以下、本発明に係るアクセス規制システム及びアクセス規制方法の好適な実施形態について図面を参照しながら説明する。
図1は、本発明の一実施形態に係るアクセス規制システムの構成図である。図1に示すように、本実施形態のアクセス規制システム1は、Webページへのアクセスが規制される情報通信端末(第2の通信端末。以下「子端末」という)11と、子端末11のアクセス規制を管理する情報通信端末(第1の通信端末。以下「親端末」という)12と、情報中継サーバ(閲覧判定手段、情報送信手段)13と、情報収集解析サーバ(情報収集解析手段)14と、許諾要求受付サーバ(許諾要求受信手段、通知手段)15と、アクセスリスト変更サーバ(ツリー構造作成手段、提示形態受信手段、アクセス履歴リスト送信手段、更新手段)16と、データベースサーバ17と、を備えて構成されている。
また、データベースサーバ17は、アクセス禁止カスタマイズデータベース(アクセス許可/禁止リスト)171、アクセス履歴データベース172、コンテンツ情報データベース173、サムネイル画像データベース174を備えている。情報通信端末11,12と、各種サーバ13〜17とは、移動体通信網およびインターネット網などによって構成される通信ネットワークNWを介して、相互にデータ通信が可能な状態で接続されている。
このアクセス規制システム1は、情報中継サーバ13によって、アクセス禁止カスタマイズデータベース171に基づき子端末11のWebページへのアクセス可否を判定すると共に、情報収集解析サーバ14によって子端末11がアクセスしたWebページから禁止語情報などのコンテンツ情報を抽出してコンテンツ情報データベース173に記憶する。さらに、アクセス要求が拒否された子端末11からWebページ閲覧の許諾を求める許諾要求が許諾要求受付サーバ15により受信すると、アクセスリスト変更サーバ16によって子端末11のアクセス履歴を示すアクセス履歴リストを親端末12に提示し、親端末12からのアクセス可否設定に応じて、アクセスリスト変更サーバ16によりアクセス禁止カスタマイズデータベース171を更新する。
子端末11及び親端末12は、物理的には、CPU、主記憶装置であるRAM及びROM、ハードディスク装置等の補助記憶装置、入力デバイスである入力キー等の入力装置、ディスプレイ等の出力装置、無線送受信機等を含む無線通信モジュールなどを有する端末装置として構成されている。この無線通信モジュールは、移動体通信方式による無線通信を実行するモジュールであり、CPU、RAM、ROM等との協働により任意の端末装置やサーバ装置との間でのデータ通信機能を実現する。
また、情報中継サーバ13、情報収集解析サーバ14、許諾要求受付サーバ15、アクセスリスト変更サーバ16、及びデータベースサーバ17は、物理的には、CPU、主記憶装置であるRAM及びROM、ハードディスク装置等の補助記憶装置、入力デバイスである入力キー等の入力装置、ディスプレイ等の出力装置、ネットワークカード等を含む通信モジュールなどを有するサーバ装置として構成されている。この通信モジュールは、通信ネットワークNWとの間でデータ通信を実行するモジュールであり、CPU、RAM、ROM等との協働により任意の端末装置やサーバ装置との間でのデータ通信機能を実現する。
なお、図1では便宜上、子端末11及び親端末12は1台ずつしか示されていないが、それぞれ複数個備えるよう構成してもよい。また、情報中継サーバ13、情報収集解析サーバ14、アクセスリスト変更サーバ16、許諾要求受付サーバ15、及びデータベースサーバ17は、一部または全てのサーバを1台のサーバ装置にまとめて構成してもよい。また、データベースサーバ17の各データベース171〜174は、それぞれが他のサーバ装置13〜16のいずれかに含まれるよう構成してもよい。
以下、アクセス規制システム1の各構成要素の機能について詳細に説明する。
まず、図2〜図4を参照して、データベースサーバ17の各データベースについて説明する。
アクセス禁止カスタマイズデータベース171は、子端末11ごとにWebページへのアクセスの許可/禁止を設定する「アクセス許可/禁止リスト」を保持している。図2に示すように、アクセス禁止カスタマイズデータベース171では、1つのレコードとして、「ユーザID」、「設定URL」、「設定フラグ」、「設定者ID」のデータが対応付けて保持されている。「ユーザID」は、当該レコードに登録されたWebページへのアクセスを許可又は禁止される子端末11を特定するための識別情報である。図2では、ユーザID“0001”を割り当てられた子端末11に関するレコードが示されている。なお、上述の「アクセス許可/禁止リスト」とは、図2に示すようにアクセス禁止カスタマイズデータベース171の中から同一ユーザIDのレコードを抽出したものを指す。
「設定URL」は、子端末11のアクセス可否に関するWebページのURLである。「設定フラグ」は、設定URLのWebページを子端末11が閲覧できるか否かを決めるフラグであり、閲覧を禁止されている場合には、“禁止”フラグが保持され、閲覧を許可されている場合には“許可”フラグが保持される。「設定者ID」は、当該レコードに登録されたWebページへの子端末11のアクセスを許可又は禁止する設定を行った親端末12を特定するための識別情報である。図2では、設定者ID“000X”を割り当てられた親端末12により、図2に示すレコードが設定されている。
アクセス履歴データベース172は、子端末11ごとのWebページへのアクセス履歴を保持している。図3に示すように、アクセス履歴データベース172では、1つのレコードとして、「最終アクセス日時」、「URL」、「ステータス」、「ブロック」、「許諾」のデータが対応付けて保持されている。「URL」は子端末11がアクセス要求したWebページのURLである。「ステータス」は、Webページの状態を判別する指標となるコードであり、具体的には、HTTPのステータスコードである。例えば、図3に示すステータスコード“200”は、リクエストが成功し、当該Webページのコンテンツデータをレスポンスとして受信できた状態を意味し、ステータスコード“404”は、リクエストに合致するWebページを見つけることができなかった状態を意味するものである。なお、ステータスコードの詳細については、例えば、標準化文書であるhttp://www.ietf.org/rfc/rfc2616.txt (R. Fielding, J. Gettys, J.Mogul, H. Frystyk, L. Masinter, P. Leach, T. Berners-Lee: Hypertext TransferProtocol -- HTTP/1.1 (RFC 2616), June 1999. )のSection6.1.1に記載されている。
「ブロック」は、当該Webページへの子端末11のアクセスが拒否されたか否かを示すフラグであり、アクセスが拒否された場合には“あり”フラグが保持され、アクセスが許可された場合には“なし”フラグが保持される。「許諾」は、子端末11から当該Webページの閲覧の許諾要求があったか否かを示すフラグであり、許諾要求があった場合には“あり”フラグが保持され、許諾要求がなかった場合には“なし”フラグが保持される。なお、図3の例では、ステータス“404”のレコードでは、「ブロック」及び「許諾」の項目は“N/A”になっているが、これは、当該レコードのURLに合致するWebページが見つからない状態であるため、ブロック及び許諾の対象外であることを意味する。また、「最終アクセス日時」から所定時間が経過した場合にも、「ブロック」及び「許諾」は“N/A”となる。
なお、アクセス規制システム1に子端末11が複数存在する場合には、アクセス履歴データベース172には、図3に例示したようなアクセス履歴に関するテーブルがそれぞれの子端末11ごとに別個に作成される。
コンテンツ情報データベース173は、子端末11がアクセス要求をしたWebページに関するコンテンツ情報を保持している。図4に示すように、コンテンツ情報データベース173では、1つのレコードとして、「URL」、「検出単語と検出数」、「スコア」、「閲覧(PV)数」、「閲覧者(UU)数」、「リンク先URL」、「更新日時」のデータが対応付けて保持されている。「URL」は当該WebページのURLである。「検出単語と検出数」は、当該Webページ内で検出された所定の禁止語データベース143(情報収集解析サーバ14に含まれる。詳細は後述。)に登録されている禁止語と、この禁止語を当該Webページ内で検出した回数である。「スコア」は、当該Webページで検出された禁止語の検出回数の総和である。「PV数」は当該Webページが閲覧された述べ数であり、「UU数」は当該Webページを閲覧したユーザ数である。
「リンク先URL」は、当該Webページからリンクが張られているWebページのURLである。なお、当該Webページから複数のWebページへリンクが張られている場合には、これらの複数のリンク先Webページにそれぞれ対応する複数のURLが、「リンク先URL」に保持される。
「更新日時」は、後述する禁止語情報判定部142、URL統計情報計算部145、リンク情報計算部146によって、上記の「検出単語と検出数」、「スコア」、「PV数」、「UU数」、「リンク先URL」のいずれかが更新された日時を示す時期情報である。
なお、アクセス規制システム1に子端末11が複数存在する場合には、コンテンツ情報データベース173には、図4に例示したようなコンテンツ情報に関するテーブルがそれぞれの子端末11ごとに別個に作成される。
サムネイルデータベース174は、Webページごとにサムネイル画像を保持している。
図1に戻り、情報通信端末11,12は、WebページなどのHTTP上で通信することの出来るコンテンツをユーザの入力に応じてHTTPの要求メッセージ(HTTPリクエスト)として変換し、その応答としてのWebページやコンテンツを表示する。HTTPリクエストには、Webページやコンテンツを指定するためのURLが含まれる。
情報中継サーバ13は、子端末11のWebページの閲覧を規制すると共にアクセス履歴を記録する。具体的には、情報中継サーバ13は、子端末11からのHTTPリクエスト(アクセス要求)に応じて、アクセス禁止カスタマイズデータベース171を参照してHTTPリクエストに関するWebページのコンテンツの閲覧の可否を判定する。閲覧可能と判定した場合には、当該Webページのコンテンツを子端末11に送信する。閲覧不可と判定した場合には、その旨を通知するブロック結果(アクセス拒否情報)を子端末11に送信する。
また、情報中継サーバ13は、HTTPリクエスト情報を中継し、インターネットやイントラネット等からHTTPリクエスト内のURLに該当するコンテンツを収集し、このコンテンツを情報収集解析サーバ14に送信すると共に、HTTPリクエスト、子端末11のユーザID、コンテンツの状態(ステータスコード)、通信時刻、ブロック結果の有無、などをアクセス履歴データベース172に保存する。
情報収集解析サーバ14は、子端末11が閲覧したコンテンツを情報中継サーバ13から受信し、このコンテンツを解析して各種情報(禁止語情報、閲覧情報、リンク情報)を抽出する。情報収集解析サーバ14は、図5に示すように、コンテンツ情報収集部141、禁止語判定部(情報収集解析手段)142、禁止語データベース143、サムネイル作成部144、URL統計情報計算部(情報収集解析手段)145、リンク情報計算部(情報収集解析手段)146、データベース入出力部147を含んで構成されている。
コンテンツ情報収集部141は、情報中継サーバ13から送られたURL、コンテンツ情報、コンテンツデータなどを受信し、これらの情報を禁止語判定部142、サムネイル作成部144、及びデータベース入出力部147へ送信する。
禁止語判定部142は、コンテンツ情報収集部141から送信されたコンテンツデータの中から禁止語データベース143に登録されている禁止語を抽出し、抽出した禁止語の抽出数を集計する。禁止語データベース143には、放送禁止用語や公序良俗に反する言葉が予め登録されている。禁止語判定部142は、抽出した禁止語及びこれらの禁止語の抽出数からなる禁止語情報を、データベース入出力部147へ送信する。
サムネイル作成部144は、コンテンツ情報収集部141から送信されたURLとコンテンツデータから、当該コンテンツのサムネイル画像を作成し、作成したサムネイル画像とこのサムネイルに対応するURLとをサムネイル画像データベース174へ登録する。
URL統計情報計算部145は、定期的にアクセス履歴データベース172を参照して、子端末11がアクセスしたWebページに関する統計情報を算出する。統計情報とは、具体的には、当該Webページの閲覧数(PV数)及び閲覧者数(UU数)である。URL統計情報計算部145は、算出したPV数及びUU数をデータベース入出力部147へ送信する。
リンク情報計算部146は、URL統計情報計算部145と同様に、定期的にアクセス履歴データベース172を参照して、子端末11がアクセスしたWebページに関するリンク情報を抽出する。リンク情報とは、具体的には、当該Webページと他のWebページとのURL間リンクである。リンク情報計算部146は、抽出したリンク情報をデータベース入出力部147へ送信する。
データベース入出力部147は、コンテンツ情報データベース173へのアクセス機能を持ち、情報収集解析サーバ14内で算出された子端末11がアクセスしたWebページに関するコンテンツ情報を集約して、コンテンツ情報データベース173に記録する。具体的には、データベース入出力部147は、コンテンツ情報収集部から送信されたコンテンツデータに関して、当該コンテンツのURL、禁止語判定部142により抽出された禁止語情報、URL統計情報計算部145により算出されたPV数及びUU数、並びにリンク情報計算部146により抽出されたリンク情報を、1つのレコードとしてまとめてコンテンツ情報データベース173に記録する。
図1に戻り、許諾要求受付サーバ15は、情報中継サーバ13によりブロック結果が通知されたアクセス禁止に設定されているWebページについて、子端末11からアクセスの許諾を求める許諾要求情報を受信すると、子端末11から許諾要求を受信した旨を親端末12に通知すると共に、アクセス禁止カスタマイズデータベース171内の当該Webページに関するレコードに許諾要求があったことを記録する。
アクセスリスト変更サーバ16は、親端末12による子端末11のアクセス許可/禁止リストの設定変更に応じて、アクセス禁止カスタマイズデータベース171のアクセス許可/禁止リストを更新する。具体的には、アクセスリスト変更サーバ16は、親端末12からの要求に応じて、または所定のタイミングで、アクセス履歴データベース172に記録されている子端末11のアクセス履歴を抽出し、さらに、当該アクセス履歴に関連付けられた各種情報を、コンテンツ情報データベース173、サムネイル画像データベース174、及びアクセス禁止カスタマイズデータベース171から抽出し、これらをまとめて子端末11のアクセス履歴リストを作成して親端末12に提示する。
また、アクセスリスト変更サーバ16は、(1)共通のドメインをもつWebページをまとめたグループ単位の表示(ドメイン単位表示)(2)リンク関係のあるWebページをまとめたグループ(ツリー構造。詳しくは後述)単位の表示(ツリー単位表示)、または(3)Webページ単位の表示(ページ単位表示)、のいずれの形態でこのアクセス履歴リストに提示するWebページを抽出するかを、親端末12の希望に応じて変更することができるよう構成される。
以下、図6〜16を参照して、アクセス規制システム1の動作について説明すると共に、アクセス規制システム1によるアクセス規制方法について詳述する。
図6は、子端末11がアクセスを要求したWebページが情報中継サーバにより閲覧可能と判定される場合のアクセス規制システム1の動作を示すシーケンス図である。
まず、情報通信端末(子端末)11において、ユーザが端末11に入力を行うことで(S101)、HTTPリクエストが情報中継サーバ13に送信される(S102)。この場合のHTTPリクエストは、ユーザが新たなWebページの閲覧を要求したときや、Webページ内のコンテンツ(JPG画像、GIF画像等の画像を含むWebページ上で表示することが出来るあらゆるデータ)を表示しようとしたときに要求が送信される。またこの時に、HTTPリクエストと共に子端末11のユーザIDが送信される。このユーザIDは、例えばIPアドレス、携帯電話番号、または個々の携帯電話を識別するための端末識別情報などが考えられるが、端末を一意に識別するものであればこの限りではない。
次に、情報中継サーバ13により、子端末11から受信されたユーザIDをキーにして、当該ユーザIDが該当するレコードを抽出してまとめられた当該ユーザIDに関するアクセス許可/禁止リストが、アクセス禁止カスタマイズデータベース171から取得される(S103)。このアクセス許可/禁止リストに基づいて、子端末11から受信されたHTTPリクエストについて、この要求に関するWebページが閲覧禁止として設定されているか否かを確認するコンテンツブロック判定が行われる(S104)。
ここで、コンテンツブロック判定は、具体的には、まず、図2に示すアクセス禁止カスタマイズデータベース171の「設定URL」に記録されている文字列が、HTTPリクエストに含まれるURLに含まれるか否かを判定する。「設定URL」の文字列は、URL全文でもよいし、図2に示すようにhttp://などのリソースアクセス識別子を除外したURLの一部でもよい。HTTPリクエストのURLがアクセス許可/禁止リストの「設定URL」と一致した場合には、次に「設定フラグ」を確認する。「設定フラグ」が「禁止」ならば、判定結果は「ブロック(閲覧禁止)」となる。「設定フラグ」が「許可」ならば、判定結果は「アクセスOK(閲覧可能)」となる。なお、HTTPリクエストのURLがアクセス許可/禁止リストの「設定URL」と一致しない場合には、判定結果は「アクセスOK(閲覧可能)」となる。
図6ではコンテンツブロック判定が「アクセスOK(閲覧可能)」だった場合について記述している。この場合、情報中継サーバ13により、HTTPリクエストはインターネットおよびイントラネット上のサーバに送信され、このサーバにより当該HTTPリクエストに該当するコンテンツデータが返信される(S105)。
また、情報中継サーバ13により、HTTPリクエスト(URL)、子端末11のユーザID、コンテンツの状態(ステータスコード)、通信時刻、ブロック結果(ここでは「アクセスOK(閲覧可能)」すなわちブロック無し)を含むアクセス履歴に関する情報がアクセス履歴データベース172に送信されて保存される(S106)。ステータスコードは、HTTPリクエストに応じてネットワークから返信されるHTTPレスポンスにコンテンツデータと共に含まれている。
さらに、情報中継サーバ13により、前述の取得したコンテンツデータが子端末11に送信される(S107)と共に、このコンテンツがWebページか否か、すなわちHTMLコンテンツやテキストコンテンツなどのテキスト形式のコンテンツかどうかが判定される(S108)。この判定は、コンテンツデータに付与されているコンテンツタイプや、一般的なテキスト判定ロジックを用いて行われる。Webページであると判断された場合には、HTTPリクエストのURLとコンテンツデータとが情報収集解析サーバ14に送信される(S109)。
そして、情報収集解析サーバ14では、情報中継サーバ13から送信されたWebページのURLやコンテンツデータを分析するコンテンツ内容解析が行われる(S110)。コンテンツ内容解析については、図10を参照して後述する。
図7は、子端末11がアクセスを要求したWebページが情報中継サーバにより閲覧禁止と判定される場合のアクセス規制システム1の動作を示すシーケンス図である。ここで、ステップS201〜S204は図6のステップS101〜S104と同一なので説明を省略する。
図7ではステップS204のコンテンツブロック判定が「ブロック(閲覧禁止)」だった場合について記述している。この場合、コンテンツブロック判定後に、URLリクエストに対する返答としてブロック通知が子端末11に送信され(S205)、HTTPリクエストがブロックされたことが子端末11を通じてユーザに通知される。図8は、このとき子端末11に表示される通知画面である。図8に示すように、「このページはアクセスできません」というブロック結果の通知のほかに、「このページのアクセスの許可を求めたい場合はこちら」という許諾要求の入力を促すメッセージが表示されている。
また、情報中継サーバ13により、HTTPリクエスト(URL)、子端末11のユーザID、コンテンツの状態(ステータスコード)、通信時刻、ブロック結果(ここでは「ブロック(閲覧禁止)」)を含むアクセス履歴に関する情報がアクセス履歴データベース172に送信されて保存される(S206)。なお、この場合、ステータスコードはヘッダリクエスト(httpにおけるコンテンツの状態だけを確認するプロトコル規定)から抽出されて予め取得されている。
そこで、ユーザの操作によってさらに該URLにおける許諾要求が送信された場合には(S207)、許諾要求受付サーバ15により、この許諾要求が受け付けられ(S208)、許諾要求が子端末11から送信された旨のメッセージが情報通信端末(親端末)12に対して送信される(S209)。メッセージの通知方法は、メール、メッセージサービス、SMSなどが好適である。さらに、許諾要求受付サーバ15により、許諾要求を受け付けたことがアクセス履歴データベース172へ送信され、該当するコンテンツのレコードに追記される(S210)。
次に、親端末12において、許諾要求受付サーバ15から受信されたメッセージが表示される(S211)。図9は、このとき親端末12に表示される通知画面である。図9に示すように、「アクセス許可を求めています。許可をする場合にはこちら」という子端末11からの許諾要求の許可を促すメッセージが表示されている。
ここで親端末12のユーザが許諾要求を許可する場合には(S212)、親端末12からアクセスリスト変更サーバ16に対してアクセス許可/禁止リストの変更要求が送信され(S213)、アクセスリスト変更サーバ16により処理が実行される(S214)。アクセス許可/禁止リストの変更処理については、図11を参照して後述する。
図10は、情報収集解析サーバ14による動作を示すシーケンス図である。このシーケンス図は、上述のように図6のステップS110のコンテンツ内容解析の処理を詳細に示すものである。
情報中継サーバ13から通知されたURL、コンテンツ情報及びコンテンツデータについて、コンテンツ情報収集部141によりコンテンツの状態が確認される。具体的には、コンテンツ情報収集部141がデータベース入出力部147に対して、情報中継サーバ13より通知されたコンテンツのURLについて問い合わせを行うと、データベース入出力部147がコンテンツ情報データベース173に当該URLに関するレコードが保持されているか否かを確認し、この確認の結果をコンテンツ情報収集部141へ返信する(S301)。
次に、コンテンツ情報収集部141により、当該コンテンツについて新たに分析を行う対象であるか否かが判断される(S302)。具体的には、コンテンツ情報収集部141は、まず、ステップS301でデータベース入出力部147から受信した確認結果に基づき、コンテンツ情報データベース173に当該コンテンツに関するレコードが保持されているかを確認する。そして、該当レコードが保持されている場合には、当該コンテンツの分析を行うか否かを判定する。本実施形態では、コンテンツの分析可否を判定するために、コンテンツ情報データベース173の「更新日時」に基づいて、前回の分析・更新処理の後に所定期間経過したか否かが確認される。
ステップS302において、コンテンツ情報データベース173に当該コンテンツに関するレコードが保持されており、前回のコンテンツの分析処理が行われてから所定期間が経過しておらず、コンテンツの分析を行わないと判定された場合には、コンテンツ情報収集部141は、当該コンテンツについて新たに分析を行う対象ではないと判断して、コンテンツデータを破棄してコンテンツ内容解析処理を終了する(S303)。
一方、ステップS302において、(1)コンテンツ情報データベース173に当該コンテンツのURLに関するレコードが保持されていない場合、又は(2)コンテンツ情報データベース173に当該コンテンツに関するレコードは保持されているが、前回のコンテンツの分析処理が行われてから所定期間が経過しており、当該コンテンツの分析を行うと判定された場合には、コンテンツ情報収集部141は、当該コンテンツについて新たに分析を行う対象であると判断して、URLとコンテンツを禁止語判定部142(S304)やサムネイル作成部144(S305)、必要に応じてリンク情報計算部146に送り(S306)、該当のコンテンツの分析が行われる。
なお、ステップS302におけるコンテンツの分析可否の判定は、上述の所定期間経過に基づく手法以外でもよく、例えばコンテンツが更新されたか否かを確認する手法でもよい。この場合、例えば、MD5やCRCなどの手法によりコンテンツの特徴を示す文字列(例えば「a5b6d216e81f」)を算出して、この文字列を「コンテンツ署名」としてコンテンツ情報データベース173のレコードに予め保持しておく。この文字列はコンテンツが更新されると変化する。そこで、コンテンツ情報収集部141は、ステップS302の実行時にはコンテンツに関する上記文字列を毎回算出し、コンテンツ情報データベース173の「コンテンツ署名」に保持された文字列と比較して、両者が異なる場合にコンテンツが更新されたと判断して、当該コンテンツについて新たに分析を行う対象であると判断する。
次に、禁止語判定部142では、コンテンツ情報収集部141からURLを通知されると、禁止語データベース143から禁止語リストを取得し(S307)、Webページのコンテンツ内の禁止語の検出を行う(S308)。禁止語の検出方法は、もっとも簡単な方法としては禁止語リストに含まれている禁止語を検出する方法が考えられる。この場合には単純にコンテンツ内に禁止語がいくつ含まれているのかをカウントする。そして、検出した禁止語の種類とその回数を、当該WebページのURLと関連づけ、これらの情報をまとめて「禁止語情報」として、これらの情報の更新日時と共に、データベース入出力部147を介してコンテンツ情報データベース173に送信して記録する(S309)。
また、他の禁止語検出方法として、動詞や形容詞については格変化を形態素解析で検出し、その格変化したものについてはすべて検出するという方法も考えられる。この場合、形態素解析を行い、格変化について正規化したものと禁止語辞書(この場合には辞書はあらかじめ格変化を正規化しておく必要がある)を比較し、前述のように禁止語の数え上げと行う。いずれにしても、ここでは禁止語情報としては、どの語がいくつ入っていたのかについてURLとともに記録する。
一方、定時起動などを用いて、URL統計情報計算部145では、UU数、PV数の計算が開始されると(S310)、アクセス履歴データベース172に所定期間分の履歴が要求され、これに応じてアクセス履歴データベース172から当該所定期間におけるユーザID、URL、通信時刻が取得される(S311)、そして、URLごとにPV数及びUU数が計算され(S312)、データベース入出力部145を介してPV数及びUU数が、これらの情報の更新日時と共にコンテンツ情報データベース173に記憶される(S313)。
また、リンク情報計算部146では、コンテンツ情報収集部141から得られたコンテンツ内部のハイパーリンクを検索し、そのコンテンツのリンク関係を分析する(S314)。コンテンツが収集できない場合には、アクセス履歴を分析し、同一ユーザが一定時間以内にページAからページBにアクセスしている場合(たとえば10分以内)には、そこにページAとページBの間にリンク関係があったと仮定してもよい。分析したリンク関係の情報は、これらの情報の更新日時と共に、データベース入出力部147を通じてコンテンツ情報データベース173に記録される(S315)。なお、上記のリンク関係は、同一ドメインの内部のみについて記録し、ドメインを超えるリンク関係については、記録しないことで記録容量と、データベースの検索時間を短縮する効果がある。
また、サムネイル作成部144では、コンテンツからサムネイル画像が収集され(S316)、サムネイル画像データベース174にURLとともに格納される(S317)。
図11は、アクセスリスト変更サーバ16の動作を示すシーケンス図である。このシーケンス図は、上述のように図7のステップS214のアクセス許可/禁止リストの変更処理を詳細に示すものである。
情報通信端末(親端末)12へのメッセージの送達による契機や、親端末12のユーザの求めに応じて(S401)、親端末12がアクセスリスト変更サーバ16へアクセスを行い、親端末12のユーザIDを送信する(S402)。アクセスリスト変更サーバ16は、親端末12から受信したユーザIDを「設定者ID」として、この「設定者ID」をキーにしてアクセス禁止カスタマイズデータベース171から、この「設定者ID」を含むレコードの「ユーザID」、すなわち親端末12によりアクセス禁止/許可が設定された子端末11を抽出する(S403)。
さらに、アクセスリスト変更サーバ16は、これら抽出した子端末11のユーザIDをキーにして、アクセス履歴データベース172から、この「ユーザID」の子端末11に関するアクセス履歴を抽出し、抽出したアクセス履歴の「最終アクセス日時」を取りまとめて「履歴保持範囲」とする(S404)。
そして、アクセスリスト変更サーバ16は、アクセス禁止カスタマイズデータベース171及びアクセス履歴データベース172から取得した子端末11の情報と、この子端末11に関するアクセス履歴の履歴保持範囲とを用いて、図12に示すような表示設定画面21のHTML文書を作成する(S405)。このHTML文書がアクセスリスト変更サーバ16から親端末12に送信され(S406)、親端末12に表示設定画面21が表示される。
表示設定画面21は、図12に示すように、アクセス許可/禁止リストを変更したい対象者(ここでは子端末11)を示す「検索対象」、アクセス履歴リストの「表示方法」、アクセス履歴リストの「表示対象」、およびアクセス履歴の「検索期間」について、親端末12のユーザが任意に選択できるように構成されている。
アクセス履歴リストの「表示方法」は、具体的にはすべてのアクセス(URL)リストを表示すると非常に多くのリストを表示することになるため、代表的なページのみを表示することが可能となる。ここでは、(1)ドメイントップを代表として表示(ドメイン毎表示)、(2)ツリーのトップを代表として表示(ツリー毎表示)、(3)ページ毎に表示(ページ毎表示)について選ぶことが出来る。これらの実際の表示の仕方については図14〜16を参照して後述する。
また、同様に「表示対象」を選択することが出来る。この点についても、前述した表示方法と同様に、閲覧するアクセス履歴リストを少なくする効果がある。ここでは、(1)禁止語を含むアクセスページ、(2)禁止語を含まないアクセスページ、(3)全アクセスページ(上記(1),(2)の論理和)の3つの方法が選択できる。また、検索期間を入力することで、同様に親端末12のユーザが膨大なアクセス履歴を見なくても良いようになっている。一般的には子端末11のユーザが許諾を求める場合、アクセスした日時は想定できているので、その旨を親端末12のユーザに通知するか、もしくは親端末12への許諾メッセージに、これらの日付が自動的に挿入されるようになっていることが望ましい。なお、これらのアクセス履歴の表示に関する絞り込み方法については、上記の限りではない。
図11に戻り、表示設定画面21で選択し、決定を行うと(S407)、親端末12のユーザにより入力された検索対象、表示方法、表示対象、及び検索期間の情報がアクセスリスト変更サーバ16へ送信され(S408)、アクセスリスト変更サーバ16はアクセス履歴データベース172、コンテンツ情報データベース173、サムネイル画像データベース174、アクセス禁止カスタマイズデータベース171に対して検索を行う。
まずアクセス履歴データベース172に対して検索を行い、該当するユーザ(検索対象ユーザ)と検索期間でアクセスがあった履歴(URL、最終アクセス日時、許諾を行ったかどうか)を取得する(S409)。次に、アクセスのあった履歴を元に、その期間にアクセスしたURLに関する禁止語情報(「検出単語と検出数」、「スコア」)、リンク情報(「リンク先URL」)、PV数をコンテンツ情報データベース173から取得する(S410)。
ここで、親端末12により選択された「表示方法」に従って、ドメイン毎表示、ツリー毎表示、ページ毎表示のうちいずれが選択されているかを判定し、表示すべきWebページを抽出する(S411)。
次に、抽出したWebページに関するサムネイルをサムネイル画像データベース174から取得する(S412)。最後にアクセス禁止カスタマイズデータベース171にアクセスし、該当するURLに対する検索対象ユーザの設定情報と、他ユーザの設定情報を取得する(S413)。
これらの情報を統合し、図13に示すようなアクセス履歴リスト22として親端末12に表示する(S414)。図13に示すように、アクセス履歴リスト22は、抽出されたWebページに関する「サムネイル」、「タイトル、最終更新日」、「同一ドメイン内禁止語」、「他ユーザの設定比率」、「禁止/許容設定」、「QRコード」、「許諾有無」の情報が提示される。親端末12は、このアクセス履歴リスト22により、子端末11が過去にアクセスしたURLに関する情報を得ることが出来る。そして、親端末12のユーザが自ら選択肢、それぞれのURLに対して禁止・許容を行い(S415)、それらのデータはアクセス禁止カスタマイズデータベース171に反映される(S416)。
ここで、アクセス履歴リスト22を親端末12に提示する際には、前述のように、表示設定画面21によって選択されたアクセス履歴リスト22の検索対象、表示方法、表示対象、検索期間に従ってアクセス履歴の中から表示すべきWebページが抽出される。表示方法は上述したようにドメイン毎表示、ツリー毎表示、及びページ毎表示の3通りである。以下に具体的な動作例を示す。
ドメイン毎表示、ツリー毎表示、及びページ毎表示の共通の事前処理としては、アクセス履歴の全てのWebページについて、UU数、禁止語数、及びリンク情報をピックアップする。そして、リンク情報に従って、例えば図14に示すように、リンクするWebページ同士を連結したツリー構造を作成する。ここで、符号A〜FはそれぞれWebページを表し、リンクがあるページ同士が直線で結ばれている。また、各WebページA〜Fに付された数字はUU数であり、禁止語を含むWebページは黒色で示され(図14ではA,B,D)、禁止語を含まないWebページは白色で示される(図14ではC,E,F)。
図15は、表示方法にドメイン毎表示を選択した場合の動作例である。ドメイン毎表示の場合には同一ドメインの代表ページ1ページのみが表示される。具体的には、ドメイン毎表示の場合には、同一ドメイン内で最もUU数の高いWebページが代表ページとして選択され、図15ではWebページAが代表ページと判断されている。表示対象を「禁止語を含むアクセスページ」とした場合にはWebページA,B,Dの禁止語を掲示し、A,B,Dの中でもっとも最近の最終アクセス日時が表示され、WebページAのサムネイルが表示される。なお、表示対象を「禁止語を含まないアクセスページ」とした場合には、このドメインのWebページは表示されない。
図16は、表示方法にツリー毎表示を選択した場合の動作例である。ツリー毎表示の場合には同一ドメインで、リンクで接続されている関係で、禁止語があるリンク関係のあるページ群の中で最もUU数の大きなものを代表ページとする。具体的には、図16ではWebページA、Bにリンク関係があり、A,Bは両方とも禁止語を含むので、WebページA,Bがページ群となり、その中でもっともUU数が大きなWebページAが代表ページとして選択される。また、WebページDはリンク関係としてはWebページCと接続しているが、WebページCは禁止語を含まないので、ページ群としてはカウントしない。この場合、WebページDは単独で代表ページとして表示される。表示対象を「禁止語を含むアクセスページ」とした場合にはWebページAに関してはA,Bの禁止語を掲示し、WebページDにはDの禁止語を掲示する。WebページAはA,Bの中でもっとも最近の最終アクセス日時が表示され、WebページAのサムネイルが表示される。WebページDについては、WebページDの最終アクセス日時とサムネイルが使われて表示される。なお、表示対象を「禁止語を含まないアクセスページ」「全アクセスページ」とした場合には、このモードでの表示はエラーとなる。
図17は、表示方法にページ毎表示を選択した場合の動作例である。この場合はもっとも単純であり、すべてのページが代表ページとなり、個別に評価するモードとなる。表示対象に従って表示され、それぞれのページにおける禁止語のあるなしが表示対象に反映される。最終アクセス日時、サムネイルに関してもそれぞれのものが使われて表示される。
なお、アクセス履歴リスト22の禁止/許容を示す設定ボタンでは、過去の設定を参照することが出来るが、過去に設定した表示方法、表示対象と異なった表示方法、表示対象で設定した場合、その対象の一部のみが禁止、もしくは許容に設定されている場合がある。この場合には、その一部が設定されていることがわかるように例えば設定ボタンの色を変えて表示されることが望ましい。
また、代表ページを作成するための指標として、UU数の代わりにPV数を用いてもよい。
本実施形態にかかるアクセス規制システム1は、情報通信端末11(子端末)でユーザの入力によって要求されたHTTPリクエストを情報中継サーバ13で中継し、そのアクセス履歴やコンテンツデータを利用して分析することを特徴とする。このような構成することで、従来必要であったコンテンツをクロールして収集する必要なくなり、なおかつユーザが興味のあるコンテンツ、人気のあるコンテンツの状態は、ユーザによって良く見られるコンテンツであることから、より最新の状態を分析して保存することが可能である。また、一般的な検索エンジンが行っているクローラによるリンクをたどる方法と異なり、ユーザの見ようとしているコンテンツについての情報が記録されることから、インターネットやイントラネット上でのコンテンツの網羅性も非常に高い。
また、このような構成にすることで、コンテンツデータを保持することが出来るので、情報通信端末12(親端末)のユーザがアクセス履歴を参照し、コンテンツ情報(タイトル、サムネイル、禁止語情報)を参照した上で、アクセス許可/禁止リストを作成することが可能となる。
また、情報中継サーバ13において、子端末11のアクセス制限を行う際に、子端末11毎にあらかじめ設定されたアクセス許可/禁止リストをアクセス禁止カスタマイズデータベース171から取得することで、個別のアクセス許可/禁止リストを用いて子端末11のコンテンツブロック動作を決定している。このような構成することで、ユーザ個別にアクセス禁止リストを定義することが可能となる。
さらに、子端末11のユーザがコンテンツブロックされたときに子端末11に表示されるブロック通知の中にコンテンツの閲覧許諾への操作を提示することで、その場で許諾要求操作を行うことが可能となり、さらに親端末12のユーザは、子端末11から許諾要求が発せられたことをメッセージで通知されるために、それを知ることが出来る。これに応じて、親端末12によってアクセスリスト変更サーバ16にアクセスすることで、子端末11のアクセス許可/禁止リストを変更する際に、子端末11のユーザがどのWebページに対して許諾を求めているのかについても知ることが出来る。
以上説明したように本実施形態のアクセス規制システム1及びアクセス規制方法によれば、子端末11が閲覧したWebページ同士のリンク関係を表すツリー構造が作成され、これらのWebページをまとめたアクセス履歴リストが、親端末12の選択に従って、Webページ単位、ツリー構造の代表ページ単位、またはドメイン単位のいずれかで作成される。そして、このアクセス履歴リストが、禁止語情報とともに親端末12に提示され、こられの提示された情報に基づいて親端末12により子端末11のアクセス許可/禁止リストが更新される。このため、子端末11のアクセス履歴を集約した情報を用いてアクセス可否が判定され、端末によるWebページのアクセス履歴に基づくアクセス許可/禁止判定を簡便に行うことができ、子端末11に則したアクセス許可/禁止リストの設定を効率良く行うことができる。
また、情報中継サーバ13は、子端末11に則して設定されたアクセス許可/禁止リストに基づいて、子端末11が閲覧を希望するWebページの閲覧可否を判定するため、子端末11に則したアクセス許可/禁止の判定を精度良く行うことができる。
また、アクセスリスト変更サーバ16は、子端末11からの許諾要求情報に対する親端末12の応答操作に応じて子端末11のアクセス許可/禁止リストが更新されるため、子端末11によるWebページの閲覧希望を反映させてアクセス許可/禁止リストを更新することができる。
以上、本発明をその実施形態に基づき具体的に説明したが、本発明は上記実施形態に限定されるものではない。例えば、上記の実施形態では、情報中継サーバ13が、子端末11により閲覧されたWebページのコンテンツデータを情報収集解析サーバ14に送信しているが、情報中継サーバ13によってコンテンツデータが取得できない場合には、情報収集解析サーバ14が情報中継サーバから受信したURLに応じて、コンテンツデータをネットワークNWから収集するよう構成してもよい。
また、アクセス禁止カスタマイズデータベース171は、上記実施形態で例示したような1つのテーブルではなく、親端末12のユーザID(図2の「設定者ID」)及び子端末11のユーザID(図2の「ユーザID」)からなる第1テーブルと、図2の「ユーザID」、「設定URL」、「設定フラグ」からなる第2テーブルを含むように構成してもよい。この場合、図11のステップS403では第1テーブルが参照される。また、図6のステップS103、図7のステップS203、及び図11のステップS413,S416では第2テーブルが参照される。
1…アクセス規制システム、11…情報通信端末、子端末(第2の通信端末)、12…情報通信端末、親端末(第1の通信端末)、13…情報中継サーバ(閲覧判定手段、情報送信手段)、14…情報収集解析サーバ(情報収集解析手段)、15…許諾要求受付サーバ(許諾要求受信手段、通知手段)、16…アクセスリスト変更サーバ(ツリー構造作成手段、提示形態受信手段、アクセス履歴リスト送信手段、更新手段)、142…禁止語判定部(情報収集解析手段)、145…URL統計情報計算部(情報収集解析手段)、146…リンク情報計算部(情報収集解析手段)、171…アクセス禁止カスタマイズデータベース(アクセス許可/禁止リスト)。