JP6513562B2 - 閲覧管理システムおよび閲覧管理方法 - Google Patents

閲覧管理システムおよび閲覧管理方法 Download PDF

Info

Publication number
JP6513562B2
JP6513562B2 JP2015235960A JP2015235960A JP6513562B2 JP 6513562 B2 JP6513562 B2 JP 6513562B2 JP 2015235960 A JP2015235960 A JP 2015235960A JP 2015235960 A JP2015235960 A JP 2015235960A JP 6513562 B2 JP6513562 B2 JP 6513562B2
Authority
JP
Japan
Prior art keywords
website
browsing
requested
browsed
analysis
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015235960A
Other languages
English (en)
Other versions
JP2017102737A (ja
Inventor
原田 貴史
貴史 原田
奥山 浩伸
浩伸 奥山
早川 和宏
和宏 早川
裕樹 岡野
裕樹 岡野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2015235960A priority Critical patent/JP6513562B2/ja
Publication of JP2017102737A publication Critical patent/JP2017102737A/ja
Application granted granted Critical
Publication of JP6513562B2 publication Critical patent/JP6513562B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Computer And Data Communications (AREA)

Description

本発明は、利用者によるWebサイトの閲覧を管理する閲覧管理システムおよび閲覧管理方法に関する。
従来、法人(企業)などにおいて、従業員による不適切なWebサイトの閲覧(例えば、業務に直接関係の無いWebサイトの閲覧)を防止するために、有害サイトや掲示板サイトなどの閲覧を禁止するWebサイトのリスト(ブラックリスト)を作成しておき、ブラックリストに含まれるWebサイトの閲覧が要求された場合には、そのWebサイトの閲覧を禁止するフィルタリングシステムがある(例えば、非特許文献1参照)。
「セキュリティ機能まるごとWebフィルター 法人のお客様へのご案内」 [平成27年11月5日検索]、インターネット<URL:http://flets-w.com/web-filter/office/>
企業の従業員が従事する職種によっては、ブラックリストに含まれるようなWebサイトの閲覧も適切な場合がある。例えば、エンジニアが、業務に関連する技術についての情報収集のためなどに、その技術に関連する掲示板サイトを閲覧する場合などは、業務に関連するWebサイトの閲覧であり、適切な閲覧であると言える。
しかしながら、上述したようなフィルタリングシステムでは一般に、ブラックリストに含まれるWebサイトについては一律に閲覧が禁止されてしまう。そのため、利用者の業務に関連するWebサイトの閲覧まで禁止されてしまい、利用者の目的に応じたWebサイトの閲覧管理が行えないという問題がある。
本発明の目的は、上述した課題を解決し、利用者の目的に応じたWebサイトの閲覧管理を行うことができる閲覧管理システムおよび閲覧管理方法を提供することにある。
上記課題を解決するため、本発明に係る閲覧管理システムは、利用者によるWebサイトの閲覧を管理する閲覧管理システムであって、前記利用者に関連する業務文書の解析を行う第1の解析手段と、前記利用者によりWebサイトの閲覧が要求されると、該閲覧を要求されたWebサイトが閲覧を禁止されたWebサイトである場合には、前記閲覧を要求されたWebサイトの解析を行う第2の解析手段と、前記第1の解析手段による解析結果と、前記第2の解析手段による解析結果とに応じて、前記閲覧が要求されたWebサイトの前記利用者による閲覧の可否を判定する判定手段と、を備える。
また、上記課題を解決するため、本発明に係る閲覧管理方法は、利用者によるWebサイトの閲覧を管理する閲覧管理方法であって、前記利用者に関連する業務文書の解析を行う第1の解析ステップと、前記利用者によりWebサイトの閲覧が要求されると、該閲覧を要求されたWebサイトが閲覧を禁止されたWebサイトである場合には、前記閲覧を要求されたWebサイトの解析を行う第2の解析ステップと、前記第1の解析ステップにおける解析結果と、前記第2の解析ステップにおける解析結果とに応じて、前記閲覧が要求されたWebサイトの前記利用者による閲覧の可否を判定する判定ステップと、を含む。
本発明に係る閲覧管理システムおよび閲覧管理方法によれば、利用者の目的に応じたWebサイトの閲覧管理を行うことができる。
本発明の一実施形態に係る閲覧管理システムの構成例を示す図である。 図1に示す情報処理端末による目的推定用名詞頻度テーブルの作成時の動作を示すフローチャートである。 図1に示す情報処理端末が作成する目的推定用名詞頻度テーブルの構成例を示す図である。 図1に示す管理サーバによる閲覧先名詞頻度テーブルの作成時の動作を示すフローチャートである。 図1に示す管理サーバが作成する閲覧先名詞頻度テーブルの構成例を示す図である。 図1に示す管理サーバによるWebサイトの閲覧可否の判定時の動作を示すフローチャートである。 図1に示す管理サーバによる他の動作例について説明するための図である。
以下、本発明の実施の形態について説明する。
図1は、本発明の一実施形態に係る閲覧管理システム1の構成例を示す図である。
図1に示す閲覧管理システム1は、情報処理端末10と、管理サーバ20とを備え、情報処理端末10の利用者によるWebサイトの閲覧を管理するものである。
情報処理端末10は、例えば、利用者(法人の従業員など)が使用する業務用PC(Personal Computer)などであり、利用者によるWebサイトの閲覧、メールの送受信、所定のアプリケーションによる文書の作成、閲覧など、利用者の操作入力に応じた種々の処理を行う。なお、情報処理端末10には、上述した種々の処理を行うためのOS(Operating System)、ブラウザ、管理アプリケーションなどが搭載されている。
管理サーバ20は、閲覧を禁止するWebサイトである閲覧禁止サイトのURL(Uniform Resource Locator)などを記憶しており、情報処理端末10から閲覧を要求されたWebサイトが閲覧禁止サイトである場合には、原則的には、そのWebサイトの閲覧を禁止する(閲覧を許可しない)。
次に、情報処理端末10および管理サーバ20の構成について説明する。
まず、情報処理端末10の構成について説明する。
図1に示す情報処理端末10は、記憶部11と、送受信部12と、端末制御部13とを備える。端末制御部13は、第1の解析手段の一例である。
記憶部11は、情報処理端末10の利用者が業務に関連して送受信したメール、および、所定のアプリケーションにより作成、閲覧した文書など、利用者の業務に関する文書(以下、業務文書と称する)を記憶する。
送受信部12は、端末制御部13の制御に従い、管理サーバ20と通信を行う。
端末制御部13は、情報処理端末10全体の動作を制御する。例えば、端末制御部13は、利用者の操作入力に応じて、Webサイトの閲覧、メールの送受信、所定のアプリケーションによる文書の作成、閲覧などの処理を行う。また、端末制御部13は、記憶部11に記憶されている利用者の業務文書を解析する。具体的には、端末制御部13は、業務文書内の名詞ごとの使用回数をカウントし、使用回数順に名詞をソートした目的推定用名詞頻度テーブルを作成する。そして、端末制御部13は、利用者の業務文書の解析結果として、作成した目的推定用名詞頻度テーブルを、送受信部12を介して、管理サーバ20に送信する。
次に、管理サーバ20の構成について説明する。
図1に示す管理サーバ20は、Webサイト解析部21と、サーバ制御部22と、送受信部23とを備える。Webサイト解析部21は、第2の解析手段の一例であり、サーバ制御部22は、判定手段の一例である。なお、管理サーバ20は、閲覧禁止サイトのURLなどを示すブラックリストを記憶する記憶手段や、情報処理端末10と通信を行うための通信手段なども備えているが、図1においては、これらについては記載を省略している。
Webサイト解析部21は、情報処理端末10から閲覧を要求されたWebサイトが閲覧禁止サイトである場合には、閲覧を要求されたWebサイトを読み込み、そのWebサイトを解析する。具体的には、Webサイト解析部21は、読み込んだWebサイト(閲覧を要求されたWeb)サイト内の名詞ごとの使用回数をカウントし、使用回数順に名詞をソートした閲覧先名詞頻度テーブルを作成する。
サーバ制御部22は、管理サーバ20全体の動作を制御する。例えば、サーバ制御部22は、情報処理端末10から閲覧を要求されたサイトが閲覧禁止サイトでない場合には、閲覧を要求されたWebサイトを読み込み、情報処理端末10にそのWebサイトを表示させる。また、サーバ制御部22は、情報処理端末10から閲覧を要求されたサイトが閲覧禁止サイトである場合には、情報処理端末10から送信されてきた利用者の業務文書の解析結果と、Webサイト解析部21による閲覧を要求されたWebサイトの解析結果とに応じて、閲覧を要求されたWebサイトの閲覧を許可するか否かを判定する。そして、サーバ制御部22は、閲覧を要求されたWebサイトの閲覧を許可すると判定した場合には、情報処理端末10にそのWebサイトを表示させる。
送受信部23は、サーバ制御部22の制御に従い、情報処理端末10と通信を行う。
次に、本実施形態に係る情報処理端末10および管理サーバ20の動作について説明する。
まず、情報処理端末10による目的推定用名詞頻度テーブルの作成時の動作について、図2に示すフローチャートを参照して説明する。
まず、端末制御部13は、記憶部11に記憶されている業務文書をランダムに任意の数だけ選択する(ステップS101)。業務文書の選択には、所定の期間に作成されたものである、所定の人により作成されたものである、所定の人により送受信されたものであるなどの限定が管理者により加えられてもよい。業務文書を選択する際に管理者により限定を加えることができるようにすることで、悪意のある文字列(例えば、業務に関連しないような名詞)が目的推定用名詞頻度テーブルに混入するのを防ぐことができる。なお、業務文書(例えば、メール)は、メールサーバなどの利用者による改竄が困難な領域に記憶しておくことが望ましい。こうすることによっても、悪意のある文字列が目的推定用名詞頻度テーブルに混入するのを防ぐことができる。
次に、端末制御部13は、選択した業務文書内の文字列を抽出する(ステップS102)。
次に、端末制御部13は、抽出した文字列の形態素解析を行い(ステップS103)、選択した業務文書内の名詞を抽出する。
次に、端末制御部13は、業務文書内の名詞ごとの使用回数をカウントする(ステップS104)。
次に、端末制御部13は、カウントした使用回数順に(使用回数の多い順に)業務文書内の名詞をソートして、目的推定用名詞頻度テーブルを作成する(ステップS105)。
図3は、目的推定用名詞頻度テーブルの構成例を示す図である。
図3に示すように、端末制御部13は、業務文書内の名詞と、その名詞の使用回数とを対応付け、使用回数の多い順に名詞をソートした目的推定用名詞頻度テーブルを作成する。
次に、管理サーバ20による閲覧先名詞頻度テーブルの作成時の動作について、図4に示すフローチャートを参照して説明する。
Webサイト解析部21は、情報処理端末10から閲覧を要求されたWebサイトが閲覧禁止サイトである場合には(閲覧を禁止されたWebサイトの閲覧要求を検知すると)(ステップS201)、閲覧を要求されたWebサイトを読み込み、そのWebサイト内の文字列を抽出する(ステップS202)。なお、Webサイト解析部21は、閲覧を要求されたWebサイト内に画像が含まれる場合には、画像解析を行い、その画像内の文字列も抽出してもよい。なお、Webサイト解析部21は、音声や動画の解析などにより文字列を抽出してもよい。
次に、Webサイト解析部21は、抽出した文字列の形態素解析を行い(ステップS203)、閲覧を要求されたWebサイト内の名詞を抽出する。
次に、Webサイト解析部21は、閲覧を要求されたWebサイト内の名詞ごとの使用回数をカウントする(ステップS204)。
次に、Webサイト解析部21は、カウントした使用回数順に(使用回数の多い順に)閲覧を要求されたWebページ内の名詞をソートして、閲覧先名詞頻度テーブルを作成する(ステップS205)。
図5は、閲覧先名詞頻度テーブルの構成例を示す図である。
図5に示すように、Webサイト解析部21は、閲覧を要求されたWebサイト内の名詞と、その名詞の使用回数とを対応付け、使用回数の多い順に名詞をソートした閲覧先名詞頻度テーブルを作成する。
次に、管理サーバ20によるWebサイトの閲覧可否の判定時の動作について、図6に示すフローチャートを参照して説明する。
サーバ制御部22は、情報処理端末10から閲覧を要求されたWebサイトが閲覧禁止サイトである場合には(閲覧を禁止されたWebサイトの閲覧要求を検知すると)(ステップS301)、情報処理端末10から送信されてきた目的推定用名詞頻度テーブルと、Webサイト解析部21により作成された閲覧先名詞頻度テーブルとを比較する。
具体的には、サーバ制御部22は、目的推定用名詞頻度テーブルに含まれる、使用回数が多い順の所定数の名詞と、閲覧先名詞頻度テーブルに含まれる、使用回数が多い順の所定数の名詞とで合致する名詞の数(以下、合致名詞数と称する)をカウントする(ステップS302)。
次に、サーバ制御部22は、合致名詞数が所定の閾値以上であるか否かを判定する(ステップS303)。
合致名詞数が所定の閾値以上である場合には(ステップS303:Yes)、サーバ制御部22は、閲覧を要求されたWebサイトの閲覧禁止を一時的に解除し、情報処理端末10にて閲覧させる(ステップS304)。
合致名詞数が所定の閾値以上でない場合には(ステップS303:No)、サーバ制御部22は、閲覧を要求されたWebサイトの閲覧禁止を継続する(ステップS305)。
合致名詞数が所定の閾値以上である場合には、閲覧を要求されたWebサイトが情報処理端末10の利用者の業務と関連するWebサイトである可能性が高い。一方、合致名詞数が所定の閾値以上でない場合には、閲覧を要求されたWebサイトが情報処理端末10の利用者の業務と関連するWebサイトではない可能性が高い。
そのため、閲覧を要求されたWebサイトが閲覧禁止サイトであっても、合致名詞数が所定の閾値以上である場合には、そのWebサイトの閲覧を許可することで、利用者の目的に応じたWebサイトの閲覧管理を行うことができる。
なお、サーバ制御部22は、図7に示すように、特定の名詞(図7においては、「機械学習」)については、その名詞の関連語をまとめた関連語集を記憶していてもよい。この場合、サーバ制御部22は、目的推定用名詞頻度テーブルに含まれる、使用回数が多い順の所定数の名詞と、閲覧先名詞頻度テーブルに含まれる、使用回数が多い順の所定数の名詞、または、関連語集に含まれる名詞とで合致する名詞の数が所定の閾値以上である場合には、閲覧を要求されたWebサイトの閲覧を許可する。こうすることで、利用者の業務に関連する名詞の類義語や関連する語などが閲覧を要求されたWebサイトに含まれる場合にも、そのWebサイトを利用者が閲覧することができる。
また、サーバ制御部22は、合致名詞数だけでなく、合致する名詞の順位を考慮して、閲覧を要求されたWebサイトの閲覧の可否を判定してもよい。この場合、サーバ制御部22は、例えば、合致名詞数が所定の閾値を超えても、合致する名詞の順位が低い場合には、閲覧を要求されたWebサイトの閲覧を禁止する。
また、サーバ制御部22は、名詞ごとに点数を設定し、目的推定用名詞頻度テーブルと閲覧先名詞頻度テーブルとで合致する名詞に設定された点数の合計が所定の閾値以上である場合に、閲覧を要求されたWebサイトの閲覧を許可するようにしてもよい。この場合、例えば、より専門的な用語に高い点数を設定することで、利用者の業務に関連の深いWebサイトについて、閲覧を許可することができる。
また、サーバ制御部22は、tf−idf(Term Frequency(単語の出現頻度)−Inverse Document Frequency(逆文書頻度))方式などに基づき求められる値に応じて作成されたテーブルを用いてもよい。
なお、本実施形態においては、目的推定用名詞頻度テーブルを作成する、すなわち、情報処理端末10の利用者の業務文書の解析を行う機能を情報処理端末10の端末制御部13が備え、閲覧先名詞頻度テーブルを作成する、すなわち、閲覧を要求されたWebサイトの解析を行う機能を管理サーバ20のWebサイト解析部21が備え、業務文書の解析結果と、閲覧を要求されたWebサイトの解析結果とに応じて、閲覧を要求されたWebサイトの閲覧の可否を判定する機能をサーバ制御部22が備える例を用いて説明したが、これに限られるものではない。これらの機能を、情報処理端末10あるいは管理サーバ20がまとめて備えていてもよいし、情報処理端末10と管理サーバ20とで分けて備えていてもよい。
このように本実施形態によれば、閲覧管理システム1は、利用者に関連する業務文書の解析を行う第1の解析手段としての端末制御部13と、利用者によりWebサイトの閲覧が要求されると、閲覧を要求されたWebサイトが閲覧を禁止されたWebサイトである場合には、閲覧を要求されたWebサイトの解析を行う第2の解析手段としてのWebサイト解析部21と、端末制御部13による解析結果と、Webサイト解析部21による解析結果とに応じて、閲覧を要求されたWebサイトの利用者による閲覧の可否を判定する判定手段としてのサーバ制御部22とを備える。
そのため、利用者の業務に関連の深いWebサイトについては、閲覧禁止サイトであっても、その利用者による閲覧が可能となるため、利用者の目的に応じたWebサイトの閲覧管理が可能となる。
なお、本実施形態においては、ブラックリストに登録されている閲覧が禁止されたWebサイトの閲覧の可否を判定する例を用いて説明したが、これに限られるものではない。例えば、Webサイトの閲覧管理方法として、閲覧を許可されたWebサイトが登録されたホワイトリストを作成し、閲覧を要求されたWebサイトがホワイトリストに登録されたWebサイトであれば、閲覧を許可するという方法もある。このような場合にも、本発明は適用可能である。この場合、閲覧を要求されたWebサイトがホワイトリストの登録されていない場合、そのWebサイトの解析を行い、その解析の結果に応じて、閲覧を要求されたWebサイトの閲覧の可否を判定してもよい。
また、別のWebサイトの閲覧管理方法として、セキュリティ上の観点から、ブラックリストおよびホワイトリストの少なくとも一方を作成し、また、業務上、閲覧が好ましいか否かという観点から、ブラックリストおよびホワイトリストの少なくとも一方を作成し、2つの観点で作成したリスト(ブラックリスト、ホワイトリスト)を組み合わせるという方法もある。この方法では、例えば、閲覧を要求されたWebサイトが、セキュリティ上の観点から作成されたブラックリストに登録されている場合には、一律にWebサイトの閲覧を禁止する。そして、閲覧を要求されたWebサイトが、業務上、閲覧が好ましいか否かという観点から作成されたブラックリストに含まれる場合に、閲覧を要求されたWebサイトの解析を行い、その解析の結果に応じて、閲覧を要求されたWebサイトの閲覧の可否を判定してもよい。こうすることで、利用者のWebサイト閲覧の目的推定に誤差があった場合にも、セキュリティ事故が発生するのを防ぐことができる。
本発明を図面および実施形態に基づき説明してきたが、当業者であれば本開示に基づき種々の変形または修正を行うことが容易であることに注意されたい。したがって、これらの変形または修正は本発明の範囲に含まれることに留意されたい。例えば、各ブロックあるいはステップなどに含まれる機能などは論理的に矛盾しないように再配置可能であり、複数のブロックあるいはステップを1つに組み合わせたり、或いは分割したりすることが可能である。
1 閲覧管理システム
10 情報処理端末
11 記憶部
12 送受信部
13 端末制御部
20 管理サーバ
21 Webサイト解析部
22 サーバ制御部
23 送受信部

Claims (4)

  1. 利用者によるWebサイトの閲覧を管理する閲覧管理システムであって、
    前記利用者に関連する業務文書の解析を行う第1の解析手段と、
    前記利用者によりWebサイトの閲覧が要求されると、該閲覧を要求されたWebサイトが閲覧を禁止されたWebサイトである場合には、前記閲覧を要求されたWebサイトの解析を行う第2の解析手段と、
    前記第1の解析手段による解析結果と、前記第2の解析手段による解析結果とに応じて、前記閲覧が要求されたWebサイトの前記利用者による閲覧の可否を判定する判定手段と、を備えることを特徴とする閲覧管理システム。
  2. 請求項1に記載の閲覧管理システムにおいて、
    前記第1の解析手段は、前記業務文書内の名詞ごとの使用回数をカウントし、
    前記第2の解析手段は、前記閲覧を要求されたWebサイト内の名詞ごとの使用回数をカウントし、
    前記判定手段は、前記業務文書内の使用回数が多い順の所定数の名詞と、前記閲覧を要求されたWebサイト内の使用回数が多い順の所定数の名詞とで合致する名詞の数が所定の閾値以上である場合には、前記閲覧を要求されたWebサイトの前記利用者による閲覧を許可することを特徴とする閲覧管理システム。
  3. 請求項2記載の閲覧管理システムにおいて、
    前記判定手段は、名詞に関連する関連語を記憶し、前記業務文書内の使用回数が多い順の所定数の名詞と、前記閲覧を要求されたWebサイト内の使用回数が多い順の所定数の名詞、または、前記関連語とで合致する名詞の数が所定の閾値より大きい場合には、前記閲覧を要求されたWebサイトの前記利用者による閲覧を許可することを特徴とする閲覧管理システム。
  4. 情報処理端末とサーバとを備え、前記情報処理端末の利用者によるWebサイトの閲覧を管理する閲覧管理システムにおける閲覧管理方法であって、
    前記情報処理端末が、前記利用者に関連する業務文書の解析を行う第1の解析ステップと、
    前記サーバが、前記利用者によりWebサイトの閲覧が要求されると、該閲覧を要求されたWebサイトが閲覧を禁止されたWebサイトである場合には、前記閲覧を要求されたWebサイトの解析を行う第2の解析ステップと、
    前記サーバが、前記第1の解析ステップにおける解析結果と、前記第2の解析ステップにおける解析結果とに応じて、前記閲覧が要求されたWebサイトの前記利用者による閲覧の可否を判定する判定ステップと、を含む閲覧管理方法。
JP2015235960A 2015-12-02 2015-12-02 閲覧管理システムおよび閲覧管理方法 Active JP6513562B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015235960A JP6513562B2 (ja) 2015-12-02 2015-12-02 閲覧管理システムおよび閲覧管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015235960A JP6513562B2 (ja) 2015-12-02 2015-12-02 閲覧管理システムおよび閲覧管理方法

Publications (2)

Publication Number Publication Date
JP2017102737A JP2017102737A (ja) 2017-06-08
JP6513562B2 true JP6513562B2 (ja) 2019-05-15

Family

ID=59015514

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015235960A Active JP6513562B2 (ja) 2015-12-02 2015-12-02 閲覧管理システムおよび閲覧管理方法

Country Status (1)

Country Link
JP (1) JP6513562B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20230169041A1 (en) * 2021-11-29 2023-06-01 International Business Machines Corporation Analyzing deduplicated data blocks associated with unstructured documents

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3605343B2 (ja) * 2000-03-31 2004-12-22 デジタルア−ツ株式会社 インターネット閲覧制御方法、その方法を実施するプログラムを記録した媒体およびインターネット閲覧制御装置
US20030163731A1 (en) * 2002-02-28 2003-08-28 David Wigley Method, system and software product for restricting access to network accessible digital information
JP2005115791A (ja) * 2003-10-09 2005-04-28 Sony Corp 情報検索方法、情報取得装置及びプログラム
JP4296111B2 (ja) * 2004-03-23 2009-07-15 株式会社エヌ・ティ・ティ・ドコモ アクセス制御システム及びアクセス制御方法
JP2008158606A (ja) * 2006-12-21 2008-07-10 Osaka Prefecture Univ 知識情報管理システム
JP5070124B2 (ja) * 2008-05-16 2012-11-07 ヤフー株式会社 フィルタリング装置、およびフィルタリング方法
JP2010198084A (ja) * 2009-02-23 2010-09-09 Fujifilm Corp 関連コンテンツ表示装置及びシステム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20230169041A1 (en) * 2021-11-29 2023-06-01 International Business Machines Corporation Analyzing deduplicated data blocks associated with unstructured documents
US11921676B2 (en) * 2021-11-29 2024-03-05 International Business Machines Corporation Analyzing deduplicated data blocks associated with unstructured documents

Also Published As

Publication number Publication date
JP2017102737A (ja) 2017-06-08

Similar Documents

Publication Publication Date Title
AU2015202478B2 (en) Combining internal and external search results
KR101805937B1 (ko) 소셜 브라우징
CN101504673B (zh) 一种识别疑似仿冒网站的方法与系统
KR100848319B1 (ko) 웹 구조정보를 이용한 유해 사이트 차단 방법 및 장치
US7860971B2 (en) Anti-spam tool for browser
US20110184982A1 (en) System and method for capturing and reporting online sessions
CN104852883A (zh) 保护账号信息安全的方法和系统
US9900318B2 (en) Method of and system for processing an unauthorized user access to a resource
CN104980404B (zh) 保护账号信息安全的方法和系统
Grodzinsky et al. Privacy in" the cloud" applying Nissenbaum's theory of contextual integrity
JP2009087226A (ja) ウェブサイト判定装置およびウェブサイト判定プログラム
JP2012088803A (ja) 悪性ウェブコード判別システム、悪性ウェブコード判別方法および悪性ウェブコード判別用プログラム
JP2019020794A (ja) 文書管理装置、文書管理システム及びプログラム
JP6513562B2 (ja) 閲覧管理システムおよび閲覧管理方法
JP2010049633A (ja) 情報処理装置及びプログラム
US9081858B2 (en) Method and system for processing search queries
JP2011150388A (ja) 機密区分情報に基づいたファイル保存先パス変換システム及び方法
US20160246997A1 (en) Social network reports
CN105306419B (zh) 一种页面信息交互方法、装置和系统
US20090248673A1 (en) Method of sorting web pages, search terminal and client terminal
CN103745004B (zh) 一种基于云计算的桌面搜索方法、云服务器及终端
US10515219B2 (en) Determining terms for security test
KR101304452B1 (ko) 위치 기반 문서 관리 클라우드 시스템
CN111752656A (zh) 信息显示方法、装置、电子设备及存储介质
JP6797618B2 (ja) 検索装置、検索方法、プログラムおよび検索システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180220

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20181212

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181225

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190129

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190409

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190410

R150 Certificate of patent or registration of utility model

Ref document number: 6513562

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150