JPWO2009066365A1 - ウェブサイトの閲覧を管理するシステム - Google Patents

ウェブサイトの閲覧を管理するシステム Download PDF

Info

Publication number
JPWO2009066365A1
JPWO2009066365A1 JP2009542424A JP2009542424A JPWO2009066365A1 JP WO2009066365 A1 JPWO2009066365 A1 JP WO2009066365A1 JP 2009542424 A JP2009542424 A JP 2009542424A JP 2009542424 A JP2009542424 A JP 2009542424A JP WO2009066365 A1 JPWO2009066365 A1 JP WO2009066365A1
Authority
JP
Japan
Prior art keywords
url
browsing
website
filtering
restriction level
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009542424A
Other languages
English (en)
Other versions
JP5006407B2 (ja
Inventor
一泰 長谷部
一泰 長谷部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NETSTAR INC.
Original Assignee
NETSTAR INC.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NETSTAR INC. filed Critical NETSTAR INC.
Publication of JPWO2009066365A1 publication Critical patent/JPWO2009066365A1/ja
Application granted granted Critical
Publication of JP5006407B2 publication Critical patent/JP5006407B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/953Querying, e.g. by the use of web search engines
    • G06F16/9535Search customisation based on user profiles and personalisation

Landscapes

  • Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

フィルタリングサーバ6で行う探索処理は、閲覧対象となるURLが、URLの集合に含まれているか否かを調べる。その結果として、URLの探索とそのURLが属するカテゴリの取得処理、および、取得したカテゴリとクライアントが閲覧制限を行っているカテゴリとの比較処理という一連の処理が不要となるので、処理が高速になる。URLDB31AとキャッシュDB31Bの探索処理を並列実行し、一方で閲覧対象となるURLが見つかった時点で探索処理を終了する。このことにより、探索処理のより一層の高速化が実現できる。

Description

本発明は、インターネット上のウェブサイトを閲覧するためのURL(Uniform Resource Locator)を監視して、閲覧の可否を制御する技術に関するものである。
インターネット上の有害情報の閲覧を制御する手法として、いわゆるURLフィルタリング処理が知られている。このURLフィルタリング処理は、ウェブブラウザが表示しようとするウェブページのURL文字列を、通信経路中に存在するフィルタリングサーバで調べることで、閲覧の可否を決定する手法である。
URLフィルタリング処理は、以下のようにして実行される。まず、閲覧対象とするウェブサイトを表すURLをフィルタリングサーバへ送信する。フィルタリングサーバは、受信したURLをURLデータベースから探索し、当該URLのカテゴリを取得して、閲覧が許可されているカテゴリかどうかを調べる。閲覧が禁止されているカテゴリであれば、クライアントへ規制情報を送信する。閲覧が許可されているカテゴリならば、閲覧対象とするウェブサイトのウェブサーバへ接続してウェブサイトの表示に用いるデータを取得し、クライアントへ送信する。
特開2005−107831号公報
従来から知られている方法では、ウェブサイトを閲覧するたびに、フィルタリングサーバ上でURLデータベースに対して全数検索が実行されるので、フィルタリングサーバでの処理に時間がかかってしまうという問題があった。
本発明の第1の様態は、クライアントから要求されたウェブサイトの閲覧を制御する装置であって、複数のURL、および、複数のURLを1つの集合体としたとき集合体に割り振られた規制レベル符号を記憶するURL記憶部と、ウェブサイトに対応したURL、および、クライアントに固有の規制レベル符号を受信する閲覧要求受信部と、閲覧要求受信部により受信されたURLおよび固有の規制レベル符号に応答して、URL記憶部から固有の規制レベル符号に対応する集合体を特定し、特定した集合体から閲覧要求受信部により受信されたURLを検索した結果に応じて、ウェブサイトの閲覧を許可もしくは不許可とするフィルタリングサーバとを備え、フィルタリングサーバにより閲覧が許可されたウェブサイトに対してのみ、インターネットを介して所定の閲覧手続きを行う、ウェブサイトの閲覧制御装置である。
本発明の第2の様態は、第1の様態に記載のウェブサイトの閲覧制御装置において、URL記憶部は、規制レベル符号に対応して閲覧が禁止されているURLを格納したURLデータベースと、URLデータベースに格納されていないURLであることが確認されたURLを格納しておくキャッシュデータベースとを備え、フィルタリングサーバは、URLデータベースおよびキャッシュデータベースを同時並行的に検索し、いずれか一方のデータベースにおいて閲覧要求受信部により受信されたURLが発見された時点で他方のデータベースの検索を終了する。
本発明の第3の様態は、第2の様態に記載のウェブサイトの閲覧制御装置において、フィルタリングサーバは、URLデータベースに閲覧要求受信部により受信されたURLが含まれていた場合には、ウェブサイトの閲覧を不許可とし、キャッシュデータベースに閲覧要求受信部により受信されたURLが含まれていた場合には、ウェブサイトの閲覧を許可する。
本発明の第4の様態は、あらかじめ定めたフィルタリング規則に従って閲覧の管理を行うURLフィルタリングシステムであって、ウェブサイトに対応したURLを特定する入力部と、複数のURL、および、複数のURLを1つの集合体としたとき集合体に割り振られた規制レベル符号を記憶するURL記憶部と、入力部により特定されたURL、および、クライアントに固有の規制レベル符号を送出する閲覧要求部と、閲覧要求部から送出されたURLおよび固有の規制レベル符号に応答して、URL記憶部から固有の規制レベル符号に対応する集合体を特定し、特定した集合体から入力部により特定されたURLを検索した結果に応じて、ウェブサイトの閲覧を許可もしくは不許可とするフィルタリングサーバと、フィルタリングサーバにより閲覧が許可されたウェブサイトに対してのみ、インターネットを介して所定の通信を行う通信部と、を備えたURLフィルタリングシステムである。
本発明の第5の様態は、クライアントから要求されたウェブサイトの閲覧を制御する方法として、ウェブサイトに対応したURLを特定する入力ステップと、複数のURL、および、複数のURLを1つの集合体としたとき集合体に割り振られた規制レベル符号を記憶するURL記憶ステップと、入力ステップにおいて特定されたURL、および、クライアントに固有の規制レベル符号を受信する閲覧要求受信ステップと、閲覧要求受信ステップにより受信されたURLおよび固有の規制レベル符号に応答して、固有の規制レベル符号に対応する集合体を特定し、特定した集合体から特定されたURLを検索した結果に応じて、ウェブサイトの閲覧を許可もしくは不許可とするフィルタリングステップと、閲覧が許可されたウェブサイトに対してのみ、インターネットを介して所定の閲覧手続きを行う閲覧ステップと、を備えるウェブサイトの閲覧制御方法である。
本発明の第6の様態は、第5の様態に記載のウェブサイトの閲覧制御方法において、URL記憶ステップでは、規制レベル符号に対応して閲覧が禁止されている第1のURL群と、第1のURL群には含まれていないURLであることが確認された第2のURL群とを記憶し、フィルタリングステップでは、第1のURL群および第2のURL群とを同時並行的に検索し、入力ステップで特定されたURLが発見された時点で検索を終了する。
本発明の第7の様態は、第5の様態または第6の様態に記載のウェブサイトの閲覧制御方法において、フィルタリングステップでは、第1のURL群に入力ステップで特定されたURLが含まれていた場合には、ウェブサイトの閲覧を不許可とし、第2のURL群に入力ステップで特定されたURLが含まれていた場合には、ウェブサイトの閲覧を許可する。
本発明の第8の様態は、クライアントから要求されたウェブサイトの閲覧を制御する処理をコンピュータで実行させるためのプログラムであって、複数のURL、および、複数のURLを1つの集合体としたとき集合体に割り振られた規制レベル符号を記憶するURL記憶処理と、ウェブサイトに対応したURL、および、クライアントに固有の規制レベル符号を受信する閲覧要求受信処理と、閲覧要求受信処理において受信されたURLおよび固有の規制レベル符号に応答して、固有の規制レベル符号に対応する集合体を特定し、特定した集合体から受信されたURLを検索した結果に応じて、ウェブサイトの閲覧を許可もしくは不許可とするフィルタリング処理と、フィルタリング処理により閲覧が許可されたウェブサイトに対してのみ、インターネットを介して所定の閲覧手続きを行う閲覧処理と、を有するプログラムである。
本発明の第9の様態は、第8の様態に記載のプログラムにおいて、URL記憶処理では、 規制レベル符号に対応して閲覧が禁止されている第1のURL群と、第1のURL群には含まれていないURLであることが確認された第2のURL群とを記憶し、フィルタリング処理では、第1のURL群および第2のURL群とを同時並行的に検索し、閲覧要求受信処理で受信されたURLが発見された時点で検索を終了する。
本発明の第10の様態は、第8の様態または第9の様態に記載のプログラムにおいて、フィルタリング処理では、第1のURL群に閲覧要求受信処理で受信されたURLが含まれていた場合には、ウェブサイトの閲覧を不許可とし、第2のURL群に閲覧要求受信処理で受信されたURLが含まれていた場合には、ウェブサイトの閲覧を許可する。
本発明によれば、規制レベル符号に対応したURLの集合体からURLを検索し、見つかったか否かに応じて閲覧可否の判定を行うので、フィルタリングサーバが実行する処理量を従来よりも少なくすることができる。これにより、フィルタリングサーバの処理速度が高速になる。
本発明を適用したURLフィルタリングシステムの全体構成を示すブロック図である。 図1に示したクライアント1、フィルタリングサーバ6、フィルタリングデータベース7およびウェブサーバWSの動作を説明するための詳細なブロック図である。 URLフィルタリングを実行する際のクライアント1の処理内容を説明するためのフローチャートである。 URLフィルタリングを実行する際のフィルタリングサーバ6の処理内容を説明するためのフローチャートである。 URLフィルタリングを実行する際のウェブサーバWSの処理内容を説明するためのフローチャートである。 フィルタリングサーバ6がフィルタリングデータベース7を用いてURLの閲覧可否を判定する処理を説明するためのフローチャートである。
<実施の形態1>
図1は、本発明を適用したURLフィルタリングシステムの全体構成を示すブロック図である。インターネット2を介してウェブサーバWSとローカルネットワーク4が相互に接続されている。
ローカルネットワーク4は、フィルタリングサーバ6と、フィルタリングデータベース7と、複数のクライアント8、10、12、14を備えている。それぞれのクライアントは、CPU、メモリおよび図示しない表示装置、入出力装置を備えた装置であり、メモリには後述する制御プログラムが格納されている。それぞれのクライアントは、CPUがそれぞれの制御プログラムを実行することによって、ウェブブラウザ8A、10A、12A、14Aの各機能を実現する。
ウェブブラウザ8A、10A、12A、14Aは、ウェブサーバWSと通信を行い、入力装置(図示せず)から指示されたURLで特定されるウェブページを表示する機能を果たす。
フィルタリングサーバ6は、ローカルネットワーク4内の各クライアント8、10、12、14とインターネット2の間の通信を中継する。一般に知られているように、各クライアント8、10、12、14がウェブサーバWSとHTTP通信を実行する際には、クライアントが表示しようとしているウェブページのURLを基に、フィルタリングサーバ6が当該ウェブページを閲覧することの可否を判定する。そして、フィルタリングサーバ6が閲覧させるべきではないと判定した場合は、ウェブサーバWSとの通信を行わずに、閲覧が禁じられているウェブページである旨をクライアントへ通知する。
フィルタリングデータベース7は、フィルタリングサーバ6に接続されているデータベースである。フィルタリングサーバ6がウェブページの閲覧可否を判定する際、フィルタリングデータベース7から閲覧対象(すなわち、閲覧しようとしているウェブページ)のURLを検索する。フィルタリングサーバ6は検索結果を基に、ウェブページの閲覧可否を判定する。
図2は、図1に示したクライアント1、フィルタリングサーバ6、フィルタリングデータベース7およびウェブサーバWSの動作を説明するための詳細なブロック図である。図1と同じブロック要素には、同一の符号を付してある。
クライアント1の入力装置(図示せず)からURL入力が指示されると、クライアント1からフィルタリングサーバ6へURL20、および、そのクライアント1に対して予め設定されている固有の規制レベルID22が送信される。フィルタリングサーバ6は、URL20と規制レベルID22を用いてフィルタリングデータベース7へ閲覧可否の問い合わせを行い、結果24を得る。閲覧が許可されないのであれば、閲覧不許可を意味する信号である閲覧制限通知をデータ30としてクライアント1へ送信する。閲覧が許可された場合は、以下に述べる動作を行う。
まずウェブサーバWSへウェブページ表示用データの取得リクエスト26を送信し、その後ウェブサーバWSから送信されてくるウェブページ表示用データ28を受信する。続いて、受信したウェブページ表示用データ28をデータ30としてクライアント1へ送信する。クライアント1は受信したデータ30を用いて表示装置(図示せず)へウェブページの表示を行う。
以下、フィルタリングデータベース7の構成について詳述する。フィルタリングデータベース7は、URLデータベース(以下、URLDBという)とキャッシュデータベース(以下、キャッシュDBという)から成る組を複数備えている。それぞれの組には固有のIDが与えられている。図2では、フィルタリングデータベース7は31、32、33という3つの組を備えており、それぞれ1、2、3という固有のIDが与えられている。URLDBとキャッシュDBは共に、後述する複数のURLを格納する。
URLDBには、閲覧を制限するURLをあらかじめ登録しておく。登録方法としては、任意のURLを順に追加してもよいし、カテゴリ分けされた複数のURLについて、カテゴリごとに一括して登録してもよい。キャッシュDBは、最初は空になっており、URLフィルタリングを実行する度に、閲覧が許可されているURLが追加されていく。
URLDBが更新された場合には、キャッシュDBはリセットされて空になる。URLDBとキャッシュDBから成る組の数は、クライアントにおいて利用される閲覧制限の設定種類と同じである。クライアントに設定されている規制レベルIDが変更された場合には、閲覧を制限するURLの集合(すなわち、URLDB)を切り替えて使用する。したがって、すべてのクライアントが同一の閲覧制限を設定する場合(すなわち、同一の規制レベルIDを使用する場合)は、URLDBとキャッシュDBの組は1つだけでよい。
フィルタリングサーバ6がURLの閲覧可否を判定する際には、まず規制レベルID22を用いてどのデータベースの組を用いるかを選択する。規制レベルID22は各データベースの組31、32、33に与えられている固有のID(ID=X:X=1,2,3)と対応しており、その規制レベルIDに対応するデータベースの組(31、32、33のうちのいずれか1つ)が選択される。次に、選択されたデータベースの組に含まれているURLDBとキャッシュDBに対して、URL20の検索処理を行う。URLDBおよびキャッシュDBに対する検索処理は並列に実行される。フィルタリングサーバ6は、これら2つの検索結果に応じた内容の結果24を得る。この結果を用いた判定処理については、図6を参照して後に詳述する。
以下、これまで述べてきた処理の具体的な手順を、フローチャートを用いて説明する。図3は、URLフィルタリングを実行する際に、クライアントn(n=1,2,3,4)が実行すべき処理手順を示すフローチャートである。
図示しない入力装置からクライアントnへURL入力が指示されると、まずステップS30において、閲覧対象となるURL、および、クライアントnに対して設定されている固有の規制レベルIDがフィルタリングサーバ6へ送信される。ステップS31へ進み、フィルタリングサーバ6からのデータ送信を待つ。フィルタリングサーバ6からデータが送信されるとステップS32へ進む。ステップS32では、フィルタリングサーバ6から送信されてきたデータを受信し、その後にステップS33へ進む。ステップS33では、ステップS32で受信したデータの種別を確認する。データの種別として、ウェブページ表示用データと、閲覧制限通知がある。ウェブページ表示用データを受信したのであればステップS34へ、閲覧制限通知を受信したのであればステップS35へ進む。ステップS34では、受信したウェブページ表示用データを基にウェブページを表示して処理を終了する。一方、ステップS35では、閲覧対象となるURLは閲覧が制限されているということを示すデータを表示して処理を終了する。
図4は、URLフィルタリングを実行する際に、フィルタリングサーバ6が実行すべき処理手順を示すフローチャートである。
ステップS40では、クライアントn(n=1,2,3,4)から送信されたURL20および固有の規制レベルID22を受信する。ステップS41では、受信したURL20および規制レベルID22を基に閲覧可否を判定する。このステップS41の具体的な処理内容は後ほど、図6を参照して詳述する。閲覧が許可されていればステップS42において肯定判定がなされ、ステップS43へ進む。ステップS43では、ウェブサーバWSへウェブページ表示用データの取得リクエスト26を送信する。ステップS44では、ウェブサーバWSからデータが送信されてくるのを待つ。ウェブサーバWSからのデータ送信を確認するとステップS45へ進む。ステップS45では、送信されてきたウェブページ表示用データ28を受信する。ステップS46では、ウェブサーバWSから受信したウェブページ表示用データ28をそのままクライアントnへ送信して処理を終了する。
他方、ステップS41でウェブページの閲覧を許可しないという判定が行われた場合は、ステップS42において否定判定がなされるのでステップS47へ進む。ステップS47では、クライアントnへ閲覧制限通知を送信して処理を終了する。
図5は、URLフィルタリングを実行する際に、ウェブサーバWSが実行すべき処理手順を示すフローチャートである。
ステップS50では、フィルタリングサーバ6から送信されるウェブページ表示用データの取得リクエスト26を受信する。ステップS51では、そのリクエスト26に応じたウェブページ表示用データ28をフィルタリングサーバ6へ送信する。
図6は、フィルタリングサーバ6がフィルタリングデータベース7を用いてURLの閲覧可否を判定する手順を示すフローチャートである。図4のステップS41では、この図6に示す処理が実行されている。
始めに、ステップS60では、規制レベルID22に対応したIDを持つデータベースの組31、32、33を探索する。これ以降の処理では、URLDBならびにキャッシュDBとして、ステップS60で選択したデータベースの組に含まれているDBを利用する。次に、ステップS101から始まる処理とステップS201から始まる処理を並列実行する。以下、まずステップS101から始まる処理について説明し、その後ステップS201から始まる処理の説明を行う。
ステップS101では、選択したURLDBから閲覧対象となるURLを探索する。探索の結果、URLDB内に閲覧対象となるURLが見つかったならばステップS102において肯定判定がなされ、ステップS104へ進む。ステップS104では、閲覧可否についての判定結果として「閲覧を許可しない」を設定し、探索処理を終了する。ステップS102において否定判定がなされた場合は、ステップS103へ進む。ステップS103において、URLDBを全て探索し終えたときには肯定判定がなされ、ステップS111へ進む。ステップS111では、閲覧可否についての判定結果として「閲覧を許可する」を設定し、探索処理を終了する。ステップS103において否定判定がなされた場合は、ステップS110へ進む。同時並行して実行されているキャッシュDBの探索処理が既に終了しており、かつキャッシュDBで閲覧対象となるURLが見つかっているならばステップS110において肯定判定がなされるので、ステップS120へ進んで探索処理を終了する。ステップS110において否定判定がなされた場合は、ステップS101へ戻り探索処理を続行する。
ステップS201では、選択したキャッシュDBから閲覧対象となるURLを探索する。探索の結果、キャッシュDB内に閲覧対象のURLが見つかったならばステップS202において肯定判定がなされ、ステップS204へ進む。ステップS204では、閲覧可否についての判定結果として「閲覧を許可する」を設定し、探索処理を終了する。ステップS202において否定判定がなされた場合は、ステップS203へ進む。キャッシュDBを全て探索し終えたならばステップS203において肯定判定がなされ、ステップS211へ進んで探索処理を終了する。ステップS203において否定判定がなされた場合は、ステップS210へ進む。同時並行して実行されているURLDBの探索処理が既に終了しているならばステップS210において肯定判定がなされるので、ステップS220へ進んで探索処理を終了する。ステップS210において否定判定がなされた場合は、ステップS201へ戻って探索処理を続行する。
URLDBとキャッシュDBの探索処理がどちらも終了すると、ステップS300へ進む。ステップS300では、閲覧可否についての判定結果を確認する。閲覧可否についての判定結果が「閲覧を許可する」であればS300において肯定判定がなされ、ステップS301へ進む。ステップS301では今回の閲覧対象となるURLをキャッシュDBへ登録し、処理を終了する。S300において否定判定がなされた場合は、そのまま処理を終了する。
(実施の形態1による作用・効果)
上述した第1の実施の形態によれば、次の作用効果が得られる。
(1)フィルタリングサーバ6で行う探索処理は、閲覧対象となるURLがURLの集合に含まれているか否かを調べるだけとなっている。その結果として、従来必要とされている、URLの探索とそのURLが属するカテゴリの取得処理、および、取得したカテゴリとクライアントが閲覧制限を行っているカテゴリとの比較処理という一連の処理が不要となるので、処理が高速になる。
(2)URLDBとキャッシュDBの探索処理を並列実行し、一方で閲覧対象となるURLが見つかった時点で探索処理が終了するようになっている。このことに起因して、探索処理のより一層の高速化が実現できる。
(3)規制レベルIDが送られて来ない場合は、フィルタリング処理の対象外として取り扱うことができる。その結果として、フィルタリング処理を伴わない閲覧処理のスループットが、フィルタリングサーバ6が存在しない場合と同一になる。
(4)従来のフィルタリング処理のように、閲覧対象となるURLのカテゴリを探索して、閲覧可否を決めるルールと照合することによって閲覧可否を判定するのではなく、規制レベルIDごとに用意したURLDBに閲覧対象となるURLが存在するか否かで閲覧可否が判定できる。
(5)過去の許可実績によるキャッシュDBを備え、キャッシュDBの探索も同時に実行し、URLDBの探索処理とキャッシュDBの探索処理とで、より早く得られたいずれかの結果を用いることにより、閲覧可否の判定が高速に行える。
(6)従来例に比べて、ウェブページの閲覧に発生するクライアントからの通信の回数、および、項目数が従来の半分ですむ。
(7)従来は、閲覧可否の判定を行う前に、閲覧対象となるURLからデータを先取りするが、閲覧制限が行われた場合には無駄な通信となる。一方、本実施形態ではデータの先取りは行わないので、無駄な通信がなくなる。
(8)従来は、クライアント側に閲覧可否を決めるルールの管理機能や先取り取得したデータの保持が必要となるので、クライアント側でのリソースが余計に必要になるが、本実施例ではデータを閲覧可否の判定が行われてからデータを取得するので、無駄な通信がなくなる。
(9)フィルタリングサーバ6の負荷が減少することに起因して、フィルタリングサービスを提供する回線業者側サーバの負荷を最小限に抑えることができる。
(10)フィルタリングサーバ6の処理量が減るので、フィルタリングによるウェブページの閲覧処理の速度低下を最小限にすることができる。
<その他の実施の形態>
実施の形態1に対する変形例として、以下に列挙する構成をとることも可能である。
(1)キャッシュDBへのURLの登録処理を実行しないようにしてもよい。この場合、キャッシュDBは常に空となり、キャッシュDBの探索処理を実行する必要がないので、並列処理を実行できない環境でも本発明を適用することが可能となる。
(2)キャッシュDBの大きさに上限を設け、キャッシュDBの大きさが上限に達したときには、キャッシュDB中のもっとも長い間使われていないデータを削除するようにしてもよい。このようにすることにより、キャッシュDBによる記憶領域の過度な占有を抑止することができる。
(3)URLDBに閲覧制限の対象となるURLではなく、閲覧許可の対象となるURLを登録するようにしてもよい。この場合、URLDBに含まれていないURLはすべて閲覧を禁止される。また、キャッシュDBには閲覧が禁止されているURLを登録することになる。
(4)上述した図1〜図6を参照して説明した制御手順は、コンピュータにより実行可能なプログラムとして、着脱自在な記憶媒体を介して読み込むことが可能である。さらに、コンピュータで読み込み可能な形式のプログラムを有するコンピュータプログラム製品を介して、必要なプログラムを読み込むことが可能である。あるいは、図示しない通信回線を介して、必要なプログラムを読み込むことが可能である。さらに、インターネット等を介して改良プログラムの提供を受けることも可能である。
これまで、種々の実施の形態および変形例を説明してきたが、本発明はこれらの内容に限定されるものではない。本発明の技術的思想の範囲内で考えられるその他の態様も本発明の範囲内に含まれる。
特許請求の範囲に記載したURL記憶部は、図1のフィルタリングデータベース7に相当する。特許請求の範囲に記載した閲覧要求受信部およびフィルタリングサーバは、図1のフィルタリングサーバ6に相当する。
なお、以上の説明はあくまでも一例であり、本発明を解釈する際に、上記実施例の形態の記載事項と特許請求の範囲の記載事項との対応関係に何ら限定も拘束もされない。

Claims (10)

  1. クライアントから要求されたウェブサイトの閲覧を制御する装置であって、
    複数のURL、および、前記複数のURLを1つの集合体としたとき前記集合体に割り振られた規制レベル符号を記憶するURL記憶部と、
    前記ウェブサイトに対応したURL、および、前記クライアントに固有の規制レベル符号を受信する閲覧要求受信部と、
    前記閲覧要求受信部により受信された前記URLおよび前記固有の規制レベル符号に応答して、前記URL記憶部から前記固有の規制レベル符号に対応する集合体を特定し、前記特定した集合体から前記閲覧要求受信部により受信されたURLを検索した結果に応じて、前記ウェブサイトの閲覧を許可もしくは不許可とするフィルタリングサーバとを備え、
    前記フィルタリングサーバにより閲覧が許可されたウェブサイトに対してのみ、インターネットを介して所定の閲覧手続きを行う、ウェブサイトの閲覧制御装置。
  2. 請求項1に記載のウェブサイトの閲覧制御装置において、
    前記URL記憶部は、
    前記規制レベル符号に対応して閲覧が禁止されているURLを格納したURLデータベースと、
    前記URLデータベースに格納されていないURLであることが確認されたURLを格納しておくキャッシュデータベースとを備え、
    前記フィルタリングサーバは、前記URLデータベースおよび前記キャッシュデータベースを同時並行的に検索し、いずれか一方のデータベースにおいて前記閲覧要求受信部により受信されたURLが発見された時点で他方のデータベースの検索を終了する、ウェブサイトの閲覧制御装置。
  3. 請求項2に記載のウェブサイトの閲覧制御装置において、
    前記フィルタリングサーバは、前記URLデータベースに前記閲覧要求受信部により受信されたURLが含まれていた場合には、前記ウェブサイトの閲覧を不許可とし、
    前記キャッシュデータベースに前記閲覧要求受信部により受信されたURLが含まれていた場合には、前記ウェブサイトの閲覧を許可する、ウェブサイトの閲覧制御装置。
  4. あらかじめ定めたフィルタリング規則に従って閲覧の管理を行うURLフィルタリングシステムであって、
    前記ウェブサイトに対応したURLを特定する入力部と、
    複数のURL、および、前記複数のURLを1つの集合体としたとき前記集合体に割り振られた規制レベル符号を記憶するURL記憶部と、
    前記入力部により特定されたURL、および、前記クライアントに固有の規制レベル符号を送出する閲覧要求部と、
    前記閲覧要求部から送出された前記URLおよび前記固有の規制レベル符号に応答して、前記URL記憶部から前記固有の規制レベル符号に対応する集合体を特定し、前記特定した集合体から前記入力部により特定されたURLを検索した結果に応じて、前記ウェブサイトの閲覧を許可もしくは不許可とするフィルタリングサーバと、
    前記フィルタリングサーバにより閲覧が許可されたウェブサイトに対してのみ、インターネットを介して所定の通信を行う通信部と、
    を備えたURLフィルタリングシステム。
  5. クライアントから要求されたウェブサイトの閲覧を制御する方法として、
    前記ウェブサイトに対応したURLを特定する入力ステップと、
    複数のURL、および、前記複数のURLを1つの集合体としたとき前記集合体に割り振られた規制レベル符号を記憶するURL記憶ステップと、
    前記入力ステップにおいて特定されたURL、および、前記クライアントに固有の規制レベル符号を受信する閲覧要求受信ステップと、
    前記閲覧要求受信ステップにより受信された前記URLおよび前記固有の規制レベル符号に応答して、前記固有の規制レベル符号に対応する集合体を特定し、前記特定した集合体から前記特定されたURLを検索した結果に応じて、前記ウェブサイトの閲覧を許可もしくは不許可とするフィルタリングステップと、
    前記閲覧が許可されたウェブサイトに対してのみ、インターネットを介して所定の閲覧手続きを行う閲覧ステップと、
    を備えるウェブサイトの閲覧制御方法。
  6. 請求項5に記載のウェブサイトの閲覧制御方法において、
    前記URL記憶ステップでは、
    前記規制レベル符号に対応して閲覧が禁止されている第1のURL群と、
    前記第1のURL群には含まれていないURLであることが確認された第2のURL群とを記憶し、
    前記フィルタリングステップでは、前記第1のURL群および前記第2のURL群とを同時並行的に検索し、前記入力ステップで特定されたURLが発見された時点で検索を終了する、ウェブサイトの閲覧制御方法。
  7. 請求項5または6に記載のウェブサイトの閲覧制御方法において、
    前記フィルタリングステップでは、前記第1のURL群に前記入力ステップで特定されたURLが含まれていた場合には、前記ウェブサイトの閲覧を不許可とし、
    前記第2のURL群に前記入力ステップで特定されたURLが含まれていた場合には、前記ウェブサイトの閲覧を許可する、ウェブサイトの閲覧制御方法。
  8. クライアントから要求されたウェブサイトの閲覧を制御する処理をコンピュータで実行させるためのプログラムであって、
    複数のURL、および、前記複数のURLを1つの集合体としたとき前記集合体に割り振られた規制レベル符号を記憶するURL記憶処理と、
    前記ウェブサイトに対応したURL、および、前記クライアントに固有の規制レベル符号を受信する閲覧要求受信処理と、
    前記閲覧要求受信処理において受信された前記URLおよび前記固有の規制レベル符号に応答して、前記固有の規制レベル符号に対応する集合体を特定し、前記特定した集合体から前記受信されたURLを検索した結果に応じて、前記ウェブサイトの閲覧を許可もしくは不許可とするフィルタリング処理と、
    前記フィルタリング処理により閲覧が許可されたウェブサイトに対してのみ、インターネットを介して所定の閲覧手続きを行う閲覧処理と、
    を有するプログラム。
  9. 請求項8に記載のプログラムにおいて、
    前記URL記憶処理では、
    前記規制レベル符号に対応して閲覧が禁止されている第1のURL群と、
    前記第1のURL群には含まれていないURLであることが確認された第2のURL群とを記憶し、
    前記フィルタリング処理では、前記第1のURL群および前記第2のURL群とを同時並行的に検索し、前記閲覧要求受信処理で受信されたURLが発見された時点で検索を終了する、プログラム。
  10. 請求項8または9に記載のプログラムにおいて、
    前記フィルタリング処理では、前記第1のURL群に前記閲覧要求受信処理で受信されたURLが含まれていた場合には、前記ウェブサイトの閲覧を不許可とし、
    前記第2のURL群に前記閲覧要求受信処理で受信されたURLが含まれていた場合には、前記ウェブサイトの閲覧を許可する、プログラム。
JP2009542424A 2007-11-19 2007-11-19 ウェブサイトの閲覧を管理するシステム Active JP5006407B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2007/072387 WO2009066365A1 (ja) 2007-11-19 2007-11-19 ウェブサイトの閲覧を管理するシステム

Publications (2)

Publication Number Publication Date
JPWO2009066365A1 true JPWO2009066365A1 (ja) 2011-03-31
JP5006407B2 JP5006407B2 (ja) 2012-08-22

Family

ID=40667203

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009542424A Active JP5006407B2 (ja) 2007-11-19 2007-11-19 ウェブサイトの閲覧を管理するシステム

Country Status (2)

Country Link
JP (1) JP5006407B2 (ja)
WO (1) WO2009066365A1 (ja)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040006621A1 (en) * 2002-06-27 2004-01-08 Bellinson Craig Adam Content filtering for web browsing
JP2004145695A (ja) * 2002-10-25 2004-05-20 Matsushita Electric Ind Co Ltd フィルタリング情報処理システム
JP2005107831A (ja) * 2003-09-30 2005-04-21 Netstar Inc Urlフィルタリング・システム及びurlフィルタリングによる閲覧制御方法
JP2006285783A (ja) * 2005-04-01 2006-10-19 Matsushita Electric Ind Co Ltd 通信制御装置

Also Published As

Publication number Publication date
WO2009066365A1 (ja) 2009-05-28
JP5006407B2 (ja) 2012-08-22

Similar Documents

Publication Publication Date Title
JP6091579B2 (ja) ウェブページのネストしたフラグメントキャッシングを処理する方法および装置
RU2595761C2 (ru) Управляющая информация, связанная с сетевыми ресурсами
US20080163040A1 (en) Ubiquitous visited links
US9251223B2 (en) Alternative web pages suggestion based on language
KR20080042304A (ko) 웹 페이지 프리페치 장치 및 방법
US9785710B2 (en) Automatic crawling of encoded dynamic URLs
JP2010123115A (ja) コンピューティング機器、ウェブページコンテンツ管理方法およびコンピュータ読み取り可能な媒体
JP2002140224A (ja) コンテンツ変更管理方法
JP2011044116A (ja) 閲覧制御装置、閲覧制御方法および閲覧制御プログラム
KR101666064B1 (ko) 분산 파일 시스템에서 url정보를 이용한 데이터 관리 장치 및 그 방법
US8930343B2 (en) System and method for collecting document
US20150163268A1 (en) System and Methods for Dynamically Loading a Compatible Media Player Based on a User's Environment
US20160117392A1 (en) Information search method and apparatus
JP2009251754A (ja) ページカスタマイズサーバ、ページカスタマイズプログラムおよびページカスタマイズ方法
JP5006407B2 (ja) ウェブサイトの閲覧を管理するシステム
JP5297295B2 (ja) WWW情報閲覧システムと方法およびWebブラウザとプログラム
US7099929B1 (en) System and method for transferring information in a hypertext transfer protocol based system
JP5397189B2 (ja) 端末装置
JP5143917B2 (ja) キャッシュサーバ、キャッシュ管理方法およびキャッシュ管理プログラム
JP2005242760A (ja) 情報検索支援方法並びにこの方法を使用した情報検索支援システムおよびサーバ
KR101173598B1 (ko) 메모 게시판 제공 시스템 및 방법
JP5084820B2 (ja) クロールシステム、サーバ及び有害urlリスト更新方法
KR101372585B1 (ko) 객체정보 제공 시스템 및 방법
JP2010102453A (ja) Webページ閲覧方法、情報処理装置およびWebページ閲覧プログラム
JP4159530B2 (ja) 更新履歴通知システム、更新履歴通知方法及びプログラム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120221

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120412

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120515

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120524

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150601

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5006407

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250