WO2001075671A1 - Procede de controle de la navigation sur internet - Google Patents

Procede de controle de la navigation sur internet Download PDF

Info

Publication number
WO2001075671A1
WO2001075671A1 PCT/JP2001/002339 JP0102339W WO0175671A1 WO 2001075671 A1 WO2001075671 A1 WO 2001075671A1 JP 0102339 W JP0102339 W JP 0102339W WO 0175671 A1 WO0175671 A1 WO 0175671A1
Authority
WO
WIPO (PCT)
Prior art keywords
access
internet
keyword
prohibited
sites
Prior art date
Application number
PCT/JP2001/002339
Other languages
English (en)
French (fr)
Inventor
Toshio Dougu
Noriyuki Takahashi
Original Assignee
Digital Arts Inc.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Digital Arts Inc. filed Critical Digital Arts Inc.
Priority to DE60110771T priority Critical patent/DE60110771T2/de
Priority to AT01917490T priority patent/ATE295573T1/de
Priority to KR10-2002-7012127A priority patent/KR100513264B1/ko
Priority to AU2001244557A priority patent/AU2001244557A1/en
Priority to EP01917490A priority patent/EP1271352B1/en
Priority to DK01917490T priority patent/DK1271352T3/da
Publication of WO2001075671A1 publication Critical patent/WO2001075671A1/ja
Priority to US10/255,642 priority patent/US6928455B2/en
Priority to HK03104295A priority patent/HK1052065A1/xx

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/953Querying, e.g. by the use of web search engines
    • G06F16/9535Search customisation based on user profiles and personalisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99932Access augmentation or optimizing
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99933Query processing, i.e. searching
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99941Database schema or data structure
    • Y10S707/99944Object-oriented database structure
    • Y10S707/99945Object-oriented database structure processing
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99941Database schema or data structure
    • Y10S707/99948Application of database or data structure, e.g. distributed, multimedia, or image

Definitions

  • the present invention relates to a method for controlling browsing of content provided through the World-Wide Web (WWW) on the Internet, a medium recording a program for executing the method on a computer, and a device therefor.
  • WWW World-Wide Web
  • a device therefor relates to a method and apparatus by which an administrator can monitor, control, and filter Internet information requested by a client computer for viewing.
  • the Internet can send and receive various kinds of information such as visual information and auditory information through the WWW.
  • various information can be instantly browsed from WWW servers around the world. You can also exchange emails and data with many people instantly. Its dissemination is accelerating to workplaces, schools and homes.
  • the Internet has no borders, anyone can easily transmit information, and legal systems and regulations are not well established. For this reason, harmful or irritating pornographic images and the promotion of violence, crime and illegal activities for children's education and for minors. There are many content, and anyone can easily browse on the Internet. There are also many sites in the workplace that provide information that is not related to work.Employees can browse during work hours and become enthusiastic about it, reducing the efficiency of work or connecting work lines to work. It may be used for accessing or browsing Internet information that does not have traffic.
  • Patent No. 2 951 307 examines a message containing a harmful word, and if there is a harmful word key, the message is posted on an electronic bulletin board system such as an inbox. Has been disclosed.
  • an object of the present invention to provide an in-home internet browsing control method which solves the above-mentioned problems of the prior art, a medium recording a program for implementing the method, and an in-home internet browsing control device. .
  • a first database including a list of access permission sites is provided, and access is prohibited.
  • a second database containing a list of sites is set up, a third database containing prohibited keywords is set up, a fourth database containing useful words is set up, and a database is set up via the Internet.
  • the information from the site does not have a keyword contained in the third database, access is permitted and the information from the site is not When having a keyword contained in the 3 de Isseki base fin evening Nedzuto browsing control method and permits access only to when having a keyword included in the fourth de Isseki pace is provided.
  • the process for access can be started immediately and information can be browsed and displayed on the screen.
  • access prohibition processing can be performed immediately and a message to the effect that access is prohibited can be displayed on the terminal screen.
  • information is gathered from the sites at a time and it is determined whether or not the information contains prohibited keywords included in the third database. If not, browse to the screen. If If there is a forbidden keyword in the information of the above, it is determined whether or not the keyword has a useful word key included in the fourth database, and access is permitted and browsed only when the user has the useful word keyword.
  • the day or time zone where no restriction is placed on the access of external information via the Internet, or to the site included in the first day schedule The day of the week or the time of day when only access to external information is prohibited, the day of the week or the time of day when access to external information is completely prohibited, or the day or time when only access according to the method described in claim 1 is permitted.
  • An internet browsing control method is provided. According to such a configuration, it is possible to release the restriction on access to the Internet during a time period when the child does not use, such as at midnight.
  • a client computer having a plurality of client computers, wherein no restriction is imposed on access to external information via the in-home network according to the client computer.
  • Client computers that allow only access to sites included in the database, client computers that prohibit access to external information at all, and client computers that allow only access according to the method described in claim 1.
  • An Internet browsing control method characterized by the following is provided. According to this configuration, the school In addition, there is no access restriction at all for the administrator's client view, and there is no access restriction for the child's client view.
  • the present invention as set forth in claim 4, in the invention of claim 1, there are a plurality of access permission sites, access prohibition sites, prohibited word keywords, and useful word keywords, respectively, and grouping is performed according to their attributes. That the administrator can choose to activate or deactivate access-permitted sites, access-prohibited sites, prohibited-word keywords, and useful-word keywords in the first to fourth databases for each group.
  • a featured Internet browsing control method is provided. According to such a configuration, the administrator can select and activate or deactivate each site ⁇ each keyword in a group unit having the same attribute. For example, it is possible to prohibit porn site keywords or gambling site keywords by the administrator's selection.
  • an access permission site, an access prohibition site, and the like in the first to fourth data bases are externally provided via the Internet network.
  • An internet browsing control method capable of updating a prohibited word keyword and a useful word keyword is provided.
  • the site and the keyword can be updated by the in-house server in response to the rapid expansion of the content provided by the site connected to the Internet.
  • an access permission site, an access prohibition site, a prohibition keyword, and a useful word keyword in the first to fourth databases are externally provided via the Internet.
  • An Internet browsing control method capable of reading Internet is provided. According to such a configuration, information can be exchanged based on the interactivity of the Internet.
  • An in-net browsing control method which extracts a characteristic keyword of external information accessed via an internet connection and records the frequency of detection of this characteristic keypad. According to such a configuration, what kind of content or information is accessed and browsed can be monitored using a characteristic keyword, and based on the detection frequency, the event browsing control can be performed. Can be managed.
  • a characteristic key of the external information having a plurality of client computers and accessing each of the client computers via the in-net.
  • An Internet browsing control method is provided in which one word is extracted and the frequency of detection of characteristic keywords is recorded. According to such a configuration, it is possible to monitor what content or information is accessed and browsed for each client computer by using a characteristic keyword, and for each client computer, based on the detection frequency. You can manage Internet browsing control.
  • a method of requesting access to the Internet is identified, and if the request method is a prohibited request method, the An internet browsing control method further includes prohibiting access to the internet.
  • the access request format for example, whether to simply read or write to the pre-tend board, etc., and to permit access to the in-net unit according to the request. Can control. Therefore, transmission and writing of unnecessary information can be controlled.
  • FIG. 1 is a schematic diagram of an internet connection showing an embodiment of the present invention.
  • FIG. 2 is a diagram showing data in a proxy server and a computer according to an embodiment of the present invention It is the schematic which shows a base.
  • FIG. 3 is a flowchart illustrating an embodiment of the present invention.
  • FIG. 4 is a front chart diagram showing another embodiment of the present invention.
  • FIG. 5 is a flowchart showing yet another embodiment of the present invention.
  • FIG. 1 is a diagram showing the outline of the Internet.
  • the user's computer 1 is connected through a connection company called an internet connection 2 and a heap mouth binder 3.
  • the user's computer 1 may be one.
  • a plurality of client computers 5 are connected to a computer 1 via a local area network 4.
  • computer 1 has a role as a proxy server for client computer 5.
  • This oral area network 4 is, for example, a local area network in a school.
  • the Internet 2 is connected to various WWW servers 6 around the world.
  • Each server 6 has a site specified by a URL (Uniform Resource Locator), and the site has various contents (information) that can be browsed by the browser software in the client computer 5.
  • the content (information) at the entrance of the site is called a home page, and when you enter the site, you can browse various contents (information).
  • HTML Hypertext Markup Language
  • the browser software not only has the function of browsing the contents (information) in the WWW server 6 site, but also It also has a function of writing to a pre-tend board in the site, a function of inputting to the site of the WWW server 6, and a function of talking via the Internet 2 using the word "chat”.
  • the Internet browsing control method according to the embodiment of the present invention is implemented in one proxy server 1 shown in FIG.
  • a program for implementing the Internet browsing control method of the present embodiment is recorded on a CD-ROM 7 readable by a convenience store 1.
  • the first day 8 includes a list of URLs of sites to which the administrator of the oral area network 4 has permitted access to the client computer evening 5, a so-called white list. Examples of whitelists include information that the manager of the oral area network 4 thinks fits the purpose of the Internet there, such as a list of URLs at sites of educational institutions such as schools and public institutions such as government agencies.
  • the second day 9 includes a list of URLs of sites where the administrator of the local area network 4 is prohibited from accessing the client computer 5, a so-called black list.
  • An example of a blacklist is that the manager of the oral area network 4 harms the purpose of using the internet there, such as a list of URLs of sites that provide pornographic images and gambling sites This is the URL list of the site that provides the information you consider to be.
  • the CD-ROM 7 contains a white list for the first data base 8 and a black list for the second database 9 in advance, and their attributes, such as school sites and government offices.
  • UHL sites are grouped by site, porn site, and gambling site.
  • the administrator can select and activate or deactivate the UHL list in groups 8 and 9 according to the purpose of use.
  • URL list of activated group will be described later It is used in the steps of the flowchart in FIG.
  • the deactivated group URL list is not used in the steps of the flowchart in FIG.
  • these URL lists in databases 8 and 9 can be added and deleted later by the administrator via the Internet.
  • the program in CD-ROM 7 further builds a third day 10 and a fourth day 11 in computer 1.
  • the third data base 10 includes a list of prohibited word keywords representing the contents contained in the content (information) whose viewing is to be prohibited. Examples of forbidden keywords include obscene words, words that encourage criminal or illegal activities, and words that slander, defame or discriminate (including Japanese and English).
  • the fourth day 11 includes a list of useful word keywords representing the contents contained in content (information) that should not be prohibited from browsing even if the keyword includes a prohibited word keyword. Examples of informative keywords include news terms, medical terms, and legal terms (including Japanese and English).
  • the keyword CD and the keyword R0M7 contain prohibited keyword words and useful word keywords, which are classified into groups according to the attributes as described above.
  • the administrator can select these prohibited and useful keyword keys by activating or deactivating them in the databases 10 and 11 for each group.
  • the administrator of the local area network 4 selects a group of banned keywords included in the content (information) whose contents are to be prohibited from viewing in order to harm the use or against the use, in consideration of the purpose of use of the Internet. To activate. In addition, even if a prohibited word keyword is included, a useful word keyword in the content (information) that does not need to be prohibited from browsing in accordance with the purpose of use is selected and activated.
  • the keywords of the activated group are used in the steps of the flowchart of FIG. 3 described later. Deactivated group keywords are not used in the steps of the flowchart in Figure 3. In addition, within 10 and 11 These keywords can be added, deleted or updated via the Internet later by the administrator.
  • the program in CD—ROM 7 further builds a fifth database 12 in computer 1.
  • the fifth data base 12 is a data base for storing data for grasping the status of use of the Internet for each client computer 5 connected to the local area network 4.
  • the detection frequency of a characteristic keyword in the URL list of the site accessed by each client computer 5 ⁇ content browsed (information) ⁇ is recorded.
  • the characteristic key the above-mentioned prohibited word key and useful word key may be used, or a list of characteristic keywords may be separately prepared in advance, and the The frequency of detection may be investigated. Characteristic keywords may include Japanese and English.
  • the proxy server computer 1 is further provided with a sixth data base 13 for identifying each client computer 5 such as an IP address of each client computer 5 connected to the local area network 4. One night has been recorded. Then, this identification data is used to control access to the Internet at each client computer 5. '
  • FIG. 3 is a flowchart illustrating the method of the present embodiment.
  • the program of CD-ROM 7 When the program of CD-ROM 7 is installed in the proxy server computer 1, it executes the internet browsing control in the following steps. First, after the start process, the proxy server computer 1 receives information from each client computer 5 in step S1, and analyzes the information in step S2. In step S2, the received information is correlated with the IP address of each client computer 5 in the sixth data rate 13 to perform corner muting. If the administrator of the local area network 4 permits the client computer 5 to view only the access request method of the Internet network, but prohibits writing via the Internet. If so, go to step S3.
  • step S4 if the access request method from the client 5 is write, the process goes to step S4 to prohibit access to the in-net, and notifies the client computer 5 of access prohibition. After that, end processing S 13 is performed.
  • step S3 if the access request method from the client 5 to the event site is browsing instead of writing, go to step S5.
  • step S5 the URL of the site requested to be accessed is checked to determine whether it is the URL of an access-permitted site included in the first day 8 of the day. If the URL is an access-permitted site, go to step S6 and connect to the site in the WWW server 6 to which access was requested via provider 3 and Internet 1 using HTTP (Hypertext Transfer Protocol). To receive the content.
  • the content received in step S7 is transmitted to the requesting client computer 5 via the oral area network 4 and displayed on the display device of the client computer 5.
  • step S5 if the URL of the site requested to access is not the URL of an access-permitted site included in the first database 8, the process proceeds to step S8 and the access prohibition site included in the second database is accessed. Check if it is in the list of events. If the URL of the site requested to be accessed is included in the list of access prohibited sites, go to step S4 to perform access prohibition processing. If the URL of the site for which access is requested is not included in the access prohibition list, go to step S9, and access the site in the WW W server 16 requested to access via the provider 3 and the Internet 1 net 2. Connect to HTTP and receive the content. The contents of the content received in step S10 are analyzed.
  • step S11 It is checked whether or not the text part of the content described in the HTML received in step S11 has a prohibited word keyword stored on the third day basis, for example, “stimulant”. If no prohibited words are included, step S 7 Then, the received content is transmitted to the requesting client computer 5 via the local area network 4 and displayed on the display device of the client computer 5. It should be noted that the administrator can set the number of occurrences of the prohibited word keyword in advance, and even if a prohibited word keypad is detected, the frequency of occurrence is extremely small for the entire text portion of the content. If no prohibited word keyword is found, one can go to step S7. Conversely, if at least one prohibited word key code is found, the process can be set to go to step S12.
  • step S12 the text part of the content described in HTML is inspected to determine whether the received content has a useful word keyword in the fourth database. For example, if you select the keyword of the news word such as "news" as a useful word keyword, the keyword "news” of the useful word is the same even if the banned keyword "stimulant" is in the content If it is included in the content, the content is presumed to be from news reports of the case, not from illegal sites such as the sale of stimulants. In addition, if the legal term “prison sentence” is included in the content as a useful word keyword, it is presumed that the content is related to the punishment or enforcement of “stimulants”.
  • step S7 if the medical term “pharmacology” or “addiction” is found in the content as a keyword of a useful word, it is presumed that the content is about the effect of “stimulants” on the human body. Therefore, if the useful word key ⁇ -doka s is included, go to step S7 to enable the content to be browsed. In step S12, if no useful word keyword based on the 4th day is found in the content, the content containing only the banned keyword “stimulant” is illegal to sell or use “stimulant”. It is likely that the content promotes a legal or illegal act, so go to step S4 and prohibit browsing.
  • step 11 even if an obscene word of a prohibited word keyword is detected in the content in step 11, a useful word keyword such as a medical term is detected in step 12. If so, the content presumes that the content is more medical than obscene and goes to step 7 to browse to the client.
  • the URL of the accessed site, the prohibited keyword, useful keyword key, and other characteristic information in the content that was requested to be browsed are checked every 5 days in each client view. Record the detection frequency of the keypad and record it in the fifth day 12.
  • FIG. 4 is a flowchart showing another embodiment of the present invention.
  • the same parts as those in the embodiment of FIG. 3 are denoted by the same reference numerals, and description thereof will be omitted.
  • each client computer 5 has different restrictions on access to the Internet. That is, in step 14 client 5 has unrestricted access to the Internet, is completely barred from accessing the Internet, or has only limited access to the Internet. Is determined based on the information of the client computer 5 in the sixth database 13. If the client 5 is set on the sixth data base 13 so as to have unrestricted access to the Internet like an administrator terminal, go directly to step S6. Conversely, if the request is from the client 5 whose access to the Internet is completely prohibited in the sixth database 13, the process goes to step S 4. For other requests from client 5, go to step 15.
  • step 15 if client 5 has access permission set only to the access-permitted sites in first database 8 in sixth database 13, then site of the access request from client 5 If is a permitted site, go to step S6, otherwise go directly to step S4. If the client 5 is set in the sixth database 13 so that it can be accessed according to the content even at sites other than the access-permitted sites, go to step 8.
  • FIG. 5 is a flowchart showing still another embodiment of the present invention. The same parts as those in the embodiment of FIG. In this embodiment, restrictions on Internet access are different depending on the day of the week and / or time of day.
  • step 16 based on a calendar and clock mechanism (not shown) in the computer 1, the day and / or time zone in which the Internet can be accessed without any restriction, or the Internet access is completely prohibited.
  • step 17 if the day of the week and / or the time period is permitted only to the access permitted site in the first day 8, the site of the access request from the client 5 is accessed. If the site is an authorized site, go to step S6, otherwise go directly to step S4. If it is a day of the week and Z or time zone that can be accessed according to the contents other than the access permission site, go to Step 8. Others are the same as the embodiment of FIG.
  • the proxy server 1 computer 1 allows the administrator to set, manage and monitor the first to sixth data bases 8 to 13 from one of the client computers 5 without a display device. You may do so. For example, the browsing history of each client 5 recorded in the fifth day 12 can be viewed only from the administrator client 5, and the browsing control according to the browsing history of the client 5 Internet This can be done by setting (filling ring) using the sixth database 13 and the first to fourth data evenings 8 to 11. From one of the WWW servers 6 connected to the Internet 2, the proxy server — access permission sites, access prohibited sites, prohibited words, and useful words recorded in the first to fourth databases of the computer 1 Can be set on the convenience store 1 so that the administrator can receive the data for updating.
  • the contents in the first to fourth data bases in the proxy server computer 1 can be transmitted to the WWW server 6 connected to the Internet 2.
  • the administrator can update the URL of the latest access-permitted sites and access-prohibited sites corresponding to the daily changing world of Inu-Ichi Net 2 and the data of banned keywords and useful words in the convenience store.
  • a specific WWW server 16 and the computer 1 exchange these data in both directions, so that they can share data with each other and perform optimal filtering that matches the intended use of the Internet. .
  • information including a prohibited word keyword is not uniformly prohibited from being viewed, and useful information can be browsed and displayed even if a prohibited word keyword is included. Has an effect.
  • access to the Internet can be controlled in accordance with the day of the week or time, and during the time when a minor child does not use it, such as late at night, the Internet connection can be controlled. This has the effect that access restrictions can be removed.
  • the access to the Internet can be controlled according to the client computer, the client computer for the administrator is not restricted at all, and the client computer for the child can be accessed at any time.
  • This has the effect of controlling in-net browsing according to the client computer, such as by restricting.
  • the fourth aspect of the present invention there is an effect that the administrator can select and manage the Internet browsing control according to the attribute of the content.
  • a site connected to the Internet is provided.
  • the server on the Internet has the effect of updating browsing prohibited sites, prohibited keywords, and the like.
  • there is an effect that data of an access permitted site, an access prohibited site, a prohibited word keyword, and a useful word keyword can be exchanged based on the interactivity of the Internet.
  • the present invention it is possible to monitor what kind of content has been accessed and browsed by using a characteristic keyword, and to manage Internet browsing control based on the detection frequency. It has the effect that can be.
  • an access request format for example, whether to simply browse or write on a bulletin board or the like, and to permit access to the in-net unit according to Can be controlled. Therefore, there is an effect that transmission and writing of unnecessary information can be controlled.
  • the present invention is applicable to a computer for browsing the Internet connected to the Internet.
  • the present invention can be used in home, business, school, and the like for Internet browsing management.

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

明 細
インタ一ネッ ト閲覧制御方法
技術分野
本発明は、 インターネットの WWW (World-Wide Web) を通じて提供されるコ ンテンヅの閲覧を制御する方法、 その方法をコンピュ一夕で実施するプログラム を記録した媒体およびその装置に関する。 特に、 管理者がクライアントコンビュ —夕が閲覧要求をするインターネット情報を監視し、 制御し、 フィルタリングで きる方法および装置に関する。
背景技術
インターネットは、 WWWを通じて視覚情報や聴覚情報等のさまざまな情報を 双方向に授受することができ、 WWWブラウザソフトを使用すれば世界中にある WWWサーバーからさまざまな情報を即座に閲覧することができ、 また瞬時に多 くの人とメールやデータのやり取りをすることができる。 その普及は、 職場、 学 校、 家庭へと加速度的に広まっている。
イン夕一ネットで閲覧したり双方向にやりとりすることのできる情報はさまざ まで、 例えば、 インタ一ネットで買い物をしたり、 ニュースを読んだり、 音楽を 聴いたり、 図書館代わりに調べものをしたり、 株取引をしたり等をすることがで きる。 このため、 職場や学校や家庭でイン夕一ネットに接続して、 ビジネスゃ教 育現場や生活を含む社会全般において情報化の動きが急速に進展している。
—方、 インターネットには国境がなく、 誰でも容易に情報を発信でき、 しかも 法制度や規制も十分に確立されていない。 このため、 子供の教育や未成年者にと つては有害または刺激が強いポルノ画像や暴力や犯罪や非合法活動を助長するコ ンテンヅも多くあり、 誰でも容易にイン夕一ネットで閲覧可能である。 また、 職 場において、 仕事には関係無い情報を提供するサイ トも多く、 勤務時間中に従業 員が閲覧してそれに熱中して仕事の能率を低下させたり、 職場の回線を仕事に関 係ないインタ一ネット情報のアクセスや閲覧のために使用して渋滞させることも あり得る。
従って、 イン夕一ネットの職場、 学校、 家庭への普及に伴なつて、 場所におい ては適当でない情報の侵入や閲覧は阻止して、 そこの場所の使用目的に応じた情 報の閲覧のみができるように、 インターネット上の情報の閲覧を制御して管理す る方法、 すなわち、 情報のフィル夕リング方法が必要である。
このため、 従来から例えば特開平 1 0— 2 7 5 1 5 7号公報に開示されるデー 夕処理装置または 「特集 企業がはじめたインターネットの利用制限 第 2部充 実する監視 ·制限用ソフト」、 日経コンピュータ、 8 7— 9 1頁、 1 9 9 9 . 5 . 1 0、 に開示されるものがある。 これら従来技術では、 インターネヅ トから提 供される情報を表示装置上に表示する前に、 特定の有害キーヮ一ドを含んでいる かを検索して、 もし有害キーワードを含んでいれば、 その情報の表示を禁止し、 かつその情報の発信元の U H Lを記録しておいて、 以後のァクセスを制御する構 成を有する。 また、 特許第 2 9 5 1 3 0 7号には有害語を含むメヅセージを検査 して、 有害語キーヮ一ドが存在すればそのメヅセージをィン夕一ネヅト等の電子 掲示板システムに掲載することを拒否するシステムが開示されている。
しかしながら、 従来技術では、 イン夕一ネットの情報にアクセスするたびに有 害キーワードを一々検索するために、 時間がかかる。 また、 従来技術では、 有害 キ一ヮ一ドを検索して、 有害キ一ヮ一ドが存在すれば一律にその表示を禁止して しまう。 しかし、 有害キーワードを含んでいる情報は必ずしも閲覧禁止をする必 要が無いものがある。 例えば、 時事ニュースを提供するサイトは事件の報道を行 うため、 有害キ一ワード (例えば 「殺人」等) を含むニュースを提供するが、 こ のような有害キ一ヮ一ドを含んでいても、 時事ニュースの閲覧までを禁止をする 必要は無い場合がある。
したがって、 本発明は従来技術の上記問題点を解決したイン夕一ネット閲覧制 御方法、 その方法を実施するプログラムを記録した媒体およびイン夕一ネット閲 覧制御装置を提供することを目的とする。
発明の開示
以上の目的を達成するため、 請求項 1記載の本発明によれば、 インターネット を介して外部情報のアクセスを制御する方法において、 アクセス許可サイ トのリ ストを含む第 1データベースを設け、 アクセス禁止サイ トのリストを含む第 2デ —夕べ一スを設け、 禁止語キーワードを含む第 3デ一夕ペースを設け、 有益語キ —ワードを含む第 4デ一夕ベースを設け、 インターネットを介して外部情報をァ クセスする際に、 第 1データベースに含まれるサイトへのアクセスは許可し、 第 2データペースに含まれるサイトへのアクセスは禁止し、 第 1および前記第 2デ —夕ベースに含まれないサイトについては、 当該サイ トからの情報が第 3データ ベースに含まれるキーワードを有しない時には'アクセスを許可し、 当該サイトか らの情報が第 3デ一夕ベースに含まれるキーワードを有する時は前記第 4デ一夕 ペースに含まれるキーワードを有する時のみにアクセスを許可することを特徴と するィン夕ーネヅト閲覧制御方法が提供される。
かかる構成によれば、 閲覧要求されたサイ 卜が第 1データベースに含まれるァ クセス許可サイ トの場合は、 直ちにアクセスのための処理を開始して画面に情報 の閲覧表示でき、 第 2デ一夕ベースに含まれるアクセス禁止サイ トの場合は、 直 ちにアクセス禁止のための処理をして端末の画面にアクセス禁止の旨の表示がで きる。 第 1および第 2データベースに含まれないサイ 卜については、 そのサイ ト から情報をいつたん収集して、 その情報内に第 3デ一夕ベースに含まれる禁止語 キーワードが有るか否かを判断し、 なければ、 画面に閲覧表示をする。 もし、 そ の情報内に禁止語キーワードがあれば第 4データベースに含まれる有益語キ一ヮ ―ドを有するかを判別して、 有益語キーヮードを有する時のみにアクセスを許可 して閲覧表示する。
このため、 アクセス許可サイトの閲覧表示処理やアクセス禁止サイトの閲覧禁 止処理が高速にできる。 一方、 両サイトに該当しないサイ トからの情報は、 禁止 語キーヮードが含まれていなければ閲覧表示を許可し、 禁止語キ一ヮ一ドが含ま れていれば有益語キ一ワードがあるかどうかを判別して有益語キーワードがあれ ば閲覧表示を許可する。 このため、 禁止語キーワードを含む情報を一律に閲覧禁 止することは無く、 禁止語キーヮードをたとえ含んでいても有益な情報は閲覧表 示できる。 '
請求項 2記載の本発明によれば、 曜日または時間に応じて、 インターネットを 介して外部情報のアクセスに一切の制限を設けない曜日または時間帯、 第 1デ一 夕ペースに含まれるサイ トへのアクセスのみを許可する曜日または時間帯、 外部 情報のアクセスを一切禁止する曜日または時間帯、 請求項 1記載の方法によるァ クセスのみを許可する曜日または時間帯、 に振り分け可能なことを特徴とするィ ン夕一ネット閲覧制御方法が提供される。 かかる構成によれば、 深夜等の子供が 使用しないような時間帯には、 インターネットのアクセスの制限を解除すること ができる。
請求項 3記載の本発明によれば、 複数のクライアントコンピュータを有し、 ク ライアントコンピュ一夕に応じて、 イン夕一ネヅトを介して外部情報のアクセス に一切の制限を設けないクライアントコンピュータ、 第 1データベースに含まれ るサイ トへのアクセスのみを許可するクライアントコンピュータ、 外部情報のァ クセスを一切禁止するクライアントコンピュータ、 請求項 1記載の方法によるァ クセスのみを許可するクライアントコンピュータに振り分け可能なことを特徴と するインタ一ネット閲覧制御方法が提供される。 かかる構成によれば、 学校にお いて、 管理者用のクライアントコンビュ一夕にはアクセス制限は一切せず、 児童 用のクライアントコンビュ一夕には制限を行う等、 クライアントコンピュータに 応じてのイン夕一ネット閲覧制御ができる。
請求項 4記載の本発明によれば、 請求項 1の発明において、 アクセス許可サイ ト、 アクセス禁止サイト、 禁止語キーワードおよび有益語キーワードがそれぞれ 複数存在し、 且つ、 それらの属性に応じてグループ分けされていて、 管理者がグ ループ毎に第 1ないし第 4データベース内においてアクセス許可サイト、 ァクセ ス禁止サイ ト、 禁止語キーワードおよび有益語キーワードを活性化または不活性 化を選択することができることを特徴とするインターネット閲覧制御方法が提供 される。 かかる構成によれば、 各サイトゃ各キーワードを、 属性が同じグループ 単位で管理者が選択して活性化または不活性化できる。 例えば、 ポルノ系のサイ トゃキーワードを禁止することやギャンブル系のサイ トゃキーワードを禁止する ことが管理者の選択により可能である。
請求項 5記載の本発明によれば、 請求項 1の発明において、 イン夕一ネットを 介して外部から、 第 1ないし第 4デ一夕べ一ス内のアクセス許可サイト、 ァクセ ス禁止サイ ト、 禁止語キーワードおよび有益語キーワードを更新可能なインタ一 ネット閲覧制御方法が提供される。 かかる構成によれば、 インターネットに接続 されるサイトゃ提供されるコンテンツの急速な拡大に対応して、 イン夕一ネヅト のサーバーにより上記サィ トや上記キーワードの更新をすることができる。 請求項 6記載の本発明によれば、 請求項 1の発明において、 インターネットを 介して外部から、 第 1ないし第 4データペース内のアクセス許可サイト、 ァクセ ス禁止サイト、 禁止語キーワードおよび有益語キーワードを読み取り可能なイン 夕一ネット閲覧制御方法が提供される。 かかる構成によれば、 インターネットの 双方向性に基づいて情報の授受をすることができる。
請求項 7記載の本発明によれば、 請求項 1ないし請求項 6の発明において、 ィ ン夕ーネヅトを介してアクセスされた外部情報の特徴的なキーワードを抽出し、 この特徴的なキーヮ一ドの検出頻度を記録するィン夕一ネット閲覧制御方法が提 供される。 かかる構成によれば、 どのようなコンテンヅまたは情報がアクセスさ れて閲覧されているかを特徴的なキ一ワードを用いて監視することができ、 その 検出頻度に基づいてィン夕ーネヅト閲覧制御を管理することができる。
請求項 8記載の本発明によれば、 請求項 7の発明において、 複数のクライアン トコンピュ一夕を有し、 クライアントコンピュータごとにィン夕一ネヅトを介し てアクセスされた外部情報の特徴的なキ一ワードを抽出し、 特徴的なキーワード の検出頻度を記録するイン夕一ネット閲覧制御方法が提供される。 かかる構成に よれば、 クライアントコンピュータごとに、 どのようなコンテンヅまたは情報が アクセスされて閲覧されているかを特徴的なキーワードを用いて監視することが でき、 その検出頻度に基づいて、 クライアントコンピュータごとにイン夕一ネッ ト閲覧制御を管理することができる。
請求項 9記載の本発明によれば、 請求項 1記載の発明において、 イン夕一ネッ トへのアクセス要求方式を識別し、 前記要求方式が禁止されている要求方式であ れば、 インタ一ネットへのアクセスを禁止することをさらに含むインタ一ネット 閲覧制御方法を提供する。 かかる構成によれば、 アクセス要求形式、 例えば単な る閲覧かそれともプリテン ·ボ一ド等への書込みを行うか、 に応じてィン夕一ネ ットへのアクセスを許可するか否かを制御できる。 従って、 不要な情報の発信や 書込みを制御できる。
本発明の以上の観点及びその他の観点は、 添付図面を参照した以下の本発明の 詳細な説明から明らかとなるであろう。
図面の簡単な説明
図 1は、 本発明の一実施形態を示すィン夕ーネット接続の概略図である。 図 2は、 本発明の一実施形態を示すプロキシサーバ一コンピュータ内のデータ ベースを示す概略図である。
図 3は、 本発明の一実施形態を示すフローチャート図である。
図 4は、 本発明の他の実施形態を示すフ口一チャート図である。
図 5は、 本発明のさらに他の実施形態を示すフローチヤ一ト図である。
以下、 図面を参照して、 本発明の実施の形態について説明する。
発明を実施するための最良の形態
図 1は、 インターネットの概略を示す図である。 通常、 ユーザのコンピュータ 1はィン夕一ネヅ ト 2ヘプ口バイダ 3と呼ばれる接続業者を通じて接続される。 ユーザのコンピュータ 1は一つであっても良い。 図 1においては、 コンピュータ 1にはローカルエリアネヅトヮ一ク 4を介して複数のクライアントコンピュータ 5が接続されている。 この場合、 コンピュータ 1は、 クライアントコンピュータ 5のためのプロキシサーバとしての役割を有する。 この口一カルエリアネヅトヮ —ク 4は、 例えば学校内のローカルエリアネットワークである。 インターネヅ ト 2には、 世界中のさまざまな WWWサーバ 6が接続されている。 各サーバ 6には 、 U R L (Uniform Resource Locator) により特定されるサイ トが置かれており 、 サイ トはクライアントコンピュータ 5内のブラウザソフトで閲覧可能なさまざ まなコンテンツ (情報) を持つ。 サイトの入口のコンテンヅ (情報) はホームべ —ジと呼ばれ、 サイ トの内部に入るとさらにいろいろなコンテンツ (情報) を閲 覧できる。
コンテンツ (情報) は、 H T M L (Hypertext Markup Language) で記述され たハイパーテキストであり、 文字のみならず動画像や音声も組み込まれている。 H T M Lで記述されたコンテンツ (情報) の一例としては、 例えば 「ェンサイク 口べディア情報処理 c 9 8 /' 9 9」 、 情報処理学会、 オーム社、 平成 9年、 2 1一 2 3頁に言己載されているものがある。 ブラウザソフトは、 WWWサーバ 6の サイト内のコンテンツ (情報) を閲覧する機能のみならず、 WWWサーバ 6のサ ィ ト内のプリテンボードへの書込み機能や、 WWWサーバ 6のサイ ト内への入力 機能、 チヤットという文字によるインターネヅト 2を介しての会話機能等も有す る。
本発明の実施形態のインターネット閲覧制御方法は、 図 1中のプロキシサーバ 一コンビユー夕 1内で実施される。 本実施形態のインターネット閲覧制御方法を 実施するためのプログラムがコンビュ一夕 1により読み取り可能な CD— R OM 7に記録されている。 C D— : R O M 7から当該プログラムが導入されると、 コン ピュー夕 1内には図 2に示すような、 6つのデ一夕ベースが構築される。 第 1デ 一夕べ一ス 8は、 この口一カルエリアネヅトワーク 4の管理者がクライアントコ ンピュー夕 5にアクセスを許可したサイ卜の UR Lのリスト、 いわゆるホワイト リスト、 を含む。 ホワイトリストの例としては、 学校などの教育機関や官公庁な どの公的機関のサイ トの UR Lのリスト等、 口一カルエリアネットワーク 4の管 理者がそこでのインターネヅト使用目的に合致すると考える情報を提供するサイ トの UR Lリストである。 第 2デ一夕べ一ス 9は、 このローカルエリアネヅトヮ ーク 4の管理者がクライアントコンピュータ 5にアクセスすることを禁止したサ イ トの UR Lのリスト、 いわゆるブラヅクリスト、 を含む。 ブラックリストの例 としては、 ポルノ画像を提供するサイ トゃギャンブルをするサイ 卜の UR Lのリ スト等、 口一カルエリアネヅトワーク 4の管理者がそこでのィン夕ーネット使用 目的を害すると考える情報を提供するサイ トの UR Lリストである。
なお、 C D— R OM 7には、 あらかじめ第 1デ一夕ベース 8用のホワイ トリス 卜と第 2データベース 9用のブラックリストが含まれていて、 かつ、 その属性、 例えば学校のサイ ト、 官公庁のサイト、 ポルノのサイ ト、 ギャンブルのサイ ト、 ごとに UH Lのリストがグループ分けされている。 管理者は使用目的に応じて、 UH Lリストをグループ単位でデータベース 8および 9内で活性化したり、 不活 性化したりして、 選択できる。 活性化されたグループの UR Lリストは後述する 図 3のフローチャートのステツプで使用される。 不活性化されたグループの U R Lリストは図 3のフローチャートのステップで使用されない。 さらに、 データべ ース 8および 9内のこれらの UR Lリストは、 管理者により後で追加や削除ゃィ ンターネットを介しての更新が可能である。
C D— R O M 7内のプログラムは、 コンピュータ 1内にさらに第 3デ一夕べ一 ス 1 0と第 4デ一夕ペース 1 1を構築する。 第 3デ一夕ベース 1 0は、 閲覧を禁 止したいコンテンヅ (情報) 内に含まれるその内容を表す禁止語キーワードのリ ストを含む。 禁止語キーワードの例としては、 猥褻な言葉、 犯罪や非合法活動を 助長扇動する言葉、 誹謗や中傷や差別する言葉 (日本語および英語を含む) があ る。 第 4デ一夕べ一ス 1 1は、 たとえ禁止語キーワードを含んでいても閲覧を禁 止すべきではないコンテンツ (情報) 内に含まれるその内容を表す有益語キーヮ ードのリストを含む。 有益語キーワードの例としては、 報道用の用語、 医学用の 用語、 法律用語 (日本語および英語を含む) などがある。 なお、 あらかじめ C D 一; R 0 M 7内には禁止語キ一ワードや有益語キーワードが、 上記したような属性 ごとのグループに分類されて含まれている。 管理者は、 グループごとにこれら禁 止語キーヮードと有益語キーヮ一ドを、 データべ一ス 1 0および 1 1内で活性化 したり不活性化したりして、 選択可能である。
ローカルエリアネットワーク 4の管理者は、 インターネット使用目的を考慮し て、 使用目的を害するまたは使用目的に反するために閲覧を禁止したい内容のコ ンテンヅ (情報) 内に含まれる禁止語キーワードのグループを選択して活性化す る。 さらに、 たとえ禁止語キーワードを含んでいても使用目的に合致して閲覧禁 止する必要が無いと考えるコンテンヅ (情報) 内の有益語キーワードを選択して 活性化する。 活性化されたグループのキ一ワードは後述する図 3のフローチヤ一 卜のステップで使用される。 不活性化されたグループのキーワードは図 3のフロ —チャートのステップで使用されない。 さらに、 デ一夕ベース 1 0および 1 1内 のこれらキーワードは管理者により、 後で追加や削除やインタ一ネットを介して の更新が可能である。
C D— R OM 7内のプログラムは、 コンピュータ 1内にさらに第 5データべ一 ス 1 2を構築する。 この第 5データペース 1 2は、 ローカルエリアネットワーク 4に接続されている各クライアントコンピュータ 5ごとのィン夕一ネット使用状 況を把握するデ一夕を保存するデ一夕ベースである。 この第 5データペースには 、 各クライアントコンピュー夕 5がアクセスしたサイトの UR Lリストゃ閲覧し たコンテンヅ (情報) 内の特徴的なキーワードの検出頻度が記録される。 特徴的 なキ一ヮ一ドとしては、 上記の禁止語キ一ヮ一ドと有益語キ一ヮ一ドを用いても 良いし、 別途に特徴的なキーワードのリストを予め作成して、 その検出頻度を調 査しても良い。 特徴的なキーワードは日本語および英語を含んでいてもよい。 プロキシサーバーコンピュータ 1には、 さらに第 6デ一夕ベース 1 3が設けら れ、 ローカルエリアネットワーク 4に接続されている各クライアントコンビュ一 夕 5の I Pアドレス等、 各クライアントコンビュ一夕 5を識別するデ一夕が記録 されている。 そして、 各クライアンコンピュー夕 5毎にイン夕一ネットへのァク セスを制御するためにこの識別デ一夕を用いる。 '
図 3は、 本実施形態の方法を示すフローチャートである。 C D— R OM 7のプ 口グラムはプロキシサ一バーコンピュー夕 1に導入されると以下に示すステツプ でイン夕一ネット閲覧制御を実行する。 まず、 スタート処理後に、 プロキシサー バ一コンピュータ 1はステップ S 1で各クライアントコンピュータ 5からの情報 を受信し、 ステップ S 2でその情報を解析する。 ステップ S 2では、 受信された 情報を第 6デ一夕ペース 1 3内の各クライアントコンピュータ 5の I Pアドレス と対応させて角牟析する。 もし、 このローカルエリアネヅ トワーク 4の管理者が、 このクライアントコンピュータ 5に対してはィン夕ーネヅ卜のアクセス要求方式 については、 閲覧のみを許可し、 インターネットを通じての書込みは禁止してい る場合、 ステップ S 3に行く。 そこでクライアント 5からのアクセス要求方式が 書込みの場合はステップ S 4に行き、 ィン夕ーネヅトへのアクセスを禁止し、 当 該クライアントコンピュータ 5にアクセス禁止の通知を行う。 その後に、 エンド 処理 S 1 3をする。 ステヅプ S 3で、 クライアント 5からのィン夕一ネヅトへの アクセス要求方式が書込みではなく閲覧の場合は、 ステップ S 5に行く。
ステップ S 5で、 アクセス要求されたサイ トの UR Lを調べて第 1デ一夕べ一 ス 8に含まれるアクセス許可サイ トの UR Lかどうかを調べる。 もし、 アクセス 許可サイトの UR Lである場合は、 ステップ S 6に行き、 プロバイダ 3およびィ ン夕一ネット 2経由でアクセス要求された WWWサーバー 6内のサイトに H T T P (Hypertext Transfer Protocol) により接続して、 そのコンテンツを受信す る。 ステップ S 7で受信したコンテンツを要求元のクライアン卜コンビュ一夕 5 に口一カルエリアネヅトワーク 4を介して送信して、 クライアントコンピュータ 5の表示装置上に表示する。
ステップ S 5で、 アクセス要求されたサイ トの UR Lが第 1データベース 8に 含まれるアクセス許可サイトの UR Lでない場合は、 ステップ S 8に行き、 第 2 デ—夕ペースに含まれるアクセス禁止サイ トのリストに含まれるかどうかを調べ る。 もし、 アクセス要求されたサイ トの UR Lがアクセス禁止サイ トのリストに 含まれる場合は、 ステップ S 4に行きアクセス禁止処理を行う。 アクセス要求さ れたサイ卜の UR Lがアクセス禁止リストに含まれていない場合は、 ステップ S 9に行き、 プロバイダ 3およびイン夕一ネット 2経由でアクセス要求された WW Wサーバ一 6内のサイトに H T T Pにより接続して、 そのコンテンヅを受信する。 ステップ S 1 0で受信したコンテンツの内容を解析する。
ステップ S 1 1で受信された H T MLで言己述されているコンテンツのテキスト 部分に第 3デ一夕ベースに記憶された禁止語キーワード、 例えば 「覚せい剤」 、 があるかどうかを検査する。 禁止語キーワードを含んでいなければステップ S 7 に行き、 受信したコンテンツを要求元のクライアントコンピュータ 5に口一カル エリアネットワーク 4を介して送信して、 クライアントコンピュータ 5の表示装 置上に表示する。 なお、 管理者は、 あらかじめ禁止語キーワードの出現頻度数を 設定することが可能で、 禁止語キーヮ一ドが検出されてもその出現頻度がコンテ ンヅの全体のテキスト部分に対して非常に少ない場合は、 禁止語キーワードが発 見されないとしてステヅプ S 7に行くことができる。 また、 逆に禁止語キーヮ一 ドがーつでも発見されたならばステップ S 1 2に行くようにも設定できる。 ステップ S 1 2では、 受信したコンテンヅ内に第 4データベース内の有益語キ —ワードが存在するかどうか、 H T MLで記述されたコンテンツのテキスト部分 を検査する。 有益語キーワードとして、 例えば、 「ニュース」等の報道用語のキ 一ワードを選んでおけば、 禁止語キーワードの 「覚せい剤」 がコンテンヅの中に 有っても有益語キーワードの 「ニュース」 が同じコンテンヅの中に含まれていれ ば、 そのコンテンツは 「覚せい剤」 の販売等の非合法のサイトからのものではな く、 事件のニュース報道のコンテンツと推測される。 また、 有益語キーワードと して法律用語の 「懲役」 がコンテンヅ内にあれば、 「覚せい剤」 の処罰ないしは 取締りに関する内容のコンテンヅと推測される。 また、 有益語キーワードとして 医学用語の 「薬理作用」 または 「中毒」 がコンテンツ内にあれば、 「覚せい剤」 の人体への影響に関する内容のコンテンヅと推測される。 従って、 有益語キーヮ —ドカ s含まれていればステップ S 7に行き、 コンテンヅの閲覧を可能にする。 ステップ S 1 2で、 コンテンツ内に第 4デ一夕ベースにある有益語キーワード が発見されなければ、 禁止語キーワード 「覚せい剤」 のみを含むコンテンツは、 「覚せい剤」 の販売とか使用の非合法的または違法な行為を助長する内容である 可能性が高く、 ステップ S 4に行き、 閲覧を禁止する。
他の例としては、 たとえばステップ 1 1でコンテンツ内に禁止語キーワードの 猥褻な言葉が検出されても、 ステップ 1 2で医学用語等の有益語キーワードが検 出されれば、 コンテンヅは猥褻な内容よりも医学的な内容であると推測して、 ス テツプ 7に行き、 クライアントに閲覧する。
最後のエンド処理 S 1 3では、 各クライアントコンビュ一夕 5ごとに、 ァクセ スしたサイ トの UR Lや、 閲覧要求のあったコンテンヅ内の禁止語キーワード、 有益語キーヮ一ドおよびその他の特徴的なキ一ヮ一ドの検出頻度を記録して、 第 5デ—夕ベース 1 2内に記録する。
図 4は、 本発明の他の実施形態を示すフローチャートである。 図 3の実施形態 と同じ部分は同じ参照符号を付して説明を省略する。 この実施形態では、 クライ アントコンピュ一夕 5ごとにィン夕一ネッ卜のアクセスの制限が異なる。 すなわ ち、 ステップ 1 4で、 クライアント 5が無制限にインターネットへアクセスでき るか、 イン夕一ネットへのアクセスを全面的に禁止されているか、 または、 限定 された範囲内でのみインターネヅトでのアクセスが可能なのかを、 第 6データべ —ス 1 3内のクライアントコンピュータ 5の情報に基づいて判断する。 もし、 管 理者の端末のように無制限にインターネットにアクセスできるように第 6デ一夕 ベース 1 3に設定されたクライアント 5の場合は、 ステップ S 6に直接行く。 逆 に、 第 6データペース 1 3においてインタ一ネヅトへめアクセスが全面的に禁止' されたクライアント 5から要求の場合は、 ステップ S 4に行く。 それ以外のクラ イアント 5からの要求の場合はステヅプ 1 5に行く。
ステップ 1 5では、 クライアント 5が第 6データベース 1 3で第 1データべ一 ス 8内のアクセス許可サイトのみにアクセス許可が設定されたものである場合に は、 クライアント 5からのアクセス要求のサイ トがアクセス許可サイトの場合は ステップ S 6に行き、 それ以外のサイトへのアクセス要求の場合はステップ S 4 に直接行く。 アクセス許可サイト以外でも内容に応じてアクセス可能なように第 6データベース 1 3に設定されているクライアント 5の場合には、 ステップ 8に 進む。 他は、 図 3の実施形態と同じである。 図 5は、 本発明のさらに他の実施形態を示すフローチャートである。 図 3の実 施形態と同じ部分は同じ参照符号を付して説明を省略する。 この実施形態では、 曜日および/または時間帯によりインターネットのアクセスの制限が異なる。 す なわち、 ステップ 1 6で、 コンピュータ 1内の図示しないカレンダーおよび時計 機構に基づいて、 無制限にインタ一ネヅ卜へアクセスできる曜日および/または 時間帯か、 インターネットへのアクセスを全面的に禁止されている曜日および/ または時間帯か、 または、 限定された範囲内でのみインターネットでのアクセス が可能な曜日および/または時間帯かを判断する。 もし、 深夜等インターネヅト に無制限にアクセスできる曜日および/または時間帯の場合は、 ステップ S 6に 直接行く。 逆に、 インターネットへのアクセスが全面的に禁止された曜日および または時間帯の場合は、 ステップ S 4に行く。 それ以外の曜日および/または 時間帯の要求の場合はステツプ 1 7に行く。
ステップ 1 7では、 曜日および/または時間帯が、 第 1デ一夕べ一ス 8内のァ クセス許可サイ トのみにアクセス許可されている場合には、 クライアント 5から のアクセス要求のサイ トがアクセス許可サイ トの場合にはステップ S 6に行き、 それ以外のサイトへのアクセス要求の場合にほステップ S 4に直接行く。 ァクセ ス許可サイ ト以外でも内容に応じてアクセス可能な曜日および Zまたは時間帯の 場合は、 ステップ 8に進む。 他は図 3の実施形態と同じである。
プロキシサーバ一コンピュータ 1は、 表示装置を持たずに、 クライアントコ ンピュ一夕 5の一つから管理者が第 1ないし第 6デ一夕ペース 8ないし 1 3を設 定し、 管理し、 監視できるようにしてもよい。 例えば、 第 5デ一夕ペース 1 2に Ϊ3録されるクライアント 5毎の閲覧履歴は管理者用のクライアント 5のみから見 ることができるようにし、 クライアント 5のインターネヅトの閲覧履歴に応じた 閲覧制御 (フィル夕リング) を第 6データベース 1 3および第 1ないし第 4デー 夕べ一ス 8ないし 1 1を用いて設定することにより可能である。 インターネヅト 2に接続されている WWWサーバー 6の一つから、 プロキシサ —バーコンピュータ 1の第 1ないし第 4データベースに記録されているアクセス 許可サイ ト、 アクセス禁止サイト、 禁止語キ一ワードおよび有益語キーワードを 更新するためのデ一夕を、 管理者が受信できるようにコンビュ一夕 1上で設定で きる。 また、 プロキシサーバ一コンピュータ 1内の第 1ないし第 4デ一夕ベース 内の内容を、 当該ィン夕ーネット 2に接続されている WWWサーバー 6に送信す ることもできるように設定できる。 これにより、 日々変化するイン夕一ネット 2 の世界に対応した最新のアクセス許可サイトおよびアクセス禁止サイトの UR L データや禁止語キーワードおよび有益語キーワードのデ一夕を管理者はコンビュ 一夕 1に得ることができる。 また、 特定の WWWサーバ一 6とコンピュータ 1が 双方向にこれらのデータを授受することにより、 互いにデータの共有を図ってィ ン夕ーネット使用目的に合致した最適なフィル夕リングを行うことができる。 以上説明してきたように、 請求項 1記載の本発明によれば、 禁止語キーワード を含む情報を一律に閲覧禁止することは無く、 禁止語キーワードをたとえ含んで いても有益な情報は閲覧表示できる効果を有する。
請求項 2記載の本発明によれば、 曜日または時間に応じてイン夕一ネットのァ クセスを制御でき、 深夜等の未成年の子供が使用しないような時間帯には、 イン 夕一ネヅトのアクセスの制限を解除することができる効果を有する。
請求項 3記載の本発明によれば、 クライアントコンピュー夕に応じてインター ネットへのアクセスが制御でき、 管理者用のクライアントコンピュータについて は制限は一切せず、 児童用のクライアントコンビュ一夕には制限を行う等、 クラ イアントコンピュー夕に応じてのイン夕一ネヅト閲覧制御ができる効果を有する。 請求項 4記載の本発明によれば、 インターネット閲覧制御を、 コンテンヅの属 性に応じて管理者が選択して管理できる効果を有する。
請求項 5記載の本発明によれば、 インターネットに接続されるサイトゃ提供さ れるコンテンヅの急速な拡大に対応して、 インターネヅト上のサーバ一により閲 覧禁止サイトゃ禁止語キーワード等の更新をすることができる効果を有する。 請求項 6記載の本発明によれば、 アクセス許可サイト、 アクセス禁止サイト、 禁止語キーワードおよび有益語キーワードのデータについて、 インターネットの 双方向性に基づいてデータの授受をすることができる効果を有する。
請求項 7記載の本発明によれば、 どのようなコンテンツがアクセスされて閲覧 されたかを特徴的なキーワードを用いて監視することができ、 その検出頻度に基 づいてインターネヅト閲覧制御を管理することができる効果を有する。
請求項 8記載の本発明によれば、 クライアントコンビユー夕ごとに、 どのよう なコンテンヅまたは情報がアクセスされて閲覧されているかを特徴的なキ一ヮ一 ドを用いて監視することができ、 その検出頻度に基づいて、 クライアントコンビ ュ一夕ごとにインターネット閲覧 $U御を管理することができる効果を有する。 請求項 9記載の本発明によれば、 アクセス要求形式、 例えば単なる閲覧かそれ ともブリテン ·ボード等への書込みを行うか、 に応じてイン夕一ネヅ卜へのァク セスを許可するか否かを制御できる。 従って、 不要な情報の発信や書込みを制御 できる効果を有する。
産業上の利用可能性
本発明は、 インターネットに接続されるイン夕一ネット閲覧用コンピュータに 適用できる。 特に、 本発明は家庭、 企業、 学校等においてイン夕一ネット閲覧管 理用に利用できる。

Claims

請求の範囲
1 . イン夕一ネットを介して外部情報のアクセスを制御する方法において、 ァク セス許可サイ トのリストを含む第 1データベースを設け、 アクセス禁止サイ トの リストを含む第 2データベースを設け、 禁止語キーワードを含む第 3データべ一 スを設け、 有益語キーワードを含む第 4データベースを設け、 インターネットを 介して外部情報をアクセスする際に、 前記第 1デ一夕べ一スに含まれるサイ 卜へ のアクセスは許可し、 前記第 2データベースに含まれるサイトへのアクセスは禁 止し、 前記第 1および前記第 2デ一夕ベースに含まれないサイ トについては、 当 該サイ トからの情報が前記第 3データベースに含まれるキーヮ一ドを有しない時 にはアクセスを許可し、 当該サイ 卜からの情報が前記第 3データベースに含まれ るキ—ワードを有する時は前記第 4データベースに含まれるキ一ワードを有する 時のみにアクセスを許可することを特徴とするインタ一ネット閲覧制御方法。
2 . 曜日または時間に応じて、 インタ一ネヅトを介して外部情報のアクセスに一 切の制限を設けない曜日または時間帯、 前記第 1デ一夕ベースに含まれるサイト へのアクセスのみを許可する曜日または時間帯、 外部情報のアクセスを一切禁止 する曜日または時間帯、 請求項 1記載の方法によるアクセスのみを許可する曜日 または時間帯、 に振り分け可能なことを特徴とするィン夕ーネット閲覧制御方法。
3 . 複数のクライアントコンピュータを有し、 クライアントコンピュータに応じ て、 インターネットを介して外部情報のアクセスに一切の制限を設けないクライ アントコンピュータ、 前記第 1データベースに含まれるサイ 卜へのアクセスのみ を許可するクライアントコンビュ一夕、 外部情報のアクセスを一切禁止するクラ イアントコンピュ一夕、 請求項 1記載の方法によるアクセスのみを許可するクラ イアントコンピュ一夕に振り分け可能なことを特徴とするインターネット閲覧制 御方法。
4 . 前記アクセス許可サイ ト、 前記アクセス禁止サイト、 前記禁止語キ一ワード および前記有益語キ一ヮ一ドがそれそれ複数存在し且つ属性に応じてグループ分 けされていて、 管理者がグループ毎に前記第 1ないし第 4データペース内におい て前記アクセス許可サイ ト、 前記アクセス禁止サイ ト、 前記禁止語キーワードお よび前記有益語キ一ヮ一ドを活性化または不活性化を選択することができること を特徴とする請求項 1記載のィン夕ーネット閲覧制御方法。
5 . イン夕一ネットまたはコンピュータ読み取り可能な媒体を介して外部から、 前記第 1ないし第 4デ一夕ペース内の前記アクセス許可サイト、 前記アクセス禁 止サイ ト、 前記禁止語キーワードおよび前記有益語キ一ワードを更新可能なこと を特徴とする請求項 1記載のィンターネット閲覧制御方法。
6 . イン夕一ネットまたはコンピュータ読み取り可能な媒体を介して外部から、 前記第 1ないし第 4データベース内の前記アクセス許可サイト、 前記アクセス禁 止サイ ト、 前記禁止語キーワードおよび前記有益語キーワードを読み取り可能な ことを特徴とする請求項 1記載のィンターネット閲覧制御方法。
7 . インターネットを介してアクセスされた外部情報の特徴的なキーワードを抽 出し、 前記特徴的なキ一ヮ一ドの検出頻度を記録することを特徴とする請求項 1 ないし 6いずれか記載のィン夕ーネヅト閲覧制御方法。
8 . 複数のクライアントコンビュ一夕を有し、 クライアントコンピュータごとに インタ一ネットを介してアクセスされた外部情報の特徴的なキーワードを抽出し、 前記特徴的なキーワードの検出頻度を記録することを特徴とする請求項 7記載の イン夕一ネヅト閲覧制御方法。
9 . インターネットへのアクセス要求方式を識別し、 前記要求方式が禁止されて いる要求方式であれば、 イン夕一ネットへのアクセスを禁止することを特徴とす る請求項 1記載のィン夕一ネット閲覧制御方法。
1 0 . 前記禁止されている要求方式が、 情報の書込みである請求項 9記載のイン 夕ーネット閲覧制御方法。
1 1 . アクセス許可サイ トのリストを含む第 1デ一夕ベースを設けるステップと、 アクセス禁止サイ トのリストを含む第 2データベースを設けるステップと、 禁止語キ一ヮ一ドを含む第 3デ一夕ペースを設けるステップと、
有益語キーワードを含む第 4データベースを設けるステップと、
インターネヅトを介して外部情報をアクセスする際に、 前記第 1デ^ "夕ベース に含まれるサイ 卜へのアクセスは許可し、 前記第 2データベースに含まれるサイ 卜へのアクセスは禁止するステップと、
前記第 1および前記第 2データベースに含まれないサイ卜については、 当該サ ィ トからの情報が前記第 3デ一夕ベースに含まれるキーワードを有しない時には アクセスを許可するステップと、
当該サイトからの情報が前記第 3データベースに含まれるキーワードを有する 時は、 前記第 4データベースに含まれるキ一ワードを有する時のみにアクセスを 許可するステップと、
を有するイン夕一ネットを介して外部情報の閲覧を制御する方法をコンビユー 夕に実行させるためのプログラムを記録したコンピュータ読み取り可能な媒体。
1 2 . 前記アクセス許可サイト、 前記アクセス禁止サイ ト、 前記禁止語キーヮー ドおよび前記有益語キ一ヮ一ドがそれそれ複数存在し、 これらをそれぞれ属性に 応じてグループ分けするステップと、 管理者がグループ毎に前記第 1ないし第 4 デ—夕べ—ス内の前記アクセス許可サイト、 前記アクセス禁止サイト、 前記禁止 語キーヮードおよび前記有益語キーヮ一ドを活性ィヒまたは不活性化を選択するス テヅプと、 をさらに有する方法をコンピュータに実行させるためのプログラムを 記録した請求項 1 1記載の媒体。
1 3 . イン夕一ネヅ トを介して外部情報の閲覧を制御する装置において、 ァクセ ス許可サイ トのリストを含む第 1データベースと、 アクセス禁止サイトのリスト を含む第 2データベースと、 禁止語キ一ワードを含む第 3データベースと、 有益 語キーワードを含む第 4データベースとを具備し、 インターネットを介して外部 情報を閲覧する際に、 前記第 1データベースに含まれるサイトへのアクセスを許 可し前記第 2デ一夕ペースに含まれるサイトへのアクセスを禁止する手段と、 前 記第 1および前 第 2データベースに含まれないサイトについては、 当該サイト からの情報が前言 3第 3データベースに含まれるキーヮードを有するか否かを判断 して有しない時にはアクセスを許可する手段と、 当該サイ 卜からの情報が前記第 3データベースに含まれるキーワードを有する時は前記第 4デ一夕ベースに含ま れるキ一ワードを有する時のみにアクセスを許可する手段と、 を備えたことを特 徴とするイン夕一ネット閲覧制御装置。
1 4 . 前記アクセス許可サイト、 前記アクセス禁止サイト、 前記禁止語キ一ヮ一 ドおよび前記有益語キーヮードがそれそれ複数存在し、 これらをそれそれ属性に 応じてグループ分する手段と、 管理者がグループ毎に前記第 1ないし第 4デ一夕 ベース内の前記アクセス許可サイ ト、 前記アクセス禁止サイ ト、 前記禁止語キ一 ワードおよび前記有益語 ヮ一ドを活性化または不活性ィ匕を選択する手段とを、 さらに備えたことを特徴とする請求項 1 3記載の装置。
PCT/JP2001/002339 2000-03-31 2001-03-23 Procede de controle de la navigation sur internet WO2001075671A1 (fr)

Priority Applications (8)

Application Number Priority Date Filing Date Title
DE60110771T DE60110771T2 (de) 2000-03-31 2001-03-23 Internet-browsing-steuerverfahren
AT01917490T ATE295573T1 (de) 2000-03-31 2001-03-23 Internet-browsing-steuerverfahren
KR10-2002-7012127A KR100513264B1 (ko) 2000-03-31 2001-03-23 인터넷열람 제어방법
AU2001244557A AU2001244557A1 (en) 2000-03-31 2001-03-23 Internet browsing control method
EP01917490A EP1271352B1 (en) 2000-03-31 2001-03-23 Internet browsing control method
DK01917490T DK1271352T3 (da) 2001-03-23 2001-03-23 Fremgangsmåde til styring af internetbrowsing
US10/255,642 US6928455B2 (en) 2000-03-31 2002-09-27 Method of and apparatus for controlling access to the internet in a computer system and computer readable medium storing a computer program
HK03104295A HK1052065A1 (en) 2000-03-31 2003-06-16 Internet browsing control method.

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2000096684A JP3605343B2 (ja) 2000-03-31 2000-03-31 インターネット閲覧制御方法、その方法を実施するプログラムを記録した媒体およびインターネット閲覧制御装置
JP2000-96684 2000-03-31

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US10/255,642 Continuation US6928455B2 (en) 2000-03-31 2002-09-27 Method of and apparatus for controlling access to the internet in a computer system and computer readable medium storing a computer program

Publications (1)

Publication Number Publication Date
WO2001075671A1 true WO2001075671A1 (fr) 2001-10-11

Family

ID=18611416

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2001/002339 WO2001075671A1 (fr) 2000-03-31 2001-03-23 Procede de controle de la navigation sur internet

Country Status (14)

Country Link
US (1) US6928455B2 (ja)
EP (1) EP1271352B1 (ja)
JP (1) JP3605343B2 (ja)
KR (1) KR100513264B1 (ja)
CN (1) CN100483401C (ja)
AT (1) ATE295573T1 (ja)
AU (1) AU2001244557A1 (ja)
DE (1) DE60110771T2 (ja)
ES (1) ES2238429T3 (ja)
HK (1) HK1052065A1 (ja)
PT (1) PT1271352E (ja)
RU (1) RU2231115C2 (ja)
TW (1) TWI224737B (ja)
WO (1) WO2001075671A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6928455B2 (en) 2000-03-31 2005-08-09 Digital Arts Inc. Method of and apparatus for controlling access to the internet in a computer system and computer readable medium storing a computer program

Families Citing this family (82)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7353234B2 (en) 1998-12-30 2008-04-01 Aol Llc, A Delaware Limited Liability Company Customized user interface based on user record information
US7555721B2 (en) 1998-12-30 2009-06-30 Aol Llc, A Delaware Limited Liability Company Customized user interface
US20040019656A1 (en) * 2001-10-04 2004-01-29 Smith Jeffrey C. System and method for monitoring global network activity
JP2003216728A (ja) * 2002-01-28 2003-07-31 Nec Fielding Ltd 電子お見舞いシステム、病院サーバ、電子お見舞い方法、及びプログラム
JP4071517B2 (ja) 2002-03-26 2008-04-02 富士通株式会社 データ処理方法、情報通信端末装置、サーバ及びソフトウェアプログラム
JP2004005435A (ja) * 2002-03-28 2004-01-08 Seiko Epson Corp ダウンロード管理システム
JP2003319031A (ja) * 2002-04-24 2003-11-07 Matsushita Electric Ind Co Ltd 情報通信装置
US20030236743A1 (en) * 2002-06-25 2003-12-25 Min Moon Ki Electronic cash sharing system and method thereof
JP2005531072A (ja) * 2002-06-25 2005-10-13 エイビーエス ソフトウェア パートナーズ エルエルシー チャット及びインスタントメッセージの参加者を監視し、参加者と相互作用するためのシステム及び方法
US20040006621A1 (en) * 2002-06-27 2004-01-08 Bellinson Craig Adam Content filtering for web browsing
TWI231900B (en) * 2002-08-19 2005-05-01 Ntt Docomo Inc Communication terminal providing function against connection with specific website and method thereof and memory media memorizing the program
US20040073604A1 (en) * 2002-10-11 2004-04-15 Kazuhiro Moriya Cache control method of proxy server with white list
JP4700887B2 (ja) * 2002-10-30 2011-06-15 富士フイルム株式会社 サーバ・コンピュータおよびその制御方法
EP1573587A2 (en) * 2002-12-11 2005-09-14 Koninklijke Philips Electronics N.V. Method of and system for presenting a document, media player, information carrier and computer program product
JP4524492B2 (ja) * 2003-05-20 2010-08-18 ネットスター株式会社 Httpリクエストのメソッド制御機能を有するデータ中継システム及びそのメソッド制御方法
US7421498B2 (en) * 2003-08-25 2008-09-02 Microsoft Corporation Method and system for URL based filtering of electronic communications and web pages
JP4296111B2 (ja) 2004-03-23 2009-07-15 株式会社エヌ・ティ・ティ・ドコモ アクセス制御システム及びアクセス制御方法
US8996603B2 (en) * 2004-09-16 2015-03-31 Cisco Technology, Inc. Method and apparatus for user domain based white lists
US20060069782A1 (en) * 2004-09-16 2006-03-30 Michael Manning Method and apparatus for location-based white lists in a telecommunications network
JP2006209379A (ja) * 2005-01-27 2006-08-10 Matsushita Electric Ind Co Ltd 情報フィルタリング装置
CN101147381B (zh) * 2005-02-18 2011-07-27 Duaxes株式会社 数据处理装置
JPWO2006087908A1 (ja) * 2005-02-18 2008-07-03 デュアキシズ株式会社 通信制御装置
EP1850234A1 (en) * 2005-02-18 2007-10-31 Duaxes Corporation Communication control device and communication control system
US8336092B2 (en) 2005-02-18 2012-12-18 Duaxes Corporation Communication control device and communication control system
US8316446B1 (en) * 2005-04-22 2012-11-20 Blue Coat Systems, Inc. Methods and apparatus for blocking unwanted software downloads
WO2006123420A1 (ja) 2005-05-20 2006-11-23 Duaxes Corporation データ処理システム
WO2007038283A2 (en) * 2005-09-23 2007-04-05 Tracesecurity, Inc. Web page approval and authentication application incorporating multi-factor user authentication component
JP4950606B2 (ja) 2005-09-30 2012-06-13 トレンドマイクロ株式会社 通信システム、セキュリティ管理装置およびアクセス制御方法
CN100438435C (zh) * 2005-10-12 2008-11-26 腾讯科技(深圳)有限公司 一种限制浏览器访问网络地址的方法
JP2007115173A (ja) * 2005-10-24 2007-05-10 Netstar Inc サーバシステム、その制御方法及び制御プログラム
US20080010271A1 (en) * 2006-04-25 2008-01-10 Davis Hugh C Methods for characterizing the content of a web page using textual analysis
US20070271220A1 (en) * 2006-05-19 2007-11-22 Chbag, Inc. System, method and apparatus for filtering web content
JP4937642B2 (ja) * 2006-05-29 2012-05-23 生活協同組合コープさっぽろ 商品情報提供システム、商品情報提供サーバ、及び商品情報提供方法
CN101083607B (zh) * 2006-05-30 2010-12-08 倪海生 一种用于内外网络隔离的因特网访问服务器及其处理方法
US7689666B2 (en) * 2006-08-31 2010-03-30 Richard Commons System and method for restricting internet access of a computer
US20080060062A1 (en) * 2006-08-31 2008-03-06 Robert B Lord Methods and systems for preventing information theft
WO2008046098A2 (en) * 2006-10-13 2008-04-17 Move, Inc. Multi-tiered cascading crawling system
US7814234B2 (en) * 2006-10-30 2010-10-12 Microsoft Corporation Offline execution of web based applications
JP2008250597A (ja) * 2007-03-30 2008-10-16 Kddi Corp コンピュータシステム
GB0709574D0 (en) * 2007-05-18 2007-06-27 Aurix Ltd Speech Screening
JP4852502B2 (ja) * 2007-09-12 2012-01-11 株式会社日立製作所 アクセスサーバ及び接続制限方法
US20090144824A1 (en) * 2007-12-03 2009-06-04 Mr. Jeffrey L. Rinek Integrated Protection Service Configured to Protect Minors
US8443106B2 (en) 2007-12-21 2013-05-14 Gary Stephen Shuster Content restriction compliance using reverse DNS lookup
US8949990B1 (en) 2007-12-21 2015-02-03 Trend Micro Inc. Script-based XSS vulnerability detection
US8578482B1 (en) 2008-01-11 2013-11-05 Trend Micro Inc. Cross-site script detection and prevention
US20090183259A1 (en) * 2008-01-11 2009-07-16 Rinek Jeffrey L Integrated Protection Service System Defining Risk Profiles for Minors
US8850567B1 (en) * 2008-02-04 2014-09-30 Trend Micro, Inc. Unauthorized URL requests detection
US8763155B1 (en) 2008-02-12 2014-06-24 Avaya Communication Israel Ltd. Tag based views for role based access control
US8171107B2 (en) * 2008-03-03 2012-05-01 Kidzui, Inc. Method and apparatus for editing, filtering, ranking, and approving content
US20090228581A1 (en) * 2008-03-06 2009-09-10 Cairn Associates, Inc. System and Method for Enabling Virtual Playdates between Children
US8594627B2 (en) * 2008-10-06 2013-11-26 Telecommunications Systems, Inc. Remotely provisioned wirelessly proxy
WO2010135003A2 (en) * 2009-05-21 2010-11-25 Intertrust Technologies Corporation Dynamic, local targeted advertising systems and methods
JP2011022886A (ja) * 2009-07-17 2011-02-03 Fujitsu Ltd フィルタリングプログラム、フィルタリング装置およびフィルタリング方法
JP4953474B2 (ja) * 2009-07-28 2012-06-13 ヤフー株式会社 Snsサイト紹介サーバ及び、snsサイト紹介方法
US20110047265A1 (en) * 2009-08-23 2011-02-24 Parental Options Computer Implemented Method for Identifying Risk Levels for Minors
JP2011044116A (ja) * 2009-08-24 2011-03-03 Justsystems Corp 閲覧制御装置、閲覧制御方法および閲覧制御プログラム
JP2011138229A (ja) * 2009-12-25 2011-07-14 Canon It Solutions Inc 情報処理装置、情報処理方法、及びコンピュータプログラム
US8443452B2 (en) * 2010-01-28 2013-05-14 Microsoft Corporation URL filtering based on user browser history
JP5364010B2 (ja) * 2010-02-18 2013-12-11 株式会社Kddi研究所 検索キーワード辞書に対する非検索キーワード辞書を用いた文章検索プログラム、サーバ及び方法
US20110231770A1 (en) * 2010-03-18 2011-09-22 Tovar Tom C Systems and methods for a temporary mechanism for selective blocking of internet content
US9251282B2 (en) * 2010-06-21 2016-02-02 Rapid7 LLC Systems and methods for determining compliance of references in a website
RU2445692C1 (ru) * 2011-01-21 2012-03-20 Государственное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России) Способ обеспечения информационной безопасности при доступе пользователя к внешним информационным ресурсам через интернет
US8990671B2 (en) * 2011-10-31 2015-03-24 Buckyball Mobile Inc. Method and system of jamming specified media content by age category
US9854393B2 (en) 2012-07-09 2017-12-26 Eturi Corp. Partial information throttle based on compliance with an agreement
US10079931B2 (en) 2012-07-09 2018-09-18 Eturi Corp. Information throttle that enforces policies for workplace use of electronic devices
US9887887B2 (en) 2012-07-09 2018-02-06 Eturi Corp. Information throttle based on compliance with electronic communication rules
US8706872B2 (en) 2012-07-09 2014-04-22 Parentsware, Llc Agreement compliance controlled information throttle
US9847948B2 (en) 2012-07-09 2017-12-19 Eturi Corp. Schedule and location responsive agreement compliance controlled device throttle
US8914857B2 (en) 2012-11-21 2014-12-16 Wal-Mart Stores, Inc. Security bypass environment for circumventing a security application in a computing environment
JP6059610B2 (ja) * 2013-07-02 2017-01-11 株式会社日立製作所 通信装置、アクセス制御方法およびプログラム
JP6254419B2 (ja) * 2013-10-30 2017-12-27 株式会社SPinno 広告物作成支援装置及び広告物作成支援プログラム
US9210175B2 (en) * 2013-12-31 2015-12-08 Centric Group Llc Internet access authorization and regulation systems and methods for controlled environment of an institutional facility
US9843589B2 (en) * 2013-12-31 2017-12-12 Keefe Group, Llc Internet access authorization and regulation systems and methods for controlled environment of an institutional facility
JP5575341B1 (ja) * 2014-01-29 2014-08-20 デジタルア−ツ株式会社 アクセス制御装置、画面生成装置、プログラム、アクセス制御方法及び画面生成方法
RU2670029C2 (ru) * 2014-06-03 2018-10-17 Общество С Ограниченной Ответственностью "Яндекс" Система и способ автоматической модерации сообщений
JP6513562B2 (ja) * 2015-12-02 2019-05-15 日本電信電話株式会社 閲覧管理システムおよび閲覧管理方法
US10701108B2 (en) * 2016-11-10 2020-06-30 Amzetta Technologies, Llc System and method for determining a policy in virtual desktop infrastructure (VDI)
KR101956322B1 (ko) * 2016-12-09 2019-03-08 구글 엘엘씨 자동 변종 검출을 사용한 금지된 네트워크 컨텐츠의 배포 방지
CN107180027B (zh) * 2017-05-17 2020-05-05 海信集团有限公司 语音控制业务分类方法及装置
US10440063B1 (en) 2018-07-10 2019-10-08 Eturi Corp. Media device content review and management
US11163807B2 (en) * 2019-06-05 2021-11-02 Premier Healthcare Solutions, Inc. System for data structure clustering based on variation in data attribute performance
US11500983B2 (en) * 2020-05-18 2022-11-15 Zerofox, Inc. Configurable system for detecting social media threats

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0926975A (ja) * 1995-06-06 1997-01-28 At & T Corp データベース・アクセス管理のためのシステムと方法
JPH11306113A (ja) * 1998-04-21 1999-11-05 Yazaki Corp 画像処理装置及び画像処理方法

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5678041A (en) * 1995-06-06 1997-10-14 At&T System and method for restricting user access rights on the internet based on rating information stored in a relational database
US5706507A (en) * 1995-07-05 1998-01-06 International Business Machines Corporation System and method for controlling access to data located on a content server
US5721897A (en) * 1996-04-09 1998-02-24 Rubinstein; Seymour I. Browse by prompted keyword phrases with an improved user interface
US5884033A (en) * 1996-05-15 1999-03-16 Spyglass, Inc. Internet filtering system for filtering data transferred over the internet utilizing immediate and deferred filtering actions
US5835722A (en) * 1996-06-27 1998-11-10 Logon Data Corporation System to control content and prohibit certain interactive attempts by a person using a personal computer
US6092204A (en) * 1996-10-01 2000-07-18 At&T Corp Filtering for public databases with naming ambiguities
US5987606A (en) * 1997-03-19 1999-11-16 Bascom Global Internet Services, Inc. Method and system for content filtering information retrieved from an internet computer network
US5996011A (en) * 1997-03-25 1999-11-30 Unified Research Laboratories, Inc. System and method for filtering data received by a computer system
JPH10275157A (ja) 1997-03-31 1998-10-13 Sanyo Electric Co Ltd データ処理装置
JP3753535B2 (ja) 1997-04-07 2006-03-08 日本電信電話株式会社 Wwwサーバのデータ参照制限方法及びそのためのプログラムを記録した記録媒体
US6317795B1 (en) * 1997-07-22 2001-11-13 International Business Machines Corporation Dynamic modification of multimedia content
JPH1145285A (ja) 1997-07-28 1999-02-16 Tatsuno Co Ltd インターネット用の情報受信装置
JP3001489B2 (ja) 1998-01-16 2000-01-24 新潟日本電気ソフトウェア株式会社 Tcp/ip通信網ブラウザ装置
US6038597A (en) 1998-01-20 2000-03-14 Dell U.S.A., L.P. Method and apparatus for providing and accessing data at an internet site
JP2951307B1 (ja) 1998-03-10 1999-09-20 株式会社ガーラ 電子掲示板システム
US6233618B1 (en) * 1998-03-31 2001-05-15 Content Advisor, Inc. Access control of networked data
KR100287625B1 (ko) 1998-05-12 2001-04-16 박성득 개인용 컴퓨터의 유해 정보 차단 방법
JP3497993B2 (ja) 1998-09-03 2004-02-16 株式会社日立情報システムズ ホームページ管理方法及びこの方法を実施するプログラムを格納した記録媒体
JP2001028006A (ja) * 1999-07-15 2001-01-30 Kdd Corp 情報自動フィルタリング方法および装置
JP3220104B2 (ja) 1999-02-16 2001-10-22 ケイディーディーアイ株式会社 Url階層構造を利用した情報自動フィルタリング方法および装置
US6336117B1 (en) * 1999-04-30 2002-01-01 International Business Machines Corporation Content-indexing search system and method providing search results consistent with content filtering and blocking policies implemented in a blocking engine
JP3605343B2 (ja) 2000-03-31 2004-12-22 デジタルア−ツ株式会社 インターネット閲覧制御方法、その方法を実施するプログラムを記録した媒体およびインターネット閲覧制御装置
FR2810180B1 (fr) * 2000-06-08 2005-04-29 Cit Alcatel Procede destine a assurer un controle d'acces pour et/ou vis-a-vis d'utilisateurs accedant par des terminaux au reseau internet, au travers d'un noeud d'acces prive, et agencements pour la mise en oeuvre d'un tel procede
JP2002014991A (ja) 2000-06-28 2002-01-18 Hitachi Ltd ネットワーク上の情報フィルタリング装置
JP3868723B2 (ja) 2000-07-12 2007-01-17 ホシザキ電機株式会社 製氷機の水皿傾動機構

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0926975A (ja) * 1995-06-06 1997-01-28 At & T Corp データベース・アクセス管理のためのシステムと方法
JPH11306113A (ja) * 1998-04-21 1999-11-05 Yazaki Corp 画像処理装置及び画像処理方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
"ALSI(Case Study) kabushiki kaisha kinkei system; Yugai na jouhou wo shut out; Internet wo yukou riyou suru tame no filtering soft", MIKKEI MULTIMEDIA, vol. 30, 15 December 1997 (1997-12-15), pages 133, XP002947527 *
"Q&A chuugakkou de personal computer wo dounyu shi, internet e no setsuzoku wo hajimemashita ga, seitotachi ga yuugai na joho ni fureru no wa saketai to omoimasu, sou shitara", DOS/V POWER REPORT, vol. 8, no. 5, 1 May 1998 (1998-05-01), pages 358 - 359, XP002947528 *
INOUE ET AL.: "Rensai computer to tsusshin; Filtering soft no genjou", JOUHOU SHORI, vol. 40, no. 10, 15 October 1999 (1999-10-15), pages 1107 - 1110, XP002947526 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6928455B2 (en) 2000-03-31 2005-08-09 Digital Arts Inc. Method of and apparatus for controlling access to the internet in a computer system and computer readable medium storing a computer program

Also Published As

Publication number Publication date
RU2002125855A (ru) 2004-02-10
HK1052065A1 (en) 2003-08-29
JP2001282797A (ja) 2001-10-12
EP1271352A1 (en) 2003-01-02
KR20030001380A (ko) 2003-01-06
RU2231115C2 (ru) 2004-06-20
EP1271352A4 (en) 2003-09-03
ES2238429T3 (es) 2005-09-01
PT1271352E (pt) 2005-08-31
AU2001244557A1 (en) 2001-10-15
DE60110771D1 (de) 2005-06-16
KR100513264B1 (ko) 2005-09-07
JP3605343B2 (ja) 2004-12-22
EP1271352B1 (en) 2005-05-11
CN1430753A (zh) 2003-07-16
US20030028532A1 (en) 2003-02-06
US6928455B2 (en) 2005-08-09
CN100483401C (zh) 2009-04-29
DE60110771T2 (de) 2005-12-22
TWI224737B (en) 2004-12-01
ATE295573T1 (de) 2005-05-15

Similar Documents

Publication Publication Date Title
WO2001075671A1 (fr) Procede de controle de la navigation sur internet
US6983320B1 (en) System, method and computer program product for analyzing e-commerce competition of an entity by utilizing predetermined entity-specific metrics and analyzed statistics from web pages
US7013323B1 (en) System and method for developing and interpreting e-commerce metrics by utilizing a list of rules wherein each rule contain at least one of entity-specific criteria
JP5623537B2 (ja) ポータルのためのユーザ定義のプロファイル・タグ、ルール、および推奨
US8301653B2 (en) System and method for capturing and reporting online sessions
US6240455B1 (en) Internet server providing link destination deletion, alteration, and addition
US20020032870A1 (en) Web browser for limiting access to content on the internet
JP6169764B2 (ja) ユーザアクションに基づく演算デバイスへの実行可能コンテンツの提供
Fallows 'The connection has been reset': China's Great Wall is crude, slapdash, and surprisingly easy to breach. Here's why it's so effective anyway
US20090144418A1 (en) Methods and systems for enabling analysis of communication content while preserving confidentiality
JPH0926975A (ja) データベース・アクセス管理のためのシステムと方法
DE102004026083A1 (de) Vorrichtung und Verfahren zur serverseitigen Verlinkung von Informationen
WO2008083324A1 (en) Seeking answers to questions
CA2299035A1 (en) System and method for sharing bookmark information
US20080140642A1 (en) Automated user activity associated data collection and reporting for content/metadata selection and propagation service
JP2002117135A (ja) ウェブサイトセキュリティシステム
US8769420B2 (en) Systems and methods for webpage creation and updating
US9021373B2 (en) Systems and methods for webpage creation and updating
Avgoulea et al. Policies for content filtering in educational networks: the case of Greece
JPWO2005006191A1 (ja) 複数種類の情報を登録する装置および方法
Fry Google’s privacy responsibilities at home and abroad
WO2001004799A1 (en) Www search engine combining several search criteria and providing alert messages to user
JP2004246760A (ja) 電子掲示板監視システム
Chung Development of an integrated chat monitoring and web filtering parental control for child online supervision
Education Becoming Cyber-Savvy

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EE ES FI GB GD GE GH GM HR HU ID IL IN IS KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NO NZ PL PT RO RU SD SE SG SI SK SL TJ TM TR TT TZ UA UG US UZ VN YU ZA ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZW AM AZ BY KG KZ MD RU TJ TM AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE TR BF BJ CF CG CI CM GA GN GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
WWE Wipo information: entry into national phase

Ref document number: 1020027012127

Country of ref document: KR

WWE Wipo information: entry into national phase

Ref document number: 2001917490

Country of ref document: EP

ENP Entry into the national phase

Ref document number: 2002 2002125855

Country of ref document: RU

Kind code of ref document: A

WWE Wipo information: entry into national phase

Ref document number: 10255642

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: IN/PCT/2002/1572/CHE

Country of ref document: IN

WWE Wipo information: entry into national phase

Ref document number: 018101186

Country of ref document: CN

WWP Wipo information: published in national office

Ref document number: 2001917490

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 1020027012127

Country of ref document: KR

WWR Wipo information: refused in national office

Ref document number: 1020027012127

Country of ref document: KR

WWG Wipo information: grant in national office

Ref document number: 2001917490

Country of ref document: EP