JP2004013258A - 情報フィルタリングシステム - Google Patents
情報フィルタリングシステム Download PDFInfo
- Publication number
- JP2004013258A JP2004013258A JP2002162498A JP2002162498A JP2004013258A JP 2004013258 A JP2004013258 A JP 2004013258A JP 2002162498 A JP2002162498 A JP 2002162498A JP 2002162498 A JP2002162498 A JP 2002162498A JP 2004013258 A JP2004013258 A JP 2004013258A
- Authority
- JP
- Japan
- Prior art keywords
- information
- function unit
- information filtering
- server
- client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
【課題】日々増加するWebのページに対応できる情報フィルタリングを行うためには、フィルタリングの判定のためのデータベースの記憶容量を非常に大きくする必要があり、少数のユーザで使用する場合には、無駄が大きい。
【解決手段】単数または複数のクライアント側情報フィルタリング機能部とサーバ側情報フィルタリング機能部を設け、クライアント側情報フィルタリング機能部において要求された情報をクライアントに送信するかどうかの情報フィルタリング判定を行ない、判定不可能な情報については、サーバ側情報フィルタリング機能部に情報フィルタリング判定を行なわせる。
【選択図】 図1
【解決手段】単数または複数のクライアント側情報フィルタリング機能部とサーバ側情報フィルタリング機能部を設け、クライアント側情報フィルタリング機能部において要求された情報をクライアントに送信するかどうかの情報フィルタリング判定を行ない、判定不可能な情報については、サーバ側情報フィルタリング機能部に情報フィルタリング判定を行なわせる。
【選択図】 図1
Description
【0001】
【発明の属する技術分野】
本発明は、主として、Webアクセスなどの際に、クライアントより要求された情報に関する応答を送信するかどうかを判断する情報フィルタリング方式に関する。
【0002】
【従来の技術】
インターネットの普及に伴い、様々なWebのページを誰もが閲覧できる様になってきている。また、日々様々なWebのページが作られている。これらWebのページの中には、閲覧することが不適切である情報も含まれている。たとえば、成人向けの情報や暴力的な情報を子供に閲覧させない様にするために、あるいは企業で業務に関連しない情報を閲覧させないようにするために、閲覧を規制するための情報フィルタリング技術が検討されている。
【0003】
たとえば、特開2001−092750号公報「情報評価装置およびコンピュータネットワークシステム」では、評価値データのサーバコンピュータから取得した評価値データを、データベースサーバ毎に設定されたパラメータおよび属性別に設定されたパラメータのいずれか一方または両方を用いて再評価する手段を備え、利用者にとって有益度の高い情報を有害リストなどに依存することなく容易に得ることを実現している。
【0004】
また、特開2000−235540号公報「URL階層構造を利用した情報自動フィルタリング方法および装置」では、入力されたHTML情報のURLが上位URLである場合、前記上位URLが示す情報に対して自動フィルタリングを行い、前記情報が不適切である場合、上位URLを不適切上位URL一覧に登録し、情報の提供を阻止し、上位URLでなかった場合、このURLを不適切上位URL一覧の各URLと照合し、一致するURLがある場合、情報の提示を阻止し、一致するものがない場合、前記URLが示す情報に対して自動フィルタリングを行い、情報が不適切である場合、前記情報の提供を阻止することによって、階層構造になっているURLの上位URLを用いることにより正解率及び再現率共に向上し得るとともに、画像のみが掲載されている少テキストページに対しても内容の不適切さを的確に判定し得るURL階層構造を利用した情報自動フィルタリング方法および装置を提供している。
【0005】
【発明が解決しようとする課題】
日々増加するWebのページに対応して情報フィルタリングを行うために、フィルタリングの判定に比較手段として用いるデータベースは大きくなりつつある。また、新しく作成されたページを目視などで評価し、データベースの更新を煩雑に行い、新しく作成された不適切なページにアクセスしてしまったり、アクセスしたいページにアクセスできなかったりといった不具合が生じないよう対処してフィルタリングの信頼性を向上させている。
【0006】
データベースの削減や、フィルタリングの信頼性向上のために従来技術に示したような様々な工夫がされているが、世界に存在するWebページの数は膨大であるため、依然として大きな記憶領域を必要とする。
【0007】
しかしながら、個々人が実際にアクセスを行うWebのページは限られており、データベースの大半は使われないデータであり、データベースの煩雑な更新もほとんどが使われないデータのためのものであると想定される。フィルタリングの信頼性をあげるために、多くの記憶容量とデータベース更新処理を必要とするが、多くは使われないデータのためのものであり、無駄が多い。情報フィルタリング装置を多ユーザで共有する場合には、使われないデータは少なくなると想定されるが、アクセスの負荷により、サポートできるユーザ数に限界が生じる。
【0008】
【課題を解決するための手段】
上記問題を解決するために、本発明の情報フィルタリングシステムは、クライアント側情報フィルタリング機能部と、サーバ側情報フィルタリング機能部で構成され、クライアントからの情報の要求が前記クライアント側情報フィルタリング機能部に到着すると、要求された情報をクライアントに送信するかどうかの情報フィルタリング判定を行い、前記クライアント側情報フィルタリング機能部で判定不可能な情報については、前記サーバ側情報フィルタリング機能部に情報フィルタリング判定を行わせる機能を有している。
【0009】
さらに、サーバ側情報フィルタリング機能部による判定結果をもとに、前記クライアント側情報フィルタリング機能部での情報フィルタリングの判定に用いる判定リストを更新する情報フィルタリング判定リスト更新手段を有している。
【0010】
【発明の実施の形態】
(実施の形態1)
以下、本発明の実施例を図面を用いて詳細に説明する。
【0011】
図1は、本発明の実施の形態による情報フィルタリングシステムの構成を示す図である。図1において、101、102は、情報の送信をサーバに対して要求するクライアントである。103、104はクライアントが要求した情報に対して、応答送信の可否を判断するクライアント側情報フィルタリング機能部である。105は情報フィルタリング判定手段で、106は情報フィルタリング判定リスト更新手段であり、双方ともクライアント側情報フィルタリング機能部103、104の構成要素となっている。107はサーバ側情報フィルタリング機能部であり、クライアント側情報フィルタリング機能部103、104からの要求に応じて、応答送信の可否を判断する。108はサーバである。サーバ108にアクセスするクライアントは複数存在し、また、クライアント側情報フィルタリング機能部も複数存在する。クライアント側情報フィルタリング機能部103、104に接続されるクライアントは単数または複数である。
【0012】
クライアント101、102はクライアント側情報フィルタリング機能部103、104に対して情報を要求することにより、サーバ108に格納されている情報を得る。クライアント101から、情報の送信を要求されると、クライアント側情報フィルタリング機能部103の情報フィルタリング判定手段105は、フィルタリングの判定を行う。情報フィルタリング判定手段105では、アクセスを許可するURL(Uniform Resource Locator)のリスト(ホワイトリスト)とアクセスを不許可とするURLのリスト(ブラックリスト)を保持している。図5にホワイトリストの1例を示す。図6にブラックリストの1例を示す。aaa、bbb/ccc、dd、ee/ffと記載されているのは、それぞれURLである。それぞれのURLには、最終アクセス日時が順序情報として対応づけられ、記憶されている。2002/1/10、2002/3/20、2001/12/2、2002/2/15と記載されているのはそれぞれ最終アクセス日時である。
【0013】
情報フィルタリング判定手段105の動作を図2を用いて説明する。
【0014】
図2は情報フィルタリング判定手段105のフィルタリング判定動作の1例を示すフローチャート図である。情報フィルタリング判定手段105は、クライアント101からの要求の受信を判断し(ステップ201)、要求を受信すると、ホワイトリストに要求されたURLが登録されているどうかを検索する(ステップ202)。登録されている場合には、アクセス許可とし、ホワイトリストの順序情報を更新するとともに、サーバ108に情報の要求を行い、送信された応答をクライアント101に送信する(ステップ203)。ホワイトリストに要求されたURLが登録されていない場合には、ブラックリストに要求されたURLが登録されているかどうかを検索する(ステップ204)。登録されている場合には、アクセス不許可とし、ブラックリストの順序情報を更新するとともに、アクセス不可の応答をクライアントに送信する(ステップ205)。ブラックリストに要求されたURLが登録されていない場合には、サーバ側情報フィルタリング機能部107に情報の要求を送信する(ステップ206)。
【0015】
このときのサーバ側情報フィルタリング機能部107の動作について図3を用いて説明する。
【0016】
図3は、情報フィルタリング判定手段105から情報の要求を受け取ったときのサーバ側情報フィルタリング機能部107の動作の1例を示すフローチャート図である。サーバ側情報フィルタリング機能部107は、クライアント側情報フィルタリング機能部103からの情報の要求の受信を判断し(ステップ301)、要求を受信すると、情報フィルタリングの判断を行う(ステップ302)。そして、その判断に従い、アクセス許可の場合には、サーバ108に情報を要求し、応答を情報フィルタリング判定リスト更新手段106に送信する。また、アクセス不許可の場合には、不許可の応答を情報フィルタリング判定リスト更新手段106に送信する(ステップ303)。
【0017】
次に、サーバ側情報フィルタリング機能部107から応答をうけとった時の情報フィルタリング判定リスト更新手段106の動作について図4を用いて説明する。
【0018】
図4は、サーバ側情報フィルタリング機能部107から応答をうけとった時の情報フィルタリング判定リスト更新手段106の動作の1例を示すフローチャート図である。
【0019】
情報フィルタリング判定リスト更新手段106は、サーバ側情報フィルタリング機能部107からの応答の受信を判断し(ステップ401)、応答を受信すると、応答が正常応答であるかどうかを調査する(ステップ402)。正常応答である場合には、情報フィルタリング判定手段105が保持するホワイトリストにアクセスしたURLを追加できる記憶領域があるかどうかを調査する(ステップ403)。記憶領域がない場合には、最も順序情報の古い情報を消去し、記憶領域を確保する(ステップ404)。たとえば、順序情報が最終アクセス日時の場合、最も古い日時のURLが消去される。そして、ホワイトリストにアクセスしたURLとその順序情報を追加する(ステップ405)。正常応答でない場合には、サーバ108に直接アクセスした場合にはアクセス可能かどうか調査する(ステップ406)。アクセス可能な場合に限り、情報フィルタリング判定手段105が保持するブラックリストにアクセスしたURLとその順序情報を追加するために、リストの記憶領域があるかどうかを調べる。(ステップ407)。記憶領域がない場合には、最も順序情報の古いURLを消去し、記憶領域を確保する(ステップ408)。そして、ブラックリストにアクセスしたURLとその順序情報を追加する(ステップ409)。
【0020】
また、クライアント側情報フィルタリング機能部103は、サーバ側情報フィルタリング機能部107から到着した応答をクライアント101に送信する。
【0021】
以上、本発明の実施の形態1について説明したが、処理の順序は1例にすぎず、このかぎりではない。たとえば、図2におけるステップ202の判断とステップ204の判断は順序が逆になってもよい。
【0022】
また、順序情報の例を最終アクセス日時としたが、アクセスの順序がわかる情報であれば、このかぎりではない。
【0023】
(実施の形態2)
以下、本発明の実施の形態2について図面を用いて説明する。
【0024】
図7は、本発明の実施の形態2における情報フィルタリング判定手段105の動作の1例を示すフローチャート図である。情報フィルタリング判定手段105は、クライアント101からの情報の要求受信を判断し(ステップ701)、要求を受信すると、情報フィルタリング判定リストに合致しているかどうかを判断する(ステップ702)。
【0025】
ここで、情報フィルタリング判定リストには、たとえば、アクセスを許可するファイルあるいはディレクトリのリスト(ホワイトリスト)、アクセスを不許可とするファイルあるいはディレクトリのリスト(ブラックリスト)、送信を不許可とするフレームに含まれている文字列のリストといったものがある。図10は、ホワイトリストの構成イメージを示し、図11はブラックリストの構成イメージを示す。ここで、ggg、jjj/kkk/lll、mmはファイル名を、hhh/iii/、oo/pp/qq/はディレクトリ名の例を示す。また、図12は、送信を不許可とするフレームに含まれている文字列のリストのイメージを示す。「rrrr」、「sssss ssss」はそれぞれ文字列の例である。送信を不許可とするフレームに含まれている文字列のリストの判断のためには、サーバ108に対して情報をサーバ側情報フィルタリング機能部107を介さないで直接要求し、判定を行なう。
【0026】
情報フィルタリング判定リストをもとに判定を行ない、その結果、情報フィルタリング判定リストに合致せず判定が行えない場合には、サーバ側情報フィルタリング機能部107に情報を要求する(ステップ703)。また、情報フィルタリング判定リストに合致する場合には、フィルタリングの判定を行ない、アクセス許可、不許可の結果に応じた応答をクライアント101に送信する処理を行なう(ステップ704)。
【0027】
次に、情報フィルタリング判定手段105から問い合わせを受けた際のサーバ側情報フィルタリング機能部107の動作について図8を用いて説明する。
【0028】
図8は、情報フィルタリング判定手段105から問い合わせを受けた際のサーバ側情報フィルタリング機能部107の動作の1例を示すフローチャート図である。サーバ側情報フィルタリング機能部107は、クライアントサーバ側情報フィルタリング機能部103からの要求の受信を判断し(ステップ801)、受信した場合には、情報フィルタリングの判定を行なう(ステップ802)。そして、判定結果として得られる情報フィルタリング判定パラメータを応答に付与して、クライアント側情報フィルタリング機能部103に送信する(ステップ803)。たとえば、アクセスを許可するディレクトリの情報や、アクセスを不許可とする文字列の情報が判定パラメータとして送信される。
【0029】
次に、サーバ側情報フィルタリング機能部107からの応答を受け取った場合のクライアント側情報フィルタリング機能部103の動作について説明する。図9は、サーバ側情報フィルタリング機能部107からの応答を受け取った場合の情報フィルタリング判定リスト生成手段106の動作の1例を示すフローチャート図である。情報フィルタリング判定リスト生成手段106では、サーバ側情報フィルタリング機能部107からの応答の受信を判断し(ステップ901)、応答を受信した場合には、フィルタリング判定リストへの追加を行なう(ステップ902)。
【0030】
以上のようにして、情報フィルタリング判定リストを更新し、クライアント側情報フィルタリング機能部103は応答をクライアント101に送信する。
【0031】
(実施の形態3)
以下、本発明の実施の形態3について図面を用いて説明する。図13は、本発明の実施の形態3における情報フィルタリング判定手段105の動作の1例を示すフローチャート図である。情報フィルタリング判定手段105は、クライアント101からの情報の要求受信を判断し(ステップ1301)、要求を受信すると、情報フィルタリング判定リストに合致しているかどうかを判断する(ステップ1302)。
【0032】
ここで、情報フィルタリング判定リストには、たとえば、アクセスを許可するファイルあるいはディレクトリのリスト(ホワイトリスト)、アクセスを不許可とするファイルあるいはディレクトリのリスト(ブラックリスト)、送信を不許可とするフレームに含まれている文字列のリストといったものがある。図10は、ホワイトリストの構成イメージを示し、図11はブラックリストの構成イメージを示す。ここで、ggg、jjj/kkk/lll、mmはファイル名を、hhh/iii/、oo/pp/qq/はディレクトリ名の例を示す。また、図12は、送信を不許可とするフレームに含まれている文字列のリストのイメージを示す。「rrrr」、「sssss ssss」はそれぞれ文字列の例である。送信を不許可とするフレームに含まれている文字列のリストの判断のためには、サーバ108に対して情報をサーバ側情報フィルタリング機能部107を介さないで直接要求し、判定を行なう。
【0033】
情報フィルタリング判定リストもとに判定を行ない、その結果、情報フィルタリング判定リストに合致せず判定が行えない場合には、サーバ側情報フィルタリング機能部107にフィルタリング判定の問い合わせを行う(ステップ1303)。また、情報フィルタリング判定リストに合致する場合には、フィルタリングの判定を行ない、アクセス許可、不許可の結果に応じた応答をクライアント101に送信する処理を行なう(ステップ1304)。
【0034】
次に、情報フィルタリング判定手段105から問い合わせを受けた際のサーバ側情報フィルタリング機能部107の動作について図14を用いて説明する。
【0035】
図14は、情報フィルタリング判定手段105から問い合わせを受けた際のサーバ側情報フィルタリング機能部107の動作の1例を示すフローチャート図である。サーバ側情報フィルタリング機能部107は、クライアント側情報フィルタリング機能部103からの要求の受信を判断し(ステップ1401)、受信した場合には、情報フィルタリングの判定を行なう(ステップ1402)。そして、判定結果として得られる情報フィルタリング判定パラメータを応答に付与して、クライアント側情報フィルタリング機能部103に送信する(ステップ1403)。
【0036】
次に、サーバ側情報フィルタリング機能部107からの応答を受け取った場合のクライアント側情報フィルタリング機能部103の動作について説明する。
【0037】
図15は、サーバ側情報フィルタリング機能部107からの応答を受け取った場合の情報フィルタリング判定リスト生成手段106の動作の1例を示すフローチャート図である。情報フィルタリング判定リスト生成手段106では、サーバ側情報フィルタリング機能部107からの応答の受信を判断し(ステップ1501)、応答を受信した場合には、情報フィルタリング判定リストへの追加を行なう(ステップ1502)。
【0038】
以上のようにして、情報フィルタリング判定リストを更新し、クライアント側情報フィルタリング機能部103は、更新された情報フィルタリング判定リストをもとに、「アクセス許可」の場合にはサーバ108に情報を要求して、応答をクライアント101に送信する。
【0039】
以上、実施の形態で説明したように、クライアント側情報フィルタリング機能部103、104とサーバ側情報フィルタリング機能部107を設けることにより、クライアント側情報フィルタリング機能部のフィルタリング判定用リストの記憶領域をシステムの許容範囲に応じて、小さくすることができる。また、サーバ側情報フィルタリング機能部107へのアクセスの負荷を軽減できる。さらに、情報フィルタリング判定リスト更新手段106により、クライアント側情報フィルタリング機能部103の判定リストを、アクセス頻度の高いリストに自動更新することが可能となる。
【0040】
【発明の効果】
以上のようにクライアント側情報フィルタリング機能部とサーバ側情報フィルタリング機能部を設け、クライアント側情報フィルタリング機能部で要求された情報をクライアントに送信するかどうかの情報フィルタリング判定を行い、判定不可能な情報については、サーバ側情報フィルタリング機能部に情報フィルタリング判定を行わせることにより、クライアント側で行うフィルタリング判定に用いる判定リストの記憶容量を小さくすることができ、なおかつ多ユーザがアクセスするようなサーバ側情報フィルタリング機能部へのアクセス頻度を減らしてアクセスの過負荷状態を避けることが可能となる。
【0041】
また、サーバ側情報フィルタリング機能部の判定結果をもとに、クライアント側情報フィルタリング機能部が情報フィルタリング判定に用いる判定リストを更新する機能を設けることにより、クライアント側情報フィルタリング機能部の自動更新が可能となり、新しく作られたWebページにも容易に対応することが可能となるとともに、アクセス頻度の高いリストに自動更新することが可能となる。
【図面の簡単な説明】
【図1】本発明の実施の形態における情報フィルタリングシステムの構成を示すブロック構成図
【図2】本発明の実施の形態1における情報フィルタリング判定手段105のフィルタリング判定動作を示すフローチャート
【図3】本発明の実施の形態1における情報フィルタリング判定手段105から情報の要求を受け取ったときのサーバ側情報フィルタリング機能部107の動作を示すフローチャート
【図4】本発明の実施の形態1におけるサーバ側情報フィルタリング機能部107から応答をうけとった時の情報フィルタリング判定リスト更新手段106の動作を示すフローチャート
【図5】本発明の実施の形態1におけるアクセスを許可するURLのリスト(ホワイトリスト)を示す図
【図6】本発明の実施の形態1におけるアクセスを不許可とするURLのリスト(ブラックリスト)を示す図
【図7】本発明の実施の形態2における情報フィルタリング判定手段105の動作を示すフローチャート
【図8】本発明の実施の形態2における情報フィルタリング判定手段105から情報の要求を受け取ったときのサーバ側情報フィルタリング機能部107の動作を示すフローチャート
【図9】本発明の実施の形態2におけるサーバ側情報フィルタリング機能部107から応答をうけとった時の情報フィルタリング判定リスト更新手段106の動作を示すフローチャート
【図10】本発明の実施の形態2、3におけるアクセスを許可するファイルあるいはディレクトリのリスト(ホワイトリスト)を示す図
【図11】本発明の実施の形態2、3におけるアクセスを不許可とするファイルあるいはディレクトリのリスト(ブラックリスト)を示す図
【図12】本発明の実施の形態2、3におけるクライアント101に送信を不許可とするフレームに含まれている文字列のリストを示す図
【図13】本発明の実施の形態3における情報フィルタリング判定手段105の動作を示すフローチャート
【図14】本発明の実施の形態3における情報フィルタリング判定手段105からフィルタリング判定の問い合わせ要求を受け取ったときのサーバ側情報フィルタリング機能部107の動作を示すフローチャート
【図15】本発明の実施の形態3におけるサーバ側情報フィルタリング機能部107から応答をうけとった時の情報フィルタリング判定リスト更新手段106の動作を示すフローチャート
【符号の説明】
101,102 クライアント
103,104 クライアント側情報フィルタリング機能部
105 情報フィルタリング判定手段
106 情報フィルタリング判定リスト更新手段
107 サーバ側情報フィルタリング機能部
108 サーバ
【発明の属する技術分野】
本発明は、主として、Webアクセスなどの際に、クライアントより要求された情報に関する応答を送信するかどうかを判断する情報フィルタリング方式に関する。
【0002】
【従来の技術】
インターネットの普及に伴い、様々なWebのページを誰もが閲覧できる様になってきている。また、日々様々なWebのページが作られている。これらWebのページの中には、閲覧することが不適切である情報も含まれている。たとえば、成人向けの情報や暴力的な情報を子供に閲覧させない様にするために、あるいは企業で業務に関連しない情報を閲覧させないようにするために、閲覧を規制するための情報フィルタリング技術が検討されている。
【0003】
たとえば、特開2001−092750号公報「情報評価装置およびコンピュータネットワークシステム」では、評価値データのサーバコンピュータから取得した評価値データを、データベースサーバ毎に設定されたパラメータおよび属性別に設定されたパラメータのいずれか一方または両方を用いて再評価する手段を備え、利用者にとって有益度の高い情報を有害リストなどに依存することなく容易に得ることを実現している。
【0004】
また、特開2000−235540号公報「URL階層構造を利用した情報自動フィルタリング方法および装置」では、入力されたHTML情報のURLが上位URLである場合、前記上位URLが示す情報に対して自動フィルタリングを行い、前記情報が不適切である場合、上位URLを不適切上位URL一覧に登録し、情報の提供を阻止し、上位URLでなかった場合、このURLを不適切上位URL一覧の各URLと照合し、一致するURLがある場合、情報の提示を阻止し、一致するものがない場合、前記URLが示す情報に対して自動フィルタリングを行い、情報が不適切である場合、前記情報の提供を阻止することによって、階層構造になっているURLの上位URLを用いることにより正解率及び再現率共に向上し得るとともに、画像のみが掲載されている少テキストページに対しても内容の不適切さを的確に判定し得るURL階層構造を利用した情報自動フィルタリング方法および装置を提供している。
【0005】
【発明が解決しようとする課題】
日々増加するWebのページに対応して情報フィルタリングを行うために、フィルタリングの判定に比較手段として用いるデータベースは大きくなりつつある。また、新しく作成されたページを目視などで評価し、データベースの更新を煩雑に行い、新しく作成された不適切なページにアクセスしてしまったり、アクセスしたいページにアクセスできなかったりといった不具合が生じないよう対処してフィルタリングの信頼性を向上させている。
【0006】
データベースの削減や、フィルタリングの信頼性向上のために従来技術に示したような様々な工夫がされているが、世界に存在するWebページの数は膨大であるため、依然として大きな記憶領域を必要とする。
【0007】
しかしながら、個々人が実際にアクセスを行うWebのページは限られており、データベースの大半は使われないデータであり、データベースの煩雑な更新もほとんどが使われないデータのためのものであると想定される。フィルタリングの信頼性をあげるために、多くの記憶容量とデータベース更新処理を必要とするが、多くは使われないデータのためのものであり、無駄が多い。情報フィルタリング装置を多ユーザで共有する場合には、使われないデータは少なくなると想定されるが、アクセスの負荷により、サポートできるユーザ数に限界が生じる。
【0008】
【課題を解決するための手段】
上記問題を解決するために、本発明の情報フィルタリングシステムは、クライアント側情報フィルタリング機能部と、サーバ側情報フィルタリング機能部で構成され、クライアントからの情報の要求が前記クライアント側情報フィルタリング機能部に到着すると、要求された情報をクライアントに送信するかどうかの情報フィルタリング判定を行い、前記クライアント側情報フィルタリング機能部で判定不可能な情報については、前記サーバ側情報フィルタリング機能部に情報フィルタリング判定を行わせる機能を有している。
【0009】
さらに、サーバ側情報フィルタリング機能部による判定結果をもとに、前記クライアント側情報フィルタリング機能部での情報フィルタリングの判定に用いる判定リストを更新する情報フィルタリング判定リスト更新手段を有している。
【0010】
【発明の実施の形態】
(実施の形態1)
以下、本発明の実施例を図面を用いて詳細に説明する。
【0011】
図1は、本発明の実施の形態による情報フィルタリングシステムの構成を示す図である。図1において、101、102は、情報の送信をサーバに対して要求するクライアントである。103、104はクライアントが要求した情報に対して、応答送信の可否を判断するクライアント側情報フィルタリング機能部である。105は情報フィルタリング判定手段で、106は情報フィルタリング判定リスト更新手段であり、双方ともクライアント側情報フィルタリング機能部103、104の構成要素となっている。107はサーバ側情報フィルタリング機能部であり、クライアント側情報フィルタリング機能部103、104からの要求に応じて、応答送信の可否を判断する。108はサーバである。サーバ108にアクセスするクライアントは複数存在し、また、クライアント側情報フィルタリング機能部も複数存在する。クライアント側情報フィルタリング機能部103、104に接続されるクライアントは単数または複数である。
【0012】
クライアント101、102はクライアント側情報フィルタリング機能部103、104に対して情報を要求することにより、サーバ108に格納されている情報を得る。クライアント101から、情報の送信を要求されると、クライアント側情報フィルタリング機能部103の情報フィルタリング判定手段105は、フィルタリングの判定を行う。情報フィルタリング判定手段105では、アクセスを許可するURL(Uniform Resource Locator)のリスト(ホワイトリスト)とアクセスを不許可とするURLのリスト(ブラックリスト)を保持している。図5にホワイトリストの1例を示す。図6にブラックリストの1例を示す。aaa、bbb/ccc、dd、ee/ffと記載されているのは、それぞれURLである。それぞれのURLには、最終アクセス日時が順序情報として対応づけられ、記憶されている。2002/1/10、2002/3/20、2001/12/2、2002/2/15と記載されているのはそれぞれ最終アクセス日時である。
【0013】
情報フィルタリング判定手段105の動作を図2を用いて説明する。
【0014】
図2は情報フィルタリング判定手段105のフィルタリング判定動作の1例を示すフローチャート図である。情報フィルタリング判定手段105は、クライアント101からの要求の受信を判断し(ステップ201)、要求を受信すると、ホワイトリストに要求されたURLが登録されているどうかを検索する(ステップ202)。登録されている場合には、アクセス許可とし、ホワイトリストの順序情報を更新するとともに、サーバ108に情報の要求を行い、送信された応答をクライアント101に送信する(ステップ203)。ホワイトリストに要求されたURLが登録されていない場合には、ブラックリストに要求されたURLが登録されているかどうかを検索する(ステップ204)。登録されている場合には、アクセス不許可とし、ブラックリストの順序情報を更新するとともに、アクセス不可の応答をクライアントに送信する(ステップ205)。ブラックリストに要求されたURLが登録されていない場合には、サーバ側情報フィルタリング機能部107に情報の要求を送信する(ステップ206)。
【0015】
このときのサーバ側情報フィルタリング機能部107の動作について図3を用いて説明する。
【0016】
図3は、情報フィルタリング判定手段105から情報の要求を受け取ったときのサーバ側情報フィルタリング機能部107の動作の1例を示すフローチャート図である。サーバ側情報フィルタリング機能部107は、クライアント側情報フィルタリング機能部103からの情報の要求の受信を判断し(ステップ301)、要求を受信すると、情報フィルタリングの判断を行う(ステップ302)。そして、その判断に従い、アクセス許可の場合には、サーバ108に情報を要求し、応答を情報フィルタリング判定リスト更新手段106に送信する。また、アクセス不許可の場合には、不許可の応答を情報フィルタリング判定リスト更新手段106に送信する(ステップ303)。
【0017】
次に、サーバ側情報フィルタリング機能部107から応答をうけとった時の情報フィルタリング判定リスト更新手段106の動作について図4を用いて説明する。
【0018】
図4は、サーバ側情報フィルタリング機能部107から応答をうけとった時の情報フィルタリング判定リスト更新手段106の動作の1例を示すフローチャート図である。
【0019】
情報フィルタリング判定リスト更新手段106は、サーバ側情報フィルタリング機能部107からの応答の受信を判断し(ステップ401)、応答を受信すると、応答が正常応答であるかどうかを調査する(ステップ402)。正常応答である場合には、情報フィルタリング判定手段105が保持するホワイトリストにアクセスしたURLを追加できる記憶領域があるかどうかを調査する(ステップ403)。記憶領域がない場合には、最も順序情報の古い情報を消去し、記憶領域を確保する(ステップ404)。たとえば、順序情報が最終アクセス日時の場合、最も古い日時のURLが消去される。そして、ホワイトリストにアクセスしたURLとその順序情報を追加する(ステップ405)。正常応答でない場合には、サーバ108に直接アクセスした場合にはアクセス可能かどうか調査する(ステップ406)。アクセス可能な場合に限り、情報フィルタリング判定手段105が保持するブラックリストにアクセスしたURLとその順序情報を追加するために、リストの記憶領域があるかどうかを調べる。(ステップ407)。記憶領域がない場合には、最も順序情報の古いURLを消去し、記憶領域を確保する(ステップ408)。そして、ブラックリストにアクセスしたURLとその順序情報を追加する(ステップ409)。
【0020】
また、クライアント側情報フィルタリング機能部103は、サーバ側情報フィルタリング機能部107から到着した応答をクライアント101に送信する。
【0021】
以上、本発明の実施の形態1について説明したが、処理の順序は1例にすぎず、このかぎりではない。たとえば、図2におけるステップ202の判断とステップ204の判断は順序が逆になってもよい。
【0022】
また、順序情報の例を最終アクセス日時としたが、アクセスの順序がわかる情報であれば、このかぎりではない。
【0023】
(実施の形態2)
以下、本発明の実施の形態2について図面を用いて説明する。
【0024】
図7は、本発明の実施の形態2における情報フィルタリング判定手段105の動作の1例を示すフローチャート図である。情報フィルタリング判定手段105は、クライアント101からの情報の要求受信を判断し(ステップ701)、要求を受信すると、情報フィルタリング判定リストに合致しているかどうかを判断する(ステップ702)。
【0025】
ここで、情報フィルタリング判定リストには、たとえば、アクセスを許可するファイルあるいはディレクトリのリスト(ホワイトリスト)、アクセスを不許可とするファイルあるいはディレクトリのリスト(ブラックリスト)、送信を不許可とするフレームに含まれている文字列のリストといったものがある。図10は、ホワイトリストの構成イメージを示し、図11はブラックリストの構成イメージを示す。ここで、ggg、jjj/kkk/lll、mmはファイル名を、hhh/iii/、oo/pp/qq/はディレクトリ名の例を示す。また、図12は、送信を不許可とするフレームに含まれている文字列のリストのイメージを示す。「rrrr」、「sssss ssss」はそれぞれ文字列の例である。送信を不許可とするフレームに含まれている文字列のリストの判断のためには、サーバ108に対して情報をサーバ側情報フィルタリング機能部107を介さないで直接要求し、判定を行なう。
【0026】
情報フィルタリング判定リストをもとに判定を行ない、その結果、情報フィルタリング判定リストに合致せず判定が行えない場合には、サーバ側情報フィルタリング機能部107に情報を要求する(ステップ703)。また、情報フィルタリング判定リストに合致する場合には、フィルタリングの判定を行ない、アクセス許可、不許可の結果に応じた応答をクライアント101に送信する処理を行なう(ステップ704)。
【0027】
次に、情報フィルタリング判定手段105から問い合わせを受けた際のサーバ側情報フィルタリング機能部107の動作について図8を用いて説明する。
【0028】
図8は、情報フィルタリング判定手段105から問い合わせを受けた際のサーバ側情報フィルタリング機能部107の動作の1例を示すフローチャート図である。サーバ側情報フィルタリング機能部107は、クライアントサーバ側情報フィルタリング機能部103からの要求の受信を判断し(ステップ801)、受信した場合には、情報フィルタリングの判定を行なう(ステップ802)。そして、判定結果として得られる情報フィルタリング判定パラメータを応答に付与して、クライアント側情報フィルタリング機能部103に送信する(ステップ803)。たとえば、アクセスを許可するディレクトリの情報や、アクセスを不許可とする文字列の情報が判定パラメータとして送信される。
【0029】
次に、サーバ側情報フィルタリング機能部107からの応答を受け取った場合のクライアント側情報フィルタリング機能部103の動作について説明する。図9は、サーバ側情報フィルタリング機能部107からの応答を受け取った場合の情報フィルタリング判定リスト生成手段106の動作の1例を示すフローチャート図である。情報フィルタリング判定リスト生成手段106では、サーバ側情報フィルタリング機能部107からの応答の受信を判断し(ステップ901)、応答を受信した場合には、フィルタリング判定リストへの追加を行なう(ステップ902)。
【0030】
以上のようにして、情報フィルタリング判定リストを更新し、クライアント側情報フィルタリング機能部103は応答をクライアント101に送信する。
【0031】
(実施の形態3)
以下、本発明の実施の形態3について図面を用いて説明する。図13は、本発明の実施の形態3における情報フィルタリング判定手段105の動作の1例を示すフローチャート図である。情報フィルタリング判定手段105は、クライアント101からの情報の要求受信を判断し(ステップ1301)、要求を受信すると、情報フィルタリング判定リストに合致しているかどうかを判断する(ステップ1302)。
【0032】
ここで、情報フィルタリング判定リストには、たとえば、アクセスを許可するファイルあるいはディレクトリのリスト(ホワイトリスト)、アクセスを不許可とするファイルあるいはディレクトリのリスト(ブラックリスト)、送信を不許可とするフレームに含まれている文字列のリストといったものがある。図10は、ホワイトリストの構成イメージを示し、図11はブラックリストの構成イメージを示す。ここで、ggg、jjj/kkk/lll、mmはファイル名を、hhh/iii/、oo/pp/qq/はディレクトリ名の例を示す。また、図12は、送信を不許可とするフレームに含まれている文字列のリストのイメージを示す。「rrrr」、「sssss ssss」はそれぞれ文字列の例である。送信を不許可とするフレームに含まれている文字列のリストの判断のためには、サーバ108に対して情報をサーバ側情報フィルタリング機能部107を介さないで直接要求し、判定を行なう。
【0033】
情報フィルタリング判定リストもとに判定を行ない、その結果、情報フィルタリング判定リストに合致せず判定が行えない場合には、サーバ側情報フィルタリング機能部107にフィルタリング判定の問い合わせを行う(ステップ1303)。また、情報フィルタリング判定リストに合致する場合には、フィルタリングの判定を行ない、アクセス許可、不許可の結果に応じた応答をクライアント101に送信する処理を行なう(ステップ1304)。
【0034】
次に、情報フィルタリング判定手段105から問い合わせを受けた際のサーバ側情報フィルタリング機能部107の動作について図14を用いて説明する。
【0035】
図14は、情報フィルタリング判定手段105から問い合わせを受けた際のサーバ側情報フィルタリング機能部107の動作の1例を示すフローチャート図である。サーバ側情報フィルタリング機能部107は、クライアント側情報フィルタリング機能部103からの要求の受信を判断し(ステップ1401)、受信した場合には、情報フィルタリングの判定を行なう(ステップ1402)。そして、判定結果として得られる情報フィルタリング判定パラメータを応答に付与して、クライアント側情報フィルタリング機能部103に送信する(ステップ1403)。
【0036】
次に、サーバ側情報フィルタリング機能部107からの応答を受け取った場合のクライアント側情報フィルタリング機能部103の動作について説明する。
【0037】
図15は、サーバ側情報フィルタリング機能部107からの応答を受け取った場合の情報フィルタリング判定リスト生成手段106の動作の1例を示すフローチャート図である。情報フィルタリング判定リスト生成手段106では、サーバ側情報フィルタリング機能部107からの応答の受信を判断し(ステップ1501)、応答を受信した場合には、情報フィルタリング判定リストへの追加を行なう(ステップ1502)。
【0038】
以上のようにして、情報フィルタリング判定リストを更新し、クライアント側情報フィルタリング機能部103は、更新された情報フィルタリング判定リストをもとに、「アクセス許可」の場合にはサーバ108に情報を要求して、応答をクライアント101に送信する。
【0039】
以上、実施の形態で説明したように、クライアント側情報フィルタリング機能部103、104とサーバ側情報フィルタリング機能部107を設けることにより、クライアント側情報フィルタリング機能部のフィルタリング判定用リストの記憶領域をシステムの許容範囲に応じて、小さくすることができる。また、サーバ側情報フィルタリング機能部107へのアクセスの負荷を軽減できる。さらに、情報フィルタリング判定リスト更新手段106により、クライアント側情報フィルタリング機能部103の判定リストを、アクセス頻度の高いリストに自動更新することが可能となる。
【0040】
【発明の効果】
以上のようにクライアント側情報フィルタリング機能部とサーバ側情報フィルタリング機能部を設け、クライアント側情報フィルタリング機能部で要求された情報をクライアントに送信するかどうかの情報フィルタリング判定を行い、判定不可能な情報については、サーバ側情報フィルタリング機能部に情報フィルタリング判定を行わせることにより、クライアント側で行うフィルタリング判定に用いる判定リストの記憶容量を小さくすることができ、なおかつ多ユーザがアクセスするようなサーバ側情報フィルタリング機能部へのアクセス頻度を減らしてアクセスの過負荷状態を避けることが可能となる。
【0041】
また、サーバ側情報フィルタリング機能部の判定結果をもとに、クライアント側情報フィルタリング機能部が情報フィルタリング判定に用いる判定リストを更新する機能を設けることにより、クライアント側情報フィルタリング機能部の自動更新が可能となり、新しく作られたWebページにも容易に対応することが可能となるとともに、アクセス頻度の高いリストに自動更新することが可能となる。
【図面の簡単な説明】
【図1】本発明の実施の形態における情報フィルタリングシステムの構成を示すブロック構成図
【図2】本発明の実施の形態1における情報フィルタリング判定手段105のフィルタリング判定動作を示すフローチャート
【図3】本発明の実施の形態1における情報フィルタリング判定手段105から情報の要求を受け取ったときのサーバ側情報フィルタリング機能部107の動作を示すフローチャート
【図4】本発明の実施の形態1におけるサーバ側情報フィルタリング機能部107から応答をうけとった時の情報フィルタリング判定リスト更新手段106の動作を示すフローチャート
【図5】本発明の実施の形態1におけるアクセスを許可するURLのリスト(ホワイトリスト)を示す図
【図6】本発明の実施の形態1におけるアクセスを不許可とするURLのリスト(ブラックリスト)を示す図
【図7】本発明の実施の形態2における情報フィルタリング判定手段105の動作を示すフローチャート
【図8】本発明の実施の形態2における情報フィルタリング判定手段105から情報の要求を受け取ったときのサーバ側情報フィルタリング機能部107の動作を示すフローチャート
【図9】本発明の実施の形態2におけるサーバ側情報フィルタリング機能部107から応答をうけとった時の情報フィルタリング判定リスト更新手段106の動作を示すフローチャート
【図10】本発明の実施の形態2、3におけるアクセスを許可するファイルあるいはディレクトリのリスト(ホワイトリスト)を示す図
【図11】本発明の実施の形態2、3におけるアクセスを不許可とするファイルあるいはディレクトリのリスト(ブラックリスト)を示す図
【図12】本発明の実施の形態2、3におけるクライアント101に送信を不許可とするフレームに含まれている文字列のリストを示す図
【図13】本発明の実施の形態3における情報フィルタリング判定手段105の動作を示すフローチャート
【図14】本発明の実施の形態3における情報フィルタリング判定手段105からフィルタリング判定の問い合わせ要求を受け取ったときのサーバ側情報フィルタリング機能部107の動作を示すフローチャート
【図15】本発明の実施の形態3におけるサーバ側情報フィルタリング機能部107から応答をうけとった時の情報フィルタリング判定リスト更新手段106の動作を示すフローチャート
【符号の説明】
101,102 クライアント
103,104 クライアント側情報フィルタリング機能部
105 情報フィルタリング判定手段
106 情報フィルタリング判定リスト更新手段
107 サーバ側情報フィルタリング機能部
108 サーバ
Claims (9)
- 単数または複数のクライアント側情報フィルタリング機能部と、サーバ側情報フィルタリング機能部で構成され、クライアントは、サーバに情報を要求するときには、前記クライアント側情報フィルタリング機能部に情報を要求し、前記クライアントからの情報の要求が前記クライアント側情報フィルタリング機能部に到着すると、前記クライアント側情報フィルタリング機能部では、要求された情報をクライアントに送信するかどうかの情報フィルタリング判定を行い、前記クライアント側情報フィルタリング機能部で判定不可能な情報については、前記サーバ側情報フィルタリング機能部に情報フィルタリング判定を行わせることを特徴とした情報フィルタリングシステム。
- 前記サーバ側情報フィルタリング機能部によるフィルタリング判定の結果をもとに、前記クライアント側情報フィルタリング機能部での情報フィルタリング判定に用いる判定リストを更新する情報フィルタリング判定リスト更新手段をもつことを特徴とした請求項1に記載の情報フィルタリングシステム。
- 前記クライアント側情報フィルタリング機能部には、クライアントへの送信を許可する情報の位置情報またはクライアントへの送信を不許可とする情報の位置情報が存在し、前記送信を許可する情報の位置情報または前記送信を不許可とする情報の位置情報に該当しない位置情報をもつ情報については、前記サーバ側情報フィルタリング機能部に対して情報の要求を行ない、前記送信を許可する情報の位置情報に該当する位置情報をもつ情報については、前記サーバ側情報フィルタリング機能部を介さないで情報が格納されているサーバに要求を行ない、前記送信を不許可とする情報の位置情報に該当する位置情報をもつ情報については、前記クライアントに情報の送信を行なわないことを特徴とした請求項1記載の情報フィルタリングシステム。
- 前記サーバ側情報フィルタリング機能部に対して情報を要求した結果、情報が得られた場合には、前記送信を許可する情報の位置情報に要求した情報の位置情報を追加することを特徴とした請求項3記載の情報フィルタリングシステム。
- 前記サーバ側情報フィルタリング機能部に対して情報を要求した結果、情報を得ることができなかった場合には、前記サーバ側情報フィルタリング機能部を介さないで情報が格納されているサーバに要求を行ない、前記サーバから情報を得ることができた場合に前記送信を不許可とする情報の位置情報に要求した情報の位置情報を追加することを特徴とした請求項3記載の情報フィルタリングシステム。
- 前記クライアント側情報フィルタリング機能部で判定不可能な情報については、前記サーバ側情報フィルタリング機能部に対して情報を要求し、判定の結果送信可とした情報については前記サーバ側情報フィルタリング機能部を介さないでサーバに情報を要求することを特徴とした請求項1記載の情報フィルタリングシステム。
- 前記サーバ側情報フィルタリング機能部に対して情報を要求すると、前記サーバ側情報フィルタリング機能部は前記クライアント側情報フィルタリング機能部に対し、情報フィルタリング判定情報が付与された応答を送信し、前記クライアント側情報フィルタリング機能部では、前記情報フィルタリング判定情報をもとに情報フィルタリング判定手段を生成することを特徴とする請求項6記載の情報フィルタリングシステム。
- 前記クライアント側情報フィルタリング機能部で判定不可能な情報については、前記サーバ側情報フィルタリング機能部に対して情報フィルタリング判定の問い合わせを行い、前期問い合わせ結果をもとに情報フィルタリング判定リストを更新することを特徴とした請求項2記載の情報フィルタリングシステム。
- 前記クライアント側情報フィルタリング機能部では、前記情報フィルタリングの判定リスト参照の順序情報を記憶しており、前記判定リストを更新する際、あらかじめ決められた記憶容量を超える場合には、最も順序情報の古い情報を消去し、記憶領域を確保することを特徴とする請求項2記載の情報フィルタリングシステム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002162498A JP2004013258A (ja) | 2002-06-04 | 2002-06-04 | 情報フィルタリングシステム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002162498A JP2004013258A (ja) | 2002-06-04 | 2002-06-04 | 情報フィルタリングシステム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004013258A true JP2004013258A (ja) | 2004-01-15 |
Family
ID=30431221
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002162498A Pending JP2004013258A (ja) | 2002-06-04 | 2002-06-04 | 情報フィルタリングシステム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004013258A (ja) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008509468A (ja) * | 2004-08-07 | 2008-03-27 | サーフコントロール・パブリック・リミテッド・カンパニー | リソースアクセスフィルタリングシステム及び方法 |
US7725458B2 (en) | 2004-03-23 | 2010-05-25 | Ntt Docomo, Inc. | Access control system and access control method |
US8015174B2 (en) | 2007-02-28 | 2011-09-06 | Websense, Inc. | System and method of controlling access to the internet |
US8024471B2 (en) | 2004-09-09 | 2011-09-20 | Websense Uk Limited | System, method and apparatus for use in monitoring or controlling internet access |
US8135831B2 (en) | 2004-09-09 | 2012-03-13 | Websense Uk Limited | System, method and apparatus for use in monitoring or controlling internet access |
US8141147B2 (en) | 2004-09-09 | 2012-03-20 | Websense Uk Limited | System, method and apparatus for use in monitoring or controlling internet access |
US8615800B2 (en) | 2006-07-10 | 2013-12-24 | Websense, Inc. | System and method for analyzing web content |
US8978140B2 (en) | 2006-07-10 | 2015-03-10 | Websense, Inc. | System and method of analyzing web content |
US9117054B2 (en) | 2012-12-21 | 2015-08-25 | Websense, Inc. | Method and aparatus for presence based resource management |
-
2002
- 2002-06-04 JP JP2002162498A patent/JP2004013258A/ja active Pending
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7725458B2 (en) | 2004-03-23 | 2010-05-25 | Ntt Docomo, Inc. | Access control system and access control method |
US8161068B2 (en) | 2004-03-23 | 2012-04-17 | Ntt Docomo, Inc. | Access control system |
JP2008509468A (ja) * | 2004-08-07 | 2008-03-27 | サーフコントロール・パブリック・リミテッド・カンパニー | リソースアクセスフィルタリングシステム及び方法 |
US8024471B2 (en) | 2004-09-09 | 2011-09-20 | Websense Uk Limited | System, method and apparatus for use in monitoring or controlling internet access |
US8135831B2 (en) | 2004-09-09 | 2012-03-13 | Websense Uk Limited | System, method and apparatus for use in monitoring or controlling internet access |
US8141147B2 (en) | 2004-09-09 | 2012-03-20 | Websense Uk Limited | System, method and apparatus for use in monitoring or controlling internet access |
US8615800B2 (en) | 2006-07-10 | 2013-12-24 | Websense, Inc. | System and method for analyzing web content |
US8978140B2 (en) | 2006-07-10 | 2015-03-10 | Websense, Inc. | System and method of analyzing web content |
US9003524B2 (en) | 2006-07-10 | 2015-04-07 | Websense, Inc. | System and method for analyzing web content |
US9680866B2 (en) | 2006-07-10 | 2017-06-13 | Websense, Llc | System and method for analyzing web content |
US9723018B2 (en) | 2006-07-10 | 2017-08-01 | Websense, Llc | System and method of analyzing web content |
US8015174B2 (en) | 2007-02-28 | 2011-09-06 | Websense, Inc. | System and method of controlling access to the internet |
US9117054B2 (en) | 2012-12-21 | 2015-08-25 | Websense, Inc. | Method and aparatus for presence based resource management |
US10044715B2 (en) | 2012-12-21 | 2018-08-07 | Forcepoint Llc | Method and apparatus for presence based resource management |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8458163B2 (en) | System and method for enabling website owner to manage crawl rate in a website indexing system | |
US6832222B1 (en) | Technique for ensuring authorized access to the content of dynamic web pages stored in a system cache | |
US7089246B1 (en) | Overriding content ratings and restricting access to requested resources | |
CN1328636C (zh) | 用于对等授权的方法和系统 | |
US6092204A (en) | Filtering for public databases with naming ambiguities | |
US7506055B2 (en) | System and method for filtering of web-based content stored on a proxy cache server | |
US7636777B1 (en) | Restricting access to requested resources | |
US8943208B2 (en) | Controlling access to resources by hosted entities | |
US6078929A (en) | Internet file system | |
US7343412B1 (en) | Method for maintaining and managing dynamic web pages stored in a system cache and referenced objects cached in other data stores | |
US7305432B2 (en) | Privacy preferences roaming and enforcement | |
US20040006621A1 (en) | Content filtering for web browsing | |
JP2001526804A (ja) | データベースアクセス制御システム及び方法 | |
US7930400B1 (en) | System and method for managing multiple domain names for a website in a website indexing system | |
US10873507B2 (en) | Proxy automatic configuration file manager | |
JP2005536787A (ja) | プライバシーポリシーに従ってクッキーを管理する方法及びシステム | |
US5961645A (en) | Filtering for public databases with naming ambiguities | |
US8042153B2 (en) | Reducing overhead associated with distributed password policy enforcement operations | |
CN108574686B (zh) | 一种在线预览文件的方法及装置 | |
JP5347429B2 (ja) | ユニフォームリソースロケータ書換方法及び装置 | |
US9319381B1 (en) | Systems and methods for supplementing content policy | |
JP2004013258A (ja) | 情報フィルタリングシステム | |
KR100327989B1 (ko) | 분산 환경에서의 인터넷 유해 정보 차단 방법 및 장치 | |
JP2002182969A (ja) | プロキシサーバおよびアクセス制限方法 | |
US20050086228A1 (en) | Conditionalized Access Control Based on Dynamic Content Analysis |