JP2007249657A - アクセス制限プログラム、アクセス制限方法およびプロキシサーバ装置 - Google Patents

アクセス制限プログラム、アクセス制限方法およびプロキシサーバ装置 Download PDF

Info

Publication number
JP2007249657A
JP2007249657A JP2006072903A JP2006072903A JP2007249657A JP 2007249657 A JP2007249657 A JP 2007249657A JP 2006072903 A JP2006072903 A JP 2006072903A JP 2006072903 A JP2006072903 A JP 2006072903A JP 2007249657 A JP2007249657 A JP 2007249657A
Authority
JP
Japan
Prior art keywords
access
content
prohibited
information
server device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2006072903A
Other languages
English (en)
Inventor
Fumihiko Kozakura
文彦 小櫻
Fumito Nishino
文人 西野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2006072903A priority Critical patent/JP2007249657A/ja
Priority to US11/480,540 priority patent/US20070220145A1/en
Publication of JP2007249657A publication Critical patent/JP2007249657A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0245Filtering by information in the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • G06F16/9566URL specific, e.g. using aliases, detecting broken or misspelled links
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/565Conversion or adaptation of application format or content
    • H04L67/5651Reducing the amount or size of exchanged application data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

【課題】利用者が、アクセスを禁止されているコンテンツに対する無駄な確認をせずに効率良く情報収集を行うことを可能にする。
【解決手段】プロキシサーバ装置100が、アクセスを禁止するコンテンツの所在を示すURLを登録したアクセス禁止リストを記憶し、利用者からの検索要求に応じてWebサーバ装置20から受信したコンテンツを解析して、そのコンテンツに埋め込まれている他のコンテンツへのリンク情報を抽出し、アクセス禁止リストに登録されたアクセス禁止URLに基づいて、リンク情報に含まれたリンクURLにより所在が示されるコンテンツへのアクセスが禁止されているか否かを確認し、アクセスが禁止されていることを確認したコンテンツの所在を示すリンクURLを含んだリンク情報を、受信したコンテンツから削除してクライアント装置10に送信する。
【選択図】 図1

Description

この発明は、配下のクライアント装置からコンテンツへのアクセス制限を行うプロキシサーバ装置で実行されるアクセス制限プログラム、プロキシサーバ装置を用いたアクセス制限方法およびプロキシサーバ装置に関し、特に、利用者が、アクセスを禁止されているコンテンツに対する無駄な確認をせずに効率良く情報収集を行うことができるアクセス制限プログラム、アクセス制限方法およびプロキシサーバ装置に関するものである。
近年、ネットワーク技術の進展に伴い、インターネットやイントラネットなどのネットワークを経由して膨大な量の情報が流通している。そして、かかる膨大な情報の中から有益な情報を効率良く収集するために、例えば、インターネットのポータルサイトや検索サイトなどが、インターネットサービス業者などによって提供されている。
かかるポータルサイトや検索サイトを利用することにより利用者は、ネットワークを経由して容易に情報収集が行えるようになった一方、例えば、企業等においては、社員が、業務中に娯楽用のサイトを閲覧したり、個人的な目的で業務とは無関係なサイトにアクセスするという問題を防ぐため、企業内のネットワークと、インターネットなどの外部ネットワークとの間を中継するプロキシサーバ装置を用いてサイトへのアクセス制限を行っている。
かかるプロキシサーバ装置は、例えば、アクセスを制限するサイトのアドレスをアクセス制限アドレスとして記憶し、ネットワークの利用者からアクセス要求を受信した場合に、アクセス要求で指定されたアドレスがアクセス制限アドレスに含まれているか否かを確認し、含まれていた場合には、当該利用者に対してアクセス要求を拒否したことを示すメッセージを応答する。
特許文献1に記載されるプロキシサーバ装置は、アクセス制限アドレスに加えて、アクセスを制限するコンテンツ(サイトに掲載されているテキスト、音楽、画像、映像等の内容)の要素をアクセス制限コンテンツとして記憶し、アクセス要求で指定されたアドレスがアクセス制限アドレスに含まれていなかった場合でも、そのアクセス要求に基づいて外部ネットワークから取得したコンテンツに、アクセス制限コンテンツと類似したコンテンツの要素が含まれていた場合には、同様にアクセス要求を拒否するとともに、当該アクセス要求で指定されていたアドレスをアクセス制限アドレスとしてさらに記憶し、当該類似していたコンテンツの要素をアクセス制限コンテンツとしてさらに記憶する。
また、このプロキシサーバ装置は、アクセス要求に基づいて取得したコンテンツに、他のコンテンツへのリンク情報が含まれていた場合には、そのリンク先のコンテンツの要素を確認し、アクセス制限コンテンツと類似したコンテンツの要素が含まれていた場合には、当該リンク先のアドレスをアクセス制限アドレスとしてさらに記憶し、当該類似していたコンテンツの要素をアクセス制限コンテンツとしてさらに記憶する。
このように、かかるプロキシサーバ装置は、記憶しているアクセス制限アドレスとアクセス制限コンテンツとを自動的に増やしていくことによって、ネットワークに流通するコンテンツが増加した場合でも、それに追随しながらアクセス制限を行うことを可能にしている。
特開2002−182969号公報
しかしながら、上述した従来の技術では、利用者からサイトへのアクセス要求を受信したタイミングで、当該サイトに対するアクセス制限が行われているか否かを確認するため、実際にサイトへのアクセスを試みない限り、利用者は、そのサイトへのアクセス制限が行われているか否かを認知することができない。これにより、情報収集を行う上で無駄な操作が必要となり、効率良く情報収集を行うことができないという問題がある。
例えば、前述した検索サイトを利用してキーワード検索を行う場合、その結果として取得されるコンテンツには多数のリンク情報が含まれる。しかしながら、それらが示すリンク先のサイトに一つ一つアクセスを試みて、各リンク先のサイトに対するアクセス制限が行われているか否かを逐次確認しながら目的のサイトを探索するのは非常に効率が悪い。
この発明は、上述した従来技術による問題点を解消するためになされたものであり、利用者が、アクセスを禁止されているコンテンツに対する無駄な確認をせずに効率良く情報収集を行うことができるアクセス制限プログラム、アクセス制限方法およびプロキシサーバ装置を提供することを目的とする。
上述した課題を解決し、目的を達成するため、請求項1の発明に係るアクセス制限プログラムは、配下のクライアント装置からコンテンツへのアクセス制限を行うプロキシサーバ装置で実行されるアクセス制限プログラムであって、アクセスを禁止するコンテンツを示すアクセス禁止情報を記憶装置に記憶するアクセス禁止情報記憶手順と、前記利用者からのアクセス要求に応じて前記コンテンツサーバ装置から受信したコンテンツを解析し、該受信したコンテンツに埋め込まれている他のコンテンツへのリンク情報を抽出するコンテンツ解析手順と、前記アクセス禁止情報記憶手順により記憶されたアクセス禁止情報に基づいて、前記コンテンツ解析手順により抽出されたリンク情報によって示されるコンテンツへのアクセスが禁止されているか否かを確認するアクセス確認手順と、前記アクセス確認手順によりアクセス禁止であることが確認されたコンテンツを示すリンク情報を前記受信したコンテンツから削除して前記クライアント装置に送信するコンテンツ編集手順と、をプロキシサーバ装置に実行させることを特徴とする。
また、請求項2の発明に係るアクセス制限プログラムは、請求項1の発明において、前記アクセス禁止情報記憶手順は、アクセスを禁止するコンテンツの所在を示すアクセス禁止アドレスを記憶し、前記アクセス確認手順は、前記アクセス禁止情報記憶手順により記憶されたアクセス禁止アドレスに基づいて、前記コンテンツ解析手順により抽出されたリンク情報に含まれるリンク先アドレスによって所在が示されるコンテンツへのアクセスが禁止されているか否かを確認し、前記コンテンツ編集手順は、前記アクセス確認手順によりアクセス禁止であることが確認されたコンテンツの所在を示すリンク先アドレスを含んだリンク情報を前記受信したコンテンツから削除して前記クライアント装置に送信することを特徴とする。
また、請求項3の発明に係るアクセス制限プログラムは、請求項2の発明において、前記アクセス禁止情報記憶手順は、前記アクセス禁止アドレスにより所在が示されるコンテンツへのアクセスを禁止する利用者を識別するアクセス禁止利用者情報を前記アクセス禁止アドレスに対応付けてさらに記憶し、前記アクセス確認手順は、前記アクセス禁止情報記憶手順により記憶されたアクセス禁止利用者情報で識別される利用者に対して、前記アクセス禁止アドレスに基づいて、前記コンテンツ解析手順により抽出されたリンク情報に含まれるリンク先アドレスによって所在が示されるコンテンツへのアクセスが禁止されているか否かを確認することを特徴とする。
また、請求項4の発明に係るアクセス制限方法は、配下のクライアント装置からコンテンツへのアクセス制限を行うプロキシサーバ装置を用いたアクセス制限方法であって、アクセスを禁止するコンテンツを示すアクセス禁止情報を記憶するアクセス禁止情報記憶工程と、前記利用者からのアクセス要求に応じて前記コンテンツサーバ装置から受信したコンテンツを解析し、該受信したコンテンツに埋め込まれている他のコンテンツへのリンク情報を抽出するコンテンツ解析工程と、前記アクセス禁止情報記憶工程により記憶されたアクセス禁止情報に基づいて、前記コンテンツ解析手順により抽出されたリンク情報によって示されるコンテンツへのアクセスが禁止されているか否かを確認するアクセス確認工程と、前記アクセス確認工程によりアクセス禁止であることが確認されたコンテンツを示すリンク情報を前記受信したコンテンツから削除して前記クライアント装置に送信するコンテンツ編集工程と、を含んだことを特徴とする。
また、請求項5の発明に係るプロキシサーバ装置は、配下のクライアント装置からコンテンツへのアクセス制限を行うプロキシサーバ装置であって、アクセスを禁止するコンテンツを示すアクセス禁止情報を記憶するアクセス禁止情報記憶手段と、前記利用者からのアクセス要求に応じて前記コンテンツサーバ装置から受信したコンテンツを解析し、該受信したコンテンツに埋め込まれている他のコンテンツへのリンク情報を抽出するコンテンツ解析手段と、前記アクセス禁止情報記憶手段により記憶されたアクセス禁止情報に基づいて、前記コンテンツ解析手順により抽出されたリンク情報によって示されるコンテンツへのアクセスが禁止されているか否かを確認するアクセス確認手段と、前記アクセス確認手段によりアクセス禁止であることが確認されたコンテンツを示すリンク情報を前記受信したコンテンツから削除して前記クライアント装置に送信するコンテンツ編集手段と、を備えたことを特徴とする。
請求項1、4および5の発明によれば、アクセスを禁止するコンテンツを示すアクセス禁止情報を記憶し、利用者からのアクセス要求に応じてコンテンツサーバ装置から受信したコンテンツを解析して、受信したコンテンツに埋め込まれている他のコンテンツへのリンク情報を抽出し、記憶しているアクセス禁止情報に基づいて、抽出したリンク情報によって示されるコンテンツへのアクセスが禁止されているか否かを確認し、アクセス禁止であることを確認したコンテンツを示すリンク情報を、受信したコンテンツから削除してクライアント装置に送信するよう構成したので、アクセスが許可されているコンテンツの所在を示すリンク情報のみを利用者に提供することが可能となる。この結果、利用者は、アクセスを禁止されているコンテンツに対する無駄な確認をせずに効率良く情報収集を行うことができるという効果を奏する。
また、請求項2の発明によれば、アクセスを禁止するコンテンツの所在を示すアクセス禁止アドレスを記憶し、かかるアクセス禁止アドレスに基づいて、コンテンツ解析手順により抽出されたリンク情報に含まれるリンク先アドレスによって所在が示されるコンテンツへのアクセスが禁止されているか否かを確認し、アクセス禁止であることを確認したコンテンツの所在を示すリンク先アドレスを含んだリンク情報を、受信したコンテンツから削除してクライアント装置に送信するよう構成したので、アクセスが許可されているコンテンツの所在を示すリンク先アドレスのみを利用者に提供することが可能となる。この結果、利用者は、アクセスを禁止されているコンテンツに対する無駄な確認をせずに効率良く情報収集を行うことができる。という効果を奏する。
また、請求項3の発明によれば、アクセス禁止アドレスにより所在が示されるコンテンツへのアクセスを禁止する利用者を識別するアクセス禁止利用者情報をアクセス禁止アドレスに対応付けてさらに記憶し、かかるアクセス禁止利用者情報で識別される利用者に対して、アクセス禁止アドレスに基づいて、抽出したリンク情報に含まれるリンク先アドレスによって所在が示されるコンテンツへのアクセスが禁止されているか否かを確認するよう構成したので、コンテンツへのアクセス要求を行う利用者に応じて、アクセス制限を行うことが可能となるという効果を奏する。
以下に添付図面を参照して、この発明に係るアクセス制限プログラム、アクセス制限方法およびプロキシサーバ装置の好適な実施例を詳細に説明する。なお、本実施例1では、本発明を、社内のLAN(Local Area Network)に接続されたクライアント装置と、インターネットに接続されたWebサーバ装置(コンテンツサーバ装置)との間を中継するプロキシサーバ装置に適用した場合を説明する。
まず、本実施例1に係るプロキシサーバ装置の概念について説明する。図1は、本実施例1に係るプロキシサーバ装置の概念を説明するための図である。同図に示すように、このプロキシサーバ装置100は、社内のLAN40を介して、社員が使用するクライアント装置10と接続され、インターネット50を介して、各種のコンテンツ31を管理するWebサーバ装置(コンテンツサーバ装置)20と接続されている。
また、このプロキシサーバ装置100には、あらかじめ、社内のネットワーク管理者などによって、社員によるアクセスを禁止するコンテンツの所在を示すURL(Uniform Resource Locator)(以下、アクセス禁止URLと呼ぶ)を登録したアクセス禁止リストが記憶されている。プロキシサーバ装置100は、かかるアクセス禁止リストに登録されたアクセス禁止URLに基づいて、社員から各種コンテンツへのアクセス制限を行う。
また、社員が使用するクライアント装置10には、コンテンツを表示するためのブラウザが備えられている。このブラウザを用いて、社員は、プロキシサーバ装置100を経由して様々なコンテンツを取得して閲覧することができる。
なお、ここでは説明の便宜上、1台のクライアント装置10と1台のWebサーバ装置20のみを示したが、プロキシサーバ装置100は、LAN40を介して複数のクライアント装置と接続され、また、インターネット50を介して多数のWebサーバ装置20と接続される。
このようなシステム環境において、社員は、例えば、他社の動向や市場を調査する場合には、インターネット50を経由して、様々なコンテンツを閲覧して情報収集を行うことができる。
ここで、例えば、社員が検索サイトを利用し、”A”をキーワードとして検索を行ったとする(図1に示す(1))。すると、クライアント装置10からプロキシサーバ装置100に対して、検索サイトのプロバイダのWebサーバ装置(ここでは、Webサーバ装置20とする)を送信先とした検索要求が送信される(図1に示す(2))。そして、検索要求を受信したプロキシサーバ装置100は、その検索要求をWebサーバ装置20に送信する(図1に示す(3))。
検索要求を受信したWebサーバ装置20は、例えば、定期的に他のWebサーバ装置(図示せず)を巡回してデータベースに蓄積したコンテンツ情報から、”A”に関連する情報を含むコンテンツのURLを取得する。そして、Webサーバ装置20は、取得したURLを埋め込んだ検索結果コンテンツを生成し、プロキシサーバ装置100に送信する。
例えば、Webサーバ装置20が、”A銀行”のコンテンツ、”A電気”のコンテンツ、”A通販”のコンテンツおよび”A商事”のコンテンツの所在を示すURLを埋め込んだ検索結果コンテンツを生成して、プロキシサーバ装置100に送信したとする(図1に示す(4))。
この検索結果コンテンツを受信したプロキシサーバ装置100は、受信した検索結果コンテンツを定義するHTML(HyperText Markup Language)情報を解析して、当該コンテンツに埋め込まれているURL(以下、リンクURLと呼ぶ)を抽出する。そして、プロキシサーバ装置100は、抽出したリンクURLの中で、前述したアクセス禁止リストに登録されているアクセス禁止URLに該当するものがあるか否かを確認する。
ここで、例えば、アクセス禁止リストには、”A通販”へのリンクURLが該当するURLがアクセス禁止URLとして登録されていたとする。
すると、プロキシサーバ装置100は、受信した検索結果コンテンツから”A通販”のコンテンツへのリンクURLを削除した上で、検索結果コンテンツをクライアント装置10に送信する(図1に示す(5))。
そして、クライアント装置10は、受信した検索結果コンテンツに基づいて、”A銀行”のコンテンツ、”A電気”のコンテンツおよび”A商事”のコンテンツへのリンクURLを含んだリンク情報のみを、ブラウザを介して表示する(図1に示す(6))。
このように、本実施例1に係るプロキシサーバ装置100は、アクセスを禁止するコンテンツの所在を示すURLを登録したアクセス禁止リストを記憶し、利用者(社員)からの検索要求に応じてWebサーバ装置20から受信したコンテンツを解析して、そのコンテンツに埋め込まれている他のコンテンツへのリンク情報を抽出し、アクセス禁止リストに登録されたアクセス禁止URLに基づいて、リンク情報に含まれたリンクURLにより所在が示されるコンテンツへのアクセスが禁止されているか否かを確認し、アクセスが禁止されていることを確認したコンテンツの所在を示すリンクURLを含んだリンク情報を、受信したコンテンツから削除してクライアント装置10に送信するので、アクセスが許可されているコンテンツの所在を示すリンクURLのみを利用者に提供することが可能となる。この結果、利用者は、アクセスを禁止されているコンテンツに対する無駄な確認をせずに効率良く情報収集を行うことができる。
次に、本実施例1に係るプロキシサーバ装置100の構成について説明する。図2は、本実施例1に係るプロキシサーバ装置100の構成を示す機能ブロック図である。同図に示すように、このプロキシサーバ装置100は、通信処理部110と、記憶部120と、制御部130とを有する。
通信処理部110は、クライアント装置10やWebサーバ装置20との間でやり取りする各種情報に関する通信を制御する手段であり、例えば、クライアント装置10からコンテンツへのアクセス要求を受信し、Webサーバ装置20に当該アクセス要求を送信し、Webサーバ装置20からコンテンツを受信し、クライアント装置10にコンテンツを送信する。
記憶部120は、制御部130による各種処理に必要なデータおよびプログラムを格納する格納手段(記憶手段)であり、特に本発明に密接に関連するものとしては、図2に示すように、アクセス禁止リスト121を有する。
アクセス禁止リスト121は、コンテンツへのアクセスが禁止されているか否かを判定するためのアクセス禁止情報を記憶する記憶部である。具体的には、このアクセス禁止リスト121は、例えば社内のネットワーク管理者によって決められた、アクセスを禁止するコンテンツの所在を示すアクセス禁止URLを記憶する。
図3は、本実施例1に係るアクセス禁止リスト121の一例を示す図である。同図に示すように、アクセス禁止リスト121は、例えば、ショッピング系コンテンツの所在を示すURL(図3に示す(1))や、オークション系コンテンツの所在を示すURL(図3に示す(2))や、掲示板系コンテンツの所在を示すURL(図3に示す(3))などを、任意の位置に「*」を含めた形式で列挙して記憶する。ここで用いている「*」は、その位置に任意の値を許容することを示すワイルドカードである。
ここで、アクセス禁止リスト121が、利用者(社員)によるアクセスを禁止するコンテンツの所在を示すアクセス禁止URLを記憶することによって、プロキシサーバ装置100は、あらかじめ決められたアクセス禁止コンテンツへのアクセス制限を行うことができる。
制御部130は、OS(Operating System)などの制御プログラム、各種の処理手順などを規定したプログラムおよび所要データを格納するための内部メモリを有し、これらによって種々の処理を実行する処理部であり、特に本発明に密接に関連するものとしては、図2に示すように、コンテンツ解析部131と、アクセス確認部132と、コンテンツ編集部133とを有する。
コンテンツ解析部131は、社員によってクライアント端末装置10から送信されたアクセス要求に応じてWebサーバ装置20から取得したコンテンツを解析し、リンクURLが含まれるリンク情報を抽出する処理部である。
具体的には、このコンテンツ解析部131は、社員からのアクセス要求に応じてWebサーバ装置20から送信されたコンテンツを受信すると、受信したコンテンツを定義しているHTML情報を解析して、当該HTML情報に埋め込まれているリンクURLを発見し、そのリンクURLを含んだリンク情報、または、そのリンク情報を含んだ段落情報を抽出する。
ここでいうリンク情報とは、HTML情報の中で「<a」タグと「</a」タグとで挟まれて記述された情報(「<a」タグと「</a」タグとを含む)である。例えば、リンク情報は、「<a href="http://item.shop.co.jp/book/1327638">購入</a>」と記述されており、この例のリンク情報には、リンクURLとして「http://item.shop.co.jp/book/1327638」が含まれている。
また、段落情報とは、HTML情報の中で「<p」タグから、次の「<p」タグまでの間に記述された情報(「<p」タグは含み、次の「<p」タグは含まない)である。例えば、段落情報は、「<p><a href="http://a-tuuhan.shopping.co.jp/">A通販</a><br>A通販のお買い得商品は・・・」と記述されており、この例の段落情報には、リンク情報として「<a href="http://a-tuuhan.shopping.co.jp/">A通販</a>」が含まれている。なお、HTML情報の中で最後の段落情報については、次の「<p」タグの代わりに、例えば、定義を初期化するためのタグ「<br clear=all」や、コンテンツのフッタを示すタグなど、所定のタグで段落情報の終了位置を判定するよう構成しておく。
コンテンツ解析部131は、かかるリンク情報または段落情報のいずれか一方の単位でリンク情報を抽出するが、どちらを抽出するかは、社員からのアクセス要求で指定されていたURL(アクセスを要求するコンテンツの所在を示すURL)と、あらかじめネットワーク管理者などによって記憶部120に登録された処理単位判定リスト(図2には図示せず)とに基づいて決定する。
この処理単位判定リストには、ワイルドカードを含んだ形式で定義されたURLと、「リンク情報単位」または「段落情報単位」のいずれか一つの単位とを対応付けた情報が記憶されており、コンテンツ解析部131は、かかる処理単位判定リストにあるURLと、社員から指定されたURLとを照合することによって、前述したリンク情報の抽出を、リンク情報単位で処理を行うか、段落情報単位で行うかを判定する。
アクセス確認部132は、アクセス禁止リスト121により記憶されたアクセス禁止情報に基づいて、コンテンツ解析部131により抽出されたリンク情報に含まれるURLによって所在が示されるコンテンツへのアクセスが禁止されているか否かを確認する処理部である。
具体的には、このアクセス確認部132は、コンテンツ解析部131により抽出された各リンク情報に含まれるURLをアクセス禁止リスト121により記憶されたアクセス禁止URLと照合し、適合するリンクURLがあるか否かを確認する。
そして、適合するリンクURLがあった場合、アクセス確認部132は、それらのリンクURLを含んでいるリンク情報をアクセス禁止リンク情報としてコンテンツ編集部133に引き渡す。
なお、ここでは、アクセス確認部132が、アクセス禁止リスト121により記憶されたアクセス禁止URLに基づいて、リンクURLによって所在が示されるコンテンツへのアクセスが禁止されているか否かを確認する場合を説明したが、アクセス禁止リスト121が、アクセスを禁止するコンテンツに含まれるキーワード(文字列)をアクセス禁止キーワードとして記憶し、アクセス確認部132が、リンクURLによって所在が示されるコンテンツにアクセス禁止文字列が含まれているか否かを判定することにより、当該リンクURLによって所在が示されるコンテンツへのアクセスが禁止されているか否かを確認するよう構成してもよい。
これにより、アクセスを禁止するコンテンツの所在を示すURLが頻繁に変化するような場合でも、あらかじめ決定したアクセス禁止キーワードによってアクセス制限を行うことが可能となる。
コンテンツ編集部133は、アクセス確認部132から引き渡されたアクセス禁止リンク情報を、Webサーバ装置20より取得したコンテンツから削除した上で、クライアント装置10に送信する処理部である。具体的には、このコンテンツ編集部133は、Webサーバ装置20より受信したコンテンツを定義しているHTML情報から、アクセス確認部132から引き渡されたアクセス禁止リンク情報を削除し、削除後のHTML情報で定義されたコンテンツをクライアント装置10に送信する。
図4は、コンテンツ編集部133によるリンク情報の削除を説明するための図である。例えば、同図に示す「HTML1」のHTML情報で定義されたコンテンツがWebサーバ装置20から受信されており、そこに埋め込まれているリンク情報「<a href="http://item.shop.co.jp/book/1327638">購入</a>」が、アクセス禁止リンク情報としてアクセス確認部132から引き渡されたとする。
すると、コンテンツ編集部133は、図4に示す「HTML1」のHTML情報から、当該アクセス禁止リンク情報(図4に示す「削除箇所」)を削除した上で、削除後のHTML情報で定義されたコンテンツをクライアント装置10に送信する。図4に示す「HTML2」は、アクセス禁止リンク情報を削除した後のHTML情報である。また、同図に示す「コンテンツ表示1」および「コンテンツ表示2」は、それぞれ、「HTML1」のHTML情報および「HTML2」のHTML情報で定義されたコンテンツをクライアント装置10に備えられたブラウザで表示した場合の表示イメージである。
図5は、コンテンツ編集部133による段落情報の削除を説明するための図である。例えば、同図に示す「HTLM2」のHTML情報で定義されたコンテンツがWebサーバ装置20から受信されており、そこに埋め込まれている段落情報「<p><a href="http://a-tuuhan.shopping.co.jp/">A通販</a><br>A通販のお買い得商品は・・・」が、アクセス禁止リンク情報としてアクセス確認部132から引き渡されたとする。
すると、コンテンツ編集部133は、図5に示す「HTML3」のHTML情報から、当該アクセス禁止リンク情報(図5に示す「削除箇所」)を削除した上で、削除後のHTML情報で定義されたコンテンツをクライアント装置10に送信する。図5に示す「HTML2」は、アクセス禁止リンク情報を削除した後のHTML情報である。また、同図に示す「コンテンツ表示4」および「コンテンツ表示5」は、それぞれ、「HTML4」のHTML情報および「HTML5」のHTML情報で定義されたコンテンツをクライアント装置10に備えられたブラウザで表示した場合のイメージを示している。
なお、ここでは、コンテンツ編集部133がリンク情報またはリンク情報を含んだ段落情報を取り除くことによって、アクセスが禁止されているコンテンツへのリンク情報を削除する説明したが、例えば、図4の「コンテンツ表示3」に示すテキストの「購入」のように、リンク情報(または段落情報)に含まれたテキスト情報は削除せずに残しておき、そのテキスト情報の表示形式を変更(フォントや色の変更、取り消し線の付与など)することによってリンク情報が削除されたことを利用者(社員)に示すようにしてもよい。
すなわち、例えば図4に示す「HTML3」のHTML情報のように、「<a href="http://item.shop.co.jp/book/1327638">購入</a>」を、「<font color="#FF0000"><s>購入</s></font>」に置き換える(図4に示す「変更箇所」)。これにより、テキスト「購入」は、「<font color="#FF0000">」タグと「</font>」タグとで挟まれることによって文字の色が赤色で表示され、「<s>」タグと「</s>」タグとで挟まれることによって取り消し線が付与される。
次に、本実施例1に係るプロキシサーバ装置100の処理手順について説明する。図6は、本実施例1に係るプロキシサーバ装置100の処理手順を示すフローチャートである。同図に示すように、このプロキシサーバ装置100は、Webサーバ装置20からコンテンツを受信すると(ステップS101)、コンテンツ解析部131が、社員からのアクセス要求で指定されていたURLに基づいて処理単位を判定する(ステップS102)。
処理単位を判定した結果、リンク情報単位で処理を行う場合は(ステップS103,Yes)、コンテンツ解析部131は、受信したコンテンツを定義しているHTML情報を解析してリンク情報を抽出する(ステップS104)。一方、段落情報単位で処理を行う場合は(ステップS103,No)、コンテンツ解析部131は、受信したコンテンツを定義しているHTML情報を解析して、リンク情報が含んでいる段落情報を抽出する(ステップS105)。
続いて、アクセス確認部132が、コンテンツ解析部131によって抽出されたリンク情報または段落情報に含まれているリンクURLに適合するURLがアクセス禁止リスト121に登録されているか否かを確認することによって、リンクURLで示されるリンク先のコンテンツがアクセス禁止であるか否かを判定し(ステップS106)、アクセス禁止であった場合は(ステップS106,Yes)、当該リンクURLを含んだリンク情報または段落情報をアクセス禁止リンク情報としてコンテンツ編集部133に引き渡す。
そして、コンテンツ編集部133が、アクセス確認部132から引き渡されたアクセス禁止リンク情報を、受信したコンテンツを定義しているHTML情報から削除し(ステップS107)、削除後のHTML情報で定義されたコンテンツをクライアント装置10に送信する(ステップS108)。
このように、コンテンツ解析部131が、利用者(社員)からの検索要求に応じてWebサーバ装置20から受信したコンテンツを解析して、そのコンテンツに埋め込まれている他のコンテンツへのリンク情報を抽出し、アクセス確認部132が、コンテンツ解析部131によって抽出されたリンク情報に含まれたリンクURLにより所在が示されるコンテンツへのアクセスが禁止されているか否かを確認し、コンテンツ編集部133が、アクセス確認部132によってアクセスが禁止されていることが確認されたコンテンツの所在を示すリンクURLを含んだリンク情報を、Webサーバ装置20から受信したコンテンツから削除した上で、削除後のコンテンツをクライアント装置10に送信することによって、利用者には、アクセスが許可されているコンテンツの所在を示すリンクURLのみを提供することが可能となる。
上述してきたように、本実施例1では、アクセス禁止リスト121が、アクセスを禁止するコンテンツの所在を示すURLを登録したアクセス禁止リストを記憶し、コンテンツ解析部131が、利用者(社員)からの検索要求に応じてWebサーバ装置20から受信したコンテンツを解析して、そのコンテンツに埋め込まれている他のコンテンツへのリンク情報を抽出し、アクセス確認部132が、アクセス禁止リスト121に登録されたアクセス禁止URLに基づいて、リンク情報に含まれたリンクURLにより所在が示されるコンテンツへのアクセスが禁止されているか否かを確認し、コンテンツ編集部133が、アクセスが禁止されていることを確認したコンテンツの所在を示すリンクURLを含んだリンク情報を、受信したコンテンツから削除してクライアント装置10に送信するので、アクセスが許可されているコンテンツの所在を示すリンクURLのみを利用者に提供することが可能となる。この結果、利用者は、アクセスを禁止されているコンテンツに対する無駄な確認をせずに効率良く情報収集を行うことができる。
ところで、上記実施例1では、アクセスを禁止するコンテンツの所在を示すアクセス禁止URLに基づいて、利用者から各種コンテンツへのアクセス制限を行う場合をしたが、さらに、利用者に応じてアクセス制限を行ったり、アクセス禁止URLによってアクセスが禁止されるコンテンツのうち、例外的にアクセスを許可するコンテンツを設けてアクセス制限を行ってもよい。
そこで、本実施例2では、アクセス禁止URLに加え、アクセス禁止URLによってアクセスを禁止する利用者を識別するアクセス禁止利用者と、アクセス禁止URLによって所在が示されるコンテンツの中で例外的にアクセスを許可するコンテンツの所在を示すアクセス許可URLとに基づいてアクセス制限を行う場合について説明する。なお、本実施例2では、本発明を、学校内のLANに接続されたクライアント装置と、外部のWAN(Wide Area Network)に接続されたコンテンツサーバ装置との間を中継するプロキシサーバ装置に適用した場合を説明する。
まず、本実施例2に係るプロキシサーバ装置の概念について説明する。図7は、本実施例2に係るプロキシサーバ装置の概念を説明するための図である。同図に示すように、まず、A小学校においては、プロキシサーバ装置200aが、校内のLAN40aを介して、A小学校6年A組の生徒が使用するクライアント装置10aと接続されている。一方、B小学校においては、プロキシサーバ装置200bが、校内のLAN40bを介して、B小学校6年B組の生徒が使用するクライアント装置10bと接続されている。
かかるプロキシサーバ装置200aと、プロキシサーバ装置200bとは、WAN60を介して接続されており、さらに、それぞれ、WAN60を介して、A小学校のコンテンツを管理するA小学校コンテンツサーバ装置20aと、B小学校のコンテンツを管理するB小学校コンテンツサーバ装置20bと接続されている。
そして、プロキシサーバ装置200aおよび200bには、あらかじめ、校内のネットワーク管理者などによって、生徒によるアクセスを禁止するコンテンツの所在を示すアクセス禁止URLと、そのアクセス禁止URLによってアクセスを禁止する対象の生徒を識別するアクセス禁止利用者情報とを対応付けたアクセス禁止情報と、アクセス禁止URLによって所在が示されるコンテンツの中で例外的にアクセスを許可するコンテンツの所在を示すアクセス許可URLとを登録したアクセス禁止リストが記憶されている。なお、ここでは、アクセス禁止利用者情報として、クライアント装置ごとにあらかじめ付与されているIPアドレスを用いる。
プロキシサーバ装置200aおよび200bは、かかるアクセス禁止リストに登録されたアクセス禁止URL、アクセス禁止利用者情報およびアクセス許可URLに基づいて、生徒から各種コンテンツへのアクセス制限を行う。
また、A小学校6年A組の生徒が使用するクライアント装置10a、および、B小学校6年B組の生徒がしようするクライアント装置10bには、それぞれ、コンテンツを表示するためのブラウザが備えられている。このブラウザを用いて、A小学校6年A組の生徒はプロキシサーバ装置200aを経由して、B小学校6年B組の生徒はプロキシサーバ装置200bを経由して、小学校Aおよび小学校Bのコンテンツを取得して閲覧することができる。
なお、ここでは説明の便宜上、小学校ごとに1台のクライアント装置のみを示したが、各プロキシサーバ装置200aおよび200bは、それぞれ、LAN40aおよび40bを介して複数のクライアント装置と接続される。
このようなシステム環境において、A小学校6年A組とB小学校6年B組とによってコラボレーション授業が行われる。このコラボレーション授業では、A小学校6年A組の生徒およびB小学校6年B組の生徒は、それぞれの小学校の授業で作成されたコンテンツを参照しながらコミュニケーションを図る。
ここで、例えば、A小学校6年A組の生徒が、クライアント装置10aで実行される所定の検索プログラムを利用し、B小学校のコンテンツを検索する検索要求を行ったとする(図7に示す(A−1))。すると、クライアント装置10aからプロキシサーバ装置200aに対して、B小学校コンテンツサーバ装置20bを送信先とした検索要求が送信される(図7に示す(A−2))。そして、検索要求を受信したプロキシサーバ装置200aは、その検索要求をB小学校コンテンツサーバ装置20bに送信する(図7に示す(A−3))。
検索要求を受信したB小学校コンテンツサーバ装置20bは、B小学校のコンテンツの所在(格納場所)を示すURLを埋め込んだ検索結果コンテンツを生成し、プロキシサーバ装置200aに送信する。
例えば、B小学校コンテンツサーバ装置20bが、B小学校の”概要”コンテンツ、”6年A組”コンテンツ、”6年B組”コンテンツおよび”修学旅行”コンテンツの所在を示すURLを埋め込んだ検索結果コンテンツを生成して、プロキシサーバ装置200aに送信したとする(図7に示す(A−4))。
この検索結果コンテンツを受信したプロキシサーバ装置200aは、受信した検索結果コンテンツを定義するHTML情報を解析して、当該コンテンツに埋め込まれているリンクURLを抽出する。そして、プロキシサーバ装置200aは、抽出したリンクURLの中に、前述したアクセス禁止リストに登録されているアクセス禁止URLに該当するものがあるか否かを確認する。
ここで、例えば、アクセス禁止リストには、アクセス禁止URLとして、B小学校の全てのコンテンツの所在を示すURL(例えば、ディレクトリ構造でコンテンツを格納している場合の最上位ディレクトリを示すURLなど)が登録され、そのアクセス禁止URLによってアクセスを禁止する対象のアクセス禁止利用者情報として、A小学校6年A組の生徒が使用するクライアント装置10aに付与されたIPアドレスが登録され、さらに、アクセス許可URLとして、B小学校の”概要”コンテンツの所在を示すURLと、”6年B組”コンテンツの所在を示すURLとが登録されていたとする。
この場合、A小学校6年A組の生徒は、B小学校のコンテンツのうち”概要”コンテンツと”6年B組”コンテンツのみにアクセスが許可されていることになる。
そこで、プロキシサーバ装置200aは、受信した検索結果コンテンツから”6年A組”コンテンツおよび”修学旅行”コンテンツへのリンクURLを削除した上で、削除後の検索結果コンテンツをクライアント装置10aに送信する(図7に示す(A−5))。
そして、A小学校6年A組のクライアント装置10aは、受信した検索結果コンテンツに基づいて、”概要”コンテンツおよび”6年B組”コンテンツへのリンクURLを含んだリンク情報のみを、ブラウザを介して表示する(図7に示す(A−6))。
一方、B小学校6年B組の生徒が、クライアント装置10bで実行される所定の検索プログラムを利用し、前述したA小学校6年A組の生徒の場合と同様に、B小学校のコンテンツを検索する検索要求を行ったとする(図7に示す(B−1))。すると、クライアント装置10bからプロキシサーバ装置200bに対して、B小学校コンテンツサーバ装置20bを送信先とした検索要求が送信される(図7に示す(B−2))。そして、検索要求を受信したプロキシサーバ装置200bは、その検索要求をB小学校コンテンツサーバ装置20bに送信する(図7に示す(B−3))。
そして、B小学校コンテンツサーバ装置20bが、前述したA小学校6年A組の生徒の場合と同様に、B小学校の”概要”コンテンツ、”6年A組”コンテンツ、”6年B組”コンテンツおよび”修学旅行”コンテンツの所在を示すURLを埋め込んだ検索結果コンテンツを生成して、プロキシサーバ装置200bに送信したとする(図7に示す(B−4))。
ここで、プロキシサーバ装置200bのアクセス禁止リストには、プロキシサーバ装置200aと同じ内容のアクセス禁止リストが記憶されていたとする。
この場合、B小学校6年B組の生徒は、アクセス禁止URLやアクセス禁止利用者情報によって制限されることなく、B小学校のコンテンツ全てに対するアクセスが許可されていることになる。
そこで、プロキシサーバ装置200bは、受信した検索結果コンテンツをそのままクライアント装置10bに送信する(図7に示す(B−5))。
そして、B小学校6年A組のクライアント装置10bは、受信した検索結果コンテンツに基づいて、”概要”コンテンツ、”6年A組”コンテンツ、”6年B組”コンテンツおよび”修学旅行”コンテンツへのリンクURLを含んだリンク情報を、ブラウザを介して表示する(図7に示す(B−6))。
このように、本実施例2に係るプロキシサーバ装置200aは、アクセス禁止URLにより所在が示されるコンテンツへのアクセスを禁止する利用者(生徒)を識別するアクセス禁止利用者情報をアクセス禁止URLに対応付けてさらに記憶し、記憶したアクセス禁止利用者情報で識別される利用者に対して、アクセス禁止URLに基づいて、抽出したリンク情報に含まれるリンクURLによって所在が示されるコンテンツへのアクセスが禁止されているか否かを確認するので、コンテンツへのアクセス要求を行う利用者に応じて、アクセス制限を行うことが可能となる。
また、本実施例2に係るプロキシサーバ装置200aは、アクセス禁止URLにより所在が示されるコンテンツの中で例外的にアクセスを許可するコンテンツの所在を示すアクセス許可URLをさらに記憶し、記憶しているアクセス許可URLに基づいて、抽出したリンク情報に含まれるリンクURLによって所在が示されるコンテンツへのアクセスが禁止されているか否かを確認する際に、記憶しているアクセス禁止URLに該当するリンクURLについては、そのリンクURLによって所在が示されるコンテンツについてはアクセスが禁止されていないと判定するので、アクセスが禁止されたコンテンツの中で、例外的にアクセスを許可するコンテンツを設定することが可能となり、コンテンツに応じて柔軟なアクセス制限を行うことができる。
次に、本実施例2に係るプロキシサーバ装置200aの構成について説明する。図8は、本実施例2に係るプロキシサーバ装置200aの構成を示す機能ブロック図である。なお、図7に示したプロキシサーバ装置200aおよび200bはいずれも同様の構成を有するので、ここではプロキシサーバ装置200aを例にとって説明する。また、ここでは説明の便宜上、図2に示した各部と同様の役割を果たす機能部については同一符号を付すこととしてその詳細な説明を省略する。
図8に示すように、プロキシサーバ装置200aは、通信処理部110と、記憶部120と、制御部130とを有する。
記憶部120は、制御部130による各種処理に必要なデータおよびプログラムを格納する格納手段(記憶手段)であり、特に本発明に密接に関連するものとしては、図8に示すように、アクセス禁止リスト221を有する。
アクセス禁止リスト221は、コンテンツへのアクセスが禁止されているか否かを判定するためのアクセス禁止情報を記憶する記憶部である。具体的には、このアクセス禁止リスト221は、例えば校内のネットワーク管理者によって決められた、生徒によるアクセスを禁止するコンテンツの所在を示すアクセス禁止URLと、そのアクセス禁止URLによってアクセスを禁止する対象の生徒を識別するアクセス禁止利用者情報とを対応付けたアクセス禁止情報と、アクセス禁止URLによって所在が示されるコンテンツの中で例外的にアクセスを許可するコンテンツの所在を示すアクセス許可URLとを記憶する。なお、ここでは、アクセス禁止利用者情報として、クライアント装置ごとにあらかじめ付与されているIPアドレスを用いる。
図9は、本実施例2に係るアクセス禁止リスト221の一例を示す図である。同図に示すように、アクセス禁止リスト221は、例えば、同図(1)に示すような、B小学校の全てのコンテンツの所在を示すURLと、このURLによってアクセスを禁止する対象の6年A組とを対応付けたアクセス禁止情報や、同図(2)、(3)および(4)に示すような、B小学校のコンテンツのうち例外的にアクセスを許可するアクセス許可URLを、列挙して記憶する。
なお、ここで用いている「*」は、その位置に任意の値を許容することを示すワイルドカードであり、「対象:」は、その前に記載されたURLがアクセス禁止URLであり、その後に記載された情報がアクセス禁止利用者情報であることを示しており、「条件:許可」は、その前に記載された情報がアクセス許可URLであることを示している。また、図9の(1)に示すアクセス禁止利用者情報「6年A組」には、A小学校6年A組で使用されるクライアント装置10aに付与されたIPアドレスが設定されている。
ここで、アクセス禁止リスト221が、利用者(生徒)によるアクセスを禁止するコンテンツの所在を示すアクセス禁止URLと、そのアクセス禁止URLによって所在が示されるコンテンツへのアクセスを禁止する利用者を識別するアクセス禁止利用者情報とを記憶することによって、プロキシサーバ装置200aは、所定の利用者(生徒)に対して、あらかじめ決められたアクセス禁止コンテンツへのアクセス制限を行うことができる。
また、アクセス禁止リスト221が、利用者(生徒)によるアクセスを禁止するコンテンツの所在を示すアクセス禁止URLと、アクセス禁止URLで所在が示されるコンテンツの中で例外的にアクセスを許可するアクセス許可URLとを記憶することによって、プロキシサーバ装置200aは、コンテンツに応じて、あらかじめ決められたアクセス禁止コンテンツへのアクセス制限を行うことができる。
制御部130は、OS(Operating System)などの制御プログラム、各種の処理手順などを規定したプログラムおよび所要データを格納するための内部メモリを有し、これらによって種々の処理を実行する処理部であり、特に本発明に密接に関連するものとしては、図8に示すように、コンテンツ解析部131と、アクセス確認部232と、コンテンツ編集部133とを有する。
アクセス確認部232は、アクセス禁止リスト221により記憶されたアクセス禁止情報に基づいて、コンテンツ解析部131により抽出されたリンク情報に含まれるURLによって所在が示されるコンテンツへのアクセスが禁止されているか否かを確認する処理部である。
具体的には、このアクセス確認部232は、まず、コンテンツ解析部131により抽出された各リンク情報に含まれるURLと、クライアント装置10aから送信されたアクセス要求に含まれていた送信元のIPアドレスとを、アクセス禁止リスト221により記憶されたアクセス禁止URLと、そのアクセス禁止URLに対応付けられたアクセス禁止利用者情報とにそれぞれ照合し、両者が適合するリンクURLがあるか否かを確認する。
ここで、アクセス禁止URLおよびアクセス禁止利用者情報に適合するリンクURLがあった場合、アクセス確認部232は、さらに、当該リンクURLを、同じくアクセス禁止リスト221により記憶されたアクセス許可URLと照合し、適合するリンクURLがあるか否かを確認する。
そして、アクセス許可URLに適合するリンクURLがあった場合は、それらのリンクURLはアクセスが許可されたリンクURLであるので、アクセス確認部232は、ここで適合したリンクURLを照合前のリンクURLから取り除くことにより、結果としてアクセスが禁止されているリンクURLを特定し、特定したリンクURLを含んだリンク情報を、アクセス禁止リンク情報としてコンテンツ編集部133に引き渡す。
上述してきたように、本実施例2では、アクセス禁止リスト221が、アクセス禁止URLにより所在が示されるコンテンツへのアクセスを禁止する利用者(生徒)を識別するアクセス禁止利用者情報をアクセス禁止URLに対応付けてさらに記憶し、アクセス確認部232が、アクセス禁止リスト221に記憶したアクセス禁止利用者情報で識別される利用者(生徒)に対して、アクセス禁止URLに基づいて、コンテンツ解析部131が抽出したリンク情報に含まれるリンクURLによって所在が示されるコンテンツへのアクセスが禁止されているか否かを確認するので、コンテンツへのアクセス要求を行う利用者(生徒)に応じて、アクセス制限を行うことが可能となる。
また、本実施例2では、アクセス禁止リスト221が、アクセス禁止URLにより所在が示されるコンテンツの中で例外的にアクセスを許可するコンテンツの所在を示すアクセス許可URLをさらに記憶し、アクセス確認部232が、アクセス禁止リスト221が記憶したアクセス許可URLに基づいて、コンテンツ解析部131が抽出したリンク情報に含まれるリンクURLによって所在が示されるコンテンツへのアクセスが禁止されているか否かを確認する際に、アクセス禁止リスト221が記憶したアクセス禁止URLに該当するリンクURLについては、そのリンクURLによって所在が示されるコンテンツについてはアクセスが禁止されていないと判定するので、アクセスが禁止されたコンテンツの中で、例外的にアクセスを許可するコンテンツを設定することが可能となり、コンテンツに応じて柔軟なアクセス制限を行うことができる。
ところで、上記実施例1では、利用者に応じてアクセス制限を行う場合をしたが、さらに、各利用者の状態に応じてアクセス制限を行ってもよい。
そこで、本実施例3では、アクセス禁止URLに加え、アクセス禁止URLによってアクセスを禁止する利用者の状態を示すアクセス禁止状態に基づいてアクセス制限を行う場合について説明する。なお、本実施例3では、本発明を、校内のLANに接続されたクライアント装置と、同じく校内のLANに接続されたコンテンツサーバ装置との間を中継するプロキシサーバ装置に適用した場合を説明する。
まず、本実施例3に係るプロキシサーバ装置の概念について説明する。図10は、本実施例3に係るプロキシサーバ装置の概念を説明するための図である。同図に示すように、このプロキシサーバ装置300は、校内のLAN40を介して、生徒が使用するクライアント装置10と接続され、同じく校内のLAN40を介して、コンテンツA33aや、コンテンツE33bや、図示しないコンテンツを含めた各種コンテンツを管理するコンテンツサーバ装置20と接続されている。
そして、プロキシサーバ装置300には、あらかじめ、校内のネットワーク管理者などによって、生徒によるアクセスを禁止するコンテンツの所在を示すアクセス禁止URLと、そのアクセス禁止URLによってアクセスを禁止する生徒の状態を示すアクセス禁止状態とを対応付けたアクセス禁止情報が記憶されている。なお、ここでいう状態とは、例えば、レポートの提出状態や、試験の目標点の達成状態などであり、アクセス禁止状態とは、例えば、レポートが未提出である状態や、目標点が未達成である状態などを示す。
プロキシサーバ装置300は、かかるアクセス禁止リストに登録されたアクセス禁止URLおよびアクセス禁止状態に基づいて、生徒から各種コンテンツへのアクセス制限を行う。
また、生徒が使用するクライアント装置10には、コンテンツを表示するためのブラウザが備えられている。このブラウザを用いて、生徒は、プロキシサーバ装置300を経由して、例えばレポート作成時の参考情報となる各種のコンテンツを取得して閲覧することができる。
なお、ここでは説明の便宜上、1台のクライアント装置10のみを示したが、プロキシサーバ装置300は、LAN40を介して複数のクライアント装置と接続される。
このようなシステム環境において、生徒は、例えば、授業で提出するレポートを作成する際などには、コンテンツサーバ装置20が管理する各種コンテンツから、レポート作成時の参考情報となる情報を収集する。
ここで、例えば、レポートを未提出である生徒が、クライアント装置10で実行される所定の検索プログラムを利用し、レポート情報に関するコンテンツを検索する検索要求を行ったとする(図10に示す(1))。すると、クライアント装置10からプロキシサーバ装置300に対して、コンテンツサーバ装置20を送信先とした検索要求が送信される(図10に示す(2))。そして、検索要求を受信したプロキシサーバ装置300は、その検索要求をコンテンツサーバ装置20に送信する(図10に示す(3))。
検索要求を受信したコンテンツサーバ装置20は、レポート情報に関するコンテンツの所在(格納場所)を示すURLを埋め込んだ検索結果コンテンツを生成し、プロキシサーバ装置300に送信する。
例えば、コンテンツA33aが、すでに提出されているレポートに関する”レポート調査結果”コンテンツであり、コンテンツE33bが、レポートを作成する上で参考になる”レポート参考情報”コンテンツであるとし、コンテンツサーバ装置20が、レポート情報に関するコンテンツとして、コンテンツA33aおよびコンテンツE33bの所在を示すURLを埋め込んだ検索結果コンテンツを生成して、プロキシサーバ装置300に送信したとする(図10に示す(4))。
この検索結果コンテンツを受信したプロキシサーバ装置300は、受信した検索結果コンテンツを定義するHTML情報を解析して、当該コンテンツに埋め込まれているリンクURLを抽出する。そして、プロキシサーバ装置300は、抽出したリンクURLの中に、前述したアクセス禁止リストに登録されているアクセス禁止URLに該当するものがあるか否かを確認する。
ここで、例えば、アクセス禁止リストには、アクセス禁止URLとして、コンテンツA33aの所在を示すURLが登録され、そのアクセス禁止URLによってアクセスを禁止するアクセス禁止状態として、「レポートが未提出」である状態が登録されていたとする。
この場合、レポートが未提出である生徒は、コンテンツA33aへのアクセスが禁止されていることになる。
そこで、プロキシサーバ装置300は、受信した検索結果コンテンツから、コンテンツA33aへのリンクURLを削除した上で、検索結果コンテンツをクライアント装置10aに送信する(図10に示す(5))。
そして、クライアント装置10は、受信した検索結果コンテンツに基づいて、コンテンツA33a、すなわち”レポート参考情報”コンテンツへのリンクURLを含んだリンク情報のみを、ブラウザを介して表示する(図10に示す(6))。
このように、本実施例3に係るプロキシサーバ装置300は、アクセス禁止URLにより所在が示されるコンテンツへのアクセスを禁止する利用者(生徒)の状態を示すアクセス禁止状態を、アクセス禁止URLに対応付けてさらに記憶し、記憶したアクセス禁止状態の利用者(生徒)からのアクセスに対して、アクセス禁止URLに基づいて、抽出したリンク情報に含まれるリンクURLによって所在が示されるコンテンツへのアクセスが禁止されているか否かを確認するので、利用者(生徒)の状態に応じてアクセス制限を行うことが可能となる。
次に、本実施例3に係るプロキシサーバ装置300の構成について説明する。図11は、本実施例3に係るプロキシサーバ装置300の構成を示す機能ブロック図である。なお、ここでは説明の便宜上、図2に示した各部と同様の役割を果たす機能部については同一符号を付すこととしてその詳細な説明を省略する。
図11に示すように、プロキシサーバ装置300は、通信処理部110と、記憶部120と、制御部131とを有する。
記憶部120は、制御部130による各種処理に必要なデータおよびプログラムを格納する格納手段(記憶手段)であり、特に本発明に密接に関連するものとしては、図8に示すように、アクセス禁止リスト321を有する。
アクセス禁止リスト321は、コンテンツへのアクセスが禁止されているか否かを判定するためのアクセス禁止情報を記憶する記憶部である。具体的には、このアクセス禁止リスト321は、校内のネットワーク管理者などによって決められた、生徒によるアクセスを禁止するコンテンツの所在を示すアクセス禁止URLと、そのアクセス禁止URLによってアクセスを禁止する生徒の状態を示すアクセス禁止状態とを対応付けたアクセス禁止情報を記憶する。
図12は、本実施例3に係るアクセス禁止リスト321の一例を示す図である。同図に示すように、アクセス禁止リスト321は、例えば、同図(1)に示すように、コンテンツAの所在を示すURL(アクセス禁止URL)と、「授業XのレベルがY以下」の状態(コンテンツAへのアクセスを禁止するアクセス禁止状態)とを対応付けたアクセス禁止情報や、同図(2)に示すように、コンテンツBの所在を示すURL(アクセス禁止URL)と、「授業XのレベルがY以下」の状態(コンテンツBへのアクセスを禁止するアクセス禁止状態)とを対応付けたアクセス禁止情報などを列挙して記憶する。
なお、ここで用いている「*」は、その位置に任意の値を許容することを示すワイルドカードであり、「対象:」は、その前に記載されたURLがアクセス禁止URLであり、その後に記載された情報がアクセス禁止状態であることを示している。また、「授業XのレベルがY以下」の状態とは、例えば「授業X」で提出することになっているレポートを提出した生徒のレベルを「Y」とした場合に、まだレポートを提出していない生徒の状態を示している。
ここで、アクセス禁止リスト321が、利用者(生徒)によるアクセスを禁止するコンテンツの所在を示すアクセス禁止URLと、そのアクセス禁止URLで所在が示されるコンテンツへのアクセスを禁止する利用者(生徒)の状態をアクセス禁止状態とを記憶することによって、プロキシサーバ装置200aは、所定の状態である利用者(生徒)に対して、あらかじめ決められたアクセス禁止コンテンツへのアクセス制限を行うことができる。
制御部130は、OS(Operating System)などの制御プログラム、各種の処理手順などを規定したプログラムおよび所要データを格納するための内部メモリを有し、これらによって種々の処理を実行する処理部であり、特に本発明に密接に関連するものとしては、図8に示すように、コンテンツ解析部131と、アクセス確認部332と、コンテンツ編集部133とを有する。
アクセス確認部332は、アクセス禁止リスト321により記憶されたアクセス禁止情報に基づいて、コンテンツ解析部131により抽出されたリンク情報に含まれるURLによって所在が示されるコンテンツへのアクセスが禁止されているか否かを確認する処理部である。
具体的には、このアクセス確認部332は、まず、コンテンツ解析部131により抽出された各リンク情報に含まれるURLと、アクセス要求を送信した生徒の状態とを、アクセス禁止リスト221により記憶されたアクセス禁止URLと、そのアクセス禁止URLに対応付けられたアクセス禁止状態とにそれぞれ照合し、両者が適合するリンクURLがあるか否かを確認する。
なお、ここで用いる、アクセス要求を送信した生徒の状態は、例えば、図11には図示していない状態管理手段によって記憶部120に記憶された生徒ごとの状態を示す情報から取得する。また、アクセス要求を送信した生徒の特定は、生徒一人ひとりにクライアント装置10が割り当てられている場合はIPアドレスを用いて行ってもよいし、生徒を一意に識別するユーザIDを利用している場合は、クッキーなどを用いて保持したユーザIDによって行ってもよい。
そして、アクセス禁止URLとアクセス禁止状態とが適合するリンクURLがあった場合、アクセス確認部332は、それらのリンクURLを含んでいるリンク情報をアクセス禁止リンク情報としてコンテンツ編集部133に引き渡す。
上述してきたように、本実施例3では、アクセス禁止リスト321が、アクセス禁止URLにより所在が示されるコンテンツへのアクセスを禁止する利用者(生徒)の状態を示すアクセス禁止状態を、アクセス禁止URLに対応付けてさらに記憶し、アクセス確認部332が、アクセス禁止リスト321が記憶したアクセス禁止状態の利用者からのアクセスに対して、アクセス禁止URLに基づいて、抽出したリンク情報に含まれるリンクURLによって所在が示されるコンテンツへのアクセスが禁止されているか否かを確認するので、利用者の状態に応じてアクセス制限を行うことが可能となる。
なお、本実施例1、2および3では、プロキシサーバ装置について説明したが、かかるプロキシサーバ装置が有する構成をソフトウェアによって実現することで、同様の機能を有するアクセス制限プログラムを得ることができる。このアクセス制限プログラムは、プロキシサーバ装置となるコンピュータで実行される。ここで、アクセス制限プログラムを実行するコンピュータについて説明する。
図13は、本実施例1、2および3に係るアクセス制限プログラムを実行するコンピュータの構成を示す機能ブロック図である。同図に示すように、このコンピュータ400は、RAM410と、CPU420と、HDD430と、LANインタフェース440と、入出力インタフェース450と、DVDドライブ460とを有する。
RAM410は、プログラムやプログラムの実行途中結果などを記憶するメモリであり、CPU420は、RAM410からプログラムを読み出して実行する中央処理装置である。
HDD430は、プログラムやデータを格納するディスク装置であり、LANインタフェース440は、コンピュータ400をLAN経由で他のコンピュータに接続するためのインタフェースである。
入出力インタフェース450は、マウスやキーボードなどの入力装置および表示装置を接続するためのインタフェースであり、DVDドライブ460は、DVDの読み書きを行う装置である。
そして、このコンピュータ400において実行されるアクセス制限プログラム411は、DVDに記憶され、DVDドライブ460によってDVDから読み出されてコンピュータ400にインストールされる。
あるいは、このアクセス制限プログラム411は、LANインタフェース440を介して接続された他のコンピュータシステムのデータベースなどに記憶され、これらのデータベースから読み出されてコンピュータ400にインストールされる。
そして、インストールされたアクセス制限プログラム411は、HDD430に記憶され、RAM410に読み出されてCPU420によってアクセス制限プロセス421として実行される。
(付記1)配下のクライアント装置からコンテンツへのアクセス制限を行うプロキシサーバ装置で実行されるアクセス制限プログラムであって、
アクセスを禁止するコンテンツを示すアクセス禁止情報を記憶装置に記憶するアクセス禁止情報記憶手順と、
前記利用者からのアクセス要求に応じて前記コンテンツサーバ装置から受信したコンテンツを解析し、該受信したコンテンツに埋め込まれている他のコンテンツへのリンク情報を抽出するコンテンツ解析手順と、
前記アクセス禁止情報記憶手順により記憶されたアクセス禁止情報に基づいて、前記コンテンツ解析手順により抽出されたリンク情報によって示されるコンテンツへのアクセスが禁止されているか否かを確認するアクセス確認手順と、
前記アクセス確認手順によりアクセス禁止であることが確認されたコンテンツを示すリンク情報を前記受信したコンテンツから削除して前記クライアント装置に送信するコンテンツ編集手順と、
をプロキシサーバ装置に実行させることを特徴とするアクセス制限プログラム。
(付記2)前記アクセス禁止情報記憶手順は、アクセスを禁止するコンテンツの所在を示すアクセス禁止アドレスを記憶し、
前記アクセス確認手順は、前記アクセス禁止情報記憶手順により記憶されたアクセス禁止アドレスに基づいて、前記コンテンツ解析手順により抽出されたリンク情報に含まれるリンク先アドレスによって所在が示されるコンテンツへのアクセスが禁止されているか否かを確認し、
前記コンテンツ編集手順は、前記アクセス確認手順によりアクセス禁止であることが確認されたコンテンツの所在を示すリンク先アドレスを含んだリンク情報を前記受信したコンテンツから削除して前記クライアント装置に送信することを特徴とする付記1に記載のアクセス制限プログラム。
(付記3)前記アクセス禁止情報記憶手順は、前記アクセス禁止アドレスにより所在が示されるコンテンツへのアクセスを禁止する利用者を識別するアクセス禁止利用者情報を前記アクセス禁止アドレスに対応付けてさらに記憶し、
前記アクセス確認手順は、前記アクセス禁止情報記憶手順により記憶されたアクセス禁止利用者情報で識別される利用者に対して、前記アクセス禁止アドレスに基づいて、前記コンテンツ解析手順により抽出されたリンク情報に含まれるリンク先アドレスによって所在が示されるコンテンツへのアクセスが禁止されているか否かを確認することを特徴とする付記2に記載のアクセス制限プログラム。
(付記4)前記アクセス禁止情報記憶手順は、前記アクセス禁止アドレスにより所在が示されるコンテンツの中で例外的にアクセスを許可するコンテンツの所在を示すアクセス許可アドレスをさらに記憶し、
前記アクセス確認手順は、前記アクセス禁止情報記憶手順により記憶されたアクセス禁止アドレスに基づいて、前記コンテンツ解析手順により抽出されたリンク情報に含まれるリンク先アドレスによって所在が示されるコンテンツへのアクセスが禁止されているか否かを確認する際に、前記アクセス禁止情報記憶手順により記憶されたアクセス許可アドレスに該当するリンク先アドレスについては、該リンク先アドレスによって所在が示されるコンテンツについてはアクセスが禁止されていないと判定することを特徴とする付記2または3に記載のアクセス制限プログラム。
(付記5)前記アクセス禁止情報記憶手順は、前記アクセス禁止アドレスにより所在が示されるコンテンツへのアクセスを禁止する利用者の状態を示すアクセス禁止状態を該アクセス禁止アドレスに対応付けてさらに記憶し、
前記アクセス確認手順は、前記アクセス禁止情報記憶手順により記憶されたアクセス禁止状態の利用者からのアクセスに対して、前記アクセス禁止アドレスに基づいて、前記コンテンツ解析手順により抽出されたリンク情報に含まれるリンク先アドレスによって所在が示されるコンテンツへのアクセスが禁止されているか否かを確認することを特徴とする付記2、3または4に記載のアクセス制限プログラム。
(付記6)前記アクセス禁止情報記憶手順は、アクセスを禁止するコンテンツに含まれるアクセス禁止文字列を記憶し、
前記アクセス確認手順は、前記アクセス禁止情報記憶手順により記憶されたアクセス禁止文字列に基づいて、前記コンテンツ解析手順により抽出されたリンク情報に含まれるリンク先アドレスによって所在が示されるコンテンツへのアクセスが禁止されているか否かを確認し、
前記コンテンツ編集手順は、前記アクセス確認手順によりアクセス禁止であることが確認されたコンテンツの所在を示すリンク先アドレスを含んだリンク情報を前記受信したコンテンツから削除して前記クライアント装置に送信することを特徴とする付記1に記載のアクセス制限プログラム。
(付記7)前記コンテンツ編集手順は、前記アクセス確認手順によりアクセス禁止であることが確認されたコンテンツを示すリンク情報について、該リンク情報の表示形式を変更することによって、前記受信したコンテンツから削除したことを示したコンテンツを前記クライアント装置に送信することを特徴とする付記1〜6のいずれか一つに記載のアクセス制限プログラム。
(付記8)前記コンテンツ編集手順は、前記アクセス確認手順によりアクセス禁止であることが確認されたコンテンツを示すリンク情報について、該リンク情報を含んだ段落を、前記受信したコンテンツから削除して前記クライアント装置に送信することを特徴とする付記1〜7のいずれか一つに記載のアクセス制限プログラム。
(付記9)配下のクライアント装置からコンテンツへのアクセス制限を行うプロキシサーバ装置を用いたアクセス制限方法であって、
アクセスを禁止するコンテンツを示すアクセス禁止情報を記憶するアクセス禁止情報記憶工程と、
前記利用者からのアクセス要求に応じて前記コンテンツサーバ装置から受信したコンテンツを解析し、該受信したコンテンツに埋め込まれている他のコンテンツへのリンク情報を抽出するコンテンツ解析工程と、
前記アクセス禁止情報記憶工程により記憶されたアクセス禁止情報に基づいて、前記コンテンツ解析手順により抽出されたリンク情報によって示されるコンテンツへのアクセスが禁止されているか否かを確認するアクセス確認工程と、
前記アクセス確認工程によりアクセス禁止であることが確認されたコンテンツを示すリンク情報を前記受信したコンテンツから削除して前記クライアント装置に送信するコンテンツ編集工程と、
を含んだことを特徴とするアクセス制限方法。
(付記10)配下のクライアント装置からコンテンツへのアクセス制限を行うプロキシサーバ装置であって、
アクセスを禁止するコンテンツを示すアクセス禁止情報を記憶するアクセス禁止情報記憶手段と、
前記利用者からのアクセス要求に応じて前記コンテンツサーバ装置から受信したコンテンツを解析し、該受信したコンテンツに埋め込まれている他のコンテンツへのリンク情報を抽出するコンテンツ解析手段と、
前記アクセス禁止情報記憶手段により記憶されたアクセス禁止情報に基づいて、前記コンテンツ解析手順により抽出されたリンク情報によって示されるコンテンツへのアクセスが禁止されているか否かを確認するアクセス確認手段と、
前記アクセス確認手段によりアクセス禁止であることが確認されたコンテンツを示すリンク情報を前記受信したコンテンツから削除して前記クライアント装置に送信するコンテンツ編集手段と、
を備えたことを特徴とするプロキシサーバ装置。
以上のように、本発明に係るアクセス制限プログラム、アクセス制限方法およびプロキシサーバ装置は、各種コンテンツを管理するコンテンツサーバ装置と、利用者が使用するクライアント装置との間に接続されるプロキシサーバ装置でアクセス制限を行う場合に有用であり、特に、利用者が、ポータルサイトや検索サイトなど、多数のリンク情報を含むコンテンツを顕著に利用する場合に適している。
本実施例1に係るプロキシサーバ装置の概念を説明するための図である。 本実施例1に係るプロキシサーバ装置の構成を示す機能ブロック図である。 本実施例1に係るアクセス禁止リストの一例を示す図である。 コンテンツ編集部によるリンク情報の削除を説明するための図である。 コンテンツ編集部による段落情報の削除を説明するための図である。 本実施例1に係るプロキシサーバ装置の処理手順を示すフローチャートである。 本実施例2に係るプロキシサーバ装置の概念を説明するための図である。 本実施例2に係るプロキシサーバ装置の構成を示す機能ブロック図である。 本実施例2に係るアクセス禁止リストの一例を示す図である。 本実施例3に係るプロキシサーバ装置の概念を説明するための図である。 本実施例3に係るプロキシサーバ装置の構成を示す機能ブロック図である。 本実施例3に係るアクセス禁止リストの一例を示す図である。 本実施例1、2および3に係るアクセス制限プログラムを実行するコンピュータの構成を示す機能ブロック図である。
符号の説明
10,10a,10b クライアント装置
20 コンテンツサーバ装置(Webサーバ装置)
20a A小学校コンテンツサーバ装置
20b B小学校コンテンツサーバ装置
31 コンテンツ
32a A小学校コンテンツ
32b B小学校コンテンツ
33a コンテンツA
33b コンテンツE
40,40a,40b LAN
50 インターネット
60 WAN
100,200a,200b,300 プロキシサーバ装置
110 通信処理部
120 記憶部
121,221,321 アクセス禁止リスト
130 制御部
131 コンテンツ解析部
132,232,332 アクセス確認部
133 コンテンツ編集部
400 コンピュータ
410 RAM
411 XXXプログラム
420 CPU
421 XXXプロセス
430 HDD
440 LANインタフェース
450 入出力インタフェース
460 DVDドライブ

Claims (5)

  1. 配下のクライアント装置からコンテンツへのアクセス制限を行うプロキシサーバ装置で実行されるアクセス制限プログラムであって、
    アクセスを禁止するコンテンツを示すアクセス禁止情報を記憶装置に記憶するアクセス禁止情報記憶手順と、
    前記利用者からのアクセス要求に応じて前記コンテンツサーバ装置から受信したコンテンツを解析し、該受信したコンテンツに埋め込まれている他のコンテンツへのリンク情報を抽出するコンテンツ解析手順と、
    前記アクセス禁止情報記憶手順により記憶されたアクセス禁止情報に基づいて、前記コンテンツ解析手順により抽出されたリンク情報によって示されるコンテンツへのアクセスが禁止されているか否かを確認するアクセス確認手順と、
    前記アクセス確認手順によりアクセス禁止であることが確認されたコンテンツを示すリンク情報を前記受信したコンテンツから削除して前記クライアント装置に送信するコンテンツ編集手順と、
    をプロキシサーバ装置に実行させることを特徴とするアクセス制限プログラム。
  2. 前記アクセス禁止情報記憶手順は、アクセスを禁止するコンテンツの所在を示すアクセス禁止アドレスを記憶し、
    前記アクセス確認手順は、前記アクセス禁止情報記憶手順により記憶されたアクセス禁止アドレスに基づいて、前記コンテンツ解析手順により抽出されたリンク情報に含まれるリンク先アドレスによって所在が示されるコンテンツへのアクセスが禁止されているか否かを確認し、
    前記コンテンツ編集手順は、前記アクセス確認手順によりアクセス禁止であることが確認されたコンテンツの所在を示すリンク先アドレスを含んだリンク情報を前記受信したコンテンツから削除して前記クライアント装置に送信することを特徴とする請求項1に記載のアクセス制限プログラム。
  3. 前記アクセス禁止情報記憶手順は、前記アクセス禁止アドレスにより所在が示されるコンテンツへのアクセスを禁止する利用者を識別するアクセス禁止利用者情報を前記アクセス禁止アドレスに対応付けてさらに記憶し、
    前記アクセス確認手順は、前記アクセス禁止情報記憶手順により記憶されたアクセス禁止利用者情報で識別される利用者に対して、前記アクセス禁止アドレスに基づいて、前記コンテンツ解析手順により抽出されたリンク情報に含まれるリンク先アドレスによって所在が示されるコンテンツへのアクセスが禁止されているか否かを確認することを特徴とする請求項2に記載のアクセス制限プログラム。
  4. 配下のクライアント装置からコンテンツへのアクセス制限を行うプロキシサーバ装置を用いたアクセス制限方法であって、
    アクセスを禁止するコンテンツを示すアクセス禁止情報を記憶するアクセス禁止情報記憶工程と、
    前記利用者からのアクセス要求に応じて前記コンテンツサーバ装置から受信したコンテンツを解析し、該受信したコンテンツに埋め込まれている他のコンテンツへのリンク情報を抽出するコンテンツ解析工程と、
    前記アクセス禁止情報記憶工程により記憶されたアクセス禁止情報に基づいて、前記コンテンツ解析手順により抽出されたリンク情報によって示されるコンテンツへのアクセスが禁止されているか否かを確認するアクセス確認工程と、
    前記アクセス確認工程によりアクセス禁止であることが確認されたコンテンツを示すリンク情報を前記受信したコンテンツから削除して前記クライアント装置に送信するコンテンツ編集工程と、
    を含んだことを特徴とするアクセス制限方法。
  5. 配下のクライアント装置からコンテンツへのアクセス制限を行うプロキシサーバ装置であって、
    アクセスを禁止するコンテンツを示すアクセス禁止情報を記憶するアクセス禁止情報記憶手段と、
    前記利用者からのアクセス要求に応じて前記コンテンツサーバ装置から受信したコンテンツを解析し、該受信したコンテンツに埋め込まれている他のコンテンツへのリンク情報を抽出するコンテンツ解析手段と、
    前記アクセス禁止情報記憶手段により記憶されたアクセス禁止情報に基づいて、前記コンテンツ解析手順により抽出されたリンク情報によって示されるコンテンツへのアクセスが禁止されているか否かを確認するアクセス確認手段と、
    前記アクセス確認手段によりアクセス禁止であることが確認されたコンテンツを示すリンク情報を前記受信したコンテンツから削除して前記クライアント装置に送信するコンテンツ編集手段と、
    を備えたことを特徴とするプロキシサーバ装置。
JP2006072903A 2006-03-16 2006-03-16 アクセス制限プログラム、アクセス制限方法およびプロキシサーバ装置 Withdrawn JP2007249657A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006072903A JP2007249657A (ja) 2006-03-16 2006-03-16 アクセス制限プログラム、アクセス制限方法およびプロキシサーバ装置
US11/480,540 US20070220145A1 (en) 2006-03-16 2006-07-05 Computer product, access-restricting method, and proxy server

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006072903A JP2007249657A (ja) 2006-03-16 2006-03-16 アクセス制限プログラム、アクセス制限方法およびプロキシサーバ装置

Publications (1)

Publication Number Publication Date
JP2007249657A true JP2007249657A (ja) 2007-09-27

Family

ID=38519264

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006072903A Withdrawn JP2007249657A (ja) 2006-03-16 2006-03-16 アクセス制限プログラム、アクセス制限方法およびプロキシサーバ装置

Country Status (2)

Country Link
US (1) US20070220145A1 (ja)
JP (1) JP2007249657A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010033483A (ja) * 2008-07-31 2010-02-12 Toshiba Corp 電子機器
JP2010165258A (ja) * 2009-01-16 2010-07-29 Sharp Corp ウェブサイト表示装置、ウェブサイト表示方法、そのコンピュータプログラム
JP2011128698A (ja) * 2009-12-15 2011-06-30 Nec Corp 考査システム、コンテンツ配信システム、考査システムの動作方法、および、考査プログラム
JP2012032943A (ja) * 2010-07-29 2012-02-16 Fujifilm Corp ウェブサイト閲覧システム、サーバ、サーバ用プログラム及びウェブサイト閲覧支援方法
JP2013080514A (ja) * 2012-12-29 2013-05-02 Fujitsu Ltd 情報出力システム、情報出力規制装置、情報出力規制方法及びコンピュータプログラム
US8682524B2 (en) 2008-07-30 2014-03-25 Fujitsu Limited View control system and view control method
JP2021009625A (ja) * 2019-07-02 2021-01-28 コニカミノルタ株式会社 情報処理装置、文字認識方法および文字認識プログラム

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080028284A1 (en) * 2006-07-30 2008-01-31 Washington Trans World Technologies Llc System and method for web-based interactive gathering hyperlinks and email addresses
US9684628B2 (en) * 2008-09-29 2017-06-20 Oracle America, Inc. Mechanism for inserting trustworthy parameters into AJAX via server-side proxy
CN101996203A (zh) * 2009-08-13 2011-03-30 阿里巴巴集团控股有限公司 一种过滤网页信息的方法和系统
US9992234B2 (en) 2010-03-18 2018-06-05 Nominum, Inc. System for providing DNS-based control of individual devices
US9742811B2 (en) 2010-03-18 2017-08-22 Nominum, Inc. System for providing DNS-based control of individual devices
US10263958B2 (en) 2010-03-18 2019-04-16 Nominum, Inc. Internet mediation
US9191393B2 (en) 2010-03-18 2015-11-17 Nominum, Inc. Internet mediation
US9319381B1 (en) * 2011-10-17 2016-04-19 Nominum, Inc. Systems and methods for supplementing content policy
US8834175B1 (en) * 2012-09-21 2014-09-16 Noble Systems Corporation Downloadable training content for contact center agents
US9367542B2 (en) * 2013-01-10 2016-06-14 International Business Machines Corporation Facilitating access to resource(s) idenfitied by reference(s) included in electronic communications
LT3767493T (lt) * 2017-08-28 2023-03-10 Bright Data Ltd. Būdas pagerinti turinio parsisiuntimą, naudojant tunelinius įrenginius

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5802299A (en) * 1996-02-13 1998-09-01 Microtouch Systems, Inc. Interactive system for authoring hypertext document collections
US7181513B1 (en) * 2002-02-28 2007-02-20 America Online, Inc. Restricting access to requested resources
US8037527B2 (en) * 2004-11-08 2011-10-11 Bt Web Solutions, Llc Method and apparatus for look-ahead security scanning
US20060143568A1 (en) * 2004-11-10 2006-06-29 Scott Milener Method and apparatus for enhanced browsing
JP4440173B2 (ja) * 2004-12-13 2010-03-24 キヤノン株式会社 画像形成装置、制御方法ならびにプログラム

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8682524B2 (en) 2008-07-30 2014-03-25 Fujitsu Limited View control system and view control method
JP2010033483A (ja) * 2008-07-31 2010-02-12 Toshiba Corp 電子機器
JP2010165258A (ja) * 2009-01-16 2010-07-29 Sharp Corp ウェブサイト表示装置、ウェブサイト表示方法、そのコンピュータプログラム
JP2011128698A (ja) * 2009-12-15 2011-06-30 Nec Corp 考査システム、コンテンツ配信システム、考査システムの動作方法、および、考査プログラム
JP2012032943A (ja) * 2010-07-29 2012-02-16 Fujifilm Corp ウェブサイト閲覧システム、サーバ、サーバ用プログラム及びウェブサイト閲覧支援方法
JP2013080514A (ja) * 2012-12-29 2013-05-02 Fujitsu Ltd 情報出力システム、情報出力規制装置、情報出力規制方法及びコンピュータプログラム
JP2021009625A (ja) * 2019-07-02 2021-01-28 コニカミノルタ株式会社 情報処理装置、文字認識方法および文字認識プログラム

Also Published As

Publication number Publication date
US20070220145A1 (en) 2007-09-20

Similar Documents

Publication Publication Date Title
JP2007249657A (ja) アクセス制限プログラム、アクセス制限方法およびプロキシサーバ装置
CN102594934B (zh) 一种识别被劫持网址的方法及装置
TW424185B (en) Named bookmark sets
KR101196322B1 (ko) 문서의 일부에 대한 액세스 제어 방법 및 컴퓨터 판독 가능한 매체
KR101477763B1 (ko) 원격 모듈용 메시지 목록
US20060059133A1 (en) Hyperlink generation device, hyperlink generation method, and hyperlink generation program
JP4716778B2 (ja) 代行処理システム及び代行処理方法
CN110266661B (zh) 一种授权方法、装置及设备
CN102436564A (zh) 一种识别被篡改网页的方法及装置
US8407766B1 (en) Method and apparatus for monitoring sensitive data on a computer network
JP5178219B2 (ja) アクセス解析装置及びアクセス解析方法及びアクセス解析プログラム
JP4935274B2 (ja) サーバ及びプログラム
Black The World Wide Web as complex data set: Expanding the Digital Humanities into the twentieth century and beyond through Internet research
JP2008204425A (ja) Urlの類似性分析による処理省略判定プログラム、装置
US20160012074A1 (en) System and method for providing contextual analytics data
RU2272318C2 (ru) Считываемый компьютером носитель записи, на котором записан файл изображения, устройство для изготовления носителя записи, носитель, на котором записана программа для создания файла изображения, устройство для передачи файла изображения, устройство для обработки файла изображения и носитель, на котором записана программа обработки файла изображения
JP2001022749A (ja) オンライン文書への個人付加情報を共有する方法
JP5922640B2 (ja) 閲覧制御装置、閲覧制御方法および閲覧制御プログラム
KR100968545B1 (ko) 연관 컨텐츠 제공 방법
US20090248673A1 (en) Method of sorting web pages, search terminal and client terminal
JP5712496B2 (ja) アノテーション復元方法、アノテーション付与方法、アノテーション復元プログラム及びアノテーション復元装置
CN111368231B (zh) 一种异构冗余架构网站的测试方法及装置
JP3856103B2 (ja) 開示方法、開示システム、中央装置、コンピュータプログラム及び記録媒体
Lingam et al. Supporting end-users in the creation of dependable web clips
US20040187002A1 (en) Cross-site search method and cross-site search program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080704

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20100528