JP5264364B2 - サーバシステム、インターネット接続管理方法及びインターネット接続管理プログラム - Google Patents

サーバシステム、インターネット接続管理方法及びインターネット接続管理プログラム Download PDF

Info

Publication number
JP5264364B2
JP5264364B2 JP2008210104A JP2008210104A JP5264364B2 JP 5264364 B2 JP5264364 B2 JP 5264364B2 JP 2008210104 A JP2008210104 A JP 2008210104A JP 2008210104 A JP2008210104 A JP 2008210104A JP 5264364 B2 JP5264364 B2 JP 5264364B2
Authority
JP
Japan
Prior art keywords
client computer
management
server system
connection
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2008210104A
Other languages
English (en)
Other versions
JP2010044718A (ja
Inventor
規克 本多
Original Assignee
アルプスシステムインテグレーション株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アルプスシステムインテグレーション株式会社 filed Critical アルプスシステムインテグレーション株式会社
Priority to JP2008210104A priority Critical patent/JP5264364B2/ja
Publication of JP2010044718A publication Critical patent/JP2010044718A/ja
Application granted granted Critical
Publication of JP5264364B2 publication Critical patent/JP5264364B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Description

本発明は、インターネット上に設置されるサーバシステム、サーバシステムを利用して行われるインターネット接続管理方法及びコンピュータにより実行されるインターネット接続管理プログラムに関する。
従来、エンドユーザにより利用される各種の端末、例えば携帯電話機、携帯端末、パーソナルコンピュータ等に関して、これら端末からインターネット上のウェブサイトへのアクセスをインターネット上に設置した管理サイトを利用して管理する先行技術が知られている(例えば、特許文献1参照。)。
この先行技術は、端末からウェブサイトへのアクセスを管理する方法として、先ず端末から自己の識別情報や許可レベルとともに、これからアクセスしようとするウェブサイトのユニホーム・リソース・ロケータ(以下、「URL」と略称する。)を管理サイトに送信すると、管理サイトがその端末の識別情報と許可レベルとを元に送られてきたURLに対するアクセスの可否を判断し、その結果として許可信号又は禁止信号のいずれかを端末に返すことで、許可信号が返された場合はそのまま端末でウェブサイトを表示するが、禁止信号が返された場合は代わりにアクセス不可の表示を行うという手法を採用している。
上記の先行技術によれば、各種のURLに対するアクセス制限の判断をインターネット上の管理サイトで行うため、端末自身が膨大なアクセス制限用のデータベースを保有する必要がないことから、ハードウェアリソースに乏しい端末に対してもアクセス管理の適用が容易であると考えられる。また、日々変化するインターネット情報やサービスに対するアクセス管理は管理サイトに一切任せることができるので、例えば、未成年者に対する保護者のように、端末の使用を管理する立場の者がウェブサイトのURLを常に管理しておく必要がないとも考えられる。
特許第3653242号公報
しかしながら、上記の先行技術で採用されている手法を実現するためには、予めアクセス管理の対象となる端末に個々の許可レベルを設定しておく必要があるため、管理者側で許可レベルを強化したり、あるいは許可レベルを緩和したりする場合、その都度、管理対象となる端末について設定をし直す必要がある。
例えば、管理者である保護者が子供に携帯電話機やパーソナルコンピュータ(PC)を使用させている場合、許可レベルの変更に際して子供から端末を一々回収し、パスワードを用いて保護者の手で設定を変更したり、保護者が子供部屋に立ち入ってパーソナルコンピュータを管理者アカウントで立ち上げ、その設定を変更したりするといった手間が必要となる。このような手間は、一般家庭内だけのことであればそれほどの作業労力ではないかもしれないが、現実的には家族間のプライバシーのように複雑な問題を併発する。また、例えば企業内で業務用として従業員に利用させているパーソナルコンピュータのように、多数の端末が管理対象となっている場合、その管理者の負担は極めて大きくなるという問題が生じる。
この点、近時多くの携帯電話キャリア(通信事業者)が提供しているフィルタリングサービスは、キャリア側で予め許可レベルのモデルプラン(例えばジュニア向けプラン、ティーンズ向けプラン等)を用意しておき、そのようなプランに加入している携帯電話機に対しては、キャリア側で適宜に選択したURLへのアクセスを一律に規制するものである。このようなフィルタリングサービスを利用する場合、管理者は許可レベルの変更に際して加入プランの変更手続を行うだけで済むため、先行技術に比較して管理者の精神的・肉体的負担は軽減される。しかしながら、フィルタリングの内容がキャリア側で一律に用意したプランに限定されるため、管理者に自由な選択肢がなく、使い勝手の面で劣るという問題がある。また、プランを複数パターン(例えば小学生向けプラン、中高生向けプラン等)用意するには、キャリア側でフィルタリング用のサーバを複数設置する必要があり、それだけ設備費用が高騰するという問題もある。
さらに、この種の技術分野においてはアクセス管理の対象として携帯型の端末(例えばノート型PC)が多く想定されていることから、その使用環境を現実的に見ると、管理対象の端末が常に有効な管理下に置かれているとは限らない。例えば、法人が保有する持ち出しPCは、これを社内のネットワークに接続して使用している限りにおいては有効な管理下にある(例えば、社内のネットワークに設置されたサーバによるリアルタイムな管理が可能)といえるものの、従業員の外出や出張時に社外へ持ち出された場合、社外での使用環境においては管理が有効に行き届かない(例えば、許可レベルの変更等が迅速に反映されない等)という問題がある。
その一方で、例えば数台のパーソナルコンピュータしか有していない比較的小規模の事業所(いわゆるSOHO等)においては、わざわざ事業所内にサーバを設置してまでパーソナルコンピュータの管理を行うには至っていないのが現状である。この場合は一般家庭向けと同じ管理手法を適用してパーソナルコンピュータの管理を行うことになるが、それでも複数台のパーソナルコンピュータに対して個々に許可レベルを設定したり、その変更作業を行ったりする作業は管理者にとって負担が大きいという問題がある。
本発明は上述した様々な問題に鑑みてなされたものであり、端末に対する管理運用の利便性を損なわずに管理者の労力を軽減し、また端末の使用環境が異なる場合であっても、有効な管理を行き渡らせることができる技術の提供を課題とする。
本発明は、上記の課題を解決するため以下の解決手段を採用する。
〔サーバシステム〕
すなわち本発明は、第1にサーバシステムを提供する。このサーバシステムは、先ずサイトデータベースを備えている。このサイトデータベースには、インターネットを通じて接続が可能な多数のウェブサイトについて、個々のウェブサイトの内容が予め分類された複数の種別の中でいずれの種別に該当するかがその所在地情報と対応付けて記録されている。ここでいうウェブサイトの「種別」は、例えばそのウェブサイト(コンテンツ)の内容を一般常識や社会通念に沿って客観的に分類したときのカテゴリに相当するものである。
次にサーバシステムは、管理データベースを備えている。この管理データベースは、管理対象となるクライアントコンピュータに対して、その管理者により接続が許容されているウェブサイトの種別か、もしくはその管理者により接続が規制されているウェブサイトの種別の少なくとも一方を含む管理情報を記録している。「管理情報」は、サーバシステムを利用する管理者が任意に設定することができる。すなわち管理者は、例えば自己の判断でクライアントコンピュータに対して接続を許容し、又は規制するウェブサイトの種別を自由に決めることができる。
またサーバシステムは、プログラム提供部を備える。このプログラム提供部は、管理対象となるクライアントコンピュータに対し、上記の管理情報に基づいて接続が許容されている種別に該当するウェブサイトにのみ接続を許可する許可動作か、もしくは接続が規制されている種別に該当するウェブサイトへの接続を規制する規制動作の少なくとも一方を実行させるための管理プログラムを提供するものである。プログラム提供部から管理プログラムをクライアントコンピュータに提供することで、管理対象となるクライアントコンピュータにおいて管理プログラムを導入することが可能となる。なお、プログラム提供部は管理プログラムを提供するが、提供された管理プログラムを導入(いわゆるインストール)する動作そのものはクライアントコンピュータで行われるものであり、サーバシステムによる動作ではない。
そして、上記のように管理プログラムの提供を受けたクライアントコンピュータは、この管理プログラムの実行に伴い、ウェブサイトへの接続に際して許可動作又は規制動作を実行する。これがいわゆるフィルタリング機能に相当するものとなる。クライアントコンピュータによる許可動作又は規制動作は、先ずクライアントコンピュータから接続先の所在地情報を通知し、これに対する応答がサーバシステムからクライアントコンピュータに通知されることで実行可能となる。
すなわちサーバシステムは、クライアントコンピュータに対する種別通知部を備えている。この種別通知部は、管理プログラムが導入されたクライアントコンピュータがインターネットを通じて任意のウェブサイトに接続する際、その接続先となるウェブサイトの所在地情報がクライアントコンピュータから通知された場合、この通知された所在地情報に対応付けられた種別をサイトデータベースから取得してクライアントコンピュータに通知する。これにより、クライアントコンピュータにて許可動作又は規制動作の少なくとも一方の実行が可能となる。
例えばクライアントコンピュータは、通知された「種別」が管理者によって接続が許可されている種別に該当する場合、その所在地情報で表されるウェブサイトへの接続を行う(許可動作)。あるいは、通知された「種別」が管理者によって接続が規制されている種別に該当する場合、クライアントコンピュータはその所在地情報で表されるウェブサイトへの接続を行わない(規制動作)。なお、このような許可動作又は規制動作そのものは、サーバシステムからの通知を受けたクライアントコンピュータで行われるものであり、サーバシステムによる動作ではない。
以上のように本発明のサーバシステムによれば、管理者がサーバシステム(管理データベース)に対して管理情報を設定しておけば、サーバシステム(プログラム提供部)からクライアントコンピュータに対して管理プログラムが提供されることで、以後はクライアントコンピュータが管理プログラムを導入して実行する。そして、管理プログラムを導入したクライアントコンピュータは、それ以降はウェブサイトへの接続を試みる際、事前にその種別をサーバシステム(種別通知部)に問い合わせた上で許可動作又は規制動作を実行する。このため、管理者が個々のクライアントコンピュータに対して直接に設定作業を施さなくても、管理者が定めた基準(接続を許可又は規制するウェブサイトの種別)に則ってクライアントコンピュータによるインターネットへの接続を確実に管理することができる。
本発明のサーバシステムは、さらに情報更新部及びプログラム更新部を備えていてもよい。このうち情報更新部は、管理者により使用される管理コンピュータからの要求に応じて、管理データベースに記録された管理情報の内容を更新する。またプログラム更新部は、管理プログラムが導入されたクライアントコンピュータに対して情報更新部による更新後の管理情報を改めて提供する。これにより、その更新後の管理情報に基づく許可動作又は規制動作の少なくとも一方をクライアントコンピュータにて実行可能とする。
この場合、管理者が管理コンピュータを通じて管理情報を変更すると、その変更した内容がサーバシステム(プログラム更新部)経由でクライアントコンピュータに反映されることになる。管理者はサーバシステム(情報更新部)に対して変更を要求するだけでよく、管理対象であるクライアントコンピュータに対して一々設定の変更作業を行う必要がないので、それだけ精神的・肉体的な管理負担が軽減される。
なお管理データベースは、予め管理者により設定された複数のグループ別に適用される複数通りの管理情報を記録することができる。この場合、プログラム提供部は、クライアントコンピュータに対し、その所属するグループに対して適用される管理情報に基づいてグループ別の許可動作又は規制動作の少なくとも一方を実行させるための管理プログラムを提供する。
例えば、会社組織が内部で複数に部門分けされている場合、各部門を1つのグループとしてグループごとに固有の管理情報を管理者が設定することができる。この場合、各クライアントコンピュータには、その所属するグループに対して適用される管理情報を有したグループ別の管理プログラムが提供されるので、以降はグループ別の許可動作又は規制動作を行うことになる。これにより、複数のクライアントコンピュータが複数のグループで使用される場合であっても、インターネット接続に関してグループ別の管理を容易に行うことができる。
上述したグループ別管理の考え方は、管理情報の更新についても適用することができる。すなわち情報更新部は、管理コンピュータからの要求に応じて管理データベースに記録された複数通りの管理情報の内容をグループ別に更新する。そしてプログラム更新部は、クライアントコンピュータが所属するグループに対して適用される更新後の管理情報を改めてクライアントコンピュータに提供する。これにより、その更新後の管理情報に基づいてグループ別の許可動作又は規制動作の少なくとも一方をクライアントコンピュータにて実行可能とする。
この場合、管理者はグループ別に設定した管理情報をさらにグループ別に変更することができる。そしてクライアントコンピュータは、その所属するグループに適用される管理情報に基づく管理プログラムを最新の内容に更新することができるので、グループ別の変更を各クライアントコンピュータに対して容易に反映させることができる。
本発明のサーバシステムは、さらに履歴記録部及びレポート提供部を備えていてもよい。このうち履歴記録部は、クライアントコンピュータからその接続先となるウェブサイトの所在地情報が種別通知部に対して通知された場合、少なくともその通知された所在地情報とともに分類情報を履歴情報として記録する。なお分類情報は、上記のサイトデータベース上で対応付けられているウェブサイトの種別を表す情報である。またレポート提供部は、履歴記録部に記録された履歴情報を定期又は不定期に収集することで、この間にクライアントコンピュータによる接続先となったウェブサイトの所在地情報及び分類情報を一覧にして管理コンピュータに提供する。
上記の構成であれば、クライアントコンピュータによるインターネットへの接続の履歴を容易に一覧することができるので、さらに管理上の利便性が高まる。
〔インターネット接続管理方法〕
第2に本発明は、サーバシステムを利用したインターネット接続管理方法を提供する。この場合のサーバシステムは、少なくとも上記のサイトデータベースを保有する。サーバシステムを利用したインターネット接続管理方法は、クライアントコンピュータによりインターネットを通じて任意のウェブサイトへの接続が行われる際、その接続を許容するべきか否かを管理するための方法であって、以下のステップを有する。なお以下に挙げるステップは、いずれもサーバシステムが有するコンピュータとしてのハードウェア資源を用いて実行されるものである。
(1)管理情報を記録するステップ
このステップでは、管理対象となるクライアントコンピュータに対して、その管理者により接続が許容されているウェブサイトの種別か、もしくは接続が規制されているウェブサイトの種別の少なくとも一方を含む管理情報を、サーバシステムにより所定の管理データベースに記録する。
(2)クライアントコンピュータに対して管理プログラムを提供するステップ
このステップでは、管理対象となるクライアントコンピュータに対し、上記の管理情報に基づいて接続が許容されている種別に該当するウェブサイトにのみ接続を許可する許可動作か、もしくは接続が規制されている種別に該当するウェブサイトへの接続を規制する規制動作の少なくとも一方を実行させるための管理プログラムをサーバシステムから提供する。これにより、クライアントコンピュータにて管理プログラムを導入可能とする。なお、管理プログラムの提供を受けたクライアントコンピュータは、それ自身のハードウェア資源を用いて管理プログラムを導入(いわゆるインストール)し、以後は管理プログラムを実行する。
(3)接続先ウェブサイトの所在地情報を受領するステップ
このステップでは、管理プログラムが導入されたクライアントコンピュータによりインターネットを通じて任意のウェブサイトへの接続が行われる際、予めその接続先となるウェブサイトの所在地情報をクライアントコンピュータからの通知に基づいてサーバシステムにより受領する。
(4)ウェブサイトの種別をクライアントコンピュータに通知するステップ
このステップでは、クライアントコンピュータから受領した所在地情報に対応付けられた種別をサイトデータベースから取得し、サーバシステムからクライアントコンピュータに通知する。これにより、クライアントコンピュータにて許可動作又は規制動作の少なくとも一方を実行可能とする。
なお、上記(3),(4)のステップは、サーバシステムがクライアントコンピュータとの間で所在地情報や種別をやり取りしながら進行していくが、各ステップそのものの実行主体はあくまでサーバシステムである。すなわち本発明のインターネット接続管理方法は、各ステップがサーバシステムにより実行される結果として、クライアントコンピュータにおけるインターネット接続の管理を実現するものである。
また本発明のインターネット接続管理方法は、さらに以下のステップを有してもよい。
(5)管理情報の内容を更新するステップ
このステップでは、管理者により使用される管理コンピュータからの要求に応じて、サーバシステムにおいて管理データベースに記録された管理情報の内容を更新する。
(6)更新後の管理情報をクライアントコンピュータに提供するステップ
このステップでは、管理プログラムが導入されたクライアントコンピュータに対して情報更新部による更新後の管理情報をサーバシステムから改めてクライアントコンピュータに提供する。これにより、その更新後の管理情報に基づく許可動作又は規制動作の少なくとも一方がクライアントコンピュータにおいて実行可能となる。
なお、本発明のサーバシステムにおいて開示したとおり、上記(1),(2),(5),(6)の各ステップにグループ別管理の考え方を適用してもよい。
第3に本発明は、サーバシステムを利用してクライアントコンピュータによるインターネットへの接続を管理するためのインターネット接続管理プログラムを提供する。この場合のサーバシステムは、少なくとも上記のサイトデータベース及び管理データベースを備える。このようなサーバシステムを利用したインターネット接続管理プログラムは、以下の各手順をクライアントコンピュータに実行させるものである。
〔1〕ダウンロード手順
この手順は、サーバシステムに対して管理データベースに記録された管理情報の提供を要求することで、インターネットを通じてサーバシステムから管理情報をダウンロードする手順である。この手順をクライアントコンピュータが実行すると、その要求に応えてサーバシステムが管理データベースから管理情報を提供する。
〔2〕保存手順
この手順は、上記〔1〕の手順でダウンロードした管理情報を記憶媒体に保存する手順である。これ以降、クライアントコンピュータは管理情報をローカルで利用することができる。
〔3〕通知手順
この手順は、クライアントコンピュータがインターネットを通じて任意のウェブサイトに接続を試みる際、事前にその接続先となるウェブサイトの所在地情報をサーバシステムに通知する手順である。
〔4〕受領手順
この手順は、上記〔3〕の手順で通知した所在地情報をサーバシステムにおいてサイトデータベースの記録と照合した結果として、その所在地情報に対応付けられた種別に関する通知をサーバシステムから受領する手順である。なおサーバシステムは、クライアントコンピュータからの通知に応えて所在地情報をそのサイトデータベースの記録と照合し、その所在地情報に対応付けられた種別に関する通知をクライアントコンピュータに対して行う前提である。
〔5〕判断手順
この手順は、サーバシステムから受領した種別を記憶媒体に保存した管理情報と照合し、管理者により接続が許容されている種別に該当するか否か、もしくは接続が規制されている種別に該当するか否かの少なくとも一方を判断する手順である。
〔6〕接続管理手順
この手順は、上記〔5〕の手順で判断を行った結果、少なくとも接続が許容されている種別に該当するか、又は接続が規制されている種別に該当しないかのいずれかである場合は任意のウェブサイトへの接続を実行し、少なくとも接続が許容されている種別に該当しないか、又は接続が規制されている種別に該当するかのいずれかである場合は任意のウェブサイトへの接続を規制する手順である。
以上の手順をクライアントコンピュータに実行させることにより、管理者によって予めサーバシステムに記録された管理情報に基づき、クライアントコンピュータによるインターネット接続の動作を確実に管理することができる。したがって管理者は、その管理対象となるクライアントコンピュータに本発明のインターネット接続管理プログラムを導入させておくだけでよい。
なお、インターネット接続管理プログラムは、本発明のサーバシステム及びインターネット接続管理方法を用いることでクライアントコンピュータに対して自動的に導入させてもよいし、あるいはCD−ROM等の情報記憶媒体をクライアントコンピュータに読み取らせることにより、そこから本発明のインターネット接続管理プログラムを導入させてもよい。
本発明のインターネット接続管理プログラムは、さらに以下の手順をクライアントコンピュータに実行させるものであってもよい。
〔7〕経過時間確認手順
この手順は、記憶媒体に管理情報を新たに保存してから経過した時間を確認する手順である。
〔8〕再ダウンロード手順
この手順は、上記〔7〕の手順で確認した経過時間が予め定められた更新時間に達している場合、改めてサーバシステムに対して管理データベースに記録された管理情報の提供を要求することで、インターネットを通じてサーバシステムから最新の管理情報をダウンロードする手順である。
〔9〕更新手順
この手順は、ダウンロードした最新の管理情報を記憶媒体に上書きして保存する手順である。
クライアントコンピュータがさらに上記〔7〕〜〔9〕の手順を実行することで、自己の記憶媒体に保存されている管理情報を最新の内容にアップデートすることができるので、管理者による管理情報の変更を容易に反映させることができる。
以上のように本発明は、管理者に過度な管理負担をかけることなく、クライアントコンピュータに対する管理運用の利便性を向上することができる。また本発明は、クライアントコンピュータの使用環境に関わらず、サーバシステム経由で管理者の意向を反映させることができるので、管理対象となるクライアントコンピュータを管理者が一括して管理することができる。
以下、本発明の実施形態について図面を参照しながら説明する。
〔サーバシステム:第1実施形態〕
図1は、第1実施形態のサーバシステム100の構成例を概略的に示すブロック図である。このサーバシステム100は、その構成として制御部102及び通信実行部104を備えるほか、複数のデータベース106〜116を備えている。このうち制御部102は、サーバシステム100をサーバコンピュータとして機能させるためのシステムリソースであり、例えば中央処理装置であるCPUをはじめ、RAM、ROM等のメモリデバイスや各種の周辺IC(いずれも図示されていない)である。
また通信実行部104は、サーバシステム100がネットワーク通信を行うためのハードウェアであり、例えばネットワークアダプタや無線LANモジュール等(細かくは図示されていない)である。サーバシステム100は、通信実行部104の機能を用いて図示しないネットワーク(LAN)やインターネットに接続することができる。
その他にも、サーバシステム100にはハードディスク装置(図示されていない)が内蔵されており、このハードディスク装置には、サーバシステム100をサーバコンピュータとして動作させるための基本プログラム(OS)が記録されている。制御部102がハードディスク装置から基本プログラムを読み込んで実行することで、サーバシステム100によるサーバコンピュータとしての安定した動作が実現されている。
各データベース106〜116は、いずれもある程度の記憶容量を有するデータの集合であり、これらデータベース106〜116は、例えば上述した内蔵のハードディスク装置内に構築されている。あるいは、サーバシステム100に外部接続式のハードディスク装置やフラッシュメモリ等の大容量記憶装置(図示されていない)が付属する場合、これら大容量記憶装置内にデータベース106〜116を構築することもできる。いずれにしても、各データベース106〜116からの情報の読み出しや書き込み、消去といった動作は、上記の制御部102による制御の下で実行される。以下、各データベース106〜116について説明する。
〔契約データベース〕
このサーバシステム100は、例えば個人ユーザ又は法人ユーザ向けのインターネット接続管理サービスに利用することができる。サーバシステム100が保有する契約データベース106には、インターネット接続管理サービスを提供する事業者(ライセンサー)と契約を結んだ契約者(顧客ライセンシー)に関する契約情報が記録されている。事業者は契約に基づき、契約者に対してサーバシステム100を利用する権利を付与し、そして契約者は、サーバシステム100を利用したインターネット接続管理サービスの提供を受けることができる。なお契約情報には、契約者別のユニークなライセンスやパスワード、契約者名、契約端末数、有効期限等の項目が含まれている。このような契約情報は、主に事業者により利用される。
〔サイトデータベース〕
サイトデータベース108には、事業者において構築されたURL−カテゴリのデータテーブルが記録されている。すなわち、このデータテーブルは、現時点で一般公衆がインターネットを通じて接続することが可能な多数のウェブサイト(国や地域はどこでもよい)の「URL(所在地情報)」と、各ウェブサイトの内容が該当する「カテゴリ(種別)」とを対応付けて記録したものである。このうち「URL」は、所定の記述方式に則って機械的に表記される情報(例えば”http://・・・”等)であるが、「カテゴリ」は、例えば各ウェブサイトの内容を一般常識や社会通念に基づいて客観的に分類した場合の分類名に相当する。なお「カテゴリ」には、例えば「語学」、「ショッピング」、「コミュニケーション」、「スポーツ」、「趣味」、「広告」、「金融」、「アダルト」、「ゲーム」、「出会い」、「求職」、「非合法」・・・といった大まかな分類名が含まれる。また「カテゴリ」には、さらに分類を細かくした複数の「詳細カテゴリ」が含まれていてもよい。またサイトデータベース108には、ウェブサイトが置かれたサーバのIPアドレス(例えば”210.10.310.・・・”等)を所在地情報として記録してもよい。
〔管理データベース〕
管理データベース110,112は、例えばグループ管理用のものと端末管理用のものに分けられているが、これらは1つに纏められていてもよい。これら管理データベース110,112は、いずれも契約者のために確保されているデータ記憶領域である。このうちグループ管理用の管理データベース110には、契約者の指定する管理者(契約者自身の場合もある)が任意に定めたグループ管理表が記録されている。管理者はその管理対象となる複数のクライアントコンピュータを予めグループ分けして登録しておくことで、各クライアントコンピュータに対してグループ別のインターネット接続管理サービスを適用することができる。なおグループ管理表には、契約者のライセンスとともに管理者が定めたグループ名、グループIDのほか、ルール更新時間やルール等の項目が含まれている。また端末管理用の管理データベース112には、クライアントコンピュータごとの端末管理表が記録されている。端末管理表には、契約者のライセンスやグループID、端末名、バージョン、端末コード、ルール更新時間等の項目が含まれる。
〔管理情報〕
ここで上記の「ルール」は、管理者がクライアントコンピュータからの接続を許容する「カテゴリ」、あるいは接続を規制する「カテゴリ」を管理者の判断に基づいて定めた管理情報である。例えば、管理者が上記に挙げたいくつかの「カテゴリ」のうち、「語学」に該当するウェブサイトへの接続を許容している場合、ルールには接続を許容する「カテゴリ」として「語学」が設定される。あるいは、管理者が「ゲーム」に該当するウェブサイトへの接続を規制している場合、接続を規制する「カテゴリ」として「ゲーム」がルールに設定される。このようにルールは、管理者がクライアントコンピュータでのインターネット接続を管理する上でのガイドラインやポリシーとなるものとなる。またルールは、上記のようにグループ別に設定することができる。
また「ルール更新時間」は、各クライアントコンピュータに対して定期的にルール更新の有無を確認させるための設定時間である。例えば、管理者がルール更新時間として「30分」を設定していた場合、この設定時間が経過するごとにクライアントコンピュータはルールの更新処理を行う。なお、具体的な更新処理の手順については、別のシーケンス図を参照しながらさらに後述する。
〔プログラム提供部〕
プログラム提供データベース114には、契約者のクライアントコンピュータ向けに提供するサービスアプリケーション(管理プログラム)が保存されている。サーバシステム100は、端末管理表に登録されているクライアントコンピュータからの要求に応じて、プログラム提供データベース114からサービスアプリケーションを提供する。合わせてサーバシステム100は、クライアントコンピュータの端末コードに基づき、その所属するグループ別のルールを管理データベース110から提供する。これにより、クライアントコンピュータは、サーバシステム100からダウンロードしたサービスアプリケーション及びルールのインストールが可能となる。このようなクライアントコンピュータからの要求に応じてサービスアプリケーション及びルールを提供する処理は、制御部102及び通信実行部104の機能を用いて行うことができる。なお、具体的なダウンロード及びインストールの手順についても、別のシーケンス図を参照しながら後述する。
〔種別通知部〕
サーバシステム100は、管理対象となるクライアントコンピュータからの問い合わせに対し、上記のサイトデータベース108を用いてカテゴリコードを通知する。カテゴリコードは、問い合わせを受けたURLに対応付けられた「カテゴリ」をコード化した情報である。このような問い合わせに応じてカテゴリコードを通知する処理は、制御部102及び通信実行部104の機能を用いて行うことができる。なお、具体的な処理の手順については、別のシーケンス図を参照しながら後述する。
〔情報更新部〕
またサーバシステム100は、管理データベース110,112に記録された管理情報(グループ管理表、端末管理表)の内容を随時に更新することができる。管理情報の更新処理は、管理者が利用する管理コンピュータからの要求に基づいて行われる。管理情報の更新はグループ管理表単位で行うことができる。このため管理者は、特定のグループのルールだけを変更したり、クライアントコンピュータのグループ分けを再編成したりすることができる。このような更新処理もまた、制御部102及び通信実行部104の機能を用いて行うことができる。なお、具体的な処理の手順については、別のシーケンス図等を参照しながら後述する。
〔プログラム更新部〕
またサーバシステム100は、上記のようにクライアントコンピュータがルール更新処理を実行すると、それに応じて更新後のルールを改めてクライアントコンピュータに提供する。これにより、クライアントコンピュータは日常的に最新のルールをアップデートすることができる。また更新されたルールは、クライアントコンピュータが所属するグループごとに行われる。このような更新を提供する処理は、制御部102及び通信実行部104の機能を用いて行うことができる。なお、具体的な処理の手順については、別のシーケンス図を参照しながら後述する。
〔履歴記録部〕
履歴記録データベース116には、クライアントコンピュータから通知されたURLがログファイルとして記録されている。ログファイルには、例えばライセンス、グループID、端末コード、URL、カテゴリ、タイムスタンプ等の情報が含まれている。
〔レポート提供部〕
サーバシステム100は、履歴記録データベース116に記録されたログファイルを定期又は不定期に集計し、管理者向けのレポートを生成する。レポートは、例えばライセンス別、グループID別又は端末別のアクセス件数の集計結果やアクセス先のカテゴリ等の情報を一覧形式で記述したものである。生成したレポートは、サーバシステム100から管理者用の管理コンピュータに対して提供される。このようなレポートを生成及び提供する処理は、制御部102及び通信実行部104の機能を用いて行うことができる。なお、具体的な処理の手順については、別のシーケンス図を参照しながら後述する。
〔サーバシステムを用いたインターネット接続管理方法〕
次に、第1実施形態のサーバシステム100を用いて行われるインターネット接続管理方法について説明する。事業者は、インターネット接続管理方法の使用に伴い、契約者に対してインターネット接続管理サービスを提供することができる。
図2は、サーバシステム100の運用例を示す概略図である。事業者は、サーバシステム100をインターネット118に接続した状態で運用することにより、インターネット接続管理サービス(フィルタリングサービス)を提供することができる。また契約者は、管理者用として定めた管理コンピュータ122をはじめ、管理対象となる複数のクライアントコンピュータ124をそれぞれインターネット118に接続した状態でサービスの提供を受けることができる。複数のクライアントコンピュータ124は、予め管理者が定めたグループ分けに従い、例えば複数のグループG1,G2,・・・のいずれかに所属する。
なお、実際には管理コンピュータ122やクライアントコンピュータ124は、例えば図示しないゲートウェイを介してインターネット118に接続されている。また管理コンピュータ122及びクライアントコンピュータ124は、同一のローカルエリアネットワークに接続した状態で使用される場合がある。また企業が契約者である場合、クライアントコンピュータ124は必ずしも社内で使用されるとは限らず、社外に持ち出して使用される場合がある。なお、ここではクライアントコンピュータ124をノート型PCの形態で示しているが、クライアントコンピュータ124はデスクトップ型PCであってもよい。またクライアントコンピュータ124は、携帯電子端末(携帯電話機、PDA等)であってもよい。
インターネット118には、世界中の国・地域を問わず多数のWebサーバ130が接続されており、これらWebサーバ130はインターネット118上に多種多様なウェブサイトを公開している。通常、公開されているウェブサイトには、クライアントコンピュータ124からインターネット118を通じて任意に接続することが可能な状態であるが、サーバシステム100を用いたインターネット接続管理方法を適用することにより、上記のルールに則ってクライアントコンピュータ124によるウェブサイトへの接続を適正に管理することができる。
図3は、サービス契約からサービスアプリケーションの導入までに行われる手順の流れを示すシーケンス図である。また図4は、サービスアプリケーション導入後のサービス契約更新から定期処理までの手順の流れを示すシーケンス図である。以下、シーケンスに沿ってサービス提供の流れを説明する。
〔契約登録開始から終了まで〕
ステップS10:サービスを提供する事業者(ライセンサー)は、契約者との間で成立したサービス利用契約に基づき、契約登録を開始する。この処理は、提供元コンピュータ120を用いて行われる。提供元コンピュータ120は、事業者による契約情報の入力を受け付ける。契約情報には、上記のように契約者ごとのライセンス、パスワード、契約者名、契約端末数、有効期限等の項目が含まれる。
ステップS12:提供元コンピュータ120は、入力された契約情報をサーバシステム100に送信する。なお提供元コンピュータ120は、インターネット118を経由して契約情報を送信することもできるし、ローカルエリアネットワークを通じて契約情報を送信することもできる。
ステップS14:サーバシステム100は、契約データベース106に契約情報を記録する。
ステップS15:そしてサーバシステム100は、契約者ID(ライセンス)とパスワードを発行し、これらを提供元コンピュータ120に送信する。
ステップS16:提供元コンピュータ120は、受信した契約者ID及びパスワードを表示又は保存する。事業者は、提供元コンピュータ120において契約者ID及びパスワードを確認することができる。
この後に事業者は、例えば書留郵便、ファクシミリ、暗号化された電子メールといったセキュアな通信手段を用いて、契約者(管理者)にサービス利用情報を通知する。サービス利用情報には、例えばサーバシステム100への接続情報(例えばURL)、契約端末数、ライセンス、パスワード、有効期限等が含まれている。
〔ルール作成開始から終了まで〕
ステップS20:管理者の操作に基づき、管理コンピュータ122はサーバシステム100へのログイン認証を開始する。例えば、管理コンピュータ122においてWebブラウザを起動し、事業者から通知されたサーバシステム100のURLへの接続を試みると、契約者IDとパスワードの入力を求める画面が管理コンピュータ122において表示される。このとき管理者は、Webブラウザ画面を通じて契約者IDとパスワードを入力することができる。
ステップS22:管理コンピュータ122は、管理者が入力した契約者ID及びパスワードをサーバシステム100に送信し、認証要求を発行する。
ステップS24:これを受けて、サーバシステム100は認証処理を実行する。この認証処理では、サーバシステム100は契約者ID(ライセンス)及びパスワードが契約データベース106に登録されているものと合致するか否か、また、契約者IDが有効期限内のものであるか否かを確認する。
ステップS26:そしてサーバシステム100は、管理コンピュータ122に対して認証の結果を通知する。例えば、契約者ID(ライセンス)及びパスワードが不一致であった場合、あるいは契約者IDが有効期限内のものでなかった場合、サーバシステム100は「認証エラー」を表すエラーコードを通知する。なおエラーコードは、そのときのエラーの内容(契約者ID不一致、パスワード不一致、有効期限切れ)を表すものである。
ステップS27:サーバシステム100からエラーコードが通知された場合、管理コンピュータ122はエラー処理を実行する。この場合、管理コンピュータ122はエラー画面を表示し、管理者に対して認証エラーが発生したことを通知する。またこのとき、合わせて「ライセンスが違います」、「パスワードが一致しません」、「有効期限切れです」等のエラーメッセージを表示してもよい。
これに対し、先のステップS24で認証に成功した場合、サーバシステム100は、次に管理コンピュータ122をグループ登録用のURLへ接続させる。この結果、管理コンピュータ122にはグループ登録画面が表示されることとなる。管理コンピュータ122にグループ登録画面が表示されると、この画面を通じて管理者はグループを作成することができる。この段階で管理者は、例えば上記の(1)グループ名、(2)グループID、(3)ルール更新時間をグループごとに入力する。
ステップS28:管理コンピュータ122は、管理者によって入力された上記(1)〜(3)のグループ管理情報をサーバシステム100に送信する。
ステップS30:これを受けてサーバシステム100は、グループ別設定ファイルを作成する(管理情報を記録)。作成したファイルは、上記のグループ管理表として管理データベース110に記録される。
ステップS32:グループ設定ファイルを作成すると、サーバシステム100は管理コンピュータ122に完了通知を行い、次にルール登録用のURLへ接続させる。この結果、管理コンピュータ122にはルール登録画面が表示されることとなる。管理コンピュータ122にルール登録画面が表示されると、この画面を通じて管理者はグループ別のルールを作成することができる。この段階で管理者は、上記のルールとして接続を許可又は規制する「カテゴリ」をグループごとに入力する。
〔ルールの詳細〕
ルールは、さらにローカルルールとカテゴリルールに分けて作成することもできる。カテゴリルールは、上記のようにウェブサイトのカテゴリに依存して接続を許容又は規制するものであるが、ローカルルールは、ウェブサイトのカテゴリに依存することなく、優先的に接続を規制するためのものである。具体的には、ローカルルールとして以下のものを挙げることができる。
(1)IPアドレス規制
この規制は、URLホスト部がIPアドレスで記述されている場合、その接続を一律に規制するためのものである。
(2)ブラウザ規制
この規制は、クライアントコンピュータ124に導入されているブラウザソフトの種類、あるいはそのバージョンに対して使用規制をかけるためのものである。この規制を適用すれば、例えばセキュリティに問題のあるブラウザソフトや、バージョンの古いものを用いてクライアントコンピュータ124がインターネット118に接続しようとした場合、その時点で接続を規制することができる。
(3)書き込み規制
この規制は、クライアントコンピュータ124からインターネット118へのデータ送信時に、予め設定されたデータサイズを超えている場合に通信を規制するためのものである。この規制を適用すれば、例えばインターネット掲示板への書き込み行為や、Webメールを用いた文書ファイルの持ち出し行為を規制することができる。
(4)ポート番号規制
この規制は、ネットワークアドレスのポート番号(サブアドレス)に対して一律に接続を規制するためのものである。この規制を適用すれば、一般的に使用しないポート番号へのアクセスを規制することで、セキュリティレベルを高めることができる。
ステップS34:以上のローカルルールとともに、カテゴリルールを管理者が作成すると、管理コンピュータ122はルール変更要求をサーバシステム100に送信する。
ステップS36:サーバシステム100は、管理コンピュータ122からの要求に応じてグループ別設定ファイルを更新する。
ステップS38:そして更新を完了すると、サーバシステム100は管理コンピュータ122に完了通知を行い、次にインストールプログラム発行要求用のURLへ接続させる。この結果、管理コンピュータ122にはインストールプログラムの発行要求画面が表示されることとなる。
ステップS40:管理コンピュータ122に表示された画面に従って管理者が操作を行うと、管理コンピュータ122はサーバシステム100に対してインストールプログラム受領用のURLの発行を要求する。もしくは、ここで管理コンピュータ122がサーバシステム100に対してインストールプログラムの発行を要求してもよい。
ステップS42:これを受けてサーバシステム100は、インストールプログラムのダウンロードに必要なURLを管理コンピュータ122に通知する。もしくは、上記のように管理コンピュータ122からインストールプログラムの発行を要求された場合、サーバシステム100はインストールプログラムを送信する。
ステップS44:そして管理コンピュータ122は、サーバシステム100から受領したダウンロード用のURLをクライアントコンピュータ124に通知する。もしくは、受領したインストールプログラムをクライアントコンピュータ124に配布する。
〔インストール開始から終了まで〕
ステップS50:クライアントコンピュータ124は、管理コンピュータ122から通知されたURLに接続し、サーバシステム100に対してインストールプログラムを要求する。もしくは、管理コンピュータ122から配布されたインストールプログラムを起動する。
ステップS52:これを受けてサーバシステム100は、上記のプログラム提供データベース114からインストールプログラム(例えば、サービスアプリケーションのインストーラパッケージ)をクライアントコンピュータ124に提供する。なお、インストールプログラムが既に配布済みの場合、このステップS52は省略される。
ステップS54:次にクライアントコンピュータ124は、ライセンス認証要求及び識別コード発行要求をサーバシステム100に対して行う。このときクライアントコンピュータ124からは、管理者から与えられた契約者ID(ライセンス)、グループIDのほか、バージョン及び端末名が通知される。
ステップS56:これを受けてサーバシステム100は、クライアント登録を実行する。これにより、サーバシステム100において上記の端末管理表が新規に作成又は更新される。なお、このときサーバシステム100は、先にライセンス及びグループIDの確認を行い、管理データベース110に登録されているものと一致するかどうかを判断する。いずれかが不一致であれば、サーバシステム100はクライアントコンピュータ124に対してエラーコードを通知する。またエラーコードを受領した場合、クライアントコンピュータ124はエラー処理を行う。
ステップS58:クライアント登録を完了すると、サーバシステム100はクライアントコンピュータ124に対してクライアント識別コードを発行する。このクライアント識別コードは、個々のクライアントコンピュータ124にサーバシステム100から割り当てられた端末コードとなる。
ステップS60:端末コードを保存すると、次にクライアントコンピュータ124はサーバシステム100に対して有効期限の通知を要求する。
ステップS62:これを受けてサーバシステム100は、クライアントコンピュータ124に対してライセンスの有効期限を通知する。
ステップS63:同じく有効期限を保存すると、クライアントコンピュータ124はサーバシステム100に対してグループ別設定ファイルを要求する。
ステップS64:これを受けてサーバシステム100は、クライアントコンピュータ124が所属するグループ別の設定ファイル(主にルール)を提供する。
ステップS66:クライアントコンピュータ124は、インストールプログラムを実行し、サービスアプリケーションのインストールを行う。これにより、クライアントコンピュータ124に管理プログラムが導入され、以後はクライアントコンピュータ124において管理プログラムが実行されることになる。
ステップS68:またクライアントコンピュータ124は、通知された有効期限を登録する。クライアントコンピュータ124は、この有効期限内で管理プログラムを実行することができる。
ステップS69:そしてクライアントコンピュータ124は、グループ別の設定ファイル(ルール)を保存し、その変更の有無とともにタイムスタンプを登録する(例えば「20XX年XX月XX日変更有り」等)。
以上の手順でクライアントコンピュータ124へのインストールは完了である。以後は、契約有効期間内にクライアントコンピュータ124が管理プログラムを実行することで、インターネット接続管理サービスが有効に利用可能となる。なお、通常利用時の処理手順については別のシーケンス図を用いて後述する。
〔図4参照:契約更新開始から完了まで〕
ステップS70:例えば、事業者と契約者との間で契約内容の変更(エンドユーザ数の増減や契約期間の更新)が発生した場合、提供元コンピュータ120は、先ずサーバシステム100に対してユーザ数の更新を通知する。
ステップS72:これを受けてサーバシステム100は、契約データベース106に記録された契約情報を更新する。例えばこの場合、エンドユーザ数の増減に合わせて契約端末数の書き換えを行う。
ステップS74:そして更新が完了すると、サーバシステム100は提供元コンピュータ120に完了通知を行う。
ステップS76:次に提供元コンピュータ120は、サーバシステム100に対して有効期間の更新を通知する。
ステップS78:これを受けてサーバシステム100は、同じく契約データベース106に記録された契約情報を更新する。例えばこの場合、更新された契約期間に基づき、有効期限の書き換えを行う。
ステップS79:そして更新が完了すると、サーバシステム100は提供元コンピュータ120に完了通知を行う。
〔ルール変更開始から完了まで〕
ステップS80:管理者が一度設定したルールを変更する場合、管理者の操作に基づき、管理コンピュータ122はサーバシステム100へのログイン認証を開始する。
ステップS81:管理コンピュータ122は、管理者が入力した契約者ID及びパスワードをサーバシステム100に送信し、認証要求を発行する。
ステップS82:これを受けて、サーバシステム100は認証処理を実行する。
ステップS83:そしてサーバシステム100は、管理コンピュータ122に対して認証の結果を通知する。
ステップS84:サーバシステム100からエラーコードが通知された場合、管理コンピュータ122はエラー処理を実行する。
これに対し、先のステップS82で認証に成功した場合、サーバシステム100は、次に管理コンピュータ122をルール変更用のURLへ接続させる。この結果、管理コンピュータ122にはルール変更画面が表示されることとなる。管理コンピュータ122にルール変更画面が表示されると、この画面を通じて管理者はグループ別のルールを変更することができる。この段階で管理者は、更新後のルールとして新たに接続を許可又は規制する「カテゴリ」をグループごとに入力したり、規制を解除する「カテゴリ」を削除したりする。
ステップS85:グループ別のルールを管理者が変更すると、管理コンピュータ122はルール変更要求をサーバシステム100に送信する。
ステップS86:サーバシステム100は、管理コンピュータ122からの要求に応じてグループ別設定ファイルを更新する。
ステップS87:そして更新を完了すると、サーバシステム100は管理コンピュータ122に完了通知を行う。
〔定期処理開始から完了まで〕
ステップS90:クライアントコンピュータ124は、グループ別設定ファイルで指定されたルール更新時間が経過しているかどうかを確認する。具体的には、先のステップS69で保存したタイムスタンプを参照し、前回の変更からの経過時間を確認する。
ステップS91:ルール更新時間の経過を確認すると、クライアントコンピュータ124はサーバシステム100に対し、ライセンス認証要求及びクライアント識別コード認証要求を発行する。
ステップS92:これを受けてサーバシステム100は認証処理を実行する。この認証処理では、サーバシステム100は契約者ID(ライセンス)が管理データベース112に登録されているものと合致するか否か、また、クライアント識別コードが端末コードに合致するか否かを確認する。
ステップS93:そしてサーバシステム100は、クライアントコンピュータ124に対して認証結果を通知する。このとき、契約者ID(ライセンス)又はクライアント識別コードが不一致であった場合、サーバシステム100はエラーコードを通知する。
ステップS94:サーバシステム100からエラーコードが通知された場合、クライアントコンピュータ124はエラー処理を実行する。この場合、クライアントコンピュータ124はエラー画面を表示し、エンドユーザ(例えば法人の従業員)に対して認証エラーが発生したことを通知する。またこのとき、合わせて「ライセンスが違います」、「クライアント識別コードが一致しません」等のエラーメッセージを表示してもよい。
ステップS95:認証に成功した場合、クライアントコンピュータ124はサーバシステム100に対して最新の有効期限の通知を要求する。
ステップS96:これを受けてサーバシステム100は、クライアントコンピュータ124に対して最新の有効期限を通知する。なお、特に有効期限に変更がない場合であっても、サーバシステム100からは現在登録されている有効期限が通知される。
ステップS97:クライアントコンピュータ124は、通知された有効期限が既に期限切れであった場合、フィルタリング機能を無効化する。この場合、インターネット接続管理サービスは利用できなくなる。なお、有効期限が切れていなければ、クライアントコンピュータ124は引き続きフィルタリング機能を有効に使用する。
ステップS98:次にクライアントコンピュータ124は、最新の設定ファイルをサーバシステム100に対して要求する。
ステップS99:サーバシステム100は、前回の更新から変更があった場合、最新のグループ別設定ファイルをクライアントコンピュータ124に提供する。一方、特に変更がない場合、サーバシステム100は応答コード(PING)を返信する。
ステップS100:変更有りの場合、クライアントコンピュータ124は最新の設定ファイルを改めて保存する。一方、変更なしの場合、クライアントコンピュータ124は現在の設定ファイルを維持する。いずれの場合も、クライアントコンピュータ124は変更の有無とともにタイムスタンプを登録する。
また通常、ルール更新時間が経過するごとに上記の手順(ステップS90〜ステップS100)が実行される。したがって、例えば更新時間が30分に設定されていれば、30分経過するごとにクライアントコンピュータ124はサーバシステム100から最新のグループ別設定ファイルを受領することができる。
また上記の手順は、クライアントコンピュータ124が社外に持ち出された場合にも有効である。すなわち、社外においてもクライアントコンピュータ124がインターネット118に接続していれば、ルール更新時間が経過するごとに上記の手順(ステップS90〜ステップS100)が実行されるので、クライアントコンピュータ124に対してグループ別のルールを迅速に反映させることができる。
〔URL処理開始から完了まで〕
図5は、サービスの利用に伴うURL処理(フィルタリング処理)の流れを示すシーケンス図である。このURL処理は、クライアントコンピュータ124が管理プログラム(サービスアプリケーション)を導入することで日常的に実行される。以下、手順に沿って流れを説明するともに、本発明のインターネット接続管理プログラムを構成する手順について明らかにする。
ステップS110:クライアントコンピュータ124でブラウザ要求(HTTPリクエスト)が発生すると、その都度、クライアントコンピュータ124はURL処理を開始する。
ステップS112:クライアントコンピュータ124は、先ずローカルルールの評価を行う。
ステップS114:ローカルルールには、上述したように(1)IPアドレス規制、(2)ブラウザ規制、(3)書き込み規制、(4)ポート番号規制が含まれており、今回のブラウザ要求がこれら(1)〜(4)の規制対象に該当する場合、クライアントコンピュータ124はエラー処理を実行する。この場合、クライアントコンピュータ124によるインターネット118を通じた接続は規制され、その画面にはエラーメッセージが表示される。
ステップS116:一方、今回のブラウザ要求がローカルルールによる規制対象でない場合、クライアントコンピュータ124はサーバシステム100に対してライセンス認証要求を発行する。認証要求を発行すると、クライアントコンピュータ124はサーバシステム100からの応答待ち状態となる。
〔サーバシステムによる処理〕
ステップS118:サーバシステム100は、クライアントコンピュータ124の認証を実行する。
ステップS120:そしてサーバシステム100は、認証結果をクライアントコンピュータ124に通知する。
〔クライアントコンピュータによる処理〕
ステップS122:サーバシステム100から認証エラーが通知された場合、クライアントコンピュータ124はエラー処理を実行する。この場合、クライアントコンピュータ124によるインターネット118を通じた接続は行われず、その画面にはエラーメッセージが表示されることになる。
ステップS124:一方、サーバシステム100から認証成功が通知された場合、クライアントコンピュータ124は次にサーバシステム100に対してURL照合要求を発行する。このURL照合要求は、これからクライアントコンピュータ124が接続しようとするウェブサイトのURLをサーバシステム100に対して通知することにより行う。またURL照合要求を発行すると、クライアントコンピュータ124はサーバシステム100からの応答待ち状態となる。
〔サーバシステムによる処理〕
ステップS126:サーバシステム100は、クライアントコンピュータ124から通知されたURL照合要求に基づき、クライアントコンピュータ124により今回の接続先となるURLを受領する。そしてサーバシステム100は、サイトデータベース108内を検索し、受領したURLに対応付けられたカテゴリを取得する。
ステップS128:またサーバシステム100は、このとき合わせて履歴情報を記録する。履歴情報は、上記の履歴情報データベース116にログファイルとして蓄積される。
ステップS130:そしてサーバシステム100は、URLの照合結果として、カテゴリコードをクライアントコンピュータ124に通知する。
〔クライアントコンピュータによる処理〕
ステップS132:URL照合結果(カテゴリコード)を受領すると、クライアントコンピュータ124は内部に保存したグループ別設定ファイルを検索し、ルール照合を行う。
ステップS134:その結果、管理者により接続が許可されていないカテゴリに該当するか、もしくは接続が規制されているカテゴリに該当していた場合、クライアントコンピュータ124はエラー処理を実行する。この場合、クライアントコンピュータ124によるインターネット118を通じた接続は規制され、その画面にはエラーメッセージが表示されることになる(規制動作)。
ステップS136:これに対してルール照合の結果、管理者により接続が許可されているカテゴリに該当するか、もしくは接続が規制されてないカテゴリに該当していた場合、クライアントコンピュータ124はWebサーバ130に対してURLリクエスト(コンテンツ要求)を送信する。
〔Webサーバによる処理〕
ステップS138:Webサーバ130は、要求されたコンテンツをクライアントコンピュータ124に提供する。
〔クライアントコンピュータによる処理〕
ステップS140:その結果、クライアントコンピュータ124によるインターネット118を通じた接続が許容され、その画面には接続先のWebサーバ130から提供されたコンテンツ(ウェブサイトの内容)が表示されることになる(許可動作)。
以上でURL処理の流れは一通り終了であるが、この中でクライアントコンピュータ124による処理として挙げた各手順(ステップS110,S112,S114,S116,S122,S124,S132,S134,S136,S140,)は、いずれも管理プログラムをクライアントコンピュータ124に導入するだけで実行可能となる。このため、例えばクライアントコンピュータ124を数台程度(1台でもよい)しか保有しない小規模事業者であっても、その個々のクライアントコンピュータ124に管理プログラムを導入すれば、サーバシステム100を用いたインターネット接続管理サービスの提供を容易に受けることができる。
〔インターネット接続管理プログラム〕
以上より、各種シーケンス中でクライアントコンピュータ124が実行するインターネット接続管理プログラムを構成する手順は、以下のようにまとめることができる。
すなわち管理プロクラムは、少なくとも〔1〕管理情報(グループ別設定ファイル)のダウンロード(図4中のステップS98)、〔2〕ダウンロードした管理情報の保存(図4中のステップS100)、〔3〕URLの通知(図5中のステップS124)、〔4〕カテゴリの受領(図5中のステップS130)、〔5〕表示可否の判断(図5中のステップS132)、〔6〕ウェブサイト接続管理(図5中のステップS134又はステップS136,S140)の手順をクライアントコンピュータ124に実行させるものである。
さらに管理プログラムは、〔7〕経過時間確認(図4中のステップS90)、〔8〕管理情報(グループ別設定ファイル)の再ダウンロード(図4中のステップS98)、そして〔9〕再ダウンロードした管理情報の更新(図4中のステップS100)の手順をクライアントコンピュータ124に実行させるものであってもよい。
〔レポート作成時の定期処理開始から完了まで〕
図6は、サーバシステム100によるレポート作成時の定期処理の流れを示すシーケンス図である。レポート作成時の定期処理は、サーバシステム100内において完結する処理である。
ステップS150:サーバシステム100は、定期的(例えば24時間毎、7日間毎、1ヶ月毎等)にログファイル(履歴情報)の収集を行う。
ステップS152:次にサーバシステム100は、収集したログファイルに基づき、集計処理を実行する。この集計処理では、上記のようにライセンス別、グループID別、端末別にアクセス件数とカテゴリを集計し、これらを一覧にした集計ファイルを作成する。
ステップS154:そしてサーバシステム100は、作成した集計ファイルを履歴情報データベース116に保存する。
以上がレポート作成時の定期処理の流れであるが、保存された集計ファイルは、例えば管理コンピュータ122からの要求に応じて管理者が任意に閲覧したり、あるいは、サーバシステム100から自発的に管理コンピュータ122に提供したりすることができる。
〔サーバシステム:第2実施形態〕
次に、第2実施形態のサーバシステムについて説明する。第1実施形態では、サーバシステム100を1つのハードウェア資源で構成していたが、第2実施形態では、サーバシステムを複数のサーバに分散して処理を行うものである。
図7は、第2実施形態のサーバシステムの構成例とその運用例を示す概略図である。第2実施形態のサーバシステムは、分散されたコントロールサーバ140、カテゴライザサーバ150及びレポートサーバ160から構成されている。以下、各サーバ140,150,160の構成例について説明する。
〔コントロールサーバ〕
コントロールサーバ140は、例えば上述した契約データベース106と管理データベース110,112、さらにプログラム提供データベース114を保有し、個別の制御部102及び通信実行部104を備える構成である。
〔カテゴライザサーバ〕
カテゴライザサーバ150は、例えば上述したサイトデータベース108及び履歴情報データベース116を保有し、同じく個別の制御部102及び通信実行部104を備える構成である。
〔レポートサーバ〕
そしてレポートサーバ160は、特にデータベースを保有せず、個別の制御部102及び通信実行部104だけを備える構成である。レポートサーバ160は、そのハードウェア資源を用いて上記の集計処理(図7中のステップS152)を実行する。
第2実施形態の場合、契約情報や管理情報の登録・更新処理は、いずれもコントロールサーバ140によって行われる。また管理プログラムは、コントロールサーバ140からクライアントコンピュータ124に提供されることになる。一方で、日常的なURL処理については、クライアントコンピュータ124からカテゴライザサーバ150に対してURL照合要求を発行することで行われる。
またレポート作成時の定期処理については、先ずレポートサーバ160からカテゴライザサーバ150に対してログファイル送信要求を発行し、これを受けてカテゴライザサーバ150が履歴情報をレポートサーバ160に送信するという流れになる。またこれ以後は、レポートサーバ160が集計処理(図7中のステップS152)を実行し、作成した集計ファイルをレポートサーバ160からコントロールサーバ140に送信することで、コントロールサーバ140にて集計ファイルを保存する流れとなる。
その他の処理の流れについては、例えば上述した(1)契約登録開始から完了まで、(2)ルール作成開始から完了まで、(3)インストール開始から完了まで、(4)契約更新開始から完了まで、(5)ルール変更開始から完了まで、そして(6)定期処理開始から完了まで、の各手順がコントロールサーバ140を用いて実行されることになる。また、URL処理開始から完了までの手順については、カテゴライザサーバ150を用いて実行される。その他の詳細については第1実施形態と同様であり、ここでは重複した説明を省略する。
なお上述した実施形態では、比較的大規模な企業を想定した運用例を挙げているが、サーバシステムを用いたインターネット接続管理サービスは、一般家庭向けや個人向け、小規模事業者向けにも適用可能である。
第1実施形態のサーバシステムの構成例を概略的に示すブロック図である。 サーバシステムの運用例を示す概略図である。 サービス契約からサービスアプリケーションの導入までに行われる手順の流れを示すシーケンス図である。 サービスアプリケーション導入後のサービス契約更新から定期処理までの手順の流れを示すシーケンス図である。 サービスの利用に伴うURL処理(フィルタリング処理)の流れを示すシーケンス図である。 サーバシステムによるレポート作成時の定期処理の流れを示すシーケンス図である。 第2実施形態のサーバシステムの構成例とその運用例を示す概略図である。
符号の説明
100 サーバシステム
102 制御部
104 通信実行部
106 契約データベース
108 サイトデータベース
110 管理データベース
112 管理データベース
114 プログラム提供データベース
116 履歴情報データベース
118 インターネット
120 提供元コンピュータ
122 管理コンピュータ
124 クライアントコンピュータ
130 Webサーバ

Claims (6)

  1. インターネットを通じて接続が可能な多数のウェブサイトについて、個々のウェブサイトの内容が予め分類された複数の種別の中でいずれの種別に該当するかをその所在地情報と対応付けて記録するサイトデータベースと、
    管理対象となるクライアントコンピュータに対して、その管理者により接続が許容されているウェブサイトの種別か、もしくはその管理者により接続が規制されているウェブサイトの種別の少なくとも一方を含むカテゴリルール及び前記ウェブサイトの種別に依存することなく、前記クライアントコンピュータにて発生したHTTPリクエストに伴う前記インターネットを通じた接続を前記カテゴリルールよりも優先的に規制するためのローカルルールを含む管理情報を記録する管理データベースと、
    前記クライアントコンピュータに対し、前記管理情報に基づいて接続が許容されている種別に該当するウェブサイトにのみ接続を許可する許可動作か、もしくは接続が規制されている種別に該当するウェブサイトへの接続を規制する規制動作の少なくとも一方を実行させるための管理プログラムを提供することにより、前記クライアントコンピュータにて前記管理プログラムを導入可能とするプログラム提供部と、
    前記管理プログラムが導入された前記クライアントコンピュータが、インターネットを通じて任意のウェブサイトに接続する際、前記ウェブサイトへの接続に対する前記HTTPリクエストが前記ローカルルールに基づく規制の対象でないと前記クライアントコンピュータにて判断されることにより、接続先となるウェブサイトの所在地情報が前記クライアントコンピュータから通知された場合、この通知された所在地情報に対応付けられた種別を前記サイトデータベースから取得して前記クライアントコンピュータに通知することにより、前記クライアントコンピュータにて前記許可動作又は前記規制動作の少なくとも一方を実行可能とする種別通知部と、
    管理者として認証が成功した管理コンピュータからの要求に応じて、前記管理データベースに記録された前記管理情報の内容を更新する情報更新部と、
    前記管理プログラムが導入された前記クライアントコンピュータに対して前記情報更新部による更新後の前記管理情報を前記クライアントコンピュータからの要求に応じて改めて提供することにより、その更新後の前記管理情報に基づく前記許可動作又は前記規制動作の少なくとも一方を前記クライアントコンピュータにて実行可能とするプログラム更新部と
    を備えたサーバシステム。
  2. 請求項1に記載のサーバシステムにおいて、
    前記管理データベースは、
    予め管理者により設定された複数のグループ別に適用される複数通りの前記管理情報を記録しており、
    前記プログラム提供部は、
    前記クライアントコンピュータに対し、その所属するグループに対して適用される前記管理情報に基づいてグループ別の前記許可動作又は前記規制動作の少なくとも一方を実行させるための管理プログラムを提供することを特徴とするサーバシステム。
  3. 請求項1又は2に記載のサーバシステムにおいて、
    前記管理データベースは、
    予め管理者により設定された複数のグループ別に適用される複数通りの前記管理情報を記録しており、
    前記プログラム提供部は、
    前記クライアントコンピュータに対し、その所属するグループに対して適用される前記管理情報に基づいてグループ別の前記許可動作又は前記規制動作の少なくとも一方を実行させるための管理プログラムを提供するものであり、
    前記情報更新部は、
    前記管理コンピュータからの要求に応じて前記管理データベースに記録された複数通りの前記管理情報の内容をグループ別に更新するものであり、
    前記プログラム更新部は、
    前記クライアントコンピュータが所属するグループに対して適用される更新後の前記管理情報を改めて前記クライアントコンピュータに提供することにより、その更新後の前記管理情報に基づいてグループ別の前記許可動作又は前記規制動作の少なくとも一方を前記クライアントコンピュータにて実行可能とすることを特徴とするサーバシステム。
  4. 請求項1から3のいずれかに記載のサーバシステムにおいて、
    前記クライアントコンピュータからその接続先となるウェブサイトの所在地情報が前記種別通知部に対して通知された場合、少なくともその通知された所在地情報とともに前記サイトデータベース上で対応付けられたウェブサイトの種別を表す分類情報を履歴情報として記録する履歴記録部と、
    前記履歴記録部に記録された前記履歴情報を定期又は不定期に収集することで、この間に前記クライアントコンピュータによる接続先となったウェブサイトの所在地情報及び前記分類情報を一覧にして前記管理コンピュータに提供するレポート提供部と
    をさらに備えたサーバシステム。
  5. 管理対象となるクライアントコンピュータからインターネットを通じて接続が可能な多数のウェブサイトについて、個々のウェブサイトの内容が予め分類された複数の種別の中でいずれの種別に該当するかをその所在地情報と対応付けて記録したサイトデータベースをサーバシステムに保有し、前記クライアントコンピュータによりインターネットを通じて任意のウェブサイトへの接続が行われる際、その接続を許容するべきか否かを前記サーバシステムを利用して管理するインターネット接続管理方法であって、
    前記クライアントコンピュータに対して、その管理者により接続が許容されているウェブサイトの種別か、もしくは接続が規制されているウェブサイトの種別の少なくとも一方を含むカテゴリルール及び前記ウェブサイトの種別に依存することなく、前記クライアントコンピュータにて発生したHTTPリクエストに伴う前記インターネットを通じた接続を前記カテゴリルールよりも優先的に規制するためのローカルルールを含む管理情報を、前記サーバシステムにより所定の管理データベースに記録するステップと、
    前記クライアントコンピュータに対し、前記管理情報に基づいて接続が許容されている種別に該当するウェブサイトにのみ接続を許可する許可動作か、もしくは接続が規制されている種別に該当するウェブサイトへの接続を規制する規制動作の少なくとも一方を実行させるための管理プログラムを前記サーバシステムから提供することにより、前記クライアントコンピュータにて前記管理プログラムを導入可能とするステップと、
    前記管理プログラムが導入された前記クライアントコンピュータによりインターネットを通じ任意のウェブサイトへの接続が行われる際、前記ウェブサイトへの接続に対する前記HTTPリクエストが前記ローカルルールに基づく規制の対象でないと前記クライアントコンピュータにて判断されることにより、前記クライアントコンピュータから通知された接続先となるウェブサイトの所在地情報を前記サーバシステムにより受領するステップと、
    前記受領した所在地情報に対応付けられた種別を前記サイトデータベースから取得して前記サーバシステムから前記クライアントコンピュータに通知することにより、前記クライアントコンピュータにて前記許可動作又は前記規制動作の少なくとも一方を実行可能とするステップと、
    管理者として認証が成功した管理コンピュータからの要求に応じて、前記サーバシステムにおいて前記管理データベースに記録された前記管理情報の内容を更新するステップと、
    前記管理プログラムが導入された前記クライアントコンピュータに対して前記情報更新部による更新後の前記管理情報を前記クライアントコンピュータからの要求に応じて前記サーバシステムから改めて提供することにより、その更新後の前記管理情報に基づく前記許可動作又は前記規制動作の少なくとも一方を前記クライアントコンピュータにて実行可能とするステップと
    を有するインターネット接続管理方法。
  6. インターネットを通じて接続が可能な多数のウェブサイトについて、個々のウェブサイトの内容が予め分類された複数の種別の中でいずれの種別に該当するかをその所在地情報と対応付けて記録するサイトデータベースと、管理対象となるクライアントコンピュータに対して、その管理者により接続が許容されているウェブサイトの種別か、もしくはその管理者により接続が規制されているウェブサイトの種別の少なくとも一方を含むカテゴリルール及び前記ウェブサイトの種別に依存することなく、前記クライアントコンピュータにて発生したHTTPリクエストに伴う前記インターネットを通じた接続を前記カテゴリルールよりも優先的に規制するためのローカルルールを含む管理情報を記録する管理データベースとを備えたサーバシステムを利用して前記クライアントコンピュータによるインターネットへの接続を管理するためのインターネット接続管理プログラムであって、
    前記クライアントコンピュータに、
    前記サーバシステムに対して前記管理データベースに記録された前記管理情報の提供を要求することで、インターネットを通じて前記サーバシステムから前記管理情報をダウンロードする手順と、
    ダウンロードした前記管理情報を記憶媒体に保存する手順と、
    インターネットを通じて任意のウェブサイトに接続を試みる際、そのウェブサイトへの接続が規制されている前記HTTPリクエストに該当するか否かを前記ローカルルールに基づいて判断する手順と、
    前記ローカルルールに基づく判断の結果、接続が規制されている前記HTTPリクエストに該当する場合、前記クライアントコンピュータによる前記インターネットを通じた接続を規制する手順と、
    前記ローカルルールに基づく判断の結果、接続が規制されている前記HTTPリクエストに該当しない場合、接続先となるウェブサイトの所在地情報を前記サーバシステムに通知する手順と、
    前記通知した所在地情報を前記サーバシステムにおいて前記サイトデータベースの記録と照合した結果として、その所在地情報に対応付けられた種別に関する通知を前記サーバシステムから受領する手順と、
    前記サーバシステムから受領した種別を前記記憶媒体に保存した前記カテゴリルールと照合する手順と、
    前記カテゴリルールと照合した結果、管理者により接続が許容されている種別に該当するか否か、もしくは接続が規制されている種別に該当するか否かの少なくとも一方を判断する手順と、
    前記判断の結果、少なくとも接続が許容されている種別に該当するか、又は接続が規制されている種別に該当しないかのいずれかである場合は前記任意のウェブサイトへの接続を実行し、少なくとも接続が許容されている種別に該当しないか、又は接続が規制されている種別に該当するかのいずれかである場合は前記任意のウェブサイトへの接続を規制する手順と、
    前記記憶媒体に前記管理情報を新たに保存してから経過した時間を確認する手順と、
    前記経過した時間が予め定められた更新時間に達している場合、改めて前記サーバシステムに対して前記管理データベースに記録された前記管理情報の提供を要求することで、インターネットを通じて前記サーバシステムから最新の前記管理情報をダウンロードする手順と、
    ダウンロードした最新の前記管理情報を前記記憶媒体に上書きして保存する手順と
    を実行させるインターネット接続管理プログラム。
JP2008210104A 2008-08-18 2008-08-18 サーバシステム、インターネット接続管理方法及びインターネット接続管理プログラム Active JP5264364B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008210104A JP5264364B2 (ja) 2008-08-18 2008-08-18 サーバシステム、インターネット接続管理方法及びインターネット接続管理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008210104A JP5264364B2 (ja) 2008-08-18 2008-08-18 サーバシステム、インターネット接続管理方法及びインターネット接続管理プログラム

Publications (2)

Publication Number Publication Date
JP2010044718A JP2010044718A (ja) 2010-02-25
JP5264364B2 true JP5264364B2 (ja) 2013-08-14

Family

ID=42016034

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008210104A Active JP5264364B2 (ja) 2008-08-18 2008-08-18 サーバシステム、インターネット接続管理方法及びインターネット接続管理プログラム

Country Status (1)

Country Link
JP (1) JP5264364B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5525982B2 (ja) * 2010-09-29 2014-06-18 Necパーソナルコンピュータ株式会社 検証システム及び方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000082031A (ja) * 1998-09-04 2000-03-21 Sony Corp 信号処理装置及び方法
US20030014659A1 (en) * 2001-07-16 2003-01-16 Koninklijke Philips Electronics N.V. Personalized filter for Web browsing
JP4031264B2 (ja) * 2002-03-06 2008-01-09 株式会社富士通ソーシアルサイエンスラボラトリ フィルタリング管理方法、フィルタリング管理プログラム、フィルタリング装置のフィルタリング管理方法、およびフィルタリング装置用フィルタリング管理プログラム
JP2004355524A (ja) * 2003-05-30 2004-12-16 Neo-Blood:Kk 携帯、カーナビ等のモバイルインターネットを対象としたurlフィルタリングシステム
JP2005107831A (ja) * 2003-09-30 2005-04-21 Netstar Inc Urlフィルタリング・システム及びurlフィルタリングによる閲覧制御方法
JP2005284573A (ja) * 2004-03-29 2005-10-13 Hitachi Software Eng Co Ltd アクセス管理システム
WO2007069338A1 (ja) * 2005-12-15 2007-06-21 Netstar, Inc. ウェブアクセス監視方法及びそのプログラム
JP2008118668A (ja) * 2007-11-12 2008-05-22 Ntt Docomo Inc 通信端末、通信システムおよび通信制御方法

Also Published As

Publication number Publication date
JP2010044718A (ja) 2010-02-25

Similar Documents

Publication Publication Date Title
US10263994B2 (en) Authorized delegation of permissions
CN102460389B (zh) 用于将应用启动到现有的隔离环境中的系统和方法
JP4959282B2 (ja) アプリケーション稼働制御システムおよびアプリケーション稼働制御方法
RU2598324C2 (ru) Средства управления доступом к онлайновой службе с использованием внемасштабных признаков каталога
US8463813B2 (en) Individualized data sharing
US7529931B2 (en) Managing elevated rights on a network
CN100430951C (zh) 向用户/组授予访问控制列表所有权的访问控制系统和方法
US7703142B1 (en) Software license authorization system
US7269853B1 (en) Privacy policy change notification
US20180240130A1 (en) System, information management method, and information processing apparatus
US6678682B1 (en) Method, system, and software for enterprise access management control
JP5743786B2 (ja) サーバー装置、情報処理方法及びプログラム
CN103370714B (zh) 认证协作系统、id提供方装置以及其控制方法
JP2005316952A (ja) 情報処理装置、資源管理装置、属性変更許否判定方法、属性変更許否判定プログラム及び記録媒体
JP2002041454A (ja) ネットワークシステム、端末管理システム、端末管理方法、データ処理方法、記録媒体およびインターネットサービス提供方法
JP2007299295A (ja) 顧客情報登録システム、アプリケーションサーバ及び端末装置
JP6927282B2 (ja) 情報処理装置、端末装置、プログラム及び情報処理システム
JP2002183089A (ja) ログイン認証装置、およびログイン認証方法
US7519694B1 (en) Method and a system to dynamically update/reload agent configuration data
JP5264364B2 (ja) サーバシステム、インターネット接続管理方法及びインターネット接続管理プログラム
JP3706821B2 (ja) 複数サイト間の情報共有による会員情報更新管理システム
JP7119797B2 (ja) 情報処理装置及び情報処理プログラム
JP2004171524A (ja) サービス提供装置、サービス提供方法、サービス提供プログラム及び記録媒体
US20050182965A1 (en) Proxy permissions controlling access to computer resources
JP2005284573A (ja) アクセス管理システム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110722

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110726

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110920

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20111227

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120508

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120704

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120821

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121012

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20121106

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130205

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20130212

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130416

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130430

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5264364

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250