JP2010134808A - Internet access request system - Google Patents

Internet access request system Download PDF

Info

Publication number
JP2010134808A
JP2010134808A JP2008311717A JP2008311717A JP2010134808A JP 2010134808 A JP2010134808 A JP 2010134808A JP 2008311717 A JP2008311717 A JP 2008311717A JP 2008311717 A JP2008311717 A JP 2008311717A JP 2010134808 A JP2010134808 A JP 2010134808A
Authority
JP
Japan
Prior art keywords
url
web page
application
server
determined
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008311717A
Other languages
Japanese (ja)
Inventor
Kensuke Yasui
謙介 安井
Akihiro Izumida
晃弘 泉田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2008311717A priority Critical patent/JP2010134808A/en
Publication of JP2010134808A publication Critical patent/JP2010134808A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To automatically perform browsing/use application to a web page to be applied from employees, determination about whether the web page is truly required on a business, and browse/use permission, most of which conventionally rely on labor by eliminating the labor as much as possible. <P>SOLUTION: Whether the requested web page is a new case is determined according to attributes such as affiliation of an applicant, it is determined that the requested web page is not permitted when it is the new case, and when the requested web page is not the new case, to what of predetermined classification the requested web page corresponds is determined, and according to the results, whether automatic determination is possible is determined. <P>COPYRIGHT: (C)2010,JPO&INPIT

Description

本発明は、いわゆるwebページ(サイト)へのアクセスを制御するための技術に関する。その中でも特に、所定のwebページへのアクセス許可を得るためのアクセス申請を効率的に行うための技術に関する。   The present invention relates to a technique for controlling access to a so-called web page (site). In particular, the present invention relates to a technique for efficiently performing an access application for obtaining access permission to a predetermined web page.

現在、企業などでは、業務に関係しないWebページへのアクセスを制限していることが多い(業務に関係するwebページのみアクセスを許容している)。ここで、業務によってアクセス(閲覧を含む)が必要なwebページが変わってくることが多いので、従業員等によってアクセス可能なページを制限することがなされている。   Currently, companies and the like often restrict access to Web pages that are not related to business (only web pages related to business are allowed access). Here, web pages that need to be accessed (including browsing) are often changed depending on business, and therefore, accessible pages are restricted by employees or the like.

例えば特許文献1においては、従来技術として「特定の有害キーワードを含んでいるかを検索して、もし有害キーワードを含んでいれば、その情報の表示を禁止し、かつその情報の発信元のURLを記録しておいて、以後のアクセスを制御する」ことが記載されている。また、「有害語キーワードが存在すればそのメッセージをインターネット等の電子掲示板システムに掲載することを拒否する」ことが開示されている。   For example, in Patent Document 1, as a conventional technique, a search is made as to whether or not a specific harmful keyword is included. If a harmful keyword is included, display of the information is prohibited and the URL of the source of the information is changed. It records and controls subsequent access ". Further, it is disclosed that “if a harmful word keyword exists, the message is refused to be posted on an electronic bulletin board system such as the Internet”.

特開2001−282797号公報JP 2001-282797 A

しかしながら、従業員によりアクセス可能なwebページを変えている場合、特定の有害キーワードだけでアクセス可能かを判断することはできない。つまり、効率的に、従業員、業務もしくは組織毎にいずれのwebページにアクセスを許容するか(もしくは制限するか)を判断することは困難であった。   However, when the web page accessible by the employee is changed, it cannot be determined whether the access is possible only with a specific harmful keyword. That is, it has been difficult to efficiently determine which web page is allowed to be accessed (or restricted) for each employee, business, or organization.

そこで、本発明では、禁止されているwebページへのアクセス要求について、以下のようにして許容するか否かを判断する。すなわち、要求者の属性に応じて、要求されたwebページが新規事例かを判断し、新規事例の場合には許容しないと判断し、新規事例でない場合には予め定めた分類のいずれに該当するかを判断し、その結果に応じて自動的な判断が可能かを判定する。   Therefore, in the present invention, it is determined whether or not an access request to a prohibited web page is permitted as follows. That is, according to the attribute of the requester, it is determined whether the requested web page is a new case, it is determined that it is not allowed in the case of a new case, and if it is not a new case, it corresponds to any of the predetermined classifications It is determined whether or not automatic determination is possible according to the result.

ここで、要求されたwebページはURLで特定され、このURLから所定順序で部分URLを抽出し、これが含まれる過去事例であるURLが存在するか、上記の所定順序で比較することで、上記の新規事例かを判断することも本発明に含まれる。   Here, the requested web page is specified by the URL, and the partial URL is extracted from the URL in a predetermined order, and whether or not there is a URL that is a past case that includes the URL is compared in the predetermined order. It is also included in the present invention to determine whether this is a new case.

本発明よれば、効率的に、従業員、業務もしくは組織毎にいずれのwebページにアクセスを許容するかを判断可能になる。   According to the present invention, it is possible to efficiently determine which web page is allowed to be accessed for each employee, business, or organization.

本発明の実施の形態について、以下図面を用いて説明する。
図1は、本発明を適用したWeb閲覧申請処理システムの実施形態のブロック図を示したものである。図1において、100および110は申請者A、管理者Bが使用する端末機であり通信回線によりイントラネットに接続されている。また、200はAPサーバであり、自動申請可否決定機構と自動申請レベル決定機構を有する。また、300はDBサーバであり、過去の申請事例をURLごとに蓄積したURL一覧テーブル、過去のすべての申請事例をすべて蓄積した申請情報一覧テーブル、自動申請可否を決定するレベル(以下、申請レベル)を判定するための情報を蓄積した申請レベル判定情報URLマッチング結果テーブルを有する(各テーブルの詳細については図2参照)。
Embodiments of the present invention will be described below with reference to the drawings.
FIG. 1 shows a block diagram of an embodiment of a web browsing application processing system to which the present invention is applied. In FIG. 1, reference numerals 100 and 110 denote terminals used by the applicant A and the administrator B, and are connected to the intranet by communication lines. Reference numeral 200 denotes an AP server, which has an automatic application availability determination mechanism and an automatic application level determination mechanism. In addition, 300 is a DB server, a URL list table in which past application cases are accumulated for each URL, an application information list table in which all past application cases are accumulated, a level for determining whether automatic application is possible (hereinafter, application level) The application level determination information URL matching result table that stores the information for determining (see FIG. 2 for details of each table).

以下、本実施の形態の処理内容について、説明する。
本Web閲覧申請処理システムによる自動申請処理を図3-1〜3-5のフローチャートに従って説明する。図3-1〜3-5は申請者Aがアクセス禁止サイトを閲覧したいとき、入力された閲覧申請に必要なデータを入力し、入力されたデータをもとにAPサーバが自動申請処理可能かどうか判断する場合を示したものである。それぞれ図3-1 はWeb閲覧申請データの登録、図3-2 は過去事例の検索、図3-3 は申請レベル(1)〜(3)における自動申請可否の決定(図5参照、申請レベルの判定については後述)、図3-4 は申請レベル(4)〜(7)における自動申請可否の決定、図3-5 は自動申請可否決定後の処理を表している。
Hereinafter, the processing content of this Embodiment is demonstrated.
The automatic application processing by this Web browsing application processing system will be described according to the flowcharts of FIGS. 3-1 to 3-5. Figures 3-1 to 3-5 show that when Applicant A wants to browse an access-prohibited site, he / she can input the necessary data for the entered browsing application and can the AP server automatically process the application based on the entered data? This shows the case of determining whether or not. Figure 3-1 shows the registration of Web browsing application data, Figure 3-2 shows past case searches, and Figure 3-3 shows whether or not automatic application is possible at application levels (1) to (3) (see Figure 5, application level) Fig. 3-4 shows the decision on whether or not to apply automatically at application levels (4) to (7), and Fig. 3-5 shows the processing after the decision on whether or not to apply automatically.

まず、ステップ2101において、申請者Aがアクセス禁止サイトを閲覧したい場合、APサーバ200はアクセスをブロックする。ステップ2103において、申請者端末100は、閲覧申請に必要なデータ(申請者氏名、URL、部門、所属部署、利用目的等)の入力を受付けし閲覧申請を行う。ここで、申請者端末100は、APサーバ200に対して、入力された情報を送信することで上記の閲覧申請処理を実行する。
ステップ21024において、APサーバ200は、入力送信されたデータ(すなわち申請データ)を申請情報一覧テーブル320に登録した後、この申請データとURL一覧テーブル310のデータを照合し、以下の手順で自動申請処理可能かどうか判断する。
First, in Step 2101, when the applicant A wants to browse the access-prohibited site, the AP server 200 blocks access. In step 2103, the applicant terminal 100 accepts input of data (applicant name, URL, department, department, purpose of use, etc.) necessary for the browsing application and makes a browsing application. Here, the applicant terminal 100 performs the above-described browsing application process by transmitting the input information to the AP server 200.
In step 21024, the AP server 200 registers the input and transmitted data (that is, application data) in the application information list table 320, and then collates the application data with the data in the URL list table 310, and automatically applies in the following procedure. Determine whether processing is possible.

まずAPサーバ200は、まずステップ2106において、申請データのドメインをキーにURL一覧テーブル310から過去事例を検索する。次にステップ2108において、過去事例が存在しないとき、自動申請処理不可と決定する。   First, in step 2106, the AP server 200 searches for past cases from the URL list table 310 using the domain of the application data as a key. Next, in step 2108, when there is no past case, it is determined that automatic application processing is not possible.

過去事例が存在するとき、ステップ2110において、申請されたデータのURLと過去事例のURLすなわちURL一覧テーブル310に格納されているURLのセカンドレベルドメイン以降からのマッチングを行う。一致するドメインが存在しない場合、自動申請処理不可とする。一方、一致するドメインが存在する場合、URLのパス名のマッチングを前方からスラッシュ区切りで行っていく。URLのパス名をディレクトリの階層構造で考えたとき、申請データのされたURL(以下、申請URL)が過去事例のURL(以下、過去事例URL)における子ディレクトリとなる場合、過去事例のURLが申請されたURLを包含するといい、申請されたURLが過去事例のURLにおける親ディレクトリとなる場合、申請されたURLが過去事例のURLを包含するということとする(図6参照)。   When a past case exists, in step 2110, matching is performed from the second level domain onward of the URL of the applied data and the URL of the past case, that is, the URL stored in the URL list table 310. If there is no matching domain, automatic application processing is disabled. On the other hand, if there is a matching domain, URL path names are matched from the front, separated by slashes. When the path name of the URL is considered in the directory hierarchy structure, if the URL of the application data (hereinafter referred to as the application URL) is a child directory in the URL of the past case (hereinafter referred to as the past case URL), the URL of the past case is It is said that the applied URL is included, and when the applied URL becomes a parent directory in the URL of the past case, the applied URL includes the URL of the past case (see FIG. 6).

ステップ2111において、マッチング結果をURLマッチング結果テーブル330に登録する。マッチングによって、申請されたURLを包含する過去事例URL、または申請URLと一致する過去事例のURL、またはパス名がすべて一致する過去事例のURLを探し、見つかった場合その過去事例(複数可)を記録する。が見つからなかった場合、申請されたURLに包含される過去事例のURLをマッチングによって探し、見つかった場合その過去事例(複数可)を記録し、自動申請処理不可とする。見つかった場合、ステップ2115において、該当した過去事例の申請レベルを調べ、申請レベルによる自動申請可否の決定を行う。申請レベルとは、システムの管理者が予め判定した自動申請処理の可否を判断するためのレベルである。また、マッチングによって、包含関係のある過去事例のURLが見つからなかった場合も、自動申請処理不可とする。   In step 2111, the matching result is registered in the URL matching result table 330. Searches for past case URLs that include the applied URL, past case URLs that match the application URL, or past case URLs that all match the path name, and if found, the past case (s) Record. If no URL is found, the URL of the past case included in the applied URL is searched for by matching. If found, the past case (s) is recorded and automatic application processing is disabled. If found, in step 2115, the application level of the corresponding past case is examined, and whether or not automatic application is possible is determined according to the application level. The application level is a level for determining whether or not automatic application processing is determined in advance by the system administrator. In addition, even if the URL of an inclusive past case is not found by matching, automatic application processing is disabled.

自動申請可否の決定においては、次に、該当した過去事例を申請レベルの数値の低いものから順に照合する。申請レベルとは、システムの管理者が予め判定した自動申請処理の可否を判断するためのレベルである(図5参照、申請レベルの判定については後述)レベルが(1)であれば、ステップ2118において、無条件で自動申請処理可とする。レベルが(2)であれば、ステップ2116において、申請データのされた利用目的と過去事例の利用目的のマッチングを行い、一致した場合自動申請処理可とし、一致しなかった場合自動申請処理不可とする。レベルが(3)であれば、ステップ2117において、申請データのされた部門と過去事例の部門のマッチングを行い、一致した場合自動申請処理可とし、一致しなかった場合自動申請処理不可とする。レベルが(4)であれば、ステップ2122において、利用目的のマッチング、ステップ2123において、と部門のマッチングを行う。   In determining whether or not automatic application is possible, next, the corresponding past cases are collated in descending order of numerical values at the application level. The application level is a level for determining whether or not automatic application processing can be determined in advance by the system administrator (see FIG. 5, application level determination will be described later). If the level is (1), step 2118 is performed. In, automatic application processing is allowed unconditionally. If the level is (2), in step 2116, the purpose of use of the application data is matched with the purpose of use of past cases. If they match, automatic application processing is possible, and if they do not match, automatic application processing is not possible. To do. If the level is (3), in step 2117, the department in which the application data is applied and the department of the past case are matched. If they match, automatic application processing is possible, and if they do not match, automatic application processing is impossible. If the level is (4), matching of the purpose of use is performed in step 2122 and department matching is performed in step 2123.

この結果、一致した場合自動申請処理可とし、一致しなかった場合自動申請処理不可とする。レベルが(5)であれば、ステップ2124において、申請された部署と過去事例の部署のマッチングを行い、一致した場合自動申請処理可とし、一致しなかった場合自動申請処理不可とする。前方からスラッシュ区切りで行う。部署もURLと同様に木構造で考え、マッチングによって、申請された部署名を包含する過去事例の部署名、または部署名がすべて一致する過去事例を探し、見つかった場合自動申請処理可とする。見つからなかった場合、自動申請処理不可とする。レベルが(6)であれば、ステップ2120において、利用目的のマッチング、ステップ2121において、と部署のマッチングを行い、一致した場合自動申請処理可とし、一致しなかった場合自動申請処理不可とする。レベルが(7)であれば、ステップ2129において、無条件で自動申請処理不可とする。   As a result, automatic application processing is possible if they match, and automatic application processing is not possible if they do not match. If the level is (5), the application department is matched with the department of the past case in step 2124. If they match, automatic application processing is possible, and if they do not match, automatic application processing is impossible. Use slash separators from the front. The department also considers the tree structure in the same way as the URL, and searches for past cases that include the applied department name or past cases that all match the department name by matching. If not found, automatic application processing is disabled. If the level is (6), use purpose matching is performed in step 2120, and department matching is performed in step 2121. If they match, automatic application processing is possible, and if they do not match, automatic application processing is not possible. If the level is (7), in step 2129, automatic application processing is unconditionally impossible.

利用目的が一致しかつ申請された部署名を包含するもしくは申請された部署名とすべて一致する過去事例の部署名が存在する場合場合自動申請処理可とし、それ以外の場合自動申請処理不可とする。この操作を該当した過去事例分繰り返し、自動申請処理が可となった時点で終了する。   Automatic application processing is possible if there is a department name of a past case that matches the purpose of use and includes the applied department name, or matches all of the applied department names, otherwise automatic application processing is not possible . This operation is repeated for the corresponding past cases, and ends when automatic application processing becomes possible.

自動申請処理の可否を決定後、ステップ2130において、結果を申請情報一覧テーブル320に登録する。   After determining whether automatic application processing is possible, the result is registered in the application information list table 320 in step 2130.

次に、本Web閲覧申請処理システムによる申請レベルの判定を図4-1〜4-2のフローチャートに従って説明する。図4-1〜4-2は管理者B端末110が自動申請処理不可となった申請に対して、入力された申請データとURLのパス名のマッチングによって記録した過去事例のデータをもとに判定した申請レベルに対し、判定したい時、APサーバが選択可能な申請レベルを管理者BにAPサーバ200が、申請レベルが適切であるかを判断する提示する場合を示したものである。   Next, application level determination by the Web browsing application processing system will be described with reference to the flowcharts of FIGS. Figures 4-1 to 4-2 are based on past case data recorded by matching the application data entered with the pathname of the URL for the application for which the administrator B terminal 110 is disabled for automatic application processing. This shows a case where the AP server 200 presents the application level that can be selected by the AP server to the administrator B to determine whether the application level is appropriate when it is desired to determine the determined application level.

管理者B端末110は申請レベルを判定したい場合、ステップ2201において、申請レベル未定のURLを要求する。APサーバ200はステップ2202において、自動申請処理不可となった申請データを申請に対して、申請情報一覧テーブル320から検索する。管理者B端末110はステップ2205において、一覧から対象URLをひとつ選択し要求し、申請データAPサーバ200はステップ2206において、URLマッチング結果テーブル330から過去事例を検索する。とURL一覧テーブルからURLのパス名が最も一致する過去事例のデータを検索し、管理者B端末110はステップ2209において、それらの情報をもとに申請レベルを判定する。そのとき、APサーバ200は、以下の手順で管理者B端末110が判定したレベルが適切であるかに選択可能な申請レベルを提示判断する。   If the administrator B terminal 110 wants to determine the application level, in step 2201, it requests a URL whose application level is not yet determined. In step 2202, the AP server 200 searches the application information list table 320 for application data for which automatic application processing is disabled. In step 2205, the administrator B terminal 110 selects and requests one target URL from the list, and the application data AP server 200 searches the URL matching result table 330 for past cases in step 2206. From the URL list table, the past case data with the best URL path name is retrieved, and in step 2209, the administrator B terminal 110 determines the application level based on the information. At that time, the AP server 200 presents and determines application levels that can be selected as to whether the level determined by the administrator B terminal 110 is appropriate in the following procedure.

過去事例のURLが申請されたURLを包含する場合、ステップ2211において、過去事例の申請レベル以下のレベルが判定されているとき適切と判断し、それ以外の場合不適切と判断する。を申請データに対して選択可能にする。次に、申請されたURLと過去事例のURLがすべて一致する場合、ステップ2213において、閲覧可と不可が混在するならば、申請レベル(3)以上のレベルが判定されているとき適切と判断し、それ以外の場合不適切と判断する。を選択可能にし、そうでなければ任意の申請レベルを選択可能にする。申請されたURLが過去事例のURLを包含する場合、ステップ2212において、申請データに対して過去事例の申請レベル以上のレベルが判定されているとき適切と判断し、それ以外の場合不適切と判断する。を選択可能にする。申請されたURLと過去事例のURLとの間に包含関係が存在しないそれ以外の場合、ステップ2211において、任意の申請レベルが判定されているとき適切と判断し、それ以外の場合不適切と判断を選択可能にする。不適切と判断した場合、申請レベルの再判定を管理者B端末110に行わせる。適切と判断した場合、ステップ2214において、APサーバ200は申請レベルをURL一覧テーブル310に登録する。   In the case where the URL of the past case includes the applied URL, in step 2211, it is determined to be appropriate when a level lower than the application level of the past case is determined, and otherwise determined to be inappropriate. Can be selected for application data. Next, if all of the submitted URLs match the URLs of past cases, if it is possible to view and not to be mixed in step 2213, it is determined to be appropriate when the application level (3) or higher is determined. Otherwise, it is determined to be inappropriate. Can be selected, otherwise any application level can be selected. If the submitted URL includes the URL of the past case, in step 2212 it is judged appropriate if the application data is judged to be higher than the past case application level, otherwise it is judged inappropriate. To do. Can be selected. In other cases where there is no inclusive relationship between the submitted URL and the URL of the past case, in Step 2211 it is judged appropriate if any application level is judged, otherwise it is judged inappropriate Can be selected. If it is determined to be inappropriate, the administrator B terminal 110 is made to perform the determination of the application level again. If it is determined to be appropriate, the AP server 200 registers the application level in the URL list table 310 in step 2214.

管理者Bからの選択可能な申請レベルから適切なレベルの選択を受付け、その受付けられた内容に応じて、申請データをURL一覧テーブルに登録する。   The selection of an appropriate level from the selectable application levels from the administrator B is accepted, and application data is registered in the URL list table according to the accepted contents.

以上、本発明の実施の形態を説明したが、図1において、自動申請の可否を決定する判断材料として、部門・部署・利用目的以外に申請者の職位などを加味することも可能である。   Although the embodiment of the present invention has been described above, in FIG. 1, it is possible to consider the position of the applicant in addition to the department / department / purpose of use as a determination material for determining whether automatic application is possible.

本発明の一実施形態におけるweb閲覧申請処理システムのブロック図。The block diagram of the web browsing application processing system in one Embodiment of this invention. 本発明の一実施形態で用いる各種データテーブルを示す図。The figure which shows the various data tables used by one Embodiment of this invention. Web閲覧申請処理システムによる自動申請処理のフローチャート(その1)。The flowchart (the 1) of the automatic application processing by a Web browsing application processing system. Web閲覧申請処理システムによる自動申請処理のフローチャート(その2)。Flowchart (2) of automatic application processing by the Web browsing application processing system. Web閲覧申請処理システムによる自動申請処理のフローチャート(その3)。Flow chart of automatic application processing by the web browsing application processing system (part 3). Web閲覧申請処理システムによる自動申請処理のフローチャート(その4)。The flowchart (the 4) of the automatic application processing by a Web browsing application processing system. Web閲覧申請処理システムによる自動申請処理のフローチャート(その5)。Flow chart of automatic application processing by the web browsing application processing system (part 5). Web閲覧申請処理システムによる申請レベルの判定処理のフローチャート(その1)。The flowchart (the 1) of the determination process of the application level by a web browsing application processing system. Web閲覧申請処理システムによる申請レベルの判定処理のフローチャート(その2)。Flow chart (part 2) of application level determination processing by the web browsing application processing system. 自動申請可否の決定に用いる基準テーブルを示す図。The figure which shows the reference | standard table used for determination of whether automatic application is possible. 申請されたURLが過去事例のURLを包含するかを示す図。The figure which shows whether applied URL includes URL of past example.

符号の説明Explanation of symbols

100…申請者A端末、110…管理者B端末、200…APサーバ、300…DBサーバ 100 ... Applicant A terminal, 110 ... Administrator B terminal, 200 ... AP server, 300 ... DB server

Claims (2)

利用者の利用者端末と、前記利用者端末に接続され前記利用者端末のインターネットへのアクセスを制御するサーバとからなるインターネットアクセス要求システムにおいて、
前記利用者端末から前記サーバへ、前記利用者の属性および利用を要求するwebページを特定するwebページ識別情報を送信し、
前記サーバは、利用者の属性毎にアクセスを許容するwebページのwebページ識別情報を記憶装置に格納しており、
前記サーバにおいて、受信された前記webページ識別情報が前記記憶装置に、受信された前記属性に対応して格納されているかを判断し、
格納されていないと判断された場合には、前記サーバにおいて、前記要求に対して許容しないと判断し、
格納されていると判断された場合には、前記サーバにおいて、前記要求が予め記憶している分類のいずれに対応するかを特定して、特定された分類に応じて前記要求に対する自動判断が可能かを判定することを特徴とするインターネットアクセス要求システム。
In an Internet access request system comprising a user terminal of a user and a server connected to the user terminal and controlling access to the Internet of the user terminal,
Sending web page identification information for identifying the user's attributes and the web page requesting the use from the user terminal to the server;
The server stores, in a storage device, web page identification information of a web page that allows access for each user attribute,
In the server, it is determined whether the received web page identification information is stored in the storage device corresponding to the received attribute;
If it is determined that the request is not stored, the server determines that the request is not permitted,
When it is determined that the request is stored, the server can identify which of the classifications the request corresponds to in advance, and can automatically determine the request according to the specified classification An Internet access request system characterized by determining whether or not.
請求項1に記載のインターネットアクセス要求システムにおいて、
前記webページ識別情報は、URLであって、
前記サーバは、
送信されたURLから所定順序で部分URLを抽出し、抽出された部分URLが前記記憶装置に格納されているかを、上記の所定順序で比較することで判断することを特徴とするインターネットアクセス要求システム。
The Internet access request system according to claim 1,
The web page identification information is a URL,
The server
An Internet access request system which extracts partial URLs from a transmitted URL in a predetermined order and determines whether the extracted partial URLs are stored in the storage device by comparing in the predetermined order .
JP2008311717A 2008-12-08 2008-12-08 Internet access request system Pending JP2010134808A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008311717A JP2010134808A (en) 2008-12-08 2008-12-08 Internet access request system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008311717A JP2010134808A (en) 2008-12-08 2008-12-08 Internet access request system

Publications (1)

Publication Number Publication Date
JP2010134808A true JP2010134808A (en) 2010-06-17

Family

ID=42346024

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008311717A Pending JP2010134808A (en) 2008-12-08 2008-12-08 Internet access request system

Country Status (1)

Country Link
JP (1) JP2010134808A (en)

Similar Documents

Publication Publication Date Title
US7111232B1 (en) Method and system for making document objects available to users of a network
US9665642B2 (en) Automatic identification of digital content related to a block of text, such as a blog entry
US8195634B2 (en) Domain-aware snippets for search results
US8515998B1 (en) Framework for managing document objects stored on a network
US7953775B2 (en) Sharing tagged data on the internet
US8832084B2 (en) Enhancing and optimizing enterprise search
CN103368986B (en) Information recommendation method and information recommendation device
US20070255677A1 (en) Method and apparatus for browsing search results via a virtual file system
US20070233685A1 (en) Displaying access rights on search results pages
EP0926606A2 (en) Document data linking apparatus
US20070220145A1 (en) Computer product, access-restricting method, and proxy server
KR20100022980A (en) Aggregating and searching profile data from multiple services
KR20070061913A (en) Variably controlling access to content
JPWO2009017135A1 (en) Information providing support device and information providing support method
US7181513B1 (en) Restricting access to requested resources
US20050289159A1 (en) Web-enabled real-time link selection apparatus and method
US7711648B2 (en) Method and apparatus for obtaining content license rights via a document link resolver
US20080288439A1 (en) Combined personal and community lists
US7809858B1 (en) Cross-protocol URL mapping
US20090248673A1 (en) Method of sorting web pages, search terminal and client terminal
JP5537398B2 (en) Access analysis system, access analysis method, and computer program
US20050086194A1 (en) Information reference apparatus, information reference system, information reference method, information reference program and computer readable information recording medium
JP2001312520A (en) System to link document data, display/access system linking address, and distribution system for linked document data
JP2010134808A (en) Internet access request system
JP2013088877A (en) Access control system, access control method, and computer program