JP2013164719A - Urlフィルタリングシステム - Google Patents

Urlフィルタリングシステム Download PDF

Info

Publication number
JP2013164719A
JP2013164719A JP2012027153A JP2012027153A JP2013164719A JP 2013164719 A JP2013164719 A JP 2013164719A JP 2012027153 A JP2012027153 A JP 2012027153A JP 2012027153 A JP2012027153 A JP 2012027153A JP 2013164719 A JP2013164719 A JP 2013164719A
Authority
JP
Japan
Prior art keywords
url
embedded
connection
server
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012027153A
Other languages
English (en)
Other versions
JP5801218B2 (ja
Inventor
Takanobu Kawabe
隆伸 川邉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Nippon Telegraph and Telephone West Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Nippon Telegraph and Telephone West Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp, Nippon Telegraph and Telephone West Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2012027153A priority Critical patent/JP5801218B2/ja
Publication of JP2013164719A publication Critical patent/JP2013164719A/ja
Application granted granted Critical
Publication of JP5801218B2 publication Critical patent/JP5801218B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

【課題】フィルタリング部として働くプロキシサーバにかかる負荷を抑えつつ、通信オーバーヘッドを抑えたURLフィルタリングシステムを実現する。
【解決手段】URLフィルタリング装置20と、埋込URLサーバ40及び規制対象DBサーバ30とからなるフィルタリングシステムとする。埋込URLサーバ40が、通常時にURLフィルタリング装置20から受け付けるリクエストの処理と、その処理を高速に行うための準備である定期的なバッチ処理とを別個に行う。普段はリクエスト数をカウントし、バッチ処理でそのカウントが多いURLのドキュメントを解析し、埋め込まれたURLを予め埋込URLデータベース43に記録して読み出し可能としておく。埋込URLサーバ40はリクエストに対して埋込URLを返答し、URLフィルタリング装置20はそれらURLへの接続の可否を一括して規制対象DBサーバ30に問い合わせる。
【選択図】図1

Description

この発明は、URLフィルタリングによる脅威の遮断によって、利用者により安全なネットワーク利用を提供するシステム、及びシステム制御方法に関する。
主にインターネットに代表されるネットワーク上には、利用者にとって好ましくない情報やプログラムが一部に存在している。例えば、利用者の端末にコンピュータウイルスを仕掛けたり、利用者を誤認させてパスワードやクレジットカード番号などの個人情報を入力させるフィッシングを行うといった、悪意を持って作られたページである。これらのページへは、検証目的でも無い限り不用意に接続しないことが推奨される。また、未成年の利用者に対しては、成人向けのコンテンツへ接続しないことが求められるし、業務用の端末からゲームなどの娯楽関連サイトへの接続を行わないように使用者が規制したいと考える場合もある。こういった様々な理由から、規制されたURL(Uniform Resource Locator)へのアクセスを遮断するURLフィルタリングが一般に行われている。
フィルタリングの方法としては、ブラウザもしくはHTTP−Proxy機能を持つ端末の内部に規制対象となるURLのリストであるデータベースを保持し、HTTPの問い合わせを実施する前にそのデータベースと接続先URLとの対照を行い、接続可否を判断する方法がある。しかし、端末内部にそのデータベースを保持しようとすると、近年の規制対象となるサイトの増加に伴うデータベースの肥大化により、端末に要求されるリソースが大きくなる。
一方、常時接続回線の普及により家庭用ルータが広く利用されており、これが接続を中継するHTTP−proxy機能を持つプロキシサーバとして、フィルタリングを担う実施形態もある。ただし、このような家庭用ルータなどは比較的処理能力やメモリ容量が小さいものが多く、規制対象となるURLのリストであるデータベースを自前で保持、検索しようとするのは難しい。
また、接続を規制すべきURLの一覧はサイトの生成や消滅により刻々と変化するため、その一覧を記録する規制対象URLデータベースも随時更新していかなければならない。従って、この規制対象URLデータベースは、端末やフィルタリング装置内に保持するよりも、インターネット上に設けたセキュリティサーバで保持し、端末から接続の可否を問い合わせる方が脅威の発生に対する即応性の点から望ましい。このようにすれば、端末やフィルタリング装置が必要とするリソースは大きく抑制できる。
ただし、現在のインターネットで使われているHTMLドキュメントやXMLドキュメントの大半には、多数の画像ファイルや動画、アニメーションファイル等が埋め込まれており、一つのページを表示するために必要な規制対象か否かの問い合わせは、その個々のファイルへのHTTP接続ごとに発生するため、ここで生じる通信オーバーヘッドは増大する傾向にあり、利用者にとってはその分インターネットアクセスのレスポンスが下がって見えることになる。また、規制対象URLデータベースは多数の端末から問い合わせを受けることになるため、データベースサーバを運営するセキュリティプラットフォーム側に要求されるサーバ性能も極めて高いものが要求される。
これに対して、特許文献1で、その負荷を軽減する方法が提案されている。これはまず、プロキシサーバでもあるフィルタリング装置が、端末の接続要求を中継してダウンロードしたHTMLファイルについて、フィルタリング装置内でHTML構造を解析する。その結果、リンクや画像の指定、インラインフレームなどの形でHTMLファイルに埋め込まれたコンテンツのアドレスである埋込URLについて、規制対象URLデータベース内のURLに該当するかをまとめてチェックする。該当すればそのURLはまとめて、規制対象へのリンクであることを示す安全な画像ファイルを指定するURLに変換する。これにより、HTMLファイルを表示するにあたり個々の埋込URLについて個別に問い合わせをする必要がなくなり、通信オーバーヘッドを抑制できる。
特開2011−221616号公報
しかしながら、特許文献1に記載のシステムでは、プロキシサーバでHTMLの構造解析を行わなければならず、プロキシサーバにブラウザと同様のHTML解析機能を持たせなければならない。しかもそのHTML解析はユーザの端末がドキュメントへアクセスするたびに、利用者にタイムラグを与えないように速やかに行わなければならない。このため、プロキシサーバに要求される処理能力が高く、家庭用インターネットルータなどの比較的低価格低スペックであるプロキシサーバをフィルタリング装置とする場合に利用することが難しかった。
そこでこの発明は、端末やフィルタリング装置に要求される処理性能や消費リソースを低く抑え、なおかつ、インターネット閲覧時の通信オーバーヘッドをも抑えたURLフィルタリングシステムを実現することを目的する。
この発明は、利用者の端末に内蔵又は併設したURLフィルタリング部と、上記URLフィルタリング部と相互に通信する埋込URLサーバ及び規制対象DBサーバとからなるフィルタリングシステムであり、上記埋込URLサーバが、通常時に上記URLフィルタリング部から受け付けるリクエストの処理と、その処理を高速に行うための準備である定期的なバッチ処理とを別個に行うようにしたものである。その内容は次の通りである。
通常時には、利用者のコンテンツ表示用端末が発した接続要求の指定先である接続先URLを含むリクエストを上記URLフィルタリング部から受け取って、その接続先URLを問い合わせの回数カウントとともに問合頻度データベースに記録する頻度更新機能を実行する。一方で、上記問合頻度データベースに記録された直近の問い合わせ頻度が高い一部のURL群について、それらURL群に対応する一連のドキュメントをダウンロードして解析し、当該ドキュメントに埋め込まれた埋込URLを、接続先URLとともに埋込URLデータベースに記録する定期的なバッチ処理を行うバッチ処理実行機能を実行させておく。そのバッチ処理が一回以上された後の通常時のリクエスト処理では、上記バッチ処理により上記埋込URLデータベースに記録された上記接続先URLを含む上記URLフィルタリング部からの上記リクエストに対しては、対応する上記埋込URLを上記埋込URLデータベースから呼び出して、該当URLと上記埋込URLを上記URLフィルタリング部へ返答する埋込URL返答機能を、上記頻度更新機能とともに実行する。上記URLフィルタリング部は、上記埋込URLサーバから返答された接続先URLとそれに対応した上記埋込URLとについて、規制対象ページのアドレスの一覧である規制URL一覧を記録した上記規制対象DBサーバに対して、一括して接続の可否を問い合わせ、その応答可否結果に従って接続先URLと上記埋込URLとに対応したファイルへの接続要求を遮断する。
すなわち、多くのURLフィルタリング部からアクセスのあるURLのドキュメントについて、埋込URLサーバがリクエストのカウントとは別個に定期的なバッチ処理を行い、予めそのドキュメントの埋込URLを解析しておきそのリストを上記埋込URLデータベースに記録しておく。以後に同一URLについてのリクエストがフィルタリング部からあれば、解析するまでもなく上記埋込URLデータベースから接続先URLのドキュメントに埋め込まれた埋込URLのリストを呼び出し、速やかにURLフィルタリング部に返答することができる。
より具体的な構成は次のような形態での実施が可能である。
まず、上記URLフィルタリング部は、URL接続可否キャッシュと、中継代理サーバ部と、URL評価部とを有する。
上記URL接続可否キャッシュは、上記接続先URLに埋め込まれた上記埋込URLについての接続の可否を、少なくともそれら一連のURLへの接続要求が完了し得る制限時間付きで一時記憶する一時記憶機能を有する。
上記中継代理サーバ部は、上記接続要求を受信して、上記URL評価部へ問い合わせを送信する要求問合機能と、上記接続の可否の結果を受信してその結果に従い上記接続要求に対する遮断を行う遮断機能とを有する。
上記URL評価部は、上記問い合わせを受けて上記埋込URLサーバへ上記リクエストを送信するリクエスト機能と、上記埋込URLサーバから上記埋込URLの無い返答を受信した場合には接続先URLのみへの接続の可否を上記規制対象DBサーバへ問い合わせる単独可否問合機能と、上記埋込URLサーバから上記埋込URLを受信した場合には上記規制対象DBサーバへ上記接続の可否を問い合わせる一括可否問合機能と、前記一括可否問合機能の返答である上記埋込URLの接続の可否を上記URL接続可否キャッシュへ書き込む第一キャッシュ機能と、接続先URLへの接続の可否の結果を上記中継代理サーバ部へ返答する通常返答機能と、上記接続要求からの問い合わせに対し接続先URLについて上記URL接続可否キャッシュを検索して予め記録された上記埋込URLに該当すれば上記リクエストを送信することなくその可否を上記中継代理サーバ部へ返答する高速返答機能とを有する。
すなわち、URLフィルタリング部が埋込URLについての接続の可否をまとめて規制対象DBサーバに問い合わせ、接続先URLのドキュメントに埋め込まれた一連の画像等のコンテンツを指定する埋込URLへのアクセスが終わるまで上記URL接続可否キャッシュにその接続の可否の情報を記録しておくことで、個々の埋込URLへの接続のたびに規制対象DBサーバへの問い合わせをせずに済むことになる。
このURLフィルタリング部は、端末の外部にあってLANで繋がった独立した装置であってもよいし、端末がブラウザの機能やパーソナルファイアウォールの機能として有するソフトウェアであってもよい。この発明ではURLフィルタリング部がHTML解析などの負荷が大きい処理を行わずに済むため、その機能を端末にソフトウェアとして組み込んでも大きな負担とならずに済むためである。
また、そのようなリクエストに対応する上記埋込URLサーバについての具体的構成としては、通常時のリクエストを処理する埋込URLデータベース管理部と、定期的な上記バッチ処理を実行するデータベース更新部と、上記バッチ処理の際に解析を行うコンテンツ解析部と、上記埋込URLデータベースと、上記問合頻度データベースとを有する。
上記データベース更新部は、上記URL群を上記問合頻度データベースから読み出して上記コンテンツ解析部に送る頻度読出機能と、上記埋込URLデータベースに上記URL群とともにそれらそれぞれに対応する上記埋込URLを記録する埋込URL記録機能を有するものとする。
上記コンテンツ解析部は、上記URL群を構成するURLのそれぞれに対応するドキュメントを、接続先URLが示すコンテンツサーバからダウンロードして解析し、そのドキュメントに埋め込まれた埋込URLを求める事前解析機能を有するものとする。
上記埋込URLデータベース管理部は、上記URLフィルタリング部からの上記リクエストを受け取り接続先URLを問い合わせの回数とともに上記問合頻度データベースに記録する上記頻度更新機能と、上記リクエストに含まれる接続先URLについて上記埋込URLデータベースを検索し、該当すれば接続先URLに対応する上記埋込URLを呼び出す埋込URL検索機能と、上記埋込URL及び前記検索で該当があれば上記埋込URLを上記URL評価部へ返答する上記埋込URL返答機能とを有するものとする。
すなわち、頻度更新機能により問い合わせ頻度データベースにURLごとにリクエストのあった回数をカウントしておき、その回数が特に多いURLのみを頻度読出機能で読み出して、通常のリクエスト処理とは別に、定期的なバッチ処理としてドキュメントの解析を行う事前解析機能を実行することで、サーバの負荷を抑制しつつ、効率の良い応答が実現できる。このバッチ処理は例えば未明などのリクエストが比較的少ない時間帯に行えばよい。
またこの発明の別の形態として、上記の形態を次の様に変更しても好適なシステムとなる。通常時のリクエストの処理にあたり、上記埋込URLデータベース管理部が、上記埋込URLのリストを上記埋込URLデータベースから読み出した後、そのリストを上記URLフィルタリング部のURL評価部に返答する前に、直接に規制対象DBサーバへまとめて接続の可否を問い合わせて、返って来た接続の可否の結果とともに上記フィルタリング部に返答するようにする。この形態では、上記URLフィルタリング部にかかる負荷は上記の形態よりも少なくなり、上記URLフィルタリング部である家庭用ルータなどから外部へのリクエストを減らすこともできる。さらにこの実施形態において、埋込URLサーバと規制対象DBサーバとのネットワーク上の位置が近いと、ネットワーク全体の負荷をさらに下げることが出来る。
この発明により、家庭用ルータなどの比較的低スペックであるプロキシサーバでも機能拡張を最小限にして、効率の良いフィルタリングが可能となる。また、ドキュメントの解析を受け持つ埋込URLサーバも、接続要求のたびに解析するのではなく、要求頻度の高いものに絞って解析を行うだけで済むため、サーバにかかる負荷も抑えながら速やかな応答が可能となる。これによりネットワーク全体での通信量も削減できる。
この発明の第一の実施形態にかかる構成図 第一の実施形態における通常時リクエストの処理を示す前半のフロー図 第一の実施形態における通常時リクエストの処理を示す後半のフロー図 この発明にかかる埋込URLサーバのバッチ処理を示すフロー図 (a)URL接続可否キャッシュの例を示すテーブル、(b)問合頻度データベースの例を示すテーブル、(c)埋込URLデータベースの例を示すテーブル、(d)規制対象URLデータベースの例を示すテーブル この発明の第二の実施形態にかかる構成図 第二の実施形態における通常時リクエストの処理を示す前半のフロー図 第二の実施形態における通常時リクエストの処理を示す後半のフロー図 この発明の第三の実施形態にかかる構成図
以下、この発明の具体的な実施形態について説明する。この発明にかかるフィルタリングシステムの第一の実施形態は、図1に記載の構成からなる。すなわち、利用者が利用するコンテンツ表示用端末10と、それに併設されるURLフィルタリング装置20と、規制対象となるアドレスの情報を有する規制対象DBサーバ30と、リクエストを処理する埋込URLサーバ40と、コンテンツ自体を有するコンテンツサーバ50である。また、以下に記載の「部」とはハードウェア又はソフトウェアによって実行される処理回路、処理機構又は処理装置であり、「機能」とは「部」又はデータベースで実行されるプログラムである。
上記のコンテンツ表示用端末10は、有線LAN又は無線によるネットワーク接続機能と、インターネットブラウザ機能を発揮するブラウザ処理部11を有するものであれば特に限定されない。具体的にはパソコン、スマートフォン、フィーチャーフォン、ネットワーク対応ゲーム機、ネットワーク対応レコーダなどが挙げられる。上記のURLフィルタリング装置20を介して外部ネットワークに接続する。
上記のURLフィルタリング装置20は、上記コンテンツ表示用端末10がコンテンツサーバ50にアクセスする際の接続要求を中継するプロキシサーバであるとともに、その接続要求が規制対象となるアドレスへのものである場合にはそれを遮断するURLフィルタリング部としての機能を有する装置である。具体的には、家庭用ルータや、比較的小規模なネットワーク向けのルータが挙げられ、上記コンテンツ表示用端末10と同一ネットワーク内にあって併設されている。大規模なネットワーク用の高性能ルータでも本発明を実施できるが、特に処理能力が比較的低いルータで本発明の実施によるメリットが大きくなる。上記のコンテンツ表示用端末10とは、有線LAN又は無線LANにより相互に通信する。
上記規制対象DBサーバ30は、各々のコンテンツ表示用端末10からの接続要求を遮断すべき規制対象ページとなるアドレスを記録した規制URL一覧を、規制対象URLデータベース32として保有するサーバである。多数のURLフィルタリング装置20と通信しうるものであり、複数の端末が一つの規制対象DBサーバ30を共有する。具体的には、セキュリティベンダーが運用する公開サーバや、プロバイダが利用者に対して提供するサーバ、企業内で共有するサーバなど、運用形態は特に限定されない。ただし、上記埋込URLサーバ40と同じネットワーク内にあり互いに高速に通信できる環境にあると、後述する第二の実施形態での運用がしやすくなる。なお、この規制対象URLは、リクエストがされた上記コンテンツ表示用端末10及び上記URLフィルタリング装置20ごとに切り替えられるものでもよい。
上記埋込URLサーバ40は、上記URLフィルタリング装置20からのリクエスト頻度をカウントする問合頻度データベース42を有する。また、リクエスト頻度の高いURLについて、リクエストの処理とは別にバッチ処理にて当該URLのコンテンツサーバ50からダウンロードされるドキュメントを解析して埋め込まれた画像等の埋込URLを解析しておき保有する埋込URLデータベース43を有する。すなわち、通常のリクエスト処理と、定期的なバッチ処理とを行う機能を有する。
上記コンテンツサーバ50は、主にインターネットなどの外部ネットワーク上にあり、HTTPアクセスを受け付けてHTML文書などのファイルをダウンロードさせることが可能なサーバである。図では一つのみ記載しているが、実際には多数のサーバがネットワークで繋がったものであり、個々のサーバ及びドキュメントはURLによって指定される。このうちの一部のアドレスによってダウンロードされるファイルが上記の規制対象に該当し、そのアドレスが上記規制URL一覧に登録されている。
上記のフィルタリングシステムが実行するフィルタリング方法を、図2〜4のフローチャートに従って説明する。図2及び図3は利用者のコンテンツ表示用端末10のブラウザ処理部11から通常のリクエストがされた際の処理を示すフローであり、図4は定期的に上記埋込URLサーバ40が実行するバッチ処理を示すフローである。
まず、図2のフローを説明する(S100)。利用者が操作するコンテンツ表示用端末10において、ブラウザ処理部11に対して所定の接続先URLを指定してコンテンツを要求するブラウザ操作を行い(S101)、接続要求を送信する(S102)。この接続要求は、直接に接続先URLが示すコンテンツサーバ50へ到達するのではなく、プロキシサーバであるURLフィルタリング装置20の中継代理サーバ部21へ送られる(S102)。中継代理サーバ部21は、この接続要求を受信すると、そのままコンテンツサーバ50へ中継するのではなく、同じくURLフィルタリング装置20が有するURL評価部22へ送って接続の可否を問い合わせる要求問合機能60を実行する(S103)。なお、中継代理サーバ部21及びURL評価部22は、URLフィルタリング装置20内にハードウェアとして実装されていてもよいし、ソフトウェアとして実装されていてもよい。それぞれが別の半導体回路である場合は、上記の要求問合機能60の実行は半導体間の送信指示となる。ソフトウェアで実装されている場合は、URLフィルタリング装置20が有する記憶メモリ(図示せず。)内で、URL評価部22として動作するソフトウェアに上記の接続要求のURLを受け渡すこととなる。
上記の問い合わせを受けたURL評価部22は、まず、URL接続可否キャッシュ23に当該接続要求の接続先URLについて、その接続先URLへの接続の可否が記録されているか否かを検索する高速返答機能68を実行する(S104)。このURL接続可否キャッシュ23のレコードの例を図5(a)に示す。URLと、そのURLへの接続が規制されているか否かを記録したレコードからなる。この記録は後述する処理(S138)による。記録があれば、URLフィルタリング装置20は他にリクエスト等を送るまでもなく対処を決定する。すなわち、その接続先URLへの接続が「可」であるとの記録があれば(S105→S106)、中継代理サーバ部21はプロキシサーバとして、接続先URLから指定されたドキュメントのダウンロードを要求する中継機能61を実行し(S153)、ダウンロードされたドキュメントをコンテンツ表示用端末10に中継送信する(S154)。一方、その接続先URLへの接続が「否」であるとの記録があれば(S105→S107)、その接続要求を遮断する遮断機能62を実行する。遮断するには単純に送信要求を破棄することでも可能だが、ここではその接続先URLへの接続が規制されていることが外見上判別可能なドキュメント又は画像ファイルである接続規制ファイルを、本来指定されたドキュメント等の代わりにコンテンツ表示用端末10に送信する(S152)。この高速返答機能68は、後述するリクエスト頻度の高い一部のドキュメントに引き続いて読み込まれる画像ファイルなどの埋込URLに対して実行される。
一方、高速返答機能68の実行の結果(S104)、その接続先URLへの接続の可否がURL接続可否キャッシュ23に記録されていなければ、URL評価部22は、埋込URLサーバ40が有する埋込URLデータベース管理部41にその接続先URLを含むリクエストを送信するリクエスト機能63を実行する(S111)。
上記のリクエストを受信する埋込URLサーバ40の埋込URLデータベース管理部41は、埋込URLサーバ40の通常時において受信するリクエストを処理するハードウェア又はソフトウェアである。この埋込URLデータベース管理部41はまず、受信したリクエストに含まれる接続先URLについて、問合頻度データベース42に記録する頻度更新機能81を実行する(S112)。問合頻度データベース42の例を図5(b)に示す。上記接続先URLと、区切られた時期、及びその時期ごとのリクエスト回数とからなる。このとき、既に接続先URLのレコードがあれば、現在実行中の時期に該当するレコードにそのリクエスト回数に+1する。すなわち、問合頻度データベース42は、接続先URLとともに、その接続先URLがリクエストされた回数をカウントするものである。なお、ここの頻度更新を行うURLは、その後に埋込URLを解析するためのものであるため、HTMLファイル、XMLファイルなどをダウンロードさせるアドレス以外は無意味となる。従って、アドレス末尾の拡張子がjpg、png,gif、swf、mpg、mp4などである画像、動画、音声ファイルについては問合頻度データベース42への記録から除外しておくことが好ましい。
それと前後して、埋込URLデータベース管理部41は、埋込URLサーバ40内に設けたもう一つのデータベースである埋込URLデータベース43内を、その接続先URLをキーとして検索する埋込URL検索機能82を実行する(S113)。この埋込URLデータベースの例を図5(c)に示す。接続先URLと、そのURLが示すドキュメントに埋め込まれた画像ファイルなどの複数の埋込URLとを関連づけて記録している。なお、この埋込URLデータベース43への記録は後述するバッチ処理で行われる(S216)。埋込URLデータベース43内に、上記接続先URL及びその接続先URLで指定されるドキュメントに埋め込まれた埋込URLのレコードが存在したら(S114→S115)、その接続先URLと上記埋込URLとをまとめて、上記URLフィルタリング装置20のURL評価部22へ返答する埋込URL返答機能83を実行する。すなわち、上記リクエストに対して、その場でドキュメントの解析作業を行うことなく、接続先URLのドキュメントに含まれる画像等の埋込URLを速やかに返答できる。この返答を受けたURL評価部22は、その接続先URLと上記埋込URLとのURL集合を、規制対象DBサーバ30へ送り、それら全てへの接続の可否をまとめて問い合わせる一括可否問合機能65を実行する(S116)。
上記の規制対象DBサーバ30は、規制対象ページとして接続を制限、禁止するアドレスの規制URL一覧を記録した規制対象URLデータベース32と、問い合わされたURLについて、規制対象URLデータベース32を検索し、そのURLへの接続の可否を調べる可否判断機能71を実行する接続可否判断部31とを有する。この規制対象URLデータベース32の例を図5(d)に示す。規制対象となるURLが記録されてあり、ドメイン名やファイル名などで検索可能であると望ましい。この内容は、ユーザからの報告などによりサーバが自動的に更新するものであったり、サーバの運営者が独自に登録するものであったりしてよい。
この規制対象DBサーバ30への可否判断機能71の実行手順は次の通りである(S131〜S137)。上記のURL集合に含まれるURLのそれぞれについて、規制対象URLデータベース32を検索し(S132)、当該URLが存在していれば接続可否一覧に当該URLを接続「否」として登録する(S133→S134)。存在していなければ、接続可否一覧に接続「可」として登録する(S133→S135)。これを、一括して送られてきた全てのURLについて行う(S136→S131)。なお、この接続可否一覧とは、上記URL集合への一括処理にあたり、一時的にサーバのメモリ上に展開するテーブルで、それぞれのURLについて可否の項目を記録するものであり、URL評価部22への返答後は消去するとよい。一括して問い合わせがあったURLの全てについて上記接続可否一覧の可否が確認できたら、接続可否判断部31は可否判断返答機能72を実行してその結果をまとめて返答する。
上記接続可否一覧を受信したURL評価部22は、その内容をURL接続可否キャッシュ23に書き込む第一キャッシュ機能66を実行する(S138)。このURL接続可否キャッシュの内容は、数秒から数分程度の時間が経過すると自動的に消去される一時記憶機能69が実行されるように設定しておく。これは、一つの接続先URLへの接続要求に引き続いて、それに引き続く埋め込まれた画像ファイルや動画ファイル、インラインフレームのHTMLファイルなどの上記埋込URLについての接続要求がされるが、それらの接続要求に対して上記の高速返答機能68が実行される間(S104,S105〜)だけ保持していれば、十分にネットワークへの問い合わせと通信量を削減できるからである。また、キャッシュが肥大化すると応答速度が低下してしまうため、サイズは最小限に留めておくことが望ましい。なお、保持している間に再度同じURLについて書き込みがあれば、その保持時間は延長するとよい。
続いてURL評価部22は、接続先URLについての接続の可否を中継代理サーバ部21に返答する通常返答機能67を実行する。このとき、埋込URLについての接続の可否は返答しない。これを受けた中継代理サーバ部21は、接続先URLへの接続が「否」であれば(S151→S152)、その接続要求を遮断する遮断機能62を実行する。この遮断機能62の内容は上記の通りである。一方、接続先URLへの接続が「可」であれば、その接続要求をコンテンツサーバ50へ中継して当該ドキュメントのダウンロードを要求する中継機能61を実行する(S153,S154)。
一方、埋込URLデータベース43を検索しても(S113)、接続先URLが記録されていなければ(S114)、埋込URLデータベース管理部41は、URL評価部22に、null又は接続先URLのみを返答するゼロ返答機能84を実行する(S118)。この返答を受けたURL評価部22は、接続先URLのみについての接続の可否を、規制対象DBサーバに問い合わせる単独可否問合機能64を実行する(S119)。規制対象DBサーバ30の接続可否判断部31は、上記の場合に問い合わせのあった接続先URLについて、規制対象URLデータベース32を検索する可否判断機能71を実行して(S141)、その結果をURL評価部22へ返答する可否判断返答機能72を実行し(S142)、その接続先URLについての接続の可否をURL接続可否キャッシュ23に書き込む第一キャッシュ機能66を実行する(S138)。ここで接続先URLをキャッシュに保存しておくことにより、接続直後にブラウザ処理部11で「戻る」や「再読込」といった作業を行った際にも速やかに返答が可能となる。また、再読込を繰り返す所謂「F5アタック」がされても、問合頻度データベース42へ無駄なカウントが送られるという事態を防止できる。URL評価部22は、その返答結果に応じて(S151),中継機能61を実行するか(S153、S154),遮断機能62を実行するか(S152)のいずれかを行う。
以上が第一の実施形態において通常時に端末からのリクエストに対してフィルタリングシステムが行う処理手順である。そして、埋込URLサーバ40は、上記の手順で実行された頻度更新機能81による問合頻度データベース42のデータを元に次のバッチ処理を定期的に行うことで、上記の処理手順を円滑に行える環境を用意する。このバッチ処理は大量のHTMLファイルの解析を行うためサーバの処理能力を大いに必要とすることから、上記の通常のリクエストが少ない時間帯に自動的に行うように設定しておくとよく、例えば毎日未明などに行うと好ましい。この定期的に実行するよう設定したバッチ処理実行機能86の手順を図4に沿って説明する。
まず(S211)、このバッチ処理を統括するデータベース更新部45が、問合頻度データベース42を検索し、直近のリクエスト頻度の高かったURL群を抽出する頻度読出機能87を実行する。例えば、頻度のカウント数の上位何万件分かのURL群を抽出するということである。このカウント数はバッチ処理の度にリセットするか、または図5(b)のように、バッチ処理後にあらたな時期としてカウントし直すことが好ましく、できるだけ直近の一時期、又は限定された数の時期に亘っての問い合わせが多いURL群を抽出することが好ましい。過去にカウント数が多くても現在問い合わせが少ないURLについて処理していたのでは、効率が悪いからである。ただし、リクエスト回数が曜日ごとの周期やさらに長い周期を持って変動していたりする場合もあるため、過去の一定期間の時期のログを残しておき、次に予想される頻度に最適化してURL群を読み出してもよい。
この抽出したURL群をコンテンツ解析部44に送り、それらのURLが示すドキュメントに埋め込まれた埋込URLを全て解析して埋込URLデータベース43に記録し直す事前解析機能85を実行する(S213〜S217)。なお、埋め込まれた埋込URLとは例えば、HTMLのimgタグやEmbedタグ、iframeタグなど、ドキュメントの読み込み時に同時に表示されるタグのURLである。なお、多くの場合はaタグによるリンク先を含めると、問合頻度データベースへのカウントが正しくされないので、除外する方が望ましい。リンク先への接続要求はどれが指定されるかわからず、先読みを行おうとすると数が多くなりすぎる場合があるためである。また、接続先URLからダウンロード可能となるアーカイブを含めてもよい。具体的には次の手順を前記のURL群を構成する全てのURLについて行う。
まず、コンテンツ解析部44は、当該URLがアドレスとして示すコンテンツサーバ50へドキュメントのダウンロードを要求して受信する(S214)。受信したHTMLファイルやXMLファイルの中身を解析して、ブラウザでそのドキュメントを表示させた際に読み込まれることになる埋込URLを抽出する(S215)。ここで、単にHTMLファイルやXMLファイルに直接記載されているアドレスだけではなく、それらファイルがブラウザの表示時に読み込むCSS(Cascading Style Sheets)ファイルやJS(JavaScript)ファイルなどがさらに読み込むことになるファイルの埋込URLまで解析するように設定しておくことが望ましい。
次いで、当該接続先URLと、それから抽出した埋込URLとを、埋込URLデータベース43へ登録する埋込URL記録機能88を実行する(S216)。以上のダウンロード、解析抽出、登録を、抽出したURL群全てに対して行う(S217→S213)。このバッチ処理によって、一部の問い合わせ頻度の高い接続先URLについての埋込URLのリストが用意され、上記の通常時におけるリクエストに対して埋込URL返答機能83、一括可否問合機能65、高速返答機能68が実行できるようになり、高速なフィルタリング処理が可能となる。
もし、上記のバッチ処理で解析された後に、当該接続先URLの内容が変更されて、埋め込まれているコンテンツの埋込URLが変更された場合は、その新たに追加された埋込URLについては高速返答機能68によるフィルタリングはできない。しかし、その埋込URLが規制対象に該当するか否かは規制対象URLデータベース32のデータと照らし合わされるので(S104→S111〜S114→S118)、解析とのタイムラグによって安全性が悪化することはない。
次に、この発明の第二の実施形態について説明する。その構成図を図6に、通常時のリクエストの処理フローを図7及び図8に示す。バッチ処理については第一の実施形態と同様である。また、通常時のリクエストについても基本的なフローは第一の実施形態と同じ部分が多いため、第一の実施形態からの変更点を中心に説明する。
具体的には、規制対象DBサーバ30へのアクセス経路を変更している。第一の実施形態ではURL評価部22との間で応答したが、第二の実施形態では埋込URLサーバ40の埋込URLデータベース管理部41との間で応答する。すなわち、フローの上では、S115及びS116、S118及びS119で一旦URL評価部22が受信してから接続可否判断部31へ問い合わせしていた部分を、S121,S122のように、埋込URLデータベース管理部41が接続可否判断部31へ直接に問い合わせるように変更する。これにより、接続先URL及び埋込URLやnullの結果とともに、それぞれへの接続の可否の判断結果もまとめてURL評価部22に戻ってくるため(S137b,S142a)、URL評価部22が行う処理が減り、URLフィルタリング装置20のURL評価部22にかかる負荷が軽減される。さらに、サーバ側だけで一連の処理をまとめて行えるため、埋込URLサーバ40と規制対象DBサーバ30との通信回線さえ高速であれば、より迅速な応答が可能になる。
上記のフローを実施するために必要な埋込URLデータベース管理部41の機能は次の通りとなる。上記接続先URLについて上記埋込URLデータベース43への埋込URL検索機能82を実行して(S113、S114)、見つかれば、埋込URLを読み出し、接続先URLと埋込URLとのURL集合について接続可否判断部31へ問い合わせる直送一括可否問合機能92を実行する(S121)。それらURL集合についての接続の可否を接続可否判断部31から受信したら(S137a)、それらをまとめてURL評価部22へ返答する一括返答機能94を実行する(S137b)。埋込URL検索機能82を実行して見つからなければ、接続先URLのみについて接続可否判断部31へ問い合わせる直送単独可否問合機能91を実行する(S122)。その接続先URLについての接続の可否を接続可否判断部31から受信したら(S141a)、その接続の可否をURL評価部22へ返答する単独返答機能93を実行し(S142a)、その接続先URLについての接続の可否をURL接続可否キャッシュ23に書き込む第二キャッシュ機能95を実行する(S138)。
一方、規制対象DBサーバ30は、可否判断返答機能72の返答先が埋込URLデータベース管理部41に変更となる。また、URL評価部22は、第一の実施形態では有していた単独可否問合機能64及び一括可否問合機能65を実行しない。また、埋込URLデータベース管理部41から上記埋込URL及びそれへの接続の可否を受信した段階で、URL接続可否キャッシュ23へ一時的な記録を書き込む第二キャッシュ機能95を実行する(S138)。
さらに、この発明の第3の実施形態について説明する。その構成図を図9に示す。これは上記の第2の実施形態においてコンテンツ表示用端末10に併設されていたURLフィルタリング装置20の機能を、URLフィルタリング部20aとして、コンテンツ表示用端末10aに内蔵させたものである。このURLフィルタリング部20aは、具体的には、ブラウザがHTMLレンダリング機能とは別に有する通信部に含まれるソフトウェアや、ブラウザとは別にパーソナルファイアウォールとしてコンテンツ表示用端末10aにインストールされるソフトウェアとなる。
この第3の実施形態のフローは、図7及び8と、図4とに示されるフローにおいて、URLフィルタリング装置20をURLフィルタリング部20aに置き換えたものとなる。ただし、ブラウザ処理部11とURLフィルタリング部20aとのデータのやり取りは、LANなどを経由せず、同一端末内でのデータの受け渡しとなる。
なお、第一の実施形態における図1に示すURLフィルタリング装置20の機能を、URLフィルタリング部20aとしてコンテンツ表示用端末10aに内蔵させる形態でも本発明は実施可能である。ただし、第一の実施形態(図1)のようにURL評価部22が一旦受信してから問い合わせるよりも、第三の実施形態(図5)のようにURL評価部22を経由することなく埋込URLサーバ40から規制対象DBサーバ30に問い合わせる方が、URLフィルタリング部20aにかかる処理負荷は小さくなるため、コンテンツ表示用端末10aに内蔵させる際に必要なスペックもより小さくできる。
10,10a コンテンツ表示用端末
11 ブラウザ処理部
20 URLフィルタリング装置
20a URLフィルタリング部
21 中継代理サーバ部
22 URL評価部
23 URL接続可否キャッシュ
30 規制対象DBサーバ
31 接続可否判断部
32 規制対象URLデータベース
40 埋込URLサーバ
41 埋込URLデータベース管理部
42 問合頻度データベース
43 埋込URLデータベース
44 コンテンツ解析部
45 データベース更新部
50 コンテンツサーバ
60 要求問合機能
61 中継機能
62 遮断機能
63 リクエスト機能
64 単独可否問合機能
65 一括可否問合機能
66 第一キャッシュ機能
67 通常返答機能
68 高速返答機能
69 一時記憶機能
71 可否判断機能
72 可否判断返答機能
81 頻度更新機能
82 埋込URL検索機能
83 埋込URL返答機能
84 ゼロ返答機能
85 事前解析機能
86 バッチ処理実行機能
87 頻度読出機能
88 埋込URL記録機能
91 直送単独可否問合機能
92 直送一括可否問合機能
93 単独返答機能
94 一括返答機能
95 第二キャッシュ機能

Claims (6)

  1. 利用者が利用するコンテンツ表示用端末のブラウザ処理部から、コンテンツサーバに向けて接続要求が送信された際に、その接続要求先のアドレスが規制対象ページとして予め記録された規制URL一覧に該当する場合には、上記コンテンツ表示用端末に併設又は内蔵したURLフィルタリング部で遮断させる機能を有するURLフィルタリングシステムであって、
    上記URLフィルタリング部と、上記URLフィルタリング部と相互に通信する、埋込URLサーバ及び規制対象DBサーバとからなり、
    上記埋込URLサーバは、通常時に受け付けるリクエストの処理と、定期的なバッチ処理とを別個に行うものであり、
    通常時には、上記URLフィルタリング部から上記接続要求の指定先である接続先URLを含む上記リクエストを受け取って、上記接続先URLを上記リクエストの回数とともに問合頻度データベースに記録する頻度更新機能を有し、
    一方で、上記問合頻度データベースに記録された上記接続先URLのうち直近のリクエスト頻度が高い一部のURL群について、接続先URLに対応するドキュメントをダウンロードして解析し、当該ドキュメントに埋め込まれた埋込URLを、接続先URLとともに埋込URLデータベースに記録する定期的なバッチ処理を行うバッチ処理実行機能を有し、
    上記バッチ処理後の通常時には、上記バッチ処理により上記埋込URLデータベースに上記埋込URLが記録された上記接続先URLを含む上記URLフィルタリング部からの上記リクエストに対しては、対応する上記埋込URLを上記埋込URLデータベースから呼び出して、該当URLと上記埋込URLを上記URLフィルタリング部へ返答する埋込URL返答機能を有して、上記頻度更新機能とともに実行するものであり、
    上記URLフィルタリング部は、上記埋込URLサーバから返答された接続先URLとそれに対応した上記埋込URLとについて、上記規制URL一覧を記録した上記規制対象DBサーバに対して、一括して接続の可否を問い合わせ、その応答可否結果に従って接続先URLと、それに引き続く上記埋込URLへの接続要求を遮断するURLフィルタリングシステム。
  2. 上記URLフィルタリング部は、URL接続可否キャッシュと、中継代理サーバ部と、URL評価部とを有し、
    上記URL接続可否キャッシュは、上記接続先URLに埋め込まれた上記埋込URLについての接続の可否を、(少なくともそれら一連のURLへの接続要求が完了し得る)制限時間付きで一時記憶する一時記憶機能を有し、
    上記中継代理サーバ部は、上記接続要求を受信して、上記URL評価部へ問い合わせを送信する要求問合機能と、上記接続の可否の結果を受信してその結果に従い上記接続要求に対する遮断を行う遮断機能とを有し、
    上記URL評価部は、上記問い合わせを受けて上記埋込URLサーバへ上記リクエストを送信するリクエスト機能と、上記埋込URLサーバから上記埋込URLの無い返答を受信した場合には接続先URLのみへの接続の可否を上記規制対象DBサーバへ問い合わせる単独可否問合機能と、上記埋込URLサーバから上記埋込URLを受信した場合には上記規制対象DBサーバへ上記接続の可否を問い合わせる一括可否問合機能と、前記一括可否問合機能の返答である上記埋込URLの接続の可否を上記URL接続可否キャッシュへ書き込む第一キャッシュ機能と、接続先URLへの接続の可否の結果を上記中継代理サーバ部へ返答する通常返答機能と、上記接続要求からの問い合わせに対し接続先URLについて上記URL接続可否キャッシュを検索して予め記録された上記埋込URLに該当すれば上記リクエストを送信することなくその可否を上記中継代理サーバ部へ返答する高速返答機能とを有する、
    請求項1に記載のURLフィルタリングシステム。
  3. 上記埋込URLサーバは、通常時のリクエストを処理する埋込URLデータベース管理部と、定期的な上記バッチ処理を実行するデータベース更新部と、上記バッチ処理の際に解析を行うコンテンツ解析部と、上記埋込URLデータベースと、上記問合頻度データベースとを有し、
    上記データベース更新部は、上記URL群を上記問合頻度データベースから読み出して上記コンテンツ解析部に送る頻度読出機能と、上記埋込URLデータベースに上記URL群とともにそれらそれぞれに対応する上記埋込URLを記録する埋込URL記録機能を有し、
    上記コンテンツ解析部は、上記URL群を構成するURLのそれぞれに対応するドキュメントを、接続先URLが示すコンテンツサーバからダウンロードして解析し、そのドキュメントに埋め込まれた埋込URLを求める事前解析機能を有し、
    上記埋込URLデータベース管理部は、上記URLフィルタリング部からの上記リクエストを受け取り接続先URLを問い合わせの回数とともに上記問合頻度データベースに記録する上記頻度更新機能と、上記リクエストに含まれる接続先URLについて上記埋込URLデータベースを検索し、該当すれば接続先URLに対応する上記埋込URLを呼び出す埋込URL検索機能と、上記埋込URL及び前記検索で該当があれば上記埋込URLを上記URL評価部へ返答する上記埋込URL返答機能とを有する、
    請求項1又は2に記載のURLフィルタリングシステム。
  4. 利用者が利用するコンテンツ表示用端末のブラウザ処理部から、コンテンツサーバに向けて接続要求が送信された際に、その接続要求先のアドレスが規制対象ページとして予め記録された規制URL一覧に該当する場合には、上記コンテンツ表示用端末に併設又は内蔵されたURLフィルタリング部で遮断させる機能を有するURLフィルタリングシステムであって、
    上記URLフィルタリング部と、上記URLフィルタリング部と相互に通信する埋込URLサーバと、埋込URLサーバと通信する規制対象DBサーバとからなり、
    上記埋込URLサーバは、通常時に受け付けるリクエストの処理と、定期的なバッチ処理とを別個に行うものであり、
    通常時には、上記URLフィルタリング部から上記接続要求の指定先である接続先URLを含むリクエストを受け取って、上記接続先URLを上記リクエストの回数とともに問合頻度データベースに記録する頻度更新機能を有し、
    一方で、上記問合頻度データベースに記録された直近のリクエスト頻度が高い一部のURL群について、接続先URLに対応するドキュメントをダウンロードして解析し、当該ドキュメントに埋め込まれた埋込URLを、接続先URLとともに埋込URLデータベースに記録する定期的なバッチ処理を行うバッチ処理実行機能を有し、
    上記バッチ処理後の通常時には、上記バッチ処理により上記埋込URLデータベースに上記埋込URLが記録された上記接続先URLを含む上記URLフィルタリング部からの上記リクエストに対しては、対応する上記埋込URLを上記埋込URLデータベースから呼び出し、接続先URLとそれに対応した上記埋込URLとについて、上記規制URL一覧を記録した上記規制対象DBサーバに対し、一括して接続の可否を問い合わせた上で、その結果を上記URLフィルタリング部へ返答する一括返答機能を有し、上記頻度更新機能とともに実行するものであり、
    上記URLフィルタリング部は、その返答結果に従って接続先URLとそれに引き続く上記埋込URLへの接続要求を遮断するURLフィルタリングシステム。
  5. 上記URLフィルタリング部は、URL接続可否キャッシュと、中継代理サーバ部と、URL評価部とを有し、
    上記URL接続可否キャッシュは、上記接続先URLに埋め込まれた上記埋込URLについての接続の可否を制限時間付きで一時記憶する一時記憶機能を有し、
    上記中継代理サーバ部は、上記接続要求を受信して、上記URL評価部へ問い合わせを送信する要求問合機能と、上記接続の可否の結果を受信してその結果に従い上記接続要求に対する遮断を行う遮断機能とを有し、
    上記URL評価部は、上記問い合わせを受けて上記埋込URLサーバへ上記リクエストを送信するリクエスト機能と、上記埋込URLサーバから上記埋込URLとその接続の可否とを含む返答を受信した場合には上記埋込URLの接続の可否を上記URL接続可否キャッシュへ書き込む第二キャッシュ機能と、上記埋込URLデータベース管理部から受信した接続先URLへの接続の可否の結果を上記中継代理サーバ部へ返答する通常返答機能と、上記接続要求からの問い合わせに対し接続先URLについて上記URL接続可否キャッシュを検索して予め記録された上記埋込URLに該当すれば上記リクエストを送信することなくその可否を上記中継代理サーバ部へ返答する高速返答機能とを有し、
    上記埋込URLサーバは、通常時のリクエストを処理する埋込URLデータベース管理部と、定期的な上記バッチ処理を実行するデータベース更新部と、上記バッチ処理の際に解析を行うコンテンツ解析部と、上記埋込URLデータベースと、上記問合頻度データベースとを有し、
    上記データベース更新部は、上記URL群を上記問合頻度データベースから読み出して上記コンテンツ解析部に送る頻度読出機能と、上記埋込URLデータベースに上記URL群とともにそれらそれぞれに対応する上記埋込URLを記録する埋込URL記録機能を有し、
    上記コンテンツ解析部は、上記URL群を構成するURLのそれぞれに対応するドキュメントを、接続先URLが示すコンテンツサーバからダウンロードして解析し、そのドキュメントに埋め込まれた埋込URLを求める事前解析機能を有し、
    上記埋込URLデータベース管理部は、上記URLフィルタリング部からの上記リクエストを受け取り接続先URLを問い合わせの回数とともに上記問合頻度データベースに記録する上記頻度更新機能と、上記リクエストに含まれる接続先URLについて上記埋込URLデータベースを検索し、該当すれば接続先URLに対応する上記埋込URLを呼び出す埋込URL検索機能と、上記埋込URL及び前記検索で該当があれば上記埋込URLを上記規制対象DBサーバの接続可否判断部へ送信してそれらの接続の可否を受信する直送一括可否問合機能と、前記接続の可否を一括して上記フィルタリング部の上記URL評価部へ返答する一括返答機能を実行する、
    請求項4に記載のURLフィルタリングシステム。
  6. 利用者が利用するコンテンツ表示用端末のブラウザ処理部から、コンテンツサーバに向けて接続要求が送信された際に、その接続要求先のアドレスが規制対象ページとして予め記録された規制URL一覧に該当する場合には、上記コンテンツ表示用端末に併設又は内蔵されたURLフィルタリング部で遮断させるURLフィルタリング方法であって、
    URLフィルタリング部とネットワークで繋がった埋込URLサーバ及び規制対象DBサーバを用い、
    通常時には、上記URLフィルタリング部からの接続要求の指定先である接続先URLを含むリクエストを埋込URLサーバで受信し、上記埋込URLサーバに、上記接続先URLをリクエストの回数とともに上記埋込URLサーバが有する問合頻度データベースに予め記録させる頻度更新機能を実行させ、
    一方で、上記埋込URLサーバに、上記問合頻度データベースに記録された直近のリクエスト頻度が高い一部のURL群について、接続先URLに対応するドキュメントをダウンロードして解析し、当該ドキュメントに埋め込まれた埋込URLを、接続先URLとともに埋込URLデータベースに記録する定期的なバッチ処理を行うバッチ処理実行機能を実行させ、
    上記バッチ処理後の通常時には、上記埋込URLサーバに、上記バッチ処理により上記埋込URLデータベースに上記埋込URLが記録された上記接続先URLを含む上記URLフィルタリング部からの上記リクエストに対して、対応する上記埋込URLを上記埋込URLデータベースから呼び出して、該当URLと上記埋込URLを上記URLフィルタリング部へ返答する埋込URL返答機能を、上記頻度更新機能とともに実行させ、
    上記URLフィルタリング部に、上記埋込URLサーバから返答された接続先URLとそれに対応した上記埋込URLとについて、上記規制URL一覧を記録した上記規制対象DBサーバに対して、一括して接続の可否を問い合わさせ、その応答可否結果に従って接続先URLと、それに引き続く上記埋込URLへの接続要求を遮断させるURLフィルタリング方法。
JP2012027153A 2012-02-10 2012-02-10 Urlフィルタリングシステム Active JP5801218B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012027153A JP5801218B2 (ja) 2012-02-10 2012-02-10 Urlフィルタリングシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012027153A JP5801218B2 (ja) 2012-02-10 2012-02-10 Urlフィルタリングシステム

Publications (2)

Publication Number Publication Date
JP2013164719A true JP2013164719A (ja) 2013-08-22
JP5801218B2 JP5801218B2 (ja) 2015-10-28

Family

ID=49176033

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012027153A Active JP5801218B2 (ja) 2012-02-10 2012-02-10 Urlフィルタリングシステム

Country Status (1)

Country Link
JP (1) JP5801218B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018163535A (ja) * 2017-03-27 2018-10-18 サクサ株式会社 Webページ監視装置および方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060015472A1 (en) * 2004-07-13 2006-01-19 Ahlander John L Filtering cached content based on embedded URLs
JP2011013707A (ja) * 2009-06-30 2011-01-20 Hitachi Ltd Webページの中継装置
US20110219448A1 (en) * 2010-03-04 2011-09-08 Mcafee, Inc. Systems and methods for risk rating and pro-actively detecting malicious online ads
JP2011221616A (ja) * 2010-04-05 2011-11-04 Nec Corp Urlフィルタリングシステム、システム制御方法およびシステム制御用プログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060015472A1 (en) * 2004-07-13 2006-01-19 Ahlander John L Filtering cached content based on embedded URLs
JP2011013707A (ja) * 2009-06-30 2011-01-20 Hitachi Ltd Webページの中継装置
US20110219448A1 (en) * 2010-03-04 2011-09-08 Mcafee, Inc. Systems and methods for risk rating and pro-actively detecting malicious online ads
JP2011221616A (ja) * 2010-04-05 2011-11-04 Nec Corp Urlフィルタリングシステム、システム制御方法およびシステム制御用プログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018163535A (ja) * 2017-03-27 2018-10-18 サクサ株式会社 Webページ監視装置および方法

Also Published As

Publication number Publication date
JP5801218B2 (ja) 2015-10-28

Similar Documents

Publication Publication Date Title
US11032388B2 (en) Methods for prerendering and methods for managing and configuring prerendering operations
US9712457B2 (en) Server directed client originated search aggregator
US8744988B1 (en) Predicting user navigation events in an internet browser
US8326923B1 (en) Smart prefetching of data over a network
US9436763B1 (en) Infrastructure enabling intelligent execution and crawling of a web application
US10261938B1 (en) Content preloading using predictive models
US20150310126A1 (en) Creation and delivery of pre-rendered web pages for accelerated browsing
US20090327460A1 (en) Application Request Routing and Load Balancing
JP2016533594A (ja) ウェブページのアクセス方法、ウェブページのアクセス装置、ルーター、プログラム及び記録媒体
CN113452780B (zh) 针对客户端的访问请求处理方法、装置、设备及介质
US20180324064A1 (en) Unobtrusive methods and systems for collecting information transmitted over a network
US12013971B2 (en) System and method for dynamic management of private data
US9785710B2 (en) Automatic crawling of encoded dynamic URLs
US11159642B2 (en) Site and page specific resource prioritization
US20020032781A1 (en) Intermediary server apparatus and an information providing method
CN116150513A (zh) 数据处理方法、装置、电子设备及计算机可读存储介质
CN103561076B (zh) 一种基于云的网页挂马实时防护方法及系统
CN106919595B (zh) 一种用于Cookie映射的方法、装置及电子设备
JP5801218B2 (ja) Urlフィルタリングシステム
CA3214799A1 (en) Web scraping through use of proxies, and applications thereof
US20050086228A1 (en) Conditionalized Access Control Based on Dynamic Content Analysis
JP2004318308A (ja) アクセス管理システム、アクセス管理装置およびアクセス管理システムに使用される情報通信端末
EP3857852A1 (en) Content server for providing application unification for public network applications
US12026272B2 (en) Loading and managing third-party tools on a website
JP6266153B1 (ja) 情報処理装置、情報処理システム、情報処理方法、及び情報処理プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140811

RD13 Notification of appointment of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7433

Effective date: 20140811

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20140811

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150529

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150602

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150723

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150825

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150826

R150 Certificate of patent or registration of utility model

Ref document number: 5801218

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250