KR20030001380A - 인터넷열람 제어방법 - Google Patents

인터넷열람 제어방법 Download PDF

Info

Publication number
KR20030001380A
KR20030001380A KR1020027012127A KR20027012127A KR20030001380A KR 20030001380 A KR20030001380 A KR 20030001380A KR 1020027012127 A KR1020027012127 A KR 1020027012127A KR 20027012127 A KR20027012127 A KR 20027012127A KR 20030001380 A KR20030001380 A KR 20030001380A
Authority
KR
South Korea
Prior art keywords
access
site
keyword
database
internet
Prior art date
Application number
KR1020027012127A
Other languages
English (en)
Other versions
KR100513264B1 (ko
Inventor
도시오 도우구
노리유키 다카하시
Original Assignee
디지털 아트 아이엔씨.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 디지털 아트 아이엔씨. filed Critical 디지털 아트 아이엔씨.
Publication of KR20030001380A publication Critical patent/KR20030001380A/ko
Application granted granted Critical
Publication of KR100513264B1 publication Critical patent/KR100513264B1/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/953Querying, e.g. by the use of web search engines
    • G06F16/9535Search customisation based on user profiles and personalisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99932Access augmentation or optimizing
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99933Query processing, i.e. searching
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99941Database schema or data structure
    • Y10S707/99944Object-oriented database structure
    • Y10S707/99945Object-oriented database structure processing
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99941Database schema or data structure
    • Y10S707/99948Application of database or data structure, e.g. distributed, multimedia, or image

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

인터넷의 열람을 제어하기 위한 방법에 있어서, 금지어 키워드를 가지는 콘텐츠의 열람을 금지하는 경우, 금지어 키워드가 있으면 열람을 일률적으로 금지하고, 가령 유익한 정보를 포함하는 콘텐츠마저도 열람할 수 없게 되는 문제가 있다. 본 발명은 상기 문제를 해결한 인터넷열람 제어방법, 그 방법을 실시하는 프로그램 매체 및 인터넷열람 제어장치를 제공한다. 본 발명의 방법에서는, 유익어 키워드의 데이터베이스를 설치하고, 금지어 키워드가 포함되어 있는 콘텐츠라도, 유익어 키워드가 포함되어 있으면, 유익한 정보를 포함하는 콘텐츠인 것으로 판단하고 열람을 가능하게 한다.

Description

인터넷열람 제어방법{Internet browsing control method}
인터넷은, WWW를 통해서 시각정보나 청각정보 등의 여러가지 정보를 쌍방향으로 수수할 수 있고, WWW 브라우저 소프트를 사용하면 세계 속에 있는 WWW서버에서 여러가지 정보를 즉석에서 열람할 수 있고, 또 순시에 많은 사람과 메일이나 데이터의 주고받기를 할 수 있다. 그 보급은, 직장, 학교, 가정으로 가속도적으로 퍼지고 있다.
인터넷에서 열람하거나 쌍방향으로 주고받을 수 있는 정보는 여러 가지로, 예를 들면, 인터넷에서 쇼핑하거나, 뉴스를 읽거나, 음악을 듣거나, 도서관 대신에 조사하는 것을 하거나, 주식거래를 하는 등을 할 수 있다. 이 때문에, 직장이나 학교나 가정에서 인터넷에 접속하여, 비지니스나 교육현장이나 생활을 포함하는 사회 전반에 있어서 정보화의 활동이 급속히 진전하고 있다.
한편, 인터넷에는 국경이 없고, 누구라도 용이하게 정보를 발신할 수 있고,더구나 법제도나 규제도 충분히 확립되어 있지 않다. 이 때문에, 어린아이의 교육이나 미성년자에게 있어서는 유해 또는 자극이 강한 포르노화상이나 폭력이나 범죄나 비합법적 활동을 조장하는 콘텐츠도 많이 있고, 누가라도 용이하게 인터넷에서 열람 가능하다. 또, 직장에 있어서, 업무에는 관계없는 정보를 제공하는 사이트도 많고, 근무시간 중에 종업원이 열람하고 그것에 열중하여 업무의 능률을 저하시키거나, 직장의 회선을 업무에 관계없는 인터넷정보의 액세스나 열람을 위해 사용하여 정체시키는 일도 있을 수 있다.
따라서, 인터넷의 직장, 학교, 가정에의 보급에 수반하여, 장소에 있어서는 적당하지 않은 정보의 침입이나 열람은 저지하고, 그 곳의 장소의 사용목적에 따른 정보의 열람만이 가능하도록, 인터넷 상의 정보의 열람을 제어하여 관리하는 방법, 즉, 정보의 필터링방법이 필요하다.
이를 위해, 종래부터 예를 들면, 일본 특개평 10-275157호 공보에 개시되는 데이터 처리장치 또는「특집(特集) 기업이 시작한 인터넷의 이용제한 제 2부 충실한 감시·제한용 소프트」, 닛케이컴퓨터, 87-91페이지, 1999. 5. 10. 에 개시되는 것이 있다. 이들 종래의 기술에서는, 인터넷에서 제공되는 정보를 표시장치 상에 표시하기 전에, 특정한 유해 키워드를 포함하고 있는지를 검색하고, 만일 유해 키워드를 포함하고 있으면, 그 정보의 표시를 금지하고, 또한 그 정보의 발신원의 URL을 기록하고 있어서, 이후의 액세스를 제어하는 구성을 가진다. 또, 특허 제 2951307호에는 유해어를 포함하는 메시지를 검사하고, 유해어 키워드가 존재하면 그 메시지를 인터넷 등의 전자게시판 시스템에 게재하는 것을 거부하는 시스템이 개시되어 있다.
그렇지만, 종래의 기술에서는, 인터넷의 정보에 액세스할 때마다 유해 키워드를 하나하나 검색하기 위해, 시간이 걸린다. 또, 종래의 기술에서는, 유해 키워드를 검색하여, 유해 키워드가 존재하면, 일률적으로 그 표시를 금지하게 한다. 그러나, 유해 키워드를 포함하고 있는 정보는 반드시 열람금지를 할 필요가 없는 것이 있다. 예를 들면, 시사뉴스를 제공하는 사이트는 사건의 보도를 행하기 위해, 유해 키워드(예를 들면「살인」등)를 포함하는 뉴스를 제공하지만, 이와 같은 유해 키워드를 포함하고 있어도, 시사뉴스의 열람까지를 금지할 필요는 없는 경우가 있다.
따라서, 본 발명은 종래 기술의 상기 문제점을 해결한 인터넷열람 제어방법, 그 방법을 실시하는 프로그램을 기록한 매체 및 인터넷열람 제어장치를 제공하는 것을 목적으로 한다.
본 발명은, 인터넷의 WWW(World-Wide Web)를 통해서 제공되는 콘텐츠의 열람을 제어하는 방법, 그 방법을 컴퓨터에서 실시하는 프로그램을 기록한 매체 및 그 장치에 관한 것이다. 특히, 관리자가 클라이언트 컴퓨터가 열람요구를 하는 인터넷 정보를 감시하고, 제어하고, 필터링할 수 있는 방법 및 장치에 관한 것이다.
도 1은 본 발명의 일 실시형태를 나타내는 인터넷 접속의 개략도이다.
도 2는 본 발명의 일 실시형태를 나타내는 프록시서버 컴퓨터내의 데이터베이스를 나타내는 개략도이다.
도 3은 본 발명의 일 실시형태를 나타내는 플로차트도이다.
도 4는 본 발명의 다른 실시형태를 나타내는 플로차트도이다.
도 5는 본 발명의 또 다른 실시형태를 나타내는 플로차트도이다.
이하, 도면을 참조하여 본 발명의 실시형태에 대해서 설명한다.
이상의 목적을 달성하기 위해, 청구항 1에 기재한 본 발명에 의하면, 인터넷을 거쳐서 외부정보의 액세스를 제어하는 방법에 있어서, 액세스 허가사이트의 리스트를 포함하는 제 1데이터베이스를 설치하고, 액세스 금지사이트의 리스트를 포함하는 제 2데이터베이스를 설치하고, 금지어 키워드를 포함하는 제 3데이터베이스를 설치하고, 유익어 키워드를 포함하는 제 4데이터베이스를 설치하고, 인터넷을 거쳐서 외부정보를 액세스할 때에, 제 1데이터베이스에 포함되는 사이트에의 액세스는 허가하고, 제 2데이터베이스에 포함되는 사이트에의 액세스는 금지하고, 제 1및 상기 제 2데이터베이스에 포함되지 않는 사이트에 대해서는, 당해 사이트로부터의 정보가 제 3데이터베이스에 포함되는 키워드를 갖지 않을 때에는 액세스를 허가하고, 당해 사이트로부터의 정보가 제 3데이터베이스에 포함되는 키워드를 가질 때는 상기 제 4데이터베이스에 포함되는 키워드를 가질 때만 액세스를 허가하는 것을 특징으로 하는 인터넷열람 제어방법이 제공된다.
이러한 구성에 의하면, 열람이 요구된 사이트가 제 1데이터베이스에 포함되는 액세스 허가사이트의 경우는, 즉시 액세스를 위한 처리를 개시하여 화면에 정보의 열람을 표시할 수 있고, 제 2데이터베이스에 포함되는 액세스 금지사이트의 경우는, 즉시 액세스 금지를 위한 처리를 하여 단말의 화면에 액세스 금지의 뜻의 표시를 할 수 있다. 제 1 및 제 2데이터에 포함되지 않는 사이트에 대해서는, 그 사이트에서 정보를 일단 수집하고, 그 정보내에 제 3데이터베이스에 포함되는 금지어 키워드가 있는지 없는지를 판단하고, 없으면, 화면에 열람표시를 한다. 만일, 그 정보내에 금지어 키워드가 있으면 제 4데이터베이스에 포함되는 유익어 키워드를 가지고 있는지를 판별하고, 유익어 키워드를 가질 때만 액세스를 허가하여 열람을 표시한다.
이 때문에, 액세스 허가사이트의 열람 표시처리나 액세스 금지사이트의 열람 금지처리를 고속으로 할 수 있다. 한편, 양 사이트에 해당하지 않는 사이트로부터의 정보는, 금지어 키워드가 포함되어 있지 않으면 열람표시를 허가하고, 금지어 키워드가 포함되어 있으면 유익어 키워드가 있는지 어떤지를 판별하고, 유익어 키워드가 있으면 열람표시를 허가한다. 이 때문에, 금지어 키워드를 포함하는 정보를 일률적으로 열람 금지하지 않고, 금지어 키워드를 가령 포함하고 있어도 유익한 정보는 열람표시 할 수 있다.
청구항 2에 기재한 본 발명에 의하면, 요일 또는 시간에 따라서, 인터넷을 거쳐서 외부정보의 액세스에 일절의 제한을 마련하지 않은 요일 또는 시간대, 제 1데이터베이스에 포함되는 사이트에의 액세스만을 허가하는 요일 또는 시간대, 외부정보의 액세스를 일체 금지하는 요일 또는 시간대, 청구항 1에 기재한 방법에 의한 액세스만을 허가하는 요일 또는 시간대로 나누는 것이 가능한 것을 특징으로 하는 인터넷열람 제어방법이 제공된다. 이러한 구성에 의하면, 심야 등의 어린아이가 사용하지 않는 시간대에는, 인터넷의 액세스의 제한을 해제할 수 있다.
청구항 3에 기재한 본 발명에 의하면, 복수의 클라이언트 컴퓨터를 갖고, 클라이언트 컴퓨터에 따라서, 인터넷을 거쳐서 외부정보의 액세스에 일체의 제한을 마련하지 않은 클라이언트 컴퓨터, 제 1데이터베이스에 포함되는 사이트에의 액세스만을 허가하는 클라이언트 컴퓨터, 외부정보의 액세스를 일체 금지하는 클라이언트 컴퓨터, 청구항 1에 기재한 방법에 의한 액세스만을 허가하는 클라이언트 컴퓨터로 나누는 것이 가능한 것을 특징으로 하는 인터넷열람 제어방법이 제공된다. 이러한 구성에 의하면, 학교에 있어서, 관리자용의 클라이언트 컴퓨터에는 액세스 제한을 일절 하지 않고, 아동용의 클라이언트 컴퓨터에는 제한을 행하는 등, 클라이언트 컴퓨터에 따른 인터넷열람 제어를 할 수 있다.
청구항 4에 기재한 본 발명에 의하면, 청구항 1의 발명에 있어서, 액세스 허가사이트, 액세스 금지사이트, 금지어 키워드 및 유익어 키워드가 각각 복수 존재하고, 또한, 그들의 속성에 따라서 그룹 구분되어 있고, 관리자가 그룹마다 제 1 내지 제 4데이터베이스 내에 있어서 액세스 허가사이트, 액세스 금지사이트, 금지어 키워드 및 유익어 키워드를 활성화 또는 불활성화를 선택할 수 있는 것을 특징으로 하는 인터넷열람 제어방법이 제공된다. 이러한 구성에 의하면, 각 사이트나 각 키워드를, 속성이 같은 그룹 단위로 관리자가 선택하여 활성화 또는 불활성화할 수 있다. 예를 들면, 포르노계의 사이트나 키워드를 금지하는 것이나 도박계의 사이트나 키워드를 금지하는 것이 관리자의 선택에 의해 가능하다.
청구항 5에 기재한 본 발명에 의하면, 청구항 1의 발명에 있어서, 인터넷을 거쳐서 외부에서, 제 1 내지 제 4데이터베이스 내의 액세스 허가사이트, 액세스 금지사이트, 금지어 키워드 및 유익어 키워드를 갱신 가능한 인터넷열람 제어방법이 제공된다. 이러한 구성에 의하면, 인터넷에 접속되는 사이트나 제공되는 콘텐츠의 급속한 확대에 대응하여, 인터넷의 서버에 의해 상기 사이트나 상기 키워드의 갱신을 할 수 있다.
청구항 6에 기재한 본 발명에 의하면, 청구항 1의 발명에 있어서, 인터넷을 거쳐서 외부에서, 제 1 내지 제 4데이터베이스 내의 액세스 허가사이트, 액세스 금지사이트, 금지어 키워드 및 유익어 키워드를 독해 가능한 인터넷열람 제어방법이 제공된다. 이러한 구성에 의하면, 인터넷의 쌍방향성에 의거해서 정보의 수수를 할 수 있다.
청구항 7에 기재한 본 발명에 의하면, 청구항 1 내지 청구항 6의 발명에 있어서, 인터넷을 거쳐서 액세스된 외부정보의 특징적인 키워드를 추출하고, 이 특징적인 키워드의 검출빈도를 기록하는 인터넷열람 제어방법이 제공된다. 이러한 구성에 의하면, 어떠한 콘텐츠 또는 정보가 액세스되어서 열람되어 있는지를 특징적인 키워드를 이용해서 감시할 수 있고, 그 검출빈도에 의거해서 인터넷열람 제어를 관리할 수 있다.
청구항 8에 기재한 본 발명에 의하면, 청구항 7의 발명에 있어서, 복수의 클라이언트 컴퓨터를 갖고, 클라이언트 컴퓨터마다 인터넷을 거쳐서 액세스된 외부정보의 특징적인 키워드를 추출하고, 특징적인 키워드의 검출빈도를 기록하는 인터넷열람 제어방법이 제공된다. 이러한 구성에 의하면, 클라이언트 컴퓨터마다, 어떠한 콘텐츠 또는 정보가 액세스되어서 열람되어 있는지를 특징적인 키워드를 이용하여 감시할 수 있고, 그 검출빈도에 의거해서, 클라이언트 컴퓨터마다 인터넷열람 제어를 관리할 수 있다.
청구항 9에 기재한 본 발명에 의하면, 청구항 1에 기재한 발명에 있어서, 인터넷에의 액세스 요구방식을 식별하고, 상기 요구방식이 금지되어 있는 요구방식이면, 인터넷에의 액세스를 금지하는 것을 또한 포함하는 인터넷열람 제어방법을 제공한다. 이러한 구성에 의하면, 액세스 요구형식, 예를 들면 단순한 열람인지 혹은 브리튼·보드 등에의 기입을 행할 것인지에 따라서 인터넷에의 액세스를 허가할 것인지 아닌지를 제어할 수 있다. 따라서, 불필요한 정보의 발신이나 기입을 제어할 수 있다.
본 발명의 이상의 관점 및 기타의 관점은, 첨부도면을 참조한 이하의 본 발명의 상세한 설명에서 명백하게 된다.
도 1은 인터넷의 개략을 나타내는 도면이다. 통상, 사용자의 컴퓨터(1)는 인터넷(2)에 제공자(3)라고 불리는 접속업자를 통해서 접속된다. 사용자의 컴퓨터(1)는 하나라도 좋다. 도 1에 있어서는, 컴퓨터(1)에는 로컬영역 네트워크(4)를 거쳐서 복수의 클라이언트 컴퓨터(5)가 접속되어 있다. 이 경우, 컴퓨터(1)는, 클라이언트 컴퓨터(5)를 위한 프록시서버로서의 역할을 가진다. 이 로컬영역 네트워크(4)는, 예를 들면 학교내의 로컬영역 네트워크이다. 인터넷(2)에는, 세계속의 여러가지 WWW서버(6)가 접속되어 있다. 각 서버(6)에는, URL(Uniform Resource Locator)에 의해 특정되는 사이트가 설치되어 있고, 사이트는 클라이언트 컴퓨터(5) 내의 브라우저 소프트로 열람 가능한 여러가지 콘텐츠(정보)를 가진다. 사이트의 입구의 콘텐츠(정보)는 홈페이지라고 불리며, 사이트의 내부로 들어가면 더욱 여러가지 콘텐츠(정보)를 열람할 수 있다.
콘텐츠(정보)는, HTML(Hepertext Markup Language)로 기술된 하이퍼텍스트이며, 문자뿐만 아니라 동화상이나 음성도 짜 넣어져 있다. HTML로 기술된 콘텐츠(정보)의 일 예로서는, 예를 들면「엔사이크로 페디어 정보처리 '98/'99」, 정보처리학회, 오무사, 평성 9년, 21-23페이지에 기재되어 있는 것이 있다. 브라우저 소프트는, WWW서버(6)의 사이트 내의 콘텐츠(정보)를 열람하는 기능뿐만 아니라, WWW서버(6)의 사이트 내의 브리튼 보드에의 기입기능이나, WWW서버(6)의 사이트 내에의 입력기능, 채트라는 문자에 의한 인터넷(2)을 거친 회화기능 등도 가진다.
본 발명의 실시형태의 인터넷열람제어방법은, 도 1중 프록시서버 컴퓨터(1) 내에서 실시된다. 본 실시형태의 인터넷열람 제어방법을 실시하기 위한 프로그램이 컴퓨터(1)에 의해 독해 가능한 CD-ROM(7)에 기록되어 있다. CD-ROM(7)에서 당해 프로그램이 도입되면, 컴퓨터(1) 내에는 도 2에 나타내는 바와 같은, 6개의 데이터베이스가 구축된다. 제 1데이터베이스(8)는 이 로컬영역 네트워크(4)의 관리자가 클라이언트 컴퓨터(5)에 액세스를 허가한 사이트의 URL의 리스트, 소위 화이트리스트를 포함한다. 화이트리스트의 예로서는, 학교 등의 교육기관이나 관공서 등의 공적기관의 사이트의 URL의 리스트 등, 로컬영역 네트워크(4)의 관리자가 그곳에서의 인터넷 사용목적에 합치하는 것으로 생각하는 정보를 제공하는 사이트의 URL리스트이다. 제 2데이터베이스(9)는, 이 로컬영역 네트워크(4)의 관리자가 클라이언트 컴퓨터(5)에 액세스하는 것을 금지한 사이트의 URL의 리스트, 소위 블랙리스트를 포함한다. 블랙리스트의 예로서는, 포르노화상을 제공하는사이트나 도박을 하는 사이트의 URL의 리스트 등, 로컬영역 네트워크(4)의 관리자가 그곳에서의 인터넷 사용목적을 방해하는 것으로 생각하는 정보를 제공하는 사이트의 URL리스트이다.
또한, CD-ROM(7)에는, 미리 제 1데이터베이스(8)용의 화이트리스트와 제 2데이터베이스(9)용의 블랙리스트가 포함되어 있고, 또한, 그 속성, 예를 들면 학교의 사이트, 관공서의 사이트, 포르노사이트, 도박사이트마다 URL의 리스트가 그룹분류 되어 있다. 관리자는 사용목적에 따라서, URL리스트를 그룹 단위로 데이터베이스(8 및 9) 내에서 활성화 하거나, 불활성화 하거나 하여, 선택할 수 있다. 활성화된 그룹의 URL리스트는 후술하는 도 3의 플로차트의 스텝에서 사용된다. 불활성화된 그룹의 URL리스트는 도 3의 플로차트의 스텝에서 사용되지 않는다. 또한, 데이터베이스(8 및 9)내의 이들의 URL리스트는, 관리자에 의해 후에 추가나 삭제나 인터넷을 거처서의 갱신이 가능하다.
CD-ROM(7) 내의 프로그램은, 컴퓨터(1) 내에 또한 제 3데이터베이스(10)와 제 4데이터베이스(11)를 구축한다. 제 3데이터베이스(10)는, 열람을 금지하고자 하는 콘텐츠(정보) 내에 포함되는 그 내용을 표시하는 금지어 키워드의 리스트를 포함한다. 금지어 키워드의 예로서는, 외설스러운 언어, 범죄나 비합법 활동을 조장 선동하는 언어, 비방이나 중상이나 차별하는 언어(일본어 및 영어를 포함한다)가 있다. 제 4데이터베이스(11)는, 가령 금지어 키워드를 포함하고 있어도 열람을 금지하여야 하는 것이 아닌 콘텐츠(정보) 내에 포함되는 그 내용을 나타내는 유익어 키워드의 리스트를 포함한다. 유익어 키워드의 예로서는, 보도용의언어, 의학용의 용어, 법률용어(일본어 및 영어를 포함한다) 등이 있다. 또한, 미리 CD-ROM(7) 내에는 금지어 키워드나 유익어 키워드가, 상술한 바와 같은 속성마다 그룹으로 분류되어서 포함되어 있다. 관리자는, 그룹마다 이들 금지어 키워드와 유익어 키워드를, 데이터베이스(10 및 11) 내에서 활성화 하거나 불활성화 하거나 하여, 선택 가능하다.
로컬영역 네트워크(4)의 관리자는, 인터넷 사용목적을 고려하여, 사용목적을 방해하거나 또는 사용목적에 반대하기 때문에 열람을 금지하고자 하는 내용의 콘텐츠(정보) 내에 포함되는 금지어 키워드의 그룹을 선택하여 활성화 한다. 또한, 가령 금지어 키워드를 포함하고 있어도 사용목적에 합치하여 열람금지할 필요가 없다고 생각하는 콘텐츠(정보) 내의 유익어 키워드를 선택하여 활성화 한다. 활성화된 그룹의 키워드는 후술하는 도 3의 플로차트의 스텝에서 사용된다. 불활성된 그룹의 키워드는 도 3의 플로차트의 스텝에서 사용되지 않는다. 또한, 데이터베이스(10 또는 11) 내의 이들 키워드는 관리자에 의해, 후에 추가나 삭제나 인터넷을 거쳐서의 갱신이 가능하다.
CD-ROM(7)내의 프로그램은, 컴퓨터(1) 내에 또한 제 5데이터베이스(12)를 구축한다. 이 제 5데이터베이스(12)는, 로컬영역 네트워크(4)에 접속되어 있는 각 클라이언트 컴퓨터(5)마다의 인터넷 사용상황을 파악하는 데이터를 보존하는 데이터 베이스이다. 이 제 5데이터베이스에는, 각 클라이언트 컴퓨터(5)가 액세스한 사이트의 URL리스트나 열람한 콘텐츠(정보)내의 특징적인 키워드의 검출빈도가 기록된다. 특징적인 키워드로서는, 상기의 금지어 키워드와 유익어 키워드를 사용하여도 좋고, 별도로 특징적인 키워드의 리스트를 미리 작성하고, 그 검출빈도를 조사하여도 좋다. 특징적인 키워드는 일본어 및 영어를 포함하고 있어도 좋다.
프록시서버 컴퓨터(1)에는, 또한 제 6데이터베이스(13)가 설치되고, 로컬영역 네트워크(4)에 접속되어 있는 각 클라이언트 컴퓨터(5)의 IP어드레스 등, 각 클라이언트 컴퓨터(5)를 식별하는 데이터가 기록되어 있다. 그리고, 각 클라이언트 컴퓨터(5)마다 인터넷에의 액세스를 제어하기 위해 이 식별데이터를 이용한다.
도 3은, 본 실시형태의 방법을 나타내는 플로차트이다. CD-ROM(7)의 프로그램은 프록시서버 컴퓨터(1)에 도입되면 이하에 나타내는 스텝에서 인터넷열람제어를 실행한다. 우선, 개시 처리후에, 프록시서버 컴퓨터(1)는 스텝(S1)에서 각 클라이언트 컴퓨터(5)로부터의 정보를 수신하고, 스텝(S2)에서 그 정보를 해석한다. 스텝(S2)에서는, 수신된 정보를 제 6데이터베이스(13) 내의 각 클라이언트 컴퓨터(5)의 IP어드레스와 대응시켜서 해석한다. 만일, 이 로컬영역 네트워크(4)의 관리자가, 이 클라이언트 컴퓨터(5)에 대해서는 인터넷의 액세스 요구방식에 대해서는, 열람만을 허가하고, 인터넷을 통한 기입은 금지하고 있는 경우, 스텝(S3)으로 간다. 거기서 클라이언트(5)로부터의 액세스 요구방식이 기입인 경우는 스텝(S4)으로 가고, 인터넷에의 액세스를 금지하고, 당해 클라이언트 컴퓨터(5)에 액세스 금지의 통지를 행한다. 그 후에, 종료처리(S13)를 한다. 스텝(S3)에서, 클라이언트(5)로부터의 인터넷에의 액세스 요구방식이 기입이 아니고, 열람의 경우는, 스텝(S5)으로 간다.
스텝(S5)에서, 액세스가 요구된 사이트의 URL을 조사하여 제1데이터베이스(8)에 포함되는 액세스 허가사이트의 URL인지 어떤지를 조사한다. 만일, 액세스 허가사이트의 URL인 경우는, 스텝(S6)으로 가고, 제공자(3) 및 인터넷(2) 경유로 액세스 요구된 WWW서버(6) 내의 사이트에 HTTP(Hepertext Transfer Protocol)에 의해 접속하고, 그 콘텐츠를 수신한다. 스텝(S7)에서 수신한 콘텐츠를 요구원의 클라이언트 컴퓨터(5)에 로컬영역 네트워크(4)를 거쳐서 송신하고, 클라이언트 컴퓨터(5)의 표시장치 상에 표시한다.
스텝(S5)에서, 액세스가 요구된 사이트의 URL이 제 1데이터베이스(8)에 포함되는 액세스 허가사이트의 URL이 아닌 경우는, 스텝(S8)으로 가고, 제 2데이터베이스에 포함되는 액세스 금지사이트의 리스트에 포함되는지 어떤지를 조사한다. 만일, 액세스가 요구된 사이트의 URL이 액세스 금지사이트의 리스트에 포함되는 경우는, 스텝(S4)으로 가서 액세스 금지처리를 행한다. 액세스가 요구된 사이트의 URL이 액세스 금지리스트에 포함되어 있지 않은 경우는, 스텝(S9)으로 가고, 제공자(3) 및 인터넷(2) 경유로 액세스가 요구된 WWW서버(6) 내의 사이트에 HTTP에 의해 접속하고, 그 콘텐츠를 수신한다. 스텝(S10)에서 수신한 콘텐츠의 내용을 해석한다.
스텝(S11)에서 수신된 HTML로 기술되어 있는 콘텐츠의 텍스트 부분에 제 3데이터베이스에 기억된 금지어 키워드, 예를 들면「각성제」가 있는지 어떤지를 검사한다. 금지어 키워드를 포함하고 있지 않으면 스텝(S7)으로 가고, 수신한 콘텐츠를 요구원의 클라이언트 컴퓨터(5)에 로컬영역 네트워크(4)를 거쳐서 송신하고, 클라이언트 컴퓨터(5)의 표시장치 상에 표시한다. 또한, 관리자는, 미리 금지어 키워드의 출현 빈도수를 설정하는 것이 가능하고, 금지어 키워드가 검출되어도 그 출현빈도가 콘텐츠의 전체의 텍스트 부분에 대하여 상당히 적은 경우는, 금지어 키워드가 발견되지 않은 것으로 하여 스텝(S7)으로 갈 수 있다. 또, 반대로 금지어 키워드가 한 개라도 발견되었으면 스텝(S12)으로 가도록 설정할 수 있다.
스텝(S12)에서는, 수신한 콘텐츠 내에 제 4데이터베이스 내의 유익어 키워드가 존재하는지 어떤지, HTML로 기술된 콘텐츠의 텍스트 부분을 검사한다. 유익어 키워드로서, 예를 들면,「뉴스」등의 보도용어의 키워드를 선택하여 두면, 금지어 키워드의「각성제」가 콘텐츠 중에 있어도 유익어 키워드의「뉴스」가 같은 콘텐츠 중에 포함되어 있으면, 그 콘텐츠는「각성제」의 판매 등의 비합법의 사이트로부터의 것이 아니고, 사건의 뉴스보도의 콘텐츠로 추측된다. 또, 유익어 키워드로서 법률용어의「징역」이 콘텐츠 내에 있으면, 「각성제」의 처벌 내지는 단속에 관한 내용의 콘텐츠로 추측된다. 또, 유익어 키워드로서 의학용어의 「약리작용」또는「중독」이 콘텐츠 내에 있으면,「각성제」의 인체에의 영향에 관한 내용의 콘텐츠로 추측된다. 따라서, 유익어 키워드가 포함되어 있으면 스텝(S7)으로 가고, 콘텐츠의 열람을 가능하게 한다.
스텝(S12)에서 콘텐츠 내에 제 4데이터베이스에 어느 유익어 키워드가 발견되지 않으면, 금지어 키워드「각성제」만을 포함하는 콘텐츠는, 「각성제」의 판매라든가 사용의 비합적 또는 위법한 행위를 조장하는 내용일 가능성이 높고, 스텝(S4)으로 가고, 열람을 금지한다.
다른 예로서는, 예를 들면 스텝(S11)에서 콘텐츠 내에 금지어 키워드의 외설스러운 언어가 검출되어도, 스텝(S12)에서 의학용어 등의 유익어 키워드가 검출되면, 콘텐츠는 외설스러운 내용보다도 의학적인 내용인 것으로 추측하고, 스텝(S7)으로 가고, 클라이언트에 열람한다.
최후의 종료처리(S13)에서는, 각 클라이언트 컴퓨터(5)마다, 액세스한 사이트의 URL이나, 열람 요구가 있었던 콘텐츠 내의 금지어 키워드, 유익어 키워드 및 기타 특징적인 키워드의 검출 빈도를 기록하고, 제 5데이터베이스(12) 내에 기록한다.
도 4는, 본 발명의 다른 실시형태를 나타내는 플로차트이다. 도 3의 실시형태와 동일 부분은 동일 참조부호를 붙이고 설명을 생략한다. 이 실시형태에서는, 클라이언트 컴퓨터(5)마다 인터넷의 액세스의 제한이 다르다. 즉, 스텝(S14)에서, 클라이언트(5)가 무제한으로 인터넷에 액세스 할 수 있는지, 인터넷에의 액세스를 전면적으로 금지되어 있는지, 또는, 한정된 범위 내에서만 인터넷에서의 액세스가 가능한 지를, 제 6데이터베이스(13) 내의 클라이언트 컴퓨터(5)의 정보에 의거해서 판단한다. 만일, 관리자의 단말과 같이 무제한으로 인터넷에 액세스할 수 있도록 제 6데이터베이스(13)에 설정된 클라이언트(5)의 경우는, 스텝(S6)으로 직접 간다. 반대로, 제 6데이터베이스(13)에 있어서 인터넷에의 액세스가 전면적으로 금지된 클라이언트(5)로부터의 요구의 경우는, 스텝(S4)으로 간다. 그 이외의 클라이언트(5)로부터의 요구의 경우는 스텝(S15)으로 간다.
스텝(S15)에서는, 클라이언트(5)가 제 6데이터베이스(13)에서 제 1데이터베이스(8) 내의 액세스 허가사이트에만 액세스 허가가 설정된 것인 경우에는, 클라이언트(5)로부터의 액세스 요구의 사이트가 액세스 허가사이트의 경우는 스텝(S6)으로 가고, 그 이외의 사이트에의 액세스 요구의 경우는 스텝(S4)으로 직접 간다. 액세스 허가사이트 이외라도 내용에 따라서 액세스 가능한 것같이 제 6데이터베이스(13)에 설정되어 있는 클라이언트(5)의 경우에는, 스텝(S8)으로 진행한다. 다른 것은, 도 3의 실시형태와 동일하다.
도 5는, 본 발명의 또다른 실시형태를 나타내는 플로차트이다. 도 3의 실시형태와 동일 부분은 동일 참조부호를 붙여서 설명을 생략한다. 이 실시형태에서는, 요일 및/또는 시간대에 의해 인터넷의 액세스의 제한이 다르다. 즉, 스텝(S16)에서, 컴퓨터(1) 내의 도시하지 않은 캘린더 및 시계기구에 의거해서, 무제한으로 인터넷에 액세스 할 수 있는 요일 및/또는 시간대인지, 인터넷에의 액세스를 전면적으로 금지되어 있는 요일 및/또는 시간대인지, 또는 한정된 범위 내에서만 인터넷에서의 액세스가 가능한 요일 및/또는 시간대인지를 판단한다. 만일, 심야 등 인터넷에 무제한으로 액세스 할 수 있는 요일 및/또는 시간대의 경우는, 스텝(S6)으로 직접 간다. 반대로, 인터넷에의 액세스가 전면적으로 금지된 요일 및/또는 시간대의 경우는, 스텝(S4)으로 간다. 그 이외의 요일 및/또는 시간대의 요구의 경우는 스텝(S17)으로 간다.
스텝(S17)에서는, 요일 및/또는 시간대가, 제 1데이터베이스(8) 내의 액세스 허가사이트에만 액세스가 허가되어 있는 경우에는, 클라이언트(5)로부터의 액세스 요구의 사이트가 액세스 허가사이트의 경우에는 스텝(S6)으로 가고, 그 이외의 사이트에의 액세스요구의 경우에는 스텝(S4)으로 직접 간다. 액세스 허가사이트이외라도 내용에 따라서 액세스 가능한 요일 및/또는 시간대의 경우는, 스텝(S8)으로 진행한다. 다른 것은 도 3의 실시형태와 동일하다.
프록시서버 컴퓨터(1)는, 표시장치를 갖지 않고, 클라이언트 컴퓨터(5)의 하나에서 관리자가 제 1 내지 제 6데이터베이스(8 내지 13)를 설정하고, 관리하고, 검시할 수 있도록 하여도 좋다. 예를 들면, 제 5데이터베이스(12)에 기록되는 클라이언트(5)마다의 열람이력은, 관리자용의 클라이언트(5)만으로부터 볼 수 있도록 하고, 클라이언트(5)의 인터넷의 열람이력에 따른 열람제어(필터링)를 제 6데이터베이스(13) 및 제 1 내지 제 4데이터베이스(8 내지 11)를 이용하여 설명함으로써 가능하다.
인터넷(2)에 접속되어 있는 WWW서버(6)의 하나에서, 프록시서버 컴퓨터(1)의 제 1 내지 제 4데이터베이스에 기록되어 있는 액세스 허가사이트, 액세스 금지사이트, 금지어 키워드 및 유익어 키워드를 갱신하기 위한 데이터를, 관리자가 수신할 수 있도록 컴퓨터(1) 상에서 설정할 수 있다. 또, 프록시서버 컴퓨터(1)내의 제 1 내지 제 4데이터베이스 내의 내용을, 당해 인터넷(2)에 접속되어 있는 WWW서버(6)에 송신할 수 있도록 설정할 수 있다. 이것에 의해, 날마다 변화하는 인터넷(2)의 세계에 대응한 최신의 액세스 허가사이트 및 액세스 금지사이트의 URL데이터나 금지어 키워드 및 유익어 키워드의 데이터를 관리자는 컴퓨터(1)에 얻을 수 있다. 또, 특정한 WWW서버(6)와 컴퓨터(1)가 쌍방향으로 이들의 데이터를 수수함으로써, 서로 데이터의 공유를 도모하여 인터넷 사용목적에 합치한 최적한 필터링을 행할 수 있다.
이상 설명하여 온 바와 같이, 청구항 1에 기재한 본 발명에 의하면, 금지어 키워드를 포함하는 정보를 일률적으로 열람금지 하지는 않고, 금지어 키워드를 가령 포함하고 있어도 유익한 정보는 열람 표시할 수 있는 효과를 가진다.
청구항 2에 기재한 본 발명에 의하면, 요일 또는 시간에 따라서 인터넷의 액세스를 제어할 수 있고, 심야 등의 미성년의 어린아이가 사용하지 않는 시간대에는, 인터넷의 액세스의 제한을 해제할 수 있는 효과를 가진다.
청구항 3에 기재한 본 발명에 의하면, 클라이언트 컴퓨터에 따라서 인터넷에의 액세스를 제어할 수 있고, 관리자용의 클라이언트 컴퓨터에 대해서는 제한은 일절 하지 않고, 아동용의 클라이언트 컴퓨터에는 제한을 행하는 등, 클라이언트 컴퓨터에 따라서 인터넷열람 제어를 할 수 있는 효과를 가진다.
청구항 4에 기재한 본 발명에 의하면, 인터넷열람제어를 콘텐츠의 속성에 따라서 관리자가 선택하여 관리할 수 있는 효과를 가진다.
청구항 5에 기재한 본 발명에 의하면, 인터넷에 접속되는 사이트나 제공되는 콘텐츠의 급속한 확대에 대응하여, 인터넷 상의 서버에 의해 열람금지 사이트나 금지어 키워드 등의 갱신을 할 수 있는 효과를 가진다.
청구항 6에 기재한 본 발명에 의하면, 액세스 허가사이트, 액세스 금지사이트, 금지어 키워드 및 유익어 키워드의 데이터에 대해서, 인터넷의 쌍방향성에 의거해서 데이터의 수수를 할 수 있는 효과를 가진다.
청구항 7에 기재한 본 발명에 의하면, 어떠한 콘텐츠가 액세스되어서 열람되었는지를 특징적인 키워드를 이용하여 감시할 수 있고, 그 검출빈도에 의거해서 인터넷열람제어를 관리할 수 있는 효과를 가진다.
청구항 8에 기재한 본 발명에 의하면, 클라이언트 컴퓨터마다, 어떠한 콘텐츠 또는 정보가 액세스되어서 열람되고 있는지를 특징적인 키워드를 이용하여 감시할 수 있고, 그 검출빈도에 의거해서, 클라이언트 컴퓨터마다 인터넷열람제어를 관리할 수 있는 효과를 갖는다.
청구항 9에 기재한 본 발명에 의하면, 액세스 요구형식, 예를 들면 단순한 열람인지 혹은 브리튼·보드 등에의 기입을 행할 것인지에 따라서 인터넷에의 액세스를 허가할 것인지 아닌지를 제어할 수 있다. 따라서, 불요한 정보의 발신이나 기입을 제어할 수 있는 효과를 갖는다.
본 발명은, 인터넷에 접속되는 인터넷열람용 컴퓨터에 적용할 수 있다. 특히, 본 발명은 가정, 기업, 학교 등에 있어서 인터넷열람관리용에 이용할 수 있다.

Claims (14)

  1. 인터넷을 거쳐서 외부정보의 액세스를 제어하는 방법에 있어서, 액세스 허가사이트의 리스트를 포함하는 제 1데이터베이스를 설치하고, 액세스 금지사이트의 리스트를 포함하는 제 2데이터베이스를 설치하고, 금지어 키워드를 포함하는 제 3데이터베이스를 설치하고, 유익어 키워드를 포함하는 제 4데이터베이스를 설치하고, 인터넷을 거쳐서 외부정보를 액세스할 때에, 상기 제 1데이터베이스에 포함되는 사이트에의 액세스는 허가하고, 상기 제 2데이터베이스에 포함되는 사이트에 의 액세스는 금지하고, 상기 제 1 및 상기 제 2데이터베이스에 포함되지 않는 사이트에 대해서는, 당해 사이트로부터의 정보가 상기 제 3데이터베이스에 포함되는 키워드를 가지지 않을 때에는 액세스를 허가하고, 당해 사이트로부터의 정보가 상기 제 3데이터베이스에 포함되는 키워드를 가질 때는 상기 제 4데이터베이스에 포함되는 키워드를 가질 때에만 액세스를 허가하는 것을 특징으로 하는 인터넷열람 제어방법.
  2. 요일 또는 시간에 따라서, 인터넷을 거쳐서 외부정보의 액세스에 일체의 제한을 마련하지 않는 요일 또는 시간대, 상기 제 1데이터베이스에 포함되는 사이트에의 액세스만을 허가하는 요일 또는 시간대, 외부정보의 액세스를 일절 금지하는 요일 또는 시간대, 청구항 1에 기재한 방법에 의한 액세스만을 허가하는 요일 또는 시간대로 나누기가 가능한 것을 특징으로 하는 인터넷열람 제어방법.
  3. 복수의 클라이언트 컴퓨터를 가지며, 클라이언트 컴퓨터에 따라서, 인터넷을 거쳐서 외부정보의 액세스에 일체의 제한을 마련하지 않는 클라이언트 컴퓨터, 상기 제 1데이터베이스에 포함되는 사이트에의 액세스만을 허가하는 클라이언트 컴퓨터, 외부정보의 액세스를 일절 금지하는 클라이언트 컴퓨터, 청구항 1에 기재한 방법에 의한 액세스만을 허가하는 클라이언트 컴퓨터로 나누기가 가능한 것을 특징으로 하는 인터넷열람 제어방법.
  4. 제 1항에 있어서,
    상기 액세스 허가사이트, 상기 액세스 금지사이트, 상기 금지어 키워드 및 상기 유익어 키워드가 각각 복수 존재하고, 또한 속성에 따라서 그룹구분 되어 있고, 관리자가 그룹마다 상기 제 1 내지 제 4데이터베이스 내에 있어서 상기 액세스 허가사이트, 상기 액세스 금지사이트, 상기 금지어 키워드 및 상기 유익어 키워드를 활성화 또는 불활성화를 선택할 수 있는 것을 특징으로 하는 인터넷열람 제어방법.
  5. 제 1항에 있어서,
    인터넷 또는 컴퓨터 독해 가능한 매체를 거쳐서 외부에서, 상기 제 1 내지 제 4데이터베이스내의 상기 액세스 허가사이트, 상기 액세스 금지사이트, 상기 금지어 키워드 및 상기 유익어 키워드를 갱신 가능한 것을 특징으로 하는 인터넷열람제어방법.
  6. 제 1항에 있어서,
    인터넷 또는 컴퓨터 독해 가능한 매체를 거쳐서 외부에서, 상기 제 1 내지 제 4데이터베이스 내의 상기 액세스 허가사이트, 상기 액세스 금지사이트, 상기 금지어 키워드 및 상기 유익어 키워드를 독해 가능한 것을 특징으로 하는 인터넷열람 제어방법.
  7. 제 1항 내지 제 6항 중 어느 한 항에 있어서,
    인터넷을 거쳐서 액세스된 외부정보의 특징적인 키워드를 추출하고, 상기 특징적인 키워드의 검출 빈도를 기록하는 것을 특징으로 하는 인터넷열람 제어방법.
  8. 제 7항에 있어서,
    복수의 클라이언트 컴퓨터를 가지며, 클라이언트 컴퓨터마다 인터넷을 거쳐서 액세스된 외부정보의 특징적인 키워드를 추출하고, 상기 특징적인 키워드의 검출 빈도를 기록하는 것을 특징으로 하는 인터넷열람 제어방법.
  9. 제 1항에 있어서,
    인터넷에의 액세스 요구방식을 식별하고, 상기 요구방식이 금지되어 있는 요구방식이라면, 인터넷에의 액세스를 금지하는 것을 특징으로 하는 인터넷열람 제어방법.
  10. 제 9항에 있어서,
    상기 금지되어 있는 요구방식이, 정보의 기입인 것을 특징으로 하는 인터넷열람 제어방법.
  11. 액세스 허가사이트를 포함하는 제 1데이터베이스를 설치하는 스텝과,
    액세스 금지사이트의 리스트를 포함하는 제 2데이터베이스를 설치하는 스텝과,
    금지 키워드를 포함하는 제 3데이터베이스를 설치하는 스텝과,
    유익어 키워드를 포함하는 제 4데이터베이스를 설치하는 스텝과,
    인터넷을 거쳐서 외부정보를 액세스할 때에, 상기 제 1데이터베이스에 포함되는 사이트에의 액세스는 허가하고, 상기 제 2데이터베이스에 포함되는 사이트에의 액세스는 금지하는 스텝과,
    상기 제 1 및 제 2데이터베이스에 포함되지 않는 사이트에 대해서는, 당해 사이트로부터의 정보가 상기 제 3데이터베이스에 포함되는 키워드를 갖지 않을 때에는 액세스를 허가하는 스텝과,
    당해 사이트로부터의 정보가 상기 제 3데이터베이스에 포함되는 키워드를 가질 때는, 상기 제 4데이터베이스에 포함되는 키워드를 가질 때에만 액세스를 허가하는 스텝을 가지는 인터넷을 거쳐서 외부정보의 열람을 제어하는 방법을 컴퓨터에실행시키기 위한 프로그램을 기록한 컴퓨터 독해 가능한 매체.
  12. 제 11항에 있어서,
    상기 액세스 허가사이트, 상기 액세스 금지사이트, 상기 금지어 키워드 및 상기 유익어 키워드가 각각 복수 존재하고, 이들을 각각 속성에 따라서 그룹 분류하는 스텝과, 관리자가 그룹마다 상기 제 1 내지 제 4데이터베이스 내의 상기 액세스 허가사이트, 상기 액세스 금지사이트, 상기 금지어 키워드 및 상기 유익어 키워드를 활성화 또는 불활성화를 선택하는 스텝을 또한 가지는 방법을 컴퓨터에 실행시키기 위한 프로그램을 기록한 매체.
  13. 인터넷을 거쳐서 외부정보의 열람을 제어하는 장치에 있어서, 액세스 허가사이트의 리스트를 포함하는 제 1데이터베이스와, 액세스 금지사이트의 리스트를 포함하는 제 2데이터베이스와, 금지어 키워드를 포함하는 제 3데이터베이스와, 유익어 키워드를 포함하는 제 4데이터베이스를 구비하고, 인터넷을 거쳐서 외부정보를 열람할 때에, 상기 제 1데이터베이스에 포함되는 사이트에의 액세스를 허가하고 상기 제 2데이터베이스에 포함되는 사이트에의 액세스를 금지하는 수단과, 상기 제 1 및 제 2데이터베이스에 포함되지 않는 사이트에 대해서는, 당해 사이트로부터의 정보가 상기 제 3데이터베이스에 포함되는 키워드를 가지는지 아닌지를 판단하고, 갖지 않을 때에는 액세스를 허가하는 수단과, 당해 사이트로부터의 정보가 상기 제 3데이터 베이스에 포함되는 키워드를 가질 때는, 상기 제 4데이터베이스에 포함되는키워드를 가질 때만 액세스를 허가하는 수단을 갖춘 것을 특징으로 하는 인터넷열람 제어장치.
  14. 제 13항에 있어서,
    상기 액세스 허가사이트, 상기 액세스 금지사이트, 상기 금지어 키워드 및 상기 유익어 키워드가 각각 복수 존재하고, 이들을 각각 속성에 따라서 그룹 분류하는 수단과, 관리자가 그룹마다 상기 제 1 내지 제 4데이터베이스내의 상기 액세스 허가사이트, 상기 액세스 금지사이트, 상기 금지어 키워드 및 상기 유익어 키워드를 활성화 또는 불활성화를 선택하는 수단을 또한 갖추는 것을 특징으로 하는 인터넷열람 제어장치.
KR10-2002-7012127A 2000-03-31 2001-03-23 인터넷열람 제어방법 KR100513264B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2000096684A JP3605343B2 (ja) 2000-03-31 2000-03-31 インターネット閲覧制御方法、その方法を実施するプログラムを記録した媒体およびインターネット閲覧制御装置
JPJP-P-2000-00096684 2000-03-31
PCT/JP2001/002339 WO2001075671A1 (fr) 2000-03-31 2001-03-23 Procede de controle de la navigation sur internet

Publications (2)

Publication Number Publication Date
KR20030001380A true KR20030001380A (ko) 2003-01-06
KR100513264B1 KR100513264B1 (ko) 2005-09-07

Family

ID=18611416

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2002-7012127A KR100513264B1 (ko) 2000-03-31 2001-03-23 인터넷열람 제어방법

Country Status (14)

Country Link
US (1) US6928455B2 (ko)
EP (1) EP1271352B1 (ko)
JP (1) JP3605343B2 (ko)
KR (1) KR100513264B1 (ko)
CN (1) CN100483401C (ko)
AT (1) ATE295573T1 (ko)
AU (1) AU2001244557A1 (ko)
DE (1) DE60110771T2 (ko)
ES (1) ES2238429T3 (ko)
HK (1) HK1052065A1 (ko)
PT (1) PT1271352E (ko)
RU (1) RU2231115C2 (ko)
TW (1) TWI224737B (ko)
WO (1) WO2001075671A1 (ko)

Families Citing this family (83)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7353234B2 (en) * 1998-12-30 2008-04-01 Aol Llc, A Delaware Limited Liability Company Customized user interface based on user record information
US7555721B2 (en) * 1998-12-30 2009-06-30 Aol Llc, A Delaware Limited Liability Company Customized user interface
JP3605343B2 (ja) 2000-03-31 2004-12-22 デジタルア−ツ株式会社 インターネット閲覧制御方法、その方法を実施するプログラムを記録した媒体およびインターネット閲覧制御装置
US20040019656A1 (en) * 2001-10-04 2004-01-29 Smith Jeffrey C. System and method for monitoring global network activity
JP2003216728A (ja) * 2002-01-28 2003-07-31 Nec Fielding Ltd 電子お見舞いシステム、病院サーバ、電子お見舞い方法、及びプログラム
JP4071517B2 (ja) 2002-03-26 2008-04-02 富士通株式会社 データ処理方法、情報通信端末装置、サーバ及びソフトウェアプログラム
JP2004005435A (ja) * 2002-03-28 2004-01-08 Seiko Epson Corp ダウンロード管理システム
JP2003319031A (ja) * 2002-04-24 2003-11-07 Matsushita Electric Ind Co Ltd 情報通信装置
US20030236743A1 (en) * 2002-06-25 2003-12-25 Min Moon Ki Electronic cash sharing system and method thereof
AU2003248736A1 (en) * 2002-06-25 2004-01-06 Abs Software Partners Llc System and method for online monitoring of and interaction with chat and instant messaging participants
US20040006621A1 (en) * 2002-06-27 2004-01-08 Bellinson Craig Adam Content filtering for web browsing
TWI231900B (en) * 2002-08-19 2005-05-01 Ntt Docomo Inc Communication terminal providing function against connection with specific website and method thereof and memory media memorizing the program
US20040073604A1 (en) * 2002-10-11 2004-04-15 Kazuhiro Moriya Cache control method of proxy server with white list
JP4700887B2 (ja) * 2002-10-30 2011-06-15 富士フイルム株式会社 サーバ・コンピュータおよびその制御方法
JP2006510093A (ja) * 2002-12-11 2006-03-23 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 文書提供方法、文書提供システム、メディアプレーヤー、情報キャリア及びコンピュータプログラムプロダクツ
JP4524492B2 (ja) * 2003-05-20 2010-08-18 ネットスター株式会社 Httpリクエストのメソッド制御機能を有するデータ中継システム及びそのメソッド制御方法
US7421498B2 (en) * 2003-08-25 2008-09-02 Microsoft Corporation Method and system for URL based filtering of electronic communications and web pages
JP4296111B2 (ja) 2004-03-23 2009-07-15 株式会社エヌ・ティ・ティ・ドコモ アクセス制御システム及びアクセス制御方法
US8996603B2 (en) * 2004-09-16 2015-03-31 Cisco Technology, Inc. Method and apparatus for user domain based white lists
US20060069782A1 (en) 2004-09-16 2006-03-30 Michael Manning Method and apparatus for location-based white lists in a telecommunications network
JP2006209379A (ja) * 2005-01-27 2006-08-10 Matsushita Electric Ind Co Ltd 情報フィルタリング装置
CA2598375A1 (en) * 2005-02-18 2006-08-24 Duaxes Corporation Communication control device
US8336092B2 (en) 2005-02-18 2012-12-18 Duaxes Corporation Communication control device and communication control system
WO2006087837A1 (ja) * 2005-02-18 2006-08-24 Duaxes Corporation 通信制御装置及び通信制御システム
US20080270360A1 (en) * 2005-02-18 2008-10-30 Mitsugu Nagoya Data Processing Device
US8316446B1 (en) * 2005-04-22 2012-11-20 Blue Coat Systems, Inc. Methods and apparatus for blocking unwanted software downloads
CN101213528B (zh) 2005-05-20 2010-04-07 Duaxes株式会社 数据处理系统
WO2007038283A2 (en) * 2005-09-23 2007-04-05 Tracesecurity, Inc. Web page approval and authentication application incorporating multi-factor user authentication component
JP4950606B2 (ja) 2005-09-30 2012-06-13 トレンドマイクロ株式会社 通信システム、セキュリティ管理装置およびアクセス制御方法
CN100438435C (zh) * 2005-10-12 2008-11-26 腾讯科技(深圳)有限公司 一种限制浏览器访问网络地址的方法
JP2007115173A (ja) * 2005-10-24 2007-05-10 Netstar Inc サーバシステム、その制御方法及び制御プログラム
US20080010271A1 (en) * 2006-04-25 2008-01-10 Davis Hugh C Methods for characterizing the content of a web page using textual analysis
US20070271220A1 (en) * 2006-05-19 2007-11-22 Chbag, Inc. System, method and apparatus for filtering web content
JP4937642B2 (ja) * 2006-05-29 2012-05-23 生活協同組合コープさっぽろ 商品情報提供システム、商品情報提供サーバ、及び商品情報提供方法
CN101083607B (zh) * 2006-05-30 2010-12-08 倪海生 一种用于内外网络隔离的因特网访问服务器及其处理方法
US7689666B2 (en) * 2006-08-31 2010-03-30 Richard Commons System and method for restricting internet access of a computer
US20080060062A1 (en) * 2006-08-31 2008-03-06 Robert B Lord Methods and systems for preventing information theft
US20080228675A1 (en) * 2006-10-13 2008-09-18 Move, Inc. Multi-tiered cascading crawling system
US7814234B2 (en) * 2006-10-30 2010-10-12 Microsoft Corporation Offline execution of web based applications
JP2008250597A (ja) * 2007-03-30 2008-10-16 Kddi Corp コンピュータシステム
GB0709574D0 (en) * 2007-05-18 2007-06-27 Aurix Ltd Speech Screening
JP4852502B2 (ja) * 2007-09-12 2012-01-11 株式会社日立製作所 アクセスサーバ及び接続制限方法
US20090144824A1 (en) * 2007-12-03 2009-06-04 Mr. Jeffrey L. Rinek Integrated Protection Service Configured to Protect Minors
US8443106B2 (en) * 2007-12-21 2013-05-14 Gary Stephen Shuster Content restriction compliance using reverse DNS lookup
US8949990B1 (en) 2007-12-21 2015-02-03 Trend Micro Inc. Script-based XSS vulnerability detection
US20090183259A1 (en) * 2008-01-11 2009-07-16 Rinek Jeffrey L Integrated Protection Service System Defining Risk Profiles for Minors
US8578482B1 (en) 2008-01-11 2013-11-05 Trend Micro Inc. Cross-site script detection and prevention
US8850567B1 (en) * 2008-02-04 2014-09-30 Trend Micro, Inc. Unauthorized URL requests detection
US8763155B1 (en) 2008-02-12 2014-06-24 Avaya Communication Israel Ltd. Tag based views for role based access control
US8171107B2 (en) * 2008-03-03 2012-05-01 Kidzui, Inc. Method and apparatus for editing, filtering, ranking, and approving content
US20090228581A1 (en) * 2008-03-06 2009-09-10 Cairn Associates, Inc. System and Method for Enabling Virtual Playdates between Children
US8594627B2 (en) * 2008-10-06 2013-11-26 Telecommunications Systems, Inc. Remotely provisioned wirelessly proxy
WO2010135003A2 (en) * 2009-05-21 2010-11-25 Intertrust Technologies Corporation Dynamic, local targeted advertising systems and methods
JP2011022886A (ja) * 2009-07-17 2011-02-03 Fujitsu Ltd フィルタリングプログラム、フィルタリング装置およびフィルタリング方法
JP4953474B2 (ja) * 2009-07-28 2012-06-13 ヤフー株式会社 Snsサイト紹介サーバ及び、snsサイト紹介方法
US20110047265A1 (en) * 2009-08-23 2011-02-24 Parental Options Computer Implemented Method for Identifying Risk Levels for Minors
JP2011044116A (ja) * 2009-08-24 2011-03-03 Justsystems Corp 閲覧制御装置、閲覧制御方法および閲覧制御プログラム
JP2011138229A (ja) * 2009-12-25 2011-07-14 Canon It Solutions Inc 情報処理装置、情報処理方法、及びコンピュータプログラム
US8443452B2 (en) * 2010-01-28 2013-05-14 Microsoft Corporation URL filtering based on user browser history
JP5364010B2 (ja) * 2010-02-18 2013-12-11 株式会社Kddi研究所 検索キーワード辞書に対する非検索キーワード辞書を用いた文章検索プログラム、サーバ及び方法
US20110231770A1 (en) * 2010-03-18 2011-09-22 Tovar Tom C Systems and methods for a temporary mechanism for selective blocking of internet content
US9251282B2 (en) * 2010-06-21 2016-02-02 Rapid7 LLC Systems and methods for determining compliance of references in a website
RU2445692C1 (ru) * 2011-01-21 2012-03-20 Государственное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России) Способ обеспечения информационной безопасности при доступе пользователя к внешним информационным ресурсам через интернет
US8990671B2 (en) * 2011-10-31 2015-03-24 Buckyball Mobile Inc. Method and system of jamming specified media content by age category
US9854393B2 (en) 2012-07-09 2017-12-26 Eturi Corp. Partial information throttle based on compliance with an agreement
US8706872B2 (en) * 2012-07-09 2014-04-22 Parentsware, Llc Agreement compliance controlled information throttle
US10079931B2 (en) 2012-07-09 2018-09-18 Eturi Corp. Information throttle that enforces policies for workplace use of electronic devices
US9847948B2 (en) 2012-07-09 2017-12-19 Eturi Corp. Schedule and location responsive agreement compliance controlled device throttle
US9887887B2 (en) 2012-07-09 2018-02-06 Eturi Corp. Information throttle based on compliance with electronic communication rules
US8914857B2 (en) * 2012-11-21 2014-12-16 Wal-Mart Stores, Inc. Security bypass environment for circumventing a security application in a computing environment
JP6059610B2 (ja) * 2013-07-02 2017-01-11 株式会社日立製作所 通信装置、アクセス制御方法およびプログラム
JP6254419B2 (ja) * 2013-10-30 2017-12-27 株式会社SPinno 広告物作成支援装置及び広告物作成支援プログラム
US9210175B2 (en) * 2013-12-31 2015-12-08 Centric Group Llc Internet access authorization and regulation systems and methods for controlled environment of an institutional facility
US9843589B2 (en) * 2013-12-31 2017-12-12 Keefe Group, Llc Internet access authorization and regulation systems and methods for controlled environment of an institutional facility
JP5575341B1 (ja) * 2014-01-29 2014-08-20 デジタルア−ツ株式会社 アクセス制御装置、画面生成装置、プログラム、アクセス制御方法及び画面生成方法
RU2670029C2 (ru) * 2014-06-03 2018-10-17 Общество С Ограниченной Ответственностью "Яндекс" Система и способ автоматической модерации сообщений
JP6513562B2 (ja) * 2015-12-02 2019-05-15 日本電信電話株式会社 閲覧管理システムおよび閲覧管理方法
US10701108B2 (en) * 2016-11-10 2020-06-30 Amzetta Technologies, Llc System and method for determining a policy in virtual desktop infrastructure (VDI)
JP6483825B2 (ja) * 2016-12-09 2019-03-13 グーグル エルエルシー 自動変化形検出を用いる禁止されたネットワークコンテンツの配信の防止
CN107180027B (zh) * 2017-05-17 2020-05-05 海信集团有限公司 语音控制业务分类方法及装置
US10440063B1 (en) 2018-07-10 2019-10-08 Eturi Corp. Media device content review and management
US11163807B2 (en) * 2019-06-05 2021-11-02 Premier Healthcare Solutions, Inc. System for data structure clustering based on variation in data attribute performance
US11500983B2 (en) * 2020-05-18 2022-11-15 Zerofox, Inc. Configurable system for detecting social media threats

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2176775C (en) * 1995-06-06 1999-08-03 Brenda Sue Baker System and method for database access administration
US5678041A (en) 1995-06-06 1997-10-14 At&T System and method for restricting user access rights on the internet based on rating information stored in a relational database
US5706507A (en) 1995-07-05 1998-01-06 International Business Machines Corporation System and method for controlling access to data located on a content server
US5721897A (en) 1996-04-09 1998-02-24 Rubinstein; Seymour I. Browse by prompted keyword phrases with an improved user interface
US5884033A (en) * 1996-05-15 1999-03-16 Spyglass, Inc. Internet filtering system for filtering data transferred over the internet utilizing immediate and deferred filtering actions
US5835722A (en) 1996-06-27 1998-11-10 Logon Data Corporation System to control content and prohibit certain interactive attempts by a person using a personal computer
US6092204A (en) 1996-10-01 2000-07-18 At&T Corp Filtering for public databases with naming ambiguities
US5987606A (en) 1997-03-19 1999-11-16 Bascom Global Internet Services, Inc. Method and system for content filtering information retrieved from an internet computer network
US5996011A (en) * 1997-03-25 1999-11-30 Unified Research Laboratories, Inc. System and method for filtering data received by a computer system
JPH10275157A (ja) 1997-03-31 1998-10-13 Sanyo Electric Co Ltd データ処理装置
JP3753535B2 (ja) 1997-04-07 2006-03-08 日本電信電話株式会社 Wwwサーバのデータ参照制限方法及びそのためのプログラムを記録した記録媒体
US6317795B1 (en) 1997-07-22 2001-11-13 International Business Machines Corporation Dynamic modification of multimedia content
JPH1145285A (ja) 1997-07-28 1999-02-16 Tatsuno Co Ltd インターネット用の情報受信装置
JP3001489B2 (ja) 1998-01-16 2000-01-24 新潟日本電気ソフトウェア株式会社 Tcp/ip通信網ブラウザ装置
US6038597A (en) 1998-01-20 2000-03-14 Dell U.S.A., L.P. Method and apparatus for providing and accessing data at an internet site
JP2951307B1 (ja) 1998-03-10 1999-09-20 株式会社ガーラ 電子掲示板システム
US6233618B1 (en) 1998-03-31 2001-05-15 Content Advisor, Inc. Access control of networked data
JPH11306113A (ja) * 1998-04-21 1999-11-05 Yazaki Corp 画像処理装置及び画像処理方法
KR100287625B1 (ko) 1998-05-12 2001-04-16 박성득 개인용 컴퓨터의 유해 정보 차단 방법
JP3497993B2 (ja) 1998-09-03 2004-02-16 株式会社日立情報システムズ ホームページ管理方法及びこの方法を実施するプログラムを格納した記録媒体
JP3220104B2 (ja) 1999-02-16 2001-10-22 ケイディーディーアイ株式会社 Url階層構造を利用した情報自動フィルタリング方法および装置
JP2001028006A (ja) * 1999-07-15 2001-01-30 Kdd Corp 情報自動フィルタリング方法および装置
US6336117B1 (en) * 1999-04-30 2002-01-01 International Business Machines Corporation Content-indexing search system and method providing search results consistent with content filtering and blocking policies implemented in a blocking engine
JP3605343B2 (ja) 2000-03-31 2004-12-22 デジタルア−ツ株式会社 インターネット閲覧制御方法、その方法を実施するプログラムを記録した媒体およびインターネット閲覧制御装置
FR2810180B1 (fr) 2000-06-08 2005-04-29 Cit Alcatel Procede destine a assurer un controle d'acces pour et/ou vis-a-vis d'utilisateurs accedant par des terminaux au reseau internet, au travers d'un noeud d'acces prive, et agencements pour la mise en oeuvre d'un tel procede
JP2002014991A (ja) 2000-06-28 2002-01-18 Hitachi Ltd ネットワーク上の情報フィルタリング装置
JP3868723B2 (ja) 2000-07-12 2007-01-17 ホシザキ電機株式会社 製氷機の水皿傾動機構

Also Published As

Publication number Publication date
RU2231115C2 (ru) 2004-06-20
DE60110771D1 (de) 2005-06-16
TWI224737B (en) 2004-12-01
EP1271352A1 (en) 2003-01-02
JP2001282797A (ja) 2001-10-12
DE60110771T2 (de) 2005-12-22
US20030028532A1 (en) 2003-02-06
US6928455B2 (en) 2005-08-09
ATE295573T1 (de) 2005-05-15
EP1271352A4 (en) 2003-09-03
KR100513264B1 (ko) 2005-09-07
CN100483401C (zh) 2009-04-29
PT1271352E (pt) 2005-08-31
HK1052065A1 (en) 2003-08-29
ES2238429T3 (es) 2005-09-01
WO2001075671A1 (fr) 2001-10-11
RU2002125855A (ru) 2004-02-10
EP1271352B1 (en) 2005-05-11
CN1430753A (zh) 2003-07-16
JP3605343B2 (ja) 2004-12-22
AU2001244557A1 (en) 2001-10-15

Similar Documents

Publication Publication Date Title
KR100513264B1 (ko) 인터넷열람 제어방법
US6983320B1 (en) System, method and computer program product for analyzing e-commerce competition of an entity by utilizing predetermined entity-specific metrics and analyzed statistics from web pages
US7613685B2 (en) System and method for personalized presentation of web pages
Meeder et al. RT@ IWantPrivacy: Widespread violation of privacy settings in the Twitter social network
US7631007B2 (en) System and method for tracking user activity related to network resources using a browser
US6401118B1 (en) Method and computer program product for an online monitoring search engine
Koshman et al. Web searching on the Vivisimo search engine
US8554803B2 (en) Systems and methods for facilitating access to documents via a set of content selection tags
US7930299B2 (en) System and method for appending security information to search engine results
US6999962B2 (en) Shared document repository with coupled recommender system
US20100058204A1 (en) Methods and systems for web site categorisation and filtering
US20140330820A1 (en) Automatic identification of digital content related to a block of text, such as a blog entry
EP1638016A1 (en) Methods and systems for filtering URLs, webpages, and content
AU2009326848B2 (en) System and method for adapting an internet and intranet filtering system
WO2007015990A2 (en) Techniques for analyzing and presenting information in an event-based data aggregation system
US20020032870A1 (en) Web browser for limiting access to content on the internet
US20050119935A1 (en) System and method for managing the display of unsolicited instant web advertisements
Hope Unsocial media: school surveillance of student internet use
KR20010025209A (ko) 통신 네트워크를 이용한 유해 정보 차단 서비스 사업 방법및 이를 구현할 수 있는 프로그램이 수록된 컴퓨터로 읽을수 있는 기록매체
JP2007128119A (ja) Url、ウェブページおよびコンテンツをフィルタ処理する方法およびシステム
JPWO2005006191A1 (ja) 複数種類の情報を登録する装置および方法
Mbikiwa Search engine exclusion policies: Implications on indexing E-commerce websites.
JP4945776B2 (ja) フィルタリング処理装置,コンテンツフィルタ作成方法,コンテンツフィルタ作成プログラムおよびコンテンツフィルタ作成プログラム記録媒体
Statements Privacy Statement
Dowling Web manager's handbook

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
J201 Request for trial against refusal decision
AMND Amendment
B701 Decision to grant
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120821

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20130823

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20150819

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20160822

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20170810

Year of fee payment: 13

FPAY Annual fee payment

Payment date: 20180730

Year of fee payment: 14

FPAY Annual fee payment

Payment date: 20190729

Year of fee payment: 15