(58)【調査した分野】(Int.Cl.,DB名)
【発明を実施するための形態】
【0015】
以下、図を参照しながら、この発明の装置、プログラムの一実施の形態について説明する。
【0016】
[セキュリティ監視システムの全体構成]
図1は、UTM(Unified Threat Management)装置1が用いられて構成されるセキュリティ監視システムの例を説明するためのブロック図である。UTM装置1は、この発明のセキュリティ監視装置の一実施の形態が適用されたものである。また、UTM装置1は、統合脅威管理装置などと呼ばれ、詳しくは後述するが、複数の異なるセキュリティ機能を1つのハードウェアに統合し、ネットワークに関するセキュリティ管理を集中的に行うものである。
【0017】
図1に示すように、UTM装置1に対し、LAN(Local Area Network)3を介して複数のユーザPC(Personal Computer)2(1)、2(2)、…、2(n)が接続されることにより、セキュリティ監視システムが構成される。このセキュリティ監視システムは、例えば、会社内に形成され、ユーザPC2(1)、2(2)、…、2(n)のそれぞれは、従業員によって使用される業務用のPCである。
【0018】
そして、
図1に示すように、UTM装置1はインターネット4に接続されている。周知のように、インターネット4上には、多数のHTTP(Hypertext Transfer Protocol)サーバ装置6が存在しており、これらのHTTPサーバ装置に格納されている種々のWebページが、不特定多数の者によって利用可能な状態になっている。このため、LAN3に接続されたユーザPC2(1)、2(2)、…、2(n)は、UTM装置1を通じてインターネット4上のHTTPサーバ装置6にアクセスし、目的とするWebページの閲覧が可能になっている。なお、HTTPサーバ装置6は、Webサーバなどとも呼ばれる。
【0019】
そして、LAN3を通じてUTM装置1に接続されているユーザPC2(1)、2(2)、…、2(n)においてブラウザが実行され、Webページへのリクエスト(要求)がUTM装置1に提供されたとする。このWebページへのリクエストは、検索されたWebページのURL(uniform resource locator)や入力されたURLを含むものである。
【0020】
図1に示すように、インターネット4には、カテゴリ分類サーバ装置5が接続されている。このカテゴリ分類サーバ装置5は、URLで特定されるWebページが、どのようなカテゴリに属するものかを示すデータを蓄積している。このような情報は、例えば、Webページに関する調査を行う調査会社などが、日々公開されるWebページを参照して解析することによりカテゴリを特定し、URLとカテゴリとを対応付けたデータを蓄積するようにしている。
【0021】
Webページに関するカテゴリは、一例を挙げると、エンターテイメント、メディアとニュース、趣味とスポーツ、ビジネスと経済、生活と文化、犯罪や暴力、違法薬物(麻薬等)、アダルト関連、ギャンブル関連、アルコール飲料など、多岐に渡っている。したがって、URLに基づいて、カテゴリ分類サーバ装置5の蓄積情報を参照することにより、そのURLにより特定されるWebページがどのようなカテゴリに属するものかを特定することができるようになっている。
【0022】
そして、ユーザPC2からリクエストされたWebページが、例えば、UTM装置1の運営者によって予め設定された、例えば、犯罪と暴力、アダルト関連、ギャンブル関連といったカテゴリに属するものであったとする。このような予め設定されたカテゴリに属するWebページについて、UTM装置1は、これをブロックする機能を有する。
【0023】
さらに、UTM装置1は、
図1に示すように、表示制限部124を備えている。上述したように、UTM装置1が受け付けたユーザPC2からのWebページへのリクエストにより特定されるWebページが、所定のカテゴリに属さないために利用可能であると判別したとする。この場合には、UTM装置1は当該Webページへのリクエストを、インターネット4を通じてURLにより特定されるHTTPサーバ装置6に送信して、当該Webページについてのレスポンス(応答)を得る。
【0024】
この場合に、UTM装置1の表示制限部124は、リクエストしたWebページのレスポンスを解析し、このレスポンス内に記述されたURLに基づいて他のWebページから取得して表示する画像があるかを判別する。そして、表示制限部124は、他のWebページから取得して表示する画像がある場合に、その画像がブロック対象になるか否かを判別し、ブロック対象になる場合に当該画像の表示を制限する機能を実現する。
【0025】
つまり、リクエストしたWebページ自体は、UTM装置1の運営者によって予め設定された、犯罪と暴力、アダルト関連、ギャンブル関連といったカテゴリに属するものではなかったとする。このため、当該Webページは、リクエスト元のユーザPC2で利用可能となるが、当該Webページ内に、これに記述されたURLに基づいて他のWebページから取得して表示する画像があったとする。この場合に、UTM装置1の表示制限部124は、当該URLに基づき、カテゴリ分類サーバ装置5の蓄積データを参照し、その画像を提供するWebページのカテゴリを特定する。この特定したカテゴリが、ブロック対象のカテゴリであった場合に、表示制限部124は、当該画像の表示を制限する。具体的には、その画像に替えて疑似的な画像を表示するように処理する。
【0026】
すなわち、単に、ブロックすべき画像を削除したのでは、Webページのレイアウトが崩れて、有用な情報が適切に利用できなくなる。また、その画像へのリンクを外したので、リンク無効のアイコンが表示されるなどして不具合が発生したのではないかと使用者が誤認識する場合がある。このため、表示制限部124は、ブロックされる画像の表示領域はそのままに、疑似的な画像を表示することによって、Webページのレイアウト崩れの発生やリンク無効のアイコンが表示されることを防止するようにしている。
【0027】
以下に、この実施の形態のセキュリティ監視システムを構成するUTM装置1、ユーザPC2(1)、2(2)、…、2(n)について具体的に説明する。なお、ユーザPC2(1)、2(2)、…、2(n)のそれぞれは、基本的な構成は同様のものである。このため、特に区別して示す場合を除き、ユーザPC2(1)、2(2)、…、2(n)のそれぞれについては、ユーザPC2と総称することとする。
【0028】
[UTM装置1の構成例]
図2は、UTM装置1の構成例を説明するためのブロック図である。UTM装置1は、インターネット4への接続端101と通信I/F(interface)102と制御部110を備える。通信I/F102は、インターネット4を通じて自機宛てに送信されてきたデータを自機において処理可能な形式のデータに変換して取り込み、制御部110に供給する処理を行う。また、通信I/F102は、制御部110からのデータを送信する形式のデータに変換し、これをインターネット4を通じて目的とする相手先に送信する処理を行う。インターネット4に接続されたサーバ装置等との通信は、接続端101及び通信I/F102とを通じて行うことになる。
【0029】
制御部110は、CPU(Central Processing Unit)111、ROM(Read Only Memory)112、RAM(Random Access Memory)113、不揮発性メモリ114、疑似データメモリ115がバスを介して接続されて構成されたものである。制御部110は、UTM装置1の各部を制御する機能を実現する。ROM112には、種々のプログラムや処理に必要になるデータが記録されている。RAM113は、処理の途中結果を一時記憶するなど主に作業領域として使用される。
【0030】
不揮発性メモリ114には、機能強化のための追加プログラムや使用者(ユーザ)によって設定される設定情報など、UTM装置1の電源が落とされても保持しておく必要のなるプログラムやデータが記録される。また、疑似データメモリ115は、詳しくは後述するが、Webページ内に存在するブロックすべき画像に替えて表示すべき疑似画像データを記憶保持する。また、疑似データメモリ115は、疑似画像データに応じた画像を表示するようにした場合に、ブロックすべき元画像を形成する画像データを一時記憶するものとしても用いられる。
【0031】
そして、制御部110には、LANポート131及びLAN接続端132が接続されている。この実施の形態においては、LAN接続端132には、
図1に示したユーザPC2(1)、2(2)、…、2(n)が接続されてLAN3を構成している。したがって、UTM装置1は、ユーザPC2(1)、2(2)、…、2(n)のそれぞれとは、LANポート131及びLAN接続端132を通じて通信を行う。これにより、ユーザPC2(1)、2(2)、…、2(n)のそれぞれは、UTM装置1を介してインターネット4に接続できる。
【0032】
なお、LAN3にどのような端末が接続されているのかを、UTM装置1においては不揮発性メモリ114に登録して管理している。具体的には、ポート番号、端末IDとしてIP(Internet Protocol)アドレスやMAC(Media Access Control address)アドレスなどの各端末を一意に特定可能な情報が対応付けられて管理されている。
【0033】
そして、UTM装置1は、P2P対策部121と、HPアクセス制限部122と、ウィルス対策部123と、表示制限部124と、メール対策部125と、IPS/IDS部126と、ファイアウォール部127とを備える。これらの部分は、セキュリティ監視装置としての機能を実現する。
【0034】
P2P対策部121は、セキュリティ対策を行っていない相手や悪意のある相手とのP2P接続を禁止する機能を実現する。なお、「P2P」とは、「Peer to Peer」を意味し、インターネットを介して対等なもの同士が直接に通信を行うことを意味する。P2P対策部121の機能により、例えば画像などのファイル交換を問題のある相手との間において1対1で行うことを防止し、相手からのウィルス感染を防止するなどの機能を実現する。
【0035】
HP(Home Page)アクセス制限部122は、例えば、予め指定したホームページカテゴリを選択しておくことにより、当該カテゴリに該当するホームページへのアクセスを禁止する機能を実現する。例えば、違法薬物(麻薬等)、アダルト関連、ギャンブル関連といったカテゴリを指定しておくことにより、麻薬関連サイト、アダルトサイト、ギャンブルサイトといった不適切サイトへのURLフィルタリングが可能となる。
【0036】
ウィルス対策部123は、Webページのレスポンスの検証(ウィルスチェック)を行う。より具体的にウィルス対策部123は、Webページを閲覧するときの通信を監視し、閲覧しようとしている画像やダウンロードするファイルにウィルスが混入していないかを検証(チェック)する機能を実現する。
【0037】
表示制限部124は、上述もしたように、リクエストして、閲覧可能となったWebページ内に、URLに基づいて他のWebページから取得して表示する画像がある場合に、この画像がブロック対象になるか否かを判別する。そして、表示制限部124は、他のWebページから取得して表示する画像がブロック対象になる場合に、当該画像の表示を制限する機能を実現する。この表示制限部124で行われる処理の詳細については後述する。
【0038】
メール対策部125は、受信した電子メールに関し、不要な広告やウィルスが添付された電子メールをブロックする機能を実現する。IPS/IDS部126は、不適切な侵入を防止したり、不適切な侵入を通知したりする機能を実現する。ここで、IPSは、侵入防止システム(Intrusion Prevention System)の略称であり、IDSは、侵入検知システム(Intrusion Detection System)の略称である。IPS/IDS部126は、ワームやトロイの木馬といったいわゆるマルウェアによる攻撃に対して防御を行うことができる。
【0039】
ファイアウォール部127は、データ通信の状況や利用するソフトウェアなどにより、社内ネットワークにデータを供給するか否かを判断し、外部のネットワークからの攻撃や不正なアクセスから自システムを防御する機能を実現する。このように、UTM装置1は、複数の異なるセキュリティ機能を1つのハードウェアに搭載しており、通信環境に生じる脅威に対して総合的に対処することができるようにしている。
【0040】
[表示制限部124で行われる処理の詳細]
そして、表示制限部124は、
図2に示すように、ブロック判別部1241、疑似表示処理部1242、疑似表示解除処理部1243を備えている。ユーザPC2からのWebページへのリクエストに応じて、UTM装置1がHTTPサーバ装置6から提供を受けたWebページのレスポンスにつて、HPアクセス制限部122やウィルス対策部123でのチェックを通り利用可能になったとする。
【0041】
この場合に、ブロック判別部1241は、当該Webページについてのレスポンスを解析し、当該Webページ内に、URLに基づいて他のWebページから取得して表示する画像があるか否かを判別し、ある場合には当該画像がブロック対象になるか否かを判別する。ここで、Webページについてのレスポンスは、Webページを表示して利用可能にする種々の情報からなるリソースを意味する。したがって、Webページについてのレスポンスは、画像、テキスト、アイコン、ダイアログ、メニューの内容や利用態様などが細かく記述されている情報である。
【0042】
表示制限部124のブロック判別部1241は、Webページについてのレスポンスを解析して、まず、URLに基づいて他のWebページから取得して表示する画像があるか否かを判別する。ここで、URLに基づいて他のWebページから取得して表示する画像があると判別したとする。この場合に、ブロック判別部1241は、当該URLに基づいて、カテゴリ分類サーバ装置5の蓄積データを参照し、当該画像がブロックすべきサイト(Webページ)から提供される画像か否かを判別する。この判別により、当該画像がブロックすべきサイト(Webページ)から提供される画像であると判別した場合には、当該画像はブロックすべき画像であると判別する。
【0043】
ブロック判別部1241が、閲覧対象のWebページ内にブロックすべき画像があると判別した場合には、疑似表示処理部1242が機能する。疑似表示処理部1242は、当該Webページについてのレスポンスを確認し、当該Webページ内のブロックすべき当該画像の表示領域を特定して、その表示領域に疑似的な画像を表示するように処理する。
【0044】
図3、
図4は疑似的な画像の表示例について説明するための図である。
図3(A)に示すように、ユーザPC2のディスプレイの画面に閲覧可能とされたWebページが表示される。この例の場合、表示領域MArが、Webページ本文の表示領域で、その上側と右側に、他のWebページから取得する画像による広告画像の表示領域Ar1、Ar2、Ar3が設けられているとする。
【0045】
そして、表示領域Ar1には、ギャンブルサイトの画像が、表示領域Ar2には、古書専門店のサイトの画像が、表示領域Ar3には、アダルトサイトの画像が表示するようにされていたとする。この状態は、上述もしたように、画面に表示されるWebページのレスポンスを解析し、用いられているURLに基づいて特定できる。この例の場合、表示領域Ar1のギャンブルサイトの画像と、表示領域Ar3のアダルトサイトの画像が、ブロックすべき画像となる。
【0046】
この場合、疑似表示処理部1242は、当該Webページのレスポンスを確認し、表示領域Ar1と表示領域Ar3の位置、大きさを特定する。そして、疑似表示処理部1242は、
図3(B)に示すように、特定した表示領域Ar1と表示領域Ar3に、疑似データメモリに蓄積していた疑似的な画像データを表示する。
図3(B)の場合には、
図3(A)に示したように表示されるべきギャンブルサイトやアダルトサイトの画像に替えて、この例の場合には花模様の画像が表示されている。なお、疑似的な画像を表示した場合には、ブロックされた元の画像を形成する画像データは、例えば、疑似データメモリ115に設けられる元画像データ領域に記憶保持される。
【0047】
このように、ブロックされるべき画像に替えて表示される疑似的な画像は、ブロックされるべき画像に似た画像という場合に限られず、一般的に他のWebページから取得して表示される画像と理解される種々の画像という意味を有する。
図3(B)の場合には、「花模様」の画像が表示されることにより、表示領域Ar1、Ar3に表示されるべき画像はブロックされたということを、ユーザPC2の使用者は認識できる。
【0048】
しかも、
図3(A)と
図3(B)とを比較すると分かるように、表示領域Ar1、Ar3の領域自体は全く変わっていないので、Webページ本文のレイアウトが崩れるといった不都合は生じない。また、元画像に対して「花模様」の疑似的な画像が表示されることにより、表示領域Ar1、Ar3が白抜きになってリンク無効のアイコンが表示されてしまうということもないので、リンクに関し何等かの不都合が発生していると使用者が誤解することもない。
【0049】
なお、Webページについてのレスポンスにおいて、他のWebページから取得する画像を表示する場合の記載の一例を示すと、例えば、「iframe(インラインフレーム)」を用いたものがある。より具体的には、「<iframe width="幅" height="高さ" src="絶対パス/相対パス" scrolling="auto"></iframe>」と記載する。これにより、Webページ内に、「幅」と「高さ」により特定される表示領域に、絶対パスまたは相対パスにより指定される他のWebページの内容を表示することができる。
【0050】
このため、表示制限部124のブロック判別部1241は、Webページについてのレスポンス中に存在するこのような記載に基づき、画像を特定する他のWebページを特定する。この特定したWebページがブロックすべきものである場合に、その他のWebページの画像を表示する表示領域を特定し、その表示領域に疑似的な画像を表示する処理を行う。なお、「iframe(インラインフレーム)」を用いた記述はあくまでも一例であり、他の種々の記述により、Webページ内で他のWebページから取得する画像を表示する場合にも、表示制限部124は、これを判別できるようになっている。
【0051】
また、
図4に示すように、疑似的な画像として元画像に対してモザイク処理を施して表示するようにしてもよい。すなわち、
図4(A)は、
図3(A)と同じ状態を示しており、ユーザPC2のディスプレイの画面にWebページ本文の表示領域MArと、広告画像の表示領域Ar1、Ar2、Ar3が表示されている場合を示している。そして、表示領域Ar1と表示領域Ar3に表示する画像が、ギャンブルサイトからの画像とアダルトサイトからの画像でブロックすべき画像であるとする。
【0052】
この場合に、疑似表示処理部1242は、
図4(B)に示すように、表示領域Ar1に表示すべき元の画像(ギャンブルサイトから取得した画像)に対して、モザイク処理を施して疑似的な画像を形成し、これを表示領域Ar1に表示する。同様に、疑似表示処理部1242は、
図4(B)に示すように、表示領域Ar3に表示すべき元の画像(アダルトサイトから取得した画像)に対して、モザイク処理を施して疑似的な画像を形成し、これを表示領域Ar3に表示する。
図4(B)に示したように、モザイク処理した疑似的な画像を、表示領域Ar1、Ar3に表示するブロックすべき画像に替えて表示することにより、
図3を用いて説明した場合と同様の効果を得ることができる。
【0053】
すなわち、
図4(A)と
図4(B)とを比較すると分かるように、表示領域Ar1、Ar3の領域自体は全く変わっていないので、Webページ本文のレイアウトが崩れるといった不都合は生じない。また、元画像に対してモザイク処理を施した疑似的な画像が表示されることにより、表示領域Ar1、Ar3が白抜きになってリンク無効のアイコンが表示されてしまうということもない。このため、リンクに関し何等かの不都合が発生していると使用者が誤解することもない。また、表示領域Ar1、Ar3にモザイク処理を施した疑似的な画像が表示されることにより、表示領域Ar1、Ar3に本来表示されるべき画像はブロックされたということをユーザPC2の使用者が認識できる。
【0054】
なお、モザイク処理した疑似的な画像を表示する場合にも、ブロックされた元の画像を形成する画像データは、例えば、疑似データメモリ115に設けられる元画像データ領域に記憶保持される。
【0055】
そして、
図3(B)、
図4(B)を用いて説明したように、表示領域Ar1、Ar3に疑似的な画像が表示されて、リクエストしたWebページが表示されたとする。上述もしたように、
図3(B)、
図4(B)の場合、表示領域Ar1、Ar3に表示された画像は疑似的な画像であり、元画像はブロックされているということがユーザPC2の使用者は分かる。
【0056】
このため、ユーザPC2の使用者が、例えば、マウスなどを用いて表示領域Ar1上の位置を指示すると、当該指示情報はUTM装置1に提供され、制御部110の制御の下、疑似表示解除処理部1243が機能する。この場合、疑似表示解除処理部1243は、表示領域Ar1に表示されている疑似的な画像(花模様の画像やモザイク処理した画像)に替えて、元画像を表示領域Ar1に表示した当該Webページのレスポンスを形成する。
【0057】
元画像は、上述もしたように、表示画像の置き換え時に、疑似データメモリの元画像データ領域に記憶保持された元画像データを用いる。そして、元画像を表示領域Ar1に表示した当該WebページのレスポンスをユーザPC2に提供する。これにより、ユーザPC2では、
図3(A)、
図4(A)の表示領域Ar1に示した元画像が表示されたWebページが表示される。
【0058】
同様に、ユーザPC2の使用者が、例えば、マウスなどを用いて表示領域Ar3上の位置を指示すると、当該指示情報はUTM装置1に提供され、制御部110の制御の下、疑似表示解除処理部1243が機能する。そして、疑似表示解除処理部1243は、表示領域Ar3に表示されている疑似的な画像(花模様の画像やモザイク処理した画像)に替えて、元画像を表示領域Ar3に表示した当該Webページのレスポンスを形成する。
【0059】
当該元画像もまた、疑似データメモリ115の元画像データ領域に記憶保持されている元画像データに応じたものである。そして、元画像を表示領域Ar3に表示した当該WebページのレスポンスをユーザPC2に提供する。これにより、ユーザPC2では、
図3(A)、
図4(A)の表示領域Ar3に示した元画像が表示されたWebページが表示される。
【0060】
もちろん、元画像の表示を復活させた場合には、当該元画像に対応するサイトへのリンク付けも復活するようにされる。これにより、ブロック判別部1241が誤判別したとしても、本来リンク付けされて利用が可能なサイトの利用が可能になる。なお、ブロック判別部1241の誤判別でない場合、すなわち、ブロックされた画像がブロックされるべき画像である場合もある。
【0061】
しかし、当該画像をクリックしリンク先を利用するようにした場合に、UTM装置1の機能により、例えば、利用の事実はログデータなどにより特定できるようにしておく。そして、業務上の必要なく、画像のブロックを解除して、本来利用されるべきでないWebページを利用した場合には、処罰等の対象になる場合があるといった警告を表示したり、音声出力したりするなどして、利用の抑止を図るようにすることもできる。
【0062】
[ユーザPC2の構成例]
図5は、ユーザPC2の構成例を説明するためのブロック図である。ユーザPC2は、
図5に示すように、LAN接続端201、LANポート202を備える。これらLAN接続端201及びLANポート202を通じて、UTM装置1との間で通信を行う。また、ユーザPC2は、ディスプレイコントローラ203及びディスプレイ204、音声出力処理部205及びスピーカ206、操作入力インターフェース(以下、操作入力I/Fと記載する。)231及び操作部232を備える。これらの各部はユーザインターフェースとして機能する部分である。
【0063】
さらに、ユーザPC2は、制御部210、記憶装置221を備える。制御部210は、CPU211、ROM212、RAM213、不揮発性メモリ214がバスを通じて接続されて形成され、各部を制御する機能を実現すると共に、種々のアプリケーションソフトウェアを実行するアプリケーション実行部としても機能する。記憶装置221は、大容量の記憶媒体として例えばハードディスクを備えると共に、当該ハードディスクへのデータの書き込み/読み出し機構を備えたものである。
【0064】
ユーザPC2は、LAN接続端201を通じてUTM装置1に接続される。LANポート202は、UTM装置1を通じて送信されて来る自機宛てのパケットデータを自機において処理可能な形式に変換して取り込んだり、また、自機から送信するパケットデータを送信用の形式に変換して送信したりする。制御部210は、受信して取り込んだパケットデータを分解して利用できるようにしたり、送信用のパケットデータを生成したりするパケット処理部としても機能する。
【0065】
そして、ユーザPC2は、操作部232、操作入力I/F231を通じて、使用者(ユーザ)からの種々の指示入力を受け付けることができる。操作部232は、キーボードやいわゆるマウスなどのポインティングデバイス等である。操作部232及び操作入力I/F231を通じて入力された指示入力により、ユーザPC2の制御部210において、ブラウザアプリが実行されたとする。この場合、制御部210は、目的とするWebページへのリクエストを形成してUTM装置1に送信する。
【0066】
UTM装置1は当該Webページへのリクエストに応じて、インターネット4上のHTTPサーバ装置6にアクセスし、当該Webページのレスポンスを得て、これをリクエスト元のユーザPC2に提供する。この場合、UTM装置1は、上述した種々のセキュリティ機能により、セキュリティチェックを行い、問題がない場合にWebページのレスポンスをリクエスト元のユーザPC2に提供する。
【0067】
リクエスト元のユーザPC2では、当該Webページのレスポンスの提供を受けると、制御部210は、上述したように、Webページのレスポンス(パケットデータ)を分解する。そして、制御部210は、表示データはディスプレイコントローラ203へ、音声データは音声出力処理部205に供給する。
【0068】
ディスプレイコントローラ203は、これに供給された表示データからディスプレイに供給する映像信号を形成し、これをディスプレイ204に供給することにより、Webページが提供する表示情報をディスプレイ204の表示画面に表示する。また、音声出力処理部205は、これに供給された音声データからスピーカ206に供給する音声信号を形成し、これをスピーカ206に供給することにより、Webページが提供する音声情報をスピーカ206から放音する。また、種々のHTTPサーバのサイトから種々のプログラムをダウンロードしてきて、制御部210において実行することもできる。
【0069】
この他にも、制御部210において、メールアプリを実行することにより、電子メールを作成して、目的とする相手先のメールサーバに送信したり、自機宛ての電子メールを取得して、これをディスプレイ204に表示したりすることもできる。もちろん、送信した電子メールや受信した電子メールを記憶装置221に記憶させておき、必要に応じて読み出して利用するなどのこともできる。また、制御部210で実行される種々のアプリケーションソフトウェアに応じて、種々の情報処理を行うことができる。
【0070】
[セキュリティ監視システムの動作]
図6は、この実施の形態のセキュリティ監視システムにおいて、Webページに含まれる画像の制限処理を行う場合の動作を説明するためのシーケンス図である。この実施の形態のセキュリティ監視システムは、UTM装置1と複数のユーザPC2とによって構成される。そして、ユーザPC2からリクエストされたWebページが利用可能なものであっても、その利用可能なWebページの中に、他のWebページから取得して表示する画像であってブロックすべき有害な画像が存在したとする。このような場合に、UTM装置1が機能して、利用可能なWebページ内に存在する有害な画像を適切にブロックできるようにしている点に特徴がある。
【0071】
ユーザPC2において、ブラウザが実行されて、目的とするWebページを表示するように操作されたとする(ステップS1)。この場合、ユーザPC2の制御部210は、指示されたWebページへのリクエストを形成し、これをUTM装置1に提供する(ステップS2)。UTM装置1の制御部110は、ユーザPC2からのWebページへのリクエストを受け付けると、HPアクセス制限部122が機能し、当該Webページ自体がブロックすべきものかどうかのチェックがなされる。HPアクセス制限部122のチェックで問題がない場合には、制御部110は、インターネット4を通じて、当該Webページを格納しているHTTPサーバ装置6に対して当該Webページへのリクエストを送信する(ステップS3)。これに応じて当該HTTPサーバ装置6は、当該WebページについてのレスポンスをUTM装置1に送信して来る(ステップS4)。
【0072】
当該Webページについてのレスポンスを受信したUTM装置1では、ウィルス対策部123が機能し、当該Webページについてのレスポンスについてのウィルスチェックを行う。このウィルスチェックで問題がない場合には、表示制限部124が機能し、疑似表示処理を実行する(ステップS5)。このステップS5では、当該Webページについてのレスポンスを解析し、当該Webページ内に他のWebページから取得する画像であってブロックすべき画像があるかを判別する。より具体的には、表示制限部124は、当該他のWebページのURLに基づき、インターネット4上のカテゴリ分類サーバ装置5の蓄積データを参照し、当該Webページ内に他のWebページから取得する画像がブロックすべき画像か否かを判別する。
【0073】
ステップS5の疑似表示処理において、当該Webページ内に他のWebページから取得する画像が存在し、その画像がブロックすべき画像であると判別したとする。この場合には、表示制限部124は、当該ブロックすべき画像の表示領域を特定し、その表示領域に表示すべき疑似的な画像を疑似データメモリ115にアクセスして(ステップS6)、取得する(ステップS7)。そして、取得した疑似的な画像を特定した表示領域に表示するようにした当該Webページのレスポンスを形成し、これをリクエスト元のユーザPC2に提供する(ステップS8)。
【0074】
なお、リクエストされたWebページ内に他のWebページから取得して表示する画像が複数存在する場合には、その1つ1つについて、ブロックすべき画像か否かの判別と、ブロックすべき画像である場合には、疑似的な画像への置き換えが行われる。また、リクエストされたWebページ内に他のWebページから取得して表示する画像があっても、その画像がブロックする必要のないものと判別された場合には、疑似的な画像との置き換えが行われることはない。
【0075】
そして、リクエスト元のユーザPC2においては、提供を受けた当該Webページについてのレスポンスを処理し、制御部210においてブラウザが機能して、当該Webページを出力する処理を行う(ステップS9)。具体的には、当該Webページについての画像を、ディスプレイコントローラ203を通じてディスプレイ204に表示したり、当該Webページについての音声を、音声出力処理部205を通じてスピーカ206から放音させたりする。
【0076】
したがって、ステップS2において、従来であれば、
図3(A)に示したように、ギャンブルサイトの画像が表示領域Ar1に表示され、アダルトサイトの画像が表示領域Ar3に表示されるWebページをリクエストしたとする。この実施の形態のUTM装置1では、表示制限部124が機能し、ステップS5の疑似表示処理により、表示領域Ar1と表示領域Ar3に表示される画像が、表示領域を変えることなく疑似的な画像に替えられる。これにより、ステップS9においてブラウザが機能し、当該Webページを出力すると、
図3(B)に示したように表示領域Ar1と表示領域Ar3に表示されるはずの有害な画像を表示しないようにできる(ブロックできる)。
【0077】
このように、有害な画像についてブロックが可能であるが、表示制限部124において、有害な画像かどうかの判別に間違いがある可能性もある。このため、この実施の形態のUTM装置1では、ユーザPC2の使用者からの指示に応じて、ブロックした画像の表示も可能にしている。すなわち、ユーザPC2において、疑似的な画像に置き換えられた表示領域Ar1、Ar3上をクリックするなどの所定の操作が行われたとする。この場合、ユーザPC2の表示制限部124は、当該指示された表示領域に元画像を表示することを要求する解除リクエストを形成し、これをUTM装置1に提供する(ステップS10)。
【0078】
UTM装置1では、表示制限部124が機能し、疑似表示解除処理を行う(ステップS11)。このステップS11では、指示された表示領域に本来表示されるべき元画像を形成する画像データを疑似データメモリ115に要求して(ステップS12)、元画像の画像データを取得する(ステップS13)。そして、指示された表示領域に表示するようにされている疑似的な画像に替えて、元画像を表示するようにした当該Webページの解除レスポンスを形成し、これをリクエスト元のユーザPC2に提供する(ステップS14)。
【0079】
そして、リクエスト元のユーザPC2においては、提供を受けた当該Webページについての解除レスポンスを処理し、制御部210においてブラウザが機能して、当該Webページを出力する処理を行う(ステップS15)。このステップS15の処理は、ステップS9の処理と同様の処理である。しかし、ステップS15においては、
図3(A)に示したように、表示領域Ar1、Ar3にはブロックされる前の元の画像が表示されたWebページが表示される。
【0080】
[UTM装置1の処理の詳細]
図7は、UTM装置1で行われるWebページに含まれる画像についての表示制限を行う場合の処理を説明するためのフローチャートである。
図7に示すフローチャートの処理は、主に制御部110と表示制限部124とによって実行される処理である。
【0081】
UTM装置1の制御部110は、LAN3を通じてUTM装置1に接続されたユーザPC2(1)、2(2)、…、2(n)からリクエストの提供を受けたか否かを監視している(ステップS101)。ステップS101の判別処理において、ユーザPC2からのリクエストの提供を受けていないと判別した時には、ステップS101の処理を繰り返し、ユーザPC2からのリクエストの到来を待つ。
【0082】
ステップS101の判別処理において、ユーザPC2からのリクエストの提供を受けたと判別したとする。この場合、制御部110は、受け付けたリクエストはWebページへのリクエスト(Webページの提供を要求するもの)か否かを判別する(ステップS102)。ステップS102の判別処理において、Webページへのリクエストを受け付けたと判別したとする。この場合、制御部110は、HPアクセス制限部122を制御し、カテゴリチェックを行う。このカテゴリチェックで問題があれば、当該Webページは使用不能にされるが、問題なければ当該Webページへのリクエストを、インターネット4を通じて、目的とするHTTPサーバ装置6に送信する(ステップS103)。
【0083】
この後、当該HTTPサーバ装置6から当該Webページについてのレスポンスが送信されて来るので、UTM装置1の制御部110は、これを受信する(ステップS104)。そして、制御部110は、ウィルス対策部123を制御して、ウィルスチェックを行う。このウィルスチェックで問題があれば、当該Webページは使用不能にされるが、問題なければ制御部110は、表示制限部124を制御して疑似表示処理を実行する(ステップS105)。
【0084】
ステップS105において行われる疑似表示処理は、まず、表示制限部124のブロック判別部1241が機能し、ステップS104で受信したWebページについてのレスポンスを解析し、他のWebページから取得して表示する画像があるかを確認する。そして、ブロック判別部1241は、他のWebページから取得して表示する画像がある場合には、当該他のWebページのURLに基づいて、カテゴリ分類サーバ装置5の蓄積データを参照し、当該画像がブロックすべき画像か否かを判別する。
【0085】
リクエストしたWebページ内に他のWebページから取得して表示する画像であって、ブロックする画像があると判別したとする。この場合には、疑似表示処理部1242が機能し、ブロックすべき画像の表示領域を特定し、この特定した表示領域に疑似データメモリから取得する疑似的な画像を形成する画像データに応じた画像を表示する。これにより、ブロックすべき画像の表示領域に疑似的な画像を表示するようにした当該Webページについてのレスポンスが形成される。なお、ブロックされた元画像の画像データは、疑似データメモリ115の元画像データ領域に格納し、必要に応じて利用可能にされる。
【0086】
また、ステップS105の疑似表示処理は、当該Webページ内に他のWebページから取得する画像が複数ある場合には、そのそれぞれについて行われる。これにより、1つのWebページ内にブロックすべき画像とブロックする必要のない画像とが混在していても、ブロックすべき画像については疑似的な画像に置き換え、ブロックする必要のない画像については、そのまま当該画像が表示するようにされる。
【0087】
このようにしてステップS105の疑似表示処理により形成された当該Webページについてのレスポンスを、リクエスト元のユーザPC2に提供し(ステップS106)、ステップS101からの処理を繰り返すようにする。これにより、リクエスト元のユーザPC2のディスプレイの表示画面には、ブロックすべき画像の表示領域に疑似的な画像が表示された目的とするWebページが表示され、利用可能にされる。
【0088】
また、ステップS102の判別処理において、受け付けたリクエストはWebページへのリクエストではないと判別したとする。この場合、制御部110は、受け付けたリクエストは、ブロックされた元画像(オリジナル画像)の表示リクエストか否か、換言すれば、表示制限された画像の解除リクエストかいなかを判別する(ステップS107)。
【0089】
ステップS107の判別処理において、受け付けたリクエストは、ブロックされたオリジナル画像の表示リクエストであると判別したとする。この場合には、制御部110は、表示制限部124の疑似表示解除処理部1243を制御して、疑似表示解除処理を行う(ステップS108)。このステップS108において、疑似表示解除処理部1243は、指示された表示領域に本来表示すべき元画像の画像データを、疑似データメモリの元画像データ領域から取得する。そして、疑似表示解除処理部1243は、指示された表示領域に、取得した元画像データによる画像を表示するようにして疑似表示を解除したレスポンス(解除レスポンス)を形成する。
【0090】
そして、疑似表示解除処理部1243は、ステップS108で形成した解除レスポンスをリクエスト元のユーザPC2に提供し(ステップS109)、ステップS101からの処理を繰り返すようにする。これにより、解除リクエストの提供元のユーザPC2では、ブロックすべきとされた元画像が表示された目的とするWebページが表示され、利用可能にされる。
【0091】
なお、ステップS107の判別処理において、受け付けたリクエストは、ブロックされたオリジナル画像の表示リクエストではないと判別したとする。この場合には、制御部110は受け付けたリクエストに応じた処理を実行し(ステップS110)、ステップS101からの処理を繰り返すようにする。これにより、他のWebページから取得した画像も表示されたオリジナルのWebページが、リクエスト元のユーザPC2のディスプレイ204に表示される。
【0092】
また、
図6、
図7では、ブロックすべき画像を疑似的な画像に置き換えるものとして説明したが、これに限るものではない。
図6のステップS5に示した疑似画像表示処理や
図7のステップS105に示した疑似画像表示処理では、上述もしたように、ブロックすべき画像に対してモザイク処理を施し、モザイク処理後の画像を元の表示領域に表示するようにしてもよい。
【0093】
[実施の形態の効果]
図6のシーケンス図の説明と
図7のフローチャートの説明とからも明らかであるように、ユーザPC2では、リクエストしたWebページがカテゴリチェックもウィルスチェックも問題がなく利用可能である場合には、その利用ができるようにされる。しかし、当該Webページ内に他のWebページから取得する画像であって、ブロック対象となる画像が存在する場合には、UTM装置1の機能によって当該画像をブロックすることができる。
【0094】
この場合の画像のブロックの方法は、表示領域も含めた画像の削除や画像を取得する他のWebページへのリンクの切断といった方法ではなく、表示領域はそのままに疑似的な画像に置き換える処理を行う。このため、Webページ本文のレイアウトずれやリンク無効のアイコンが表示されるといった不具合を生じさせることもない。また、必要に応じて、元画像の表示を復活させることもできる。
【0095】
[変形例]
なお、上述した実施の形態では、元画像(ブロックすべき画像)に替えて、例えば花模様の画像を表示したり、ブロックすべき画像にモザイク処理した画像を表示したりしたが、これに限るものではない。ブロックすべき元画像に替えて、例えば「ギャンブルサイトの画像です。ブロックしました。」といったメッセージ画像を表示したり、元画像をぼかすように処理したり、また、元画像をぼかした上に、ブロックした旨のメッセージを表示したりするなどしてもよい。すなわち、ブロック対象の画像に替えて表示する疑似的な画像は、種々の態様のものを用いるようにすることができる。
【0096】
また、上述した実施の形態では、元画像(ブロックすべき画像)に替えて、疑似データメモリ115に予め用意された画像データを用いるようにしたが、これに限るものではない。例えば、元画像を取得するWebページのURLに替えて、疑似的な画像を取得するWebページのURLを用いるようにして、元画像を疑似的な画像に置き換えるようにしてもよい。すなわち、URLの置き換えにより画像ファイルを置き換えるようにすることもできる。
【0097】
また、上述した実施の形態では、カテゴリ分類サーバ装置5をインターネット4上に設けるようにしたが、これに限るものではない。例えば、UTM装置1に記憶装置を設け、カテゴリ分類サーバ装置5で記憶し管理している情報を、UTM装置1の記憶装置で記憶して管理し、これを用いるようにしてもよい。
【0098】
また、上述した実施の形態では、ブロックすべき画像に替えて表示する疑似的な画像の画像データは、UTM装置1の疑似データメモリ115に記憶保持しておくものとして説明したが、これに限るものではない。疑似的な画像の画像データは、インターネット4上の所定のサーバ装置に用意しておき、UTM装置1がインターネット4を通じて当該サーバ装置にアクセスして、当該サーバ装置に格納されているデータを用いるようにしてもよい。
【0099】
また、カテゴリ分類サーバ装置5と同様の機能を有する情報処理装置を、UTM装置1に接続されたLAN上に設けて、これを利用するようにしてもよい。同様に、疑似データメモリを、UTM装置1に接続されたLAN上に設けられる情報処理装置に設け、これを利用するようにしてもよい。
【0100】
また、リクエストしたWebページ内にブロック対象の画像があり、当該画像をブロックして疑似的な画像を表示するようにした後に、元画像を表示するようにリクエストされた場合には、その場合のログデータを蓄積するようにしておく。そして、当該セキュリティ管理システムの管理者がいつでもログデータを確認できるようにしておき、不正使用を防止するようにすることもできる。
【0101】
また、リクエストしたWebページ内にブロック対象の画像があり、当該画像をブロックして疑似的な画像を表示するようにした後に、元画像を表示するようにリクエストされた場合には、当該リクエストの発生をシステム管理者に通知するようにしてもよい。この場合に、当該システム管理者に対してブロックを解除する画像を提供し、当該システム管理者の承認が得られた場合に、リアルタイムに通知するブロックした画像を表示するようにしてもよい。
【0102】
[その他]
上述した実施の形態の説明からも分かるように、セキュリティ監視装置の機能はUTM装置1が実現する。請求項のセキュリティ監視装置の構成手段と実施の形態のUTM装置1の構成部分とを対応付けると以下のようになる。第1の受付手段、提供手段の機能は、LANポート131及びLAN接続端132が実現する。また、リクエスト送信手段と、レスポンス受信手段の機能は、インターネット4への接続端101及び通信I/F102が実現する。また、判別手段の機能は、表示制限部124のブロック判別部1241が実現し、疑似表示処理手段の機能は、表示制限部124の疑似表示処理部1242が実現する。
【0103】
また、第2の受付手段、第2の提供手段の機能は、LANポート131及びLAN接続端132が実現する。また、疑似表示解除手段の機能は、表示制限部124の疑似表示解除処理部1243が実現する。
【0104】
また、
図6のタイミングチャートにおいてUTM装置1が実施した処理、及び、
図7のフローチャートに示したUTM装置1で行われる処理を実行するプログラムが、この発明のセキュリティ監視プログラムの一実施の形態が適用されたものである。したがって、
図2に示したUTM装置1の少なくとも表示制限部124を構成する各部の機能は、制御部110で実行されるプログラムによって、制御部110の機能として実現することができる。