JP5202370B2 - Gateway apparatus and access control method - Google Patents
Gateway apparatus and access control method Download PDFInfo
- Publication number
- JP5202370B2 JP5202370B2 JP2009024860A JP2009024860A JP5202370B2 JP 5202370 B2 JP5202370 B2 JP 5202370B2 JP 2009024860 A JP2009024860 A JP 2009024860A JP 2009024860 A JP2009024860 A JP 2009024860A JP 5202370 B2 JP5202370 B2 JP 5202370B2
- Authority
- JP
- Japan
- Prior art keywords
- site
- connection request
- alternative
- access control
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
Description
本発明は、通信ネットワークにおいて、自身と同じネットワークに接続中のクライアント機器から所定のサイトへのアクセスが要求された場合に、アクセス要求が示すサイトへのアクセスを許可するかどうかを判定し、判定結果に応じた通信制御を行うゲートウェイ装置およびアクセス制御方法に関する。 The present invention determines whether or not to permit access to a site indicated by an access request when access to a predetermined site is requested from a client device connected to the same network in the communication network. The present invention relates to a gateway device and an access control method for performing communication control according to a result.
近年、インターネットの利用者が急増しており、また、利用者に対して各種情報(コンテンツ)を提供するサイトも増加してきている。一方、これらのサイトの中には、有害なコンテンツを提供するなどの悪質なサイト(有害サイト)も存在しているため、有害サイトへのアクセスを防止する技術の開発が盛んに行われている(たとえば、下記特許文献1参照)。 In recent years, the number of Internet users has increased rapidly, and the number of sites that provide various information (contents) to users has increased. On the other hand, there are malicious sites (harmful sites) that provide harmful content among these sites. Therefore, technology to prevent access to harmful sites is being actively developed. (For example, see Patent Document 1 below).
下記特許文献1に記載の通信端末は、有害サイトへのアクセスを防止する機能が設定された場合、接続可能なサイト(有害サイトではないサイト)として予め指定されていたサイトへのアクセスのみを許容するようにして、未成年者などにとっては有害なコンテンツを提供するサイトへのアクセスを制限している。なお、このような制限方法は一般的にホワイトリスト方式と呼ばれる。また、ホワイトリスト方式と逆の制御を行う方式、すなわち、予め指定しておいたサイトへのアクセスを制限するブラックリスト方式も存在する。 The communication terminal described in Patent Document 1 below allows only access to sites that have been designated in advance as connectable sites (sites that are not harmful sites) when the function to prevent access to harmful sites is set. In this way, access to sites that provide content harmful to minors is restricted. Such a restricting method is generally called a white list method. There is also a method for performing control opposite to the white list method, that is, a black list method for restricting access to a previously designated site.
しかしながら、上記従来の技術では、アクセス先について、ユーザが要求するアクセスの安全性の判断基準が、確認済みの悪意のサイト(有害サイト)か否か(ブラックリスト方式)および確認済みの問題のないサイトか否か(ホワイトリスト方式)のいずれか、あるいは単純にその併用のみであったため、確認されていない悪意のサイトへの対応ができない、柔軟性にかける、などの問題があった。 However, in the above-described conventional technology, whether the access safety criterion requested by the user is the confirmed malicious site (harmful site) (blacklist method) and there is no confirmed problem for the access destination. There were problems such as being unable to respond to malicious sites that have not been confirmed or being flexible because it was either a site or not (white list method), or simply a combination thereof.
たとえば、ホワイトリスト方式では、実際には問題ないサイトであるにもかかわらずアクセスすることができない、という問題があり、ブラックリスト方式では、確認済み(ブラックリストに登録済み)ではない有害サイトへのアクセスには対応できない(アクセスを制限できない)、という問題があった。 For example, with the whitelist method, there is a problem that the site cannot be accessed even though it is actually a problem site, and with the blacklist method, harmful sites that are not confirmed (blacklisted) There was a problem that it could not handle access (cannot restrict access).
本発明は、上記に鑑みてなされたものであって、ネットワークの利用者が悪意のサイトにアクセスするのを防止しつつ所望のコンテンツを効率的に取得可能なアクセス制御を行うゲートウェイ装置およびアクセス制御方法を得ることを目的とする。 The present invention has been made in view of the above, and a gateway device and access control for performing access control capable of efficiently acquiring desired content while preventing a network user from accessing a malicious site The purpose is to obtain a method.
上述した課題を解決し、目的を達成するために、本発明は、同一ネットワーク内のクライアント端末から受けたサイトへの接続要求に応じて、現存する各サイトの評価結果に基づき、当該接続要求により接続先として指定されたサイトである接続要求サイトの信頼性評価が完了しているかどうかを確認し、当該接続要求サイトの信頼性評価が完了していない場合に、当該接続要求サイトの情報および前記評価結果に基づいて、当該接続要求サイトの代替サイトを特定する代替サイト特定手段と、前記接続要求サイトの信頼性評価が完了していること、および前記接続要求サイトの信頼性が高いことが前記代替サイト特定手段により確認された場合、前記接続要求サイトへの接続処理を実行し、また、代替サイトが特定された場合には、特定された代替サイトを前記接続要求の送信元クライアント端末へ通知するアクセス制御手段と、を備えることを特徴とする。 In order to solve the above-described problems and achieve the object, the present invention responds to a connection request to a site received from a client terminal in the same network based on the evaluation result of each existing site. Check whether the reliability evaluation of the connection request site, which is the site designated as the connection destination, is completed, and if the reliability evaluation of the connection request site is not completed, the information on the connection request site and the above Based on the evaluation result, the alternative site specifying means for specifying the alternative site of the connection request site, the reliability evaluation of the connection request site being completed, and the reliability of the connection request site being high When it is confirmed by the alternative site specifying means, the connection processing to the connection request site is executed, and when the alternative site is specified, it is specified. And access control means for an alternative site and notifies the sender client terminal of the connection request, characterized in that it comprises a.
本発明によれば、確認済みではない悪意のサイトへのアクセスを防止できるとともに、所望のコンテンツを取得するための代替サイトの検索操作や代替サイトの情報入力操作など、ユーザによる作業の発生を極力抑えて、所望コンテンツを取得可能なサイトへの効率的なアクセスを実現できる、という効果を奏する。 According to the present invention, it is possible to prevent access to a malicious site that has not been confirmed, and to minimize the occurrence of work by the user, such as an alternative site search operation and an alternative site information input operation for acquiring desired content. It is possible to achieve an effect that it is possible to achieve efficient access to a site where desired content can be acquired.
以下に、本発明にかかるゲートウェイ装置およびアクセス制御方法の実施の形態を図面に基づいて詳細に説明する。なお、この実施の形態によりこの発明が限定されるものではない。 Embodiments of a gateway device and an access control method according to the present invention will be described below in detail with reference to the drawings. Note that the present invention is not limited to the embodiments.
実施の形態1.
図1は、本発明にかかるゲートウェイ装置を含んだ通信システムの実施の形態1の構成例を示す図である。この通信システムは、ゲートウェイ装置1とクライアント端末2とを含む。ゲートウェイ装置1は、インターネットなどの外部ネットワークに接続する機能を有し、自身に接続しているクライアント端末(自身と同じネットワーク内のクライアント端末)からの要求に応じて、当該要求が示すアクセス先(サイト)へのアクセス制御を行う。クライアント端末2は、ゲートウェイ装置1に接続する機能を有し、ユーザからサイトへのアクセス指示を受けた場合に、指示されたサイトへの接続要求をゲートウェイ装置1に対して行う。
Embodiment 1 FIG.
FIG. 1 is a diagram illustrating a configuration example of a first embodiment of a communication system including a gateway device according to the present invention. This communication system includes a gateway device 1 and a
また、ゲートウェイ装置1は、サイト情報判定部11、記憶部12、アクセス制御部13、クライアント通信部14および外部通信部15を備える。
The gateway device 1 includes a site
ゲートウェイ装置1において、代替サイト特定手段としての機能を有するサイト情報判定部11は、アクセス制御部13がクライアント端末2から所定のサイトへのアクセス要求を受け取り、それに伴ってアクセス制御部13から発行された指示に従い、指示内容が示すサイト(クライアント端末2が接続を要求しているサイト)が安全かどうか、すなわち信頼できるサイトかどうか、を判定する。また、判定したサイトが信頼できないサイトの場合、必要に応じて、信頼できるサイトの中から、指示内容が示すサイトの代替サイト(詳細は後述する)を特定する。
In the gateway device 1, the site
記憶部12は、サイト情報判定部11が上記判定処理で利用するサイト運営元信頼性情報などを格納する。
The
アクセス制御部13は、クライアント端末2から所定のサイトへのアクセス要求を受け取った場合、アクセス要求が示すサイトが信頼できるサイトかどうかの判定を行うように情報判定部11へ指示を出し、また、それに伴って実行された判定処理における判定結果を受け取った場合には、受け取った判定結果に基づいて、クライアント端末2の接続要求サイトへのアクセス制御を行う。
When the
クライアント通信部14は、クライアント端末2との間の通信制御を行い、外部通信部15は、外部ネットワークとの間の通信制御を行う。なお、図1では、ゲートウェイ装置1(クライアント通信部14)に1つのクライアント端末2が接続されている場合の例を示しているが、複数のクライアント端末2を接続することも可能である。
The
なお、図1では、ゲートウェイ装置1がサイト情報判定部11およびアクセス制御部13を備える場合の構成例について示したが、サイト情報判定部11は、ゲートウェイ装置1以外の装置(ゲートウェイ装置1と通信可能な他の装置)に配置されていてもよい。
Although FIG. 1 shows a configuration example when the gateway device 1 includes the site
ここで、記憶部12に格納されている情報のうち、本実施の形態のゲートウェイ装置1が特徴的な処理を実行する際に利用する情報であるサイト運営元信頼性情報について説明する。サイト運営元信頼性情報は、その存在がゲートウェイ装置1により確認済みのサイト(以下、「現存サイト」と呼ぶ)に関する情報であり、現存サイトおよびその運営元についての情報を含んでいる。
Here, among the information stored in the
図2は、サイト運営元信頼性情報(テーブル)の一例を示す図である。このサイト運営元信頼性情報の1つのレコードには、「名称(サイト運営元の法人や個人の名称)」、「URL(Uniform Resource Locator)」、「業種情報」および「評価(サイトの信頼性を示す情報)」が含まれ、「業種情報」は、「業種」、「大分類」、「中分類」および「小分類」の各情報により構成される。 FIG. 2 is a diagram illustrating an example of site management source reliability information (table). One record of this site management reliability information includes “name (name of the company or individual of the site management company)”, “URL (Uniform Resource Locator)”, “business type information”, and “evaluation (site reliability). The “industry information” includes information of “industry”, “major classification”, “medium classification”, and “small classification”.
また、「評価」は、同一レコード内のURLにより特定されるサイトが、たとえば図3に示したような5段階のランク(サイトの信用度に応じたランク)の中のどれに属しているかを示す数値(1〜5)である。なお、本実施の形態では、カテゴリについての情報は利用しない。また、図3からわかるように、この数値が大きいほど、対応するサイトの信頼性(信用度)が高くなる。最も信頼できるサイトであるランク5のサイトには、ゲートウェイ装置1の管理者が運営しているサイトが含まれる。次に信頼性の高いランク4のサイトには、信用度の高い管理者によって運営されていることが既知のサイト(たとえばゲートウェイ装置1が属しているネットワークの管理者と提携しているサイト、大手検索サイト、官公庁や大企業などのサイト)が含まれる。また、ランク3のサイトには、公知の評価方法などを利用したサイトの評価が終了しているサイトであって、接続しても問題ないとの評価結果が得られているサイト(たとえば個人のサイト、イベント等の臨時サイトなどのうち、信頼性が高いと評価されたサイト)が含まれる。ランク2のサイトには、信頼性の評価が終了していないサイト(信用度が未確認のサイト)が含まれる。ランク1のサイトには、評価を行った結果、悪意のサイトであると判定されたサイトが含まれ、ランク1のサイトに対するアクセスは規制される。
“Evaluation” indicates to which of the five ranks (ranks corresponding to the trustworthiness of the site) the site specified by the URL in the same record belongs, for example, as shown in FIG. It is a numerical value (1-5). In the present embodiment, information about categories is not used. Further, as can be seen from FIG. 3, the larger this value is, the higher the reliability (credibility) of the corresponding site is. The site of
なお、ゲートウェイ装置1は、サイト運営元信頼性情報(図2参照)を、サイトの評価およびランク分け機能を有する外部の装置から定期的または不定期に取得し、保持しておくようにしてもよいし、自装置内(たとえばサイト情報判定部11)で生成および更新するようにしてもよい。サイト運営元信頼性情報の生成および更新を行う場合、サイト運営元信頼性情報の構成として、各レコードに記憶されているURLに対応するサイトの評価を実行した日時の情報を含んだ構成(図2で示した構成に評価実行日時情報を追加したもの)を採用し、評価が行われてから一定期間が経過した場合には、「評価」の値を初期値(=2)に戻す、または再度評価を行い、レコードを更新するようにしてもよい。この場合、一旦ランク3(信頼性あり)と評価されたサイトの評価結果のみを対象として初期化(または更新)を実行してもよいし、ランク3と評価されたサイトの評価結果に加え、ランク1と評価されたサイトの評価結果も併せて初期化(または更新)するようにしてもよい。このようにすると、信頼できる(評価=3)と一旦評価されたサイトが更新され、悪意のサイトの変化した場合であっても、このサイトにアクセスしてしまう可能性を低く抑えることができる。 In addition, the gateway device 1 may acquire the site management source reliability information (see FIG. 2) periodically or irregularly from an external device having a site evaluation and ranking function and hold the information. Alternatively, it may be generated and updated in its own device (for example, the site information determination unit 11). When generating and updating the site operator reliability information, the configuration of the site operator reliability information includes information on the date and time when the evaluation of the site corresponding to the URL stored in each record is executed (Fig. If the evaluation execution date / time information is added to the configuration shown in FIG. 2 and a certain period has elapsed since the evaluation was performed, the value of “evaluation” is returned to the initial value (= 2), or The evaluation may be performed again and the record may be updated. In this case, initialization (or update) may be executed only for the evaluation result of the site once evaluated as rank 3 (reliable), in addition to the evaluation result of the site evaluated as rank 3, The evaluation result of the site evaluated as rank 1 may also be initialized (or updated). In this way, even if the site once evaluated as reliable (evaluation = 3) is updated and the malicious site changes, the possibility of accessing this site can be kept low.
つづいて、ゲートウェイ装置1によるアクセス制御動作について、図4を参照しながら説明する。ここで、図4は、ゲートウェイ装置1によるアクセス制御動作の一例を示すフローチャートである。 Next, an access control operation by the gateway device 1 will be described with reference to FIG. Here, FIG. 4 is a flowchart showing an example of an access control operation by the gateway device 1.
ゲートウェイ装置1では、アクセス制御部13がサイトへの接続要求をクライアント端末2から受け取ると、図4に示したアクセス制御動作を開始する。本実施の形態のアクセス制御動作において、ゲートウェイ装置1は、まず、受け取った接続要求が示すサイト(接続要求サイト)がブラックリストに登録されているかどうかを確認する(ステップS11)。具体的には、アクセス制御部13が受け取った接続要求に含まれるURL情報(接続要求サイトのURL情報)をサイト情報判定部11へ通知し、サイト情報判定部11は、サイト運営元信頼性情報(図2参照)に含まれるレコードのうち、アクセス制御部13から受け取ったURL情報にレコードを特定し、特定したレコードの「評価」項目が“1”かどうかを確認する(図3参照)。
In the gateway device 1, when the
そして、接続要求サイトがブラックリストに登録されている(特定したレコードの「評価」が“1”である)場合(ステップS11,Yes)、サイト情報判定部11は、その旨をアクセス制御部13へ通知し、アクセス制御部13は、接続要求サイトへの接続を行わないことに決定する。また、アクセス制御部13は、要求元のクライアント端末2に対して、要求されたサイトへの接続を行わない旨を通知する(ステップS17)。なお、アクセス制御部13は、接続を行わない旨の通知を行う際に、その理由(たとえば、接続を要求されたサイトがブラックリストに登録されたサイトである旨)を併せて通知するようにしてもよい。
If the connection request site is registered in the black list (“evaluation” of the specified record is “1”) (step S11, Yes), the site
一方、接続要求サイトがブラックリストに登録されていない場合(ステップS11,No)、サイト情報判定部11は、さらに、接続要求サイトが信頼できるサイトかどうかを確認する(ステップS12)。具体的には、上記特定したレコードの「評価」が“3”以上であるかどうかを確認する。確認の結果、信頼できるサイトであれば(ステップS12,Yes)、その旨をアクセス制御部13へ通知し、この通知を受けたアクセス制御部13は、接続要求サイトへの接続制御を行う(ステップS16)。さらに、要求元クライアント端末2に対して、要求されたサイトへ接続した旨を通知する(ステップS17)。
On the other hand, if the connection request site is not registered in the black list (step S11, No), the site
これに対して、接続要求サイトが信頼できないサイト(上記特定したレコードの「評価」が“2”)であれば(ステップS12,No)、サイト情報判定部11は、接続要求サイトの運営者と同じ業種分類(業種情報)の運営者により運営されているサイトで、かつ信頼できるサイトがあるかどうかを確認する(ステップS13)。動作の一例を示すと、まず、サイト運営元信頼性情報のレコードの中から、接続要求サイトのURLが登録されているレコードに登録されている業種情報と同一の業種情報が登録されているレコードが存在するかどうかを確認し、存在する場合、さらに、業種情報が同じレコードの中に「評価」が“3”以上のレコードが存在するかどうかを確認する。
On the other hand, if the connection request site is an unreliable site (“evaluation” of the above specified record is “2”) (No in step S12), the site
ステップS13における確認の結果、接続要求サイトのURLに対応する業種情報と同一の業種情報が登録され、かつ「評価」が“3”以上のレコードが存在しない場合(ステップS13,No)、サイト情報判定部11は、その旨をアクセス制御部13へ通知し、アクセス制御部13は、接続要求サイトへの接続を行わないことに決定する。また、アクセス制御部13は、要求元のクライアント端末2に対して、要求されたサイトへの接続を行わない旨を通知する(ステップS17)。なお、アクセス制御部13は、接続を行わない旨の通知を行う際に、上述した、接続を要求されたサイトがブラックリストに登録されたサイトの場合と同様に、接続を行わない理由(たとえば、接続を要求されたサイトの信頼性が低く、また、業種分類が同じでかつ信頼できるサイトも存在しない旨)を併せて通知するようにしてもよい。
As a result of the confirmation in step S13, when the same business type information as the business type information corresponding to the URL of the connection request site is registered, and there is no record whose “evaluation” is “3” or more (step S13, No), the site information The
また、サイト運営元信頼性情報が示す信頼性が低い(信頼性が評価されていないため「評価」が初期値の“2”となっている)場合であっても、接続要求サイトが信頼できるサイトであることをクライアント端末2のユーザが知っているケースもあり得る。そのため、アクセス制御部13は、接続要求サイトへの接続を行わないことを決定し、その旨を通知するとともに、信頼性が低い(信頼性が未評価)が、それでも接続要求サイトへの接続を希望するかどうかをクライアント端末2(ユーザ)に対して行い、その後(たとえば所定時間以内に)、当該接続要求サイトへの接続要求を再度受け取った場合には、ステップS16へ遷移して接続要求サイトへ接続するようにしてもよい。また、上記最終確認を行った結果、信頼性が低いと判断したサイト(信頼性が未評価の接続要求サイト)への接続要求をクライアント端末2から再度受けた場合、このサイトに対応するサイト運営元信頼性情報(レコード)の「評価」情報を“3”に更新するようにしてもよい。これにより、ユーザの認識とゲートウェイ装置1の認識のずれを修正することができ、以降、このサイトへの接続が要求された場合におけるアクセス制御の所要時間(サイトに接続するまでの時間)を短縮できる。
Even if the reliability indicated by the site management source reliability information is low (because reliability has not been evaluated, “evaluation” is the initial value “2”), the connection request site can be trusted. There may be a case where the user of the
ステップS13における確認の結果、接続要求サイトのURLに対応する業種情報と同一の業種情報が登録され、かつ「評価」が“3”以上のレコードが存在する場合(ステップS13,Yes)、サイト情報判定部11は、該当するサイト(接続要求サイトのURLに対応する業種情報と業種情報が同一で、かつ「評価」が“3”以上のサイト)の情報をアクセス制御部13へ通知する。通知する情報は、少なくとも「URL」を含むものとする。なお、代替サイトが複数存在する場合、信頼性(評価)がより高いものほど上位となるように並べ替えを行い、並べ替えた後の情報(サイトのリスト)を通知する。アクセス制御部13は、通知された情報が示すサイトを代替サイトとして、要求元のクライアント端末2へ通知する(ステップS14)。そして、クライアント端末2から、代替サイトへの接続が要求されたかどうかを監視し、代替サイトへの接続要求を受けた場合(ステップS15,Yes)、受け取った接続要求が示すサイト(代替サイト)への接続制御を行う(ステップS16)。さらに、要求元クライアント端末2に対して、要求されたサイトへ接続した旨を通知する(ステップS17)。なお、上記のステップS14では、代替サイトの通知に加えて、上述したステップS13からステップS17へ遷移した場合の動作と同様に、接続要求サイトの信頼性が低いと判断したが、それでも接続要求サイトへの接続を希望するかどうかをクライアント端末2(ユーザ)に対して問い合わせるようにしてもよい。上記代替サイトの並べ替えは、サイト情報判定部11が行うのではなく、アクセス制御部13が行うようにしてもよい。この場合、サイト情報判定部11は、各代替サイトの情報として、少なくとも「URL」と「評価」を通知する。
As a result of the confirmation in step S13, if the same business type information as the business type information corresponding to the URL of the connection request site is registered, and there is a record whose “evaluation” is “3” or more (step S13, Yes), the site information The
また、上記ステップS14を実行後、代替サイトへの接続要求を受けなければ(ステップS15,No)、アクセス制御動作を終了する。 If the connection request to the alternative site is not received after executing Step S14 (No at Step S15), the access control operation is terminated.
ここで、上述したステップS13を実行して代替サイトを検索する(特定する)理由について説明する。サイトの運営元の業種が同一の場合、これらのサイトから得られるコンテンツ(各種情報)はその一部が同一または類似している可能性が高い。そのため、クライアント端末2(ユーザ)に代替サイトを通知することにより、所望のコンテンツを信頼性の高いサイト(代替サイト)から安全に取得できる可能性を高めることができる。また、信頼性が低く、有害サイト(悪意のサイト)である可能性が高いと判断されたサイトの代わりのサイトをユーザが自ら探し出し、探し出した新しいサイトへの接続を要求する操作を改めて行うなどのユーザによる操作が発生するのを極力抑えることができ、この結果、ユーザの作業負荷を低減できる。 Here, the reason why the above-described step S13 is executed to search (specify) an alternative site will be described. When the business types of the sites are the same, it is highly likely that some of the contents (various information) obtained from these sites are the same or similar. Therefore, by notifying the client terminal 2 (user) of the alternative site, it is possible to increase the possibility that desired content can be safely acquired from a highly reliable site (alternative site). In addition, the user himself / herself searches for an alternative site to a site that is determined to be low in reliability and likely to be a harmful site (malicious site), and performs a new operation to request connection to the new site that is found. The operation by the user can be suppressed as much as possible, and as a result, the user's workload can be reduced.
なお、クライアント端末2から指定された接続要求サイトに対応するレコードがサイト運営元信頼性情報に存在しない場合には、このサイトの評価が2(ランク2)または1(ランク1)であるものとみなして上記動作を行う。ただし、ランク2とみなして動作を行ったとしても、当然、代替サイトが特定され、要求元のクライアント端末2へ通知されることはない。
In addition, when the record corresponding to the connection request site designated from the
このように、本実施の形態のゲートウェイ装置は、現存するサイトの信頼性(評価結果)と運営者の業種とを保持しておき、自身が属しているネットワーク内のクライアント端末からあるサイトへの接続要求を受けた場合、まず、保持しておいた信頼性情報を確認し、要求されたサイトが接続禁止のサイトであればアクセス制御(接続動作)を終了し、一方、接続しても問題のないサイト(信頼性が所定のしきい値よりも高く、信頼性が高いとされたサイト)であればサイトへの接続を行う。また、接続禁止ではないが接続しても問題のないサイトかどうかが不明確なサイト(信頼性が未評価のサイト)であれば、業種が同じ他の運営者によって運営されているサイトのうち、信頼性の高いサイトを抽出し、抽出したサイトを代替サイトとしてクライアント端末へ通知することとした。これにより、信頼性が不明確なサイトへの接続を防止することができ、この結果、評価が完了していない悪意のサイトに接続してしまうことを防止できる。加えて、クライアント端末のユーザによる、所望のコンテンツを取得するための代替サイトの検索操作や代替サイトの情報入力操作の発生を抑え、ユーザの作業負荷を低減できる。すなわち、クライアント端末のユーザは、所望コンテンツを取得可能なサイトへ安全かつ効率的にアクセスできる。 As described above, the gateway device according to the present embodiment maintains the reliability (evaluation result) of the existing site and the business type of the operator, and allows the client terminal in the network to which the gateway device belongs to a certain site. When a connection request is received, first check the stored reliability information. If the requested site is a connection-prohibited site, the access control (connection operation) is terminated. If there is no site (a site whose reliability is higher than a predetermined threshold and is considered to be highly reliable), connection to the site is performed. Also, if the site is not forbidden, but it is unclear whether it is a site that is safe to connect to (a site that has not been evaluated for reliability), it is a site operated by another operator of the same industry Therefore, a highly reliable site is extracted, and the extracted site is notified to the client terminal as an alternative site. As a result, connection to a site with unclear reliability can be prevented, and as a result, connection to a malicious site for which evaluation has not been completed can be prevented. In addition, it is possible to suppress the occurrence of an alternative site search operation and an alternative site information input operation for obtaining desired content by the user of the client terminal, and to reduce the user workload. That is, the user of the client terminal can safely and efficiently access a site where desired content can be obtained.
なお、本実施の形態では、サイト運営元信頼性情報のランク(評価)が3以上のサイトを信頼できるサイト(信頼性の高いサイト)と判定し、接続を許可する場合の例について説明したが、ランク4以上のサイトまたはランク5のサイトを信頼できるサイトとして扱い、アクセス制御を行うようにしてもよい。
In this embodiment, an example has been described in which a site having a rank (evaluation) of 3 or more of site management reliability information is determined as a reliable site (a highly reliable site) and a connection is permitted. Alternatively, a site of rank 4 or higher or a site of
また、上記ステップS13では、業種が完全に一致し、かつ信頼性が高いサイトが存在するかどうかを確認することとしたが、業種(業種情報)の一部が一致し、かつ信頼性の高いサイトが存在するかどうかを確認するようにしてもよい。すなわち、代替サイトとして抽出する範囲を広げてもよい。たとえば、「大分類」が一致し、かつ信頼性の高いサイトが存在するかどうかを確認する。この場合、ステップS14では、業種の一致度が高いサイトほど上位となるように、かつ信頼性が高いサイトほど上位となるように、各サイトを並べ替えた上でユーザ(クライアント端末2)へ通知する。なお、代替サイトの抽出範囲を適応的に変化させてもよい。たとえば、抽出する代替サイトの数が少なくとも10となるように抽出範囲を調整する。具体例を示すと、業種情報が完全に一致し、かつ信頼性の高いサイトの数が10以上であれば、業種情報が完全に一致し、かつ信頼性が高いサイトを抽出範囲(代替サイト)とする(ケース1)。業種情報が完全に一致し、かつ信頼性の高いサイトの数が10未満であれば、「小分類」以外が一致し、かつ信頼性の高いサイトまでを抽出範囲とする(ケース2)。ケース2の抽出範囲に含まれるサイトの数が10未満であれば、さらに、「小分類」および「中分類」以外が一致し、かつ信頼性の高いサイトまでを抽出範囲とする(ケース3)。
In step S13, it is determined whether or not there is a highly reliable site with the same business type. However, a part of the business type (business type information) matches and is highly reliable. You can also check if the site exists. That is, the range extracted as an alternative site may be expanded. For example, it is confirmed whether or not there is a highly reliable site that matches the “major classification”. In this case, in step S14, the sites are rearranged so that the sites with higher degree of coincidence in the business category are ranked higher and the sites with higher reliability are ranked higher, and the user (client terminal 2) is notified. To do. Note that the alternative site extraction range may be adaptively changed. For example, the extraction range is adjusted so that the number of alternative sites to be extracted is at least 10. As a specific example, if the type of business information is exactly the same and the number of highly reliable sites is 10 or more, the extraction range (alternate site) is the site where the business type information is exactly the same and the reliability is high. (Case 1). If the type of business information completely matches and the number of highly reliable sites is less than 10, the extraction range includes sites other than “small classification” that match and have high reliability (case 2). If the number of sites included in the extraction range of
また、本実施の形態のアクセス制御動作では、接続要求サイトのランクが2(信頼性が未評価)の場合に代替サイトを検索して提示することとしたが、ランクが1の接続要求サイトについての代替サイト検索も併せて行うようにしてもよい。 Further, in the access control operation of the present embodiment, when the rank of the connection request site is 2 (reliability is not evaluated), an alternative site is searched and presented. Alternate site search may also be performed.
実施の形態2.
つづいて、実施の形態2のゲートウェイ装置について説明する。図5は、実施の形態2のゲートウェイ装置を含んだ通信システムの構成例を示す図である。なお、図1で示した実施の形態1の通信システムと同じ構成要素には同一の符号を付している。すなわち、本実施の形態の通信システムは、実施の形態1の通信システムに含まれていたゲートウェイ装置1をゲートウェイ装置1aに置き換えた構成をとる。また、ゲートウェイ装置1aは、ゲートウェイ装置1のアクセス制御部13に代えてアクセス制御部13aを備え、さらに、記憶部16が追加された構成をとる。本実施の形態では、実施の形態1のゲートウェイ装置1が備えていたものと同じ構成要素(同一の符号が付されている構成要素)についての説明は省略する。
Next, the gateway device according to the second embodiment will be described. FIG. 5 is a diagram illustrating a configuration example of a communication system including the gateway device according to the second embodiment. In addition, the same code | symbol is attached | subjected to the same component as the communication system of Embodiment 1 shown in FIG. That is, the communication system according to the present embodiment has a configuration in which the gateway device 1 included in the communication system according to the first embodiment is replaced with a gateway device 1a. The gateway device 1a includes an
記憶部16は、ホワイトリストを保持する。ホワイトリストとは、サイト情報判定部11により信頼性が高いと判定され、過去に接続した実績のあるサイトのリストである。
The
アクセス制御部13aは、上述したアクセス制御部13と同様に、クライアント端末2から所定サイトへのアクセス要求を受けた場合にアクセス制御を行うが、このとき、記憶部16で保持されているホワイトリストを利用する。またアクセス制御部13aは、ホワイトリストの管理(更新)を行う。
Similar to the
以下、ゲートウェイ装置1aによるアクセス制御動作について、図6を参照しながら説明する。ここで、図6は、ゲートウェイ装置1aによるアクセス制御動作の一例を示すフローチャートである。なお、図6では、実施の形態1で説明したゲートウェイ装置1によるアクセス制御動作(図4参照)と同じ処理に同じステップ番号を付している。ここでは、ゲートウェイ装置1によるアクセス制御動作と同じ処理については説明を省略する。 Hereinafter, the access control operation by the gateway device 1a will be described with reference to FIG. Here, FIG. 6 is a flowchart showing an example of an access control operation by the gateway device 1a. In FIG. 6, the same step number is assigned to the same process as the access control operation (see FIG. 4) by the gateway device 1 described in the first embodiment. Here, the description of the same processing as the access control operation by the gateway device 1 is omitted.
ゲートウェイ装置1aによるアクセス制御動作においては、アクセス制御部13aがサイトへの接続要求をクライアント端末2から受け取ると、まず、受け取った接続要求が示すサイト(接続要求サイト)がホワイトリストに登録されているかどうかを確認する(ステップS21)。そして、接続要求サイトがホワイトリストに登録されている場合(ステップS21,Yes)、アクセス制御部13aは、接続要求サイトへの接続制御を行う(ステップS16)。
In the access control operation by the gateway device 1a, when the
これに対して、ホワイトリストに登録されていない場合(ステップS21,No)、アクセス制御部13aは、サイト情報判定部11に対して、接続要求サイトが信頼できるものかどうかを問い合わせる。すなわち、ゲートウェイ装置1aでは、ステップS11およびそれに続く処理を実行する。
On the other hand, when not registered in the white list (step S21, No), the
また、アクセス制御部13aは、上記「接続要求サイトが信頼できるものかどうかの問い合わせ」に対する応答をサイト情報判定部11から受け取り、接続要求サイトが信頼できるサイトであることが分かると(ステップS12,Yes)、このサイト(接続要求サイト)をホワイトリストに追加する(ステップS22)。ホワイトリストへの追加処理が完了すると、接続要求サイトへの接続制御を行う(ステップS16)。なお、ホワイトリストへの追加処理と接続要求サイトへの接続制御は並行して実施してもよい。
Further, when the
このように、本実施の形態のゲートウェイ装置は、信頼性が高いと判断し、実際に接続したサイトをホワイトリストへ登録しておき、その後、ホワイトリストへ登録済みのサイトへの接続要求を受けた場合には、サイト運営元信頼性情報を利用した信頼性の確認処理を行うことなく、直ちに、要求されたサイト(接続要求サイト)へ接続することとした。これにより、実施の形態1のゲートウェイ装置と同様の効果が得られるとともに、アクセス制御にかかる処理量、および接続要求サイトへ接続するまでの所要時間を短縮できる。 As described above, the gateway device according to the present embodiment determines that the reliability is high, registers the actually connected site in the white list, and then receives a connection request to the site registered in the white list. In such a case, it is decided to immediately connect to the requested site (connection request site) without performing the reliability confirmation process using the site management source reliability information. As a result, the same effect as that of the gateway device of the first embodiment can be obtained, and the processing amount for access control and the time required to connect to the connection request site can be shortened.
なお、図6のフローチャートでは、ステップS12で「Yes」と判定し、接続要求サイトへ接続する際にホワイトリストへの追加処理(ステップS22)を実行することとしたが、これに加えて、ステップS15で「Yes」と判定して代替サイト(または接続要求サイト)へ接続する際にもステップS22を実行し、接続先のサイトをホワイトリストへ追加した上でステップS16へ遷移するようにしてもよい。 In the flowchart of FIG. 6, it is determined as “Yes” in Step S12 and the whitelist addition process (Step S22) is executed when connecting to the connection request site. Even when it is determined as “Yes” in S15 to connect to the alternative site (or connection request site), step S22 is also executed, and after the connection destination site is added to the white list, the process proceeds to step S16. Good.
図5に示した構成では、サイト運営元信頼性情報を保持する記憶部12とホワイトリストを保持する記憶部16とを別構成とした場合の例について示しているが、これらの情報を同じ記憶部で保持するようにしてもよい。
In the configuration shown in FIG. 5, an example is shown in which the
以上のように、本発明にかかるゲートウェイ装置は、通信システムに有用であり、特に、同一ネットワーク内のクライアント端末が外部ネットワーク上のサイトへの接続を希望している場合のアクセス制御に適している。 As described above, the gateway device according to the present invention is useful for a communication system, and is particularly suitable for access control when a client terminal in the same network desires connection to a site on an external network. .
1、1a ゲートウェイ装置
2 クライアント端末
11 サイト情報判定部
12、16 記憶部
13、13a アクセス制御部
14 クライアント通信部
15 外部通信部
DESCRIPTION OF SYMBOLS 1,
Claims (18)
前記接続要求サイトの信頼性評価が完了していること、および前記接続要求サイトの信頼性が高いことが前記代替サイト特定手段により確認された場合、前記接続要求サイトへの接続処理を実行し、また、代替サイトが特定された場合には、特定された代替サイトを前記接続要求の送信元クライアント端末へ通知するアクセス制御手段と、
を備えることを特徴とするゲートウェイ装置。 In response to a connection request to a site received from a client terminal in the same network, based on the reliability information of the site operator including the evaluation results of each existing site and the type of business of the operator , the connection destination is determined by the connection request. Confirm whether the reliability evaluation of the connection request site, which is designated as the site, has been completed, and if the reliability evaluation of the connection request site has not been completed, information on the connection request site and the site operation An alternative site identification means for identifying, as an alternative site, a site of the same industry as that of the connection request site based on the original reliability information ;
When it is confirmed by the alternative site specifying means that the reliability evaluation of the connection request site is completed and the reliability of the connection request site is high, a connection process to the connection request site is executed, When an alternative site is specified, an access control means for notifying the specified alternative site to the client terminal that sent the connection request;
A gateway device comprising:
前記アクセス制御手段は、前記決定された表示順に従って並べた代替サイトのリストを前記接続要求の送信元クライアント端末へ送信する
ことを特徴とする請求項3に記載のゲートウェイ装置。 When the alternative site identification means identifies a plurality of alternative sites, the alternative site identification means determines the display order of the alternative sites based on at least one of the reliability of each alternative site and the business type information of the operating source,
The gateway apparatus according to claim 3, wherein the access control means transmits a list of alternative sites arranged in accordance with the determined display order to a client terminal that has transmitted the connection request.
前記代替サイト特定手段は、前記評価結果に含まれる情報のうち、前記接続要求サイトの信頼性についての情報を信頼性が高いことを示す値に更新する
ことを特徴とする請求項1〜7のいずれか一つに記載のゲートウェイ装置。 If the access control means receives the connection request from the client terminal to the connection request site again after notifying the alternative site to the client terminal that sent the connection request, the access control means notifies the alternative site specifying means to that effect. Notify
The said alternative site specific | specification means updates the information regarding the reliability of the said connection request | requirement site among the information contained in the said evaluation result to the value which shows that reliability is high. The gateway apparatus as described in any one.
前記アクセス制御手段は、同一ネットワーク内のクライアント端末からサイトへの接続要求を受けた場合には、まず、前記ホワイトリストを参照して当該接続要求により接続先として指定されたサイトへ過去に接続したことがあるかどうかを確認し、接続したことがある場合、指定されたサイトへの接続処理を開始し、また、接続したことがない場合には、前記代替サイト特定手段に対して、当該指定されたサイトの信頼性を確認するように依頼し、
前記代替サイト特定手段は、前記アクセス制御手段から前記指定されたサイトの信頼性確認依頼を受けた場合に、当該信頼性確認依頼が示すサイトを対象として、前記信頼性評価が完了しているかどうかの確認処理および前記代替サイトの特定処理を実行する
ことを特徴とする請求項1〜8のいずれか一つに記載のゲートウェイ装置。 Keep a list of previously connected sites as a white list,
When receiving a connection request to a site from a client terminal in the same network, the access control means first connects to a site designated as a connection destination by referring to the white list in the past. If there is a connection, the connection process to the specified site is started. Ask the site to verify the authenticity of the
When the alternative site specifying means receives the reliability check request for the designated site from the access control means, whether or not the reliability evaluation has been completed for the site indicated by the reliability check request The gateway device according to any one of claims 1 to 8, wherein the confirmation processing and the alternative site identification processing are executed.
現存する各サイトの評価結果および運営元の業種の情報を含んだサイト運営元信頼性情報に基づき、前記接続要求が示すサイトである接続要求サイトの信頼性評価が完了しているかどうかを確認し、当該接続要求サイトの信頼性評価が完了していない場合に、当該接続要求サイトの情報および前記サイト運営元信頼性情報に基づいて、当該接続要求サイトの運営元と同業種の運営元のサイトを代替サイトとして特定する代替サイト特定ステップと、
前記特定した代替サイトを前記接続要求の送信元クライアント端末へ通知する代替サイト通知ステップと、
を含むことを特徴とするアクセス制御方法。 An access control method executed by a gateway device that has received a connection request to a site from a client terminal in the same network,
Based on the evaluation results of each existing site and the reliability information of the site operator including the information on the type of business of the operator , it is confirmed whether the reliability evaluation of the connection request site, which is the site indicated by the connection request, has been completed. If the reliability evaluation of the connection request site has not been completed, the site of the connection request site operator and the same type of business operator based on the connection request site information and the site operation source reliability information. and alternate site specifying step of specifying Alternatively sites,
An alternative site notification step of notifying the identified alternative site to the client terminal of the connection request;
An access control method comprising:
前記代替サイト通知ステップでは、前記決定した表示順に従って並べた代替サイトのリストを前記接続要求の送信元クライアント端末へ送信する
ことを特徴とする請求項13に記載のアクセス制御方法。 In the alternative site specifying step, when a plurality of alternative sites are specified, the display order of the alternative sites is determined based on at least one of the reliability of each alternative site and the business type information of the operating source,
14. The access control method according to claim 13, wherein, in the alternative site notification step, a list of alternative sites arranged in accordance with the determined display order is transmitted to a client terminal that has transmitted the connection request.
をさらに含むことを特徴とする請求項11〜14のいずれか一つに記載のアクセス制御方法。 A connection processing execution step of performing connection processing to the connection requesting site when notifying the connection requesting client terminal of the connection request again after receiving the connection request from the client terminal to the connection requesting site. ,
The access control method according to claim 11, further comprising:
をさらに含むことを特徴とする請求項11〜15のいずれか一つに記載のアクセス制御方法。 When the connection request from the client terminal to the connection request site is received again after notifying the alternative site to the connection request source client terminal, the connection request site of the information included in the evaluation result An evaluation result update step for updating the reliability information to a value indicating high reliability,
The access control method according to claim 11, further comprising:
をさらに含むことを特徴とする請求項17に記載のアクセス制御方法。 A whitelist update step of registering information of the site in the whitelist when connected to a site that has never been connected in the past;
The access control method according to claim 17, further comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009024860A JP5202370B2 (en) | 2009-02-05 | 2009-02-05 | Gateway apparatus and access control method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009024860A JP5202370B2 (en) | 2009-02-05 | 2009-02-05 | Gateway apparatus and access control method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010182081A JP2010182081A (en) | 2010-08-19 |
JP5202370B2 true JP5202370B2 (en) | 2013-06-05 |
Family
ID=42763637
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009024860A Expired - Fee Related JP5202370B2 (en) | 2009-02-05 | 2009-02-05 | Gateway apparatus and access control method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5202370B2 (en) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20140044954A (en) * | 2012-09-03 | 2014-04-16 | 네이버 주식회사 | Method of double anti-phishing through toolbar and the server thereof |
JP5222427B1 (en) * | 2012-09-28 | 2013-06-26 | 株式会社 ディー・エヌ・エー | Network system and program |
WO2014155699A1 (en) | 2013-03-29 | 2014-10-02 | 富士通株式会社 | Communication control apparatus, communication control method, communication system, program, and recording medium |
JP6279348B2 (en) * | 2014-02-28 | 2018-02-14 | セコムトラストシステムズ株式会社 | Web relay server device and web page browsing system |
JP6721874B2 (en) * | 2018-10-12 | 2020-07-15 | 日本電気株式会社 | Communication system, communication method and program |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001265640A (en) * | 2000-03-15 | 2001-09-28 | Nec Corp | Link candidate retrieval system and accounting method |
JP2004334851A (en) * | 2003-04-16 | 2004-11-25 | Matsushita Electric Ind Co Ltd | Access controller |
JP2008191982A (en) * | 2007-02-06 | 2008-08-21 | Kousan Kin | Retrieval result output device |
JP2008234332A (en) * | 2007-03-20 | 2008-10-02 | Fujitsu Ltd | WEB site browsing filtering device, filtering method thereof, filtering program thereof, recording medium storing the filtering program, and WEB site browsing filtering system |
-
2009
- 2009-02-05 JP JP2009024860A patent/JP5202370B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2010182081A (en) | 2010-08-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7222036B2 (en) | Model training system and method and storage medium | |
US8578481B2 (en) | Method and system for determining a probability of entry of a counterfeit domain in a browser | |
US10447611B2 (en) | System and method for adding a whitelist entry via DNS | |
US8819787B2 (en) | Securing asynchronous client server transactions | |
US8856305B2 (en) | System and method for adding a whitelist entry via DNS | |
US20070156592A1 (en) | Secure authentication method and system | |
RU2677361C1 (en) | Method and system of decentralized identification of malware programs | |
US20110129089A1 (en) | Method and apparatus for partially encoding/decoding data for commitment service and method of using encoded data | |
TW201337579A (en) | Context aware tagging interface | |
JP2009151723A (en) | Web page safety determination system | |
US8689276B2 (en) | System and method for controlling access to files | |
JP5202370B2 (en) | Gateway apparatus and access control method | |
US20150113015A1 (en) | Method and Apparatus for Acquiring Resource | |
US20090210938A1 (en) | Utilizing Previous Password to Determine Authenticity to Enable Speedier User Access | |
US20150067772A1 (en) | Apparatus, method and computer-readable storage medium for providing notification of login from new device | |
US20110264767A1 (en) | Interactive processing method and apparatus between content-id management servers | |
CN1251098C (en) | Server, local server access system and access control method | |
TW201928750A (en) | Collation server, collation method, and computer program | |
JP2002189646A (en) | Repeating installation | |
JP2010250760A (en) | File storage system, server device, and program | |
US20190379661A1 (en) | Information processing system and control method therefor | |
JP2012003411A (en) | Log-in seal management system and management server | |
JP5069168B2 (en) | Network operation monitoring system, manager device, and network operation monitoring method | |
JP2005284573A (en) | Access management system | |
JP5026130B2 (en) | Mail management method, mail management system, and mail management program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110902 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121106 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20121107 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121218 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130115 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130212 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5202370 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20160222 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |