JP2004145695A - フィルタリング情報処理システム - Google Patents
フィルタリング情報処理システム Download PDFInfo
- Publication number
- JP2004145695A JP2004145695A JP2002310750A JP2002310750A JP2004145695A JP 2004145695 A JP2004145695 A JP 2004145695A JP 2002310750 A JP2002310750 A JP 2002310750A JP 2002310750 A JP2002310750 A JP 2002310750A JP 2004145695 A JP2004145695 A JP 2004145695A
- Authority
- JP
- Japan
- Prior art keywords
- filtering
- information processing
- determination
- processing system
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Information Transfer Between Computers (AREA)
Abstract
【課題】コストを増加させることなく効率的なフィルタリング情報処理を行うことができ、きめ細かいフィルタリングサービスを行うことができ、アクセス速度の低下を防止でき、アンインストールが困難であることを目的とする。
【解決手段】インターネット4に接続された第1の情報処理装置3と、第1の情報処理装置およびインターネットに接続されLAN7を介してインターネット端末1に接続された第2の情報処理装置2とを有するフィルタリング情報処理システムであって、第1の情報処理装置は、アクセス先のウェブページがあらかじめ設定された規制条件に該当するか否かを判定するフィルタリング判別規制手段13を有し、第2の情報処理装置は、あらかじめ定義されたフィルタリングポリシーに基づいてインターネット端末1からの閲覧リクエストについて第1の情報処理装置を経由させるか否かを判定するポリシー判定手段9を有する。
【選択図】 図1
【解決手段】インターネット4に接続された第1の情報処理装置3と、第1の情報処理装置およびインターネットに接続されLAN7を介してインターネット端末1に接続された第2の情報処理装置2とを有するフィルタリング情報処理システムであって、第1の情報処理装置は、アクセス先のウェブページがあらかじめ設定された規制条件に該当するか否かを判定するフィルタリング判別規制手段13を有し、第2の情報処理装置は、あらかじめ定義されたフィルタリングポリシーに基づいてインターネット端末1からの閲覧リクエストについて第1の情報処理装置を経由させるか否かを判定するポリシー判定手段9を有する。
【選択図】 図1
Description
【0001】
【発明の属する技術分野】
本発明は、インターネット端末からのウェブ(Web)ページのアクセスを規制するフィルタリング情報処理システムに関するものである。
【0002】
【従来の技術】
以下、図6〜図8を参照しながら、従来のフィルタ機能つきプロキシサーバを中継することによってインターネット端末(パソコン)からのWebページへのアクセスを規制する場合の手順について説明する。通常、フィルター機能を備えたプロキシサーバはインターネット端末と同じローカルエリアネットワーク内に配置され、あらかじめインターネット端末側でプロキシサーバを必ず中継する指定をしておくことで、Webページなどの有害サイトの規制を行う仕組みとなっている。
【0003】
図6は従来のフィルタリング情報処理システムを示す概略図であり、図7は図6のフィルタリング情報処理システムにおけるインターネット端末(クライアントPC)とフィルタリングサーバ(プロキシサーバ)とを示すブロック図、図8は図6のフィルタリング情報処理システムの動作を示すフローチャートである。
【0004】
図6において、4はインターネット、7はローカルエリアネットワーク(LAN)、19はネットワーク端末としてのクライアントPC、20はプロキシサーバである。クライアントPC19は、LAN7で通信するためのネットワーク通信手段21と、Webブラウザソフトを実行することにより機能が実現されるWebブラウザソフト実現手段22(ブラウザソフトは直接的に「物」を表現するものではありませんので、このような表現としました。すなわち、本発明は「物」の発明であり、クライアントアPC19を構成するものは「物」であるという考えです。)とを有する。またプロキシサーバ20は、ネットワークで通信するためのネットワーク通信手段23と、フィルタリング判別規制手段24と、ブラックリストデータベース(ブラックリストDB)26を検索するDB検索手段25とを有する。
【0005】
図6に示すように、クライアントPC19とプロキシサーバ20は同じネットワークセグメントのローカルエリアネットワーク(LAN)7で接続されている。さらに、プロキシサーバ20は外部のインターネット4にアクセスが可能となっている。また、図7で示すように、クラインアトPC19はLAN7で通信するためのネットワーク通信手段21とWebブラウザソフト実現手段22とから構成されており、プロキシサーバ20はネットワーク通信手段23とフィルタリング判別規制手段24とDB検索手段25とブラックリストDB25とから構成されている。なお、本従来の技術では、ブラックリストDB25にアクセス規制対象のWebページのURLリスト(以下、「ブラックリスト」と記載する)を格納している。
【0006】
次に、以上のように構成されたフィルタリング情報処理システムについて、クライアントPC19からWebページを閲覧する場合の動作を説明する。
【0007】
図8において、クラインアントPC19においてWebブラウザソフトを起動して、Webブラウザソフト実現手段22の動作を開始させ、インターネット4上のWebページの所在を示すURLを入力する(S41)。次に、Webブラウザソフト実現手段22は、入力されたURLからプロキシサーバ20に対するWebページの要求として、ネットワーク通信手段21を通じて、閲覧リクエスト(一般的にはHTTPリクエスト)を送信する(S42)。プロキシサーバ20では、ネットワーク通信手段23によって閲覧リクエストを受信したのち(S43)、フィルタリング判別規制手段24は、DB検索手段25を介してブラックリストDB25を参照して受信したURLを検索し、受信したURLが規制対象に含まれるかどうかを判定する(S44、S45)。もし、ブラックリストに該当しない場合は、インターネット4に閲覧リクエストを転送して、Webページ閲覧処理に移行する(S46)。逆にブラックリストに該当した場合は、フィルタリング判別規制手段24は、閲覧リクエストを無効にして、ネットワーク通信手段23を介してクライアントPC19に規制通知画面を表示させる(S47)。この場合、HTTPレスポンスとして規制画面を表示するなどの方法がある。さらに、通常では、規制画面を表示したのちパスワード入力による認証処理を実行する場合がある。この場合、パスワードが認証されればWebページの閲覧を許可するなどの処理を行うことになる。(例えば、特許文献1参照)。
【0008】
【特許文献1】
特開2001−320685号公報
【0009】
【発明が解決しようとする課題】
このように、従来のフィルタリング情報処理システムでは、団体企業や学校等のインターネットアクセスにおいて閲覧できるWebページを規制する場合は同LAN上にプロキシサーバを設置し、これを経由させることにより規制をする場合がほとんどであるが、この場合、近年のブロードバンドの急速な普及に伴い、一般家庭において未成年に対するフィルタリング処理によるホームページ閲覧の規制の重要性が高くなってきているにもかかわらず、従来のようにプロキシサーバを各家庭にそれぞれ用意する構成は、ブラックリストDBの更新によるメンテナンスコストの増大やブラックリストDBのサイズが毎日更新され増えることにより装置の大型化によるコストの増大が生じるという問題点を有していた。この解決方法として、契約プロバイダにおいて無条件でフィルタリングプロキシサーバを経由させるサービスも一部始まっているが、プロバイダ側からでは契約加入者毎のフィルタリングサービスとなり、家庭内の各個人毎に至るきめ細かいフィルタリングサービスまでは実現できていない。また、規制対象外の保護者のアクセスまで一様にフィルタリング処理がかかり、全体的にアクセス速度が遅くなるという問題点を有していた。さらに別のフィルタリング処理の方法として、各インターネット端末にそれぞれフィルタリングソフトをインストールして規制する方法もあるが、利用者が簡単にアンインストールできるという問題点や、1台1台にコストがかかりすぎるという問題点を有していた。
【0010】
このフィルタリング情報処理システムでは、コストを増加させることなく効率的なフィルタリング情報処理を行うことができ、きめ細かいフィルタリングサービスを行うことができ、アクセス速度の低下を防止することができ、アンインストールが困難であることが要求されている。
【0011】
本発明は、この要求を満たすため、コストを増加させることなく効率的なフィルタリング情報処理を行うことができ、きめ細かいフィルタリングサービスを行うことができ、アクセス速度の低下を防止することができ、アンインストールが困難であるフィルタリング情報処理システムを提供することを目的とする。
【0012】
【課題を解決するための手段】
この課題を解決するために本発明のフィルタリング情報処理システムは、インターネット等のネットワークに接続された第1の情報処理装置と、第1の情報処理装置およびインターネット等のネットワークに接続されLAN等のネットワークを介してインターネット端末に接続された第2の情報処理装置とを有するフィルタリング情報処理システムであって、第1の情報処理装置は、アクセス先のウェブページがあらかじめ設定された規制条件に該当するか否かを判定するフィルタリング判別規制手段を有し、第2の情報処理装置は、あらかじめ定義されたフィルタリングポリシーに基づいてインターネット端末からの閲覧リクエストについて第1の情報処理装置を経由させるか否かを判定するポリシー判定手段を有する構成を備えている。
【0013】
この構成により、コストを増加させることなく効率的なフィルタリング情報処理を行うことができ、きめ細かいフィルタリングサービスを行うことができ、アクセス速度の低下を防止することができ、アンインストールが困難であるフィルタリング情報処理システムが得られる。
【0014】
【発明の実施の形態】
本発明の請求項1に記載のフィルタリング情報処理システムは、インターネット等のネットワークに接続された第1の情報処理装置と、第1の情報処理装置およびインターネット等のネットワークに接続されLAN等のネットワークを介してインターネット端末に接続された第2の情報処理装置とを有するフィルタリング情報処理システムであって、第1の情報処理装置は、アクセス先のウェブページがあらかじめ設定された規制条件に該当するか否かを判定するフィルタリング判別規制手段を有し、第2の情報処理装置は、あらかじめ定義されたフィルタリングポリシーに基づいてインターネット端末からの閲覧リクエストについて第1の情報処理装置を経由させるか否かを判定するポリシー判定手段を有することとしたものである。
【0015】
この構成により、第2の情報処理装置で複雑な検索処理を行って、第1の情報処理装置で行う複雑な検索処理をなるべく減らすことができ、効率的なフィルタリング処理を行うことができるので、第2の情報処理装置できめ細かいフィルタリングサービスを行うことができ、第1の情報処理装置における検索処理が少ないことによりアクセス速度の低下を防止することができ、また第1の情報処理装置の存在のためにアンインストールが困難であるという作用を有する。
【0016】
請求項2に記載のフィルタリング情報処理システムは、請求項1に記載のフィルタリング情報処理システムにおいて、第2の情報処理装置は、インターネット端末毎の規制レベルもしくは利用者毎の規制レベルを定義したフィルタリングポリシーを保持するポリシー記憶部を備えることとしたものである。
【0017】
この構成により、あらかじめフィルタリングポリシーをポリシー記憶部に登録しておくことができるので、フィルタリングポリシーの更新や新規登録を必要に応じて容易に行うことができ、効率的なフィルタリング処理を行うことができるという作用を有する。
【0018】
請求項3に記載のフィルタリング情報処理システムは、請求項1または2に記載のフィルタリング情報処理システムにおいて、ポリシー判定手段は、インターネット端末もしくは利用者毎の固有の識別子IDをキーワードとしてフィルタリングポリシーの判定基準を変えることとしたものである。
【0019】
この構成により、インターネット端末毎もしくは利用者毎にフィルタリングポリシーを設定することができるので、きめ細かいフィルタリングサービスを行うことができるという作用を有する。
【0020】
請求項4に記載のフィルタリング情報処理装置は、請求項1乃至3のいずれか1に記載のフィルタリング情報処理システムにおいて、第2の情報処理装置は、フィルタリング判別規制手段における処理としての二次判定を行う前の一次判定を行う第2のフィルタリング判別規制手段を備え、第2のフィルタリング判別規制手段は、規制レベルの変更を行うこととしたものである。
【0021】
この構成により、一次判定で規制対象外と判定された場合に第1の情報処理装置を経由することなく効率的にウェブページにアクセスすることができるという作用を有する。
【0022】
請求項5に記載のフィルタリング情報処理システムは、請求項4に記載のフィルタリング情報処理システムにおいて、第2の情報処理装置は、アクセス可能な閲覧先リストを保持するホワイトリスト記憶部を備え、第2のフィルタリング判別規制手段はホワイトリスト記憶部を参照して判定を行い、第1の情報処理装置は、アクセス不可の閲覧先リストを保持するブラックリスト記憶部を備え、フィルタリング判別規制手段はブラックリスト記憶部を参照して判定を行うこととしたものである。
【0023】
この構成により、閲覧しようとしているウェブページが第2の情報処理装置のホワイトリスト記憶部に含まれる場合、第1の情報処理装置を経由することなく上記ウェブページにアクセスすることができるので、アクセス速度の低下を防止して効率的にアクセスすることができるという作用を有する。
【0024】
請求項6に記載のフィルタリング情報処理システムは、請求項5に記載のフィルタリング情報処理システムにおいて、第2の情報処理装置は、フィルタリング判別規制手段によって閲覧可能と判定された閲覧先をホワイトリスト記憶部に追加する規制リスト追加手段を備えることとしたものである。
【0025】
この構成により、よく閲覧するウェブページはホワイトリストに追加されるため、そのウェブページに対しては第1の情報処理装置を経由することなく高速にアクセスすることができるという作用を有する。
【0026】
以下、本発明の実施の形態について、図1〜図5を用いて説明する。
【0027】
(実施の形態1)
図1は本発明の実施の形態1におけるフィルタリング情報処理システムを示す概略図であり、図2は図1のフィルタリング情報処理システムを構成するクライアントPCとゲートウェイルータとフィルタリングサーバとを詳細に示すブロック図である。
【0028】
図1において、1はインターネット端末としてのクライアントPC、2は第2の情報処理装置としてのゲートウェイルータ、3は第1の情報処理装置としてのフィルタリングサーバ、4はインターネット、7はLAN、11aはゲートウェイルータ2とフィルタリングサーバ3とを接続するインターネット接続回線、11bはゲートウェイルータ2をインターネット4に接続するインターネット接続回線、11cはフィルタリングサーバ3をインターネット4に接続するインターネット接続回線である。また、図2において、クライアントPC1は、LAN7で通信するためのネットワーク通信手段5と、Webブラウザソフトを実行することにより機能が実現されるWebブラウザソフト実現手段6とを有する。また、ゲートウェイルータ2は、ネットワークで通信するためのネットワーク通信手段8と、あらかじめ定義されたフィルタリング条件(フィルタリングポリシー)に基づいてクライアントPC1からの閲覧リクエストについてフィルタリングサーバ3を経由させるか否かを判定するポリシー判定手段9と、インターネット端末毎の規制レベルもしくは利用者毎の規制レベルを定義したフィルタリングポリシーを保持するポリシー記憶部10とを有する。また、フィルタリングサーバ3は、ネットワークで通信するためのネットワーク通信手段12と、アクセス先のウェブページがあらかじめ設定された規制条件に該当するか否かを判定するフィルタリング判別規制手段13と、ブラックリストDB15を検索するDB検索手段14とを有する。
【0029】
図1に示すように、本実施の形態のフィルタリング情報処理システムでは、クライアントPC1およびゲートウェイルータ2は家庭内のローカルエリアネットワーク7で接続されている。また、クライアントPC1は、インターネット4へゲートウェイルータ2を経由して接続可能となっている。
【0030】
図2に示すように、クライアントPC1は、ネットワーク通信手段5と、Webブラウザソフト実現手段6とから構成されている。また、ゲートウェイルータ2は、ネットワーク通信手段8と、ポリシー判定手段9と、ポリシー記憶部10とから構成されている。また、フィルタリングサーバ3は、ネットワーク通信手段12と、フィルタリング判別規制手段13と、DB検索手段14と、ブラックリストDB15とから構成されている。
【0031】
以上のように構成されたフィルタリング情報処理システムについて、その動作を図3を用いて説明する。図3は、図1、図2のフィルタリング情報処理システムの動作を示すフローチャートであり、クライアントPC1からWebページを閲覧する場合のフィルタリング手順を示す。
【0032】
クライアントPC1において、Webブラウザソフト実現手段6によってWebページを閲覧する場合、WebページのURLを入力して閲覧リクエスト(一般的にはHTTPリクエスト)をネットワーク通信手段5からゲートウェイルータ2に送信する(S1)。ゲートウェイルータ2は、ネットワーク通信手段8で閲覧リクエストを受信すると、あらかじめ受信情報に含まれているクライアント識別子を抽出する(S2)。このクライアント識別子は、クライアントPC1もしくは利用者ごとのIDであり、IPアドレス、装置Macアドレス、ユーザーIDなどの固有情報が該当し、あらかじめ閲覧リクエスト情報もしくは通信プロトコルの中に埋め込まれているものとする。これらの固有情報は各々単独でキーとして使用されることもあるが、各々2つ以上の組み合わせで使用されることもある。例えば自分の端末のIPアドレス(もしくはMacアドレス)でかつ自分自身を示すユーザーIDである場合にのみアクセスが可能とするなどの条件付けを行う場合である。
【0033】
次に、抽出されたクライアント識別子をキーとしてポリシー判定手段9は、ポリシー記憶部10を参照して、フィルタ処理対象レベルを判定する(S3、S4)。この場合、レベルは、ユーザごとにWebページのカテゴリを詳細に分類して規制対象となる範囲と閾値を詳細に定義したものである。例えば、中学生のポリシーでは、掲示板などのWebページでも閲覧できるものとそうでないものとを教育的観点で閾値を決めて分類するなどの定義が行われている。なお、ポリシー記憶部10には事前に、クライアント識別子とそのポリシー情報とがネットワーク管理者等によってあらかじめ登録されているものとする。ステップS4において対象URLがフィルタ対象に該当しないと判定した場合はネットワーク通信手段8からインターネット4に転送し、通常のWebページ閲覧の処理に移行する(S5)。もし、フィルター対象に該当すると判定した場合は、さらに閲覧リクエストをネットワーク通信手段8からフィルタリングサーバ3に転送する(S6)。ここでは、フィルタリングサーバ3はインターネット4上の異なるネットワークセグメントに存在する場合を想定しており、通常はインターネット回線のADSLやFTTHなどを利用して転送する。このとき、フィルタリングサーバ3では、インターネット上からの複数の要求に対応するようになっており、接続の認証処理やデータの暗号化などを行うのが通常である。また、ゲートウェイルータ2は、閲覧リクエストをフィルタリングサーバ3に転送したのちには、その結果の通知を待ち受ける状態になる。
【0034】
フィルタリングサーバ3は、ネットワーク通信手段12によって閲覧リクエストを受け取ると、さらにフィルタリング判別規制手段13によってあらかじめネットワーク管理者等によって構築してあるブラックリストDB15をDB検索手段14を介して参照して規制対象URLか否かを判定する(S7、S8)。ここで、URLが規制対象外と判定した場合は、ネットワーク通信手段8からインターネット4に転送し、通常のWebページ閲覧の処理に移行する(S9)。また図示はしてないが、ゲートウェイルータ2に対してWebページ閲覧処理に移行した旨を通知する。もし、規制対象URLであると判定した場合は、その旨をゲートウェイルータ2に対してネットワーク通信手段12を通して通知する(S10)。ゲートウェイルータ2は、規制対象URLの通知を受けた場合、内部に保持する規制対象処理画面の表示に閲覧リクエストを変更した表示データ(閲覧リクエストのURLは規制対象URLであることを表示したデータ)をクライアントPC1に返信する(S11)。クライアントPC1のWebブラウザソフト実現手段6は規制通知画面を表示し、通常、パスワード入力画面による認証処理などに移行する(S12)。このようなパスワード入力処理の場合、フィルタ規制外のユーザパスワードが入力されると、改めてインターネット上のWebページの閲覧処理に移行するなどの処置がなされる。すなわち、ネットワーク端末毎の処理ではなく、ユーザ個人毎の処理となる。
【0035】
以上のように本実施の形態によれば、ゲートウェイルータ2でクライアントPC1ごとのフィルタリングポリシーを判定して、フィルタリングサーバ3をなるべく経由しない方法をとることで、複雑な検索処理をなるべく減らすことが可能となり、さらに効率的なフィルタリング処理が可能となる。
【0036】
(実施の形態2)
本発明の実施の形態2における概略構成は実施の形態1の場合と同様、図1に示す構成である。図4は、本実施の形態におけるフィルタリング情報処理システムを構成するクライアントPCとゲートウェイルータとフィルタリングサーバとを詳細に示すブロック図である。ここでは、図1、図2のゲートウェイルータ2に更に、ホワイトリストによる一次フィルタ機能を備えた場合の例について述べる。
【0037】
図4において、クライアントPC1、ゲートウェイルータ2(第2の情報処理装置)、フィルタリングサーバ3(第1の情報処理装置)、インターネット4、ネットワーク通信手段5、8、12、Webブラウザソフト実現手段6、LAN7、ポリシー判定手段9、ポリシー記憶部10、インターネット接続回線11a、11b、11c、フィルタリング判別規制手段13、DB検索手段14、ブラックリストDB15は図2と同様のものなので、同一符号を付し、説明は省略する。16はフィルタリング判別を行う第2のフィルタリング判別規制手段、17は後述のホワイトリストデータベース(ホワイトリストDB)18を検索するデータベース検索手段(DB検索手段)、18はホワイトリストが登録されているホワイトリストDB(ホワイトリスト記憶部)である。
【0038】
本実施の形態では、実施の形態1と同様に、クライアントPC1およびゲートウェイルータ2は家庭内のローカルエリアネットワーク7で接続されている。また、クライアントPC1はインターネット4へゲートウェイルータ2を経由して接続可能となっている。さらに、クライアントPC1は、ネットワーク通信手段5と、Webブラウザソフト実現手段6とから構成されている。また、ゲートウェイルータ2は、ネットワーク通信手段8と、ポリシー判定手段9と、ポリシー記憶部10と、DB検索手段16と、ホワイトリストDB17とから構成されている。さらに、フィルタリングサーバ3は、ネットワーク通信手段12と、フィルタリング判別規制手段13と、DB検索手段14と、ブラックリストDB15とから構成されている。
【0039】
以上のように構成されたフィルタリング情報処理システムについて、その動作を図5を用いて説明する。図5は、図1、図4のフィルタリング情報処理システムの動作を示すフローチャートであり、クライアントPC1からWebページを閲覧する場合のフィルタリング手順を示す。
【0040】
クライアントPC1において、Webブラウザソフト実現手段6によってWebページを閲覧する場合、WebページのURLを入力して閲覧リクエスト(一般的にはHTTPリクエスト)をネットワーク通信手段5からゲートウェイルータ2に送信する(S21)。ゲートウェイルータ2は、ネットワーク通信手段8で閲覧リクエストを受信すると、あらかじめ受信情報に含まれているクライアント識別子を抽出する(S22)。このクライアント識別子は、クライアントPC1もしくは利用者ごとのIDであり、IPアドレス、装置Macアドレス、ユーザーIDなどの固有情報が該当し、あらかじめ閲覧リクエスト情報もしくは通信プロトコルの中に埋め込まれているものとする。これらの固有情報は各々単独でキーとして使用されることもあるが、各々2つ以上の組み合わせで使用されることもある。例えば自分の端末のIPアドレス(もしくはMacアドレス)でかつ自分自身を示すユーザーIDである場合にのみアクセスが可能とするなどの条件付けを行う場合である。
【0041】
次に、抽出されたクライアント識別子をキーとしてポリシー判定手段9は、ポリシー記憶部10を参照して、フィルタ処理対象レベルを判定する(S23、S24)。この場合、レベルは、ユーザごとにWebページのカテゴリを詳細に分類して規制対象となる範囲と閾値を詳細に定義したものである。例えば、中学生のポリシーでは、掲示板などのWebページでも閲覧できるものとそうでないものとを教育的観点で閾値を決めて分類するなどの定義が行われている。なお、ポリシー記憶部10には事前に、クライアント識別子とそのポリシー情報とがネットワーク管理者等によってあらかじめ登録されているものとする。ステップS24において対象URLがフィルタ対象に該当しないと判定した場合はネットワーク通信手段8からインターネット4に転送し、通常のWebページ閲覧の処理に移行する(S25)。もし、フィルター対象に該当すると判定した場合は、さらにDB検索手段17によってホワイトリストDB18を検索する(S26)。ホワイリストDB18には、ネットワーク管理者等があらかじめ頻繁に利用する規制対象でないサイトを登録しておくものとする。このとき対象URLがホワイトリストDB18に存在すると判定した場合は(S27)、規制対象外としてネットワーク通信手段8からインターネット4に転送し、通常のWebページ閲覧の処理に移行する(S28)。
【0042】
もし、ステップS27において対象URLがホワイトリストDB18に存在しないと判定した場合は、さらに閲覧リクエストをネットワーク通信手段8からフィルタリングサーバ3に転送する(S29)。ここでは、フィルタリングサーバ3はインターネット4上の異なるネットワークセグメントに存在する場合を想定しており、通常はインターネット回線のADSLやFTTHなどを利用して転送する。このとき、フィルタリングサーバ3では、インターネット上からの複数の要求に対応するようになっており、接続の認証処理やデータの暗号化などを行うのが通常である。また、ゲートウェイルータ2は、閲覧リクエストをフィルタリングサーバ3に転送したのちには、その結果の通知を待ち受ける状態になる。
【0043】
フィルタリングサーバ3は、ネットワーク通信手段12によって閲覧リクエストを受け取ると、さらにフィルタリング判別規制手段13によってあらかじめネットワーク管理者等によって構築してあるブラックリストDB15をDB検索手段14を介して参照して規制対象URLか否かを判定する(S30、S31)。ここで、URLが規制対象外と判定した場合は、ネットワーク通信手段8からインターネット4に転送し、通常のWebページ閲覧の処理に移行する(S32)。また図示はしてないが、ゲートウェイルータ2に対してWebページ閲覧処理に移行した旨を通知する。もし、規制対象URLであると判定した場合は、その旨をゲートウェイルータ2に対してネットワーク通信手段12を通して通知する(S33)。ゲートウェイルータ2では、規制対象URLの通知を受けた場合まず、第2のフィルタリング判別規制手段16(規制リスト追加手段)は、DB検索手段17を介して、ホワイトリストDB18にそのURLを登録する(ステップを図示せず)。次に、内部に保持する規制対象処理画面の表示に閲覧リクエストを変更した表示データ(閲覧リクエストのURLは規制対象URLであることを表示したデータ)をクライアントPC1に返信する(S34)。クライアントPC1のWebブラウザソフト実現手段6は規制通知画面を表示し、通常、パスワード入力画面による認証処理などに移行する(S35)。このようなパスワード入力処理の場合、フィルタ規制外のユーザパスワードが入力されると、改めてインターネット上のWebページの閲覧処理に移行するなどの処置がなされる。すなわち、ネットワーク端末毎の処理ではなく、ユーザ個人毎の処理となる。
【0044】
以上のように本実施の形態によれば、ゲートウェイルータ2でユーザ端末ごとのフィルタリングポリシーを判定し、尚且つあらかじめ良く閲覧するページのURLを登録したホワイトリストによって一次判定することで、フィルタリングサーバ3を経由する頻度を少なくしてさらに複雑な検索処理を減らすことが可能となり、効率的なフィルタリング処理が可能となる。
【0045】
【発明の効果】
以上説明したように本発明の請求項1に記載のフィルタリング情報処理システムによれば、インターネット等のネットワークに接続された第1の情報処理装置と、第1の情報処理装置およびインターネット等のネットワークに接続されLAN等のネットワークを介してインターネット端末に接続された第2の情報処理装置とを有するフィルタリング情報処理システムであって、第1の情報処理装置は、アクセス先のウェブページがあらかじめ設定された規制条件に該当するか否かを判定するフィルタリング判別規制手段を有し、第2の情報処理装置は、あらかじめ定義されたフィルタリングポリシーに基づいてインターネット端末からの閲覧リクエストについて第1の情報処理装置を経由させるか否かを判定するポリシー判定手段を有することにより、第2の情報処理装置で複雑な検索処理を行って、第1の情報処理装置で行う複雑な検索処理をなるべく減らすことができ、効率的なフィルタリング処理を行うことができるので、第2の情報処理装置できめ細かいフィルタリングサービスを行うことができ、第1の情報処理装置における検索処理が少ないことによりアクセス速度の低下を防止することができ、また第1の情報処理装置の存在のためにアンインストールが困難であるという有利な効果が得られる。
【0046】
請求項2に記載のフィルタリング情報処理システムによれば、請求項1に記載のフィルタリング情報処理システムにおいて、第2の情報処理装置は、インターネット端末毎の規制レベルもしくは利用者毎の規制レベルを定義したフィルタリングポリシーを保持するポリシー記憶部を備えたことにより、あらかじめフィルタリングポリシーをポリシー記憶部に登録しておくことができるので、フィルタリングポリシーの更新や新規登録を必要に応じて容易に行うことができ、効率的なフィルタリング処理を行うことができるという有利な効果が得られる。
【0047】
請求項3に記載のフィルタリング情報処理システムによれば、請求項1または2に記載のフィルタリング情報処理システムにおいて、ポリシー判定手段は、インターネット端末もしくは利用者毎の固有の識別子IDをキーワードとしてフィルタリングポリシーの判定基準を変えることにより、インターネット端末毎もしくは利用者毎にフィルタリングポリシーを設定することができるので、きめ細かいフィルタリングサービスを行うことができるという有利な効果が得られる。
【0048】
請求項4に記載のフィルタリング情報処理装置は、請求項1乃至3のいずれか1に記載のフィルタリング情報処理システムにおいて、第2の情報処理装置は、フィルタリング判別規制手段における処理としての二次判定を行う前の一次判定を行う第2のフィルタリング判別規制手段を備え、第2のフィルタリング判別規制手段は、規制レベルの変更を行うことにより、一次判定で規制対象外と判定された場合に第1の情報処理装置を経由することなく効率的にウェブページにアクセスすることができるという有利な効果が得られる。
【0049】
請求項5に記載のフィルタリング情報処理システムによれば、請求項4に記載のフィルタリング情報処理システムにおいて、第2の情報処理装置は、アクセス可能な閲覧先リストを保持するホワイトリスト記憶部を備え、第2のフィルタリング判別規制手段はホワイトリスト記憶部を参照して判定を行い、第1の情報処理装置は、アクセス不可の閲覧先リストを保持するブラックリスト記憶部を備え、フィルタリング判別規制手段はブラックリスト記憶部を参照して判定を行うことにより、閲覧しようとしているウェブページが第2の情報処理装置のホワイトリスト記憶部に含まれる場合、第1の情報処理装置を経由することなく上記ウェブページにアクセスすることができるので、アクセス速度の低下を防止して効率的にアクセスすることができるという有利な効果が得られる。
【0050】
請求項6に記載のフィルタリング情報処理システムによれば、請求項5に記載のフィルタリング情報処理システムにおいて、第2の情報処理装置は、フィルタリング判別規制手段によって閲覧可能と判定された閲覧先をホワイトリスト記憶部に追加する規制リスト追加手段を備えたことにより、よく閲覧するウェブページはホワイトリストに追加されるため、そのウェブページに対しては第1の情報処理装置を経由することなく高速にアクセスすることができるという有利な効果が得られる。
【図面の簡単な説明】
【図1】本発明の実施の形態1におけるフィルタリング情報処理システムを示す概略図
【図2】図1のフィルタリング情報処理システムを構成するクライアントPCとゲートウェイルータとフィルタリングサーバとを詳細に示すブロック図
【図3】図1、図2のフィルタリング情報処理システムの動作を示すフローチャート
【図4】本発明の実施の形態2におけるフィルタリング情報処理システムを構成するクライアントPCとゲートウェイルータとフィルタリングサーバとを詳細に示すブロック図
【図5】図1、図4のフィルタリング情報処理システムの動作を示すフローチャート
【図6】従来のフィルタリング情報処理システムを示す概略図
【図7】図6のフィルタリング情報処理システムにおけるインターネット端末(クライアントPC)とフィルタリングサーバ(プロキシサーバ)とを示すブロック図
【図8】図6のフィルタリング情報処理システムの動作を示すフローチャート
【符号の説明】
1 クライアントPC
2 ゲートウェイルータ
3 フィルタリングサーバ
4 インターネット
5、8、12 ネットワーク通信手段
6 Webブラウザソフト実現手段
7 ローカルエリアネットワーク(LAN)
9 ポリシー判定手段
10 ポリシー記憶部
11a、11b、11c インターネット接続回線
13 フィルタリング判別規制手段
16 第2のフィルタリング判別規制手段
14、17 データベース検索手段(DB検索手段)
15 ブラックリストデータベース(ブラックリストDB)
18 ホワイトリストデータベース(ホワイトリストDB)
【発明の属する技術分野】
本発明は、インターネット端末からのウェブ(Web)ページのアクセスを規制するフィルタリング情報処理システムに関するものである。
【0002】
【従来の技術】
以下、図6〜図8を参照しながら、従来のフィルタ機能つきプロキシサーバを中継することによってインターネット端末(パソコン)からのWebページへのアクセスを規制する場合の手順について説明する。通常、フィルター機能を備えたプロキシサーバはインターネット端末と同じローカルエリアネットワーク内に配置され、あらかじめインターネット端末側でプロキシサーバを必ず中継する指定をしておくことで、Webページなどの有害サイトの規制を行う仕組みとなっている。
【0003】
図6は従来のフィルタリング情報処理システムを示す概略図であり、図7は図6のフィルタリング情報処理システムにおけるインターネット端末(クライアントPC)とフィルタリングサーバ(プロキシサーバ)とを示すブロック図、図8は図6のフィルタリング情報処理システムの動作を示すフローチャートである。
【0004】
図6において、4はインターネット、7はローカルエリアネットワーク(LAN)、19はネットワーク端末としてのクライアントPC、20はプロキシサーバである。クライアントPC19は、LAN7で通信するためのネットワーク通信手段21と、Webブラウザソフトを実行することにより機能が実現されるWebブラウザソフト実現手段22(ブラウザソフトは直接的に「物」を表現するものではありませんので、このような表現としました。すなわち、本発明は「物」の発明であり、クライアントアPC19を構成するものは「物」であるという考えです。)とを有する。またプロキシサーバ20は、ネットワークで通信するためのネットワーク通信手段23と、フィルタリング判別規制手段24と、ブラックリストデータベース(ブラックリストDB)26を検索するDB検索手段25とを有する。
【0005】
図6に示すように、クライアントPC19とプロキシサーバ20は同じネットワークセグメントのローカルエリアネットワーク(LAN)7で接続されている。さらに、プロキシサーバ20は外部のインターネット4にアクセスが可能となっている。また、図7で示すように、クラインアトPC19はLAN7で通信するためのネットワーク通信手段21とWebブラウザソフト実現手段22とから構成されており、プロキシサーバ20はネットワーク通信手段23とフィルタリング判別規制手段24とDB検索手段25とブラックリストDB25とから構成されている。なお、本従来の技術では、ブラックリストDB25にアクセス規制対象のWebページのURLリスト(以下、「ブラックリスト」と記載する)を格納している。
【0006】
次に、以上のように構成されたフィルタリング情報処理システムについて、クライアントPC19からWebページを閲覧する場合の動作を説明する。
【0007】
図8において、クラインアントPC19においてWebブラウザソフトを起動して、Webブラウザソフト実現手段22の動作を開始させ、インターネット4上のWebページの所在を示すURLを入力する(S41)。次に、Webブラウザソフト実現手段22は、入力されたURLからプロキシサーバ20に対するWebページの要求として、ネットワーク通信手段21を通じて、閲覧リクエスト(一般的にはHTTPリクエスト)を送信する(S42)。プロキシサーバ20では、ネットワーク通信手段23によって閲覧リクエストを受信したのち(S43)、フィルタリング判別規制手段24は、DB検索手段25を介してブラックリストDB25を参照して受信したURLを検索し、受信したURLが規制対象に含まれるかどうかを判定する(S44、S45)。もし、ブラックリストに該当しない場合は、インターネット4に閲覧リクエストを転送して、Webページ閲覧処理に移行する(S46)。逆にブラックリストに該当した場合は、フィルタリング判別規制手段24は、閲覧リクエストを無効にして、ネットワーク通信手段23を介してクライアントPC19に規制通知画面を表示させる(S47)。この場合、HTTPレスポンスとして規制画面を表示するなどの方法がある。さらに、通常では、規制画面を表示したのちパスワード入力による認証処理を実行する場合がある。この場合、パスワードが認証されればWebページの閲覧を許可するなどの処理を行うことになる。(例えば、特許文献1参照)。
【0008】
【特許文献1】
特開2001−320685号公報
【0009】
【発明が解決しようとする課題】
このように、従来のフィルタリング情報処理システムでは、団体企業や学校等のインターネットアクセスにおいて閲覧できるWebページを規制する場合は同LAN上にプロキシサーバを設置し、これを経由させることにより規制をする場合がほとんどであるが、この場合、近年のブロードバンドの急速な普及に伴い、一般家庭において未成年に対するフィルタリング処理によるホームページ閲覧の規制の重要性が高くなってきているにもかかわらず、従来のようにプロキシサーバを各家庭にそれぞれ用意する構成は、ブラックリストDBの更新によるメンテナンスコストの増大やブラックリストDBのサイズが毎日更新され増えることにより装置の大型化によるコストの増大が生じるという問題点を有していた。この解決方法として、契約プロバイダにおいて無条件でフィルタリングプロキシサーバを経由させるサービスも一部始まっているが、プロバイダ側からでは契約加入者毎のフィルタリングサービスとなり、家庭内の各個人毎に至るきめ細かいフィルタリングサービスまでは実現できていない。また、規制対象外の保護者のアクセスまで一様にフィルタリング処理がかかり、全体的にアクセス速度が遅くなるという問題点を有していた。さらに別のフィルタリング処理の方法として、各インターネット端末にそれぞれフィルタリングソフトをインストールして規制する方法もあるが、利用者が簡単にアンインストールできるという問題点や、1台1台にコストがかかりすぎるという問題点を有していた。
【0010】
このフィルタリング情報処理システムでは、コストを増加させることなく効率的なフィルタリング情報処理を行うことができ、きめ細かいフィルタリングサービスを行うことができ、アクセス速度の低下を防止することができ、アンインストールが困難であることが要求されている。
【0011】
本発明は、この要求を満たすため、コストを増加させることなく効率的なフィルタリング情報処理を行うことができ、きめ細かいフィルタリングサービスを行うことができ、アクセス速度の低下を防止することができ、アンインストールが困難であるフィルタリング情報処理システムを提供することを目的とする。
【0012】
【課題を解決するための手段】
この課題を解決するために本発明のフィルタリング情報処理システムは、インターネット等のネットワークに接続された第1の情報処理装置と、第1の情報処理装置およびインターネット等のネットワークに接続されLAN等のネットワークを介してインターネット端末に接続された第2の情報処理装置とを有するフィルタリング情報処理システムであって、第1の情報処理装置は、アクセス先のウェブページがあらかじめ設定された規制条件に該当するか否かを判定するフィルタリング判別規制手段を有し、第2の情報処理装置は、あらかじめ定義されたフィルタリングポリシーに基づいてインターネット端末からの閲覧リクエストについて第1の情報処理装置を経由させるか否かを判定するポリシー判定手段を有する構成を備えている。
【0013】
この構成により、コストを増加させることなく効率的なフィルタリング情報処理を行うことができ、きめ細かいフィルタリングサービスを行うことができ、アクセス速度の低下を防止することができ、アンインストールが困難であるフィルタリング情報処理システムが得られる。
【0014】
【発明の実施の形態】
本発明の請求項1に記載のフィルタリング情報処理システムは、インターネット等のネットワークに接続された第1の情報処理装置と、第1の情報処理装置およびインターネット等のネットワークに接続されLAN等のネットワークを介してインターネット端末に接続された第2の情報処理装置とを有するフィルタリング情報処理システムであって、第1の情報処理装置は、アクセス先のウェブページがあらかじめ設定された規制条件に該当するか否かを判定するフィルタリング判別規制手段を有し、第2の情報処理装置は、あらかじめ定義されたフィルタリングポリシーに基づいてインターネット端末からの閲覧リクエストについて第1の情報処理装置を経由させるか否かを判定するポリシー判定手段を有することとしたものである。
【0015】
この構成により、第2の情報処理装置で複雑な検索処理を行って、第1の情報処理装置で行う複雑な検索処理をなるべく減らすことができ、効率的なフィルタリング処理を行うことができるので、第2の情報処理装置できめ細かいフィルタリングサービスを行うことができ、第1の情報処理装置における検索処理が少ないことによりアクセス速度の低下を防止することができ、また第1の情報処理装置の存在のためにアンインストールが困難であるという作用を有する。
【0016】
請求項2に記載のフィルタリング情報処理システムは、請求項1に記載のフィルタリング情報処理システムにおいて、第2の情報処理装置は、インターネット端末毎の規制レベルもしくは利用者毎の規制レベルを定義したフィルタリングポリシーを保持するポリシー記憶部を備えることとしたものである。
【0017】
この構成により、あらかじめフィルタリングポリシーをポリシー記憶部に登録しておくことができるので、フィルタリングポリシーの更新や新規登録を必要に応じて容易に行うことができ、効率的なフィルタリング処理を行うことができるという作用を有する。
【0018】
請求項3に記載のフィルタリング情報処理システムは、請求項1または2に記載のフィルタリング情報処理システムにおいて、ポリシー判定手段は、インターネット端末もしくは利用者毎の固有の識別子IDをキーワードとしてフィルタリングポリシーの判定基準を変えることとしたものである。
【0019】
この構成により、インターネット端末毎もしくは利用者毎にフィルタリングポリシーを設定することができるので、きめ細かいフィルタリングサービスを行うことができるという作用を有する。
【0020】
請求項4に記載のフィルタリング情報処理装置は、請求項1乃至3のいずれか1に記載のフィルタリング情報処理システムにおいて、第2の情報処理装置は、フィルタリング判別規制手段における処理としての二次判定を行う前の一次判定を行う第2のフィルタリング判別規制手段を備え、第2のフィルタリング判別規制手段は、規制レベルの変更を行うこととしたものである。
【0021】
この構成により、一次判定で規制対象外と判定された場合に第1の情報処理装置を経由することなく効率的にウェブページにアクセスすることができるという作用を有する。
【0022】
請求項5に記載のフィルタリング情報処理システムは、請求項4に記載のフィルタリング情報処理システムにおいて、第2の情報処理装置は、アクセス可能な閲覧先リストを保持するホワイトリスト記憶部を備え、第2のフィルタリング判別規制手段はホワイトリスト記憶部を参照して判定を行い、第1の情報処理装置は、アクセス不可の閲覧先リストを保持するブラックリスト記憶部を備え、フィルタリング判別規制手段はブラックリスト記憶部を参照して判定を行うこととしたものである。
【0023】
この構成により、閲覧しようとしているウェブページが第2の情報処理装置のホワイトリスト記憶部に含まれる場合、第1の情報処理装置を経由することなく上記ウェブページにアクセスすることができるので、アクセス速度の低下を防止して効率的にアクセスすることができるという作用を有する。
【0024】
請求項6に記載のフィルタリング情報処理システムは、請求項5に記載のフィルタリング情報処理システムにおいて、第2の情報処理装置は、フィルタリング判別規制手段によって閲覧可能と判定された閲覧先をホワイトリスト記憶部に追加する規制リスト追加手段を備えることとしたものである。
【0025】
この構成により、よく閲覧するウェブページはホワイトリストに追加されるため、そのウェブページに対しては第1の情報処理装置を経由することなく高速にアクセスすることができるという作用を有する。
【0026】
以下、本発明の実施の形態について、図1〜図5を用いて説明する。
【0027】
(実施の形態1)
図1は本発明の実施の形態1におけるフィルタリング情報処理システムを示す概略図であり、図2は図1のフィルタリング情報処理システムを構成するクライアントPCとゲートウェイルータとフィルタリングサーバとを詳細に示すブロック図である。
【0028】
図1において、1はインターネット端末としてのクライアントPC、2は第2の情報処理装置としてのゲートウェイルータ、3は第1の情報処理装置としてのフィルタリングサーバ、4はインターネット、7はLAN、11aはゲートウェイルータ2とフィルタリングサーバ3とを接続するインターネット接続回線、11bはゲートウェイルータ2をインターネット4に接続するインターネット接続回線、11cはフィルタリングサーバ3をインターネット4に接続するインターネット接続回線である。また、図2において、クライアントPC1は、LAN7で通信するためのネットワーク通信手段5と、Webブラウザソフトを実行することにより機能が実現されるWebブラウザソフト実現手段6とを有する。また、ゲートウェイルータ2は、ネットワークで通信するためのネットワーク通信手段8と、あらかじめ定義されたフィルタリング条件(フィルタリングポリシー)に基づいてクライアントPC1からの閲覧リクエストについてフィルタリングサーバ3を経由させるか否かを判定するポリシー判定手段9と、インターネット端末毎の規制レベルもしくは利用者毎の規制レベルを定義したフィルタリングポリシーを保持するポリシー記憶部10とを有する。また、フィルタリングサーバ3は、ネットワークで通信するためのネットワーク通信手段12と、アクセス先のウェブページがあらかじめ設定された規制条件に該当するか否かを判定するフィルタリング判別規制手段13と、ブラックリストDB15を検索するDB検索手段14とを有する。
【0029】
図1に示すように、本実施の形態のフィルタリング情報処理システムでは、クライアントPC1およびゲートウェイルータ2は家庭内のローカルエリアネットワーク7で接続されている。また、クライアントPC1は、インターネット4へゲートウェイルータ2を経由して接続可能となっている。
【0030】
図2に示すように、クライアントPC1は、ネットワーク通信手段5と、Webブラウザソフト実現手段6とから構成されている。また、ゲートウェイルータ2は、ネットワーク通信手段8と、ポリシー判定手段9と、ポリシー記憶部10とから構成されている。また、フィルタリングサーバ3は、ネットワーク通信手段12と、フィルタリング判別規制手段13と、DB検索手段14と、ブラックリストDB15とから構成されている。
【0031】
以上のように構成されたフィルタリング情報処理システムについて、その動作を図3を用いて説明する。図3は、図1、図2のフィルタリング情報処理システムの動作を示すフローチャートであり、クライアントPC1からWebページを閲覧する場合のフィルタリング手順を示す。
【0032】
クライアントPC1において、Webブラウザソフト実現手段6によってWebページを閲覧する場合、WebページのURLを入力して閲覧リクエスト(一般的にはHTTPリクエスト)をネットワーク通信手段5からゲートウェイルータ2に送信する(S1)。ゲートウェイルータ2は、ネットワーク通信手段8で閲覧リクエストを受信すると、あらかじめ受信情報に含まれているクライアント識別子を抽出する(S2)。このクライアント識別子は、クライアントPC1もしくは利用者ごとのIDであり、IPアドレス、装置Macアドレス、ユーザーIDなどの固有情報が該当し、あらかじめ閲覧リクエスト情報もしくは通信プロトコルの中に埋め込まれているものとする。これらの固有情報は各々単独でキーとして使用されることもあるが、各々2つ以上の組み合わせで使用されることもある。例えば自分の端末のIPアドレス(もしくはMacアドレス)でかつ自分自身を示すユーザーIDである場合にのみアクセスが可能とするなどの条件付けを行う場合である。
【0033】
次に、抽出されたクライアント識別子をキーとしてポリシー判定手段9は、ポリシー記憶部10を参照して、フィルタ処理対象レベルを判定する(S3、S4)。この場合、レベルは、ユーザごとにWebページのカテゴリを詳細に分類して規制対象となる範囲と閾値を詳細に定義したものである。例えば、中学生のポリシーでは、掲示板などのWebページでも閲覧できるものとそうでないものとを教育的観点で閾値を決めて分類するなどの定義が行われている。なお、ポリシー記憶部10には事前に、クライアント識別子とそのポリシー情報とがネットワーク管理者等によってあらかじめ登録されているものとする。ステップS4において対象URLがフィルタ対象に該当しないと判定した場合はネットワーク通信手段8からインターネット4に転送し、通常のWebページ閲覧の処理に移行する(S5)。もし、フィルター対象に該当すると判定した場合は、さらに閲覧リクエストをネットワーク通信手段8からフィルタリングサーバ3に転送する(S6)。ここでは、フィルタリングサーバ3はインターネット4上の異なるネットワークセグメントに存在する場合を想定しており、通常はインターネット回線のADSLやFTTHなどを利用して転送する。このとき、フィルタリングサーバ3では、インターネット上からの複数の要求に対応するようになっており、接続の認証処理やデータの暗号化などを行うのが通常である。また、ゲートウェイルータ2は、閲覧リクエストをフィルタリングサーバ3に転送したのちには、その結果の通知を待ち受ける状態になる。
【0034】
フィルタリングサーバ3は、ネットワーク通信手段12によって閲覧リクエストを受け取ると、さらにフィルタリング判別規制手段13によってあらかじめネットワーク管理者等によって構築してあるブラックリストDB15をDB検索手段14を介して参照して規制対象URLか否かを判定する(S7、S8)。ここで、URLが規制対象外と判定した場合は、ネットワーク通信手段8からインターネット4に転送し、通常のWebページ閲覧の処理に移行する(S9)。また図示はしてないが、ゲートウェイルータ2に対してWebページ閲覧処理に移行した旨を通知する。もし、規制対象URLであると判定した場合は、その旨をゲートウェイルータ2に対してネットワーク通信手段12を通して通知する(S10)。ゲートウェイルータ2は、規制対象URLの通知を受けた場合、内部に保持する規制対象処理画面の表示に閲覧リクエストを変更した表示データ(閲覧リクエストのURLは規制対象URLであることを表示したデータ)をクライアントPC1に返信する(S11)。クライアントPC1のWebブラウザソフト実現手段6は規制通知画面を表示し、通常、パスワード入力画面による認証処理などに移行する(S12)。このようなパスワード入力処理の場合、フィルタ規制外のユーザパスワードが入力されると、改めてインターネット上のWebページの閲覧処理に移行するなどの処置がなされる。すなわち、ネットワーク端末毎の処理ではなく、ユーザ個人毎の処理となる。
【0035】
以上のように本実施の形態によれば、ゲートウェイルータ2でクライアントPC1ごとのフィルタリングポリシーを判定して、フィルタリングサーバ3をなるべく経由しない方法をとることで、複雑な検索処理をなるべく減らすことが可能となり、さらに効率的なフィルタリング処理が可能となる。
【0036】
(実施の形態2)
本発明の実施の形態2における概略構成は実施の形態1の場合と同様、図1に示す構成である。図4は、本実施の形態におけるフィルタリング情報処理システムを構成するクライアントPCとゲートウェイルータとフィルタリングサーバとを詳細に示すブロック図である。ここでは、図1、図2のゲートウェイルータ2に更に、ホワイトリストによる一次フィルタ機能を備えた場合の例について述べる。
【0037】
図4において、クライアントPC1、ゲートウェイルータ2(第2の情報処理装置)、フィルタリングサーバ3(第1の情報処理装置)、インターネット4、ネットワーク通信手段5、8、12、Webブラウザソフト実現手段6、LAN7、ポリシー判定手段9、ポリシー記憶部10、インターネット接続回線11a、11b、11c、フィルタリング判別規制手段13、DB検索手段14、ブラックリストDB15は図2と同様のものなので、同一符号を付し、説明は省略する。16はフィルタリング判別を行う第2のフィルタリング判別規制手段、17は後述のホワイトリストデータベース(ホワイトリストDB)18を検索するデータベース検索手段(DB検索手段)、18はホワイトリストが登録されているホワイトリストDB(ホワイトリスト記憶部)である。
【0038】
本実施の形態では、実施の形態1と同様に、クライアントPC1およびゲートウェイルータ2は家庭内のローカルエリアネットワーク7で接続されている。また、クライアントPC1はインターネット4へゲートウェイルータ2を経由して接続可能となっている。さらに、クライアントPC1は、ネットワーク通信手段5と、Webブラウザソフト実現手段6とから構成されている。また、ゲートウェイルータ2は、ネットワーク通信手段8と、ポリシー判定手段9と、ポリシー記憶部10と、DB検索手段16と、ホワイトリストDB17とから構成されている。さらに、フィルタリングサーバ3は、ネットワーク通信手段12と、フィルタリング判別規制手段13と、DB検索手段14と、ブラックリストDB15とから構成されている。
【0039】
以上のように構成されたフィルタリング情報処理システムについて、その動作を図5を用いて説明する。図5は、図1、図4のフィルタリング情報処理システムの動作を示すフローチャートであり、クライアントPC1からWebページを閲覧する場合のフィルタリング手順を示す。
【0040】
クライアントPC1において、Webブラウザソフト実現手段6によってWebページを閲覧する場合、WebページのURLを入力して閲覧リクエスト(一般的にはHTTPリクエスト)をネットワーク通信手段5からゲートウェイルータ2に送信する(S21)。ゲートウェイルータ2は、ネットワーク通信手段8で閲覧リクエストを受信すると、あらかじめ受信情報に含まれているクライアント識別子を抽出する(S22)。このクライアント識別子は、クライアントPC1もしくは利用者ごとのIDであり、IPアドレス、装置Macアドレス、ユーザーIDなどの固有情報が該当し、あらかじめ閲覧リクエスト情報もしくは通信プロトコルの中に埋め込まれているものとする。これらの固有情報は各々単独でキーとして使用されることもあるが、各々2つ以上の組み合わせで使用されることもある。例えば自分の端末のIPアドレス(もしくはMacアドレス)でかつ自分自身を示すユーザーIDである場合にのみアクセスが可能とするなどの条件付けを行う場合である。
【0041】
次に、抽出されたクライアント識別子をキーとしてポリシー判定手段9は、ポリシー記憶部10を参照して、フィルタ処理対象レベルを判定する(S23、S24)。この場合、レベルは、ユーザごとにWebページのカテゴリを詳細に分類して規制対象となる範囲と閾値を詳細に定義したものである。例えば、中学生のポリシーでは、掲示板などのWebページでも閲覧できるものとそうでないものとを教育的観点で閾値を決めて分類するなどの定義が行われている。なお、ポリシー記憶部10には事前に、クライアント識別子とそのポリシー情報とがネットワーク管理者等によってあらかじめ登録されているものとする。ステップS24において対象URLがフィルタ対象に該当しないと判定した場合はネットワーク通信手段8からインターネット4に転送し、通常のWebページ閲覧の処理に移行する(S25)。もし、フィルター対象に該当すると判定した場合は、さらにDB検索手段17によってホワイトリストDB18を検索する(S26)。ホワイリストDB18には、ネットワーク管理者等があらかじめ頻繁に利用する規制対象でないサイトを登録しておくものとする。このとき対象URLがホワイトリストDB18に存在すると判定した場合は(S27)、規制対象外としてネットワーク通信手段8からインターネット4に転送し、通常のWebページ閲覧の処理に移行する(S28)。
【0042】
もし、ステップS27において対象URLがホワイトリストDB18に存在しないと判定した場合は、さらに閲覧リクエストをネットワーク通信手段8からフィルタリングサーバ3に転送する(S29)。ここでは、フィルタリングサーバ3はインターネット4上の異なるネットワークセグメントに存在する場合を想定しており、通常はインターネット回線のADSLやFTTHなどを利用して転送する。このとき、フィルタリングサーバ3では、インターネット上からの複数の要求に対応するようになっており、接続の認証処理やデータの暗号化などを行うのが通常である。また、ゲートウェイルータ2は、閲覧リクエストをフィルタリングサーバ3に転送したのちには、その結果の通知を待ち受ける状態になる。
【0043】
フィルタリングサーバ3は、ネットワーク通信手段12によって閲覧リクエストを受け取ると、さらにフィルタリング判別規制手段13によってあらかじめネットワーク管理者等によって構築してあるブラックリストDB15をDB検索手段14を介して参照して規制対象URLか否かを判定する(S30、S31)。ここで、URLが規制対象外と判定した場合は、ネットワーク通信手段8からインターネット4に転送し、通常のWebページ閲覧の処理に移行する(S32)。また図示はしてないが、ゲートウェイルータ2に対してWebページ閲覧処理に移行した旨を通知する。もし、規制対象URLであると判定した場合は、その旨をゲートウェイルータ2に対してネットワーク通信手段12を通して通知する(S33)。ゲートウェイルータ2では、規制対象URLの通知を受けた場合まず、第2のフィルタリング判別規制手段16(規制リスト追加手段)は、DB検索手段17を介して、ホワイトリストDB18にそのURLを登録する(ステップを図示せず)。次に、内部に保持する規制対象処理画面の表示に閲覧リクエストを変更した表示データ(閲覧リクエストのURLは規制対象URLであることを表示したデータ)をクライアントPC1に返信する(S34)。クライアントPC1のWebブラウザソフト実現手段6は規制通知画面を表示し、通常、パスワード入力画面による認証処理などに移行する(S35)。このようなパスワード入力処理の場合、フィルタ規制外のユーザパスワードが入力されると、改めてインターネット上のWebページの閲覧処理に移行するなどの処置がなされる。すなわち、ネットワーク端末毎の処理ではなく、ユーザ個人毎の処理となる。
【0044】
以上のように本実施の形態によれば、ゲートウェイルータ2でユーザ端末ごとのフィルタリングポリシーを判定し、尚且つあらかじめ良く閲覧するページのURLを登録したホワイトリストによって一次判定することで、フィルタリングサーバ3を経由する頻度を少なくしてさらに複雑な検索処理を減らすことが可能となり、効率的なフィルタリング処理が可能となる。
【0045】
【発明の効果】
以上説明したように本発明の請求項1に記載のフィルタリング情報処理システムによれば、インターネット等のネットワークに接続された第1の情報処理装置と、第1の情報処理装置およびインターネット等のネットワークに接続されLAN等のネットワークを介してインターネット端末に接続された第2の情報処理装置とを有するフィルタリング情報処理システムであって、第1の情報処理装置は、アクセス先のウェブページがあらかじめ設定された規制条件に該当するか否かを判定するフィルタリング判別規制手段を有し、第2の情報処理装置は、あらかじめ定義されたフィルタリングポリシーに基づいてインターネット端末からの閲覧リクエストについて第1の情報処理装置を経由させるか否かを判定するポリシー判定手段を有することにより、第2の情報処理装置で複雑な検索処理を行って、第1の情報処理装置で行う複雑な検索処理をなるべく減らすことができ、効率的なフィルタリング処理を行うことができるので、第2の情報処理装置できめ細かいフィルタリングサービスを行うことができ、第1の情報処理装置における検索処理が少ないことによりアクセス速度の低下を防止することができ、また第1の情報処理装置の存在のためにアンインストールが困難であるという有利な効果が得られる。
【0046】
請求項2に記載のフィルタリング情報処理システムによれば、請求項1に記載のフィルタリング情報処理システムにおいて、第2の情報処理装置は、インターネット端末毎の規制レベルもしくは利用者毎の規制レベルを定義したフィルタリングポリシーを保持するポリシー記憶部を備えたことにより、あらかじめフィルタリングポリシーをポリシー記憶部に登録しておくことができるので、フィルタリングポリシーの更新や新規登録を必要に応じて容易に行うことができ、効率的なフィルタリング処理を行うことができるという有利な効果が得られる。
【0047】
請求項3に記載のフィルタリング情報処理システムによれば、請求項1または2に記載のフィルタリング情報処理システムにおいて、ポリシー判定手段は、インターネット端末もしくは利用者毎の固有の識別子IDをキーワードとしてフィルタリングポリシーの判定基準を変えることにより、インターネット端末毎もしくは利用者毎にフィルタリングポリシーを設定することができるので、きめ細かいフィルタリングサービスを行うことができるという有利な効果が得られる。
【0048】
請求項4に記載のフィルタリング情報処理装置は、請求項1乃至3のいずれか1に記載のフィルタリング情報処理システムにおいて、第2の情報処理装置は、フィルタリング判別規制手段における処理としての二次判定を行う前の一次判定を行う第2のフィルタリング判別規制手段を備え、第2のフィルタリング判別規制手段は、規制レベルの変更を行うことにより、一次判定で規制対象外と判定された場合に第1の情報処理装置を経由することなく効率的にウェブページにアクセスすることができるという有利な効果が得られる。
【0049】
請求項5に記載のフィルタリング情報処理システムによれば、請求項4に記載のフィルタリング情報処理システムにおいて、第2の情報処理装置は、アクセス可能な閲覧先リストを保持するホワイトリスト記憶部を備え、第2のフィルタリング判別規制手段はホワイトリスト記憶部を参照して判定を行い、第1の情報処理装置は、アクセス不可の閲覧先リストを保持するブラックリスト記憶部を備え、フィルタリング判別規制手段はブラックリスト記憶部を参照して判定を行うことにより、閲覧しようとしているウェブページが第2の情報処理装置のホワイトリスト記憶部に含まれる場合、第1の情報処理装置を経由することなく上記ウェブページにアクセスすることができるので、アクセス速度の低下を防止して効率的にアクセスすることができるという有利な効果が得られる。
【0050】
請求項6に記載のフィルタリング情報処理システムによれば、請求項5に記載のフィルタリング情報処理システムにおいて、第2の情報処理装置は、フィルタリング判別規制手段によって閲覧可能と判定された閲覧先をホワイトリスト記憶部に追加する規制リスト追加手段を備えたことにより、よく閲覧するウェブページはホワイトリストに追加されるため、そのウェブページに対しては第1の情報処理装置を経由することなく高速にアクセスすることができるという有利な効果が得られる。
【図面の簡単な説明】
【図1】本発明の実施の形態1におけるフィルタリング情報処理システムを示す概略図
【図2】図1のフィルタリング情報処理システムを構成するクライアントPCとゲートウェイルータとフィルタリングサーバとを詳細に示すブロック図
【図3】図1、図2のフィルタリング情報処理システムの動作を示すフローチャート
【図4】本発明の実施の形態2におけるフィルタリング情報処理システムを構成するクライアントPCとゲートウェイルータとフィルタリングサーバとを詳細に示すブロック図
【図5】図1、図4のフィルタリング情報処理システムの動作を示すフローチャート
【図6】従来のフィルタリング情報処理システムを示す概略図
【図7】図6のフィルタリング情報処理システムにおけるインターネット端末(クライアントPC)とフィルタリングサーバ(プロキシサーバ)とを示すブロック図
【図8】図6のフィルタリング情報処理システムの動作を示すフローチャート
【符号の説明】
1 クライアントPC
2 ゲートウェイルータ
3 フィルタリングサーバ
4 インターネット
5、8、12 ネットワーク通信手段
6 Webブラウザソフト実現手段
7 ローカルエリアネットワーク(LAN)
9 ポリシー判定手段
10 ポリシー記憶部
11a、11b、11c インターネット接続回線
13 フィルタリング判別規制手段
16 第2のフィルタリング判別規制手段
14、17 データベース検索手段(DB検索手段)
15 ブラックリストデータベース(ブラックリストDB)
18 ホワイトリストデータベース(ホワイトリストDB)
Claims (6)
- インターネット等のネットワークに接続された第1の情報処理装置と、前記第1の情報処理装置および前記インターネット等のネットワークに接続されLAN等のネットワークを介してインターネット端末に接続された第2の情報処理装置とを有するフィルタリング情報処理システムであって、
前記第1の情報処理装置は、アクセス先のウェブページがあらかじめ設定された規制条件に該当するか否かを判定するフィルタリング判別規制手段を有し、
前記第2の情報処理装置は、あらかじめ定義されたフィルタリングポリシーに基づいて前記インターネット端末からの閲覧リクエストについて前記第1の情報処理装置を経由させるか否かを判定するポリシー判定手段を有することを特徴とするフィルタリング情報処理システム。 - 前記第2の情報処理装置は、前記インターネット端末毎の規制レベルもしくは利用者毎の規制レベルを定義したフィルタリングポリシーを保持するポリシー記憶部を備えたことを特徴とする請求項1に記載のフィルタリング情報処理システム。
- 前記ポリシー判定手段は、前記インターネット端末もしくは利用者毎の固有の識別子IDをキーワードとしてフィルタリングポリシーの判定基準を変えることを特徴とする請求項1または2に記載のフィルタリング情報処理システム。
- 前記第2の情報処理装置は、前記フィルタリング判別規制手段における処理としての二次判定を行う前の一次判定を行う第2のフィルタリング判別規制手段を備え、前記第2のフィルタリング判別規制手段は、規制レベルの変更を行うことを特徴とする請求項1乃至3のいずれか1に記載のフィルタリング情報処理システム。
- 前記第2の情報処理装置は、アクセス可能な閲覧先リストを保持するホワイトリスト記憶部を備え、前記第2のフィルタリング判別規制手段は前記ホワイトリスト記憶部を参照して判定を行い、
前記第1の情報処理装置は、アクセス不可の閲覧先リストを保持するブラックリスト記憶部を備え、前記フィルタリング判別規制手段は前記ブラックリスト記憶部を参照して判定を行うことを特徴とする請求項4に記載のフィルタリング情報処理システム。 - 前記第2の情報処理装置は、前記フィルタリング判別規制手段によって閲覧可能と判定された閲覧先を前記ホワイトリスト記憶部に追加する規制リスト追加手段を備えたことを特徴とする請求項5に記載のフィルタリング情報処理システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002310750A JP2004145695A (ja) | 2002-10-25 | 2002-10-25 | フィルタリング情報処理システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002310750A JP2004145695A (ja) | 2002-10-25 | 2002-10-25 | フィルタリング情報処理システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004145695A true JP2004145695A (ja) | 2004-05-20 |
Family
ID=32456166
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002310750A Pending JP2004145695A (ja) | 2002-10-25 | 2002-10-25 | フィルタリング情報処理システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004145695A (ja) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007065731A (ja) * | 2005-08-29 | 2007-03-15 | Toshihito Sone | Wwwシステムのフィッシング詐欺対策 |
JP2009271842A (ja) * | 2008-05-09 | 2009-11-19 | Fujitsu Ltd | ウェブサーバへのアクセス制限方法、フェムトセル基地局装置及びアクセス制限判断装置 |
JP2011086086A (ja) * | 2009-10-15 | 2011-04-28 | Nec Access Technica Ltd | コンテンツフィルタリングシステム、コンテンツフィルタリング方法及びゲートウェイ |
JP2011135358A (ja) * | 2009-12-24 | 2011-07-07 | Toshiba Corp | 情報処理装置、情報処理方法及びフィルタリング判定装置 |
JP5006407B2 (ja) * | 2007-11-19 | 2012-08-22 | ネットスター株式会社 | ウェブサイトの閲覧を管理するシステム |
JP2013502000A (ja) * | 2009-08-13 | 2013-01-17 | アリババ グループ ホールディング リミテッド | ウェブページコンテンツフィルタリングのための方法およびシステム |
WO2014155699A1 (ja) * | 2013-03-29 | 2014-10-02 | 富士通株式会社 | 通信制御装置,通信制御方法,通信システム,プログラム,記録媒体 |
JP2015011659A (ja) * | 2013-07-02 | 2015-01-19 | 株式会社日立製作所 | 通信装置、アクセス制御方法およびプログラム |
CN104462431A (zh) * | 2014-12-16 | 2015-03-25 | 浪潮软件集团有限公司 | 一种爬取网页招聘信息的方法 |
JP2017146670A (ja) * | 2016-02-15 | 2017-08-24 | Necプラットフォームズ株式会社 | ルータ装置及びルータ装置のフィルタリング方法 |
JP7524255B2 (ja) | 2022-06-30 | 2024-07-29 | デジタルアーツ株式会社 | 情報処理装置、情報処理方法、及び情報処理プログラム |
-
2002
- 2002-10-25 JP JP2002310750A patent/JP2004145695A/ja active Pending
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007065731A (ja) * | 2005-08-29 | 2007-03-15 | Toshihito Sone | Wwwシステムのフィッシング詐欺対策 |
JP5006407B2 (ja) * | 2007-11-19 | 2012-08-22 | ネットスター株式会社 | ウェブサイトの閲覧を管理するシステム |
JP2009271842A (ja) * | 2008-05-09 | 2009-11-19 | Fujitsu Ltd | ウェブサーバへのアクセス制限方法、フェムトセル基地局装置及びアクセス制限判断装置 |
JP2013502000A (ja) * | 2009-08-13 | 2013-01-17 | アリババ グループ ホールディング リミテッド | ウェブページコンテンツフィルタリングのための方法およびシステム |
JP2011086086A (ja) * | 2009-10-15 | 2011-04-28 | Nec Access Technica Ltd | コンテンツフィルタリングシステム、コンテンツフィルタリング方法及びゲートウェイ |
JP2011135358A (ja) * | 2009-12-24 | 2011-07-07 | Toshiba Corp | 情報処理装置、情報処理方法及びフィルタリング判定装置 |
WO2014155699A1 (ja) * | 2013-03-29 | 2014-10-02 | 富士通株式会社 | 通信制御装置,通信制御方法,通信システム,プログラム,記録媒体 |
JP5979307B2 (ja) * | 2013-03-29 | 2016-08-24 | 富士通株式会社 | 通信制御装置,通信制御方法,通信システム,プログラム,記録媒体 |
US10009265B2 (en) | 2013-03-29 | 2018-06-26 | Fujitsu Limited | Communication control apparatus, communication control method, communication system, and recording medium |
JP2015011659A (ja) * | 2013-07-02 | 2015-01-19 | 株式会社日立製作所 | 通信装置、アクセス制御方法およびプログラム |
CN104462431A (zh) * | 2014-12-16 | 2015-03-25 | 浪潮软件集团有限公司 | 一种爬取网页招聘信息的方法 |
JP2017146670A (ja) * | 2016-02-15 | 2017-08-24 | Necプラットフォームズ株式会社 | ルータ装置及びルータ装置のフィルタリング方法 |
JP7524255B2 (ja) | 2022-06-30 | 2024-07-29 | デジタルアーツ株式会社 | 情報処理装置、情報処理方法、及び情報処理プログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11297048B2 (en) | Secure application access system | |
US8533227B2 (en) | Managing website blacklists | |
US8886828B2 (en) | Selective use of anonymous proxies | |
KR100329545B1 (ko) | 유해사이트의 접속차단 서비스 제공장치 및 방법 | |
US8205246B2 (en) | User sensitive filtering of network application layer resources | |
US8543710B2 (en) | Method and system for controlling network access | |
US20100211861A1 (en) | Content distribution management device, communication terminal, program, and content distribution system | |
US20100318681A1 (en) | Protocol-independent, mobile, web filter system provisioning dns triage, uri scanner, and query proxy services | |
MX2011003223A (es) | Acceso al proveedor de servicio. | |
JP2014171211A (ja) | 情報処理システム | |
JP2007188184A (ja) | アクセス制御プログラム、アクセス制御方法およびアクセス制御装置 | |
JP2004145695A (ja) | フィルタリング情報処理システム | |
US8505074B2 (en) | Selective web content controls for MFP web pages across firewalls | |
US10805162B2 (en) | Content policy discovery | |
CN103685551A (zh) | 更新cdn缓存文件的方法和装置 | |
WO2021072449A1 (en) | Method and apparatus to control and monitor access to web domains using networked devices | |
KR200216643Y1 (ko) | 유해사이트의 접속차단 서비스 제공 장치 | |
JP4675921B2 (ja) | 情報処理システム及びコンピュータプログラム | |
JP4341073B2 (ja) | 仮想閉域網システム、サーバ、ユーザ端末、アクセス方法、プログラム及び記録媒体 | |
JP2006013732A (ja) | ルーティング装置および情報処理装置の認証方法 | |
KR100687722B1 (ko) | 인증 서버 및 인증 서버를 이용한 사용자 인증 방법 | |
JP2021028814A (ja) | フィルタリング情報処理システム | |
JP4945776B2 (ja) | フィルタリング処理装置,コンテンツフィルタ作成方法,コンテンツフィルタ作成プログラムおよびコンテンツフィルタ作成プログラム記録媒体 | |
US8606748B2 (en) | Customer detail publication in an internal UDDI | |
JP6176621B2 (ja) | ネットワークシステム、検疫装置、及び検疫方法 |