CN1330130C - 访问控制系统及访问控制方法 - Google Patents

访问控制系统及访问控制方法 Download PDF

Info

Publication number
CN1330130C
CN1330130C CNB2005100548820A CN200510054882A CN1330130C CN 1330130 C CN1330130 C CN 1330130C CN B2005100548820 A CNB2005100548820 A CN B2005100548820A CN 200510054882 A CN200510054882 A CN 200510054882A CN 1330130 C CN1330130 C CN 1330130C
Authority
CN
China
Prior art keywords
mentioned
visiting demand
website
access control
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB2005100548820A
Other languages
English (en)
Other versions
CN1674531A (zh
Inventor
浦川康孝
藤田将成
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Publication of CN1674531A publication Critical patent/CN1674531A/zh
Application granted granted Critical
Publication of CN1330130C publication Critical patent/CN1330130C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Abstract

本发明提供一种访问控制系统及访问控制方法,作为本发明的一实施方式,访问控制系统(1)的构成包含终端(10)及接受对站点(30)的访问要求并进行对站点(30)的访问的服务器(20)。终端(10)包括:访问要求控制列表保持单元(12),用来保持其中记载有要求不管上述服务器的设定如何都可以访问的站点的第一列表以及记载有禁止访问要求的站点的第二列表之中的至少一个;以及访问要求控制单元(14),用来进行控制,以根据上述列表的内容,附加访问许可标识符或禁止访问要求。服务器(20)包括访问要求接受单元(22);保持访问控制列表的访问控制列表保持单元(24);以及参照列表及标识符进行访问控制的访问控制单元(26)。

Description

访问控制系统及访问控制方法
技术领域
本发明涉及包含终端和从终端接受对网络上的站点的访问要求而对该站点进行访问的服务器所构成的控制系统及该访问控制系统的访问控制方法。
背景技术
现在,在因特网上,在可阅览的网络内容(contents)中有不少违反公共秩序社会风俗的内容。作为控制这种内容的显示的方法存在有W3C(万维网联盟)的“因特网内容选择平台”的方法。比如,由网络内容的生成者,根据图11的表中示出的有害分级,针对生成的网络内容设定有害分级信息的方法。作为其具体设定方法,比如,存在有对各网页定义“PICS-Label”等的标签进行设定的方法等等。
另外,也有利用汇总拒绝访问的站点的URL(统一资源定位地址)的黑名单或只汇总许可访问的站点的URL的白名单进行访问控制方法的方法。
上述的访问控制,利用代理服务器等访问控制装置进行的很多。已经提出利用这种访问控制装置,对要访问网络内容的每个个人进行访问控制的技术(比如,参照日本专利特开2003-44441号公报)。
发明内容
然而,对于可访问的站点的URL或用于访问的条件的登录及管理,针对每个个人进行时,进行访问控制的服务器的负载以及服务器的管理员的劳动会增加。
因此,本发明的目的为提供一种可以进一步减轻服务器的负担及服务器的管理员的劳动的访问控制系统及访问控制方法。
为达到上述目的,本发明的访问控制系统是一种其构成包括终端和从上述终端接受对网络上的站点的访问要求并进行对该站点的访问的服务器的访问控制系统,其特征在于,上述终端包括:访问要求控制列表保持单元,用来保持其中记载有要求不管上述服务器的设定如何都可以访问的站点的第一列表以及记载有禁止访问要求的站点的第二列表之中的至少一个;访问要求控制单元,用来进行控制,从而在利用上述访问要求控制列表保持单元保持上述第一列表的场合,判断上述访问要求是否是对在该第一列表中包含的站点的访问要求,并且在判断为是包含的站点时,向该访问要求附加访问许可标识符,在利用上述访问要求控制列表保持单元保持上述第二列表的场合,判断上述访问要求是否是对在该第二列表中包含的站点的访问要求,并且在判断为是包含的站点时,禁止该访问要求,上述服务器包括:接受来自上述终端的访问要求的访问要求接受单元;保持其中记载有许可或拒绝访问要求的站点的访问控制列表的访问控制列表保持单元;以及访问控制单元,用来判断在由上述访问要求接受单元所接受的访问要求上是否附加有上述访问许可标识符,并且参照上述访问控制列表判断对该访问要求是许可还是拒绝,并根据这些判断结果进行与该访问要求相对应的访问控制。
在本发明的访问控制系统中,在终端要求访问在第一列表中记载的站点之际,对该访问要求附加访问许可标识符。另一方面,在终端要求访问记载于第二列表中的站点时,进行禁止访问要求的控制。服务器,参照访问控制列表,判断许可还是拒绝来自终端的访问要求,并且,判断在访问要求上是否附加有访问许可标识符。服务器,根据这些结果,进行访问控制。
这样,不需要在服务器中进行个别设定,对于由服务器一律设定的规则为例外的访问控制,可由每个终端设定,可以进一步减轻服务器的负担及服务器管理员的劳动。
在访问控制系统中,更具体言之,在附加访问许可标识符的场合或利用访问控制列表判断为可以访问的场合,优选是访问控制单元进行控制许可与访问要求相对应的访问。
本发明,也可以作为以下所述的访问控制的发明对待,具有同样的作用及效果。
本发明的访问控制方法是一种访问控制系统中的访问控制方法,该访问控制系统包括:终端,用来保持其中记载有要求不管服务器的设定如何都可以访问的站点的第一列表以及记载有禁止访问要求的站点的第二列表之中的至少一个;以及服务器,接受来自上述终端的对网络上的站点的访问要求,对该站点进行访问,并保持其中记载有许可或拒绝访问要求的站点的访问控制列表;其特征在于,该访问控制方法包括以下步骤:访问要求控制步骤,上述终端进行控制,从而在由该终端保持上述第一列表的场合,判断上述访问要求是否是对在该第一列表中包含的站点的访问要求,在判断为是包含的站点的场合,向该访问要求附加访问许可标识符,在由该终端保持上述第二列表的场合,判断上述访问要求是否是对在该第二列表中包含的站点的访问要求,并且在判断为是包含的站点的场合,禁止该访问要求;访问要求接受步骤,上述服务器接受来自上述终端的访问要求;访问控制步骤,上述服务器判断在上述访问要求接受步骤中接受的访问要求上是否附加有上述访问许可标识符,并且参照上述访问控制列表判断对该访问要求是许可还是拒绝,并根据这些判断结果进行与该访问要求相对应的访问控制。
在访问控制方法中,更具体言之,在访问控制步骤中,在附加访问许可标识符的场合或利用访问控制列表判断为可以访问的场合,优选是服务器进行控制以许可与访问要求相对应的访问。
如上所述,根据本发明,不需要在服务器中进行个别设定,对于由服务器一律设定的规则为例外的访问控制,可由每个终端设定,可以进一步减轻服务器的负担及服务器管理员的劳动。
附图说明
图1为示出本发明的实施形态的访问控制系统的构成的示图。
图2为用来生成实施形态的第一列表及第二列表的接口画面的示例。
图3为在实施形态的实施方式1的终端侧的列表中设定有访问限制的站点及在服务器侧设定访问限制的站点的示例。
图4为实施形态的实施方式1的终端的处理的流程图。
图5为实施形态的服务器的处理图的流程图。
图6为实施形态的实施方式1的访问要求的请求首部(头标)的示例。
图7为实施形态的实施方式1在终端侧的列表中设定访问限制的站点和在服务器侧设定访问限制的站点的另一示例。
图8为实施形态的实施方式2在终端侧的列表中设定访问限制的站点和在服务器侧设定访问限制的站点的另一示例。
图9为实施形态的实施方式2的终端的处理的流程图。
图10为实施形态的实施方式2在终端侧的列表中设定访问限制的站点和在服务器侧设定访问限制的站点的另一示例。
图11为设置了内容的有害分级表的例子。
具体实施方式
下面参照附图对于本发明的实施形态予以说明。
在图1中,示出本发明的实施形态的访问控制系统的构成。访问控制系统1的构成包含终端10及服务器20。
终端10,通过向服务器20发出访问要求,进行对站点30的访问。终端10,具体说来,比如,优选是手机等移动通信装置。另外,也可以是个人计算机及PDA(个人数字助理)等。服务器20,接受发自终端10的访问要求,根据该访问要求,经过网络N进行对多个站点30的访问。服务器20,具体说来,比如,利用由CPU及存储器等组成的信息处理装置实现是优选。成为访问对象的站点30,具体言之,相当于提供各种网络内容的Web服务器等。另外,网络,具体言之,比如,相当于因特网及移动通信网等。另外,在图1中,与服务器20相连接的终端10,只画出一个,但优选是存在多个。
下面对终端10及服务器20的构成要素予以说明。终端10,具有访问要求控制列表保持单元12;访问要求控制单元14;访问要求单元16以及访问要求结果处理单元18。
访问要求控制列表保持单元12,保持其中记载不管服务器20的设定如何都可以访问的所要求站点30的第一列表以及记载禁止访问的站点30的第二列表之中的至少一个。这些列表,优选是利用URL确定站点30。或者,即使是URL以外,只要是站点30可以确定的即可。关于这些列表的详细情况见后述。
访问要求控制单元14,读出利用访问要求控制列表保持单元12保持的列表,进行访问要求的控制。关于具体的控制内容,通过本系统的处理的说明予以说明。
访问要求单元16,接受发自访问要求控制单元14的控制对服务器20提出要求访问站点30。此访问要求,具体言之,优选是通过将内容为要求访问的信息发送到服务器20而进行。
访问要求结果处理单元18,进行对发自服务器20的访问要求的结果数据的接收处理。关于具体的处理内容见后述。
服务器20,具有访问要求接受单元22、访问控制列表保持单元24、访问控制单元26及访问单元28。
访问要求接受单元22,接受发自终端10的访问要求。此访问要求的接受,具体言之,是通过接收自终端10发送的内容为要求访问的信息而进行的。
访问控制列表保持单元24,保持记载许可或拒绝所接受的访问要求的站点30的访问控制列表。这些列表,与在终端10中保持的列表一样,优选是利用URL确定站点30。关于这些列表的详细情况见后述。
访问控制单元26,读出由访问要求接受单元22接受的访问要求及由访问控制列表保持单元24保持的列表,进行访问要求的控制。关于具体的控制内容由本系统的处理的说明予以说明。
访问单元28,接受访问控制单元26发出的控制,对所定的站点30经网络N进行访问。
接着,对终端10及服务器20保持的各列表予以说明。
服务器20的访问控制列表保持单元24保持的记载许可或拒绝访问要求的站点的访问控制列表,是用来判断任意站点是从服务器20可以访问的站点还是不可以访问的站点的哪一种。
所谓的许可访问要求的站点的列表,是记载可以访问的站点的列表,即所谓的白名单。白名单,比如,是提供与网络N进行连接服务的提供者在希望只对正式的站点许可访问的场合等设定的。
另一方面,所谓的拒绝访问要求的站点的列表,是记载不能访问的站点的列表,即所谓的黑名单。黑名单,比如,在企业等之中,是在禁止从业人员访问与工作关系小的站点,比如,股票站点,成人站点,付费站点的场合设定的。对于未在黑名单中记载的站点可以进行访问。另外,白名单和黑名单,为了避免设定的矛盾,通常只设定两者中的某一个。
终端10的访问要求控制列表保持单元12保持的所谓的第一列表,是记载不管服务器20的设定如何希望例外访问的站点的列表。比如,是在即使是在白名单中设定的上述正式的站点之外,但希望阅览发表学校的联络及活动等的网页的场合所设定的站点(在图3中示意地示出的设定)。另外,即使是利用黑名单确定的应该拒绝访问的站点,也可以设定为在为了得到主顾的信息希望阅览必要的网页的场合等等可以访问(在图7中示意地示出的设定)。
终端10的访问要求控制列表保持单元12保持的所谓的第二列表,是记载不管服务器20的设定如何希望禁止例外访问的站点的列表。比如,是在即使是在白名单中设定的上述正式的站点之内,但希望禁止访问拍卖活动的站点、游戏站点、付费站点的场合所设定的站点(在图8中示意地示出的设定)。另外,即使是黑名单之外,在希望禁止访问聊天站点的场合也可以进行设定(在图9中示意地示出的设定)。
在终端10中的这些例外的设定,比如,可以利用具有终端10的显示单元(未图示)显示的如图2所示的接口画面的软件等进行设定。图2(a)是选择例外许可或禁止的画面,图2(b)及(c)是输入设定例外的站点的画面。
下面对本实施形态的访问控制系统1执行的处理予以说明。在本实施形态中,利用对终端10及服务器20保持的列表的设定,可以有数种方式。以下对每种方式的处理予以说明。
[实施方式1]
首先,如图3所示,对于在服务器20一侧设定许可访问的站点(图1的访问控制列表保持单元24保持白名单)、在终端10一侧不管服务器20的设定如何将在上述白名单记载的站点以外的站点设定为可以要求访问的站点的实施方式进行说明。下面考虑对在终端10一侧对记载于第一列表中的站点(不管服务器20的设定如何可以要求访问的站点)要求访问的场合。下面参照图4及图5的流程图对处理进行说明。另外,在本实施方式中,终端10的访问要求控制列表保持单元12,不保持第二列表。
首先,参照图4的处理流程图进行说明。由终端10的使用者通过进行用于访问要求的操作等开始处理。在进行上述操作时,由终端10生成用于要求访问的数据(S01)。在用于此访问要求的数据中,包含确定成为访问要求的对象的信息,比如,URL等等。
之后,在终端10中,访问要求控制单元14,读出由访问要求控制列表保持单元12保持的第一列表。之后,访问要求控制单元14,读出确定包含于访问要求数据中的成为访问要求的对象的站点的信息,比如,URL,并判断该URL与在第一列表中记载的站点的内容是否一致(S02)。在本实施方式的场合,因为是对在第一列表中记载的站点的访问要求,可以判断为是一致的。
在判断是一致时,访问要求控制单元14,对访问要求的数据赋予访问许可标识符(S03)。之外附加的方法,具体言之,比如,有在访问要求数据的请求首部字段中进行规定的方法。在HTTP(超文本传输协议)中规定通用的请求首部字段,如图6所示的其中的用户代理字段包含进行访问要求的用户代理的信息。比如,有规定“User-Agent:Access OK”等的信息作为对此字段的访问许可标识符的方法。另外,访问许可标识符,也可以使用与上述不同的字段。
之后,在终端10中,访问要求单元16,通过向服务器20发送附加有访问许可标识符的访问要求数据,进行访问要求(S05)。
在从终端10对服务器20执行访问要求时,处理转移到服务器20。下面对参照图5的服务器20的处理的流程图进行说明。
在从终端10对服务器20执行访问要求时,在服务器20中,访问要求接受单元22,接受访问要求(S11)。
接着,访问控制单元26,读出接受的访问要求,判断在访问要求上否附加有访问许可标识符(S12)。具体言之,比如,判断在访问要求数据的用户代理字段中是否规定“User-Agent:Access OK”等的信息。在本实施方式中,因为在访问要求上附加有访问许可标识符,可以判断为许可。
在判断为许可时,访问控制单元26,通过对访问单元28的控制来进行与该访问要求相对应的访问。受到控制的访问单元28,进行与该访问要求相对应的站点30的访问(S14)。
在受到访问的站点30,将与访问相对应的结果的数据发送到服务器20,访问单元28接收该访问结果数据(S15)。
接着,访问单元28,将接收到的结果数据发送给终端10(S16)。
在发自服务器20的访问结果数据发送给终端10时,处理就转移到终端10。下面再次参照图4的终端10中的处理流程图进行说明。
在终端10中,访问要求结果处理单元18,接收访问结果数据作为访问要求的结果(S06)。接着,访问要求结果处理单元18,判断该接收到的结果是否是内容为禁止访问的访问禁止应答(S07)。在本实施方式中,因为不是访问禁止应答,访问要求结果处理单元18,显示终端10的显示单元所接收到的访问结果数据,即与访问要求相对应的站点的内容(S08)。
另外,在S02中判断与访问要求相对应的站点未包含于第一列表中时,就不附加访问许可标识符执行访问要求(S05)。在此场合,服务器20的处理,在图5的S12中,判断为在访问要求上未附加访问许可标识符。其后,在服务器20中,访问控制单元26,读出由访问控制列表保持单元24保持的白名单,判断访问要求是否针对包含在白名单中的站点(S13)。
在判断为是对包含于白名单中的站点的访问要求时,就与在上述的访问要求上附加访问许可标识符的场合一样执行处理(S14~16)。在判断为不是对包含于白名单中的站点的访问要求时,访问控制单元26,就向终端10分送内容为该访问要求为访问禁止的访问禁止应答的数据(S17)。
在发送访问禁止应答的数据的终端10中,访问要求结果处理单元18,在图4的S07中,在判断接收的结果是访问禁止应答时,就在终端10的显示单元上显示内容为访问受到禁止的消息(S09)。
上述是对实施方式1的处理进行的说明,如图7所示,这就成为与在服务器20一侧设定拒绝访问的站点(访问控制列表保持单元24保持黑名单),而在终端10一侧不管在服务器20中的设定如何都可以将所要求访问站点设定成为可以访问的在上述白名单中记载的站点的实施方式大致相同的处理。不同之点是对图5的S13中的访问要求上未附加访问许可标识符时的访问是否许可的判断,是使用白名单还是黑名单这一点。
如上所述,通过保持第一列表,可以不管在服务器20中的设定如何都可以进行控制来在终端10中进行例外的访问要求。
[实施方式2]
其次,如图8所示,对于在服务器20一侧设定许可访问的站点(访问控制列表保持单元24保持白名单)、在终端10一侧不管服务器20的设定如何将在上述白名单记载的站点设定为禁止访问要求的站点的实施方式进行说明。下面考虑对在终端10一侧对记载于第二列表中的站点(不管服务器20的设定如何禁止访问要求的站点)要求访问的场合。下面参照图9的终端10的处理流程图对处理进行说明。另外,在本实施方式中,终端10的访问要求控制列表保持单元12,不保持第一列表。
首先,由终端10的使用者通过进行用于访问要求的操作等开始处理。在进行上述操作时,由终端10生成用于要求访问的数据(S01)。在用于此访问要求的数据中,包含确定成为访问要求的对象的信息,比如,URL等等。
之后,在终端10中,访问要求控制单元14,读出由访问要求控制列表保持单元12保持的第二列表。之后,访问要求控制单元14,读出确定包含于访问要求数据中的成为访问要求的对象的站点的信息,比如,URL,并判断该URL与在第二列表中记载的站点的内容是否一致(S04)。在本实施方式的场合,因为是对在第二列表中记载的站点的访问要求,可以判断是一致的。
在判断是一致时,访问要求控制单元14,对访问要求单元16进行禁止该访问要求的控制,将内容为禁止访问的消息显示于终端10的显示单元上(S09)。
另外,在S04中判断与访问要求相对应的站点未包含于第二列表中时,通过对服务器20执行访问要求(S05),成为与在实施方式1中在不附加访问许可标识符的访问要求对服务器20执行时的同样的处理。在此场合,服务器20的处理,在图5的S12中,判断为在访问要求上未附加访问许可标识符。其后,在服务器20中,访问控制单元26,读出由访问控制列表保持单元24保持的白名单,判断访问要求是否针对包含在白名单中的站点(S13)。
在判断为是对包含于白名单中的站点的访问要求时,就与在上述实施方式1一样,执行对站点的访问处理(S14~16)。在判断为不是对包含于白名单中的站点的访问要求时,访问控制单元26,就向终端10发送内容为该访问要求为访问禁止的访问禁止应答的数据(S17)。
在发送访问禁止应答的数据的终端10中,访问要求结果处理单元18,在图9的S09中,在判断为接收的结果是访问禁止应答时,就在终端10的显示单元上显示内容为访问受到禁止的消息(S09)。
上述是对实施方式2的处理进行的说明,如图10所示,这就成为与在服务器20一侧设定拒绝访问的站点(访问控制列表保持单元24保持黑名单),而在终端10一侧不管在服务器20中的设定如何都可以将所要求访问站点设定成为禁止访问的在上述黑名单中记载的站点的实施方式大致相同的处理。不同之点是对图5的S13中的访问要求上未附加访问许可标识符时的访问是否许可的判断,是使用白名单还是黑名单这一点。
如上所述,通过保持第二列表,可以不管在服务器20中的设定如何都可以进行控制来在终端10中进行禁止例外的访问要求。
根据上述实施形态,不需要在服务器20中进行的个别设定,对于由服务器20一律设定的规则为例外的访问控制,可由每个终端10设定,可以进一步减轻服务器20的负担及服务器20管理员的劳动。
另外,在本实施形态中,附加访问许可标识符的访问要求,是可以访问的。但是,因为最终是否可以进行访问,是要在服务器20一侧进行判断,即使是附加有访问许可标识符也可以进行拒绝访问的控制。
另外,在上述实施方式1及实施方式2中,是假设只保持第一列表及第二列表中的一个列表,但是也可以两者都保持。

Claims (4)

1.一种访问控制系统,是一种其构成包括终端和从上述终端接受对网络上的站点的访问要求并进行对该站点的访问的服务器的访问控制系统,其特征在于,
上述终端包括:
访问要求控制列表保持单元,用来保持其中记载有要求不管上述服务器的设定如何都可以访问的站点的第一列表以及记载有禁止访问要求的站点的第二列表之中的至少一个;
访问要求控制单元,用来进行控制,从而在利用上述访问要求控制列表保持单元保持上述第一列表的场合,判断上述访问要求是否是对在该第一列表中包含的站点的访问要求,并且在判断为是包含的站点时,向该访问要求附加访问许可标识符,在利用上述访问要求控制列表保持单元保持上述第二列表的场合,判断上述访问要求是否是对在该第二列表中包含的站点的访问要求,并且在判断为是包含的站点时,禁止该访问要求,
上述服务器包括:
接受来自上述终端的访问要求的访问要求接受单元;
保持其中记载有许可或拒绝访问要求的站点的访问控制列表的访问控制列表保持单元;以及
访问控制单元,用来判断在由上述访问要求接受单元所接受的访问要求上是否附加有上述访问许可标识符,并且参照上述访问控制列表判断对该访问要求是许可还是拒绝,并根据这些判断结果进行与该访问要求相对应的访问控制。
2.如权利要求1所述的访问控制系统,其特征在于,在附加了上述访问许可标识符的场合或根据上述访问控制列表判断为可以访问的场合,上述访问控制单元进行控制以许可与上述访问要求相对应的访问。
3.一种访问控制系统中的访问控制方法,该访问控制系统包括:
终端,用来保持其中记载有要求不管服务器的设定如何都可以访问的站点的第一列表以及记载有禁止访问要求的站点的第二列表之中的至少一个;以及
服务器,接受来自上述终端的对网络上的站点的访问要求,对该站点进行访问,并保持其中记载有许可或拒绝访问要求的站点的访问控制列表;
其特征在于,该访问控制方法包括以下步骤:
访问要求控制步骤,上述终端进行控制,从而在由该终端保持上述第一列表的场合,判断上述访问要求是否是对在该第一列表中包含的站点的访问要求,在判断为是包含的站点的场合,向该访问要求附加访问许可标识符,在由该终端保持上述第二列表的场合,判断上述访问要求是否是对在该第二列表中包含的站点的访问要求,并且在判断为是包含的站点的场合,禁止该访问要求;
访问要求接受步骤,上述服务器接受来自上述终端的访问要求;
访问控制步骤,上述服务器判断在上述访问要求接受步骤中接受的访问要求上是否附加有上述访问许可标识符,并且参照上述访问控制列表判断对该访问要求是许可还是拒绝,并根据这些判断结果进行与该访问要求相对应的访问控制。
4.如权利要求3所述的访问控制方法,其特征在于,在上述访问控制步骤中,在附加了上述访问许可标识符的场合或利用上述访问控制列表判断为可以访问的场合,上述服务器进行控制以许可与上述访问要求相对应的访问。
CNB2005100548820A 2004-03-23 2005-03-22 访问控制系统及访问控制方法 Expired - Fee Related CN1330130C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004085391A JP4296111B2 (ja) 2004-03-23 2004-03-23 アクセス制御システム及びアクセス制御方法
JP2004085391 2004-03-23

Publications (2)

Publication Number Publication Date
CN1674531A CN1674531A (zh) 2005-09-28
CN1330130C true CN1330130C (zh) 2007-08-01

Family

ID=34934431

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2005100548820A Expired - Fee Related CN1330130C (zh) 2004-03-23 2005-03-22 访问控制系统及访问控制方法

Country Status (5)

Country Link
US (2) US7725458B2 (zh)
EP (1) EP1598753B1 (zh)
JP (1) JP4296111B2 (zh)
CN (1) CN1330130C (zh)
DE (1) DE602005000054T2 (zh)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4296111B2 (ja) * 2004-03-23 2009-07-15 株式会社エヌ・ティ・ティ・ドコモ アクセス制御システム及びアクセス制御方法
US8316446B1 (en) * 2005-04-22 2012-11-20 Blue Coat Systems, Inc. Methods and apparatus for blocking unwanted software downloads
CN100465983C (zh) * 2006-09-15 2009-03-04 毛德操 在操作系统中根据用户行为历史来控制文件访问的方法
US7831576B2 (en) * 2006-12-22 2010-11-09 International Business Machines Corporation File plan import and sync over multiple systems
US7979398B2 (en) * 2006-12-22 2011-07-12 International Business Machines Corporation Physical to electronic record content management
US7805472B2 (en) * 2006-12-22 2010-09-28 International Business Machines Corporation Applying multiple disposition schedules to documents
US7836080B2 (en) * 2006-12-22 2010-11-16 International Business Machines Corporation Using an access control list rule to generate an access control list for a document included in a file plan
EP2156634B1 (en) * 2007-04-10 2015-10-21 Apertio Limited Improved sub-tree access control in network architectures
US9172707B2 (en) * 2007-12-19 2015-10-27 Microsoft Technology Licensing, Llc Reducing cross-site scripting attacks by segregating HTTP resources by subdomain
JP2010157012A (ja) * 2008-12-26 2010-07-15 Nippon Telegr & Teleph Corp <Ntt> 認証システム、ユーザ端末接続サーバ装置、ユーザ端末装置、これらのプログラム
WO2010090357A1 (ko) * 2009-02-04 2010-08-12 주식회사 이스트소프트 웹사이트 주소 검증 시스템 및 주소 검증 방법
US20110319079A1 (en) * 2009-03-13 2011-12-29 Atsushi Nakata Radio communication system, base station device, radio communication terminal, gateway device, and communication method
CN101600207A (zh) * 2009-06-18 2009-12-09 中兴通讯股份有限公司 一种基于wap的sp访问控制方法和系统
DE102009037224A1 (de) * 2009-08-12 2011-02-17 Repower Systems Ag Verfahren und Vorrichtung zur Zugriffsregelung auf Anlagensteuerungen von Windenergieanlagen
WO2011099972A1 (en) * 2010-02-11 2011-08-18 Hewlett-Packard Company, L. P. Executable identity based file access
KR101064201B1 (ko) * 2010-07-27 2011-09-14 주식회사 파수닷컴 웹 데이터의 권한 관리 장치, 웹 데이터의 권한 관리 방법을 컴퓨터에서 실행시키기 위한 기록매체, 그리고 권한 관리 정보 제공 장치 및 방법
US9396347B2 (en) 2011-09-01 2016-07-19 Microsoft Technology Licensing, Llc Providing status of site access requests
US9043434B1 (en) 2011-09-12 2015-05-26 Polyvore, Inc. Alternate page determination for a requested target page
US9767296B2 (en) * 2012-04-02 2017-09-19 Varonis Systems, Inc Requesting access to restricted objects by a remote computer
US9747459B2 (en) * 2012-04-02 2017-08-29 Varonis Systems, Inc Method and apparatus for requesting access to files
US9397978B1 (en) 2012-12-21 2016-07-19 Western Digital Technologies, Inc. Cloud to local router security
US20140282886A1 (en) * 2013-03-14 2014-09-18 TollShare, Inc. Content list sharing
US10061836B2 (en) 2013-06-04 2018-08-28 Varonis Systems, Ltd. Delegating resembling data of an organization to a linked device
JP6513562B2 (ja) * 2015-12-02 2019-05-15 日本電信電話株式会社 閲覧管理システムおよび閲覧管理方法
CN105812476B (zh) * 2016-04-05 2019-04-19 深信服科技股份有限公司 访问被拒绝网站的方法及装置
CN107515879B (zh) 2016-06-16 2021-03-19 伊姆西Ip控股有限责任公司 用于文档检索的方法和电子设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1159234A (zh) * 1995-06-06 1997-09-10 美国电报电话Ipm公司 数据库访问控制的系统和方法
WO1998040992A2 (en) * 1997-03-10 1998-09-17 Internet Dynamics, Inc. Methods and apparatus for controlling access to information
WO2001033371A1 (en) * 1999-11-05 2001-05-10 Surfmonkey.Com, Inc. System and method of filtering adult content on the internet
CN1318796A (zh) * 2000-04-14 2001-10-24 国际商业机器公司 移动式浏览器存取控制表和浏览器用户数据
JP2003044441A (ja) * 2001-07-26 2003-02-14 Japan Science & Technology Corp ネットワーク・アクセス制御管理システム

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5606615A (en) * 1995-05-16 1997-02-25 Lapointe; Brian K. Computer security system
US5678041A (en) * 1995-06-06 1997-10-14 At&T System and method for restricting user access rights on the internet based on rating information stored in a relational database
US5878233A (en) * 1995-08-07 1999-03-02 International Business Machines Corporation System, method, and computer program product for reviewing and creating advisories for data located on a content server
US6408336B1 (en) * 1997-03-10 2002-06-18 David S. Schneider Distributed administration of access to information
US5999179A (en) * 1997-11-17 1999-12-07 Fujitsu Limited Platform independent computer network management client
US6233618B1 (en) * 1998-03-31 2001-05-15 Content Advisor, Inc. Access control of networked data
US6564327B1 (en) * 1998-12-23 2003-05-13 Worldcom, Inc. Method of and system for controlling internet access
US6418452B1 (en) * 1999-11-03 2002-07-09 International Business Machines Corporation Network repository service directory for efficient web crawling
JP3605343B2 (ja) 2000-03-31 2004-12-22 デジタルア−ツ株式会社 インターネット閲覧制御方法、その方法を実施するプログラムを記録した媒体およびインターネット閲覧制御装置
US7308487B1 (en) * 2000-12-12 2007-12-11 Igate Corp. System and method for providing fault-tolerant remote controlled computing devices
JP4031264B2 (ja) 2002-03-06 2008-01-09 株式会社富士通ソーシアルサイエンスラボラトリ フィルタリング管理方法、フィルタリング管理プログラム、フィルタリング装置のフィルタリング管理方法、およびフィルタリング装置用フィルタリング管理プログラム
JP2004013258A (ja) 2002-06-04 2004-01-15 Matsushita Electric Ind Co Ltd 情報フィルタリングシステム
US7766743B2 (en) * 2002-08-29 2010-08-03 Douglas Schoellkopf Jebb Methods and apparatus for evaluating a user's affinity for a property
US7290129B2 (en) * 2003-09-16 2007-10-30 At&T Bls Intellectual Property, Inc. Remote administration of computer access settings
US20050144297A1 (en) * 2003-12-30 2005-06-30 Kidsnet, Inc. Method and apparatus for providing content access controls to access the internet
JP4296111B2 (ja) * 2004-03-23 2009-07-15 株式会社エヌ・ティ・ティ・ドコモ アクセス制御システム及びアクセス制御方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1159234A (zh) * 1995-06-06 1997-09-10 美国电报电话Ipm公司 数据库访问控制的系统和方法
WO1998040992A2 (en) * 1997-03-10 1998-09-17 Internet Dynamics, Inc. Methods and apparatus for controlling access to information
WO2001033371A1 (en) * 1999-11-05 2001-05-10 Surfmonkey.Com, Inc. System and method of filtering adult content on the internet
CN1318796A (zh) * 2000-04-14 2001-10-24 国际商业机器公司 移动式浏览器存取控制表和浏览器用户数据
JP2003044441A (ja) * 2001-07-26 2003-02-14 Japan Science & Technology Corp ネットワーク・アクセス制御管理システム

Also Published As

Publication number Publication date
EP1598753B1 (en) 2006-07-26
US20050216467A1 (en) 2005-09-29
US20090293105A1 (en) 2009-11-26
US7725458B2 (en) 2010-05-25
JP2005275604A (ja) 2005-10-06
DE602005000054T2 (de) 2007-03-15
DE602005000054D1 (de) 2006-09-07
JP4296111B2 (ja) 2009-07-15
EP1598753A2 (en) 2005-11-23
EP1598753A3 (en) 2005-11-30
CN1674531A (zh) 2005-09-28
US8161068B2 (en) 2012-04-17

Similar Documents

Publication Publication Date Title
CN1330130C (zh) 访问控制系统及访问控制方法
US9924356B2 (en) Controlling, filtering, and monitoring of mobile device access to the internet, data, voice, and applications
US7594019B2 (en) System and method for adult approval URL pre-screening
US8566907B2 (en) Multiple user login detection and response system
US5848412A (en) User controlled browser identification disclosing mechanism
JP2007188490A (ja) 利用制限付き電子文書の共有システムおよび方法
WO2006000898A1 (en) System and method for authentificting a user to a service provider
US20140157369A1 (en) Method, apparatus and computer program for controlling access to content in a communications network
JP2005506642A (ja) 個人情報アクセス制御方法及び装置
JP5192276B2 (ja) 受信制限システム、通信制御サーバ、及び受信制限方法
RU2484596C2 (ru) Система и способ выполнения публикации
CN107770189A (zh) 反向代理方法、系统、代理服务器及存储介质
US20070055775A1 (en) Method and system for controlling information access from a website via Web or WAP access
JP2006024059A (ja) 文書管理用コンピュータプログラムならびに文書管理装置および方法
US7689575B2 (en) Bitmask access for managing blog content
CN110167027B (zh) 一种获取无线接入点接入密码的方法、设备及存储介质
KR20100022281A (ko) 유해 사이트에 대한 접근을 차단하는 무선 인터넷 서비스 방법 및 시스템
CN105519069A (zh) 数据处理系统、中心装置以及程序
US20070067619A1 (en) Authentication apparatus, authentication method, recording medium storing authentication program and computer data signal embodied in carrier wave
JP2006106944A (ja) Ir情報提供方法
JP4893694B2 (ja) 情報処理装置、情報処理方法及びプログラム
US7043554B2 (en) Networker server, method for controlling transmission of a hypertext and recording medium storing a hypertext
KR100623958B1 (ko) 웹하드 및 모바일 하드를 이용한 시간인증 방법과 시스템
JP2003030119A (ja) 電子ファイル回覧サーバ、電子ファイル回覧システム、電子ファイル回覧方法、プログラム、及び、記録媒体
KR20050025041A (ko) 게시물 관리 시스템 및 그 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20070801

Termination date: 20160322