JP2006178894A - Access control system - Google Patents
Access control system Download PDFInfo
- Publication number
- JP2006178894A JP2006178894A JP2004374060A JP2004374060A JP2006178894A JP 2006178894 A JP2006178894 A JP 2006178894A JP 2004374060 A JP2004374060 A JP 2004374060A JP 2004374060 A JP2004374060 A JP 2004374060A JP 2006178894 A JP2006178894 A JP 2006178894A
- Authority
- JP
- Japan
- Prior art keywords
- access
- web
- access control
- gate server
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000008520 organization Effects 0.000 claims abstract description 24
- 238000012545 processing Methods 0.000 claims description 13
- 230000004044 response Effects 0.000 claims description 9
- 238000012508 change request Methods 0.000 claims description 3
- 238000001914 filtration Methods 0.000 description 37
- 230000008859 change Effects 0.000 description 7
- 230000006870 function Effects 0.000 description 7
- 238000000034 method Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000001276 controlling effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
Images
Landscapes
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Information Transfer Between Computers (AREA)
Abstract
【課題】 組織の構成員が、当該組織の提供するサーバをゲートとしてインターネットにアクセスする場合、特定のWebサイトへのアクセス制限を、効率的に行うことができるアクセス制御システムを提供する。
【解決手段】 複数の端末とWebとの間にゲートサーバが設けられ、端末からWebに対するアクセスの制御を行うアクセス制御システムにおけるゲートサーバに用いられるアクセス制御プログラムであって、団体の構成員によって利用される端末の、ゲートサーバが設置される構内以外からゲートサーバを介してWebにアクセスするアクセス要求を受信し、団体のポリシーに応じてアクセス要求を許可するか否かを検出し、アクセス制御を行う。
【選択図】 図1PROBLEM TO BE SOLVED: To provide an access control system capable of efficiently restricting access to a specific Web site when a member of an organization accesses the Internet using a server provided by the organization as a gate.
An access control program used for a gate server in an access control system in which a gate server is provided between a plurality of terminals and the Web and controls access to the Web from the terminals, and is used by members of an organization Receiving an access request for accessing the Web from a terminal other than the premises where the gate server is installed, detecting whether to permit the access request according to the policy of the organization, and controlling access. Do.
[Selection] Figure 1
Description
本発明は、ネットワークを通じて行われる特定のWebサーバへのアクセスを制限するアクセス制御システム、アクセス制御プログラムに関する。 The present invention relates to an access control system and an access control program for restricting access to a specific Web server performed through a network.
従来から、インターネットを経由して端末装置からサーバにアクセスすることにより、多様な情報を得ることができる。しかし、インターネット上には、利用者にとって有益な情報を提供するWebサイトがあるが、暴力画像、ポルノ画像等、子供が閲覧するには不適切なWebサイトも存在する。この問題に対し、従来、幼少者によるインターネットの使用に際し、有害なWebサイトへのアクセスを制限するための制御システムが知られている。 Conventionally, various information can be obtained by accessing a server from a terminal device via the Internet. However, there are websites on the Internet that provide useful information for users, but there are websites that are inappropriate for children to browse, such as violent images and pornographic images. In order to deal with this problem, conventionally, a control system for restricting access to harmful websites when the Internet is used by young children is known.
このような制御システムでは、インターネット・プロバイダと端末コンピュータ(ユーザ)との間にISP(インターネットサービスプロバイダ)が介在するものがある。例えば、図2に示すように、このISPがフィルタリングを行うことにより、プロバイダとユーザ間で行われるアクセス情報のうち、有害な情報をブロックすることができる。このようなフィルタリングの技術については、例えば、以下に示す先行技術文献1、2、3等に記載されている。ここでは、プロバイダがこのようなフィルタリングの役割を請け負うこともある。
また、図3に示すように、企業や団体、学校などにおいては、その企業等が独自のフィルタリング用ゲートサーバを設置し、その企業内の端末からインターネットにアクセスする際、フィルタイリング用ゲートサーバにアクセスしてからインターネットに接続される。そして、このフィルタリング用ゲートサーバにおいて、企業内の端末からのアクセスが規制される。
In addition, as shown in FIG. 3, when a company, an organization, a school, etc. installs its own filtering gate server and accesses the Internet from a terminal in the company, the filtering gate server Connected to the Internet after accessing. In this filtering gate server, access from terminals in the company is restricted.
しかしながら、例えば小学生が、学校内の端末を利用してコンテンツを閲覧する場合、適切なコンテンツのみ閲覧することができるが、帰宅した後に家庭の端末からインターネット上にアクセスする場合であっても、不適切なコンテンツの閲覧は規制することが望ましい。
ここで、従来技術においては、各家庭の端末からインターネットにアクセスする場合、有害サイトへのアクセスをどのように制限するのか、現状においてはなんら措置が施されていないという問題がある。ここで、措置をする場合、保護者などがその利用者(子供)に合わせてコンテンツの閲覧の規制を行わなければならないが、どのようなコンテンツを規制すべきか十分に検討する必要があり、保護者に負担がかかってしまう。このような問題は、学校のみならず、企業、各種団体(地域、宗教)においても同様に発生する可能性がある。
However, for example, when an elementary school student browses content using a terminal in the school, only appropriate content can be browsed, but even when accessing the Internet from a home terminal after returning home, It is desirable to restrict the browsing of appropriate content.
Here, in the prior art, when accessing the Internet from each home terminal, there is a problem that no measures are taken at present in how to limit access to harmful sites. Here, when taking measures, parents and the like must regulate content browsing according to their users (children), but it is necessary to fully consider what kind of content should be regulated and protected Burden the person. Such a problem may occur not only in schools but also in companies and various organizations (regions and religions).
本発明は、このような事情に鑑みてなされたもので、その目的は、組織の構成員が、当該組織の提供するサーバをゲートとしてインターネットにアクセスする場合に、特定のWebサイトへのアクセス制限を効率的に行うことができるアクセス制御システム、アクセス制御プログラムを提供することにある。
また、本発明は、このようなアクセス制御システムを運用するにあたり、各構成員に対し効率的に課金を行うことができるアクセス制御システムを提供することを目的とする。
The present invention has been made in view of such circumstances, and an object thereof is to restrict access to a specific Web site when an organization member accesses the Internet using a server provided by the organization as a gate. It is an object of the present invention to provide an access control system and an access control program that can efficiently perform the above.
It is another object of the present invention to provide an access control system that can charge each member efficiently when operating such an access control system.
上述した課題を解決するために、本発明は、複数の端末とWebとの間にゲートサーバが設けられ、前記端末から前記Webに対するアクセスの制御を行うアクセス制御システムであって、前記ゲートサーバは、所定の団体のポリシーに応じたWebにアクセスを許可するアクセス制御部を有し、前記端末は、前記団体の構成員によって利用される端末であり、前記ゲートサーバが設置される構内以外から前記ゲートサーバを介して前記Webにアクセスするアクセス部を有することを特徴とする。 In order to solve the above-described problem, the present invention provides an access control system in which a gate server is provided between a plurality of terminals and the Web, and controls access to the Web from the terminal, wherein the gate server includes: , Having an access control unit that permits access to the Web in accordance with a policy of a predetermined group, and the terminal is a terminal used by a member of the group, and from other than the premises where the gate server is installed An access unit that accesses the Web via a gate server is provided.
また、本発明は、複数の端末とWebとの間にゲートサーバが設けられ、前記端末から前記Webに対するアクセスの制御を行うアクセス制御システムであって、前記ゲートサーバとWebとの間に設けられ、所定の団体のポリシーに応じたWebにアクセスを許可するアクセス制御装置を有し、前記端末は、前記団体の構成員によって利用される端末であり、前記ゲートサーバが設置される構内以外から前記ゲートサーバおよび前記アクセス制御装置を介して前記Webにアクセスするアクセス部を有することを特徴とする。 In addition, the present invention is an access control system in which a gate server is provided between a plurality of terminals and the Web, and an access control to the Web from the terminal is performed, and is provided between the gate server and the Web. , Having an access control device that permits access to the Web in accordance with a policy of a predetermined group, wherein the terminal is a terminal used by a member of the group, and from other than the premises where the gate server is installed It has an access part which accesses the said Web via a gate server and the said access control apparatus, It is characterized by the above-mentioned.
また、本発明は、複数の端末とWebとの間にゲートサーバが設けられ、前記端末から前記Webに対するアクセスの制御を行うアクセス制御システムであって、前記ゲートサーバは、所定の団体のポリシーに応じてWebに対するアクセスを規制するための情報を記憶する記憶手段と、前記端末からのアクセス要求を受信し、受信したアクセス先にアクセスを許可するか否かを前記記憶手段を参照して検出するアクセス制御部とを有し、前記端末は、前記団体の構成員によって利用される端末であり、前記ゲートサーバが設置される構内以外から前記Webにアクセスする際に、前記ゲートサーバを接続先として接続する接続部と、を有することを特徴とする。 The present invention is also an access control system in which a gate server is provided between a plurality of terminals and the Web, and the access control to the Web from the terminal is performed. The gate server conforms to a policy of a predetermined group. And a storage unit for storing information for restricting access to the Web in response, and receiving an access request from the terminal, and detecting whether the access is permitted to the received access destination with reference to the storage unit An access control unit, and the terminal is a terminal used by a member of the organization, and when accessing the Web from outside the premises where the gate server is installed, the gate server is used as a connection destination. And a connecting portion to be connected.
また、本発明は、上述のアクセス制御システムにおいて、前記接続部の接続先に関する変更要求に応じてユーザ認証を行う認証部と、前記認証部によって認証が成立しない場合に、前記接続先を変更を許可しない接続先設定部と、を有することを特徴とする。
また、本発明は、上述のアクセス制御システムにおいて、前記ゲートサーバは、前記アクセス制御のサービスを受ける対象となるユーザに対する課金処理を行う課金処理部を有することを特徴とする。
According to the present invention, in the above-described access control system, an authentication unit that performs user authentication in response to a change request related to a connection destination of the connection unit, and the connection destination is changed when authentication is not established by the authentication unit. A connection destination setting unit that is not permitted.
Further, the present invention is characterized in that, in the above-described access control system, the gate server includes a billing processing unit that performs billing processing for a user who is to receive the access control service.
また、本発明は、複数の端末とWebとの間にゲートサーバが設けられ、前記端末から前記Webに対するアクセスの制御を行うアクセス制御システムにおけるゲートサーバに用いられるアクセス制御プログラムであって、前記団体の構成員によって利用される端末の、前記ゲートサーバが設置される構内以外から前記ゲートサーバを介して前記Webにアクセスするアクセス要求を受信するステップと、前記団体のポリシーに応じて前記アクセス要求を許可するか否かを検出し、アクセス制御を行うステップと、を有することを特徴とする。 The present invention also provides an access control program used for a gate server in an access control system in which a gate server is provided between a plurality of terminals and the Web, and controls access to the Web from the terminals. A step of receiving an access request for accessing the Web via the gate server from outside the premises where the gate server is installed, and the access request according to the policy of the organization And detecting whether to permit or not and performing access control.
以上説明したように、この発明によれば、団体の構成員によって利用される端末の、ゲートサーバが設置される構内以外からゲートサーバを介してWebにアクセスするアクセス要求を受信して、団体のポリシーに応じてアクセス要求を許可するか否かを検出し、アクセス制御を行うようにしたので、構内以外の場所に設けられた端末からアクセスしても、団体のポリシーに従ったアクセス制御をすることができ、これにより、自宅などにおいても、団体と同一のポリシーとなるように統一することができる。 As described above, according to the present invention, a terminal used by a member of an organization receives an access request for accessing the Web via the gate server from a site other than the premises where the gate server is installed. Detecting whether access requests are permitted according to policy and performing access control, so even if accessed from a terminal located outside the premises, access control is performed according to the policy of the organization Accordingly, it is possible to unify the policies so as to be the same as that of the group even at home.
また、本発明によれば、アクセス制御のサービスを受ける対象となるユーザに対する課金処理を行うようにしたので、不特定多数に向けて加入を呼びかける場合に比べ、ユーザ(構成員)を効率よく囲い込みすることができ、対価の回収効率を向上させることができる。 In addition, according to the present invention, since charging processing is performed for users who are subject to access control services, it is possible to efficiently enclose users (members) compared to calling for subscription to an unspecified number of users. It is possible to improve the recovery efficiency of the consideration.
以下、本発明の一実施形態によるアクセス制御システムを図面を参照して説明する。図1は、この発明の一実施形態によるアクセス制御システムの構成を示す概略構成図である。
この図において、アクセス制御システムは、端末1がISP(インターネットサービスプロバイダ)2とインターネット3とを介してフィルタリング用ゲートサーバ4に接続され、フィルタリング用ゲートサーバ4がISP5を介してインターネット6に接続される。インターネット6には、各種コンテンツを配信可能なWebサーバが接続される。
Hereinafter, an access control system according to an embodiment of the present invention will be described with reference to the drawings. FIG. 1 is a schematic configuration diagram showing a configuration of an access control system according to an embodiment of the present invention.
In this figure, in the access control system, a terminal 1 is connected to a filtering gate server 4 via an ISP (Internet service provider) 2 and the Internet 3, and the filtering gate server 4 is connected to the Internet 6 via an
フィルタリング用ゲートサーバ4は、企業や地域の団体、学校など所定の団体が所有しており、その所定の団体のポリシーに応じたWeb上のサイトにのみアクセスを許可することにより、アクセス先の制御を行う。
端末1は、フィルタリング用ゲートサーバ4を管理する所定の団体の構成員が利用するものであり、フィルタリング用ゲートサーバ4が設置される構内以外に設けられ、この構内以外の場所からフィルタリング用ゲートサーバ4にアクセスしてWeb上のサイトにアクセスする機能を有する。ここで、構成員とは、団体が企業であれば、その企業の従業員、あるいはその企業に関連するグループ企業の従業員である。このグループ企業は、例えば、企業の取引先の企業であってもよい。また、団体と構成員の関係は、例えば、地域の商工会とその商工会に属する会員、学校とその生徒、等であってもよい。
The filtering gate server 4 is owned by a predetermined group such as a company, a local group, or a school, and the access destination is controlled by permitting access only to a Web site according to the policy of the predetermined group. I do.
The terminal 1 is used by members of a predetermined organization that manages the filtering gate server 4 and is provided outside the premises where the filtering gate server 4 is installed. From the place other than the premises, the filtering gate server is provided. 4 to access websites on the Web. Here, if the organization is a company, the member is an employee of the company or an employee of a group company related to the company. This group company may be, for example, a company that is a business partner of the company. The relationship between the organization and the members may be, for example, a local business association and a member belonging to the business association, a school and its students, or the like.
ここで、団体が学校である場合、フィルタリング用ゲートサーバ4は、その学校の構内に設けられた端末からのアクセスを受け付けてアクセス先の制御を行うが、本発明においては、構内以外に設けられた端末からのアクセスを受け付ける。この構内以外の端末とは、例えば、生徒の自宅に設けられた端末等であり、自宅から学校のフィルタリング用ゲートサーバ4にアクセスするものである。これにより、自宅の端末を利用しても、学校と同じポリシーでアクセス先の制御を受けることができ、学校と自宅とで統一したポリシーのもとでサイトを閲覧することができる。 Here, when the group is a school, the filtering gate server 4 receives access from a terminal provided in the school premises and controls the access destination. In the present invention, the filtering gate server 4 is provided outside the premises. Accept access from other terminals. The terminal other than the premises is, for example, a terminal provided at the student's home, and accesses the school filtering gate server 4 from the home. As a result, even if a home terminal is used, the access destination can be controlled with the same policy as the school, and the site can be browsed under a policy unified between the school and the home.
このように、団体にフィルタリング用ゲートサーバ4を設け、構内以外の場所からその構成員が端末からアクセスしてアクセス制御を実現することによって、例えば、以下のような効果が得られる。
(1)ある企業がサーバを所有し、取引先の企業等同一グループ企業に端末を貸し出して自身のサーバに一旦アクセスさせることにより、企業が同一企業グループに同一のポリシーでインターネットを閲覧させることができる。これにより、企業に関連しない情報を公開しているサイトへの閲覧を制限することが可能となり、これにより、企業側から企業グループの構成員に対し、必要な情報のみ閲覧可能な端末として提供することができる。
(2)檀家が、自分の所属する宗教団体の規制ポリシーでインターネットを閲覧させることができる。
(3)保護者が、学校と同じコンテンツ規制ポリシーで子供にインターネットを閲覧させることができ、家庭と学校との間の教育方針を一致させることができる。これにより、親に対する、ポリシーの管理にかかる負担を軽減させることができる。
As described above, the filtering gate server 4 is provided in the organization, and the members access the terminal from a location other than the premises to realize access control. For example, the following effects can be obtained.
(1) A company owns a server, and lends a terminal to the same group company, such as a business partner, and allows the company to browse the Internet with the same policy by allowing the same company group to access the server once. it can. This makes it possible to restrict browsing to sites that publish information that is not related to the company, so that the company can provide only the necessary information to the members of the company group as a terminal that can be viewed. be able to.
(2) The Dan family can browse the Internet according to the regulation policy of the religious organization to which he belongs.
(3) The guardian can allow the child to browse the Internet with the same content regulation policy as the school, and can match the educational policy between the home and the school. As a result, it is possible to reduce the burden on the parent regarding policy management.
ここで、従来提供されているアクセス制御システムであれば、そのサービス提供者によって、そのポリシーが異なっているので、利用者がそのサービスを適宜選択しなければならず、自身(あるいは自分の子供など)が所属する団体と同じポリシーでコンテンツを閲覧をさせたい場合、どのサービスに入るべきか選択することは困難となってしまう。また、そのサービス内容と目的とするポリシーが必ずしも一致しない問題がある。さらに、利用者自身がポリシーを設定することができるサービスもあるが、コンピュータの知識が十分でなければその設定は困難である。しかし、本発明のアクセス制御システムを適用することにより、自身が望むポリシーで家庭でも受けられるようになる。 Here, in the case of an access control system provided in the past, since the policy differs depending on the service provider, the user must select the service as appropriate, and himself (or his child, etc.) ), It is difficult to select which service to enter if you want to view content with the same policy as the organization to which it belongs. In addition, there is a problem that the service content and the target policy do not always match. Furthermore, there are services that allow users to set policies themselves, but setting them is difficult unless they have sufficient computer knowledge. However, by applying the access control system of the present invention, it can be received at home according to the policy desired by itself.
また、このアクセス制御システムの利用者に対して課金を行うことにより、サーバを所有する団体は、月極、半年・1年・数年長期契約ディスカウントなど、企業・団体・学校が設備投資・コストおよび事業運営のバランスの中で値付けし提供することにより、不特定多数に向けて加入を呼びかける場合に比べ、ユーザ(構成員)を効率よく囲い込みすることができ、対価の回収効率を向上させることができる。また、団体は、回収した対価をサーバの設備投資に充てることができる。なお、課金処理については、後述する。 In addition, by charging users of this access control system, the organizations that own the server are able to make capital investment, cost, By pricing and providing within the balance of business operations, users (members) can be enclosed more efficiently than when calling for subscription to an unspecified number of people, and the collection efficiency of consideration is improved. Can do. In addition, the organization can use the collected consideration for server capital investment. The billing process will be described later.
次に、上述のアクセス制御システムについて、さらに説明する。図4は、端末とフィルタリング用ゲートサーバの機能について説明するための概略ブロック図である。この図においては、端末1とフィルタリング用ゲートサーバ4のみ図示している。
端末1において、接続先設定部11は、フィルタリング用ゲートサーバ4を接続先として指定するための接続先情報を接続先情報記憶部13に設定(記憶)する。この接続先情報は、例えば、IPアドレスとポート番号とが含まれる。
認証部12は、接続先情報記憶部13に記憶された接続先情報を変更する変更要求に応じて、キーボードやマウスなどの入力装置から入力される、ユーザからのパスワード入力を受け付け、登録されたパスワードと比較してユーザ認証を行い、認証が成立した場合に接続先情報の変更を許可し、認証が成立しない場合に接続先情報の変更を許可しない処理を行う。この接続先情報の変更には、接続先情報の書き換え、接続先情報の削除、接続先情報に基づいてフィルタリング用ゲートサーバ4にアクセスするアプリケーションそのものの削除などが含まれる。
Next, the above-described access control system will be further described. FIG. 4 is a schematic block diagram for explaining functions of the terminal and the filtering gate server. In this figure, only the terminal 1 and the filtering gate server 4 are shown.
In the terminal 1, the connection
In response to the change request for changing the connection destination information stored in the connection destination
アクセス入力部14は、アクセス先の情報となるURLを特定してアクセス要求を行う。
接続部15は、フィルタリング用ゲートサーバ4が設置された構内以外からWebにアクセスする際に、接続先情報記憶部13に記憶された接続先情報によって特定されるフィルタリング用ゲートサーバ4を接続先として接続し、アクセス入力部14から入力されたアクセス要求を送信する。
コンテンツ表示部16は、Web上のサーバから送信されるコンテンツを受信して表示する。
ユーザ登録部17は、フィルタリング用ゲートサーバ4が提供するサービスに加入するユーザをフィルタリング用ゲートサーバ4に登録する機能を有する。ここで登録に用いられる情報は、ユーザを特定するための情報であって、例えば、氏名、住所、生年月日、連絡先、決済方法、ログインに用いられるIDとパスワードが含まれる。
The
The
The
The
次にフィルタリング用ゲートサーバ4について説明する。
フィルタリング用ゲートサーバ4において、アクセス要求受信部41は、端末1の接続部15から送信されるアクセス要求を受信する。
ポリシーデータベース42は、フィルタリング用ゲートサーバ4を管理する団体のポリシーに応じて、アクセスを規制するための情報が記憶されている。ここでは、アクセスを許可する対象となるサイトのURLのリストが記憶されていてもよく、アクセスを許可しない対象となるサイトのURLのリストが記憶されていてもよい。
Next, the filtering gate server 4 will be described.
In the filtering gate server 4, the access
The
検索部43は、端末からのアクセス要求をアクセス要求受信部41によって受信し、受信したアクセス要求に含まれるアクセス先にアクセスを許可するか否かをポリシーデータベース42を参照して検出する。この検索部43がアクセスを許可する場合としては、アクセスが許可されたサイトとしてリストに登録されたURLに対するアクセス要求である場合、または、アクセスを許可しないものとして登録されたリスト以外のURLに対するアクセス要求である場合である。アクセスを許可しない場合としては、アクセスを許可しないものとして登録されたURLに対するアクセス要求である場合、または、アクセスが許可されたサイトとして登録されたURL以外に対するアクセス要求である場合である。
The
応答部44は、コンテンツ閲覧の要求に対する応答を行う。具体的には、検索部43においてアクセスが許可された場合、端末1からのアクセス要求をURLによって指定されるサーバにアクセスし、コンテンツを端末1に送信するように要求するコンテンツ送信要求部45と、検索部43においてアクセスが許可されなかった場合、コンテンツの閲覧ができないことを端末1に通知する閲覧不可通知を送信する閲覧不可通知部46とが設けられる。
The
ユーザ情報データベース47は、端末1から送信されるユーザ情報をサービスの提供対象のユーザに関する情報として記憶する。
課金処理部48は、ユーザ情報データベース47に登録されたユーザ情報に基づいて、アクセス制御のサービスを受ける対象となるユーザに対する課金処理を行う。ここでは、登録されたユーザ情報の決済方法に基づいて、クレジット決済処理、銀行引き落とし処理等の決済処理が行われる。
The
Based on the user information registered in the
次に、上述したアクセス制御システムの動作について、図面を用いて説明する。まず、端末1に接続先情報等の初期設定をする動作について説明する。ここで初期設定を行うのは、アクセス制御を行いたい対象となるユーザ以外が行うことが望ましく、例えば、団体が学校であって構成員が生徒である場合、その生徒の親が行うものである。
図5は、初期設定について説明するためのフローチャートである。まず、本発明におけアクセス制御を行うアプリケーションが端末1にインストールされ、当該アプリケーションが起動すると、接続先情報とパスワードとのユーザ入力画面を表示画面に表示する。この画面の一例を図6に示す。そして、ユーザによって、接続先情報としてフィルタリング用ゲートサーバ4のIPアドレスが入力され、パスワードが入力され、OKボタンがクリックされると、接続先情報設定部11は、入力されたIPアドレスを接続先情報記憶部13に書き込み(ステップS11)、パスワードを認証部12の所定のメモリ領域に書き込む(ステップS12)。
Next, the operation of the access control system described above will be described with reference to the drawings. First, an operation for initial setting of connection destination information and the like in the terminal 1 will be described. The initial setting is preferably performed by a user other than the user who wants to perform access control. For example, when the group is a school and the member is a student, the initial setting is performed by the parent of the student. .
FIG. 5 is a flowchart for explaining the initial setting. First, an application for performing access control in the present invention is installed in the terminal 1, and when the application is activated, a user input screen for connection destination information and a password is displayed on the display screen. An example of this screen is shown in FIG. Then, when the user inputs the IP address of the filtering gate server 4 as the connection destination information, inputs the password, and clicks the OK button, the connection destination
次に、接続先情報を変更する動作について図7のフローチャートを用いて説明する。
ユーザから接続先情報の変更指示が入力されると(ステップS21)、認証部12は、パスワード入力を要求する画面を表示させ、ユーザからのパスワード入力を要求する(ステップS22)。そして、ユーザからパスワードが入力されると、入力されたパスワードと、登録されたパスワードとが一致するか否かを検出し(ステップS23)、一致しない場合に、接続先情報の変更を許可せず、一致する場合に、接続先情報の変更を受け付け、設定変更を行う(ステップS24)。
この実施形態によれば、パスワードが一致する場合に接続先の変更が可能となり、例えば、パスワードを知っている親のみが接続先情報の変更が可能となり、これにより、生徒がフィルタリング用ゲートサーバ4以外のサーバを経由してインターネットに接続することを防止することが可能となる。
Next, the operation for changing the connection destination information will be described with reference to the flowchart of FIG.
When an instruction to change connection destination information is input from the user (step S21), the
According to this embodiment, when the passwords match, the connection destination can be changed. For example, only the parent who knows the password can change the connection destination information. It is possible to prevent connection to the Internet via a server other than the above.
次に、ポリシーに従ってアクセス先の制御を行う動作について図8のフローチャートを用いて説明する。
まず、端末1が起動したのち、ユーザのログイン入力を受け付け(ステップS31)、ログインが正常に完了した後、閲覧を希望するURLが指定されサイトアクセス要求が入力されると(ステップS32)、接続部15は、接続先情報記憶部13に記憶された接続先情報に基づいて、フィルタリング用ゲートサーバ4に指定されたURLとともにアクセス要求を送信する(ステップS33)。
Next, the operation for controlling the access destination according to the policy will be described with reference to the flowchart of FIG.
First, after the terminal 1 is activated, a user login input is accepted (step S31). After the login is successfully completed, a URL desired to be browsed is specified and a site access request is input (step S32). The
フィルタリング用ゲートサーバ4の検索部43は、端末1から送信されたアクセス要求をアクセス要求受信部41によって受信すると(ステップS41)、アクセス要求されたURLについてポリシーデータベース42のリストから検索し、アクセスが許可されているか否かを検出する(ステップS42)。ここでは、アクセス要求されたURLがアクセス許可されていないURLのリストから検出された場合、許可されていないアクセスとして検出し(ステップS43)、閲覧不可であることを端末1に通知する(ステップS44)。
When the access request received from the terminal 1 is received by the access request receiving unit 41 (Step S41), the
一方、アクセス要求されたURLがアクセス許可されていないURLのリストから検出されなかった場合、許可されているアクセスとして検出し(ステップS43)、アクセス要求されたURLに対応するコンテンツを端末1に送信するように要求するアクセス要求をURLによって特定されたWebサーバに送信する(ステップS45)。 On the other hand, if the requested URL is not detected from the list of URLs that are not permitted to be accessed, it is detected as permitted access (step S43), and the content corresponding to the requested URL is transmitted to the terminal 1. An access request for requesting to be transmitted is transmitted to the Web server specified by the URL (step S45).
Webサーバは、フィルタリング用ゲートサーバ4からアクセス要求を受けると(ステップS51)、URLで指定されたコンテンツを端末1に送信する(ステップS52)。端末1は、Webサーバから送信されるコンテンツを受信し、コンテンツ表示部16によってコンテンツを表示する(ステップS34)。 When receiving the access request from the filtering gate server 4 (step S51), the Web server transmits the content specified by the URL to the terminal 1 (step S52). The terminal 1 receives the content transmitted from the web server, and displays the content by the content display unit 16 (step S34).
なお、上述した実施形態において、フィルタリング用ゲートサーバ4に設けられた検索部43、応答部44の機能を端末1に設け、端末1側でフィルタリングを行うようにしてもよい。ここでは、ポリシーデータベース42については、ネットワークを介して接続されるようにしてもよく、端末1内に設け、所定のタイミングでサーバから最新のポリシーデータをダウンロードして更新しておくようにしてもよい。
In the above-described embodiment, the functions of the
また、図4における接続先情報設定部11、認証部12、アクセス入力部14、接続部15、コンテンツ表示部16、ユーザ登録部17の処理や、図4におけるアクセス要求受信部41、検索部43、応答部44、コンテンツ送信要求部45、閲覧不可通知部46、課金処理部48の機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することによりアクセス制御を行ってもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。
Further, the processing of the connection destination
また、「コンピュータシステム」は、WWWシステムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時間の間、動的にプログラムを保持するもの、その場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含むものとする。また上記プログラムは、前述した機能の一部を実現するためのものであっても良く、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであっても良い。
Further, the “computer system” includes a homepage providing environment (or display environment) if a WWW system is used.
The “computer-readable recording medium” refers to a storage device such as a flexible medium, a magneto-optical disk, a portable medium such as a ROM and a CD-ROM, and a hard disk incorporated in a computer system. Furthermore, the “computer-readable recording medium” dynamically holds a program for a short time like a communication line when transmitting a program via a network such as the Internet or a communication line such as a telephone line. In this case, a volatile memory in a computer system serving as a server or a client in that case, and a program that holds a program for a certain period of time are also included. The program may be a program for realizing a part of the functions described above, and may be a program capable of realizing the functions described above in combination with a program already recorded in a computer system.
以上、この発明の実施形態を図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。 The embodiment of the present invention has been described in detail with reference to the drawings. However, the specific configuration is not limited to this embodiment, and includes design and the like within a scope not departing from the gist of the present invention.
1 端末 4 フィルタリング用ゲートサーバ
11 接続先情報設定部 12 認証部
13 接続先情報記憶部 14 アクセス入力部
15 接続部 16 コンテンツ表示部
17 ユーザ登録部 41 アクセス要求受信部
42 ポリシーデータベース 43 検索部
44 応答部 45 コンテンツ送信要求部
46 閲覧不可通知部 47 ユーザ情報データベース
48 課金処理部
DESCRIPTION OF SYMBOLS 1 Terminal 4 Gate server for filtering 11 Connection destination
Claims (6)
前記ゲートサーバは、所定の団体のポリシーに応じたWebにアクセスを許可するアクセス制御部を有し、
前記端末は、前記団体の構成員によって利用される端末であり、前記ゲートサーバが設置される構内以外から前記ゲートサーバを介して前記Webにアクセスするアクセス部
を有することを特徴とするアクセス制御システム。 A gate server is provided between a plurality of terminals and the Web, and is an access control system for controlling access to the Web from the terminal,
The gate server has an access control unit that permits access to the Web according to a policy of a predetermined group,
The terminal is a terminal used by a member of the organization, and has an access unit that accesses the Web via the gate server from outside the premises where the gate server is installed. .
前記ゲートサーバとWebとの間に設けられ、所定の団体のポリシーに応じたWebにアクセスを許可するアクセス制御装置を有し、
前記端末は、前記団体の構成員によって利用される端末であり、前記ゲートサーバが設置される構内以外から前記ゲートサーバおよび前記アクセス制御装置を介して前記Webにアクセスするアクセス部
を有することを特徴とするアクセス制御システム。 A gate server is provided between a plurality of terminals and the Web, and is an access control system for controlling access to the Web from the terminal,
An access control device provided between the gate server and the Web and permitting access to the Web according to a policy of a predetermined group;
The terminal is a terminal used by a member of the organization, and has an access unit that accesses the Web from outside the premises where the gate server is installed via the gate server and the access control device. And access control system.
前記ゲートサーバは、所定の団体のポリシーに応じてWebに対するアクセスを規制するための情報を記憶する記憶手段と、
前記端末からのアクセス要求を受信し、受信したアクセス先にアクセスを許可するか否かを前記記憶手段を参照して検出するアクセス制御部とを有し、
前記端末は、前記団体の構成員によって利用される端末であり、
前記ゲートサーバが設置される構内以外から前記Webにアクセスする際に、前記ゲートサーバを接続先として接続する接続部と、
を有することを特徴とするアクセス制御システム。 A gate server is provided between a plurality of terminals and the Web, and is an access control system for controlling access to the Web from the terminal,
The gate server includes storage means for storing information for restricting access to the Web according to a policy of a predetermined group;
An access control unit that receives an access request from the terminal and detects whether to permit access to the received access destination with reference to the storage unit;
The terminal is a terminal used by a member of the organization,
A connection unit that connects the gate server as a connection destination when accessing the Web from outside the premises where the gate server is installed;
An access control system comprising:
前記認証部によって認証が成立しない場合に、前記接続先を変更を許可しない接続先設定部と、
を有することを特徴とするアクセス制御システム。 An authentication unit that performs user authentication in response to a change request related to the connection destination of the connection unit;
When authentication is not established by the authentication unit, a connection destination setting unit that does not allow the connection destination to be changed, and
An access control system comprising:
前記アクセス制御のサービスを受ける対象となるユーザに対する課金処理を行う課金処理部
を有することを特徴とする請求項1から4のうちいずれかに記載のアクセス制御システム。 The gate server is
5. The access control system according to claim 1, further comprising: a billing processing unit that performs billing processing for a user who is to receive the access control service.
前記団体の構成員によって利用される端末の、前記ゲートサーバが設置される構内以外から前記ゲートサーバを介して前記Webにアクセスするアクセス要求を受信するステップと、
前記団体のポリシーに応じて前記アクセス要求を許可するか否かを検出し、アクセス制御を行うステップと、
を有することを特徴とするアクセス制御プログラム。 An access control program used for a gate server in an access control system in which a gate server is provided between a plurality of terminals and the Web, and controls access to the Web from the terminal,
Receiving an access request for accessing the Web via the gate server from a terminal used by a member of the organization other than the premises where the gate server is installed;
Detecting whether to permit the access request according to the policy of the organization, and performing access control;
An access control program comprising:
Priority Applications (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2004374060A JP4549178B2 (en) | 2004-12-24 | 2004-12-24 | Access control system |
| CNB2005100028169A CN100544274C (en) | 2004-12-24 | 2005-01-25 | Access control system |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2004374060A JP4549178B2 (en) | 2004-12-24 | 2004-12-24 | Access control system |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2006178894A true JP2006178894A (en) | 2006-07-06 |
| JP4549178B2 JP4549178B2 (en) | 2010-09-22 |
Family
ID=36732945
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2004374060A Expired - Lifetime JP4549178B2 (en) | 2004-12-24 | 2004-12-24 | Access control system |
Country Status (2)
| Country | Link |
|---|---|
| JP (1) | JP4549178B2 (en) |
| CN (1) | CN100544274C (en) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2023017974A (en) * | 2022-11-14 | 2023-02-07 | チエル株式会社 | Learning system with filtering function |
Families Citing this family (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN102195971A (en) * | 2011-03-24 | 2011-09-21 | 北京思创银联科技股份有限公司 | Website access control method |
| CN104349370A (en) * | 2013-08-01 | 2015-02-11 | 中兴通讯股份有限公司 | Access control method, apparatus and system |
| CN107480240B (en) * | 2017-08-08 | 2020-08-14 | 四川隧唐科技股份有限公司 | Database system and data processing method thereof |
| CN108650209B (en) * | 2018-03-06 | 2021-05-14 | 北京信安世纪科技股份有限公司 | Single sign-on method, system, device and authentication method |
Citations (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2002236631A (en) * | 2001-02-09 | 2002-08-23 | Nec Corp | Communication system, method and device for limiting access, and program |
-
2004
- 2004-12-24 JP JP2004374060A patent/JP4549178B2/en not_active Expired - Lifetime
-
2005
- 2005-01-25 CN CNB2005100028169A patent/CN100544274C/en not_active Expired - Fee Related
Patent Citations (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2002236631A (en) * | 2001-02-09 | 2002-08-23 | Nec Corp | Communication system, method and device for limiting access, and program |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2023017974A (en) * | 2022-11-14 | 2023-02-07 | チエル株式会社 | Learning system with filtering function |
Also Published As
| Publication number | Publication date |
|---|---|
| CN1794643A (en) | 2006-06-28 |
| CN100544274C (en) | 2009-09-23 |
| JP4549178B2 (en) | 2010-09-22 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US9349021B1 (en) | Restricting use of a digital item stored in a client computer by sending an instruction from a server computer via a network | |
| US8978147B2 (en) | Online personal library | |
| US8060632B2 (en) | Method and system for user-determined attribute storage in a federated environment | |
| KR100528653B1 (en) | System and method for integrating public and private data | |
| CN108200099B (en) | mobile application, identity relationship management | |
| CN104102483B (en) | Safely using public service to realize the method and system of private or enterprise objective | |
| US20080320576A1 (en) | Unified online verification service | |
| JP2008545298A (en) | Building customer relationships using network access points | |
| CA2615507A1 (en) | Systems and methods for managing access to real estate content | |
| US7213261B1 (en) | Interactive virtual library system for expeditiously providing user-desired information from content providers, at least one of which is commercial, to a user without the need for the user to access the content providers individually | |
| US20030163740A1 (en) | User interface system | |
| JP2001306521A (en) | Method and system for controlling access by attributes, and storage medium having program for authentication or data for access control stored thereon | |
| JP2002183089A (en) | Login authentication device and login authentication method | |
| JP4549178B2 (en) | Access control system | |
| JPWO2010050406A1 (en) | Service provision system | |
| WO2009154635A1 (en) | System and method for controlled content access on mobile devices | |
| US20110231890A1 (en) | Systems and Methods for Managing Internet Access | |
| EP3026617A1 (en) | Method and apparatus for controlling access to user profiles | |
| JP2007133845A (en) | Log-in system and system for uploading image taken by cellular phone | |
| EP1723487A1 (en) | Method for access management | |
| US20110231895A1 (en) | Systems and Methods for Mediating Internet Service | |
| JP4819589B2 (en) | Authentication system and authentication method | |
| KR20000050035A (en) | System and method for managing a student studying abroad using internet | |
| JP2003216580A (en) | Authentication system, authentication method, and portal company web server suitable therefor | |
| Dragoi | The Continuum Architecture: Towards Enabling Chaotic Ubiquitous Computing |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20071015 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100406 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100531 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100615 |
|
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100706 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 4549178 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130716 Year of fee payment: 3 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| EXPY | Cancellation because of completion of term |