JP2017521735A - 信頼できない検索エンジンから信頼できる検索エンジンへ検索要求をリダイレクトする方法 - Google Patents

信頼できない検索エンジンから信頼できる検索エンジンへ検索要求をリダイレクトする方法 Download PDF

Info

Publication number
JP2017521735A
JP2017521735A JP2016543036A JP2016543036A JP2017521735A JP 2017521735 A JP2017521735 A JP 2017521735A JP 2016543036 A JP2016543036 A JP 2016543036A JP 2016543036 A JP2016543036 A JP 2016543036A JP 2017521735 A JP2017521735 A JP 2017521735A
Authority
JP
Japan
Prior art keywords
search
search engine
trusted
untrusted
url
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016543036A
Other languages
English (en)
Other versions
JP6576932B2 (ja
Inventor
アーロン・エフ・ラブレイス
シアラン・エス・トンプソン
スティーブン・エム・マルコウィッツ
Original Assignee
ビーストライプ・エルエルシー
アーロン・エフ・ラブレイス
シアラン・エス・トンプソン
スティーブン・エム・マルコウィッツ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ビーストライプ・エルエルシー, アーロン・エフ・ラブレイス, シアラン・エス・トンプソン, スティーブン・エム・マルコウィッツ filed Critical ビーストライプ・エルエルシー
Publication of JP2017521735A publication Critical patent/JP2017521735A/ja
Application granted granted Critical
Publication of JP6576932B2 publication Critical patent/JP6576932B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/951Indexing; Web crawling techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6263Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Medical Informatics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

検索クエリーを信頼できない検索エンジンから信頼できる検索エンジンにリダイレクトする方法により、信頼できない検索エンジンによって個人情報が収集されることを防ぐために使用されるソフトウェア・アプリケーションが開示される。本ソフトウェア・アプリケーションは求める検索エンジンへの検索クエリーに対応する検索クエリー URL を取得する。検索クエリーは、求める検索エンジンが信頼できるかどうかを判断するために、提供された複数の信頼できないURLパターンと比較される。もし検索クエリーURLは複数の信頼できないURLパターン内に発見されない場合には、検索は先に進むことを許可される。もし検索クエリーURLが複数の信頼できないURLパターン内に発見された場合には、検索クエリーは信頼できる検索エンジンにリダイレクトされる。検索を信頼できる検索エンジンにリダイレクトできるようにするために、少なくともひとつの信頼できるURLパターンが提供される。

Description

本願発明は、一般には、ユーザー・コンピューターによって行なわれ、何らかの外部サーバーに送信されて処理されるインターネット検索クエリーに関する。より具体的には、本願発明は検索クエリーを信頼できない検索エンジンから信頼できる検索エンジンにリダイレクトする方法に関する。本願発明は、外部に送信されるHTTP (Hypertext Transfer Protocol)リクエストを監視し、URL (Uniform Resource Locator)を使用してそのHTTPリクエストが安全ではないと判断された検索エンジンなどのウェブサイトに向けられたものであるかどうかを判定するよう設計されている。もしHTTPリクエストが安全ではない検索エンジン等のウェブサイトに向けられたものである場合には、外部に向かうトラフィックは、本願発明内のプロトコルにおいて安全であると判断された検索エンジンにリダイレクトされる。
インターネットのユーザーは、各ユーザーの活動に関する情報を収集し、保存するウェブサイトを頻繁に訪問する。ウェブサイトが情報を収集し、保存する典型的理由は様々であるが、ユーザーの体験の調整、レポーティング、地理的分析、収益の最適化などが含まれる。ユーザー情報はターゲット広告に利用され、他の企業との間で売却、取引、共有されることがよくある。検索エンジンによって収集されたユーザー情報の集合は収益増に活用できる可能性があるため、企業にとってきわめて価値が高い。検索エンジンから得られたユーザーに関する情報は、インターネット上の他の場所で得られた情報よりも価値が高い。これは、検索エンジンを使用する際には、ユーザーが特定トピックに関する自身の嗜好を示す検索クエリーを入力することが必要だからである。このようなトピックはきわめて個人的であり、そのようなトピックを他人が評価した場合、名声や社会的地位が危うくなることもあり得る。結果的に、多くのインターネット・ユーザーは、ログされた情報を誰かが見るかもしれないということを好まず、情報のログと保存に不安を感じている。
インターネット・ユーザーに関する情報の中で最も機密性が高いもののひとつが、ウェブ検索の活動と履歴である。インターネット・ユーザーが検索エンジンを使用してインターネットを検索するとき、そのクエリーは多くの場合IP(Internet Protocol)などの個人を特定できる可能性がある情報と共にログされる。長期的に見れば、検索エンジン企業が、ユーザーのウェブ検索の履歴から個人の問題、病気、願望などの、きわめて機密性が高い情報を明確に理解できるようになる可能性がある。これが、検索エンジンが過去の検索履歴を保存していることに対して多くのインターネット・ユーザーがきわめて不安に感じる主な理由である。また、検索履歴を使用して他のウェブサイトにターゲット広告を表示したり、他者に検索履歴を販売したりする可能性についても不安がある。特に他人が一時的にコンピューターを借りている場合等において、ターゲット広告が他のウェブサイトに表示されることは、ユーザーを当惑させる可能性がある。
検索クエリーの履歴情報をログし、保管することで知られる検索エンジンからユーザーを保護するソフトウェアの必要性があることは明らかである。そのようなソフトウェアにより、インターネット上の個人のプライバシー保護が強化され、個人識別情報などの他のデータ要素の保護に貢献できる。検索エンジン使用パターンと検索クエリー履歴の収集と保存からユーザーを保護することが本願発明の目的である。本願発明は、ユーザーのコンピューター上にインストールされ、外部に送信されるHTTPリクエストを常時監視するソフトウェアを提供することでこの目的を達成する。HTTPリクエストは、ユーザー情報をログし、保管することで知られている検索エンジンに向けられたものであるかどうかを判定するよう分析される。HTTPリクエストがこれらの検索エンジンに向けられたものであると判定された場合には、ソフトウェアは自動的にHTTPリクエストをユーザーの検索履歴を保存しない検索エンジンにリダイレクトすることで対応する。ユーザーのプライバシーを損なう検索エンジンなどのURLは、外部サーバーに維持され、最新に保たれ、ソフトウェア・アプリケーション自身に取り込まれる。こうすることで、ソフトウェアは適切にユーザーのHTTPリクエストを判定し、ユーザーのプライバシーを損なわない同等のURLにリダイレクトすることができる。
本願発明の全体的プロセスを示すフローチャートである。 本願発明の第一の実施例のワークフロー図である。 本願発明の第二の実施例のワークフロー図である。 複数の信頼できないURLパターンを更新するステップを記述したフローチャートである。 少なくともひとつの信頼できるURLパターンを更新するステップを記述したフローチャートである。 望む検索エンジンに検索結果を生成する許可を与えるステップを記述したフローチャートである。 信頼できる検索エンジンに検索をリダイレクトするステップを記述したフローチャートである。 暗号化されたHTTPリクエストを復号するステップを記述したフローチャートである。
発明の詳細な説明
すべての図面の記載は、本願発明の特定の実装を記述するためのものであり、本願発明の範囲を限定することを意図したものではない。
図1から図3に示される本願発明は、非一過性のコンピューター可読媒体に保存されたコンピューターで実行可能な命令を実行することで、信頼できない検索エンジンから信頼できる検索エンジンへ検索クエリーをリダイレクトする方法である。多くの検索エンジンは、ユーザーのウェブサイトの発見を容易にするが、同時にユーザーが入力した検索クエリーに関する情報も保存する。この情報は、実質的に特定ユーザーのプロファイル構築のために検索エンジンの運営企業により活用され得る。検索エンジンは、検索がどのIP(Internet Protocol)アドレスからのものであるかを知っているため特にこれが言える。多くのインターネット・ユーザーにとって、これはきわめて憂慮すべきプライバシー侵害となる。本願発明はこのプライバシー侵害への対応策として機能する。本願発明は、個人情報を収集する検索エンジンへのアクセスを試みているかを検出し、元々の検索エンジンが信頼できないと判断された場合には、ユーザーの検索を信頼できる検索エンジンにリダイレクトするシステムと方法を提供することに関連する。
本願発明のシステムは、検索エンジン上で検索を開始するために、デスクトップ・コンピューター、ラップトップ、タブレット、または、スマートフォンなどのユーザー・コンピューティング・デバイスに依存する。また、ユーザー・コンピューティング・デバイスは、ユーザーの検索の監視とリダイレクトも行なう。本願発明の別の実施例では、ユーザー・コンピューティング・デバイスにより起動されたユーザーの検索の監視とリダイレクトのために、仲介サーバーが提供される。仲介サーバーは、インターネットを介してユーザー・コンピューティング・デバイスと接続され、HTTP(Hypertext Transfer Protocol)リクエストを捕獲し、そのHTTPリクエスト信頼できない検索エンジンをアクセスしようとしているかを判断するよう構成されたサーバーである。加えて、仲介サーバーは、暗号化されたHTTP (HTTPS)リクエストと共に使用してもよい。また、少なくともひとつの信頼できるURL(Uniform Resource Locator)パターンと複数の信頼できないURLパターンも提供される(ステップA)。複数の信頼できないURLパターンは、ユーザーのプライバシーにとって安全ではないと判断される検索エンジンを定義するパターンを保管したリストである。少なくともひとつの信頼できるURLパターンは、安全でない検索を信頼できる検索エンジンにリダイレクトするために使用される。少なくともひとつの信頼できるURLパターンと複数の信頼できないURLパターンは、ユーザー・コンピューティング・デバイスに手作業、または、プログラムによって保管されることができ、XML(Extensible Markup Language)、JSON(JavaScript Object Notation)、または、他のコンピューター可読な形式を取る。複数の信頼できないURLパターンも少なくともひとつの信頼できる URLパターンも、URLの一部または全体を含むことができ、ワイルドカードを含んでいてもよい。ワイルドカードにより、追加の文字列やパターンをひとつのパターンに対応付けることが可能になり、検索クエリー URL が信頼できない検索エンジン由来であるかを判定する上での各パターンの融通性が増す。本願発明のある実施例では、少なくともひとつの信頼できるURLパターンと複数の信頼できないURLパターンを更新するために更新サーバーが提供される。これは、追加の信頼できない検索エンジンが発見された場合において有用である。
図1において、本願発明の方法は、コンピューターで実行可能な命令にしたがうソフトウェア・アプリケーションであり、ユーザーが実行した検索を監視し、安全ではないと判断された検索をリダイレクトするために使用される。ユーザーが求める検索エンジンをアクセスし、検索を開始すると、ソフトウェア・アプリケーションは求める検索エンジンの検索クエリーURLを取得する。ここで、検索クエリーURLは検索クエリーに対応する(ステップB)。求める検索エンジンとは、単に、ユーザーが検索を完了しようと考えている検索エンジンのことを指す。求める検索エンジンは安全なことも安全でないこともある。求める検索エンジンが信頼できるかどうかを判断するために、検索クエリーURLが複数の信頼できないURLパターンのそれぞれと複数の信頼できないURLパターン内に求める検索エンジンを発見するために比較される(ステップC)。求める検索エンジンが複数の信頼できないURLパターンの中に発見されなかった場合には、求める検索エンジンはリクエストを処理し、検索クエリー URLの検索結果を生成する(ステップD)。求める検索エンジンが複数の信頼できないURLパターンの中に発見された場合には、ソフトウェア・アプリケーションは検索クエリーを信頼できるURLパターンにしたがって、信頼できる検索エンジンにリダイレクトする(ステップE)。信頼できる検索エンジンとは、少なくともひとつの信頼できるURLパターンと一致し、安全であることが知られている検索エンジンのことである。本願発明の多様な実施例でひとつ以上の信頼できる検索エンジンが使用されてよい。このプロセスにより、信頼できるサイトによってのみ検索が許可され、信頼できないサイトに試みられた検索がリダイレクトされることで、ユーザーの個人情報のプライバシーが保護される。
前述のとおり、本願発明の一部の実施例では、複数の 信頼できないURLパターンを定期的に更新するために更新サーバーを使用してよい。図2から図4に示すように、本願発明のシステムに更新サーバーが組み込まれている場合には、ソフトウェア・アプリケーションが定期的に更新サーバーに対して信頼できないパターンの更新を問い合わせる。信頼できないパターンの更新は、新しいまたは編集されたパターン、URL、リンク、構成ファイル、アイコン、などの多様な情報のタイプであってよい。更新が利用可能であるときは、ソフトウェア・アプリケーションは、更新サーバーから信頼できないパターンの更新を取得する。次に、信頼できないパターンの更新は、複数のURLパターンに取り込まれる。このプロセスは、必要な場合に新しい信頼できない検索エンジンが識別できるように行なわれる。加えて、このプロセスにより、ソフトウェア・アプリケーションは、信頼できない検索エンジンをより効率的に継続的に認識できるようになる。
図2、図3、および、図5において、複数の信頼できないURLパターンと同様に、少なくともひとつの 信頼できるURLパターンに変更を加えるために.更新サーバーが使用されてもよい。このためには、ソフトウェア・アプリケーションが定期的に更新サーバーに信頼できるパターンの更新を問い合わせる。信頼できるパターンの更新は、新しいまたは編集されたパターン、URL、リンク、構成ファイル、アイコンなどの多様なタイプの情報であってよい。更新が利用可能であるときは、ソフトウェア・アプリケーションは、信頼できるパターンの更新を更新サーバーから取得する。次に、信頼できるパターンの更新が少なくともひとつの信頼できるURLパターンに取り込まれる。このプロセスは、検索が信頼できない検索エンジンから正確にリダイレクトされるように行なわれる。加えて、少なくともひとつの信頼できるURLパターンは複数の信頼できる検索エンジンが使用できるように更新されてもよい。
図6において、ソフトウェア・アプリケーションが検索クエリーURLを複数の信頼できないURLと比較した後、求める検索エンジンが複数のURLパターン内に発見されなかったときには、ユーザーの検索は求める検索エンジン自由に処理を進めることが許可される。このために、ソフトウェア・アプリケーションは、検索クエリーを求める検索エンジンに受け渡すことを許可する。求める検索エンジンが検索の結果を生成した後、ソフトウェア・アプリケーションは求める検索エンジンによって生成された検索結果を受信する。次に、検索結果がユーザー・コンピューティング・デバイスに表示される。
図7に示すように、求める検索エンジンが複数の信頼できないURLパターン内に発見された場合には、ソフトウェア・アプリケーションは、検索を信頼できる検索エンジンにリダイレクトすることで先に進む。そのために、ソフトウェア・アプリケーションは、検索クエリーURLから検索クエリーを抽出する。次に、検索クエリーは信頼できる検索エンジンに渡される。次に、ソフトウェア・アプリケーションは、信頼できる検索エンジンから信頼できる検索結果を取得し、検索結果をユーザー・コンピューティング・デバイスに表示する。ユーザーの検索は求める検索エンジンとの通信の前にリダイレクトされているため、ユーザーの個人情報は求める検索エンジンによってはアクセスされない。その代わりに、検索は、個人情報を収集しない信頼できる検索エンジンにリダイレクトされる。
本願発明のシステムと方法には2つの主要な実施例がある。本願発明の第一の実施例では、ステップAからステップEがユーザー・コンピューティング・デバイスによってのみ実行される。この実施例では、ソフトウェア・アプリケーションは、ユーザー・コンピューティング・デバイス上にのみ存在する。この実施例は、デスクトップ・コンピューター、ラップトップ、および、他の同様の比較的高性能のデバイス向けで使用される可能性が高い。この実施例では、ソフトウェア・アプリケーションは、ウェブ・ブラウザー・プラグイン、ブラウザー拡張機能、スタンドアローンのウェブ・ブラウザー、または、ブラウザー以外のソフトウェアなどのインターネット接続機能を備えた同様のアプリケーションの形態を取り得る。本願発明の第二の実施例では、ソフトウェア・アプリケーションは、仲介サーバーがステップAからステップEを実行する形態で使用されるが、ユーザー・コンピューティング・デバイスと仲介サーバーがシームレスに通信できるようにするために、何らかの形態のソフトウェアやネットワーク接続の構成情報が必要とされる可能性が高い。この実施形態では、ステップEで生成された検索結果は、ユーザー・コンピューティング・デバイスに送られる。この実施例はスマートフォン、タブレット、および、他の比較的処理能力が低い低消費電力のインターネット接続コンピューティング・デバイス向けで使用されることを意図している。ユーザー・コンピューティング・デバイスにある構成情報のソフトウェアは、仲介サーバーがユーザー・コンピューティング・デバイスから送られた暗号化された情報を解釈するために使用されてもよい。 ゆえに、ステップAは、検索クエリーURLに関連した暗号化されたHTTP (HTTPS)リクエストを受信することも含む。これは図8に示されている。次に、ソフトウェア・アプリケーションは、検索クエリーURLと複数の信頼できないURLパターンのそれぞれと比較するために、HTTPSリクエストを復号することができる。
本願発明は、望ましい実施例との関連により説明されてきたが、ここでクレームされた発明の精神と範囲を逸脱することなく、他の多くの変更や変形が可であることを理解されたい。

Claims (8)

  1. 非一過性のコンピューター可読媒体に保存されたコンピューターで実行可能な命令を実行することにより、検索クエリーを信頼できない検索エンジンから信頼できる検索エンジンにリダイレクトする方法であって、
    (A)少なくともひとつの 信頼できるURLパターンと複数の信頼できないURLパターンを提供するステップと、
    (B)求める検索エンジンの検索クエリーURL(検索クエリーURLが検索クエリーに対応する)を取得するステップと、
    (C)前記求める検索エンジンを前記複数の信頼できないURLパターンから発見するために、前記検索クエリーURLを前記複数の信頼できないURLパターンと比較するステップと、
    (D)前記求める検索エンジンが前記複数の信頼できないURLパターン内に発見されない場合には、前記求める検索エンジンに前記検索クエリーURLの検索結果を生成することを許可するステップと、
    (E)前記求める検索エンジンが前記複数の信頼できないURLパターン内に発見された場合には、前記検索クエリーを前記少なくともひとつの信頼できるURLパターンにしたがって信頼できる検索エンジンにリダイレクトするステップとを含む方法。
  2. 請求項1に記載の非一過性のコンピューター可読媒体に保存されたコンピューターで実行可能な命令を実行することにより、検索クエリーを信頼できない検索エンジンから信頼できる検索エンジンにリダイレクトする方法であって、
    更新サーバーを提供するステップと、
    更新サーバーに対して信頼できないパターンの更新を定期的に問い合わせるステップと、
    更新サーバーから前記信頼できないパターンの更新を取得するステップと、
    前記信頼できないパターンを前記複数の信頼できないURLパターンに取り込むステップとを含む方法。
  3. 請求項1に記載の非一過性のコンピューター可読媒体に保存されたコンピューターで実行可能な命令を実行することにより、検索クエリーを信頼できない検索エンジンから信頼できる検索エンジンにリダイレクトする方法であって、
    更新サーバーを提供するステップと、
    前記更新サーバーに信頼できるパターンの更新を定期的に問い合わせるステップと、
    前記更新サーバーから信頼できるパターンの更新を取得するステップと、
    前記信頼できるパターンの更新を少なくともひとつの信頼できるURLパターンに取り入れるステップとを含む方法。
  4. 請求項1に記載の非一過性のコンピューター可読媒体に保存されたコンピューターで実行可能な命令を実行することにより、検索クエリーを信頼できない検索エンジンから信頼できる検索エンジンにリダイレクトする方法であって、さらに、
    前記求める検索エンジンは複数の 信頼できないURLパターン内に発見されず、
    前記検索クエリーを前記求める検索エンジンに受け渡すことを許可するステップと、
    前記求める検索エンジンによって生成された前記検索結果を受信するステップと、
    前記検索結果をユーザー・コンピューティング・デバイス上に表示するステップとを含む方法。
  5. 請求項1に記載の非一過性のコンピューター可読媒体に保存されたコンピューターで実行可能な命令を実行することにより、検索クエリーを信頼できない検索エンジンから信頼できる検索エンジンにリダイレクトする方法であって、さらに、前記求める検索エンジン複数の信頼できないURLパターン内に発見され、
    前記検索クエリーを前記検索クエリーURLから抽出するステップと、
    前記検索クエリーを信頼できる検索エンジンに受け渡すステップと、
    前記信頼できる 検索エンジンから信頼できる検索結果を受信するステップと、
    前記検索結果をユーザー・コンピューティング・デバイスに表示するステップとを含む方法。
  6. 請求項1に記載の非一過性のコンピューター可読媒体に保存されたコンピューターで実行可能な命令を実行することにより、検索クエリーを信頼できない検索エンジンから信頼できる検索エンジンにリダイレクトする方法であって、さらに、ステップ(A)からステップ(E)までがユーザー・コンピューティング・デバイスによって実行される方法。
  7. 請求項1に記載の非一過性のコンピューター可読媒体に保存されたコンピューターで実行可能な命令を実行することにより、検索クエリーを信頼できない検索エンジンから信頼できる検索エンジンにリダイレクトする方法であって、さらに、仲介サーバーがステップ(A)からステップ (E)までを実行し、ステップ (E)で生成された検索結果がユーザー・コンピューティング・デバイスに送信される方法。
  8. 請求項1に記載の非一過性のコンピューター可読媒体に保存されたコンピューターで実行可能な命令を実行することにより、検索クエリーを信頼できない検索エンジンから信頼できる検索エンジンにリダイレクトする方法であって、さらに、
    検索クエリーURLに対応した暗号化されたHTTPリクエストを受信するステップと、
    前記複数の信頼できない URL パターンのそれぞれと比較するために、前記検索クエリーURLを復号するステップとを含む方法。
JP2016543036A 2014-05-30 2015-05-29 信頼できない検索エンジンから信頼できる検索エンジンへ検索要求をリダイレクトする方法 Active JP6576932B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201462005739P 2014-05-30 2014-05-30
US62/005,739 2014-05-30
US14/725,593 2015-05-29
PCT/US2015/033384 WO2015184392A2 (en) 2014-05-30 2015-05-29 Method of redirecting search queries from an untrusted search engine to a trusted search engine
US14/725,593 US10795946B2 (en) 2014-05-30 2015-05-29 Method of redirecting search queries from an untrusted search engine to a trusted search engine

Publications (2)

Publication Number Publication Date
JP2017521735A true JP2017521735A (ja) 2017-08-03
JP6576932B2 JP6576932B2 (ja) 2019-09-18

Family

ID=54700079

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016543036A Active JP6576932B2 (ja) 2014-05-30 2015-05-29 信頼できない検索エンジンから信頼できる検索エンジンへ検索要求をリダイレクトする方法

Country Status (7)

Country Link
US (1) US10795946B2 (ja)
JP (1) JP6576932B2 (ja)
AU (1) AU2015266653A1 (ja)
BR (1) BR112016012562A2 (ja)
MX (1) MX2016015498A (ja)
RU (1) RU2658885C1 (ja)
WO (1) WO2015184392A2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2015266653A1 (en) * 2014-05-30 2016-09-15 Beestripe Llc Method of redirecting search queries
CN104572837B (zh) * 2014-12-10 2019-07-26 百度在线网络技术(北京)有限公司 在网页上提供认证信息的方法及装置
US10180985B2 (en) * 2015-02-19 2019-01-15 At&T Intellectual Property I, L.P. Apparatus and method for automatically redirecting a search
US20220179838A1 (en) * 2020-12-03 2022-06-09 Servicenow, Inc. System and Method for Modification of Storage Engine of Database Table

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070043712A1 (en) * 2005-08-22 2007-02-22 Ramberg Kenneth Craig O Methods and systems for performing redirects to a search engine
US20090164472A1 (en) * 2007-12-21 2009-06-25 Andy Huang Method and System to Optimize Efficiency when Managing Lists of Untrusted Network Sites
US20110145435A1 (en) * 2009-12-14 2011-06-16 Microsoft Corporation Reputation Based Redirection Service
JP2012094071A (ja) * 2010-10-28 2012-05-17 Nippon Telegr & Teleph Corp <Ntt> フィルタリング方法、フィルタリングシステム及びフィルタリングプログラム
JP2012118713A (ja) * 2010-11-30 2012-06-21 Nippon Telegr & Teleph Corp <Ntt> リスト生成方法、リスト生成装置及びリスト生成プログラム
US20130054782A1 (en) * 2011-08-26 2013-02-28 Microsoft Corporation Determination of unauthorized content sources
JP2013235465A (ja) * 2012-05-10 2013-11-21 Hitachi Ltd ファイル処理システム

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU1936900A (en) * 1998-12-08 2000-06-26 Mediadna, Inc. A system and method of obfuscating data
US20030217291A1 (en) * 2002-03-18 2003-11-20 Merck & Company, Inc. Method and system for real-time secure transfer of personal information between websites
US7441273B2 (en) * 2004-09-27 2008-10-21 Mcafee, Inc. Virus scanner system and method with integrated spyware detection capabilities
US20070016938A1 (en) * 2005-07-07 2007-01-18 Reti Corporation Apparatus and method for identifying safe data in a data stream
US10769215B2 (en) * 2005-07-14 2020-09-08 Conversant Wireless Licensing S.A R.L. Method, apparatus and computer program product providing an application integrated mobile device search solution using context information
JP4762063B2 (ja) * 2006-06-29 2011-08-31 株式会社日立製作所 計算機システム、プログラム及び検索エンジン検索方法
US20090112805A1 (en) * 2007-10-31 2009-04-30 Zachary Adam Garbow Method, system, and computer program product for implementing search query privacy
US8250080B1 (en) * 2008-01-11 2012-08-21 Google Inc. Filtering in search engines
US9203810B2 (en) * 2010-07-23 2015-12-01 Anchorfree Inc. Web VPN
US8332415B1 (en) * 2011-03-16 2012-12-11 Google Inc. Determining spam in information collected by a source
US20120296743A1 (en) * 2011-05-19 2012-11-22 Yahoo! Inc. Method and System for Personalized Search Suggestions
US8887239B1 (en) * 2012-08-08 2014-11-11 Google Inc. Access to network content
US9152716B1 (en) * 2012-12-31 2015-10-06 Emc Corporation Techniques for verifying search results over a distributed collection
US9418157B2 (en) * 2013-11-07 2016-08-16 Acronym Media, Inc. Mapping system for not provided keyword in secure search
AU2015266653A1 (en) * 2014-05-30 2016-09-15 Beestripe Llc Method of redirecting search queries

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070043712A1 (en) * 2005-08-22 2007-02-22 Ramberg Kenneth Craig O Methods and systems for performing redirects to a search engine
US20090164472A1 (en) * 2007-12-21 2009-06-25 Andy Huang Method and System to Optimize Efficiency when Managing Lists of Untrusted Network Sites
US20110145435A1 (en) * 2009-12-14 2011-06-16 Microsoft Corporation Reputation Based Redirection Service
JP2012094071A (ja) * 2010-10-28 2012-05-17 Nippon Telegr & Teleph Corp <Ntt> フィルタリング方法、フィルタリングシステム及びフィルタリングプログラム
JP2012118713A (ja) * 2010-11-30 2012-06-21 Nippon Telegr & Teleph Corp <Ntt> リスト生成方法、リスト生成装置及びリスト生成プログラム
US20130054782A1 (en) * 2011-08-26 2013-02-28 Microsoft Corporation Determination of unauthorized content sources
JP2013235465A (ja) * 2012-05-10 2013-11-21 Hitachi Ltd ファイル処理システム

Also Published As

Publication number Publication date
MX2016015498A (es) 2017-07-28
BR112016012562A2 (pt) 2017-09-26
RU2658885C1 (ru) 2018-06-25
WO2015184392A3 (en) 2016-01-21
JP6576932B2 (ja) 2019-09-18
WO2015184392A2 (en) 2015-12-03
US20150347582A1 (en) 2015-12-03
AU2015266653A1 (en) 2016-09-15
US10795946B2 (en) 2020-10-06

Similar Documents

Publication Publication Date Title
US11991215B2 (en) System and method for self-adjusting cybersecurity analysis and score generation
US11861044B2 (en) Systems and methods for controlling data exposure using artificial-intelligence-based modeling
US20160006760A1 (en) Detecting and preventing phishing attacks
Krishnamurthy Privacy and online social networks: Can colorless green ideas sleep furiously?
US9774572B2 (en) Obfuscation of references to network resources
US11968239B2 (en) System and method for detection and mitigation of data source compromises in adversarial information environments
US12003544B2 (en) System and methods for automatically assessing and improving a cybersecurity risk score
JP6576932B2 (ja) 信頼できない検索エンジンから信頼できる検索エンジンへ検索要求をリダイレクトする方法
WO2016081715A1 (en) Systems and methods for maintaining user privacy and security over a compouter network and/or within a related database
US10049231B2 (en) Method and system for obfuscating the properties of a web browser
US11394687B2 (en) Fully qualified domain name (FQDN) determination
He et al. Mobile app identification for encrypted network flows by traffic correlation
US10795950B2 (en) Network content policy providing related search result
US20140130165A1 (en) Protecting a User from a Compromised Web Resource
EP3047405A2 (en) Method of redirecting search queries from an untrusted search engine to a trusted search engine
Alepis et al. The all seeing eye: web to app intercommunication for session fingerprinting in android
JP6953696B2 (ja) ポータルサーバ、クライアント端末、ポータルシステム、ポータルサイトの表示方法、及びプログラム
Wild The Anthem and Premera data breaches put the healthcare industry on notice: you are a target.

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170420

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170421

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180523

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180523

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190308

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190507

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190723

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190809

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190821

R150 Certificate of patent or registration of utility model

Ref document number: 6576932

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250