポール ピーティーイー リミテッド Cyber security protection system and related proactive suspicious domain alert system
JP7167290B2 (en) 2020-10-19 2022-11-08 サイクラフト シンガポール ピーティーイー リミテッド Cybersecurity protection system and associated proactive suspicious domain warning system

Also Published As

Publication number Publication date
JP4472149B2 (en) 2010-06-02

Similar Documents

Publication Publication Date Title
CN106874487B (en) Distributed crawler management system and method thereof
JP4959282B2 (en) Application operation control system and application operation control method
CN101163336B (en) Method of implementing mobile phone terminal access authority authentication
JP5624620B2 (en) Plug-in authority control method and system
US20160041714A1 (en) Method and apparatus for widget and widget-container distribution control based on content rules
CN109687991A (en) User behavior recognition method, apparatus, equipment and storage medium
CN101310270B (en) Automated state migration while deploying an operating system
US10491475B2 (en) Proxy automatic configuration file manager
CN101911591A (en) Preventing secure data from leaving a network perimeter
CN107786551B (en) Method for accessing intranet server and device for controlling access to intranet server
JP4807173B2 (en) Security management system and method
CN108111559B (en) Application software deployment system and method
CN109359263B (en) User behavior feature extraction method and system
JP2003085139A (en) Intrusion detecting control system
JP4122042B1 (en) Access authority control system
JP2002118590A (en) System and method for controlling internet access
JP2003069595A (en) Access control system
CN101800752B (en) Method and system for improving safety and performance of domain name system (DNS)
JP2004062241A (en) Controller and method for controlling user access right
CN106254375B (en) A kind of recognition methods of hotspot equipment and device
CN103078926B (en) The file access method of distributed memory system and device and system
CN107181830A (en) A kind of method and device of acquisition targeted website data message
US20060085853A1 (en) System and method for managing the execution of unauthorized programs on a university computer network
KR100921712B1 (en) Method and system for protecting harmful web site
CN107819893A (en) Network address Dynamic Configuration and mobile terminal

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071006

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090930

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091013

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091016

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100223

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100303

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130312

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130312

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140312

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees