アクセス管理システムおよびアクセス管理方法
【課題】有害なウェブサイトなどへのアクセスを適正に取り締まるのは困難である。
【解決手段】フィルタリング管理サーバ10の条件登録部20は、保護者が操作するユーザ端末104aから、自分の子供に対するフィルタリング条件を取得し、それを子供の識別情報とともに条件データベース26に格納する。フィルタリング条件には、指定したコミュニティにおける他の子供に対するフィルタリング条件等に基づく、対象ウェブサイトのコミュニティ内での「評判」をポイントとして数値化した値に対する条件を含める。子供がネットワーク接続サーバ106を介してウェブサイトへアクセスする指示を入力した際、アクセス可否判定部14は子供の識別情報とアクセス先のURLを取得し、条件データベース26に格納されたフィルタリング条件を用いてアクセス可否を判定する。
【解決手段】フィルタリング管理サーバ10の条件登録部20は、保護者が操作するユーザ端末104aから、自分の子供に対するフィルタリング条件を取得し、それを子供の識別情報とともに条件データベース26に格納する。フィルタリング条件には、指定したコミュニティにおける他の子供に対するフィルタリング条件等に基づく、対象ウェブサイトのコミュニティ内での「評判」をポイントとして数値化した値に対する条件を含める。子供がネットワーク接続サーバ106を介してウェブサイトへアクセスする指示を入力した際、アクセス可否判定部14は子供の識別情報とアクセス先のURLを取得し、条件データベース26に格納されたフィルタリング条件を用いてアクセス可否を判定する。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は情報処理技術に関し、特にネットワークを介して提供されるウェブサイトやコンテンツへのアクセスを管理するシステムおよび当該システムに適用できるアクセス管理方法に関する。
【背景技術】
【0002】
近年の情報処理技術の発展およびネットワーク環境の充実化に伴い、人々はコンピュータや携帯電話などを用いて様々な情報を容易に取得できるようになった。一方、情報を提供する側においても、テレビ、ラジオ、書籍、実店舗など従来型の情報提供手段と比較し、格段の容易さで情報を提供することが可能になった。その結果、ネットワーク上には、有害か否かに関わらずあらゆる情報が氾濫することとなった。
【0003】
ネットワークを介して情報を取得することの手軽さから、ユーザが誤って意図しない有害なウェブサイトへアクセスしてしまったり、子供が興味本位にそのようなウェブサイトへアクセスしたり、といったことは日常的に発生している。そこで、ネットワーク、あるいはユーザが操作する情報機器においてサイトのフィルタリングを行い、有害なウェブサイトへのアクセスを遮断する技術が必要とされる。フィルタリングは基本的には、有害なウェブサイトのURLやフィルタパターンをフィルタリングリストとして作成しておき、ユーザがアクセス要求を行った際、要求されたURLを当該リストと比較することにより有害か否かを判定し、有害であればアクセス要求を破棄したうえ、ユーザにその旨を通知する(例えば特許文献1参照)。
【特許文献1】特開2006−18635号公報
【発明の開示】
【発明が解決しようとする課題】
【0004】
フィルタリング技術において重要な役割を果たすフィルタリングリストは、フィルタリング機能を提供する会社や審査機関などによって、独自の基準により作成される。しかしながら、ウェブサイトやコンテンツの数は日々増大していること、有害・無害の判断基準は人によって大きく異なること、表現の自由の遵守、などの理由で、有害、無害を適切かつ完全に判別できるフィルタリングの実現は困難を極める。
【0005】
本発明はこうした状況に鑑みてなされたものであり、その目的はユーザのニーズに合致したフィルタリング技術を提供することにある。
【課題を解決するための手段】
【0006】
本発明のある態様は、アクセス管理システムに関する。このアクセス管理システムは、アクセス者が操作する端末から情報提供サーバへのアクセス要求がなされた際、当該アクセス要求を許可するか否かを判定するフィルタリング管理部と、フィルタリング管理部が判定したアクセス可否の判定結果に基づき、接続処理およびアクセス遮断処理のいずれかを実施するネットワーク接続処理部と、を備え、フィルタリング管理部は、アクセス者の識別情報と、当該アクセス者に対し設定者が設定したフィルタリング条件とを対応づけて記憶する条件データベースと、アクセス者の識別情報とアクセス要求先の識別情報に基づき条件データベースを検索し、アクセス可否を判定するアクセス可否判定部と、を含み、条件データベースは、他のアクセス者に対して設定されたフィルタリング条件に基づき算出した、アクセス要求先の評価を表す指標の大きさに対してアクセス可否の条件を設定したフィルタリング条件を記憶することを特徴とする。
【0007】
ここで「アクセス要求先の評価を表す指標」とは、アクセスを要求されている情報提供サーバが提供するウェブサイトやコンテンツなどに対して他のアクセス者がアクセスを許可されているか不許可とされているか、といった観点から、当該ウェブサイトやコンテンツの評価を導出して数値化したものである。
【0008】
本発明の別の態様も、アクセス管理システムに関する。このアクセス管理システムは、情報提供サーバがユーザの要求に応じて当該ユーザが操作する端末へコンテンツファイルを送信する際、当該送信を許可するか否かを判定するフィルタリング管理部と、フィルタリング管理部が判定した送信可否の判定結果に基づき、送信処理および送信遮断処理のいずれかを実施するネットワーク接続処理部と、を備え、フィルタリング管理部は、コンテンツ要求者の識別情報と、当該コンテンツ要求者に対し設定者が設定したフィルタリング条件とを対応づけて記憶する条件データベースと、コンテンツ要求者の識別情報とコンテンツファイルのファイルシグネチャに基づき前記条件データベースを検索し、送信可否を判定する送信可否判定部と、を含み、条件データベースは、他のコンテンツ要求者に対して設定されたフィルタリング条件に基づき算出した、コンテンツの評価を表す指標の大きさに対して送信可否の条件を設定したフィルタリング条件を記憶することを特徴とする。
【0009】
本発明のさらに別の態様は、アクセス管理方法に関する。このアクセス管理方法は、コンピュータがネットワークを介して端末から情報提供サーバへのアクセスを管理する方法であって、端末からアクセス要求がなされた際、データベースが記憶する、他のユーザに対して設定されたフィルタリング条件に基づき、アクセス要求先の評価を表す指標の大きさを算出するステップと、アクセス者に対して設定されたフィルタリング条件をデータベースから読み出し、当該フィルタリング条件に含まれる、評価を表す指標の大きさに対するアクセス可否の基準と、算出した前記アクセス要求先の評価を表す指標の大きさと、を比較してアクセス可否を判定するステップと、アクセス可否の判定結果に基づき、接続処理およびアクセス遮断処理のいずれかを実施するステップと、を含むことを特徴とする。
【0010】
なお、以上の構成要素の任意の組合せ、本発明の表現を方法、装置、システムなどの間で変換したものもまた、本発明の態様として有効である。
【発明の効果】
【0011】
本発明によれば、ユーザの意向、環境などに適応する、ネットワークアクセスのフィルタリングを実現することができる。
【発明を実施するための最良の形態】
【0012】
図1は本実施の形態を適用できるシステムの構成例を示している。ネットワークシステム100は、コンテンツを提供する情報提供サーバ102aおよび102b、ユーザが操作するユーザ端末104a〜104c、ユーザ端末104a〜104cを情報提供サーバ102a、102bへ接続するネットワーク接続サーバ106、ユーザ端末104a〜104cのアクセス可否判定を行うフィルタリング管理サーバ10を含む。情報提供サーバ102a、102b、ネットワーク接続サーバ106、フィルタリング管理サーバ10はそれぞれネットワーク110に接続している。
【0013】
ネットワーク接続サーバ106は、ユーザ端末104aなどから情報提供サーバ102aへのアクセス要求を受け付けると、フィルタリング管理サーバ10に対しアクセス可否について問い合わせを行う。また、情報提供サーバ102aなどからユーザ端末104aなどへダウンロードされるコンテンツのファイルについても、フィルタリング管理サーバ10に対しダウンロードの可否について問い合わせを行う。そしてフィルタリング管理サーバ10が判定したアクセス可否の結果に応じて、接続やダウンロードを進捗させたり遮断したりする。
【0014】
フィルタリング管理サーバ10は、フィルタリングに用いるデータベースを構築するとともに、ネットワーク接続サーバ106からの問い合わせに応じて、構築したデータベースに基づきアクセスやダウンロードの可否を判定する。詳細は以下に述べる。
【0015】
なお図1に示したネットワークシステム100の構成は例であり、ネットワークを介して情報を提供する装置とそれにアクセスする装置、それらを接続する装置、およびフィルタリング管理サーバを10含む構成であれば、その接続態様や接続数は限定されない。特に情報提供サーバ102a、102b、ユーザ端末104a〜104c、ネットワーク接続サーバ106は一般的に実施されているいかなる接続態様であっても、本実施の形態を適用することができる。
【0016】
ユーザ端末104a〜104cはユーザが操作する端末であり、パーソナルコンピュータ、携帯情報端末、携帯電話、テレビ受像器など情報提供サーバ102aなどへの接続要求やコンテンツファイルのダウンロード要求が可能な機器であればよい。ネットワーク接続サーバ106は、ルータ、ゲートウェイ、プロキシ、基地局、DNSサーバ、デジタルテレビなど、ユーザ端末104a〜104cが所望の情報提供サーバへ接続するために必要な処理を行ういずれかのハードウェア、ソフトウェア、あるいはその組み合わせであるが、広義には携帯キャリア、ポータルサイト、インターネット喫茶、セキュリティソフトなどネットワーク110への接続を仲介するサービス機構としてもよい。
【0017】
また、ネットワーク接続サーバ106のうちフィルタリング管理サーバ10に問い合わせを行い、その結果に基づきアクセス処理やダウンロード処理を進捗させたり遮断したりする機能、あるいはその一部は、ユーザ端末104a〜104cに含まれていてもよい。フィルタリング管理サーバ10への問い合わせ前後に行う、ユーザのアクセス要求の検知、ダウンロードするファイルの検知、遮断処理などは、一般的に実施されている手法を適用できる。さらにフィルタリング管理サーバ10はネットワーク接続サーバ106に含まれていてもよい。
【0018】
本実施の形態において、フィルタリング管理サーバ10が構築するデータベースは、基本的にはアクセスを行うユーザに対応させた情報である。すなわちネットワークシステム100は、各ユーザに合わせた基準でネットワークアクセスのフィルタリングを行うシステムである。基準の設定にはユーザあるいはその関係者の意志を反映させることができる。図2は本実施の形態においてフィルタリングを行うしくみの例を模式的に示している。
【0019】
同図は典型的な例として、保護者の意志を反映させた条件によって子供のネットワークアクセスやコンテンツファイルの取得をフィルタリングする場合について示している。しかしながら当該態様によって本実施の形態を限定するものではない。例えば「子供」はネットワークアクセスを行ういかなる人間でもよいし、複数の人間からなるグループとしてもよい。また本実施の形態を適用する場面によって、「保護者」をいかなる立場の人間としてもよい。
【0020】
図2において保護者は、フィルタリング管理サーバ10のフィルタリング条件設定機能に対し、子供のネットワークアクセスやコンテンツファイルの取得に係るフィルタリング条件を設定する。フィルタリング管理サーバ10には、他の保護者が登録した条件を蓄積しておく。さらに、フィルタリング管理サーバ10が有するSNS(ソーシャルネットワーキングサービス)の機能に対し他の保護者が入力した意見を蓄積しておく。先の保護者は、そのような第3者のフィルタリング条件や意見に基づき自分の子供のフィルタリング条件を設定する。フィルタリング条件として、保護者は個別の情報提供サーバあるいはウェブサイトに対しアクセス可否を設定する。あるいは対象の情報提供サーバなどを指定せずに条件を設定し、子供がアクセス要求を行う都度、当該条件に則りフィルタリング管理サーバ10がウェブサイトを評価し、アクセス可否を判断する。以後の説明では、アクセス要求先を「ウェブサイト」とするが、ネットワークや提供される情報の形式を限定するものではない。
【0021】
設定する条件としてはまず、「ホラー」、「アダルト」など、ウェブサイト上で提供されるコンテンツのジャンル、「R−15」、「R−18」など、審査機関が決定した閲覧に対する年齢制限を示すレイティングが挙げられる。これらの情報はコンテンツに元から付加されている情報や、コンテンツとレイティングとを対応づけたデータベースを利用できる。この場合、例えば保護者が「R−15」をアクセス不許可の条件として設定すると、子供が「R−15」のコンテンツを提供するウェブサイトへのアクセスを要求した際、フィルタリング管理サーバ10によって当該ウェブサイトへのアクセスが不許可と判定される。
【0022】
あるいは、あるコミュニティにおけるウェブサイトの「評判」に対して条件を設定する。ここで「コミュニティ」とは本ネットワークシステム100に参加しているユーザ、上記の例では保護者とその子供を、ある条件で抽出した集合である。「評判」に対して条件を設定する場合、保護者は、他の保護者あるいは子供の属性を条件としてさらに設定することにより所望のコミュニティを形成する。「評判」は、コミュニティに属する保護者のうち対象のウェブサイトをアクセス許可/不許可としている人数などに基づき所定の規則で数値化する。保護者がそれに対して基準値を与え、基準値に満たないウェブサイトはアクセスを不許可とする、などの条件を設定する。これにより、コミュニティにおいて「評判の悪い」ウェブサイトに自分の子供がアクセスするのを阻止することができる。
【0023】
フィルタリング管理サーバ10は子供がアクセス要求をした際、当該子供に対し保護者が設定したフィルタリング条件を検索し、アクセス可否を判定する。コンテンツファイルのダウンロードについても同様である。なお同図は基本的なしくみを示しているに過ぎず、より詳細な処理手順、登録情報などは後に詳述する。
【0024】
図3はフィルタリング管理サーバ10の構成をより詳細に示している。フィルタリング管理サーバ10は、フィルタリングに用いるデータベースの構築と、ユーザに対する情報提供を行うデータベース構築部12と、構築されたデータベースを参照して子供のアクセス要求、ダウンロード要求の可否を判定するアクセス可否判定部14を含む。なお図2に示したように、フィルタリング管理サーバ10にはSNSの機能を含めてよいが、一般的な技術を適用できるためここでは図示を省略している。
【0025】
図3において、様々な処理を行う機能ブロックとして記載される各要素は、ハードウェア的には、CPU、メモリ、その他のLSIで構成することができ、ソフトウェア的には、ネットワークを介した通信や、データベースへのアクセスを行うプログラムなどによって実現される。したがって、これらの機能ブロックがハードウェアのみ、ソフトウェアのみ、またはそれらの組合せによっていろいろな形で実現できることは当業者には理解されるところであり、いずれかに限定されるものではない。
【0026】
データベース構築部12は、利用者属性登録部16、ソーシャル評価管理部18、条件登録部20、アクセス履歴管理部21を含み、保護者が操作するユーザ端末104aからの入力情報を取得して、利用者属性データベース22、ソーシャル評価データベース24、条件データベース26を構築する。利用者属性登録部16は、当該システムを利用する子供の属性を取得し、識別情報を付与してそれらを対応づけてを利用者属性データベース22に格納する。子供の属性は、当該システムへの加入を行う際に、保護者などに入力させてもよい。あるいは、ネットワーク接続サーバ106が取得した属性や識別情報を利用してもよい。
【0027】
ソーシャル評価管理部18は、保護者が操作するユーザ端末104aから、ウェブサイトに対する評価や意見などを取得して、評価がなされた日付、評価内容などを、対象のウェブサイトのURL(Uniform Resorce Locator)や入力した保護者の子供の属性と対応づけたソーシャル評価をソーシャル評価データベース24に格納する。保護者の評価や意見は、各保護者が我が子のフィルタリング条件を設定する際に入力したものを利用することができる。あるいは、フィルタリング管理サーバ10に設けたSNSに対し参加者が様々なウェブサイトについて議論したり評価したりした結果を収集してもよい。
【0028】
条件登録部20は、保護者が入力したフィルタリング条件を子供の識別情報ごとに条件データベース26に格納する。保護者が設定するフィルタリング条件は、前述のようにコミュニティの形成条件や当該コミュニティにおける評価に対する基準値を設定した条件(以後、ソーシャル条件と呼ぶ)と、個別のウェブサイトに対してアクセス許可/不許可を設定した条件(以後、個別条件と呼ぶ)の少なくともいずれかを含む。そのほか、レイティングやジャンルなどでアクセス許可/不許可を設定した条件なども含めてよい。また、フィルタリング条件を設定する際は、各条件に対する保護者の意見や理由も入力できるようにし、条件データベース26に格納する。
【0029】
条件登録部20は、保護者がフィルタリング条件を入力するのに先立ち、入力が可能な条件を選択できる画像データを生成し、ユーザ端末104aに表示されるようにしてもよい。これと同様に、アクセス履歴管理部21は、フィルタリング条件を入力する子供のアクセス履歴や他の子供のアクセス履歴を表示する画像データを生成し、保護者の指示に従ってユーザ端末104aに表示されるようにする。この場合保護者は、我が子がこれまでにアクセスしたウェブサイトや同世代で流行しているウェブサイトなどを確認し、アクセスが望ましくないと考えられるウェブサイトをアクセス不許可とするように個別条件を設定することができる。このためフィルタリング管理サーバ10は、アクセス履歴を識別情報ごとに蓄積して記憶するアクセス履歴データベース32を備える。
【0030】
フィルタリング管理サーバ10はさらに、ウェブサイトやコンテンツと、それらに付与されたタグやレイティングとを対応づけたデータを格納する基本フィルタリングデータベース25を備える。ここで「タグ」は、「暴力的」、「性的」などファイルの特徴や内容を表すキーワードである。基本フィルタリングデータベース25としては、流通している一般的なデータベースを利用してもよい。保護者がレイティングなどをフィルタリング条件として設定した場合、基本フィルタリングデータベース25はアクセス可否判定において参照される。各データベースが保持するデータ構造の具体例は後に述べる。
【0031】
一方、アクセス可否判定部14は、ウェブサイトへの子供のアクセス可否について、ネットワーク接続サーバ106から問い合わせがあった際に、保護者が設定した条件に従いアクセス可否を判定し、その結果をネットワーク接続サーバ106に返信する。アクセス可否判定部14は、アクセス情報取得部28および照合部30を含む。
【0032】
アクセス情報取得部28は、ネットワーク接続サーバ106から送信された、アクセス要求を行っている子供の識別情報と、アクセス要求先のウェブサイトのURLなどの情報を取得する。照合部30は、アクセス要求を行っている子供の識別情報に基づき、条件データベース26に格納されたフィルタリング条件を検出し、必要に応じてその他のデータベースを検索したうえでアクセス可否判定を行い、ネットワーク接続サーバ106へその情報を返す。なお以下の説明では主に、子供がウェブサイトへのアクセス要求を行った際の構成に主眼を置くが、すでにアクセスしたウェブサイトからコンテンツのファイルをダウンロードする場合も同様である。
【0033】
次に各データベースが保持する情報について例示する。図4は利用者属性データベース22に格納される利用者属性情報のデータ構造例を示している。利用者属性情報テーブル48は、識別情報欄48a、学校欄48b、学年欄48c、性別欄48d、および居住地域欄48eを含む。識別情報欄48aには、フィルタリング管理サーバ10の機能を利用する保護者あるいはその子供の識別情報を格納する。当該識別情報は、ネットワーク接続サーバ106がサービス利用者を識別するための情報を流用してもよく、たとえばメールアドレスやログインIDなどを利用することができる。
【0034】
学校欄48b、学年欄48c、性別欄48d、居住地域欄48eにはそれぞれ、識別情報に対応づけられた子供の学校名、学年、性別、居住地域を格納する。ただしこれらの項目をもって本実施の形態を限定するものではなく、国籍、趣味、クラスなど子供や保護者の属性情報であればよい。これらの情報はフィルタリング管理サーバ10やネットワーク接続サーバ106の機能を利用するための申し込み時に入力させた情報を利用してもよいし、保護者がフィルタリング条件を設定する際に入力させるようにしてもよい。利用者属性情報テーブル48に格納された情報は、保護者のコミュニティを形成する際に利用される。
【0035】
図5および図6は条件データベース26に格納されるフィルタリング条件のデータ構造例を示しており、図5がソーシャル条件、図6が個別条件の例である。図5においてソーシャル条件データ50は、フィルタエントリー52およびサブ条件54a、54b、54cを含む。フィルタエントリー52はエントリー名欄52a、条件欄52b、パブリックコメント欄52c、およびプライベートコメント欄52dを含む。なお同図に示すソーシャル条件データ50は、保護者がアクセスを不許可とする条件の例であり、例えば、識別情報ごとに用意された条件データベース26の記憶領域のうち、「アクセスを不許可とする条件」の記憶領域に格納されている。
【0036】
エントリー名欄52aには、登録した条件ごとに保護者が付与する名称をエントリー名として格納する。あるいはあらかじめ、フィルタリング管理サーバ10側で条件のテンプレートを準備しておく場合は、それに付与された名称でもよい。エントリー名は当該フィルタリング条件を設定した保護者が、後に設定を変更する際などに呼び出すのに用いられる。また、フィルタリング管理サーバ10が提供するSNSにおいてエントリー名を匿名で公表し、それを他の保護者が指定することにより、自分のフィルタリング条件として使用できるようにする。
【0037】
条件欄52bには、フィルタリングの条件式へのポインタを格納する。同図の例ではフィルタエントリー52の右に示した3つの「サブ条件」で構成される条件式へのポインタを「→」で表しているが、実際には条件式のアドレスなどでよい。ここでは、子供の学年が「小学校3年生」、居住地域が「東京都墨田区」、評価が「−10ポイント以下」なる条件を「サブ条件1」54a、「サブ条件2」54b、「サブ条件3」54cとして設定し、最終的なフィルタリング条件はそれらのサブ条件の論理積としている。「評価」属性は、前述のとおり、他の属性の条件に合致するコミュニティにおける「評判」を数値化したものである。詳細については後に述べる。
【0038】
フィルタエントリー52のパブリックコメント欄52cおよびプライベートコメント欄52dはいずれも、保護者が当該フィルタリング条件を設定する際に入力した、条件に対するコメントを格納するが、前者は他の保護者間で共有するコメント(以後、パブリックコメントと呼ぶ)、後者は自分の子供に示すコメント(以後、プライベートコメントと呼ぶ)である。パブリックコメントは、フィルタリング管理サーバ10が提供するSNSにおいて、エントリー名とともに公開する。他の保護者は、公開されたフィルタリング条件を我が子のフィルタリング条件として設定する際、パブリックコメントを読んで拠り所とすることができる。
【0039】
プライベートコメントは、子供がウェブサイトへアクセスしようとした場合に当該条件によってアクセス不許可となった際、子供が操作するユーザ端末に表示する。これにより子供は、アクセスが遮断された理由を知ることができる。
【0040】
図6において個別条件データ56は、可否情報欄56a、URLパターン欄56b、分類タグ欄56c、パブリックコメント欄56d、およびプライベートコメント欄56eを含む。保護者は子供が過去にアクセスしたウェブサイトや、子供がアクセスしたいと言っているウェブサイトなど、個別のウェブサイトについてアクセス可否を設定する。例えば、ソーシャル条件で設定したアクセス不許可の条件に合致するウェブサイトであっても、子供の要求にしたがって内容を確認したうえで個別に許可する場合がある。このようなときに個別条件を設定し、ソーシャル条件より優先させることにより、臨機応変なフィルタリング条件設定が可能となる。
【0041】
可否情報欄56aにはアクセスを許可するか不許可とするかを識別する情報を格納する。同図の例では「ポジティブ」なる文字列によりアクセス許可であることを表している。これに対し「ネガティブ」なる文字列であった場合はアクセス不許可を表すとする。URLパターン欄56bには条件設定対象のウェブサイトのURLを表す文字列を格納する。URLを表す文字列に代わりサイト名やコンテンツ名などを格納しておき、別のデータベースによってそれらの名前とURLとを対応づけておいてもよい。ここでURLパターンはワイルドカードを含む設定を許してもよい。
【0042】
分類タグ欄56cは、条件設定対象のウェブサイトが提供するコンテンツのタグを格納する。同図の例では「R16」、「教育的」なるタグが格納されているが、当該タグは条件を設定する保護者が付与する。タグはあらかじめ用意された文言の中から、コンテンツの内容に当てはまると思うものを選択させるようにしてもよい。
【0043】
パブリックコメント欄56dとプライベートコメント欄56eには、図5に示したソーシャル条件のフィルタエントリー52におけるパブリックコメント欄52cおよびプライベートコメント欄52dに格納されるパブリックコメントとプライベートコメントと同様のコメントをそれぞれ格納する。アクセスを許可する場合、プライベートコメントは、許可されたサイトを表示する直前などに保護者のコメントとして子供に示す。
【0044】
条件データベース26に格納するフィルタリング条件は、ソーシャル条件、個別条件のほかに、ジャンルやレイティングなどを設定した条件を含んでもよい。例えば「R−15」のコンテンツを提供するウェブサイトは全てアクセス不許可とする、といった条件を設定できるようにする。
【0045】
図7はソーシャル評価データベース24に格納されるソーシャル評価のデータ構造例を示している。ソーシャル評価テーブル58は、保護者がフィルタリングの個別条件を設定した際や、アクセス要求のあったウェブサイトのアクセス可否判定をソーシャル条件に基づき行った際などに、ソーシャル評価管理部18が、対象となるウェブサイトごとにエントリーを追加していくテーブルである。それぞれの行が、あるウェブサイトについての一のソーシャル評価を表している。ソーシャル評価テーブル58は、登録日欄58a、URLパターン欄58b、可否情報欄58c、居住地域欄58d、学年欄58e、分類タグ欄58f、マッチ頻度欄58gを含む。
【0046】
登録日欄58aには、そのソーシャル評価がソーシャル評価テーブル58に追加された日付を、URLパターン欄58bには、対象のウェブサイトのURLを表す文字列を、それぞれ格納する。可否情報欄58cには、アクセスが許可とされたか不許可とされたかを識別する情報を格納する。この情報は、図6に示した個別条件データ56の可否情報欄56aに格納する情報と同様であるが、個別に設定されたアクセス可否以外に、ソーシャル条件によってアクセス可否判定がなされた結果でもよい。また、SNSにおける意見から、ポジティブ/ネガティブを判断して格納してもよい。
【0047】
居住地域欄58dおよび学年欄58eには、当該ソーシャル評価元の子供の属性のうち、居住地域および学年を格納する。これらの属性情報は、識別情報に基づき、ソーシャル評価管理部18が利用者属性データベース22から取得する。したがって、利用者属性データベース22に格納されている情報のいずれを本ソーシャル評価テーブル58に含めてもよい。分類タグ欄58fには各ウェブサイトのタグを格納する。当該タグは、ソーシャル評価管理部18が、個別条件データ56の分類タグ欄56cから抽出したものである。あるいは、SNSなどにおいてタグづけされたものでもよい。マッチ頻度欄58gには、過去のアクセス可否判定において条件に合致した割合を格納する。
【0048】
ソーシャル評価テーブル58は、図5で示したソーシャル条件によって設定された属性によってコミュニティを形成するのに用いる。さらに上述のとおり、「評価」属性についての条件を判定する際に、コミュニティにおける「評判」の指標を数値化するのにも用いる。図7の例では理解を容易にするため、あるウェブサイトのURLとして、「http://aaa/bbb/*」なる同じURLパターン、またはその上位の「http://aaa/**」なるURLパターンに対する情報のみが示されているが、ソーシャル評価テーブル58には当然、その他のウェブサイトについてのソーシャル評価も含まれていてよい。
【0049】
次にこれまで述べた構成によって実現できるシステムの動作について説明する。図8は、図1に示したネットワークシステム100において、ウェブサイトへのアクセスおよびコンテンツファイルのダウンロードに対しフィルタリングを行う全体的な処理手順を示している。同図は保護者によるフィルタリング条件の設定が済んでいることを前提としている。まず子供が、操作するユーザ端末104aにおいて、情報提供サーバ102aのウェブサイトへアクセスする要求を行うと(S10)、ネットワーク接続サーバ106は、アクセス要求時にユーザ端末104aから送信された子供の識別情報やパスワードなどから利用者認証を行う(S12)。
【0050】
次に要求先のウェブサイトのURLと子供の識別情報をフィルタリング管理サーバ10に送信することにより、アクセス可否の問い合わせを行う(S14)。フィルタリング管理サーバ10では、アクセス可否判定部14がアクセス可否について判定し、その結果をネットワーク接続サーバ106に返信する(S16)。ネットワーク接続サーバ106は、要求されたアクセスが許可されればアクセスのための処理を行い、不許可であれば遮断する処理を行う(S18)。
【0051】
さらにネットワーク接続サーバ106は、アクセスが許可された場合、アクセス先の情報提供サーバ102aからコンテンツのファイルとそれに付加されているファイルシグネチャを取得する(S20)。そして取得したファイルシグネチャと要求元の子供の識別情報をフィルタリング管理サーバ10に送信することにより、当該ファイルの送信可否の問い合わせを行う(S22)。フィルタリング管理サーバ10では、アクセス可否判定部14が送信可否について判定し、その結果をネットワーク接続サーバ106に返信する(S24)。この際、参照されるデータベースは、これまでに説明したデータベースにおいてURLのパターンをファイルシグネチャのパターンとしたものであるが、構成は同様である。
【0052】
ネットワーク接続サーバ106は、要求されたファイルが送信可であれば送信のための処理を行い、不許可であれば遮断する処理を行う(S26)。送信されたファイルは、要求元のユーザ端末104aで適宜表示される(S28)。
【0053】
図9は図8のS16においてフィルタリング管理サーバ10がアクセス可否を判定する際の処理手順を示している。なおURLをファイルシグネチャと置き換えることにより、S24の送信可否判定も同様の処理手順となる。まず、フィルタリング管理サーバ10の照合部30は、条件データベース26を参照して、アクセス要求を行っている子供の識別情報に対して設定されたソーシャル条件があるか否かを確認する(S30)。ソーシャル条件が設定されていたら(S30のY)、ソーシャル評価データベース24を検索し、アクセス要求先のウェブサイトを対象としたソーシャル評価のうち、ソーシャル条件に合致する評価を抽出する(S32)。
【0054】
図5のソーシャル条件の例では、「学年」が「小学校3年生」、「居住地域」が「東京都墨田区」となっているソーシャル評価を抽出する。アクセス先のURLが「http://aaa/bbb/*」である場合、図7に示すソーシャル評価テーブル58から、ソーシャル条件を満たすソーシャル評価を抽出すると、1行目は学年が、3行目は居住地域が条件と異なるため、2行目、および4〜6行目が抽出される。
【0055】
次に、抽出したソーシャル評価に基づき、その中での「評判」の指標を表すポイントを算出する(S34)。抽出したソーシャル評価には、対象のウェブサイトに対して「ポジティブ」、すなわちアクセスを許可する傾向の評価と、「ネガティブ」、すなわちアクセスを不許可とする傾向の評価があり得る。そこで「ポジティブ」な評価を正、「ネガティブ」な評価を負の数値に換算し、抽出したソーシャル評価で当該数値を足し合わせることによって最終的なポイントを算出する。最も単純には、ポジティブな評価1つを1ポイント、ネガティブな評価1つを−1ポイントとして和をとることが考えられる。
【0056】
これにより、ネガティブな評価が相対的に多いほどポイントは小さくなり、ポジティブな評価が多いほどポイントは大きくなる。したがって、ある負の数以下、とするフィルタリング条件をポイントに対して設定すれば、いわゆる「評判の悪い」ウェブサイトが条件に合致することになる。逆にある正の数以上、なる条件を設定すれば、「評判の良い」ウェブサイトが条件に合致する。
【0057】
ポイントは上述のような単純和で算出しなくてもよい。例えば抽出したソーシャル評価ごとの重要性を所定の基準で判断して重み付けをおこなったうえで和をとってもよい。図7のソーシャル評価を例にとると、抽出された2行目、4〜6行目のソーシャル評価のうち、2行目のソーシャル評価は可否情報欄58cが「ネガティブ」のため、本来は−1ポイントであるが、登録日欄58aに記載された日付が「1995/3/3」と古いため、重みを下げ、例えば−0.5ポイントとする。同様に4行目の「ポジティブ」としたソーシャル評価も日付が古いため+0.5ポイントとする。5行目のソーシャル評価はそのまま+1ポイントとする。
【0058】
6行目のソーシャル評価は、マッチ頻度欄58gにおける値が高いため、様々なコンテンツに対する評価、あるいは上位のウェブサイトに対する評価を含んでいると考え、重みを下げて+0.5ポイントとする。これら4つがアクセス要求先のウェブサイトに対するソーシャル評価の全てである場合は、各ポイントの和をとり、+1.5ポイントが当該ウェブサイトのポイントとなる。このように、登録日やマッチ頻度などにあらかじめしきい値を設け、それとの大小関係によりポイントに重み付けを行ってよい。ポイント算出手法はそのほかに、抽出した全ソーシャル評価のうちポジティブ、あるいはネガティブとされた割合などを考慮してもよい。
【0059】
次に、算出したポイントを、ソーシャル条件で設定された「評価」属性の条件と比較することにより、対象のウェブサイトのアクセス可否を仮に決定する(S36)。上述の例ではポイントが+1.5であったため、対象ウェブサイトは概ね評判がよく、図5のソーシャル条件における「サブ条件3」の「−10ポイント以下」を満たしていないため、アクセス許可、という決定がなされる。S36における決定が「仮」であるのは、同時に個別条件が設定されていた場合に、そちらの条件による判定結果を優先させるためである。
【0060】
ソーシャル条件がない場合(S30のN)、またはソーシャル条件によってアクセス可否を仮決定した場合(S36)、次に照合部30は、アクセス要求を行っている子供の識別情報に対して設定された個別条件があるか否かを確認する(S38)。個別条件が設定されていたら(S38のY)、個別条件で設定されたURLのパターンとアクセス要求先のウェブサイトのURLとを比較して、当該ウェブサイトに対するアクセス許可/不許可の設定があるか否かを確認する(S40)。そして、アクセス不許可とした仮決定に対して個別条件ではアクセス許可と設定されていたり、その逆だったりと、S36でなされた仮決定と矛盾した設定がある場合は(S42のY)、個別条件を優先するように仮決定を破棄し(S44)、個別条件の結果をアクセス可否の最終決定とする(S46)。
【0061】
仮決定と個別条件に矛盾がなければ(S42のN)、仮決定をアクセス可否の最終決定とする(S46)。S38において個別条件が設定されていない場合(S38のN)も同様に、仮決定をアクセス可否の最終決定とする(S46)。なお、図5のソーシャル条件では子供の「学年」と「居住地域」がサブ条件として設定されていたが、サブ条件として「タグ」が設定されていれば、図7のソーシャル評価テーブル58における分類タグ欄58fに格納されたタグを検索し、設定されたタグが含まれていればそのソーシャル評価を抽出する。
【0062】
また、サブ条件の設定対象は、「学年」、「居住地域」、「タグ」に限らず、「性別」、「学校」、「クラス」、「名前」などでもよく、「居住地域」属性などは区に限らず国から番地まで様々なレベルで条件設定を行えるようにしてもよい。そのような条件を設定可能とする場合は、ソーシャル評価のデータ構造も適宜変更してよい。このように、様々な属性を条件として入力できるようにするほど、形成できるコミュニティの多様性が増す。
【0063】
例えば「クラス」属性と「名前」属性などをサブ条件として設定することによって、特定の個人のソーシャル評価のみを抽出し、評価ポイントが負の値であればアクセス不許可と判定されるように条件を設定すると、例えば子供の友達がアクセス不許可とされたウェブサイトは我が子にもアクセス不許可とする、といったことが可能になる。このように、複数の人間からなるコミュニティの総合的な意見から、一個人の意見まで、必要に応じて我が子のフィルタリング条件に多様な意見を反映させることができる。
【0064】
次に、保護者が個別条件を設定するために、フィルタリング管理サーバ10が提供する機能の例として、(1)自分の子供のアクセス履歴表示、(2)コミュニティにおけるアクセス動向表示、(3)アクセスが不許可とされた旨の通知画面の表示、について順に説明する。
【0065】
図10はフィルタリング管理サーバ10が生成し、保護者が操作するユーザ端末104aに表示する、子供のアクセス履歴の画面例を示している。この画面を確認することにより、自分の子供が最近アクセスしているウェブサイトや、当該ウェブサイトの評判について把握できる。子供アクセス履歴画面60は、ユーザ端末104aからの保護者の指示によりアクセス履歴管理部21がアクセス履歴データベース32から当該保護者の子供のアクセス履歴などを読み出すことによって生成する。子供アクセス履歴画面60は、アクセス履歴テーブル61を表示する。アクセス履歴テーブル61は、アクセス日欄61a、URL欄61b、アクセス回数欄61c、ソーシャル評価(タグ)欄61d、ソーシャル評価(属性)欄61e、レイティング欄61fを含む。
【0066】
アクセス日欄61a、URL欄61b、アクセス回数欄61cには、最終アクセス日、アクセス先のウェブサイトのURL(図では「・・・」として簡略化している)、それまでのアクセス回数をそれぞれ表示する。これらの情報はアクセス履歴データベース32に格納されている。また、ソーシャル評価(タグ)欄61dには、URL欄61bに記載されたURLに対応するウェブサイトについて、それまでに様々な保護者が付与したタグを表示する。この情報は、図7に示したソーシャル評価テーブル58の分類タグ欄58fに格納された情報を、同一のURLパターンについて集計することによって得られる。
【0067】
図10に示すように、ソーシャル評価(タグ)欄61dはいわゆるタグ・クラウドの形式で表示してもよい。すなわち対象のウェブサイトに対し、付与した保護者の数が多いタグほどフォントサイズを大きく表示する。ソーシャル評価(属性)欄61eには、自分の子供と同じ属性を有する子供の保護者のコミュニティによる、対象ウェブサイトの「評判」をポイントで表示する。同図の例では、「同年代」のコミュニティ、「同地域」のコミュニティにおけるポイントがそれぞれ表示されている。ここで表示する属性や、「同年代」・「同地域」の範囲はあらかじめ定義づけしておく。
【0068】
ポイントの算出手法は、図7に示したソーシャル評価テーブル58を参照して、アクセス可否判定時と同様に行う。すなわち、「同年代」と「同地域」の範囲に入る属性を有する評価を抽出し、同様の規則でポイントを算出する。ソーシャル評価(タグ)欄61dおよびソーシャル評価(属性)欄61eを表示することにより、対象のウェブサイトが他の保護者達の間でどのような評判であるか、すなわち有害か無害かに注目したウェブサイトの内容を一見して把握できる。レイティング欄61fには、対象のウェブサイトに対して一般的に付与されているレイティングを表示する。当該情報は、基本フィルタリングデータベース25から取得する。
【0069】
保護者は子供アクセス履歴画面60を確認することにより、自分の子供がどのようなウェブサイトにアクセスしているかを把握するとともに、その中に有害と思われるウェブサイトがあるか否かを同じ属性を有する他の保護者の評価やレイティングから判断できる。そして有害と思われるウェブサイトがあれば、フィルタリング条件の個別条件として設定することにより、当該ウェブサイトをアクセス不許可とすることができる。
【0070】
図11はフィルタリング管理サーバ10が生成し、保護者が操作するユーザ端末104aに表示する、コミュニティのアクセス動向の画面例を示している。保護者がコミュニティの形成条件となる属性を入力することにより、アクセス履歴管理部21はまず、利用者属性データベース22から当該属性を有する子供の識別情報を抽出し、それに基づきアクセス履歴データベース32を参照することにより、各識別情報に対する所定期間内のアクセス履歴を抽出する。それを集計することにより、コミュニティにおいてアクセス件数が上位のウェブサイトに係る情報をアクセス動向として表示する。
【0071】
図11のコミュニティアクセス動向画面62は、異なる属性で形成された2つのコミュニティのアクセス動向テーブル64および66を含む。各アクセス動向テーブルの上には、どのような属性で形成されたコミュニティかを示す属性情報65を表示する。同図の例では、アクセス動向テーブル64は「居住地域」属性が「東京都墨田区」のコミュニティ、アクセス動向テーブル66は「居住地域」属性が「全国」であり「学年」属性が「小学校3年生」のコミュニティのアクセス動向をそれぞれ示していることがわかる。
【0072】
アクセス動向テーブル64は、URL欄64a、アクセス件数欄64b、ソーシャル評価(タグ)欄64c、およびレイティング欄64dを含む。URL欄64aには、アクセス件数が上位のウェブサイトのURL(図では「・・・」として簡略化している)を表示する。同図では各コミュニティに対し2つのURLを記載しているが、表示件数はそれに限定されない。アクセス件数欄64bには、対象ウェブサイトに対するアクセス件数をコミュニティ内で集計した値を表示し、ソーシャル評価(タグ)欄64cには、コミュニティ内の保護者が付与したタグを例えばタグ・クラウドの形式で表示する。レイティング欄64dには、対象のウェブサイトに対して一般的に付与されているレイティングを表示する。ソーシャル評価(タグ)欄64c、レイティング欄64dに表示する情報は、図10のアクセス履歴テーブル61におけるソーシャル評価(タグ)欄61d、レイティング欄61fの情報と同様に取得できる。アクセス動向テーブル66も同様の構成を有する。
【0073】
保護者はコミュニティアクセス動向画面62を確認することにより、指定した属性を有するコミュニティにおいて流行しているウェブサイトやコンテンツを把握するとともに、それがどのような内容であるかを他の保護者の評価やレイティングから判断できる。そして有害と思われるウェブサイトやコンテンツがあれば、フィルタリング条件の個別条件として設定することによりアクセス不許可とすることができる。
【0074】
図10で示した子供アクセス履歴画面60や、図11で示したコミュニティアクセス動向画面62において、表示されたURLをポインティングデバイスなどで選択すると、当該URLのウェブサイトについて、他の保護者が入力したパブリックコメントが表示されるようにしてもよい。パブリックコメントは、条件データベース26の個別条件データ56から抽出できる。これにより保護者は、タグをさらに掘り下げ、他の保護者がどのような意見を述べているかを参照することができ、フィルタリング条件の検討に利用することができる。
【0075】
図12は、子供が要求したアクセスが不許可と判定された場合に、照合部30が生成し、子供が操作するユーザ端末104aに表示する、アクセス不許可を通知する画面例を示している。当該画面の画像データは一旦ネットワーク接続サーバ106に送信しておき、ネットワーク接続サーバ106における、アクセスを遮断する処理の一部としてユーザ端末104aに送信する。アクセス不許可通知画面68は、アクセス不許可マーク68a、プライベートコメント表示欄68b、およびコメント入力欄68cを含む。
【0076】
アクセス不許可マーク68aは、アクセスが不許可であり遮断されたことを一見して認識できる表示であればよく、同図で示した図形以外の図形や文字列などでもよい。プライベートコメント表示欄68bには、条件データベース26に格納された、保護者が設定したソーシャル条件および個別条件のうち、今回のアクセスが遮断された原因となった条件において保護者が入力したプライベートコメントを表示する。子供は当該表示を見ることにより、保護者がアクセス不許可とした理由を知ることができる。
【0077】
コメント入力欄68cは、アクセスが許可されなかったことに対する子供の意見の入力を受け付ける欄である。ここに入力された文章は、次回に保護者が子供のアクセス履歴を確認したりフィルタリング条件を入力したりする画面をユーザ端末104aに表示させた際に優先して表示する。あるいは保護者の電子メールアドレスに送信する。例えばソーシャル条件によりアクセス不許可とされたウェブサイトであっても、実際にはそれほど有害でなかったり、授業で話題になったため閲覧が必要なウェブサイトであったりする場合がある。このようなウェブサイトのアクセス不許可に対し、子供からの異議申し立ての場を設けることにより、アクセス可否の基準を状況に応じて調整することができる。
【0078】
アクセス不許可に対する子供の意見を目にした保護者は、その申し立てが正当なものであると判断した場合に、当該ウェブサイトのURLについてアクセスを許可する個別条件を設定する。これにより図6に示したような個別条件が条件データベース26に格納され、ソーシャル条件でアクセス不許可となっても、当該ウェブサイトのみはアクセスが許可されることになる。また、このようにしてなされたアクセス許可は、パブリックコメントやソーシャル評価の形で他の保護者間を伝搬し、フィルタリング条件に影響を与え得るため、結果として他の保護者のフィルタリングの適性度も向上することになる。
【0079】
また、アクセス履歴データベース32に、アクセス不許可となったウェブサイトの履歴を格納して表示するようにしてもよい。この場合保護者は、子供がアクセスしようとして不許可となったウェブサイトを確認し、その中で特に有害と思われないウェブサイトについてアクセスを許可する個別条件を設定できる。すると、子供の申し立てによる個別のアクセス許可と同様の効果を得ることができる。
【0080】
以上述べた本実施の形態によれば、子供ごとに保護者が設定したフィルタリング条件をフィルタリング管理サーバが管理する。そして子供がユーザ端末からウェブサイトにアクセスする際、当該子供の識別情報をフィルタリング管理サーバが取得することにより、アクセス可否の判定を個別に行う。これにより、一般的なレイティングやジャンルなどによる画一的なフィルタリングと比較し、個々の状況や考え方に応じた最適なフィルタリング条件で子供のウェブサイトへのアクセスを制御することができる。
【0081】
また、個々の保護者のウェブサイトに対する評価を、指定した属性を有するコミュニティ内で集約し、当該コミュニティにおけるウェブサイトの「評判」を数値化する。そしてその数値に対して設定した条件によってアクセス可否を判定する。これにより保護者が個別のウェブサイトについてアクセス可否の設定をせずとも、「評判」に応じて適切にアクセス可否が判定される。従って、日々増大するサイトの一つ一つを確認していく、といった手間をかけることなく、子供のウェブサイトへのアクセスを管理することができる。
【0082】
ここで形成されるフィルタリングの基準は、コミュニティに属する保護者が築き上げていくものであるため、結果として、学校、地域などコミュニティの保護者によって皆で子供のアクセスを管理していく、という形態が実現できる。またフィルタリングの基準となる「評判」は、保護者の意識や社会情勢によって変化するものであるため、そのような変化に応じた適応的なフィルタリングが実現できる。
【0083】
子供のフィルタリング条件を保護者が設定するような場合、形成されるコミュニティは「子供の保護者」で構成される。このような状況における「子供」は幼児から高校生程度であるため、子供の誕生から成長に伴いコミュニティの構成人員は自然に入れ替わる。したがって、ウェブサイトへの評価やフィルタリング条件の設定、といった行為への関心はコミュニティ内では常に維持され、コミュニティ疲労が発生しにくいため、結果としてウェブサイトの評価などの情報の信頼性を保つことができる。
【0084】
さらに、保護者から子供へのコメントをあらかじめ設定しておき、アクセスが不許可となった場合にその理由としてコメントを表示する。そして当該理由に対する子供の意見を保護者が確認できるようにする。これにより、一方的にアクセスを不許可とするばかりでなく、保護者と子供とのコミュニケーションの結果、フィルタリング条件を調整することが可能となり、個人の状況に応じた臨機応変なアクセス可否判定が行える。
【0085】
また、個々の保護者が設定したフィルタリング条件や各ウェブサイトに対するコメントを保護者間で共有することにより、それを参考にした保護者が自分も同様のフィルタリング条件を設定するなど、フィルタリング条件の設定をより効率化できる。フィルタリング条件の設定のためにはさらに、自分の子供のアクセス履歴や、コミュニティにおけるアクセス動向を表示する。これらの情報を参照することにより、子供がいつの間にかアクセスしていたウェブサイトや、流行の伝搬により子供がこれからアクセスしそうなウェブサイトのうち、有害なウェブサイトを把握でき、効率的にアクセス不許可の設定を行うことができる。
【0086】
またアクセス可否の判定は、いずれもネットワーク上に存在する、ネットワーク接続サーバからの問い合わせによってフィルタリング管理サーバが行うため、ユーザ端末においてフィルタリング条件を保持する場合に比べ、端末によらず同様のフィルタリング条件が適用できる。結果として、まさに「対個人のフィルタリング」が実現できる。
【0087】
以上、本発明を実施の形態をもとに説明した。この実施の形態は例示であり、それらの各構成要素や各処理プロセスの組合せにいろいろな変形例が可能なこと、またそうした変形例も本発明の範囲にあることは当業者に理解されるところである。
【図面の簡単な説明】
【0088】
【図1】本実施の形態を適用できるシステムの構成例を示す図である。
【図2】本実施の形態においてフィルタリングを行うしくみの例を模式的に示す図である。
【図3】本実施の形態におけるフィルタリング管理サーバの構成をより詳細に示す図である。
【図4】本実施の形態の利用者属性データベースに格納される利用者属性情報のデータ構造例を示す図である。
【図5】本実施の形態の条件データベースに格納されるフィルタリング条件のうちソーシャル条件のデータ構造例を示す図である。
【図6】本実施の形態の条件データベースに格納されるフィルタリング条件のうち個別条件のデータ構造例を示す図である。
【図7】本実施の形態のソーシャル評価データベースに格納されるソーシャル評価のデータ構造例を示す図である。
【図8】本実施の形態においてウェブサイトへのアクセスおよびコンテンツファイルのダウンロードに対しフィルタリングを行う全体的な処理手順を示すフローチャートである。
【図9】図8のS16においてフィルタリング管理サーバがアクセス可否を判定する際の処理手順を示すフローチャートである。
【図10】本実施の形態においてフィルタリング管理サーバが生成しユーザ端末に表示する、子供のアクセス履歴の画面例を示す図である。
【図11】本実施の形態においてフィルタリング管理サーバが生成しユーザ端末に表示する、コミュニティのアクセス動向の画面例を示す図である。
【図12】本実施の形態において子供が要求したアクセスが不許可と判定された場合に、照合部が生成しユーザ端末に表示する、アクセス不許可を通知する画面例を示す図である。
【符号の説明】
【0089】
10 フィルタリング管理サーバ、12 データベース構築部、 14 アクセス可否判定部、 16 利用者属性登録部、 18 ソーシャル評価管理部、 20 条件登録部、 21 アクセス履歴管理部、 22 利用者属性データベース、 24 ソーシャル評価データベース、 25 基本フィルタリングデータベース、 26 条件データベース、 28 アクセス情報取得部、 30 照合部、 32 アクセス履歴データベース、 50 ソーシャル条件データ、 56 個別条件データ、 58 ソーシャル評価テーブル、 60 子供アクセス履歴画面、 62 コミュニティアクセス動向画面、 68 アクセス不許可通知画面、 100 ネットワークシステム、 102a 情報提供サーバ、 104a ユーザ端末、 106 ネットワーク接続サーバ。
【技術分野】
【0001】
本発明は情報処理技術に関し、特にネットワークを介して提供されるウェブサイトやコンテンツへのアクセスを管理するシステムおよび当該システムに適用できるアクセス管理方法に関する。
【背景技術】
【0002】
近年の情報処理技術の発展およびネットワーク環境の充実化に伴い、人々はコンピュータや携帯電話などを用いて様々な情報を容易に取得できるようになった。一方、情報を提供する側においても、テレビ、ラジオ、書籍、実店舗など従来型の情報提供手段と比較し、格段の容易さで情報を提供することが可能になった。その結果、ネットワーク上には、有害か否かに関わらずあらゆる情報が氾濫することとなった。
【0003】
ネットワークを介して情報を取得することの手軽さから、ユーザが誤って意図しない有害なウェブサイトへアクセスしてしまったり、子供が興味本位にそのようなウェブサイトへアクセスしたり、といったことは日常的に発生している。そこで、ネットワーク、あるいはユーザが操作する情報機器においてサイトのフィルタリングを行い、有害なウェブサイトへのアクセスを遮断する技術が必要とされる。フィルタリングは基本的には、有害なウェブサイトのURLやフィルタパターンをフィルタリングリストとして作成しておき、ユーザがアクセス要求を行った際、要求されたURLを当該リストと比較することにより有害か否かを判定し、有害であればアクセス要求を破棄したうえ、ユーザにその旨を通知する(例えば特許文献1参照)。
【特許文献1】特開2006−18635号公報
【発明の開示】
【発明が解決しようとする課題】
【0004】
フィルタリング技術において重要な役割を果たすフィルタリングリストは、フィルタリング機能を提供する会社や審査機関などによって、独自の基準により作成される。しかしながら、ウェブサイトやコンテンツの数は日々増大していること、有害・無害の判断基準は人によって大きく異なること、表現の自由の遵守、などの理由で、有害、無害を適切かつ完全に判別できるフィルタリングの実現は困難を極める。
【0005】
本発明はこうした状況に鑑みてなされたものであり、その目的はユーザのニーズに合致したフィルタリング技術を提供することにある。
【課題を解決するための手段】
【0006】
本発明のある態様は、アクセス管理システムに関する。このアクセス管理システムは、アクセス者が操作する端末から情報提供サーバへのアクセス要求がなされた際、当該アクセス要求を許可するか否かを判定するフィルタリング管理部と、フィルタリング管理部が判定したアクセス可否の判定結果に基づき、接続処理およびアクセス遮断処理のいずれかを実施するネットワーク接続処理部と、を備え、フィルタリング管理部は、アクセス者の識別情報と、当該アクセス者に対し設定者が設定したフィルタリング条件とを対応づけて記憶する条件データベースと、アクセス者の識別情報とアクセス要求先の識別情報に基づき条件データベースを検索し、アクセス可否を判定するアクセス可否判定部と、を含み、条件データベースは、他のアクセス者に対して設定されたフィルタリング条件に基づき算出した、アクセス要求先の評価を表す指標の大きさに対してアクセス可否の条件を設定したフィルタリング条件を記憶することを特徴とする。
【0007】
ここで「アクセス要求先の評価を表す指標」とは、アクセスを要求されている情報提供サーバが提供するウェブサイトやコンテンツなどに対して他のアクセス者がアクセスを許可されているか不許可とされているか、といった観点から、当該ウェブサイトやコンテンツの評価を導出して数値化したものである。
【0008】
本発明の別の態様も、アクセス管理システムに関する。このアクセス管理システムは、情報提供サーバがユーザの要求に応じて当該ユーザが操作する端末へコンテンツファイルを送信する際、当該送信を許可するか否かを判定するフィルタリング管理部と、フィルタリング管理部が判定した送信可否の判定結果に基づき、送信処理および送信遮断処理のいずれかを実施するネットワーク接続処理部と、を備え、フィルタリング管理部は、コンテンツ要求者の識別情報と、当該コンテンツ要求者に対し設定者が設定したフィルタリング条件とを対応づけて記憶する条件データベースと、コンテンツ要求者の識別情報とコンテンツファイルのファイルシグネチャに基づき前記条件データベースを検索し、送信可否を判定する送信可否判定部と、を含み、条件データベースは、他のコンテンツ要求者に対して設定されたフィルタリング条件に基づき算出した、コンテンツの評価を表す指標の大きさに対して送信可否の条件を設定したフィルタリング条件を記憶することを特徴とする。
【0009】
本発明のさらに別の態様は、アクセス管理方法に関する。このアクセス管理方法は、コンピュータがネットワークを介して端末から情報提供サーバへのアクセスを管理する方法であって、端末からアクセス要求がなされた際、データベースが記憶する、他のユーザに対して設定されたフィルタリング条件に基づき、アクセス要求先の評価を表す指標の大きさを算出するステップと、アクセス者に対して設定されたフィルタリング条件をデータベースから読み出し、当該フィルタリング条件に含まれる、評価を表す指標の大きさに対するアクセス可否の基準と、算出した前記アクセス要求先の評価を表す指標の大きさと、を比較してアクセス可否を判定するステップと、アクセス可否の判定結果に基づき、接続処理およびアクセス遮断処理のいずれかを実施するステップと、を含むことを特徴とする。
【0010】
なお、以上の構成要素の任意の組合せ、本発明の表現を方法、装置、システムなどの間で変換したものもまた、本発明の態様として有効である。
【発明の効果】
【0011】
本発明によれば、ユーザの意向、環境などに適応する、ネットワークアクセスのフィルタリングを実現することができる。
【発明を実施するための最良の形態】
【0012】
図1は本実施の形態を適用できるシステムの構成例を示している。ネットワークシステム100は、コンテンツを提供する情報提供サーバ102aおよび102b、ユーザが操作するユーザ端末104a〜104c、ユーザ端末104a〜104cを情報提供サーバ102a、102bへ接続するネットワーク接続サーバ106、ユーザ端末104a〜104cのアクセス可否判定を行うフィルタリング管理サーバ10を含む。情報提供サーバ102a、102b、ネットワーク接続サーバ106、フィルタリング管理サーバ10はそれぞれネットワーク110に接続している。
【0013】
ネットワーク接続サーバ106は、ユーザ端末104aなどから情報提供サーバ102aへのアクセス要求を受け付けると、フィルタリング管理サーバ10に対しアクセス可否について問い合わせを行う。また、情報提供サーバ102aなどからユーザ端末104aなどへダウンロードされるコンテンツのファイルについても、フィルタリング管理サーバ10に対しダウンロードの可否について問い合わせを行う。そしてフィルタリング管理サーバ10が判定したアクセス可否の結果に応じて、接続やダウンロードを進捗させたり遮断したりする。
【0014】
フィルタリング管理サーバ10は、フィルタリングに用いるデータベースを構築するとともに、ネットワーク接続サーバ106からの問い合わせに応じて、構築したデータベースに基づきアクセスやダウンロードの可否を判定する。詳細は以下に述べる。
【0015】
なお図1に示したネットワークシステム100の構成は例であり、ネットワークを介して情報を提供する装置とそれにアクセスする装置、それらを接続する装置、およびフィルタリング管理サーバを10含む構成であれば、その接続態様や接続数は限定されない。特に情報提供サーバ102a、102b、ユーザ端末104a〜104c、ネットワーク接続サーバ106は一般的に実施されているいかなる接続態様であっても、本実施の形態を適用することができる。
【0016】
ユーザ端末104a〜104cはユーザが操作する端末であり、パーソナルコンピュータ、携帯情報端末、携帯電話、テレビ受像器など情報提供サーバ102aなどへの接続要求やコンテンツファイルのダウンロード要求が可能な機器であればよい。ネットワーク接続サーバ106は、ルータ、ゲートウェイ、プロキシ、基地局、DNSサーバ、デジタルテレビなど、ユーザ端末104a〜104cが所望の情報提供サーバへ接続するために必要な処理を行ういずれかのハードウェア、ソフトウェア、あるいはその組み合わせであるが、広義には携帯キャリア、ポータルサイト、インターネット喫茶、セキュリティソフトなどネットワーク110への接続を仲介するサービス機構としてもよい。
【0017】
また、ネットワーク接続サーバ106のうちフィルタリング管理サーバ10に問い合わせを行い、その結果に基づきアクセス処理やダウンロード処理を進捗させたり遮断したりする機能、あるいはその一部は、ユーザ端末104a〜104cに含まれていてもよい。フィルタリング管理サーバ10への問い合わせ前後に行う、ユーザのアクセス要求の検知、ダウンロードするファイルの検知、遮断処理などは、一般的に実施されている手法を適用できる。さらにフィルタリング管理サーバ10はネットワーク接続サーバ106に含まれていてもよい。
【0018】
本実施の形態において、フィルタリング管理サーバ10が構築するデータベースは、基本的にはアクセスを行うユーザに対応させた情報である。すなわちネットワークシステム100は、各ユーザに合わせた基準でネットワークアクセスのフィルタリングを行うシステムである。基準の設定にはユーザあるいはその関係者の意志を反映させることができる。図2は本実施の形態においてフィルタリングを行うしくみの例を模式的に示している。
【0019】
同図は典型的な例として、保護者の意志を反映させた条件によって子供のネットワークアクセスやコンテンツファイルの取得をフィルタリングする場合について示している。しかしながら当該態様によって本実施の形態を限定するものではない。例えば「子供」はネットワークアクセスを行ういかなる人間でもよいし、複数の人間からなるグループとしてもよい。また本実施の形態を適用する場面によって、「保護者」をいかなる立場の人間としてもよい。
【0020】
図2において保護者は、フィルタリング管理サーバ10のフィルタリング条件設定機能に対し、子供のネットワークアクセスやコンテンツファイルの取得に係るフィルタリング条件を設定する。フィルタリング管理サーバ10には、他の保護者が登録した条件を蓄積しておく。さらに、フィルタリング管理サーバ10が有するSNS(ソーシャルネットワーキングサービス)の機能に対し他の保護者が入力した意見を蓄積しておく。先の保護者は、そのような第3者のフィルタリング条件や意見に基づき自分の子供のフィルタリング条件を設定する。フィルタリング条件として、保護者は個別の情報提供サーバあるいはウェブサイトに対しアクセス可否を設定する。あるいは対象の情報提供サーバなどを指定せずに条件を設定し、子供がアクセス要求を行う都度、当該条件に則りフィルタリング管理サーバ10がウェブサイトを評価し、アクセス可否を判断する。以後の説明では、アクセス要求先を「ウェブサイト」とするが、ネットワークや提供される情報の形式を限定するものではない。
【0021】
設定する条件としてはまず、「ホラー」、「アダルト」など、ウェブサイト上で提供されるコンテンツのジャンル、「R−15」、「R−18」など、審査機関が決定した閲覧に対する年齢制限を示すレイティングが挙げられる。これらの情報はコンテンツに元から付加されている情報や、コンテンツとレイティングとを対応づけたデータベースを利用できる。この場合、例えば保護者が「R−15」をアクセス不許可の条件として設定すると、子供が「R−15」のコンテンツを提供するウェブサイトへのアクセスを要求した際、フィルタリング管理サーバ10によって当該ウェブサイトへのアクセスが不許可と判定される。
【0022】
あるいは、あるコミュニティにおけるウェブサイトの「評判」に対して条件を設定する。ここで「コミュニティ」とは本ネットワークシステム100に参加しているユーザ、上記の例では保護者とその子供を、ある条件で抽出した集合である。「評判」に対して条件を設定する場合、保護者は、他の保護者あるいは子供の属性を条件としてさらに設定することにより所望のコミュニティを形成する。「評判」は、コミュニティに属する保護者のうち対象のウェブサイトをアクセス許可/不許可としている人数などに基づき所定の規則で数値化する。保護者がそれに対して基準値を与え、基準値に満たないウェブサイトはアクセスを不許可とする、などの条件を設定する。これにより、コミュニティにおいて「評判の悪い」ウェブサイトに自分の子供がアクセスするのを阻止することができる。
【0023】
フィルタリング管理サーバ10は子供がアクセス要求をした際、当該子供に対し保護者が設定したフィルタリング条件を検索し、アクセス可否を判定する。コンテンツファイルのダウンロードについても同様である。なお同図は基本的なしくみを示しているに過ぎず、より詳細な処理手順、登録情報などは後に詳述する。
【0024】
図3はフィルタリング管理サーバ10の構成をより詳細に示している。フィルタリング管理サーバ10は、フィルタリングに用いるデータベースの構築と、ユーザに対する情報提供を行うデータベース構築部12と、構築されたデータベースを参照して子供のアクセス要求、ダウンロード要求の可否を判定するアクセス可否判定部14を含む。なお図2に示したように、フィルタリング管理サーバ10にはSNSの機能を含めてよいが、一般的な技術を適用できるためここでは図示を省略している。
【0025】
図3において、様々な処理を行う機能ブロックとして記載される各要素は、ハードウェア的には、CPU、メモリ、その他のLSIで構成することができ、ソフトウェア的には、ネットワークを介した通信や、データベースへのアクセスを行うプログラムなどによって実現される。したがって、これらの機能ブロックがハードウェアのみ、ソフトウェアのみ、またはそれらの組合せによっていろいろな形で実現できることは当業者には理解されるところであり、いずれかに限定されるものではない。
【0026】
データベース構築部12は、利用者属性登録部16、ソーシャル評価管理部18、条件登録部20、アクセス履歴管理部21を含み、保護者が操作するユーザ端末104aからの入力情報を取得して、利用者属性データベース22、ソーシャル評価データベース24、条件データベース26を構築する。利用者属性登録部16は、当該システムを利用する子供の属性を取得し、識別情報を付与してそれらを対応づけてを利用者属性データベース22に格納する。子供の属性は、当該システムへの加入を行う際に、保護者などに入力させてもよい。あるいは、ネットワーク接続サーバ106が取得した属性や識別情報を利用してもよい。
【0027】
ソーシャル評価管理部18は、保護者が操作するユーザ端末104aから、ウェブサイトに対する評価や意見などを取得して、評価がなされた日付、評価内容などを、対象のウェブサイトのURL(Uniform Resorce Locator)や入力した保護者の子供の属性と対応づけたソーシャル評価をソーシャル評価データベース24に格納する。保護者の評価や意見は、各保護者が我が子のフィルタリング条件を設定する際に入力したものを利用することができる。あるいは、フィルタリング管理サーバ10に設けたSNSに対し参加者が様々なウェブサイトについて議論したり評価したりした結果を収集してもよい。
【0028】
条件登録部20は、保護者が入力したフィルタリング条件を子供の識別情報ごとに条件データベース26に格納する。保護者が設定するフィルタリング条件は、前述のようにコミュニティの形成条件や当該コミュニティにおける評価に対する基準値を設定した条件(以後、ソーシャル条件と呼ぶ)と、個別のウェブサイトに対してアクセス許可/不許可を設定した条件(以後、個別条件と呼ぶ)の少なくともいずれかを含む。そのほか、レイティングやジャンルなどでアクセス許可/不許可を設定した条件なども含めてよい。また、フィルタリング条件を設定する際は、各条件に対する保護者の意見や理由も入力できるようにし、条件データベース26に格納する。
【0029】
条件登録部20は、保護者がフィルタリング条件を入力するのに先立ち、入力が可能な条件を選択できる画像データを生成し、ユーザ端末104aに表示されるようにしてもよい。これと同様に、アクセス履歴管理部21は、フィルタリング条件を入力する子供のアクセス履歴や他の子供のアクセス履歴を表示する画像データを生成し、保護者の指示に従ってユーザ端末104aに表示されるようにする。この場合保護者は、我が子がこれまでにアクセスしたウェブサイトや同世代で流行しているウェブサイトなどを確認し、アクセスが望ましくないと考えられるウェブサイトをアクセス不許可とするように個別条件を設定することができる。このためフィルタリング管理サーバ10は、アクセス履歴を識別情報ごとに蓄積して記憶するアクセス履歴データベース32を備える。
【0030】
フィルタリング管理サーバ10はさらに、ウェブサイトやコンテンツと、それらに付与されたタグやレイティングとを対応づけたデータを格納する基本フィルタリングデータベース25を備える。ここで「タグ」は、「暴力的」、「性的」などファイルの特徴や内容を表すキーワードである。基本フィルタリングデータベース25としては、流通している一般的なデータベースを利用してもよい。保護者がレイティングなどをフィルタリング条件として設定した場合、基本フィルタリングデータベース25はアクセス可否判定において参照される。各データベースが保持するデータ構造の具体例は後に述べる。
【0031】
一方、アクセス可否判定部14は、ウェブサイトへの子供のアクセス可否について、ネットワーク接続サーバ106から問い合わせがあった際に、保護者が設定した条件に従いアクセス可否を判定し、その結果をネットワーク接続サーバ106に返信する。アクセス可否判定部14は、アクセス情報取得部28および照合部30を含む。
【0032】
アクセス情報取得部28は、ネットワーク接続サーバ106から送信された、アクセス要求を行っている子供の識別情報と、アクセス要求先のウェブサイトのURLなどの情報を取得する。照合部30は、アクセス要求を行っている子供の識別情報に基づき、条件データベース26に格納されたフィルタリング条件を検出し、必要に応じてその他のデータベースを検索したうえでアクセス可否判定を行い、ネットワーク接続サーバ106へその情報を返す。なお以下の説明では主に、子供がウェブサイトへのアクセス要求を行った際の構成に主眼を置くが、すでにアクセスしたウェブサイトからコンテンツのファイルをダウンロードする場合も同様である。
【0033】
次に各データベースが保持する情報について例示する。図4は利用者属性データベース22に格納される利用者属性情報のデータ構造例を示している。利用者属性情報テーブル48は、識別情報欄48a、学校欄48b、学年欄48c、性別欄48d、および居住地域欄48eを含む。識別情報欄48aには、フィルタリング管理サーバ10の機能を利用する保護者あるいはその子供の識別情報を格納する。当該識別情報は、ネットワーク接続サーバ106がサービス利用者を識別するための情報を流用してもよく、たとえばメールアドレスやログインIDなどを利用することができる。
【0034】
学校欄48b、学年欄48c、性別欄48d、居住地域欄48eにはそれぞれ、識別情報に対応づけられた子供の学校名、学年、性別、居住地域を格納する。ただしこれらの項目をもって本実施の形態を限定するものではなく、国籍、趣味、クラスなど子供や保護者の属性情報であればよい。これらの情報はフィルタリング管理サーバ10やネットワーク接続サーバ106の機能を利用するための申し込み時に入力させた情報を利用してもよいし、保護者がフィルタリング条件を設定する際に入力させるようにしてもよい。利用者属性情報テーブル48に格納された情報は、保護者のコミュニティを形成する際に利用される。
【0035】
図5および図6は条件データベース26に格納されるフィルタリング条件のデータ構造例を示しており、図5がソーシャル条件、図6が個別条件の例である。図5においてソーシャル条件データ50は、フィルタエントリー52およびサブ条件54a、54b、54cを含む。フィルタエントリー52はエントリー名欄52a、条件欄52b、パブリックコメント欄52c、およびプライベートコメント欄52dを含む。なお同図に示すソーシャル条件データ50は、保護者がアクセスを不許可とする条件の例であり、例えば、識別情報ごとに用意された条件データベース26の記憶領域のうち、「アクセスを不許可とする条件」の記憶領域に格納されている。
【0036】
エントリー名欄52aには、登録した条件ごとに保護者が付与する名称をエントリー名として格納する。あるいはあらかじめ、フィルタリング管理サーバ10側で条件のテンプレートを準備しておく場合は、それに付与された名称でもよい。エントリー名は当該フィルタリング条件を設定した保護者が、後に設定を変更する際などに呼び出すのに用いられる。また、フィルタリング管理サーバ10が提供するSNSにおいてエントリー名を匿名で公表し、それを他の保護者が指定することにより、自分のフィルタリング条件として使用できるようにする。
【0037】
条件欄52bには、フィルタリングの条件式へのポインタを格納する。同図の例ではフィルタエントリー52の右に示した3つの「サブ条件」で構成される条件式へのポインタを「→」で表しているが、実際には条件式のアドレスなどでよい。ここでは、子供の学年が「小学校3年生」、居住地域が「東京都墨田区」、評価が「−10ポイント以下」なる条件を「サブ条件1」54a、「サブ条件2」54b、「サブ条件3」54cとして設定し、最終的なフィルタリング条件はそれらのサブ条件の論理積としている。「評価」属性は、前述のとおり、他の属性の条件に合致するコミュニティにおける「評判」を数値化したものである。詳細については後に述べる。
【0038】
フィルタエントリー52のパブリックコメント欄52cおよびプライベートコメント欄52dはいずれも、保護者が当該フィルタリング条件を設定する際に入力した、条件に対するコメントを格納するが、前者は他の保護者間で共有するコメント(以後、パブリックコメントと呼ぶ)、後者は自分の子供に示すコメント(以後、プライベートコメントと呼ぶ)である。パブリックコメントは、フィルタリング管理サーバ10が提供するSNSにおいて、エントリー名とともに公開する。他の保護者は、公開されたフィルタリング条件を我が子のフィルタリング条件として設定する際、パブリックコメントを読んで拠り所とすることができる。
【0039】
プライベートコメントは、子供がウェブサイトへアクセスしようとした場合に当該条件によってアクセス不許可となった際、子供が操作するユーザ端末に表示する。これにより子供は、アクセスが遮断された理由を知ることができる。
【0040】
図6において個別条件データ56は、可否情報欄56a、URLパターン欄56b、分類タグ欄56c、パブリックコメント欄56d、およびプライベートコメント欄56eを含む。保護者は子供が過去にアクセスしたウェブサイトや、子供がアクセスしたいと言っているウェブサイトなど、個別のウェブサイトについてアクセス可否を設定する。例えば、ソーシャル条件で設定したアクセス不許可の条件に合致するウェブサイトであっても、子供の要求にしたがって内容を確認したうえで個別に許可する場合がある。このようなときに個別条件を設定し、ソーシャル条件より優先させることにより、臨機応変なフィルタリング条件設定が可能となる。
【0041】
可否情報欄56aにはアクセスを許可するか不許可とするかを識別する情報を格納する。同図の例では「ポジティブ」なる文字列によりアクセス許可であることを表している。これに対し「ネガティブ」なる文字列であった場合はアクセス不許可を表すとする。URLパターン欄56bには条件設定対象のウェブサイトのURLを表す文字列を格納する。URLを表す文字列に代わりサイト名やコンテンツ名などを格納しておき、別のデータベースによってそれらの名前とURLとを対応づけておいてもよい。ここでURLパターンはワイルドカードを含む設定を許してもよい。
【0042】
分類タグ欄56cは、条件設定対象のウェブサイトが提供するコンテンツのタグを格納する。同図の例では「R16」、「教育的」なるタグが格納されているが、当該タグは条件を設定する保護者が付与する。タグはあらかじめ用意された文言の中から、コンテンツの内容に当てはまると思うものを選択させるようにしてもよい。
【0043】
パブリックコメント欄56dとプライベートコメント欄56eには、図5に示したソーシャル条件のフィルタエントリー52におけるパブリックコメント欄52cおよびプライベートコメント欄52dに格納されるパブリックコメントとプライベートコメントと同様のコメントをそれぞれ格納する。アクセスを許可する場合、プライベートコメントは、許可されたサイトを表示する直前などに保護者のコメントとして子供に示す。
【0044】
条件データベース26に格納するフィルタリング条件は、ソーシャル条件、個別条件のほかに、ジャンルやレイティングなどを設定した条件を含んでもよい。例えば「R−15」のコンテンツを提供するウェブサイトは全てアクセス不許可とする、といった条件を設定できるようにする。
【0045】
図7はソーシャル評価データベース24に格納されるソーシャル評価のデータ構造例を示している。ソーシャル評価テーブル58は、保護者がフィルタリングの個別条件を設定した際や、アクセス要求のあったウェブサイトのアクセス可否判定をソーシャル条件に基づき行った際などに、ソーシャル評価管理部18が、対象となるウェブサイトごとにエントリーを追加していくテーブルである。それぞれの行が、あるウェブサイトについての一のソーシャル評価を表している。ソーシャル評価テーブル58は、登録日欄58a、URLパターン欄58b、可否情報欄58c、居住地域欄58d、学年欄58e、分類タグ欄58f、マッチ頻度欄58gを含む。
【0046】
登録日欄58aには、そのソーシャル評価がソーシャル評価テーブル58に追加された日付を、URLパターン欄58bには、対象のウェブサイトのURLを表す文字列を、それぞれ格納する。可否情報欄58cには、アクセスが許可とされたか不許可とされたかを識別する情報を格納する。この情報は、図6に示した個別条件データ56の可否情報欄56aに格納する情報と同様であるが、個別に設定されたアクセス可否以外に、ソーシャル条件によってアクセス可否判定がなされた結果でもよい。また、SNSにおける意見から、ポジティブ/ネガティブを判断して格納してもよい。
【0047】
居住地域欄58dおよび学年欄58eには、当該ソーシャル評価元の子供の属性のうち、居住地域および学年を格納する。これらの属性情報は、識別情報に基づき、ソーシャル評価管理部18が利用者属性データベース22から取得する。したがって、利用者属性データベース22に格納されている情報のいずれを本ソーシャル評価テーブル58に含めてもよい。分類タグ欄58fには各ウェブサイトのタグを格納する。当該タグは、ソーシャル評価管理部18が、個別条件データ56の分類タグ欄56cから抽出したものである。あるいは、SNSなどにおいてタグづけされたものでもよい。マッチ頻度欄58gには、過去のアクセス可否判定において条件に合致した割合を格納する。
【0048】
ソーシャル評価テーブル58は、図5で示したソーシャル条件によって設定された属性によってコミュニティを形成するのに用いる。さらに上述のとおり、「評価」属性についての条件を判定する際に、コミュニティにおける「評判」の指標を数値化するのにも用いる。図7の例では理解を容易にするため、あるウェブサイトのURLとして、「http://aaa/bbb/*」なる同じURLパターン、またはその上位の「http://aaa/**」なるURLパターンに対する情報のみが示されているが、ソーシャル評価テーブル58には当然、その他のウェブサイトについてのソーシャル評価も含まれていてよい。
【0049】
次にこれまで述べた構成によって実現できるシステムの動作について説明する。図8は、図1に示したネットワークシステム100において、ウェブサイトへのアクセスおよびコンテンツファイルのダウンロードに対しフィルタリングを行う全体的な処理手順を示している。同図は保護者によるフィルタリング条件の設定が済んでいることを前提としている。まず子供が、操作するユーザ端末104aにおいて、情報提供サーバ102aのウェブサイトへアクセスする要求を行うと(S10)、ネットワーク接続サーバ106は、アクセス要求時にユーザ端末104aから送信された子供の識別情報やパスワードなどから利用者認証を行う(S12)。
【0050】
次に要求先のウェブサイトのURLと子供の識別情報をフィルタリング管理サーバ10に送信することにより、アクセス可否の問い合わせを行う(S14)。フィルタリング管理サーバ10では、アクセス可否判定部14がアクセス可否について判定し、その結果をネットワーク接続サーバ106に返信する(S16)。ネットワーク接続サーバ106は、要求されたアクセスが許可されればアクセスのための処理を行い、不許可であれば遮断する処理を行う(S18)。
【0051】
さらにネットワーク接続サーバ106は、アクセスが許可された場合、アクセス先の情報提供サーバ102aからコンテンツのファイルとそれに付加されているファイルシグネチャを取得する(S20)。そして取得したファイルシグネチャと要求元の子供の識別情報をフィルタリング管理サーバ10に送信することにより、当該ファイルの送信可否の問い合わせを行う(S22)。フィルタリング管理サーバ10では、アクセス可否判定部14が送信可否について判定し、その結果をネットワーク接続サーバ106に返信する(S24)。この際、参照されるデータベースは、これまでに説明したデータベースにおいてURLのパターンをファイルシグネチャのパターンとしたものであるが、構成は同様である。
【0052】
ネットワーク接続サーバ106は、要求されたファイルが送信可であれば送信のための処理を行い、不許可であれば遮断する処理を行う(S26)。送信されたファイルは、要求元のユーザ端末104aで適宜表示される(S28)。
【0053】
図9は図8のS16においてフィルタリング管理サーバ10がアクセス可否を判定する際の処理手順を示している。なおURLをファイルシグネチャと置き換えることにより、S24の送信可否判定も同様の処理手順となる。まず、フィルタリング管理サーバ10の照合部30は、条件データベース26を参照して、アクセス要求を行っている子供の識別情報に対して設定されたソーシャル条件があるか否かを確認する(S30)。ソーシャル条件が設定されていたら(S30のY)、ソーシャル評価データベース24を検索し、アクセス要求先のウェブサイトを対象としたソーシャル評価のうち、ソーシャル条件に合致する評価を抽出する(S32)。
【0054】
図5のソーシャル条件の例では、「学年」が「小学校3年生」、「居住地域」が「東京都墨田区」となっているソーシャル評価を抽出する。アクセス先のURLが「http://aaa/bbb/*」である場合、図7に示すソーシャル評価テーブル58から、ソーシャル条件を満たすソーシャル評価を抽出すると、1行目は学年が、3行目は居住地域が条件と異なるため、2行目、および4〜6行目が抽出される。
【0055】
次に、抽出したソーシャル評価に基づき、その中での「評判」の指標を表すポイントを算出する(S34)。抽出したソーシャル評価には、対象のウェブサイトに対して「ポジティブ」、すなわちアクセスを許可する傾向の評価と、「ネガティブ」、すなわちアクセスを不許可とする傾向の評価があり得る。そこで「ポジティブ」な評価を正、「ネガティブ」な評価を負の数値に換算し、抽出したソーシャル評価で当該数値を足し合わせることによって最終的なポイントを算出する。最も単純には、ポジティブな評価1つを1ポイント、ネガティブな評価1つを−1ポイントとして和をとることが考えられる。
【0056】
これにより、ネガティブな評価が相対的に多いほどポイントは小さくなり、ポジティブな評価が多いほどポイントは大きくなる。したがって、ある負の数以下、とするフィルタリング条件をポイントに対して設定すれば、いわゆる「評判の悪い」ウェブサイトが条件に合致することになる。逆にある正の数以上、なる条件を設定すれば、「評判の良い」ウェブサイトが条件に合致する。
【0057】
ポイントは上述のような単純和で算出しなくてもよい。例えば抽出したソーシャル評価ごとの重要性を所定の基準で判断して重み付けをおこなったうえで和をとってもよい。図7のソーシャル評価を例にとると、抽出された2行目、4〜6行目のソーシャル評価のうち、2行目のソーシャル評価は可否情報欄58cが「ネガティブ」のため、本来は−1ポイントであるが、登録日欄58aに記載された日付が「1995/3/3」と古いため、重みを下げ、例えば−0.5ポイントとする。同様に4行目の「ポジティブ」としたソーシャル評価も日付が古いため+0.5ポイントとする。5行目のソーシャル評価はそのまま+1ポイントとする。
【0058】
6行目のソーシャル評価は、マッチ頻度欄58gにおける値が高いため、様々なコンテンツに対する評価、あるいは上位のウェブサイトに対する評価を含んでいると考え、重みを下げて+0.5ポイントとする。これら4つがアクセス要求先のウェブサイトに対するソーシャル評価の全てである場合は、各ポイントの和をとり、+1.5ポイントが当該ウェブサイトのポイントとなる。このように、登録日やマッチ頻度などにあらかじめしきい値を設け、それとの大小関係によりポイントに重み付けを行ってよい。ポイント算出手法はそのほかに、抽出した全ソーシャル評価のうちポジティブ、あるいはネガティブとされた割合などを考慮してもよい。
【0059】
次に、算出したポイントを、ソーシャル条件で設定された「評価」属性の条件と比較することにより、対象のウェブサイトのアクセス可否を仮に決定する(S36)。上述の例ではポイントが+1.5であったため、対象ウェブサイトは概ね評判がよく、図5のソーシャル条件における「サブ条件3」の「−10ポイント以下」を満たしていないため、アクセス許可、という決定がなされる。S36における決定が「仮」であるのは、同時に個別条件が設定されていた場合に、そちらの条件による判定結果を優先させるためである。
【0060】
ソーシャル条件がない場合(S30のN)、またはソーシャル条件によってアクセス可否を仮決定した場合(S36)、次に照合部30は、アクセス要求を行っている子供の識別情報に対して設定された個別条件があるか否かを確認する(S38)。個別条件が設定されていたら(S38のY)、個別条件で設定されたURLのパターンとアクセス要求先のウェブサイトのURLとを比較して、当該ウェブサイトに対するアクセス許可/不許可の設定があるか否かを確認する(S40)。そして、アクセス不許可とした仮決定に対して個別条件ではアクセス許可と設定されていたり、その逆だったりと、S36でなされた仮決定と矛盾した設定がある場合は(S42のY)、個別条件を優先するように仮決定を破棄し(S44)、個別条件の結果をアクセス可否の最終決定とする(S46)。
【0061】
仮決定と個別条件に矛盾がなければ(S42のN)、仮決定をアクセス可否の最終決定とする(S46)。S38において個別条件が設定されていない場合(S38のN)も同様に、仮決定をアクセス可否の最終決定とする(S46)。なお、図5のソーシャル条件では子供の「学年」と「居住地域」がサブ条件として設定されていたが、サブ条件として「タグ」が設定されていれば、図7のソーシャル評価テーブル58における分類タグ欄58fに格納されたタグを検索し、設定されたタグが含まれていればそのソーシャル評価を抽出する。
【0062】
また、サブ条件の設定対象は、「学年」、「居住地域」、「タグ」に限らず、「性別」、「学校」、「クラス」、「名前」などでもよく、「居住地域」属性などは区に限らず国から番地まで様々なレベルで条件設定を行えるようにしてもよい。そのような条件を設定可能とする場合は、ソーシャル評価のデータ構造も適宜変更してよい。このように、様々な属性を条件として入力できるようにするほど、形成できるコミュニティの多様性が増す。
【0063】
例えば「クラス」属性と「名前」属性などをサブ条件として設定することによって、特定の個人のソーシャル評価のみを抽出し、評価ポイントが負の値であればアクセス不許可と判定されるように条件を設定すると、例えば子供の友達がアクセス不許可とされたウェブサイトは我が子にもアクセス不許可とする、といったことが可能になる。このように、複数の人間からなるコミュニティの総合的な意見から、一個人の意見まで、必要に応じて我が子のフィルタリング条件に多様な意見を反映させることができる。
【0064】
次に、保護者が個別条件を設定するために、フィルタリング管理サーバ10が提供する機能の例として、(1)自分の子供のアクセス履歴表示、(2)コミュニティにおけるアクセス動向表示、(3)アクセスが不許可とされた旨の通知画面の表示、について順に説明する。
【0065】
図10はフィルタリング管理サーバ10が生成し、保護者が操作するユーザ端末104aに表示する、子供のアクセス履歴の画面例を示している。この画面を確認することにより、自分の子供が最近アクセスしているウェブサイトや、当該ウェブサイトの評判について把握できる。子供アクセス履歴画面60は、ユーザ端末104aからの保護者の指示によりアクセス履歴管理部21がアクセス履歴データベース32から当該保護者の子供のアクセス履歴などを読み出すことによって生成する。子供アクセス履歴画面60は、アクセス履歴テーブル61を表示する。アクセス履歴テーブル61は、アクセス日欄61a、URL欄61b、アクセス回数欄61c、ソーシャル評価(タグ)欄61d、ソーシャル評価(属性)欄61e、レイティング欄61fを含む。
【0066】
アクセス日欄61a、URL欄61b、アクセス回数欄61cには、最終アクセス日、アクセス先のウェブサイトのURL(図では「・・・」として簡略化している)、それまでのアクセス回数をそれぞれ表示する。これらの情報はアクセス履歴データベース32に格納されている。また、ソーシャル評価(タグ)欄61dには、URL欄61bに記載されたURLに対応するウェブサイトについて、それまでに様々な保護者が付与したタグを表示する。この情報は、図7に示したソーシャル評価テーブル58の分類タグ欄58fに格納された情報を、同一のURLパターンについて集計することによって得られる。
【0067】
図10に示すように、ソーシャル評価(タグ)欄61dはいわゆるタグ・クラウドの形式で表示してもよい。すなわち対象のウェブサイトに対し、付与した保護者の数が多いタグほどフォントサイズを大きく表示する。ソーシャル評価(属性)欄61eには、自分の子供と同じ属性を有する子供の保護者のコミュニティによる、対象ウェブサイトの「評判」をポイントで表示する。同図の例では、「同年代」のコミュニティ、「同地域」のコミュニティにおけるポイントがそれぞれ表示されている。ここで表示する属性や、「同年代」・「同地域」の範囲はあらかじめ定義づけしておく。
【0068】
ポイントの算出手法は、図7に示したソーシャル評価テーブル58を参照して、アクセス可否判定時と同様に行う。すなわち、「同年代」と「同地域」の範囲に入る属性を有する評価を抽出し、同様の規則でポイントを算出する。ソーシャル評価(タグ)欄61dおよびソーシャル評価(属性)欄61eを表示することにより、対象のウェブサイトが他の保護者達の間でどのような評判であるか、すなわち有害か無害かに注目したウェブサイトの内容を一見して把握できる。レイティング欄61fには、対象のウェブサイトに対して一般的に付与されているレイティングを表示する。当該情報は、基本フィルタリングデータベース25から取得する。
【0069】
保護者は子供アクセス履歴画面60を確認することにより、自分の子供がどのようなウェブサイトにアクセスしているかを把握するとともに、その中に有害と思われるウェブサイトがあるか否かを同じ属性を有する他の保護者の評価やレイティングから判断できる。そして有害と思われるウェブサイトがあれば、フィルタリング条件の個別条件として設定することにより、当該ウェブサイトをアクセス不許可とすることができる。
【0070】
図11はフィルタリング管理サーバ10が生成し、保護者が操作するユーザ端末104aに表示する、コミュニティのアクセス動向の画面例を示している。保護者がコミュニティの形成条件となる属性を入力することにより、アクセス履歴管理部21はまず、利用者属性データベース22から当該属性を有する子供の識別情報を抽出し、それに基づきアクセス履歴データベース32を参照することにより、各識別情報に対する所定期間内のアクセス履歴を抽出する。それを集計することにより、コミュニティにおいてアクセス件数が上位のウェブサイトに係る情報をアクセス動向として表示する。
【0071】
図11のコミュニティアクセス動向画面62は、異なる属性で形成された2つのコミュニティのアクセス動向テーブル64および66を含む。各アクセス動向テーブルの上には、どのような属性で形成されたコミュニティかを示す属性情報65を表示する。同図の例では、アクセス動向テーブル64は「居住地域」属性が「東京都墨田区」のコミュニティ、アクセス動向テーブル66は「居住地域」属性が「全国」であり「学年」属性が「小学校3年生」のコミュニティのアクセス動向をそれぞれ示していることがわかる。
【0072】
アクセス動向テーブル64は、URL欄64a、アクセス件数欄64b、ソーシャル評価(タグ)欄64c、およびレイティング欄64dを含む。URL欄64aには、アクセス件数が上位のウェブサイトのURL(図では「・・・」として簡略化している)を表示する。同図では各コミュニティに対し2つのURLを記載しているが、表示件数はそれに限定されない。アクセス件数欄64bには、対象ウェブサイトに対するアクセス件数をコミュニティ内で集計した値を表示し、ソーシャル評価(タグ)欄64cには、コミュニティ内の保護者が付与したタグを例えばタグ・クラウドの形式で表示する。レイティング欄64dには、対象のウェブサイトに対して一般的に付与されているレイティングを表示する。ソーシャル評価(タグ)欄64c、レイティング欄64dに表示する情報は、図10のアクセス履歴テーブル61におけるソーシャル評価(タグ)欄61d、レイティング欄61fの情報と同様に取得できる。アクセス動向テーブル66も同様の構成を有する。
【0073】
保護者はコミュニティアクセス動向画面62を確認することにより、指定した属性を有するコミュニティにおいて流行しているウェブサイトやコンテンツを把握するとともに、それがどのような内容であるかを他の保護者の評価やレイティングから判断できる。そして有害と思われるウェブサイトやコンテンツがあれば、フィルタリング条件の個別条件として設定することによりアクセス不許可とすることができる。
【0074】
図10で示した子供アクセス履歴画面60や、図11で示したコミュニティアクセス動向画面62において、表示されたURLをポインティングデバイスなどで選択すると、当該URLのウェブサイトについて、他の保護者が入力したパブリックコメントが表示されるようにしてもよい。パブリックコメントは、条件データベース26の個別条件データ56から抽出できる。これにより保護者は、タグをさらに掘り下げ、他の保護者がどのような意見を述べているかを参照することができ、フィルタリング条件の検討に利用することができる。
【0075】
図12は、子供が要求したアクセスが不許可と判定された場合に、照合部30が生成し、子供が操作するユーザ端末104aに表示する、アクセス不許可を通知する画面例を示している。当該画面の画像データは一旦ネットワーク接続サーバ106に送信しておき、ネットワーク接続サーバ106における、アクセスを遮断する処理の一部としてユーザ端末104aに送信する。アクセス不許可通知画面68は、アクセス不許可マーク68a、プライベートコメント表示欄68b、およびコメント入力欄68cを含む。
【0076】
アクセス不許可マーク68aは、アクセスが不許可であり遮断されたことを一見して認識できる表示であればよく、同図で示した図形以外の図形や文字列などでもよい。プライベートコメント表示欄68bには、条件データベース26に格納された、保護者が設定したソーシャル条件および個別条件のうち、今回のアクセスが遮断された原因となった条件において保護者が入力したプライベートコメントを表示する。子供は当該表示を見ることにより、保護者がアクセス不許可とした理由を知ることができる。
【0077】
コメント入力欄68cは、アクセスが許可されなかったことに対する子供の意見の入力を受け付ける欄である。ここに入力された文章は、次回に保護者が子供のアクセス履歴を確認したりフィルタリング条件を入力したりする画面をユーザ端末104aに表示させた際に優先して表示する。あるいは保護者の電子メールアドレスに送信する。例えばソーシャル条件によりアクセス不許可とされたウェブサイトであっても、実際にはそれほど有害でなかったり、授業で話題になったため閲覧が必要なウェブサイトであったりする場合がある。このようなウェブサイトのアクセス不許可に対し、子供からの異議申し立ての場を設けることにより、アクセス可否の基準を状況に応じて調整することができる。
【0078】
アクセス不許可に対する子供の意見を目にした保護者は、その申し立てが正当なものであると判断した場合に、当該ウェブサイトのURLについてアクセスを許可する個別条件を設定する。これにより図6に示したような個別条件が条件データベース26に格納され、ソーシャル条件でアクセス不許可となっても、当該ウェブサイトのみはアクセスが許可されることになる。また、このようにしてなされたアクセス許可は、パブリックコメントやソーシャル評価の形で他の保護者間を伝搬し、フィルタリング条件に影響を与え得るため、結果として他の保護者のフィルタリングの適性度も向上することになる。
【0079】
また、アクセス履歴データベース32に、アクセス不許可となったウェブサイトの履歴を格納して表示するようにしてもよい。この場合保護者は、子供がアクセスしようとして不許可となったウェブサイトを確認し、その中で特に有害と思われないウェブサイトについてアクセスを許可する個別条件を設定できる。すると、子供の申し立てによる個別のアクセス許可と同様の効果を得ることができる。
【0080】
以上述べた本実施の形態によれば、子供ごとに保護者が設定したフィルタリング条件をフィルタリング管理サーバが管理する。そして子供がユーザ端末からウェブサイトにアクセスする際、当該子供の識別情報をフィルタリング管理サーバが取得することにより、アクセス可否の判定を個別に行う。これにより、一般的なレイティングやジャンルなどによる画一的なフィルタリングと比較し、個々の状況や考え方に応じた最適なフィルタリング条件で子供のウェブサイトへのアクセスを制御することができる。
【0081】
また、個々の保護者のウェブサイトに対する評価を、指定した属性を有するコミュニティ内で集約し、当該コミュニティにおけるウェブサイトの「評判」を数値化する。そしてその数値に対して設定した条件によってアクセス可否を判定する。これにより保護者が個別のウェブサイトについてアクセス可否の設定をせずとも、「評判」に応じて適切にアクセス可否が判定される。従って、日々増大するサイトの一つ一つを確認していく、といった手間をかけることなく、子供のウェブサイトへのアクセスを管理することができる。
【0082】
ここで形成されるフィルタリングの基準は、コミュニティに属する保護者が築き上げていくものであるため、結果として、学校、地域などコミュニティの保護者によって皆で子供のアクセスを管理していく、という形態が実現できる。またフィルタリングの基準となる「評判」は、保護者の意識や社会情勢によって変化するものであるため、そのような変化に応じた適応的なフィルタリングが実現できる。
【0083】
子供のフィルタリング条件を保護者が設定するような場合、形成されるコミュニティは「子供の保護者」で構成される。このような状況における「子供」は幼児から高校生程度であるため、子供の誕生から成長に伴いコミュニティの構成人員は自然に入れ替わる。したがって、ウェブサイトへの評価やフィルタリング条件の設定、といった行為への関心はコミュニティ内では常に維持され、コミュニティ疲労が発生しにくいため、結果としてウェブサイトの評価などの情報の信頼性を保つことができる。
【0084】
さらに、保護者から子供へのコメントをあらかじめ設定しておき、アクセスが不許可となった場合にその理由としてコメントを表示する。そして当該理由に対する子供の意見を保護者が確認できるようにする。これにより、一方的にアクセスを不許可とするばかりでなく、保護者と子供とのコミュニケーションの結果、フィルタリング条件を調整することが可能となり、個人の状況に応じた臨機応変なアクセス可否判定が行える。
【0085】
また、個々の保護者が設定したフィルタリング条件や各ウェブサイトに対するコメントを保護者間で共有することにより、それを参考にした保護者が自分も同様のフィルタリング条件を設定するなど、フィルタリング条件の設定をより効率化できる。フィルタリング条件の設定のためにはさらに、自分の子供のアクセス履歴や、コミュニティにおけるアクセス動向を表示する。これらの情報を参照することにより、子供がいつの間にかアクセスしていたウェブサイトや、流行の伝搬により子供がこれからアクセスしそうなウェブサイトのうち、有害なウェブサイトを把握でき、効率的にアクセス不許可の設定を行うことができる。
【0086】
またアクセス可否の判定は、いずれもネットワーク上に存在する、ネットワーク接続サーバからの問い合わせによってフィルタリング管理サーバが行うため、ユーザ端末においてフィルタリング条件を保持する場合に比べ、端末によらず同様のフィルタリング条件が適用できる。結果として、まさに「対個人のフィルタリング」が実現できる。
【0087】
以上、本発明を実施の形態をもとに説明した。この実施の形態は例示であり、それらの各構成要素や各処理プロセスの組合せにいろいろな変形例が可能なこと、またそうした変形例も本発明の範囲にあることは当業者に理解されるところである。
【図面の簡単な説明】
【0088】
【図1】本実施の形態を適用できるシステムの構成例を示す図である。
【図2】本実施の形態においてフィルタリングを行うしくみの例を模式的に示す図である。
【図3】本実施の形態におけるフィルタリング管理サーバの構成をより詳細に示す図である。
【図4】本実施の形態の利用者属性データベースに格納される利用者属性情報のデータ構造例を示す図である。
【図5】本実施の形態の条件データベースに格納されるフィルタリング条件のうちソーシャル条件のデータ構造例を示す図である。
【図6】本実施の形態の条件データベースに格納されるフィルタリング条件のうち個別条件のデータ構造例を示す図である。
【図7】本実施の形態のソーシャル評価データベースに格納されるソーシャル評価のデータ構造例を示す図である。
【図8】本実施の形態においてウェブサイトへのアクセスおよびコンテンツファイルのダウンロードに対しフィルタリングを行う全体的な処理手順を示すフローチャートである。
【図9】図8のS16においてフィルタリング管理サーバがアクセス可否を判定する際の処理手順を示すフローチャートである。
【図10】本実施の形態においてフィルタリング管理サーバが生成しユーザ端末に表示する、子供のアクセス履歴の画面例を示す図である。
【図11】本実施の形態においてフィルタリング管理サーバが生成しユーザ端末に表示する、コミュニティのアクセス動向の画面例を示す図である。
【図12】本実施の形態において子供が要求したアクセスが不許可と判定された場合に、照合部が生成しユーザ端末に表示する、アクセス不許可を通知する画面例を示す図である。
【符号の説明】
【0089】
10 フィルタリング管理サーバ、12 データベース構築部、 14 アクセス可否判定部、 16 利用者属性登録部、 18 ソーシャル評価管理部、 20 条件登録部、 21 アクセス履歴管理部、 22 利用者属性データベース、 24 ソーシャル評価データベース、 25 基本フィルタリングデータベース、 26 条件データベース、 28 アクセス情報取得部、 30 照合部、 32 アクセス履歴データベース、 50 ソーシャル条件データ、 56 個別条件データ、 58 ソーシャル評価テーブル、 60 子供アクセス履歴画面、 62 コミュニティアクセス動向画面、 68 アクセス不許可通知画面、 100 ネットワークシステム、 102a 情報提供サーバ、 104a ユーザ端末、 106 ネットワーク接続サーバ。
【特許請求の範囲】
【請求項1】
アクセス者が操作する端末から情報提供サーバへのアクセス要求がなされた際、当該アクセス要求を許可するか否かを判定するフィルタリング管理部と、
前記フィルタリング管理部が判定したアクセス可否の判定結果に基づき、接続処理およびアクセス遮断処理のいずれかを実施するネットワーク接続処理部と、を備え、
前記フィルタリング管理部は、
アクセス者の識別情報と、当該アクセス者に対し設定者が設定したフィルタリング条件とを対応づけて記憶する条件データベースと、
アクセス者の識別情報とアクセス要求先の識別情報に基づき前記条件データベースを検索し、アクセス可否を判定するアクセス可否判定部と、
を含み、
前記条件データベースは、他のアクセス者に対して設定されたフィルタリング条件に基づき算出した、アクセス要求先の評価を表す指標の大きさに対してアクセス可否の条件を設定したフィルタリング条件を記憶することを特徴とするアクセス管理システム。
【請求項2】
前記フィルタリング管理部は、前記設定者からのフィルタリング条件の入力を前記設定者が操作する端末から取得し、前記条件データベースに登録する条件登録部をさらに含むことを特徴とする請求項1に記載のアクセス管理システム。
【請求項3】
前記条件データベースは、前記指標の大きさに対する条件とともに、前記他のアクセス者の属性の条件をフィルタリング条件として記憶し、
前記アクセス可否判定部は、前記属性の条件を満たす他のアクセス者に対して設定されたフィルタリング条件に基づき算出した前記指標の大きさによってアクセス可否を判定することを特徴とする請求項1または2に記載のアクセス管理システム。
【請求項4】
前記アクセス可否判定部は、前記条件データベースが記憶する、前記属性の条件を満たす他のアクセス者に対するフィルタリング条件のうち、前記アクセス要求先へのアクセスを許可するフィルタリング条件の件数と、不許可とするフィルタリング条件の件数に基づき、前記指標の大きさを算出することを特徴とする請求項3に記載のアクセス管理システム。
【請求項5】
前記条件データベースは、前記フィルタリング条件とともに当該フィルタリング条件に対する設定者のコメントを記憶し、
前記フィルタリング管理部は、各フィルタリング条件とそれに対する前記コメントとをネットワーク上で公開することを特徴とする請求項1または2に記載のアクセス管理システム。
【請求項6】
前記条件データベースは、前記フィルタリング条件とともに当該フィルタリング条件に対する設定者のコメントを記憶し、
前記アクセス可否判定部は、アクセス要求が不許可となった際に、アクセス者が操作する端末に、前記コメントを表示させることを特徴とする請求項1または2に記載のアクセス管理システム。
【請求項7】
前記フィルタリング管理部は、
アクセス者の識別情報とアクセス要求先の識別情報とを対応づけて記憶するアクセス履歴データベースと、
設定者がアクセス者に対するフィルタリング条件を設定する際、前記アクセス履歴データベースを参照し、当該アクセス者が過去にアクセスしたアクセス先の識別情報と、当該アクセス先に対する、前記評価を表す指標の大きさを表した情報を、前記設定者が操作する端末に表示させるアクセス履歴管理部と、
をさらに含むことを特徴とする請求項1または2に記載のアクセス管理システム。
【請求項8】
前記フィルタリング管理部は、
アクセス者の識別情報とアクセス要求先の識別情報とを対応づけて記憶するアクセス履歴データベースと、
設定者がアクセス者に対するフィルタリング条件を設定する際、前記アクセス履歴データベースを参照し、当該設定者が指定した属性の条件を満たす他のアクセス者が過去にアクセスしたアクセス先の識別情報を、前記設定者が操作する端末に表示させるアクセス履歴管理部と、
をさらに含むことを特徴とする請求項1または2に記載のアクセス管理システム。
【請求項9】
情報提供サーバがユーザの要求に応じて当該ユーザが操作する端末へコンテンツファイルを送信する際、当該送信を許可するか否かを判定するフィルタリング管理部と、
前記フィルタリング管理部が判定した送信可否の判定結果に基づき、送信処理および送信遮断処理のいずれかを実施するネットワーク接続処理部と、を備え、
前記フィルタリング管理部は、
コンテンツ要求者の識別情報と、当該コンテンツ要求者に対し設定者が設定したフィルタリング条件とを対応づけて記憶する条件データベースと、
コンテンツ要求者の識別情報とコンテンツファイルのファイルシグネチャに基づき前記条件データベースを検索し、送信可否を判定する送信可否判定部と、
を含み、
前記条件データベースは、他のコンテンツ要求者に対して設定されたフィルタリング条件に基づき算出した、コンテンツの評価を表す指標の大きさに対して送信可否の条件を設定したフィルタリング条件を記憶することを特徴とするアクセス管理システム。
【請求項10】
コンピュータがネットワークを介して端末から情報提供サーバへのアクセスを管理する方法であって、
端末からアクセス要求がなされた際、
データベースが記憶する、他のユーザに対して設定されたフィルタリング条件に基づき、アクセス要求先の評価を表す指標の大きさを算出するステップと、
アクセス者に対して設定されたフィルタリング条件をデータベースから読み出し、当該フィルタリング条件に含まれる、前記評価を表す指標の大きさに対するアクセス可否の基準と、算出した前記アクセス要求先の評価を表す指標の大きさと、を比較してアクセス可否を判定するステップと、
アクセス可否の判定結果に基づき、接続処理およびアクセス遮断処理のいずれかを実施するステップと、
を含むことを特徴とするアクセス管理方法。
【請求項11】
前記指標の大きさを算出するステップは、アクセス者に対して設定されたフィルタリング条件に含まれる属性の条件を満たす、前記他のユーザに対して設定されたフィルタリング条件に基づき前記指標の大きさを算出することを特徴とする請求項10に記載のアクセス管理方法。
【請求項12】
端末からアクセス要求がなされた際、
データベースが記憶する、他のユーザに対して設定されたフィルタリング条件に基づき、アクセス要求先の評価を表す指標の大きさを算出する機能と、
アクセス者に対して設定されたフィルタリング条件をデータベースから読み出し、当該フィルタリング条件に含まれる、前記評価を表す指標の大きさに対するアクセス可否の基準と、算出した前記アクセス要求先の評価を表す指標の大きさと、を比較してアクセス可否を判定する機能と、
をコンピュータに実現させることを特徴とするコンピュータプログラム。
【請求項1】
アクセス者が操作する端末から情報提供サーバへのアクセス要求がなされた際、当該アクセス要求を許可するか否かを判定するフィルタリング管理部と、
前記フィルタリング管理部が判定したアクセス可否の判定結果に基づき、接続処理およびアクセス遮断処理のいずれかを実施するネットワーク接続処理部と、を備え、
前記フィルタリング管理部は、
アクセス者の識別情報と、当該アクセス者に対し設定者が設定したフィルタリング条件とを対応づけて記憶する条件データベースと、
アクセス者の識別情報とアクセス要求先の識別情報に基づき前記条件データベースを検索し、アクセス可否を判定するアクセス可否判定部と、
を含み、
前記条件データベースは、他のアクセス者に対して設定されたフィルタリング条件に基づき算出した、アクセス要求先の評価を表す指標の大きさに対してアクセス可否の条件を設定したフィルタリング条件を記憶することを特徴とするアクセス管理システム。
【請求項2】
前記フィルタリング管理部は、前記設定者からのフィルタリング条件の入力を前記設定者が操作する端末から取得し、前記条件データベースに登録する条件登録部をさらに含むことを特徴とする請求項1に記載のアクセス管理システム。
【請求項3】
前記条件データベースは、前記指標の大きさに対する条件とともに、前記他のアクセス者の属性の条件をフィルタリング条件として記憶し、
前記アクセス可否判定部は、前記属性の条件を満たす他のアクセス者に対して設定されたフィルタリング条件に基づき算出した前記指標の大きさによってアクセス可否を判定することを特徴とする請求項1または2に記載のアクセス管理システム。
【請求項4】
前記アクセス可否判定部は、前記条件データベースが記憶する、前記属性の条件を満たす他のアクセス者に対するフィルタリング条件のうち、前記アクセス要求先へのアクセスを許可するフィルタリング条件の件数と、不許可とするフィルタリング条件の件数に基づき、前記指標の大きさを算出することを特徴とする請求項3に記載のアクセス管理システム。
【請求項5】
前記条件データベースは、前記フィルタリング条件とともに当該フィルタリング条件に対する設定者のコメントを記憶し、
前記フィルタリング管理部は、各フィルタリング条件とそれに対する前記コメントとをネットワーク上で公開することを特徴とする請求項1または2に記載のアクセス管理システム。
【請求項6】
前記条件データベースは、前記フィルタリング条件とともに当該フィルタリング条件に対する設定者のコメントを記憶し、
前記アクセス可否判定部は、アクセス要求が不許可となった際に、アクセス者が操作する端末に、前記コメントを表示させることを特徴とする請求項1または2に記載のアクセス管理システム。
【請求項7】
前記フィルタリング管理部は、
アクセス者の識別情報とアクセス要求先の識別情報とを対応づけて記憶するアクセス履歴データベースと、
設定者がアクセス者に対するフィルタリング条件を設定する際、前記アクセス履歴データベースを参照し、当該アクセス者が過去にアクセスしたアクセス先の識別情報と、当該アクセス先に対する、前記評価を表す指標の大きさを表した情報を、前記設定者が操作する端末に表示させるアクセス履歴管理部と、
をさらに含むことを特徴とする請求項1または2に記載のアクセス管理システム。
【請求項8】
前記フィルタリング管理部は、
アクセス者の識別情報とアクセス要求先の識別情報とを対応づけて記憶するアクセス履歴データベースと、
設定者がアクセス者に対するフィルタリング条件を設定する際、前記アクセス履歴データベースを参照し、当該設定者が指定した属性の条件を満たす他のアクセス者が過去にアクセスしたアクセス先の識別情報を、前記設定者が操作する端末に表示させるアクセス履歴管理部と、
をさらに含むことを特徴とする請求項1または2に記載のアクセス管理システム。
【請求項9】
情報提供サーバがユーザの要求に応じて当該ユーザが操作する端末へコンテンツファイルを送信する際、当該送信を許可するか否かを判定するフィルタリング管理部と、
前記フィルタリング管理部が判定した送信可否の判定結果に基づき、送信処理および送信遮断処理のいずれかを実施するネットワーク接続処理部と、を備え、
前記フィルタリング管理部は、
コンテンツ要求者の識別情報と、当該コンテンツ要求者に対し設定者が設定したフィルタリング条件とを対応づけて記憶する条件データベースと、
コンテンツ要求者の識別情報とコンテンツファイルのファイルシグネチャに基づき前記条件データベースを検索し、送信可否を判定する送信可否判定部と、
を含み、
前記条件データベースは、他のコンテンツ要求者に対して設定されたフィルタリング条件に基づき算出した、コンテンツの評価を表す指標の大きさに対して送信可否の条件を設定したフィルタリング条件を記憶することを特徴とするアクセス管理システム。
【請求項10】
コンピュータがネットワークを介して端末から情報提供サーバへのアクセスを管理する方法であって、
端末からアクセス要求がなされた際、
データベースが記憶する、他のユーザに対して設定されたフィルタリング条件に基づき、アクセス要求先の評価を表す指標の大きさを算出するステップと、
アクセス者に対して設定されたフィルタリング条件をデータベースから読み出し、当該フィルタリング条件に含まれる、前記評価を表す指標の大きさに対するアクセス可否の基準と、算出した前記アクセス要求先の評価を表す指標の大きさと、を比較してアクセス可否を判定するステップと、
アクセス可否の判定結果に基づき、接続処理およびアクセス遮断処理のいずれかを実施するステップと、
を含むことを特徴とするアクセス管理方法。
【請求項11】
前記指標の大きさを算出するステップは、アクセス者に対して設定されたフィルタリング条件に含まれる属性の条件を満たす、前記他のユーザに対して設定されたフィルタリング条件に基づき前記指標の大きさを算出することを特徴とする請求項10に記載のアクセス管理方法。
【請求項12】
端末からアクセス要求がなされた際、
データベースが記憶する、他のユーザに対して設定されたフィルタリング条件に基づき、アクセス要求先の評価を表す指標の大きさを算出する機能と、
アクセス者に対して設定されたフィルタリング条件をデータベースから読み出し、当該フィルタリング条件に含まれる、前記評価を表す指標の大きさに対するアクセス可否の基準と、算出した前記アクセス要求先の評価を表す指標の大きさと、を比較してアクセス可否を判定する機能と、
をコンピュータに実現させることを特徴とするコンピュータプログラム。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【公開番号】特開2010−73167(P2010−73167A)
【公開日】平成22年4月2日(2010.4.2)
【国際特許分類】
【出願番号】特願2008−243348(P2008−243348)
【出願日】平成20年9月22日(2008.9.22)
【出願人】(000155469)株式会社野村総合研究所 (1,067)
【Fターム(参考)】
【公開日】平成22年4月2日(2010.4.2)
【国際特許分類】
【出願日】平成20年9月22日(2008.9.22)
【出願人】(000155469)株式会社野村総合研究所 (1,067)
【Fターム(参考)】
[ Back to top ]