JP4542122B2 - An apparatus for performing URL filtering by acquiring an original URL of content stored in a cache server or the like - Google Patents
An apparatus for performing URL filtering by acquiring an original URL of content stored in a cache server or the like Download PDFInfo
- Publication number
- JP4542122B2 JP4542122B2 JP2007201184A JP2007201184A JP4542122B2 JP 4542122 B2 JP4542122 B2 JP 4542122B2 JP 2007201184 A JP2007201184 A JP 2007201184A JP 2007201184 A JP2007201184 A JP 2007201184A JP 4542122 B2 JP4542122 B2 JP 4542122B2
- Authority
- JP
- Japan
- Prior art keywords
- server
- url
- filtering
- access
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000001914 filtration Methods 0.000 title claims description 78
- 238000000034 method Methods 0.000 claims description 15
- 238000012544 monitoring process Methods 0.000 claims description 6
- 238000004590 computer program Methods 0.000 claims description 5
- 238000004891 communication Methods 0.000 description 15
- 230000006870 function Effects 0.000 description 13
- 238000013519 translation Methods 0.000 description 13
- 238000000605 extraction Methods 0.000 description 12
- 238000012545 processing Methods 0.000 description 12
- 238000010586 diagram Methods 0.000 description 8
- 230000003287 optical effect Effects 0.000 description 8
- 238000004422 calculation algorithm Methods 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 230000009466 transformation Effects 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 230000000903 blocking effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000001131 transforming effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Description
本発明は、キャッシュサーバに保存されたコンテンツ、又はWeb翻訳サービス等の別サイトに保存されたコンテンツに対し、オリジナルURLを取得してURLフィルタリングを行なう装置、プログラム、方法に関する。 The present invention relates to an apparatus, a program, and a method for performing URL filtering by acquiring an original URL for content stored in a cache server or content stored in another site such as a web translation service.
検索サイト等の検索結果表示ページにおいて、検索結果に表示されるオリジナルのサイトに加え、検索サイトのキャッシュサーバに保存されたコンテンツにアクセスするリンクメニューを表示するサービスが提供されている。また、海外のサイトを自動的に翻訳して表示するサービスを提供するサイトが、大手のポータルサイトを中心として増加している(例えば、非特許文献1)。
しかしながら、URLリストを使用してアクセスの許可判定を行なうフィルタリングサービスにおいて、上記のサービスを利用して表示されるコンテンツは、それらのサービスを運営しているサイト独自のURLが使用されているため、オリジナルサイトのURLが有害サイト等のフィルタリング対象となるリストに登録されている場合であっても、そのコンテンツをブロックができない問題が発生する。 However, in the filtering service that performs access permission determination using the URL list, the content displayed using the above services uses the URL unique to the site that operates those services. Even when the URL of the original site is registered in a list to be filtered such as a harmful site, the content cannot be blocked.
そこで、URLフィルタリングのサービス提供者としては、上記のサービスを提供するURLをブロックしてサービスの利用自体をできなくしてしまうか、又は、フィルタリングができない状態を放置するかの選択を迫られることになる。 Therefore, a URL filtering service provider is forced to select whether to block the URL that provides the above service and disable the use of the service itself, or to leave a state where filtering cannot be performed. Become.
本発明では、上記課題に鑑み、以下のような解決手段を提供する。 In view of the above problems, the present invention provides the following solutions.
(1)オリジナルサイトのWebページを配信する第1のサーバと、当該オリジナルサイトと同一内容のWebページを配信する第2のサーバとからWebページを取得可能であって、前記第2のサーバへのアクセスのフィルタリングを行うフィルタリング装置において、
ユーザ端末から送信されるアクセス要求を監視して、当該アクセス要求の文字列中から前記第1のサーバへのアクセス要求を示す文字列を検出する手段と、
少なくとも前記第1のサーバから配信される前記Webページ毎の有害判定情報を記憶した記憶装置を参照し、前記検出されたアクセス要求を示す文字列に基づいて前記第2のサーバへのアクセスのフィルタリングを行う手段と、
を備えたフィルタリング装置。
(1) A Web page can be acquired from a first server that distributes a Web page of the original site and a second server that distributes a Web page having the same content as the original site, and is sent to the second server. In a filtering device for filtering access of
Monitoring the access request transmitted from the user terminal, means for detecting a character string indicating an access request to the first server from the string of the access request,
Filtering access to the second server based on a character string indicating the detected access request with reference to a storage device storing at least the harmfulness determination information for each Web page distributed from the first server and means for performing,
A filtering device comprising:
(2)前記アクセス要求を示す文字列を検出する手段は、
前記ユーザ端末から送信されるアクセス要求の文字列のパターンに基づいて第1のサーバのURLを取得することにより、前記第2のサーバと同一の内容のコンテンツを有する前記第1のサーバへのアクセス要求を示す文字列を検出する、(1)に記載のフィルタリング装置。
(3)前記フィルタリングを行う手段は、
前記有害判定情報を記憶する有害判定サーバに前記第2のサーバへのアクセスの可否を問い合わせ、その問い合わせ結果に応じて前記フィルタリングを行う、(1)又は(2)に記載のフィルタリング装置。
(2) A means for detecting a character string indicating the access request includes:
Access to the first server having the same content as the second server by obtaining the URL of the first server based on the character string pattern of the access request transmitted from the user terminal The filtering device according to (1), wherein a character string indicating a request is detected.
(3) The filtering means is
The filtering device according to (1) or (2), wherein an inquiry is made to a harmful determination server that stores the harmful determination information as to whether or not the second server can be accessed, and the filtering is performed according to the inquiry result.
(4)前記有害判定サーバへの問い合わせの結果である前記サーバへのアクセスの可否の履歴を保存する手段を更に備え、
前記フィルタリングを行う手段は、
前記有害判定サーバに問い合わせる前に、前記第2のサーバに対するアクセスの可否を前記保存された履歴を参照して判定する、(3)に記載のフィルタリング装置。
(4) further comprising means for storing a history of accessibility to the server as a result of an inquiry to the harmfulness determination server;
The means for performing filtering is:
The filtering device according to (3), wherein whether or not the second server is accessible is determined by referring to the stored history before making an inquiry to the harmful determination server.
(5)オリジナルサイトのWebページを配信する第1のサーバと、当該オリジナルサイトと同一内容のWebページを配信する第2のサーバとからWebページを取得可能であって、前記第2のサーバへのアクセスのフィルタリングを行うコンピュータ・プログラムにおいて、
コンピュータに、
ユーザ端末から送信されるアクセス要求を監視して、当該アクセス要求の文字列中から前記第1のサーバへのアクセス要求を示す文字列を検出するステップと、
少なくとも前記第1のサーバから配信される前記Webページ毎の有害判定情報を記憶した記憶装置を参照し、前記検出されたアクセス要求を示す文字列に基づいて前記第2のサーバへのアクセスのフィルタリングを行うステップと、
を実行させるコンピュータ・プログラム。
(5) A Web page can be acquired from a first server that distributes a Web page of the original site and a second server that distributes a Web page having the same content as the original site, and is sent to the second server. In a computer program that filters access to
On the computer,
A step of monitoring the access request, detects a character string indicating an access request to the first server from the string of the access request transmitted from the user terminal,
Filtering access to the second server based on a character string indicating the detected access request with reference to a storage device storing at least the harmfulness determination information for each Web page distributed from the first server and the step of performing,
A computer program that runs
(6)オリジナルサイトのWebページを配信する第1のサーバと、当該オリジナルサイトと同一内容のWebページを配信する第2のサーバとからWebページを取得可能であって、前記第2のサーバへのアクセスのフィルタリングを行う方法において、
ユーザ端末から送信されるアクセス要求を監視して、当該アクセス要求の文字列中から前記第1のサーバへのアクセス要求を示す文字列を検出するステップと、
少なくとも前記第1のサーバから配信される前記Webページ毎の有害判定情報を記憶した記憶装置を参照し、前記検出されたアクセス要求を示す文字列に基づいて前記第2のサーバへのアクセスのフィルタリングを行うステップと、
を含む方法。
(6) A Web page can be acquired from a first server that distributes a Web page of the original site and a second server that distributes a Web page having the same content as the original site, and is sent to the second server. In the method of filtering access for
A step of monitoring the access request, detects a character string indicating an access request to the first server from the string of the access request transmitted from the user terminal,
Filtering access to the second server based on a character string indicating the detected access request with reference to a storage device storing at least the harmfulness determination information for each Web page distributed from the first server and the step of performing,
Including methods.
上記解決手段の特徴を、キャッシュサーバに保存されたコンテンツを例にとって説明する。
(A)Webブラウザからコンテンツを格納したWWWサーバ(第1のサーバ)にアクセスする際に、キャッシュサーバ(第2のサーバ)を利用したサービスを提供するURLへのアクセスを自動的に検出するモジュールをフィルタリング装置に実装し、URLアクセス・リクエストに対して、フィルタリング用のURLリストへの照合を行なう前に、キャッシュサーバへのアクセスか否かを判断する。このモジュールは、予めキャッシュサーバを利用するサービスを提供するURLについての複数のパターン化されたデータ(文字列パターン)を備え、アクセス・リクエストが出されたURLに対して上記のパターンのいずれに合致するかを判定して検出するモジュールである。
The feature of the above solution will be described by taking content stored in the cache server as an example.
(A) A module that automatically detects access to a URL that provides a service using a cache server (second server) when accessing a WWW server (first server) storing content from a Web browser was implemented in full I Rutaringu device, to the URL access request, prior to the verification of the URL list for filtering, it is determined whether access to the cache server. This module has a plurality of patterned data (character string patterns) for URLs that provide a service that uses a cache server in advance, and matches any of the above patterns for URLs for which access requests have been issued. This module detects and detects whether to
(B) 上記(A)により、キャッシュサーバへのアクセス・リクエストを検出したとき、リクエストされたURLのクエリストリングを基に自動的にオリジナルサイトのURLに変換するモジュールを実装してオリジナルURLを取得する。ここで、キャッシュサーバを利用するサービスにおいて、キャッシュされたコンテンツにアクセスするためURLには、オリジナルサイトのURLから特定のアルゴリズムを使用して変換された文字列を持つという特徴がある。このモジュールは、上記変換アルゴリズムを逆変換するアルゴリズムを複数備え、複数の逆変換アルゴリズムのどれを使用するかを自動的に選択する機能を備え、選択された逆変換アルゴリズムを使用してオリジナルサイトのURLを抽出する機能を備えたモジュールである。 (B) When an access request to the cache server is detected according to (A) above, a module that automatically converts it to the URL of the original site based on the query string of the requested URL is implemented to acquire the original URL To do. Here, in a service using a cache server, a URL for accessing cached content has a characteristic that it has a character string converted from the URL of the original site using a specific algorithm. This module has a plurality of algorithms for inversely transforming the above transformation algorithm, and has a function of automatically selecting which one of the plurality of inverse transformation algorithms to use, and using the selected inverse transformation algorithm, This module has a function of extracting a URL.
(C) 上記(A)によって、キャッシュサーバへのアクセスと判断されたアクセス許可問い合わせに対して、フィルタリング判定を、キャッシュサーバのURLに代えて上記(B)で取得されたURLに対する判定で実施し、その判定結果に従ってキャッシュサーバのURLへの接続を許可又は遮断することにより、正しいフィルタリングを可能にすることができる。 (C) In response to the access permission inquiry that is determined to be access to the cache server according to (A) above, filtering determination is performed with respect to the URL acquired in (B) above instead of the URL of the cache server. According to the determination result, correct filtering can be enabled by permitting or blocking the connection to the URL of the cache server.
上記の(A),(B),(C)は、Web翻訳サービス等において、キャッシュサーバ(第2のサーバ)を、翻訳結果を格納したサーバ(翻訳サーバ)と置き換えれば、同様の方法でオリジナルURLを取得することができる。また、上記のモジュールを備えたフィルタリング装置を実装し、Webブラウザによるサーバのアクセスを監視する情報処理装置(コンピュータ)として提供してもよい。 The above (A), (B), and (C) are original in a similar manner if a cache server (second server) is replaced with a server (translation server) that stores translation results in a web translation service or the like. URL can be acquired. Further, a filtering device including the above module may be mounted and provided as an information processing device (computer) that monitors server access by a Web browser.
本発明によれば、有害サイト等のフィルタリング対象となるURLリストに登録されているサイトであっても、URLリストによるブロックができない問題を解決することができる。 According to the present invention, it is possible to solve the problem that even a site registered in a URL list to be filtered such as a harmful site cannot be blocked by the URL list.
検索サイトの検索結果ページに表示される「キャッシュ」及びWeb翻訳サービスを使用した場合の翻訳結果等は、接続したサイトとは別のサイトのコンテンツを表示している。そのため、そのようなサービスに対してURLフィルタリングを行なう場合に、サービスを提供しているサイトのURLがフィルタリング対象となってしまい、表示されているコンテンツに対するURLフィルタリングが不可能になる。そこで、表示しているコンテンツのオリジナルURLを取得するロジックを使用し、サービス自体の機能を損なわずにURLフィルタリングを行なう。多くのURLフィルタリングサービスは、そのようなサイトに対して一律にすべてブロック、もしくはURLフィルタリングを行なわない仕様となっている。そのため、本ロジックを適用し、サービスの機能を損なわずにURLフィルタリングが行なえる機能を有することは大きい。 The “cache” displayed on the search result page of the search site, the translation result when the web translation service is used, and the like display the content of a site different from the connected site. Therefore, when performing URL filtering on such a service, the URL of the site providing the service becomes a filtering target, and URL filtering on the displayed content becomes impossible. Therefore, URL filtering is performed without impairing the function of the service itself by using a logic for acquiring the original URL of the displayed content. Many URL filtering services have specifications that do not block all such sites or perform URL filtering. Therefore, it is great to apply this logic and to have a function capable of performing URL filtering without impairing the service function.
以下、本発明を実施するための最良の形態について図を参照しながら説明する。 Hereinafter, the best mode for carrying out the present invention will be described with reference to the drawings.
[システムの全体構成図]
図1は、本発明の好適な実施形態の一例に係るシステム1の全体構成を示す図である。
[System overall configuration diagram]
FIG. 1 is a diagram showing an overall configuration of a
本発明を構成するシステム1は、キャッシュサーバ等に保存されたコンテンツのオリジナルURLを取得してURLフィルタリングを行なうシステムである。本システムでは、WWW(World Wide Web)サーバ10、キャッシュサーバ50並びに有害判定サーバ40が、通信回線30を介して、ユーザ端末20と接続される。図1では各サーバはそれぞれ別のサーバであるかのように記載しているが、同一のサーバで構成してもよい。また、サーバのハードウェアの数に制限はなく、必要に応じて、1又は複数で構成してよい。
A
WWWサーバ10は、文書や画像等の情報(Webページともいう)を蓄積しておき、ユーザ端末20のWebブラウザ等のソフトウェアの要求に応じて、通信回線30、例えば、インターネット等のネットワークを通じて、これらの情報を送信する機能を備える。なお、個人や会社のホームページ等のWebページ群、又はWebページ群が置いてあるインターネット上の場所を、Webサイトという。WebサイトはWWWサーバ10に1又は複数あってもよい。
The
キャッシュサーバ50は、インターネット等のネットワーク上でWWWサーバ10により提供されているWebサイトのコンテンツ(Webページ等)の複製を蓄積し、ユーザから要求があったときに本来のWWWサーバ10に代わって配信することにより、ネットワークのトラフィックやサーバの負荷の分散を図る機能を備える。なお、ユーザ端末20のWebブラウザ等のソフトウェアの要求において、WWWサーバ10のWebサイトに対してはオリジナルURLを用いるが、キャッシュサーバ50に蓄積されている複製のWebサイトに対しては、キャッシュサーバ50のURLにオリジナルURLを付加したリクエストURLを用いる。
The
有害判定サーバ40は、インターネットの情報を監視する管理者が、それぞれのWWWサーバ10が持つ情報を取得して、有害であると判定したWebサイトのURLをリスト(以下、ブラックリスト41という)に記憶する。ユーザ端末20からWebページのURLについて有害であるかどうかの判定依頼を受信したときに、ブラックリスト41を参照し、判定結果(リストにある場合は有害Webサイトである)をユーザ端末20に送信する機能を備える。有害であると判断する情報は、例えば、子供に見せたくない、アダルト、暴力、出会い系、反社会行為等の情報である。なお、有害ではないと判定したWebサイトのURLを別のリスト(以下、ホワイトリスト42という)に記憶し、ブラックリスト41と共に参照してもよい。ホワイトリスト42にあるWebサイトに対しては、アクセスの許可をユーザ端末20に送信する。
The
通信回線30は、一般的にはインターネットであり、有線により実現するものだけではなく、アクセスポイントを介して無線LANにより実現するもの等、本発明の技術的思想に合致するものであれば様々な通信技術により実現される。
The
ユーザ端末20は、PC(Personal Computer)の他、PDA(Personal Data Assistant)等のいわゆるコンピュータ以外の通信端末であってもよい。
The
[端末及びサーバの機能ブロック]
図2は、本発明の好適な実施形態の一例に係るユーザ端末20、並びに有害判定サーバ40の機能ブロック図である。
[Function blocks of terminals and servers]
FIG. 2 is a functional block diagram of the
ユーザ端末20は、通信I/F(通信インターフェイス)を持ち、WWWサーバ10からWebページ等を受信する、及びWebブラウザによるリクエスト等を送信する、送受信部22を備える。また、ユーザ端末20は、CRTや液晶ディスプレイ等の表示装置を持ち、Webページ等を表示する表示部24を備える。更に、ユーザ端末20は、キーボード及びマウス等の入力手段を持ち、WebブラウザにおけるURLの入力、及びWebページに表示されたリンクをクリックする等の入力部21を備える。
The
更に、ユーザ端末20は制御部23を持ち、WebサイトやWebページの不適切な情報を閲覧できなくしたり、有益な情報だけを閲覧できるようにしたりするフィルタリングモジュール201、URLアクセス要求がキャッシュサーバ50へのアクセス要求(プロキシタイプ・リクエスト)であるかどうかを判断するプロキシタイプ・リクエスト判断モジュール202、URLアクセス要求がプロキシタイプ・リクエストである場合に、プロキシタイプ・リクエストが含むリクエストURLからオリジナルURLを抽出するオリジナルURL抽出モジュール203、並びに有害判定結果を保存するキャッシュモジュール204を備える。なお、有害判定結果は有害であるWebサイト並びにアクセスが許可されたWebサイトのURLがリストになっているものである。典型的には、これらのモジュールはCPU(Central Processing Unit)によって実行されるコンピュータ・プログラムで実現される。
Further, the
有害判定サーバ40は、制御部45を持ち、URLの有害性の判定依頼を受けて、当該URLを持つWebサイトが有害であるかと、アクセスを許可であるかと、を判定する判定部401を備える。判定部401は、ブラックリスト41及びホワイトリスト42を備える。なお、ブラックリスト41にあるWebサイト以外はアクセス許可するとして、ブラックリスト41だけを備えてもよい。その他、有害判定サーバ40には、送受信部を備え、更に、入力部、表示部を備えてもよいがここでは図示を省略している。
The
[URLフィルタリング処理のフロー]
図3は、本発明の好適な実施形態の一例に係るURLフィルタリング処理のフローチャートである。
[URL filtering process flow]
FIG. 3 is a flowchart of URL filtering processing according to an example of the preferred embodiment of the present invention.
まず、ステップS101では、ユーザが、ユーザ端末20の入力部21により、Webブラウザでの、URLの入力、及びWebページに表示されたリンク(接続先URL)をクリックする等でのWebページデータ要求を入力する。そして、Webブラウザが発信するHTTP(Hyper Text Transfer Protocol)リクエストを、制御部23が備えるフィルタリングモジュール201が受信する。なお、Webページが、リンク(接続先URL)に自動的にアクセスをするHTTPリクエスト等も、フィルタリングモジュール201が受信する。ここでHTTPリクエストとは、端末(クライアント)からサーバに送信するデータであり、Webページデータへのアクセス要求(以下、URLアクセス要求という)を含む。
First, in step S101, a user requests a Web page data by inputting a URL with a Web browser and clicking a link (connection destination URL) displayed on the Web page, using the input unit 21 of the
次に、ステップS102では、プロキシタイプ・リクエスト判断モジュール202が、URLアクセス要求を含むHTTPリクエストを監視して、キャッシュサーバ50へのHTTPリクエスト(以下、プロキシサイト・リクエストという)が送信されているかどうかを判断する。判断方法は、URLのパターンを分析してパターンファイルとマッチさせる方法で行なう。具体的には、図4で後述する。キャッシュサーバ50のコンテンツにアクセスするためのURL(以下、リクエストURLという)には、WebサイトのオリジナルURLから特定のアルゴリズムを使用して変換された文字列を持つパターンがある。
Next, in step S102, the proxy type /
次に、ステップS103では、プロキシタイプ・リクエスト判断モジュール202が、プロキシタイプ・リクエストを検出した場合(S103:YESの場合)は、オリジナルURL抽出モジュール203による処理を行なう。プロキシタイプ・リクエストを検出しない場合(S103:NOの場合)は、リクエストURLのアクセス許可判定を行なう。
Next, in step S103, when the proxy type /
次に、ステップS105では、オリジナルURLのWebサイトへのアクセス許可の判定を行なう。アクセス許可の判定は、キャッシュモジュール204のURLリストを参照する。キャッシュモジュール204のURLリストには、過去にアクセスを許可されたWebサイトが記憶されている。リストにオリジナルURLのWebサイトがある場合は、リクエストURLへのアクセスを許可する。すなわち、キャッシュサーバ50のコンテンツ(キャッシュページ)へのアクセスが許可される(S105:許可の場合)。
Next, in step S105, it is determined whether to permit access to the website of the original URL. The access permission is determined by referring to the URL list of the
又、キャッシュモジュール204で判定できない場合は、有害判定サーバ40にオリジナルURLの有害性を判定依頼して、オリジナルURLのWebサイトが有害であるかをブラックリスト41、又はホワイトリスト42を用いて判定する。判定の結果、オリジナルURLのWebサイトへのアクセスを許可する場合(S105:許可の場合)は、キャッシュサーバ50へのアクセスを許可する。オリジナルURLのWebサイトが有害である場合(S105:禁止の場合)は、アクセスを禁止する。
If the
次に、ステップS106では、リクエストURLのWebサイトへのアクセス許可の判定を行なう。アクセス許可の判定は、キャッシュモジュール204のURLリストを参照する。キャッシュモジュール204のURLリストには、過去にアクセスを許可されたWebサイトが記憶されている。URLリストにリクエストURLのWebサイトがある場合は、リクエストURLへのアクセスを許可する(S106:許可の場合)。
Next, in step S106, it is determined whether to permit access to the Web site of the request URL. The access permission is determined by referring to the URL list of the
又、キャッシュモジュール204で判定できない場合は、有害判定サーバ40にリクエストURLの有害性を判定依頼して、リクエストURLのWebサイトが有害であるかをブラックリスト41、又はホワイトリスト42を用いて判定する。判定の結果、リクエストURLのWebサイトへのアクセスを許可する場合(S106:許可の場合)は、リクエストURLへのアクセスを許可する。リクエストURLのWebサイトが有害である場合(S106:禁止の場合)は、アクセスを禁止する。
If the
次に、ステップS107では、オリジナルURLへのアクセス許可が得られたことで、キャッシュページにアクセスする。ステップS108では、オリジナルURL、又はリクエストURLが有害であると判定されたので、アクセスを禁止し、ブロックページを表示する。ステップS109では、リクエストURLへのアクセス許可が得られたことで、リクエストURLにアクセスする。 Next, in step S107, the access to the original URL is obtained, and the cache page is accessed. In step S108, since it is determined that the original URL or the request URL is harmful, access is prohibited and a block page is displayed. In step S109, the access to the request URL is obtained, and the request URL is accessed.
[プロキシタイプ・リクエスト判断処理]
図4は、本発明の好適な実施形態の一例に係るプロキシタイプ・リクエスト判断モジュール202の処理を示すフローチャートである。
[Proxy type / request determination process]
FIG. 4 is a flowchart showing processing of the proxy type /
まず、ステップS201では、ユーザ端末20の制御部23が、送受信部22を介して、パターンファイルをダウンロードする。パターンファイルは、プロキシタイプ・リクエストを判断すると共に、オリジナルURLの抽出を行なうための、分析パターンを持つファイルである。具体的には、図5で後述する。パターンファイルは、プロキシタイプ・リクエスト判断モジュール202の起動時に、サーバから最新のファイルをダウンロードするとしてよい。こうすることで、様々なキャッシュサーバ50に対応することが可能である。また、パターンファイルは、管理者が、実際にプロキシタイプ・リクエストのHTTPリクエストを解析することで生成されている。
First, in step S <b> 201, the control unit 23 of the
次に、ステップS202では、ユーザが、ユーザ端末20の入力部21により、Webブラウザでの、URLの入力、及びWebページに表示されたリンク(接続先URL)をクリックする等でのWebページデータ要求を入力する。そして、Webブラウザが発信するHTTPリクエストを、制御部23が備えるフィルタリングモジュール201が受信する。なお、Webページが、リンク(接続先URL)に自動的にアクセスをするHTTPリクエスト等も、フィルタリングモジュール201が受信する。
Next, in step S202, the web page data when the user inputs a URL with a web browser and clicks a link (connection destination URL) displayed on the web page using the input unit 21 of the
次に、ステップS203では、プロキシタイプ・リクエスト判断モジュール202が、フィルタリングモジュール201が受信したHTTPリクエストを分析する。分析は、パターンファイルとマッチさせる方法で行なう。具体的には、図5で後述する。
Next, in step S203, the proxy type /
次に、ステップS204では、HTTPリクエストがプロキシタイプ・リクエストでない場合(NOの場合)は、HTTPリクエストに含まれたURL(リクエストURL)を抽出する(ステップS206)。一方、HTTPリクエストがプロキシタイプ・リクエストである場合(YESの場合)は、HTTPリクエストに含まれたリクエストURLからオリジナルURLを抽出する(ステップS205)。具体的なパターンファイル、オリジナルURL及びリクエストURLの一例として、図5を参照しながら説明する。 Next, in step S204, if the HTTP request is not a proxy type request (in the case of NO), the URL (request URL) included in the HTTP request is extracted (step S206). On the other hand, if the HTTP request is a proxy type request (YES), the original URL is extracted from the request URL included in the HTTP request (step S205). An example of a specific pattern file, original URL, and request URL will be described with reference to FIG.
図5の例は、Yahoo!(登録商標) Japan検索ページ(http://search.yahoo.co.jp/)において、「xxxxx」というキーワードで検索した場合の結果ページに表示される検索結果「www.○○○○.com」と共に表示される「キャッシュ」をクリックした時に送信されるHTTPリクエストのヘッダの一部である。 The example of FIG. 5 is Yahoo! (Registered Trademark) Search result “www. ○○○○ .com” displayed on the result page when searching with the keyword “xxxx” on the Japan search page (http://search.yahoo.co.jp/) ”Is a part of the header of the HTTP request transmitted when the“ cache ”displayed with“ ”is clicked.
まず、パターンファイルは、「prefix=“&u=”, suffix=“&”, host=“wrs.search.yahoo.co.jp”」を指定する。これは、プロキシタイプ・リクエストの判断材料、及びオリジナルURLを抽出するときに参照する情報であり、接頭語である「prefix」と、接尾語である「suffix」とに挟まれた文字列がオリジナルサーバのホスト名である「host」と一致するか否かにより判断を行う。 First, the pattern file includes “prefix =“ & u = ”, suffix =“ & ”, host =“ wrs. search. yahoo. co. jp "". This is the proxy type request judgment material and the information to be referred to when extracting the original URL. The character string between the prefix “prefix” and the suffix “suffix” is the original. The determination is made based on whether or not the host name of the server matches “host”.
次に、HTTPリクエストがプロキシタイプ・リクエストであるかどうかの判断処理は、HTTPリクエストすべてを解析するのではなく、(a)「Host:」又は(b)「Referer:」の値を1つの判断ポイントとする。ただし、(b)「Referer:」 を参照する場合は、(a)「Host:」によって判断が困難な場合のみとし、基本は(a)「Host:」を使用する。図5の例は、(a)「Host:」の値が“wrs.search.yahoo.co.jp”であり、パターンファイルのhostと合致するのでプロキシタイプ・リクエストと判断する。なお、(a)「Host:」によって判断が困難な場合とは、ドメイン名ではなくIPアドレスが指定されているために、複数のパターンが想定されて、パターンを限定することが困難な場合である。 Next, the determination process of whether or not the HTTP request is a proxy type request does not analyze all the HTTP requests, but determines one of the values of (a) “Host:” or (b) “Referer:”. Points. However, (b) “Referer:” is referred to only when it is difficult to determine by (a) “Host:”, and (a) “Host:” is used as the basis. In the example of FIG. 5, (a) the value of “Host:” is “wrs.search.yahoo.co.jp”, which matches the host of the pattern file, and therefore is determined to be a proxy type request. Note that (a) The case where it is difficult to determine by “Host:” is a case where it is difficult to limit the pattern because a plurality of patterns are assumed because the IP address is specified instead of the domain name. is there.
次に、オリジナルURLは、パターンファイルを参照して抽出を行なう。まず、パターンファイルのprefix“&u=”については、HTTPリクエストに(c)“&u=”がある。次に、パターンファイルのsuffix“&”についてはHTTPリクエストに(e)「&」がある。これにより、(c)「&u=」と(e)「&」との間にある(d)「www.○○○○.com/」をオリジナルURLとして抽出できる。なお、オリジナルURLは特定のパラメータで指定されていることが多い(図5の例では、“&u=”と“&”で囲まれている)。そのため、オリジナルURLの抽出ポイントであるprefixとsuffixをパターンファイルに、それぞれ指定することで抽出が可能となる。また、prefixについては、1URL中に同様の記述が見られる可能性があるので、複数のprefixによってオリジナルURLの抽出を行なうとしてもよい。ここで、プロキシタイプ・リクエストであっても、パターンファイルに合致しない場合は、抽出を行わず、リクエストURLを用いた処理とする。 Next, the original URL is extracted with reference to the pattern file. First, for the prefix “& u =” of the pattern file, there is (c) “& u =” in the HTTP request. Next, regarding the suffix “&” of the pattern file, there is (e) “&” in the HTTP request. Thereby, (d) “www.xxx.com/” between (c) “& u =” and (e) “&” can be extracted as an original URL. The original URL is often specified by a specific parameter (in the example of FIG. 5, it is surrounded by “& u =” and “&”). Therefore, the extraction can be performed by specifying the prefix and suffix, which are extraction points of the original URL, in the pattern file. In addition, since there is a possibility that the same description is seen in one URL, the original URL may be extracted by a plurality of prefixes. Here, even if it is a proxy type request, if it does not match the pattern file, the request URL is used without extraction.
次に、リクエストURLは、HTTPリクエストの(a)「Host:」に(f)を組み合わせてできる。図5の例は、「http://wrs.search.yahoo.co.jp/S=2114736003/K・・・(略)・・・intl=jp」がリクエストURLとなる。ここで、リクエストURLの「http://wrs.search.yahoo.co.jp」はドメイン、「S=2114736003/K・・・(略)・・・intl=jp」はページである。予め、ドメインをリストアップし参照することで、プロキシタイプのサービスをしているサーバであるか判断することもできる。 Next, the request URL can be made by combining (f) with (a) “Host:” of the HTTP request. In the example of FIG. 5, “http://wrs.search.yahoo.co.jp/S=2111473003/K (abbreviated)... Intl = jp” is the request URL. Here, “http://wrs.search.yahoo.co.jp” of the request URL is a domain, and “S = 211476003 / K (omitted)... Intl = jp” is a page. By listing and referring to the domain in advance, it can be determined whether the server is a proxy type service.
[URLフィルタリング処理のシステム概要]
図6は、従来のURLフィルタリング処理のシステム概要を示す図である。
[System Overview of URL Filtering Processing]
FIG. 6 is a diagram showing a system outline of a conventional URL filtering process.
図6の例においては、WebブラウザによるHTTPリクエストを、ユーザ端末20の制御部23が備えるフィルタリングモジュール201が受信して、URLフィルタリング処理が行われる。フィルタリングモジュール201がHTTPリクエストに含まれるURLと同一URLについてキャッシュモジュール204の判定結果のキャッシュ(アクセスログ)を参照する。キャッシュがない場合は、URLの判定依頼を有害判定サーバ40に送信する。有害判定サーバ40が判定して、そのURLの判定結果をフィルタリングモジュール201に送信する。
In the example of FIG. 6, a
ここで、キャッシュサーバ50へのHTTPリクエスト(プロキシタイプ・リクエスト)である場合は、キャッシュサーバ50を提供しているサイトのURLがフィルタリング対象となってしまい、表示されているコンテンツに対するURLフィルタリングが不可能になる。また、従来のURLフィルタリングサービスは、キャッシュサーバ50を提供しているサイトに対して一律にすべてブロック、もしくはURLフィルタリングを行なわない仕様となっていて、正しくURLフィルタリングを行なうことができない。すなわち、有害サイトのWebページを、キャッシュサーバ50を介せば、URLフィルタリングをすり抜けることができてしまう。
Here, in the case of an HTTP request (proxy type request) to the
図7は、本発明の好適な実施形態の一例に係るプロキシタイプ・リクエスト判断モジュール202、及びオリジナルURL抽出モジュール203を図6の従来システムに追加し改良されたURLフィルタリング処理のシステム概要を示す図である。
FIG. 7 is a diagram showing a system overview of URL filtering processing improved by adding a proxy type
図7の例においては、上述の図6の例に、更にプロキシタイプ・リクエスト判断モジュール202、及びオリジナルURL抽出モジュール203を追加してURLフィルタリングを行なう。キャッシュサーバ50へのHTTPリクエスト(プロキシタイプ・リクエスト)がプロキシタイプ・リクエスト判断モジュール202、及びオリジナルURL抽出モジュール203により分析され、キャッシュサーバ50がオリジナルのWebサイトから複製したコンテンツのオリジナルURLについて、キャッシュモジュール204を参照する。キャッシュモジュール204にない場合は、オリジナルURLの判定依頼を有害判定サーバ40に送信する。有害判定サーバ40が判定して、その判定結果をユーザ端末20に送信する。
In the example of FIG. 7, URL filtering is performed by adding a proxy type /
こうすることで、キャッシュされたWebページに対して、URLフィルタリングサービスの機能を損なわずにURLフィルタリングを行なうことができる。すなわち、キャッシュサーバ50のオリジナルのWebサイトから複製されたコンテンツ毎にURLフィルタリングが可能となり、キャッシュサーバ50の有害サイトのキャッシュはブロックし、アクセス許可のあるキャッシュはアクセスが可能となる。
By doing so, URL filtering can be performed on the cached Web page without impairing the function of the URL filtering service. That is, URL filtering can be performed for each content copied from the original Web site of the
ここでは、URLフィルタリングについて、ユーザ端末20で行なう例について説明したが、例えば会社のネットワークに接続されたユーザ端末20は、直接インターネット等のネットワークに接続ができないので、必ず、社内ネットワークのサーバ(イントラネットにおけるサーバ)を経由する。URLフィルタリング処理は社内サーバで行なうようにすることができる。このことにより、ユーザ端末20毎のURLフィルタリング処理が不要となる。なお、社内ネットワークではなく、学校や家庭等であっても、サーバを経由した外部アクセスのネットワークであれば、同様に行なうことができる。
Here, an example of performing URL filtering on the
[Web翻訳サイトへの応用]
発明を実施するための最良の形態において、キャッシュサーバ50の例を取り上げているが、Web翻訳サービスを行なうサイトについても、本発明の技術を用いて、正しくURLフィルタリング処理を行なうことが可能である。Web翻訳サービスを行なうサイトが、ユーザからのURLの入力を受け付け、あるいは自動的に、オリジナルのサイトのコンテンツ(Webページ)の翻訳を行い、別のWebページを生成してユーザ端末20に送信する。この場合、オリジナルURLを含む翻訳サービスサイトのURL、すなわちリクエストURLのWebページを表示することになる。
[Application to web translation site]
In the best mode for carrying out the invention, an example of the
ここで、有害サイトのコンテンツ(Webページ)をWeb翻訳サービスにより翻訳したWebページは、URLがWeb翻訳サービスサイトURLにオリジナルURLが付加されたURL(プロキシタイプ・リクエスト)であるので、Web翻訳サービスサイトを判定することになり、従来のURLフィルタリングでは、有害判定を正しく行なうことができない。そこで、Web翻訳サービスを行なうサイトへのアクセス要求であることを判定する、プロキシタイプ・リクエスト判断モジュール202、及びオリジナルURL抽出モジュール203を用いて、オリジナルURLを抽出し有害判定を行なうことで、正しくURLフィルタリング処理を行なうことが可能になる。
Here, the web page obtained by translating the contents (web page) of the harmful site by the web translation service is a URL (proxy type request) in which the original URL is added to the web translation service site URL. The site is determined, and the harmful determination cannot be correctly performed by the conventional URL filtering. Therefore, by using the proxy type
[サーバ及び端末のハードウェア構成]
図8は、本発明の好適な実施形態の一例に係るWWWサーバ10、有害判定サーバ40並びにキャッシュサーバ50(以下、サーバという)、及びユーザ端末20のハードウェア構成を示す図である。以下、サーバを例にして説明するが、クライアントであるユーザ端末20についても基本的には同様である。
[Hardware configuration of server and terminal]
FIG. 8 is a diagram illustrating a hardware configuration of the
サーバは、制御部101を構成するCPU(Central Processing Unit)110(マルチプロセッサ構成ではCPU120等複数のCPUが追加されてもよい)、バスライン105、通信I/F140、メインメモリ150、BIOS(Basic Input Output System)160、USBポート190、I/Oコントローラ170、並びにキーボード及びマウス180等の入力手段や表示装置122を備える。
The server includes a CPU (Central Processing Unit) 110 (a plurality of CPUs such as the
I/Oコントローラ170には、テープドライブ172、ハードディスク174、光ディスクドライブ176、半導体メモリ178、等の記憶部102を接続することができる。
A
BIOS160は、サーバの起動時にCPU110が実行するブートプログラムや、サーバのハードウェアに依存するプログラム等を格納する。
The
ハードディスク174は、サーバとして機能するための各種プログラム及び本発明の機能を実行するプログラムを記憶する。
The
光ディスクドライブ176としては、例えば、DVD−ROMドライブ、CD−ROMドライブ、DVD−RAMドライブ、CD−RAMドライブを使用することができる。この場合は各ドライブに対応した光ディスク177を使用する。光ディスク177から光ディスクドライブ176によりプログラム又はデータを読み取り、I/Oコントローラ170を介してメインメモリ150又はハードディスク174に提供することもできる。また、同様にテープドライブ172に対応したテープメディア171を主としてバックアップのために使用することもできる。
As the
サーバに提供されるプログラムは、ハードディスク174、光ディスク177、又はメモリーカード等の記録媒体に格納されて提供される。このプログラムは、I/Oコントローラ170を介して、記録媒体から読み出され、又は通信I/F140を介してダウンロードされることによって、サーバにインストールされ実行されてもよい。
The program provided to the server is provided by being stored in a recording medium such as the
上述のプログラムは、内部又は外部の記憶媒体に格納されてもよい。ここで、記憶媒体としては、ハードディスク174、光ディスク177、又はメモリーカードの他に、MD等の光磁気記録媒体、テープメディア171を用いることができる。また、専用通信回線やインターネット等の通信回線に接続されたサーバシステムに設けたハードディスク174又は光ディスクライブラリ等の記憶装置を記録媒体として使用し、通信回線30を介してプログラムをサーバに提供してもよい。
The above-described program may be stored in an internal or external storage medium. Here, in addition to the
ここで、表示装置122は、ユーザによるデータの入力を受け付ける画面を表示したり、WWWサーバ10及び有害判定サーバ40による演算処理結果の画面を表示したりするものであり、ブラウン管表示装置(CRT)、液晶表示装置(LCD)等のディスプレイ装置を含む。
Here, the
ここで、入力手段は、ユーザによる入力の受け付けを行なうものであり、キーボード及びマウス180等により構成してよい。
Here, the input means accepts input by the user, and may be constituted by a keyboard and a
また、通信I/F140は、サーバを専用ネットワーク又は公共ネットワークを介して端末と接続できるようにするためのネットワーク・アダプタである。通信I/F140は、モデム、ケーブル・モデム及びイーサネット(登録商標)・アダプタを含んでよい。なお、ユーザ端末20は、サーバと同様の構成を備えてよいが、端末として必要最小限のハードウェア構成としてよいのは言うまでもない。
The communication I /
以上の例は、サーバのハードウェア構成について主に説明したが、コンピュータに、プログラムをインストールして、そのコンピュータをサーバとして動作させることにより上記で説明した機能を実現することもできる。従って、本発明において一実施形態として説明したサーバにより実現される機能は、上述の方法を当該コンピュータにより実行することにより、あるいは、上述のプログラムを当該コンピュータに導入して実行することによっても実現可能である。 In the above example, the hardware configuration of the server has been mainly described. However, the functions described above can also be realized by installing a program in a computer and operating the computer as a server. Therefore, the functions realized by the server described as an embodiment in the present invention can be realized by executing the above method by the computer, or by introducing the above program to the computer and executing it. It is.
以上、本発明の実施形態について説明したが、本発明は上述した実施形態に限るものではない。また、本発明の実施形態に記載された効果は、本発明から生じる最も好適な効果を列挙したに過ぎず、本発明による効果は、本発明の実施例に記載されたものに限定されるものではない。 As mentioned above, although embodiment of this invention was described, this invention is not restricted to embodiment mentioned above. The effects described in the embodiments of the present invention are only the most preferable effects resulting from the present invention, and the effects of the present invention are limited to those described in the embodiments of the present invention. is not.
1 システム
10 WWWサーバ
20 ユーザ端末
30 通信回線
40 有害判定サーバ
50 キャッシュサーバ
201 フィルタリングモジュール
202 プロキシタイプ・リクエスト判断モジュール
203 オリジナルURL抽出モジュール
204 キャッシュモジュール
1
Claims (6)
ユーザ端末から送信されるアクセス要求を監視して、当該アクセス要求の文字列中から前記第1のサーバへのアクセス要求を示す文字列を検出する手段と、
少なくとも前記第1のサーバから配信される前記Webページ毎の有害判定情報を記憶した記憶装置を参照し、前記検出されたアクセス要求を示す文字列に基づいて前記第2のサーバへのアクセスのフィルタリングを行う手段と、
を備えたフィルタリング装置。 A Web page can be acquired from a first server that distributes a Web page of the original site and a second server that distributes a Web page having the same content as the original site, and the access to the second server In a filtering device that performs filtering,
Monitoring the access request transmitted from the user terminal, means for detecting a character string indicating an access request to the first server from the string of the access request,
Filtering access to the second server based on a character string indicating the detected access request with reference to a storage device storing at least the harmfulness determination information for each Web page distributed from the first server and means for performing,
A filtering device comprising:
前記ユーザ端末から送信されるアクセス要求の文字列のパターンに基づいて第1のサーバのURLを取得することにより、前記第2のサーバと同一の内容のコンテンツを有する前記第1のサーバへのアクセス要求を示す文字列を検出する、請求項1に記載のフィルタリング装置。 Access to the first server having the same content as the second server by obtaining the URL of the first server based on the character string pattern of the access request transmitted from the user terminal The filtering device according to claim 1, wherein a character string indicating a request is detected.
前記有害判定情報を記憶する有害判定サーバに前記第2のサーバへのアクセスの可否を問い合わせ、その問い合わせ結果に応じて前記フィルタリングを行う、請求項1又は2に記載のフィルタリング装置。 The filtering apparatus according to claim 1, wherein an inquiry is made to a harmful determination server that stores the harmful determination information as to whether or not the second server can be accessed, and the filtering is performed according to the inquiry result.
前記フィルタリングを行う手段は、 The means for performing filtering is:
前記有害判定サーバに問い合わせる前に、前記第2のサーバに対するアクセスの可否を前記保存された履歴を参照して判定する、請求項3に記載のフィルタリング装置。 The filtering device according to claim 3, wherein whether or not the second server is accessible is determined with reference to the stored history before making an inquiry to the harmful determination server.
コンピュータに、
ユーザ端末から送信されるアクセス要求を監視して、当該アクセス要求の文字列中から前記第1のサーバへのアクセス要求を示す文字列を検出するステップと、
少なくとも前記第1のサーバから配信される前記Webページ毎の有害判定情報を記憶した記憶装置を参照し、前記検出されたアクセス要求を示す文字列に基づいて前記第2のサーバへのアクセスのフィルタリングを行うステップと、
を実行させるコンピュータ・プログラム。 A Web page can be acquired from a first server that distributes a Web page of the original site and a second server that distributes a Web page having the same content as the original site, and the access to the second server In a computer program that performs filtering,
On the computer,
A step of monitoring the access request, detects a character string indicating an access request to the first server from the string of the access request transmitted from the user terminal,
Filtering access to the second server based on a character string indicating the detected access request with reference to a storage device storing at least the harmfulness determination information for each Web page distributed from the first server and the step of performing,
A computer program that runs
ユーザ端末から送信されるアクセス要求を監視して、当該アクセス要求の文字列中から前記第1のサーバへのアクセス要求を示す文字列を検出するステップと、
少なくとも前記第1のサーバから配信される前記Webページ毎の有害判定情報を記憶した記憶装置を参照し、前記検出されたアクセス要求を示す文字列に基づいて前記第2のサーバへのアクセスのフィルタリングを行うステップと、
を含む方法。 A Web page can be acquired from a first server that distributes a Web page of the original site and a second server that distributes a Web page having the same content as the original site, and the access to the second server In the method of filtering,
A step of monitoring the access request, detects a character string indicating an access request to the first server from the string of the access request transmitted from the user terminal,
Filtering access to the second server based on a character string indicating the detected access request with reference to a storage device storing at least the harmfulness determination information for each Web page distributed from the first server and the step of performing,
Including methods.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007201184A JP4542122B2 (en) | 2007-01-26 | 2007-08-01 | An apparatus for performing URL filtering by acquiring an original URL of content stored in a cache server or the like |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007017176 | 2007-01-26 | ||
JP2007201184A JP4542122B2 (en) | 2007-01-26 | 2007-08-01 | An apparatus for performing URL filtering by acquiring an original URL of content stored in a cache server or the like |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008204427A JP2008204427A (en) | 2008-09-04 |
JP4542122B2 true JP4542122B2 (en) | 2010-09-08 |
Family
ID=39781829
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007201184A Active JP4542122B2 (en) | 2007-01-26 | 2007-08-01 | An apparatus for performing URL filtering by acquiring an original URL of content stored in a cache server or the like |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4542122B2 (en) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5326844B2 (en) * | 2009-06-11 | 2013-10-30 | 株式会社Jvcケンウッド | Distribution system |
JP7220120B2 (en) * | 2019-05-23 | 2023-02-09 | ネットスター株式会社 | Communication control program |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000222323A (en) * | 1999-02-04 | 2000-08-11 | Japan Media System Kk | Web filtering system by internet |
JP2000357176A (en) * | 1999-04-30 | 2000-12-26 | Internatl Business Mach Corp <Ibm> | Contents indexing retrieval system and retrieval result providing method |
JP2003141018A (en) * | 2001-11-02 | 2003-05-16 | Fujitsu Ltd | Server, relay device, information providing method and program |
JP2004178612A (en) * | 1996-08-08 | 2004-06-24 | Fuji Xerox Co Ltd | Information terminal device and access control method |
JP2006500699A (en) * | 2002-09-24 | 2006-01-05 | グーグル、インコーポレイテッド | How to serve content based ads |
JP2006018795A (en) * | 2004-05-31 | 2006-01-19 | Nec Corp | Web sharing system, web sharing method, web sharing program, relay server, and www browser display device |
JP2006085565A (en) * | 2004-09-17 | 2006-03-30 | Fuji Xerox Co Ltd | Information processing apparatus, information processing method and computer program |
JP2006191624A (en) * | 2004-12-30 | 2006-07-20 | Ricoh Co Ltd | Method, product and apparatus for secure stamping of multimedia document collections |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7257564B2 (en) * | 2003-10-03 | 2007-08-14 | Tumbleweed Communications Corp. | Dynamic message filtering |
WO2007007351A2 (en) * | 2005-07-07 | 2007-01-18 | Gorur Narayana Srinivasa Prasa | Novel methods for supply chain management incorporating uncertainity |
-
2007
- 2007-08-01 JP JP2007201184A patent/JP4542122B2/en active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004178612A (en) * | 1996-08-08 | 2004-06-24 | Fuji Xerox Co Ltd | Information terminal device and access control method |
JP2000222323A (en) * | 1999-02-04 | 2000-08-11 | Japan Media System Kk | Web filtering system by internet |
JP2000357176A (en) * | 1999-04-30 | 2000-12-26 | Internatl Business Mach Corp <Ibm> | Contents indexing retrieval system and retrieval result providing method |
JP2003141018A (en) * | 2001-11-02 | 2003-05-16 | Fujitsu Ltd | Server, relay device, information providing method and program |
JP2006500699A (en) * | 2002-09-24 | 2006-01-05 | グーグル、インコーポレイテッド | How to serve content based ads |
JP2006018795A (en) * | 2004-05-31 | 2006-01-19 | Nec Corp | Web sharing system, web sharing method, web sharing program, relay server, and www browser display device |
JP2006085565A (en) * | 2004-09-17 | 2006-03-30 | Fuji Xerox Co Ltd | Information processing apparatus, information processing method and computer program |
JP2006191624A (en) * | 2004-12-30 | 2006-07-20 | Ricoh Co Ltd | Method, product and apparatus for secure stamping of multimedia document collections |
Also Published As
Publication number | Publication date |
---|---|
JP2008204427A (en) | 2008-09-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10999384B2 (en) | Method and system for identifying website visitors | |
JP4358188B2 (en) | Invalid click detection device in Internet search engine | |
JP4839278B2 (en) | Processing omission determination program and apparatus based on URL similarity analysis | |
US9380022B2 (en) | System and method for managing content variations in a content deliver cache | |
US8301787B2 (en) | Selective use of anonymous proxies | |
US8060860B2 (en) | Security methods and systems | |
US7984186B2 (en) | Method, system, and apparatus for discovering user agent DNS settings | |
US8763136B2 (en) | Privacy enhanced browser | |
US8515995B2 (en) | Presenting multiple possible selectable domain names from a URL entry | |
US20100071052A1 (en) | Reverse proxy architecture | |
US8122001B2 (en) | Method of retrieving an appropriate search engine | |
US20080235239A1 (en) | Pre-fetching web proxy | |
US9058490B1 (en) | Systems and methods for providing a secure uniform resource locator (URL) shortening service | |
CN110430188B (en) | Rapid URL filtering method and device | |
WO2011140548A1 (en) | Managing multiple logins from a single browser | |
US9319381B1 (en) | Systems and methods for supplementing content policy | |
WO2008103844A1 (en) | Caching public objects with private connections | |
JP4542122B2 (en) | An apparatus for performing URL filtering by acquiring an original URL of content stored in a cache server or the like | |
WO2020224108A1 (en) | Url interception and conversion method, device, and computer apparatus | |
JP2000285052A (en) | Url conversion method and device | |
JP2009230662A (en) | Web-site determination device and web-site determination program | |
KR100619179B1 (en) | Method and apparatus for detecting invalid clicks on the internet search engine | |
JP2005339008A (en) | Access control method and program, and recording medium | |
JP4362778B2 (en) | Proxy server device | |
US8671175B2 (en) | Managing security features of a browser |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100604 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100608 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100624 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4542122 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130702 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |