JP2014219708A - 情報処理装置、情報処理方法、プログラム - Google Patents

情報処理装置、情報処理方法、プログラム Download PDF

Info

Publication number
JP2014219708A
JP2014219708A JP2013096079A JP2013096079A JP2014219708A JP 2014219708 A JP2014219708 A JP 2014219708A JP 2013096079 A JP2013096079 A JP 2013096079A JP 2013096079 A JP2013096079 A JP 2013096079A JP 2014219708 A JP2014219708 A JP 2014219708A
Authority
JP
Japan
Prior art keywords
web page
category
information processing
processing apparatus
url
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013096079A
Other languages
English (en)
Other versions
JP6015546B2 (ja
JP2014219708A5 (ja
Inventor
雄介 松田
Yusuke Matsuda
雄介 松田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Marketing Japan Inc
Canon IT Solutions Inc
Canon MJ IT Group Holdings Inc
Original Assignee
Canon Marketing Japan Inc
Canon IT Solutions Inc
Canon MJ IT Group Holdings Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Marketing Japan Inc, Canon IT Solutions Inc, Canon MJ IT Group Holdings Inc filed Critical Canon Marketing Japan Inc
Priority to JP2013096079A priority Critical patent/JP6015546B2/ja
Publication of JP2014219708A publication Critical patent/JP2014219708A/ja
Publication of JP2014219708A5 publication Critical patent/JP2014219708A5/ja
Application granted granted Critical
Publication of JP6015546B2 publication Critical patent/JP6015546B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F17/30

Abstract

【課題】ウェブページを適切に分類し、フィルタリングに応用する。
【解決手段】ウエブページの構造情報(DOM情報)とそのウエブページのカテゴリを対応付けて記憶しておき、ユーザが任意のウエブページを閲覧しようとしてそのウエブページを指定すると、ユーザにより指定されたウェブページのDOMツリーを解析し、解析した結果を用いて当該ウェブページのカテゴリを判定する。判定されたカテゴリに基づき、当該ウェブページへのアクセスを許可するか禁止するかを決定する。
【選択図】図1

Description

本発明は、ウェブフィルタリングシステムにおけるURLデータベースの構築技術に関する。
多くの企業においては、社員が業務とは無関係のウェブページを閲覧することを禁じるため、ウェブフィルタリングシステムを導入している。このウェブフィルタリングシステムは、例えば閲覧を許可するウェブページのURLを登録しておくホワイトリスト方式や、閲覧を禁止するウェブページのURLを登録しておくブラックリスト方式が採用されている。また、URLをカテゴリ分けし、カテゴリ単位で許可/禁止を設定することもある。
このように、ウェブフィルタリングシステムにおいては、URLや、URLとカテゴリの関係を記録するためのURLデータベースを用いていることが一般的である。
しかし、URLデータベースとのマッチングをすることで閲覧の許可/禁止をするのみでは、日々増加するウェブページに適切に対応することができない。また、頻繁にURLデータベースを更新しようとすると、維持コストが高くなってしまう。
そこで、日々増加するウェブページを適切に分類し、フィルタリングに応用する手法が求められている。
特開2011−141603号公報
特許文献1には、処理対象の文書情報から、タグ要素の使用数に基づく特徴量を抽出し、抽出された特徴量に基づき、処理対象の文書についてカテゴリ分類をする技術が記載されている。
しかし、特許文献1においては、ウェブページの構造情報については考慮されておらず、適切なカテゴリ分類が出来ない場合が生じる。
そこで、本発明では、ウェブページの構造情報を用いたウェブフィルタリングシステムを提供することを目的とする。
本発明は、ウェブページの構造情報とカテゴリとが対応付けて記憶され、ウェブページへのアクセスを制御する情報処理装置であって、ユーザにより指定されたウェブページを取得するウェブページ取得手段と、前記ウェブページ取得手段により取得したウェブページの構造情報を用いて、当該ウェブページのカテゴリを判定するカテゴリ判定手段と、前記カテゴリ判定手段により判定されたカテゴリに基づき、当該ウェブページへのアクセスを制御するアクセス制御手段と、
を備えることを特徴とする。
また、本発明は、ウェブページの構造情報とカテゴリとが対応付けて記憶され、ウェブページへのアクセスを制御する情報処理装置における情報処理方法であって、前記情報処理装置のウェブページ取得手段が、ユーザにより指定されたウェブページを取得するウェブページ取得工程と、前記情報処理装置のカテゴリ判定手段が、前記ウェブページ取得工程により取得したウェブページの構造情報を用いて、当該ウェブページのカテゴリを判定するカテゴリ判定工程と、前記情報処理装置のアクセス制御手段が、前記カテゴリ判定工程により判定されたカテゴリに基づき、当該ウェブページへのアクセスを制御するアクセス制御工程と、を備えることを特徴とする。
また、本発明は、ウェブページの構造情報とカテゴリとが対応付けて記憶され、ウェブページへのアクセスを制御する情報処理装置において実行されるプログラムであって、前記情報処理装置を、ユーザにより指定されたウェブページを取得するウェブページ取得手段と、前記ウェブページ取得手段により取得したウェブページの構造情報を用いて、当該ウェブページのカテゴリを判定するカテゴリ判定手段と、前記カテゴリ判定手段により判定されたカテゴリに基づき、当該ウェブページへのアクセスを制御するアクセス制御手段として機能させることを特徴とする。
本発明によれば、ウェブページの構造情報を利用して、ウェブページのカテゴリ分類を行うことが可能となる。これにより、タグの前後関係や親子関係が特徴量に反映され、ウェブページをより高い精度で分類することが可能となる。また、ウェブページ全体だけでなく、ウェブページの一部分に対するフィルタリングが可能となる。また、フィッシングサイトのように他のウェブページと構造を似せたウェブページに対しても適切なフィルタリングが可能となる。
本発明のシステム構成の一例を示すシステム構成図である。 URLデータベースサーバ101及びページ解析・学習サーバ102及びプロキシサーバ103の機能構成を示す図である ページ解析・学習サーバ102における教師モデル作成・更新処理を示すフローチャートである ページ解析・学習サーバ102における、リンク関係による候補URLの追加処理を示すフローチャートである プロキシサーバ103におけるフィルタリング処理を示すフローチャートである URLデータベースサーバ101における候補URLの確定処理を示すフローチャートである 候補URL管理画面の一例を示す図である URLデータベースサーバ101において、管理者から確定URLに対する操作があった場合の処理を示すフローチャートである。 確定URL管理画面の一例を示す図である。 プロキシサーバ103における部分フィルタリング処理を示すフローチャートである ウェブページの一部分のみをフィルタリングした場合に、クライアントPC104に表示される画面の一例を示した図である プロキシサーバ103におけるフィッシング警告処理を示すフローチャートである URLデータベースの構成を示す図である。 ウェブページのDOMツリーの一例を示す図である。 DOMツリーの特徴量の抽出について模式的に説明した図である URLデータベースサーバ101、ページ解析・学習サーバ102、プロキシサーバ103、クライアントPC104のハードウエア構成を示す図である フィルタリングルールデータベースの一例を示す図である フィッシング警告対象カテゴリデータベースの一例を示す図である。
図1は、本発明のシステム構成の一例を示すシステム構成図である。
図1に示すように、URLデータベースサーバ101、ページ解析・学習サーバ102、プロキシサーバ103、クライアントPC104がそれぞれLAN105により通信可能に接続されている。また、ページ解析・学習サーバ102とプロキシサーバ103は、それぞれインターネット106に接続されている。
101はURLデータベースサーバである。URLデータベースサーバ101には、ウェブサイトのURL(ウェブサイトを識別する識別情報)と、当該ウェブサイトのカテゴリとが対応付けて格納されている。
102はページ解析・学習サーバである。このページ解析・学習サーバ102はウェブページの取得機能及び取得したウェブページの解析機能及び学習機能を有する。
103はプロキシサーバである。このプロキシサーバ103はウェブページの取得機能及びクライアントPC104から要求されたウェブページに対するフィルタリング機能(クライアントPC104から要求されたウェブページを、クライアントPC104に対して送信しても良いか否かを判断する機能)を有する。
104はクライアントPCである。このクライアントPC104はウェブページの取得機能を有する。
105は組織内のLAN(Local Area Network)である。
106はインターネットである。
なお、本実施形態においては、URLデータベースサーバ101、ページ解析・学習サーバ102、プロキシサーバ103をそれぞれ異なる装置として説明するが、これらの装置は同一の装置(情報処理装置)であってもよい。すなわち、各装置がそれぞれ備える機能を、1つの情報処理装置が備えるように構成してもよい。
図2はURLデータベースサーバ101及びページ解析・学習サーバ102及びプロキシサーバ103の機能構成を示す図である。
URLデータベースサーバ101はURLデータベース201及びデータベース管理部204を有する。
URLデータベース201は内部に確定URLテーブル202及び候補URLテーブル203を備える。
データベース管理部204は確定URLの追加・削除及び候補URLの確定機能を有する。
データベース管理部204が実行するデータベース管理処理の内容については図6から図8を用いて後述する。
ページ解析・学習サーバ102は教師モデル作成・更新部205及び候補URL追加部206及びカテゴリ識別部207及び教師データベース208を有する。
教師モデル作成・更新部205が実行する処理内容については図3を用いて後述する。
候補URL追加部206が実行する処理内容については図4を用いて後述する。
カテゴリ識別部207は入力されたDOMツリーと教師データベース208の内容に基づいてカテゴリの識別を行う。
教師データベース208は教師モデルに関するデータを格納する。
プロキシサーバ103はフィルタリング処理部209及びフィルタリングルールデータベース210を有する。
フィルタリング処理部209が実行する処理内容については図5を用いて後述する。
フィルタリングルールデータベース210はフィルタリングルールに関するデータを格納する。
次に、図3を用いて、ページ解析・学習サーバ102における教師モデル作成・更新処理を説明する。図3に示す処理は、ページ解析・学習サーバ102のCPU1601が所定の制御プログラムを読み込み実行する処理である。
まず、教師モデルの更新処理が再構築を行う処理であるか否かを判定する(ステップS301)。
再構築を行う場合(ステップS301のYes)は確定URLテーブル(図13A)の全エントリの処理済みマークを削除(すなわち、図13A示す確定URLテーブルの処理済みマーク1303をFALSEにする)する(ステップS302)。そして処理をステップS303に移行する。
再構築を行わない場合(ステップS302のNo)は処理をステップS303に移行する。
次に確定URLテーブルの処理済みでないエントリ(処理済みマーク1303がFALSEであるエントリ)の全てに対して、ステップS304からステップS309の処理を実行する(ステップS303)。
ステップS304では処理対象のエントリのURL1301により示されるウェブページを取得する。
次に取得したウェブページが存在するかどうか確認する(ステップS305)。ウェブページが存在するか否かは、例えば、HTTPステータスコード等により確認をすることができる。
ウェブページが存在する場合(ステップS305のYes)、ステップS306へ処理を進める。
ウェブページが存在しない場合(ステップS305のNo)、ステップS309へ処理を進める。
ステップS306では、取得したウェブページの構造情報であるDOMツリー(図14)の解析を行い特徴量の抽出を行う。DOMツリーの特徴量には、例えば、ツリーの部分構造の個数からなるベクトルを用いる。特徴量の抽出について模式的に説明した図が図15である。本実施形態においては、ツリーの特徴量として部分構造の個数からなるベクトルを用いて説明するが、DOMツリーの特徴量を抽出する方法としては、これに限らず、用途に応じて様々な特徴量抽出手段を用いることが可能である。
次に、ステップS306で求めた特徴量と、処理対象のエントリのカテゴリ情報1302を用いて、教師データベース208を更新する(ステップS307)。
教師データベース208には、「DOMツリーの特徴量」と「カテゴリ情報」とが対応づけられたデータ」が登録されている。
教師データベースの作成・更新及び後述するDOMツリーの特徴量を用いたカテゴリ推定(図5のステップS506)には、たとえば単純ベイズ法のような分類手法を用いることで実現可能である。但し、利用可能な分類手法はこれに限らず、用途に応じて様々な分類手法を用いてもよい。
そして、処理対象のエントリは処理済みであるとしてマークする(すなわち、図13示す確定URLテーブルの処理済みマークをTRUEにする)(ステップS308)。
ステップS309では、存在しないウェブページのエントリを削除する。
以上の処理により、確定URLテーブルに格納されたデータを用いて、教師データベースを更新することができる。このように教師データベースを更新していくことで、より適切なフィルタリング処理を実現できる。
次に図4を用いて、ページ解析・学習サーバ102における、リンク関係による候補URLの追加処理について説明する。
図4に示す処理は、ページ解析・学習サーバ102のCPU1601が所定のプログラムを読み出して実行する処理である。
本処理は、DOMツリーの解析処理が比較的高負荷な処理であることから、事前にリンク関係からウェブページのカテゴリを推定しておき、フィルタリング処理時の負荷を低減することが目的である。
まず、URLデータベース(確定URLテーブル(図13A)と候補URLテーブル(図13B))に格納されている全てのエントリに対して以下の処理を行う(ステップS401)。
ステップS402では、処理対象エントリのURL(1301、1304)が示すウェブページを取得する。
処理対象エントリのURLが示すウェブページが存在しない場合(ステップS403のNo)、当該エントリをテーブルから削除して次のエントリへ処理を進める(ステップS409)。
ステップS409では、処理対象の当該ウェブページが存在しないと判断されたエントリをテーブルから削除する。
当該ウェブページが存在する場合(ステップS403のYes)、ステップS404へ処理を進める。
ステップS404では、ステップS402で取得したウェブページの内容から、リンクしているウェブページのURLを取得する。
ステップS404で取得したウェブページのURLすべてに対して、ステップS406からステップS408の処理を行う。
ステップS404で取得したURL(処理対象のURL)がURLデータベース(図13Aまたは図13B)に含まれておらず、当該URLが示すリソースがテキストである場合(ステップS406のYes)は、処理をステップS407へ移行する。そうでない場合(ステップS406のNo)は次のURLに対して処理を続ける。
ステップS407では処理対象のURLのカテゴリを推定する。カテゴリの推定については、例えば、処理対象URLのリンク元ページのカテゴリを選択したり、複数のリンク元がある場合には、それらのページのカテゴリのうち最も多いカテゴリを選択するといった方法が挙げられる。また、処理対象URLに示されるページからテキスト情報を取得し、その一部または全部に対して文章解析をすることでカテゴリを判断してもよい。このように、カテゴリ推定の方法については、いずれの方法であってもよい。
ステップS408では該URLの情報を候補URLテーブル(図13B)に追加する。候補URLテーブルには、URL1304、推定されたカテゴリ1305、クラスタ識別子1306、ソースコード1307、プレビュー画像1308等が含まれる。
候補URLの追加の際にクラスタリング処理を行ってもよい。クラスタリングはDOMツリーの構造やURLの構造など、様々な指標で行うことが可能である。この場合、クラスタを識別する識別子を候補URLテーブルのクラスタ識別子1306の項目に記録する。
以上のように、予めウェブページのカテゴリ判定を行っておくことで、後述するフィルタリング処理における負荷を軽減することができる。
次に図5を用いて、プロキシサーバ103におけるフィルタリング処理について説明する。
図5に示す処理は、プロキシサーバ103のCPU1601が所定のプログラムを読み出して実行する処理である。
プロキシサーバ103はクライアントPC104の要求に応じて閲覧対象のURLを取得する(ステップS501)。
次にステップS501で取得したURLがURLデータベース201(図13Aまたは図13B)に含まれているかどうかを判断する(ステップS502)。
当該URLがURLデータベース201に含まれている場合(ステップS502のYes)、当該URLに対応するカテゴリを取得し(ステップS508)、ステップS509に処理を進める。
該URLがURLデータベース201に含まれていない場合(ステップS502のNo)、該URLが示すウェブページを取得する(ステップS503)。すなわち、ステップS503では、ユーザにより指定されたウェブページを取得する。
ステップS504では、ステップS503で取得したウェブページが存在するか否かを判断する。
当該URLのページが存在しない場合(ステップS504のNo)、クライアントPC104にエラーページ(不図示)を表示し(ステップS510)、本フローチャートの処理を終了する。
当該URLのページが存在する場合(ステップS504のYes)、該ページのDOMツリーを解析し特徴量を抽出する(ステップS505)。特徴量の抽出については、図3のステップS306における処理と同様である。
ステップS505で抽出した特徴量と教師データベースの情報から、ステップS501で取得したURLにより示されるウェブページが該当するカテゴリを取得する(ステップS506)(カテゴリ判定手段)。ステップS506の処理については、上述の通り単純ベイズ法のような分類手法を用いることで、カテゴリの取得が可能である。
そして、ステップS501で取得したURLと、ステップS506で取得したカテゴリの情報とを対応付けて、候補URLテーブル(図13B)に登録する(ステップS507)。
ステップS509では、フィルタリングルールデータベース210(図17)から、ステップS506で取得したカテゴリまたはステップS508で取得したカテゴリに対応するエントリを取得する。
ステップS509で取得したエントリにより、ステップS506またはS508で取得したカテゴリが遮断対象であると判断された場合(ステップS510のYes)、クライアントPC104に遮断された旨を通知し(ステップS511)、本フローチャートの処理を終了する。
遮断対象ではない場合(ステップS510のNo)、ステップS501で取得したURLのページをクライアントPC104に表示し(ステップS512)、本フローチャートの処理を終了する。
なお、ステップS510において、該エントリが取得できなかった場合、すなわち、該カテゴリがフィルタリングルールデータベース210に登録されていない場合は、管理者の設定により、遮断対象であると判定する(ホワイトリスト方式)ことも、遮断対象であると判定しない(ブラックリスト方式)ことも可能である。
このように、ウェブページのカテゴリに基づき、アクセス制御を行う。
次に図6を用いて、URLデータベースサーバ101における候補URLの確定処理について説明する。
図6に示す処理は、URLデータベースサーバ101のCPU1601が所定のプログラムを読み出して実行する処理である。
図6に示す候補URLの確定処理は、候補URL管理画面(図7)を介して管理者により確定ボタン707が押下された場合に行われる処理である。
まず、候補URL管理画面を介して指定された確定対象のURLとカテゴリのリストを取得する(ステップS601)。
ステップS601で取得した確定対象のURLとカテゴリに対して、それぞれ次のステップS603からステップS605の処理を実行する(ステップS602)。
ステップS603では、ステップS601で取得したURLに対応するエントリを候補URLテーブル(図13B)から取得する。
ステップS603で取得したエントリの情報を確定URLテーブル(図13A)に追加する(ステップS604)。この際、図7に示す候補URL管理画面においてユーザが設定したカテゴリを、ステップS603で取得したエントリに上書きして確定URLテーブルに追加する。
候補URLテーブルからステップS603で取得したエントリを削除する(ステップS605)。
最後に、教師モデルの更新処理(図3)を再構築なしで実行して、本フローチャートの処理を終了する。
図7は候補URL管理画面の一例を示す図である。
管理者は候補URL管理画面701の候補URL一覧702から、確定させるURLとカテゴリリスト703からカテゴリを選択し、確定ボタン707を押下する。確定ボタンが押下されることで図6に示す候補URL確定処理が実行される。
キャンセルボタン708が押下されると、図6に示す処理を行わずに管理画面を終了させる。
また、この画面では、各候補URLに対応するプレビューボタン704を押下することで、プレビュー領域705に候補URL取得時のページ画像(図13Bのプレビュー画像1308)が表示される。また、表示形式選択ボタン706により、ソースコードが選択されると、当該ウェブページのソースコードの表示を行うことも可能である。
次に図8を用いて、URLデータベースサーバ101において、管理者から確定URLに対する操作があった場合の処理について説明する。管理者による確定URLに対する操作は、後述する確定URL管理画面(図9)を介して行われるものである。
図8に示す処理は、URLデータベースサーバ101のCPU1601が所定のプログラムを読み出して実行する処理である。
まずステップS801では、管理者により受け付けた確定URLに対する操作種別を判断する。
操作種別が削除である場合(ステップS801の削除)は、管理者により削除対象として選択されたURL(確定URL管理画面のチェックボックスにチェックがされたURLまたは、削除ボタン904が押下されたURL)を取得する(ステップS802)。
次に削除対象として選択されたURLに対応するエントリを確定URLテーブルから削除し(ステップS802)、本フローチャートの処理を終了する。
操作種別がカテゴリ変更の場合(ステップS801のカテゴリ変更)は、確定URL管理画面により管理者により選択されたカテゴリと、カテゴリ変更が行われたURLとを取得する(ステップS804)。
次に、確定URLテーブルの当該URLに対応するエントリのカテゴリを変更し(ステップS805)、該エントリの処理済みマークを削除する(FALSEにする)(ステップS806)。
そして、教師モデル更新処理(図3)を再構築なしで実行し(ステップS807)、本フローチャートの処理を終了する。
操作種別が追加である場合(ステップS801の追加)、確定URL管理画面において管理者から入力されたURLとカテゴリの情報を取得する(ステップS808)。
次に、該URLとカテゴリ情報に基づき、確定URLテーブルに新しいエントリを追加する(ステップS809)。
そして、教師モデル更新処理を再構築なしで実行し(ステップS807)、本フローチャートに示す処理を終了する。
図9は確定URL管理画面の一例を示す図である。
管理者により各確定URLに対応する削除ボタン904が押下されることで、確定URLテーブルから該エントリが削除される。また、確定URLリスト902から確定URLを1つまたは複数選択し、削除ボタン905が押下されることで、複数の確定URLを削除することも可能である。
管理者は各確定URLに対応するカテゴリリスト903からカテゴリを選択することで該エントリのカテゴリを変更することが可能である。
追加ボタン906が押下されることで、追加ダイアログ907が表示される。管理者は追加ダイアログ907にURLとカテゴリを入力し、追加ボタン910を押下することで、確定URLの追加を行う。具体的には、管理者はURL入力ボックス908に追加対象のURLを入力し、カテゴリリスト909からカテゴリを選択する。追加ボタン910を押下することで、確定URLの追加処理が実行される。
また、キャンセルボタン911が押下されると、追加処理なしで追加ダイアログが終了する。
次に図10を用いてプロキシサーバ103における部分フィルタリング処理について説明する。
本発明ではウェブページの構造情報であるDOMツリーとして解析することによって、ツリーの一部分に対してカテゴリを推定することも可能である。その応用として、ウェブページ全体だけでなく、ウェブページの一部分のみをフィルタリングすることができる(図11)。
図10に示す処理は、プロキシサーバ103のCPU1601が所定のプログラムを読み出して実行する処理である。
まず、クライアントPC104によって要求されたウェブページのDOMツリーを解析する(ステップS1001)。
次に、htmlノードを根とした部分木(すなわち、DOMツリー全体)を入力として部分木カテゴリ解析を実行する(ステップS1002)。
以下、部分木カテゴリ分析処理の詳細について説明する。
部分木カテゴリ解析では、まず、入力された部分木と教師データベースの情報から、ウェブページのカテゴリを推定する(ステップS1003)。
フィルタリングルールを参照し、ステップS1003で推定されたカテゴリが遮断対象であるかどうかを判断する(ステップS1004)。
遮断対象であると判断された場合(ステップS1005のYes)、該部分木の表示内容を遮断された旨で書き換え(ステップS1008)、部分木カテゴリ解析処理を終了する。
遮断対象であると判断されなかった場合(ステップS1005のNo)、該部分木の根ノードに子ノードがあるかどうか判断する(ステップS1006)。
子ノードがある場合(ステップS1006のYes)、すべての子ノードに対してそれぞれ部分木カテゴリ解析を行う(ステップS1007)。ステップS1007の処理の詳細は、ステップS1002の処理と同様(ステップS1003〜S1008)である。
子ノードがない場合(ステップS1006のNo)、部分木カテゴリ解析を終了する。
図11は、ウェブページの一部分のみをフィルタリングした場合に、クライアントPC104に表示される画面の一例を示した図である。部分木ごとにフィルタリング処理が実行されるため、図11のように、ウェブページのうち正常に表示される部分(通常コンテンツ)と、フィルタリング処理の結果、遮断され、表示されない部分(不適切コンテンツ)とが混在している状況となる。
次に図12を用いてプロキシサーバ103におけるフィッシング警告処理について説明する。
本発明では確定URLテーブルに記載されていないURLに対しても、候補URLテーブルやDOMツリーの解析によってカテゴリを推定できる。これにより、フィルタリングルールデータベースにフィッシング警告対象の項目を追加することで、フィッシング詐欺の疑いのあるページに対して警告を発することが可能になる。例えば、既存の銀行のウェブページのURLを登録した銀行というカテゴリのある確定URLテーブルに対して、あるウェブページのURLが確定URLテーブルに記載されていないにもかかわらず、カテゴリが銀行であると推定されるような場合、該ページは銀行のウェブページによく似せたフィッシング詐欺目的のページである可能性があると判断できる。
図12に示す処理は、プロキシサーバ103のCPU1601が所定のプログラムを読み出して実行する処理である。
まず、クライアントPC104によって要求されたウェブページに対して、図5に記載のフィルタリング処理を実行する(ステップS1201)。
次にステップS1201の処理により特定される当該要求されたウェブページのカテゴリが、フィッシング警告対象であるかどうかを判断する(ステップS1202)。
フィッシング警告対象のカテゴリについては、図18に示すように予め管理者に設定され、所定の記憶領域に記憶されているものとする。
また、フィルタリングルールデータベース(図17)の一項目として、フィッシング警告対象のカテゴリである旨のフラグを立てる等により、登録してもよい。
フィッシング警告対象でない場合(ステップS1202のNo)、本フローチャートの処理を終了する。
フィッシング警告対象である場合(ステップS1202のYes)、当該ウェブページのURLが確定URLテーブルに含まれているかどうかを判断する(ステップS1203)。
確定URLテーブルに含まれる場合(ステップS1203のYes)、本フローチャートの処理を終了する。すなわち、確定URLテーブルに含まれている場合には、当該URLが示すウェブページに対して、適切なアクセス制御が可能な状態であるといえる。そのため、フィッシングサイトであればアクセス制御の結果、遮断される。そのため、この場合には警告を出す必要はないといえる。
確定URLテーブルに含まれない場合(ステップS1203のNo)、クライアントPCに警告を表示し(ステップS1204)、本フローチャートの処理を終了する。
すなわち、確定URLテーブルに登録されていないため、当該ウェブページの構造情報から特定されるカテゴリがアクセス許可するカテゴリであれば、フィッシングサイトであっても、クライアントPCに当該ページが表示されてしまう。そこで、フィッシングサイトである可能性がある旨の警告を出す必要が生じる。
図13はURLデータベースの構成を示す図である。
図13に示すように、確定URLテーブル202は、URL1301、カテゴリ情報1302、処理済みマーク1303等から構成される。同じURLに複数のカテゴリを割り当ててもよい。
候補URLテーブル203は、URL1304、カテゴリ1305、クラスタ識別子1306、ソースコード1307、プレビュー画像1308等から構成される。
図14は、ウェブページの構造を表現したDOMツリーの一例である。「html」をルートノードとして、htmlタグをノードとして枝分かれしている。
図16は、URLデータベースサーバ101、ページ解析・学習サーバ102、プロキシサーバ103、クライアントPC104のハードウエア構成を示す図である。
図16において、201はCPUで、システムバス1604に接続される各デバイスやコントローラを統括的に制御する。また、ROM1603あるいは外部メモリ1611には、CPU1601の制御プログラムであるBIOS(Basic Input / Output System)やオペレーティングシステムプログラム(以下、OS)や、各サーバ或いは各PCの実行する機能を実現するために必要な各種プログラム等が記憶されている。
1602はRAMで、CPU1601の主メモリ、ワークエリア等として機能する。CPU1601は、処理の実行に際して必要なプログラム等をROM1603あるいは外部メモリ1611からRAM1602にロードして、該ロードしたプログラムを実行することで各種動作を実現するものである。
また、1605は入力コントローラで、入力装置1609等からの入力を制御する。1606はビデオコントローラで、液晶ディスプレイ等のディスプレイ装置1610への表示を制御する。なお、ディスプレイ装置は、液晶ディスプレイに限られず、CRTディスプレイなどであっても良い。これらは必要に応じてクライアントが使用するものである。
1607はメモリコントローラで、ブートプログラム、各種のアプリケーション、フォントデータ、ユーザファイル、編集ファイル、各種データ等を記憶するハードディスク(HD)や、フレキシブルディスク(FD)、或いはPCMCIAカードスロットにアダプタを介して接続されるコンパクトフラッシュ(登録商標)メモリ等の外部メモリ1611へのアクセスを制御する。
1608は通信I/Fコントローラで、ネットワーク(例えば、図1に示したLAN105)を介して外部機器と接続・通信するものであり、ネットワークでの通信制御処理を実行する。例えば、TCP/IPを用いた通信等が可能である。
なお、CPU1601は、例えばRAM1602内の表示情報用領域へアウトラインフォントの展開(ラスタライズ)処理を実行することにより、ディスプレイ装置1610上での表示を可能としている。また、CPU1601は、ディスプレイ装置1610上の不図示のマウスカーソル等でのユーザ指示を可能とする。
ハードウエア上で動作する各種プログラムは、外部メモリ1611に記録されており、必要に応じてRAM1602にロードされることによりCPU1601によって実行されるものである。
なお、上述した各種データの構成及びその内容はこれに限定されるものではなく、用途や目的に応じて、様々な構成や内容で構成されることは言うまでもない。
また、本発明におけるプログラムは、図3〜図6、図8、図10、図12の処理をコンピュータに実行させるプログラムである。なお、本発明におけるプログラムは、図3〜図6、図8、図10、図12の各処理ごとのプログラムであってもよい。
以上のように、前述した実施形態の機能を実現するプログラムを記録した記録媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムを読み出し、実行することによっても本発明の目的が達成されることは言うまでもない。
この場合、記録媒体から読み出されたプログラム自体が本発明の新規な機能を実現することになり、そのプログラムを記録した記録媒体は本発明を構成することになる。
プログラムを供給するための記録媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、DVD−ROM、磁気テープ、不揮発性のメモリカード、ROM、EEPROM、シリコンディスク等を用いることが出来る。
また、コンピュータが読み出したプログラムを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
また、本発明は、複数の機器から構成されるシステムに適用しても、ひとつの機器から成る装置に適用しても良い。また、本発明は、システムあるいは装置にプログラムを供給することによって達成される場合にも適応できることは言うまでもない。この場合、本発明を達成するためのプログラムを格納した記録媒体を該システムあるいは装置に読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。
さらに、本発明を達成するためのプログラムをネットワーク上のサーバ、データベース等から通信プログラムによりダウンロードして読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。なお、上述した各実施形態およびその変形例を組み合わせた構成も全て本発明に含まれるものである。
101 URLデータベースサーバ
102 ページ解析・学習サーバ
103 プロキシサーバ
104 クライアントPC
105 LAN
106 インターネット

Claims (9)

  1. ウェブページの構造情報とカテゴリとが対応付けて記憶され、ウェブページへのアクセスを制御する情報処理装置であって、
    ユーザにより指定されたウェブページを取得するウェブページ取得手段と、
    前記ウェブページ取得手段により取得したウェブページの構造情報を用いて、当該ウェブページのカテゴリを判定するカテゴリ判定手段と、
    前記カテゴリ判定手段により判定されたカテゴリに基づき、当該ウェブページへのアクセスを制御するアクセス制御手段と、
    を備えることを特徴とする情報処理装置。
  2. 前記情報処理装置は、さらに、ウェブページを識別する識別情報と、当該識別情報により識別されるウェブページのカテゴリとを対応付けて記憶していることを特徴とし、
    前記カテゴリ判定手段は、前記ユーザにより指定されたウェブページの識別情報が記憶されている場合には、当該ウェブページのカテゴリを当該識別情報に対応するカテゴリと判定し、前記ユーザにより指定されたウェブページの識別情報が記憶されていない場合には、当該ウェブページの構造情報を用いてカテゴリを判定することを特徴とする請求項1に記載の情報処理装置。
  3. 前記ウェブページの構造情報は、ウェブページのDOMツリーから抽出される特徴量であることを特徴とし、
    前記判定手段は、前記ウェブページ取得手段により取得したウェブページのDOMツリーから抽出される特徴量と、前記記憶された特徴量とを比較することにより、前記ウェブページ取得手段により取得したウェブページのカテゴリを判定することを特徴とする請求項1または2に記載の情報処理装置。
  4. 前記情報処理装置は、さらに、前記記憶された識別情報により識別されるウェブページからリンクしているウェブページを取得するリンク先取得手段をさらに備え、
    前記判定手段は、さらに、前記リンク先取得手段で取得したウェブページのカテゴリを判定することを特徴とする請求項2または3に記載の情報処理装置。
  5. 前記情報処理装置は、さらに、カテゴリと当該カテゴリのウェブページへのアクセスを許可するか否かを示す情報とを対応付けられたフィルタリングルールを記憶していることを特徴とし、
    前記アクセス制御手段は、前記フィルタリングルールに従い、アクセス制御をすることを特徴とする請求項1乃至4のいずれか1項に記載の情報処理装置。
  6. 前記判定手段は、さらに、前記ウェブページ取得手段により取得したウェブページのDOMツリーの一部について、カテゴリを判定することを特徴とし、
    前記アクセス制御手段は、さらに、前記DOMツリーの一部におけるカテゴリに基づき、当該一部についてアクセス制御を行うことを特徴とする請求項3乃至5のいずれか1項に記載の情報処理装置。
  7. 前記情報処理装置は、さらに、フィッシング警告対象のカテゴリを記憶することを特徴とし、
    前記ウェブページ取得手段により取得したウェブページのカテゴリが、フィッシング警告対象のカテゴリであるかを判定するフィッシングカテゴリ判定手段と、
    フィッシングカテゴリ判定手段によりフィッシング警告対象のカテゴリであると判定された場合、当該ウェブページを識別する識別情報を記憶しているか否かを判定するフィッシングサイト判定手段と、
    前記フィッシングサイト判定手段により当該ウェブページを識別する識別情報を記憶していないと判定された場合には、当該ウェブページがフィッシングサイトである旨を通知する通知手段と、
    をさらに備えることを特徴とする請求項1乃至6のいずれか1項に記載の情報処理装置。
  8. ウェブページの構造情報とカテゴリとが対応付けて記憶され、ウェブページへのアクセスを制御する情報処理装置における情報処理方法であって、
    前記情報処理装置のウェブページ取得手段が、ユーザにより指定されたウェブページを取得するウェブページ取得工程と、
    前記情報処理装置のカテゴリ判定手段が、前記ウェブページ取得工程により取得したウェブページの構造情報を用いて、当該ウェブページのカテゴリを判定するカテゴリ判定工程と、
    前記情報処理装置のアクセス制御手段が、前記カテゴリ判定工程により判定されたカテゴリに基づき、当該ウェブページへのアクセスを制御するアクセス制御工程と、
    を備えることを特徴とする情報処理方法。
  9. ウェブページの構造情報とカテゴリとが対応付けて記憶され、ウェブページへのアクセスを制御する情報処理装置において実行されるプログラムであって、
    前記情報処理装置を、
    ユーザにより指定されたウェブページを取得するウェブページ取得手段と、
    前記ウェブページ取得手段により取得したウェブページの構造情報を用いて、当該ウェブページのカテゴリを判定するカテゴリ判定手段と、
    前記カテゴリ判定手段により判定されたカテゴリに基づき、当該ウェブページへのアクセスを制御するアクセス制御手段として機能させることを特徴とするプログラム。


JP2013096079A 2013-04-30 2013-04-30 情報処理装置、情報処理方法、プログラム Expired - Fee Related JP6015546B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013096079A JP6015546B2 (ja) 2013-04-30 2013-04-30 情報処理装置、情報処理方法、プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013096079A JP6015546B2 (ja) 2013-04-30 2013-04-30 情報処理装置、情報処理方法、プログラム

Publications (3)

Publication Number Publication Date
JP2014219708A true JP2014219708A (ja) 2014-11-20
JP2014219708A5 JP2014219708A5 (ja) 2016-04-14
JP6015546B2 JP6015546B2 (ja) 2016-10-26

Family

ID=51938127

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013096079A Expired - Fee Related JP6015546B2 (ja) 2013-04-30 2013-04-30 情報処理装置、情報処理方法、プログラム

Country Status (1)

Country Link
JP (1) JP6015546B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018503207A (ja) * 2015-11-17 2018-02-01 シャオミ・インコーポレイテッド 情報表示方法、装置、プログラム及び記録媒体
JP2021033421A (ja) * 2019-08-19 2021-03-01 Kddi株式会社 解析装置、検出装置、システム及びプログラム
JP2022007278A (ja) * 2020-06-26 2022-01-13 Kddi株式会社 シグネチャ生成装置、検出装置、シグネチャ生成プログラム及び検出プログラム
WO2023248652A1 (ja) * 2022-06-22 2023-12-28 株式会社カウリス 情報処理装置、ドメイン確認方法、及びドメイン確認プログラム

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007226608A (ja) * 2006-02-24 2007-09-06 Kddi Corp サイト管理装置及びコンピュータプログラム
JP2009151723A (ja) * 2007-12-21 2009-07-09 Nec Biglobe Ltd ウェブページ安全性判定システム
JP2009199302A (ja) * 2008-02-21 2009-09-03 Netstar Inc ドキュメントを解析するためのプログラム,装置および方法
JP2010073167A (ja) * 2008-09-22 2010-04-02 Nomura Research Institute Ltd アクセス管理システムおよびアクセス管理方法
JP2011154413A (ja) * 2010-01-26 2011-08-11 Yahoo Japan Corp 情報処理装置及び方法
JP2012108947A (ja) * 2005-09-30 2012-06-07 Trend Micro Inc セキュリティ管理装置、通信システムおよびアクセス制御方法
JP2012521599A (ja) * 2009-03-24 2012-09-13 アリババ・グループ・ホールディング・リミテッド フィッシング疑惑ウェブサイトを識別するための方法及びシステム
US20130086677A1 (en) * 2010-12-31 2013-04-04 Huawei Technologies Co., Ltd. Method and device for detecting phishing web page

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012108947A (ja) * 2005-09-30 2012-06-07 Trend Micro Inc セキュリティ管理装置、通信システムおよびアクセス制御方法
JP2007226608A (ja) * 2006-02-24 2007-09-06 Kddi Corp サイト管理装置及びコンピュータプログラム
JP2009151723A (ja) * 2007-12-21 2009-07-09 Nec Biglobe Ltd ウェブページ安全性判定システム
JP2009199302A (ja) * 2008-02-21 2009-09-03 Netstar Inc ドキュメントを解析するためのプログラム,装置および方法
JP2010073167A (ja) * 2008-09-22 2010-04-02 Nomura Research Institute Ltd アクセス管理システムおよびアクセス管理方法
JP2012521599A (ja) * 2009-03-24 2012-09-13 アリババ・グループ・ホールディング・リミテッド フィッシング疑惑ウェブサイトを識別するための方法及びシステム
JP2011154413A (ja) * 2010-01-26 2011-08-11 Yahoo Japan Corp 情報処理装置及び方法
US20130086677A1 (en) * 2010-12-31 2013-04-04 Huawei Technologies Co., Ltd. Method and device for detecting phishing web page

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018503207A (ja) * 2015-11-17 2018-02-01 シャオミ・インコーポレイテッド 情報表示方法、装置、プログラム及び記録媒体
US10509540B2 (en) 2015-11-17 2019-12-17 Xiaomi Inc. Method and device for displaying a message
JP2021033421A (ja) * 2019-08-19 2021-03-01 Kddi株式会社 解析装置、検出装置、システム及びプログラム
JP7069090B2 (ja) 2019-08-19 2022-05-17 Kddi株式会社 解析装置、検出装置、システム及びプログラム
JP2022007278A (ja) * 2020-06-26 2022-01-13 Kddi株式会社 シグネチャ生成装置、検出装置、シグネチャ生成プログラム及び検出プログラム
JP7293170B2 (ja) 2020-06-26 2023-06-19 Kddi株式会社 シグネチャ生成装置、検出装置、シグネチャ生成プログラム及び検出プログラム
WO2023248652A1 (ja) * 2022-06-22 2023-12-28 株式会社カウリス 情報処理装置、ドメイン確認方法、及びドメイン確認プログラム

Also Published As

Publication number Publication date
JP6015546B2 (ja) 2016-10-26

Similar Documents

Publication Publication Date Title
US9864736B2 (en) Information processing apparatus, control method, and recording medium
US9460108B2 (en) Filename-based inference of repository actions
US11922117B2 (en) Generation of document editors having functions specified by role policies
US20140358868A1 (en) Life cycle management of metadata
US8423550B2 (en) Storage medium for electronic information processing program, electronic information processing system, and electronic information processing method
US20160350107A1 (en) Stored Procedure Development and Deployment
US20210286767A1 (en) Architecture, method and apparatus for enforcing collection and display of computer file metadata
KR20180040099A (ko) 정보 처리 장치, 문서 표시 방법, 문서 표시 시스템, 및 기록 매체
JP6015546B2 (ja) 情報処理装置、情報処理方法、プログラム
CN106233257A (zh) 输入数据的条件性保存
JP2007293619A (ja) サーバ装置および情報共有システムおよびプログラムおよび記録媒体
CN109472540B (zh) 业务处理方法和装置
JP6349682B2 (ja) 情報管理プログラム、装置、及び方法
JP2005267307A (ja) 画面作成装置、方法、プログラム、及び記録媒体
JP2017220104A (ja) クライアント装置、情報処理システム及びプログラム
JP2007157003A (ja) ホームページ閲覧経路解析方法
Guerrero et al. Consuming Data in Fiori Applications
JP2006134041A (ja) データ管理装置
JP4461151B2 (ja) 構造化文書管理システム及びプログラム
JP2008015909A (ja) ファイル共有システム及びファイル共有方法ならびにファイル共有方法を実行するプログラム
US20240119170A1 (en) Machine learning (ml) model pipeline with obfuscation to protect sensitive data therein
JP2013025495A (ja) 動的アイコンオーバーレイシステムおよび動的オーバーレイを作成する方法
JP2007257352A (ja) アクセス制御装置、アクセス制御シミュレーション方法及びアクセス制御シミュレーションプログラム
JP2007133632A (ja) セキュリティポリシー設定方法及びプログラム
JP6361770B2 (ja) 情報処理装置とその処理方法及びプログラム

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20150410

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150512

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160224

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160323

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160405

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160531

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160830

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160912

R150 Certificate of patent or registration of utility model

Ref document number: 6015546

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees