JP2006209568A - 情報フィルタリング装置、情報フィルタリング方法、プログラムおよび記録媒体 - Google Patents

情報フィルタリング装置、情報フィルタリング方法、プログラムおよび記録媒体 Download PDF

Info

Publication number
JP2006209568A
JP2006209568A JP2005022419A JP2005022419A JP2006209568A JP 2006209568 A JP2006209568 A JP 2006209568A JP 2005022419 A JP2005022419 A JP 2005022419A JP 2005022419 A JP2005022419 A JP 2005022419A JP 2006209568 A JP2006209568 A JP 2006209568A
Authority
JP
Japan
Prior art keywords
access
web
permission
description
prohibition
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005022419A
Other languages
English (en)
Inventor
Daisuke Kobayashi
大祐 小林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2005022419A priority Critical patent/JP2006209568A/ja
Publication of JP2006209568A publication Critical patent/JP2006209568A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【課題】管理者により選択されたウェブリソースにユーザがアクセスできないようにすること。
【解決手段】URI参照記述検出部108においては、アクセスリクエストに対するウェブサーバ41からのレスポンスデータに含まれるウェブコンテンツを読み出し、ウェブコンテンツ中のURI参照記述を検出する。そして参照されているURIが許可/禁止リストに存在するか否かを判断し、存在していればURI参照記述変換部110がウェブコンテンツの変換を行う。
【選択図】図1

Description

本発明はコンピュータシステムに関するものであり、より詳細には選択されたウェブリソースにユーザがアクセスできないようにすることを管理者に可能にさせる情報フィルタリング装置に関するものである。
インターネットおよびワールドワイドウェブの普及に伴い、様々なウェブリソースを誰もが自由に閲覧できるようになり、また、日々様々なウェブリソースが作成、公開されている。これらウェブリソースの中には、ユーザの状況によっては閲覧することが不適切である情報も含まれている。このため、例えば成人向けの情報や暴力的な情報を子供に閲覧させないようにするために、あるいは、企業内の端末から業務に関連しない情報を閲覧させないようにするために、閲覧を規制するための情報フィルタリング技術が検討されている。
以下、図6を参照しながら、従来の情報フィルタリング機能つきプロキシサーバを中継することによってユーザ端末のウェブブラウザからのウェブリソースへのアクセスを規制する場合の手順について説明する。通常、フィルタ機能を備えたプロキシサーバはユーザ端末と同じローカルエリアネットワーク内に配置され、あらかじめユーザ端末のウェブブラウザでプロキシサーバを中継する指定をしておくことで、有害情報を含むウェブリソースへのアクセス規制を行う仕組みとなっている。
図6は従来の情報フィルタリング機能つきプロキシサーバと関連するシステムを示すブロック図である。
図6において、プロキシサーバ11はウェブブラウザ201を持つユーザ端末装置21とインターネット31の間に配置され、ユーザ端末装置21から、例えばウェブサーバ41のようなインターネット上のウェブサーバにアクセスを行おうとする場合には、プロキシサーバ11を経由しなければならない構成となっている。
プロキシサーバ11は、リクエスト許可/禁止判定部101、許可/禁止リスト保持手段102、レスポンス送信部103、二つのネットワークインタフェース104、105を含んで構成される。許可/禁止リストは、管理者がアクセスを禁止したいウェブリソースのURI(Uniform Resource Indicator)が予め登録されているリストである。
ウェブブラウザ201からのアクセスリクエストは、ネットワークインタフェース104を経由してリクエスト許可/禁止判定部101が受け取る。
リクエスト許可/禁止判定部101においてはアクセスリクエストに含まれるURIが許可/禁止リストに存在するか否かを判定し、存在していないと判定した場合には、ネットワークインタフェース105、および、インターネット31を介して、例えばウェブサーバ41にリクエストを送信する。このリクエストに対するウェブサーバ41からのレスポンスデータは、インターネット31、および、ネットワークインタフェース105を経由してレスポンス送信部103が受信する。レスポンス送信部103からは、ウェブブラウザ201からのアクセスリクエストに対するレスポンスとして、これをウェブブラウザ201に送信する。
一方、リクエスト許可/禁止判定部101が、ウェブブラウザ201からのアクセスリクエストに含まれるURIが許可/禁止リストに存在していると判定した場合には、アクセス規制対象であることを示すレスポンス情報を生成し、これをレスポンス送信部103に渡す。レスポンス送信部103は、このレスポンス情報をウェブブラウザ201からのアクセスリクエストに対するレスポンスとして、ウェブブラウザ201に送信する。
上記は従来の情報フィルタリング機能つきプロキシサーバの基本的な構成および動作であるが、これに加えてアクセスを試みるユーザによって規制レベルやフィルタリングポリシーを切り替える方法(例えば特許文献1参照)や、許可/禁止リストを効果的に更新する方法(例えば特許文献2参照)、また、許可されたアクセスに対するレスポンスの文書中に含まれる文字列に対して表示許可/禁止判定を行ってユーザ端末のウェブブラウザに表示させるか否かを制御する方法(例えば特許文献3参照)などが考案されている。
特開2004−110806号公報 特表2003−532184号公報 特開2002−14991号公報
しかしながら、上記のようなアクセス規制方法はユーザのアクセス操作の結果に対して判定がなされるものであり、アクセス許可/禁止リストにおける判定がユーザの意図を正確に評価できている範囲では管理者とユーザの双方に納得性の高い効果をもたらすが、アクセス許可/禁止リストにおける判定とユーザの意図との間に相違が発生した場合、ユーザにとっては求める情報にアクセスできないばかりか、例えばロギングにより、管理者から不正なアクセスを試みたとみなされてしまうという不利益を被る可能性が生じる。
例えば、企業においてユーザがウェブブラウザを使用して業務上必要な情報を検索している状況で、検索結果として表示されたハイパーテキストリンクを用いてアクセスを試みたところがアクセス禁止と判断されてしまう状況が発生し得る。また、業務上必要な情報を含むウェブリソースにアクセスした場合に、フレーム分割が発生し、いくつかのフレームが表示しようとするウェブリソースがアクセス禁止と判断されてしまうような状況も発生し得る。このような状況は、アクセス許可/禁止リストの不完全性からくる誤判定によってもたらされる場合もあるし、正しい判定の結果として実際に不適切なウェブリソースへのアクセスが規制された結果としてもたらされる場合もあるが、いずれにしてもユーザにとっては正当な行為を不正とみなされる不利益を被ることとなる。
また子供がウェブブラウザを使用する場合、上記と同様に、検索結果として表示されたハイパーテキストリンクを用いて正当にアクセスを試みたところがアクセス禁止と判断されてしまう状況や、フレーム分割したうちのいくつかのフレームが表示しようとするウェブリソースがアクセス禁止と判断されてしまうような状況も発生し得る。この場合、例えば成人向けの情報や暴力的な情報を子供に閲覧させないという管理者の目的は達成されるものの、ユーザである子供としては一方的に不正とみなされたという不快な思いをすることとなる。
本発明は、ユーザに不利益や不快感を与えることなく、選択されたウェブリソースにユーザがアクセスできないようにすることを管理者に可能にさせる情報フィルタリング装置を提供することを目的とする。
上記目的を達成するため、本発明に係る情報フィルタリング装置は、アクセスの許可または禁止を指定するウェブリソースの識別情報が予め登録されている許可/禁止リストと、ウェブブラウザからのウェブサーバに対するアクセスリクエストを中継するリクエスト中継手段と、ウェブサーバからのレスポンスデータを受信するレスポンス受信手段と、レスポンスデータに含まれるウェブコンテンツを解析し、ウェブコンテンツに含まれる、ウェブリソースへのアクセスを行うための記述を検出するアクセス記述検出手段と、ウェブリソースへのアクセスが許可/禁止リストによって禁止されているか否かを判断するアクセス許可/禁止判定手段と、アクセス許可/禁止判定手段によって禁止と判断された場合に、ウェブコンテンツの書き換えを行うアクセス記述変換手段と、アクセス記述変換手段による変換を完了したレスポンスデータをウェブブラウザに対して送信するレスポンス送信手段とを備える。
また、本発明に係る情報フィルタリング方法は、アクセスの許可または禁止を指定するウェブリソースの識別情報が予め登録されているアクセス許可/禁止データベースと、ウェブサーバからのレスポンスデータに含まれるウェブコンテンツを読み出すウェブコンテンツ読み出しステップと、ウェブコンテンツに含まれる、ウェブリソースへのアクセスを行うための記述を検出するアクセス記述検出ステップと、アクセス記述検出ステップにより検出されたウェブリソースへのアクセスを行うための記述から、前記ウェブリソースの識別情報を読み出すウェブリソース識別情報読み出しステップと、ウェブリソース識別情報読み出しステップにより読み出されたウェブリソース識別情報へのアクセスが、アクセス許可/禁止データベースにより禁止されているか否かを判断するアクセス許可/禁止判断ステップと、アクセス許可/禁止判断ステップによりアクセス禁止と判断された場合に、前記ウェブリソースへのアクセスを行うための記述の書き換えを行うアクセス記述変換ステップと、アクセス記述変換ステップによる変換が完了したウェブコンテンツをレスポンスデータとしてウェブブラウザに送信するレスポンス送信ステップとを備える。
また、本発明に係る記録媒体は、上記の情報フィルタリング方法を実施するコンピュータプログラムを記録するものであり、本発明に係るプログラムは、そのコンピュータプログラムそのものである。
本発明による特徴を持つ情報フィルタリング装置により、ユーザに不利益や不快感を与えることなく、選択されたウェブリソースにユーザがアクセスできないようにする手段を管理者に提供することができる。
以下本発明の実施の形態について、図面を参照しながら説明する。
(実施の形態1)
図1は、本発明による情報フィルタリング装置の実施の形態1としてのプロキシサーバ12の概略的な構成とネットワーク接続の基本構成を示すブロック図である。
プロキシサーバ12はウェブブラウザ201を持つユーザ端末装置21とインターネット31の間に配置される構成でネットワーク接続される。この構成によれば、ユーザ端末装置21から、例えばウェブサーバ41のようなインターネット上のウェブサーバにアクセスを行おうとする場合には、プロキシサーバ12を経由しなければならない。
プロキシサーバ12は、許可/禁止リスト保持手段102、レスポンス送信部103、二つのネットワークインタフェース104、105、リクエストURI抽出部106、レスポンス受信部107、URI参照記述検出部108、URI参照許可/禁止判定部109、URI参照記述変換部110を含んで構成される。許可/禁止リスト保持手段102は、管理者がアクセスを禁止したいウェブリソースのURIが予め登録されている許可/禁止リストを保持している。
ウェブブラウザ201からのアクセスリクエストは、ネットワークインタフェース104を経由してリクエストURI抽出部106が受け取る。リクエストURI抽出部106は、アクセスリクエストに含まれるURIを抽出してURI参照記述検出部108に渡すとともに、アクセスリクエストを、ネットワークインタフェース105、および、インターネット31を介して、例えばウェブサーバ41に送信する。
このアクセスリクエストに対する前記ウェブサーバ41からのレスポンスデータは、インターネット31、および、ネットワークインタフェース105を経由してレスポンス受信部107が受信する。
URI参照記述検出部108は、レスポンス受信部107内の図示しないレスポンス受信バッファよりレスポンスデータを取り出し、レスポンスデータに含まれるウェブコンテンツから全てのURI参照記述を検出する。
ここでURI参照記述とは、ウェブコンテンツとして標準的に用いられているHTML文書等に含まれる、他のウェブリソースを取得するための記述のことを指す。HTML文書の場合、主にアンカー(A)要素をURI参照記述として用いる他、APPLET要素、AREA要素、BODY要素、FORM要素、FRAME要素、IFRAME要素、INPUT要素、IMG要素、LINK要素、OBJECT要素、SCRIPT要素を用いることができる(HTMLバージョン4.01の場合)。また、HTML文書中にJava(登録商標)Scriptを用いることによって記述することもできる。URI参照記述検出部108においては、HTMLおよびJava(登録商標)Scriptを解釈して、ウェブコンテンツに含まれる全てのURI参照記述を検出する。
URI参照記述が指定するURIが相対URI記述である場合には、リクエストURI抽出部106より渡された、アクセスリクエストで指定されたURI、あるいはウェブコンテンツ中の記述に含まれる基本URI情報を参照して絶対URIを導出し、これをURI参照許可/禁止判定部109に渡す。HTML文書の場合、基本URIはBASE要素を用いて記述される。
ここで、図7(a)にアンカー要素によるURI参照記述の例を示す。図7(a)中の、<a href=”http://somedomain/somepath/some.html”>the basic feature of HSLN</a>の記述がアンカー開始タグ、アンカー要素が対象とする文字列、アンカー終了タグから構成されるURI参照記述である。アンカー開始タグ中に参照対象となるURIが絶対URI形式で記述されている。
図7(b)には、図7(a)と同様の、アンカー要素によるURI参照記述の例を示す。図7(b)の例においては、アンカー開始タグに含まれる参照対象のURIが、相対URI形式で記述されている。図7(b)の例に示すウェブコンテンツのURIは、
http://somedomain/somepath/abstract2.html であるので、参照対象の絶対URIは、
http://somedomain/somepath/some.html と導出できる。
図8(a)には、Java(登録商標)Scriptによる単純なURI参照記述の例を示す。図8(a)中の、location.href=’http://somedomain1/somepath1/some1.html’、および、location.href=’http://somedomain2/somepath2/some2.html’がURI参照記述である。
URI参照記述検出部108は、検出したURI参照記述のウェブコンテンツ中の位置情報、および、そのURI参照記述が指定するURIをURI参照許可/禁止判定部109に渡すとともに、レスポンスデータをURI参照記述変換部110に渡す。
URI参照許可/禁止判定部109においては、URI参照記述検出部108から渡されたURIが許可/禁止リストによって参照を禁止されているか否かを判定し、判定結果を、対応するURI参照記述のウェブコンテンツ中の記述位置情報とともに、URI参照記述変換部110に通知する。
URI参照記述変換部110においては、URI参照許可/禁止判定部109から渡された判定結果が「許可」であった場合には、ウェブコンテンツ中の該URI参照記述については何も処理を行わない。判定結果が「禁止」であった場合には、判定結果とともに渡された記述位置情報によってウェブコンテンツ中の該URI参照記述の位置を特定し、URI参照記述を変換する処理を行う。
URI参照記述の変換処理について、アンカー要素によるURI参照記述の変換は、要素の開始タグと終了タグを全て削除することにより行う。アンカー要素以外の要素によるURI参照記述の変換は、要素の開始タグと終了タグは残したまま、タグ内のURIを記述してある文字列を削除する。Java(登録商標)ScriptによるURI参照記述についても、URIを記述してある文字列あるいはその一部を削除することにより無効化する。
図7(c)には、http://somedomain/somepath/some.htmlへのアクセスが禁止と判定された場合の、図7(a)、および、図7(b)に含まれるURI参照記述の変換結果を示す。アンカー要素が対象としていた文字列は残ったまま、アンカー開始タグとアンカー終了タグが完全に削除される。
図8(b)には、http://somedomain1/somepath1/some1.htmlへのアクセスは許可と判定され、http://somedomain2/somepath2/some2.htmlへのアクセスは禁止と判定された場合の、図8(a)に含まれるURI参照記述の変換結果を示す。location.hrefが指定するURIである、http://somedomain2/somepath2/some2.htmlという文字列が削除される。
URI参照記述変換部110は、URI参照許可/禁止判定部109によって「禁止」と判定された全てのURI参照記述についての変換を完了すると、変換済みレスポンスデータをレスポンス送信部103に渡す。レスポンス送信部103からは、ウェブブラウザ201からのアクセスリクエストに対するレスポンスとして、これをウェブブラウザ201に送信する。
次に、図2を参照して上記構成によるプロキシサーバ12が行う処理、すなわち情報フィルタリング方法を説明する。図2は、本発明による情報フィルタリング装置の実施の形態1に係る情報フィルタリング方法の、ウェブサーバ41からのレスポンスデータを処理する手順を示すフローチャートである。プロキシサーバ12におけるレスポンス受信部107、URI参照記述検出部108、URI参照許可/禁止判定部109、URI参照記述変換部110、および、レスポンス送信部103は、ウェブサーバからのレスポンスデータに対して、図2のフローチャートによる処理を行う。
レスポンス受信部107がウェブサーバ41からレスポンスデータを受信すると(S21)、レスポンスデータをURI参照記述検出部108に渡す。URI参照記述検出部108では、レスポンスデータに含まれるウェブコンテンツを読み出し(S22)、内容を解析してURI参照記述を全て検出する(S23)。また、それぞれのURI参照記述に含まれるURIを読み出して(S24)、それが絶対URIなのか相対URIなのかを判定する(S25)。相対URIであった場合は、リクエストURI抽出部106から通知された、アクセスリクエストで指定されたURI、あるいはウェブコンテンツ中の記述に含まれる基本URI情報を参照して絶対URIを導出する(S26)。
得られたそれぞれの絶対URIについて、URI参照許可/禁止判定部109において許可/禁止リストとの照合を行い(S27)、URI参照が許可されているか禁止されているかを判定する(S28)。判定結果はURI参照記述変換部110に渡す。
URI参照が禁止されていた場合、URI参照記述変換部110は該当するURI参照記述の変換を行う(S29)。変換処理終了後、S29の処理によって変換された結果を含むウェブコンテンツを用いてレスポンスデータを生成し、レスポンス送信部103に対して出力する(S30)。レスポンス送信部103では、ユーザからのリクエストに対するレスポンスとして、このレスポンスデータをユーザ端末に対して送信する(S31)。
以上のような構成のプロキシサーバによれば、ウェブコンテンツ中に含まれる、許可/禁止リストの指定によりアクセスが禁止されているURIへのハイパーテキストリンクを無効化することができる。即ち、アクセスが禁止されているURIへのハイパーテキストリンクを用いたアクセスを試みることができなくなっており、管理者に不正なアクセスを試みたとみなされてしまうという不利益や不快感をユーザに与えることなく、選択されたウェブリソースへのアクセスができないようにする情報フィルタリング機能を実現できる。
なお、図1においては、プロキシサーバ12はウェブブラウザ201を持つユーザ端末装置21とインターネット31の間に配置される構成でネットワーク接続されることとしたが、プロキシサーバ12はネットワーク上のどの位置にあっても良く、ユーザがプロキシサーバ12を経由したウェブアクセスを行うことにより、同様の効果をもたらす。
また、プロキシサーバ12の内部構成について、図1ではネットワークインタフェースを2つ持つ構成としているが、1つの物理的なネットワークインタフェースを用いて同じ機能を構成することもできる。さらに、レスポンス送信部103、ネットワークインタフェース104、105、リクエストURI抽出部106、レスポンス受信部107、URI参照記述検出部108、URI参照許可/禁止判定部109、URI参照記述変換部110について、必ずしもそれぞれ物理的に独立した構成を取る必要は無く、他の構成であってもよい。また、上記構成がソフトウェアによって実現される構成であってもよい。
許可/禁止リストについては、管理者がアクセスを禁止したいウェブリソースのURIを予め登録しているとしたが、例えば管理者がアクセスを許可したいウェブリソースのURIを登録したリストを持っておいてURI参照許可/禁止判定部109がこれを解釈しても構わないし、また、例えばホスト名のような、URIの一部となる情報が登録されたリストとなっていて、URI参照許可/禁止判定部109において、URI参照記述が指定するURIとのパターンマッチングを行うことによりアクセスの許可/禁止を判定することとしても構わない。さらに、上記の組み合わせによるリストであってもよい。また、リストされているURI毎に許可/禁止のレベルを設定しておき、URI参照許可/禁止判定部109が、例えばユーザ毎に設定されるアクセス許可レベルを予め保持しておき、これに基づいてアクセスの許可/禁止を決定するようにしてあってもよい。
さらに、許可/禁止リストは、管理者によって、あるいは、自動的に、更新できる構成とすることが望ましい。ネットワーク上に存在する許可/禁止情報データベースを参照することができる構成としても良い。
図9に、許可/禁止リストの内容の一例を示す。許可/禁止リストには、URIと、このURIに関する許可/禁止フラグ、および、許可/禁止レベルが登録されている。許可/禁止レベルは1から8までの8段階の設定が可能であり、ユーザに対して予め設定された1から8までの8段階のアクセス許可レベルとの比較により、当該ユーザからのアクセスの許可/禁止を決定する。あるユーザのアクセス許可レベルが4であった場合、許可/禁止レベルが4未満の値となっているURIへのアクセスは許可と判定され、許可/禁止レベルが4以上の値となっているURIへのアクセスは禁止と判定される。
0番目のエントリは、リスト中に条件設定されていないURIに対するアクセスを全て許可することを示している。1番目から3番目のエントリでは、各URIについてあらゆるユーザからのアクセスを禁止することを示している。4番目のエントリでは、アクセス許可レベルが7以下のユーザからの、http://somedomain4/somepath4/some4.cgiへのアクセスを禁止することを示している。5番目のエントリでは、アクセス許可レベルが7以下のユーザからの、http://somedomain5/somepath5/以下に存在する全てのウェブリソースに対するアクセスを禁止することを示している。6番目のエントリでは、アクセス許可レベルが7以下のユーザからの、http://somedomain6/以下に存在する全てのウェブリソースに対するアクセスを禁止することを示している。7番目のエントリでは、アクセス許可レベルが4以下のユーザからの、ftp://somedomain7/pub/以下に存在する全てのウェブリソースに対するアクセスを禁止することを示している。8番目のエントリでは、アクセス許可レベルが4以下のユーザからの、somedomain8で示されるウェブサーバが持つ全てのウェブリソースへのアクセスを禁止することを示している。9番目のエントリでは、アクセス許可レベルが2以下のユーザからの、あらゆるドメイン、あらゆるパスに存在する、some9.htmlという名称のウェブリソースへのアクセスを禁止することを示している。
以上のような構成のプロキシサーバは、選択されたウェブリソースへのハイパーテキストリンクが削除されたウェブコンテンツをユーザに対して提供する。即ち、管理者がアクセス禁止としたウェブサイトに対して、ユーザのハイパーテキストリンクの操作によるアクセスを予防することが可能となる。
なお、上記の構成のプロキシサーバによるアンカー要素の変換においては、アンカー要素のタグを全て削除することによりウェブコンテンツの変換を行うため、ユーザから見ると、プロキシサーバによってハイパーテキストリンクが削除されたことに気付くことができない。これを避けるためには、アンカー要素を、例えばフォントスタイル要素に置換してフォントスタイルを変更したり、SPAN要素への置換およびスタイルシート記述の追加によってフォント色を変更したりして、ハイパーテキストリンクを削除したことを明示してもよい。ここで、フォントスタイル要素とは、TT要素、I要素、B要素、BIG要素、SMALL要素、STRIKE要素、S要素、U要素を指す(HTMLバージョン4.01の場合)。
図7(d)には、http://somedomain/somepath/some.htmlへのアクセスが禁止と判定された場合の、図7(a)、および、図7(b)に含まれるURI参照記述の変換結果の一例を示す。アンカー開始タグとアンカー終了タグがI要素に置換されている。
さらに、Java(登録商標)Scriptを挿入するなどして、例えばポップアップ表示により、プロキシサーバがウェブコンテンツに変更を加えたことをユーザに知らせることもできる。上記いずれの方法によってもウェブコンテンツの表示構造を大きく損なうこと無くコンテンツ変換を実現することが可能である。他にも、文字列やアイコン画像を挿入したり、FONT要素によりテキストのサイズや色を変更したりすることもできる。
また、アンカー要素以外の要素によるURI参照記述の変換においても、コンテンツ変換されたことにユーザが気付くことができないため、Java(登録商標)Scriptを挿入するなどして、ユーザに通知することが望ましい。
これら変換ルールについては、URI参照記述変換部110が固定的に持つものであってもよいが、URI参照記述変換部110が複数の変換ルールを持っておき、ウェブコンテンツの全体構成を解釈する等して選択的に適用するものであってもよい。
なお、上記の通り、全ての要素に対してコンテンツ変換ルールを持たせることによれば、ウェブコンテンツに含まれるあらゆるURI参照記述を変換することが可能となるが、例えば複雑なJava(登録商標)Scriptを用いてURI参照記述が実現されたウェブコンテンツの変換ルールをURI参照記述変換部に設定することは、可能ではあるものの処理を複雑にする。
このため、URI参照記述検出部108、および、URI参照記述変換部110の処理機能を簡素化し、コンテンツ変換の対象を、アンカー要素、FRAME要素、IFRAME要素、参照URIが単純に記載された基本的なJava(登録商標)Script、からなるURI参照記述に限定した構成としてもよい。
URI参照記述検出部108は、レスポンスデータに含まれるウェブコンテンツから、アンカー要素、FRAME要素、IFRAME要素、Java(登録商標)Scriptのlocation.href記述、からなる、多く用いられているURI参照記述を、単純な文字列検索処理により検出する。
URI参照記述が指定するURIが相対URI記述である場合には、リクエストURI抽出部106より渡された、アクセスリクエストで指定されたURI、あるいはウェブコンテンツ中の記述に含まれる基本URI情報を参照して絶対URIを導出し、これをURI参照許可/禁止判定部109に渡す。
URI参照記述検出部108は、検出したURI参照記述のウェブコンテンツ中の位置情報、および、そのURI参照記述が指定するURIをURI参照許可/禁止判定部109に渡すとともに、レスポンスデータをURI参照記述変換部110に渡す。
URI参照記述変換部110は、URI参照許可/禁止判定部109から渡された判定結果が「許可」であった場合には、ウェブコンテンツ中の該URI参照記述については何も処理を行わない。判定結果が「禁止」であった場合には、判定結果とともに渡された記述位置情報によってウェブコンテンツ中の該URI参照記述の位置を特定し、単純な文字列置換処理によりURI参照記述を変換する処理を行う。
URI参照記述の変換処理について、アンカー要素によるURI参照記述は、要素の開始タグと終了タグを全て削除する。FRAME要素、IFRAME要素によるURI参照記述は、要素の開始タグと終了タグは残したまま、タグ内のURIを記述してある文字列を削除する。Java(登録商標)ScriptによるURI参照記述についても、location.href文においてURIを記述してある文字列を削除することにより無効化する。
以上のような構成のプロキシサーバによれば、URI参照記述の検出および変換を単純な文字列処理によってのみ実現することができる。アンカー要素、FRAME要素、IFRAME要素、Java(登録商標)Scriptのlocation.href文のみを変換対象とするため、これ以外の記述によるURI参照記述を変換することはできないが、簡単な構成で多く用いられているハイパーテキストリンクを処理できるプロキシサーバとして有効である。
(実施の形態2)
図3は、本発明による情報フィルタリング装置の実施の形態2としてのプロキシサーバ13の概略的な構成とネットワーク接続の基本構成を示すブロック図である。
プロキシサーバ13は、図1に示したプロキシサーバ12の構成に対して、許可/禁止リスト保持手段102が持つ許可/禁止リストを参照するリクエスト許可/禁止判定部101が追加された構成となっている。リクエスト許可/禁止判定部101では、ウェブブラウザ201から送信されるアクセスリクエストに含まれる絶対URIを読み取り、許可/禁止リストとの単純な比較によりアクセスの許可/禁止を判定することができる。
この構成のプロキシサーバによれば、実施の形態1のプロキシサーバにおいて、URI参照記述検出部108、および、URI参照記述変換部110が変換対象としないURI参照記述がある場合に、変換対象外のURI参照記述が含まれるウェブコンテンツによる、アクセス禁止されたURIへのウェブブラウザ201からのリクエスト、あるいは、ユーザからの直接URI指定による、アクセス禁止されたURIへのウェブブラウザ201からのリクエストをブロックすることができる。
以上のような構成のプロキシサーバによれば、URI参照記述検出機能、および、URI参照記述変換機能の簡易な実装により、例えば、アンカー要素やFRAME要素、IFRAME要素、基本的なJava(登録商標)Script等の基本的なURI参照記述に対してのみ本発明の特徴であるURI参照記述変換を行って管理者がアクセスを禁止したいURIへのユーザからのアクセスを予防すると共に、例えば複雑なJava(登録商標)Scriptによる、コンテンツ変換の対象外の方法によってURI参照記述が実現されたウェブコンテンツから起動される、管理者がアクセスを禁止したいURIへのユーザからのアクセスリクエストを完全にブロックすることが可能となる。
(実施の形態3)
図4は、本発明による情報フィルタリング装置の実施の形態3としてのユーザ端末装置22の概略的な構成とネットワーク接続の基本構成を示すブロック図である。
ユーザ端末装置22は、上述した、許可/禁止リスト保持手段102、レスポンス送信部103、ネットワークインタフェース105、リクエストURI抽出部106、レスポンス受信部107、URI参照記述検出部108、URI参照許可/禁止判定部109、URI参照記述変換部110、ウェブブラウザ201を含んで構成され、ネットワーク接続される。
この構成のユーザ端末装置によれば、本発明の特徴であるURI参照記述変換機能によりウェブコンテンツを変換して、ユーザ端末の管理者がアクセス禁止としたウェブサイトに対して、ユーザのハイパーテキストリンクの操作によるアクセスを予防することが可能となる。
なお、上記の構成のユーザ端末装置に、図3のプロキシサーバの構成におけるリクエスト許可/禁止判定部101と同様の、アクセスリクエストを制御する機能ブロックを追加する構成としてもよい。
(実施の形態4)
図5は、本発明による情報フィルタリング装置の実施の形態4としてのホームネットワークコントローラ51の概略的な構成とネットワーク接続の基本構成を示すブロック図である。
ホームネットワークコントローラ51は、自身が管理するホームネットワーク32を介して、例えば、ホームネットワーク対応エアコンディショナー61、ホームネットワーク対応冷蔵庫62、のような、ホームネットワーク32に接続された機器との通信を行うための機器であり、また、ウェブブラウザ201を持つユーザ端末21をネットワーク接続することにより、ホームネットワークコントローラ51、あるいは、ホームネットワーク32に接続された各機器の操作を行うためのユーザインタフェースをウェブブラウザ201上に提供する。
ホームネットワークコントローラ51は、上述した、許可/禁止リスト保持手段102、レスポンス送信部103、ネットワークインタフェース104、リクエストURI抽出部106、レスポンス受信部107、URI参照記述検出部108、URI参照許可/禁止判定部109、URI参照記述変換部110、ウェブサーバ部111、コントローラ制御部112を含んで構成される。
ウェブサーバ部111は、ユーザ端末装置21が持つウェブブラウザ201に表示可能な、ホームネットワークコントローラ51のユーザインタフェースを構成するためのウェブコンテンツを提供する。また、ウェブブラウザ201からの機器操作のリクエストを受け取り、後述するコントローラ制御部112に通知する機能、および、コントローラ制御部112から通知された、機器からの情報をユーザインタフェース上に表示させる機能を持つ。
コントローラ制御部112は、ホームネットワーク32を介してホームネットワーク32に接続された機器との通信を行う機能を持つ。また、ウェブサーバ部111から機器操作のリクエストを受け取って機器制御を行ったり、機器からの情報をウェブサーバ部111に通知したりする。さらに、ホームネットワーク32に接続されている機器の状態により、許可/禁止リストを書き換える。
URI参照記述変換部110は、レスポンス受信部107、および、URI参照記述検出部108を介してウェブサーバ部111から送られてくるウェブコンテンツに含まれる、URI参照許可/禁止判定部109によって「禁止」と判定されたURI参照記述、該URI参照記述が対象とする文字列と、該URI参照記述が含まれる入力フォームが記述されている文字列を削除する。
この構成のホームネットワークコントローラ51においては、コントローラ制御部112が、ホームネットワーク32に接続されている機器構成や状態に応じて許可/禁止リストを書き換えることにより、ユーザがウェブブラウザ201によって設定・操作できる項目を選択的に提供する。
例えば、図5に示すように、ホームネットワーク対応エアコンディショナー61とホームネットワーク対応冷蔵庫62がホームネットワーク32上に存在している場合、ウェブブラウザ201には、これら2台の機器を制御するためのユーザインタフェースを提供するべきであるが、ホームネットワーク対応冷蔵庫62がネットワークから退出した場合には、ホームネットワーク対応冷蔵庫62に関するユーザインタフェースを提供する必要は無くなる。このためウェブサーバ部111は、許可/禁止リストに対して、ホームネットワーク対応冷蔵庫62のユーザインタフェースを構成するリソースを示すURIへのアクセスを禁止するようエントリを追加する。
以上のような構成のホームネットワークコントローラによれば、複数の機器を制御し得るユーザインタフェースをウェブサーバ部111が保持しておき、コントローラ制御部112が、実際にホームネットワーク32に接続されている機器構成や状態に応じて許可/禁止リストのエントリを書き換えることによって、ユーザに対して適切なユーザインタフェースを提供することが可能となる。
なお、上記では本発明による実施の形態4としてホームネットワークコントローラへの適用について記述したが、他にも通信機器や単体で動作する計測機器等を含め、ウェブブラウザにユーザインタフェースを提供することのできる、あらゆる機器に対して同様に適用することができる。
なお、本発明は上記した実施の形態に限定されるものではない。
本発明にかかる情報フィルタリング装置、情報フィルタリング方法、方法実行プログラム及びプログラム記録媒体は、選択されたウェブリソースにユーザがアクセスできないようにすることを管理者に可能にさせる機能を有しており、ウェブブラウジングのためのコンテンツフィルタリングに用いる方法として有用である。
本発明の実施の形態1における情報フィルタリング装置の構成を示すブロック図 本発明の実施の形態1における情報フィルタリング方法の手順を示すフローチャート 本発明の実施の形態2における情報フィルタリング装置の構成を示すブロック図 本発明の実施の形態3における情報フィルタリング装置の構成を示すブロック図 本発明の実施の形態4における情報フィルタリング装置の構成を示すブロック図 従来の情報フィルタリング装置の例の機器構成を示すブロック図 HTMLによるURI参照記述例と変換結果例の一例を示す図 Java(登録商標)ScriptによるURI参照記述例と変換結果例の一例を示す図 許可/禁止リストの内容例を示す図
符号の説明
11,12,13 プロキシサーバ
21,22 ユーザ端末装置
31 インターネット
32 ホームネットワーク
41 ウェブサーバ
51 ホームネットワークコントローラ
61 ホームネットワーク対応エアコンディショナー
62 ホームネットワーク対応冷蔵庫
101 リクエスト許可/禁止判定部
102 許可/禁止リスト保持手段
103 レスポンス送信部
104,105 ネットワークインタフェース
106 リクエストURI抽出部
107 レスポンス受信部
108 URI参照記述検出部
109 URI参照許可/禁止判定部
110 URI参照記述変換部
111 ウェブサーバ部
112 コントローラ制御部
201 ウェブブラウザ

Claims (14)

  1. ウェブサーバに対して要求されたウェブリソースへのアクセスに対するレスポンスを制御する情報フィルタリング装置であって、
    アクセスの許可または禁止を指定するウェブリソースの識別情報が予め登録されている許可/禁止リストを保持する手段と、
    ウェブサーバに対するアクセスのリクエストを中継するリクエスト中継手段と、
    ウェブサーバからのレスポンスデータを受信するレスポンス受信手段と、
    前記レスポンスデータに含まれるウェブコンテンツを解析し、ウェブコンテンツに含まれる、ウェブリソースへのアクセスを行うための記述を検出するアクセス記述検出手段と、
    前記ウェブリソースへのアクセスが前記許可/禁止リストによって禁止されているか否かを判断するアクセス許可/禁止判定手段と、
    前記アクセス許可/禁止判定手段によって禁止と判断された場合に、ウェブコンテンツの書き換えを行うアクセス記述変換手段と、
    前記アクセス記述変換手段による変換を完了したレスポンスデータを送信するレスポンス送信手段とを備える情報フィルタリング装置。
  2. 前記リクエスト中継手段からアクセスリクエストを受け取り、アクセスリクエストが要求するウェブリソースへのアクセスが許可/禁止リストによって禁止されているか否かを判定し、許可されている場合には前記ウェブサーバにアクセスリクエストを送信し、禁止されている場合にはアクセス禁止対象であることを示すレスポンスデータを生成し、前記レスポンスデータをレスポンス送信手段に渡すことを特徴とするリクエスト許可/禁止判定手段を備える、請求項1に記載の情報フィルタリング装置。
  3. 前記レスポンス送信手段から送信されるレスポンスデータを表示する表示手段を更に備えた請求項1又は請求項2に記載の情報フィルタリング装置。
  4. リクエストに応じてウェブリソースをレスポンスデータとして出力するウェブサーバ手段と、前記許可/禁止リストを更新する更新手段を更に備えた請求項1又は請求項2に記載の情報フィルタリング装置。
  5. 前記更新手段は、情報フィルタリング装置とネットワークを介して接続する機器の識別情報を取得し、取得した機器の識別情報に基づき前記許可/禁止リストを更新する請求項4に記載の情報フィルタリング装置。
  6. 前記ウェブサーバ手段は、前記機器毎に外部のウェブブラウザに表示するユーザインタフェースを構成する情報を保持し、
    前記ウェブブラウザから入力された機器を操作するリクエストに基づき前記機器を制御する制御手段を備えた請求項5に記載の情報フィルタリング装置。
  7. 許可/禁止リストに登録されているウェブリソースの識別情報が、URI(Uniform Resource Indicator)の一部もしくは全部である、請求項1から請求項6のいずれか1項に記載の情報フィルタリング装置。
  8. リクエスト中継手段は、リクエストされたウェブリソースのURIを抽出し、
    アクセス記述検出手段は、リクエストに対応するレスポンスデータ中のウェブコンテンツに含まれる、ウェブリソースへのアクセスを行うための記述が相対URIを用いている場合に、前記リクエスト中継手段が抽出したURIに基づいて絶対URIを導出し、アクセスが禁止されているか否かを判定することを特徴とする、請求項7に記載の情報フィルタリング装置。
  9. アクセス記述検出手段は、HTML(Hyper Text Markup Language)で記述されたウェブコンテンツに含まれるアンカー要素を検出し、
    アクセス記述変換手段は、前記アンカー要素が指定するウェブリソースへのアクセスが前記許可/禁止リストによって禁止されている場合に、アンカー開始タグ、および、アンカー終了タグを削除することによりウェブコンテンツの書き換えを行うことを特徴とする、請求項1から請求項8のいずれか1項に記載の情報フィルタリング装置。
  10. アクセス記述検出手段は、コンテンツ変換手段は、HTMLで記述されたウェブコンテンツに含まれるアンカー要素を検出し、
    アクセス記述変換手段は、前記アンカー要素が指定するウェブリソースへのアクセスが前記許可/禁止リストによって禁止されている場合に、アンカー開始タグ、および、アンカー終了タグを削除して、フォント色、あるいは、フォントスタイルを指定する要素記述に置換することによりウェブコンテンツの書き換えを行うことを特徴とする、請求項1から請求項8のいずれか1項に記載の情報フィルタリング装置。
  11. アクセス記述変換手段は、ウェブコンテンツの書き換えを行った場合に、書き換えを行ったことをウェブブラウザ上に表示するための記述をウェブコンテンツに追加することを特徴とする、請求項1から請求項10のいずれか1項に記載の情報フィルタリング装置。
  12. ウェブサーバに対して要求されたウェブリソースへのアクセスに対するレスポンスデータを制御する情報フィルタリング方法であって、
    アクセスの許可または禁止を指定するウェブリソースの識別情報が予め登録されているアクセス許可/禁止データベースと、
    ウェブサーバからのレスポンスデータに含まれるウェブコンテンツを読み出すウェブコンテンツ読み出しステップと、
    ウェブコンテンツに含まれる、ウェブリソースへのアクセスを行うための記述を検出するアクセス記述検出ステップと、
    前記アクセス記述検出ステップにより検出されたウェブリソースへのアクセスを行うための記述から、前記ウェブリソースの識別情報を読み出すウェブリソース識別情報読み出しステップと、
    前記ウェブリソース識別情報読み出しステップにより読み出されたウェブリソース識別情報へのアクセスが、前記アクセス許可/禁止データベースにより禁止されているか否かを判断するアクセス許可/禁止判断ステップと、
    前記アクセス許可/禁止判断ステップによりアクセス禁止と判断された場合に、前記ウェブリソースへのアクセスを行うための記述の書き換えを行うアクセス記述変換ステップと、
    前記アクセス記述変換ステップによる変換が完了したウェブコンテンツをレスポンスデータとして送信するレスポンス送信ステップとを備えたことを特徴とする情報フィルタリング方法。
  13. ウェブサーバに対して要求されたウェブリソースへのアクセスに対するレスポンスを制御する情報フィルタリング装置が実行するプログラムを記録した記録媒体であって、
    アクセスの許可または禁止を指定するウェブリソースの識別情報が予め登録されている許可/禁止リストを所定の記憶部で管理するステップと、
    ウェブブラウザからのアクセスリクエストを受信し、ウェブサーバにアクセスリクエストを送信するステップと、
    ウェブサーバからのレスポンスデータに含まれるウェブコンテンツを読み出すウェブコンテンツ読み出しステップと、
    ウェブコンテンツに含まれる、ウェブリソースへのアクセスを行うための記述を検出するアクセス記述検出ステップと、
    前記アクセス記述検出ステップにより検出されたウェブリソースへのアクセスを行うための記述から、前記ウェブリソースの識別情報を読み出すウェブリソース識別情報読み出しステップと、
    前記ウェブリソース識別情報読み出しステップにより読み出されたウェブリソース識別情報へのアクセスが、前記アクセス許可/禁止データベースにより禁止されているか否かを判断するアクセス許可/禁止判断ステップと、
    前記アクセス許可/禁止判断ステップによりアクセス禁止と判断された場合に、前記ウェブリソースへのアクセスを行うための記述の書き換えを行うアクセス記述変換ステップと、
    前記アクセス記述変換ステップによる変換が完了したウェブコンテンツをレスポンスデータとして送信するレスポンス送信ステップとを実行させるためのプログラムを記録した記録媒体。
  14. ウェブサーバに対して要求されたウェブリソースへのアクセスに対するレスポンスを制御する情報フィルタリング装置が実行するプログラムであって、
    アクセスの許可または禁止を指定するウェブリソースの識別情報が予め登録されている許可/禁止リストを所定の記憶部で管理するステップと、
    ウェブブラウザからのアクセスリクエストを受信し、ウェブサーバにアクセスリクエストを送信するステップと、
    ウェブサーバからのレスポンスデータに含まれるウェブコンテンツを読み出すウェブコンテンツ読み出しステップと、
    ウェブコンテンツに含まれる、ウェブリソースへのアクセスを行うための記述を検出するアクセス記述検出ステップと、
    前記アクセス記述検出ステップにより検出されたウェブリソースへのアクセスを行うための記述から、前記ウェブリソースの識別情報を読み出すウェブリソース識別情報読み出しステップと、
    前記ウェブリソース識別情報読み出しステップにより読み出されたウェブリソース識別情報へのアクセスが、前記アクセス許可/禁止データベースにより禁止されているか否かを判断するアクセス許可/禁止判断ステップと、
    前記アクセス許可/禁止判断ステップによりアクセス禁止と判断された場合に、前記ウェブリソースへのアクセスを行うための記述の書き換えを行うアクセス記述変換ステップと、
    前記アクセス記述変換ステップによる変換が完了したウェブコンテンツをレスポンスデータとして送信するレスポンス送信ステップとを実行させるためのプログラム。
JP2005022419A 2005-01-31 2005-01-31 情報フィルタリング装置、情報フィルタリング方法、プログラムおよび記録媒体 Pending JP2006209568A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005022419A JP2006209568A (ja) 2005-01-31 2005-01-31 情報フィルタリング装置、情報フィルタリング方法、プログラムおよび記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005022419A JP2006209568A (ja) 2005-01-31 2005-01-31 情報フィルタリング装置、情報フィルタリング方法、プログラムおよび記録媒体

Publications (1)

Publication Number Publication Date
JP2006209568A true JP2006209568A (ja) 2006-08-10

Family

ID=36966342

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005022419A Pending JP2006209568A (ja) 2005-01-31 2005-01-31 情報フィルタリング装置、情報フィルタリング方法、プログラムおよび記録媒体

Country Status (1)

Country Link
JP (1) JP2006209568A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009037478A (ja) * 2007-08-02 2009-02-19 Sharp Corp 情報通信方法
JP2010033483A (ja) * 2008-07-31 2010-02-12 Toshiba Corp 電子機器
JP2010165258A (ja) * 2009-01-16 2010-07-29 Sharp Corp ウェブサイト表示装置、ウェブサイト表示方法、そのコンピュータプログラム
WO2010122986A1 (ja) 2009-04-20 2010-10-28 シャープ株式会社 通信速度設定装置、通信速度設定装置の制御方法、コンテンツフィルタリングシステム、通信速度設定装置制御プログラム、およびコンピュータ読み取り可能な記録媒体
JP2012014227A (ja) * 2010-06-29 2012-01-19 Kyocera Communication Systems Co Ltd 診断サーバ装置
WO2012049944A1 (ja) 2010-10-14 2012-04-19 株式会社Jvcケンウッド フィルタリング装置およびフィルタリング方法

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009037478A (ja) * 2007-08-02 2009-02-19 Sharp Corp 情報通信方法
JP2010033483A (ja) * 2008-07-31 2010-02-12 Toshiba Corp 電子機器
JP2010165258A (ja) * 2009-01-16 2010-07-29 Sharp Corp ウェブサイト表示装置、ウェブサイト表示方法、そのコンピュータプログラム
WO2010122986A1 (ja) 2009-04-20 2010-10-28 シャープ株式会社 通信速度設定装置、通信速度設定装置の制御方法、コンテンツフィルタリングシステム、通信速度設定装置制御プログラム、およびコンピュータ読み取り可能な記録媒体
US8588092B2 (en) 2009-04-20 2013-11-19 Sharp Kabushiki Kaisha Transmission rate setting device, transmission rate setting device control method, content-filtering system, transmission rate setting device control program, and computer-readable recording medium
JP2012014227A (ja) * 2010-06-29 2012-01-19 Kyocera Communication Systems Co Ltd 診断サーバ装置
WO2012049944A1 (ja) 2010-10-14 2012-04-19 株式会社Jvcケンウッド フィルタリング装置およびフィルタリング方法

Similar Documents

Publication Publication Date Title
JP4395178B2 (ja) コンテンツ処理システム、方法及びプログラム
JP4440173B2 (ja) 画像形成装置、制御方法ならびにプログラム
CN102282565A (zh) 用于隐私保护的具有双脚本引擎的浏览器
JPH11161672A (ja) サーバ
US8046757B2 (en) Method for installing ActiveX control
US10333991B2 (en) Web browser policy for HTTP-based application
JP2011114674A (ja) 情報処理装置
JP3662734B2 (ja) Webページのアクセス制御装置及び方法
JP2006209568A (ja) 情報フィルタリング装置、情報フィルタリング方法、プログラムおよび記録媒体
US20110004623A1 (en) Web page relay apparatus
JP2010123115A (ja) コンピューティング機器、ウェブページコンテンツ管理方法およびコンピュータ読み取り可能な媒体
US8707251B2 (en) Buffered viewing of electronic documents
JP2011044116A (ja) 閲覧制御装置、閲覧制御方法および閲覧制御プログラム
JP2011221616A (ja) Urlフィルタリングシステム、システム制御方法およびシステム制御用プログラム
US9251362B2 (en) Medium for storing control program, client apparatus, and control method for client apparatus
WO2004109459A2 (en) Page views for proxy servers
JP5922640B2 (ja) 閲覧制御装置、閲覧制御方法および閲覧制御プログラム
JP4799581B2 (ja) ページカスタマイズサーバ、ページカスタマイズプログラムおよびページカスタマイズ方法
JP4429229B2 (ja) ディレクトリ情報提供方法、ディレクトリ情報提供装置、ディレクトリ情報提供システム、及びプログラム
JP2004334851A (ja) アクセス制御装置
JP2006268736A (ja) Htmlページ共有システム、htmlページの共有方法及びhtmlページ共有プログラム
JP5682181B2 (ja) 通信制御機能を有する通信装置、方法、プログラム
JP2008186065A (ja) 画像処理装置および画像処理システムおよび表示制御プログラム
JP2007066200A (ja) 文書管理システム、文書管理サーバ、文書管理方法及び文書管理プログラム
US20050278537A1 (en) Logging off a user from a website