DE602005000054T2 - Internet Zugangskontrollsystem und Verfahren im Endgerät und im Server - Google Patents

Internet Zugangskontrollsystem und Verfahren im Endgerät und im Server Download PDF

Info

Publication number
DE602005000054T2
DE602005000054T2 DE602005000054T DE602005000054T DE602005000054T2 DE 602005000054 T2 DE602005000054 T2 DE 602005000054T2 DE 602005000054 T DE602005000054 T DE 602005000054T DE 602005000054 T DE602005000054 T DE 602005000054T DE 602005000054 T2 DE602005000054 T2 DE 602005000054T2
Authority
DE
Germany
Prior art keywords
access
access request
list
terminal
control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE602005000054T
Other languages
English (en)
Other versions
DE602005000054D1 (de
Inventor
Yasutaka c/o NTT DoCoMo Chiyoda-ku Urakawa
Masanori c/o NTT DoCoMo Chiyoda-ku Fujita
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Publication of DE602005000054D1 publication Critical patent/DE602005000054D1/de
Application granted granted Critical
Publication of DE602005000054T2 publication Critical patent/DE602005000054T2/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Description

  • HINTERGRUND DER ERFINDUNG
  • Gebiet der Erfindung
  • Die Erfindung betrifft ein Zugriffssteuerungssystem, das ein Endgerät und einen Server aufweist, der angeordnet ist, um eine Zugriffsanfrage für einen Zugriff auf eine in einem Netz befindliche Site vom Endgerät zu empfangen und auf die Site zuzugreifen, und die Erfindung betrifft ein Zugriffssteuerungsverfahren des Zugriffssteuerungssystems.
  • Verwandter technischer Hintergrund
  • Im Moment schließen eine große Anzahl von Inhalten, die im Internet angesehen werden können, Inhalte ein, welche die öffentliche Ordnung und den Anstand verletzen. Eines der Verfahren zum Steuern eines Anzeigens derartiger Inhalte ist das Verfahren der "Platform for Internet Content Selection of W3C (World Wide Web Consortium)". Bei diesem Verfahren legt beispielsweise eine Inhalte erzeugende Person eine Gefährdungsniveauinformation für einen von ihr erzeugten Inhalt fest, und zwar basierend auf Gefährdungsniveaus wie dargestellt in der Tabelle von 11. Spezielle Festlegungsverfahren für diese beinhalten beispielsweise ein Verfahren zum Definieren und Festlegen einer oder mehrerer Kennzeichnungen wie beispielsweise der "PICS-Labels" für jede Web-Seite.
  • Es gibt ein weiteres Verfahren zum Steuern des Zugriffs basierend auf einer "Schwarzen Liste" von URLs (Uniform Ressource Locators = Internetadressen) von Sites, auf die ein Zugriff verweigert wird, oder basierend auf einer "Weißen Liste", in der sich lediglich URLs von Sites befinden, auf die ein Zugriff gestattet wird.
  • Die Zugriffssteuerung wie zuvor beschrieben wird häufig mittels einer Zugriffssteuerungsvorrichtung wie beispielsweise einem Proxy-Server durchgeführt. Es gibt Vorschläge bezüglich der Technik, für eine Einzelperson eine Zugriffssteuerung auf Zugriffsinhalte mittels einer derartigen Zugriffssteuerungsvorrichtung durchzuführen (siehe z. B. offengelegte japanische Patentanmeldung Nr. 2003-44441).
  • INHALT DER ERFINDUNG
  • Jedoch führt es, wenn für Einzelpersonen ein Registrieren und Verwalten von URLs von Sites, auf die zugegriffen werden kann, oder von Zugriffsbedingungen durchgeführt wird, zu einer Erhöhung der Belastung des Servers, welcher die Zugriffssteuerung durchführt, und der Aufwand eines Administrators des Servers wird vergrößert.
  • Es ist daher ein Ziel der Erfindung, ein Zugriffssteuerungssystem und ein Zugriffssteuerungsverfahren bereitzustellen, das in der Lage ist, die Belastung des Servers und den Aufwand des Administrators des Servers zu verringern.
  • Um das oben angegebene Ziel zu erreichen, ist ein Zugriffssteuerungssystem gemäß der Erfindung ein Zugriffssteuerungssystem, das ein Endgerät und einen Server aufweist, der vom Endgerät eine Zugriffsanfrage für einen Zugriff auf eine Site in einem Netz empfängt und einen Zugriff auf die Site durchführt, wobei das Endgerät aufweist: eine Zugriffsanfragensteuerungslisten-Halteeinrichtung, die eine erste Liste mit einer oder mehreren Sites, für die eine Zugriffsanfrage ungeachtet der Einstellungen des Servers akzeptiert wird, und/oder eine zweite Liste mit einer oder mehreren Sites enthält, für die eine Zugriffsanfrage für einen Zugriff abgelehnt wird, und eine Zugriffsanfragensteuerungseinrichtung zur Durchführung einer Steuerung, und zwar wie folgt: wenn die Zugriffsanfragensteuerungslisten-Halteeinrichtung die erste Liste enthält, die Zugriffsanfragensteuerungseinrichtung bestimmt, ob die Zugriffsanfrage eine Zugriffsanfrage für einen Zugriff auf eine in der ersten Liste enthaltenen Site ist; wenn bestimmt wird, dass die Site in der ersten Liste enthalten ist, die Zugriffsanfragensteuerungseinrichtung der Zugriffsanfrage eine Zugriffserlaubniskennung hinzufügt; wenn die Zugriffsanfragensteuerungslisten-Halteeinrichtung die zweite Liste enthält, die Zugriffsanfragensteuerungseinrichtung bestimmt, ob die Zugriffsanfrage eine Zugriffsanfrage für einen Zugriff auf eine in der zweiten Liste enthaltene Site ist; wenn bestimmt ist, dass die Site in der zweiten Liste enthalten ist, die Zugriffsanfragensteuerungseinrichtung die Zugriffsanfrage ablehnt; und der Server aufweist: eine Zugriffsanfragenempfangseinrichtung zum Empfangen der Zugriffsanfrage vom Endgerät, eine Zugriffssteuerungslisten-Halteeinrichtung, welche eine Zugriffssteuerungsliste von einer oder mehreren Sites enthält, auf die eine Zugriffsanfrage für einen Zugriff erlaubt oder zurückgewiesen wird, und eine Zugriffssteuerungseinrichtung, welche eine Bestimmung vornimmt, ob die Zugriffsanfrage, die von der Zugriffsanfragenempfangseinrichtung empfangen wird, von der Zugriffserlaubniskennung begleitet ist, um eine Bestimmung vorzunehmen, ob die Zugriffsanfrage zu erlauben oder zurückzuweisen ist, und zwar mit Bezug auf die Zugriffssteuerungsliste, und welche eine Zugriffssteuerung entsprechend der Zugriffsanfrage basierend auf den Ergebnissen der Bestimmungen durchführt.
  • Beim Zugriffssteuerungssystem gemäß der Erfindung wird, wenn das Endgerät eine Zugriffsanfrage für einen Zugriff auf eine Seite vornimmt, die in der ersten Liste aufgeführt ist, die Zugriffserlaubniskennung zur Zugriffsanfrage hinzugefügt. Andererseits wird, wenn das Endgerät versucht, eine Zugriffsanfrage für einen Zugriff auf eine Site durchzuführen, die in der zweiten Liste aufgeführt ist, die Steuerung zum Ablehnen der Zugriffsanfrage ausgeführt. Der Server nimmt eine Feststellung vor, ob die Zugriffsanfrage des Endgerätes zu gestatten oder zurückzuweisen ist, und zwar mit Bezug auf die Zugriffssteuerungsliste, und nimmt eine Feststellung vor, ob die Zugriffsanfrage von der Zugriffserlaubniskennung begleitet ist. Die Server führt die Zugriffssteuerung basierend auf den Ergebnissen dieser Feststellung durch.
  • Auf diese Weise kann eine Ausnahme-Zugriffssteuerung gegenüber der einheitlich durch den Server festgelegten Regel für jedes Endgerät durchgeführt werden, ohne dass eine individuelle Einstellung im Server erforderlich ist, wodurch die Belastung des Servers und der Aufwand des Administrators des Servers verringert werden kann.
  • Insbesondere ist das Zugriffssteuerungssystem vorzugsweise so konfiguriert, dass wenn die Zugriffsanfrage von der Zugriffserlaubniskennung begleitet ist oder wenn eine Zugriffserlaubnis basierend auf der Zugriffssteuerungsliste bestimmt wird, die Zugriffssteuerungseinrichtung eine Steuerung zum Erlauben des Zugriffs entsprechend der Zugriffsanfrage durchführt.
  • Die Erfindung kann auch als Erfindung des Zugriffssteuerungsverfahrens wie nachfolgend beschrieben, mit gleicher Aktion und Effekt, verstanden werden.
  • Ein Zugriffssteuerungsverfahren gemäß der Erfindung ist ein Zugriffssteuerungsverfahren in einem Zugriffssteuerungssystem, das ein Endgerät aufweist, das eine erste Liste mit einer oder mehrere Sites speichert, auf die eine Anfrage nach einem Zugriff ungeachtet der Einstellung eines Servers akzeptiert wird, und/oder eine zweite Liste mit einer oder mehreren Sites enthält, auf die eine Zugriffsanfrage für einen Zugriff abgelehnt wird; und einen Server, der ausgebildet ist, um eine Zugriffsanfrage nach einem Zugriff auf eine Site in einem Netz vom Endgerät zu empfangen und auf die Site zuzugreifen, und der eine Zugriffssteuerungsliste mit einer oder mehreren Sites enthält, auf die eine Zugriffsanfrage erlaubt oder zurückgewiesen wird, wobei das Zugriffssteuerungsverfahren beinhaltet: einen Zugriffsanfragensteuerungsschritt, bei dem das Endgerät eine Steuerung wie folgt durchführt: wenn das Endgerät die erste Liste enthält, bestimmt das Endgerät, ob die Zugriffsanfrage eine Zugriffsanfrage nach einem Zugriff auf eine in der ersten Liste enthaltenen Site ist; wenn bestimmt wird, dass die Site in der ersten Liste enthalten ist, fügt das Endgerät zu der Zugriffsanfrage eine Zugriffserlaubniskennung hinzu; wenn das Endgerät die zweite Liste enthält, bestimmt das Endgerät, ob die Zugriffsanfrage eine Zugriffsanfrage nach einem Zugriff auf eine in der zweiten Liste enthaltenen Site ist; wenn bestimmt wird, dass die Site in der zweiten Liste enthalten ist, lehnt das Endgerät die Zugriffsanfrage ab; einen Zugriffsanfragenempfangsschritt, bei dem der Server die Zugriffsanfrage vom Endgerät empfängt; und einen Zugriffssteuerungsschritt, bei dem der Server eine Bestimmung vornimmt, ob die beim Zugriffsanfragenempfangsschritt empfangene Zugriffsanfrage von der Zugriffserlaubniskennung begleitet wird, der Server eine Bestimmung vornimmt, ob die Zugriffsanfrage zu erlauben oder zurückzuweisen ist, und zwar mit Bezug auf die Zugriffssteuerungsliste, und der Server eine Zugriffssteuerung entsprechend der Zugriffsanfrage basierend auf den Ergebnissen der Bestimmungen durchführt.
  • Insbesondere ist das Zugriffssteuerungsverfahren vorzugsweise so angeordnet, dass, wenn die Zugriffsanfrage von der Zugriffserlaubniskennung begleitet ist oder wenn eine Zugriffserlaubnis basierend auf der Zugriffssteuerungsliste bestimmt wird, der Server eine Steuerung durchführt, um einen Zugriff entsprechend der Zugriffsanfrage im Zugriffssteuerungsschritt zu erlauben.
  • Wie zuvor beschrieben, ermöglicht die Erfindung eine Ausnahme-Zugriffssteuerung gegenüber der einheitlich durch den Server festgelegten Regel für jedes Endgerät, ohne dass eine individuelle Einstellung im Server erforderlich ist, und dadurch wird die Belastung des Servers und der Aufwand des Administrators des Servers vermindert.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • 1 ist eine Darstellung, die eine Konfiguration eines Zugriffssteuerungssystems gemäß einer Ausführungsform der Erfindung darstellt;
  • 2 ist ein Beispiel von Bedieneroberfläche-Bildschirmanzeigen zur Erstellung einer ersten Liste und einer zweiten Liste bei einer Ausführungsform;
  • 3 ist ein Beispiel von Sites, für die eine Zugriffseinschränkung durch eine auf dem Endgerät befindliche Liste festgelegt ist, und Sites, für die eine Zugriffseinschränkung auf dem Server festgelegt ist, und zwar beim ersten Modus der Ausführungsform;
  • 4 ist ein Ablaufdiagramm der Verarbeitung in einem Endgerät beim ersten Modus der Ausführungsform;
  • 5 ist ein Ablaufdiagramm der Verarbeitung in einem Server bei einer Ausführungsform;
  • 6 ist ein Beispiel eines Anfrage-Header-Feldes einer Zugriffsanfrage beim ersten Modus der Ausführungsform;
  • 7 ist ein weiteres Beispiel von Sites, für die eine Zugriffseinschränkung durch eine auf dem Endgerät befindliche Liste festgelegt ist, und Sites, für die eine Zugriffseinschränkung auf dem Server festgelegt ist, und zwar beim ersten Modus der Ausführungsform;
  • 8 ist ein Beispiel von Sites, für die eine Zugriffseinschränkung durch eine auf dem Endgerät befindliche Liste festgelegt ist, und Sites, für die eine Zugriffseinschränkung auf dem Server festgelegt ist, und zwar beim zweiten Modus der Ausführungsform;
  • 9 ist ein Ablaufdiagramm der Verarbeitung in einem Endgerät beim zweiten Modus der Ausführungsform;
  • 10 ist ein weiteres Beispiel von Sites, für die eine Zugriffseinschränkung durch eine auf dem Endgerät befindliche Liste festgelegt ist, und Sites, für die eine Zugriffseinschränkung auf dem Server festgelegt ist, und zwar im zweiten Modus der Ausführungsform;
  • 11 ist ein Beispiel einer Tabelle von für Inhalte festgelegten Gefährungsniveaus.
  • BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORMEN
  • Ausführungsformen der Erfindung werden nachfolgend mit Bezug auf die Zeichnungen beschrieben.
  • 1 zeigt eine Konfiguration eines Zugriffssteuerungssystems 1 gemäß der vorliegenden Ausführungsform. Das Zugriffssteuerungssystem weist ein Endgerät 10 und einen Server 20 auf.
  • Das Endgerät 10 sendet eine Zugriffsanfrage an den Server 20 und führt einen Zugriff auf die Site 30 durch. Insbesondere ist das Endgerät 10 vorzugsweise beispielsweise ein mobiles Kommunikationsgerät wie beispielsweise ein Zellulartelefon. Es kann auch ein Personal-Computer, ein PDA (Personal Digital Assistent) oder dergleichen sein. Der Server 20 empfängt die Zugriffsanfrage vom Endgerät 10 und führt, basierend auf der Zugriffsanfrage, einen Zugriff auf eine Mehrzahl von Sites 30 über ein Netz N durch. Insbesondere ist der Server 20 vorzugsweise beispielsweise durch eine Informationsverarbeitungsanlage realisiert, die aus einer CPU, einem Speicher, etc., oder dergleichen besteht. Insbesondere entsprechen die Sites 30 als Zugriffsziele beispielsweise Web-Servern oder dergleichen, welche verschiedene Inhalte bereitstellen. Insbesondere entspricht das Netz N beispielsweise einem Internet-Netz, einem mobilen Telekommunikationsnetz, oder dergleichen. Zwar ist in 1 lediglich ein einziges Endgerät 10 dargestellt, das mit dem Server 20 verbunden ist, jedoch ist eine bevorzugte Konfiguration derart, dass eine Mehrzahl von Endgeräten vorhanden sind.
  • Nachfolgend werden Bauteile des Endgerätes 10 und des Servers 20 beschrieben. Das Endgerät 10 weist eine Zugriffsanfragensteuerungslisten-Halteeinrichtung 12, eine Zugriffsanfragensteuereinrichtung 14, ein Zugriffsanfrageglied 16, und eine Zugriffsanfragenergebnis-Berechnungseinrichtung 18 auf.
  • Die Zugriffsanfragensteuerungslisten-Halteeinrichtung 12 enthält eine erste Liste von Sites 30, für die eine Zugriffsanfrage ungeachtet der Einstellung des Servers 20 akzeptiert wird, und/oder eine zweite Liste von Sites 30, für die eine Zugriffsanfrage abgelehnt wird. Diese Listen sind vorzugsweise solche, welche die Sites 30 anhand ihrer URLs festlegen. Alternativ können auch andere Einrichtungen als URLs zur Festlegung der Sites 30 verwendet werden. Die Details dieser Listen werden später noch beschrieben.
  • Die Zugriffsanfragensteuereinrichtung 14 liest die in der Zugriffsanfragensteuerungslisten-Halteeinrichtung 12 gespeicherte Liste aus und führt eine Steuerung der Zugriffsanfrage basierend auf dieser durch. Spezielle Steuerinhalte werden bei der Beschreibung der Verarbeitung des aktuellen Systems später noch beschrieben.
  • Das Zugriffsanfrageglied 16 wird durch die Zugriffsanfragensteuereinrichtung 14 gesteuert, so dass eine Zugriffsanfrage zum Zugriff auf die Site 30 an den Server 20 gesendet wird. Insbesondere wird diese Zugriffsanfrage vorzugsweise dadurch realisiert, dass ein Zugriffsanfragen-Information an den Server 20 gesendet wird.
  • Die Zugriffsanfragenergebnis-Berechnungseinrichtung 18 empfängt Ergebnisdaten betreffend die Zugriffsanfrage vom Server 20 und verarbeitet diese. Spezielle Verarbeitungsinhalte werden später noch beschrieben.
  • Der Server 20 weist eine Zugriffsanfragenempfangseinrichtung 22, eine Zugriffssteuerungslisten-Halteeinrichtung 24, eine Zugriffssteuereinrichtung 26 und ein Zugriffsglied 28 auf.
  • Die Zugriffsanfragenempfangseinrichtung 22 empfängt eine Zugriffsanfrage vom Endgerät 10. Insbesondere wird dieser Empfang der Zugriffsanfrage vorzugsweise dadurch ausgeführt, dass die Information der Zugriffsanfrage, die vom Endgerät 10 gesendet wird, empfangen wird.
  • Die Zugriffssteuerungslisten-Halteeinrichtung 24 hält eine Zugriffssteuerungsliste der Sites 30, für welche die empfangene Zugriffsanfrage für einen Zugriff zugelassen oder abgelehnt wird. Diese Liste ist vorzugsweise eine solche, welche Sites 30 anhand deren URLs festlegt, wie dies auch die im Endgerät 10 gespeicherten Listen sind. Die Details dieser Listen werden später noch beschrieben.
  • Die Zugriffssteuereinrichtung 26 ruft die von der Zugriffsanfragenempfangseinrichtung 22 empfangene Zugriffsanfrage und die Liste ab, die in der Zugriffssteue rungslisten-Halteeinrichtung 24 gespeichert ist, und führt eine Steuerung der Zugriffsanfrage basierend darauf durch. Spezielle Steuerungselemente werden in der Beschreibung der Verarbeitung des vorliegenden Systems später noch beschrieben.
  • Das Zugriffsglied 28 wird durch die Zugriffssteuereinrichtung so gesteuert, dass auf eine Site 30 über das Netz N zugegriffen wird.
  • Anschließend wird jede der Listen, die im Endgerät 10 und im Server 20 gespeichert sind, beschrieben.
  • Die Zugriffssteuerungsliste der Sites, für die eine Zugriffsanfrage für einen Zugriff zugelassen oder abgewiesen wird, wobei diese Liste in der Zugriffssteuerungslisten-Halteeinrichtung 24 des Servers 20 gespeichert ist, ist eine Liste, um festzustellen, ob eine willkürliche Site vom Server 20 aus eine zugreifbare Site oder eine nicht-zugreifbare Site ist.
  • Die Liste der Sites, für die eine Zugriffsanfrage für einen Zugriff gestattet ist, ist eine Liste von "zugreifbaren" Sites, d. h. eine sogenannte "Weiße Liste". Die Weiße Liste wird beispielsweise da festgelegt, wo ein Anbieter, der einen Dienst zur Verbindung zum Netzwerk N anbietet, wünscht, lediglich eine Zugriff zu seinen offiziellen Sites zu gestatten.
  • Andererseits ist die Liste von Sites, für die eine Zugriffsanfrage für einen Zugriff zurückgewiesen wird, eine Liste von nicht-zugreifbaren Sites, d. h. eine sogenannte "Schwarze Liste". Die Schwarze Liste wird beispielsweise da festgelegt, wo eine Firma oder dergleichen verhindert, dass Angestellte einen Zugriff auf entfernt in Bezug zum Geschäft stehende Sites haben, z. B. Aktien-Sites, Erotik-Sites, kostenpflichtige Sites, etc. Ein Zugriff wird auf Sites gestattet, die nicht in der "Schwarzen Liste" aufgeführt sind. Normalerweise erfolgt nur eine Festlegung entweder einer Weißen Liste oder einer Schwarzen Liste, um eine Inkonsistenz der Festlegung zu vermeiden.
  • Die erste Liste, die in der Zugriffsanfragensteuerungslisten-Halteeinrichtung 12 des Endgerätes 10 gespeichert ist, ist eine Liste von Sites, auf die, ungeachtet der Einstellung des Servers 20, ein ausnahmsweiser Zugriff gewünscht wird. Sogar Sites außer den zuvor erwähnten, in der "Weißen Liste" festgelegten offiziellen Sites können beispielsweise in der ersten Liste festgelegt sein, wenn ein Benutzer Web-Seiten abrufen möchte, die Nachrichten, Veranstaltungen, etc. einer Schule beinhalten (eine Einstellung wie schematisch in 3 dargestellt). Ein weiterer möglicher Fall sind Sites, für die ein Zugriff basierend auf der Schwarzen Liste abgelehnt werden sollte, welche jedoch in der ersten Liste festgelegt sind, beispielsweise wenn ein Benutzer Web-Seiten abrufen möchte, die zum Beschaffen von Informationen über einen Kunden benötigt werden (eine Einstellung wie schematisch in 7 dargestellt).
  • Die zweite Liste, die in der Zugriffsanfragensteuerungslisten-Halteeinrichtung 12 des Endgerätes 10 gespeichert ist, ist eine Liste von Sites, für die, ungeachtet der Einstellung des Servers 20, eine ausnahmsweise Ablehnung des Zugriffes gewünscht wird. Derartige Sites können in der zweiten Liste festgelegt werden, beispielsweise wenn das Verhindern eines Zugriffs auf Versteigerungs-Sites, Spiele-Sites und kostenpflichtige Sites gewünscht wird, auch wenn sich diese Sites in den in der Weißen Liste festgelegten offiziellen Sites befinden (eine Einstellung wie schematisch in 8 dargestellt). Ein weiterer möglicher Fall ist beispielsweise ein Fall, bei dem ein Verhindern eines Zugriffs auf Plauder-(Chat)-Sites gewünscht wird, auch wenn sich die Sites nicht in der Schwarzen Liste befinden (eine Einstellung wie schematisch in 10 dargestellt).
  • Diese Ausnahme-Einstellungen im Endgerät 10 können beispielsweise mittels Software oder dergleichen mit einem Benutzeroberflächenbildschirm (=Anzeige-Benutzeroberfläche) wie dargestellt in 2 realisiert werden, der auf einer (nicht dargestellten) Anzeigeeinrichtung des Endgerätes 10 angezeigt wird. 2(a) ist ein Bildschirm zum Auswählen eines ausnahmsweisen Gestattens oder Verbietens, und 2(b) und (c) sind Bildschirme, bei denen Sites eingegeben oder ausgewählt werden, die als Ausnahmen betrachtet werden.
  • Nachfolgend wird die Verarbeitung beschrieben, die durch das Zugriffssteuerungssystem 1 der vorliegenden Ausführungsform ausgeführt wird. Bei der vorliegenden Ausführungsform gibt es einige denkbare Modi, abhängig von den Einstellungen der Listen, die im Endgerät 10 und im Server 20 gespeichert sind. Die Verarbeitung wird nachfolgend für jeden der Modi beschrieben.
  • [Erster Modus]
  • Als Erstes wird ein in 3 dargestellter Modus beschrieben, bei dem Sites, auf die ein Zugriff gestattet wird, auf dem Server 20 festgelegt sind (die Zugriffssteuerungslisten-Halteeinrichtung 24 in 1 enthält die Weiße Liste), und bei dem Sites, bei denen eine Zugriffsanfrage ungeachtet der Einstellung des Servers 20 akzeptiert wird, zusätzlich zu den Sites, die in der zuvor erwähnten Weißen Liste aufgeführt sind, im Endgerät 10 festgelegt sind. Es sei hier ein Fall angenommen, bei dem eine Zugriffsanfrage für einen Zugriff auf eine Site erfolgt, die in der ersten Liste des Endgerätes 10 aufgeführt ist (bei der es sich um eine Site handelt, für die eine Zugriffsanfrage ungeachtet der Einstellung des Servers 20 akzeptiert wird). Die Verarbeitung wird nachfolgend mit Bezug auf die Ablaufdiagramme der 4 und 5 beschrieben. Im vorliegenden Modus wird angenommen, dass die Zugriffsanfragensteuerungslisten-Halteeinrichtung 12 des Endgerätes 10 keine zweite Liste speichert.
  • Als Erstes wird die Verarbeitung mit Bezug auf das Ablaufdiagramm der Verarbeitung im Endgerät 10 von 4 beschrieben. Wenn der Benutzer des Endgerätes 10 eine Operation für eine Zugriffsanfrage oder dergleichen durchführt, wird mit der Verarbeitung begonnen. Mit der Operation werden Daten für die Zugriffsanfrage im Endgerät 10 erzeugt (S01). Es wird angenommen, dass diese Daten für die Zugriffsanfrage Informationen enthalten, um eine Site als Ziel für die Zugriffsanfrage zu spezifizieren, z. B. eine URL oder dergleichen.
  • Anschließend ruft im Endgerät 10 die Zugriffsanfragensteuereinrichtung 14 die erste Liste ab, die in der Zugriffsanfragensteuerungslisten-Halteeinrichtung 12 gespeichert ist. Dann liest die Zugriffsanfragensteuereinrichtung 14 die Information aus, welche die Site als Ziel für die Zugriffsanfrage spezifiziert und die in den Zugriffsanfragedaten, z. B. der URL, enthalten ist, und stellt fest, ob die URL mit einer der in der ersten Liste aufgeführten Sites übereinstimmt (S02). Im Fall des aktuellen Modus handelt es sich bei der Zugriffsanfrage um eine für einen Zugriff auf eine Site, die in der ersten Liste aufgeführt ist, und es erfolgt eine Feststellung der Übereinstimmung.
  • Mit der Feststellung der Übereinstimmung für die Zugriffsanfragensteuereinrichtung 14 eine Zugriffserlaubniskennung zu den Daten der Zugriffsanfrage hinzu (S03). Ein spezielles Verfahren des Hinzufügens ist beispielsweise ein Verfahren, bei dem eine Erlaubnis im Anfrage-Header-Feld der Zugriffsanfragedaten definiert wird. Bei HTTP (Hypertext Transfer Protocol) ist das allgemeine Anfrage-Header-Feld definiert, und wie dargestellt in 6 enthält das User-Agent-Feld die Information des User-Agent, durch den die Zugriffsanfrage erfolgt ist. Beispielsweise gibt es ein Verfahren, mit dem Information wie beispielsweise "User-Agent: Zugriff OK" als eine Zugriffserlaubniskennung in diesem Feld definiert wird. Die Zugriffserlaubniskennung kann unter Verwendung eines weiteren Feldes, das sich vom zuvor beschriebenen Feld unterscheidet, hinzugefügt werden.
  • Anschließend sendet im Endgerät 10 das Zugriffsanfrageglied 16 die Zugriffsanfragedaten mit der Zugriffserlaubniskennung an den Server 20, wodurch die Zugriffsanfrage ausgeführt wird (S05).
  • Wenn der Server 20 die Zugriffsanfrage vom Endgerät 10 empfängt, geht die Verarbeitung weiter auf den Server 20. Die Verarbeitung wird nachfolgend mit Bezug auf das Ablaufdiagramm der Verarbeitung im Server 20 von 5 beschrieben.
  • Wenn die Zugriffsanfrage vom Endgerät 10 an den Server 20 gesendet wird, empfängt die Zugriffsanfragenempfangseinrichtung 22 im Server 20 die Zugriffsanfrage (S11).
  • Anschließend liest die Zugriffssteuereinrichtung 26 die auf diese Weise empfangene Zugriffsanfrage aus, und stellt fest, ob die Zugriffsanfrage von der Zugriffserlaubniskennung begleitet ist (S12). Insbesondere erfolgt das Feststellen beispielsweise dadurch, dass festgestellt wird, ob die Information wie beispielsweise "User-Agent: Zugriff OK" im User-Agent-Feld der Zugriffsanfragedaten definiert ist. Da im vorliegenden Modus die Zugriffsanfrage von der Zugriffsanfragekennung begleitet ist, erfolgt eine Feststellung der Erlaubnis.
  • Mit der Feststellung der Erlaubnis steuert die Zugriffssteuereinrichtung 26 das Zugriffsglied 28 so, dass entsprechend der Zugriffsanfrage ein Zugriff erfolgt. Das auf diese Weise gesteuerte Zugriffsglied 28 greift auf die der Zugriffsanfrage entsprechende Site 30 zu (S14).
  • Die Site 30, auf die auf diese Weise zugegriffen wurde, überträgt Daten eines dem Zugriff entsprechenden Ergebnisses an den Server 20, und das Zugriffsglied 28 empfängt die Zugriffsergebnisdaten (S15).
  • Anschließend übergibt das Zugriffsglied 28 die empfangenen Zugriffsergebnisdaten an das Endgeräts 10 (S16).
  • Wenn die Zugriffsergebnisdaten vom Server 20 an das Endgerät 10 übertragen sind, verschiebt sich die Bearbeitung erneut auf das Endgerät 10. Die Bearbeitung wird nachfolgend erneut mit Bezug auf das Ablaufdiagramm der Verarbeitung im Endgerät 10 von 4 beschrieben.
  • Im Endgerät 10 empfängt die Zugriffsanfrageergebnisverarbeitungseinrichtung 18 die Zugriffsergebnisdaten als Ergebnis der Zugriffsanfrage (S06). Anschließend stellt die Zugriffsanfrageergebnis-Verarbeitungseinrichtung 18 fest, ob das empfan gene Ergebnis eine Zugriffszurückweisungsantwort ist, die eine Nichtzulässigkeit des Zugriffs angibt (S07). Da im aktuellen Modus das Ergebnis nicht die Zugriffs-Nicht-Gestattungsantwort ist, zeigt die Zugriffsanfrageergebnis-Verarbeitungseinrichtung 18 die empfangenen Zugriffsergebnisdaten, d. h. einen Inhalt der der Zugriffsanfrage entsprechenden Site auf der Anzeigeeinrichtung des Endgerätes 10 an (S08).
  • Falls bei S02 festgestellt wird, dass die der Zugriffsanfrage entsprechende Site nicht in der ersten Liste enthalten ist, wird die Zugriffsanfrage ohne Hinzufügen der Zugriffserlaubniskennung durchgeführt (S05). In diesem Fall wird bei S12 von 5 bei der Verarbeitung des Servers 20 festgestellt, dass die Zugriffsanfrage nicht mit der Zugriffserlaubniskennung versehen ist. Danach ruft die Zugriffssteuereinrichtung 26 des Servers 20 die Weiße Liste ab, die in der Zugriffssteuereinrichtungslisten-Halteeinrichtung 24 gespeichert ist, und stellt fest, ob es sich bei der Zugriffsanfrage um eine für eine Site handelt, die in der Weißen Liste enthalten ist (S13).
  • Falls festgestellt wird, dass es sich bei der Zugriffsanfrage um eine für eine Site handelt, die in der Weißen Liste enthalten ist, werden die Prozesse (S14 bis S16) in gleicher Weise wie in dem Fall ausgeführt, bei dem die Zugriffsanfrage von der Zugriffserlaubniskennung begleitet ist. Falls festgestellt wird, dass es sich bei der Zugriffsanfrage nicht um eine für eine Site handelt, die in der Weißen Liste enthalten ist, überträgt die Zugriffssteuereinrichtung 26 Daten einer Zugriffs-Nicht-Gestattungsantwort, welche angibt, dass es sich bei der Zugriffsanfrage um eine für einen nicht gestatteten Zugriff handelt, an das Endgerät 10 (S17).
  • Im Endgerät 10, an welches die Daten der Zugriffs-Nicht-Gestattungsantwort übertragen wurden, stellt die Zugriffsanfrageergebnis-Verarbeitungseinrichtung 18 bei S07 in 4 fest, dass das empfangene Ergebnis die Zugriffs-Nicht-Gestattungsantwort ist, und sorgt für ein Anzeigen einer Nachricht, dass der Zugriff nicht gestattet ist, auf der Anzeigeeinrichtung des Endgerätes 10 (S09).
  • Die Verarbeitung im ersten Modus wurde zuvor beschrieben, und die Verarbeitung ist weitgehend dieselbe bei einem in 7 dargestellten Modus, bei dem Sites, auf welche ein Zugriff zurückgewiesen wird, auf dem Server 20 festgelegt sind (die Zugriffssteuerungslisten-Halteeinrichtung 24 enthält die Schwarze Liste), und bei dem Sites, für die eine Anfrage für einen Zugriff ungeachtet der Einstellung des Servers 20 gestattet wird, auf dem Endgerät 10 in der Schwarzen Liste aufgeführt sind. Der Unterschied besteht darin, dass entweder die Weiße Liste oder die Schwarze Liste verwendet wird, um festzustellen, ob der Zugriff zu gestatten oder zurückzuweisen ist, wenn die Zugriffsanfrage nicht von der Zugriffsgestattungskennung begleitet ist, und zwar bei S13 in 5.
  • Wie zuvor beschrieben wird es, da die erste Liste enthalten ist, dem Endgerät 10 gestattet, die Steuerung durchzuführen, um die Ausnahme-Zugriffsanfrage vorzunehmen, und zwar ungeachtet der Einstellung im Server 20.
  • [Zweiter Modus]
  • Als Nächstes wird, wie dargestellt in 8, ein Modus beschrieben, bei dem Sites, auf die ein Zugriff gestattet ist, auf dem Server 20 festgelegt sind (die Zugriffssteuerungslisten-Halteeinrichtung 24 enthält die Weiße Liste), und bei dem Sites, auf die eine Zugriffsanfrage für einen Zugriff ungeachtet der Einstellung des Servers 20 nicht gestattet ist, auf dem Endgerät 10 in der zuvor erwähnten Weißen Liste aufgeführt sind. Es sei hier ein Fall betrachtet, bei dem eine Zugriffsanfrage für einen Zugriff auf eine Site erfolgt, die in der zweiten Liste im Endgerät 10 aufgeführt ist (bei der es sich um eine Site handelt, auf die eine Zugriffsanfrage für einen Zugriff ungeachtet der Einstellung des Servers 20 nicht gestattet ist). Die Verarbeitung wird nachfolgend mit Bezug auf das Ablaufdiagramm der Verarbeitung im Endgerät 10 von 9 beschrieben. Es wird im aktuellen Modus angenommen, dass die Zugriffsanfragensteuerungslisten-Halteeinrichtung 12 des Endgerätes 10 nicht die erste Liste enthält.
  • Als Erstes führt der Benutzer des Endgerätes 10 eine Operation für eine Zugriffsanfrage oder dergleichen durch, um mit der Verarbeitung zu beginnen. Mit der Operation werden Daten für eine Zugriffsanfrage im Endgerät 10 erzeugt (S01). Es wird angenommen, dass diese Daten für die Zugriffsanfrage Informationen, um die Site als Ziel für die Zugriffsanfrage zu spezifizieren, z. B. eine URL oder dergleichen, enthalten.
  • Anschließend liest im Endgerät 10 die Zugriffssteuereinrichtung 14 die zweite Liste aus, die in der Zugriffsanfragensteuerungslisten-Halteeinrichtung 12 gespeichert ist. Dann liest die Zugriffsanfragensteuereinrichtung 14 die Information aus, um die Site als Ziel für die Zugriffsanfrage zu spezifizieren, welche in den Zugriffsanfragedaten, z. B. der URL, enthalten ist, und stellt fest, ob die URL mit einer der in der zweiten Liste aufgeführten Sites übereinstimmt (S04). Da es sich im Fall des aktuellen Modus bei der Zugriffsanfrage um eine für einen Zugriff auf die Site handelt, die in der zweiten Liste aufgeführt ist, erfolgt eine Feststellung der Übereinstimmung.
  • Mit der Feststellung der Übereinstimmung führt die Zugriffsanfragensteuereinrichtung 14 gegenüber dem Zugriffssteuerungsglied eine Steuerung zum Nicht-Gestatten der Zugriffsanfrage durch und sorgt für ein Anzeigen der Nachricht, dass der Zugriff nicht gestattet ist, auf der Anzeigeeinrichtung des Endgerätes 10 (S09).
  • Wenn bei S04 festgestellt wird, dass die Site, die der Zugriffsanfrage entspricht, nicht in der zweiten Liste enthalten ist, wird die Zugriffsanfrage an den Server 20 gesendet (S05), und eine Verarbeitung wird in gleicher Weise wie in dem Fall durchgeführt, bei dem beim ersten Modus die Zugriffsanfrage ohne die Zugriffsgestattungskennung an den Server 20 gesendet wird. In diesem Fall ist die Verarbeitung beim Server 20 derart, dass bei S12 in 5 festgestellt wird, dass die Zugriffsanfrage nicht von der Zugriffsgestattungskennung begleitet ist. Danach liest die Zugriffssteuereinrichtung 26 des Servers 20 die Weiße Liste aus, die von der Zugriffssteuerungslisten-Halteeinrichtung 24 gespeichert wird, und stellt fest, ob es sich bei der Zugriffsanfrage um eine solche für eine Site handelt, die in der Weißen Liste enthalten ist (S13).
  • Wenn festgestellt wird, dass es sich bei der Zugriffsanfrage um eine für einen Zugriff auf eine Site handelt, die in der Weißen Liste enthalten ist, werden die Verarbeitungen (S14 bis 16) zum Zugriff auf die Site in gleicher Weise wie beim ersten Modus ausgeführt. Falls festgestellt wird, dass es sich bei der Zugriffsanfrage nicht um eine für einen Zugriff auf eine Site handelt, die in der Weißen Liste enthalte ist, überträgt die Zugriffssteuereinrichtung 26 an das Endgerät 10 Daten einer Zugriffs-Nicht-Gestattungsantwort, welche angeben, dass es sich bei der Zugriffsanfrage um eine für einen nicht gestatteten Zugriff handelt (S17).
  • Im Endgerät 10, zu dem die Daten der Zugriffs-Nicht-Gestattungsantwort übertragen wurden, stellt die Zugriffsanfragenergebnis-Verarbeitungseinrichtung 18 fest, dass das empfangene Ergebnis die Zugriffs-Nicht-Gestattungsantwort bei S09 in 9 ist, und sorgt für ein Anzeigen einer Nachricht, dass ein Zugriff nicht gestattet ist, auf der Anzeigeeinrichtung des Endgerätes 10 (S09).
  • Im Vorhergehenden wurde die Verarbeitung beim zweiten Modus beschrieben, und die Verarbeitung ist weitgehend die gleiche bei einem in 10 dargestellten Modus, bei dem Sites, auf die ein Zugriff zurückgewiesen wird, auf dem Server 20 festgelegt sind (die Zugriffssteuerungslisten-Halteeinrichtung 24 speichert die Schwarze Liste), und bei dem Sites, für welche die Zugriffsanfrage für einen Zugriff ungeachtet der Einstellung des Servers 20 nicht gestattet ist, auf dem Endgerät 10 zusätzlich zu den Sites festgelegt sind, die in der zuvor erwähnten Schwarzen Liste aufgeführt sind. Der Unterschied besteht darin, dass entweder die Weiße Liste oder die Schwarze Liste verwendet wird, um festzustellen, ob ein Zugriff zu gestatten ist, wenn die Zugriffsanfrage nicht von der Zugriffsgestattungskennung begleitet ist, und zwar bei S13 in 5.
  • Wie zuvor beschrieben wird es, da die zweite Liste enthalten ist, dem Endgerät 10 gestattet, die Steuerung zur Nichtgestattung der Ausnahme-Zugriffsanfrage durchzuführen, und zwar ungeachtet der Einstellung des Servers 20.
  • Die zuvor beschriebene Ausführungsform ermöglicht für jedes Endgerät 10 eine Ausnahme-Zugriffssteuerung gegenüber der einheitlich im Server 20 festgelegten Regel, ohne dass eine individuelle Einstellung im Server 20 erforderlich ist, und somit wird die Belastung des Servers 20 und der Aufwand des Administrators des Servers 20 vermindert.
  • Bei der vorliegenden Ausführungsform ist die Anordnung so, dass eine Zugriffsanfrage mit einer Zugriffsgestattungskennung eine Gestatten des Zugriffes zur Folge hat. Jedoch ist es, da über die Tatsache, ob ein Zugriff erfolgen soll, beim Server 20 abschließend entschieden wird, ebenfalls möglich, eine Steuerung zum Ablehnen eines Zugriff durchzuführen, auch wenn eine Zugriffsanfrage von einer Zugriffserlaubniskennung begleitet ist.
  • Bei den zuvor beschriebenen ersten und zweiten Modi sind lediglich entweder die erste Liste oder die zweiten Liste enthält, jedoch kann ein Modus verwendet werden, bei dem beide Listen enthalten sind.

Claims (4)

  1. Zugriffssteuerungssystem, aufweisend ein Endgerät und einen Server, der vom Endgerät eine Zugriffsanfrage für einen Zugriff auf eine Site in einem Netz empfängt und einen Zugriff auf die Site durchführt, wobei das Endgerät aufweist eine Zugriffsanfragensteuerungslisten-Halteeinrichtung, die eine erste Liste mit einer oder mehreren Sites, für die eine Zugriffsanfrage ungeachtet der Einstellungen des Servers akzeptiert wird, und/oder eine zweite Liste mit einer oder mehreren Sites enthält, für die eine Zugriffsanfrage für einen Zugriff abgelehnt wird, und eine Zugriffsanfragensteuerungseinrichtung zur Durchführung einer Steuerung, wobei die Zugriffsanfragensteuerungslisten-Halteeinrichtung, die erste Liste enthält und die Zugriffsanfragensteuerungseinrichtung angeordnet ist, um zu bestimmen, ob die Zugriffsanfrage eine Zugriffsanfrage für einen Zugriff auf eine in der ersten Liste enthaltenen Site ist; wenn bestimmt wird, dass die Site in der ersten Liste enthalten ist, ist die Zugriffsanfragensteuerungseinrichtung ausgebildet, um der Zugriffsanfrage eine Zugriffserlaubniskennung hinzuzufügen; und wobei die Zugriffsanfragensteuerungslisten-Halteeinrichtung die zweite Liste enthält und die Zugriffsanfragensteuerungseinrichtung angeordnet ist, um zu bestimmen, ob die Zugriffsanfrage eine Zugriffsanfrage für einen Zugriff auf eine in der zweiten Liste enthaltene Site ist; wenn bestimmt ist, dass die Site in der zweiten Liste enthalten ist, ist die Zugriffsanfragensteuerungseinrichtung ausgebildet, um die Zugriffsanfrage abzulehnen; und wobei der Server aufweist eine Zugriffsanfragenempfangseinrichtung zum Empfangen der Zugriffsanfrage vom Endgerät, eine Zugriffssteuerungslisten-Halteeinrichtung, welche eine Zugriffssteuerungsliste von einer oder mehreren Sites enthält, auf die eine Zugriffsanfrage für einen Zugriff erlaubt oder zurückgewiesen wird, und eine Zugriffssteuerungseinrichtung, welche eine Bestimmung vornimmt, ob die Zugriffsanfrage, die von der Zugriffsanfragenempfangseinrichtung empfangen wird, von der Zugriffserlaubniskennung begleitet ist, um eine Bestimmung vorzunehmen, ob die Zugriffsanfrage zu erlauben oder zurückzuweisen ist, und zwar mit Bezug auf die Zugriffssteuerungsliste, und welche eine Zugriffssteuerung entsprechend der Zugriffsanfrage basierend auf den Ergebnissen der Bestimmungen durchführt.
  2. Zugriffssteuerungssystem nach Anspruch 1, bei dem, wenn die Zugriffsanfrage von der Zugriffserlaubniskennung begleitet ist oder wenn eine Zugriffserlaubnis basierend auf der Zugriffssteuerungsliste bestimmt wird, die Zugriffssteuerungseinrichtung angeordnet ist, um eine Steuerung zum Erlauben des Zugriffs entsprechend der Zugriffsanfrage durchzuführen.
  3. Zugriffssteuerungsverfahren in einem Zugriffssteuerungssystem, das ein Endgerät aufweist, das eine erste Liste mit einer oder mehrere Sites speichert, auf die eine Anfrage nach einem Zugriff ungeachtet der Einstellung eines Servers akzeptiert wird, und/oder eine zweite Liste mit einer oder mehreren Sites enthält, auf die eine Zugriffsanfrage für einen Zugriff abgelehnt wird; und einen Server, der ausgebildet ist, um eine Zugriffsanfrage nach einem Zugriff auf eine Site in einem Netz vom Endgerät zu empfangen und auf die Site zuzugreifen, und der eine Zugriffssteuerungsliste mit einer oder mehreren Sites enthält, auf die eine Zugriffsanfrage erlaubt oder zurückgewiesen wird, wobei das Zugriffssteuerungsverfahren umfasst: einen Zugriffsanfragensteuerungsschritt, bei dem das Endgerät eine Steuerung wie folgt durchführt: wenn das Endgerät die erste Liste enthält, bestimmt das Endgerät, ob die Zugriffsanfrage eine Zugriffsanfrage nach einem Zugriff auf eine in der ersten Liste enthaltenen Site ist; wenn bestimmt wird, dass die Site in der ersten Liste enthalten ist, fügt das Endgerät zu der Zugriffsanfrage eine Zugriffserlaubniskennung hinzu; wenn das Endgerät die zweite Liste enthält, bestimmt das Endgerät, ob die Zugriffsanfrage eine Zugriffsanfrage nach einem Zugriff auf eine in der zweiten Liste enthaltenen Site ist; wenn bestimmt wird, dass die Site in der zweiten Liste enthalten ist, lehnt das Endgerät die Zugriffsanfrage ab; einen Zugriffsanfragenempfangsschritt, bei dem der Server die Zugriffsanfrage vom Endgerät empfängt; und einen Zugriffssteuerungsschritt, bei dem der Server eine Bestimmung vornimmt, ob die beim Zugriffsanfragenempfangsschritt empfangene Zugriffsanfrage von der Zugriffserlaubniskennung begleitet wird, der Server eine Bestimmung vornimmt, ob die Zugriffsanfrage zu erlauben oder zurückzuweisen ist, und zwar mit Bezug auf seine Zugriffssteuerungsliste, und der Server eine Zugriffssteuerung entsprechend der Zugriffsanfrage basierend auf den Ergebnissen der Bestimmungen durchführt.
  4. Zugriffssteuerungsverfahren nach Anspruch 3, bei dem, wenn die Zugriffsanfrage von der Zugriffserlaubniskennung begleitet ist oder wenn eine Zugriffserlaubnis basierend auf der Zugriffssteuerungsliste bestimmt wird, der Server eine Steuerung durchführt, um einen Zugriff entsprechend der Zugriffsanfrage im Zugriffssteuerungsschritt zu erlauben.
DE602005000054T 2004-03-23 2005-03-22 Internet Zugangskontrollsystem und Verfahren im Endgerät und im Server Active DE602005000054T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004085391 2004-03-23
JP2004085391A JP4296111B2 (ja) 2004-03-23 2004-03-23 アクセス制御システム及びアクセス制御方法

Publications (2)

Publication Number Publication Date
DE602005000054D1 DE602005000054D1 (de) 2006-09-07
DE602005000054T2 true DE602005000054T2 (de) 2007-03-15

Family

ID=34934431

Family Applications (1)

Application Number Title Priority Date Filing Date
DE602005000054T Active DE602005000054T2 (de) 2004-03-23 2005-03-22 Internet Zugangskontrollsystem und Verfahren im Endgerät und im Server

Country Status (5)

Country Link
US (2) US7725458B2 (de)
EP (1) EP1598753B1 (de)
JP (1) JP4296111B2 (de)
CN (1) CN1330130C (de)
DE (1) DE602005000054T2 (de)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4296111B2 (ja) * 2004-03-23 2009-07-15 株式会社エヌ・ティ・ティ・ドコモ アクセス制御システム及びアクセス制御方法
US8316446B1 (en) * 2005-04-22 2012-11-20 Blue Coat Systems, Inc. Methods and apparatus for blocking unwanted software downloads
CN100465983C (zh) * 2006-09-15 2009-03-04 毛德操 在操作系统中根据用户行为历史来控制文件访问的方法
US7831576B2 (en) * 2006-12-22 2010-11-09 International Business Machines Corporation File plan import and sync over multiple systems
US7836080B2 (en) * 2006-12-22 2010-11-16 International Business Machines Corporation Using an access control list rule to generate an access control list for a document included in a file plan
US7979398B2 (en) * 2006-12-22 2011-07-12 International Business Machines Corporation Physical to electronic record content management
US7805472B2 (en) * 2006-12-22 2010-09-28 International Business Machines Corporation Applying multiple disposition schedules to documents
WO2008122645A2 (en) * 2007-04-10 2008-10-16 Apertio Limited Improved sub-tree access control in network architectures
US9172707B2 (en) * 2007-12-19 2015-10-27 Microsoft Technology Licensing, Llc Reducing cross-site scripting attacks by segregating HTTP resources by subdomain
JP2010157012A (ja) * 2008-12-26 2010-07-15 Nippon Telegr & Teleph Corp <Ntt> 認証システム、ユーザ端末接続サーバ装置、ユーザ端末装置、これらのプログラム
WO2010090357A1 (ko) * 2009-02-04 2010-08-12 주식회사 이스트소프트 웹사이트 주소 검증 시스템 및 주소 검증 방법
JP5223965B2 (ja) * 2009-03-13 2013-06-26 日本電気株式会社 無線通信システム、基地局装置、無線通信端末、ゲートウェイ装置、通信方法
CN101600207A (zh) * 2009-06-18 2009-12-09 中兴通讯股份有限公司 一种基于wap的sp访问控制方法和系统
DE102009037224A1 (de) * 2009-08-12 2011-02-17 Repower Systems Ag Verfahren und Vorrichtung zur Zugriffsregelung auf Anlagensteuerungen von Windenergieanlagen
EP2534604A4 (de) * 2010-02-11 2013-12-04 Hewlett Packard Development Co Zugang zu ausführbaren dateien auf identitätsbasis
KR101064201B1 (ko) * 2010-07-27 2011-09-14 주식회사 파수닷컴 웹 데이터의 권한 관리 장치, 웹 데이터의 권한 관리 방법을 컴퓨터에서 실행시키기 위한 기록매체, 그리고 권한 관리 정보 제공 장치 및 방법
US9396347B2 (en) 2011-09-01 2016-07-19 Microsoft Technology Licensing, Llc Providing status of site access requests
US9043434B1 (en) 2011-09-12 2015-05-26 Polyvore, Inc. Alternate page determination for a requested target page
US9747459B2 (en) * 2012-04-02 2017-08-29 Varonis Systems, Inc Method and apparatus for requesting access to files
US9767296B2 (en) * 2012-04-02 2017-09-19 Varonis Systems, Inc Requesting access to restricted objects by a remote computer
US9397978B1 (en) 2012-12-21 2016-07-19 Western Digital Technologies, Inc. Cloud to local router security
US20140282886A1 (en) * 2013-03-14 2014-09-18 TollShare, Inc. Content list sharing
US10061836B2 (en) 2013-06-04 2018-08-28 Varonis Systems, Ltd. Delegating resembling data of an organization to a linked device
JP6513562B2 (ja) * 2015-12-02 2019-05-15 日本電信電話株式会社 閲覧管理システムおよび閲覧管理方法
CN105812476B (zh) * 2016-04-05 2019-04-19 深信服科技股份有限公司 访问被拒绝网站的方法及装置
CN107515879B (zh) 2016-06-16 2021-03-19 伊姆西Ip控股有限责任公司 用于文档检索的方法和电子设备

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5606615A (en) * 1995-05-16 1997-02-25 Lapointe; Brian K. Computer security system
US5696898A (en) * 1995-06-06 1997-12-09 Lucent Technologies Inc. System and method for database access control
US5678041A (en) * 1995-06-06 1997-10-14 At&T System and method for restricting user access rights on the internet based on rating information stored in a relational database
US5878233A (en) * 1995-08-07 1999-03-02 International Business Machines Corporation System, method, and computer program product for reviewing and creating advisories for data located on a content server
WO1998040992A2 (en) * 1997-03-10 1998-09-17 Internet Dynamics, Inc. Methods and apparatus for controlling access to information
US6408336B1 (en) * 1997-03-10 2002-06-18 David S. Schneider Distributed administration of access to information
US5999179A (en) * 1997-11-17 1999-12-07 Fujitsu Limited Platform independent computer network management client
US6233618B1 (en) * 1998-03-31 2001-05-15 Content Advisor, Inc. Access control of networked data
US6564327B1 (en) * 1998-12-23 2003-05-13 Worldcom, Inc. Method of and system for controlling internet access
US6418452B1 (en) * 1999-11-03 2002-07-09 International Business Machines Corporation Network repository service directory for efficient web crawling
WO2001033371A1 (en) * 1999-11-05 2001-05-10 Surfmonkey.Com, Inc. System and method of filtering adult content on the internet
JP3605343B2 (ja) 2000-03-31 2004-12-22 デジタルア−ツ株式会社 インターネット閲覧制御方法、その方法を実施するプログラムを記録した媒体およびインターネット閲覧制御装置
GB2366888A (en) * 2000-04-14 2002-03-20 Ibm Restricting data access to data in data processing systems
US7308487B1 (en) * 2000-12-12 2007-12-11 Igate Corp. System and method for providing fault-tolerant remote controlled computing devices
JP2003044441A (ja) 2001-07-26 2003-02-14 Japan Science & Technology Corp ネットワーク・アクセス制御管理システム
JP4031264B2 (ja) 2002-03-06 2008-01-09 株式会社富士通ソーシアルサイエンスラボラトリ フィルタリング管理方法、フィルタリング管理プログラム、フィルタリング装置のフィルタリング管理方法、およびフィルタリング装置用フィルタリング管理プログラム
JP2004013258A (ja) 2002-06-04 2004-01-15 Matsushita Electric Ind Co Ltd 情報フィルタリングシステム
US7766743B2 (en) * 2002-08-29 2010-08-03 Douglas Schoellkopf Jebb Methods and apparatus for evaluating a user's affinity for a property
US20050065935A1 (en) * 2003-09-16 2005-03-24 Chebolu Anil Kumar Client comparison of network content with server-based categorization
US20050144297A1 (en) * 2003-12-30 2005-06-30 Kidsnet, Inc. Method and apparatus for providing content access controls to access the internet
JP4296111B2 (ja) * 2004-03-23 2009-07-15 株式会社エヌ・ティ・ティ・ドコモ アクセス制御システム及びアクセス制御方法

Also Published As

Publication number Publication date
US20050216467A1 (en) 2005-09-29
CN1330130C (zh) 2007-08-01
JP4296111B2 (ja) 2009-07-15
EP1598753A2 (de) 2005-11-23
US20090293105A1 (en) 2009-11-26
JP2005275604A (ja) 2005-10-06
CN1674531A (zh) 2005-09-28
US8161068B2 (en) 2012-04-17
US7725458B2 (en) 2010-05-25
EP1598753A3 (de) 2005-11-30
EP1598753B1 (de) 2006-07-26
DE602005000054D1 (de) 2006-09-07

Similar Documents

Publication Publication Date Title
DE602005000054T2 (de) Internet Zugangskontrollsystem und Verfahren im Endgerät und im Server
DE60114692T2 (de) Verfahren zur Übertragung von gespeicherten Daten einer Datenbank
DE60130543T2 (de) Gesichertes netzwerkbetriebsmittelzugriffssystem
DE69921455T2 (de) System und verfahren zur zugriffssteuerung auf gespeicherte dokumente
DE10144023B4 (de) Vorrichtung und Verfahren zur automatischen Benutzerprofil-Konfiguration
DE69837040T2 (de) Vorrichtung zur verbesserung der sicherheit in einem benutzermobilität-unterstützenden kommunikationsssystem
DE60210343T2 (de) Persönlicher benutzer-agent
EP1435148B1 (de) Verfahren zur ausgabe von personalisierten informationen auf einer website
DE602004008974T2 (de) Server und verfahren zur steuerung der verwaltung von gruppen
DE202006020731U1 (de) Vorrichtung zum Übertragen einer Nachricht
DE602004009023T2 (de) Servervorrichtung
DE19831169C2 (de) Verfahren zum Übertragen von an die Leistungsfähigkeit einer Endeinrichtung angepaßten Informationen über ein Kommunikationsnetz
DE60021812T2 (de) System und Verfahren zur Zurückweisung von Dienstanforderungen in einem Nachrichtendienstsystem
DE60029743T2 (de) Vorrichtung und Verfahren zur Herstellung einer Verbindung in einem Rechnernetzwerk
DE19912782A1 (de) Privates Telefonbuch
DE60205208T2 (de) Verfahren zur Netzdienstenvermittlung
DE602004005790T2 (de) Punktmanagementserver und Punktmanagementsystem zum Belohnen eines Bentuzers, der Software herunterlädt
DE60310872T2 (de) Verfahren zur Verwaltung einer Einstellung eines Gateways von einem Benutzer des Gateways
DE602005000878T2 (de) System und Verfahren zur Veränderungen der Einstellungsregeln in einem elektronischen Gerät
WO2007118891A1 (de) Verfahren zum beschränken des zugriffs auf daten von gruppenmitgliedern und gruppenverwaltungsrechner
DE60313093T2 (de) Verfahren zum verteilen von informationen in einem präsenzdienstsystem
DE602004012487T2 (de) System zur Übertragung von charakteristischen Parametern einer Kommunikationssitzung von einem Endgerät zu einem entfernten Server
DE19881630B4 (de) Verfahren und Einrichtung für globale Nachrichtenüberwachung
WO2005022935A2 (de) Verfahren zur zulassungsanfrage zu einem datenzugriff auf nutzungs- und zustandsdaten von mobilfunkteilnehmern in einem mobilfunknetz
DE102005062332B4 (de) Behandlung von unverlangtem Inhalt an einem Telekommunikationsendgerät

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8328 Change in the person/name/address of the agent

Representative=s name: GROSSE, SCHUMACHER, KNAUER, VON HIRSCHHAUSEN, 8033