JP4542122B2 - An apparatus for performing URL filtering by acquiring an original URL of content stored in a cache server or the like - Google Patents

An apparatus for performing URL filtering by acquiring an original URL of content stored in a cache server or the like Download PDF

Info

Publication number
JP4542122B2
JP4542122B2 JP2007201184A JP2007201184A JP4542122B2 JP 4542122 B2 JP4542122 B2 JP 4542122B2 JP 2007201184 A JP2007201184 A JP 2007201184A JP 2007201184 A JP2007201184 A JP 2007201184A JP 4542122 B2 JP4542122 B2 JP 4542122B2
Authority
JP
Japan
Prior art keywords
server
url
filtering
access
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2007201184A
Other languages
Japanese (ja)
Other versions
JP2008204427A (en
Inventor
昌紘 和田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yahoo Japan Corp
Original Assignee
Yahoo Japan Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yahoo Japan Corp filed Critical Yahoo Japan Corp
Priority to JP2007201184A priority Critical patent/JP4542122B2/en
Publication of JP2008204427A publication Critical patent/JP2008204427A/en
Application granted granted Critical
Publication of JP4542122B2 publication Critical patent/JP4542122B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、キャッシュサーバに保存されたコンテンツ、又はWeb翻訳サービス等の別サイトに保存されたコンテンツに対し、オリジナルURLを取得してURLフィルタリングを行なう装置、プログラム、方法に関する。   The present invention relates to an apparatus, a program, and a method for performing URL filtering by acquiring an original URL for content stored in a cache server or content stored in another site such as a web translation service.

検索サイト等の検索結果表示ページにおいて、検索結果に表示されるオリジナルのサイトに加え、検索サイトのキャッシュサーバに保存されたコンテンツにアクセスするリンクメニューを表示するサービスが提供されている。また、海外のサイトを自動的に翻訳して表示するサービスを提供するサイトが、大手のポータルサイトを中心として増加している(例えば、非特許文献1)。
“Yahoo!あんしんねっと”、[2007年1月26日検索]、インターネット、<URL http://anshin.yahoo.co.jp/>
On a search result display page such as a search site, in addition to the original site displayed in the search result, a service for displaying a link menu for accessing content stored in a cache server of the search site is provided. In addition, the number of sites that provide services for automatically translating and displaying overseas sites is increasing, especially in major portal sites (for example, Non-Patent Document 1).
“Yahoo! Anshinnet”, [Search January 26, 2007], Internet, <URL http: // anshin. yahoo. co. jp />

しかしながら、URLリストを使用してアクセスの許可判定を行なうフィルタリングサービスにおいて、上記のサービスを利用して表示されるコンテンツは、それらのサービスを運営しているサイト独自のURLが使用されているため、オリジナルサイトのURLが有害サイト等のフィルタリング対象となるリストに登録されている場合であっても、そのコンテンツをブロックができない問題が発生する。   However, in the filtering service that performs access permission determination using the URL list, the content displayed using the above services uses the URL unique to the site that operates those services. Even when the URL of the original site is registered in a list to be filtered such as a harmful site, the content cannot be blocked.

そこで、URLフィルタリングのサービス提供者としては、上記のサービスを提供するURLをブロックしてサービスの利用自体をできなくしてしまうか、又は、フィルタリングができない状態を放置するかの選択を迫られることになる。   Therefore, a URL filtering service provider is forced to select whether to block the URL that provides the above service and disable the use of the service itself, or to leave a state where filtering cannot be performed. Become.

本発明では、上記課題に鑑み、以下のような解決手段を提供する。   In view of the above problems, the present invention provides the following solutions.

(1)オリジナルサイトのWebページを配信する第1のサーバと、当該オリジナルサイトと同一内容のWebページを配信する第2のサーバとからWebページを取得可能であって、前記第2のサーバへのアクセスのフィルタリングを行うフィルタリング装置において、
ユーザ端末から送信されるアクセス要求を監視して、当該アクセス要求の文字列中から前記第1のサーバへのアクセス要求を示す文字列を検出する手段と、
少なくとも前記第1のサーバから配信される前記Webページ毎の有害判定情報を記憶した記憶装置を参照し、前記検出されたアクセス要求を示す文字列に基づいて前記第2のサーバへのアクセスのフィルタリング行う手段と、
を備えたフィルタリング装置。
(1) A Web page can be acquired from a first server that distributes a Web page of the original site and a second server that distributes a Web page having the same content as the original site, and is sent to the second server. In a filtering device for filtering access of
Monitoring the access request transmitted from the user terminal, means for detecting a character string indicating an access request to the first server from the string of the access request,
Filtering access to the second server based on a character string indicating the detected access request with reference to a storage device storing at least the harmfulness determination information for each Web page distributed from the first server and means for performing,
A filtering device comprising:

(2)前記アクセス要求を示す文字列を検出する手段は、
前記ユーザ端末から送信されるアクセス要求の文字列のパターンに基づいて第1のサーバのURLを取得することにより、前記第2のサーバと同一の内容のコンテンツを有する前記第1のサーバへのアクセス要求を示す文字列を検出する、(1)に記載のフィルタリング装置。
(3)前記フィルタリングを行う手段は、
前記有害判定情報を記憶する有害判定サーバに前記第2のサーバへのアクセスの可否を問い合わせ、その問い合わせ結果に応じて前記フィルタリングを行う、(1)又は(2)に記載のフィルタリング装置。
(2) A means for detecting a character string indicating the access request includes:
Access to the first server having the same content as the second server by obtaining the URL of the first server based on the character string pattern of the access request transmitted from the user terminal The filtering device according to (1), wherein a character string indicating a request is detected.
(3) The filtering means is
The filtering device according to (1) or (2), wherein an inquiry is made to a harmful determination server that stores the harmful determination information as to whether or not the second server can be accessed, and the filtering is performed according to the inquiry result.

(4)前記有害判定サーバへの問い合わせの結果である前記サーバへのアクセスの可否の履歴を保存する手段を更に備え、
前記フィルタリングを行う手段は、
前記有害判定サーバに問い合わせる前に、前記第2のサーバに対するアクセスの可否を前記保存された履歴を参照して判定する、(3)に記載のフィルタリング装置。
(4) further comprising means for storing a history of accessibility to the server as a result of an inquiry to the harmfulness determination server;
The means for performing filtering is:
The filtering device according to (3), wherein whether or not the second server is accessible is determined by referring to the stored history before making an inquiry to the harmful determination server.

(5)オリジナルサイトのWebページを配信する第1のサーバと、当該オリジナルサイトと同一内容のWebページを配信する第2のサーバとからWebページを取得可能であって、前記第2のサーバへのアクセスのフィルタリングを行うコンピュータ・プログラムにおいて、
コンピュータに、
ユーザ端末から送信されるアクセス要求を監視して、当該アクセス要求の文字列中から前記第1のサーバへのアクセス要求を示す文字列を検出するステップと、
少なくとも前記第1のサーバから配信される前記Webページ毎の有害判定情報を記憶した記憶装置を参照し、前記検出されたアクセス要求を示す文字列に基づいて前記第2のサーバへのアクセスのフィルタリング行うステップと、
を実行させるコンピュータ・プログラム。
(5) A Web page can be acquired from a first server that distributes a Web page of the original site and a second server that distributes a Web page having the same content as the original site, and is sent to the second server. In a computer program that filters access to
On the computer,
A step of monitoring the access request, detects a character string indicating an access request to the first server from the string of the access request transmitted from the user terminal,
Filtering access to the second server based on a character string indicating the detected access request with reference to a storage device storing at least the harmfulness determination information for each Web page distributed from the first server and the step of performing,
A computer program that runs

(6)オリジナルサイトのWebページを配信する第1のサーバと、当該オリジナルサイトと同一内容のWebページを配信する第2のサーバとからWebページを取得可能であって、前記第2のサーバへのアクセスのフィルタリングを行う方法において、
ユーザ端末から送信されるアクセス要求を監視して、当該アクセス要求の文字列中から前記第1のサーバへのアクセス要求を示す文字列を検出するステップと、
少なくとも前記第1のサーバから配信される前記Webページ毎の有害判定情報を記憶した記憶装置を参照し、前記検出されたアクセス要求を示す文字列に基づいて前記第2のサーバへのアクセスのフィルタリング行うステップと、
を含む方法。
(6) A Web page can be acquired from a first server that distributes a Web page of the original site and a second server that distributes a Web page having the same content as the original site, and is sent to the second server. In the method of filtering access for
A step of monitoring the access request, detects a character string indicating an access request to the first server from the string of the access request transmitted from the user terminal,
Filtering access to the second server based on a character string indicating the detected access request with reference to a storage device storing at least the harmfulness determination information for each Web page distributed from the first server and the step of performing,
Including methods.

上記解決手段の特徴を、キャッシュサーバに保存されたコンテンツを例にとって説明する。
(A)Webブラウザからコンテンツを格納したWWWサーバ(第1のサーバ)にアクセスする際に、キャッシュサーバ(第2のサーバ)を利用したサービスを提供するURLへのアクセスを自動的に検出するモジュールをフルタリング装置に実装し、URLアクセス・リクエストに対して、フィルタリング用のURLリストへの照合を行なう前に、キャッシュサーバへのアクセスか否かを判断する。このモジュールは、予めキャッシュサーバを利用するサービスを提供するURLについての複数のパターン化されたデータ(文字列パターン)を備え、アクセス・リクエストが出されたURLに対して上記のパターンのいずれに合致するかを判定して検出するモジュールである。
The feature of the above solution will be described by taking content stored in the cache server as an example.
(A) A module that automatically detects access to a URL that provides a service using a cache server (second server) when accessing a WWW server (first server) storing content from a Web browser was implemented in full I Rutaringu device, to the URL access request, prior to the verification of the URL list for filtering, it is determined whether access to the cache server. This module has a plurality of patterned data (character string patterns) for URLs that provide a service that uses a cache server in advance, and matches any of the above patterns for URLs for which access requests have been issued. This module detects and detects whether to

(B) 上記(A)により、キャッシュサーバへのアクセス・リクエストを検出したとき、リクエストされたURLのクエリストリングを基に自動的にオリジナルサイトのURLに変換するモジュールを実装してオリジナルURLを取得する。ここで、キャッシュサーバを利用するサービスにおいて、キャッシュされたコンテンツにアクセスするためURLには、オリジナルサイトのURLから特定のアルゴリズムを使用して変換された文字列を持つという特徴がある。このモジュールは、上記変換アルゴリズムを逆変換するアルゴリズムを複数備え、複数の逆変換アルゴリズムのどれを使用するかを自動的に選択する機能を備え、選択された逆変換アルゴリズムを使用してオリジナルサイトのURLを抽出する機能を備えたモジュールである。   (B) When an access request to the cache server is detected according to (A) above, a module that automatically converts it to the URL of the original site based on the query string of the requested URL is implemented to acquire the original URL To do. Here, in a service using a cache server, a URL for accessing cached content has a characteristic that it has a character string converted from the URL of the original site using a specific algorithm. This module has a plurality of algorithms for inversely transforming the above transformation algorithm, and has a function of automatically selecting which one of the plurality of inverse transformation algorithms to use, and using the selected inverse transformation algorithm, This module has a function of extracting a URL.

(C) 上記(A)によって、キャッシュサーバへのアクセスと判断されたアクセス許可問い合わせに対して、フィルタリング判定を、キャッシュサーバのURLに代えて上記(B)で取得されたURLに対する判定で実施し、その判定結果に従ってキャッシュサーバのURLへの接続を許可又は遮断することにより、正しいフィルタリングを可能にすることができる。   (C) In response to the access permission inquiry that is determined to be access to the cache server according to (A) above, filtering determination is performed with respect to the URL acquired in (B) above instead of the URL of the cache server. According to the determination result, correct filtering can be enabled by permitting or blocking the connection to the URL of the cache server.

上記の(A),(B),(C)は、Web翻訳サービス等において、キャッシュサーバ(第2のサーバ)を、翻訳結果を格納したサーバ(翻訳サーバ)と置き換えれば、同様の方法でオリジナルURLを取得することができる。また、上記のモジュールを備えたフィルタリング装置を実装し、Webブラウザによるサーバのアクセスを監視する情報処理装置(コンピュータ)として提供してもよい。   The above (A), (B), and (C) are original in a similar manner if a cache server (second server) is replaced with a server (translation server) that stores translation results in a web translation service or the like. URL can be acquired. Further, a filtering device including the above module may be mounted and provided as an information processing device (computer) that monitors server access by a Web browser.

本発明によれば、有害サイト等のフィルタリング対象となるURLリストに登録されているサイトであっても、URLリストによるブロックができない問題を解決することができる。   According to the present invention, it is possible to solve the problem that even a site registered in a URL list to be filtered such as a harmful site cannot be blocked by the URL list.

検索サイトの検索結果ページに表示される「キャッシュ」及びWeb翻訳サービスを使用した場合の翻訳結果等は、接続したサイトとは別のサイトのコンテンツを表示している。そのため、そのようなサービスに対してURLフィルタリングを行なう場合に、サービスを提供しているサイトのURLがフィルタリング対象となってしまい、表示されているコンテンツに対するURLフィルタリングが不可能になる。そこで、表示しているコンテンツのオリジナルURLを取得するロジックを使用し、サービス自体の機能を損なわずにURLフィルタリングを行なう。多くのURLフィルタリングサービスは、そのようなサイトに対して一律にすべてブロック、もしくはURLフィルタリングを行なわない仕様となっている。そのため、本ロジックを適用し、サービスの機能を損なわずにURLフィルタリングが行なえる機能を有することは大きい。   The “cache” displayed on the search result page of the search site, the translation result when the web translation service is used, and the like display the content of a site different from the connected site. Therefore, when performing URL filtering on such a service, the URL of the site providing the service becomes a filtering target, and URL filtering on the displayed content becomes impossible. Therefore, URL filtering is performed without impairing the function of the service itself by using a logic for acquiring the original URL of the displayed content. Many URL filtering services have specifications that do not block all such sites or perform URL filtering. Therefore, it is great to apply this logic and to have a function capable of performing URL filtering without impairing the service function.

以下、本発明を実施するための最良の形態について図を参照しながら説明する。   Hereinafter, the best mode for carrying out the present invention will be described with reference to the drawings.

[システムの全体構成図]
図1は、本発明の好適な実施形態の一例に係るシステム1の全体構成を示す図である。
[System overall configuration diagram]
FIG. 1 is a diagram showing an overall configuration of a system 1 according to an example of a preferred embodiment of the present invention.

本発明を構成するシステム1は、キャッシュサーバ等に保存されたコンテンツのオリジナルURLを取得してURLフィルタリングを行なうシステムである。本システムでは、WWW(World Wide Web)サーバ10、キャッシュサーバ50並びに有害判定サーバ40が、通信回線30を介して、ユーザ端末20と接続される。図1では各サーバはそれぞれ別のサーバであるかのように記載しているが、同一のサーバで構成してもよい。また、サーバのハードウェアの数に制限はなく、必要に応じて、1又は複数で構成してよい。   A system 1 constituting the present invention is a system that performs URL filtering by acquiring an original URL of content stored in a cache server or the like. In this system, a WWW (World Wide Web) server 10, a cache server 50, and a harmfulness determination server 40 are connected to a user terminal 20 via a communication line 30. In FIG. 1, each server is described as if it were a separate server, but may be configured by the same server. Moreover, there is no restriction | limiting in the number of hardware of a server, You may comprise by 1 or multiple as needed.

WWWサーバ10は、文書や画像等の情報(Webページともいう)を蓄積しておき、ユーザ端末20のWebブラウザ等のソフトウェアの要求に応じて、通信回線30、例えば、インターネット等のネットワークを通じて、これらの情報を送信する機能を備える。なお、個人や会社のホームページ等のWebページ群、又はWebページ群が置いてあるインターネット上の場所を、Webサイトという。WebサイトはWWWサーバ10に1又は複数あってもよい。   The WWW server 10 stores information such as documents and images (also referred to as Web pages), and responds to software requests such as a Web browser of the user terminal 20 through a communication line 30, for example, a network such as the Internet. A function of transmitting such information is provided. A web page group such as a personal or company home page or a place on the Internet where a web page group is placed is called a web site. There may be one or more Web sites on the WWW server 10.

キャッシュサーバ50は、インターネット等のネットワーク上でWWWサーバ10により提供されているWebサイトのコンテンツ(Webページ等)の複製を蓄積し、ユーザから要求があったときに本来のWWWサーバ10に代わって配信することにより、ネットワークのトラフィックやサーバの負荷の分散を図る機能を備える。なお、ユーザ端末20のWebブラウザ等のソフトウェアの要求において、WWWサーバ10のWebサイトに対してはオリジナルURLを用いるが、キャッシュサーバ50に蓄積されている複製のWebサイトに対しては、キャッシュサーバ50のURLにオリジナルURLを付加したリクエストURLを用いる。   The cache server 50 accumulates a copy of the contents of the website (such as a web page) provided by the WWW server 10 on a network such as the Internet, and replaces the original WWW server 10 when requested by the user. It has a function to distribute network traffic and server load by distributing. In the request for software such as the Web browser of the user terminal 20, the original URL is used for the Web site of the WWW server 10, but the cache server is not used for duplicate Web sites stored in the cache server 50. A request URL obtained by adding an original URL to 50 URLs is used.

有害判定サーバ40は、インターネットの情報を監視する管理者が、それぞれのWWWサーバ10が持つ情報を取得して、有害であると判定したWebサイトのURLをリスト(以下、ブラックリスト41という)に記憶する。ユーザ端末20からWebページのURLについて有害であるかどうかの判定依頼を受信したときに、ブラックリスト41を参照し、判定結果(リストにある場合は有害Webサイトである)をユーザ端末20に送信する機能を備える。有害であると判断する情報は、例えば、子供に見せたくない、アダルト、暴力、出会い系、反社会行為等の情報である。なお、有害ではないと判定したWebサイトのURLを別のリスト(以下、ホワイトリスト42という)に記憶し、ブラックリスト41と共に参照してもよい。ホワイトリスト42にあるWebサイトに対しては、アクセスの許可をユーザ端末20に送信する。   The harmfulness determination server 40 is a list (hereinafter referred to as a blacklist 41) of URLs of websites that are determined to be harmful by an administrator who monitors information on the Internet by acquiring information held by each WWW server 10. Remember. When a request for determining whether or not the URL of a Web page is harmful is received from the user terminal 20, the blacklist 41 is referred to and a determination result (a harmful Web site in the list) is transmitted to the user terminal 20. It has a function to do. The information judged to be harmful is, for example, information on adults, violence, dating, anti-social acts, etc. that are not desired to be shown to children. Note that the URLs of websites that are determined not to be harmful may be stored in another list (hereinafter referred to as white list 42) and referred to together with the black list 41. Access permission is transmitted to the user terminal 20 for the Web site in the white list 42.

通信回線30は、一般的にはインターネットであり、有線により実現するものだけではなく、アクセスポイントを介して無線LANにより実現するもの等、本発明の技術的思想に合致するものであれば様々な通信技術により実現される。   The communication line 30 is generally the Internet and is not limited to being realized by wire, but may be various as long as it meets the technical idea of the present invention, such as realized by a wireless LAN via an access point. Realized by communication technology.

ユーザ端末20は、PC(Personal Computer)の他、PDA(Personal Data Assistant)等のいわゆるコンピュータ以外の通信端末であってもよい。   The user terminal 20 may be a communication terminal other than a so-called computer such as a PDA (Personal Data Assistant) in addition to a PC (Personal Computer).

[端末及びサーバの機能ブロック]
図2は、本発明の好適な実施形態の一例に係るユーザ端末20、並びに有害判定サーバ40の機能ブロック図である。
[Function blocks of terminals and servers]
FIG. 2 is a functional block diagram of the user terminal 20 and the harmfulness determination server 40 according to an example of the preferred embodiment of the present invention.

ユーザ端末20は、通信I/F(通信インターフェイス)を持ち、WWWサーバ10からWebページ等を受信する、及びWebブラウザによるリクエスト等を送信する、送受信部22を備える。また、ユーザ端末20は、CRTや液晶ディスプレイ等の表示装置を持ち、Webページ等を表示する表示部24を備える。更に、ユーザ端末20は、キーボード及びマウス等の入力手段を持ち、WebブラウザにおけるURLの入力、及びWebページに表示されたリンクをクリックする等の入力部21を備える。   The user terminal 20 includes a transmission / reception unit 22 that has a communication I / F (communication interface), receives a Web page from the WWW server 10, and transmits a request by a Web browser. In addition, the user terminal 20 includes a display device 24 that has a display device such as a CRT or a liquid crystal display and displays a Web page or the like. Further, the user terminal 20 has input means such as a keyboard and a mouse, and includes an input unit 21 for inputting a URL in a Web browser and clicking a link displayed on the Web page.

更に、ユーザ端末20は制御部23を持ち、WebサイトやWebページの不適切な情報を閲覧できなくしたり、有益な情報だけを閲覧できるようにしたりするフィルタリングモジュール201、URLアクセス要求がキャッシュサーバ50へのアクセス要求(プロキシタイプ・リクエスト)であるかどうかを判断するプロキシタイプ・リクエスト判断モジュール202、URLアクセス要求がプロキシタイプ・リクエストである場合に、プロキシタイプ・リクエストが含むリクエストURLからオリジナルURLを抽出するオリジナルURL抽出モジュール203、並びに有害判定結果を保存するキャッシュモジュール204を備える。なお、有害判定結果は有害であるWebサイト並びにアクセスが許可されたWebサイトのURLがリストになっているものである。典型的には、これらのモジュールはCPU(Central Processing Unit)によって実行されるコンピュータ・プログラムで実現される。   Further, the user terminal 20 has a control unit 23, and a filtering module 201 that makes it impossible to view inappropriate information on a website or a web page or that only useful information can be browsed. A proxy type request determination module 202 that determines whether the request is an access request (proxy type request), and if the URL access request is a proxy type request, the original URL is obtained from the request URL included in the proxy type request. An original URL extraction module 203 for extraction and a cache module 204 for storing a harmful determination result are provided. The harmful determination result is a list of harmful websites and URLs of websites to which access is permitted. Typically, these modules are realized by a computer program executed by a CPU (Central Processing Unit).

有害判定サーバ40は、制御部45を持ち、URLの有害性の判定依頼を受けて、当該URLを持つWebサイトが有害であるかと、アクセスを許可であるかと、を判定する判定部401を備える。判定部401は、ブラックリスト41及びホワイトリスト42を備える。なお、ブラックリスト41にあるWebサイト以外はアクセス許可するとして、ブラックリスト41だけを備えてもよい。その他、有害判定サーバ40には、送受信部を備え、更に、入力部、表示部を備えてもよいがここでは図示を省略している。   The harmfulness determination server 40 includes a control unit 45, and includes a determination unit 401 that receives a URL harmfulness determination request and determines whether a Web site having the URL is harmful and whether access is permitted. . The determination unit 401 includes a black list 41 and a white list 42. It should be noted that only the black list 41 may be provided so that access is permitted except for websites in the black list 41. In addition, the harmfulness determination server 40 may include a transmission / reception unit, and may further include an input unit and a display unit, but the illustration is omitted here.

[URLフィルタリング処理のフロー]
図3は、本発明の好適な実施形態の一例に係るURLフィルタリング処理のフローチャートである。
[URL filtering process flow]
FIG. 3 is a flowchart of URL filtering processing according to an example of the preferred embodiment of the present invention.

まず、ステップS101では、ユーザが、ユーザ端末20の入力部21により、Webブラウザでの、URLの入力、及びWebページに表示されたリンク(接続先URL)をクリックする等でのWebページデータ要求を入力する。そして、Webブラウザが発信するHTTP(Hyper Text Transfer Protocol)リクエストを、制御部23が備えるフィルタリングモジュール201が受信する。なお、Webページが、リンク(接続先URL)に自動的にアクセスをするHTTPリクエスト等も、フィルタリングモジュール201が受信する。ここでHTTPリクエストとは、端末(クライアント)からサーバに送信するデータであり、Webページデータへのアクセス要求(以下、URLアクセス要求という)を含む。   First, in step S101, a user requests a Web page data by inputting a URL with a Web browser and clicking a link (connection destination URL) displayed on the Web page, using the input unit 21 of the user terminal 20. Enter. Then, the filtering module 201 included in the control unit 23 receives an HTTP (Hyper Text Transfer Protocol) request transmitted from the Web browser. Note that the filtering module 201 also receives an HTTP request or the like that a Web page automatically accesses a link (connection destination URL). Here, the HTTP request is data transmitted from the terminal (client) to the server, and includes an access request to the Web page data (hereinafter referred to as a URL access request).

次に、ステップS102では、プロキシタイプ・リクエスト判断モジュール202が、URLアクセス要求を含むHTTPリクエストを監視して、キャッシュサーバ50へのHTTPリクエスト(以下、プロキシサイト・リクエストという)が送信されているかどうかを判断する。判断方法は、URLのパターンを分析してパターンファイルとマッチさせる方法で行なう。具体的には、図4で後述する。キャッシュサーバ50のコンテンツにアクセスするためのURL(以下、リクエストURLという)には、WebサイトのオリジナルURLから特定のアルゴリズムを使用して換された文字列を持つパターンがある。 Next, in step S102, the proxy type / request determination module 202 monitors an HTTP request including a URL access request, and whether or not an HTTP request (hereinafter referred to as a proxy site request) is transmitted to the cache server 50. Judging. The determination is performed by analyzing the URL pattern and matching it with the pattern file. Specifically, it will be described later with reference to FIG. URL for accessing the content of the cache server 50 (hereinafter, referred to as the request URL), the there is a pattern with the character string is converted by using a specific algorithm from the original URL of the Web site.

次に、ステップS103では、プロキシタイプ・リクエスト判断モジュール202が、プロキシタイプ・リクエストを検出した場合(S103:YESの場合)は、オリジナルURL抽出モジュール203による処理を行なう。プロキシタイプ・リクエストを検出しない場合(S103:NOの場合)は、リクエストURLのアクセス許可判定を行なう。   Next, in step S103, when the proxy type / request determination module 202 detects a proxy type request (S103: YES), the original URL extraction module 203 performs processing. When a proxy type request is not detected (S103: NO), access permission determination for the request URL is performed.

次に、ステップS105では、オリジナルURLのWebサイトへのアクセス許可の判定を行なう。アクセス許可の判定は、キャッシュモジュール204のURLリストを参照する。キャッシュモジュール204のURLリストには、過去にアクセスを許可されたWebサイトが記憶されている。リストにオリジナルURLのWebサイトがある場合は、リクエストURLへのアクセスを許可する。すなわち、キャッシュサーバ50のコンテンツ(キャッシュページ)へのアクセスが許可される(S105:許可の場合)。   Next, in step S105, it is determined whether to permit access to the website of the original URL. The access permission is determined by referring to the URL list of the cache module 204. The URL list of the cache module 204 stores Web sites that have been permitted to be accessed in the past. If there is a website with the original URL in the list, access to the request URL is permitted. That is, access to the contents (cache page) of the cache server 50 is permitted (S105: in the case of permission).

又、キャッシュモジュール204で判定できない場合は、有害判定サーバ40にオリジナルURLの有害性を判定依頼して、オリジナルURLのWebサイトが有害であるかをブラックリスト41、又はホワイトリスト42を用いて判定する。判定の結果、オリジナルURLのWebサイトへのアクセスを許可する場合(S105:許可の場合)は、キャッシュサーバ50へのアクセスを許可する。オリジナルURLのWebサイトが有害である場合(S105:禁止の場合)は、アクセスを禁止する。   If the cache module 204 cannot determine, the harmfulness determination server 40 is requested to determine the harmfulness of the original URL, and the blacklist 41 or the whitelist 42 is used to determine whether the website of the original URL is harmful. To do. As a result of the determination, when access to the website of the original URL is permitted (S105: permission), access to the cache server 50 is permitted. If the website of the original URL is harmful (S105: prohibited), access is prohibited.

次に、ステップS106では、リクエストURLのWebサイトへのアクセス許可の判定を行なう。アクセス許可の判定は、キャッシュモジュール204のURLリストを参照する。キャッシュモジュール204のURLリストには、過去にアクセスを許可されたWebサイトが記憶されている。URLリストにリクエストURLのWebサイトがある場合は、リクエストURLへのアクセスを許可する(S106:許可の場合)。   Next, in step S106, it is determined whether to permit access to the Web site of the request URL. The access permission is determined by referring to the URL list of the cache module 204. The URL list of the cache module 204 stores Web sites that have been permitted to be accessed in the past. If there is a request URL website in the URL list, access to the request URL is permitted (S106: permission).

又、キャッシュモジュール204で判定できない場合は、有害判定サーバ40にリクエストURLの有害性を判定依頼して、リクエストURLのWebサイトが有害であるかをブラックリスト41、又はホワイトリスト42を用いて判定する。判定の結果、リクエストURLのWebサイトへのアクセスを許可する場合(S106:許可の場合)は、リクエストURLへのアクセスを許可する。リクエストURLのWebサイトが有害である場合(S106:禁止の場合)は、アクセスを禁止する。   If the cache module 204 cannot determine, the harmfulness determination server 40 is requested to determine the harmfulness of the request URL, and the blacklist 41 or the whitelist 42 is used to determine whether the Web site of the request URL is harmful. To do. As a result of the determination, if the access to the Web site of the request URL is permitted (S106: permission), the access to the request URL is permitted. If the Web site of the request URL is harmful (S106: prohibited), access is prohibited.

次に、ステップS107では、オリジナルURLへのアクセス許可が得られたことで、キャッシュページにアクセスする。ステップS108では、オリジナルURL、又はリクエストURLが有害であると判定されたので、アクセスを禁止し、ブロックページを表示する。ステップS109では、リクエストURLへのアクセス許可が得られたことで、リクエストURLにアクセスする。   Next, in step S107, the access to the original URL is obtained, and the cache page is accessed. In step S108, since it is determined that the original URL or the request URL is harmful, access is prohibited and a block page is displayed. In step S109, the access to the request URL is obtained, and the request URL is accessed.

[プロキシタイプ・リクエスト判断処理]
図4は、本発明の好適な実施形態の一例に係るプロキシタイプ・リクエスト判断モジュール202の処理を示すフローチャートである。
[Proxy type / request determination process]
FIG. 4 is a flowchart showing processing of the proxy type / request determination module 202 according to an example of the preferred embodiment of the present invention.

まず、ステップS201では、ユーザ端末20の制御部23が、送受信部22を介して、パターンファイルをダウンロードする。パターンファイルは、プロキシタイプ・リクエストを判断すると共に、オリジナルURLの抽出を行なうための、分析パターンを持つファイルである。具体的には、図5で後述する。パターンファイルは、プロキシタイプ・リクエスト判断モジュール202の起動時に、サーバから最新のファイルをダウンロードするとしてよい。こうすることで、様々なキャッシュサーバ50に対応することが可能である。また、パターンファイルは、管理者が、実際にプロキシタイプ・リクエストのHTTPリクエストを解析することで生成されている。   First, in step S <b> 201, the control unit 23 of the user terminal 20 downloads a pattern file via the transmission / reception unit 22. The pattern file is a file having an analysis pattern for determining a proxy type request and extracting an original URL. Specifically, it will be described later with reference to FIG. The pattern file may download the latest file from the server when the proxy type / request determination module 202 is activated. By doing so, it is possible to deal with various cache servers 50. The pattern file is generated by the administrator actually analyzing the HTTP request of the proxy type request.

次に、ステップS202では、ユーザが、ユーザ端末20の入力部21により、Webブラウザでの、URLの入力、及びWebページに表示されたリンク(接続先URL)をクリックする等でのWebページデータ要求を入力する。そして、Webブラウザが発信するHTTPリクエストを、制御部23が備えるフィルタリングモジュール201が受信する。なお、Webページが、リンク(接続先URL)に自動的にアクセスをするHTTPリクエスト等も、フィルタリングモジュール201が受信する。   Next, in step S202, the web page data when the user inputs a URL with a web browser and clicks a link (connection destination URL) displayed on the web page using the input unit 21 of the user terminal 20. Enter the request. And the filtering module 201 with which the control part 23 is provided receives the HTTP request which a web browser transmits. Note that the filtering module 201 also receives an HTTP request or the like that a Web page automatically accesses a link (connection destination URL).

次に、ステップS203では、プロキシタイプ・リクエスト判断モジュール202が、フィルタリングモジュール201が受信したHTTPリクエストを分析する。分析は、パターンファイルとマッチさせる方法で行なう。具体的には、図5で後述する。   Next, in step S203, the proxy type / request determination module 202 analyzes the HTTP request received by the filtering module 201. Analysis is performed by matching with the pattern file. Specifically, it will be described later with reference to FIG.

次に、ステップS204では、HTTPリクエストがプロキシタイプ・リクエストでない場合(NOの場合)は、HTTPリクエストに含まれたURL(リクエストURL)を抽出する(ステップS206)。一方、HTTPリクエストがプロキシタイプ・リクエストである場合(YESの場合)は、HTTPリクエストに含まれたリクエストURLからオリジナルURLを抽出する(ステップS205)。具体的なパターンファイル、オリジナルURL及びリクエストURLの一例として、図5を参照しながら説明する。   Next, in step S204, if the HTTP request is not a proxy type request (in the case of NO), the URL (request URL) included in the HTTP request is extracted (step S206). On the other hand, if the HTTP request is a proxy type request (YES), the original URL is extracted from the request URL included in the HTTP request (step S205). An example of a specific pattern file, original URL, and request URL will be described with reference to FIG.

図5の例は、Yahoo!(登録商標) Japan検索ページ(http://search.yahoo.co.jp/)において、「xxxxx」というキーワードで検索した場合の結果ページに表示される検索結果「www.○○○○.com」と共に表示される「キャッシュ」をクリックした時に送信されるHTTPリクエストのヘッダの一部である。   The example of FIG. 5 is Yahoo! (Registered Trademark) Search result “www. ○○○○ .com” displayed on the result page when searching with the keyword “xxxx” on the Japan search page (http://search.yahoo.co.jp/) ”Is a part of the header of the HTTP request transmitted when the“ cache ”displayed with“ ”is clicked.

まず、パターンファイルは、「prefix=“&u=”, suffix=“&”, host=“wrs.search.yahoo.co.jp”」を指定する。これは、プロキシタイプ・リクエストの判断材料、及びオリジナルURLを抽出するときに参照する情報であり、接頭語である「prefix」と、接尾語である「suffix」とに挟まれた文字列がオリジナルサーバのホスト名である「host」と一致するか否かにより判断を行う。   First, the pattern file includes “prefix =“ & u = ”, suffix =“ & ”, host =“ wrs. search. yahoo. co. jp "". This is the proxy type request judgment material and the information to be referred to when extracting the original URL. The character string between the prefix “prefix” and the suffix “suffix” is the original. The determination is made based on whether or not the host name of the server matches “host”.

次に、HTTPリクエストがプロキシタイプ・リクエストであるかどうかの判断処理は、HTTPリクエストすべてを解析するのではなく、(a)「Host:」又は(b)「Referer:」の値を1つの判断ポイントとする。ただし、(b)「Referer:」 を参照する場合は、(a)「Host:」によって判断が困難な場合のみとし、基本は(a)「Host:」を使用する。図5の例は、(a)「Host:」の値が“wrs.search.yahoo.co.jp”であり、パターンファイルのhostと合致するのでプロキシタイプ・リクエストと判断する。なお、(a)「Host:」によって判断が困難な場合とは、ドメイン名ではなくIPアドレスが指定されているために、複数のパターンが想定されて、パターンを限定することが困難な場合である。   Next, the determination process of whether or not the HTTP request is a proxy type request does not analyze all the HTTP requests, but determines one of the values of (a) “Host:” or (b) “Referer:”. Points. However, (b) “Referer:” is referred to only when it is difficult to determine by (a) “Host:”, and (a) “Host:” is used as the basis. In the example of FIG. 5, (a) the value of “Host:” is “wrs.search.yahoo.co.jp”, which matches the host of the pattern file, and therefore is determined to be a proxy type request. Note that (a) The case where it is difficult to determine by “Host:” is a case where it is difficult to limit the pattern because a plurality of patterns are assumed because the IP address is specified instead of the domain name. is there.

次に、オリジナルURLは、パターンファイルを参照して抽出を行なう。まず、パターンファイルのprefix“&u=”については、HTTPリクエストに(c)“&u=”がある。次に、パターンファイルのsuffix“&”についてはHTTPリクエストに(e)「&」がある。これにより、(c)「&u=」と(e)「&」との間にある(d)「www.○○○○.com/」をオリジナルURLとして抽出できる。なお、オリジナルURLは特定のパラメータで指定されていることが多い(図5の例では、“&u=”と“&”で囲まれている)。そのため、オリジナルURLの抽出ポイントであるprefixとsuffixをパターンファイルに、それぞれ指定することで抽出が可能となる。また、prefixについては、1URL中に同様の記述が見られる可能性があるので、複数のprefixによってオリジナルURLの抽出を行なうとしてもよい。ここで、プロキシタイプ・リクエストであっても、パターンファイルに合致しない場合は、抽出を行わず、リクエストURLを用いた処理とする。   Next, the original URL is extracted with reference to the pattern file. First, for the prefix “& u =” of the pattern file, there is (c) “& u =” in the HTTP request. Next, regarding the suffix “&” of the pattern file, there is (e) “&” in the HTTP request. Thereby, (d) “www.xxx.com/” between (c) “& u =” and (e) “&” can be extracted as an original URL. The original URL is often specified by a specific parameter (in the example of FIG. 5, it is surrounded by “& u =” and “&”). Therefore, the extraction can be performed by specifying the prefix and suffix, which are extraction points of the original URL, in the pattern file. In addition, since there is a possibility that the same description is seen in one URL, the original URL may be extracted by a plurality of prefixes. Here, even if it is a proxy type request, if it does not match the pattern file, the request URL is used without extraction.

次に、リクエストURLは、HTTPリクエストの(a)「Host:」に(f)を組み合わせてできる。図5の例は、「http://wrs.search.yahoo.co.jp/S=2114736003/K・・・(略)・・・intl=jp」がリクエストURLとなる。ここで、リクエストURLの「http://wrs.search.yahoo.co.jp」はドメイン、「S=2114736003/K・・・(略)・・・intl=jp」はページである。予め、ドメインをリストアップし参照することで、プロキシタイプのサービスをしているサーバであるか判断することもできる。   Next, the request URL can be made by combining (f) with (a) “Host:” of the HTTP request. In the example of FIG. 5, “http://wrs.search.yahoo.co.jp/S=2111473003/K (abbreviated)... Intl = jp” is the request URL. Here, “http://wrs.search.yahoo.co.jp” of the request URL is a domain, and “S = 211476003 / K (omitted)... Intl = jp” is a page. By listing and referring to the domain in advance, it can be determined whether the server is a proxy type service.

[URLフィルタリング処理のシステム概要]
図6は、従来のURLフィルタリング処理のシステム概要を示す図である。
[System Overview of URL Filtering Processing]
FIG. 6 is a diagram showing a system outline of a conventional URL filtering process.

図6の例においては、WebブラウザによるHTTPリクエストを、ユーザ端末20の制御部23が備えるフィルタリングモジュール201が受信して、URLフィルタリング処理が行われる。フィルタリングモジュール201がHTTPリクエストに含まれるURLと同一URLについてキャッシュモジュール204の判定結果のキャッシュ(アクセスログ)を参照する。キャッシュがない場合は、URLの判定依頼を有害判定サーバ40に送信する。有害判定サーバ40が判定して、そのURLの判定結果をフィルタリングモジュール201に送信する。   In the example of FIG. 6, a filtering module 201 included in the control unit 23 of the user terminal 20 receives an HTTP request from a Web browser, and URL filtering processing is performed. The filtering module 201 refers to the determination result cache (access log) of the cache module 204 for the same URL as the URL included in the HTTP request. If there is no cache, a URL determination request is transmitted to the harmful determination server 40. The harmfulness determination server 40 determines and transmits the URL determination result to the filtering module 201.

ここで、キャッシュサーバ50へのHTTPリクエスト(プロキシタイプ・リクエスト)である場合は、キャッシュサーバ50を提供しているサイトのURLがフィルタリング対象となってしまい、表示されているコンテンツに対するURLフィルタリングが不可能になる。また、従来のURLフィルタリングサービスは、キャッシュサーバ50を提供しているサイトに対して一律にすべてブロック、もしくはURLフィルタリングを行なわない仕様となっていて、正しくURLフィルタリングを行なうことができない。すなわち、有害サイトのWebページを、キャッシュサーバ50を介せば、URLフィルタリングをすり抜けることができてしまう。   Here, in the case of an HTTP request (proxy type request) to the cache server 50, the URL of the site providing the cache server 50 becomes a filtering target, and URL filtering for the displayed content is not possible. It becomes possible. Further, the conventional URL filtering service has a specification that does not block or URL-filter all the sites that provide the cache server 50, and cannot correctly perform URL filtering. In other words, if the Web page of the harmful site is passed through the cache server 50, URL filtering can be bypassed.

図7は、本発明の好適な実施形態の一例に係るプロキシタイプ・リクエスト判断モジュール202、及びオリジナルURL抽出モジュール203を図6の従来システムに追加し改良されたURLフィルタリング処理のシステム概要を示す図である。   FIG. 7 is a diagram showing a system overview of URL filtering processing improved by adding a proxy type request determination module 202 and an original URL extraction module 203 according to an example of a preferred embodiment of the present invention to the conventional system of FIG. It is.

図7の例においては、上述の図6の例に、更にプロキシタイプ・リクエスト判断モジュール202、及びオリジナルURL抽出モジュール203を追加してURLフィルタリングを行なう。キャッシュサーバ50へのHTTPリクエスト(プロキシタイプ・リクエスト)がプロキシタイプ・リクエスト判断モジュール202、及びオリジナルURL抽出モジュール203により分析され、キャッシュサーバ50がオリジナルのWebサイトから複製したコンテンツのオリジナルURLについて、キャッシュモジュール204を参照する。キャッシュモジュール204にない場合は、オリジナルURLの判定依頼を有害判定サーバ40に送信する。有害判定サーバ40が判定して、その判定結果をユーザ端末20に送信する。   In the example of FIG. 7, URL filtering is performed by adding a proxy type / request determination module 202 and an original URL extraction module 203 to the example of FIG. 6 described above. The HTTP request (proxy type request) to the cache server 50 is analyzed by the proxy type request determination module 202 and the original URL extraction module 203, and the cache server 50 caches the original URL of the content copied from the original website. Refer to module 204. If it is not in the cache module 204, an original URL determination request is transmitted to the harmfulness determination server 40. The harmfulness determination server 40 determines and transmits the determination result to the user terminal 20.

こうすることで、キャッシュされたWebページに対して、URLフィルタリングサービスの機能を損なわずにURLフィルタリングを行なうことができる。すなわち、キャッシュサーバ50のオリジナルのWebサイトから複製されたコンテンツ毎にURLフィルタリングが可能となり、キャッシュサーバ50の有害サイトのキャッシュはブロックし、アクセス許可のあるキャッシュはアクセスが可能となる。   By doing so, URL filtering can be performed on the cached Web page without impairing the function of the URL filtering service. That is, URL filtering can be performed for each content copied from the original Web site of the cache server 50, the cache of the harmful site of the cache server 50 is blocked, and the cache with access permission can be accessed.

ここでは、URLフィルタリングについて、ユーザ端末20で行なう例について説明したが、例えば会社のネットワークに接続されたユーザ端末20は、直接インターネット等のネットワークに接続ができないので、必ず、社内ネットワークのサーバ(イントラネットにおけるサーバ)を経由する。URLフィルタリング処理は社内サーバで行なうようにすることができる。このことにより、ユーザ端末20毎のURLフィルタリング処理が不要となる。なお、社内ネットワークではなく、学校や家庭等であっても、サーバを経由した外部アクセスのネットワークであれば、同様に行なうことができる。   Here, an example of performing URL filtering on the user terminal 20 has been described. However, for example, the user terminal 20 connected to a company network cannot be directly connected to a network such as the Internet. Server). The URL filtering process can be performed by an in-house server. This eliminates the need for URL filtering processing for each user terminal 20. It should be noted that even if it is not an in-house network but a school, a home, etc., it can be similarly performed if it is an external access network via a server.

[Web翻訳サイトへの応用]
発明を実施するための最良の形態において、キャッシュサーバ50の例を取り上げているが、Web翻訳サービスを行なうサイトについても、本発明の技術を用いて、正しくURLフィルタリング処理を行なうことが可能である。Web翻訳サービスを行なうサイトが、ユーザからのURLの入力を受け付け、あるいは自動的に、オリジナルのサイトのコンテンツ(Webページ)の翻訳を行い、別のWebページを生成してユーザ端末20に送信する。この場合、オリジナルURLを含む翻訳サービスサイトのURL、すなわちリクエストURLのWebページを表示することになる。
[Application to web translation site]
In the best mode for carrying out the invention, an example of the cache server 50 is taken up. However, it is possible to correctly perform URL filtering processing on a site that provides a Web translation service by using the technology of the present invention. . The site that provides the web translation service accepts the input of the URL from the user, or automatically translates the content (web page) of the original site, generates another web page, and transmits it to the user terminal 20. . In this case, the URL of the translation service site including the original URL, that is, the Web page of the request URL is displayed.

ここで、有害サイトのコンテンツ(Webページ)をWeb翻訳サービスにより翻訳したWebページは、URLがWeb翻訳サービスサイトURLにオリジナルURLが付加されたURL(プロキシタイプ・リクエスト)であるので、Web翻訳サービスサイトを判定することになり、従来のURLフィルタリングでは、有害判定を正しく行なうことができない。そこで、Web翻訳サービスを行なうサイトへのアクセス要求であることを判定する、プロキシタイプ・リクエスト判断モジュール202、及びオリジナルURL抽出モジュール203を用いて、オリジナルURLを抽出し有害判定を行なうことで、正しくURLフィルタリング処理を行なうことが可能になる。   Here, the web page obtained by translating the contents (web page) of the harmful site by the web translation service is a URL (proxy type request) in which the original URL is added to the web translation service site URL. The site is determined, and the harmful determination cannot be correctly performed by the conventional URL filtering. Therefore, by using the proxy type request determination module 202 and the original URL extraction module 203 that determine that the request is an access request to the site that performs the web translation service, the original URL is extracted and the harmful determination is performed. URL filtering processing can be performed.

[サーバ及び端末のハードウェア構成]
図8は、本発明の好適な実施形態の一例に係るWWWサーバ10、有害判定サーバ40並びにキャッシュサーバ50(以下、サーバという)、及びユーザ端末20のハードウェア構成を示す図である。以下、サーバを例にして説明するが、クライアントであるユーザ端末20についても基本的には同様である。
[Hardware configuration of server and terminal]
FIG. 8 is a diagram illustrating a hardware configuration of the WWW server 10, the harmfulness determination server 40, the cache server 50 (hereinafter referred to as a server), and the user terminal 20 according to an example of the preferred embodiment of the present invention. Hereinafter, a server will be described as an example, but the same applies to the user terminal 20 that is a client.

サーバは、制御部101を構成するCPU(Central Processing Unit)110(マルチプロセッサ構成ではCPU120等複数のCPUが追加されてもよい)、バスライン105、通信I/F140、メインメモリ150、BIOS(Basic Input Output System)160、USBポート190、I/Oコントローラ170、並びにキーボード及びマウス180等の入力手段や表示装置122を備える。   The server includes a CPU (Central Processing Unit) 110 (a plurality of CPUs such as the CPU 120 may be added in a multiprocessor configuration), a bus line 105, a communication I / F 140, a main memory 150, a BIOS (Basic). (Input Output System) 160, USB port 190, I / O controller 170, keyboard and mouse 180, and other input means and display device 122.

I/Oコントローラ170には、テープドライブ172、ハードディスク174、光ディスクドライブ176、半導体メモリ178、等の記憶部102を接続することができる。   A storage unit 102 such as a tape drive 172, a hard disk 174, an optical disk drive 176, or a semiconductor memory 178 can be connected to the I / O controller 170.

BIOS160は、サーバの起動時にCPU110が実行するブートプログラムや、サーバのハードウェアに依存するプログラム等を格納する。   The BIOS 160 stores a boot program executed by the CPU 110 when the server is started, a program depending on the server hardware, and the like.

ハードディスク174は、サーバとして機能するための各種プログラム及び本発明の機能を実行するプログラムを記憶する。   The hard disk 174 stores various programs for functioning as a server and programs for executing the functions of the present invention.

光ディスクドライブ176としては、例えば、DVD−ROMドライブ、CD−ROMドライブ、DVD−RAMドライブ、CD−RAMドライブを使用することができる。この場合は各ドライブに対応した光ディスク177を使用する。光ディスク177から光ディスクドライブ176によりプログラム又はデータを読み取り、I/Oコントローラ170を介してメインメモリ150又はハードディスク174に提供することもできる。また、同様にテープドライブ172に対応したテープメディア171を主としてバックアップのために使用することもできる。   As the optical disk drive 176, for example, a DVD-ROM drive, a CD-ROM drive, a DVD-RAM drive, or a CD-RAM drive can be used. In this case, the optical disk 177 corresponding to each drive is used. A program or data may be read from the optical disk 177 by the optical disk drive 176 and provided to the main memory 150 or the hard disk 174 via the I / O controller 170. Similarly, the tape medium 171 corresponding to the tape drive 172 can be used mainly for backup.

サーバに提供されるプログラムは、ハードディスク174、光ディスク177、又はメモリーカード等の記録媒体に格納されて提供される。このプログラムは、I/Oコントローラ170を介して、記録媒体から読み出され、又は通信I/F140を介してダウンロードされることによって、サーバにインストールされ実行されてもよい。   The program provided to the server is provided by being stored in a recording medium such as the hard disk 174, the optical disk 177, or a memory card. This program may be installed in the server and executed by being read from the recording medium via the I / O controller 170 or downloaded via the communication I / F 140.

上述のプログラムは、内部又は外部の記憶媒体に格納されてもよい。ここで、記憶媒体としては、ハードディスク174、光ディスク177、又はメモリーカードの他に、MD等の光磁気記録媒体、テープメディア171を用いることができる。また、専用通信回線やインターネット等の通信回線に接続されたサーバシステムに設けたハードディスク174又は光ディスクライブラリ等の記憶装置を記録媒体として使用し、通信回線30を介してプログラムをサーバに提供してもよい。   The above-described program may be stored in an internal or external storage medium. Here, in addition to the hard disk 174, the optical disk 177, or the memory card, a magneto-optical recording medium such as an MD, or a tape medium 171 can be used as the storage medium. Further, a storage device such as a hard disk 174 or an optical disk library provided in a server system connected to a communication line such as a dedicated communication line or the Internet may be used as a recording medium, and a program may be provided to the server via the communication line 30. Good.

ここで、表示装置122は、ユーザによるデータの入力を受け付ける画面を表示したり、WWWサーバ10及び有害判定サーバ40による演算処理結果の画面を表示したりするものであり、ブラウン管表示装置(CRT)、液晶表示装置(LCD)等のディスプレイ装置を含む。   Here, the display device 122 displays a screen for accepting input of data by the user, displays a screen of calculation processing results by the WWW server 10 and the harmfulness determination server 40, and is a cathode ray tube display device (CRT). And a display device such as a liquid crystal display (LCD).

ここで、入力手段は、ユーザによる入力の受け付けを行なうものであり、キーボード及びマウス180等により構成してよい。   Here, the input means accepts input by the user, and may be constituted by a keyboard and a mouse 180 or the like.

また、通信I/F140は、サーバを専用ネットワーク又は公共ネットワークを介して端末と接続できるようにするためのネットワーク・アダプタである。通信I/F140は、モデム、ケーブル・モデム及びイーサネット(登録商標)・アダプタを含んでよい。なお、ユーザ端末20は、サーバと同様の構成を備えてよいが、端末として必要最小限のハードウェア構成としてよいのは言うまでもない。   The communication I / F 140 is a network adapter that enables the server to be connected to a terminal via a dedicated network or a public network. The communication I / F 140 may include a modem, a cable modem, and an Ethernet (registered trademark) adapter. The user terminal 20 may have the same configuration as the server, but it goes without saying that the user terminal 20 may have a minimum hardware configuration necessary for the terminal.

以上の例は、サーバのハードウェア構成について主に説明したが、コンピュータに、プログラムをインストールして、そのコンピュータをサーバとして動作させることにより上記で説明した機能を実現することもできる。従って、本発明において一実施形態として説明したサーバにより実現される機能は、上述の方法を当該コンピュータにより実行することにより、あるいは、上述のプログラムを当該コンピュータに導入して実行することによっても実現可能である。   In the above example, the hardware configuration of the server has been mainly described. However, the functions described above can also be realized by installing a program in a computer and operating the computer as a server. Therefore, the functions realized by the server described as an embodiment in the present invention can be realized by executing the above method by the computer, or by introducing the above program to the computer and executing it. It is.

以上、本発明の実施形態について説明したが、本発明は上述した実施形態に限るものではない。また、本発明の実施形態に記載された効果は、本発明から生じる最も好適な効果を列挙したに過ぎず、本発明による効果は、本発明の実施例に記載されたものに限定されるものではない。   As mentioned above, although embodiment of this invention was described, this invention is not restricted to embodiment mentioned above. The effects described in the embodiments of the present invention are only the most preferable effects resulting from the present invention, and the effects of the present invention are limited to those described in the embodiments of the present invention. is not.

本発明の好適な実施形態の一例に係るシステム1の全体構成を示す図である。1 is a diagram illustrating an overall configuration of a system 1 according to an example of a preferred embodiment of the present invention. 本発明の好適な実施形態の一例に係るユーザ端末20、並びに有害判定サーバ40の機能ブロック図である。It is a functional block diagram of the user terminal 20 which concerns on an example of suitable embodiment of this invention, and the harmfulness determination server 40. 本発明の好適な実施形態の一例に係るURLフィルタリング処理のフローチャートである。It is a flowchart of the URL filtering process which concerns on an example of suitable embodiment of this invention. 本発明の好適な実施形態の一例に係るプロキシタイプ・リクエスト判断モジュール202の処理を示すフローチャートである。It is a flowchart which shows the process of the proxy type request judgment module 202 which concerns on an example of suitable embodiment of this invention. 本発明の好適な実施形態の一例に係るパターンファイル、オリジナルURL及びリクエストURLの一例を示す図である。It is a figure which shows an example of the pattern file which concerns on an example of suitable embodiment of this invention, original URL, and request URL. 従来のURLフィルタリング処理のシステム概要を示す図である。It is a figure which shows the system outline | summary of the conventional URL filtering process. 本発明の好適な実施形態の一例に係るプロキシタイプ・リクエスト判断モジュール202、及びオリジナルURL抽出モジュール203を図6の従来システムに追加し改良されたURLフィルタリング処理のシステム概要を示す図である。It is a figure which shows the system outline | summary of the URL filtering process improved by adding the proxy type request judgment module 202 and the original URL extraction module 203 which concern on an example of suitable embodiment of this invention to the conventional system of FIG. 本発明の好適な実施形態の一例に係るWWWサーバ10、有害判定サーバ40並びにキャッシュサーバ50、及びユーザ端末20のハードウェア構成を示す図である。It is a figure which shows the hardware constitutions of the WWW server 10, the harmfulness determination server 40, the cache server 50, and the user terminal 20 which concern on an example of suitable embodiment of this invention.

符号の説明Explanation of symbols

1 システム
10 WWWサーバ
20 ユーザ端末
30 通信回線
40 有害判定サーバ
50 キャッシュサーバ
201 フィルタリングモジュール
202 プロキシタイプ・リクエスト判断モジュール
203 オリジナルURL抽出モジュール
204 キャッシュモジュール
1 System 10 WWW Server 20 User Terminal 30 Communication Line 40 Hazard Determination Server 50 Cache Server 201 Filtering Module 202 Proxy Type Request Determination Module 203 Original URL Extraction Module 204 Cache Module

Claims (6)

オリジナルサイトのWebページを配信する第1のサーバと、当該オリジナルサイトと同一内容のWebページを配信する第2のサーバとからWebページを取得可能であって、前記第2のサーバへのアクセスのフィルタリングを行うフィルタリング装置において、
ユーザ端末から送信されるアクセス要求を監視して、当該アクセス要求の文字列中から前記第1のサーバへのアクセス要求を示す文字列を検出する手段と、
少なくとも前記第1のサーバから配信される前記Webページ毎の有害判定情報を記憶した記憶装置を参照し、前記検出されたアクセス要求を示す文字列に基づいて前記第2のサーバへのアクセスのフィルタリング行う手段と、
を備えたフィルタリング装置。
A Web page can be acquired from a first server that distributes a Web page of the original site and a second server that distributes a Web page having the same content as the original site, and the access to the second server In a filtering device that performs filtering,
Monitoring the access request transmitted from the user terminal, means for detecting a character string indicating an access request to the first server from the string of the access request,
Filtering access to the second server based on a character string indicating the detected access request with reference to a storage device storing at least the harmfulness determination information for each Web page distributed from the first server and means for performing,
A filtering device comprising:
前記アクセス要求を示す文字列を検出する手段は、Means for detecting a character string indicating the access request,
前記ユーザ端末から送信されるアクセス要求の文字列のパターンに基づいて第1のサーバのURLを取得することにより、前記第2のサーバと同一の内容のコンテンツを有する前記第1のサーバへのアクセス要求を示す文字列を検出する、請求項1に記載のフィルタリング装置。  Access to the first server having the same content as the second server by obtaining the URL of the first server based on the character string pattern of the access request transmitted from the user terminal The filtering device according to claim 1, wherein a character string indicating a request is detected.
前記フィルタリングを行う手段は、The means for performing filtering is:
前記有害判定情報を記憶する有害判定サーバに前記第2のサーバへのアクセスの可否を問い合わせ、その問い合わせ結果に応じて前記フィルタリングを行う、請求項1又は2に記載のフィルタリング装置。  The filtering apparatus according to claim 1, wherein an inquiry is made to a harmful determination server that stores the harmful determination information as to whether or not the second server can be accessed, and the filtering is performed according to the inquiry result.
前記有害判定サーバへの問い合わせの結果である前記サーバへのアクセスの可否の履歴を保存する手段を更に備え、Means for storing a history of access to the server as a result of an inquiry to the harmful determination server;
前記フィルタリングを行う手段は、  The means for performing filtering is:
前記有害判定サーバに問い合わせる前に、前記第2のサーバに対するアクセスの可否を前記保存された履歴を参照して判定する、請求項3に記載のフィルタリング装置。  The filtering device according to claim 3, wherein whether or not the second server is accessible is determined with reference to the stored history before making an inquiry to the harmful determination server.
オリジナルサイトのWebページを配信する第1のサーバと、当該オリジナルサイトと同一内容のWebページを配信する第2のサーバとからWebページを取得可能であって、前記第2のサーバへのアクセスのフィルタリングを行うコンピュータ・プログラムにおいて、
コンピュータに、
ユーザ端末から送信されるアクセス要求を監視して、当該アクセス要求の文字列中から前記第1のサーバへのアクセス要求を示す文字列を検出するステップと、
少なくとも前記第1のサーバから配信される前記Webページ毎の有害判定情報を記憶した記憶装置を参照し、前記検出されたアクセス要求を示す文字列に基づいて前記第2のサーバへのアクセスのフィルタリング行うステップと、
を実行させるコンピュータ・プログラム。
A Web page can be acquired from a first server that distributes a Web page of the original site and a second server that distributes a Web page having the same content as the original site, and the access to the second server In a computer program that performs filtering,
On the computer,
A step of monitoring the access request, detects a character string indicating an access request to the first server from the string of the access request transmitted from the user terminal,
Filtering access to the second server based on a character string indicating the detected access request with reference to a storage device storing at least the harmfulness determination information for each Web page distributed from the first server and the step of performing,
A computer program that runs
オリジナルサイトのWebページを配信する第1のサーバと、当該オリジナルサイトと同一内容のWebページを配信する第2のサーバとからWebページを取得可能であって、前記第2のサーバへのアクセスのフィルタリングを行う方法において、
ユーザ端末から送信されるアクセス要求を監視して、当該アクセス要求の文字列中から前記第1のサーバへのアクセス要求を示す文字列を検出するステップと、
少なくとも前記第1のサーバから配信される前記Webページ毎の有害判定情報を記憶した記憶装置を参照し、前記検出されたアクセス要求を示す文字列に基づいて前記第2のサーバへのアクセスのフィルタリング行うステップと、
を含む方法。
A Web page can be acquired from a first server that distributes a Web page of the original site and a second server that distributes a Web page having the same content as the original site, and the access to the second server In the method of filtering,
A step of monitoring the access request, detects a character string indicating an access request to the first server from the string of the access request transmitted from the user terminal,
Filtering access to the second server based on a character string indicating the detected access request with reference to a storage device storing at least the harmfulness determination information for each Web page distributed from the first server and the step of performing,
Including methods.
JP2007201184A 2007-01-26 2007-08-01 An apparatus for performing URL filtering by acquiring an original URL of content stored in a cache server or the like Active JP4542122B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007201184A JP4542122B2 (en) 2007-01-26 2007-08-01 An apparatus for performing URL filtering by acquiring an original URL of content stored in a cache server or the like

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2007017176 2007-01-26
JP2007201184A JP4542122B2 (en) 2007-01-26 2007-08-01 An apparatus for performing URL filtering by acquiring an original URL of content stored in a cache server or the like

Publications (2)

Publication Number Publication Date
JP2008204427A JP2008204427A (en) 2008-09-04
JP4542122B2 true JP4542122B2 (en) 2010-09-08

Family

ID=39781829

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007201184A Active JP4542122B2 (en) 2007-01-26 2007-08-01 An apparatus for performing URL filtering by acquiring an original URL of content stored in a cache server or the like

Country Status (1)

Country Link
JP (1) JP4542122B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5326844B2 (en) * 2009-06-11 2013-10-30 株式会社Jvcケンウッド Distribution system
JP7220120B2 (en) * 2019-05-23 2023-02-09 ネットスター株式会社 Communication control program

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000222323A (en) * 1999-02-04 2000-08-11 Japan Media System Kk Web filtering system by internet
JP2000357176A (en) * 1999-04-30 2000-12-26 Internatl Business Mach Corp <Ibm> Contents indexing retrieval system and retrieval result providing method
JP2003141018A (en) * 2001-11-02 2003-05-16 Fujitsu Ltd Server, relay device, information providing method and program
JP2004178612A (en) * 1996-08-08 2004-06-24 Fuji Xerox Co Ltd Information terminal device and access control method
JP2006500699A (en) * 2002-09-24 2006-01-05 グーグル、インコーポレイテッド How to serve content based ads
JP2006018795A (en) * 2004-05-31 2006-01-19 Nec Corp Web sharing system, web sharing method, web sharing program, relay server, and www browser display device
JP2006085565A (en) * 2004-09-17 2006-03-30 Fuji Xerox Co Ltd Information processing apparatus, information processing method and computer program
JP2006191624A (en) * 2004-12-30 2006-07-20 Ricoh Co Ltd Method, product and apparatus for secure stamping of multimedia document collections

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7257564B2 (en) * 2003-10-03 2007-08-14 Tumbleweed Communications Corp. Dynamic message filtering
WO2007007351A2 (en) * 2005-07-07 2007-01-18 Gorur Narayana Srinivasa Prasa Novel methods for supply chain management incorporating uncertainity

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004178612A (en) * 1996-08-08 2004-06-24 Fuji Xerox Co Ltd Information terminal device and access control method
JP2000222323A (en) * 1999-02-04 2000-08-11 Japan Media System Kk Web filtering system by internet
JP2000357176A (en) * 1999-04-30 2000-12-26 Internatl Business Mach Corp <Ibm> Contents indexing retrieval system and retrieval result providing method
JP2003141018A (en) * 2001-11-02 2003-05-16 Fujitsu Ltd Server, relay device, information providing method and program
JP2006500699A (en) * 2002-09-24 2006-01-05 グーグル、インコーポレイテッド How to serve content based ads
JP2006018795A (en) * 2004-05-31 2006-01-19 Nec Corp Web sharing system, web sharing method, web sharing program, relay server, and www browser display device
JP2006085565A (en) * 2004-09-17 2006-03-30 Fuji Xerox Co Ltd Information processing apparatus, information processing method and computer program
JP2006191624A (en) * 2004-12-30 2006-07-20 Ricoh Co Ltd Method, product and apparatus for secure stamping of multimedia document collections

Also Published As

Publication number Publication date
JP2008204427A (en) 2008-09-04

Similar Documents

Publication Publication Date Title
US10999384B2 (en) Method and system for identifying website visitors
JP4358188B2 (en) Invalid click detection device in Internet search engine
JP4839278B2 (en) Processing omission determination program and apparatus based on URL similarity analysis
US9380022B2 (en) System and method for managing content variations in a content deliver cache
US8301787B2 (en) Selective use of anonymous proxies
US8060860B2 (en) Security methods and systems
US7984186B2 (en) Method, system, and apparatus for discovering user agent DNS settings
US8763136B2 (en) Privacy enhanced browser
US8515995B2 (en) Presenting multiple possible selectable domain names from a URL entry
US20100071052A1 (en) Reverse proxy architecture
US8122001B2 (en) Method of retrieving an appropriate search engine
US20080235239A1 (en) Pre-fetching web proxy
US9058490B1 (en) Systems and methods for providing a secure uniform resource locator (URL) shortening service
CN110430188B (en) Rapid URL filtering method and device
WO2011140548A1 (en) Managing multiple logins from a single browser
US9319381B1 (en) Systems and methods for supplementing content policy
WO2008103844A1 (en) Caching public objects with private connections
JP4542122B2 (en) An apparatus for performing URL filtering by acquiring an original URL of content stored in a cache server or the like
WO2020224108A1 (en) Url interception and conversion method, device, and computer apparatus
JP2000285052A (en) Url conversion method and device
JP2009230662A (en) Web-site determination device and web-site determination program
KR100619179B1 (en) Method and apparatus for detecting invalid clicks on the internet search engine
JP2005339008A (en) Access control method and program, and recording medium
JP4362778B2 (en) Proxy server device
US8671175B2 (en) Managing security features of a browser

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100604

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100608

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100624

R150 Certificate of patent or registration of utility model

Ref document number: 4542122

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130702

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350