JP2004110806A - 情報フィルタリング装置、情報フィルタリング方法、方法実行プログラム及びプログラム記録媒体 - Google Patents

情報フィルタリング装置、情報フィルタリング方法、方法実行プログラム及びプログラム記録媒体 Download PDF

Info

Publication number
JP2004110806A
JP2004110806A JP2003300374A JP2003300374A JP2004110806A JP 2004110806 A JP2004110806 A JP 2004110806A JP 2003300374 A JP2003300374 A JP 2003300374A JP 2003300374 A JP2003300374 A JP 2003300374A JP 2004110806 A JP2004110806 A JP 2004110806A
Authority
JP
Japan
Prior art keywords
filtering
web page
access
web
list
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003300374A
Other languages
English (en)
Inventor
Yukiko Ito
伊藤 由起子
Koji Kubota
久保田 幸司
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2003300374A priority Critical patent/JP2004110806A/ja
Publication of JP2004110806A publication Critical patent/JP2004110806A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【課題】 個々人のアクセス内容に応じた小規模かつ信頼性が高いデータベースを用いて、Webページへのアクセス許可/不許可を制御できる情報フィルタリング装置を提供する。
【解決手段】 フィルタリングポリシー管理部25は、ユーザの種別に関するフィルタリングポリシーを管理する。フィルタリングリスト管理部23は、アクセス可能なWebページに関するフィルタリングリストを管理する。フィルタリング判断部22は、Webアクセス制御部11がWebブラウザ30から受けたアクセス要求について、マスタユーザからの要求か否かをユーザキーとフィルタリングポリシーとに基づいて判断する。フィルタリング判断部22は、マスタユーザである場合は無条件にアクセス許可を判断し、マスタユーザでない場合はフィルタリングリストに基づいてWebページのアクセス許可/不許可を個別に制御する。
【選択図】 図4


Description

 本発明は、情報フィルタリング装置、情報フィルタリング方法、方法実行プログラム及びプログラム記録媒体に関し、より特定的には、クライアントから要求されたWebページへのアクセスを許可するのか否か(フィルタリング)を判断する装置及び方法、その方法を実行するためのプログラム、及びそのプログラムを記録した媒体に関する。
 インターネットの普及に伴い、様々なWebページを誰もが自由に閲覧できる様になってきている。また、日々様々なWebページが作られている。これらWebページの中には、閲覧することが不適切である情報も含まれている。このため、例えば、成人向けの情報や暴力的な情報を子供に閲覧させない様にするために、あるいは企業で業務に関連しない情報を閲覧させないようにするために、閲覧を規制するための情報フィルタリング技術が検討されている。この技術としては、例えば特許文献1に開示されている技術がある。
 この特許文献1で開示されている「情報評価装置及びコンピュータネットワークシステム」では、サーバコンピュータから取得した評価値データを、データベースサーバ毎に設定されたパラメータ及び属性別に設定されたパラメータのいずれか一方又は両方を用いて再評価する手段を備える。そして、利用者にとって有益度の高い情報を有害リスト等に依存することなく容易に得ることを実現している。
特開2001−92750号公報
 周知のように、日々世界中でWebページが新たに作成されている。従って、新たなWebページの増加によって不適切なWebページにアクセスしてしまったり、希望するWebページにアクセスできないといった不具合が生じないように、新たなWebページを目視等で評価して、フィルタリングの比較判定に用いるデータベースを頻繁に更新することで、情報フィルタリングの信頼性を向上させている。このため、データベースの容量は、必然的に日々大きくなってゆく。
 データベースの削減やフィルタリングの信頼性向上のために、上記従来技術に示したような様々な工夫がされているが、世界中に存在するWebページの数はあまりにも膨大である。このため、この膨大なWebページと比較してフィルタリングを行う手法を用いている限りは、比較処理の実行時間を短くすることが困難であり、また依然としてデータベースには大きな記憶領域を必要とする問題が残る。
 一方、個々人が実際にアクセスするWebページは、世界中に存在する膨大な数のWebページ中のごく一部であるのが現状である。すなわち、世界中のWebページに対するフィルタリング用のデータが格納された大規模なデータベースでも、ある個人についてみればその大半は使われないデータであり、フィルタリングの信頼性を向上させるために行われる更新もほとんどが使われないデータのためのものであると考えられる。よって、世界中のWebページに対してフィルタリングを行うためのデータベースは、無駄が多いと言える。
 それ故に、本発明の目的は、個々人のアクセス内容に応じた小規模かつ信頼性が高いデータベースを用いて、Webページへのアクセス許可/不許可を制御できる情報フィルタリング装置及び情報フィルタリング方法を提供することである。
 本発明は、WebブラウザからWebサーバに対して要求されたWebページのアクセスを制御する情報フィルタリング装置に向けられている。そして、上記目的を達成させるために、本発明の情報フィルタリング装置は、フィルタリングリスト管理部、フィルタリング判断部及びWebアクセス制御部を備えている。
 フィルタリングリスト管理部は、アクセスを許可するWebページの識別情報を登録した許可リストを含むフィルタリングリストを管理する。フィルタリング判断部は、Webブラウザからアクセス要求されたWebページが、許可リストに登録されているWebページ又はそのWebページからリンク参照されるWebページであるか否かを判断し、当該登録されている又はリンク参照されるWebページであると判断した場合にアクセスを許可する。Webアクセス制御部は、フィルタリング判断部におけるアクセス許可の判断に応じて、WebブラウザとWebサーバとを接続する。
 このとき、許可リストに、登録したWebページについてリンク参照可能な階層の深さを予め定めておけば、フィルタリング判断部において、許可リストに登録されているWebページからリンク参照されるWebページの階層が所定の階層の深さを超えるか否かをさらに判断し、所定の階層の深さを超えない場合にアクセスを許可する制御が可能となる。階層の深さは、許可リストに登録されているWebページ毎に設定されることが好ましい。
 また、フィルタリングリスト管理部は、アクセスを許可しないWebページの識別情報を登録した不許可リストをフィルタリングリストでさらに管理してもよい。この場合、フィルタリング判断部は、許可リストによる判断の前に、Webブラウザからアクセス要求されたWebページが不許可リストに登録されているWebページであるか否かをまず判断し、当該登録されているWebページであればアクセスを許可しないという制御が可能となる。
 さらに、フィルタリングリストを作成したマスタユーザを識別するための識別情報を管理するフィルタリングポリシー管理部を備えれば、フィルタリング判断部で、フィルタリングポリシー管理部で管理されている識別情報を参照して、Webブラウザからアクセス要求してきたユーザの種別をさらに判断し、Webブラウザからのアクセス要求がマスタユーザ以外のユーザである場合にのみ、アクセス許可/不許可の判断を行うことが可能となる。このフィルタリングポリシー管理部は、マスタユーザ以外のユーザ毎に、アクセス可能時間、フィルタリングの要否及び使用するフィルタリングリストを管理してもよい。
 好ましくは、フィルタリング判断部は、マスタユーザがアクセスしたWebページの履歴を保存し、保存しているWebページの識別情報をフィルタリングリストに登録することを行う。また、フィルタリング判断部は、許可リストに登録されているWebページからリンク参照されるWebページの識別情報を、許可リストに登録することを行う。この場合において、フィルタリングリストにおけるWebページの識別情報を登録できる記憶領域が予め定められており、新たにWebページを登録する際に記憶領域に空きがない場合には、フィルタリングリスト管理部は、最終アクセス時刻が古いWebページの識別情報を消去すればよい。
 なお、フィルタリング判断部で判断されるユーザの識別情報は、Webアクセスメッセージによって付与されればよい。また、フィルタリングポリシー管理部は、Webブラウザから要求されたアクセスに対して行われる認証の状態を記憶し、フィルタリング判断部で判断されるユーザの識別は、この認証の状態に基づいて行われればよい。また、初期の認証の状態は、未認証又はマスタユーザ以外で定義されることが好ましい。
 上述した情報フィルタリング装置のフィルタリングリスト管理部、フィルタリングポリシー管理部、フィルタリング判断部及びWebアクセス制御部が行うそれぞれの処理は、一連の処理手順を与える着信制御方法として捉えることができる。すなわち、WebブラウザからWebサーバに対して要求されたWebページのアクセスを制御する情報フィルタリング装置において、アクセスを許可するWebページの識別情報を登録した許可リストを含むフィルタリングリストを所定の記憶部で管理し、Webブラウザからアクセス要求されたWebページが、許可リストに登録されているWebページ又はそのWebページからリンク参照されるWebページであるか否かを判断し、アクセス要求されたWebページが、登録されている又はリンク参照されるWebページであると判断した場合に、アクセスを許可し、アクセス許可の判断に応じてWebブラウザとWebサーバとを接続することを行う情報フィルタリング方法である。さらに、フィルタリングリストを作成したマスタユーザを識別するための識別情報を記憶部でさらに管理し、マスタユーザの識別情報を参照して、Webブラウザからアクセス要求してきたユーザの種別をさらに判断し、Webブラウザからのアクセス要求がマスタユーザ以外のユーザである場合にのみ、アクセス許可/不許可の判断を行う情報フィルタリング方法である。
 好ましくは、この情報フィルタリング方法は、一連の処理手順を情報フィルタリング装置に実行させるためのプログラムの形式で提供される。このプログラムは、コンピュータ読み取り可能な記録媒体に記録されてもよい。
 本発明は、ユーザによって作成されたフィルタリングリストにアクセス許可として登録されているWebページについてのみ、アクセスを許可する。これにより、個々人のアクセス内容に応じた信頼性が高いデータベースを用いて、Webページへのアクセス許可/不許可を制御できる。さらに、アクセス許可として登録されているWebページからリンク参照できるWebページを、予め定めた階層の深さを用いてアクセス許可を制御する。従って、フィルタリングリスト作成の手間を省くことができ、かつデータベースを小規模で構成することができる。また、ユーザの種別を判断し、ユーザ毎にファイリングリストに基づいたアクセスの許可/不許可の制御を行う。これにより、親が子供の、あるいは会社で社員の、Webアクセスを制限・把握することが可能となる。また、マスタユーザがアクセスしたWebページに基づいてフィルタリングリストを更新できるので、ユーザに最適なWebページだけのフィルタリングリストを容易に作成することができる。
 以下、本発明の実施形態を図面を用いて詳細に説明する。
 (第1の実施形態)
 図1は、本発明の第1の実施形態に係る情報フィルタリング装置の構成を示すブロック図である。図1において、第1の実施形態に係る情報フィルタリング装置10は、Webブラウザ30とWebサーバ40とを接続するために用いられる。情報フィルタリング装置10は、Webアクセス制御部11と、フィルタリング判断部12と、フィルタリングリスト管理部13と、リスト設定部14とを備えている。
 まず、情報フィルタリング装置10の各構成の概要を説明する。
 Webアクセス制御部11は、Webブラウザ30から要求されるWebサーバ40へのアクセスを、フィルタリング判断部12の判断に従って制御する。Webアクセス制御部11は、アクセスを許可する場合、Webサーバ40にアクセスを行ってその応答をWebブラウザ30に送信し、アクセスを許可しない場合、Webサーバ40へアクセスすることなくWebブラウザ30にアクセス不許可の応答を送信する。フィルタリング判断部12は、フィルタリングリスト管理部13で管理されている情報を用いて、Webブラウザ30から要求されるWebページの識別情報(URLやキーワード等)に従って、アクセスの許可/不許可を判断する。フィルタリングリスト管理部13は、Webページについてアクセスの許可/不許可に関する情報(フィルタリングリスト)を格納管理する。このフィルタリングリストは、制御目的に応じてユーザによって作成される。リスト設定部14は、ユーザからの指示に応じて、フィルタリングリストの登録や変更等を行う。
 次に、図2及び図3を参照して、上記構成による情報フィルタリング装置10が行うWebページへのアクセス制御、すなわち情報フィルタリング方法を説明する。図2は、本発明の第1の実施形態に係る情報フィルタリング方法の処理手順を示すフローチャートである。図3は、フィルタリングリスト管理部13で管理されるフィルタリングリストの一例を示す図である。
 Webブラウザ30からWebページに対するアクセス要求を受けると、Webアクセス制御部11は、そのWebページの識別情報を抽出してフィルタリング判断部12に通知する(ステップS201)。フィルタリング判断部12は、フィルタリングリスト管理部13のフィルタリングリストを参照して(ステップS202)、Webアクセス制御部11で抽出された識別情報に対応するWebページへのアクセスを許可すべきか否かを、次のように判断する(ステップS203〜S208)。
 図3に、フィルタリングリスト管理部13で管理されているフィルタリングリストの一例を示す。基本的には、フィルタリングリストは、許可リスト(ホワイトリスト)だけでよいが、さらに不許可リスト(ブラックリスト)及び許可リンクリストを備えることが好ましい。許可リストは、許可するWebページの識別情報が登録されているリストである。この許可リストのWebページには、リンク参照可能な階層の深さが予め定められている。ここで、階層とは、許可リストのWebページ(トップページ)からリンク参照されているWebページを第1階層と、この第1階層のWebページからさらにリンク参照されているWebページを第2階層…というように定義され、階層の深さは、階層の数(リンク参照の回数)をいう。なお、階層の深さは、許可リストのWebページについて全て同じに設定されてもよいし(図3)、Webページ毎に個別に設定されてもよい。不許可リストは、許可しないWebページの識別情報が登録されているリストである。許可リンクリストは、許可リストに登録されているWebページからリンク参照できるWebページの識別情報が直接登録されているリストである。
 まず、フィルタリング判断部12は、アクセス要求されたWebページの識別情報が不許可リストに登録されているか否かを判断する(ステップS203)。不許可リストに登録されていれば、フィルタリング判断部12は、アクセス不許可の判断をWebアクセス制御部11に通知する(ステップS207)。一方、不許可リストに登録されていなければ、フィルタリング判断部12は、次にアクセス要求されたWebページの識別情報が許可リスト又は許可リンクリストに登録されているか否かを判断する(ステップS204)。許可リスト又は許可リンクリストに登録されていれば、フィルタリング判断部12は、アクセス許可の判断をWebアクセス制御部11に通知する(ステップS208)。一方、許可リスト又は許可リンクリストに登録されていなければ、フィルタリング判断部12は、次にアクセス要求されたWebページの識別情報が、許可リストに登録されているWebページからリンク参照できるWebページであるか否かを判断する(ステップS205)。この判断は、HTTPプロトコルヘッダのReferrerで判断してもよいし、取得したコンテンツからリンク先のURLを抽出して判断してもよい。
 ステップS205の判断でリンク参照できるWebページでなければ、フィルタリング判断部12は、アクセス不許可の判断をWebアクセス制御部11に通知する(ステップS207)。一方、リンク参照できるWebページであれば、フィルタリング判断部12は、その参照の階層の深さが予め定められた階層の深さ(所定値)を超えるか否かをさらに判断する(ステップS206)。このように階層の深さを判断する効果としては、例えば許可リストのWebページから多くのリンクを参照して行き、不許可リストのWebページに辿り着いてしまうような現象を回避できることが挙げられる。階層の深さが所定値を超えなければ、フィルタリング判断部12は、アクセス許可の判断をWebアクセス制御部11に通知する(ステップS208)。階層の深さが所定値を超えれば、フィルタリング判断部12は、アクセス不許可の判断をWebアクセス制御部11に通知する(ステップS207)。この判断は、例えば、許可リストに登録されているWebページからリンク参照によるアクセスがされる毎にカウントアップするカウンタを用いて、このカウント値が所定値に達するとアクセスを不許可にする等で行えばよい。
 なお、ステップS206の判断で階層の深さが所定値を超えない場合、利用者によるリスト設定部14からの指示により、リンク参照によるWebページの識別情報をフィルタリングリスト管理部13の許可リンクリストに登録することができる(ステップS209、S210)。このように、リンク参照によるWebページを許可リンクリストに登録すれば、次回このWebページに対するアクセスの判断を、ステップS204の時点で素早く行うことが可能となる。なお、リンク参照によるWebページを許可リストではなく許可リンクリストに登録する理由は、このリンク参照によるWebページをトップページとして予め定めた階層の深さによるWebページの参照を不可能にさせるためである。なお、許可リンクリストが予め定められた記憶領域いっぱいで空きがない場合には、最終アクセス時刻が古いWebページの識別情報を消去すればよい。
 以上のように、本発明の第1の実施形態に係る情報フィルタリング装置及び方法によれば、ユーザによって作成されたフィルタリングリストにアクセス許可として登録されているWebページについてのみ、アクセスを許可する。これにより、個々人のアクセス内容に応じた信頼性が高いデータベースを用いて、Webページへのアクセス許可/不許可を制御できる。さらに、アクセス許可として登録されているWebページからリンク参照できるWebページを、予め定めた階層の深さを用いてアクセス許可を制御する。従って、フィルタリングリスト作成の手間を省くことができ、かつデータベースを小規模で構成することができる。
 (第2の実施形態)
 上記第1の実施形態では、情報フィルタリング装置を利用する全てのユーザに対して、同一のフィルタリング制御を施す場合を説明した。次の第2の実施形態では、情報フィルタリング装置を利用するユーザを識別して、ユーザによって施すフィルタリング制御を異ならせる方法を説明する。
 図4は、本発明の第2の実施形態に係る情報フィルタリング装置の構成を示すブロック図である。図4において、第2の実施形態に係る情報フィルタリング装置20は、Webブラウザ30とWebサーバ40とを接続するために用いられる。情報フィルタリング装置20は、Webアクセス制御部11と、フィルタリング判断部22と、フィルタリングリスト管理部23と、リスト設定部14と、フィルタリングポリシー管理部25と、ポリシー設定部26とを備えている。
 図4に示すように、第2の実施形態に係る情報フィルタリング装置20は、上記第1の実施形態に係る情報フィルタリング装置10と、フィルタリング判断部22、フィルタリングリスト管理部23、フィルタリングポリシー管理部25、及びポリシー設定部26の構成が異なる。以下、この異なる構成部分を中心に、情報フィルタリング装置20を説明する。
 まず、情報フィルタリング装置20の構成の概要を説明する。
 フィルタリング判断部22は、フィルタリングリスト管理部23及びフィルタリングポリシー管理部25で管理されている情報を用いて、Webブラウザ30から要求されるWebページの識別情報(URLやキーワード等)に従って、アクセスの許可/不許可を判断する。このフィルタリング判断部22には、アクセスを許可したWebページの履歴が保存される。フィルタリングリスト管理部23は、Webページについてアクセスの許可/不許可に関する情報(フィルタリングリスト)を、1つ又は複数格納管理する。フィルタリングポリシー管理部25は、ユーザの種別についてアクセスの許可/不許可に関する情報(フィルタリングポリシー)を格納管理する。ポリシー設定部26は、ユーザからの指示に応じて、フィルタリングポリシーの登録や変更等を行う。
 次に、図5〜図9を参照して、上記構成による情報フィルタリング装置20が行うWebページへのアクセス制御、すなわち情報フィルタリング方法を説明する。図5−a及び図5−bは、本発明の第2の実施形態に係る情報フィルタリング方法の処理手順を示すフローチャートである。図6は、フィルタリングポリシー管理部25で管理されるフィルタリングポリシーの一例を示す図である。図7は、フィルタリングリスト管理部23で管理されるフィルタリングリストの一例を示す図である。図8は、認証処理におけるUI画面の一例を示す図である。図9は、自動登録設定におけるUI画面の一例を示す図である。
 本発明の情報フィルタリング装置20は、典型的には1人の管理ユーザ(以下、マスタユーザと記す)によって管理される。基本的に、マスタユーザは、Webサーバ40上の全てのWebページにアクセス可能であり、マスタ以外のユーザ(以下、他ユーザと記す)は、フィルタリング制御機能によってアクセス可能なWebページが制限される。この制限は、フィルタリングポリシー及びフィルタリングリストの各情報に基づいて行われ、これらの情報はマスタユーザによって作成される。
 Webブラウザ30からWebページに対するアクセス要求を受けると、Webアクセス制御部11は、アクセス元の機器がユーザキーを保持しているか否かを調査する(ステップS501)。このユーザキーは、ユーザの種別を特定するために用いられる情報である。また、ユーザキーには、アクセスできる有効時間や有効アクセス回数等が定められており、例えば、一定時間又は一定アクセス回数を経過するまで有効、明示的に開放するまで有効、あるいはWebブラウザ30とのセッションが切断されるまで有効というように、予め定められた条件に該当するまで有効となる。ユーザキーを保持していない場合には(ステップS502、No)、Webアクセス制御部11は、ユーザの認証処理及びユーザキーの取得処理を行う(ステップS503)。認証処理は、例えば図8のようなUI画面を用いて行われ、Webアクセスメッセージ(HTTPメッセージのProxy−Authorizationヘッダ)を利用することや、認証状態を情報フィルタリング装置20で記憶し、この記憶した認証状態に基づいて行われる。なお、初期の認証状態は、未認証又はマスタユーザ以外で定義されることが好ましい。
 ユーザキーを保持している場合(ステップS502、Yes)又はユーザキーを取得した場合(ステップS503)、フィルタリング判断部22は、フィルタリングポリシー管理部25のフィルタリングポリシーを参照して(ステップS504)、ユーザキーがマスタユーザキーであるか否かを判断する(ステップS505)。
 図6に、フィルタリングポリシーの一例を示す。基本的には、フィルタリングポリシーは、ユーザキーがマスタユーザのものか他ユーザのものかを判断できるユーザキー情報だけで足りる。しかし、詳細にフィルタリング制御を行うためには、アクセス可能時刻情報及び適用フィルタリングリスト情報を備えることが好ましい。ユーザキー情報は、認証された各ユーザキーが、どのユーザに割り当てられたものかを示す情報である。アクセス可能時刻情報は、複数の機器が情報フィルタリング装置20に接続されている場合において、機器毎に各ユーザが利用可能な時間帯を設定した情報である。図6の例では、他ユーザ1が居間PCを用いる場合には、18時から21時までの時間帯でしかアクセス要求できないことを示している。適用フィルタリングリスト情報は、ユーザのアクセスがどのように制御されるのかを設定した情報である。図6の例では、マスタユーザは、どの機器を用いても全許可であり、また他ユーザ1が居間PCを用いる場合には、リスト1によるフィルタリング制御が行われることを示している。
 ステップS505の判断でユーザキーがマスタユーザのものであれば、フィルタリング判断部22は、アクセス許可の判断をWebアクセス制御部11に通知する(ステップS506)。ここで、フィルタリング判断部22は、マスタユーザがアクセスするWebページの識別情報を、フィルタリングリストに自動的に登録する(フィルタリングリストを更新する)設定が行われているか否かを確認する(ステップS507)。この設定は、マスタユーザによって、例えば図9のようなUI画面を用いて行われる。設定がされている場合には、フィルタリング判断部22は、保存しているマスタユーザがアクセスしたWebページの履歴を用いて、設定内容に応じた識別情報をフィルタリングリストに自動的に登録する処理を行う(ステップS508)。この識別情報の登録は、上述のように自動的に行われる以外にも、リスト設定部14を介してマスタユーザによって手動で行われてもよい。なお、フィルタリングリストが予め定められた記憶領域いっぱいで空きがない場合には、最終アクセス時刻が古いWebページの識別情報を消去すればよい。
 一方、ステップS505の判断でユーザキーが他ユーザのものであれば、フィルタリング判断部22は、アクセス可能時刻情報に基づいて、アクセスが許可されている時間帯か否かを判断する(ステップS509)。許可されていない時間帯であれば、フィルタリング判断部22は、アクセス不許可の判断をWebアクセス制御部11に通知する(ステップS511)。許可されている時間帯であれば、フィルタリング判断部22は、適用フィルタリングリスト情報に基づいて、使用するフィルタリングリストを決定する(ステップS510)。
 使用するフィルタリングリストが決定されると、Webアクセス制御部11は、アクセス要求されたWebページの識別情報を抽出してフィルタリング判断部22に通知する(ステップS521)。フィルタリング判断部22は、フィルタリングリスト管理部23のうち決定されたフィルタリングリストを参照して(ステップS522)、Webアクセス制御部11で抽出された識別情報に対応するWebページへのアクセスを許可すべきか否かを、次のように判断する(ステップS523〜S528)。
 図7に、フィルタリングリスト管理部23で管理されているフィルタリングリストの一例を示す。このフィルタリングリスト管理部23では、図3で示したフィルタリングリストが複数格納されており、各フィルタリングリストに関連して設定されている自動登録条件がさらに管理されている。例えば、リスト1に関しては、マスタユーザがアクセスしたWebページを許可リストに登録する場合にはパス名のみが、不許可リストに登録する場合にはファイル名までが、上記ステップS508の処理において自動的に追加される。
 フィルタリング判断部22は、アクセス要求されたWebページの識別情報が不許可リストに登録されているか否かを判断する(ステップS523)。不許可リストに登録されていれば、フィルタリング判断部22は、アクセス不許可の判断をWebアクセス制御部11に通知する(ステップS527)。一方、不許可リストに登録されていなければ、フィルタリング判断部22は、次にアクセス要求されたWebページの識別情報が許可リスト又は許可リンクリストに登録されているか否かを判断する(ステップS524)。許可リスト又は許可リンクリストに登録されていれば、フィルタリング判断部22は、アクセス許可の判断をWebアクセス制御部11に通知する(ステップS528)。一方、許可リスト又は許可リンクリストに登録されていなければ、フィルタリング判断部22は、次にアクセス要求されたWebページの識別情報が、許可リストに登録されているWebページからリンク参照できるWebページであるか否かを判断する(ステップS525)。
 ステップS525の判断でリンク参照できるWebページでなければ、フィルタリング判断部22は、アクセス不許可の判断をWebアクセス制御部11に通知する(ステップS527)。一方、リンク参照できるWebページであれば、フィルタリング判断部22は、その参照の階層の深さが予め定められた階層の深さ(所定値)を超えないか否かをさらに判断する(ステップS526)。階層の深さが所定値を超えなければ、フィルタリング判断部22は、アクセス許可の判断をWebアクセス制御部11に通知する(ステップS528)。階層の深さが所定値を超えれば、フィルタリング判断部22は、アクセス不許可の判断をWebアクセス制御部11に通知する(ステップS527)。なお、ステップS526の判断で階層の深さが所定値を超えない場合、利用者によるリスト設定部14からの指示により、リンク参照によるWebページの識別情報をフィルタリングリスト管理部23の許可リンクリストに登録することができる(ステップS529、S530)。
 以上のように、本発明の第2の実施形態に係る情報フィルタリング装置及び方法によれば、ユーザの種別を判断し、ユーザ毎にファイリングリストに基づいたアクセスの許可/不許可の制御を行う。これにより、上記第1の実施形態による効果に加え、親が子供の、あるいは会社で社員の、Webアクセスを制限・把握することが可能となる。また、マスタユーザがアクセスしたWebページに基づいて自動的にフィルタリングリストを更新するので、ユーザに最適なWebページだけのフィルタリングリストを容易に作成することができる。
 典型的には、上記第1及び第2の実施形態で説明した情報フィルタリング方法は、記憶装置(ROM、RAM、ハードディスク等)に格納された上述した処理手順を実行可能な所定のプログラムデータが、CPUによって解釈実行されることで実現される。この場合、プログラムデータは、CD−ROMやフレキシブルディスク等の記録媒体を介して記憶装置内に導入されてもよいし、所定のデータサーバから通信によって記憶装置内に導入されてもよい。
 本発明の情報フィルタリング装置及び方法は、WebブラウザとWebサーバとを接続する場合等に利用可能であり、特にクライアントから要求されるWebページへのアクセスの許可/不許可を制御する場合等に有用である。
本発明の第1の実施形態に係る情報フィルタリング装置10の構成を示すブロック図 本発明の第1の実施形態に係る情報フィルタリング方法の処理手順を示すフローチャート フィルタリングリスト管理部13で管理されるフィルタリングリストの一例を示す図 本発明の第2の実施形態に係る情報フィルタリング装置20の構成を示すブロック図 本発明の第2の実施形態に係る情報フィルタリング方法の処理手順を示すフローチャート 本発明の第2の実施形態に係る情報フィルタリング方法の処理手順を示すフローチャート フィルタリングポリシー管理部25で管理されるフィルタリングポリシーの一例を示す図 フィルタリングリスト管理部23で管理されるフィルタリングリストの一例を示す図 認証処理におけるUI画面の一例を示す図 自動登録設定におけるUI画面の一例を示す図
符号の説明
10、20 情報フィルタリング装置
11 Webアクセス制御部
12、22 フィルタリング判断部
13、23 フィルタリングリスト管理部
14 リスト設定部
25 フィルタリングポリシー管理部
26 ポリシー設定部
30 Webブラウザ
40 Webサーバ

Claims (18)

  1.  WebブラウザからWebサーバに対して要求されたWebページのアクセスを制御する情報フィルタリング装置であって、
     アクセスを許可するWebページの識別情報を登録した許可リストを含むフィルタリングリストを管理するフィルタリングリスト管理部と、
     Webブラウザからアクセス要求されたWebページが、前記許可リストに登録されているWebページ又はそのWebページからリンク参照されるWebページであるか否かを判断し、当該登録されている又はリンク参照されるWebページであると判断した場合にアクセスを許可するフィルタリング判断部と、
     前記フィルタリング判断部におけるアクセス許可の判断に応じて、WebブラウザとWebサーバとを接続するWebアクセス制御部とを備える、情報フィルタリング装置。
  2.  前記許可リストには、登録したWebページについてリンク参照可能な階層の深さが予め定められており、
     前記フィルタリング判断部は、前記許可リストに登録されているWebページからリンク参照されるWebページの階層が前記階層の深さを超えるか否かをさらに判断し、前記階層の深さを超えない場合にアクセスを許可することを特徴とする、請求項1に記載の情報フィルタリング装置。
  3.  前記階層の深さは、前記許可リストに登録されているWebページ毎に設定されることを特徴とする、請求項2に記載の情報フィルタリング装置。
  4.  前記フィルタリングリスト管理部は、アクセスを許可しないWebページの識別情報を登録した不許可リストを、前記フィルタリングリストでさらに管理しており、
     前記フィルタリング判断部は、前記許可リストによる判断の前に、Webブラウザからアクセス要求されたWebページが前記不許可リストに登録されているWebページであるか否かをまず判断し、当該登録されているWebページであればアクセスを許可しないことを特徴とする、請求項1に記載の情報フィルタリング装置。
  5.  前記フィルタリングリストを作成したマスタユーザを識別するための識別情報を管理するフィルタリングポリシー管理部をさらに備え、
     前記フィルタリング判断部は、前記フィルタリングポリシー管理部で管理されている識別情報を参照して、Webブラウザからアクセス要求してきたユーザの種別をさらに判断し、Webブラウザからのアクセス要求がマスタユーザ以外のユーザである場合にのみ、アクセス許可/不許可の判断を行うことを特徴とする、請求項1又は4に記載の情報フィルタリング装置。
  6.  前記フィルタリング判断部は、マスタユーザがアクセスしたWebページの履歴を保存しており、保存しているWebページの識別情報を前記フィルタリングリストに登録することを特徴とする、請求項5に記載の情報フィルタリング装置。
  7.  前記フィルタリング判断部は、前記許可リストに登録されているWebページからリンク参照されるWebページの識別情報を、前記許可リストに登録することを特徴とする、請求項2に記載の情報フィルタリング装置。
  8.  前記フィルタリングリストにおけるWebページの識別情報を登録できる記憶領域が予め定められており、新たにWebページを登録する際に当該記憶領域に空きがない場合には、前記フィルタリングリスト管理部は、最終アクセス時刻が古いWebページの識別情報を消去することを特徴とする、請求項6又は7に記載の情報フィルタリング装置。
  9.  前記フィルタリング判断部で判断されるユーザの識別情報は、Webアクセスメッセージによって付与されることを特徴とする、請求項5に記載の情報フィルタリング装置。
  10.  前記フィルタリングポリシー管理部は、Webブラウザから要求されたアクセスに対して行われる認証の状態を記憶し、前記フィルタリング判断部で判断されるユーザの識別は、この認証の状態に基づいて行われることを特徴とする、請求項5に記載の情報フィルタリング装置。
  11.  初期の認証の状態は、未認証又はマスタユーザ以外で定義されることを特徴とする、請求項10に記載の情報フィルタリング装置。
  12.  前記フィルタリングポリシー管理部は、マスタユーザ以外のユーザ毎に、アクセス可能時間、フィルタリングの要否及び使用する前記フィルタリングリストを管理することを特徴とする、請求項5に記載の情報フィルタリング装置。
  13.  WebブラウザからWebサーバに対して要求されたWebページのアクセスを制御する情報フィルタリング方法であって、
     アクセスを許可するWebページの識別情報を登録した許可リストを含むフィルタリングリストを所定の記憶部で管理し、
     Webブラウザからアクセス要求されたWebページが、前記許可リストに登録されているWebページ又はそのWebページからリンク参照されるWebページであるか否かを判断し、
     前記アクセス要求されたWebページが、前記登録されている又はリンク参照されるWebページであると判断した場合に、アクセスを許可し、
     前記アクセス許可の判断に応じて、WebブラウザとWebサーバとを接続することを行う、情報フィルタリング方法。
  14.  フィルタリングリストを作成したマスタユーザを識別するための識別情報を、前記記憶部でさらに管理し、
     前記マスタユーザの識別情報を参照して、Webブラウザからアクセス要求してきたユーザの種別をさらに判断し、
     Webブラウザからのアクセス要求がマスタユーザ以外のユーザである場合にのみ、アクセス許可/不許可の判断を行うことを特徴とする、請求項13に記載の情報フィルタリング方法。
  15.  WebブラウザからWebサーバに対して要求されたWebページのアクセスを制御する情報フィルタリング装置が実行するプログラムであって、
     前記情報フィルタリング装置に、
      アクセスを許可するWebページの識別情報を登録した許可リストを含むフィルタリングリストを所定の記憶部で管理するステップと、
      Webブラウザからアクセス要求されたWebページが、前記許可リストに登録されているWebページ又はそのWebページからリンク参照されるWebページであるか否かを判断するステップと、
      前記アクセス要求されたWebページが、前記登録されている又はリンク参照されるWebページであると判断した場合に、アクセスを許可するステップと、
      前記アクセス許可の判断に応じて、WebブラウザとWebサーバとを接続するステップとを実行させるための、プログラム。
  16.  前記情報フィルタリング装置に、
      フィルタリングリストを作成したマスタユーザを識別するための識別情報を、前記記憶部で管理するステップと、
      前記マスタユーザの識別情報を参照して、Webブラウザからアクセス要求してきたユーザの種別を判断するステップと、
      Webブラウザからのアクセス要求がマスタユーザ以外のユーザである場合にのみ、アクセス許可/不許可の判断を行うステップとをさらに実行させる、請求項15に記載のプログラム。
  17.  WebブラウザからWebサーバに対して要求されたWebページのアクセスを制御する情報フィルタリング装置が実行するプログラムを記録した記録媒体であって、
     前記情報フィルタリング装置に、
      アクセスを許可するWebページの識別情報を登録した許可リストを含むフィルタリングリストを所定の記憶部で管理するステップと、
      Webブラウザからアクセス要求されたWebページが、前記許可リストに登録されているWebページ又はそのWebページからリンク参照されるWebページであるか否かを判断するステップと、
      前記アクセス要求されたWebページが、前記登録されている又はリンク参照されるWebページであると判断した場合に、アクセスを許可するステップと、
      前記アクセス許可の判断に応じて、WebブラウザとWebサーバとを接続するステップとを実行させるためのプログラムを記録した、記録媒体。
  18.  前記情報フィルタリング装置に、
      フィルタリングリストを作成したマスタユーザを識別するための識別情報を、前記記憶部で管理するステップと、
      前記マスタユーザの識別情報を参照して、Webブラウザからアクセス要求してきたユーザの種別を判断するステップと、
      Webブラウザからのアクセス要求がマスタユーザ以外のユーザである場合にのみ、アクセス許可/不許可の判断を行うステップとを実行させるプログラムをさらに記録した、請求項17に記載の記録媒体。

JP2003300374A 2002-08-30 2003-08-25 情報フィルタリング装置、情報フィルタリング方法、方法実行プログラム及びプログラム記録媒体 Pending JP2004110806A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003300374A JP2004110806A (ja) 2002-08-30 2003-08-25 情報フィルタリング装置、情報フィルタリング方法、方法実行プログラム及びプログラム記録媒体

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2002254336 2002-08-30
JP2003300374A JP2004110806A (ja) 2002-08-30 2003-08-25 情報フィルタリング装置、情報フィルタリング方法、方法実行プログラム及びプログラム記録媒体

Publications (1)

Publication Number Publication Date
JP2004110806A true JP2004110806A (ja) 2004-04-08

Family

ID=32301358

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003300374A Pending JP2004110806A (ja) 2002-08-30 2003-08-25 情報フィルタリング装置、情報フィルタリング方法、方法実行プログラム及びプログラム記録媒体

Country Status (1)

Country Link
JP (1) JP2004110806A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007072949A (ja) * 2005-09-09 2007-03-22 Hitachi Software Eng Co Ltd オンライン契約規制システム
JP2007243879A (ja) * 2006-03-13 2007-09-20 Kenwood Corp ネットワーク再生システム
JP2007316780A (ja) * 2006-05-24 2007-12-06 Nec Corp 計算機システム、計算機及びそれらに用いるファイル操作限定方法並びにそのプログラム
JP2009086960A (ja) * 2007-09-28 2009-04-23 Nippon Digital Kenkyusho:Kk Urlフィルタ設定方法、クライアント装置、端末装置、クライアントサーバシステムおよびurlフィルタ設定プログラム
JP2011507104A (ja) * 2007-12-11 2011-03-03 マイクロソフト コーポレーション ウェブページ・ドメインの監視
JP2012208681A (ja) * 2011-03-29 2012-10-25 Fuji Soft Inc 情報処理装置、アクセス制御方法、およびアクセス制御用プログラム

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007072949A (ja) * 2005-09-09 2007-03-22 Hitachi Software Eng Co Ltd オンライン契約規制システム
JP2007243879A (ja) * 2006-03-13 2007-09-20 Kenwood Corp ネットワーク再生システム
JP2007316780A (ja) * 2006-05-24 2007-12-06 Nec Corp 計算機システム、計算機及びそれらに用いるファイル操作限定方法並びにそのプログラム
JP2009086960A (ja) * 2007-09-28 2009-04-23 Nippon Digital Kenkyusho:Kk Urlフィルタ設定方法、クライアント装置、端末装置、クライアントサーバシステムおよびurlフィルタ設定プログラム
JP2011507104A (ja) * 2007-12-11 2011-03-03 マイクロソフト コーポレーション ウェブページ・ドメインの監視
JP2012208681A (ja) * 2011-03-29 2012-10-25 Fuji Soft Inc 情報処理装置、アクセス制御方法、およびアクセス制御用プログラム

Similar Documents

Publication Publication Date Title
JP4625334B2 (ja) 情報処理装置、情報処理方法、情報処理プログラム及び記録媒体、並びに資源管理装置
CA3023631C (en) A system and method of data cognition incorporating autonomous security protection
EP2370928B1 (en) Access control
JP2009048635A (ja) Ipアドレスを用いるユーザ認証システム及びその方法
CN100586123C (zh) 基于角色管理的安全审计方法及系统
Karjoth et al. Implementing ACL-based policies in XACML
JP4602684B2 (ja) 情報処理装置、操作許否判定方法、操作許可情報生成方法、操作許否判定プログラム、操作許可情報生成プログラム及び記録媒体
JP2004110806A (ja) 情報フィルタリング装置、情報フィルタリング方法、方法実行プログラム及びプログラム記録媒体
CN108366068A (zh) 一种软件定义网络下基于策略语言的云端网络资源管理控制系统
JP4640776B2 (ja) 情報システム設定装置、情報システム設定方法及びプログラム
CN117527298A (zh) 一种基于dns解析的恶意域名检测系统
JP4723930B2 (ja) 複合的アクセス認可方法及び装置
Li et al. A service-oriented identity authentication privacy protection method in cloud computing
CN115022008A (zh) 一种访问风险评估方法、装置、设备及介质
JP2005339008A (ja) アクセス制御方法およびプログラムと記録媒体
WO2021055989A1 (en) Distributed attribute based access control as means of data protection and collaboration in sensitive (personal) digital record and activity trail investigations
Li et al. Crawler for Nodes in the Internet of Things
US11200302B2 (en) System and method of data cognition incorporating autonomous security protection
Chae et al. An efficient access control based on role attributes in service oriented environments
JP2017182122A (ja) データ提供システム、アクセス権管理装置、データ提供方法、およびコンピュータプログラム
JP4945776B2 (ja) フィルタリング処理装置,コンテンツフィルタ作成方法,コンテンツフィルタ作成プログラムおよびコンテンツフィルタ作成プログラム記録媒体
Wang A study of key techniques of subject information gateway service
Qing et al. XACML-based policy-driven access control for mobile environments
Lee et al. PCA in ERP environment using the misuse detection system design and implementation of RBAC permissions
JP2005092891A (ja) アクセス制御エージェントシステム、秘匿情報の漏洩及び改竄防止方法、ネットワークシステムプログラム、及び記録媒体