JP2007140739A - 通信システム、アクセス制限方法、アクセス制限装置、プログラム、アクセス制限サービス - Google Patents

通信システム、アクセス制限方法、アクセス制限装置、プログラム、アクセス制限サービス Download PDF

Info

Publication number
JP2007140739A
JP2007140739A JP2005331363A JP2005331363A JP2007140739A JP 2007140739 A JP2007140739 A JP 2007140739A JP 2005331363 A JP2005331363 A JP 2005331363A JP 2005331363 A JP2005331363 A JP 2005331363A JP 2007140739 A JP2007140739 A JP 2007140739A
Authority
JP
Japan
Prior art keywords
access restriction
access
restriction rule
user terminal
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005331363A
Other languages
English (en)
Other versions
JP4892937B2 (ja
Inventor
Masao Kinoshita
雅夫 木下
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2005331363A priority Critical patent/JP4892937B2/ja
Publication of JP2007140739A publication Critical patent/JP2007140739A/ja
Application granted granted Critical
Publication of JP4892937B2 publication Critical patent/JP4892937B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】インターネットのサイトへのアクセス制限に関して、未成年者の有害サイトへのアクセス制限を確実に行うと共に、深夜などの不適当な時間帯でのアクセスを制限する。
【解決手段】ユーザコンピュータ6とサービスプロバイダコンピュータ3は通信回線2で接続され、サービスプロバイダコンピュータ3及び各サイト7はインターネット1で接続されている。記憶領域4には、インターネット1上のサイト7のアクセス制限ルール(どのサイトへのアクセスを許可、または不許可にするか定めたもの)が記憶されており、接続IDごとにアクセス制限ルール及びそのルールの適用時間帯を選択設定する。サイト7をアクセスすると、サービスプロバイダコンピュータ3は、システムクロック8を参照し、接続IDごとに定められたアクセス制限ルール及びその適用時間帯に従いサイト7へのアクセスの可否を判別し、許可されていないサイト7へはアクセスを拒否する。
【選択図】図1

Description

本発明はインターネットプロバイダに関し、特に未成年者に対して、有害なホームページへのアクセスや、好ましくない時間帯におけるアクセスを制限する通信システム、方法、装置、プログラム、およびアクセス制限サービスに関する。
インターネット上にはさまざまなサイトが存在するが、中には過剰な性・暴力・犯罪行為等のコンテンツを掲載しているサイトも多数存在している。これらコンテンツには、インターネットに接続できる環境を持つものであれば誰でもいつでもアクセスすることができ、それらを参照することが好ましくないと思われる未成年者でも、他のサイトと同様に参照できてしまう。このようなことから、インターネットのサイトへのアクセスを制限する技術が従来より幾つか提案されている。
インターネットのサイトへのアクセスを制限する第1の従来技術は、有害サイトへのアクセス制限機能を実装しているブラウザを使用する方法である。例えば特許文献1には、未成年者にとって有害な語句を設定し、操作部から入力されたアドレスおよびサーバのホームページの語句の中から有害語句が検出された場合はホームページの内容の表示を禁止するブラウザが開示されている。
インターネットのサイトへのアクセスを制限する第2の従来技術は、特許文献2に見られるように、どのサイトへのアクセスを許可あるいは不許可とするかを定めたアクセス制限ルールを各ユーザの接続ID毎にインターネットサービスプロバイダのコンピュータに設定し、ユーザのコンピュータがインターネットサービスプロバイダを通じてインターネット上のサイトをアクセスすると、インターネットサービスプロバイダのコンピュータが接続ID毎に定められた制限ルールに従いサイトへのアクセス可否を判別し、許可されていないサイトの場合にはアクセスを拒否する方法である。
他方、ネットワーク上のファイル等を管理するサイト側の管理者が自ら管理しているファイル等のメンテナンスのための時間を確保するために、ネットワーク上の共有資源への利用者のアクセス制限を行う方法として、特許文献3に見られるように、ネットワーク上の共有資源のファイル、フォルダおよびドライブ自体に、そのアクセス可/不可時間帯の制限属性を設定し、ファイル、フォルダおよびドライブへのユーザからのアクセスの際、ファイル、フォルダおよびドライブに時間制限属性が設定されており、現在時刻が制限時間内であれば、ファイル、フォルダおよびドライブへのアクセスを不可とする方法がある(以下、第3の従来技術)。また、この第3の従来技術では、時間制限つきのファイル、フォルダおよびドライブのアクセスの有無を一定の時間間隔で監視し、もしユーザが時間制限開始1分前のファイル、フォルダおよびドライブをアクセスしている場合、あと1分でアクセスを禁止する旨をユーザに通知する。
また、家庭で子供等がTVやパーソナルコンピュータ等の家庭用電子機器に対する無分別な視聴および使用を制限するための方法として、特許文献4に見られるように、電子機器にタイマーを組み込み、タイマーに設定された時間帯にのみ電源が供給されて映像媒体の駆動を可能ならしめ、またタイマーの設定時間終了以前に終了時間が迫ったことを警報手段で予告するようにする方法がある(以下、第4の従来技術)。
特開平11-306113号公報 特開2002−236631号公報 特開2000−267922号公報 特開2004−501361号公報
上述したようにインターネットのサイトへのアクセスを制限する方法が従来より幾つか提案されているが、第1の従来技術では、使用できるブラウザが限定されるという課題と、使用する全てのコンピュータで同様の設定を行う必要があるという課題と、コンピュータを家族で共用する場合に未成年者のみならず成人を含む全ての利用者によるアクセスが制限されてしまうという課題がある。
これに対して第2の従来技術によれば、サービスプロバイダでアクセス制限を実現しているためユーザが使用するブラウザを限定する必要がなく、また、ユーザがインターネットに接続するのに使用する接続IDに対してアクセス制限を実施するため、ユーザが複数のコンピュータを使用したとしても、接続IDが同じであれば全てのコンピュータに同じアクセス制限を付けることができ、使用するコンピュータ毎の設定が不要になる。しかしながら、アクセス制限ルールを一旦設定すると、常にそのルールが適用されてしまうという課題がある。
他方、第3の従来技術によれば、或るサイトの或るファイル等に対して管理者によって制限時間が設定されると、未成年者のみならず成人を含む全ての利用者がそのファイル等に対してアクセスできなくなるという課題がある。
また第4の従来技術によれば、使用する全てのコンピュータで同様の設定を行う必要があり、かつ、コンピュータを家族で共用する場合に未成年者のみならず成人を含む全ての利用者によるアクセスが制限されてしまうという課題がある。
また第2の従来技術と第3の従来技術とを組み合わせれば、サイトの管理者によって時間制限が設定されているファイル等に対しては未成年者のみならず成人を含む全ての利用者からのアクセスを制限し、それ以外のファイル等に対しては各ユーザの接続IDに設定されたアクセス制限ルールに従ってアクセスを制限することができる。しかし、或るサイトの或るファイル等に対して管理者によって制限時間が設定されると、未成年者のみならず成人を含む全ての利用者がその時間帯にそのファイル等をアクセスできない点で第3の従来技術の課題と同じであり、それ以外の時間帯は、常にアクセス制限ルールが適用されてしまう点で第2の従来技術の課題と同じである。
また第2の従来技術と第4の従来技術とを組み合わせれば、コンピュータに設定された時間帯は未成年者のみならず成人を含む全ての利用者からのアクセスを制限し、それ以外の時間帯は各ユーザの接続IDに設定されたアクセス制限ルールに従ってアクセスを制限することができる。しかし、コンピュータ毎の設定が必要になる点、その時間帯は未成年者のみならず成人を含む全ての利用者の使用が制限される点で第4の従来技術の課題と同じであり、それ以外の時間帯は、常にアクセス制限ルールが適用されてしまう点で第2の従来技術の課題と同じである。
本発明はこのような事情に鑑みて提案されたものであり、その目的は、ユーザが使用するコンピュータおよびブラウザによらずにアクセス制限を実現でき、しかもアクセス制限する時間帯を各ユーザ毎に設定可能にすることにある。
本発明の第一の通信システムは、サービスプロバイダからユーザごとに割り当てられた接続用IDによって、前記ユーザのアクセスしようとする各時間帯における、アクセス可能なインターネットサイトもしくはページを制限することを特徴とする。
本発明の第二の通信システムは、本発明の第一の通信システムにおいて、前記サービスプロバイダと通信することができるユーザ端末が接続され、前記ユーザ端末から前記ユーザのアクセス制限ルールを設定できることを特徴とする。
本発明の第三の通信システムは、本発明の第一または第二の通信システムにおいて、前記サービスプロバイダと通信することができるユーザ端末が接続され、前記ユーザ端末から前記ユーザのアクセス制限ルールを、前記サービスプロバイダに用意されたアクセス制限ルールの中から選択設定できることを特徴とする。
本発明の第四の通信システムは、本発明の第一の通信システムにおいて、前記サービスプロバイダと通信することができる管理者端末が接続され、前記管理者端末から前記ユーザのアクセス制限ルールを設定できることを特徴とする。
本発明の第五の通信システムは、本発明の第一または第四の通信システムにおいて、前記サービスプロバイダと通信することができる管理者端末が接続され、前記管理者端末から前記ユーザのアクセス制限ルールを、前記サービスプロバイダに用意されたアクセス制限ルールの中から選択設定できることを特徴とする。
本発明の第六の通信システムは、本発明の第一から第五の何れかの通信システムにおいて、前記ユーザがアクセスしたインターネットサイトもしくはページが、所定時間経過後にはアクセス制限ルールがかかる場合に、前記サービスプロバイダから前記ユーザにアラームを発することを特徴とする。
本発明の第一のアクセス制限方法は、サービスプロバイダコンピュータがユーザ端末から認証情報を受信する第一のステップと、前記サービスプロバイダコンピュータが、記憶領域に保存してある認証情報を参照し、前記ユーザ端末が送信してきた前記認証情報が正しいか判断する第二のステップと、前記認証情報が誤っていた場合は、ユーザ端末の接続を拒否する第三のステップと、前記認証情報が正しい場合は、前記ユーザ端末に設定されている1以上のアクセス制限ルールおよび前記各アクセス制限ルールを適用するそれぞれの時間帯からなるアクセス制限ルール設定情報を、前記記憶領域から取得する第四のステップと、前記記憶領域にある前記サービスプロバイダコンピュータがあらかじめ用意している複数のルールからなるアクセス制限ルールセットを取得する第五のステップと、前記ユーザ端末の前記アクセス制限ルール設定情報と前記アクセス制限ルールセットとを前記ユーザ端末に送信する第六のステップと、前記ユーザ端末から、前記ユーザ端末のアクセス制限ルール設定情報を受信し、前記記憶領域に前記ユーザ端末のアクセス制限ルール設定情報を設定する第七のステップとを含むことを特徴とする。
本発明の第二のアクセス制限方法は、サービスプロバイダコンピュータが管理者端末から認証情報を受信する第一のステップと、前記サービスプロバイダコンピュータが、記憶領域に保存してある認証情報を参照し、前記管理者端末が送信してきた前記認証情報が正しいか判断する第二のステップと、前記認証情報が誤っていた場合は、前記管理者端末の接続を拒否する第三のステップと、前記認証情報が正しい場合は、前記管理者端末が管理しているユーザの接続IDを前記記憶領域から取得する第四のステップと、前記管理者端末が管理している前記ユーザ毎に個別に設定されている1以上のアクセス制限ルールおよび前記各アクセス制限ルールを適用するそれぞれの時間帯からなるアクセス制限ルール設定情報を、前記記憶領域から取得する第五のステップと、前記記憶領域にある前記サービスプロバイダコンピュータがあらかじめ用意している複数のルールからなるアクセス制限ルールセットを取得する第六のステップと、前記接続IDの一覧と前記ユーザ毎のアクセス制限ルール設定情報と前記アクセス制限ルールセットとを前記管理者端末に送信する第七のステップと、前記管理者端末から、前記ユーザ毎のアクセス制限ルール設定情報を受信し、前記記憶領域に前記ユーザ端末毎のアクセス制限ルール設定情報を設定する第八のステップとを含むことを特徴とする。
本発明の第三のアクセス制限方法は、本発明の第一または第二のアクセス制限方法において、前記アクセス制限設定情報に、アクセス制限ルールが適用される時間帯の直前にまもなくアクセス制限ルールが適用されることを通知するアラーム時間帯を含むことを特徴とする。
本発明の第四のアクセス制限方法は、サービスプロバイダコンピュータがユーザ端末からユーザの接続IDを含む認証情報とアクセスを希望するサイト名を受信する第一のステップと、前記サービスプロバイダコンピュータが、記憶領域に保存してある認証情報を参照し、ユーザ端末が送信してきた前記認証情報が正しいか判別し、前記認証情報が誤っていた場合は前記ユーザ端末からの接続要求を拒否し、前記認証情報が正しい場合は第三のステップに行く第二のステップと、前記ユーザの1以上のアクセス制限ルールおよび前記各アクセス制限ルールを適用するそれぞれの時間帯からなるアクセス制限ルール設定情報を、前記記憶領域から取得する第三のステップと、取得した前記アクセス制限ルール設定情報で、前記ユーザからアクセス要求のあったサイトについて、前記サービスプロバイダコンピュータのシステムクロックを参照して、前記システムクロックが示す時刻においてアクセスが許可されているか判別する第四のステップと、前記第四のステップの結果、アクセスが許可されていない前記サイトだった場合は、アクセス制限によりアクセス要求が拒否されたことを前記ユーザ端末に通知する第五のステップと、前記第四のステップの結果、前記システムクロックが示す時刻においてアクセスが許可された前記サイトだった場合は、前記サイトへ前記ユーザ端末からの前記アクセス要求を送信する第六のステップと、前記サイトからコンテンツを受信し前記ユーザ端末へ送信する第七のステップとを含むことを特徴とする。
本発明第五のアクセス制限方法は、本発明第四のアクセス制限方法において、前記第四のステップの結果、前記システムクロックが示す時刻においてアクセスが許可されているが、所定時間経過後にはアクセスが拒否されるアラーム時間帯にある前記サイトの場合、所定時間経過後にアクセス制限ルールによりアクセス要求が拒否されることを前記ユーザ端末に通知する第八のステップとを含むことを特徴とする。
本発明の第一のアクセス制限装置は、サービスプロバイダコンピュータがユーザ端末から認証情報を受信する第一の手段と、前記サービスプロバイダコンピュータが、記憶領域に保存してある認証情報を参照し、前記ユーザ端末が送信してきた前記認証情報が正しいか判断する第二の手段と、前記認証情報が誤っていた場合は、ユーザ端末の接続を拒否する第三の手段と、前記認証情報が正しい場合は、前記ユーザ端末に設定されている1以上のアクセス制限ルールおよび前記各アクセス制限ルールを適用するそれぞれの時間帯からなるアクセス制限ルール設定情報を、前記記憶領域から取得する第四の手段と、前記記憶領域にある前記サービスプロバイダコンピュータがあらかじめ用意している複数のルールからなるアクセス制限ルールセットを取得する第五の手段と、前記ユーザ端末のアクセス制限ルール設定情報と前記アクセス制限ルールセットを前記ユーザ端末に送信する第六の手段と、前記ユーザ端末から、前記ユーザ端末のアクセス制限ルール設定情報を受信し、前記記憶領域に前記ユーザ端末のアクセス制限ルール設定情報を設定する第七の手段とを含むことを特徴とする。
本発明の第二のアクセス制限装置は、サービスプロバイダコンピュータが管理者端末から認証情報を受信する第一の手段と、前記サービスプロバイダコンピュータが、記憶領域に保存してある認証情報を参照し、前記管理者端末が送信してきた前記認証情報が正しいか判断する第二の手段と、前記認証情報が誤っていた場合は、管理者端末の接続を拒否する第三の手段と、前記認証情報が正しい場合は、前記管理者端末が管理しているユーザの接続IDを前記記憶領域から取得する第四の手段と、前記管理者端末が管理している前記ユーザ毎に個別に設定されている1以上のアクセス制限ルールおよび前記各アクセス制限ルールを適用するそれぞれの時間帯からなるアクセス制限ルール設定情報を、前記記憶領域から取得する第五の手段と、前記記憶領域にある前記サービスプロバイダコンピュータがあらかじめ用意している複数のルールからなるアクセス制限ルールセットを取得する第六の手段と、前記接続IDの一覧と前記ユーザ毎のアクセス制限ルール設定情報と前記アクセス制限ルールセットを前記管理者端末に送信する第七の手段と、前記管理者端末から、前記ユーザ毎のアクセス制限ルール設定情報を受信し、前記記憶領域に前記ユーザ端末毎のアクセス制限ルール設定情報を設定する第八の手段とを含むことを特徴とする。
本発明の第三のアクセス制限装置は、本発明の第一または第二のアクセス制限装置において、前記アクセス制限ルール設定情報に、アクセス制限ルールが適用される時間帯の直前にまもなくアクセス制限ルールが適用されることを通知するアラーム時間帯を含むことを特徴とする。
本発明の第四のアクセス制限装置は、サービスプロバイダコンピュータがユーザ端末からユーザの接続IDを含む認証情報とアクセスを希望するサイト名を受信する第一の手段と、前記サービスプロバイダコンピュータが、記憶領域に保存してある認証情報を参照し、前記ユーザ端末が送信してきた前記認証情報が正しいか判別し、前記認証情報が誤っていた場合は前記ユーザ端末からの接続要求を拒否し、前記認証情報が正しい場合は第三の手段を行う第二の手段と、前記サービスプロバイダコンピュータは、前記記憶領域に保存してある前記ユーザのアクセス制限ルール設定情報を取得する第三の手段と、取得した前記アクセス制限ルールで、前記ユーザからアクセス要求のあったサイトについて、前記サービスプロバイダコンピュータのシステムクロックを参照して、その時間帯においてアクセスが許可されているか判別する第四の手段と、前記第四の手段の結果、アクセスが許可されていない前記サイトだった場合は、アクセス制限によりアクセス要求が拒否されたことを前記ユーザ端末に通知する第五の手段と、前記第四の手段の結果、その時間帯においてアクセスが許可された前記サイトだった場合は、前記サイトへ前記ユーザ端末からの前記アクセス要求を送信する第六の手段と、前記サイトからコンテンツを受信し前記ユーザ端末へ送信する第七の手段とを含むことを特徴とする。
本発明の第五のアクセス制限装置は、本発明の第四のアクセス制限装置において、前記第四の手段の結果、前記システムクロックが示す時刻においてアクセスが許可されているが、所定時間経過後にはアクセスが拒否されるアラーム時間帯にある前記サイトの場合、所定時間経過後にアクセス制限ルールによりアクセス要求が拒否されることを前記ユーザ端末に通知する第八の手段とを含むことを特徴とする。
本発明の第七の通信システムは、ユーザ端末と本発明の第一または第四のアクセス制限装置とを、または、管理者用端末とユーザ端末と本発明の第二または第四のアクセス制限装置とを通信回線で接続したことを特徴とする。
本発明の第八の通信システムは、ユーザ端末またはユーザ端末および管理者用端末と、本発明の第三または第五のアクセス制限装置とを通信回線で接続したことを特徴とする。
本発明の第一のプログラムは、サービスプロバイダコンピュータを、ユーザ端末から認証情報を受信する第一の手段と、記憶領域に保存してある認証情報を参照し、前記ユーザ端末が送信してきた前記認証情報が正しいか判断する第二の手段と、前記認証情報が誤っていた場合は、ユーザ端末の接続を拒否する第三の手段と、前記認証情報が正しい場合は、前記ユーザ端末に設定されている1以上のアクセス制限ルールおよび前記各アクセス制限ルールを適用するそれぞれの時間帯からなるアクセス制限ルール設定情報を、前記記憶領域から取得する第四の手段と、前記記憶領域に記憶されている複数のルールからなるアクセス制限ルールセットを取得する第五の手段と、前記ユーザ端末のアクセス制限ルール設定情報と前記アクセス制限ルールセットを前記ユーザ端末に送信する第六の手段と、前記ユーザ端末から、前記ユーザ端末のアクセス制限ルール設定情報を受信し、前記記憶領域に前記ユーザ端末のアクセス制限ルール設定情報を設定する第七の手段として機能させることを特徴とする。
本発明の第二のプログラムは、サービスプロバイダコンピュータを、管理者端末から認証情報を受信する第一の手段と、記憶領域に保存してある認証情報を参照し、前記管理者端末が送信してきた前記認証情報が正しいか判断する第二の手段と、前記認証情報が誤っていた場合は、管理者端末の接続を拒否する第三の手段と、前記認証情報が正しい場合は、前記管理者端末が管理しているユーザの接続IDを前記記憶領域から取得する第四の手段と、前記管理者端末が管理している前記ユーザ毎に個別に設定されている1以上のアクセス制限ルールおよび前記各アクセス制限ルールを適用するそれぞれの時間帯からなるアクセス制限ルール設定情報を、前記記憶領域から取得する第五の手段と、前記記憶領域に記憶されている複数のルールからなるアクセス制限ルールセットを取得する第六の手段と、前記接続IDの一覧と前記ユーザ毎のアクセス制限ルール設定情報と前記アクセス制限ルールセットを前記管理者端末に送信する第七の手段と、前記管理者端末から、前記ユーザ毎のアクセス制限ルール設定情報を受信し、前記記憶領域に前記ユーザ端末毎のアクセス制限ルール設定情報を設定する第八の手段として機能させることを特徴とする。
本発明の第三のプログラムは、本発明の第一または第二のプログラムにおいて、前記アクセス制限ルール設定情報に、アクセス制限ルールが適用される時間帯の直前にまもなくアクセス制限ルールが適用されることを通知するアラーム時間帯を含むことを特徴とする。
本発明の第四のプログラムは、サービスプロバイダコンピュータを、ユーザ端末からユーザの接続IDを含む認証情報とアクセスを希望するサイト名を受信する第一の手段と、記憶領域に保存してある認証情報を参照し、前記ユーザ端末が送信してきた前記認証情報が正しいか判別し、前記認証情報を誤っていた場合は前記ユーザ端末からの接続要求を拒否し、前記認証情報が正しい場合は第三の手段を行う第二の手段と、前記記憶領域に保存してある前記ユーザのアクセス制限ルール設定情報を取得する第三の手段と、取得した前記アクセス制限ルール設定情報で、前記ユーザ端末からアクセス要求のあったサイトについて、システムクロックを参照して、その時間帯においてアクセスが許可されているか判別する第四の手段と、前記第四の手段の結果、アクセスが許可されていない前記サイトだった場合は、アクセス制限によりアクセス要求が拒否されたことを前記ユーザ端末に通知する第五の手段と、前記第四の手段の結果、その時間帯においてアクセスが許可された前記サイトだった場合は、前記サイトへ前記ユーザ端末からの前記アクセス要求を送信する第六の手段と、前記サイトからコンテンツを受信し前記ユーザ端末へ送信する第七の手段として機能させることを特徴とする。
本発明の第五のプログラムは、本発明の第四のプログラムにおいて、サービスプロバイダコンピュータを、前記第四の手段の結果、前記システムクロックが示す時刻においてアクセスが許可されているが、所定時間経過後にはアクセスが拒否されるアラーム時間帯にある前記サイトの場合、所定時間経過後にアクセス制限ルールによりアクセス要求が拒否されることを前記ユーザ端末に通知する第八の手段として機能させることを特徴とする。
本発明の第六のプログラムは、サービスプロバイダからユーザに割り当てられた接続IDごとに、アクセス制限ルールとその適用時間帯とアラーム時間帯とを含むアクセス制限ルール設定情報を保持するアクセス制限テーブル、および前記接続IDごとに接続先情報を保持する接続管理テーブルを記憶する記憶手段を備えたコンピュータに、接続IDによる認証に成功したユーザ端末からインターネットのサイトまたはページへのアクセス要求を受信したとき、前記接続IDに対応して前記アクセス制限テーブルに記憶されたアクセス制限ルール設定情報を全て読み出し、該読み出した各アクセス制限ルール設定情報中のアクセス制限ルールおよび適用時間帯と現在時刻とに基づいて前記アクセス要求されたサイトまたはページへのアクセス制限の有無を判断し、全てのアクセス制限ルール設定情報でアクセス制限されていないことを条件に前記サイトまたはページへのアクセスを許可し、前記接続管理テーブルに前記接続IDに対応付けて前記アクセス要求されたサイトまたはページの情報を接続先情報として記録する第一の処理と、予め定められた時間間隔で、前記接続管理テーブルに接続先情報が記録されているユーザ端末のユーザの接続IDについて、該接続IDに対応して前記アクセス制限テーブルに記憶されたアクセス制限ルール設定情報を全て読み出し、該読み出した各アクセス制限ルール設定情報のうち前記接続先情報で示される前記インターネットのサイトまたはページへのアクセスを制限する時刻が最も早く現れる適用時間帯およびアクセス制限ルールを持つアクセス制限ルール設定情報を抽出し、該抽出したアクセス制限ルール設定情報に含まれるアラーム時間帯と現在時刻とに基づいてアラーム発生の必要性を判断し、アラーム発生の必要性ありと判断したサイトまたはページをアクセスしているユーザ端末に対してアラームを発生する第二の処理とを行わせることを特徴とする。
本発明のアクセス制限サービスは、本発明の第一から第六の何れかの通信システム、本発明の第一から第五の何れかのアクセス制限方法、本発明の第一から第五の何れかのアクセス制限装置、本発明の第七から第八の何れかの通信システム、本発明の第一から第六の何れかのプログラムの内、少なくとも何れか一つを用いてサービスを提供することを特徴とする。
『作用』
本発明にあっては、サービスプロバイダからユーザに割り当てられた接続IDごとに設定された1以上のアクセス制限ルールおよびその適用時間により、サービスプロバイダコンピュータにおいて、前記ユーザのアクセスしようとする各時間帯におけるアクセス可能(あるいはアクセス不可能)なインターネットサイトまたはページが制限できるため、ユーザが使用するコンピュータおよびブラウザによらずにアクセス制限を実現でき、しかもアクセス制限する時間帯を各ユーザ毎に設定することができる。
第1の効果としては、アクセス制限を時間帯に応じて設定できるため、例えば、家族で1台のコンピュータを使用する場合などでは、未成年者が主に使う時間帯にはきつめのアクセス制限をかけることで、未成年者が有害サイトにアクセスする危険性を最小限に抑えると共に、他の家族が使用するときに過剰なアクセス制限が係ることを防ぐことができる。
また、第2の効果としては、アクセス制限を時間帯に応じて設定できるため、例えば、ゲームサイトなどへのアクセス許可をある時間帯に限ることができるので、未成年者がゲームサイトへ長時間アクセスすることを防ぐことができる。
また、第3の効果としては、アクセス制限を時間帯に応じて設定できるため、例えば、未成年者のみが使用する携帯電話などでは、深夜時間帯には全てのサイトへのアクセスを制限することにより、深夜などの不適当な時間帯にアクセスしたりすることを防止できる。また、アクセス制限にアラーム機能があるので、例えば、ゲームサイトを利用中に、突然アクセス制限がかかり、ゲーム情報をセーブしないまま中断してしまうようなことを防ぐことができるなど、効果が大きい。
次に、本発明の実施の形態について図面を参照して詳細に説明する。
図1は、本発明の実施の形態のアクセス制限サービスを実現する通信システムを示すブロック図である。本実施の形態の通信システムは、ユーザコンピュータ6、管理者コンピュータ5、サービスプロバイダコンピュータ3、サイト7、記憶領域4、システムクロック8、インターネット1、通信回線2から構成されている。
ユーザコンピュータ6は、サービスプロバイダコンピュータ3と通信回線2で接続されており、ユーザごとに定められた認証情報(接続IDとパスワード)を用いてサービスプロバイダコンピュータ3へ認証接続を行う機能、サービスプロバイダコンピュータ3を経由してインターネット1上のサイト7にアクセスする機能、および、アクセスした結果としてサイト7から送信されるコンテンツを表示する機能が備わっている。
図3を参照すると、ユーザコンピュータ6のハードウェア構成の一例は、CPU101、ROM102、RAM103、表示部104、入力操作部105、ファイルシステム106、ネットワークインタフェースカード(NIC)107およびこれらを相互に接続するバス108から構成されている。ROM2は、読み取り専用のメモリであり、CPU101で実行されるオペレーティングシステム(OS)などを記憶する。RAM103は、読み書き可能なメモリであり、CPU101で実行されるアプリケーションプログラムおよび送受信データなどを一時的に記憶する。表示部104は、LCDなどで構成され、アプリケーション画面などを表示する。入力操作部105はキーボードなどで構成され、ユーザからのデータや指示を入力する。ファイルシステム106は、ハードディスクやメモリカードなどで構成され、アプリケーションプログラムや各種データを記憶する。NIC107は、有線あるいは無線により外部の通信相手と通信するためのものである。このようなハードウェア構成を有するユーザコンピュータ6の例としては、パーソナルコンピュータなどの一般的なコンピュータ、ゲーム端末、携帯電話などがある。
管理者コンピュータ5は、ユーザコンピュータ6と同等の接続および機能を有しており、さらに、接続IDを使用したときにアクセスできるサイト7の条件を、サービスプロバイダ3上に幾つかあるアクセス制限ルールから選択して設定する機能、また、独自にアクセス制限ルールを記述して設定する機能が備わっており、さらに、各アクセス制限ルールを適用する時間帯を個別に設定できる機能や、アクセス制限ルールが適用される時間帯の直前にまもなくアクセス制限ルールが適用されることをユーザコンピュータ6に通知するアラーム時間帯を個別に設定する機能も備わっている。管理者コンピュータ5は、例えば、図3に示したユーザコンピュータ6と同様のハードウェア構成のコンピュータで実現することができる。なお、管理者コンピュータ5はユーザコンピュータ6と物理的に別である必要はなく、ユーザコンピュータ6の中に管理者コンピュータ5の機能を持たせても良い。
サービスプロバイダコンピュータ3は、サイト7とインターネット1で接続されており、また、通信回線2でユーザコンピュータ6、管理者コンピュータ5と接続されている。サービスプロバイダコンピュータ3は、管理者コンピュータ5およびユーザコンピュータ6からの接続要求を受けて接続IDによる認証を行う機能、管理者コンピュータ5およびユーザコンピュータ6からのサイト7へのアクセス要求を受け、サービスプロバイダコンピュータ3のシステムクロック8を参照して、接続IDに設定された、各アクセス制限ルールと各アクセス制限ルールが適用される時間帯と各アラーム時間帯とからなるアクセス制限ルール設定情報に基づきアクセスの可否およびアラームの通知を判断する機能を有する。サービスプロバイダコンピュータ3は、例えば、図3に示したユーザコンピュータ6と同様のハードウェア構成のコンピュータあるいは表示部104および入力操作部105を取り除いたハードウェア構成のコンピュータで実現することができる。
また、サービスプロバイダコンピュータ3にはハードディスクやメモリ等の記憶領域4が備わっており、接続IDによる認証情報、接続IDにアクセス制限ルールを設定する権限を有する管理者の情報、選択できるアクセス制限ルールの情報、接続IDごとにどのアクセス制限ルールが選択されているか(または、選択されていないか)の情報、アクセス制限ルールが適用される時間帯情報、アクセス制限ルールが適用される直前に設置されるアラーム時間帯情報が、それぞれ保存される。
アクセス制限ルールの具体例としては、第1に、限定されたサイトやページへのアクセスを制限するものが挙げられる。例えば、特定のIPアドレスやURLへのアクセスを許可あるいは不許可とするなどである。第2に、或る内容が含まれるサイトやページへのアクセスを制限するものが挙げられる。例えば、「18歳未満」「ドラッグ」「自殺」などのキーワードが含まれるページへのアクセスを許可/不許可にすることや、ページに含まれる画像から「実写画像で肌色が多い」「モザイク処理が含まれる」といった特徴を抽出してアクセスを許可/不許可を判断するなどがある。
この様なアクセス制限ルールを適用する時間帯の例としては、未成年者がアクセスするにはふさわしくないサイトへのアクセス制限ルールを毎日24時間設定することや、未成年者が主に使用する所定の時間帯にのみ毎日設定することが挙げられる。また、ゲームサイトへのアクセス許可を毎日17時から19時(すなわち、アクセス制限を19時から16時)に設定したり、または、休日の前日には、ゲームサイトへのアクセス許可を17時から20時に延長設定したりすることなど、各アクセス制限ルールを適用する時間帯を日にちや曜日に応じて設定することである。
アラーム時間帯の具体例としては、ゲームサイトへのアクセス制限が19時からかかる場合に、それより10分前の18時50分から19時間までをアラーム時間帯として設定することである。設定する時間帯としては、アクセスを許可するサイトの内容に応じて設定が可能で、アラーム時間帯を、1分、5分、または30分というように異なる時間帯を設定できる。例えば、アラーム時間帯を10分と設定した場合、10分前、5分前、3分前、1分前と言うようにアラーム時間帯の中で複数回のアラームを発生するように設定することも可能である。
上記構成において、ユーザコンピュータ6が接続IDを用いてサービスプロバイダコンピュータ3に接続し、インターネット1上のサイト7をアクセスしようとすると、サービスプロバイダコンピュータ3は、記憶領域4に設置された接続IDごとに定められたアクセス制限ルール設定情報とシステムクロック8の示す時刻を参照して、サイト7へのアクセス可否を判断し、アクセスを許可されていないサイト7の場合はアクセスを拒否し、それ以外のサイト7の場合はアクセスを許可する。また、アラーム時間帯にあるサイト7の場合はユーザコンピュータ6にアラームを通知し、アクセス制限ルールが適用される時間帯になると、ユーザコンピュータ6とそのサイト7との接続を切断する。
なお、サービスプロバイダコンピュータ3に備わっている機能および記憶領域4およびシステムクロック8は、1台のコンピュータで実現される必要はない。
次に、本発明の実施の形態の動作について図面を参照して説明する。図2は、本発明の実施の形態のアクセス制限サービス方法の動作を示すフローチャートである。
管理者は、管理者コンピュータ5からサービスプロバイダコンピュータ3へ、専用の接続IDおよびパスワード(以降、この組で認証情報と呼ぶ)を送信する(ステップS1)。サービスプロバイダコンピュータ3は、記憶領域4に保存してある認証情報を参照し、管理者が送信してきた認証情報が正しいか否かを判断する。認証情報が誤っている場合は、管理者コンピュータ5の接続を拒否する(ステップS2でNo)。
認証情報が正しい場合は(ステップS2でYes)、記憶領域4から、管理者が管理しているユーザ(接続ID)の一覧を取得する(ステップS3)。例えば、管理者1が管理するのはユーザ1A、1B、1C、1Dであり、管理者2が管理するのはユーザ2A、2B、2Cである、というような情報を記憶領域4に保存しておき、管理者コンピュータ5から送信されてきた認証情報から、該当する情報を取得するのである。続いて、管理者が管理しているユーザそれぞれに設定されているユーザ毎のアクセス制限ルール設定情報を、記憶領域4から取得する(ステップS4)。例えば、ユーザ1Aには、毎日24時間ルール1とルール2が、ユーザ1Bには、毎日15時から18時の時間帯にルール2が、ユーザ1Cには、平日の17時から21時を除く時間帯(すなわち21時から17時までの時間帯)にルール3がそれぞれ設定されており、ユーザ1Dには何のルールも設定されていない、といった情報である。また、アクセス制限ルール設定情報には、例えば、ユーザ1Cに設定されるルール3に関して、ルール3が適用される21時の直前の10分間にアラーム時間帯が設定されている、といった情報も含まれている。さらに、記憶領域4にあるアクセス制限ルールセットの一覧を取得する(ステップS5)。これは、サービスプロバイダがあらかじめ用意している複数のルールセットで、例えば、「過剰な性表現のあるサイト7へのアクセスは禁止するルール」「サイト7A、サイト7Bへのアクセスを許可するルール」といった情報である。
なお、実際にどのようにしてサイト7へのアクセス許可を判別するのかの条件には複数の情報が混在しても良い。例えば、「“18歳未満”、“ドラッグ”というキーワードが含まれるサイト7へのアクセスは禁止するルール」のようなものである。以上のS3〜S5の情報が管理者コンピュータ5に送信される(ステップS6)。
管理者コンピュータ5はS3〜S5の情報を受信し、管理者が管理するユーザ(接続ID)と、管理するユーザ毎のアクセス制限ルール設定情報(設定されていない場合は空欄)およびアクセス制限ルールセットを表示装置の画面に表示する(ステップS7)。管理者は、ユーザ毎のアクセス制限ルール設定情報の欄では、S5の情報(アクセス制限ルールセット)から、必要なアクセス制限ルールを選択し、選択したアクセス制限ルールとそのアクセス制限ルールを適用する時間帯およびアラーム時間帯を、管理するユーザ毎に選択設定する。また、S5の情報を選択するだけでなく、管理者が独自のルールを設定することもできる。例えば、アクセスを許可あるいは不許可とするサイト7のURLやIPアドレス、キーワード群を管理者が直接入力し設定する、というようなことである。このアクセス制限ルール設定情報を管理者コンピュータ5からサービスプロバイダコンピュータ3へ送信し(ステップS8)、サービスプロバイダコンピュータ3はアクセス制限ルール設定情報を記憶領域4に保存する(ステップ9)。
ユーザがサービスプロバイダコンピュータ3を経由してインターネット1上のサイト7にアクセスするには、まずユーザ固有の認証情報(接続IDとパスワード)をサービスプロバイダコンピュータ3へ送信する(ステップS10)。サービスプロバイダコンピュータ3は、記憶領域4に保存してある認証情報を参照し、ユーザが送信してきた認証情報が正しいか否かを判別し、認証情報が誤っていた場合は、ユーザコンピュータ6のアクセスを拒否する(ステップS11でNo)。認証情報が正しい場合(ステップS11でYes)、以降ユーザコンピュータ6は、インターネット1上のサイト7へ、サービスプロバイダコンピュータ3を経由したアクセス要求を行うことができる(ステップS12)。
サービスプロバイダコンピュータ3は、ユーザコンピュータ6からのアクセス要求を受け、S8でユーザに設定されたユーザ毎のアクセス制限ルール設定情報を、S9で保存した記憶領域4から取得する(ステップS13)。取得したユーザ毎のアクセス制限ルール設定情報とシステムクロック8の示す時刻を用いて、ユーザからアクセス要求のあったサイト7について、その時間帯においてアクセスが許可されているか否かを判別する。アクセスが許可されていないサイト7だった場合は、アクセス制限によりアクセス要求が拒否されたことをユーザコンピュータ6に通知する(ステップS14でNo)。アクセスが許可されたサイト7だった場合は(ステップS14でYes)、サイト7へユーザからのアクセス要求を送信する(ステップS15)。サイト7はアクセス要求を受けてユーザコンピュータ6へコンテンツを送信し(ステップS16)、ユーザコンピュータ6はコンテンツを表示する(ステップS17)。また、アクセスが許可されたサイト7がアラーム時間帯にあるか判別し、アラーム時間帯にあるサイト7の場合は、サービスプロバイダコンピュータ3は、ユーザコンピュータ6に所定時間経過後にアクセス制限によりアクセスが拒否されることを通知する(ステップS18でYes)。そして、アクセス制限ルールが適用される時間帯になってもなおもアクセスが継続されている場合、アクセスを拒否する(ステップS20)。
以上のS12〜S20が、ユーザがサービスプロバイダとの接続を切断(ステップS19でYes)するまで繰り返される。
次に、ステップS13〜S15、S18およびS20で行われる処理の詳細、つまり、サービスプロバイダコンピュータ3がアクセス制限ルール設定情報とシステムクロック8の示す時刻を参照して、ユーザによるサイト7へのアクセス可否を判断し、アクセスを許可されていないサイト7の場合はアクセスを拒否し、それ以外のサイト7の場合はアクセスを許可した後、アラーム時間帯になればユーザコンピュータ6にアラームを通知し、アクセス制限ルールの適用時間になればアクセスを拒否する処理について詳細に説明する。
図4は、記憶領域4に保持されている、各接続IDごとのアクセス制限ルール設定情報を保持するアクセス制限テーブルTB1の一例を示す。この例では、aの接続IDを持つユーザに対してa1〜axのx個のアクセス制限ルール設定情報が設定され、mの接続IDを持つユーザに対してm1〜myのy個のアクセス制限ルール設定情報が設定されている。図示は省略しているが、他の接続IDを持つユーザについても0個以上のアクセス制限ルール設定情報が設定されている。
図5は、アクセス制限ルール設定情報の構成例を示す。1つのアクセス制限ルール設定情報RRは、アクセス制限ルールR1と、このアクセス制限ルールR1が適用される時間帯R2と、アラーム時間帯R3とで構成される。これらの具体的な内容は前述した通りである。
図6は、ユーザコンピュータ6からアクセス要求を受信したときにサービスプロバイダコンピュータ3で実行される処理のフローチャートである。以下、接続ID=aのユーザからサイトSTへのアクセス要求を受信した場合を例に、ユーザコンピュータ6からアクセス要求を受信したときのサービスプロバイダコンピュータ3の動作を説明する。
まず、サービスプロバイダコンピュータ3は、アクセス要求のあったユーザの接続ID=aをキーに記憶領域4に記憶されているアクセス制限テーブルTB1を検索し、その接続IDに設定された1つのアクセス制限ルール設定情報a1に注目する(ステップS101)。次に、アクセス制限ルール設定情報a1によるサイトSTへのアクセス制限の可否を判断する(ステップS103)。この判断は、アクセス制限ルール設定情報a1のアクセス制限ルールR1と適用時間帯R2の双方に基づいて行う。例えば、アクセス制限ルール設定情報a1がサイトSTへのアクセスを不許可とするルールであり、適用時間帯R2がそのURLへのアクセス許可を毎日17時から19時に設定している場合、システムクロック8の現在時刻が17時から19時の間であれば、アクセス可と判断し、システムクロック8の現在時刻が17時から19時の間でなければ、アクセス不可と判断する。
上記の判断の結果、アクセス制限ルール設定情報a1によりサイトSTへのアクセスを禁止する場合(ステップS104でNo)、ユーザコンピュータ6にアクセス拒否を通知する(ステップS106)。
他方、アクセス制限ルール設定情報a1によりサイトSTへのアクセスを許可できる場合(ステップS104でYes)、次の1つのアクセス制限ルール設定情報a2に注目を移し(ステップS105)、先のアクセス制限ルール設定情報a1と同様にアクセス可否を判断する。そして、接続ID=aについてアクセス制限テーブルTB1に設定された全てのアクセス制限ルール設定情報a1〜axでサイトSTへのアクセスが制限されていない場合(ステップS102でYes)、サイトSTへユーザからのアクセス要求を送信する(ステップS107)。このとき、接続ID=aのユーザがサイトSTをアクセスしていることを内部的に管理する。これは、例えば図7に示すような各ユーザ端末アドレスと接続IDの組み合わせごとに接続先のサイトのURLやIPアドレスなどの接続先情報を保持する接続管理テーブルTB2を記憶領域4に設け、ユーザ端末アドレスAおよび接続ID=aのユーザからのアクセス要求をサイトSTに送信したときに、接続管理テーブルTB2のユーザ端末アドレスA、接続ID=aの欄にサイトSTの接続先情報を記録することで実現する。なお、接続管理テーブルTB2に記録されたサイトSTの接続先情報は、ユーザとの接続が切断されると消去される。
図8は、サービスプロバイダコンピュータ3が定期的(例えば1分間隔)に実行するアラーム発生およびアクセス禁止処理のフローチャートである。サービスプロバイダコンピュータ3は、図8の処理を開始すると、まず図7の接続管理テーブルTB2中の接続IDの1つに注目する(ステップS201)。次に、注目中の接続IDに対応して接続先情報が接続管理テーブルTB2に記録されているか否かを調べ、接続先情報がなければ(ステップS203でNo)、ステップS212に進む。接続先があれば(ステップS203でYes)、注目中接続IDに設定されたアクセス制限ルール設定情報の中から、現在の接続先に対するアクセスを制限する時刻が最も早く現れる適用時間帯およびアクセス制限ルールを持つアクセス制限ルール設定情報を図4のアクセス制限テーブルTB1から抽出する(ステップS204)。現在の接続先に対するアクセスを制限するアクセス制限ルール設定情報が1つもないことから前記抽出に失敗した場合(ステップS205でYes)、ステップS212に進む。抽出に成功した場合(ステップS205でNo)、抽出したアクセス制限ルール設定情報のアラーム時間帯R3とシステムクロック8に基づき、現時刻におけるアラームの必要性を判断する(ステップS206)。
上記の判断の結果、アラームが必要な時刻であれば(ステップS207でYes)、注目中接続IDのユーザのユーザコンピュータ6に対して所定時間経過後にアクセス制限によりアクセスが拒否されることを通知する(ステップS208)。そして、ステップS212へ進む。アラームが必要な時刻でなければ(ステップS207でNo)、前記抽出したアクセス制限ルール設定情報の適用時間帯R2とシステムクロック8とに基づき、現時刻における接続先へのアクセス禁止の必要性を判断する(ステップS209)。アクセスの禁止が必要な時刻であれば(ステップS210でYes)、注目中接続IDのユーザのユーザコンピュータ6と接続先URLとの接続を切断することによりアクセスを禁止する(ステップS211)。このとき、接続管理テーブルTB2中の注目中接続IDに対応する接続先を消去する。そして、ステップS212へ進む。
ステップS212では、接続管理テーブルTB2中の次の接続IDの1つに注目を移し、ステップS202へ戻る。接続管理テーブルTB2中の全ての接続IDについての処理を終えると(ステップS202でYes)、今回の周期における処理を終了する。
以上本発明の実施の形態について説明したが、本発明は以上の例に限定されずその他各種の付加変更が可能である。例えば、以上の説明において、インターネットへアクセスするユーザ端末を、ユーザコンピュータとして説明してきたが、インターネットへの接続機能を有しているものであれば、携帯電話、ゲーム機、その他の情報機器でも構わない。
また、サービスプロバイダコンピュータにアクセスする管理者端末を、管理者コンピュータとしたが、サービスプロバイダコンピュータにアクセスできれば、携帯電話、ゲーム機、その他の情報機器でも構わない。さらに、管理者コンピュータへの入力は、管理者自ら行うとは限らず、委任された代行者が入力してもなんら問題はない。すなわち、管理者がアクセス制限ルール設定情報を手紙などの別の通信手段でサービスプロバイダに通知して、サービスプロバイダが管理者の代行としてサービスプロバイダにあるコンピュータ(この場合、管理者コンピュータに相当)からアクセス制限ルール設定情報を入力することも同じことである。
また、図5に示したアクセス制限ルール設定情報では、1つのアクセス制限ルールR1ごとに1つの適用時間帯R2とアラーム時間帯R3とを付加したが、適用時間帯R2およびアラーム時間帯R3を複数のアクセス制限ルールR1に共通に設けるようにしても良い。
また、サービスプロバイダコンピュータ3、ユーザコンピュータ6および管理者コンピュータ5の有する機能はハードウェア的に実現することは勿論、コンピュータとプログラムとで実現することができる。プログラムは、磁気ディスクや半導体メモリ等のコンピュータ可読記録媒体に記録されて提供され、コンピュータの立ち上げ時などにコンピュータに読み取られ、そのコンピュータの動作を制御することにより、そのコンピュータを前述した実施の形態におけるような機能を持つサービスプロバイダコンピュータ3、ユーザコンピュータ6および管理者コンピュータ5として動作させ、また前述した各ステップをそれらのコンピュータに実行させる。
本発明の実施の形態のアクセス制限サービスを実現する通信システムを示すブロック図である。 本発明の実施の形態のアクセス制限サービス方法の動作を示すフローチャートである。 本発明の通信システムにおけるユーザコンピュータ、管理者コンピュータおよびサービスプロバイダコンピュータのハードウェア構成の一例を示すブロック図である。 各接続IDごとのアクセス制限ルール設定情報を保持するアクセス制限テーブルの一例を示す図である。 アクセス制限ルール設定情報の一例を示す図である。 ユーザコンピュータからアクセス要求を受信したときにサービスプロバイダコンピュータで実行される処理の一例を示すフローチャートである。 各接続IDごとに接続先情報を保持する接続管理テーブルの一例を示す図である。 サービスプロバイダコンピュータが定期的に実行するアラーム発生およびアクセス禁止処理の一例を示すフローチャートである。
符号の説明
1…インターネット
2…通信回線
3…サービスプロバイダコンピュータ
4…記憶領域
5…管理者コンピュータ
6…ユーザコンピュータ
7…サイト
8…システムクロック
101…CPU
102…ROM
103…RAM
104…表示部
105…入力操作部
106…ファイルシステム
107…NIC(ネットワークインターネットカード)
108…バス

Claims (25)

  1. サービスプロバイダからユーザごとに割り当てられた接続用IDによって、前記ユーザのアクセスしようとする各時間帯における、アクセス可能なインターネットサイトもしくはページを制限することを特徴とする通信システム。
  2. 前記サービスプロバイダと通信することができるユーザ端末が接続され、前記ユーザ端末から前記ユーザのアクセス制限ルールを設定できることを特徴とする請求項1記載の通信システム。
  3. 前記サービスプロバイダと通信することができるユーザ端末が接続され、前記ユーザ端末から前記ユーザのアクセス制限ルールを、前記サービスプロバイダに用意されたアクセス制限ルールの中から選択設定できることを特徴とする請求項1または2記載の通信システム。
  4. 前記サービスプロバイダと通信することができる管理者端末が接続され、前記管理者端末から前記ユーザのアクセス制限ルールを設定できることを特徴とする請求項1記載の通信システム。
  5. 前記サービスプロバイダと通信することができる管理者端末が接続され、前記管理者端末から前記ユーザのアクセス制限ルールを、前記サービスプロバイダに用意されたアクセス制限ルールの中から選択設定できることを特徴とする請求項1または4記載の通信システム。
  6. 前記ユーザがアクセスしたインターネットサイトもしくはページが、所定時間経過後にはアクセス制限がかかる場合に、前記サービスプロバイダから前記ユーザにアラームを発することを特徴とする請求項1から5の何れかに記載の通信システム。
  7. サービスプロバイダコンピュータがユーザ端末から認証情報を受信する第一のステップと、前記サービスプロバイダコンピュータが、記憶領域に保存してある認証情報を参照し、前記ユーザ端末が送信してきた前記認証情報が正しいか判断する第二のステップと、前記認証情報が誤っていた場合は、ユーザ端末の接続を拒否する第三のステップと、前記認証情報が正しい場合は、前記ユーザ端末に設定されている1以上のアクセス制限ルールおよび前記各アクセス制限ルールを適用するそれぞれの時間帯からなるアクセス制限ルール設定情報を、前記記憶領域から取得する第四のステップと、前記記憶領域にある前記サービスプロバイダコンピュータがあらかじめ用意している複数のルールからなるアクセス制限ルールセットを取得する第五のステップと、前記ユーザ端末の前記アクセス制限ルール設定情報と前記アクセス制限ルールセットとを前記ユーザ端末に送信する第六のステップと、前記ユーザ端末から、前記ユーザ端末のアクセス制限ルール設定情報を受信し、前記記憶領域に前記ユーザ端末のアクセス制限ルール設定情報を設定する第七のステップとを含むことを特徴とするアクセス制限方法。
  8. サービスプロバイダコンピュータが管理者端末から認証情報を受信する第一のステップと、前記サービスプロバイダコンピュータが、記憶領域に保存してある認証情報を参照し、前記管理者端末が送信してきた前記認証情報が正しいか判断する第二のステップと、前記認証情報が誤っていた場合は、前記管理者端末の接続を拒否する第三のステップと、前記認証情報が正しい場合は、前記管理者端末が管理しているユーザの接続IDを前記記憶領域から取得する第四のステップと、前記管理者端末が管理している前記ユーザ毎に個別に設定されている1以上のアクセス制限ルールおよび前記各アクセス制限ルールを適用するそれぞれの時間帯からなるアクセス制限ルール設定情報を、前記記憶領域から取得する第五のステップと、前記記憶領域にある前記サービスプロバイダコンピュータがあらかじめ用意している複数のルールからなるアクセス制限ルールセットを取得する第六のステップと、前記接続IDの一覧と前記ユーザ毎のアクセス制限ルール設定情報と前記アクセス制限ルールセットとを前記管理者端末に送信する第七のステップと、前記管理者端末から、前記ユーザ毎のアクセス制限ルール設定情報を受信し、前記記憶領域に前記ユーザ端末毎のアクセス制限ルール設定情報を設定する第八のステップとを含むことを特徴とするアクセス制限方法。
  9. 前記アクセス制限設定情報に、アクセス制限ルールが適用される時間帯の直前にまもなくアクセス制限ルールが適用されることを通知するアラーム時間帯を含むことを特徴とする請求項7または請求項8のアクセス制限方法。
  10. サービスプロバイダコンピュータがユーザ端末からユーザの接続IDを含む認証情報とアクセスを希望するサイト名を受信する第一のステップと、前記サービスプロバイダコンピュータが、記憶領域に保存してある認証情報を参照し、ユーザ端末が送信してきた前記認証情報が正しいか判別し、前記認証情報が誤っていた場合は前記ユーザ端末からの接続要求を拒否し、前記認証情報が正しい場合は第三のステップに行く第二のステップと、前記ユーザの1以上のアクセス制限ルールおよび前記各アクセス制限ルールを適用するそれぞれの時間帯からなるアクセス制限ルール設定情報を、前記記憶領域から取得する第三のステップと、取得した前記アクセス制限ルール設定情報で、前記ユーザからアクセス要求のあったサイトについて、前記サービスプロバイダコンピュータのシステムクロックを参照して、前記システムクロックが示す時刻においてアクセスが許可されているか判別する第四のステップと、前記第四のステップの結果、アクセスが許可されていない前記サイトだった場合は、アクセス制限によりアクセス要求が拒否されたことを前記ユーザ端末に通知する第五のステップと、前記第四のステップの結果、前記システムクロックが示す時刻においてアクセスが許可された前記サイトだった場合は、前記サイトへ前記ユーザ端末からの前記アクセス要求を送信する第六のステップと、前記サイトからコンテンツを受信し前記ユーザ端末へ送信する第七のステップとを含むことを特徴とするアクセス制限方法。
  11. 前記第四のステップの結果、前記システムクロックが示す時刻においてアクセスが許可されているが、所定時間経過後にはアクセスが拒否されるアラーム時間帯にある前記サイトの場合、所定時間経過後にアクセス制限ルールによりアクセス要求が拒否されることを前記ユーザ端末に通知する第八のステップとを含むことを特徴とする請求項10記載のアクセス制限方法。
  12. サービスプロバイダコンピュータがユーザ端末から認証情報を受信する第一の手段と、前記サービスプロバイダコンピュータが、記憶領域に保存してある認証情報を参照し、前記ユーザ端末が送信してきた前記認証情報が正しいか判断する第二の手段と、前記認証情報が誤っていた場合は、ユーザ端末の接続を拒否する第三の手段と、前記認証情報が正しい場合は、前記ユーザ端末に設定されている1以上のアクセス制限ルールおよび前記各アクセス制限ルールを適用するそれぞれの時間帯からなるアクセス制限ルール設定情報を、前記記憶領域から取得する第四の手段と、前記記憶領域にある前記サービスプロバイダコンピュータがあらかじめ用意している複数のルールからなるアクセス制限ルールセットを取得する第五の手段と、前記ユーザ端末のアクセス制限ルール設定情報と前記アクセス制限ルールセットを前記ユーザ端末に送信する第六の手段と、前記ユーザ端末から、前記ユーザ端末のアクセス制限ルール設定情報を受信し、前記記憶領域に前記ユーザ端末のアクセス制限ルール設定情報を設定する第七の手段とを含むことを特徴とするアクセス制限装置。
  13. サービスプロバイダコンピュータが管理者端末から認証情報を受信する第一の手段と、前記サービスプロバイダコンピュータが、記憶領域に保存してある認証情報を参照し、前記管理者端末が送信してきた前記認証情報が正しいか判断する第二の手段と、前記認証情報が誤っていた場合は、管理者端末の接続を拒否する第三の手段と、前記認証情報が正しい場合は、前記管理者端末が管理しているユーザの接続IDを前記記憶領域から取得する第四の手段と、前記管理者端末が管理している前記ユーザ毎に個別に設定されている1以上のアクセス制限ルールおよび前記各アクセス制限ルールを適用するそれぞれの時間帯からなるアクセス制限ルール設定情報を、前記記憶領域から取得する第五の手段と、前記記憶領域にある前記サービスプロバイダコンピュータがあらかじめ用意している複数のルールからなるアクセス制限ルールセットを取得する第六の手段と、前記接続IDの一覧と前記ユーザ毎のアクセス制限ルール設定情報と前記アクセス制限ルールセットを前記管理者端末に送信する第七の手段と、前記管理者端末から、前記ユーザ毎のアクセス制限ルール設定情報を受信し、前記記憶領域に前記ユーザ端末毎のアクセス制限ルール設定情報を設定する第八の手段とを含むことを特徴とするアクセス制限装置。
  14. 前記アクセス制限ルール設定情報に、アクセス制限ルールが適用される時間帯の直前にまもなくアクセス制限ルールが適用されることを通知するアラーム時間帯を含むことを特徴とする請求項12または請求項13のアクセス制限装置。
  15. サービスプロバイダコンピュータがユーザ端末からユーザの接続IDを含む認証情報とアクセスを希望するサイト名を受信する第一の手段と、前記サービスプロバイダコンピュータが、記憶領域に保存してある認証情報を参照し、前記ユーザ端末が送信してきた前記認証情報が正しいか判別し、前記認証情報が誤っていた場合は前記ユーザ端末からの接続要求を拒否し、前記認証情報が正しい場合は第三の手段を行う第二の手段と、前記サービスプロバイダコンピュータは、前記記憶領域に保存してある前記ユーザのアクセス制限ルール設定情報を取得する第三の手段と、取得した前記アクセス制限ルールで、前記ユーザからアクセス要求のあったサイトについて、前記サービスプロバイダコンピュータのシステムクロックを参照して、その時間帯においてアクセスが許可されているか判別する第四の手段と、前記第四の手段の結果、アクセスが許可されていない前記サイトだった場合は、アクセス制限によりアクセス要求が拒否されたことを前記ユーザ端末に通知する第五の手段と、前記第四の手段の結果、その時間帯においてアクセスが許可された前記サイトだった場合は、前記サイトへ前記ユーザ端末からの前記アクセス要求を送信する第六の手段と、前記サイトからコンテンツを受信し前記ユーザ端末へ送信する第七の手段とを含むことを特徴とするアクセス制限装置。
  16. 前記第四の手段の結果、前記システムクロックが示す時刻においてアクセスが許可されているが、所定時間経過後にはアクセスが拒否されるアラーム時間帯にある前記サイトの場合、所定時間経過後にアクセス制限ルールによりアクセス要求が拒否されることを前記ユーザ端末に通知する第八の手段とを含むことを特徴とする請求項15記載のアクセス制限装置。
  17. ユーザ端末と請求項12または請求項15記載のアクセス制限装置とを、または、管理者用端末とユーザ端末と請求項13または請求項15記載のアクセス制限装置とを通信回線で接続したことを特徴とする通信システム。
  18. ユーザ端末またはユーザ端末および管理者用端末と、請求項14または請求項16記載のアクセス制限装置とを通信回線で接続したことを特徴とする通信システム。
  19. サービスプロバイダコンピュータを、ユーザ端末から認証情報を受信する第一の手段と、記憶領域に保存してある認証情報を参照し、前記ユーザ端末が送信してきた前記認証情報が正しいか判断する第二の手段と、前記認証情報が誤っていた場合は、ユーザ端末の接続を拒否する第三の手段と、前記認証情報が正しい場合は、前記ユーザ端末に設定されている1以上のアクセス制限ルールおよび前記各アクセス制限ルールを適用するそれぞれの時間帯からなるアクセス制限ルール設定情報を、前記記憶領域から取得する第四の手段と、前記記憶領域に記憶されている複数のルールからなるアクセス制限ルールセットを取得する第五の手段と、前記ユーザ端末のアクセス制限ルール設定情報と前記アクセス制限ルールセットを前記ユーザ端末に送信する第六の手段と、前記ユーザ端末から、前記ユーザ端末のアクセス制限ルール設定情報を受信し、前記記憶領域に前記ユーザ端末のアクセス制限ルール設定情報を設定する第七の手段として機能させるためのプログラム。
  20. サービスプロバイダコンピュータを、管理者端末から認証情報を受信する第一の手段と、記憶領域に保存してある認証情報を参照し、前記管理者端末が送信してきた前記認証情報が正しいか判断する第二の手段と、前記認証情報が誤っていた場合は、管理者端末の接続を拒否する第三の手段と、前記認証情報が正しい場合は、前記管理者端末が管理しているユーザの接続IDを前記記憶領域から取得する第四の手段と、前記管理者端末が管理している前記ユーザ毎に個別に設定されている1以上のアクセス制限ルールおよび前記各アクセス制限ルールを適用するそれぞれの時間帯からなるアクセス制限ルール設定情報を、前記記憶領域から取得する第五の手段と、前記記憶領域に記憶されている複数のルールからなるアクセス制限ルールセットを取得する第六の手段と、前記接続IDの一覧と前記ユーザ毎のアクセス制限ルール設定情報と前記アクセス制限ルールセットを前記管理者端末に送信する第七の手段と、前記管理者端末から、前記ユーザ毎のアクセス制限ルール設定情報を受信し、前記記憶領域に前記ユーザ端末毎のアクセス制限ルール設定情報を設定する第八の手段として機能させるためのプログラム。
  21. 前記アクセス制限ルール設定情報に、アクセス制限ルールが適用される時間帯の直前にまもなくアクセス制限ルールが適用されることを通知するアラーム時間帯を含むことを特徴とする請求項19または請求項20のプログラム。
  22. サービスプロバイダコンピュータを、ユーザ端末からユーザの接続IDを含む認証情報とアクセスを希望するサイト名を受信する第一の手段と、記憶領域に保存してある認証情報を参照し、前記ユーザ端末が送信してきた前記認証情報が正しいか判別し、前記認証情報が誤っていた場合は前記ユーザ端末からの接続要求を拒否し、前記認証情報が正しい場合は第三の手段を行う第二の手段と、前記記憶領域に保存してある前記ユーザのアクセス制限ルール設定情報を取得する第三の手段と、取得した前記アクセス制限ルール設定情報で、前記ユーザ端末からアクセス要求のあったサイトについて、システムクロックを参照して、その時間帯においてアクセスが許可されているか判別する第四の手段と、前記第四の手段の結果、アクセスが許可されていない前記サイトだった場合は、アクセス制限によりアクセス要求が拒否されたことを前記ユーザ端末に通知する第五の手段と、前記第四の手段の結果、その時間帯においてアクセスが許可された前記サイトだった場合は、前記サイトへ前記ユーザ端末からの前記アクセス要求を送信する第六の手段と、前記サイトからコンテンツを受信し前記ユーザ端末へ送信する第七の手段として機能させるためのプログラム。
  23. 前記サービスプロバイダコンピュータを、前記第四の手段の結果、前記システムクロックが示す時刻においてアクセスが許可されているが、所定時間経過後にはアクセスが拒否されるアラーム時間帯にある前記サイトの場合、所定時間経過後にアクセス制限ルールによりアクセス要求が拒否されることを前記ユーザ端末に通知する第八の手段として機能させるための請求項22記載のプログラム。
  24. サービスプロバイダからユーザに割り当てられた接続IDごとに、アクセス制限ルールとその適用時間帯とアラーム時間帯とを含むアクセス制限ルール設定情報を保持するアクセス制限テーブル、および前記接続IDごとに接続先情報を保持する接続管理テーブルを記憶する記憶手段を備えたコンピュータに、
    接続IDによる認証に成功したユーザ端末からインターネットのサイトまたはページへのアクセス要求を受信したとき、前記接続IDに対応して前記アクセス制限テーブルに記憶されたアクセス制限ルール設定情報を全て読み出し、該読み出した各アクセス制限ルール設定情報中のアクセス制限ルールおよび適用時間帯と現在時刻とに基づいて前記アクセス要求されたサイトまたはページへのアクセス制限の有無を判断し、全てのアクセス制限ルール設定情報でアクセス制限されていないことを条件に前記サイトまたはページへのアクセスを許可し、前記接続管理テーブルに前記接続IDに対応付けて前記アクセス要求されたサイトまたはページの情報を接続先情報として記録する第一の処理と、
    予め定められた時間間隔で、前記接続管理テーブルに接続先情報が記録されているユーザ端末のユーザの接続IDについて、該接続IDに対応して前記アクセス制限テーブルに記憶されたアクセス制限ルール設定情報を全て読み出し、該読み出した各アクセス制限ルール設定情報のうち前記接続先情報で示される前記インターネットのサイトまたはページへのアクセスを制限する時刻が最も早く現れる適用時間帯およびアクセス制限ルールを持つアクセス制限ルール設定情報を抽出し、該抽出したアクセス制限ルール設定情報に含まれるアラーム時間帯と現在時刻とに基づいてアラーム発生の必要性を判断し、アラーム発生の必要性ありと判断したサイトまたはページをアクセスしているユーザ端末に対してアラームを発生する第二の処理とを行わせるためのプログラム。
  25. 請求項1から6の何れかに記載の通信システム、請求項7から11の何れかに記載のアクセス制限方法、請求項12から16の何れかに記載のアクセス制限装置、請求項17から18の何れかに記載の通信システム、請求項19から24の何れかに記載のプログラムの内、少なくとも何れか一つを用いたアクセス制限サービス。
JP2005331363A 2005-11-16 2005-11-16 通信システム、アクセス制限方法、アクセス制限装置、プログラム Expired - Fee Related JP4892937B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005331363A JP4892937B2 (ja) 2005-11-16 2005-11-16 通信システム、アクセス制限方法、アクセス制限装置、プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005331363A JP4892937B2 (ja) 2005-11-16 2005-11-16 通信システム、アクセス制限方法、アクセス制限装置、プログラム

Publications (2)

Publication Number Publication Date
JP2007140739A true JP2007140739A (ja) 2007-06-07
JP4892937B2 JP4892937B2 (ja) 2012-03-07

Family

ID=38203535

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005331363A Expired - Fee Related JP4892937B2 (ja) 2005-11-16 2005-11-16 通信システム、アクセス制限方法、アクセス制限装置、プログラム

Country Status (1)

Country Link
JP (1) JP4892937B2 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010027028A (ja) * 2008-07-17 2010-02-04 Symantec Corp 制限された認証証明書のオンラインストレージを介したウェブサイト使用の制御
JP2010055027A (ja) * 2008-08-29 2010-03-11 Fujitsu General Ltd 入退室管理システム
JP2011514572A (ja) * 2008-01-17 2011-05-06 ディズニー エンタープライゼス インコーポレイテッド バーチャル・コミュニティへのビジターを無許可の社交対話から保護するための方法及びシステム
WO2012132012A1 (ja) * 2011-03-31 2012-10-04 富士通株式会社 管理装置、管理プログラムおよび管理方法
JP2014116669A (ja) * 2012-12-06 2014-06-26 Nec Access Technica Ltd 通信システム、サーバー、通信制御方法及びプログラム
JP2015166966A (ja) * 2014-03-04 2015-09-24 株式会社エヌワーク 通信管理システム

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09261735A (ja) * 1996-03-27 1997-10-03 Toshiba Corp 無線通信システム
JP2002057796A (ja) * 2000-08-07 2002-02-22 Nec Eng Ltd 個人情報認証システム
JP2002513961A (ja) * 1998-05-01 2002-05-14 マイクロソフト コーポレイション インテリジェントトラストマネジメントの方法およびシステム
JP2002236631A (ja) * 2001-02-09 2002-08-23 Nec Corp 通信システム、アクセス制限方法、アクセス制限装置、プログラム
JP2003502757A (ja) * 1999-06-10 2003-01-21 アルカテル・インターネツトワーキング・インコーポレイテツド ポリシーベースのネットワークアーキテクチャ
JP2003157335A (ja) * 2001-08-01 2003-05-30 Matsushita Electric Ind Co Ltd コンテンツ利用権の管理装置およびその方法
JP2003199009A (ja) * 2001-12-26 2003-07-11 Toshiba Corp 蓄積型放送受信装置および方法
US20040039594A1 (en) * 2002-01-09 2004-02-26 Innerpresence Networks, Inc. Systems and methods for dynamically generating licenses in a rights management system
JP2004519777A (ja) * 2001-03-21 2004-07-02 ウリインターネット インコーポレーティッド インターネット上の特定ウェッブサイト接続時間測定方法及びプログラムが記録された記録媒体
JP2005184836A (ja) * 2003-12-19 2005-07-07 Microsoft Corp ファイアウォールサービスを管理するためのオブジェクトモデル

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09261735A (ja) * 1996-03-27 1997-10-03 Toshiba Corp 無線通信システム
JP2002513961A (ja) * 1998-05-01 2002-05-14 マイクロソフト コーポレイション インテリジェントトラストマネジメントの方法およびシステム
JP2003502757A (ja) * 1999-06-10 2003-01-21 アルカテル・インターネツトワーキング・インコーポレイテツド ポリシーベースのネットワークアーキテクチャ
JP2002057796A (ja) * 2000-08-07 2002-02-22 Nec Eng Ltd 個人情報認証システム
JP2002236631A (ja) * 2001-02-09 2002-08-23 Nec Corp 通信システム、アクセス制限方法、アクセス制限装置、プログラム
JP2004519777A (ja) * 2001-03-21 2004-07-02 ウリインターネット インコーポレーティッド インターネット上の特定ウェッブサイト接続時間測定方法及びプログラムが記録された記録媒体
JP2003157335A (ja) * 2001-08-01 2003-05-30 Matsushita Electric Ind Co Ltd コンテンツ利用権の管理装置およびその方法
JP2003199009A (ja) * 2001-12-26 2003-07-11 Toshiba Corp 蓄積型放送受信装置および方法
US20040039594A1 (en) * 2002-01-09 2004-02-26 Innerpresence Networks, Inc. Systems and methods for dynamically generating licenses in a rights management system
JP2005184836A (ja) * 2003-12-19 2005-07-07 Microsoft Corp ファイアウォールサービスを管理するためのオブジェクトモデル

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011514572A (ja) * 2008-01-17 2011-05-06 ディズニー エンタープライゼス インコーポレイテッド バーチャル・コミュニティへのビジターを無許可の社交対話から保護するための方法及びシステム
JP2010027028A (ja) * 2008-07-17 2010-02-04 Symantec Corp 制限された認証証明書のオンラインストレージを介したウェブサイト使用の制御
JP2010055027A (ja) * 2008-08-29 2010-03-11 Fujitsu General Ltd 入退室管理システム
WO2012132012A1 (ja) * 2011-03-31 2012-10-04 富士通株式会社 管理装置、管理プログラムおよび管理方法
JP5733387B2 (ja) * 2011-03-31 2015-06-10 富士通株式会社 管理装置、管理プログラムおよび管理方法
JP2014116669A (ja) * 2012-12-06 2014-06-26 Nec Access Technica Ltd 通信システム、サーバー、通信制御方法及びプログラム
JP2015166966A (ja) * 2014-03-04 2015-09-24 株式会社エヌワーク 通信管理システム

Also Published As

Publication number Publication date
JP4892937B2 (ja) 2012-03-07

Similar Documents

Publication Publication Date Title
US9059984B2 (en) Authenticating an auxiliary device from a portable electronic device
JP5374209B2 (ja) コンテンツ共有システム、コンテンツ共有サーバー及びプログラム
US20080172746A1 (en) Mobile communication device monitoring systems and methods
TWI306203B (en) Processes for controlling access to a host computer via user specific smart cards and for using low-cost memory cards to log onto a host computer and apparatus for performing the same
JP4892937B2 (ja) 通信システム、アクセス制限方法、アクセス制限装置、プログラム
US9131374B1 (en) Knowledge-based authentication for restricting access to mobile devices
JP2002196965A (ja) アクセス権限レベル制御装置及び方法
JP2008234332A (ja) Webサイト閲覧のフィルタリング装置、そのフィルタリング方法、そのフィルタリングプログラム、そのフィルタリングプログラムが格納された記録媒体、及びwebサイト閲覧のフィルタリングシステム
US10893052B1 (en) Duress password for limited account access
TW201928750A (zh) 比對伺服器、比對方法及電腦程式
JP4599882B2 (ja) 不正閲覧監視システム
JP2005051475A (ja) 個人情報管理システム、個人情報管理方法及びそのプログラム
JP4850159B2 (ja) 外部装置管理システム
JP4592369B2 (ja) サービス提供サーバ
WO2021072449A1 (en) Method and apparatus to control and monitor access to web domains using networked devices
JP2006235743A (ja) アクセス制御装置、アクセス制御方法およびプログラム
JP2006079228A (ja) アクセス管理装置
JP2006099429A (ja) Webアクセス監視システム及び管理者用クライアントコンピュータ
KR102251705B1 (ko) 시간의 경과에 따라 콘텐츠로의 접근을 제한하는 콘텐츠 제공 서버의 동작 방법과 이를 이용한 서비스 제공 방법
JP2004240806A (ja) インターネットに接続可能な携帯電話を用いた個人認証システム及びその方法
JP7113843B2 (ja) 電子デバイスによるデータ接続へのアクセスを規制するための方法
JP2002108822A (ja) セキュリティ管理方式
JP5733387B2 (ja) 管理装置、管理プログラムおよび管理方法
JP2017059926A (ja) 無線通信共有システム、無線通信共有方法、端末装置、および、プログラム
JP4979672B2 (ja) 表示機能を備えたルータ及びこのルータを利用したシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081016

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20090721

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20090721

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110705

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110901

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111122

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111205

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150106

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees