JP2004185286A - Webアクセス制御装置 - Google Patents
Webアクセス制御装置 Download PDFInfo
- Publication number
- JP2004185286A JP2004185286A JP2002351242A JP2002351242A JP2004185286A JP 2004185286 A JP2004185286 A JP 2004185286A JP 2002351242 A JP2002351242 A JP 2002351242A JP 2002351242 A JP2002351242 A JP 2002351242A JP 2004185286 A JP2004185286 A JP 2004185286A
- Authority
- JP
- Japan
- Prior art keywords
- access
- web
- page
- link
- url
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【解決手段】一定期間、一定アドレスからのアクセスに有効な暗号化した一時URLを生成し、Webページに埋め込まれたリンク先の記述部に一時URLを記載することにより、クライアントからのアクセスに対してWeb情報提供者が自分のコンテンツへのアスセスを制御したり、無断リンクを無効化する。
【選択図】 図1
Description
【発明の属する技術分野】
本発明は、一定期間または/及び一定アドレスからのアクセスに有効なURLを生成することで、Web情報提供者がWebページからリンクされるリンク先ページへのアクセス制御、無断リンクの無効化を行う技術に関するものである。
【0002】
【従来の技術】
Webページには基本的にリンクを自由に張れるため、ニュースその他の独自コンテンツを持っている団体からは、「ディープリンク(Deep Link)」に反対する意見がある。ディープリンクとは、トップページでなく、個々のニュース記事などサイト深くのコンテンツに対して直にリンクを張ることである。
【0003】
ディープリンクは、新聞社などのコンテンツ提供者側としては、トップページから順にリンクをたどって特定のアクセス順序によりアクセスした場合には利用者に閲覧させ、それ以外のリンクサイトや、検索エンジンの結果からのアクセスを制限したいという希望がある。つまり、コンテンツ提供者としてはトップページへのアクセス数を高めたい、また、トップページに掲載しているバナー広告をできるだけ多くの人に見てもらい、これにより広告効果を高めたいといった理由による。
【0004】
ディープリンクに対しては、通常、コンテンツ提供側が一つ一つリンク元に警告を出してやめてもらうしか方法がなかった。パスワード制限などによリアクセスを制御するのは、普通の利用者の利便性をそこねることになってしまう。
Webページへのアクセス制御には、通常、
a)ID、パスワードによる制限:ID、パスワードを要求することで、特定ディレクトリ又はフォルダへのアクセスを制限する。
【0005】
b)IPアドレスによる制限:特定IPアドレスからのアクセスを遮断又は許可することで、特定ディレクトリ又はフォルダへのアクセスを制限する。
c)Cookieによる制限:ブラウザに特定情報を覚えさせておき、次回アクセスする時にその情報を用いてアクセスを制御する。
といった方法がある。
【0006】
しかし、a)b)はWebサーバの管理スクリプトで制約情報を記述しなければならず、また、制限できるのも、ファイル、ディレクトリ又はフォルダ単位であり、一定期間有効とか、特定の順番でアクセスした場合に有効といったような制御はできない。
c)については、例えば、CGIスクリプトで記述されたプログラムでCookie情報を使うことが多い。これであると様々なアクセス制御はできるものの、CGIスクリプトを書くということは通常の人にとって手軽なことではない。
【0007】
また、これら以外にアクセス履歴を解析して、Webサーバ側がもつ情報だけで有効なアクセスであるかどうかを調べる手段もないわけではないが、膨大なアクセスのあるWebサーバ側で全アクセスを管理するのはコストがかかる。
また、Webサーバ側とクライアント側で暗号化した情報のやりとりを行ってクライアント側が暗号キーを使用して内容を読み取る方法もあるが、クライアント側における情報要求から情報読み取りまでに手間がかかるといった状況にあった。
【0008】
これら従来技術については、例えば、特許文献1、特許文献2および特許文献3参照。
【0009】
【特許文献1】
特開平11−31127
【0010】
【特許文献2】
特開平11−161602
【0011】
【特許文献3】
特開2002−41380
【0012】
【発明が解決しようとする課題】
前述のように、ディープリンクの防止には、従来、リンク元に対して一つ一
依頼したり、讐告したりといった方法しかなかった。その他の方法としては、従来のWebサーバでは、クライアントのIDやパスワードの入力が必要であったり、または、クライアントが暗号キーにより内容を見るといった方法以外、クライアントの側の余分な操作を必要としないで、特定URLが一定期間有効とか、特定の順番で閲覧した場合のみ有効といった、きめこまかいアクセス制御は簡単にはできなかった。
【0013】
特開平11−31127においては、インターネットのような通信網をつかって文書を安全に送付する方法として、例えば、情報を配布するためのプライベートなURL(PURL)をサーバが動的に生成し、クライアントはPURLで文書を検索し、サーバ側とクライアント側は暗号化された情報をやり取りし、クライアント側は暗号キーをつかって文書を解読する方法が開示されている。
【0014】
また、特開平11−161602においては、例えば、Webページをアクセスしたクライアントからのユーザのログイン情報を確認し、確認されたログイン情報に基づき、アクセスされたWebページを示すハイパーテキストファイルを作成し、前記クライアントへ送信する方法が開示されている。
さらに、特開2002−41380においては、例えば、インターネットを介してクライアント側においてログインIDとパスワード等の認証情報を入力し、その情報に基づき、暗号化したURL情報をクライアント側に提供する方法が開示されている。
【0015】
上記の特開平11−31127および特開平11−161602においては、URLを暗号化したり、また、特開平11−161602においては、ログイン情報を基にクライアントを識別してWebページの表示内容を変更するなどしているが、いずれにおいてもクライアント側の特別な操作が必要である。
本発明の第1の目的は、クライアント側の特別な操作を必要としないでディープリンクを有効に防止するWebアクセス制御装置を提供すること、第2の目的として、クライアント側の余分な操作を必要とせず、かつ、サーバ側としても特定URLが特定の順序で閲覧された場合に限りアクセスが有効とか、一定期間アクセス有効とか、また、一定IPアドレスからのアクセスに対して許可するといった、きめこまかいアクセス制御を、Webサーバに大きな負荷を課することなく行うことのできるWebアクセス制御装置を提供することを目的とする。
【0016】
【課題を解決するための手段】
本願の請求項1に記載の発明は、Webページに埋め込まれたリンク先の記述部に記述されるリンク先と付加情報とを暗号化して一時URLを生成する暗号化手段と、前記一時URLをデコードするデコード手段とを有し、Webサーバがクライアントから前記Webページのデータ送信要求を受信すると、前記リンク先記述部に記述されるリンク先と付加情報を前記一時URLに置き換えたデータを前記Webサーバから前記クライアントに送信し、前記Webサーバがクライアントから前記一時URLのページのデータ送信要求を受信すると、受信データ中の前記一時URLをデコードして前記付加情報を基にアクセス制御することを特徴とするWebアクセス制御装置である。
【0017】
例えば、HTML(Hyper Text Markup Language)によって記述された、トップページ(URL://www.□□□.△△△/index.html)からリンクされるトップページと同じディレクトリまたはフォルダ内にあるリンク先URLのファイル名がd1.htmlで、Webブラウザ上のトップページにおいて「記事○○○です」という見出しであるとすると、通常、トップページに対応するファイルには、「<a href=”d1.html”>記事○○○です</a>」というように、リンク先にハイパーリンクするための記述をし、Webブラウザに表示されるトップページ内に「記事○○○です」と記述された文字列をマウスでダブルクリックすることにより、記事○○○の内容であるd1.htmlファイルがWebブラウザに表示される。本発明においては、「<a href=”d1.html A・・・ B・・・ C・・・”>記事○○○です</a>」というように、リンク先記述部にリンク先URLに加え、付加情報として、拡張したHTMLの属性定義に基づく、A・・・、B・・・、C・・・といった、リンク先記述部を暗号化するか否か、アクセス有効期間、アクセスできるIPアドレス等を追加する。さらに、<a href=”d1.html A・・・ B・・・ C・・・”>部の「d1.html A・・・ B・・・ C・・・」の部分をWebサーバと関連付けられたWebアクセス制御装置が暗号化し、例えば、XYZ231467091.htmlという一時URLを生成し、クライアントに対し、「<a href=”www. □□□.△△△/XYZ231467091.html”>記事○○○です</a>」のようなリンク先が埋め込まれたトップページ情報をWebサーバから送信すると、クライアントにとっては一般のリンクとして扱え、暗号化された一時URLであっても、クライアン側に別の操作が生ずることはない。また、クライアント側のWebブラウザ上で「記事○○○です」の文字列がマウスによりダブルクリックされると、XYZ231467091.htmlのファイル送信要求が前記Webサーバになされ、前記Webアクセス制御装置によりXYZ231467091.htmlはデコードされる。第1項の発明は、以上のようになっているため、暗号化された一時URLをクライアント側で解読する必要はない。
【0018】
また、本願の請求項2に記載の発明は、前記付加情報はアクセス有効期間情報を含むことを特徴とする請求項1記載のWebアクセス制御装置である。
本願の請求項2の発明によれば、前記付加情報の中にアクセス有効期間情報を含むことにより、リンク先ページへの一定期間、一定期日等といった時間的なアクセス制限を設定するようになっている。
【0019】
また、本願の請求項3に記載の発明は、前記付加情報はアクセス元のアドレスを含むことを特徴とする請求項1記載のWebアクセス制御装置である。
本願の請求項3の発明によれば、アクセス元IPアドレスと一時URLに記載されている制限との照合をWebアクセス制御装置が行うことによりリンク先へのアクセスを許可または禁止するといったアクセス制限を設定するようになっている。
【0020】
また、本願の請求項4の発明は、前記付加情報はアクセス元が前記リンク先にアクセスした情報を含むことを特徴とする請求項1記載のWebアクセス制御装置である。
本願の請求項4の発明によれば、アクセス元から前記リンク先への最終アクセス日時を付加情報に加えることにより、特定アクセス元からの再アクセスまでの期間によってアクセス制限を設定するようになっている。したがって、再アクセスまでの期間を、例えば、10分間と設定しておくことにより、実質的にディープリンクを阻止する。
【0021】
また、本願の請求項5の発明は、前記付加情報はアクセス元が前記Webページにアクセスした情報を含むことを特徴とする請求項1記載のWebアクセス制御装置である。
本願の請求項5の発明によれば、アクセス元が前記Webページにアクセスした最終日時情報に加え、前記リンク先ページにアクセスした最終日時情報とを付加情報としてもたせることにより、前記リンク先ページに続けてアクセスしてきたときは、前記Webページにアクセスしないでディープリンクされていると判断してアクセスを拒否し、ディープリンクを防止する。
【0022】
【発明の実施の形態】
図1に、本発明の説明図を示す。
図1において、本発明のアクセス制御装置1はWebサーバ2と関連付けられた装置であって、コントローラ1−1、URL暗号化装置1−2、URLデコード装置1−3、暗号キーメモリ1−4から構成されている。
【0023】
コントローラ1−1は、アクセス制御装置1とWebサーバ2とのインタフェース、アクセス制御装置1のURL暗号化装置1−2、URLデコード装置1−3、暗号キーメモリ1−4との情報のやりとりの制御、の役割の他に、(1)イントラネットなど特定アドレスからの無条件アクセス許可、(2)クライアントがトップページほか特定のWebぺージ(以降、親ページという。これらのページにはリンク先指定を含むものとする)ヘ前回アクセスした時点からの親ページに含まれるリンクぺージへのアクセス期間制限、(3)親ぺージヘ前回アクセスした同一IPアドレスからリンクぺージへのアクセス制限、等を行う。
【0024】
URL暗号化装置1−2は、例えば、暗号化前のリンク先の原URL、アクセス有効期間、暗号キー、親ぺージへのアクセス最終日時、アクセスIPアドレス、リンク先アドレスへのアクセス最終日時等から、URLとして利用可能な英数字列に暗号化する装置である。暗号化の手法は、本特許では特に規定しない。単純にキーを加える程度の暗号であると容易に解読される恐れがあり、その場合には、頻繁に(1時間おきなど)キーを変更するなどの運用が必要である。本装置の主目的はディープリンクを無効化することであるから、暗号が破られないよりは、頻繁にキーを変更し、仮に破られたとしてもそれが意味を持たないようにすることが望ましい。
【0025】
URLデコード装置1−3は、暗号化装置1−2で暗号化された一時URL をデコードする装置である。
暗号キーメモリ1−4は、URL暗号化装置1−2で生成した一時URLを解読する暗号キーをコントローラ1−1からの要求により、出し入れするためのメモリである。暗号キーメモリ1−4は、コントローラ1−1の中にあっても配置されていても構わない。
【0026】
Webサーバ2が管理するWebページの親ページ3のファイル名をf1.htmlであるとする。親ページ3からリンクの張られている制限リンクページ3−1のファイル名をd1.html、通常リンクページ3−2のファイル名をd2.htmlとする。
ここで、制限リンクページ3−1はリンク先としてアクセス制限を付けるページ、通常リンクページ3−2はリンク先としてアクセス制限を付けないページを意味する。
【0027】
HTMLによって記述された親ページからリンクされる自Webサーバ内のリンク先URLがd1.htmlで「記事○○○」という見出しのファイルであったとすると、通常、トップページ内には、<a href=”d1.html”>記事○○○</a>というようにリンク先記述部に記述するが、ここでアクセス制限をつけるために、
本発明では、リンク先記述部に、
<a href=”d1.html”option=”onetime” duration=”5” sameaddress=”yes”
>記事○○○</a>というように、リンク先URLの指定に加えて、HTMLの属性を拡張した記述を加える。拡張部分の意味は次のとおりである。
option=”onetime”: d1.htmlを一時URL4に変換する指定。
duration=”5”:d1.htmlへのアクセスが、この親ぺージ3にアクセスしてから一定時間(5時間)内有効であることを示す。
sameaddress=”yes” :d1.htmlへのアクセスを、この親ページにアクセスしたIPアドレスと同じアドレスでのアクセスに対し制限することを示す。
【0028】
この拡張された部分は、アクセス制御装置1のコントローラ1−1が意味を理解し、アクセス制限するようになっている。
このように、durationとsameaddressの組合せで、アクセス制限をきつくしたり緩めたりできる。また、インターネットによる外部からのアクセスとイントラネットからのアクセス制限を区別することも可能となる。すなわち、クライアント5がイントラネット内からのアクセスであれば、f1.html、d1.html、d2.htmlはそのまま、URLとして利用してアクセス制限をせずに、また、クライアント5がインターネットからのアクセスの場合には、f1.htmlにアクセスした時点で、f1.html中のd1.htmlへのリンクは、一定期間有効な一時URLに変換する設定を行う。
【0029】
また、図1において、インターネットからのアクセスに対して、制限リンクページ3−1のファイル名d1.htmlに代えて、一時URL4として、
zzz8723495432.htmlというファイル名になっている。これを説明する。
図2は、一時URLの生成を示した図である。一般外部の一般クライアント5のWebブラウザ(図示省略)から親ページ3のファイルf1.htmlの送信要求がWebサーバ2にあると、Webサーバ2がクライアント5から送信要求を受け取った旨をコントローラ1−1が検知して、そのページ内にある<a href=”d1.html” type=”onetime” duration=”5”>を検出すると、暗号化する指示であるtype=”onetime”に従って、これをURL暗号化装置1−2に暗号化させ、得られた一時URL4のzzz8723495432.htmlを<a href=”d1.html” type=”onetime” duration=”5”>に置き換えて、<a href=”zzz8723495432.html”> としてWebサーバ2からクライアントに送信させる。また、コントローラ1−1は、URL暗号装置1−2で生成した一時URL4を解読するための暗号キーを暗号キーメモリ1−4に保管させる。
【0030】
クライアント5に送信された一時URL4を含んだ情報は、クライアント5にとっては一般のリンクとして扱え、暗号化されていてもクライアン側で別の操作が必要となることはない。また、クライアント5側のWebブラウザ上で「リンク先は一時URLです」の文字列がマウスによりダブルクリックされると、zzz8723495432.htmlのファイル送信要求がWebサーバ2に行われ、アクセス制御装置1のコントローラ1−1がzzz8723495432.htmlを検出して、これをURLデコード装置1−3に対して暗号キーメモリ1−4にある暗号キーを使ってデコードさせる。
【0031】
図3は、アクセス制御装置1が行うアクセス制御フローの一例を示す。
アクセス元からのアクセスにより、送信要求に含まれる一時URLであるu1をデコードし(S01)、前回アクセス時のIPアドレス:ad0、前回アクセス日時:t0、原URL:u0、アクセス有効期間:d0、が得られたとする。
これらと、現在アクセス中のIPアドレス:ad1、現在日時:t1を 基にアクセスを制御する。
【0032】
例えば、
1)ad1が特定アドレスの場合、無条件でu0の内容を許可する。これは、例えばイントラネットからのアクセスを想定している(S02)。
2)前回アクセス日時:t0が記載されており、t0にアクセス有効期間d0(時間)を加えた日時が、現在日時:t1よりも古い場合、アクセスを拒絶する(S03)、(S05)。
3)前回アクセス時のIPアドレス:ad0が記載されており、ad0とad1とが異なる場合(別のマシン又は別人からのアクセス)はアクセスを拒絶する(S04)、(S05)。
4)それ以外の場合は、u0の内容表示を許可する(S06)。
このように、コントローラ1−1は判断し、実行する。
【0033】
(実施例)
図4は、本発明を用いたニュースサイトへの適用例である。
親ページのニュースの見出し4−2には各々の見出しに対応する本文ページへのリンクに関する一時URLが指定され、各々の一時URLにはクライアントが以前にアクセスした日時と有効期間を設定してあり、この親ページにアクセスしてから一定期間しか辿れない設定をしてある(図示省略)。このようにしておくことにより、見出しに対応する本文ページへのディープリンクを無効化するだけでなく、親ページのバナー広告4−1の露出回数を増やすことにもなる。
【0034】
図5は、ディープリンク無効化の例である。リンク有効期間内であれば記事見出し5−1、5−2からそれぞれリンクされた国連記事5−1−1、地球温暖化記事5−2−1が表示されるが、リンク有効期間が過ぎると、リンク切れメッセージ5−2−2のようにトップページからのアクセスへ誘導される。有効期間を10分など短くすれば、実質的にディープリンクは無効になる。
さらに、アクセス元IPアドレスと組合せて特定のサイトからのみアクセス可能なディープリンク集、アクセス元IPアドレス+有効期間で、さらにディープリンクを困難にする、といった応用も考えられる。
【0035】
ここで、Webアクセス制御装置は、単独であっても、又は、Webサーバに組み込まれていても構わない。要は、Webアクセス制御装置とWebサーバとが相互に必要な信号送受をしやすいように、好ましくは近い位置に配置されていることが望ましい。
さらに、リンク先記述部に加える付加情報は、例えば、キーボードから親ページのファイルに点在するリンク先記述部に入力されても構わないし、また、アクセス元の情報であれば、Webサーバがアクセス元からの送信要求があったときに、Webアクセス制御装置のコントローラがこれを検知して、やり取りされる情報の中にリンク先記述部があって、ここにアクセス元のアクセス情報をもとに自動的に記述するようになっていても構わない。
【0036】
【発明の効果】
本発明によれば、サーバの仕組みに詳しくない人でも、HTMLのリンク指定文中に特定の情報を加えることで、ページのアクセス制御を書くことができる。
さらに、例えば、特定アドレスから10分間のみ有効というように一時URLを設定することで、実質的にディープリンクを無効化することが可能である。また、全て一時URLに情報を埋め込むため、サーバ側でアクセス履歴の管理などが不要なことも利点である。また、本発明によるディープリンク無効化例は、従来のように一つ一つディープリンクサイトをつぶすよりコストがかからない。
【0037】
(付記1)Webページに埋め込まれたリンク先の記述部に記述されるリンク先と付加情報とを暗号化して一時URLを生成する暗号化手段と、前記一時URLをデコードするデコード手段とを有し、Webサーバがクライアントから前記Webページのデータ送信要求を受信すると、前記リンク先記述部に記述されるリンク先と付加情報を前記一時URLに置き換えたデータを前記Webサーバから前記クライアントに送信し、前記Webサーバがクライアントから前記一時URLのページのデータ送信要求を受信すると、受信データ中の前記一時URLをデコードして前記付加情報を基にアクセス制御することを特徴とするWebアクセス制御装置。
【0038】
(付記2)前記付加情報はアクセス有効期間情報を含むことを特徴とする付記1に記載のWebアクセス制御装置。
(付記3)前記付加情報はアクセス元のアドレスを含むことを特徴とする付記1記載のWebアクセス制御装置。
(付記4)前記付加情報はアクセス元が前記リンク先のページにアクセスした情報を含むことを特徴とする付記1に記載のWebアクセス制御装置。
【0039】
(付記5)前記付加情報はアクセス元が前記Webページにアクセスした情報を含むことを特徴とする付記1に記載のWebアクセス制御装置。
(付記6)前記付加情報には前記リンク先記述部に記述されているリンク先と付加情報とを暗号化して一時URLを生成することを指定する情報を含むことを特徴とする付記1乃至付記5のいずれかに記載のWebアクセス制御装置。付記6によれば、必要に応じてリンク先と付加情報とを暗号化して一時URLを生成するか、しないかの設定指示が簡単に行われる。
【0040】
(付記7)前記アクセス有効期間情報を所定期間以内に設定することにより、実質的にディープリンクを阻止することを特徴とする付記2に記載のWebアクセス制御装置。付記7によれば、例えば、アクセス有効期間を10分間と設定しておくことにより、10分経過後にはアクセスできなくなり、実質的にディープリンクを阻止する。
【0041】
(付記8)前記暗号化に係わる暗号キーを所定期間以内に変更することにより、実質的にディープリンクを阻止することを特徴とする付記1乃至付記7のいずれかに記載のWebアクセス制御装置。付記8によれば、例えば、暗号キーを10分間毎に変えることにより、10分経過後にはアクセスできなくなり、実質的にディープリンクを阻止する。
【図面の簡単な説明】
【図1】本発明の説明図。
【図2】一時URLの生成例。
【図3】本発明のアクセス制御フロー。
【図4】ニュースサイトへの適用例。
【図5】ディープリンクの無効化の例。
【符号の説明】
1・・・・・アクセス制御装置
2・・・・・Webサーバ
3・・・・・親ページ
4・・・・・一時URL
5・・・・・クライアント
Claims (5)
- Webページに埋め込まれたリンク先の記述部に記述されるリンク先と付加情報とを暗号化して一時URLを生成する暗号化手段と、
前記一時URLをデコードするデコード手段とを有し、
Webサーバがクライアントから前記Webページのデータ送信要求を受信すると、前記リンク先記述部に記述されるリンク先と付加情報を前記一時URLに置き換えたデータを前記Webサーバから前記クライアントに送信し、
前記Webサーバがクライアントから前記一時URLのページのデータ送信要求を受信すると、受信データ中の前記一時URLをデコードして前記付加情報を基にアクセス制御することを特徴とするWebアクセス制御装置。 - 前記付加情報はアクセス有効期間情報を含むことを特徴とする請求項1記載のWebアクセス制御装置。
- 前記付加情報はアクセス元のアドレスを含むことを特徴とする請求項1記載のWebアクセス制御装置。
- 前記付加情報はアクセス元が前記リンク先にアクセスした情報を含むことを特徴とする請求項1記載のWebアクセス制御装置。
- 前記付加情報はアクセス元が前記Webページにアクセスした情報を含むことを特徴とする請求項1記載のWebアクセス制御装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002351242A JP2004185286A (ja) | 2002-12-03 | 2002-12-03 | Webアクセス制御装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002351242A JP2004185286A (ja) | 2002-12-03 | 2002-12-03 | Webアクセス制御装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004185286A true JP2004185286A (ja) | 2004-07-02 |
Family
ID=32753210
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002351242A Pending JP2004185286A (ja) | 2002-12-03 | 2002-12-03 | Webアクセス制御装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004185286A (ja) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006053825A (ja) * | 2004-08-13 | 2006-02-23 | Nippon Telegr & Teleph Corp <Ntt> | アクセスコード発行装置、アクセス制御システム、アクセスコード発行方法およびアクセスコード発行プログラム |
WO2006059849A1 (en) * | 2004-12-03 | 2006-06-08 | Nhn Corporation | Method and system for preventing link |
JP2006268122A (ja) * | 2005-03-22 | 2006-10-05 | Fuji Electric Systems Co Ltd | 情報提供システム、情報提供方法、及びプログラム |
US7809780B2 (en) | 2006-08-18 | 2010-10-05 | Fuji Xerox Co., Ltd. | Information management device, recording medium storing information management program, computer data signal embodied in a carrier wave and information management system |
JP2011146038A (ja) * | 2009-12-14 | 2011-07-28 | Rakuten Inc | ページ遷移装置、ページ遷移システム、及びページ遷移方法 |
JP2013210896A (ja) * | 2012-03-30 | 2013-10-10 | Fujifilm Corp | プロキシサーバ装置、クライアント端末装置、リモートアクセスシステム、転送制御方法及びプログラム、並びにアクセス方法及びプログラム |
JP2016139362A (ja) * | 2015-01-29 | 2016-08-04 | 株式会社三菱東京Ufj銀行 | 情報処理装置 |
JP2019503537A (ja) * | 2015-12-30 | 2019-02-07 | アリババ グループ ホウルディング リミテッド | ショートリンクを処理する方法及び装置並びにショートリンクサーバ |
-
2002
- 2002-12-03 JP JP2002351242A patent/JP2004185286A/ja active Pending
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006053825A (ja) * | 2004-08-13 | 2006-02-23 | Nippon Telegr & Teleph Corp <Ntt> | アクセスコード発行装置、アクセス制御システム、アクセスコード発行方法およびアクセスコード発行プログラム |
JP4675596B2 (ja) * | 2004-08-13 | 2011-04-27 | 日本電信電話株式会社 | アクセスコード発行装置、アクセス制御システム、アクセスコード発行方法およびアクセスコード発行プログラム |
WO2006059849A1 (en) * | 2004-12-03 | 2006-06-08 | Nhn Corporation | Method and system for preventing link |
JP2008522315A (ja) * | 2004-12-03 | 2008-06-26 | エヌエイチエヌ コーポレーション | リンク防止方法及びシステム |
JP2006268122A (ja) * | 2005-03-22 | 2006-10-05 | Fuji Electric Systems Co Ltd | 情報提供システム、情報提供方法、及びプログラム |
US7809780B2 (en) | 2006-08-18 | 2010-10-05 | Fuji Xerox Co., Ltd. | Information management device, recording medium storing information management program, computer data signal embodied in a carrier wave and information management system |
JP2011146038A (ja) * | 2009-12-14 | 2011-07-28 | Rakuten Inc | ページ遷移装置、ページ遷移システム、及びページ遷移方法 |
JP2013210896A (ja) * | 2012-03-30 | 2013-10-10 | Fujifilm Corp | プロキシサーバ装置、クライアント端末装置、リモートアクセスシステム、転送制御方法及びプログラム、並びにアクセス方法及びプログラム |
JP2016139362A (ja) * | 2015-01-29 | 2016-08-04 | 株式会社三菱東京Ufj銀行 | 情報処理装置 |
JP2019503537A (ja) * | 2015-12-30 | 2019-02-07 | アリババ グループ ホウルディング リミテッド | ショートリンクを処理する方法及び装置並びにショートリンクサーバ |
US10798056B2 (en) | 2015-12-30 | 2020-10-06 | Alibaba Group Holding Limited | Method and device for processing short link, and short link server |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6947557B1 (en) | Method and program product for maintaining security of publicly distributed information | |
CN100486243C (zh) | Web站点的安全会话管理、认证方法和系统 | |
US10095846B2 (en) | Web application protection | |
US9026788B2 (en) | Managing credentials | |
JP3771822B2 (ja) | データ検索の方法、システム、およびプログラム | |
US9124560B1 (en) | Protecting browser-viewed content from piracy | |
US20080270802A1 (en) | Method and system for protecting personally identifiable information | |
US20080066172A1 (en) | Secured web syndication | |
US9172707B2 (en) | Reducing cross-site scripting attacks by segregating HTTP resources by subdomain | |
JP4981461B2 (ja) | 情報秘匿化方法、および情報秘匿装置 | |
CN109508437B (zh) | 一种搜索网站审计方法、系统及网关设备和存储介质 | |
JP5347429B2 (ja) | ユニフォームリソースロケータ書換方法及び装置 | |
JP2004185286A (ja) | Webアクセス制御装置 | |
KR100683166B1 (ko) | 안전서버 또는 안전서버가 탑재된 셋톱박스를 이용한 웹페이지 보호 방법 | |
JP2012104025A (ja) | 閲覧端末制限システム、閲覧端末制限サーバ、端末、閲覧端末制限方法、プログラム | |
JP2004287566A (ja) | コンテンツ部分秘匿化装置及びこれを利用したコンテンツ流通システム | |
Close | Web-key: Mashing with permission | |
JP2012515384A (ja) | ライブラリに対するガジェットアクセスを安全にする方法 | |
JP3941253B2 (ja) | ハイパーテキスト・システム及びハイパーテキストを扱う方法 | |
JPH11272613A (ja) | 利用者認証方法及びこの方法を実現するプログラムを格納した記録媒体並びに上記方法を用いる利用者認証システム | |
JP2005339008A (ja) | アクセス制御方法およびプログラムと記録媒体 | |
US8826119B2 (en) | Management of a web site that includes dynamic protected data | |
Kim et al. | WebDAV-based hypertext annotation and trail system | |
Zhu et al. | User agent and privacy compromise | |
CN112889050A (zh) | 用于客户端情报安全共享的系统、方法和架构 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20040610 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20040610 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050606 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080730 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080819 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20081216 |