JP2010182081A - Gateway device and access control method - Google Patents

Gateway device and access control method Download PDF

Info

Publication number
JP2010182081A
JP2010182081A JP2009024860A JP2009024860A JP2010182081A JP 2010182081 A JP2010182081 A JP 2010182081A JP 2009024860 A JP2009024860 A JP 2009024860A JP 2009024860 A JP2009024860 A JP 2009024860A JP 2010182081 A JP2010182081 A JP 2010182081A
Authority
JP
Japan
Prior art keywords
site
connection request
alternative
access control
connection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009024860A
Other languages
Japanese (ja)
Other versions
JP5202370B2 (en
Inventor
Masako Yagyu
理子 柳生
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2009024860A priority Critical patent/JP5202370B2/en
Publication of JP2010182081A publication Critical patent/JP2010182081A/en
Application granted granted Critical
Publication of JP5202370B2 publication Critical patent/JP5202370B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a gateway device allowing safe and efficient access to a site from which a desired content can be acquired. <P>SOLUTION: The gateway device includes: a site information decision part 11 confirming whether or not reliability evaluation of a site to be accessed is completed or not according to an access request to the site received from a client terminal, and specifying an alternative site based on an evaluation result and information on the site to be accessed when the reliability evaluation is not completed; and an access control part 13 executing an access to the site to be accessed when the completion of the reliability evaluation and high reliability are confirmed by the site information decision part 11, and notifying the client terminal about the specified alternative site when the alternative site is specified. <P>COPYRIGHT: (C)2010,JPO&INPIT

Description

本発明は、通信ネットワークにおいて、自身と同じネットワークに接続中のクライアント機器から所定のサイトへのアクセスが要求された場合に、アクセス要求が示すサイトへのアクセスを許可するかどうかを判定し、判定結果に応じた通信制御を行うゲートウェイ装置およびアクセス制御方法に関する。   The present invention determines whether or not to permit access to a site indicated by an access request when access to a predetermined site is requested from a client device connected to the same network in the communication network. The present invention relates to a gateway device and an access control method for performing communication control according to a result.

近年、インターネットの利用者が急増しており、また、利用者に対して各種情報(コンテンツ)を提供するサイトも増加してきている。一方、これらのサイトの中には、有害なコンテンツを提供するなどの悪質なサイト(有害サイト)も存在しているため、有害サイトへのアクセスを防止する技術の開発が盛んに行われている(たとえば、下記特許文献1参照)。   In recent years, the number of Internet users has increased rapidly, and the number of sites that provide various information (contents) to users has increased. On the other hand, there are malicious sites (harmful sites) that provide harmful content among these sites. Therefore, technology to prevent access to harmful sites is being actively developed. (For example, see Patent Document 1 below).

下記特許文献1に記載の通信端末は、有害サイトへのアクセスを防止する機能が設定された場合、接続可能なサイト(有害サイトではないサイト)として予め指定されていたサイトへのアクセスのみを許容するようにして、未成年者などにとっては有害なコンテンツを提供するサイトへのアクセスを制限している。なお、このような制限方法は一般的にホワイトリスト方式と呼ばれる。また、ホワイトリスト方式と逆の制御を行う方式、すなわち、予め指定しておいたサイトへのアクセスを制限するブラックリスト方式も存在する。   The communication terminal described in Patent Document 1 below allows only access to sites that have been designated in advance as connectable sites (sites that are not harmful sites) when the function to prevent access to harmful sites is set. In this way, access to sites that provide content harmful to minors is restricted. Such a restricting method is generally called a white list method. There is also a method for performing control opposite to the white list method, that is, a black list method for restricting access to a previously designated site.

特開2008−118668号公報JP 2008-118668 A

しかしながら、上記従来の技術では、アクセス先について、ユーザが要求するアクセスの安全性の判断基準が、確認済みの悪意のサイト(有害サイト)か否か(ブラックリスト方式)および確認済みの問題のないサイトか否か(ホワイトリスト方式)のいずれか、あるいは単純にその併用のみであったため、確認されていない悪意のサイトへの対応ができない、柔軟性にかける、などの問題があった。   However, in the above-described conventional technology, whether the access safety criterion requested by the user is the confirmed malicious site (harmful site) (blacklist method) and there is no confirmed problem for the access destination. There were problems such as being unable to respond to malicious sites that have not been confirmed or being flexible because it was either a site or not (white list method), or simply a combination thereof.

たとえば、ホワイトリスト方式では、実際には問題ないサイトであるにもかかわらずアクセスすることができない、という問題があり、ブラックリスト方式では、確認済み(ブラックリストに登録済み)ではない有害サイトへのアクセスには対応できない(アクセスを制限できない)、という問題があった。   For example, with the whitelist method, there is a problem that the site cannot be accessed even though it is actually a problem site, and with the blacklist method, harmful sites that are not confirmed (blacklisted) There was a problem that it could not handle access (cannot restrict access).

本発明は、上記に鑑みてなされたものであって、ネットワークの利用者が悪意のサイトにアクセスするのを防止しつつ所望のコンテンツを効率的に取得可能なアクセス制御を行うゲートウェイ装置およびアクセス制御方法を得ることを目的とする。   The present invention has been made in view of the above, and a gateway device and access control for performing access control capable of efficiently acquiring desired content while preventing a network user from accessing a malicious site The purpose is to obtain a method.

上述した課題を解決し、目的を達成するために、本発明は、同一ネットワーク内のクライアント端末から受けたサイトへの接続要求に応じて、現存する各サイトの評価結果に基づき、当該接続要求により接続先として指定されたサイトである接続要求サイトの信頼性評価が完了しているかどうかを確認し、当該接続要求サイトの信頼性評価が完了していない場合に、当該接続要求サイトの情報および前記評価結果に基づいて、当該接続要求サイトの代替サイトを特定する代替サイト特定手段と、前記接続要求サイトの信頼性評価が完了していること、および前記接続要求サイトの信頼性が高いことが前記代替サイト特定手段により確認された場合、前記接続要求サイトへの接続処理を実行し、また、代替サイトが特定された場合には、特定された代替サイトを前記接続要求の送信元クライアント端末へ通知するアクセス制御手段と、を備えることを特徴とする。   In order to solve the above-described problems and achieve the object, the present invention responds to a connection request to a site received from a client terminal in the same network based on the evaluation result of each existing site. Check whether the reliability evaluation of the connection request site, which is the site designated as the connection destination, is completed, and if the reliability evaluation of the connection request site is not completed, the information on the connection request site and the above Based on the evaluation result, the alternative site specifying means for specifying the alternative site of the connection request site, the reliability evaluation of the connection request site being completed, and the reliability of the connection request site being high When it is confirmed by the alternative site specifying means, the connection processing to the connection request site is executed, and when the alternative site is specified, it is specified. And access control means for an alternative site and notifies the sender client terminal of the connection request, characterized in that it comprises a.

本発明によれば、確認済みではない悪意のサイトへのアクセスを防止できるとともに、所望のコンテンツを取得するための代替サイトの検索操作や代替サイトの情報入力操作など、ユーザによる作業の発生を極力抑えて、所望コンテンツを取得可能なサイトへの効率的なアクセスを実現できる、という効果を奏する。   According to the present invention, it is possible to prevent access to a malicious site that has not been confirmed, and to minimize the occurrence of work by the user, such as an alternative site search operation and an alternative site information input operation for acquiring desired content. It is possible to achieve an effect that it is possible to achieve efficient access to a site where desired content can be acquired.

図1は、本発明にかかるゲートウェイ装置を含んだ通信システムの実施の形態1の構成例を示す図である。FIG. 1 is a diagram illustrating a configuration example of a first embodiment of a communication system including a gateway device according to the present invention. 図2は、サイト運営元信頼性情報の一例を示す図である。FIG. 2 is a diagram illustrating an example of site management source reliability information. 図3は、サイトのランク分け方法の一例を示す図である。FIG. 3 is a diagram illustrating an example of a site ranking method. 図4は、実施の形態1のゲートウェイ装置によるアクセス制御動作の一例を示すフローチャートである。FIG. 4 is a flowchart illustrating an example of an access control operation performed by the gateway device according to the first embodiment. 図5は、本発明にかかるゲートウェイ装置を含んだ通信システムの実施の形態2の構成例を示す図である。FIG. 5 is a diagram illustrating a configuration example of a second embodiment of a communication system including a gateway device according to the present invention. 図6は、実施の形態2のゲートウェイ装置によるアクセス制御動作の一例を示すフローチャートである。FIG. 6 is a flowchart illustrating an example of an access control operation performed by the gateway device according to the second embodiment.

以下に、本発明にかかるゲートウェイ装置およびアクセス制御方法の実施の形態を図面に基づいて詳細に説明する。なお、この実施の形態によりこの発明が限定されるものではない。   Embodiments of a gateway device and an access control method according to the present invention will be described below in detail with reference to the drawings. Note that the present invention is not limited to the embodiments.

実施の形態1.
図1は、本発明にかかるゲートウェイ装置を含んだ通信システムの実施の形態1の構成例を示す図である。この通信システムは、ゲートウェイ装置1とクライアント端末2とを含む。ゲートウェイ装置1は、インターネットなどの外部ネットワークに接続する機能を有し、自身に接続しているクライアント端末(自身と同じネットワーク内のクライアント端末)からの要求に応じて、当該要求が示すアクセス先(サイト)へのアクセス制御を行う。クライアント端末2は、ゲートウェイ装置1に接続する機能を有し、ユーザからサイトへのアクセス指示を受けた場合に、指示されたサイトへの接続要求をゲートウェイ装置1に対して行う。
Embodiment 1 FIG.
FIG. 1 is a diagram illustrating a configuration example of a first embodiment of a communication system including a gateway device according to the present invention. This communication system includes a gateway device 1 and a client terminal 2. The gateway device 1 has a function of connecting to an external network such as the Internet, and in response to a request from a client terminal connected to itself (a client terminal in the same network as itself), an access destination ( Control access to the site. The client terminal 2 has a function of connecting to the gateway device 1. When receiving an instruction to access the site from the user, the client terminal 2 sends a connection request to the instructed site to the gateway device 1.

また、ゲートウェイ装置1は、サイト情報判定部11、記憶部12、アクセス制御部13、クライアント通信部14および外部通信部15を備える。   The gateway device 1 includes a site information determination unit 11, a storage unit 12, an access control unit 13, a client communication unit 14, and an external communication unit 15.

ゲートウェイ装置1において、代替サイト特定手段としての機能を有するサイト情報判定部11は、アクセス制御部13がクライアント端末2から所定のサイトへのアクセス要求を受け取り、それに伴ってアクセス制御部13から発行された指示に従い、指示内容が示すサイト(クライアント端末2が接続を要求しているサイト)が安全かどうか、すなわち信頼できるサイトかどうか、を判定する。また、判定したサイトが信頼できないサイトの場合、必要に応じて、信頼できるサイトの中から、指示内容が示すサイトの代替サイト(詳細は後述する)を特定する。   In the gateway device 1, the site information determination unit 11 having a function as an alternative site specifying unit receives an access request to a predetermined site from the client terminal 2 by the access control unit 13 and is issued from the access control unit 13 accordingly. In accordance with the received instruction, it is determined whether the site indicated by the instruction content (site where the client terminal 2 requests connection) is safe, that is, whether the site is reliable. If the determined site is an unreliable site, an alternative site (details will be described later) of the site indicated by the instruction content is specified from among the reliable sites as necessary.

記憶部12は、サイト情報判定部11が上記判定処理で利用するサイト運営元信頼性情報などを格納する。   The storage unit 12 stores site management source reliability information used by the site information determination unit 11 in the determination process.

アクセス制御部13は、クライアント端末2から所定のサイトへのアクセス要求を受け取った場合、アクセス要求が示すサイトが信頼できるサイトかどうかの判定を行うように情報判定部11へ指示を出し、また、それに伴って実行された判定処理における判定結果を受け取った場合には、受け取った判定結果に基づいて、クライアント端末2の接続要求サイトへのアクセス制御を行う。   When the access control unit 13 receives an access request to a predetermined site from the client terminal 2, the access control unit 13 instructs the information determination unit 11 to determine whether the site indicated by the access request is a trusted site, When a determination result in the determination process executed accordingly is received, access control to the connection request site of the client terminal 2 is performed based on the received determination result.

クライアント通信部14は、クライアント端末2との間の通信制御を行い、外部通信部15は、外部ネットワークとの間の通信制御を行う。なお、図1では、ゲートウェイ装置1(クライアント通信部14)に1つのクライアント端末2が接続されている場合の例を示しているが、複数のクライアント端末2を接続することも可能である。   The client communication unit 14 performs communication control with the client terminal 2, and the external communication unit 15 performs communication control with the external network. Although FIG. 1 shows an example in which one client terminal 2 is connected to the gateway device 1 (client communication unit 14), a plurality of client terminals 2 can be connected.

なお、図1では、ゲートウェイ装置1がサイト情報判定部11およびアクセス制御部13を備える場合の構成例について示したが、サイト情報判定部11は、ゲートウェイ装置1以外の装置(ゲートウェイ装置1と通信可能な他の装置)に配置されていてもよい。   Although FIG. 1 shows a configuration example when the gateway device 1 includes the site information determination unit 11 and the access control unit 13, the site information determination unit 11 communicates with devices other than the gateway device 1 (communication with the gateway device 1). It may be arranged in other possible devices).

ここで、記憶部12に格納されている情報のうち、本実施の形態のゲートウェイ装置1が特徴的な処理を実行する際に利用する情報であるサイト運営元信頼性情報について説明する。サイト運営元信頼性情報は、その存在がゲートウェイ装置1により確認済みのサイト(以下、「現存サイト」と呼ぶ)に関する情報であり、現存サイトおよびその運営元についての情報を含んでいる。   Here, among the information stored in the storage unit 12, the site management source reliability information, which is information used when the gateway device 1 of the present embodiment executes a characteristic process, will be described. The site management source reliability information is information on a site whose existence has been confirmed by the gateway device 1 (hereinafter referred to as “existing site”), and includes information on the existing site and its management source.

図2は、サイト運営元信頼性情報(テーブル)の一例を示す図である。このサイト運営元信頼性情報の1つのレコードには、「名称(サイト運営元の法人や個人の名称)」、「URL(Uniform Resource Locator)」、「業種情報」および「評価(サイトの信頼性を示す情報)」が含まれ、「業種情報」は、「業種」、「大分類」、「中分類」および「小分類」の各情報により構成される。   FIG. 2 is a diagram illustrating an example of site management source reliability information (table). One record of this site management reliability information includes “name (name of the company or individual of the site management company)”, “URL (Uniform Resource Locator)”, “business type information”, and “evaluation (site reliability). The “industry information” includes information of “industry”, “major classification”, “medium classification”, and “small classification”.

また、「評価」は、同一レコード内のURLにより特定されるサイトが、たとえば図3に示したような5段階のランク(サイトの信用度に応じたランク)の中のどれに属しているかを示す数値(1〜5)である。なお、本実施の形態では、カテゴリについての情報は利用しない。また、図3からわかるように、この数値が大きいほど、対応するサイトの信頼性(信用度)が高くなる。最も信頼できるサイトであるランク5のサイトには、ゲートウェイ装置1の管理者が運営しているサイトが含まれる。次に信頼性の高いランク4のサイトには、信用度の高い管理者によって運営されていることが既知のサイト(たとえばゲートウェイ装置1が属しているネットワークの管理者と提携しているサイト、大手検索サイト、官公庁や大企業などのサイト)が含まれる。また、ランク3のサイトには、公知の評価方法などを利用したサイトの評価が終了しているサイトであって、接続しても問題ないとの評価結果が得られているサイト(たとえば個人のサイト、イベント等の臨時サイトなどのうち、信頼性が高いと評価されたサイト)が含まれる。ランク2のサイトには、信頼性の評価が終了していないサイト(信用度が未確認のサイト)が含まれる。ランク1のサイトには、評価を行った結果、悪意のサイトであると判定されたサイトが含まれ、ランク1のサイトに対するアクセスは規制される。   “Evaluation” indicates to which of the five ranks (ranks corresponding to the trustworthiness of the site) the site specified by the URL in the same record belongs, for example, as shown in FIG. It is a numerical value (1-5). In the present embodiment, information about categories is not used. Further, as can be seen from FIG. 3, the larger this value is, the higher the reliability (credibility) of the corresponding site is. The site of rank 5 which is the most reliable site includes a site operated by the administrator of the gateway device 1. The next most reliable site of rank 4 is a site that is known to be operated by a highly reliable administrator (for example, a site affiliated with the administrator of the network to which the gateway device 1 belongs, a major search) Sites, sites of public offices and large corporations). Also, rank 3 sites are sites that have been evaluated using known evaluation methods, etc., and have obtained an evaluation result indicating that there is no problem even if connected (for example, personal Among sites, temporary sites for events, etc., sites that are evaluated as having high reliability) are included. The rank 2 sites include sites for which reliability evaluation has not been completed (sites with unrecognized trustworthiness). As a result of the evaluation, the rank 1 site includes sites that are determined to be malicious sites, and access to the rank 1 site is restricted.

なお、ゲートウェイ装置1は、サイト運営元信頼性情報(図2参照)を、サイトの評価およびランク分け機能を有する外部の装置から定期的または不定期に取得し、保持しておくようにしてもよいし、自装置内(たとえばサイト情報判定部11)で生成および更新するようにしてもよい。サイト運営元信頼性情報の生成および更新を行う場合、サイト運営元信頼性情報の構成として、各レコードに記憶されているURLに対応するサイトの評価を実行した日時の情報を含んだ構成(図2で示した構成に評価実行日時情報を追加したもの)を採用し、評価が行われてから一定期間が経過した場合には、「評価」の値を初期値(=2)に戻す、または再度評価を行い、レコードを更新するようにしてもよい。この場合、一旦ランク3(信頼性あり)と評価されたサイトの評価結果のみを対象として初期化(または更新)を実行してもよいし、ランク3と評価されたサイトの評価結果に加え、ランク1と評価されたサイトの評価結果も併せて初期化(または更新)するようにしてもよい。このようにすると、信頼できる(評価=3)と一旦評価されたサイトが更新され、悪意のサイトの変化した場合であっても、このサイトにアクセスしてしまう可能性を低く抑えることができる。   In addition, the gateway device 1 may acquire the site management source reliability information (see FIG. 2) periodically or irregularly from an external device having a site evaluation and ranking function and hold the information. Alternatively, it may be generated and updated in its own device (for example, the site information determination unit 11). When generating and updating the site operator reliability information, the configuration of the site operator reliability information includes information on the date and time when the evaluation of the site corresponding to the URL stored in each record is executed (Fig. If the evaluation execution date / time information is added to the configuration shown in FIG. 2 and a certain period has elapsed since the evaluation was performed, the value of “evaluation” is returned to the initial value (= 2), or The evaluation may be performed again and the record may be updated. In this case, initialization (or update) may be executed only for the evaluation result of the site once evaluated as rank 3 (reliable), in addition to the evaluation result of the site evaluated as rank 3, The evaluation result of the site evaluated as rank 1 may also be initialized (or updated). In this way, even if the site once evaluated as reliable (evaluation = 3) is updated and the malicious site changes, the possibility of accessing this site can be kept low.

つづいて、ゲートウェイ装置1によるアクセス制御動作について、図4を参照しながら説明する。ここで、図4は、ゲートウェイ装置1によるアクセス制御動作の一例を示すフローチャートである。   Next, an access control operation by the gateway device 1 will be described with reference to FIG. Here, FIG. 4 is a flowchart showing an example of an access control operation by the gateway device 1.

ゲートウェイ装置1では、アクセス制御部13がサイトへの接続要求をクライアント端末2から受け取ると、図4に示したアクセス制御動作を開始する。本実施の形態のアクセス制御動作において、ゲートウェイ装置1は、まず、受け取った接続要求が示すサイト(接続要求サイト)がブラックリストに登録されているかどうかを確認する(ステップS11)。具体的には、アクセス制御部13が受け取った接続要求に含まれるURL情報(接続要求サイトのURL情報)をサイト情報判定部11へ通知し、サイト情報判定部11は、サイト運営元信頼性情報(図2参照)に含まれるレコードのうち、アクセス制御部13から受け取ったURL情報にレコードを特定し、特定したレコードの「評価」項目が“1”かどうかを確認する(図3参照)。   In the gateway device 1, when the access control unit 13 receives a connection request to the site from the client terminal 2, the access control operation shown in FIG. 4 is started. In the access control operation of the present embodiment, the gateway device 1 first checks whether or not the site (connection request site) indicated by the received connection request is registered in the black list (step S11). Specifically, URL information (URL information of the connection request site) included in the connection request received by the access control unit 13 is notified to the site information determination unit 11, and the site information determination unit 11 includes the site operator reliability information. Among the records included in (see FIG. 2), the record is specified in the URL information received from the access control unit 13, and it is confirmed whether the “evaluation” item of the specified record is “1” (see FIG. 3).

そして、接続要求サイトがブラックリストに登録されている(特定したレコードの「評価」が“1”である)場合(ステップS11,Yes)、サイト情報判定部11は、その旨をアクセス制御部13へ通知し、アクセス制御部13は、接続要求サイトへの接続を行わないことに決定する。また、アクセス制御部13は、要求元のクライアント端末2に対して、要求されたサイトへの接続を行わない旨を通知する(ステップS17)。なお、アクセス制御部13は、接続を行わない旨の通知を行う際に、その理由(たとえば、接続を要求されたサイトがブラックリストに登録されたサイトである旨)を併せて通知するようにしてもよい。   If the connection request site is registered in the black list (“evaluation” of the specified record is “1”) (step S11, Yes), the site information determination unit 11 notifies the access control unit 13 accordingly. And the access control unit 13 determines not to connect to the connection request site. Further, the access control unit 13 notifies the requesting client terminal 2 that the connection to the requested site is not performed (step S17). When the access control unit 13 notifies that the connection is not performed, the access control unit 13 also notifies the reason (for example, that the site requested to be connected is a site registered in the blacklist). May be.

一方、接続要求サイトがブラックリストに登録されていない場合(ステップS11,No)、サイト情報判定部11は、さらに、接続要求サイトが信頼できるサイトかどうかを確認する(ステップS12)。具体的には、上記特定したレコードの「評価」が“3”以上であるかどうかを確認する。確認の結果、信頼できるサイトであれば(ステップS12,Yes)、その旨をアクセス制御部13へ通知し、この通知を受けたアクセス制御部13は、接続要求サイトへの接続制御を行う(ステップS16)。さらに、要求元クライアント端末2に対して、要求されたサイトへ接続した旨を通知する(ステップS17)。   On the other hand, if the connection request site is not registered in the black list (step S11, No), the site information determination unit 11 further checks whether the connection request site is a reliable site (step S12). Specifically, it is confirmed whether or not the “evaluation” of the specified record is “3” or more. As a result of the confirmation, if the site is reliable (step S12, Yes), the access control unit 13 is notified to that effect, and the access control unit 13 that has received this notification performs connection control to the connection request site (step). S16). Further, it notifies the requesting client terminal 2 that it has connected to the requested site (step S17).

これに対して、接続要求サイトが信頼できないサイト(上記特定したレコードの「評価」が“2”)であれば(ステップS12,No)、サイト情報判定部11は、接続要求サイトの運営者と同じ業種分類(業種情報)の運営者により運営されているサイトで、かつ信頼できるサイトがあるかどうかを確認する(ステップS13)。動作の一例を示すと、まず、サイト運営元信頼性情報のレコードの中から、接続要求サイトのURLが登録されているレコードに登録されている業種情報と同一の業種情報が登録されているレコードが存在するかどうかを確認し、存在する場合、さらに、業種情報が同じレコードの中に「評価」が“3”以上のレコードが存在するかどうかを確認する。   On the other hand, if the connection request site is an unreliable site (“evaluation” of the above specified record is “2”) (No in step S12), the site information determination unit 11 determines the connection request site operator and It is confirmed whether there is a site that is operated by an operator of the same business category (business type information) and that can be trusted (step S13). An example of the operation is as follows. First, a record in which the same industry information as the industry information registered in the record in which the URL of the connection request site is registered is registered from the site management source reliability information record. Is present, and if it exists, it is further confirmed whether or not there is a record whose “evaluation” is “3” or more among the records having the same business type information.

ステップS13における確認の結果、接続要求サイトのURLに対応する業種情報と同一の業種情報が登録され、かつ「評価」が“3”以上のレコードが存在しない場合(ステップS13,No)、サイト情報判定部11は、その旨をアクセス制御部13へ通知し、アクセス制御部13は、接続要求サイトへの接続を行わないことに決定する。また、アクセス制御部13は、要求元のクライアント端末2に対して、要求されたサイトへの接続を行わない旨を通知する(ステップS17)。なお、アクセス制御部13は、接続を行わない旨の通知を行う際に、上述した、接続を要求されたサイトがブラックリストに登録されたサイトの場合と同様に、接続を行わない理由(たとえば、接続を要求されたサイトの信頼性が低く、また、業種分類が同じでかつ信頼できるサイトも存在しない旨)を併せて通知するようにしてもよい。   As a result of the confirmation in step S13, when the same business type information as the business type information corresponding to the URL of the connection request site is registered, and there is no record whose “evaluation” is “3” or more (step S13, No), the site information The determination unit 11 notifies the access control unit 13 to that effect, and the access control unit 13 determines not to connect to the connection request site. Further, the access control unit 13 notifies the requesting client terminal 2 that the connection to the requested site is not performed (step S17). Note that when the access control unit 13 notifies that the connection is not made, the reason why the connection is not made is the same as the above-described case where the site requested to be connected is a blacklisted site (for example, In addition, it may be notified that the reliability of the site requested to be connected is low and that there is no reliable site that has the same business category.

また、サイト運営元信頼性情報が示す信頼性が低い(信頼性が評価されていないため「評価」が初期値の“2”となっている)場合であっても、接続要求サイトが信頼できるサイトであることをクライアント端末2のユーザが知っているケースもあり得る。そのため、アクセス制御部13は、接続要求サイトへの接続を行わないことを決定し、その旨を通知するとともに、信頼性が低い(信頼性が未評価)が、それでも接続要求サイトへの接続を希望するかどうかをクライアント端末2(ユーザ)に対して行い、その後(たとえば所定時間以内に)、当該接続要求サイトへの接続要求を再度受け取った場合には、ステップS16へ遷移して接続要求サイトへ接続するようにしてもよい。また、上記最終確認を行った結果、信頼性が低いと判断したサイト(信頼性が未評価の接続要求サイト)への接続要求をクライアント端末2から再度受けた場合、このサイトに対応するサイト運営元信頼性情報(レコード)の「評価」情報を“3”に更新するようにしてもよい。これにより、ユーザの認識とゲートウェイ装置1の認識のずれを修正することができ、以降、このサイトへの接続が要求された場合におけるアクセス制御の所要時間(サイトに接続するまでの時間)を短縮できる。   Even if the reliability indicated by the site management source reliability information is low (because reliability has not been evaluated, “evaluation” is the initial value “2”), the connection request site can be trusted. There may be a case where the user of the client terminal 2 knows that it is a site. For this reason, the access control unit 13 decides not to connect to the connection requesting site, notifies that effect, and has low reliability (reliability has not been evaluated), but still connects to the connection requesting site. Whether the request is made to the client terminal 2 (user) and then (for example, within a predetermined time), when the connection request to the connection request site is received again, the process proceeds to step S16 and the connection request site You may make it connect to. In addition, when the client terminal 2 receives a connection request again from the client terminal 2 as a result of the above final confirmation, it is determined that the reliability is low (a connection request site whose reliability has not been evaluated). The “evaluation” information of the original reliability information (record) may be updated to “3”. As a result, it is possible to correct the difference between the recognition of the user and the recognition of the gateway device 1, and shorten the time required for access control (time to connect to the site) when a connection to this site is requested thereafter. it can.

ステップS13における確認の結果、接続要求サイトのURLに対応する業種情報と同一の業種情報が登録され、かつ「評価」が“3”以上のレコードが存在する場合(ステップS13,Yes)、サイト情報判定部11は、該当するサイト(接続要求サイトのURLに対応する業種情報と業種情報が同一で、かつ「評価」が“3”以上のサイト)の情報をアクセス制御部13へ通知する。通知する情報は、少なくとも「URL」を含むものとする。なお、代替サイトが複数存在する場合、信頼性(評価)がより高いものほど上位となるように並べ替えを行い、並べ替えた後の情報(サイトのリスト)を通知する。アクセス制御部13は、通知された情報が示すサイトを代替サイトとして、要求元のクライアント端末2へ通知する(ステップS14)。そして、クライアント端末2から、代替サイトへの接続が要求されたかどうかを監視し、代替サイトへの接続要求を受けた場合(ステップS15,Yes)、受け取った接続要求が示すサイト(代替サイト)への接続制御を行う(ステップS16)。さらに、要求元クライアント端末2に対して、要求されたサイトへ接続した旨を通知する(ステップS17)。なお、上記のステップS14では、代替サイトの通知に加えて、上述したステップS13からステップS17へ遷移した場合の動作と同様に、接続要求サイトの信頼性が低いと判断したが、それでも接続要求サイトへの接続を希望するかどうかをクライアント端末2(ユーザ)に対して問い合わせるようにしてもよい。上記代替サイトの並べ替えは、サイト情報判定部11が行うのではなく、アクセス制御部13が行うようにしてもよい。この場合、サイト情報判定部11は、各代替サイトの情報として、少なくとも「URL」と「評価」を通知する。   As a result of the confirmation in step S13, if the same business type information as the business type information corresponding to the URL of the connection request site is registered, and there is a record whose “evaluation” is “3” or more (step S13, Yes), the site information The determination unit 11 notifies the access control unit 13 of information on a corresponding site (a site where the business type information corresponding to the URL of the connection request site is the same as the business type information and “evaluation” is “3” or more). The information to be notified includes at least “URL”. When there are a plurality of alternative sites, rearrangement is performed such that the higher the reliability (evaluation) is, the higher the ranking is, and the rearranged information (site list) is notified. The access control unit 13 notifies the requesting client terminal 2 of the site indicated by the notified information as an alternative site (step S14). Then, it is monitored whether or not the connection to the alternative site is requested from the client terminal 2, and when the connection request to the alternative site is received (step S15, Yes), the site (substitute site) indicated by the received connection request is displayed. Connection control is performed (step S16). Further, it notifies the requesting client terminal 2 that it has connected to the requested site (step S17). In step S14, in addition to the notification of the alternative site, it is determined that the reliability of the connection requesting site is low as in the case of the transition from step S13 to step S17 described above. The client terminal 2 (user) may be inquired as to whether or not a connection is desired. The rearrangement of the alternative sites may be performed not by the site information determination unit 11 but by the access control unit 13. In this case, the site information determination unit 11 notifies at least “URL” and “evaluation” as information of each alternative site.

また、上記ステップS14を実行後、代替サイトへの接続要求を受けなければ(ステップS15,No)、アクセス制御動作を終了する。   If the connection request to the alternative site is not received after executing Step S14 (No at Step S15), the access control operation is terminated.

ここで、上述したステップS13を実行して代替サイトを検索する(特定する)理由について説明する。サイトの運営元の業種が同一の場合、これらのサイトから得られるコンテンツ(各種情報)はその一部が同一または類似している可能性が高い。そのため、クライアント端末2(ユーザ)に代替サイトを通知することにより、所望のコンテンツを信頼性の高いサイト(代替サイト)から安全に取得できる可能性を高めることができる。また、信頼性が低く、有害サイト(悪意のサイト)である可能性が高いと判断されたサイトの代わりのサイトをユーザが自ら探し出し、探し出した新しいサイトへの接続を要求する操作を改めて行うなどのユーザによる操作が発生するのを極力抑えることができ、この結果、ユーザの作業負荷を低減できる。   Here, the reason why the above-described step S13 is executed to search (specify) an alternative site will be described. When the business types of the sites are the same, it is highly likely that some of the contents (various information) obtained from these sites are the same or similar. Therefore, by notifying the client terminal 2 (user) of the alternative site, it is possible to increase the possibility that desired content can be safely acquired from a highly reliable site (alternative site). In addition, the user himself / herself searches for a site that is not reliable and is likely to be a harmful site (malicious site), and performs an operation to request connection to the new site that has been found. The operation by the user can be suppressed as much as possible, and as a result, the user's workload can be reduced.

なお、クライアント端末2から指定された接続要求サイトに対応するレコードがサイト運営元信頼性情報に存在しない場合には、このサイトの評価が2(ランク2)または1(ランク1)であるものとみなして上記動作を行う。ただし、ランク2とみなして動作を行ったとしても、当然、代替サイトが特定され、要求元のクライアント端末2へ通知されることはない。   In addition, when the record corresponding to the connection request site designated from the client terminal 2 does not exist in the site management source reliability information, the evaluation of this site is 2 (rank 2) or 1 (rank 1). The above operation is considered. However, even if the operation is performed assuming that it is rank 2, the alternative site is naturally identified and is not notified to the requesting client terminal 2.

このように、本実施の形態のゲートウェイ装置は、現存するサイトの信頼性(評価結果)と運営者の業種とを保持しておき、自身が属しているネットワーク内のクライアント端末からあるサイトへの接続要求を受けた場合、まず、保持しておいた信頼性情報を確認し、要求されたサイトが接続禁止のサイトであればアクセス制御(接続動作)を終了し、一方、接続しても問題のないサイト(信頼性が所定のしきい値よりも高く、信頼性が高いとされたサイト)であればサイトへの接続を行う。また、接続禁止ではないが接続しても問題のないサイトかどうかが不明確なサイト(信頼性が未評価のサイト)であれば、業種が同じ他の運営者によって運営されているサイトのうち、信頼性の高いサイトを抽出し、抽出したサイトを代替サイトとしてクライアント端末へ通知することとした。これにより、信頼性が不明確なサイトへの接続を防止することができ、この結果、評価が完了していない悪意のサイトに接続してしまうことを防止できる。加えて、クライアント端末のユーザによる、所望のコンテンツを取得するための代替サイトの検索操作や代替サイトの情報入力操作の発生を抑え、ユーザの作業負荷を低減できる。すなわち、クライアント端末のユーザは、所望コンテンツを取得可能なサイトへ安全かつ効率的にアクセスできる。   As described above, the gateway device according to the present embodiment maintains the reliability (evaluation result) of the existing site and the business type of the operator, and allows the client terminal in the network to which the gateway device belongs to a certain site. When a connection request is received, first check the stored reliability information. If the requested site is a connection-prohibited site, the access control (connection operation) is terminated. If there is no site (a site whose reliability is higher than a predetermined threshold and is considered to be highly reliable), connection to the site is performed. Also, if the site is not forbidden, but it is unclear whether it is a site that is safe to connect to (a site that has not been evaluated for reliability), it is a site operated by another operator of the same industry Therefore, a highly reliable site is extracted, and the extracted site is notified to the client terminal as an alternative site. As a result, connection to a site with unclear reliability can be prevented, and as a result, connection to a malicious site for which evaluation has not been completed can be prevented. In addition, it is possible to suppress the occurrence of an alternative site search operation and an alternative site information input operation for obtaining desired content by the user of the client terminal, and to reduce the user workload. That is, the user of the client terminal can safely and efficiently access a site where desired content can be obtained.

なお、本実施の形態では、サイト運営元信頼性情報のランク(評価)が3以上のサイトを信頼できるサイト(信頼性の高いサイト)と判定し、接続を許可する場合の例について説明したが、ランク4以上のサイトまたはランク5のサイトを信頼できるサイトとして扱い、アクセス制御を行うようにしてもよい。   In this embodiment, an example has been described in which a site having a rank (evaluation) of 3 or more of site management reliability information is determined as a reliable site (a highly reliable site) and a connection is permitted. Alternatively, a site of rank 4 or higher or a site of rank 5 may be treated as a reliable site and access control may be performed.

また、上記ステップS13では、業種が完全に一致し、かつ信頼性が高いサイトが存在するかどうかを確認することとしたが、業種(業種情報)の一部が一致し、かつ信頼性の高いサイトが存在するかどうかを確認するようにしてもよい。すなわち、代替サイトとして抽出する範囲を広げてもよい。たとえば、「大分類」が一致し、かつ信頼性の高いサイトが存在するかどうかを確認する。この場合、ステップS14では、業種の一致度が高いサイトほど上位となるように、かつ信頼性が高いサイトほど上位となるように、各サイトを並べ替えた上でユーザ(クライアント端末2)へ通知する。なお、代替サイトの抽出範囲を適応的に変化させてもよい。たとえば、抽出する代替サイトの数が少なくとも10となるように抽出範囲を調整する。具体例を示すと、業種情報が完全に一致し、かつ信頼性の高いサイトの数が10以上であれば、業種情報が完全に一致し、かつ信頼性が高いサイトを抽出範囲(代替サイト)とする(ケース1)。業種情報が完全に一致し、かつ信頼性の高いサイトの数が10未満であれば、「小分類」以外が一致し、かつ信頼性の高いサイトまでを抽出範囲とする(ケース2)。ケース2の抽出範囲に含まれるサイトの数が10未満であれば、さらに、「小分類」および「中分類」以外が一致し、かつ信頼性の高いサイトまでを抽出範囲とする(ケース3)。   In step S13, it is determined whether or not there is a highly reliable site with the same business type. However, a part of the business type (business type information) matches and is highly reliable. You can also check if the site exists. That is, the range extracted as an alternative site may be expanded. For example, it is confirmed whether or not there is a highly reliable site that matches the “major classification”. In this case, in step S14, the sites are rearranged so that the sites with higher degree of coincidence in the business category are ranked higher and the sites with higher reliability are ranked higher, and the user (client terminal 2) is notified. To do. Note that the alternative site extraction range may be adaptively changed. For example, the extraction range is adjusted so that the number of alternative sites to be extracted is at least 10. As a specific example, if the type of business information is exactly the same and the number of highly reliable sites is 10 or more, the extraction range (alternate site) is the site where the business type information is exactly the same and the reliability is high. (Case 1). If the type of business information completely matches and the number of highly reliable sites is less than 10, the extraction range includes sites other than “small classification” that match and have high reliability (case 2). If the number of sites included in the extraction range of Case 2 is less than 10, further extractions are made up to sites that match other than “Small Classification” and “Medium Classification” and have high reliability (Case 3). .

また、本実施の形態のアクセス制御動作では、接続要求サイトのランクが2(信頼性が未評価)の場合に代替サイトを検索して提示することとしたが、ランクが1の接続要求サイトについての代替サイト検索も併せて行うようにしてもよい。   Further, in the access control operation of the present embodiment, when the rank of the connection request site is 2 (reliability is not evaluated), an alternative site is searched and presented. Alternate site search may also be performed.

実施の形態2.
つづいて、実施の形態2のゲートウェイ装置について説明する。図5は、実施の形態2のゲートウェイ装置を含んだ通信システムの構成例を示す図である。なお、図1で示した実施の形態1の通信システムと同じ構成要素には同一の符号を付している。すなわち、本実施の形態の通信システムは、実施の形態1の通信システムに含まれていたゲートウェイ装置1をゲートウェイ装置1aに置き換えた構成をとる。また、ゲートウェイ装置1aは、ゲートウェイ装置1のアクセス制御部13に代えてアクセス制御部13aを備え、さらに、記憶部16が追加された構成をとる。本実施の形態では、実施の形態1のゲートウェイ装置1が備えていたものと同じ構成要素(同一の符号が付されている構成要素)についての説明は省略する。
Embodiment 2. FIG.
Next, the gateway device according to the second embodiment will be described. FIG. 5 is a diagram illustrating a configuration example of a communication system including the gateway device according to the second embodiment. In addition, the same code | symbol is attached | subjected to the same component as the communication system of Embodiment 1 shown in FIG. That is, the communication system according to the present embodiment has a configuration in which the gateway device 1 included in the communication system according to the first embodiment is replaced with a gateway device 1a. The gateway device 1a includes an access control unit 13a instead of the access control unit 13 of the gateway device 1, and further has a configuration in which a storage unit 16 is added. In the present embodiment, description of the same components (components denoted by the same reference numerals) as those provided in the gateway device 1 of the first embodiment is omitted.

記憶部16は、ホワイトリストを保持する。ホワイトリストとは、サイト情報判定部11により信頼性が高いと判定され、過去に接続した実績のあるサイトのリストである。   The storage unit 16 holds a white list. The white list is a list of sites that have been determined to be highly reliable by the site information determination unit 11 and have a track record of connection in the past.

アクセス制御部13aは、上述したアクセス制御部13と同様に、クライアント端末2から所定サイトへのアクセス要求を受けた場合にアクセス制御を行うが、このとき、記憶部16で保持されているホワイトリストを利用する。またアクセス制御部13aは、ホワイトリストの管理(更新)を行う。   Similar to the access control unit 13 described above, the access control unit 13a performs access control when receiving an access request to the predetermined site from the client terminal 2, but at this time, the white list held in the storage unit 16 Is used. The access control unit 13a manages (updates) the white list.

以下、ゲートウェイ装置1aによるアクセス制御動作について、図6を参照しながら説明する。ここで、図6は、ゲートウェイ装置1aによるアクセス制御動作の一例を示すフローチャートである。なお、図6では、実施の形態1で説明したゲートウェイ装置1によるアクセス制御動作(図4参照)と同じ処理に同じステップ番号を付している。ここでは、ゲートウェイ装置1によるアクセス制御動作と同じ処理については説明を省略する。   Hereinafter, the access control operation by the gateway device 1a will be described with reference to FIG. Here, FIG. 6 is a flowchart showing an example of an access control operation by the gateway device 1a. In FIG. 6, the same step number is assigned to the same process as the access control operation (see FIG. 4) by the gateway device 1 described in the first embodiment. Here, the description of the same processing as the access control operation by the gateway device 1 is omitted.

ゲートウェイ装置1aによるアクセス制御動作においては、アクセス制御部13aがサイトへの接続要求をクライアント端末2から受け取ると、まず、受け取った接続要求が示すサイト(接続要求サイト)がホワイトリストに登録されているかどうかを確認する(ステップS21)。そして、接続要求サイトがホワイトリストに登録されている場合(ステップS21,Yes)、アクセス制御部13aは、接続要求サイトへの接続制御を行う(ステップS16)。   In the access control operation by the gateway device 1a, when the access control unit 13a receives a connection request to the site from the client terminal 2, first, is the site (connection request site) indicated by the received connection request registered in the white list? It is confirmed whether or not (step S21). If the connection request site is registered in the white list (step S21, Yes), the access control unit 13a performs connection control to the connection request site (step S16).

これに対して、ホワイトリストに登録されていない場合(ステップS21,No)、アクセス制御部13aは、サイト情報判定部11に対して、接続要求サイトが信頼できるものかどうかを問い合わせる。すなわち、ゲートウェイ装置1aでは、ステップS11およびそれに続く処理を実行する。   On the other hand, when not registered in the white list (step S21, No), the access control unit 13a inquires of the site information determination unit 11 whether the connection request site is reliable. That is, the gateway device 1a executes step S11 and subsequent processing.

また、アクセス制御部13aは、上記「接続要求サイトが信頼できるものかどうかの問い合わせ」に対する応答をサイト情報判定部11から受け取り、接続要求サイトが信頼できるサイトであることが分かると(ステップS12,Yes)、このサイト(接続要求サイト)をホワイトリストに追加する(ステップS22)。ホワイトリストへの追加処理が完了すると、接続要求サイトへの接続制御を行う(ステップS16)。なお、ホワイトリストへの追加処理と接続要求サイトへの接続制御は並行して実施してもよい。   Further, when the access control unit 13a receives a response to the “inquiry as to whether or not the connection request site is reliable” from the site information determination unit 11 and finds that the connection request site is a trusted site (step S12, Yes), this site (connection request site) is added to the white list (step S22). When the addition process to the white list is completed, connection control to the connection request site is performed (step S16). The whitelist addition process and the connection control to the connection request site may be performed in parallel.

このように、本実施の形態のゲートウェイ装置は、信頼性が高いと判断し、実際に接続したサイトをホワイトリストへ登録しておき、その後、ホワイトリストへ登録済みのサイトへの接続要求を受けた場合には、サイト運営元信頼性情報を利用した信頼性の確認処理を行うことなく、直ちに、要求されたサイト(接続要求サイト)へ接続することとした。これにより、実施の形態1のゲートウェイ装置と同様の効果が得られるとともに、アクセス制御にかかる処理量、および接続要求サイトへ接続するまでの所要時間を短縮できる。   As described above, the gateway device according to the present embodiment determines that the reliability is high, registers the actually connected site in the white list, and then receives a connection request to the site registered in the white list. In such a case, it is decided to immediately connect to the requested site (connection request site) without performing the reliability confirmation process using the site management source reliability information. As a result, the same effect as that of the gateway device of the first embodiment can be obtained, and the processing amount for access control and the time required to connect to the connection request site can be shortened.

なお、図6のフローチャートでは、ステップS12で「Yes」と判定し、接続要求サイトへ接続する際にホワイトリストへの追加処理(ステップS22)を実行することとしたが、これに加えて、ステップS15で「Yes」と判定して代替サイト(または接続要求サイト)へ接続する際にもステップS22を実行し、接続先のサイトをホワイトリストへ追加した上でステップS16へ遷移するようにしてもよい。   In the flowchart of FIG. 6, it is determined as “Yes” in Step S12 and the whitelist addition process (Step S22) is executed when connecting to the connection request site. Even when it is determined as “Yes” in S15 to connect to the alternative site (or connection request site), step S22 is also executed, and after the connection destination site is added to the white list, the process proceeds to step S16. Good.

図5に示した構成では、サイト運営元信頼性情報を保持する記憶部12とホワイトリストを保持する記憶部16とを別構成とした場合の例について示しているが、これらの情報を同じ記憶部で保持するようにしてもよい。   In the configuration shown in FIG. 5, an example is shown in which the storage unit 12 that holds the site management source reliability information and the storage unit 16 that holds the white list are configured separately. You may make it hold | maintain by a part.

以上のように、本発明にかかるゲートウェイ装置は、通信システムに有用であり、特に、同一ネットワーク内のクライアント端末が外部ネットワーク上のサイトへの接続を希望している場合のアクセス制御に適している。   As described above, the gateway device according to the present invention is useful for a communication system, and is particularly suitable for access control when a client terminal in the same network desires connection to a site on an external network. .

1、1a ゲートウェイ装置
2 クライアント端末
11 サイト情報判定部
12、16 記憶部
13、13a アクセス制御部
14 クライアント通信部
15 外部通信部
DESCRIPTION OF SYMBOLS 1, 1a Gateway apparatus 2 Client terminal 11 Site information determination part 12, 16 Storage part 13, 13a Access control part 14 Client communication part 15 External communication part

Claims (18)

同一ネットワーク内のクライアント端末から受けたサイトへの接続要求に応じて、現存する各サイトの評価結果に基づき、当該接続要求により接続先として指定されたサイトである接続要求サイトの信頼性評価が完了しているかどうかを確認し、当該接続要求サイトの信頼性評価が完了していない場合に、当該接続要求サイトの情報および前記評価結果に基づいて、当該接続要求サイトの代替サイトを特定する代替サイト特定手段と、
前記接続要求サイトの信頼性評価が完了していること、および前記接続要求サイトの信頼性が高いことが前記代替サイト特定手段により確認された場合、前記接続要求サイトへの接続処理を実行し、また、代替サイトが特定された場合には、特定された代替サイトを前記接続要求の送信元クライアント端末へ通知するアクセス制御手段と、
を備えることを特徴とするゲートウェイ装置。
In response to a connection request to a site received from a client terminal in the same network, the reliability evaluation of the connection request site, which is the site designated as the connection destination by the connection request, is completed based on the evaluation result of each existing site Alternative site that identifies the alternative site for the connection request site based on the information of the connection request site and the evaluation result when the reliability evaluation of the connection request site has not been completed. Specific means,
When it is confirmed by the alternative site specifying means that the reliability evaluation of the connection request site is completed and the reliability of the connection request site is high, a connection process to the connection request site is executed, When an alternative site is specified, an access control means for notifying the specified alternative site to the client terminal that sent the connection request;
A gateway device comprising:
前記代替サイト特定手段は、前記評価結果により信頼性の高いサイトであることが示され、かつ前記接続要求サイトから得られるコンテンツと同様のコンテンツが得られる可能性の高いサイトを代替サイトとして特定することを特徴とする請求項1に記載のゲートウェイ装置。   The alternative site specifying unit specifies, as an alternative site, a site that is shown to be a highly reliable site based on the evaluation result and that is likely to obtain content similar to the content obtained from the connection request site. The gateway device according to claim 1. 前記代替サイトの特定処理で利用する接続要求サイトの情報を、前記接続要求サイトの運営元の業種情報とすることを特徴とする請求項1または2に記載のゲートウェイ装置。   The gateway apparatus according to claim 1 or 2, wherein information on a connection request site used in the processing for specifying the alternative site is used as business type information of an operation source of the connection request site. 前記代替サイト特定手段は、複数の代替サイトを特定した場合、各代替サイトの信頼性および運営元の業種情報のうち、少なくとも一方に基づいて代替サイトの表示順を決定し、
前記アクセス制御手段は、前記決定された表示順に従って並べた代替サイトのリストを前記接続要求の送信元クライアント端末へ送信する
ことを特徴とする請求項3に記載のゲートウェイ装置。
When the alternative site identification means identifies a plurality of alternative sites, the alternative site identification means determines the display order of the alternative sites based on at least one of the reliability of each alternative site and the business type information of the operating source,
The gateway apparatus according to claim 3, wherein the access control means transmits a list of alternative sites arranged in accordance with the determined display order to a client terminal that has transmitted the connection request.
前記アクセス制御手段は、前記接続要求サイトの信頼性評価が完了していること、および前記接続要求サイトの信頼性が低いことが前記代替サイト特定手段により確認された場合には、当該接続要求サイトへの接続処理を実行しないことを特徴とする請求項1〜4のいずれか一つに記載のゲートウェイ装置。   The access control means, when the alternative site specifying means confirms that the reliability evaluation of the connection request site is completed and the reliability of the connection request site is low, The gateway device according to any one of claims 1 to 4, wherein connection processing to the server is not executed. 前記アクセス制御手段は、前記接続要求サイトへの接続処理を実行しないと決定した場合、その理由を前記接続要求の送信元クライアント端末へ通知することを特徴とする請求項5に記載のゲートウェイ装置。   6. The gateway device according to claim 5, wherein when the access control unit determines not to execute the connection process to the connection request site, the access control unit notifies the client terminal of the connection request of the reason. 前記アクセス制御手段は、前記代替サイトを前記接続要求の送信元クライアント端末へ通知した後、当該クライアント端末から前記接続要求サイトへの接続要求を再度受けた場合、当該接続要求サイトへの接続処理を実行することを特徴とする請求項1〜6のいずれか一つに記載のゲートウェイ装置。   After the access control means notifies the alternative site to the connection request source client terminal and then receives a connection request from the client terminal to the connection request site again, the access control means performs connection processing to the connection request site. The gateway device according to claim 1, wherein the gateway device is executed. 前記アクセス制御手段は、前記代替サイトを前記接続要求の送信元クライアント端末へ通知した後、当該クライアント端末から前記接続要求サイトへの接続要求を再度受けた場合、その旨を前記代替サイト特定手段へ通知し、
前記代替サイト特定手段は、前記評価結果に含まれる情報のうち、前記接続要求サイトの信頼性についての情報を信頼性が高いことを示す値に更新する
ことを特徴とする請求項1〜7のいずれか一つに記載のゲートウェイ装置。
If the access control means receives the connection request from the client terminal to the connection request site again after notifying the alternative site to the client terminal that sent the connection request, the access control means notifies the alternative site specifying means to that effect. Notify
The said alternative site specific | specification means updates the information regarding the reliability of the said connection request | requirement site among the information contained in the said evaluation result to the value which shows that reliability is high. The gateway apparatus as described in any one.
過去に接続したサイトの情報をホワイトリストとして保持しておき、
前記アクセス制御手段は、同一ネットワーク内のクライアント端末からサイトへの接続要求を受けた場合には、まず、前記ホワイトリストを参照して当該接続要求により接続先として指定されたサイトへ過去に接続したことがあるかどうかを確認し、接続したことがある場合、指定されたサイトへの接続処理を開始し、また、接続したことがない場合には、前記代替サイト特定手段に対して、当該指定されたサイトの信頼性を確認するように依頼し、
前記代替サイト特定手段は、前記アクセス制御手段から前記指定されたサイトの信頼性確認依頼を受けた場合に、当該信頼性確認依頼が示すサイトを対象として、前記信頼性評価が完了しているかどうかの確認処理および前記代替サイトの特定処理を実行する
ことを特徴とする請求項1〜8のいずれか一つに記載のゲートウェイ装置。
Keep a list of previously connected sites as a white list,
When receiving a connection request to a site from a client terminal in the same network, the access control means first connects to a site designated as a connection destination by referring to the white list in the past. If there is a connection, the connection process to the specified site is started. Ask the site to verify the authenticity of the
When the alternative site specifying means receives the reliability check request for the designated site from the access control means, whether or not the reliability evaluation has been completed for the site indicated by the reliability check request The gateway device according to any one of claims 1 to 8, wherein the confirmation processing and the alternative site identification processing are executed.
前記アクセス制御手段は、前記ホワイトリストに登録されていないサイトへ接続した場合、当該サイトの情報を前記ホワイトリストに登録することを特徴とする請求項9に記載のゲートウェイ装置。   10. The gateway device according to claim 9, wherein when the access control unit connects to a site that is not registered in the white list, information on the site is registered in the white list. 同一ネットワーク内のクライアント端末からサイトへの接続要求を受けたゲートウェイ装置が実行するアクセス制御方法であって、
現存する各サイトの評価結果に基づき、前記接続要求が示すサイトである接続要求サイトの信頼性評価が完了しているかどうかを確認し、当該接続要求サイトの信頼性評価が完了していない場合に、当該接続要求サイトの情報および前記評価結果に基づいて、当該接続要求サイトの代替サイトを特定する代替サイト特定ステップと、
前記特定した代替サイトを前記接続要求の送信元クライアント端末へ通知する代替サイト通知ステップと、
を含むことを特徴とするアクセス制御方法。
An access control method executed by a gateway device that has received a connection request to a site from a client terminal in the same network,
Based on the evaluation result of each existing site, it is confirmed whether or not the reliability evaluation of the connection request site that is the site indicated by the connection request is completed, and the reliability evaluation of the connection request site is not completed An alternative site specifying step for specifying an alternative site for the connection request site based on the information on the connection request site and the evaluation result;
An alternative site notification step of notifying the identified alternative site to the client terminal of the connection request;
An access control method comprising:
前記代替サイト特定ステップでは、前記評価結果により信頼性の高いサイトであることが示され、かつ前記接続要求サイトから得られるコンテンツと同様のコンテンツが得られる可能性の高いサイトを代替サイトとして特定することを特徴とする請求項11に記載のアクセス制御方法。   In the alternative site specifying step, a site that is shown to be a highly reliable site based on the evaluation result and that is likely to obtain content similar to the content obtained from the connection request site is specified as an alternative site. The access control method according to claim 11. 前記代替サイトを特定する際に利用する接続要求サイトの情報を、前記接続要求サイトの運営元の業種情報とすることを特徴とする請求項11または12に記載のアクセス制御方法。   The access control method according to claim 11 or 12, wherein information on a connection request site used when specifying the alternative site is business type information of an operation source of the connection request site. 前記代替サイト特定ステップでは、複数の代替サイトを特定した場合、各代替サイトの信頼性および運営元の業種情報のうち、少なくとも一方に基づいて各代替サイトの表示順を決定し、
前記代替サイト通知ステップでは、前記決定した表示順に従って並べた代替サイトのリストを前記接続要求の送信元クライアント端末へ送信する
ことを特徴とする請求項13に記載のアクセス制御方法。
In the alternative site specifying step, when a plurality of alternative sites are specified, the display order of the alternative sites is determined based on at least one of the reliability of each alternative site and the business type information of the operating source,
14. The access control method according to claim 13, wherein, in the alternative site notification step, a list of alternative sites arranged in accordance with the determined display order is transmitted to a client terminal that has transmitted the connection request.
前記代替サイトを前記接続要求の送信元クライアント端末へ通知した後、当該クライアント端末から前記接続要求サイトへの接続要求を再度受けた場合、当該接続要求サイトへの接続処理を実行する接続処理実行ステップ、
をさらに含むことを特徴とする請求項11〜14のいずれか一つに記載のアクセス制御方法。
A connection processing execution step of performing connection processing to the connection requesting site when notifying the connection requesting client terminal of the connection request again after receiving the connection request from the client terminal to the connection requesting site. ,
The access control method according to claim 11, further comprising:
前記代替サイトを前記接続要求の送信元クライアント端末へ通知した後、当該クライアント端末から前記接続要求サイトへの接続要求を再度受けた場合に、前記評価結果に含まれる情報のうち、前記接続要求サイトの信頼性についての情報を信頼性が高いことを示す値に更新する評価結果更新ステップ、
をさらに含むことを特徴とする請求項11〜15のいずれか一つに記載のアクセス制御方法。
When the connection request from the client terminal to the connection request site is received again after notifying the alternative site to the connection request source client terminal, the connection request site of the information included in the evaluation result An evaluation result update step for updating the reliability information to a value indicating high reliability,
The access control method according to claim 11, further comprising:
サイトへの接続要求を受けた際に、過去に接続したサイトの情報が登録されたホワイトリストを参照して当該接続要求により接続先として指定されたサイトへ過去に接続したことがあるかどうかを確認し、接続したことがない場合に、前記代替サイト特定ステップおよび代替サイト通知ステップを実行することを特徴とする請求項11〜16のいずれか一つに記載のアクセス制御方法。   When receiving a connection request to a site, refer to the white list in which the information of the sites connected in the past is registered, and check whether there has been a connection to the site specified as the connection destination by the connection request in the past. The access control method according to any one of claims 11 to 16, wherein the alternative site specifying step and the alternative site notifying step are executed when the information is confirmed and never connected. 過去に接続したことがないサイトに接続した場合、当該サイトの情報を前記ホワイトリストに登録するホワイトリスト更新ステップ、
をさらに含むことを特徴とする請求項17に記載のアクセス制御方法。
A whitelist update step of registering information of the site in the whitelist when connected to a site that has never been connected in the past;
The access control method according to claim 17, further comprising:
JP2009024860A 2009-02-05 2009-02-05 Gateway apparatus and access control method Expired - Fee Related JP5202370B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009024860A JP5202370B2 (en) 2009-02-05 2009-02-05 Gateway apparatus and access control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009024860A JP5202370B2 (en) 2009-02-05 2009-02-05 Gateway apparatus and access control method

Publications (2)

Publication Number Publication Date
JP2010182081A true JP2010182081A (en) 2010-08-19
JP5202370B2 JP5202370B2 (en) 2013-06-05

Family

ID=42763637

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009024860A Expired - Fee Related JP5202370B2 (en) 2009-02-05 2009-02-05 Gateway apparatus and access control method

Country Status (1)

Country Link
JP (1) JP5202370B2 (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5222427B1 (en) * 2012-09-28 2013-06-26 株式会社 ディー・エヌ・エー Network system and program
JP2014049119A (en) * 2012-09-03 2014-03-17 Naver Corp Double anti-phishing method using toolbar and anti-phishing server
JP2015162225A (en) * 2014-02-28 2015-09-07 セコムトラストシステムズ株式会社 Web relay server device and web page browsing system
US10009265B2 (en) 2013-03-29 2018-06-26 Fujitsu Limited Communication control apparatus, communication control method, communication system, and recording medium
JP2019023921A (en) * 2018-10-12 2019-02-14 日本電気株式会社 Communication system, method for communication, and program

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001265640A (en) * 2000-03-15 2001-09-28 Nec Corp Link candidate retrieval system and accounting method
JP2004334851A (en) * 2003-04-16 2004-11-25 Matsushita Electric Ind Co Ltd Access controller
JP2008191982A (en) * 2007-02-06 2008-08-21 Kousan Kin Retrieval result output device
JP2008234332A (en) * 2007-03-20 2008-10-02 Fujitsu Ltd Filtering device, filtering method and filtering program for web site browsing, storage medium storing the filtering program, and filtering system for web site browsing

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001265640A (en) * 2000-03-15 2001-09-28 Nec Corp Link candidate retrieval system and accounting method
JP2004334851A (en) * 2003-04-16 2004-11-25 Matsushita Electric Ind Co Ltd Access controller
JP2008191982A (en) * 2007-02-06 2008-08-21 Kousan Kin Retrieval result output device
JP2008234332A (en) * 2007-03-20 2008-10-02 Fujitsu Ltd Filtering device, filtering method and filtering program for web site browsing, storage medium storing the filtering program, and filtering system for web site browsing

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014049119A (en) * 2012-09-03 2014-03-17 Naver Corp Double anti-phishing method using toolbar and anti-phishing server
JP5222427B1 (en) * 2012-09-28 2013-06-26 株式会社 ディー・エヌ・エー Network system and program
US10009265B2 (en) 2013-03-29 2018-06-26 Fujitsu Limited Communication control apparatus, communication control method, communication system, and recording medium
JP2015162225A (en) * 2014-02-28 2015-09-07 セコムトラストシステムズ株式会社 Web relay server device and web page browsing system
JP2019023921A (en) * 2018-10-12 2019-02-14 日本電気株式会社 Communication system, method for communication, and program

Also Published As

Publication number Publication date
JP5202370B2 (en) 2013-06-05

Similar Documents

Publication Publication Date Title
US8819787B2 (en) Securing asynchronous client server transactions
US8689276B2 (en) System and method for controlling access to files
US20080092242A1 (en) Method and system for determining a probability of entry of a counterfeit domain in a browser
US20150026341A1 (en) System and method for adding a whitelist entry via dns
US20140019601A1 (en) System and method for adding a whitelist entry via dns
CN101076988A (en) Method and apparatus for providing authorized remote access to application session
RU2677361C1 (en) Method and system of decentralized identification of malware programs
CN105556532A (en) Digital protection that travels with data
JP2017513151A (en) Private cloud connection device cluster architecture
JP5202370B2 (en) Gateway apparatus and access control method
US20090210938A1 (en) Utilizing Previous Password to Determine Authenticity to Enable Speedier User Access
US20150067772A1 (en) Apparatus, method and computer-readable storage medium for providing notification of login from new device
TW201928750A (en) Collation server, collation method, and computer program
JP2010250760A (en) File storage system, server device, and program
JP2007041632A (en) Method for accessing content and sorter
JP2009169490A (en) User attribute information management program, user attribute information confirmation program, user attribute information management device, user attribute information confirmation device, and user attribute information management system
JP2008250597A (en) Computer system
JP2012003411A (en) Log-in seal management system and management server
JP2020149247A (en) Single sign-on system, user terminal and program
JP6237743B2 (en) Security information update system, information processing apparatus, security information update method, and security information update program
JP2009260846A (en) Network operation monitoring system, manager device, and network operation monitoring method
JP7131357B2 (en) Communication device, communication method, and communication program
JP2005284573A (en) Access management system
JP5026130B2 (en) Mail management method, mail management system, and mail management program
JP2016177632A (en) Security management system, and security management method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110902

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121106

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121107

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121218

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130115

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130212

R150 Certificate of patent or registration of utility model

Ref document number: 5202370

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160222

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees