JP2004362031A - 情報フィルタリング装置 - Google Patents

情報フィルタリング装置 Download PDF

Info

Publication number
JP2004362031A
JP2004362031A JP2003156423A JP2003156423A JP2004362031A JP 2004362031 A JP2004362031 A JP 2004362031A JP 2003156423 A JP2003156423 A JP 2003156423A JP 2003156423 A JP2003156423 A JP 2003156423A JP 2004362031 A JP2004362031 A JP 2004362031A
Authority
JP
Japan
Prior art keywords
browsing
access
site
information
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2003156423A
Other languages
English (en)
Inventor
Yasubumi Nakamura
泰文 中村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2003156423A priority Critical patent/JP2004362031A/ja
Publication of JP2004362031A publication Critical patent/JP2004362031A/ja
Withdrawn legal-status Critical Current

Links

Images

Abstract

【課題】効率的な業務遂行が可能となる。
【解決手段】情報フィルタリング装置1の閲覧理由受信手段1aは、情報閲覧者が端末装置2aを用いて、業務上閲覧が禁止されている閲覧禁止サイト(サーバ2b)へアクセスしようとするとき、情報閲覧者から閲覧禁止サイトを閲覧しようとすることの閲覧理由を受信する。アクセス手段1bは、閲覧理由受信手段1aによって受信された閲覧理由に応じて、情報閲覧者の閲覧禁止サイトへのアクセスを可能にする。
【選択図】 図1

Description

【0001】
【発明の属する技術分野】
本発明は情報フィルタリング装置に関し、特にインターネットなどの不特定多数の人々を対象とした情報ネットワーク上において、情報閲覧者に好ましくない情報にアクセスさせないように閲覧制限をする情報フィルタリング装置に関する。
【0002】
【従来の技術】
現在、インターネットが普及し、世界中の様々な情報を容易に入手することができるようになってきた。インターネットには、色々な価値観を持った人々が集まるため、人の欲望をあおるような情報も多数サイトに掲載されている。インターネットは、情報の取捨選択能力の未熟な子供が、興味本位からそのような情報に容易にアクセスできてしまうので、子供への教育の面において問題となってきている。そこで、子供にとって悪影響があると判断したサイトについてのインターネットアドレスのデータベースを構築し、そのデータベースに登録されているサイトにアクセスできないよう、情報のフィルタリングサービスを行う会社が存在している。
【0003】
企業においても、Eコマースを始めとした業務利用のために、社内から自由にインターネットを使用できるようになってきている。しかし、インターネットへのアクセスは、社員の自由に任されるため、勤務時間中にアダルトやギャンブルなどおよそ会社の業務に関係のないサイトへアクセスするような社員も存在し、そのために本来の仕事に必要な回線容量が圧迫され、業務に支障がでるという問題も発生している。そこで、職場から業務に無関係なサイトへのアクセスを防ぐことを目的として、インターネット上の情報へのアクセスを監視し、業務外のサイトへアクセスした場合には、閲覧を禁止するといったシステムを構築している企業も多くなってきている。
【0004】
このような情報フィルタリングの技術には次の技術がある。アクセス許可サイト、アクセス禁止サイト、アクセス禁止語キーワード、有益語キーワードのそれぞれについてデータベースを構築する。アクセス許可サイトあるいはアクセス禁止サイトに分類されていないサイトについては、アクセス禁止語キーワードを含む場合にアクセスを禁止するが、そのうち有益語キーワードを含む場合には、内容が有益であると判断して特別にアクセスできるようにする。これによって、例えば、ニュースサイトのニュース記事のなかにアクセス禁止語キーワードが含まれる場合であっても、アクセス禁止とはならず閲覧可能となる(例えば、特許文献1)。
【0005】
また、別の技術として、指定されたURLの情報をブラウザに表示する前に、ページ内の語句と有害語のデータベース内の検索語とを比較する。ページ内の語句が有害語と一致する度合いが高い場合には、指定されたURLのページを表示しないようにし、有害サイトにアクセスできないようにする。これによれば、URLへのアクセスがあった時点で判断がなされるので、ページ内の内容が変化してもその都度アクセス許可、禁止を判断できる。また、アクセス禁止サイトのデータベースを構築する必要がないため、家庭内など小規模なシステム上において有効である(例えば、特許文献2)。
【0006】
【特許文献1】
特開2001−282797号公報(第5頁、第1図、第2図)
【特許文献2】
特開2002−14991号公報(第3頁、第1図)
【0007】
【発明が解決しようとする課題】
ところで、企業内においては、従業員の勤務態度の監視という点から業務中に閲覧禁止サイトへアクセスした場合、企業内のシステムから閲覧者の上司に自動的にアクセス記録が報告され、その場合に理由を明記した報告書を提出するよう義務付けている場合もある。
【0008】
しかし、業務上の必要性から、例えば、インターネットの検索サイトを使って情報検索をしようとすると、表示される検索結果に次々にアクセスして必要な情報を得る必要がある。検索結果にアクセスした結果、閲覧禁止サイトであった場合には、その都度アクセス記録が上司に報告されることになる。そして、業務上、多数の情報を検索する必要のある場合には、その量に比例して閲覧禁止サイトへのアクセスが頻発し、業務上の理由であるという明確な理由があるにもかかわらず、アクセス違反の理由を後で報告しなければならないという非効率的な事態になることも多いという問題点があった。
【0009】
本発明はこのような点に鑑みてなされたものであり、情報閲覧者が閲覧禁止サイトへアクセスしようとするとき閲覧理由を受信し、その閲覧理由に応じて閲覧禁止サイトへのアクセスを可能にし、効率的な業務遂行が可能となる情報フィルタリング装置を提供することを目的とする。
【0010】
【課題を解決するための手段】
本発明では上記課題を解決するために、図1に示すような、業務上閲覧が禁止されている閲覧禁止サイトへのアクセスをフィルタリングする情報フィルタリング装置1において、情報閲覧者が閲覧禁止サイトへアクセスしようとするとき、情報閲覧者から閲覧禁止サイトを閲覧しようとすることの閲覧理由を受信する閲覧理由受信手段1aと、閲覧理由に応じて、情報閲覧者の閲覧禁止サイトへのアクセスを可能にするアクセス手段1bと、を有することを特徴とする情報フィルタリング装置が提供される。
【0011】
このような情報フィルタリング装置1によれば、情報閲覧者が閲覧禁止サイトへアクセスしようとするとき、閲覧理由を受信する。そして、受信した閲覧理由に応じて、情報閲覧者の閲覧禁止サイトへのアクセスを可能にするようにした。これにより、効率的な業務遂行が可能となる。
【0012】
【発明の実施の形態】
以下、本発明の実施の形態を図面を参照して説明する。図1は、本発明の原理を説明する原理図である。図に示すように、情報フィルタリング装置1は、ネットワーク3aを介して端末装置2aと接続されている。また、情報フィルタリング装置1は、ネットワーク3bを介してサーバ2bと接続されている。端末装置2aは、サーバ2bに格納されているサイト(コンテンツ)を閲覧するため、情報閲覧者が使用する端末装置である。情報フィルタリング装置1は、閲覧理由受信手段1a、及びアクセス手段1bを有している。
【0013】
閲覧理由受信手段1aは、情報閲覧者が端末装置2aを用いて、業務上閲覧が禁止されている閲覧禁止サイト(サーバ2bに格納されている)へアクセスしようとするとき、情報閲覧者から閲覧禁止サイトを閲覧しようとすることの閲覧理由を受信する。
【0014】
アクセス手段1bは、閲覧理由受信手段1aによって受信された閲覧理由に応じて、情報閲覧者の閲覧禁止サイトへのアクセスを可能にする。すなわち、アクセス手段1bは、受信した閲覧理由に応じて、情報閲覧者の閲覧禁止サイトへのアクセスを可能、又は不可能にする。
【0015】
このように、情報フィルタリング装置1は、情報閲覧者が閲覧禁止サイトへアクセスしようとするとき、閲覧理由を受信する。そして、受信した閲覧理由に応じて、情報閲覧者の閲覧禁止サイトへのアクセスを可能にするようにした。これにより、効率的な業務遂行が可能となる。
【0016】
次に、本発明の第1の実施の形態について説明する。図2は、本発明の第1の実施の形態の構成例を示した図である。図に示すように、情報フィルタリングサーバ10は、ネットワーク30を介してユーザ端末装置20、管理者端末装置21と接続されている。ネットワーク30は、例えば、イントラネットであり、情報フィルタリングサーバ10、ユーザ端末装置20、及び管理者端末装置21は、企業内ネットワークを構築している。また、情報フィルタリングサーバ10は、インターネット31を介してさまざまなコンテンツを格納したコンテンツサーバ40と接続されている。
【0017】
情報フィルタリングサーバ10は、ユーザ端末装置20から業務に関係のない閲覧禁止サイト(コンテンツサーバ40)へのアクセスがあったとき、ユーザ端末装置20に警告画面を表示する。ユーザ端末装置20を使用するユーザは、閲覧禁止サイトであっても業務に必要な場合は、閲覧禁止サイトを閲覧しようとすることの閲覧理由を情報フィルタリングサーバ10に送信する。情報フィルタリングサーバ10は、ユーザ端末装置20から受信した閲覧理由を管理者端末装置21に送信する。
【0018】
管理者端末装置21は、例えば、このシステムを管理する管理者、又はユーザの上司が使用する端末装置である。管理者端末装置21を使用する管理者又は上司は、受信した閲覧理由に正当な理由があると認めると、閲覧禁止サイトの閲覧を承認する旨の承認情報を情報フィルタリングサーバ10に送信する。閲覧理由に正当な理由がないと認めると、閲覧禁止サイトの閲覧を承認しない旨の承認情報を情報フィルタリングサーバ10に送信する。
【0019】
情報フィルタリングサーバ10は、管理者端末装置21から閲覧禁止サイトの閲覧を承認する旨の承認情報を受信した場合、ユーザ端末装置20のコンテンツサーバ40へのアクセスを許可する。これにより、ユーザは、閲覧禁止サイトを閲覧することができる。情報フィルタリングサーバ10は、管理者端末装置21から閲覧禁止サイトの閲覧を承認しない旨の承認情報を受信した場合、ユーザ端末装置20のコンテンツサーバ40へのアクセスを許可しない。
【0020】
このように、情報フィルタリングサーバ10は、ユーザが閲覧禁止サイトへアクセスしようとするとき、閲覧理由を受信する。情報フィルタリングサーバ10は、管理者からの承認情報に応じて、閲覧禁止サイトへのアクセスを可能にする。
【0021】
次に、情報フィルタリングサーバ10のハードウェア構成について説明する。図3は、情報フィルタリングサーバのハードウェア構成例を示す図である。図に示すように、情報フィルタリングサーバ10は、CPU(Central Processing Unit)10aによって装置全体が制御されている。CPU10aには、バス10gを介してRAM(Random Access Memory)10b、ハードディスクドライブ(HDD:Hard Disk Drive)10c、グラフィック処理装置10d、入力インタフェース10e、及び通信インタフェース10fが接続されている。
【0022】
RAM10bには、CPU10aに実行させるOS(Operating System)のプログラムや、業務上閲覧が禁止されている閲覧禁止サイトへのアクセスをフィルタリングするためのアプリケーションプログラムの少なくとも一部が一時的に格納される。また、RAM10bには、CPU10aによる処理に必要な各種データが保存される。HDD10cには、上記のOSやアプリケーションプログラム、各種データなどが格納される。
【0023】
グラフィック処理装置10dには、モニタ10hが接続されている。グラフィック処理装置10dは、CPU10aからの命令に従って、画像をモニタ10hの表示画面に表示させる。入力インタフェース10eには、キーボード10iと、マウス10jとが接続されている。入力インタフェース10eは、キーボード10iやマウス10jから送られてくる信号を、バス10gを介してCPU10aに送信する。
【0024】
通信インタフェース10fは、ネットワーク30、インターネット31に接続されている。通信インタフェース10fは、ネットワーク30を介して、ユーザ端末装置20、管理者端末装置21と通信を行う。また、通信インタフェースは、インターネット31を介して、コンテンツサーバ40と接続する。
【0025】
なお、ユーザ端末装置20、管理者端末装置21、及びコンテンツサーバ40も図3と同様のハードウェア構成で実現することができる。ただし、これらのハードディスクドライブには、各々が処理するのに必要なプログラム及びデータが格納される。
【0026】
以上のようなハードウェア構成によって、本実施の形態を実現することができる。
次に、情報フィルタリングサーバ10の機能について説明する。図4は、情報フィルタリングサーバの機能ブロック図である。図に示すように、情報フィルタリングサーバ10は、閲覧理由受信部11、閲覧理由申請部12、及び承認通知受信部13を有している。また、図に示すユーザAは、ネットワーク30を介して接続されているユーザ端末装置20を使用するユーザを示している。管理者Bは、ネットワーク30を介して接続されている管理者端末装置21を使用する管理者を示している。コンテンツCは、インターネット31を介して接続されているコンテンツサーバ40に格納されているコンテンツを示している。
【0027】
閲覧理由受信部11は、ユーザAが、業務上閲覧が禁止されているサイトへアクセスしようとすると、ユーザ端末装置20のモニタに警告画面を表示する。閲覧禁止サイトのURLは、図示してない閲覧システムDBに登録されており、閲覧理由受信部11は、ユーザAがサイトにアクセスしようとすると、そのサイトのURLを閲覧システムDBで検索する。そして、閲覧理由受信部11は、URLが検索できた場合、そのサイトは閲覧禁止サイトであるとして、ユーザ端末装置20のモニタに警告画面を表示する。
【0028】
図5は、警告画面の一例を示した図である。図に示すように、警告画面51には、閲覧禁止サイトへアクセスしようとしていることの警告が示され、テキストボックス51a、及び送信ボタン51bが表示される。
【0029】
テキストボックス51aには、閲覧禁止サイトを閲覧しようとすることの閲覧理由がユーザAによって記入される。送信ボタン51bは、例えば、マウスによってクリックされることにより、テキストボックス51aに記入された閲覧理由を管理者Bに送信する。テキストボックス51aに記入された閲覧理由は、例えば、電子メールによって管理者Bに送信される。
【0030】
閲覧理由申請部12は、閲覧理由受信部に11によって受信された閲覧理由を管理者Bに送信する。管理者Bは、管理者端末装置21のモニタに、送信された閲覧理由を表示し、閲覧理由に記入されたユーザネーム、閲覧の承認を得ようとする閲覧禁止サイトのURLから、その閲覧禁止サイトがユーザにとって必要なものであるか否かを判断する。
【0031】
図6は、閲覧理由画面の一例を示した図である。図に示すように、閲覧理由画面52には、閲覧禁止サイトへアクセスしようとするユーザAのアカウントID、ユーザネーム、ユーザAが閲覧の承認を得たい閲覧禁止サイトのサイトアドレス(URL)、及びユーザが閲覧理由を送信した日時等が示されている。管理者Bは、閲覧理由画面52から、閲覧の承認をするか否かを判断する。
【0032】
管理者Bは、モニタに表示された閲覧理由から閲覧禁止サイトの閲覧を承認するか否かの判断をし、承認情報を作成して情報フィルタリングサーバ10及びユーザAに送信する。閲覧禁止サイトへの閲覧を承認する場合には、承認情報にユーザAが閲覧禁止サイトへアクセスすることができるためのパスワードが記入される。
【0033】
承認通知受信部13は、管理者Bから承認情報を受信する。承認通知受信部13は、管理者Bから受信した承認情報をユーザAに送信する。
ユーザAは、情報フィルタリングサーバ10から送信された承認情報をモニタに表示することによって、閲覧禁止サイトへのアクセスが承認されたか否かを知る。閲覧禁止サイトへの閲覧が承認されている場合には、その閲覧禁止サイトへアクセスすることができるためのパスワードが記入されている。
【0034】
図7は、承認情報画面の一例を示した図である。図に示すように、承認情報画面53には、閲覧が承認された閲覧禁止サイトのURL、閲覧禁止サイトにアクセスするためのパスワードが示されている。
【0035】
ユーザAは、閲覧禁止サイトへアクセスするとき、承認情報に示されていたパスワードを情報フィルタリングサーバ10に送信する。承認通知受信部13は、管理者Bから送信された承認情報のパスワードと、ユーザAからのパスワードを比較し、一致していればユーザAの閲覧禁止サイト(コンテンツC)へのアクセスを可能にする。
【0036】
なお、パスワードを取得したユーザAは、以後管理者Bによってパスワードが消滅させられるまで、閲覧理由を記入することなく、承認された閲覧禁止サイトへアクセスすることができる。この場合、図5に示した警告画面51の、下線51cが引かれている‘こちらへ’のリンクをマウスでクリックする。すると、パスワードを入力するためのダイアログが表示され、このダイアログに通知されたパスワードを入力することにより閲覧禁止サイトへのアクセスが可能となる。
【0037】
このように、情報フィルタリングサーバ10は、ユーザAが閲覧禁止サイトへアクセスしようとするとき、警告画面51を表示し、ユーザAから閲覧理由を受信する。情報フィルタリングサーバ10は、管理者Bに閲覧理由を送信し、管理者Bから閲覧を可能にするためのパスワードを含む承認情報を受信する。情報フィルタリングサーバ10は、受信した承認情報をユーザAに送信する。そして、情報フィルタリングサーバ10は、ユーザAから送信されるパスワードが適合するものであれば、ユーザAの閲覧禁止サイトへのアクセスを可能にする。これにより、閲覧禁止サイトにアクセスしたときに管理者からの承認を受けることが可能となり、アクセス違反の理由を後で報告しなくて済み、効率的な業務遂行が可能となる。
【0038】
また、パスワードが1度付与されると、消滅させられるまで閲覧理由を記入することなく閲覧禁止サイトにアクセスすることが可能となり、効率的な業務遂行が可能となる。
【0039】
次に、本発明の第2の実施の形態について説明する。第2の実施の形態では、情報フィルタリングサーバ10が、ユーザからの閲覧理由の正当性を判断し、承認情報を生成する。なお、第2の実施の形態において、実施の構成例、ハードウェア構成例は、図2,3で示したのと同様であり、その説明を省略する。以下、第2の実施の形態の情報フィルタリングサーバの機能について説明する。図8は、本発明の第2の実施の形態に係る情報フィルタリングサーバの機能ブロック図である。図8において、図4と同じものには同じ符号を付し、その説明を省略する。
【0040】
図に示す正当性判断部61は、閲覧理由受信部11によって受信された閲覧理由が、正当な理由であるか否かを判断する。正当性判断部61は、閲覧理由に含まれる文字列から閲覧理由が正当であるか否かを判断する。
【0041】
例えば、閲覧理由に、‘Y部長より依頼を受けたN社製品の市場調査を行う上で、XXをキーワードに検索した結果の中に、当サイトのアドレスが含まれておりました。’と示されているとする。また、閲覧理由にユーザの所属、業務内容が含まれているとする。このとき、正当性判断部61は、閲覧理由に含まれているユーザの所属、業務内容と、閲覧理由中の‘Y部長’、‘N社製品’、及びキーワードの‘XX’との整合性を判断し、一致度の度合いが高いほど正当な理由であると判断する。正当性判断部61は、一致度の度合いにより、閲覧禁止サイトへアクセスできるアクセスレベルを変更する。
【0042】
図9は、アクセスレベルを説明する図である。図の表54に示すように、一致度が0%〜20%未満のときは、閲覧禁止サイトへのアクセスは、禁止される。一致度が20%〜70%未満のときは、閲覧禁止サイトへのアクセスは、制限付きで閲覧が可能になる。制限付きとは、例えば、有害なキーワードを含む文章を全て空欄にした状態で閲覧禁止サイトを表示する、または、数秒間だけ閲覧禁止サイトを表示し、その後表示不可にすることである。このように、正当性判断部61は、アクセスレベルによって、閲覧禁止サイトを表示できる範囲を制限する。
【0043】
正当性判断部61は、アクセスレベルに応じた閲覧禁止サイトへのアクセスを可能とするためのパスワードを含む承認情報をユーザAと管理者Bに送信する。ユーザAは、承認情報をユーザ端末装置20のモニタに表示することにより、閲覧禁止サイトへのアクセスが承認されたか否かを知る。閲覧禁止サイトへの閲覧が承認されている場合には、その閲覧禁止サイトへアクセスすることができるためのパスワードが記入されている。
【0044】
ユーザAは、閲覧禁止サイトへアクセスするとき、承認情報に示されていたパスワードを情報フィルタリングサーバ10に送信する。正当性判断部61は、自分で生成した承認情報のパスワードと、ユーザAからのパスワードを比較し、一致していればユーザAの閲覧禁止サイト(コンテンツC)へのアクセスを可能にする。このとき、正当性判断部61は、アクセスレベルに応じて閲覧禁止サイトを表示する。
【0045】
このように、情報フィルタリングサーバ10によって、閲覧理由の正当性を判断させるようにした。これにより、管理者Bからの承認情報を待つ必要がなく、ユーザAが閲覧禁止サイトにアクセスし閲覧理由を申請すると、直ちにアクセス可否が判断され、そのままサイトへのアクセスの続行が可能となる。また、管理者Bの手間が省かれる。
【0046】
また、ユーザAのレベルに応じて表示するサイトを制限することにより、業務上の効率を向上することが可能となる。
次に、本発明の第3の実施の形態について説明する。第3の実施の形態では、ユーザが日頃から業務に関係なく閲覧禁止サイトにアクセスしている場合、そのユーザの情報を登録し、アクセスが一定以上を超えると全てのサイトへのアクセスを禁止する。なお、第3の実施の形態において、実施の構成例、ハードウェア構成例は、図2,3で示したのと同様であり、その説明を省略する。以下、第3の実施の形態の情報フィルタリングサーバの機能について説明する。図10は、本発明の第3の実施の形態に係る情報フィルタリングサーバの機能ブロック図である。図10において、図8と同じものには同じ符号を付し、その説明を省略する。
【0047】
図に示す閲覧履歴DB62は、ユーザに関する情報、ユーザが正当な理由がないのに閲覧禁止サイトにアクセスした回数(違反点数)等が格納されるデータベースである。正当性判断部61は、正当な理由もなく閲覧禁止サイトにアクセスしたユーザに対して違反点数を累積し、閲覧履歴DB62に格納する。正当性判断部61は、閲覧履歴DB62の累積された違反点数に応じて、ユーザのサイトへの閲覧可否を判断する。
【0048】
図11は、閲覧履歴DBのデータ構成の一例を示した図である。図に示すように、閲覧履歴DB62には、閲覧禁止サイトへのアクセス日時、アカウントID、ユーザネーム、累積違反点数、及び現在のグレードの欄が設けてある。
【0049】
閲覧禁止サイトへのアクセス日時の欄には、ユーザが閲覧禁止サイトにアクセスしたときの日時が格納される。アカウントIDの欄には、閲覧禁止サイトにアクセスしたユーザのアカウントIDが格納される。ユーザネームの欄には、閲覧禁止サイトにアクセスしたユーザの名前が格納される。累積違反点数の欄には、ユーザが、業務上関係のない閲覧禁止サイトにアクセスしたために課される違反点数が累積して格納される。現在のグレードの欄には、累積違反点数に応じたグレードが格納される。累積違反点数が大きくなるほど、Aに向かうアルファベットが格納される。
【0050】
図11の例において、ユーザネーム富士太郎は、2002年11月2日の23時02分に、正当な理由もなく閲覧禁止サイトへアクセスしている。累積違反点数は19である。また、ユーザネーム富士太郎は、2002年11月2日の23時13分に、正当な理由もなく閲覧禁止サイトへアクセスしている。累積違反点数は19に1が累積され、20である。また、現在のグレードがBからAに変わっている。
【0051】
図12は、グレードを説明する図である。図の表55に示すように、累積違反点数は5段階に分けられ、それぞれ、点数の高い順にAからEとグレードが付されている。各グレードに対応して、処分の内容が決まっている。各グレードに対応して、累積違反点数をクリア(0)するための条件が決められている。例えば、表55の例において、累積違反点数が10〜14になると、グレードDが付与される。処分として、全てのサイトへのアクセスが3日間禁止となる。2ヶ月違反点数の加算がない場合、累積違反点数はクリアされる。また、累積違反点数が20になると、グレードAが付与される。処分として、サイトへのアクセスが無制限に禁止となる。累積違反点数は、クリアされない。
【0052】
上記累積違反点数とグレードの閲覧履歴DB62への格納を、具体的に説明する。正当性判断部61は、ユーザが正当な閲覧理由がないのに閲覧禁止サイトにアクセスしたとき、そのユーザの閲覧履歴DB62の累積違反点数に1を加算する。正当性判断部61は、1ヶ月間違反点数の累積がなければ、累積違反点数を0にクリアする。正当性判断部61は、累積違反点数が10になった時点で、そのユーザをブラックリストに登録し、3日間全てのサイトへのアクセスを禁止する。正当性判断部61は、3日間過ぎた時点で、ユーザをブラックリストから削除し、アクセス禁止の処分を解除する。このあと、ユーザの累積違反点数は、閲覧禁止サイトにアクセスされるたびに加算されていく。正当性判断部61は、2ヶ月間違反点数が累積されなければ、累積違反点数を0にクリアする。正当性判断部61は、累積違反点数が15点になった時点で、そのユーザをブラックリストに登録し、1週間全てのサイトへのアクセスを禁止する。正当性判断部61は、1週間過ぎた時点で、ユーザをブラックリストから削除し、アクセス禁止の処分を解除する。このあと、ユーザの累積違反点数は、閲覧禁止サイトにアクセスされるたびに加算されていく。正当性判断部61は、1年間違反点数が累積されなければ、累積違反点数を0にクリアする。正当性判断部61は、累積違反点数が17になった時点で、そのユーザをブラックリストに登録し、1ヶ月間全てのサイトへのアクセスを禁止する。正当性判断部61は、1ヶ月過ぎた時点で、ユーザをブラックリストから削除し、アクセス禁止の処分を解除する。このあと、ユーザの累積違反点数は、閲覧禁止サイトにアクセスされるたびに加算されていく。なお、この時点で、グレードがBになっているので、以降、累積違反点数はクリアされない。正当性判断部61は、累積違反点数が20になった時点で、そのユーザをブラックリストに登録し、無期限全てのサイトへのアクセスを禁止する。以後、無期限のアクセス禁止処分のため、ブラックリストからは削除されない。
【0053】
図13は、無期限の禁止処分を受けたユーザ情報と1週間の禁止処分を受けたユーザ情報の流れを示した図である。図に示す表56において、ユーザネーム富士太郎は、2002年10月2日の22時28分に累積違反点数が17になり、1ヶ月間全てのサイトへのアクセスが禁止となる。したがって、この日以降1ヶ月間、富士太郎の履歴が閲覧履歴DB62に格納されることはない。そして、1ヶ月以降の2002年11月2日の22時55分に、富士太郎の累積違反点数は累積されている。富士太郎は、2002年11月2日の23時13分に累積違反点数が20になり、無期限に全てのサイトへのアクセスが禁止となる。したがって、この日以降、例えば、管理者からアクセス禁止が解除されない限り、富士太郎の履歴が閲覧履歴DB62に格納されることはない。
【0054】
ユーザネーム名無普通男は、2002年12月29日の10時18分に累積違反点数が15になり、1週間全てのサイトへのアクセスが禁止となる。したがって、この日以降1週間、名無普通男の履歴が閲覧履歴DB62に格納されることはない。名無普通男は、1年間閲覧禁止サイトにアクセスしなかったので、2004年1月8日の14時12分に累積違反点数が0となっている。
【0055】
このように、ユーザが正当な閲覧理由がないのにもかかわらず閲覧禁止サイトへアクセスした回数により、全てのサイトへのアクセス可否を判断するようにした。これにより、ユーザによる閲覧禁止サイトへの不正なアクセスを制限でき、効率的な業務遂行が可能となる。
【0056】
次に、本発明の第4の実施の形態について説明する。第4の実施の形態では、ユーザに与えられる権限によって、サイトのアクセスできる範囲を決める。なお、第4の実施の形態において、実施の構成例、ハードウェア構成例は、図2,3で示したのと同様であり、その説明を省略する。以下、第4の実施の形態の情報フィルタリングサーバの機能について説明する。図14は、本発明の第4の実施の形態に係る情報フィルタリングサーバの機能ブロック図である。図14において、図8と同じものには同じ符号を付し、その説明を省略する。
【0057】
図に示す閲覧者権限DB63は、ユーザに付与された権限、権限に応じてアクセスできるサイトの範囲等が格納されたデータベースである。
図15は、閲覧者権限DBのデータ構成の一例を示した図である。図に示すように、閲覧者権限DB63には、アカウントID、ユーザネーム、職級、勤続年数、業務、ユーザレベル、及び閲覧が許可されている分野の欄が設けてある。
【0058】
アカウントIDの欄には、ユーザのアカウントIDが格納される。ユーザネームの欄には、ユーザの名前が格納される。職級の欄には、ユーザの役職が格納される。勤続年数の欄には、ユーザが勤めている勤続年数が格納される。業務の欄には、ユーザが行っている業務の種類が格納される。ユーザレベルの欄には、ユーザのサイトにアクセスできる権限が格納される。ユーザレベルは、ユーザの職級、勤続年数をもとに、予め定められた基準で決定される。ユーザレベルは、予め全てのサイトが、ページの内容に応じてレベル分けされているときに、どのレベルのサイト(情報)までアクセスできるかを規定する。具体的には、ユーザレベルは、レベル0からレベル10までの段階がある。レベル0は、全てのサイトにおいてアクセス可能、すなわち無制限にアクセスできることを示す。レベル10は、全てのサイトにおいてアクセス不可、すなわちどのサイトのページも閲覧できないことを示す。閲覧が許可されている分野の欄には、ユーザがアクセスできるサイトの分野が格納される。閲覧が許可されている分野は、ユーザの業務をもとに、業務に関連のある分野が予め決定される。閲覧が許可されている分野は、予め全てのサイトが、ページの内容に応じて分野別にカテゴライズされているときに、どの分野のサイトまでアクセスできるのかを規定する。
【0059】
図15の例において、ユーザネーム富士男児は、アカウントID9999を持ち、職級は社長である。富士男児は、勤続年数は40年で、行っている業務は管理である。富士男児の、サイトにアクセスできるユーザレベルは、レベル0である。従って、閲覧が許可されている分野は全てである。
【0060】
正当性判断部61は、閲覧理由受信部11が受信した閲覧理由より、ユーザのアカウントIDを取得する。正当性判断部61は、閲覧者権限DB63を参照し、取得したアカウントIDに対応するユーザレベルを取得する。正当性判断部61は、ユーザがアクセスしようとするサイトのレベルを取得し、ユーザが持つユーザレベルと比較する。正当性判断部61は、サイトのレベルがユーザレベルより小さい場合、そのサイトのページは閲覧不可とする。サイトのレベルがユーザレベルより大きい場合、そのサイトのページは閲覧可能とする。なお、正当性判断部61は、ユーザレベルによりサイトの閲覧不可を判断した場合であっても、そのサイトが、閲覧が許可されている分野のカテゴリに含まれている場合は、閲覧可能とする。
【0061】
このように、ユーザレベルとサイトに予め設定されているサイトレベルとを比較して、ユーザのサイトへのアクセス範囲を決定するようにした。これにより、ユーザに付与されたユーザレベルに応じて、アクセス可能なサイトが制限され、効率的な業務遂行が可能となる。
【0062】
また、閲覧が許可されている分野のサイトにおいて、アクセスが可能となるようにした。これにより、例えば、ユーザが情報収集専門の職種であるなど、インターネットアクセスを主業務としている場合には、サイトへのアクセス範囲を無制限し、ユーザがインターネットアクセスには関係しない業務に従事している場合には、アクセスを許可しないようにすることにより、効率的な業務遂行が可能となる。また、業務の都合で一時的にインターネットへのアクセスが必要になる場合にも柔軟に対応することができる。
【0063】
次に、本発明の第5の実施の形態について説明する。第5の実施の形態では、決まった日時において、ユーザがサイトにアクセスできるようになっている。なお、第5の実施の形態において、実施の構成例、ハードウェア構成例は、図2,3で示したのと同様であり、その説明を省略する。以下、第5の実施の形態の情報フィルタリングサーバの機能について説明する。図16は、本発明の第5の実施の形態に係る情報フィルタリングサーバの機能ブロック図である。図16において、図8と同じものには同じ符号を付し、その説明を省略する。
【0064】
図に示すアクセス日時DB64は、ユーザがサイトにアクセスできる日時が格納されたデータベースである。
図17は、アクセス日時DBのデータ構成の一例を示した図である。図に示すように、アクセス日時DB64には、アカウントID、ユーザネーム、アクセス可能期間、及びアクセス可能時間の欄が設けてある。
【0065】
アカウントIDの欄には、ユーザのアカウントIDが格納される。ユーザネームの欄には、ユーザの名前が格納される。アクセス可能期間の欄には、ユーザがサイトにアクセスできる期間が格納されている。アクセス可能時間の欄には、アクセス可能期間内において、ユーザがサイトにアクセスできる時間が格納されている。
【0066】
図17の例において、ユーザネーム富士男児は、アカウントID1000を持っている。富士男児のサイトへアクセスできる期間は、2001年12月24日から2002年11月30日まである。富士男児は、そのアクセス可能期間内の9時から17時30分の間にサイトへのアクセスが可能である。
【0067】
正当性判断部61は、閲覧理由受信部11が受信した閲覧理由から、ユーザのアカウントIDを取得する。正当性判断部61は、アクセス日時DB64を参照し、取得したアカウントIDに対応するユーザのアクセス可能期間、及びアクセス可能時間を取得する。正当性判断部61は、情報フィルタリングサーバ10が有する、例えば、時計機能を有するICから現在の日時を取得し、ユーザのアクセス可能期間、及びアクセス可能時間がその取得した日時の範囲に含まれているか否かを判断する。正当性判断部61は、ユーザのアクセス可能期間、及びアクセス可能時間がその取得した日時の範囲に含まれているならば、ユーザのサイトへのアクセスを許可する。
【0068】
通常は、業務上閲覧禁止サイトへのアクセスをする必要があるのは、現在の仕事の一定期間内だけに限られることが多い(例えば、製品開発部門で言えばリサーチ期間に相当する)。そのため、その期間を過ぎた場合は、一度許可された閲覧者について、再度閲覧理由の申請が必要となるべきである。また、勤務時間の正規の始業時間から就業時間までの間だけに限って無制限にアクセスを可能とすべきである。また、所定の時間にアクセスが集中するような場合、ユーザごとにアクセスできる時間を分配するようにすれば、回線容量の圧迫等を防止できる。
【0069】
このように、ユーザごとにサイトにアクセスできる日時を決めることにより、効率的な業務遂行が可能となる。
上記で説明した第1の実施の形態から第5の実施の形態までの機能を1台の情報フィルタリングサーバに搭載することも可能である。この場合における情報フィルタリングサーバの処理の流れを説明する。
【0070】
図18は、ユーザがサイトを閲覧しようとするときの情報フィルタリングサーバの処理の流れを示したフロー図である。情報フィルタリングサーバは、以下のステップに従ってユーザがサイトを閲覧しようとするときの処理を実行する。
【0071】
[ステップS1]情報フィルタリングサーバは、ユーザが閲覧しようとしているサイトの閲覧先アドレス(URL)を取得する。
[ステップS2]情報フィルタリングサーバは、取得した閲覧先アドレスを閲覧禁止サイトのURLが格納された閲覧システムDBから検索する。
【0072】
[ステップS3]情報フィルタリングサーバは、閲覧システムDBを検索した結果、取得した閲覧先アドレスが閲覧禁止サイトのアドレスか否かを判断する。取得した閲覧先アドレスが、閲覧禁止サイトのアドレスでないと判断した場合、ステップS4へ進む。取得した閲覧先アドレスが、閲覧禁止サイトのアドレスであると判断した場合、ステップS5へ進む。
【0073】
[ステップS4]情報フィルタリングサーバは、取得した閲覧先アドレスのサイトをユーザ端末装置に表示し、処理を終了する。
[ステップS5]情報フィルタリングサーバは、取得した閲覧先アドレスが閲覧の承認済みであるか否かを判断する。閲覧先アドレスが、閲覧の承認が得られていない閲覧先アドレスであると判断した場合、ステップS6へ進む。閲覧先アドレスが、閲覧の承認の得られている閲覧先アドレスであると判断した場合、ステップS8へ進む。
【0074】
[ステップS6]情報フィルタリングサーバは、フィルタリングIDを発行する。フィルタリングIDは、フィルタ情報DBに記録される、閲覧禁止サイトへのアクセス記録ごとに固有の値を割り振ったIDである。フィルタ情報DBには、閲覧禁止サイトにアクセスがあった場合、発行したフィルタリングIDとともに、アクセス日時、アクセス先アドレス等が逐次記録されるデータベースである。
【0075】
[ステップS7]情報フィルタリングサーバは、ユーザが閲覧理由を入力するための画面(図5の警告画面51)をユーザ端末装置のモニタに表示し、処理を終了する。
【0076】
[ステップS8]情報フィルタリングサーバは、ユーザが、閲覧先アドレスのサイトを制限なく表示できる承認を得たユーザか、サイト表示が制限されたユーザか、累積違反点数によって閲覧が禁止されているユーザか、時間によって表示が制限されているユーザか、及び承認を得ていないユーザかを判断する。制限なく表示できるユーザであると判断した場合、ステップS4へ進む。閲覧先アドレスのサイト表示が、制限されるユーザであると判断した場合、ステップS9へ進む。累積違反点数によって閲覧が禁止されているユーザである判断した場合、ステップS10へ進む。時間によって表示が制限されているユーザであると判断した場合、ステップS10へ進む。承認を得ていないユーザと判断した場合は、ステップS6へ進む。
【0077】
[ステップS9]情報フィルタリングサーバは、閲覧先アドレスのサイトを制限してユーザ端末装置に表示し、処理を終了する。
[ステップS10]情報フィルタリングサーバは、閲覧先アドレスのサイトを表示できないことを示す閲覧禁止画面を表示し、処理を終了する。
【0078】
次に、閲覧理由を管理者に送信するときの情報フィルタリングサーバの処理の流れを説明する。図19は、管理者に閲覧理由を送信するときの情報フィルタリングサーバの処理の流れを示したフロー図である。情報フィルタリングサーバは、以下のステップに従ってユーザからの閲覧理由を管理者に送信するための処理を実行する。
【0079】
[ステップ21]情報フィルタリングサーバは、ユーザ端末装置から受信した閲覧理由から、ユーザ(閲覧者)の情報を、例えば、閲覧者DBから取得する。閲覧者の情報とは、例えば、ユーザに付与されているアカウントID、ユーザネーム、所属部署、メールアドレス、コンピュータのIPアドレスなどである。
【0080】
[ステップS22]情報フィルタリングサーバは、ユーザのアクセスしようとしている閲覧禁止サイトのアクセス先情報をフィルタ情報DBから取得する。アクセス先情報は、閲覧禁止サイトへアクセスしたアクセス日時、アクセス先アドレス等であり、フィルタリングIDを参照して取得される。
【0081】
[ステップS23]情報フィルタリングサーバは、受信したユーザの閲覧理由を取得する。
[ステップS24]情報フィルタリングサーバは、閲覧理由メールIDを発行する。閲覧理由メールIDは、閲覧理由を申請するメールごとに固有の値を割り振ったIDである。
【0082】
[ステップS25]情報フィルタリングサーバは、ユーザの閲覧理由が記述された管理者宛のメールを作成する。管理者宛のメールには、発行された閲覧理由メールID、フィルタリングID等が付与される。
【0083】
[ステップS26]情報フィルタリングサーバは、作成した管理者宛のメールを管理者に送信する。
次に、承認情報をユーザに送信するときの情報フィルタリングサーバの処理の流れを説明する。図20は、ユーザに承認情報を送信するときの情報フィルタリングサーバの処理の流れを示したフロー図である。情報フィルタリングサーバは、以下のステップに従ってユーザに承認情報を送信するための処理を実行する。
【0084】
[ステップS31]情報フィルタリングサーバは、ユーザから送信された閲覧理由の正当性を判断する。なお、閲覧理由が管理者に送信され、管理者によって、正当性が判断される場合、この処理は行われない。
【0085】
[ステップS32]情報フィルタリングサーバは、判断結果を閲覧理由メールIDを付与して閲覧システムDBに反映する。判断結果には、例えば、閲覧可否判断結果、閲覧可否判断理由、閲覧パスワード(閲覧が許可される場合)、閲覧可能期限(閲覧が許可される場合)などがある。
【0086】
[ステップS33]情報フィルタリングサーバは、閲覧理由メールIDより閲覧システムDBを参照し、閲覧者及びアクセス先情報を取得する。閲覧者及びアクセス先の情報には、アカウントID、ユーザネーム、所属部署、メールアドレス、コンピュータのIPアドレス、サイトアドレス、及びアクセスした時間などがある。
【0087】
[ステップS34]情報フィルタリングサーバは、判断結果と上記情報が示された閲覧可否通知メールを作成する。
[ステップS35]情報フィルタリングサーバは、ユーザに閲覧可否メールを送信する。
【0088】
最後に、上記の処理機能は、コンピュータによって実現することができる。その場合、情報フィルタリングサーバが有すべき機能の処理内容は、コンピュータで読み取り可能な記録媒体に記録されたプログラムに記述されており、このプログラムをコンピュータで実行することにより、上記処理がコンピュータで実現される。コンピュータで読み取り可能な記録媒体としては、磁気記録装置や半導体メモリ等がある。市場へ流通させる場合には、CD−ROM(Compact Disk Read Only Memory)やフレキシブルディスク等の可搬型記録媒体にプログラムを格納して流通させたり、ネットワークを介して接続されたコンピュータの記憶装置に格納しておき、ネットワークを通じて他のコンピュータに転送することもできる。コンピュータで実行する際には、コンピュータ内のハードディスク装置等にプログラムを格納しておき、メインメモリにロードして実行する。
【0089】
(付記1) 業務上閲覧が禁止されている閲覧禁止サイトへのアクセスをフィルタリングする情報フィルタリング装置において、
情報閲覧者が閲覧禁止サイトへアクセスしようとするとき、前記情報閲覧者から前記閲覧禁止サイトを閲覧しようとすることの閲覧理由を受信する閲覧理由受信手段と、
前記閲覧理由に応じて、前記情報閲覧者の前記閲覧禁止サイトへのアクセスを可能にするアクセス手段と、
を有することを特徴とする情報フィルタリング装置。
【0090】
(付記2) 前記閲覧理由を管理者に送信する閲覧理由送信手段と、
前記管理者から、前記閲覧禁止サイトの閲覧を承認するか否かを示す承認情報を受信する承認受信手段と、を有し、
前記アクセス手段は、前記承認情報に応じて、前記情報閲覧者の前記閲覧禁止サイトへのアクセスを可能にすることを特徴とする付記1記載の情報フィルタリング装置。
【0091】
(付記3) 前記アクセス手段は、前記情報閲覧者のアクセスレベルに応じて前記閲覧禁止サイトの表示範囲を制限することを特徴とする付記1記載の情報フィルタリング装置。
【0092】
(付記4) 前記アクセス手段は、前記情報閲覧者が正当な前記閲覧理由がないのに前記閲覧禁止サイトへアクセスしようとした回数によって、前記情報閲覧者の全サイトへのアクセス可否を判断することを特徴とする付記1記載の情報フィルタリング装置。
【0093】
(付記5) 前記アクセス手段は、前記情報閲覧者に付与されているユーザレベルとサイトごとに設定されているサイトレベルとを比較し、比較結果に応じて、前記情報閲覧者の前記サイトへのアクセスを可能にすることを特徴とする付記1記載の情報フィルタリング装置。
【0094】
(付記6) 前記アクセス手段は、前記情報閲覧者に閲覧が許可されている分野のサイトへのアクセスを可能にすることを特徴とする付記1記載の情報フィルタリング装置。
【0095】
(付記7) 業務上閲覧が禁止されている閲覧禁止サイトへのアクセスをフィルタリングする情報フィルタリングプログラムにおいて、
コンピュータに、
情報閲覧者が閲覧禁止サイトへアクセスしようとするとき、前記情報閲覧者から前記閲覧禁止サイトを閲覧しようとすることの閲覧理由を受信し、
前記閲覧理由に応じて、前記情報閲覧者の前記閲覧禁止サイトへのアクセスを可能にする、
処理を実行させることを特徴とする情報フィルタリングプログラム。
【0096】
【発明の効果】
以上説明したように本発明では、情報閲覧者が閲覧禁止サイトへアクセスしようとするとき、閲覧理由を受信する。そして、受信した閲覧理由に応じて、情報閲覧者の閲覧禁止サイトへのアクセスを可能にするようにした。これにより、効率的な業務遂行が可能となる。
【図面の簡単な説明】
【図1】本発明の原理を説明する原理図である。
【図2】本発明の第1の実施の形態の構成例を示した図である。
【図3】情報フィルタリングサーバのハードウェア構成例を示す図である。
【図4】情報フィルタリングサーバの機能ブロック図である。
【図5】警告画面の一例を示した図である。
【図6】閲覧理由画面の一例を示した図である。
【図7】承認情報画面の一例を示した図である。
【図8】本発明の第2の実施の形態に係る情報フィルタリングサーバの機能ブロック図である。
【図9】アクセスレベルを説明する図である。
【図10】本発明の第3の実施の形態に係る情報フィルタリングサーバの機能ブロック図である。
【図11】閲覧履歴DBのデータ構成の一例を示した図である。
【図12】グレードを説明する図である。
【図13】無期限の禁止処分を受けたユーザ情報と1週間の禁止処分を受けたユーザ情報の流れを示した図である。
【図14】本発明の第4の実施の形態に係る情報フィルタリングサーバの機能ブロック図である。
【図15】閲覧者権限DBのデータ構成の一例を示した図である。
【図16】本発明の第5の実施の形態に係る情報フィルタリングサーバの機能ブロック図である。
【図17】アクセス日時DBのデータ構成の一例を示した図である。
【図18】ユーザがサイトを閲覧しようとするときの情報フィルタリングサーバの処理の流れを示したフロー図である。
【図19】管理者に閲覧理由を送信するときの情報フィルタリングサーバの処理の流れを示したフロー図である。
【図20】ユーザに承認情報を送信するときの情報フィルタリングサーバの処理の流れを示したフロー図である。
【符号の説明】
1 情報フィルタリング装置
1a 閲覧理由受信手段
1b アクセス手段
2a 端末装置
2b サーバ
3a,3b,30 ネットワーク
10 情報フィルタリングサーバ
11 閲覧理由受信部
12 閲覧理由申請部
13 承認通知受信部
20 ユーザ端末装置
21 管理者端末装置
31 インターネット
40 コンテンツサーバ
61 正当性判断部
62 閲覧履歴DB
63 閲覧者権限DB
64 アクセス日時DB

Claims (5)

  1. 業務上閲覧が禁止されている閲覧禁止サイトへのアクセスをフィルタリングする情報フィルタリング装置において、
    情報閲覧者が閲覧禁止サイトへアクセスしようとするとき、前記情報閲覧者から前記閲覧禁止サイトを閲覧しようとすることの閲覧理由を受信する閲覧理由受信手段と、
    前記閲覧理由に応じて、前記情報閲覧者の前記閲覧禁止サイトへのアクセスを可能にするアクセス手段と、
    を有することを特徴とする情報フィルタリング装置。
  2. 前記閲覧理由を管理者に送信する閲覧理由送信手段と、
    前記管理者から、前記閲覧禁止サイトの閲覧を承認するか否かを示す承認情報を受信する承認受信手段と、を有し、
    前記アクセス手段は、前記承認情報に応じて、前記情報閲覧者の前記閲覧禁止サイトへのアクセスを可能にすることを特徴とする請求項1記載の情報フィルタリング装置。
  3. 前記アクセス手段は、前記情報閲覧者のアクセスレベルに応じて前記閲覧禁止サイトの表示範囲を制限することを特徴とする請求項1記載の情報フィルタリング装置。
  4. 前記アクセス手段は、前記情報閲覧者が正当な前記閲覧理由がないのに前記閲覧禁止サイトへアクセスしようとした回数によって、前記情報閲覧者の全サイトへのアクセス可否を判断することを特徴とする請求項1記載の情報フィルタリング装置。
  5. 前記アクセス手段は、前記情報閲覧者に付与されているユーザレベルとサイトごとに設定されているサイトレベルとを比較し、比較結果に応じて、前記情報閲覧者の前記サイトへのアクセスを可能にすることを特徴とする請求項1記載の情報フィルタリング装置。
JP2003156423A 2003-06-02 2003-06-02 情報フィルタリング装置 Withdrawn JP2004362031A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003156423A JP2004362031A (ja) 2003-06-02 2003-06-02 情報フィルタリング装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003156423A JP2004362031A (ja) 2003-06-02 2003-06-02 情報フィルタリング装置

Publications (1)

Publication Number Publication Date
JP2004362031A true JP2004362031A (ja) 2004-12-24

Family

ID=34050513

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003156423A Withdrawn JP2004362031A (ja) 2003-06-02 2003-06-02 情報フィルタリング装置

Country Status (1)

Country Link
JP (1) JP2004362031A (ja)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006185250A (ja) * 2004-12-28 2006-07-13 Canon Marketing Japan Inc Web表示管理サーバ、web表示管理システム、web表示管理方法、プログラム
JP2007226608A (ja) * 2006-02-24 2007-09-06 Kddi Corp サイト管理装置及びコンピュータプログラム
JP2008112284A (ja) * 2006-10-30 2008-05-15 Fujitsu Ltd 資源管理方法、資源管理システム、およびコンピュータプログラム
JP2009049724A (ja) * 2007-08-20 2009-03-05 Konica Minolta Business Technologies Inc 画像処理装置、情報表示制御方法及び情報表示制御プログラム
JP2009301381A (ja) * 2008-06-16 2009-12-24 Ricoh Co Ltd 情報配信システムおよび情報配信システムの制御方法および配信装置およびプログラムおよび記憶媒体
JP2010033483A (ja) * 2008-07-31 2010-02-12 Toshiba Corp 電子機器
JP2011138227A (ja) * 2009-12-25 2011-07-14 Canon It Solutions Inc 情報処理装置、情報処理方法、及びコンピュータプログラム
JP2011138228A (ja) * 2009-12-25 2011-07-14 Canon It Solutions Inc 情報処理装置、情報処理方法、及びコンピュータプログラム
JP2011138229A (ja) * 2009-12-25 2011-07-14 Canon It Solutions Inc 情報処理装置、情報処理方法、及びコンピュータプログラム
JP2011238263A (ja) * 2011-06-27 2011-11-24 Canon It Solutions Inc 情報処理装置、情報処理方法、及びコンピュータプログラム
JP2015528154A (ja) * 2012-06-22 2015-09-24 アルカテル−ルーセント コンピュータ・ネットワークにおいてサーバからのコンテンツに対するアクセスのための要求を評価するための方法およびサーバ
JP2015205482A (ja) * 2014-04-22 2015-11-19 京セラドキュメントソリューションズ株式会社 コンテンツ表示システムおよびコンテンツ表示プログラム
JP2022033110A (ja) * 2021-11-17 2022-02-28 チエル株式会社 フィルタリング装置、フィルタリング方法、フィルタリングプログラム、及びフィルタリングシステム

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006185250A (ja) * 2004-12-28 2006-07-13 Canon Marketing Japan Inc Web表示管理サーバ、web表示管理システム、web表示管理方法、プログラム
JP4683407B2 (ja) * 2004-12-28 2011-05-18 キヤノンマーケティングジャパン株式会社 ウェブ管理装置、ウェブシステム、ウェブ管理方法、及び、プログラム
JP2007226608A (ja) * 2006-02-24 2007-09-06 Kddi Corp サイト管理装置及びコンピュータプログラム
JP4699236B2 (ja) * 2006-02-24 2011-06-08 Kddi株式会社 サイト管理装置及びコンピュータプログラム
JP2008112284A (ja) * 2006-10-30 2008-05-15 Fujitsu Ltd 資源管理方法、資源管理システム、およびコンピュータプログラム
JP2009049724A (ja) * 2007-08-20 2009-03-05 Konica Minolta Business Technologies Inc 画像処理装置、情報表示制御方法及び情報表示制御プログラム
JP2009301381A (ja) * 2008-06-16 2009-12-24 Ricoh Co Ltd 情報配信システムおよび情報配信システムの制御方法および配信装置およびプログラムおよび記憶媒体
JP2010033483A (ja) * 2008-07-31 2010-02-12 Toshiba Corp 電子機器
JP2011138227A (ja) * 2009-12-25 2011-07-14 Canon It Solutions Inc 情報処理装置、情報処理方法、及びコンピュータプログラム
JP2011138228A (ja) * 2009-12-25 2011-07-14 Canon It Solutions Inc 情報処理装置、情報処理方法、及びコンピュータプログラム
JP2011138229A (ja) * 2009-12-25 2011-07-14 Canon It Solutions Inc 情報処理装置、情報処理方法、及びコンピュータプログラム
JP2011238263A (ja) * 2011-06-27 2011-11-24 Canon It Solutions Inc 情報処理装置、情報処理方法、及びコンピュータプログラム
JP2015528154A (ja) * 2012-06-22 2015-09-24 アルカテル−ルーセント コンピュータ・ネットワークにおいてサーバからのコンテンツに対するアクセスのための要求を評価するための方法およびサーバ
JP2015205482A (ja) * 2014-04-22 2015-11-19 京セラドキュメントソリューションズ株式会社 コンテンツ表示システムおよびコンテンツ表示プログラム
JP2022033110A (ja) * 2021-11-17 2022-02-28 チエル株式会社 フィルタリング装置、フィルタリング方法、フィルタリングプログラム、及びフィルタリングシステム
JP7340208B2 (ja) 2021-11-17 2023-09-07 チエル株式会社 フィルタリング装置、フィルタリング方法、フィルタリングプログラム、及びフィルタリングシステム

Similar Documents

Publication Publication Date Title
KR101196322B1 (ko) 문서의 일부에 대한 액세스 제어 방법 및 컴퓨터 판독 가능한 매체
US7013323B1 (en) System and method for developing and interpreting e-commerce metrics by utilizing a list of rules wherein each rule contain at least one of entity-specific criteria
Koshman et al. Web searching on the Vivisimo search engine
US8219533B2 (en) Search engine feedback for developing reliable whois database reference for restricted search operation
TW424185B (en) Named bookmark sets
US9471702B2 (en) System and method for exposing internal search indices to internet search engines
US20070005564A1 (en) Method and system for performing multi-dimensional searches
JP2009508273A (ja) ネットワーク化された情報のインデックス作成および検索についての装置および方法
JP2008529171A (ja) 判例法、法律上の訴訟事件摘要書および/または訴訟ドキュメントの法律事務所のワークフローへの統合のためのシステム、方法およびソフトウェア
JP2005259015A (ja) 文書開示装置、文書開示システム、プログラム及び記憶媒体
JP2007517343A (ja) 判例と訴訟事件摘要書、訴訟文書、および/または他の訴訟立証文書とを統合するためのシステム、方法、ソフトウェア、およびインターフェース
US7103606B2 (en) Method and apparatus for removing information from a server
JP2004362031A (ja) 情報フィルタリング装置
US20060074843A1 (en) World wide web directory for providing live links
US6668251B1 (en) Rendering discriminator members from an initial set of result data
US6711570B1 (en) System and method for matching terms contained in an electronic document with a set of user profiles
JP2002117215A (ja) 特許管理システム
JP2003044487A (ja) 質問/回答システム、及び質問/回答システム対応のサーバ装置
US20060149606A1 (en) System and method for agent assisted information retrieval
KR100520428B1 (ko) 사용자 인증에 따라 다양한 종류의 키워드를 연동하여관리하는 방법 및 그 시스템
JP2020077339A (ja) 情報管理プログラム、情報管理方法、情報管理装置、情報処理プログラム、情報処理方法及び情報処理装置
JP2005122606A (ja) 情報閲覧装置、情報閲覧システム、及び情報閲覧プログラム
US20020144157A1 (en) Method and apparatus for security of a network server
JP2002109085A (ja) 掲載情報削除依頼代行システム及び方法
JP2004246760A (ja) 電子掲示板監視システム

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20060905