JP2003150482A - コンテンツフィルタリング方法、コンテンツフィルタリング装置およびコンテンツフィルタリングプログラム - Google Patents

コンテンツフィルタリング方法、コンテンツフィルタリング装置およびコンテンツフィルタリングプログラム

Info

Publication number
JP2003150482A
JP2003150482A JP2001346835A JP2001346835A JP2003150482A JP 2003150482 A JP2003150482 A JP 2003150482A JP 2001346835 A JP2001346835 A JP 2001346835A JP 2001346835 A JP2001346835 A JP 2001346835A JP 2003150482 A JP2003150482 A JP 2003150482A
Authority
JP
Japan
Prior art keywords
content
cost
filtering
communication
regulated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001346835A
Other languages
English (en)
Other versions
JP3886362B2 (ja
Inventor
Masaki Hiraga
正樹 平賀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2001346835A priority Critical patent/JP3886362B2/ja
Priority to US10/105,186 priority patent/US7203749B2/en
Priority to EP02252699A priority patent/EP1311100A3/en
Priority to KR1020020020970A priority patent/KR100823003B1/ko
Publication of JP2003150482A publication Critical patent/JP2003150482A/ja
Application granted granted Critical
Publication of JP3886362B2 publication Critical patent/JP3886362B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

(57)【要約】 【課題】 フィルタリング対象となるネットワーク資源
の利用を、所定の許容範囲内で許可できるようにする。 【解決手段】 ネットワーク上のコンテンツの通信状況
を監視し、コンテンツが予め指定されている規制対象要
件に合致する規制対象コンテンツであるか否かを判断す
る(ステップS1)。次に、規制対象コンテンツの通信
回数を計数する(ステップS2)。さらに、規制対象コ
ンテンツの通信回数に基づき、規制対象コンテンツを通
信したことによる損失をコスト換算して実績コストとす
る(ステップS3)。そして、換算された実績コスト
が、予め設定された許諾コストを超えた場合には、以後
の規制対象コンテンツの通信を禁止する(ステップS
4)。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明はネットワーク上のコ
ンテンツのフィルタリングを行うためのコンテンツフィ
ルタリング方法、コンテンツフィルタリング装置および
コンテンツフィルタリングプログラムに関し、特に私的
利用などの不適切な利用目的のコンテンツをフィルタリ
ングするためのコンテンツフィルタリング方法、コンテ
ンツフィルタリング装置およびコンテンツフィルタリン
グプログラムに関する。
【0002】
【従来の技術】ここ数年、企業において業務時間内のイ
ンターネットの私的利用による問題が指摘されている。
たとえば、インターネットの私的利用は、無駄なトラフ
ィックの増加に加え、会社や学校などで作業効率(学習
効率)の低下や社員(学生、生徒)のモラルの低下を招
く。このような背景からIAC(Internet Access Conto
rol)やEIM(Employee Internet Management)といった
言葉が生まれている。
【0003】最近の企業では、コンテンツフィルタリン
グという考え方に基づくソフトウェアを利用し、インタ
ーネットを介した不適切なコンテンツの通信を防止して
いる。コンテンツフィルタリングを行うためのソフトウ
ェアには、URL(Uniform Resource Locator)フィルタ
リングソフウトウェア(インターネットフィルタリング
ソフトウェア)や電子メールフィルタリングソフトウェ
アなどがある。
【0004】URLフィルタリングソフトウェアは、イ
ンターネット上の不適切なホームページへのアクセスを
規制するためのソフトウェアである。URLフィルタリ
ングソフトウェアを実装したコンピュータは、たとえ
ば、イントラネットからインターネットへの接続を監視
する。そして、そのコンピュータは、予め登録されてい
る規制対象URLに対するアクセス要求を規制する。U
RLフィルタリングソフウトウェアとしては、WebS
ENSE(Net Partners Internet Solutions社)やC
yber Patrol(The Learning Company社)な
どがある。
【0005】電子メールフィルタリングソフトウェア
は、社内から外部への機密情報の漏洩を防止するための
ソフトウェアである。電子メールフィルタリングソフト
ウェアを実装したコンピュータは、電子メールの内容を
チェックし、予め指定されたキーワードが含まれている
場合には、その電子メールの社外への送信を禁止する。
電子メールフィルタリングソフウトウェアとしては、G
UARDIAN WALL(住友金属システムソリュー
ションズ社)やMIMEsweeper(Content Tech
nologies社)などがある。
【0006】このような、コンテンツフィルタリングの
技術を用いることで、インターネットの不適切な使用を
防止することができる。
【0007】
【発明が解決しようとする課題】しかし、過度のアクセ
ス制限は利用者に不便を強いるにも拘わらず、従来のコ
ンテンツフィルタリングはアクセス制限の柔軟性に欠け
ていた。すなわち、従来は規制対象として指定されたコ
ンテンツの通信は常に禁止されるため、業務上必要な場
合であっても、そのコンテンツを取得することができな
い。
【0008】たとえば、海外出張前に、出張先の国の安
全性やその他の様々な事情を事前に確認したい場合もあ
る。このとき、「軍事・テロ」、「人種差別」、「宗
教」、「犯罪行為」、「旅行」などのコンテンツが規制
対象になっていると、有用な情報を収集できない可能性
がある。
【0009】このように、通常、業務と関係のないコン
テンツであっても、時には業務上必要となることがあ
る。これらのコンテンツに対するアクセスを完全に禁止
してしまうと、所期の目的とは逆に、業務効率の低下を
招く虞がある。
【0010】なお、インターネットアクセスを所定の時
間内(たとえば就業時間内)だけ制限することもでき
る。ところが、最近のフレックスタイム制度や成果主義
の導入にみられるように、企業側が就業時間から別の管
理指標にシフトしていることが世の趨勢である。従っ
て、たとえ時間によって私的なインターネットの利用を
許容するように制御・管理しても、実際のユーザニーズ
から乖離する可能性があった。
【0011】そこで、業務への支障が過大とならない範
囲で、規制対象として指定されたコンテンツに対するア
クセスを許容するシステムが望まれていた。また、ネッ
トワーク資源の私的利用を禁止するという意味におい
て、URLフィルタリングと電子メールフィルタリング
は同様の目的であるにも拘わらず、従来は、規制する対
象が異なるため、それぞれのフィルタリングは別々に運
用管理されていた。しかしながら、企業のポリシーとし
てコンテンツフィルタリングを行うためには、異なるフ
ィルタリングを統一的に制御・管理できることが必要で
ある。
【0012】本発明はこのような点に鑑みてなされたも
のであり、フィルタリング対象となるネットワーク資源
の利用を、所定の許容範囲内で許可することができるコ
ンテンツフィルタリング方法を提供することを目的とす
る。
【0013】
【課題を解決するための手段】本発明では上記課題を解
決するために、図1に示すようなコンテンツフィルタリ
ング方法が提供される。本発明に係るコンテンツフィル
タリング方法は、ネットワーク上のコンテンツのフィル
タリングを行うためのものである。
【0014】本発明に係るコンテンツフィルタリング方
法では、ネットワーク上のコンテンツの通信状況を監視
し、コンテンツが予め指定されている規制対象要件に合
致する規制対象コンテンツであるか否かを判断する(ス
テップS1)。次に、規制対象コンテンツの通信回数を
計数する(ステップS2)。さらに、規制対象コンテン
ツの通信回数に基づき、規制対象コンテンツを通信した
ことによる損失をコスト換算して実績コストとする(ス
テップS3)。そして、換算された実績コストが、予め
設定された許諾コストを超えた場合には、以後の規制対
象コンテンツの通信を禁止する(ステップS4)。
【0015】このようなコンテンツフィルタリング方法
によれば、ネットワーク上でコンテンツの通信が行われ
ると、そのコンテンツが規制対象要件に合致するか否か
が判断される。規制対象コンテンツであると判断される
と、規制対象コンテンツの通信回数が計数される。その
規制対象コンテンツの通信回数に基づき、規制対象コン
テンツを通信したことによる損失がコスト換算が行われ
実績コストが算出される。そして、換算された実績コス
トが、予め設定された許諾コストを超えた場合には、以
後の規制対象コンテンツの通信が禁止される。
【0016】また、本発明では上記課題を解決するため
に、ネットワーク上のコンテンツのフィルタリングを行
うためのコンテンツフィルタリング装置が提供される。
本発明に係るコンテンツフィルタリング装置は、ネット
ワーク上のコンテンツの通信状況を監視し、コンテンツ
が予め指定されている規制対象要件に合致する規制対象
コンテンツであるか否かを判断する規制対象判断手段
と、規制対象判断手段で規制対象コンテンツと判断され
たコンテンツの通信回数を計数する通信回数計数手段
と、規制対象コンテンツの通信回数に基づき、規制対象
コンテンツを通信したことによる損失をコスト換算して
実績コストとする実績コスト換算手段と、実績コスト換
算手段で換算された実績コストが、予め設定された許諾
コストを超えた場合には、以後の規制対象コンテンツの
通信を禁止する通信禁止手段と、を有する。
【0017】このようなコンテンツフィルタリング装置
によれば、上記本発明に係るコンテンツフィルタリング
方法による処理が、コンテンツフィルタリング装置上で
実現される。
【0018】また、本発明では、上記課題を解決するた
めに、ネットワーク上のコンテンツのフィルタリングを
行うためのコンテンツフィルタリングプログラムが提供
される。本発明に係るネットワークフィルタリングプロ
グラムは、コンピュータに、ネットワーク上のコンテン
ツの通信状況を監視し、コンテンツが予め指定されてい
る規制対象要件に合致する規制対象コンテンツであるか
否かを判断し、規制対象コンテンツの通信回数を計数
し、規制対象コンテンツの通信回数に基づき、規制対象
コンテンツを通信したことによる損失をコスト換算して
実績コストとし、換算された実績コストが、予め設定さ
れた許諾コストを超えた場合には、以後の規制対象コン
テンツの通信を禁止する、処理を実行させる。
【0019】このようなコンテンツフィルタリングプロ
グラムをコンピュータに実行させることにより、そのコ
ンピュータ上で、上記本発明に係るコンテンツフィルタ
リング方法の処理が実現される。
【0020】
【発明の実施の形態】以下、本発明の実施の形態を図面
を参照して説明する。まず、本発明の実施の形態に適用
される発明の概要について説明し、その後、本発明の実
施の形態の具体的な内容を説明する。
【0021】図1は、本発明の実施の形態に適用される
発明の概念図である。図1の例では、ネットワークがイ
ントラネット1とインターネット2とで構成されてい
る。そして、イントラネット1内のクライアントコンピ
ュータ(クライアント)1a,1b,・・・と、インタ
ーネット2上のサーバコンピュータ(サーバ)2a,2
b,・・・との間で、コンテンツのフィルタリングが行
われる。サーバコンピュータ2a,2b,・・・は、W
ebサーバやメールサーバである。
【0022】本発明に係るコンテンツフィルタリング方
法では、ネットワーク上のコンテンツの通信状況を監視
し、コンテンツが予め指定されている規制対象要件4に
合致する規制対象コンテンツであるか否かを判断する
(ステップS1)。規制対象要件4には、たとえば、W
ebサイトアクセスの際の規制対象要件4aや、電子メ
ールを送信する際の規制対象要件4bが、規制対象種別
毎に定義されている。Webサイトアクセスの規制対象
種別は「旅行」や「スポーツ」などであり、電子メール
送信の規制対象種別は「誹謗中傷用語の使用」や「上司
への写しの忘却」などである。
【0023】規制対象コンテンツの判断結果に基づき、
規制対象コンテンツの通信回数5を計数する(ステップ
S2)。たとえば、Webサイトアクセスにおける規制
対象要件4aに合致したコンテンツの通信回数5aと、
電子メール送信における規制対象要件4bに合致したコ
ンテンツの通信回数5bとが、規制対象種別毎に計数さ
れる。
【0024】さらに、規制対象コンテンツの通信回数5
に基づき、規制対象コンテンツを通信したことによる損
失をコスト換算し、その値を実績コスト6とする(ステ
ップS3)。たとえば、予め規制対象要件4の種別毎
に、1回の通信当たりのコスト(損失)が設定されてお
り、規制対象コンテンツの通信回数5と、1回の通信当
たりのコストとに基づいて、実績コスト6が換算され
る。
【0025】そして、換算された実績コスト6が、予め
設定された許諾コスト7を超えた場合には、以後の規制
対象コンテンツの通信を禁止する(ステップS4)。な
お、実績コスト6が許諾コスト7を超えた場合、ネット
ワーク上での全てのコンテンツの通信を禁止してもよ
い。
【0026】このように、本発明に係るコンテンツフィ
ルタリングでは、規制対象サイトへのアクセスなどの生
産性の損失を表す指標(実績コスト6)に自動的に置き
換えて、実績コスト6が許諾コスト7の範囲内のとき
は、規制対象サイトへのアクセスなどを許容する。そし
て、実績コスト6が許諾コスト7以上の場合のみ、通信
を制限する。これにより、規制対象のWebサイトへの
アクセスや規制対象となる内容の電子メールの送信であ
っても、一定の範囲内で通信を黙認することができる。
その結果、規制対象の通信を画一的に禁止せずに、通信
規制の柔軟な対応が可能となる。
【0027】たとえば、規制対象のWebページに対す
るアクセス要求8aがクライアント1a,1b,・・・
から出力された場合、実績コスト6が許諾コスト7を超
えていない限り、そのアクセス要求8aはインターネッ
ト2のWebサーバに送られる。そして、Webサーバ
からWebページ8bが送り返される。同様に、規制対
象の電子メール8cがクライアント1a,1b,・・・
から送信された場合、実績コスト6が許諾コスト7を超
えていない限り、その電子メールは、インターネット2
のメールサーバに送られ、送信相手のメールボックスに
格納される。
【0028】一方、実績コスト6が許諾コスト7を超え
ると、クライアント1a,1b,・・・からアクセス要
求8dや電子メール8eが出力されても、それらのコン
テンツの通信は禁止される。すなわち、アクセス要求8
dや電子メール8eは、インターネット2に出力される
前に、遮断される。
【0029】これにより、規制対象コンテンツの通信を
完全に禁止して必要な情報にアクセスできないことに基
づく業務の効率低下によるコスト(損失)と、規制対象
コンテンツの通信が私的に行われた場合のコスト(損
失)とのバランスを取ったコンテンツフィルタリングが
可能となる。
【0030】しかも、URLフィルタリング(規制対象
サイトへのアクセス)や電子メールフィルタリング(ポ
リシー違反)のように、異なるフィルタリングであって
も、共通の指標に基づいて通信の許否を判断するため、
ネットワークの不適切な利用という観点での統一した対
応が可能となる。
【0031】なお、許諾コストと実績コストが同じ場合
には、通信を許諾しても、禁止してもよい。以下の実施
の形態では、許諾コストと実績コストが同じ場合には、
以後の通信を禁止するものとして説明する。すなわち、
実績コストが許諾コスト以上になった場合には、以後の
コンテンツの通信が遮断される。
【0032】また、図1に示したコンテンツフィルタリ
ング方法は、その方法の手順を定義したプログラムをコ
ンピュータに実行させることで、コンピュータによって
実現することができる。以下、ネットワーク上に接続さ
れたコンピュータによって、本発明を実施する場合の実
施の形態を具体的に説明する。
【0033】図2は、本発明の実施の形態のシステム構
成図である。本実施の形態では、イントラネット100
内のネットワーク10を介して、フィルタリングサーバ
110、コスト連動制御サーバ120、グループウェア
サーバ130、クライアント141,142,143,
・・・、ファイアウォールサーバ150、フィルタリン
グログサーバ170、およびコスト情報サーバ180が
互いに接続されている。また、ファイアウォールサーバ
150には、ネットワーク20を介してメール/プロキ
シサーバ160が接続されているとともに、インターネ
ット30に接続されている。
【0034】フィルタリングサーバ110は、ネットワ
ーク10を介して通信されるWebサイトへのアクセス
要求(HTTP(HyperText Transfer Protocol)アク
セス要求)や送信される電子メールとを監視し、URL
フィルタリングと電子メールフィルタリングとを行う。
また、フィルタリングサーバ110は、フィルタリング
の判断対象とした電子メールの情報(監視ログ)を電子
メール履歴情報として格納する。
【0035】コスト連動制御サーバ120は、インター
ネット30経由で取得されるコンテンツに関する実績コ
ストに応じて、インターネット30を介したアクセスを
制限する。
【0036】グループウェアサーバ130は、イントラ
ネット100内でのメールサーバとしての機能に加え、
電子メールに関する実績コストに応じて電子メール送信
を制限する。
【0037】クライアント141,142,143,・
・・は、インターネット30を介して接続されたコンピ
ュータのコンテンツを閲覧する機能(たとえば、Web
ブラウザ)と、電子メールを送受信する機能(メーラ)
とを有している。
【0038】ファイアウォールサーバ150は、インタ
ーネット30を経由した不正なアクセスを防ぐ目的で設
置されたルータである。メール/プロキシサーバ160
は、インターネット30との接続時におけるセキュリテ
ィの確保、およびインターネット30を経由した電子メ
ールの送受信を行うサーバである。メール/プロキシサ
ーバ160は、DMZ(DeMilitarizedZone:非武装地
帯)であるネットワーク20上に設けられている。
【0039】フィルタリングログサーバ170は、フィ
ルタリングサーバ110を介して行われたインターネッ
ト30上のコンテンツへのアクセス履歴(監視ログ)を
蓄積するサーバである。
【0040】コスト情報サーバ180は、許諾コストの
算出や実績コストの算出を行うサーバである。このよう
なシステム構成において、クライアント141,14
2,143,・・・からインターネット30上のコンテ
ンツに対するアクセス要求が出力されると、そのアクセ
ス要求は、コスト連動制御サーバ120で受け取られ
る。コスト連動制御サーバ120は、インターネット3
0の私的利用コストに関する情報をコスト情報サーバ1
80から取得し、実績コストが許諾コスト以上であるか
どうかを判断する。そして、コスト連動制御サーバ12
0は、実績コストが許諾コスト未満の場合にのみ、アク
セス要求をフィルタリングサーバ110に渡す。
【0041】フィルタリングサーバ110では、アクセ
ス先のURLが規制対象として登録されているかどうか
を判断する。そして、フィルタリングサーバ110は、
所定の規則に従いWebアクセスのフィルタリングを行
い、そのアクセス要求を、ファイアウォールサーバ15
0を介してメール/プロキシサーバ160に転送する。
【0042】この際、コンテンツのアクセス内容が、フ
ィルタリングサーバ110からフィルタリングログサー
バ170に転送され、フィルタリングログサーバ170
においてアクセス履歴として記憶される。一方、メール
/プロキシサーバ160は、インターネット30を介し
て接続されている他のコンピュータにファイアウォール
サーバ150を介してアクセスし、アクセス要求で指定
されたコンテンツを取得する。取得したコンテンツはフ
ァイアウォールサーバ150を介して、アクセス要求を
出力したクライアントに渡される。そのクライアントの
画面には、受け取ったコンテンツの内容が表示される。
【0043】また、図2に示したシステムにおいて、ク
ライアント141,142,143,・・・から電子メ
ールの送信要求が出されると、送信対象となる電子メー
ルがグループウェアサーバ130に渡される。グループ
ウェアサーバ130は、電子メール機能の私的利用コス
トに関する情報をコスト情報サーバ180から取得し、
実績コストが許諾コスト以上であるかどうかを判断す
る。そして、グループウェアサーバ130は、実績コス
トが許諾コスト未満の場合にのみ、アクセス要求をフィ
ルタリングサーバ110に渡す。
【0044】フィルタリングサーバ110では、送信対
象となる電子メールの内容が規制対象となるか(規制対
象の文字を含むか、画像情報を含むか、上司への同報送
信(ccやBccなど)が省略されていないかなど)か
どうかを判断する。そして、フィルタリングサーバ11
0は、所定の規則に従って電子メールのフィルタリング
を行い、そのアクセス要求を、ファイアウォールサーバ
150を介してメール/プロキシサーバ160に転送す
る。メール/プロキシサーバ160は、インターネット
30を介して接続されている他のメールサーバにファイ
アウォールサーバ150を介して電子メールを送信す
る。
【0045】なお、コスト情報サーバ180は、定期的
に、フィルタリングサーバ110やフィルタリングログ
サーバ170からインターネットのアクセス履歴や、電
子メールの送信履歴を収集し、企業単位、部門単位、従
業員単位で、インターネットの規制対象アクセスの実績
コストや、規制対象電子メールの実績コストを算出す
る。算出された実績コストは、コスト連動制御サーバ1
20やグループウェアサーバ130に提供される。
【0046】次に、このようなシステムを実現するため
の具体的な構成について説明する。図3は、コスト連動
制御サーバのハードウェア構成例を示す図である。コス
ト連動制御サーバ120は、CPU(Central Processin
g Unit)101によって装置全体が制御されている。C
PU101には、バス107を介してRAM(Random Ac
cess Memory)102、ハードディスクドライブ(HD
D:Hard Disk Drive)103、グラフィック処理装置1
04、入力インタフェース105、および通信インタフ
ェース106が接続されている。
【0047】RAM102には、CPU101に実行さ
せるOS(Operating System)のプログラムやアプリケー
ションプログラムの少なくとも一部が一時的に格納され
る。また、RAM102には、CPU101による処理
に必要な各種データが格納される。HDD103には、
OSやアプリケーションプログラムが格納される。
【0048】グラフィック処理装置104には、モニタ
11が接続されている。グラフィック処理装置104
は、CPU101からの命令に従って、画像をモニタ1
1の画面に表示させる。入力インタフェース105に
は、キーボード12とマウス13とが接続されている。
入力インタフェース105は、キーボード12やマウス
13から送られてくる信号を、バス107を介してCP
U101に送信する。
【0049】通信インタフェース106は、ネットワー
ク10に接続されている。通信インタフェース106
は、ネットワーク10を介して、他のコンピュータとの
間でデータの送受信を行う。
【0050】以上のようなハードウェア構成によって、
本実施の形態の処理機能を実現することができる。な
お、図3には、コスト連動制御サーバ120のハードウ
ェア構成例を説明したが、フィルタリングサーバ11
0、グループウェアサーバ130、クライアント14
1,142,143,・・・、ファイアウォールサーバ
150、メール/プロキシサーバ160、フィルタリン
グログサーバ170、およびコスト情報サーバ180も
同様のハードウェア構成で実現することができる。
【0051】図4は、本発明の実施の形態の構成を示す
機能ブロック図である。フィルタリングサーバ110
は、URLフィルタリング部111、電子メールフィル
タリング部112、およびメール送信履歴情報113を
有している。
【0052】URLフィルタリング部111は、クライ
アント141,142,143,・・・からのHTTP
アクセスを規制する。規制対象は、WebサイトのUR
Lで示されている。なお、HTTPアクセスのフィルタ
リング機能を使用するか否かを、フラグ(フィルタリン
グ実施フラグ)のON(フィルタリングを行う)/OF
F(フィルタリングを行わない)によって指定すること
ができる。URLフィルタリング部111は、URLフ
ィルタリングソフウトウェアと呼ばれるソフトウェアを
実行することで実現される機能である。
【0053】なお、URLフィルタリング部111は、
アクセス履歴情報171に基づいて、フィルタリング状
況を分析し、分析結果をレポートすることができる。た
とえば、トラフィック・拒否されたアクセス、利用され
たサイトのレポート、チャートやグラフなどの作成およ
び表示が可能である。
【0054】電子メールフィルタリング部112は、ク
ライアント141,142,143,・・・からの電子
メール送信を規制する。電子メールの規制対象要件は、
ポリシーとして定義されている。そのポリシーに違反す
る電子メールの送信が規制される。なお、電子メール送
信のフィルタリング機能を使用するか否かを、フラグ
(フィルタリング実施フラグ)のON(フィルタリング
を行う)/OFF(フィルタリングを行わない)によっ
て指定することができる。電子メールフィルタリング部
112は、電子メールフィルタリングソフトウェアと呼
ばれるソフトウェアを実行することで実現される機能で
ある。また、電子メールフィルタリング部112は、発
信記録に加え、万一の事故に備え、外部に送出されたメ
ールの本体(添付ファイルを含む)を、すべてメール送
信履歴情報113として保存する。
【0055】なお、電子メールフィルタリング部112
は、メール送信履歴情報113の内容閲覧が可能であ
る。さらに権限のある管理者は、電子メールフィルタリ
ング部112を利用し、メール送信履歴情報113から
発信記録を検索し、保存されたメールの内容を閲覧する
ことも可能である。また、電子メールフィルタリング部
112は、統計情報を、クライアント141のWebブ
ラウザ141aに閲覧させることが可能である。たとえ
ば、任意期間における、メールの処理総数や、配送制御
ルール・コンテンツ検査ルールの適用状況、アドレス別
の発信・受信状況などがWebブラウザから確認可能で
ある。
【0056】メール送信履歴情報113は、電子メール
の監視ログである。メール送信履歴情報113には、電
子メールの内容(ヘッダ、本文、添付ファイルなど)と
ともに、その電子メールが規制対象か否かの情報が含ま
れる。
【0057】コスト連動制御サーバ120は、インター
ネットアクセス制限部121とWebサーバデーモン1
22とが設けられている。インターネットアクセス制限
部121は、規制対象コンテンツの通信による損失をコ
スト換算したときの実績(実績コスト)に従って、クラ
イアント141,142,143,・・・からのインタ
ーネット30を介したHTTPアクセスを規制する。
【0058】Webサーバデーモン122は、インター
ネットアクセス制限部121によるHTTPアクセスの
規制状況に応じて、クライアント141,142,14
3,・・・に対して、メッセージ画面を送信する。We
bサーバデーモン122は、一般にhttpd(HyperTe
xt Transfer Protocol Daemon)と呼ばれる機能である。
【0059】グループウェアサーバ130は、イントラ
ネット100内の電子メールの集配機能に加え、電子メ
ール送信制限部131を有している。電子メール送信制
限部131は、規制対象コンテンツの通信による損失を
コスト換算したときの実績(実績コスト)に従って、ク
ライアント141,142,143,・・・からの電子
メール送信を規制する。これは、たとえばAPI(Appli
cation Program Interface)が公開されているようなメ
ールサーバにプラグインする形態のスクリプトプログラ
ムを実行することで実現される。
【0060】クライアント141,142,143,・
・・は、エンドユーザが使用する端末装置である。クラ
イアント141は、Webブラウザ141aとメーラ1
41bとを有している。他のクライアント142,14
3,・・・も同様に、Webブラウザとメーラとを有し
ている。
【0061】フィルタリングログサーバ170は、UR
Lフィルタリング部111の監視ログであるアクセス履
歴情報171を格納している。コスト情報サーバ180
は、許諾コスト算出部181、実績コスト算出部18
2、情報テーブル183、及びコスト変換テーブル18
4を有している。
【0062】許諾コスト算出部181は、情報テーブル
183に設定されている情報に基づいて、予め必要最低
限の範囲内で許諾されるコスト(許諾コスト)を算出す
る。許諾コスト算出部181は、算出した許諾コスト
を、情報テーブル183内に設定する。
【0063】実績コスト算出部182は、情報テーブル
183とコスト変換テーブル184との内容に基づい
て、フィルタリングの規制対象条件に適合した通信のコ
スト(実績コスト)を算出する。算出した実績コスト
は、情報テーブル183内に格納する。
【0064】情報テーブル183には、企業の組織毎
に、各組織の詳細を示す情報と、許諾コストや実績コス
トなどの情報が設定される。図4の例では、情報テーブ
ル183は、企業情報テーブル183a、部門情報テー
ブル183b、および従業員情報テーブル183cで構
成されている。企業情報テーブル183aは、このシス
テムを導入した企業に関する情報である。部門情報テー
ブル183bは、企業内の部門毎の情報である。従業員
情報テーブル183cは、企業内の各従業者の情報であ
る。
【0065】コスト変換テーブル184は、フィルタリ
ングの規制対象要件に対応するコストが定義されてい
る。コスト変換テーブル184は、URLコスト変換テ
ーブル184aと電子メールコスト変換テーブル184
bとで構成されている。URLコスト変換テーブル18
4aには、URLフィルタリング部111によって規制
対象のURLと指定されているWebサイトにアクセス
した際の、1回当たりのコストが設定されている。電子
メールコスト変換テーブル184bには、電子メールフ
ィルタリング部112によって規制対象(ポリシー違
反)と指定された電子メールを送信した際の、1回当た
りのコストが設定されている。
【0066】図4において、各装置間で受け渡される情
報の流れを、矢印で示している。HTTPアクセス要求
の流れは、実線の矢印で示されている。送信される電子
メールの流れは、破線の矢印で示されている。収集され
る履歴情報の流れは、一点鎖線の矢印で示されている。
コスト情報(許諾コストと実績コスト)取得の流れは、
点線の矢印で示されている。メッセージ画面送信の流れ
は、2点鎖線の矢印で示されている。
【0067】クライアント141のWebブラウザ14
1aから出力されたHTTPアクセス要求は、コスト連
動制御サーバ120のインターネットアクセス制限部1
21に渡される。インターネットアクセス制限部121
でアクセスが認められれば、HTTPアクセス要求は、
フィルタリングサーバ110のURLフィルタリング部
111に渡される。URLフィルタリング部111にお
いてアクセスが認められれば、HTTPアクセス要求
は、ファイアウォールサーバ150を介して、メール/
プロキシサーバ160に渡される。そして、HTTPア
クセス要求は、メール/プロキシサーバ160からファ
イアウォールサーバ150を介して、インターネット3
0上の他のWebサーバ等に送られる。
【0068】クライアント141のメーラ141bから
送信されたインターネット30上の他のコンピュータ宛
の電子メールは、グループウェアサーバ130の電子メ
ール送信制限部131に渡される。電子メール送信制限
部131で送信が認められれば、電子メールは、フィル
タリングサーバ110の電子メールフィルタリング部1
12に渡される。電子メールフィルタリング部112に
おいて送信が認められれば、電子メールは、ファイアウ
ォールサーバ150を介して、メール/プロキシサーバ
160に渡される。そして、電子メールは、メール/プ
ロキシサーバ160からファイアウォールサーバ150
を介して、インターネット30上の他のメールサーバ等
に送られる。
【0069】フィルタリングログサーバ170に保存さ
れたアクセス履歴情報171は、コスト情報サーバ18
0の実績コスト算出部182で収集される。フィルタリ
ングサーバ110に保存されたメール送信履歴情報11
3は、コスト情報サーバ180の実績コスト算出部18
2で収集される。
【0070】コスト情報サーバ180の情報テーブル1
83に格納されたコスト情報(許諾コストと実績コス
ト)は、HTTPアクセス要求を受け取ったインターネ
ットアクセス制限部121、および送信する電子メール
を受け取った電子メール送信制限部131で取得され
る。
【0071】コスト連動制御サーバ120のWebサー
バデーモン122において生成されたメッセージ画面
は、Webサーバデーモン122からクライアント14
1のWebブラウザ141aに転送される。
【0072】図5は、情報テーブル内の企業情報テーブ
ルの一例を示す図である。企業情報テーブル183aに
は、私的利用コスト制御システムを導入した企業に関連
する情報(従業員数、部門名等々)や、許諾コスト、実
績コスト、規制URLのアクセス履歴、電子メール送信
のポリシー違反履歴などが設定される。
【0073】企業に関連する情報としては、所在地、電
話番号、資本金、従業員数、株式、事業所数、設立、株
主数、部門名、平均時給(1人当たり)、許諾私的利用
時間(1人当たり)、年間労働日数(1人当たり)、月
間労働日数(1人当たり)などが設定されている。
【0074】所在地は、「〒xxx-xxxx 東京都xxx区xxx
町yy−zz−ww」である。電話番号は、「03-xxxx-xxxx」
である。資本金は、「xx,xxx(百万円)」である。従業
員数は、「3456人」である。株式は、「上場」され
ている。事業所数は、「70」である。設立は、「19xx
年xx月」である。株主数は、「1234人」である。部
門名は、「部門1,部門2,・・・,部門n」である。
【0075】平均時給(1人当り)の欄には、たとえ
ば、この企業の労働組合で算出した平均時給を設定す
る。図5の例では、1人当たりの平均時給は1,200
円である。
【0076】許諾私的利用時間(1人当り)の欄には、
従業員の1人当りに許諾(黙認)するインターネットの
私的利用時間が設定される。図5の例では、従業員1人
当たり、1日30分(0.5時間)だけ、インターネッ
トの私的使用が許諾されている。
【0077】年間労働日数(1人当り)の欄には、たと
えば、この企業の労働組合が提示した年間の労働日数が
設定される。図5の例では、1人当たりの年間労働日数
は、220日である。
【0078】月間労働日数(1人当り)の欄には、この
企業の従業員の1人当りの月間労働日数が設定される。
本実施の形態では、1人当たりの年間労働日数を単純に
12ケ月で割って算出された値が、月間労働日数として
設定される。図5の例では、月間労働日数は18.3日
である。
【0079】企業ドメイン名には、その企業のホームペ
ージを公開しているサーバのドメイン名が設定される。
図5の例では、「a.co.jp」が企業ドメイン名に設定さ
れている。
【0080】許諾コストと実績コストと、共通の単位期
間毎のコスト情報が設定される。本実施の形態では、月
単位でコスト計算が行われるものとする。月間許諾コス
トの欄には、この企業全体で許諾する月間のインターネ
ット私的利用のコストが設定される。月間許諾コスト
は、許諾コスト算出部181で算出される情報である。
図5の例では、月間許諾コストは、3700万円であ
る。
【0081】月間実績コストの欄には、この企業の月間
のインターネット私的利用のコストの実績が設定され
る。月間実績コストは、実績コスト算出部182で算出
される情報である。図5の例では、月間実績コストは、
2500万200円が設定されている。
【0082】規制URLのアクセス履歴の欄には、この
企業で規制対象として指定した規制URLに対する種類
別のアクセス回数が設定される。アクセス回数として
は、本日中のアクセス回数と、月間の累計(括弧内の数
値)とが設定されている。アクセス回数をカウントする
際における1日の開始時刻と終了時刻とは、任意に設定
することができる。たとえば、その日の午前0時からの
24時間を1日としてもよいし、他の時刻(たとえば、
午前4時)からの24時間を1日としてもよい。アクセ
ス回数のカウント開始時刻をずらすことで、深夜残業に
よる午前0時以降のアクセス回数を前日のカウントに加
えることができる。これにより、出勤から退社まで(公
共交通機関の運行が止まるまでに退社することを想定し
ている)の時間を一日としたアクセス回数が得られる。
【0083】規制URLの種別としては、旅行(Trave
l)、スポーツ(Sports)、求職(Job Search)、娯楽(Enter
tainment)、バイク・車(Vehicles)、新興宗教(Non-trad
itional Religion)などがある。図5の例では、旅行(Tr
avel)の本日のアクセス回数は0回、今月のアクセス回
数は20314回である。スポーツ(Sports)の本日のア
クセス回数は2回、今月のアクセス回数は21055回
である。求職(Job Search)の本日のアクセス回数は0
回、今月のアクセス回数は961回である。娯楽(Enter
tainment)の本日のアクセス回数は3回、今月のアクセ
ス回数は19968回である。バイク・車(Vehicles)の
本日のアクセス回数は0回、今月のアクセス回数は35
434回である。新興宗教(Non-traditional Religion)
の本日のアクセス回数は0回、今月のアクセス回数は1
90回である。
【0084】電子メール送信のポリシー違反履歴の欄に
は、この企業の月間の電子メール送信のポリシーの種類
別の違反回数が設定される。違反回数としては、一日中
の違反回数と、月間の累計(括弧内の数値)とが設定さ
れている。一日の開始時刻と終了時刻とが任意に設定で
きるのは、規制URLアクセス履歴の場合と同様であ
る。
【0085】ポリシーの種別としては、機密情報の漏
洩、誹謗中傷用語の使用、上司への写し(cc)の忘却、
機密文書の「社外秘」表記の忘却、画像データの社外送
信などがある。図5の例では、機密情報の漏洩回数は、
本日0回、今月0回である。誹謗中傷用語の使用回数
は、本日0回、今月0回である。上司への写し(cc)の
忘却回数は、本日1回、今月1420回である。機密文
書の「社外秘」表記の忘却回数は、本日1回、今月13
0回である。画像データの社外送信回数は、本日0回、
今月221回である。
【0086】図6は、情報テーブル内の部門情報テーブ
ルの一例を示す図である。部門情報テーブル183b
は、企業情報テーブル183aの部門名に設定されてい
る各部門それぞれに対応づけて設けられている。部門情
報テーブル183bには、その部門に関連する情報(要
員数、要員の従業員No.部門ドメイン名等)や、許諾
コスト、実績コスト、規制URLのアクセス履歴、電子
メール送信のポリシー違反履歴などが設定される。図6
には、「部門2」の対応する情報が部門情報テーブル1
83b内に示されている。
【0087】図6の例では、部門に関連する情報におけ
る要員数は234人である。要員の従業員No.(従業
員の社員番号)は、0004,0016,〜,332
1,・・・である。部門ドメイン名は、「bumon-2.a.c
o.jp」である。
【0088】許諾コストと実績コストと、共通の単位期
間毎のコスト情報が設定される。本実施の形態では、月
単位でコスト計算が行われるものとする。月間許諾コス
トの欄には、この部門に許諾する月間のインターネット
私的利用のコストが設定される。月間実績コストは、許
諾コスト算出部181で算出される情報である。図6の
例では、月間許諾コストは、250万円が設定されてい
る。
【0089】月間実績コストの欄には、この部門の月間
のインターネット私的利用のコストの実績が設定され
る。月間実績コストは、実績コスト算出部182で算出
される情報である。図6の例では、月間実績コストは、
200万200円が設定されている。
【0090】規制URLのアクセス履歴の欄には、この
部門の月間の規制URLの種類別のアクセス回数が設定
される。アクセス回数としては、一日中のアクセス回数
と、月間の累計(括弧内の数値)とが設定されている。
一日の開始時刻と終了時刻とが任意に設定できるのは、
企業情報テーブル183aの場合と同様である。
【0091】規制URLの種別としては、旅行(Trave
l)、スポーツ(Sports)、求職(Job Search)、娯楽(Enter
tainment)、バイク・車(Vehicles)、新興宗教(Non-trad
itional Religion)などがある。図6の例では、旅行(Tr
avel)の本日のアクセス回数は0回、今月のアクセス回
数は1919回である。スポーツ(Sports)の本日のアク
セス回数は2回、今月のアクセス回数は2416回であ
る。求職(Job Search)の本日のアクセス回数は0回、今
月のアクセス回数は131回である。娯楽(Entertainme
nt)の本日のアクセス回数は3回、今月のアクセス回数
は1067回である。バイク・車(Vehicles)の本日のア
クセス回数は0回、今月のアクセス回数は1854回で
ある。新興宗教(Non-traditional Religion)の本日のア
クセス回数は0回、今月のアクセス回数は11回であ
る。
【0092】電子メール送信のポリシー違反履歴の欄に
は、この部門の月間の電子メール送信のポリシーの種類
別の違反回数が設定される。違反回数としては、一日中
の違反回数と、月間の累計(括弧内の数値)とが設定さ
れている。一日の開始時刻と終了時刻とが任意に設定で
きるのは、規制URLアクセス履歴の場合と同様であ
る。
【0093】ポリシーの種別としては、機密情報の漏
洩、誹謗中傷用語の使用、上司への写し(cc)の忘却、
機密文書の「社外秘」表記の忘却、画像データの社外送
信などがある。図6の例では、機密情報の漏洩回数は、
本日0回、今月0回である。誹謗中傷用語の使用回数
は、本日0回、今月0回である。上司への写し(cc)の
忘却回数は、本日1回、今月172回である。機密文書
の「社外秘」表記の忘却回数は、本日1回、今月8回で
ある。画像データの社外送信回数は、本日0回、今月9
回である。
【0094】図7は、情報テーブル内の従業員情報テー
ブルの一例を示す図である。従業員情報テーブル183
cは、部門情報テーブル183bの要員の従業員No.
の欄に設定されている従業員の社員番号それぞれに対応
づけて設けられている。従業員情報テーブル183cに
は、その従業員に関連する情報(氏名、所属等々)、そ
の従業員が使用するクライアントに関する情報、許諾コ
スト、実績コスト、規制URLのアクセス履歴、電子メ
ール送信のポリシー違反履歴などが設定される。
【0095】図7の例では、従業員に関連する情報にお
ける氏名は「山田太郎」、所属は「部門2」である。ク
ライアントに関する情報には、クライアントホスト名、
クライアントホストIPアドレス、電子メールアドレス
などが含まれる。図7の例では、クライアントホスト名
は「tyamada.bumon-2.a.co.jp」、クライアントホスト
IPアドレスは「10.3.1.24」、電子メールアドレスは
[email protected]」である。
【0096】許諾コストと実績コストと、共通の単位期
間毎のコスト情報が設定される。本実施の形態では、月
単位でコスト計算が行われるものとする。月間許諾コス
トの欄には、この従業員に許諾する月間のインターネッ
ト私的利用のコストが設定される。図7の例では、月間
許諾コストは、1万円が設定されている。
【0097】月間実績コストの欄には、この従業員の月
間のインターネット私的利用のコストの実績が設定され
る。図7の例では、月間実績コストは、6千700円が
設定されている。
【0098】規制URLのアクセス履歴の欄には、この
従業員の月間の規制URLの種類別のアクセス回数が設
定される。アクセス回数としては、一日中のアクセス回
数と、月間の累計(括弧内の数値)とが設定されてい
る。一日の開始時刻と終了時刻とが任意に設定できるの
は、企業情報テーブル183aの場合と同様である。
【0099】規制URLの種別としては、旅行(Trave
l)、スポーツ(Sports)、求職(Job Search)、娯楽(Enter
tainment)、バイク・車(Vehicles)、新興宗教(Non-trad
itional Religion)などがある。図7の例では、旅行(Tr
avel)の本日のアクセス回数は0回、今月のアクセス回
数は6回である。スポーツ(Sports)の本日のアクセス回
数は2回、今月のアクセス回数は5回である。求職(Job
Search)の本日のアクセス回数は0回、今月のアクセス
回数は0回である。娯楽(Entertainment)の本日のアク
セス回数は3回、今月のアクセス回数は8回である。バ
イク・車(Vehicles)の本日のアクセス回数は0回、今月
のアクセス回数は3回である。新興宗教(Non-tradition
al Religion)の本日のアクセス回数は0回、今月のアク
セス回数は0回である。
【0100】電子メール送信のポリシー違反履歴の欄に
は、この従業員の月間の電子メール送信のポリシーの種
類別の違反回数が設定される。違反回数としては、一日
中の違反回数と、月間の累計(括弧内の数値)とが設定
されている。一日の開始時刻と終了時刻とが任意に設定
できるのは、規制URLアクセス履歴の場合と同様であ
る。
【0101】ポリシーの種別としては、機密情報の漏
洩、誹謗中傷用語の使用、上司への写し(cc)の忘却、
機密文書の「社外秘」表記の忘却、画像データの社外送
信などがある。図7の例では、機密情報の漏洩回数は、
本日0回、今月0回である。誹謗中傷用語の使用回数
は、本日0回、今月0回である。上司への写し(cc)の
忘却回数は、本日1回、今月3回である。機密文書の
「社外秘」表記の忘却回数は、本日1回、今月1回であ
る。画像データの社外送信回数は、本日0回、今月0回
である。
【0102】図8は、コスト変換テーブル内のURLコ
スト変換テーブルの一例を示す図である。URLコスト
変換テーブル184aには、「規制サイトの種類」の欄
と「コスト(損失)」の欄とが設けられている。各欄の
横方向に並べられた情報同士が互いに対応づけられてい
る。「規制サイトの種類」の欄には、フィルタリングサ
ーバ110においてアクセスの規制対象として指定され
たサイトの種別が設定されている。「コスト(損失)」
の欄には、規制サイトの種別毎に、その種別に属するサ
イト(ホームページ)へのアクセスが行われた際のコス
トが示されている。コストの単位は円である。
【0103】図8の例によれば、「旅行(Travel)」に
属するサイトへの1回のアクセスに対し、100円のコ
ストが課される。「スポーツ(Sports)」に属するサイト
への1回のアクセスに対し、100円のコストが課され
る。「求職(Job Search)」に属するサイトへの1回のア
クセスに対し、50円のコストが課される。「娯楽(Ent
ertainment)」に属するサイトへの1回のアクセスに対
し、200円のコストが課される。「バイク・車(Vehic
les)」に属するサイトへの1回のアクセスに対し、20
0円のコストが課される。「新興宗教(Non-traditional
Religion)」に属するサイトへの1回のアクセスに対
し、500円のコストが課される。
【0104】なお、各々の規制サイト(の種類)にどの
位のコストを当てはめるかは、その企業の方針(ポリシ
ー)や経験則などにより、システム管理者が任意に設定
する。たとえば、会社の方針として、定期的な旅行によ
るリフレッシュを社員に薦めている場合には、「旅行
(Travel)」に属するサイトへのコストをより低く設定
してもよい。
【0105】図9は、コスト変換テーブル内の電子メー
ルコスト変換テーブルの一例を示す図である。電子メー
ルコスト変換テーブル184bには、「ポリシー違反の
種類」の欄と「コスト(損失)」の欄とが設けられてい
る。各欄の横方向に並べられた情報同士が互いに対応づ
けられている。「ポリシー違反の種類」の欄には、フィ
ルタリングサーバ110において定義されている電子メ
ールのポリシー違反の種別が設定されている。「コスト
(損失)」の欄には、ポリシー違反の種類毎に、その種
別に属するポリシー違反が行われた際のコストが示され
ている。コストの単位は円である。
【0106】図9の例によれば、「機密情報の漏洩」の
ポリシー違反が行われた際に課されるコストは、「許諾
コスト(従業員情報テーブルにおける月間許諾コス
ト)」と同額である。「誹謗中傷用語の使用」のポリシ
ー違反が行われた際に課されるコストは、1000円で
ある。「上司への写し(cc)の忘却」のポリシー違反が
行われた際に課されるコストは、100円である。「機
密文書の「社外秘」表記の忘却」のポリシー違反が行わ
れた際に課されるコストは、100円である。「画像デ
ータの社外送信」のポリシー違反が行われた際に課され
るコストは、100円である。
【0107】なお、各々のポリシー違反にどの位のコス
トを当てはめるかは、その企業の方針(ポリシー)や経
験則などにより、システム管理者が任意に設定する。図
9の例では、「誹謗中傷用語の使用」に属する1回のポ
リシー違反に対しては、チームワークを乱すことに繋が
り、全体に与える影響が大きいと考えられるため、10
00円という大きめのコストが設定されている。さらに
「機密情報の漏洩」に属する1回のポリシー違反に対し
ては、組織に与えるリスクが大きいと考え、ここでは<
許諾コスト>(上限値)が設定され、電子メールの使用
が抑止されている。
【0108】図10は、アクセス履歴情報の一例を示す
図である。図10の例では、アクセス履歴情報171に
は、「日付」、「時刻」、「要求元」、「アクセス
先」、「IPアドレス」、および「カテゴリ」の欄が設
けられている。各欄の横方向に並べられた情報同士が互
いに対応づけられている。
【0109】「日付」の欄には、アクセス日が設定され
る。「時刻」の欄には、アクセス時刻が設定される。
「要求元」の欄には、アクセス要求を出力したクライア
ントのIPアドレスが設定される。「アクセス先」の欄
には、アクセス要求で指定されたアクセス先のURLが
設定される。「IPアドレス」の欄には、アクセス先の
サーバのIPアドレスが設定される。「カテゴリ」の欄
には、アクセス先のサイトのカテゴリ(種類)が設定さ
れる。カテゴリによって、規制対象のWebサイトへの
アクセスかどうかが判断できる。
【0110】図10の例では、2001年10月18日
10時15分32秒に、IPアドレス「10.3.1.24」の
クライアントから、スポーツのカテゴリの属するサイト
「www.f.com」(IPアドレス「xxx.xxx.xxx.xxx」)へ
のアクセス要求が出されている。また、2001年10
月18日10時15分34秒に、IPアドレス「10.3.
1.24」のクライアントから、求職のカテゴリの属するサ
イト「www.z.com」(IPアドレス「zzz.zzz.zzz.zz
z」)へのアクセス要求が出されている。
【0111】図11は、メール送信履歴情報の一例を示
す図である。この例では、メール送信履歴情報113に
は、「送信日時」、「送信者アドレス」、「受信者、同
報者アドレス」、「メール表題」、「メール本文」、お
よび「ポリシー違反」の欄が設けられている。各欄の横
方向に並べられた情報同士が互いに対応づけられてい
る。「送信日時」は、電子メールが送られた日時であ
る。「送信者アドレス」は、送信者のメールアドレスで
ある。「受信者、同報者アドレス」は、受取人のメール
アドレスである。「メール表題」は、電子メールの表題
である。「メール本文」は、電子メールの内容であり、
ヘッダ情報や添付ファイルも含まれる。「ポリシー違
反」は、電子メールの送信制限に関するポリシー違反の
有無、およびポリシー違反があった場合には、適用され
たポリシーの種類を示している。
【0112】図11の例では、2001年10月18日
15時43分52秒に、送信者「[email protected]
p」から受信者「[email protected]」、同報者(c
c)「[email protected]」宛に、「部品製造依頼の
件」という表題の電子メールが送られている。この電子
メールはポリシーに違反していない。また、2001年
10月18日15時55分03秒に、送信者「tyamada@
bumon-2.co.jp」から受信者「[email protected]」宛
に、「製品仕様打合せの件」という表題の電子メールが
送られている。この電子メールは、「上司への写し(c
c)の忘却」というポリシーに違反している。
【0113】以上のような、システム構成及びデータに
基づいて、コストに基づいたコンテンツの通信制限が行
われる。以下、本実施の形態におけるコストに基づくフ
ィルタリング処理の手順を説明する。
【0114】図12は、許諾コスト算出処理の手順を示
すフローチャートである。なお、許諾コスト算出処理
は、コスト情報サーバ180内の許諾コスト算出部18
1において、定期的に行われる処理である。本実施の形
態では、毎日所定の時刻(たとえば午前0時)に許諾コ
スト算出処理が行われる。以下、図12に示す処理をス
テップ番号に沿って説明する。
【0115】[ステップS11]許諾コスト算出部18
1は、企業情報テーブル183aにアクセスし、1人当
たりの年間労働日数を参照する。 [ステップS12]許諾コスト算出部181は、年間労
働日数(1人当り)から月間労働日数(1人当り)を算
出し、企業情報テーブル183aに設定する。
【0116】たとえば、「月間労働日数(日/人)=年
間労働日数(日/人)÷12(ケ月)=220(人/
日)÷12(ケ月)=18.3(日/人)」という計算
により1人当たりの月間労働日数を割り出すことができ
る。
【0117】[ステップS13]許諾コスト算出部18
1は、企業情報テーブル183aにアクセスし、平均時
給(1人当り)、許諾私的利用時間(1人当り)、月間
労働日数(1人当り)、従業員数(人)を参照する。
【0118】[ステップS14]許諾コスト算出部18
1は、平均時給(1人当り)、許諾私的利用時間(1人
当り)、月間労働日数(1人当り)、従業員数(人)か
ら月間許諾コスト(円)を算出し(ここでは十万の桁で
切り捨て)、企業情報テーブル183aに設定する。
【0119】たとえば、「[企業]月間許諾コスト
(円)=平均時給(1人当り)×許諾私的利用時間(1
人当り)×月間労働日数(1人当り)×従業員数(人)
=1,200(円/時間・人)×0.5(時間/日・
人)×18.3(日/人)×3,456(人)=37,
000,000(円)」という計算により、企業におけ
る月間許諾コストを算出することができる。
【0120】[ステップS15]許諾コスト算出部18
1は、企業情報テーブル183aにアクセスし、月間許
諾コスト(円)、従業員数(人)を参照する。 [ステップS16]許諾コスト算出部181は、各部門
に対応する部門情報テーブル183bにアクセスし、要
員数(人)を参照する。
【0121】[ステップS17]許諾コスト算出部18
1は、[企業]月間許諾コスト(円)、[部門]要員数
(人)、従業員数(人)から[部門]月間許諾コスト
(円)を部門毎に算出し(ここでは一万の桁で切り捨
て)、それぞれの部門情報テーブル183bに設定す
る。
【0122】たとえば、「[部門]月間許諾コスト
(円)=[企業]月間許諾コスト(円)×([部門]要
員数(人)÷従業員数(人))=37,000,000
(円)×(234(人)÷3,456(人))=25,
000,000(円)」という計算により、部門毎の月
間許諾コストを算出することができる。
【0123】[ステップS18]許諾コスト算出部18
1は、各部門の部門情報テーブル183bにアクセス
し、月間許諾コスト(円)、要員数(人)を参照する。 [ステップS19]許諾コスト算出部181は、各部門
の[部門]月間許諾コスト(円)、要員数(人)から、
その部門に所属する[従業員]月間許諾コスト(円)を
従業員毎に算出し(ここでは千の桁で切り捨て)、各従
業員に対応する従業員情報テーブル183cに設定す
る。
【0124】たとえば、「[従業員]月間許諾コスト
(円)=[部門]月間許諾コスト(円)÷要員数(人)
=25,000,000(円)÷234(人)=10,
000(円)」という計算により、従業員毎の月間許諾
コストを算出することができる。
【0125】なお、図12の例では、生産性の損失(コ
スト)という観点で、企業(法人)で働く従業員の賃金
(給与)と労働日数の関係から許諾コストを算出してい
るが、もう少し本質的に、従業員の就業による成果(企
業の売上、利益等)という観点で算出することもでき
る。どのような情報に基づいて許諾コストを算出するか
は、企業側の方針(ポリシー)に依存する。
【0126】図13は、URLフィルタリングにおける
実績コスト算出処理の手順を示すフローチャートであ
る。実績コスト算出処理は、コスト情報サーバ180の
実績コスト算出部182で行われる処理である。以下、
図13に示す処理をステップ番号に沿って説明する。
【0127】[ステップS21]実績コスト算出部18
2は、フィルタリングログサーバ170内のアクセス履
歴情報171にアクセスし、従業員毎の規制URLへの
アクセス先の種類と件数(種類毎にアクセス回数を計数
する)を参照し、各従業員に対応する従業員情報テーブ
ル183cの規制URLのアクセス履歴の値を設定する
(ここでは1日1回の頻度で参照、設定する)。
【0128】たとえば、ある従業員がスポーツのサイト
へ2回アクセスしていれば、その従業員の従業員情報テ
ーブル183cの規制URLのアクセス履歴におけるス
ポーツ(今回)の欄に、2(件)が設定される。そのス
ポーツの欄の前回までの月間累計が3(件)であれば、
スポーツの月間累計(件)=3(件)+2(件)=5
(件)である。
【0129】同様に、従業員が娯楽のサイトへ3回アク
セスしていれば、そのユーザの従業員情報テーブル18
3cの規制URLのアクセス履歴における娯楽(今回)
の欄に3(件)が設定される。その娯楽の欄の前回まで
の月間累計が5(件)であれば、娯楽の月間累計(件)
=5(件)+3(件)=8(件)である。
【0130】[ステップS22]実績コスト算出部18
2は、規制URLへのアクセス先の種類をURLコスト
変換テーブル184aに照らし合わせ、規制URLへの
アクセス件数から今回のコスト(円)を算出し、従業員
情報テーブル183cの月間実績コストを更新する(今
回のコストを前の値に加算する)。
【0131】たとえば、URLコスト変換テーブル18
4aによれば、スポーツのサイトへのアクセスのコスト
は100(円)であり、娯楽のサイトへのアクセスのコ
ストは200(円)である。スポーツのサイトに2回、
娯楽のサイトに3回アクセスした場合、今回のコスト
(円)=2(件)×100(円)+3(件)×200
(円)=800(円)となる。
【0132】前回までの月間実績コスト(円)=5,7
00(円)であれば、加算後の月間実績コスト(円)=
5,700(円)+800(円)=6,500(円)と
なる。
【0133】[ステップS23]実績コスト算出部18
2は、ステップS21で取得した規制URLへのアクセ
スの種類と件数を、各従業員が所属する部門情報テーブ
ル183bの規制URLのアクセス履歴に設定する(こ
こでは1日1回の頻度で参照・設定する)。
【0134】たとえば、ある部門内の従業員がスポーツ
のサイトへ2回アクセスしていれば、その部門の部門情
報テーブル183bの規制URLのアクセス履歴におけ
るスポーツ(今回)の欄に、2(件)が設定される。そ
のスポーツの欄の前回までの月間累計が2414(件)
であれば、更新後はスポーツの月間累計(件)=241
4(件)+2(件)=2416(件)である。
【0135】同様に、ある部門内の従業員が娯楽のサイ
トへ3回アクセスしていれば、その部門の部門情報テー
ブル183bの規制URLのアクセス履歴における娯楽
(今回)の欄に、3(件)が設定される。その娯楽の欄
の前回までの月間累計が1064(件)であれば、更新
後は、娯楽の月間累計(件)=1064(件)+3
(件)=1067(件)である。
【0136】[ステップS24]実績コスト算出部18
2は、ステップS22で算出した従業員毎の今回のコス
ト(円)に基づき、その従業員が所属する部門の部門情
報テーブル183bの月間実績コストを更新する(今回
のコストを前の値に加算する)。
【0137】たとえば、今回のコスト(円)=800
(円)であり、前回までの月間実績コスト(円)=1,
999,200(円)であれば、更新後の月間実績コス
ト(円)=1,999,200(円)+800(円)=
2,000,000(円)である。
【0138】[ステップS25]実績コスト算出部18
2は、ステップS21で取得した規制URLへのアクセ
スの種類と件数を、企業情報テーブル183aの規制U
RLのアクセス履歴に設定する(ここでは1日1回の頻
度で参照・設定する)。
【0139】たとえば、ある企業内の従業員がスポーツ
のサイトへ2回アクセスしていれば、企業情報テーブル
183aの規制URLのアクセス履歴におけるスポーツ
(今回)の欄に、2(件)が設定される。そのスポーツ
の欄の前回までの月間累計が21053(件)であれ
ば、スポーツの月間累計(件)=21053(件)+2
(件)=21055(件)である。
【0140】社内の従業員が娯楽のサイトへ3回アクセ
スしていれば、その企業の企業情報テーブル183aの
規制URLのアクセス履歴における娯楽(今回)の欄
に、3(件)が設定される。その娯楽の欄の前回までの
月間累計が19965(件)であれば、娯楽の月間累計
(件)=19965(件)+3(件)=19968
(件)である。
【0141】[ステップS26]実績コスト算出部18
2は、ステップS22で算出した今日のコスト(円)に
基づき、企業情報テーブル183aの月間実績コストを
更新する(今回のコストを前の値に加算する)。
【0142】たとえば、今回のコスト(円)=800
(円)であり、前日までの月間実績コスト(円)=2
4,999,200(円)であれば、更新後の月間実績
コスト(円)=24,999,200(円)+800
(円)=2,500,000(円)である。
【0143】図14は、電子メールフィルタリングにお
ける実績コスト算出処理の手順を示すフローチャートで
ある。実績コスト算出処理は、コスト情報サーバ180
の実績コスト算出部182で行われる処理である。以
下、図14に示す処理をステップ番号に沿って説明す
る。
【0144】[ステップS31]実績コスト算出部18
2は、電子メールフィルタリング部112のメール送信
履歴情報113にアクセスし、電子メール送信のポリシ
ー違反の種類と件数(種類毎に送信回数を計数する)を
取得し、従業員情報テーブル183cの電子メール送信
のポリシー違反履歴を設定する(ここでは1日1回の頻
度で参照・設定する)。
【0145】たとえば、ある従業員により、上司への写
し(cc)の忘却(今回)のポリシー違反が1回行われ
ていれば、その従業員の従業員情報テーブル183cの
電子メール送信のポリシー違反履歴における上司への写
し(cc)の忘却の欄(今回)に、1(件)が設定され
る。その上司への写し(cc)の忘却の欄の前回までの
月間累計が2(件)であれば、更新後には上司への写し
(cc)の忘却の月間累計(件)=2(件)+1(件)
=3(件)である。
【0146】また、従業員により、機密文書の「社外
秘」表記の忘却(今回)のポリシー違反が1回行われて
いれば、その従業員の従業員情報テーブル183cの電
子メール送信のポリシー違反履歴における機密文書の
「社外秘」表記の忘却(前回までの月間累計)の欄に、
1(件)が設定される。その機密文書の「社外秘」表記
の忘却の欄の前回までの月間累計が0(件)であれば、
更新後には機密文書の「社外秘」表記の忘却の月間累計
(件)=0(件)+1(件)=1(件)である。
【0147】[ステップS32]実績コスト算出部18
2は、ポリシー違反の種類を電子メールコスト変換テー
ブル184bに照らし合わせ、ポリシー違反の件数から
月間実績コスト(円)を算出し、従業員情報テーブル1
83cの月間実績コスト(円)を更新する(今回のコス
トを前の値に加算する)。
【0148】たとえば、電子メールコスト変換テーブル
184bによれば、上司への写し(cc)の忘却のコス
トは100(円)、機密文書の「社外秘」表記の忘却の
コストも100(円)である。写し(cc)の忘却と機
密文書の「社外秘」表記の忘却とのポリシー違反が1回
ずつ行われた場合、今回のコスト(円)=1(件)×1
00(円)+1(件)×100(円)=200(円)と
なる。
【0149】前回までのコスト(円)=6,500
(円)であれば、加算後の月間実績コスト(円)=6,
500(円)+200(円)=6,700(円)とな
る。[ステップS33]実績コスト算出部182は、ス
テップS31で取得した電子メール送信のポリシー違反
の種類と件数を、部門情報テーブル183bの電子メー
ル送信のポリシー違反履歴に設定する(ここでは1日1
回の頻度で参照・設定する)。
【0150】たとえば、ある部門の従業員が上司への写
し(cc)の忘却のポリシー違反を1回行っていれば、
その部門の部門情報テーブル183bの電子メール送信
ポリシーの違反履歴における上司への写し(cc)の忘
却の欄に、1(件)が設定される。その上司への写し
(cc)の忘却の欄の前回までの月間累計が171
(件)であれば、更新後は、上司への写し(cc)の忘
却の月間累計(件)=171(件)+1(件)=172
(件)である。
【0151】同様に、ある部門の従業員が機密文書の
「社外秘」表記の忘却のポリシー違反を1回行っていれ
ば、その部門の部門情報テーブル183bの電子メール
送信ポリシーの違反履歴における機密文書の「社外秘」
表記の忘却の欄に、1(件)が設定される。その機密文
書の「社外秘」表記の忘却の欄の前回までの月間累計が
7(件)であれば、更新後は、機密文書の「社外秘」表
記の忘却の月間累計(件)=7(件)+1(件)=8
(件)である。
【0152】[ステップS34]実績コスト算出部18
2は、ステップS22で算出した従業員毎の今日のコス
ト(円)を、部門情報テーブル183bの月間実績コス
トに設定する(今回のコストを前の値に加算する)。
【0153】たとえば、今回のコスト(円)=200
(円)であり、前回までの月間実績コスト(円)=2,
000,000(円)であれば、更新後の月間実績コス
ト(円)=2,000,000(円)+200(円)=
2,000,200(円)である。
【0154】[ステップS35]実績コスト算出部18
2は、ステップS31で取得した電子メール送信のポリ
シー違反の種類と件数を、企業情報テーブル183aの
電子メール送信のポリシー違反履歴に設定する(ここで
は1日1回の頻度で参照・設定する)。
【0155】たとえば、ある企業の従業員が上司への写
し(cc)の忘却のポリシー違反を1回行っていれば、
その企業の企業情報テーブル183aの電子メール送信
ポリシーの違反履歴における上司への写し(cc)の忘
却の欄に、1(件)が設定される。その上司への写し
(cc)の忘却の欄の前回までの月間累計が1419
(件)であれば、更新後は、上司への写し(cc)の忘
却の月間累計(件)=1419(件)+1(件)=14
20(件)である。
【0156】同様に、ある企業の従業員が機密文書の
「社外秘」表記の忘却のポリシー違反を1回行っていれ
ば、その企業の企業情報テーブル183aの電子メール
送信ポリシーの違反履歴における機密文書の「社外秘」
表記の忘却の欄に、1(件)が設定される。その機密文
書の「社外秘」表記の忘却の欄の前回までの月間累計が
129(件)であれば、更新後は、機密文書の「社外
秘」表記の忘却の月間累計(件)=129(件)+1
(件)=130(件)である。
【0157】[ステップS36]実績コスト算出部18
2は、ステップS32で算出した今日のコスト(円)
を、企業情報テーブル183aの月間実績コストに設定
する(今回のコストを前の値に加算する)。
【0158】たとえば、今回のコスト(円)=200
(円)であり、前日までの月間実績コスト(円)=2
5,000,000(円)であれば、更新後の月間実績
コスト(円)=25,000,000(円)+200
(円)=25,000,200(円)である。
【0159】図15は、コストによるインターネットア
クセスの制限処理の手順を示すフローチャートである。
以下、図15に示す処理をステップ番号に沿って説明す
る。 [ステップS41]インターネットアクセス制限部12
1は、クライアント141,142,143,・・・か
らHTTPアクセス要求を取得する。
【0160】[ステップS42]インターネットアクセ
ス制限部121は、制限判断基準となる情報テーブル1
83にアクセスし、許諾コストと実績コストを参照す
る。なお、制限判断基準となる情報テーブル183と
は、企業単位で管理する場合には企業情報テーブル18
3a、部門単位で管理する場合には部門情報テーブル1
83b、従業員単位で管理する場合には従業員情報テー
ブル183cである。
【0161】[ステップS43]インターネットアクセ
ス制限部121は、実績コストが許諾コスト以上(許諾
コスト≦実績コスト)か否かを判断する。実績コストが
許諾コスト以上であれば、処理がステップS45に進め
られる。実績コストが許諾コスト未満であれば、インタ
ーネットアクセス制限部121が、ステップS41で取
得したHTTPアクセス要求をフィルタリングサーバ1
10に転送し、処理がステップS44に進められる。
【0162】[ステップS44]フィルタリングサーバ
110とフィルタリングログサーバ170とが連携し
て、URLフィルタリング処理を行う。URLフィルタ
リング処理の詳細は後述する。その後、処理が終了す
る。
【0163】[ステップS45]インターネットアクセ
ス制限部121は、制限判断基準となる情報テーブル1
83のドメイン名を参照し、そのドメイン名をホスト名
に含むクライアントからのHTTPアクセスを遮断する
(許可しない)。
【0164】ここで、制限判断基準となる情報テーブル
183が企業情報テーブル183aの場合には、企業情
報テーブル183aに設定された企業ドメイン名「a.c
o.jp」を含むクライアントホスト名(「・・・.a.co.j
p」)のクライアントから出力されたHTTPアクセス
が全て遮断される。制限判断基準となる情報テーブル1
83が部門情報テーブル183bの場合には、部門情報
テーブル183bに設定された部門ドメイン名(たとえ
ば、「bumon-2.a.co.jp」を含むクライアントホスト名
(「・・・.bumon-2.a.co.jp」)のクライアントから出
力されたHTTPアクセスが全て遮断される。制限判断
基準となる情報テーブル183が従業員情報テーブル1
83cの場合には、従業員情報テーブル183cに設定
されたクライアントホスト名(たとえば、「tyamada.bu
mon-2.a.co.jp」)のクライアントから出力されたHT
TPアクセスが全て遮断される。
【0165】[ステップS46]インターネットアクセ
ス制限部121は、許諾コストが再設定されるまでHT
TPアクセスは出来ない旨のメッセージを、HTTPア
クセス要求を出力したクライアントのWebブラウザに
送信する。すると、ウェブブラウザにより、HTTPア
クセスは出来ない旨のメッセージ画面が表示される。
【0166】図16は、URLフィルタリング処理の手
順を示すフローチャートである。以下、図16に示す処
理をステップ番号に沿って説明する。 [ステップS51]フィルタリングサーバ110のUR
Lフィルタリング部111は、クライアント141,1
42,143,・・・からのHTTPアクセス要求を、
コスト連動制御サーバ120を介して取得する。
【0167】[ステップS52]URLフィルタリング
部111は、URLフィルタリング部111内で保持し
ているURLデータベース(規制対象URLのリストお
よび各URLが示すサイトの種類が設定された情報)お
よびフィルタリングルール(サイトの種類毎のアクセス
許否等の情報)と、アクセス要求の出されたURLとを
照合する(バーチャルホストやミラーサイトも比較す
る)。照合処理には、IPアドレスの比較と、ドメイン
名による比較とがある。
【0168】[ステップS53]URLフィルタリング
部111は、許可されていないHTTPアクセスである
かどうか判定する。許可されていないHTTPアクセス
ならば処理がステップS54に進められる。許可されて
いるHTTPアクセスならば処理がステップS55に進
められる。
【0169】[ステップS54]URLフィルタリング
部111は、フィルタリング実施フラグが「ON」か否
かを判断する。制限対象のサイトへのHTTPアクセス
を、実績コストが許容コストに達するまで許可する場
合、情報テーブル183の初期化に合わせてフィルタリ
ング実施フラグは「OFF」に設定される。フィルタリ
ング実施フラグが「ON」であれば、処理がステップS
56に進められる。フィルタリング実施フラグが「OF
F」であれば、処理がステップS55に進められる。
【0170】[ステップS55]URLフィルタリング
部111は、HTTPアクセスを通過させる(許可す
る)。すなわち、URLフィルタリング部111は、取
得したHTTPアクセス要求を、ファイアウォールサー
バ150を介してメール/プロキシサーバ160に渡
す。これにより、メール/プロキシサーバ160により
インターネット30を介したHTTPアクセスが行わ
れ、HTTPアクセス要求で指定されたコンテンツが、
HTTPアクセス要求を出力したクライアントに渡され
る。その後、処理がステップS57に進められる。
【0171】[ステップS56]URLフィルタリング
部111は、HTTPアクセスを遮断する(許可しな
い)。 [ステップS57]フィルタリングログサーバ170
が、アクセス履歴情報171にフィルタリングの結果を
書き込む。すなわち、URLフィルタリング部111
が、HTTPアクセス要求に応じたフィルタリング処理
(ステップS52〜S56)の結果を、フィルタリング
ログサーバ170に転送する。フィルタリングログサー
バ170は、受け取った処置結果をアクセス履歴情報1
71に書き込む。その後、処理が終了する。
【0172】図17は、コストによる電子メール送信の
制御処理の手順を示すフローチャートである。以下、図
17に示す処理をステップ番号に沿って説明する。 [ステップS61]グループウェアサーバ130内の電
子メール送信制限部131は、クライアント141,1
42,143,・・・からの電子メールの送信を検出す
る。
【0173】[ステップS62]電子メール送信制限部
131は、制限判断基準となる情報テーブル183にア
クセスし、許諾コストと実績コストを参照する。なお、
制限判断基準となる情報テーブル183とは、企業単位
で管理する場合には企業情報テーブル183a、部門単
位で管理する場合には部門情報テーブル183b、従業
員単位で管理する場合には従業員情報テーブル183c
である。
【0174】[ステップS63]電子メール送信制限部
131は、実績コストが許諾コスト以上(許諾コスト≦
実績コスト)か否かを判断する。実績コストが許諾コス
ト以上であれば、処理がステップS65に進められる。
実績コストが許諾コスト未満であれば、電子メール送信
制限部131がステップS61で検出した電子メールを
フィルタリングサーバ110に転送し、処理がステップ
S64に進められる。
【0175】[ステップS64]電子メールフィルタリ
ング部112は、電子メールフィルタリング処理を行
う。この処理の詳細は後述する。その後、処理が終了す
る。 [ステップS65]電子メール送信制限部131は、制
限判断基準となる情報テーブル183のドメイン名を参
照し、そのドメイン名を電子メールアドレスに含むクラ
イアントからの電子メールを削除する。
【0176】ここで、制限判断基準となる情報テーブル
183が企業情報テーブル183aの場合には、企業情
報テーブル183aに設定された企業ドメイン名「a.c
o.jp」を含む電子メール(「・・・@・・・.a.co.j
p」)のクライアントから出力された電子メールが全て
削除される。制限判断基準となる情報テーブル183が
部門情報テーブル183bの場合には、部門情報テーブ
ル183bに設定された部門ドメイン名(たとえば、
「bumon-2.a.co.jp」を含むクライアントホスト名
(「・・・@・・・.bumon-2.a.co.jp」)のクライアン
トから出力された電子メールが全て削除される。制限判
断基準となる情報テーブル183が従業員情報テーブル
183cの場合には、従業員情報テーブル183cに設
定されたクライアントホスト名(たとえば、「tyamada.
bumon-2.a.co.jp」)のクライアントから出力された電
子メールが全て削除される。
【0177】[ステップS66]電子メール送信制限部
131は、許諾コストが再設定されるまで電子メール送
信は出来ない旨の電子メールを、ステップS61で検出
した電子メールの送信元のクライアントに対して返信す
る。実際には、ステップS61で検出した電子メールの
送信元のクライアントに対応するグループウェアサーバ
130内のメールボックスに、電子メールの送信ができ
ない旨の電子メールが格納される。そして、クライアン
トがグループウェアサーバ130にアクセスして、メー
ルボックス内の電子メールを取得する。
【0178】図18は、電子メールフィルタリング処理
を説明するフローチャートである。以下、図18に示す
処理をステップ番号に沿って説明する。 [ステップS71]フィルタリングサーバ110の電子
メールフィルタリング部112は、クライアント14
1,142,143,・・・から送信され、グループウ
ェアサーバ130で転送された電子メールを取得する。
【0179】[ステップS72]電子メールフィルタリ
ング部112は、電子メールの内容(添付ファイルを含
む)がポリシーに反していないかどうか(機密情報が含
まれているかどうか等)を検査する。ポリシーの検査と
しては、指定したキーワードによる検査、特定タイプの
添付ファイルの検査、上司への写しの有無の検査、発信
権限の検査等がある。
【0180】[ステップS73]電子メールフィルタリ
ング部112は、電子メールがポリシーに反している
(機密情報が含まれている等)かどうかを判定する。ポ
リシーに反する場合には、処理がステップS74に進め
られる。ポリシーに反しない場合には、処理がステップ
S79に進められる。
【0181】[ステップS74]電子メールフィルタリ
ング部112は、フィルタリング実施フラグが「ON」
か否かを判断する。ポリシー違反の電子メールの送信
を、実績コストが許容コストに達するまで許可する場
合、情報テーブル183の初期化と同時にフィルタリン
グ実施フラグは「OFF」に設定される。フィルタリン
グ実施フラグがONであれば、処理がステップS75に
進められる。フィルタリング実施フラグがOFFであれ
ば、処理がステップS79に進められる。
【0182】[ステップS75]電子メールフィルタリ
ング部112は、電子メールを保留にする。保留とは、
送信するか廃棄するかが未定の状態であり、電子メール
の内容は電子メールフィルタリング部112で保持され
ている。
【0183】[ステップS76]電子メールフィルタリ
ング部112は、管理者(情報セキュリティ担当者)か
らの操作入力に応答して、保留を解除するか否かを判断
する。すなわち、電子メールフィルタリング部112
は、管理者の使用しているクライアントに対して、ポリ
シーに反した電子メールの発生を通知する。通知には、
電子メールの内容が含められる。その通知を受け取った
クライアントでは、違反したポリシーの種類と、電子メ
ールの内容とが表示されるとともに、その電子メールの
保留解除の許否判断に関する操作入力が受け付けられ
る。管理者により許否判断の操作入力が行われると、ク
ライアントからフィルタリングサーバ110の電子メー
ルフィルタリング部112に対して、許否判断の結果が
通知される。電子メールフィルタリング部112は、通
知された許否判断結果によって、保留を解除するか否か
を判断する。
【0184】[ステップ77]電子メールフィルタリン
グ部112は、ステップS75による判断結果により電
子メールを送信すべきか否かを判断する。すなわち、電
子メールフィルタリング部112は、電子メールの保留
を解除するという許否判断結果を受け取っていれば送信
を許可し、そうでなければ、送信を許否する。送信を許
可する場合には、処理がステップS79に進められる。
送信を許可しない場合には、処理がステップS78に進
められる。
【0185】[ステップS78]電子メールフィルタリ
ング部112は、保留状態で保持していた電子メールを
削除する。その後、処理がステップS80に進められ
る。 [ステップS79]電子メールフィルタリング部112
は、電子メールを社外に送信する。すなわち、電子メー
ルフィルタリング部112は、ステップS71で検出し
た電子メールを、ファイアウォールサーバ150を介し
てメール/プロキシサーバ160に渡す。すると、メー
ル/プロキシサーバ160により、電子メールが、宛先
のメールアドレスで指定されているインターネット30
を介した他のメールサーバに対して送信される。その
後、処理がステップS80に進められる。
【0186】[ステップS80]電子メールフィルタリ
ング部112は、電子メール送信の履歴情報を、メール
送信履歴情報113に書き込む。以上のようにして、ネ
ットワークの私的利用に応じたコストを算出し、累積コ
ストによってコンテンツの通信のフィルタリングを行う
ことができる。この結果、次のような効果が得られる。
【0187】[1]コンテンツフィルタリングにおける
規制対象サイトへのアクセスなどの実績を何らかの価値
に基づく指標[生産性の損失(コスト)など]に自動的
に置き換えることが可能となり、それにより、その指標
に従ってインターネット利用を制御することができる。
【0188】[2]所定の情報から許諾コストを自動的
に算出することが可能となり、それにより、その許諾コ
ストの範囲内は規制対象サイトへのアクセスなどを許容
するように制御することができる。
【0189】[3]URLフィルタリング(規制対象サ
イトへのアクセス)や電子メールフィルタリング(ポリ
シー違反)のように、異なるフィルタリングであって
も、共通の指標に自動的に置き換えることが可能とな
り、それにより、その指標に従ってインターネット利用
を制御することができる。
【0190】[4]上記[1]〜[3]に関し、例え
ば、企業のように階層性(企業、部門、従業員)をもつ
ユーザの場合、企業、部門、従業員といった異なる単位
(レベル、フェーズ)で、上記の指標に従ってインター
ネット利用を制御することができる。
【0191】[変形例1]上記の実施の形態では、実績
コストが許諾コスト以上になると、全てのHTTPアク
セス要求と全ての電子メール送信とが禁止されるが、実
績コストが許諾コスト以上のときには、規制対象のコン
テンツの通信のみを禁止することもできる。以下に、規
制対象のコンテンツの通信のみを禁止する場合の処理
を、変形例として説明する。
【0192】図19は、コストによるインターネットア
クセス制限処理の変形例を示すフローチャートである。
以下、図19に示す処理をステップ番号に沿って説明す
る。 [ステップS101]インターネットアクセス制限部1
21は、クライアント141,142,143,・・・
からHTTPアクセス要求を取得する。
【0193】[ステップS102]インターネットアク
セス制限部121は、制限判断基準となる情報テーブル
183にアクセスし、許諾コストと実績コストを参照す
る。 [ステップS103]インターネットアクセス制限部1
21は、実績コストが許諾コスト以上(許諾コスト≦実
績コスト)か否かを判断する。実績コストが許諾コスト
以上であれば、処理がステップS104に進められる。
実績コストが許諾コスト未満であれば、インターネット
アクセス制限部121が、ステップS41で取得したH
TTPアクセス要求をフィルタリングサーバ110に転
送し、処理がステップS105に進められる。
【0194】[ステップS104]インターネットアク
セス制限部121は、フィルタリングサーバ110のU
RLフィルタリング部111に対して、フィルタリング
実施フラグを「ON」に変更するフラグ設定要求を送信
する。そのフラグ設定要求に応じて、URLフィルタリ
ング部111は、フィルタリング実施フラグを「ON」
にする(すでに「ON」になっていれば、そのままの状
態を維持する)。そして、インターネットアクセス制限
部121は、HTTPアクセス要求を、URLフィルタ
リング部111に渡す。
【0195】[ステップS105]フィルタリングサー
バ110とフィルタリングログサーバ170とが連携し
て、URLフィルタリング処理を行う。URLフィルタ
リング処理の詳細は後述する。この処理の詳細は、図1
6に示した内容と同様である。その後、処理が終了す
る。
【0196】なお、URLフィルタリング部111のフ
ィルタリング実施フラグは、情報テーブル183が初期
化される際に、「OFF」に変更される。図20は、コ
ストによる電子メール送信制限処理の変形例を示すフロ
ーチャートである。以下、図20に示す処理をステップ
番号に沿って説明する。
【0197】[ステップS111]グループウェアサー
バ130内の電子メール送信制限部131は、クライア
ント141,142,143,・・・からの電子メール
の送信を検出する。
【0198】[ステップS112]電子メール送信制限
部131は、制限判断基準となる情報テーブル183に
アクセスし、許諾コストと実績コストを参照する。 [ステップS113]電子メール送信制限部131は、
実績コストが許諾コスト以上(許諾コスト≦実績コス
ト)か否かを判断する。実績コストが許諾コスト以上で
あれば、処理がステップS114に進められる。実績コ
ストが許諾コスト未満であれば、電子メール送信制限部
131がステップS111で検出した電子メールをフィ
ルタリングサーバ110に転送し、処理がステップS1
15に進められる。
【0199】[ステップS114]電子メール送信制限
部131は、フィルタリングサーバ110の電子メール
フィルタリング部112に対して、フィルタリング実施
フラグを「ON」に変更するフラグ設定要求を送信す
る。そのフラグ設定要求に応じて、電子メールフィルタ
リング部112は、フィルタリング実施フラグを「O
N」にする(すでに「ON」になっていれば、そのまま
の状態を維持する)。そして、電子メール送信制限部1
31は、電子メールを、電子メールフィルタリング部1
12に渡す。
【0200】[ステップS115]電子メールフィルタ
リング部112は、電子メールフィルタリング処理を行
う。この処理の詳細は、図18に示した処理と同様であ
る。その後、処理が終了する。
【0201】なお、電子メールフィルタリング部112
のフィルタリング実施フラグは、情報テーブル183が
初期化される際に、「OFF」に変更される。図19、
図20に示したように、実施コストが許諾コスト以上と
なった場合に、ファリタリング実施フラグを「ON」に
変更すれば、以後、通常のフィルタリング処理がフィル
タリングサーバ110で行われる。その結果、規制対象
となっているコンテンツの通信は、遮断される。
【0202】[変形例2]上記の実施の形態では、企業
内におけるイントラネット100とインターネット30
との間のフィルタリング処理について説明したが、ホス
ティングサービス(インターネット上での情報発信のた
めに高性能なサーバや高速なインターネット回線を貸し
出すサービス)を提供しているサービス提供会社におい
て、コストによるフィルタリングを行うこともできる。
その場合、企業情報テーブル183aは、顧客である企
業毎に設けられる。また、クライアント141,14
2,143,・・・は、たとえば、公衆回線を介してネ
ットワーク10に接続される。
【0203】[変形例3]変形例2に示したホスティン
グサービスにおいて、ユーザがリアルタイム性を重視し
ていないような場合、サービス提供会社におけるシステ
ムとクライアントとの間で、静的な(Static)ア
ウトソーシングビジネスも成立可能である。
【0204】その場合、以下のような処理が行われる。 第1の処理:ユーザのコンピュータからサービス提供会
社のコスト情報サーバ180へ、定期的(例えば週1
回、月1回など)にフィルタリングソフトウェアの監視
ログを送信する(またはネットワークを介して、サービ
ス提供社のコスト情報サーバ180が、ユーザのコンピ
ュータ内の監視ログを取りに行く)。
【0205】第2の処理:コスト情報サーバ180は、
サービス提供会社の施設に設置され、1週間分ないし1
ケ月分をまとめて、実績コストの算出等の処理を行う。 第3の処理:特に「許諾コスト≦実績コスト」となる場
合を問題視する観点から、従業員/部門/企業の各フェ
ーズの実績情報をユーザに報告する。
【0206】第4の処理:第3の処理における報告を受
けて、ユーザ側で「許諾コスト≦実績コスト」となる問
題従業員、問題部門、問題企業の各フェーズでインター
ネットアクセスや電子メールの使用を禁ずる手段を嵩じ
る。
【0207】[変形例4]上記の実施の形態は企業を対
象とした場合の例であるが、同様のシステムを学校内の
システムに適用することもできる。その場合、情報テー
ブル183内のデータ構成を、学校内の組織に合わせて
変更すればよい。たとえば、企業情報テーブルを学校情
報テーブル、部門情報テーブルを学級情報テーブル、従
業員情報テーブルを生徒情報テーブルとし、企業に関連
する情報なども学校に関連する情報に置き換えれば、学
校を対象とすることも可能である。情報の置き換え例
は、 ・従業員数 → 生徒数 ・平均時給(1人当り) → 平均授業料(1人当り) ・年間労働日数(1人当り) → 平均学習日数(1人
当り) ・月間労働日数(1人当り) → 月間学習日数(1人
当り) ・要員数 → [学級の]生徒数 ・要員の従業員No. → 生徒の出席No.などであ
る。
【0208】学校を対象とする場合、規制サイトの種類
やポリシー違反の種類は、企業に関連するものから学校
に関連するものに置き換えられる。また機密情報の定義
に関しても、学校の場合は、教職員や生徒(親)の名簿
や学校関連の銀行の口座番号等々というように、その内
容も変わってくる。さらに生産性の損失(コスト)とい
う企業寄りの考え方も、学校の場合は、例えば授業料の
損失や学習機会の損失といったものに変える必要があ
る。
【0209】このように、対象とするユーザは限定され
ず、登録する情報を変更することで、学校などの各種機
関のネットワークシステムに、コスト管理によるフィル
タリングを適用することができる。
【0210】[変形例5]上記の実施の形態では、実績
コストの算出を1日に1回ずつ行っているが、コンテン
ツに関する通信要求(HTTPアクセス要求や電子メー
ル送信要求)が出力される毎に、実績コストを算出して
もよい。この際、出力された通信要求自身が規制対象と
なっていた場合には、実績コストの算出に先立って、そ
の通信要求の規制対象項目に応じて履歴情報(規制UR
Lアクセス履歴、電子メール送信のポリシー違反履歴)
の値を更新しておく。すなわち、実際の通信の前に、要
求に応じた通信を行った場合の予定実績コストを予め算
出し、予定実績コストが許諾コスト以上となったときに
は、その通信を禁止する。これにより、機密情報の漏洩
(1回の通信当たりのコストが許諾コスト以上に設定さ
れている)のような重大なポリシー違反の電子メール送
信は、常に禁止される。
【0211】[変形例6]上記の処理機能は、一般的な
コンピュータに所定のプログラムを実行させることよっ
て実現することができる。その場合、フィルタリングサ
ーバ110、コスト連動制御サーバ120、グループウ
ェアサーバ130、フィルタリングログサーバ170、
およびコスト情報サーバ180が有すべき機能の処理内
容を記述したサーバプログラムが提供される。サーバコ
ンピュータは、クライアントコンピュータからの要求に
応答して、サーバプログラムを実行する。これにより、
上記処理機能がサーバコンピュータ上で実現され、処理
結果がクライアントコンピュータに提供される。
【0212】処理内容を記述したサーバプログラムは、
サーバコンピュータで読み取り可能な記録媒体に記録し
ておくことができる。サーバコンピュータで読み取り可
能な記録媒体としては、磁気記録装置、光ディスク、光
磁気記録媒体、半導体メモリなどがある。磁気記録装置
には、ハードディスク装置(HDD)、フレキシブルデ
ィスク(FD)、磁気テープなどがある。光ディスクに
は、DVD(Digital Versatile Disc)、DVD−RAM
(Random Access Memory)、CD−ROM(Compact Disc
Read Only Memory)、CD−R(Recordable)/RW(ReWr
itable)などがある。光磁気記録媒体には、MO(Magnet
o-Optical disc)などがある。
【0213】サーバプログラムを流通させる場合には、
たとえば、そのサーバプログラムが記録されたDVD、
CD−ROMなどの可搬型記録媒体が販売される。サー
バプログラムを実行するサーバコンピュータは、たとえ
ば、可搬型記録媒体に記録されたサーバプログラムを、
自己の記憶装置に格納する。そして、サーバコンピュー
タは、自己の記憶装置からサーバプログラムを読み取
り、サーバプログラムに従った処理を実行する。なお、
サーバコンピュータは、可搬型記録媒体から直接サーバ
プログラムを読み取り、そのサーバプログラムに従った
処理を実行することもできる。
【0214】(付記1) ネットワーク上のコンテンツ
のフィルタリングを行うためのコンテンツフィルタリン
グ方法において、前記ネットワーク上のコンテンツの通
信状況を監視し、前記コンテンツが予め指定されている
規制対象要件に合致する規制対象コンテンツであるか否
かを判断し、前記規制対象コンテンツの通信回数を計数
し、前記規制対象コンテンツの通信回数に基づき、前記
規制対象コンテンツを通信したことによる損失をコスト
換算して実績コストとし、換算された前記実績コスト
が、予め設定された許諾コストを超えた場合には、以後
の前記規制対象コンテンツの通信を禁止する、処理を含
むことを特徴とするコンテンツフィルタリング方法。
【0215】(付記2) 前記規制対象要件の種類毎に
コストが設定されており、前記実績コストを換算する際
には、所定期間内に通信された前記規制対象コンテンツ
それぞれが合致する前記規制対象要件の種類に応じたコ
ストを、積算することを特徴とする付記1記載のコンテ
ンツフィルタリング方法。
【0216】(付記3) 前記規制対象コンテンツの利
用を黙認する1人当たりの許容時間と、1人当たりの単
位時間当たりのコストとに基づいて、前記許諾コストを
算出することを特徴とする付記1記載のコンテンツフィ
ルタリング方法。
【0217】(付記4) 前記ネットワークを利用する
組織上のグループ毎に前記実績コストを算出し、前記グ
ループ毎に前記許諾コストが設定されており、前記実績
コストが前記許諾コストを超えたグループを検出する
と、当該グループに含まれるユーザの要求に基づく前記
規制対象コンテンツの通信を禁止する、ことを特徴とす
る付記1記載のコンテンツフィルタリング方法。
【0218】(付記5) 前記実績コストが前記許諾コ
ストを超えたグループを検出すると、当該グループに含
まれるユーザの要求に基づく前記コンテンツの通信を、
全て禁止することを特徴とする付記4記載のコンテンツ
フィルタリング方法。
【0219】(付記6) 前記実績コストの換算は、所
定の周期で行うことを特徴とする付記1記載のコンテン
ツフィルタリング方法。 (付記7) 通信状況の監視対象となる前記コンテンツ
には、閲覧されたWebページと送信された電子メール
とが含まれることを特徴とする付記1記載のコンテンツ
フィルタリング方法。
【0220】(付記8) 前記規制対象コンテンツの通
信を禁止する際には、前記規制対象要件に合致するWe
bページへのアクセス要求の前記ネットワーク以外の他
のネットワークへの出力を遮断することを特徴とする付
記7記載のコンテンツフィルタリング方法。
【0221】(付記9) 前記規制対象コンテンツの通
信を禁止する際には、前記規制対象要件に合致する電子
メールの送信を遮断することを特徴とする付記7記載の
コンテンツフィルタリング方法。
【0222】(付記10) ネットワーク上のコンテン
ツのフィルタリングを行うためのコンテンツフィルタリ
ング装置において、前記ネットワーク上のコンテンツの
通信状況を監視し、前記コンテンツが予め指定されてい
る規制対象要件に合致する規制対象コンテンツであるか
否かを判断する規制対象判断手段と、前記規制対象判断
手段で前記規制対象コンテンツと判断されたコンテンツ
の通信回数を計数する通信回数計数手段と、前記規制対
象コンテンツの通信回数に基づき、前記規制対象コンテ
ンツを通信したことによる損失をコスト換算して実績コ
ストとする実績コスト換算手段と、実績コスト換算手段
で換算された前記実績コストが、予め設定された許諾コ
ストを超えた場合には、以後の前記規制対象コンテンツ
の通信を禁止する通信禁止手段と、を有することを特徴
とするコンテンツフィルタリング装置。
【0223】(付記11) ネットワーク上のコンテン
ツのフィルタリングを行うためのコンテンツフィルタリ
ングプログラムにおいて、コンピュータに、前記ネット
ワーク上のコンテンツの通信状況を監視し、前記コンテ
ンツが予め指定されている規制対象要件に合致する規制
対象コンテンツであるか否かを判断し、前記規制対象コ
ンテンツの通信回数を計数し、前記規制対象コンテンツ
の通信回数に基づき、前記規制対象コンテンツを通信し
たことによる損失をコスト換算して実績コストとし、換
算された前記実績コストが、予め設定された許諾コスト
を超えた場合には、以後の前記規制対象コンテンツの通
信を禁止する、処理を実行させることを特徴とするコン
テンツフィルタリングプログラム。
【0224】(付記12) ネットワーク上のコンテン
ツのフィルタリングを行うためのコンテンツフィルタリ
ングプログラムを記録したコンピュータ読み取り可能な
記録媒体において、前記コンピュータに、前記ネットワ
ーク上のコンテンツの通信状況を監視し、前記コンテン
ツが予め指定されている規制対象要件に合致する規制対
象コンテンツであるか否かを判断し、前記規制対象コン
テンツの通信回数を計数し、前記規制対象コンテンツの
通信回数に基づき、前記規制対象コンテンツを通信した
ことによる損失をコスト換算して実績コストとし、換算
された前記実績コストが、予め設定された許諾コストを
超えた場合には、以後の前記規制対象コンテンツの通信
を禁止する、処理を実行させることを特徴とする記録媒
体。
【0225】
【発明の効果】以上説明したように本発明では、規制対
象コンテンツを通信したことによる損失をコスト換算
し、換算された実績コストが許諾コストを超えた場合
に、以後の規制対象コンテンツの通信を禁止するように
した。そのため、実績コストが許諾コストを超えるまで
は、規制対象コンテンツの通信が可能である。その結
果、規制対象コンテンツの通信を完全に禁止して必要な
情報にアクセスできないことに基づく業務の効率低下に
よるコスト(損失)と、規制対象コンテンツの通信が私
的に行われた場合のコスト(損失)とのバランスを取っ
たコンテンツフィルタリングが可能となる。
【図面の簡単な説明】
【図1】本発明の実施の形態に適用される発明の概念図
である。
【図2】本発明の実施の形態のシステム構成図である。
【図3】コスト連動制御サーバのハードウェア構成例を
示す図である。
【図4】本発明の実施の形態の構成を示す機能ブロック
図である。
【図5】情報テーブル内の企業情報テーブルの一例を示
す図である。
【図6】情報テーブル内の部門情報テーブルの一例を示
す図である。
【図7】情報テーブル内の従業員情報テーブルの一例を
示す図である。
【図8】コスト変換テーブル内のURLコスト変換テー
ブルの一例を示す図である。
【図9】コスト変換テーブル内の電子メールコスト変換
テーブルの一例を示す図である。
【図10】アクセス履歴情報の一例を示す図である。
【図11】メール送信履歴情報の一例を示す図である。
【図12】許諾コスト算出処理の手順を示すフローチャ
ートである。
【図13】URLフィルタリングにおける実績コスト算
出処理の手順を示すフローチャートである。
【図14】電子メールフィルタリングにおける実績コス
ト算出処理の手順を示すフローチャートである。
【図15】コストによるインターネットアクセスの制限
処理の手順を示すフローチャートである。
【図16】URLフィルタリング処理の手順を示すフロ
ーチャートである。
【図17】コストによる電子メール送信の制御処理の手
順を示すフローチャートである。
【図18】電子メールフィルタリング処理を説明するフ
ローチャートである。
【図19】コストによるインターネットアクセス制限処
理の変形例を示すフローチャートである。
【図20】コストによる電子メール送信制限処理の変形
例を示すフローチャートである。
【符号の説明】
1 イントラネット 1a,1b クライアントコンピュータ 2 インターネット 2a,2b サーバコンピュータ 4,4a,4b 規制対象要件 5,5a,5b 通信回数 6 実績コスト 7 許諾コスト 8a アクセス要求 8b Webページ 8c 電子メール 8d アクセス要求 8e 電子メール
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06F 17/60 512 G06F 17/60 512

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】 ネットワーク上のコンテンツのフィルタ
    リングを行うためのコンテンツフィルタリング方法にお
    いて、 前記ネットワーク上のコンテンツの通信状況を監視し、
    前記コンテンツが予め指定されている規制対象要件に合
    致する規制対象コンテンツであるか否かを判断し、 前記規制対象コンテンツの通信回数を計数し、 前記規制対象コンテンツの通信回数に基づき、前記規制
    対象コンテンツを通信したことによる損失をコスト換算
    して実績コストとし、 換算された前記実績コストが、予め設定された許諾コス
    トを超えた場合には、以後の前記規制対象コンテンツの
    通信を禁止する、 処理を含むことを特徴とするコンテンツフィルタリング
    方法。
  2. 【請求項2】 前記規制対象要件の種類毎にコストが設
    定されており、前記実績コストを換算する際には、所定
    期間内に通信された前記規制対象コンテンツそれぞれが
    合致する前記規制対象要件の種類に応じたコストを、積
    算することを特徴とする請求項1記載のコンテンツフィ
    ルタリング方法。
  3. 【請求項3】 前記規制対象コンテンツの利用を黙認す
    る1人当たりの許容時間と、1人当たりの単位時間当た
    りのコストとに基づいて、前記許諾コストを算出するこ
    とを特徴とする請求項1記載のコンテンツフィルタリン
    グ方法。
  4. 【請求項4】 前記ネットワークを利用する組織上のグ
    ループ毎に前記実績コストを算出し、 前記グループ毎に前記許諾コストが設定されており、前
    記実績コストが前記許諾コストを超えたグループを検出
    すると、当該グループに含まれるユーザの要求に基づく
    前記規制対象コンテンツの通信を禁止する、 ことを特徴とする請求項1記載のコンテンツフィルタリ
    ング方法。
  5. 【請求項5】 前記実績コストが前記許諾コストを超え
    たグループを検出すると、当該グループに含まれるユー
    ザの要求に基づく前記コンテンツの通信を、全て禁止す
    ることを特徴とする請求項4記載のコンテンツフィルタ
    リング方法。
  6. 【請求項6】 通信状況の監視対象となる前記コンテン
    ツには、閲覧されたWebページと送信された電子メー
    ルとが含まれることを特徴とする請求項1記載のコンテ
    ンツフィルタリング方法。
  7. 【請求項7】 前記規制対象コンテンツの通信を禁止す
    る際には、前記規制対象要件に合致するWebページへ
    のアクセス要求の前記ネットワーク以外の他のネットワ
    ークへの出力を遮断することを特徴とする請求項6記載
    のコンテンツフィルタリング方法。
  8. 【請求項8】 前記規制対象コンテンツの通信を禁止す
    る際には、前記規制対象要件に合致する電子メールの送
    信を遮断することを特徴とする請求項6記載のコンテン
    ツフィルタリング方法。
  9. 【請求項9】 ネットワーク上のコンテンツのフィルタ
    リングを行うためのコンテンツフィルタリング装置にお
    いて、 前記ネットワーク上のコンテンツの通信状況を監視し、
    前記コンテンツが予め指定されている規制対象要件に合
    致する規制対象コンテンツであるか否かを判断する規制
    対象判断手段と、 前記規制対象判断手段で前記規制対象コンテンツと判断
    されたコンテンツの通信回数を計数する通信回数計数手
    段と、 前記規制対象コンテンツの通信回数に基づき、前記規制
    対象コンテンツを通信したことによる損失をコスト換算
    して実績コストとする実績コスト換算手段と、 実績コスト換算手段で換算された前記実績コストが、予
    め設定された許諾コストを超えた場合には、以後の前記
    規制対象コンテンツの通信を禁止する通信禁止手段と、 を有することを特徴とするコンテンツフィルタリング装
    置。
  10. 【請求項10】 ネットワーク上のコンテンツのフィル
    タリングを行うためのコンテンツフィルタリングプログ
    ラムにおいて、 コンピュータに、 前記ネットワーク上のコンテンツの通信状況を監視し、
    前記コンテンツが予め指定されている規制対象要件に合
    致する規制対象コンテンツであるか否かを判断し、 前記規制対象コンテンツの通信回数を計数し、 前記規制対象コンテンツの通信回数に基づき、前記規制
    対象コンテンツを通信したことによる損失をコスト換算
    して実績コストとし、 換算された前記実績コストが、予め設定された許諾コス
    トを超えた場合には、以後の前記規制対象コンテンツの
    通信を禁止する、 処理を実行させることを特徴とするコンテンツフィルタ
    リングプログラム。
JP2001346835A 2001-11-13 2001-11-13 コンテンツフィルタリング方法、コンテンツフィルタリング装置およびコンテンツフィルタリングプログラム Expired - Fee Related JP3886362B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2001346835A JP3886362B2 (ja) 2001-11-13 2001-11-13 コンテンツフィルタリング方法、コンテンツフィルタリング装置およびコンテンツフィルタリングプログラム
US10/105,186 US7203749B2 (en) 2001-11-13 2002-03-26 Contents filtering method, contents filtering apparatus and contents filtering program
EP02252699A EP1311100A3 (en) 2001-11-13 2002-04-16 Method, apparatus and program for content filtering
KR1020020020970A KR100823003B1 (ko) 2001-11-13 2002-04-17 콘텐츠 필터링 방법, 콘텐츠 필터링 장치 및 콘텐츠필터링 프로그램

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001346835A JP3886362B2 (ja) 2001-11-13 2001-11-13 コンテンツフィルタリング方法、コンテンツフィルタリング装置およびコンテンツフィルタリングプログラム

Publications (2)

Publication Number Publication Date
JP2003150482A true JP2003150482A (ja) 2003-05-23
JP3886362B2 JP3886362B2 (ja) 2007-02-28

Family

ID=19159928

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001346835A Expired - Fee Related JP3886362B2 (ja) 2001-11-13 2001-11-13 コンテンツフィルタリング方法、コンテンツフィルタリング装置およびコンテンツフィルタリングプログラム

Country Status (4)

Country Link
US (1) US7203749B2 (ja)
EP (1) EP1311100A3 (ja)
JP (1) JP3886362B2 (ja)
KR (1) KR100823003B1 (ja)

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006001507A1 (ja) * 2004-06-24 2006-01-05 Nec Corporation 情報提供システム、情報提供サーバ、携帯端末、情報提供制御プログラム及び携帯端末制御プログラム
JP2006268335A (ja) * 2005-03-23 2006-10-05 Nec Corp 電子メールシステム、電子メールシステムにおけるリンク先のフィルタ方法およびプログラム
JP2006302265A (ja) * 2005-03-22 2006-11-02 Netstar Inc フィルタリング方法、クライアントシステム、その制御方法及びプログラム、フィルタリングシステム、サーバシステム、その制御方法及びプログラム
JP2007028060A (ja) * 2005-07-14 2007-02-01 Nec Corp リンク先へのアクセス制限方法、装置及びプログラム
JP2007072949A (ja) * 2005-09-09 2007-03-22 Hitachi Software Eng Co Ltd オンライン契約規制システム
JP2007122228A (ja) * 2005-10-26 2007-05-17 Pfu Ltd ネットワーク検疫システム
JP2008146622A (ja) * 2006-11-17 2008-06-26 Quality Kk 管理装置および管理プログラム
JP2009516269A (ja) * 2005-11-10 2009-04-16 セキュアー コンピューティング コーポレイション コンテンツベースのポリシーコンプラインアンスシステムおよび方法
JP2010067037A (ja) * 2008-09-11 2010-03-25 Kddi R & D Laboratories Inc ウェブアクセス制御装置、ウェブアクセス制御システム及びコンピュータプログラム
JP2012053883A (ja) * 2005-03-25 2012-03-15 Qualcomm Inc 無線装置でコンテンツ変換を管理する装置および方法
JP2012073818A (ja) * 2010-09-29 2012-04-12 Kddi Corp Webサイトに対するアクセス履歴管理サーバ、プログラム及び方法
JP2013518343A (ja) * 2010-01-28 2013-05-20 マイクロソフト コーポレーション ユーザの閲覧履歴に基づくurlフィルタリング
US8549611B2 (en) 2002-03-08 2013-10-01 Mcafee, Inc. Systems and methods for classification of messaging entities
US8561167B2 (en) 2002-03-08 2013-10-15 Mcafee, Inc. Web reputation scoring
US8578480B2 (en) 2002-03-08 2013-11-05 Mcafee, Inc. Systems and methods for identifying potentially malicious messages
US8589503B2 (en) 2008-04-04 2013-11-19 Mcafee, Inc. Prioritizing network traffic
US8621638B2 (en) 2010-05-14 2013-12-31 Mcafee, Inc. Systems and methods for classification of messaging entities
US8621559B2 (en) 2007-11-06 2013-12-31 Mcafee, Inc. Adjusting filter or classification control settings
US8635690B2 (en) 2004-11-05 2014-01-21 Mcafee, Inc. Reputation based message processing
US8661502B2 (en) 2010-09-22 2014-02-25 International Business Machines Corporation Determining a sensitivity label of document information in real time
US8763114B2 (en) 2007-01-24 2014-06-24 Mcafee, Inc. Detecting image spam
US8762537B2 (en) 2007-01-24 2014-06-24 Mcafee, Inc. Multi-dimensional reputation scoring

Families Citing this family (69)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7278023B1 (en) * 2000-06-09 2007-10-02 Northrop Grumman Corporation System and method for distributed network acess and control enabling high availability, security and survivability
US20050025291A1 (en) * 2001-03-12 2005-02-03 Vidius Inc. Method and system for information distribution management
US8478824B2 (en) * 2002-02-05 2013-07-02 Portauthority Technologies Inc. Apparatus and method for controlling unauthorized dissemination of electronic mail
US7681032B2 (en) * 2001-03-12 2010-03-16 Portauthority Technologies Inc. System and method for monitoring unauthorized transport of digital content
US7680892B2 (en) * 2001-11-06 2010-03-16 Ihance, Inc. Method and system for monitoring email and website behavior of an email recipient
US7149219B2 (en) * 2001-12-28 2006-12-12 The Directtv Group, Inc. System and method for content filtering using static source routes
JP4305717B2 (ja) * 2002-05-23 2009-07-29 ソニー株式会社 情報処理装置および方法、記録媒体、並びにプログラム
US8838622B2 (en) * 2002-07-13 2014-09-16 Cricket Media, Inc. Method and system for monitoring and filtering data transmission
US20040103122A1 (en) * 2002-07-13 2004-05-27 John Irving Method and system for filtered web browsing in a multi-level monitored and filtered system
US20040122692A1 (en) * 2002-07-13 2004-06-24 John Irving Method and system for interactive, multi-user electronic data transmission in a multi-level monitored and filtered system
US20040111423A1 (en) * 2002-07-13 2004-06-10 John Irving Method and system for secure, community profile generation and access via a communication system
US20040103118A1 (en) * 2002-07-13 2004-05-27 John Irving Method and system for multi-level monitoring and filtering of electronic transmissions
US7899867B1 (en) * 2002-07-31 2011-03-01 FaceTime Communications, Inc, SpIM blocking and user approval techniques for real-time messaging networks
US7673344B1 (en) 2002-09-18 2010-03-02 Symantec Corporation Mechanism to search information content for preselected data
US8225371B2 (en) 2002-09-18 2012-07-17 Symantec Corporation Method and apparatus for creating an information security policy based on a pre-configured template
US7472114B1 (en) 2002-09-18 2008-12-30 Symantec Corporation Method and apparatus to define the scope of a search for information from a tabular data source
US8661498B2 (en) 2002-09-18 2014-02-25 Symantec Corporation Secure and scalable detection of preselected data embedded in electronically transmitted messages
US7886359B2 (en) * 2002-09-18 2011-02-08 Symantec Corporation Method and apparatus to report policy violations in messages
US8041719B2 (en) 2003-05-06 2011-10-18 Symantec Corporation Personal computing device-based mechanism to detect preselected data
US20050102352A1 (en) * 2002-09-24 2005-05-12 Junbiao Zhang Constrained user interface in a communications network
US7856477B2 (en) * 2003-04-04 2010-12-21 Yahoo! Inc. Method and system for image verification to prevent messaging abuse
US20040254988A1 (en) * 2003-06-12 2004-12-16 Rodriguez Rafael A. Method of and universal apparatus and module for automatically managing electronic communications, such as e-mail and the like, to enable integrity assurance thereof and real-time compliance with pre-established regulatory requirements as promulgated in government and other compliance database files and information websites, and the like
US20080312941A1 (en) * 2007-06-14 2008-12-18 Qualcomm Incorporated Separable billing for personal data services
US7421498B2 (en) * 2003-08-25 2008-09-02 Microsoft Corporation Method and system for URL based filtering of electronic communications and web pages
JP2005150983A (ja) * 2003-11-12 2005-06-09 Ntt Docomo Inc サーバ装置
US7444403B1 (en) 2003-11-25 2008-10-28 Microsoft Corporation Detecting sexually predatory content in an electronic communication
US8499042B2 (en) 2004-01-30 2013-07-30 Unwired Planet, Inc. System for managing e-mail traffic
WO2005105452A1 (ja) 2004-04-27 2005-11-10 Konica Minolta Medical & Graphic, Inc. インクジェット記録装置
US20050251804A1 (en) * 2004-05-04 2005-11-10 International Business Machines Corporation Method, data processing system, and computer program product for detecting shared resource usage violations
US8176126B2 (en) * 2004-08-26 2012-05-08 International Business Machines Corporation System, method and program to limit rate of transferring messages from suspected spammers
US20060064469A1 (en) * 2004-09-23 2006-03-23 Cisco Technology, Inc. System and method for URL filtering in a firewall
US20060183461A1 (en) * 2005-02-11 2006-08-17 Research In Motion Limited System and method of modifying policy settings in an electronic device
US8011003B2 (en) * 2005-02-14 2011-08-30 Symantec Corporation Method and apparatus for handling messages containing pre-selected data
US20060184549A1 (en) * 2005-02-14 2006-08-17 Rowney Kevin T Method and apparatus for modifying messages based on the presence of pre-selected data
JP4158927B2 (ja) * 2005-03-25 2008-10-01 インターナショナル・ビジネス・マシーンズ・コーポレーション 情報提示装置、情報提示方法、プログラム
US20060253572A1 (en) * 2005-04-13 2006-11-09 Osmani Gomez Method and system for management of an electronic mentoring program
US10225282B2 (en) * 2005-04-14 2019-03-05 International Business Machines Corporation System, method and program product to identify a distributed denial of service attack
US8078740B2 (en) 2005-06-03 2011-12-13 Microsoft Corporation Running internet applications with low rights
US8832048B2 (en) * 2005-12-29 2014-09-09 Nextlabs, Inc. Techniques and system to monitor and log access of information based on system and user context using policies
US7814116B2 (en) * 2006-03-16 2010-10-12 Hauser Eduardo A Method and system for creating customized news digests
US8185737B2 (en) 2006-06-23 2012-05-22 Microsoft Corporation Communication across domains
US20080065746A1 (en) 2006-09-07 2008-03-13 Ace*Comm Corporation Consumer configurable mobile communication web filtering solution
US7730478B2 (en) * 2006-10-04 2010-06-01 Salesforce.Com, Inc. Method and system for allowing access to developed applications via a multi-tenant on-demand database service
US20080176194A1 (en) 2006-11-08 2008-07-24 Nina Zolt System for developing literacy skills using loosely coupled tools in a self-directed learning process within a collaborative social network
US10547698B2 (en) * 2006-11-08 2020-01-28 Cricket Media, Inc. Dynamic characterization of nodes in a semantic network for desired functions such as search, discovery, matching, content delivery, and synchronization of activity and information
EP2095306B1 (en) 2006-12-19 2011-07-27 International Business Machines Corporation System and method for managing files to be attached to or detached from an electronic mail
US7823761B2 (en) * 2007-05-16 2010-11-02 The Invention Science Fund I, Llc Maneuverable surgical stapler
US10019570B2 (en) 2007-06-14 2018-07-10 Microsoft Technology Licensing, Llc Protection and communication abstractions for web browsers
US20080320596A1 (en) * 2007-06-22 2008-12-25 Feng Chi Wang Distributed digital rights management system and methods for use therewith
JP5031472B2 (ja) * 2007-07-23 2012-09-19 キヤノン株式会社 画像処理装置、画像処理方法、コンピュータプログラム
US8478764B2 (en) * 2007-11-09 2013-07-02 Vantrix Corporation Method and apparatus for concurrent filtering of multiple components of streaming data
US20090126020A1 (en) * 2007-11-09 2009-05-14 Norton Richard Elliott Engine for rule based content filtering
US8370948B2 (en) * 2008-03-19 2013-02-05 Websense, Inc. System and method for analysis of electronic information dissemination events
US8065739B1 (en) 2008-03-28 2011-11-22 Symantec Corporation Detecting policy violations in information content containing data in a character-based language
US7996374B1 (en) 2008-03-28 2011-08-09 Symantec Corporation Method and apparatus for automatically correlating related incidents of policy violations
US7996373B1 (en) 2008-03-28 2011-08-09 Symantec Corporation Method and apparatus for detecting policy violations in a data repository having an arbitrary data schema
US8285737B1 (en) 2008-04-10 2012-10-09 Google Inc. Selecting content for publication
EP2300926A4 (en) * 2008-05-08 2013-07-31 Epals Inc OBJECT BASED SYSTEM AND LANGUAGE FOR DYNAMIC DATA OR NETWORK INTERACTION, INCLUDING LEARNING MANAGEMENT
US8826443B1 (en) 2008-09-18 2014-09-02 Symantec Corporation Selective removal of protected content from web requests sent to an interactive website
US8613040B2 (en) * 2008-12-22 2013-12-17 Symantec Corporation Adaptive data loss prevention policies
CA2754516A1 (en) * 2009-03-05 2010-09-10 Epals, Inc. System and method for managing and monitoring electronic communications
US8935752B1 (en) 2009-03-23 2015-01-13 Symantec Corporation System and method for identity consolidation
US20110119598A1 (en) * 2009-10-13 2011-05-19 Shawn Traylor Dynamic collaboration in social networking environment
US10306279B2 (en) * 2011-02-11 2019-05-28 Sony Interactive Entertainment LLC System and method providing a frequently-accessed service or asset list on a second display
JP2015032254A (ja) * 2013-08-06 2015-02-16 ソニー株式会社 情報処理装置、情報処理方法、及び、プログラム
US10805251B2 (en) * 2013-10-30 2020-10-13 Mesh Labs Inc. Method and system for filtering electronic communications
US10467436B2 (en) * 2015-08-05 2019-11-05 Chita Inc. Sharing regulated content stored on non-regulated storage platforms
JP6450331B2 (ja) * 2016-02-09 2019-01-09 アルプスシステムインテグレーション株式会社 情報管理システム及び情報管理プログラム
US10694330B2 (en) 2016-12-22 2020-06-23 Metadata Solutions, Inc. Validating mobile applications for accessing regulated content

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1997022936A1 (en) * 1995-12-19 1997-06-26 Motorola Inc. Method and apparatus for rate governing communications
US5970477A (en) * 1996-07-15 1999-10-19 Bellsouth Intellectual Property Management Corporation Method and system for allocating costs in a distributed computing network
US5987611A (en) 1996-12-31 1999-11-16 Zone Labs, Inc. System and methodology for managing internet access on a per application basis for client computers connected to the internet
US6021438A (en) * 1997-06-18 2000-02-01 Wyatt River Software, Inc. License management system using daemons and aliasing
JP3219386B2 (ja) 1997-12-26 2001-10-15 松下電器産業株式会社 情報フィルタ装置及び情報フィルタ方法
US6829635B1 (en) * 1998-07-01 2004-12-07 Brent Townshend System and method of automatically generating the criteria to identify bulk electronic mail
JP2000163341A (ja) 1998-11-30 2000-06-16 Nec Corp メールサーバー及び迷惑電子メール自動処分方法
US6507866B1 (en) * 1999-07-19 2003-01-14 At&T Wireless Services, Inc. E-mail usage pattern detection
EP1256064B1 (en) 2000-01-28 2008-10-15 Websense Inc. System and method for controlling access to internet sites
US6606659B1 (en) * 2000-01-28 2003-08-12 Websense, Inc. System and method for controlling access to internet sites
US6643687B1 (en) * 2000-04-07 2003-11-04 Avid Technology, Inc. Email system delivers email message to a proxy email address that corresponds to a sender and recipient pairing
US20020111887A1 (en) * 2000-11-07 2002-08-15 Mcfarlane Richard Employee online activity monitoring system
WO2001055867A1 (en) 2001-01-31 2001-08-02 Servgate Technologies, Inc. Method, system and computer program products for adaptive web-site access blocking

Cited By (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8549611B2 (en) 2002-03-08 2013-10-01 Mcafee, Inc. Systems and methods for classification of messaging entities
US8561167B2 (en) 2002-03-08 2013-10-15 Mcafee, Inc. Web reputation scoring
US8578480B2 (en) 2002-03-08 2013-11-05 Mcafee, Inc. Systems and methods for identifying potentially malicious messages
WO2006001507A1 (ja) * 2004-06-24 2006-01-05 Nec Corporation 情報提供システム、情報提供サーバ、携帯端末、情報提供制御プログラム及び携帯端末制御プログラム
US8635690B2 (en) 2004-11-05 2014-01-21 Mcafee, Inc. Reputation based message processing
JP2006302265A (ja) * 2005-03-22 2006-11-02 Netstar Inc フィルタリング方法、クライアントシステム、その制御方法及びプログラム、フィルタリングシステム、サーバシステム、その制御方法及びプログラム
JP2006268335A (ja) * 2005-03-23 2006-10-05 Nec Corp 電子メールシステム、電子メールシステムにおけるリンク先のフィルタ方法およびプログラム
JP2012053883A (ja) * 2005-03-25 2012-03-15 Qualcomm Inc 無線装置でコンテンツ変換を管理する装置および方法
US9288078B2 (en) 2005-03-25 2016-03-15 Qualcomm Incorporated Apparatus and methods for managing content exchange on a wireless device
JP2007028060A (ja) * 2005-07-14 2007-02-01 Nec Corp リンク先へのアクセス制限方法、装置及びプログラム
JP4635757B2 (ja) * 2005-07-14 2011-02-23 日本電気株式会社 リンク先へのアクセス制限方法、装置及びプログラム
JP2007072949A (ja) * 2005-09-09 2007-03-22 Hitachi Software Eng Co Ltd オンライン契約規制システム
JP2007122228A (ja) * 2005-10-26 2007-05-17 Pfu Ltd ネットワーク検疫システム
JP2009516269A (ja) * 2005-11-10 2009-04-16 セキュアー コンピューティング コーポレイション コンテンツベースのポリシーコンプラインアンスシステムおよび方法
JP2008146622A (ja) * 2006-11-17 2008-06-26 Quality Kk 管理装置および管理プログラム
US8763114B2 (en) 2007-01-24 2014-06-24 Mcafee, Inc. Detecting image spam
US10050917B2 (en) 2007-01-24 2018-08-14 Mcafee, Llc Multi-dimensional reputation scoring
US9544272B2 (en) 2007-01-24 2017-01-10 Intel Corporation Detecting image spam
US9009321B2 (en) 2007-01-24 2015-04-14 Mcafee, Inc. Multi-dimensional reputation scoring
US8762537B2 (en) 2007-01-24 2014-06-24 Mcafee, Inc. Multi-dimensional reputation scoring
US8621559B2 (en) 2007-11-06 2013-12-31 Mcafee, Inc. Adjusting filter or classification control settings
US8606910B2 (en) 2008-04-04 2013-12-10 Mcafee, Inc. Prioritizing network traffic
US8589503B2 (en) 2008-04-04 2013-11-19 Mcafee, Inc. Prioritizing network traffic
JP2010067037A (ja) * 2008-09-11 2010-03-25 Kddi R & D Laboratories Inc ウェブアクセス制御装置、ウェブアクセス制御システム及びコンピュータプログラム
JP2013518343A (ja) * 2010-01-28 2013-05-20 マイクロソフト コーポレーション ユーザの閲覧履歴に基づくurlフィルタリング
US8621638B2 (en) 2010-05-14 2013-12-31 Mcafee, Inc. Systems and methods for classification of messaging entities
US8661502B2 (en) 2010-09-22 2014-02-25 International Business Machines Corporation Determining a sensitivity label of document information in real time
JP2012073818A (ja) * 2010-09-29 2012-04-12 Kddi Corp Webサイトに対するアクセス履歴管理サーバ、プログラム及び方法

Also Published As

Publication number Publication date
US20030093518A1 (en) 2003-05-15
JP3886362B2 (ja) 2007-02-28
EP1311100A2 (en) 2003-05-14
EP1311100A3 (en) 2004-10-27
KR100823003B1 (ko) 2008-04-17
KR20030039995A (ko) 2003-05-22
US7203749B2 (en) 2007-04-10

Similar Documents

Publication Publication Date Title
JP3886362B2 (ja) コンテンツフィルタリング方法、コンテンツフィルタリング装置およびコンテンツフィルタリングプログラム
US6947989B2 (en) System and method for provisioning resources to users based on policies, roles, organizational information, and attributes
US6985955B2 (en) System and method for provisioning resources to users based on roles, organizational information, attributes and third-party information or authorizations
US6871232B2 (en) Method and system for third party resource provisioning management
US6886101B2 (en) Privacy service
US9058590B2 (en) Content upload safety tool
US7853786B1 (en) Rules engine architecture and implementation
US7305432B2 (en) Privacy preferences roaming and enforcement
US20020161680A1 (en) Methods for managing and promoting network content
US20050144244A1 (en) System and method for granting deposit-contingent e-mailing rights
US20040153908A1 (en) System and method for controlling information exchange, privacy, user references and right via communications networks communications networks
US20050198176A1 (en) System and method for granting deposit-contingent e-mailing rights
EP1364331A1 (en) System and method for resource provisioning
Wen et al. Internet usage monitoring in the workplace: Its legal challenges and implementation strategies
Chiu et al. Privacy and access control issues in financial enterprise content management
Adams III et al. E-mail Monitoring in the Workplace: The Good, the Bad and the Ugly
Wen et al. Computer-based monitoring in the American workplace: Surveillance technologies and legal challenges
Sinrod et al. Controlling chaos: The emerging law of privacy and speech in cyberspace
Ungureanu et al. A policy-based access control mechanism for the corporate web
KR100379773B1 (ko) 인터넷상에서의 보험 사고 목격자 제보 방법 및 그를구현한 웹사이트 시스템
Adaikkalavan et al. SmartGate: a smart push-pull approach to support role-based security in web gateways
JP2020095750A (ja) 業務情報防護装置および業務情報防護方法、並びにプログラム
Driscoll Library public access workstation authentication
Sprague Applying the Electronic Communications Privacy Act in the Workplace: Struggling to Keep Pace with Paradigm Shifts in Technology
Shipley Liability issues facing online businesses

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040524

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060829

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061027

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20061121

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20061121

R150 Certificate of patent or registration of utility model

Ref document number: 3886362

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091201

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101201

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111201

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111201

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121201

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121201

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131201

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees