-
HINTERGRUND
DER ERFINDUNG
-
Gebiet der Erfindung
-
Die
Erfindung betrifft ein Zugriffssteuerungssystem, das ein Endgerät und einen
Server aufweist, der angeordnet ist, um eine Zugriffsanfrage für einen Zugriff
auf eine in einem Netz befindliche Site vom Endgerät zu empfangen
und auf die Site zuzugreifen, und die Erfindung betrifft ein Zugriffssteuerungsverfahren
des Zugriffssteuerungssystems.
-
Verwandter
technischer Hintergrund
-
Im
Moment schließen
eine große
Anzahl von Inhalten, die im Internet angesehen werden können, Inhalte
ein, welche die öffentliche
Ordnung und den Anstand verletzen. Eines der Verfahren zum Steuern eines
Anzeigens derartiger Inhalte ist das Verfahren der "Platform for Internet
Content Selection of W3C (World Wide Web Consortium)". Bei diesem Verfahren
legt beispielsweise eine Inhalte erzeugende Person eine Gefährdungsniveauinformation
für einen von
ihr erzeugten Inhalt fest, und zwar basierend auf Gefährdungsniveaus
wie dargestellt in der Tabelle von 11. Spezielle
Festlegungsverfahren für
diese beinhalten beispielsweise ein Verfahren zum Definieren und
Festlegen einer oder mehrerer Kennzeichnungen wie beispielsweise
der "PICS-Labels" für jede Web-Seite.
-
Es
gibt ein weiteres Verfahren zum Steuern des Zugriffs basierend auf
einer "Schwarzen
Liste" von URLs
(Uniform Ressource Locators = Internetadressen) von Sites, auf die
ein Zugriff verweigert wird, oder basierend auf einer "Weißen Liste", in der sich lediglich
URLs von Sites befinden, auf die ein Zugriff gestattet wird.
-
Die
Zugriffssteuerung wie zuvor beschrieben wird häufig mittels einer Zugriffssteuerungsvorrichtung
wie beispielsweise einem Proxy-Server durchgeführt. Es gibt Vorschläge bezüglich der
Technik, für eine
Einzelperson eine Zugriffssteuerung auf Zugriffsinhalte mittels
einer derartigen Zugriffssteuerungsvorrichtung durchzuführen (siehe
z. B. offengelegte japanische Patentanmeldung Nr. 2003-44441).
-
INHALT DER
ERFINDUNG
-
Jedoch
führt es,
wenn für
Einzelpersonen ein Registrieren und Verwalten von URLs von Sites,
auf die zugegriffen werden kann, oder von Zugriffsbedingungen durchgeführt wird,
zu einer Erhöhung
der Belastung des Servers, welcher die Zugriffssteuerung durchführt, und
der Aufwand eines Administrators des Servers wird vergrößert.
-
Es
ist daher ein Ziel der Erfindung, ein Zugriffssteuerungssystem und
ein Zugriffssteuerungsverfahren bereitzustellen, das in der Lage
ist, die Belastung des Servers und den Aufwand des Administrators
des Servers zu verringern.
-
Um
das oben angegebene Ziel zu erreichen, ist ein Zugriffssteuerungssystem
gemäß der Erfindung
ein Zugriffssteuerungssystem, das ein Endgerät und einen Server aufweist,
der vom Endgerät
eine Zugriffsanfrage für
einen Zugriff auf eine Site in einem Netz empfängt und einen Zugriff auf die
Site durchführt,
wobei das Endgerät
aufweist: eine Zugriffsanfragensteuerungslisten-Halteeinrichtung,
die eine erste Liste mit einer oder mehreren Sites, für die eine
Zugriffsanfrage ungeachtet der Einstellungen des Servers akzeptiert
wird, und/oder eine zweite Liste mit einer oder mehreren Sites enthält, für die eine Zugriffsanfrage
für einen
Zugriff abgelehnt wird, und eine Zugriffsanfragensteuerungseinrichtung
zur Durchführung
einer Steuerung, und zwar wie folgt: wenn die Zugriffsanfragensteuerungslisten-Halteeinrichtung
die erste Liste enthält,
die Zugriffsanfragensteuerungseinrichtung bestimmt, ob die Zugriffsanfrage
eine Zugriffsanfrage für
einen Zugriff auf eine in der ersten Liste enthaltenen Site ist;
wenn bestimmt wird, dass die Site in der ersten Liste enthalten
ist, die Zugriffsanfragensteuerungseinrichtung der Zugriffsanfrage
eine Zugriffserlaubniskennung hinzufügt; wenn die Zugriffsanfragensteuerungslisten-Halteeinrichtung
die zweite Liste enthält,
die Zugriffsanfragensteuerungseinrichtung bestimmt, ob die Zugriffsanfrage
eine Zugriffsanfrage für
einen Zugriff auf eine in der zweiten Liste enthaltene Site ist;
wenn bestimmt ist, dass die Site in der zweiten Liste enthalten ist,
die Zugriffsanfragensteuerungseinrichtung die Zugriffsanfrage ablehnt;
und der Server aufweist: eine Zugriffsanfragenempfangseinrichtung
zum Empfangen der Zugriffsanfrage vom Endgerät, eine Zugriffssteuerungslisten-Halteeinrichtung,
welche eine Zugriffssteuerungsliste von einer oder mehreren Sites
enthält,
auf die eine Zugriffsanfrage für
einen Zugriff erlaubt oder zurückgewiesen
wird, und eine Zugriffssteuerungseinrichtung, welche eine Bestimmung
vornimmt, ob die Zugriffsanfrage, die von der Zugriffsanfragenempfangseinrichtung
empfangen wird, von der Zugriffserlaubniskennung begleitet ist, um
eine Bestimmung vorzunehmen, ob die Zugriffsanfrage zu erlauben
oder zurückzuweisen
ist, und zwar mit Bezug auf die Zugriffssteuerungsliste, und welche
eine Zugriffssteuerung entsprechend der Zugriffsanfrage basierend
auf den Ergebnissen der Bestimmungen durchführt.
-
Beim
Zugriffssteuerungssystem gemäß der Erfindung
wird, wenn das Endgerät
eine Zugriffsanfrage für
einen Zugriff auf eine Seite vornimmt, die in der ersten Liste aufgeführt ist,
die Zugriffserlaubniskennung zur Zugriffsanfrage hinzugefügt. Andererseits
wird, wenn das Endgerät
versucht, eine Zugriffsanfrage für
einen Zugriff auf eine Site durchzuführen, die in der zweiten Liste
aufgeführt
ist, die Steuerung zum Ablehnen der Zugriffsanfrage ausgeführt. Der
Server nimmt eine Feststellung vor, ob die Zugriffsanfrage des Endgerätes zu gestatten
oder zurückzuweisen
ist, und zwar mit Bezug auf die Zugriffssteuerungsliste, und nimmt
eine Feststellung vor, ob die Zugriffsanfrage von der Zugriffserlaubniskennung
begleitet ist. Die Server führt
die Zugriffssteuerung basierend auf den Ergebnissen dieser Feststellung
durch.
-
Auf
diese Weise kann eine Ausnahme-Zugriffssteuerung gegenüber der
einheitlich durch den Server festgelegten Regel für jedes
Endgerät
durchgeführt
werden, ohne dass eine individuelle Einstellung im Server erforderlich
ist, wodurch die Belastung des Servers und der Aufwand des Administrators
des Servers verringert werden kann.
-
Insbesondere
ist das Zugriffssteuerungssystem vorzugsweise so konfiguriert, dass
wenn die Zugriffsanfrage von der Zugriffserlaubniskennung begleitet
ist oder wenn eine Zugriffserlaubnis basierend auf der Zugriffssteuerungsliste
bestimmt wird, die Zugriffssteuerungseinrichtung eine Steuerung
zum Erlauben des Zugriffs entsprechend der Zugriffsanfrage durchführt.
-
Die
Erfindung kann auch als Erfindung des Zugriffssteuerungsverfahrens
wie nachfolgend beschrieben, mit gleicher Aktion und Effekt, verstanden werden.
-
Ein
Zugriffssteuerungsverfahren gemäß der Erfindung
ist ein Zugriffssteuerungsverfahren in einem Zugriffssteuerungssystem,
das ein Endgerät aufweist,
das eine erste Liste mit einer oder mehrere Sites speichert, auf
die eine Anfrage nach einem Zugriff ungeachtet der Einstellung eines
Servers akzeptiert wird, und/oder eine zweite Liste mit einer oder mehreren
Sites enthält,
auf die eine Zugriffsanfrage für
einen Zugriff abgelehnt wird; und einen Server, der ausgebildet
ist, um eine Zugriffsanfrage nach einem Zugriff auf eine Site in
einem Netz vom Endgerät zu
empfangen und auf die Site zuzugreifen, und der eine Zugriffssteuerungsliste
mit einer oder mehreren Sites enthält, auf die eine Zugriffsanfrage
erlaubt oder zurückgewiesen
wird, wobei das Zugriffssteuerungsverfahren beinhaltet: einen Zugriffsanfragensteuerungsschritt,
bei dem das Endgerät
eine Steuerung wie folgt durchführt:
wenn das Endgerät
die erste Liste enthält,
bestimmt das Endgerät,
ob die Zugriffsanfrage eine Zugriffsanfrage nach einem Zugriff auf
eine in der ersten Liste enthaltenen Site ist; wenn bestimmt wird,
dass die Site in der ersten Liste enthalten ist, fügt das Endgerät zu der
Zugriffsanfrage eine Zugriffserlaubniskennung hinzu; wenn das Endgerät die zweite
Liste enthält,
bestimmt das Endgerät,
ob die Zugriffsanfrage eine Zugriffsanfrage nach einem Zugriff auf
eine in der zweiten Liste enthaltenen Site ist; wenn bestimmt wird,
dass die Site in der zweiten Liste enthalten ist, lehnt das Endgerät die Zugriffsanfrage
ab; einen Zugriffsanfragenempfangsschritt, bei dem der Server die
Zugriffsanfrage vom Endgerät
empfängt;
und einen Zugriffssteuerungsschritt, bei dem der Server eine Bestimmung
vornimmt, ob die beim Zugriffsanfragenempfangsschritt empfangene
Zugriffsanfrage von der Zugriffserlaubniskennung begleitet wird,
der Server eine Bestimmung vornimmt, ob die Zugriffsanfrage zu erlauben oder
zurückzuweisen
ist, und zwar mit Bezug auf die Zugriffssteuerungsliste, und der
Server eine Zugriffssteuerung entsprechend der Zugriffsanfrage basierend
auf den Ergebnissen der Bestimmungen durchführt.
-
Insbesondere
ist das Zugriffssteuerungsverfahren vorzugsweise so angeordnet,
dass, wenn die Zugriffsanfrage von der Zugriffserlaubniskennung
begleitet ist oder wenn eine Zugriffserlaubnis basierend auf der
Zugriffssteuerungsliste bestimmt wird, der Server eine Steuerung
durchführt,
um einen Zugriff entsprechend der Zugriffsanfrage im Zugriffssteuerungsschritt
zu erlauben.
-
Wie
zuvor beschrieben, ermöglicht
die Erfindung eine Ausnahme-Zugriffssteuerung gegenüber der
einheitlich durch den Server festgelegten Regel für jedes
Endgerät,
ohne dass eine individuelle Einstellung im Server erforderlich ist,
und dadurch wird die Belastung des Servers und der Aufwand des Administrators
des Servers vermindert.
-
KURZE BESCHREIBUNG DER
ZEICHNUNGEN
-
1 ist
eine Darstellung, die eine Konfiguration eines Zugriffssteuerungssystems
gemäß einer Ausführungsform
der Erfindung darstellt;
-
2 ist
ein Beispiel von Bedieneroberfläche-Bildschirmanzeigen
zur Erstellung einer ersten Liste und einer zweiten Liste bei einer
Ausführungsform;
-
3 ist
ein Beispiel von Sites, für
die eine Zugriffseinschränkung
durch eine auf dem Endgerät befindliche
Liste festgelegt ist, und Sites, für die eine Zugriffseinschränkung auf
dem Server festgelegt ist, und zwar beim ersten Modus der Ausführungsform;
-
4 ist
ein Ablaufdiagramm der Verarbeitung in einem Endgerät beim ersten
Modus der Ausführungsform;
-
5 ist
ein Ablaufdiagramm der Verarbeitung in einem Server bei einer Ausführungsform;
-
6 ist
ein Beispiel eines Anfrage-Header-Feldes einer Zugriffsanfrage beim
ersten Modus der Ausführungsform;
-
7 ist
ein weiteres Beispiel von Sites, für die eine Zugriffseinschränkung durch
eine auf dem Endgerät
befindliche Liste festgelegt ist, und Sites, für die eine Zugriffseinschränkung auf
dem Server festgelegt ist, und zwar beim ersten Modus der Ausführungsform;
-
8 ist
ein Beispiel von Sites, für
die eine Zugriffseinschränkung
durch eine auf dem Endgerät befindliche
Liste festgelegt ist, und Sites, für die eine Zugriffseinschränkung auf
dem Server festgelegt ist, und zwar beim zweiten Modus der Ausführungsform;
-
9 ist
ein Ablaufdiagramm der Verarbeitung in einem Endgerät beim zweiten
Modus der Ausführungsform;
-
10 ist
ein weiteres Beispiel von Sites, für die eine Zugriffseinschränkung durch
eine auf dem Endgerät
befindliche Liste festgelegt ist, und Sites, für die eine Zugriffseinschränkung auf
dem Server festgelegt ist, und zwar im zweiten Modus der Ausführungsform;
-
11 ist
ein Beispiel einer Tabelle von für Inhalte
festgelegten Gefährungsniveaus.
-
BESCHREIBUNG
DER BEVORZUGTEN AUSFÜHRUNGSFORMEN
-
Ausführungsformen
der Erfindung werden nachfolgend mit Bezug auf die Zeichnungen beschrieben.
-
1 zeigt
eine Konfiguration eines Zugriffssteuerungssystems 1 gemäß der vorliegenden
Ausführungsform.
Das Zugriffssteuerungssystem weist ein Endgerät 10 und einen Server 20 auf.
-
Das
Endgerät 10 sendet
eine Zugriffsanfrage an den Server 20 und führt einen
Zugriff auf die Site 30 durch. Insbesondere ist das Endgerät 10 vorzugsweise
beispielsweise ein mobiles Kommunikationsgerät wie beispielsweise ein Zellulartelefon.
Es kann auch ein Personal-Computer, ein PDA (Personal Digital Assistent)
oder dergleichen sein. Der Server 20 empfängt die
Zugriffsanfrage vom Endgerät 10 und führt, basierend
auf der Zugriffsanfrage, einen Zugriff auf eine Mehrzahl von Sites 30 über ein
Netz N durch. Insbesondere ist der Server 20 vorzugsweise beispielsweise
durch eine Informationsverarbeitungsanlage realisiert, die aus einer
CPU, einem Speicher, etc., oder dergleichen besteht. Insbesondere
entsprechen die Sites 30 als Zugriffsziele beispielsweise
Web-Servern oder dergleichen, welche verschiedene Inhalte bereitstellen.
Insbesondere entspricht das Netz N beispielsweise einem Internet-Netz,
einem mobilen Telekommunikationsnetz, oder dergleichen. Zwar ist
in 1 lediglich ein einziges Endgerät 10 dargestellt,
das mit dem Server 20 verbunden ist, jedoch ist eine bevorzugte
Konfiguration derart, dass eine Mehrzahl von Endgeräten vorhanden
sind.
-
Nachfolgend
werden Bauteile des Endgerätes 10 und
des Servers 20 beschrieben. Das Endgerät 10 weist eine Zugriffsanfragensteuerungslisten-Halteeinrichtung 12,
eine Zugriffsanfragensteuereinrichtung 14, ein Zugriffsanfrageglied 16,
und eine Zugriffsanfragenergebnis-Berechnungseinrichtung 18 auf.
-
Die
Zugriffsanfragensteuerungslisten-Halteeinrichtung 12 enthält eine
erste Liste von Sites 30, für die eine Zugriffsanfrage
ungeachtet der Einstellung des Servers 20 akzeptiert wird,
und/oder eine zweite Liste von Sites 30, für die eine
Zugriffsanfrage abgelehnt wird. Diese Listen sind vorzugsweise solche,
welche die Sites 30 anhand ihrer URLs festlegen. Alternativ
können
auch andere Einrichtungen als URLs zur Festlegung der Sites 30 verwendet
werden. Die Details dieser Listen werden später noch beschrieben.
-
Die
Zugriffsanfragensteuereinrichtung 14 liest die in der Zugriffsanfragensteuerungslisten-Halteeinrichtung 12 gespeicherte
Liste aus und führt eine
Steuerung der Zugriffsanfrage basierend auf dieser durch. Spezielle
Steuerinhalte werden bei der Beschreibung der Verarbeitung des aktuellen
Systems später
noch beschrieben.
-
Das
Zugriffsanfrageglied 16 wird durch die Zugriffsanfragensteuereinrichtung 14 gesteuert,
so dass eine Zugriffsanfrage zum Zugriff auf die Site 30 an
den Server 20 gesendet wird. Insbesondere wird diese Zugriffsanfrage
vorzugsweise dadurch realisiert, dass ein Zugriffsanfragen-Information
an den Server 20 gesendet wird.
-
Die
Zugriffsanfragenergebnis-Berechnungseinrichtung 18 empfängt Ergebnisdaten
betreffend die Zugriffsanfrage vom Server 20 und verarbeitet diese.
Spezielle Verarbeitungsinhalte werden später noch beschrieben.
-
Der
Server 20 weist eine Zugriffsanfragenempfangseinrichtung 22,
eine Zugriffssteuerungslisten-Halteeinrichtung 24, eine
Zugriffssteuereinrichtung 26 und ein Zugriffsglied 28 auf.
-
Die
Zugriffsanfragenempfangseinrichtung 22 empfängt eine
Zugriffsanfrage vom Endgerät 10.
Insbesondere wird dieser Empfang der Zugriffsanfrage vorzugsweise
dadurch ausgeführt,
dass die Information der Zugriffsanfrage, die vom Endgerät 10 gesendet
wird, empfangen wird.
-
Die
Zugriffssteuerungslisten-Halteeinrichtung 24 hält eine
Zugriffssteuerungsliste der Sites 30, für welche die empfangene Zugriffsanfrage
für einen Zugriff
zugelassen oder abgelehnt wird. Diese Liste ist vorzugsweise eine
solche, welche Sites 30 anhand deren URLs festlegt, wie
dies auch die im Endgerät 10 gespeicherten
Listen sind. Die Details dieser Listen werden später noch beschrieben.
-
Die
Zugriffssteuereinrichtung 26 ruft die von der Zugriffsanfragenempfangseinrichtung 22 empfangene
Zugriffsanfrage und die Liste ab, die in der Zugriffssteue rungslisten-Halteeinrichtung 24 gespeichert
ist, und führt
eine Steuerung der Zugriffsanfrage basierend darauf durch. Spezielle
Steuerungselemente werden in der Beschreibung der Verarbeitung des
vorliegenden Systems später
noch beschrieben.
-
Das
Zugriffsglied 28 wird durch die Zugriffssteuereinrichtung
so gesteuert, dass auf eine Site 30 über das Netz N zugegriffen
wird.
-
Anschließend wird
jede der Listen, die im Endgerät 10 und
im Server 20 gespeichert sind, beschrieben.
-
Die
Zugriffssteuerungsliste der Sites, für die eine Zugriffsanfrage
für einen
Zugriff zugelassen oder abgewiesen wird, wobei diese Liste in der
Zugriffssteuerungslisten-Halteeinrichtung 24 des Servers 20 gespeichert
ist, ist eine Liste, um festzustellen, ob eine willkürliche Site
vom Server 20 aus eine zugreifbare Site oder eine nicht-zugreifbare
Site ist.
-
Die
Liste der Sites, für
die eine Zugriffsanfrage für
einen Zugriff gestattet ist, ist eine Liste von "zugreifbaren" Sites, d. h. eine sogenannte "Weiße Liste". Die Weiße Liste
wird beispielsweise da festgelegt, wo ein Anbieter, der einen Dienst
zur Verbindung zum Netzwerk N anbietet, wünscht, lediglich eine Zugriff
zu seinen offiziellen Sites zu gestatten.
-
Andererseits
ist die Liste von Sites, für
die eine Zugriffsanfrage für
einen Zugriff zurückgewiesen wird,
eine Liste von nicht-zugreifbaren Sites, d. h. eine sogenannte "Schwarze Liste". Die Schwarze Liste
wird beispielsweise da festgelegt, wo eine Firma oder dergleichen
verhindert, dass Angestellte einen Zugriff auf entfernt in Bezug
zum Geschäft
stehende Sites haben, z. B. Aktien-Sites, Erotik-Sites, kostenpflichtige
Sites, etc. Ein Zugriff wird auf Sites gestattet, die nicht in der "Schwarzen Liste" aufgeführt sind.
Normalerweise erfolgt nur eine Festlegung entweder einer Weißen Liste
oder einer Schwarzen Liste, um eine Inkonsistenz der Festlegung
zu vermeiden.
-
Die
erste Liste, die in der Zugriffsanfragensteuerungslisten-Halteeinrichtung 12 des
Endgerätes 10 gespeichert
ist, ist eine Liste von Sites, auf die, ungeachtet der Einstellung
des Servers 20, ein ausnahmsweiser Zugriff gewünscht wird.
Sogar Sites außer
den zuvor erwähnten,
in der "Weißen Liste" festgelegten offiziellen
Sites können
beispielsweise in der ersten Liste festgelegt sein, wenn ein Benutzer Web-Seiten abrufen möchte, die
Nachrichten, Veranstaltungen, etc. einer Schule beinhalten (eine
Einstellung wie schematisch in 3 dargestellt).
Ein weiterer möglicher
Fall sind Sites, für
die ein Zugriff basierend auf der Schwarzen Liste abgelehnt werden
sollte, welche jedoch in der ersten Liste festgelegt sind, beispielsweise
wenn ein Benutzer Web-Seiten abrufen möchte, die zum Beschaffen von
Informationen über
einen Kunden benötigt
werden (eine Einstellung wie schematisch in 7 dargestellt).
-
Die
zweite Liste, die in der Zugriffsanfragensteuerungslisten-Halteeinrichtung 12 des
Endgerätes 10 gespeichert
ist, ist eine Liste von Sites, für
die, ungeachtet der Einstellung des Servers 20, eine ausnahmsweise
Ablehnung des Zugriffes gewünscht wird.
Derartige Sites können
in der zweiten Liste festgelegt werden, beispielsweise wenn das
Verhindern eines Zugriffs auf Versteigerungs-Sites, Spiele-Sites und kostenpflichtige
Sites gewünscht
wird, auch wenn sich diese Sites in den in der Weißen Liste
festgelegten offiziellen Sites befinden (eine Einstellung wie schematisch
in 8 dargestellt). Ein weiterer möglicher Fall ist beispielsweise
ein Fall, bei dem ein Verhindern eines Zugriffs auf Plauder-(Chat)-Sites gewünscht wird,
auch wenn sich die Sites nicht in der Schwarzen Liste befinden (eine
Einstellung wie schematisch in 10 dargestellt).
-
Diese
Ausnahme-Einstellungen im Endgerät 10 können beispielsweise
mittels Software oder dergleichen mit einem Benutzeroberflächenbildschirm (=Anzeige-Benutzeroberfläche) wie
dargestellt in 2 realisiert werden, der auf
einer (nicht dargestellten) Anzeigeeinrichtung des Endgerätes 10 angezeigt
wird. 2(a) ist ein Bildschirm zum
Auswählen
eines ausnahmsweisen Gestattens oder Verbietens, und 2(b) und (c) sind Bildschirme, bei denen
Sites eingegeben oder ausgewählt
werden, die als Ausnahmen betrachtet werden.
-
Nachfolgend
wird die Verarbeitung beschrieben, die durch das Zugriffssteuerungssystem 1 der vorliegenden
Ausführungsform
ausgeführt
wird. Bei der vorliegenden Ausführungsform
gibt es einige denkbare Modi, abhängig von den Einstellungen
der Listen, die im Endgerät 10 und
im Server 20 gespeichert sind. Die Verarbeitung wird nachfolgend
für jeden
der Modi beschrieben.
-
[Erster Modus]
-
Als
Erstes wird ein in 3 dargestellter Modus beschrieben,
bei dem Sites, auf die ein Zugriff gestattet wird, auf dem Server 20 festgelegt
sind (die Zugriffssteuerungslisten-Halteeinrichtung 24 in 1 enthält die Weiße Liste),
und bei dem Sites, bei denen eine Zugriffsanfrage ungeachtet der
Einstellung des Servers 20 akzeptiert wird, zusätzlich zu den
Sites, die in der zuvor erwähnten
Weißen
Liste aufgeführt
sind, im Endgerät 10 festgelegt
sind. Es sei hier ein Fall angenommen, bei dem eine Zugriffsanfrage
für einen
Zugriff auf eine Site erfolgt, die in der ersten Liste des Endgerätes 10 aufgeführt ist
(bei der es sich um eine Site handelt, für die eine Zugriffsanfrage
ungeachtet der Einstellung des Servers 20 akzeptiert wird).
Die Verarbeitung wird nachfolgend mit Bezug auf die Ablaufdiagramme
der 4 und 5 beschrieben. Im vorliegenden
Modus wird angenommen, dass die Zugriffsanfragensteuerungslisten-Halteeinrichtung 12 des
Endgerätes 10 keine zweite
Liste speichert.
-
Als
Erstes wird die Verarbeitung mit Bezug auf das Ablaufdiagramm der
Verarbeitung im Endgerät 10 von 4 beschrieben.
Wenn der Benutzer des Endgerätes 10 eine
Operation für
eine Zugriffsanfrage oder dergleichen durchführt, wird mit der Verarbeitung
begonnen. Mit der Operation werden Daten für die Zugriffsanfrage im Endgerät 10 erzeugt (S01).
Es wird angenommen, dass diese Daten für die Zugriffsanfrage Informationen
enthalten, um eine Site als Ziel für die Zugriffsanfrage zu spezifizieren,
z. B. eine URL oder dergleichen.
-
Anschließend ruft
im Endgerät 10 die
Zugriffsanfragensteuereinrichtung 14 die erste Liste ab, die
in der Zugriffsanfragensteuerungslisten-Halteeinrichtung 12 gespeichert
ist. Dann liest die Zugriffsanfragensteuereinrichtung 14 die
Information aus, welche die Site als Ziel für die Zugriffsanfrage spezifiziert und
die in den Zugriffsanfragedaten, z. B. der URL, enthalten ist, und
stellt fest, ob die URL mit einer der in der ersten Liste aufgeführten Sites übereinstimmt (S02).
Im Fall des aktuellen Modus handelt es sich bei der Zugriffsanfrage
um eine für
einen Zugriff auf eine Site, die in der ersten Liste aufgeführt ist,
und es erfolgt eine Feststellung der Übereinstimmung.
-
Mit
der Feststellung der Übereinstimmung für die Zugriffsanfragensteuereinrichtung 14 eine
Zugriffserlaubniskennung zu den Daten der Zugriffsanfrage hinzu
(S03). Ein spezielles Verfahren des Hinzufügens ist beispielsweise ein
Verfahren, bei dem eine Erlaubnis im Anfrage-Header-Feld der Zugriffsanfragedaten
definiert wird. Bei HTTP (Hypertext Transfer Protocol) ist das allgemeine
Anfrage-Header-Feld
definiert, und wie dargestellt in 6 enthält das User-Agent-Feld
die Information des User-Agent, durch den die Zugriffsanfrage erfolgt
ist. Beispielsweise gibt es ein Verfahren, mit dem Information wie
beispielsweise "User-Agent:
Zugriff OK" als
eine Zugriffserlaubniskennung in diesem Feld definiert wird. Die
Zugriffserlaubniskennung kann unter Verwendung eines weiteren Feldes,
das sich vom zuvor beschriebenen Feld unterscheidet, hinzugefügt werden.
-
Anschließend sendet
im Endgerät 10 das
Zugriffsanfrageglied 16 die Zugriffsanfragedaten mit der Zugriffserlaubniskennung
an den Server 20, wodurch die Zugriffsanfrage ausgeführt wird
(S05).
-
Wenn
der Server 20 die Zugriffsanfrage vom Endgerät 10 empfängt, geht
die Verarbeitung weiter auf den Server 20. Die Verarbeitung
wird nachfolgend mit Bezug auf das Ablaufdiagramm der Verarbeitung
im Server 20 von 5 beschrieben.
-
Wenn
die Zugriffsanfrage vom Endgerät 10 an
den Server 20 gesendet wird, empfängt die Zugriffsanfragenempfangseinrichtung 22 im
Server 20 die Zugriffsanfrage (S11).
-
Anschließend liest
die Zugriffssteuereinrichtung 26 die auf diese Weise empfangene
Zugriffsanfrage aus, und stellt fest, ob die Zugriffsanfrage von der
Zugriffserlaubniskennung begleitet ist (S12). Insbesondere erfolgt
das Feststellen beispielsweise dadurch, dass festgestellt wird,
ob die Information wie beispielsweise "User-Agent:
Zugriff OK" im User-Agent-Feld
der Zugriffsanfragedaten definiert ist. Da im vorliegenden Modus
die Zugriffsanfrage von der Zugriffsanfragekennung begleitet ist,
erfolgt eine Feststellung der Erlaubnis.
-
Mit
der Feststellung der Erlaubnis steuert die Zugriffssteuereinrichtung 26 das
Zugriffsglied 28 so, dass entsprechend der Zugriffsanfrage
ein Zugriff erfolgt. Das auf diese Weise gesteuerte Zugriffsglied 28 greift
auf die der Zugriffsanfrage entsprechende Site 30 zu (S14).
-
Die
Site 30, auf die auf diese Weise zugegriffen wurde, überträgt Daten
eines dem Zugriff entsprechenden Ergebnisses an den Server 20,
und das Zugriffsglied 28 empfängt die Zugriffsergebnisdaten (S15).
-
Anschließend übergibt
das Zugriffsglied 28 die empfangenen Zugriffsergebnisdaten
an das Endgeräts 10 (S16).
-
Wenn
die Zugriffsergebnisdaten vom Server 20 an das Endgerät 10 übertragen
sind, verschiebt sich die Bearbeitung erneut auf das Endgerät 10.
Die Bearbeitung wird nachfolgend erneut mit Bezug auf das Ablaufdiagramm
der Verarbeitung im Endgerät 10 von 4 beschrieben.
-
Im
Endgerät 10 empfängt die
Zugriffsanfrageergebnisverarbeitungseinrichtung 18 die
Zugriffsergebnisdaten als Ergebnis der Zugriffsanfrage (S06). Anschließend stellt
die Zugriffsanfrageergebnis-Verarbeitungseinrichtung 18 fest,
ob das empfan gene Ergebnis eine Zugriffszurückweisungsantwort ist, die
eine Nichtzulässigkeit
des Zugriffs angibt (S07). Da im aktuellen Modus das Ergebnis nicht
die Zugriffs-Nicht-Gestattungsantwort
ist, zeigt die Zugriffsanfrageergebnis-Verarbeitungseinrichtung 18 die
empfangenen Zugriffsergebnisdaten, d. h. einen Inhalt der der Zugriffsanfrage
entsprechenden Site auf der Anzeigeeinrichtung des Endgerätes 10 an (S08).
-
Falls
bei S02 festgestellt wird, dass die der Zugriffsanfrage entsprechende
Site nicht in der ersten Liste enthalten ist, wird die Zugriffsanfrage
ohne Hinzufügen
der Zugriffserlaubniskennung durchgeführt (S05). In diesem Fall wird
bei S12 von 5 bei der Verarbeitung des Servers 20 festgestellt,
dass die Zugriffsanfrage nicht mit der Zugriffserlaubniskennung
versehen ist. Danach ruft die Zugriffssteuereinrichtung 26 des
Servers 20 die Weiße
Liste ab, die in der Zugriffssteuereinrichtungslisten-Halteeinrichtung 24 gespeichert
ist, und stellt fest, ob es sich bei der Zugriffsanfrage um eine
für eine
Site handelt, die in der Weißen
Liste enthalten ist (S13).
-
Falls
festgestellt wird, dass es sich bei der Zugriffsanfrage um eine
für eine
Site handelt, die in der Weißen
Liste enthalten ist, werden die Prozesse (S14 bis S16) in gleicher
Weise wie in dem Fall ausgeführt,
bei dem die Zugriffsanfrage von der Zugriffserlaubniskennung begleitet
ist. Falls festgestellt wird, dass es sich bei der Zugriffsanfrage
nicht um eine für eine
Site handelt, die in der Weißen
Liste enthalten ist, überträgt die Zugriffssteuereinrichtung 26 Daten einer
Zugriffs-Nicht-Gestattungsantwort,
welche angibt, dass es sich bei der Zugriffsanfrage um eine für einen
nicht gestatteten Zugriff handelt, an das Endgerät 10 (S17).
-
Im
Endgerät 10,
an welches die Daten der Zugriffs-Nicht-Gestattungsantwort übertragen
wurden, stellt die Zugriffsanfrageergebnis-Verarbeitungseinrichtung 18 bei
S07 in 4 fest, dass das empfangene Ergebnis die Zugriffs-Nicht-Gestattungsantwort
ist, und sorgt für
ein Anzeigen einer Nachricht, dass der Zugriff nicht gestattet ist,
auf der Anzeigeeinrichtung des Endgerätes 10 (S09).
-
Die
Verarbeitung im ersten Modus wurde zuvor beschrieben, und die Verarbeitung
ist weitgehend dieselbe bei einem in 7 dargestellten
Modus, bei dem Sites, auf welche ein Zugriff zurückgewiesen wird, auf dem Server 20 festgelegt
sind (die Zugriffssteuerungslisten-Halteeinrichtung 24 enthält die Schwarze
Liste), und bei dem Sites, für
die eine Anfrage für
einen Zugriff ungeachtet der Einstellung des Servers 20 gestattet
wird, auf dem Endgerät 10 in
der Schwarzen Liste aufgeführt
sind. Der Unterschied besteht darin, dass entweder die Weiße Liste
oder die Schwarze Liste verwendet wird, um festzustellen, ob der
Zugriff zu gestatten oder zurückzuweisen
ist, wenn die Zugriffsanfrage nicht von der Zugriffsgestattungskennung
begleitet ist, und zwar bei S13 in 5.
-
Wie
zuvor beschrieben wird es, da die erste Liste enthalten ist, dem
Endgerät 10 gestattet,
die Steuerung durchzuführen,
um die Ausnahme-Zugriffsanfrage vorzunehmen, und zwar ungeachtet
der Einstellung im Server 20.
-
[Zweiter Modus]
-
Als
Nächstes
wird, wie dargestellt in 8, ein Modus beschrieben, bei
dem Sites, auf die ein Zugriff gestattet ist, auf dem Server 20 festgelegt
sind (die Zugriffssteuerungslisten-Halteeinrichtung 24 enthält die Weiße Liste),
und bei dem Sites, auf die eine Zugriffsanfrage für einen
Zugriff ungeachtet der Einstellung des Servers 20 nicht
gestattet ist, auf dem Endgerät 10 in
der zuvor erwähnten
Weißen
Liste aufgeführt
sind. Es sei hier ein Fall betrachtet, bei dem eine Zugriffsanfrage
für einen
Zugriff auf eine Site erfolgt, die in der zweiten Liste im Endgerät 10 aufgeführt ist
(bei der es sich um eine Site handelt, auf die eine Zugriffsanfrage
für einen
Zugriff ungeachtet der Einstellung des Servers 20 nicht
gestattet ist). Die Verarbeitung wird nachfolgend mit Bezug auf das
Ablaufdiagramm der Verarbeitung im Endgerät 10 von 9 beschrieben.
Es wird im aktuellen Modus angenommen, dass die Zugriffsanfragensteuerungslisten-Halteeinrichtung 12 des
Endgerätes 10 nicht
die erste Liste enthält.
-
Als
Erstes führt
der Benutzer des Endgerätes 10 eine
Operation für
eine Zugriffsanfrage oder dergleichen durch, um mit der Verarbeitung
zu beginnen. Mit der Operation werden Daten für eine Zugriffsanfrage im Endgerät 10 erzeugt
(S01). Es wird angenommen, dass diese Daten für die Zugriffsanfrage Informationen,
um die Site als Ziel für
die Zugriffsanfrage zu spezifizieren, z. B. eine URL oder dergleichen, enthalten.
-
Anschließend liest
im Endgerät 10 die
Zugriffssteuereinrichtung 14 die zweite Liste aus, die
in der Zugriffsanfragensteuerungslisten-Halteeinrichtung 12 gespeichert
ist. Dann liest die Zugriffsanfragensteuereinrichtung 14 die
Information aus, um die Site als Ziel für die Zugriffsanfrage zu spezifizieren, welche
in den Zugriffsanfragedaten, z. B. der URL, enthalten ist, und stellt
fest, ob die URL mit einer der in der zweiten Liste aufgeführten Sites übereinstimmt (S04).
Da es sich im Fall des aktuellen Modus bei der Zugriffsanfrage um
eine für
einen Zugriff auf die Site handelt, die in der zweiten Liste aufgeführt ist,
erfolgt eine Feststellung der Übereinstimmung.
-
Mit
der Feststellung der Übereinstimmung führt die
Zugriffsanfragensteuereinrichtung 14 gegenüber dem
Zugriffssteuerungsglied eine Steuerung zum Nicht-Gestatten der Zugriffsanfrage durch und
sorgt für
ein Anzeigen der Nachricht, dass der Zugriff nicht gestattet ist,
auf der Anzeigeeinrichtung des Endgerätes 10 (S09).
-
Wenn
bei S04 festgestellt wird, dass die Site, die der Zugriffsanfrage
entspricht, nicht in der zweiten Liste enthalten ist, wird die Zugriffsanfrage
an den Server 20 gesendet (S05), und eine Verarbeitung wird
in gleicher Weise wie in dem Fall durchgeführt, bei dem beim ersten Modus
die Zugriffsanfrage ohne die Zugriffsgestattungskennung an den Server 20 gesendet
wird. In diesem Fall ist die Verarbeitung beim Server 20 derart,
dass bei S12 in 5 festgestellt wird, dass die
Zugriffsanfrage nicht von der Zugriffsgestattungskennung begleitet
ist. Danach liest die Zugriffssteuereinrichtung 26 des
Servers 20 die Weiße
Liste aus, die von der Zugriffssteuerungslisten-Halteeinrichtung 24 gespeichert
wird, und stellt fest, ob es sich bei der Zugriffsanfrage um eine
solche für
eine Site handelt, die in der Weißen Liste enthalten ist (S13).
-
Wenn
festgestellt wird, dass es sich bei der Zugriffsanfrage um eine
für einen
Zugriff auf eine Site handelt, die in der Weißen Liste enthalten ist, werden die
Verarbeitungen (S14 bis 16) zum Zugriff auf die Site in gleicher
Weise wie beim ersten Modus ausgeführt. Falls festgestellt wird,
dass es sich bei der Zugriffsanfrage nicht um eine für einen
Zugriff auf eine Site handelt, die in der Weißen Liste enthalte ist, überträgt die Zugriffssteuereinrichtung 26 an
das Endgerät 10 Daten
einer Zugriffs-Nicht-Gestattungsantwort,
welche angeben, dass es sich bei der Zugriffsanfrage um eine für einen
nicht gestatteten Zugriff handelt (S17).
-
Im
Endgerät 10,
zu dem die Daten der Zugriffs-Nicht-Gestattungsantwort übertragen
wurden, stellt die Zugriffsanfragenergebnis-Verarbeitungseinrichtung 18 fest,
dass das empfangene Ergebnis die Zugriffs-Nicht-Gestattungsantwort
bei S09 in 9 ist, und sorgt für ein Anzeigen
einer Nachricht, dass ein Zugriff nicht gestattet ist, auf der Anzeigeeinrichtung
des Endgerätes 10 (S09).
-
Im
Vorhergehenden wurde die Verarbeitung beim zweiten Modus beschrieben,
und die Verarbeitung ist weitgehend die gleiche bei einem in 10 dargestellten
Modus, bei dem Sites, auf die ein Zugriff zurückgewiesen wird, auf dem Server 20 festgelegt
sind (die Zugriffssteuerungslisten-Halteeinrichtung 24 speichert
die Schwarze Liste), und bei dem Sites, für welche die Zugriffsanfrage
für einen
Zugriff ungeachtet der Einstellung des Servers 20 nicht
gestattet ist, auf dem Endgerät 10 zusätzlich zu
den Sites festgelegt sind, die in der zuvor erwähnten Schwarzen Liste aufgeführt sind.
Der Unterschied besteht darin, dass entweder die Weiße Liste
oder die Schwarze Liste verwendet wird, um festzustellen, ob ein
Zugriff zu gestatten ist, wenn die Zugriffsanfrage nicht von der
Zugriffsgestattungskennung begleitet ist, und zwar bei S13 in 5.
-
Wie
zuvor beschrieben wird es, da die zweite Liste enthalten ist, dem
Endgerät 10 gestattet,
die Steuerung zur Nichtgestattung der Ausnahme-Zugriffsanfrage durchzuführen, und
zwar ungeachtet der Einstellung des Servers 20.
-
Die
zuvor beschriebene Ausführungsform
ermöglicht
für jedes
Endgerät 10 eine
Ausnahme-Zugriffssteuerung gegenüber
der einheitlich im Server 20 festgelegten Regel, ohne dass
eine individuelle Einstellung im Server 20 erforderlich
ist, und somit wird die Belastung des Servers 20 und der
Aufwand des Administrators des Servers 20 vermindert.
-
Bei
der vorliegenden Ausführungsform
ist die Anordnung so, dass eine Zugriffsanfrage mit einer Zugriffsgestattungskennung
eine Gestatten des Zugriffes zur Folge hat. Jedoch ist es, da über die
Tatsache, ob ein Zugriff erfolgen soll, beim Server 20 abschließend entschieden
wird, ebenfalls möglich,
eine Steuerung zum Ablehnen eines Zugriff durchzuführen, auch
wenn eine Zugriffsanfrage von einer Zugriffserlaubniskennung begleitet
ist.
-
Bei
den zuvor beschriebenen ersten und zweiten Modi sind lediglich entweder
die erste Liste oder die zweiten Liste enthält, jedoch kann ein Modus verwendet
werden, bei dem beide Listen enthalten sind.