説明

アクセス制御方法およびアクセス制御装置

【課題】 明示的にアクセス可否が指定されていないグレーゾーンへのアクセスを適切に制御できるようにする。
【解決手段】 アクセス要求検出部21が,アクセス要求を検出する。アクセス可否判定部3は,基点URLと参照先URLの類似度を計算し,類似度が,判定ポリシ情報記憶部11の類似物範囲内であればアクセスを許可し,類似物範囲外かつ判定ポリシ情報記憶部11のホップ可能範囲内であればホップとしてアクセスを許可し,ホップ可能範囲外であればアクセスを拒否する。アクセス可否判定部3は,参照先URLへホップを許可すると,ホップ数を1加算し参照先URLを基点URLに設定して保持する。その後,アクセス可否判定部3は,次のアクセス可否判定で,設定した基点URLをもとに計算した参照先URLの類似度で,類似物範囲内かホップ可能範囲内かを判定しアクセス可否を決定する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は,ネットワーク上の情報へアクセスする場合のアクセス制御技術に関する。より詳しくは,明示的にアクセスが許可ないし拒否されていない範囲にある参照先へのアクセスを制御するアクセス制御方法およびアクセス制御装置に関する。
【背景技術】
【0002】
インターネット上で提供されるWebページを参照中に,リンクにより関連付けられた複数のドキュメントを読み進む際に,ページ内に設けられたリンクを辿りながら次のページへアクセスする操作が行われるが,そのアクセスの可否を判定してアクセスを制御する処理が行われる。
【0003】
ユーザが要求するアクセスの可否を決定するアクセス制御方式に,ブラックリスト方式とホワイトリスト方式とがある。ブラックリスト方式は,アクセスを禁止する参照先を明示的に列挙したリスト(ブラックリスト)を用意して,リストに列挙された参照先以外であれば,そのアクセスを許可する。ホワイトリスト方式は,アクセスを許可する参照先を明示的に列挙したリスト(ホワイトリスト)を用意して,リストに列挙された参照先のみアクセスを許可する。
【0004】
ブラックリスト方式では,ブラックリストへの列挙漏れによるリスクが高いという問題があり,ホワイトリスト方式では,ホワイトリストを最新に保持することが難しいという問題があった。
【0005】
近年,アクセス許可/禁止の参照先を明示的に列挙したホワイトリストやブラックリスト以外の参照先へのアクセスを,限定的に許可する手法が検討されている。
【0006】
例えば,第1の従来手法は,内容判定にもとづく方法であり,ホワイトリストとブラックリストの他に,コンテンツに含まれうる有益語と禁止語とを定義しておき,参照先のコンテンツでの有益語や禁止語の有無によって,その参照先へのアクセス可否を判定する。
【0007】
また,第2の従来手法は,リンクの参照関係にもとづく方法であり,事前に収集したリンクの参照関係を探索することによって,アクセス可否判定の対象となるページを,ホワイトリストに列挙されている参照先からのパス数やパス距離の合計をもとにレイティングし,レイティング結果と閾値との大小関係にもとづいてアクセス可否を判定する。
【0008】
また,第3の従来手法は,同一サイト内のリンクと別サイトからのリンクとを区別するために,URL類似度にもとづいて各ページや各リンクの重要度を判定して,アクセス可否を判定する。ここで,URL類似度は,URLを構成するサーバ名やファイルパスの構造をもとに2つのURL間の類似性を数値化したものである。2つのページが別々のサイトに属する場合はURL類似度が低いとして,URL類似度が低いページからのリンクが多いものを重要なページなどと判定している。
【先行技術文献】
【特許文献】
【0009】
【特許文献1】特開2001−282797号公報
【特許文献2】特開2003−248696号公報
【特許文献3】特開2001−290843号公報
【発明の概要】
【発明が解決しようとする課題】
【0010】
アクセス制御の従来手法では,アクセス可否を決定づけるパラメータの設定や維持が難しいという問題がある。例えば,第1の従来手法のように,有益語や禁止語として最適な用語を定義して判定条件とする場合に,有益語や禁止語の設定が難しく,アクセスが好ましくないサイトであっても,有益語を含むコンテンツであればそのページへのアクセスが許可されてしまうという問題を生じる。
【0011】
また,第2または第3の従来手法のように,アクセス可否の判定条件を,パス数やパス距離,リンク元とリンク先との類似度などを判定条件とする場合に,最適な閾値の決定が難しく,閾値の設定によっては許可したいものが禁止されたり,逆に禁止したいものが許可されたりしてしまう問題がある。例えば,第2の従来手法のように,パス数やパス距離を判定条件とする場合には,リンクを多用してページを構成しているコンテンツを提供するようなニュースサイトでは,ユーザが「次ページへ」などのリンクを辿って細かく分割された記事を読み進んでいくうちに,ほとんど同様のページを読み進んでいる途中であってもアクセスが禁止されてしまうという状況が生じる。
【0012】
本発明は上記の問題に鑑みてなされたものであり,その目的は,明示的にアクセスが許可または禁止されていない参照先へのアクセスについて,アクセス制御を効率的かつ適正に行うアクセス制御方法,および前記のアクセス制御方法を実行するアクセス制御装置を提供することにある。
【課題を解決するための手段】
【0013】
本発明の一実施の形態として開示されるアクセス制御方法は,1)クライアントが発行したネットワーク上に存在する情報へのアクセス要求を検出するアクセス要求検出処理ステップと,2)ネットワーク上の情報に対するアクセス要求を受けた際に,当該情報が明示的にアクセス許可ないし拒否設定されている領域内にあるか否かを特定するグレーゾーン特定情報にもとづいて,前記クライアントによりアクセス要求された参照先の情報が明示的に許可ないし禁止されていない場合に,前記判定ポリシ情報記憶部に記憶されている,2つの情報の識別子の類似度を算出するための類似度計算ルールにもとづいて,前記参照先の情報の識別子と所定の基点となる情報の識別子との類似度を計算する類似度計算処理ステップと,3)前記判定ポリシ情報記憶部に記憶されている,2つの情報の識別子を類似物とみなす類似度の範囲を示す類似物範囲とアクセスが許可される情報の識別子の類似度の限界を示すホップ可能範囲とを定義するアクセス可否判定ルールにもとづいて,前記参照先の情報の識別子を元に算出した類似度が前記類似物範囲内であるかを判定して,前記類似度が前記類似物範囲内である場合に,前記参照先の情報へのアクセス許可を決定する類似物範囲判定処理ステップと,4)前記類似度が前記類似物範囲内ではない場合に,前記アクセス可否判定ルールにもとづいて,前記参照先の情報の識別子と前記基点となる情報の識別子とから算出した類似度が前記ホップ可能範囲内であるかを判定し,前記類似度が前記ホップ可能範囲内である場合に,前記参照先の情報へのアクセス要求をホップ可能としてアクセス要求の許可を決定し,前記類似度が前記ホップ可能範囲内ではない場合に,前記参照先の情報へのアクセス要求の拒否を決定するホップ可能範囲判定処理ステップと,5)前記クライアントへ前記アクセス要求によるアクセス許可またはアクセス拒否の判定結果を通知するアクセス可否判定通知処理ステップとを備える。
【発明の効果】
【0014】
上記したアクセス制御方法によれば,ページ内のリンクを辿って別のページへアクセスする場合に,参照先が,グレーゾーン(すなわち管理者によって明示的にアクセス許可またはアクセス禁止が指定されたもの以外の範囲)内にある情報であるときは,リンクを辿った回数に依存せず,現在参照している情報の識別子と参照しようとしている情報の識別子との類似度に着目してアクセスを適切に制御することができる。
【0015】
すなわち,参照中の情報が,一連の情報が複数ページや複数フォルダによって構成されているようなコンテンツであっても,リンクを辿って参照されるページの識別子は既に許可されて参照されているページの識別子と類似度が高い場合には類似物と判定して,一連のページを最終ページまで参照できるように制御される。一方で,ページ内でリンクされている別の情報については,参照中の情報の識別子との類似度をもとに,所定のホップ可能限界範囲でアクセスが許可され,ホップ限界範囲を超えるページ内のバナー広告などは,アクセスを拒否するように制御される。
【0016】
よって,アクセス要求可否の判定条件となるリンク参照関係を,事前収集する必要がないため,事前準備に要する設備やコストを大幅に削減することができる。
【0017】
さらに,最新の情報に対してもアクセス可否をより適切に判定することができる。
【0018】
また,類似物範囲やホップ可能範囲などのアクセス可否判定ルールの設定によって,アクセス可否判定を任意の強度に設定することができ,アクセスを適切に制御することができる。
【図面の簡単な説明】
【0019】
【図1】本発明の一実施の形態として開示するアクセス制御方法を概説するための図である。
【図2】本発明の一実施の形態として開示するアクセス制御装置の構成例を示す図である。
【図3】本発明の一実施の形態における類似度計算ルールの例を示す図である。
【図4】基点URLと参照先URLとの類似度計算を説明するための図である。
【図5】本発明の一実施の形態におけるアクセス可否判定ルールの例を示す図である。
【図6】本発明の一実施の形態におけるドメイン情報の例を示す図である。
【図7】本発明の一実施の形態における判定結果情報の例を示す図である。
【図8】本発明の一実施の形態におけるアクセス制御システムの処理を示す図である。
【図9】本発明の一実施の形態におけるアクセス可否判定要求の例を示す図である。
【図10】本発明の一実施の形態におけるアクセス可否判定応答の例を示す図である。
【図11】アクセス可否判定ルールによるアクセス制御の動作概要の例を示す図である。
【図12】アクセス要求検出部の処理フロー図である。
【図13】アクセス可否判定部の処理フロー図である。
【図14】アクセス可否判定部の処理フロー図である。
【図15】判定結果情報の記録処理の処理フロー図である。
【図16】アクセス可否判定処理における,参照先URLのパス名部の類似レベルの算出処理の処理フロー図である。
【図17】ステップS58,S513の「Lbの確認」の処理の処理フロー図である。
【図18】本発明の一実施の形態における判定結果情報の例を示す図である。
【図19】アクセス可否判定ルールの類似物範囲とホップ可能範囲の候補の例を示す図である。
【図20】本発明の一実施の形態におけるアクセス制御装置のハードウェア構成例を示す図である。
【発明を実施するための形態】
【0020】
以下に,本発明の実施の態様として開示するアクセス制御方法および装置を説明する。本形態では,ネットワーク上に存在する情報へのアクセス制御を例として,判定対象となるアクセス要求の参照先の識別子を示す情報として,Webページなどの識別子であるURL(Uniform Resource Locator)が指定されているものとする。なお,以降では,ネットワーク上に存在する情報の識別子であるURLの類似度のことを単に「ページの類似度」または「類似度」などと略記することがある。
【0021】
〔アクセス制御方法の概説〕
本発明の一実施の形態として開示するアクセス制御方法について,その処理を概説する。
【0022】
開示するアクセス制御方法において,明示的にアクセスが許可されているURL以外のURLが参照先となる場合に,この参照先URLへのアクセス可否を情報の識別子(URL)の類似度をもとに,1)既に許可されたWebページ(URL)の類似物とみなせるか否か,2)類似物とみなせない場合に,両者間の類似度にどの程度の差があるかによって決定する。
【0023】
アクセス制御方法において,参照先URLが,既に許可されたページのURLとの類似度にもとづいて類似物とみなせる範囲を示す類似物範囲R以内にある場合は,アクセスを許可する。また,参照先URLが,類似物範囲Rを超える場合に,そのアクセスがホップ可能な限界範囲を示すホップ可能範囲L以内のURLであるときには,ホップとしてアクセスを許可した上で,ホップ数を加算していき,次の判定処理で使用する類似物範囲(Ri+1)とホップ可能範囲(Li+1)を決定する。参照先URLが,ホップ可能範囲Lを超えたURLであるときはアクセスを禁止する。
【0024】
開示するアクセス制御方法では,このような再帰的な判定処理を行うことによって,アクセス制御を実現している。
【0025】
図1は,本発明の一実施の形態として開示するアクセス制御方法の処理を概説するための図である。図1に示す丸印内の数字01,10〜19,1a〜1c,20〜28,30等は,WebページのURLを表す。
【0026】
開示するアクセス制御方法を実行する制御装置(以下,アクセス制御装置という)では,類似度計算ルール,アクセス可否判定ルール等を含む判定ポリシ情報を記憶しているとする。また,初期値(ホップ数=0)の場合の類似物範囲R0として,所定のホワイトリスト内を設定し,ホップ可能範囲をL0(関連ドメイン)との範囲を示すアクセス可否判定ルールを保持していると仮定する。また,後述する基点URLの初期値は,ホワイトリスト内の参照元URL,ホップ数の初期値は0とする。
【0027】
ユーザは,ホワイトリストに存在するページ(01)を参照している。ユーザがホワイトリスト内のページを参照する限り,類似物範囲R0のホワイトリストにもとづいて,アクセス要求は常に許可され,また,ホップ数は初期値(0),基点ページは参照先ページに設定される。
【0028】
ユーザが,このページ(01)から関連ドメインのページ(10)へのリンクを辿ってアクセスしようとして,参照先URLがページ(10)のアクセス要求がクライアントから発行される。
【0029】
上記のアクセス制御装置では,このアクセス要求を検出して,参照先URL(10)が,類似物範囲R0(ホワイトリスト)の範囲外のページ(10)であるので,アクセス要求の参照先URL(10)とアクセス要求時に参照していた参照元ページ(01)のURLとを特定して基点ページに設定し,類似度計算ルールをもとに,参照先ページ(10)のURLと基点ページ(01)のURLとの類似度を計算する。
【0030】
次に,アクセス制御装置では,基点ページ(01)のURLと参照先ページ(10)のURLとの類似度が,ホップ可能範囲内であれば,そのアクセス要求を許可と判定して,ホップ数に1を加算し,基点ページをページ(10)に更新する。これにより,次の判定処理では,ホップ数=1に対応する類似物範囲R1とホップ可能範囲L1が使用される。
【0031】
このようにして,ユーザは,アクセス要求が処理されて,関連ドメインのページ(10)を参照することができる。
【0032】
その後も,ユーザは,参照中のページ(10)からリンクを辿って連続するページ(11)を参照しようとする。
【0033】
アクセス制御装置では,ページ(11)を参照先とするアクセス要求を検出すると,アクセス要求から参照先ページ(11)のURLを特定して,基点ページ(10)のURLに対する類似度を計算する。参照先ページ(11)は,参照元ページ(10)の次ページであって,参照元ページ(10)のURLと参照先ページ(11)のURLとの類似度は,かなり高いものとする。
【0034】
アクセス制御装置は,参照先ページ(11)の類似度が類似物範囲R1であると判定すると,参照先ページ(11)へのアクセス要求を許可と判定して,ホップ数と基点ページは,そのまま保持する。
【0035】
ページ(11)〜(1c)の基点ページ(10)に対する各類似度も類似物範囲R1内と仮定すると,アクセス制御装置1は,参照先がページ(11)〜(1c)であるアクセス要求は許可と判定する。
【0036】
これにより,ユーザは,ページ(10)からリンクを辿って関連するページを参照することができる。
【0037】
その後,ユーザは,参照中のページ(10)からリンクを辿って,別のドメインのページ(20)を参照すると仮定する。
【0038】
アクセス制御装置は,同じクライアントからページ(20)を参照先とするアクセス要求を検出すると,同様に,参照先ページ(20)のURLを特定して,基点ページ(10)のURLに対する類似度を計算する。ここで,参照先ページ(20)の類似度が類似物範囲R1に該当しない場合に,アクセス制御装置1は,さらにホップ可能範囲L1であるかを判定する。
【0039】
参照先ページ(20)がホップ可能範囲L1であれば,そのアクセス要求を許可と判定して,ホップ数に1を加算し,基点ページをページ(20)に更新する。
【0040】
これにより,次の判定処理では,ホップ数=2に対応する類似物範囲R2とホップ可能範囲L2が使用される。通常,類似物範囲R2,ホップ可能範囲L2は,それぞれ,類似物範囲R1,ホップ可能範囲L1より狭い範囲,すなわち,該当する類似度がより高くなるように設定されるが,その限りではない。
【0041】
または,ユーザが,参照中のページ(10)からリンクを辿って,別のドメインのページ(30)を参照しようとすると,アクセス制御装置は,同様に,アクセス要求から参照先ページ(30)を特定して,基点ページ(10)に対する類似度を計算する。ここで,参照先ページ(30)の類似度が類似物範囲R1およびホップ可能範囲L1に該当しない場合に,そのアクセス要求を拒否と判定する。
【0042】
また,グレーゾーン内のページからホワイトリスト内のページを参照した場合は,アクセス制御装置は,ホップ数を0にリセットし,基点ページを参照先ページにする。
【0043】
上記のように,ページ(21)〜(28)がページ(20)の一連のページであり,基点ページ(20)に対する各類似度も類似物範囲R2内と仮定すると,アクセス制御装置1は,参照先がページ(21)〜(28)であるアクセス要求は許可と判定する。
【0044】
これにより,ユーザは,ページ(10)の類似物とみなせるページ(11)〜(1c)からリンクを辿って,ページ(20)を参照し,さらに,リンクを辿って関連するページ(21)〜(28)を参照することができる。一方で,ユーザは,ページ(11)〜(1c)からリンクを辿ってページ(30)を参照することは禁止される。
【0045】
アクセス可否判定ルールで,ホップ数に応じて,類似物範囲Rまたはホップ可能範囲Lが,より類似度が高いページの範囲に限定されるように設定することにより,参照中のページからアクセスが許可されるページの範囲が徐々に狭くなるようにアクセスを制御することが可能となる。すなわち,ユーザが,最初のアクセス要求時の参照元ページからリンクを辿って参照することによって,参照先ページが参照元ページから類似しなくなっていくほど,次のアクセス要求で許可されるページの範囲が狭くなるアクセス制御が実現される。
【0046】
〔アクセス制御装置の構成例〕
図2は,本発明の一実施の形態として開示するアクセス制御装置の構成例を示す図である。
【0047】
アクセス制御装置1は,端末2からのアクセス要求を受け付け,受け付けた端末2からのアクセス要求に含まれるネットワーク上に存在する情報へのアクセス可否を制御する装置である。
【0048】
端末2は,ユーザがWebブラウザ部20などを用いてネットワーク上に存在する情報へアクセスを要求する装置である。
【0049】
端末2は,Webブラウザ部20およびアクセス要求検出部21を含む。
【0050】
Webブラウザ部20は,ユーザからの操作にもとづいて,ユーザがアクセスしようとしているネットワーク上に存在する情報に対するアクセス要求を発行する。また,Webブラウザ部20は,アクセス要求検出部21から受信したアクセス可否判定応答に含まれる判定結果情報に従って,ネットワーク上に存在に対する情報に対するアクセスあるいはアクセスの抑止を制御する。
【0051】
アクセス要求検出部21は,Webブラウザ部20が発行したアクセス要求を検出すると,アクセス制御装置1に対して,アクセス要求に含まれる情報へのアクセス可否を問い合わせるアクセス可否判定要求を,アクセス制御装置1のアクセス可否判定部3に送信する。より具体的には,アクセス要求検出部21は,検出したアクセス要求について,参照先URL,参照元URL,前回判定情報を含むアクセス可否判定要求を生成して,アクセス制御装置1のアクセス可否判定部3へ送信する。
【0052】
また,アクセス要求検出部21は,アクセス可否判定部3から受信したアクセス可否判定応答に含まれる判定結果情報をWebブラウザ部20へ送信すると共に,受信したアクセス可否判定応答に含まれる判定結果情報を保持する。
【0053】
アクセス制御装置1は,判定ポリシ情報記憶部11,アクセス可否判定部3,判定結果記録部5,および判定結果記憶部12を有する。
【0054】
判定ポリシ情報記憶部11は,アクセス可否判定部3がアクセス可否を判定する際に必要な情報を記憶する。記憶する情報には,グレーゾーン特定情報,類似度計算ルール,アクセス可否判定ルール,およびドメイン情報を含む。これらの情報についての詳細は後述する。
【0055】
アクセス可否判定部3は,アクセス要求検出部21からアクセス可否判定要求を受信し,判定ポリシ情報記憶部11と判定結果記憶部12から取得した情報をもとにアクセス可否を判定し,その判定結果をアクセス要求検出部21に応答し,さらに判定結果を,判定結果記録部5を介して判定結果記憶部12に記録する。
【0056】
判定結果記録部5は,アクセス可否判定部3の判定結果を示す判定結果情報を判定結果記憶部12に格納する。また,判定結果記録部5は,参照先URLについて複数の判定処理がある場合に,ホップ数が最小の判定結果を採用して判定結果情報を更新する。
【0057】
判定結果記憶部12は,アクセス可否判定部3での判定結果を記録している。詳細は,後述する。
【0058】
〔判定ポリシ情報の内容例〕
まず,判定ポリシ情報記憶部11に記憶されている情報の内容について説明する。
【0059】
〔グレーゾーン特定情報〕
グレーゾーン特定情報は,明示的にアクセス可否が指定されていない領域を特定するための情報である。グレーゾーンは,例えば,明示的にアクセス可否を指定したURL群の補集合として定義される。グレーゾーン特定情報の具体的な例の一つは,ユーザからのアクセスが許可されるURLが登録されたホワイトリストである。この場合に,ホワイトリストに列挙されたURL以外がグレーゾーンとなる。また,グレーゾーン特定情報の具体例の別の例の一つは,アクセス要求を常に拒否する参照先が登録されたブラックリストである。この場合に,ブラックリストに列挙されたURL以外がグレーゾーンとなる。また,グレーゾーン特定情報として,ホワイトリストとブラックリストの両方が用いられてもよい。この場合に,グレーゾーンは,ホワイトリストとブラックリストに列挙されたURL以外となる。
【0060】
〔類似度計算ルール〕
類似度計算ルールは,2つの情報の識別子の差異から類似度を算出する方法を定義したものである。
【0061】
本実施の形態では,類似度としてURL類似度を用いる。URL類似度は,詳細は後述するが,2つのURLが同一サイト内の場合高く,同一サイト内にない場合低くなるように数値化したものである。URL類似度の計算ルールで,2つのURLの差異をもとに,両者の類似度を決定するものであり,ルールを定義する情報またはルールを表す算出式で実現される。
【0062】
図3は,類似度計算ルールの例を示す図である。
【0063】
図3に示す類似度計算ルールのテーブルは,判定対象となる参照先URLの基点URLに対するURL類似度の算出ルールおよび類似度を任意のレベルに分類した場合の例を表により示すものである。
【0064】
図3のテーブルにおいて,レベル0からレベル15の順に,類似度が低くなることを示す。レベル0は,最も高い類似度であり,参照先URLのサーバ名部およびパス名部が,基点URLと同一である場合である。
【0065】
類似度計算ルールのテーブルの定義の内容を示す記述のうち,「わずかに異なる」は,ファイル名,フォルダ名,ホスト名で,文字列の構成が同じであるが,数字部分,大小文字,全半角文字,文字列の末尾部分などが相違する場合を表す。また,「異なる」は,ファイル名,フォルダ名,ホスト名で,上記以上の相違がある場合を表す。
【0066】
図3の類似度計算ルールのうち,レベル0〜13は,同一ドメイン名内の類似度の算出にかかるルールであり,レベル14〜15は,異なるドメイン名間の類似度の算出にかかるルールである。
【0067】
類似度計算ルールでは,類似度の区分の粒度および内容を自由に設定でき,任意の階層数によって類似度の判定レベルの複雑化を調整することができる。
【0068】
例えば,レベル1,2に区分される類似度のレベル設定により,複数のWebページで記事が構成されているコンテンツの場合に,同一記事を構成するファイルか否かを区別してアクセス可否が判定できるようになる。
【0069】
また,レベル3〜12に区分される類似度のレベル設定により,オンライン雑誌の巻・号・記事番号などによるフォルダやファイルの配置方法,慣習などを考慮して,部分的な小さな相違と大きな相違とを区別して判定できるようになる。
【0070】
また,レベル14,15に区分される類似度のレベル設定により,基点URLと判定対象URLのドメイン間の関係を考慮して判定できるようになる。企業が製品ブランド固有のドメイン名などを用いて情報を提供しているサイトに対して,自社のブランド名ドメインで提供されている情報と,他組織が提供している情報とを区別して判定できるようになる。
【0071】
図3に示す類似度計算ルールの例は,一例であり,これに制限されるものではない。例えば,特定サーバのミラーサーバは,URLのサーバ名部が相違してもコンテンツ自身は同一であるので,サーバ名部が異なっていてもパス名の同一性が高いURLは類似度が高くなるように類似度計算ルールを設定してもよい。
【0072】
また,URL類似度計算ルールとして算出式を用いる場合には,一例として,URLの類似レベルを,サーバ名部の類似レベルLsとパス名部の類似レベルLpとの合計を算出する算出式で得た類似度から導出されるようにしてもよい。
【0073】
図4に示すように,基点URLと判定対象の参照先URLの文字列について,スラッシュまたはピリオドを単位に分割された部分文字列同士が比較される。
【0074】
URLのサーバ名部では,ホスト名から上位方向へ部分文字列同士が比較され,パス名部では,基点URLの最下位のフォルダがカレントフォルダとして設定され,カレントフォルダから上位および下位方向へ対応する部分文字列同士がそれぞれ比較される。
【0075】
パス各部の類似度のレベルLp=La+Lbとする。ここで,Laはパス名部分に相違があった場合に,相違がある部分に対するカレントフォルダからの階層位置に応じて加算する重みである。Lbは比較される部分文字列同士が同一の場合に,Lb=0とし,わずかに異なる場合はLb=1,異なる場合にはLb=2とする。
【0076】
また,サーバ名部分の類似度のレベルLsは,Ls=Lc+Lbとし,LcはLaと同様に相違がある部分に対するホスト名からの階層数に応じて加算する重みで,Lpの最大値以上になるようにする。Lbはわずかに異なる場合は1,異なる場合は2を加算する。
【0077】
〔アクセス可否判定ルール〕
アクセス可否判定ルールは,図5に例示したように,ホップ数,類似物範囲Rおよびホップ可能範囲Lの組みによって定義される情報である。ここで,ホップとは,類似物範囲Rを超えホップ可能範囲L以内のアクセスを行うことであり,ホップ数は,類似物範囲Rを越えてホップした数を示す。類似物範囲Rは,基点URLの類似物とみなせる参照先URLの類似度の範囲を示す情報である。ホップ可能範囲Lは,参照先URLの類似度が類似物範囲R以内に該当しない場合に,アクセスを許可できる参照先URLの類似度の範囲を示す情報である。
【0078】
ここで,ホップ数i(i=1〜n)に対応する類似物範囲Rとホップ可能範囲Lの組み合わせ{R,L}は,数列または算出式を要素とする数列として定義されていればよい。例えば,{Ri,}は予め有限の組が定義されてもよく,判定処理の結果をもとに次の判定処理のための組{Ri+1,Li+1}が設定されるようにしてもよい。
【0079】
なお,アクセス可否判定ルールとして,ホップ数の上限に相当するホップ可能限界数を設けてもよい。
【0080】
なお,類似物範囲Rの初期設定として,ホワイトリストを設定するようにしてもよい。
【0081】
〔ドメイン情報〕
ドメイン情報は,ドメイン名とドメイン名の登録者とを記録した情報である。
【0082】
図6は,ドメイン情報の例を示す図である。
【0083】
ドメイン情報は,ドメイン名,そのドメイン名の登録者の情報が記録される。ドメイン情報は,例えば,既知のWHOISコマンドを用いた検索処理によって収集され,判定ポリシ情報記憶部11に格納される。
【0084】
次に,判定結果記憶部12に記憶されている情報の内容について,説明する。
【0085】
〔判定結果情報〕
判定結果記憶部12は,アクセス可否判定部3の過去の判定結果情報を記憶する。
【0086】
図7は,判定結果記憶部12に記録される判定結果情報の例を示す図である。
【0087】
図7(A)に示すように,判定結果情報は,アクセス可否判定部3の判定処理で判定対象となったアクセス要求の参照先URL毎に,許可の判定結果により設定された基点URLと,その基点URLへの最短ホップ数とを含む情報である。
【0088】
図7(A)において,4行目は参照先URL dが,図7(B)に例示したように,参照先URL(d)まで,基点URL(a),基点URL(c)と2回のホップが許可されて,基点URL(c)を基点とする類似物範囲R2内にあることを示す。
【0089】
なお,同一の参照URLについて複数の判定結果がある場合には,最小のホップ数である判定結果が採用され,その基点URLとホップ数とが判定結果情報として,判定結果記憶部12に記録される。
【0090】
〔アクセス制御システムの処理の流れ〕
図8を用いて,アクセス制御システムの処理の流れを概説する。
【0091】
アクセス制御装置1の判定ポリシ情報記憶部11には,類似物範囲Rの初期値(ホップ数n=0に対応する類似物範囲R0)として,ホワイトリストが設定されたアクセス可否判定ルールが保持されているものとする。
【0092】
ステップS1: ユーザがアクセス要求の操作を行うと,端末2のWebブラウザ部20は,アクセス要求を発行する。
【0093】
ステップS2: アクセス要求検出部21は,アクセス要求を検出して,検出したアクセス要求にもとづいてアクセス可否判定要求を生成して,アクセス可否判定部3へ送信する。
【0094】
アクセス要求検出部21が生成するアクセス可否判定要求は,図9に例示したように,参照先URL,参照元URL,前回判定情報(基点URL,ホップ数n)を含む。
【0095】
参照先URLは,端末2のWebブラウザ部20からのアクセス要求から特定されたこれからアクセスしようとしているURLである。参照元URLは,アクセス要求時に参照していたURLである。前回判定情報は,アクセス要求の検出の直前に受信したアクセス可否判定応答に含まれる情報であって,判定処理の結果決定した基点URL,ホップ数を含む情報である。
【0096】
ステップS3: アクセス可否判定部3は,アクセス可否判定要求を受信すると,アクセス可否判定に必要な参照先URL,基点URL,ホップ数,類似物範囲Rn,ホップ可能範囲Lnを受信したアクセス可否判定要求やアクセス可否判定ルールなどをもとに決定し,類似度計算ルールにもとづいて計算した参照先URLの基点URLに対する類似度Dと類似物範囲Rnやホップ可能範囲Lnとを比較し,比較結果にもとづいてアクセス可否とホップ数と基点URLを決定する。
【0097】
アクセス可否判定部3の処理の詳細は,後述する。
【0098】
ステップS4: アクセス可否判定部3は,アクセス可否の判定結果にもとづいて,アクセス可否判定応答を生成して,アクセス要求検出部21へ送信する。
【0099】
アクセス可否判定部3が生成するアクセス可否判定応答は,図10に例示したように,判定結果と判定情報を含む。判定結果は,アクセス可否判定部3により,要求された情報へのアクセスが許可されたかあるいは拒否されたかの判定結果を示す。判定情報は,今回の判定で設定された基点URL,ホップ数を示す。
【0100】
ステップS5: アクセス要求検出部21は,アクセス可否判定部3からアクセス可否判定応答を受信し,アクセス可否判定応答に含まれる判定情報を保持する。
【0101】
ステップS6: アクセス要求検出部21は,判定結果(許可/拒否)をWebブラウザ部20に送信する。
【0102】
ステップS7: Webブラウザ部20は,判定結果が許可であれば,参照先URLへアクセスして,Webページのコンテンツを表示させる。Webブラウザ部20は,判定結果が拒否であれば,アクセス拒否のメッセージを表示させる。
【0103】
〔アクセス可否判定部の処理〕
アクセス可否判定部3は,アクセス可否判定要求を受信すると,アクセス可否判定に必要な参照先URL,基点URL,ホップ数,類似物範囲R,ホップ可能範囲Lを受信したアクセス可否判定要求や判定ポリシ情報記憶部11内のアクセス可否判定ルールなどをもとに決定する(この処理を,判定条件決定処理と称する)。
【0104】
次に,アクセス可否判定部3は,判定ポリシ情報記憶部11内の類似度計算ルールにもとづいて計算した参照先URLの基点URLに対する類似度Dと類似物範囲Rやホップ可能範囲Lとを比較し,比較結果にもとづいてアクセス可否とホップ数と基点URLを決定する(この処理を,アクセス可否判定処理と称する)。
【0105】
このとき,アクセス可否判定部3は,アクセス要求に対するアクセス可否を,算出した類似度Dが,採用した類似物範囲Rまたはホップ可能範囲L内である場合には許可と判定し,ホップ可能範囲Lを超える場合はアクセス禁止と判定する。
【0106】
さらに,アクセス可否判定部3は算出した類似度Dが類似物範囲Rを超え類似物範囲L以内の場合にはホップ数に1を加算し基点URLを参照先URLに設定する。参照先URLがホワイトリスト内の場合にはホップ数を0に設定し,基点URLを参照先URLに設定する。
【0107】
また,アクセス可否判定部3は,判定結果(アクセスの許可または許否)と判定情報(基点URL,ホップ数)を含むアクセス可否判定応答を生成してアクセス要求検出部21へ送信する。
【0108】
〔アクセス可否判定処理例〕
アクセス可否判定部3のアクセス可否判定処理の例を図5,図3,図11を用いて説明する。
【0109】
図5は,アクセス可否判定ルールの具体例を示したものである。前述したように,アクセス可否判定ルールにはホップ数nに対応して類似物範囲Rnとホップ可能範囲Lnとが設定される。
【0110】
なお,図5内の各類似物範囲内Rnとホップ可能範囲Lnは,図3に示す類似度計算ルールを用いたものである。
【0111】
ホップ数n=0での類似物範囲R0として,ホワイトリストが設定され,ホップ可能範囲L0として,図3の類似度計算ルールに設定された類似度のレベル14(関連ドメイン内)の範囲が設定される。
【0112】
ホップ数n=1での類似物範囲R1には,レベル4(パス名の下位にあるフォルダ名が異なっている範囲)以内,ホップ可能範囲L1には,レベル13(同一ドメイン内)が設定される。ホップ数n=2での類似物範囲R2には,レベル1(ファイル名がわずかに異なる範囲)以内,ホップ可能範囲L2には,類似物範囲R2が設定されておりホップの禁止を示す。これはホップ可能範囲Lnと類似物範囲Rnが同じ範囲内にあるため,ホップを含めたアクセス許可される範囲が類似物可能範囲内に制限されることによる。
【0113】
図11,図5のアクセス可否判定ルール,および図3の類似度計算ルールを用いて,アクセス可否判定部3の動作概要を説明する。
【0114】
図11において,アクセス可否判定部3は,類似物範囲R0のホワイトリスト内を参照している間は,常にアクセスを許可し,ホップ数n=0のまま維持し,基点URLは,アクセス毎に参照先URL更新する。
【0115】
なお,アクセス可否判定部3は,類似物範囲R0内の参照先URLへのアクセス制御として,既知のホワイトリスト方式によるアクセス可否判定を行う。
【0116】
次に,ホワイトリスト内のページから類似物範囲R0(ホワイトリスト)外の参照先URL(a)へのアクセス可否判定要求が検出されると,アクセス可否判定部3は,ホップ数n=0から,アクセス可否判定ルールのR0,L0を判定条件とする。参照先URLへのアクセスは,類似物範囲R0を超えるアクセスとして判定され,ホップ可能範囲L0の範囲に限って許可される。
【0117】
アクセス可否判定部3は,ホワイトリスト内の参照元URLを基点URLとし,参照先URL(a)の類似度(D0)を計算し,類似度D0が,ホップ可能範囲L0(図3の類似度計算ルールのレベル14(関連ドメイン))内の場合に限りアクセスを許可し,ホップ数を加算してn=1,基点URLを今回の参照先URL(a)に更新する。なお,アクセス可否判定部3は,類似度D0が,ホップ可能範囲L0を超える場合は,アクセスを拒否する。アクセス可否判定部3は,ホップ数n=1,基点URL=参照先URL(a)の判定情報を含むアクセス可否判定応答を送信する。
【0118】
その後(グレーゾーン内への移動後),アクセス可否判定部3は,受信したアクセス可否判定要求に含まれる上記の前回判定情報(ここでは,ホップ数n=1,基点URL=参照先URL(a))などをもとに類似物範囲Rとホップ可能範囲Lとを決定する。
【0119】
ここで,基点URL(a)と参照先URLの類似度Dが,類似物範囲R1(レベル4(同一フォルダないし下位フォルダにある範囲))以内の場合にアクセスが許可され,類似物範囲R1を超える場合には,類似度がホップ可能範囲L1のレベル13(同一ドメイン)以内に限りアクセス(ホップ)が許可される。
【0120】
例えば,参照先URL(b)へのアクセスが検出されて,参照先URL(b)の類似度Dが,類似物範囲R1を超えているがホップ可能範囲L1以内であれば,そのアクセスは許可される。ホップ数が加算されてn=2となり,基点URLが今回の参照先URL(b)に更新される。
【0121】
これにより,次回のアクセス要求からは,基点URL(b)と参照先URLの類似度Dが,類似物範囲R2は,「レベル1(ファイル名がわずかに異なる範囲))」以内に限定され,類似物範囲R2を超えるアクセスは,ホップ可能範囲L2(禁止)によって禁止される。すなわち,ホップ可能範囲L2は類似物範囲R2と同一になり,その範囲を超えるアクセスが禁止される。
【0122】
次に,端末2およびアクセス制御装置1の処理を,より詳細に説明する。
【0123】
図12は,端末2のアクセス要求検出部21の処理フロー図である。
【0124】
アクセス要求検出部21は,クライアントのWebブラウザ部20からのアクセス要求を待ち(ステップS10),アクセス要求を検出したら(ステップS11のY),アクセス要求から参照先URL,参照元URL,前回判定情報を取得する(ステップS12)。
【0125】
アクセス要求検出部21は,参照先URL,参照元URL,受信していたアクセス可否判定応答の前回判定情報(基点URL,ホップ数)を含むアクセス可否判定要求を生成し,アクセス可否判定部3へ送信する(ステップS13)。
【0126】
その後,アクセス可否判定部3からアクセス可否判定応答を受信して,アクセス可否応答を前回判定情報として記憶すると(ステップS14),アクセス要求検出部21は,受信したアクセス可否判定応答の判定情報を更新し,判定結果を調べる(ステップS15)。アクセス要求検出部21は,判定結果が許可であれば(ステップS15の「許可」),Webブラウザ部20へ許可を返却し(ステップS16),判定結果が拒否であれば(ステップS15の「拒否」),Webブラウザ部20へ拒否を返却して(ステップS17),ステップS10の処理へ戻る。
【0127】
図13および図14は,アクセス可否判定部3の処理フロー図である。
【0128】
アクセス可否判定部3は,アクセス可否判定要求を待ち(ステップS20),グレーゾーン特定情報をもとに参照先URLのゾーンを判定する(ステップS21)。
【0129】
アクセス可否判定部3は,参照先URLが,ホワイトリスト内にあるものであれば(ステップS22の「ホワイトリスト」),アクセス可否判定を許可とし(ステップS23),ホップ数n=0にリセットし,基点URL=参照先URLとして(ステップS24),判定結果を含むアクセス可否判定応答をアクセス要求検出部21へ返却する(ステップS25)。
【0130】
判定ポリシ情報記憶部11に,グレーゾーン特定情報としてブラックリストが記憶されている場合に,参照先URLがブラックリスト内にあるものであれば(ステップS22の「ブラックリスト」),アクセス可否判定部3は,アクセス可否判定を拒否とし(ステップS26),ステップS25の処理を行う。
【0131】
アクセス可否判定部3は,参照先URLが,ホワイトリストまたはブラックリストのいずれでもない場合には(ステップS22の「グレーゾーン」),アクセス可否応答要求の判定情報などから,現在の基点URLとホップ数nとを確定する(ステップS30)。
【0132】
なお,アクセス可否応答要求に前回判定情報やアクセス元URLが含まれていない場合には,アクセス可否判定部3は,判定結果記憶部12の判定結果情報とアクセス可否判定要求の参照先URLを用いて,基点URLとホップ数nとを後述する特定処理で確定する。
【0133】
アクセス可否判定部3は,基点URLをもとに参照先URLの類似度Dを算出し(ステップS31),ホップ数nをもとに類似物範囲Rn,ホップ可能範囲Lnを算出する(ステップS32)。
【0134】
アクセス可否判定部3は,類似度Dがホップ可能範囲Ln内か(D≦Ln)を判定し(ステップS33),D≦Lnでなければ(ステップS33のN),アクセス可否判定を拒否とし(ステップS34),次の判定処理で用いる基点URLとホップ数nは,ステップS30で確定した値とする(ステップS35)。
【0135】
アクセス可否判定部3は,D≦Lnであれば(ステップS33のY),アクセス可否判定を許可と判定処理し(ステップS36),さらに,類似度Dが類似物範囲Rn内か(D≦Rn)を判定する(ステップS37)。アクセス可否判定部3は,D≦Rnであれば(ステップS37のY),判定結果記録部5が,判定結果を判定結果記憶部12へ記録する(ステップS38)。アクセス可否判定部3は,D≦Rnでなければ(ステップS37のN),次の判定処理で用いるホップ数nに1加算し,基点URLに参照先URLを設定する(ステップS39)。
【0136】
アクセス可否判定部3は,判定結果および判定情報を含むアクセス可否判定応答を生成してアクセス要求検出部21へ返却する(ステップS310)。
【0137】
図15は,判定結果情報の記録処理の処理フロー図である。
【0138】
判定結果記録部5は,判定結果記憶部12の判定結果情報の全参照先URL欄を確認して(ステップS40),参照先URLが既出でなければ(ステップS41のN),判定結果を判定結果情報に追加する(ステップS42)。
【0139】
参照先URLが既出であれば(ステップS41のY),判定結果記録部5は,該当するレコードの最短ホップ数mを確認して(ステップS43),今回の判定結果のホップ数nが最短ホップ数mより小さければ(ステップS44のY),該当レコードを今回の判定結果に置き換える(ステップS45)。
【0140】
さらに,判定結果記録部5は,判定結果情報の全基点URL欄を確認して(ステップS46),参照先URLがあれば(ステップS47のY),該当レコードの最短ホップ数kを確認して(ステップS48),今回の判定結果のホップ数nが最短ホップ数kより小さければ(ステップS49のY),該当レコードの最短ホップ数をnに変更する(ステップS410)。
【0141】
図16は,アクセス可否判定処理における,参照先URLのパス名部の類似レベルの算出処理の処理フロー図である。
【0142】
アクセス可否判定部3は,判定ポリシ情報記憶部11から類似度計算ルールを読み込み(ステップS50),基点URLと参照先URLとを取得して(ステップS51),類似度のレベルLa+Lbについて,LaをLa=0に初期化する(ステップS52)。
【0143】
アクセス可否判定部3は,基点URLと参照先URL2つのURLが完全一致するかを調べ(ステップS53),2つのURLが完全一致すれば(ステップS53のY),類似度のレベル=0として(ステップS54),処理を終了する。
【0144】
アクセス可否判定部3は,2つのURLが完全一致しなければ(ステップS53のN),基点URLの最下位のフォルダをカレントフォルダ(cwd)とし,2つのURLの最上位のフォルダからカレントフォルダcwdまでのパスが一致するかを調べる(ステップS55)。2つのURLの最上位のフォルダからカレントフォルダcwdまでのパスが一致すれば(ステップS55のY),参照先URLのパス名部のフォルダが,カレントフォルダcwdと同一フォルダdirまでの範囲内であるかを調べる(ステップS56)。
【0145】
参照先URLのフォルダが,カレントフォルダcwdと同一フォルダdirの範囲内でない場合のみ(ステップS56のN),アクセス可否判定部3は,Laに2を加算して(ステップS57),Lbを決定する(ステップS58)。
【0146】
2つのURLの最上位のフォルダからカレントフォルダcwdまでのパスが一致していなければ(ステップS55のN),アクセス可否判定部3は,La=4とし(ステップS59),最上位のフォルダまでチェックしていなければ(ステップS510),カレントフォルダcwdを1つ上位の階層へ移動させる(ステップS511)。
【0147】
さらに,アクセス可否判定部3は,2つのURLで,最上位から移動したカレントフォルダcwdまでのパスが一致するかを調べ(ステップS512),最上位から移動したカレントフォルダcwdまでのパスが一致していれば(ステップS512のY),Lbを決定する(ステップS513)。最上位から移動したカレントフォルダcwdまでのパスが一致していなければ(ステップS512のN),アクセス可否判定部3は,Laに2を加算する(ステップS514)。さらに,アクセス可否判定部3は,LaがLaの最大値を超えていれば,La=La最大値とし(ステップS515),ステップS510の処理へ戻る。
【0148】
図17は,ステップS58,S513の「Lbの決定」の処理の処理フロー図である。
【0149】
アクセス可否判定部3は,2つのURLの現在着目している位置より下位方向の文字列を,バックスラッシュで分割して部分文字列群を得て,各部分文字列同士を比較して,相違が「わずかに異なっている」程度かを判定する(ステップS60)。比較している部分文字列群の相違が「わずかに異なっている」程度であれば(ステップS60のY),アクセス可否判定部3は,Lb=1とし(ステップS61),相違が「わずかに異なっている」程度を超えていれば(ステップS60のN),Lb=2とする(ステップS62)。
【0150】
〔基点URLとホップ数の特定処理〕
次に,図14のステップS30の処理において,過去に参照した実績がないURLを直接指定してアクセスする場合など,アクセス可否判定要求や過去の判定結果内から基点URLとホップ数nを直接取得できない場合の,基点URLやホップ数を確定する処理について説明する。
【0151】
アクセス可否判定部3は,アクセス可否判定要求の前回判定情報や過去の判定結果から基点URLやホップ数を直接得られない場合に,判定結果記憶部12に記録された過去の判定結果の中で,参照先URLに最も近い基点URLとそのホップ数を使用して,判定情報とし,参照先URLのアクセス可否を判定する。
【0152】
図18(A)に示す判定結果情報では,参照先URL(a),(b),(c),(d)について,基点URL,最短ホップ数が記録されているとする。
【0153】
図18(B)は,図18(A)の判定結果情報に記録されている参照先URL(a),(b),(c),(d)の関係を模式的に示す図である。
【0154】
図18(B)の参照先URLの関係において,過去に参照されていない参照先URL(e)へのアクセス要求があったとする。
【0155】
アクセス可否判定部3は,判定結果内の基点URL欄にある基点URL(a),(c)を抽出して,参照先URL(e)の各基点URLに対する類似度Dを計算し,URL(a)−(e)間の類似度Da,URL(c)−(e)間の類似度Dcを求める。
【0156】
そして,アクセス可否判定部3は,類似度Da,Dcを比較して類似度が最小値のURL(ここでは類似度Dcの場合のURL(c))を,参照先URL(e)の基点URLとする。さらに,アクセス可否判定部3は,基点URL(c)を参照先URL欄に持つレコード(#2)の最短ホップ数(2)を,ホップ数nとする。
【0157】
次に,アクセス可否判定部3は,基点URL(c)とホップ数(2)とを用いて,参照先URL(e)のアクセス可否を判定する。
【0158】
〔アクセス可否判定の条件の決定処理〕
次に,アクセス可否判定部が,図14のステップS32の処理において,アクセス可否判定ルールにもとづき類似物範囲Rnとホップ可能範囲Lnを算出して決定する方法について述べる。
【0159】
ホップ数がiの時に類似物範囲Rを超えた参照先URLへのアクセスを検出した場合に,次の判定処理で用いる類似物範囲とホップ可能範囲の組{Ri+1,Li+1}を決定する手法として,アクセス可否判定部3は,第1〜第4の手法を用いることができる。
【0160】
第1〜第4の手法は,a)類似物範囲Rとホップ可能範囲Lの組{R,L}の要素数が固定か可変か,b)ユーザの閲覧の状況(該当閲覧時の参照先URLの類似度D,類似物範囲R,ホップ可能範囲Lの関係)を考慮するか否か,の組み合わせによっている。
【0161】
類似物範囲とホップ可能範囲の組{R,L}の要素数が固定であるとは,ホップ数に上限値を持たせることを意味し,要素数が可変であるとは,ホップ数に上限はなく,類似物範囲Rやホップ可能範囲Liがアクセス禁止に収束するまで,R,Lの範囲内でアクセスを許可し続けることを意味する。
【0162】
また,ユーザの閲覧の状況を考慮するか否かは,Ri+1,Li+1の決定に,参照先URLの類似度Dが関与するか否かに相当する。
【0163】
第1の手法は,{R,L}の要素が固定であり,ユーザの閲覧のしかたを考慮しない場合である。
【0164】
上述の図5および図11を用いて説明したアクセス可否判定部3の判定処理で用いられる類似物範囲Rとホップ可能範囲Lとの組{R,L}は,第1の手法に相当する。
【0165】
アクセス可否判定部3は,アクセス可否判定部3が判定処理で用いる,類似物範囲Rとホップ可能範囲Lの組{R,L}を,i=0〜nまで類似度計算ルールで定められたレベルを用いて定義したアクセス可否判定ルールから,ホップ数にもとづいて決定する。
【0166】
第2の手法は,組{R,L}の要素が固定であり,ユーザの閲覧のしかたを考慮する場合である。
【0167】
アクセス可否判定部3は,類似物範囲Rとホップ可能範囲Lの組{R,L}の有限の要素から,参照先URLの類似度Dを考慮して{R,L}を決定する。一例として,類似物範囲Rとホップ可能範囲Lの組{R,L}を候補としてN個用意しておき,参照先URLの類似度Dが類似物範囲Riを超えたときに,L>Dを満たす{R,L},すなわち,類似度Dが含まれるホップ可能範囲Lを持つ候補を求め,該当する{R,L}の1つを{Ri+1,L}に決定する。
【0168】
図19は,組み合わせの候補の例を示す図である。
【0169】
図19(A)の上部に示す組の候補のテーブルには,組の候補毎に,ホップ可能範囲Lおよび次回の類似物範囲R,ならびに候補数(設定可能回数)が設定されている。
【0170】
図19(A)の下部に示すテーブルは,アクセス可否判定ルールを示すテーブルである。アクセス可否判定ルールを示すテーブルでは,初期値として,ホップ数n=0の類似物範囲R0(ホワイトリスト)が設定されている。
【0171】
図19(B)に示すように,類似物範囲R0のWebページ(p)を参照中に,Webページ(q)へのアクセス要求が検出されるとする。アクセス可否判定部3は,Webページ(q)の類似度Dが,図3の類似度計算ルールのレベル14以内である場合に,類似度Dを範囲内とするホップ可能範囲Lを持つ候補1を選択して,候補1のL(レベル14以内)をアクセス可否判定ルールのL0に,候補1のR(レベル1以内)をアクセス可否判定ルールのR1にそれぞれ設定し,候補数を0にする。
【0172】
なお,アクセス可否判定部3は,ホップ可能範囲L0により,Webページ(q)へのアクセスを許可する。また,アクセス可否判定部3は,次の判定処理では,類似物範囲R1(レベル1以内)で判定を行う。
【0173】
次に,類似物範囲R1のWebページ(s)を参照中に,Webページ(t)へのアクセス要求が検出されるとする。アクセス可否判定部3は,Webページ(q)の類似度Dがレベル7以内である場合に,類似度Dを範囲内とするホップ可能範囲Lを持つ候補が複数該当するため,最小のレベル数の候補4を選択して,候補4のL(レベル8以内)をアクセス可否判定ルールのL1に,候補4のR(レベル6以内)をアクセス可否判定ルールのR2にそれぞれ設定して,候補数を0にする。
【0174】
なお,アクセス可否判定部3は,ホップ可能範囲L1により,Webページ(t)へのアクセスを許可し,次の判定処理では,類似物範囲R2(レベル6以内)で判定を行う。
【0175】
次に,類似物範囲R1のWebページ(s)を参照中に,Webページ(t)へのアクセス要求が検出されるとする。アクセス可否判定部3は,Webページ(t)の類似度Dがレベル7以内である場合に,類似度Dを範囲内とするホップ可能範囲Lを持つ候補が複数該当するため,最小のレベル数の候補4を選択して,候補4のL(レベル8以内)をアクセス可否判定ルールのL1に,候補4のR(レベル6以内)をアクセス可否判定ルールのR2にそれぞれ設定して,候補数を0にする。
【0176】
もしくは,類似物範囲R1のWebページ(s)を参照中に,Webページ(u)へのアクセス要求が検出されたとする。アクセス可否判定部3は,Webページ(u)の類似度Dがレベル14以内である場合に,類似度Dを範囲内とするホップ可能範囲Lを持つ候補1を検索する。しかし,候補1は既に使用されて候補数が0であるため,アクセス可否判定ルールのL2に禁止を設定する。よって,アクセス可否判定部3は,Webページ(u)へのアクセスを拒否する。
【0177】
第3の手法は,組{R,L}の要素が可変であり,ユーザの閲覧のしかたを考慮しない場合である。
【0178】
アクセス可否判定部3は,R0,L0を初期値として指定し,次の判定処理でのRi+1,Li+1が,ホップ数nに対する減少関数となるように定義された算出式で,組{R,L}を決定する。一例として,算出式を,類似物範囲Ri+1となる類似レベルを,Rよりパラメータα分高くする,すなわち類似度Dが該当する範囲を狭くするように定義し,ホップ可能範囲Li+1となる類似レベルを,Lよりパラメータβ分高くするように定義する。パラメータα,βによってホップ数を可変として扱うようにする。
【0179】
第4の手法は,組{R,L}の要素が可変であり,ユーザの閲覧のしかたを考慮する場合である。
【0180】
アクセス可否判定部3は,R0,L0を初期値として指定し,次の判定処理でのRi+1,Li+1が,参照先URLの類似度Dに依存したホップ数nに対する減少関数となるように定義された算出式で,組{R,L}を決定する。
【0181】
一例として,類似物範囲Ri+1およびホップ可能範囲Li+1となる類似レベルを,ホップ可能範囲Lまでの類似度Dの余裕度と,類似度Dが類似物範囲Rを超えた程度との割合を用いて求めた量だけ,R,Lから減少させるような算出式で決定する。すなわち,以下のような算出式で決定する。
【0182】
i+1=R−α+f{(D−R)/(L−D)}
i+1=L−β+g{(D−R)/(L−D)}
これにより,類似物範囲Rを超えたホップ数を可変として扱うようにする。
【0183】
図20は,アクセス制御装置1のハードウェア構成例を示す。
【0184】
図20に示すように,アクセス制御装置1は,CPU101,主記憶部(メモリ)103,入出力インターフェース105,外部記憶装置110を備えるコンピュータ100によって実施することができる。
【0185】
また,アクセス制御装置1は,コンピュータ100が実行可能なプログラムによって実施することができる。この場合に,アクセス制御装置1が有すべき機能の処理内容を記述したプログラムが提供される。提供されたプログラムをコンピュータ100が実行することによって,上述したアクセス制御装置1の処理機能がコンピュータ100上で実現される。
【0186】
なお,コンピュータ100は,可搬型記録媒体から直接プログラムを読み取り,そのプログラムに従った処理を実行することもできる。また,コンピュータ100は,サーバコンピュータからプログラムが転送される毎に,逐次,受け取ったプログラムに従った処理を実行することもできる。さらに,このプログラムは,コンピュータ100で読み取り可能な記録媒体に記録しておくことができる。
【0187】
上記の実施の形態では,アクセス制御装置1は,物理的に1つのコンピュータ内に構成され,クライアントであるWebブラウザ部20と,参照されるコンテンツが存在するネットワークへの経路上に設置されているものとして説明した。
【0188】
しかし,アクセス制御装置1のアクセス要求検出部21は,他の処理部と物理的に同一のコンピュータ内に構成されている必要はなく,以下のような構成であってもよい。
【0189】
一例として,Webブラウザ部20のクライアントと,参照されるコンテンツが存在するネットワークとの間に,プロキシサーバや転送サーバなど(単にプロキシサーバとする)が設置されている場合に,アクセス要求検出部21が,プロキシサーバ内に備えられ,アクセス制御装置1の他の処理部,アクセス可否判定部3,判定結果記録部5,判定ポリシ情報記憶部11,判定結果記憶部12(以下,単にアクセス可否判定部という)がアクセス判定サーバとして構成されていてもよい。
【0190】
さらに,アクセス制御装置1の全体が,Webブラウザ部20を備えるクライアントであるコンピュータ内に備えられてもよい。
【0191】
また,上述の実施の形態では,参照先の情報識別子がURLである場合を例として説明したが,情報識別子は,URLに限らずURI(Uniform Resource Identifier)であればよい。
【0192】
上記で説明したように,アクセス制御装置1によれば,グレーゾーン内のアクセス可否を決定する際に,アクセスが既にアクセス許可された参照先と類似するものの範囲内であれば,常にアクセスが許可されるので,複数ページにわたる記事コンテンツが何分割されていても,最終ページまで参照できるようになる。一方で,バナー広告のように,記事と関連性が低いものについては,参照していた記事(参照元)とバナー広告(参照先)とのURLの類似度は,関連するコンテンツ間のURLに比べて低いため,ホップ可能な限界を設けて,その範囲外となった場合にアクセスが拒否される。
【0193】
このように,同一ページ内にあるリンクからのアクセスであっても,既に参照しているコンテンツとの関連性に応じてアクセス可否を判定するアクセス制御を実現することができる。
【0194】
さらに,アクセス制御装置1によれば,既知のホワイトリストやブラックリストによる制御のように,リンクの参照関係を事前収集する必要がないため,事前準備に要する設備やコストを大幅に削減でき,最新の参照先に対してもアクセス可否を判定することができる。
【0195】
さらに,アクセス制御装置1によれば,類似物範囲やホップ可能範囲を任意の範囲かつ区分により設定することができるため,アクセス可否の判定を任意の強度に設定することができる。
【0196】
さらに,類似物範囲やホップ可能範囲に,URLの類似度を用いているため,Webページが頻繁に更新される状態であっても,アクセス可否の判定基準が陳腐化しにくく,アクセス可否の強度を一定に維持し続けることも可能となる。
【0197】
本発明の実施態様における特徴を列記すると以下のようになる。
【0198】
(付記1)
判定ポリシ情報を記憶する判定ポリシ情報記憶部を備えたアクセス制御装置が実行するアクセス制御方法であって,
クライアントが発行したネットワーク上に存在する情報へのアクセス要求を検出するアクセス要求検出処理ステップと,
ネットワーク上の情報に対するアクセス要求を受けた際に,当該情報が明示的にアクセス許可ないし拒否設定されている領域内にあるか否かを特定するグレーゾーン特定情報にもとづいて,前記クライアントによりアクセス要求された参照先の情報が明示的に許可ないし禁止されていない場合に,前記判定ポリシ情報記憶部に記憶されている,2つの情報の識別子の類似度を算出するための類似度計算ルールにもとづいて,前記参照先の情報の識別子と所定の基点となる情報の識別子との類似度を計算する類似度計算処理ステップと,
前記判定ポリシ情報記憶部に記憶されている,2つの情報の識別子を類似物とみなす類似度の範囲を示す類似物範囲とアクセスが許可される情報の識別子の類似度の限界を示すホップ可能範囲とを定義するアクセス可否判定ルールにもとづいて,前記参照先の情報の識別子を元に算出した類似度が前記類似物範囲内であるかを判定して,前記類似度が前記類似物範囲内である場合に,前記参照先の情報へのアクセス許可を決定する類似物範囲判定処理ステップと,
前記類似度が前記類似物範囲内ではない場合に,前記アクセス可否判定ルールにもとづいて,前記参照先の情報の識別子と前記基点となる情報の識別子とから算出した類似度が前記ホップ可能範囲内であるかを判定し,前記類似度が前記ホップ可能範囲内である場合に,前記参照先の情報へのアクセス要求をホップ可能としてアクセス要求の許可を決定し,前記類似度が前記ホップ可能範囲内ではない場合に,前記参照先の情報へのアクセス要求の拒否を決定するホップ可能範囲判定処理ステップと,
前記クライアントへ前記アクセス要求によるアクセス許可またはアクセス拒否の判定結果を通知するアクセス可否判定通知処理ステップとを備える
ことを特徴とするアクセス制御方法。
【0199】
(付記2)
前記判定ポリシ情報記憶部に記憶された前記アクセス可否判定ルールに,アクセス要求に対するホップである許可回数を示すホップ数に応じて類似物範囲とホップ可能範囲とが定義されている場合に,
前記ホップ可能範囲判定処理ステップで前記参照先の情報の識別子と,当該参照先の情報に対するアクセス要求が許可されたホップとしてのアクセスの累計を示すホップ数と基点となる情報の識別子とを示す判定情報を記憶部に保持する判定情報保持処理ステップを備えて,
前記類似物範囲判定処理ステップにおいて,前記判定情報のホップ数にもとづいて,前記アクセス可否判定ルールからホップ数に対応する類似物範囲とホップ可能範囲とを決定する処理を行う
ことを特徴とする前記付記1に記載のアクセス制御方法。
【0200】
(付記3)
前記類似度計算処理ステップにおいて,前記基点となる情報の識別子に前記判定情報の基点となる情報の識別子を設定する処理を行う
ことを特徴とする前記付記2に記載のアクセス制御方法。
【0201】
(付記4)
前記アクセス可否判定ルールにおいて,前記類似物範囲の初期値として,アクセスを許可する情報の識別子を列挙したホワイトリストが設定されている場合に,前記類似度計算処理ステップの前に,前記参照先の情報の識別子が前記ホワイトリストに列挙された情報の識別子であるかを判定して,前記参照先の情報の識別子が前記ホワイトリストに列挙された情報の識別子である場合に,アクセス許可を決定とともに,前記判定情報のホップ数を初期化し,前記参照先の情報の識別子を基点となる情報の識別子に設定する処理を行う
ことを特徴とする前記付記2または前記付記3に記載のアクセス制御方法。
【0202】
(付記5)
前記類似物判定処理ステップでの判定結果と,前記ホップ可能範囲判定処理ステップでの判定結果と,前記判定情報保持処理ステップで保持した判定情報とをもとに,アクセスの可否判定の対象となった参照先の情報の識別子毎に基点となる情報の識別子と最短ホップ数とを示す判定結果情報を判定結果記憶部に格納する判定結果記録処理ステップを備える
ことを特徴とする前記付記2ないし前記付記4のいずれか一項に記載のアクセス制御方法。
【0203】
(付記6)
前記類似度計算処理ステップにおいて,前記判定結果情報の基点となる情報の識別子を前記基点となる情報の識別子に設定する処理を行い,
前記類似物範囲判定処理ステップにおいて,前記判定結果情報の最短ホップ数をホップ数とする処理を行う
ことを特徴とする前記付記5に記載のアクセス制御方法。
【0204】
(付記7)
前記判定結果記録処理ステップにおいて,同一の参照先の情報識別子に対して複数の判定結果が存在する場合に,前記ホップ数が最小となる判定結果で前記判定結果情報を更新する処理を行う
ことを特徴とする前記付記6に記載のアクセス制御方法。
【0205】
(付記8)
前記判定ポリシ情報記憶部に記憶される前記アクセス可否判定ルールが,前記ホップ数に対応する類似物範囲とホップ可能範囲との組を,クライアントが参照した情報の識別子の類似度に基づいて算出するように定義されたものであり,前記参照先の情報へホップ可能としてのアクセスが許可された場合に,前記参照先の情報の識別子の類似度が前記類似物範囲からの超過程度を求めて,前記求めた超過程度にもとづいて,次のアクセス要求のアクセスの可否判定に用いる類似物範囲とホップ可能範囲とを決定する処理を行う
ことを特徴とする前記付記2ないし付記6のいずれか一項に記載のアクセス制御方法。
【0206】
(付記9)
前記判定ポリシ情報記憶部に記憶される前記アクセス可否判定ルールが,前記ホップ数に対応する類似物範囲とホップ可能範囲との組を定義するものであり,
前記ホップ可能範囲判定処理ステップにおいて,前記参照先の情報の識別子へのホップ可能としてのアクセスが許可された場合に,前記アクセス可否判定ルールから,前記参照先の情報の識別子の類似度が範囲内となるホップ可能範囲を含む組を検索して,前記クライアントの次のアクセス要求に対するアクセスの可否判定に使用する類似物範囲とホップ可能範囲とを決定する処理を行う
ことを特徴とする前記付記2ないし付記6のいずれか一項に記載のアクセス制御方法。
【0207】
(付記10)
前記判定ポリシ情報記憶部に記憶される前記アクセス可否判定ルールが,前記ホップ数を用いた減少関数により前記類似物範囲を設定するルールを含むものであり,
前記類似物範囲判定処理ステップにおいて,前記アクセス可否判定ルールにもとづいて,前記ホップ数に対応する類似物範囲を決定する処理を行う
ことを特徴とする前記付記2ないし付記6のいずれか一項に記載のアクセス制御方法。
【0208】
(付記11)
前記判定ポリシ情報記憶部に記憶される前記アクセス可否判定ルールが,前記ホップ数を用いた減少関数により前記ホップ可能範囲を設定するルールを含むものであり,
前記ホップ可能範囲判定処理ステップにおいて,前記アクセス可否判定ルールにもとづいて,前記ホップ数に対応するホップ可能範囲を決定する処理を行う
ことを特徴とする前記付記10に記載のアクセス制御方法。
【0209】
(付記12)
前記判定ポリシ情報記憶部に記憶される前記アクセス可否判定ルールが,減少関数により前記類似物範囲を設定するルールを含むものであり,
前記減少関数が,前記参照先の情報の識別子の類似度が前記類似物範囲から超過していた程度である超過量と,当該類似度の前記ホップ可能範囲に対する余裕の程度である余裕量との割合ないし絶対量を用いた減少関数とし定義されている
ことを特徴とする前記付記2ないし付記6のいずれか一項に記載のアクセス制御方法。
【0210】
(付記13)
前記判定ポリシ情報記憶部に記憶される前記アクセス可否判定ルールが,減少関数により前記ホップ可能範囲を設定するルールを含むものであり,
前記ホップ可能範囲判定処理ステップにおいて,前記参照先の情報の識別子へのホップとしてのアクセスが許可された場合に,前記参照先の情報の識別子の類似度が前記類似物範囲から超過していた程度である超過量と,当該類似度の前記ホップ可能範囲に対する余裕の程度である余裕量とを計算し,前記超過量と前記余裕量との割合を用いて前記減少関数を決定して,前記クライアントの次のアクセス要求に対するアクセスの可否判定に使用するホップ可能範囲を前記減少関数によって決定する処理を行う
ことを特徴とする前記付記12に記載のアクセス制御方法。
【0211】
(付記14)
ネットワークのドメイン名と前記ドメイン名の登録者とを示すドメイン情報を収集して,前記判定ポリシ情報記憶部に記憶するドメイン情報取得処理ステップとを備えて,
前記判定ポリシ情報記憶部の前記類似度計算ルールに,ドメイン名にもとづく類似度計算ルールが含まれる場合に,
前記類似度計算処理ステップにおいて,前記ドメイン情報にもとづいて,前記参照先の情報識別子のドメインに関係する部分類似度を計算する処理を行う
ことを特徴とする前記付記13に記載のアクセス制御方法。
【0212】
(付記15)
ネットワーク上に存在する情報へのアクセスを制御するアクセス制御装置であって,
2つの情報の識別子の類似度を計算する類似度計算ルールと,2つの情報の識別子を類似物とみなす類似度の範囲を示す類似物範囲とアクセスが要求された情報の識別子へのアクセスが許可される限界を示すホップ可能範囲とホップ数を含むアクセス可否判定ルールとを記憶する判定ポリシ情報記憶部と,
クライアントが発行したアクセス要求を検出する処理と,前記クライアントへ前記アクセス要求によるアクセスの許可または拒否の判定結果を通知する処理とを行うアクセス要求検出部と,
前記類似度計算ルールにもとづいて,前記参照先の情報の識別子と所定の基点となる情報の識別子との類似度を計算する処理と,前記アクセス可否判定ルールにもとづいて,前記参照先の情報の識別子の類似度が前記類似物範囲内であるかを判定して,前記類似度が前記類似物範囲内である場合に,前記参照先の情報の識別子が示す情報へのアクセス許可を決定する処理と,前記類似度が前記類似物範囲内ではない場合に,前記アクセス可否判定ルールにもとづいて,前記参照先の情報の識別子の類似度が前記ホップ可能範囲内であるかを判定し,前記類似度が前記ホップ可能範囲内である場合に,前記参照先の情報の識別子へのホップであるアクセスの許可を決定し,前記類似度が前記ホップ可能範囲内ではない場合に,前記参照先の情報の識別子が示す情報へのアクセス拒否を決定する処理とを行うアクセス可否判定部とを備える
ことを特徴とするアクセス制御装置。
【符号の説明】
【0213】
1 アクセス制御装置
2 端末(クライアント)
21 アクセス要求検出部
3 アクセス可否判定部
5 判定結果記録部
11 判定ポリシ情報記憶部
12 判定結果記憶部
20 Webブラウザ部


【特許請求の範囲】
【請求項1】
判定ポリシ情報を記憶する判定ポリシ情報記憶部を備えたアクセス制御装置が実行するアクセス制御方法であって,
クライアントが発行したネットワーク上に存在する情報へのアクセス要求を検出するアクセス要求検出処理ステップと,
ネットワーク上の情報に対するアクセス要求を受けた際に,当該情報が明示的にアクセス許可ないし拒否設定されている領域内にあるか否かを特定するグレーゾーン特定情報にもとづいて,前記クライアントによりアクセス要求された参照先の情報が明示的に許可ないし禁止されていない場合に,前記判定ポリシ情報記憶部に記憶されている,2つの情報の識別子の類似度を算出するための類似度計算ルールにもとづいて,前記参照先の情報の識別子と所定の基点となる情報の識別子との類似度を計算する類似度計算処理ステップと,
前記判定ポリシ情報記憶部に記憶されている,2つの情報の識別子を類似物とみなす類似度の範囲を示す類似物範囲とアクセスが許可される情報の識別子の類似度の限界を示すホップ可能範囲とを定義するアクセス可否判定ルールにもとづいて,前記参照先の情報の識別子を元に算出した類似度が前記類似物範囲内であるかを判定して,前記類似度が前記類似物範囲内である場合に,前記参照先の情報へのアクセス許可を決定する類似物範囲判定処理ステップと,
前記類似度が前記類似物範囲内ではない場合に,前記アクセス可否判定ルールにもとづいて,前記参照先の情報の識別子と前記基点となる情報の識別子とから算出した類似度が前記ホップ可能範囲内であるかを判定し,前記類似度が前記ホップ可能範囲内である場合に,前記参照先の情報へのアクセス要求をホップ可能としてアクセス要求の許可を決定し,前記類似度が前記ホップ可能範囲内ではない場合に,前記参照先の情報へのアクセス要求の拒否を決定するホップ可能範囲判定処理ステップと,
前記クライアントへ前記アクセス要求によるアクセス許可またはアクセス拒否の判定結果を通知するアクセス可否判定通知処理ステップとを備える
ことを特徴とするアクセス制御方法。
【請求項2】
前記判定ポリシ情報記憶部に記憶された前記アクセス可否判定ルールに,アクセス要求に対するホップである許可回数を示すホップ数に応じて類似物範囲とホップ可能範囲とが定義されている場合に,
前記ホップ可能範囲判定処理ステップで前記参照先の情報の識別子と,当該参照先の情報に対するアクセス要求が許可されたホップとしてのアクセスの累計を示すホップ数と基点となる情報の識別子とを示す判定情報を記憶部に保持する判定情報保持処理ステップを備えて,
前記類似物範囲判定処理ステップにおいて,前記判定情報のホップ数にもとづいて,前記アクセス可否判定ルールからホップ数に対応する類似物範囲とホップ可能範囲とを決定する処理を行う
ことを特徴とする請求項1に記載のアクセス制御方法。
【請求項3】
前記類似度計算処理ステップにおいて,前記基点となる情報の識別子に前記判定情報の基点となる情報の識別子を設定する処理を行う
ことを特徴とする請求項2に記載のアクセス制御方法。
【請求項4】
前記アクセス可否判定ルールにおいて,前記類似物範囲の初期値として,アクセスを許可する情報の識別子を列挙したホワイトリストが設定されている場合に,前記類似度計算処理ステップの前に,前記参照先の情報の識別子が前記ホワイトリストに列挙された情報の識別子であるかを判定して,前記参照先の情報の識別子が前記ホワイトリストに列挙された情報の識別子である場合に,アクセス許可を決定とともに,前記判定情報のホップ数を初期化し,前記参照先の情報の識別子を基点となる情報の識別子に設定する処理を行う
ことを特徴とする請求項2または請求項3に記載のアクセス制御方法。
【請求項5】
前記類似物判定処理ステップでの判定結果と,前記ホップ可能範囲判定処理ステップでの判定結果と,前記判定情報保持処理ステップで保持した判定情報とをもとに,アクセスの可否判定の対象となった参照先の情報の識別子毎に基点となる情報の識別子と最短ホップ数とを示す判定結果情報を判定結果記憶部に格納する判定結果記録処理ステップを備える
ことを特徴とする請求項2ないし請求項4のいずれか一項に記載のアクセス制御方法。
【請求項6】
前記判定ポリシ情報記憶部に記憶される前記アクセス可否判定ルールが,前記ホップ数に対応する類似物範囲とホップ可能範囲との組を,クライアントが参照した情報の識別子の類似度に基づいて算出するように定義されたものであり,前記参照先の情報へホップ可能としてのアクセスが許可された場合に,前記参照先の情報の識別子の類似度が前記類似物範囲からの超過程度を求めて,前記求めた超過程度にもとづいて,次のアクセス要求のアクセスの可否判定に用いる類似物範囲とホップ可能範囲とを決定する処理を行う
ことを特徴とする請求項2ないし請求項5のいずれか一項に記載のアクセス制御方法。
【請求項7】
前記判定ポリシ情報記憶部に記憶される前記アクセス可否判定ルールが,前記ホップ数に対応する類似物範囲とホップ可能範囲との組を定義するものであり,
前記ホップ可能範囲判定処理ステップにおいて,前記参照先の情報の識別子へのホップ可能としてのアクセスが許可された場合に,前記アクセス可否判定ルールから,前記参照先の情報の識別子の類似度が範囲内となるホップ可能範囲を含む組を検索して,前記クライアントの次のアクセス要求に対するアクセスの可否判定に使用する類似物範囲とホップ可能範囲とを決定する処理を行う
ことを特徴とする請求項2ないし請求項6のいずれか一項に記載のアクセス制御方法。
【請求項8】
ネットワーク上に存在する情報へのアクセスを制御するアクセス制御装置であって,
2つの情報の識別子の類似度を計算する類似度計算ルールと,2つの情報の識別子を類似物とみなす類似度の範囲を示す類似物範囲とアクセスが要求された情報の識別子へのアクセスが許可される限界を示すホップ可能範囲とホップ数を含むアクセス可否判定ルールとを記憶する判定ポリシ情報記憶部と,
クライアントが発行したアクセス要求を検出する処理と,前記クライアントへ前記アクセス要求によるアクセスの許可または拒否の判定結果を通知する処理とを行うアクセス要求検出部と,
前記類似度計算ルールにもとづいて,前記参照先の情報の識別子と所定の基点となる情報の識別子との類似度を計算する処理と,前記アクセス可否判定ルールにもとづいて,前記参照先の情報の識別子の類似度が前記類似物範囲内であるかを判定して,前記類似度が前記類似物範囲内である場合に,前記参照先の情報の識別子が示す情報へのアクセス許可を決定する処理と,前記類似度が前記類似物範囲内ではない場合に,前記アクセス可否判定ルールにもとづいて,前記参照先の情報の識別子の類似度が前記ホップ可能範囲内であるかを判定し,前記類似度が前記ホップ可能範囲内である場合に,前記参照先の情報の識別子へのホップであるアクセスの許可を決定し,前記類似度が前記ホップ可能範囲内ではない場合に,前記参照先の情報の識別子が示す情報へのアクセス拒否を決定する処理とを行うアクセス可否判定部とを備える
ことを特徴とするアクセス制御装置。


【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate

【図18】
image rotate

【図19】
image rotate

【図20】
image rotate