JP4634600B2 - プロキシサーバ - Google Patents

プロキシサーバ Download PDF

Info

Publication number
JP4634600B2
JP4634600B2 JP2000383624A JP2000383624A JP4634600B2 JP 4634600 B2 JP4634600 B2 JP 4634600B2 JP 2000383624 A JP2000383624 A JP 2000383624A JP 2000383624 A JP2000383624 A JP 2000383624A JP 4634600 B2 JP4634600 B2 JP 4634600B2
Authority
JP
Japan
Prior art keywords
content
access
restricted
url
restriction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2000383624A
Other languages
English (en)
Other versions
JP2002182969A (ja
Inventor
和典 島川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2000383624A priority Critical patent/JP4634600B2/ja
Publication of JP2002182969A publication Critical patent/JP2002182969A/ja
Application granted granted Critical
Publication of JP4634600B2 publication Critical patent/JP4634600B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明はプロキシサーバおよびそれを用いたアクセス制限方法に関し、特にインターネットなどの外部ネットワークへのアクセスを制限するためのプロキシサーバおよびそれを用いたアクセス制限方法に関する。
【0002】
【従来の技術】
近年、インターネット技術の進展およびオフィス内のネットワーク化に伴い、オフィス内のサーバと、インターネット上に存在する無数のWWW(WorldWide Web)サーバとを同じ操作で各個人のコンピュータ端末上からアクセスできるイントラネット環境が実現されている。
【0003】
しかし、このような環境は便利な反面さまざまな問題を引き起こしている。例えば、業務中にもかかわらず娯楽関連WWWサイトを閲覧したり、個人的な目的で業務とは無関係のサイトをアクセスしたり、あるいは公序良俗に反するような情報提供を行っているサイトを誰でもがアクセスできるといった問題があった。
【0004】
この問題に対しては、一般には、プロキシ(代理)サーバと呼ばれるサーバコンピュータを社内LAN(イントラネット)とインターネットとの間に設置し、このプロキシサーバにアクセス制限URL(Unified ResourceLocator)のリストを人手によって登録して、社内から当該URLへのアクセスを禁止するという方法がとられている。
【0005】
例えば、文献(特開平11−242639号公報)には、プロキシサーバにてアクセス制限URLリストを参照して、WWWサイトへのアクセス可否の判定を行う技術が開示されている。
【0006】
【発明が解決しようとする課題】
しかし、従来の方法では、アクセス制限URLリストの登録に人手を介する必要があるので、そのために多くの手間と時間がかかると共に、爆発的に増加し続けるURLに到底追随できず、結局はアクセス制限すべきコンテンツの管理が不充分になるという問題があった。
【0007】
本発明は上述の事情に鑑みてなされたものであり、アクセス制限URLを効率よく自動登録できるようにし、アクセス制限すべきコンテンツを確実に管理することが可能なプロキシサーバシステムおよびアクセス制限方法を提供することを目的とする。
【0008】
【課題を解決するための手段】
上述の課題を解決するため、本発明は、複数のクライアント端末と外部ネットワークとの間に位置し、前記複数のクライアント端末に代行して前記外部ネットワークへのアクセスを行うプロキシサーバであって、アクセス制限すべき制限対象コンテンツを記憶するアクセス制限コンテンツ記憶手段と、前記アクセス制限すべき制限対象コンテンツの所在を示すアドレス情報を記憶するアクセス制限アドレス記憶手段と、前記各クライアント端末からアクセス要求されたアドレス情報が前記アクセス制限アドレス記憶手段に記憶されているアクセス制限アドレスに該当するか否かを判断し非該当時に前記アドレス情報を基に前記外部ネットワークにアクセスして、前記アドレス情報で指定されたコンテンツを前記外部ネットワークから取得する検索手段と、前記検索手段によって前記外部ネットワークから取得されたコンテンツが前記アクセス制限コンテンツ記憶手段に記憶されている制限対象コンテンツに類似しているかどうかを判別し、類似している場合には、アクセス要求元のクライアント端末への前記コンテンツの返送を禁止すると共に、前記コンテンツの所在を示すアドレス情報を前記アクセス制限アドレス記憶手段に追加登録し、且つ前記アクセス制限コンテンツ記憶手段に記憶されている制限対象コンテンツに類似している取得コンテンツを、前記アクセス制限コンテンツ記憶手段に追加登録するマッチング処理手段と、前記アクセス制限コンテンツ記憶手段に記憶されている制限対象コンテンツと前記マッチング処理手段によって追加登録されたコンテンツとの差分を算出し、前記制限対象コンテンツとの差分が所定値よりも小さいコンテンツを前記アクセス制限コンテンツ記憶手段から削除する手段とを具備することを特徴とする。
また、本発明は、複数のクライアント端末と外部ネットワークとの間に位置し、前記複数のクライアント端末に代行して前記外部ネットワークへのアクセスを行うプロキシサーバであって、アクセス制限すべき制限対象コンテンツを記憶するアクセス制限コンテンツ記憶手段と、前記アクセス制限すべき制限対象コンテンツの所在を示すアドレス情報を記憶するアクセス制限アドレス記憶手段と、前記各クライアント端末からアクセス要求されたアドレス情報が前記アクセス制限アドレス記憶手段に記憶されているアクセス制限アドレスに該当するか否かを判断し非該当時に前記アドレス情報を基に前記外部ネットワークにアクセスして、前記アドレス情報で指定されたコンテンツを前記外部ネットワークから取得する検索手段と、前記検索手段によって前記外部ネットワークから取得されたコンテンツが前記アクセス制限コンテンツ記憶手段に記憶されている制限対象コンテンツに類似しているかどうかを判別し、類似している場合には、アクセス要求元のクライアント端末への前記コンテンツの返送を禁止すると共に、前記コンテンツの所在を示すアドレス情報を前記アクセス制限アドレス記憶手段に追加登録するマッチング処理手段とを具備し、前記前記マッチング処理手段は、前記アクセス制限コンテンツ記憶手段に記憶されている制限対象コンテンツに類似しており、且つ前記制限対象コンテンツとの差分が所定値以上の取得コンテンツを、前記アクセス制限コンテンツ記憶手段に追加登録する手段を含むことを特徴とする。
【0009】
このプロキシサーバにおいては、アクセス制限コンテンツの所在を示すアドレス情報を記憶するためのアクセス制限アドレス記憶手段に加えて、アクセス制限コンテンツを記憶するためのアクセス制限コンテンツ記憶手段が設けられており、アクセス制限アドレス記憶手段に記憶されているアクセス制限アドレス以外のアドレス情報を含むアクセス要求であっても、もしそのアドレス情報をもとに外部ネットワークから取得されたコンテンツがアクセス制限コンテンツに類似している場合には、クライアント端末への返送は禁止される。しかも、その類似コンテンツの所在を示すアドレス情報はアクセス制限アドレス記憶手段にアクセス制限アドレスとして自動的に追加登録されるので、以降は、そのアドレス情報を含むアクセス要求は受付けられなくなる。よって、例えば、アクセスを禁止したいコンテンツの内容を示す代表的な、画像やテキスト、音楽などのコンテンツ要素をアクセス制限コンテンツ記憶手段に一旦登録しておくだけで、後は自己増殖的にアクセス制限アドレスの自動登録が行われるようになるので、WWWサイトの爆発的な増加に追随していくことが可能となる。
【0010】
類似コンテンツであるかどうかの判別は、外部ネットワークから取得されたコンテンツをコンテンツ要素に分割し、各コンテンツ要素に類似する制限対象コンテンツがアクセス制限コンテンツ記憶手段に記憶されているか否かを判別することによって実現できる。
【0011】
また、外部ネットワークから取得されたコンテンツがアクセス制限コンテンツに類似している場合には、その類似コンテンツの所在を示すアドレス情報をアクセス制限アドレスとして追加登録するだけでなく、その類似コンテンツを新たなアクセス制限コンテンツとして追加登録することが好ましい。これにより、互いに異なる部分を持つ複数の類似コンテンツそれぞれを類似度判定の基準として用いることができるので、アクセス制限したいコンテンツに該当するコンテンツであるか否かを多角的に判断することが可能となる。
【0013】
【発明の実施の形態】
以下、図面を参照して本発明の実施形態を説明する。
図1には、本発明の一実施形態に係るプロキシサーバを用いたアクセス制限システムの構成が示されている。本システムは、社内イントラネットシステム10と外部のインターネット170との間にプロキシサーバ100を設け、そのプロキシサーバ100をインターネット170への接続窓口として使用することにより、インターネット170へのアクセス制限を行うものである。
【0014】
図1に示されているように、インターネット170上には多数のWWWサーバ110,120…が存在しており、これらWWWサーバ110,120…と社内イントラネットシステム10のプロキシサーバ100とがインターネット170を介して接続されている。また、社内イントラネットシステム10内においては、プロキシサーバ100は、例えばパーソナルコンピュータ等からそれぞれ構成される複数台のクライアント端末(処理端末)130,140,150…にLAN等の社内ネットワーク160を介して接続されている。
【0015】
WWWサーバ110,120…はそれぞれHTTP(HyperText Transfer Protocol)サーバとして機能するものであり、提供対象のコンテンツ111,121…を管理している。クライアント端末130,140,150にはHTTPクライアントとして機能するWWWブラウザ131が搭載されており、これら各クライアント端末130,140,150は、図示しないCPUがWWWブラウザ131を実行することにより、インターネット端末(WWWクランアント)として動作する。
【0016】
クライアント端末130,140,150のWWWブラウザ131からインターネット170上のコンテンツ111,121,…を指定するURL(Unified Resource Locator)が入力されると、このURLは、プロキシサーバ100に送信され、このプロキシサーバ100を経由して外部のインターネット170にアクセス要求が送信される。WWWサーバ110,120は自身が管理するURLへのアクセス要求だけを受信処理し、該当するコンテンツ111,121を再びインターネット170を介して要求元のプロキシサーバ100に送信する。これが検索結果としてプロキシサーバ100にて受信された後、社内LAN160上の要求元クライアント端末のWWWブラウザ131に返却され画面上に表示される。
【0017】
このように、プロキシサーバ100は複数のクライアント端末130,140,150に代行して外部のインターネット170へのアクセスを行うサーバコンピュータであり、クライアント端末130,140,150から見ればWWWサーバとして機能し、インターネット170上のWWWサーバ110,120からみればWWWクライアントとして機能する。
【0018】
このプロキシサーバ100には、図示のように、コンテンツ登録部101、検索部102、マッチング部103、URL登録部104、巡回部105、およびバッファ106が設けられている。また、プロキシサーバ100には、記憶装置としての磁気ディスク装置107,108が接続されている。同様にプロキシサーバ100には、キーボードやマウスなどの入力部とディスプレイなどの表示部とを持つ入出力装置109が接続されている。
【0019】
コンテンツ登録部101は、ユーザによるクライアント端末130,140,150の操作または入出力装置109の操作に基づいて、アクセスを制限すべきコンテンツを登録する機能を持つ。このコンテンツ登録部101によって登録された制限コンテンツ(テキスト、音楽、静止画、動画など)は磁気ディスク装置107のコンテンツ制限テーブル1071に格納される。また、コンテンツ登録部101は、インターネットから取得されたコンテンツのうち、後述するマッチング部103によってコンテンツ制限テーブル1071内の制限コンテンツに類似していると判断されたコンテンツもそれをマッチング部103から受け取ってコンテンツ制限テーブル1071に新規に登録する機能を持ち合わせている。このようにコンテンツ登録部101は制限すべきコンテンツをコンテンツ制限テーブル1071に登録するために用いられる。
【0020】
検索部102は、ユーザによるクライアント端末130,140,150の操作または入出力装置109の操作に基づいて発行されるインターネットアクセス要求に応じて、インターネット170上の該当するWWWサーバのコンテンツをアクセスする機能を持つ。この検索部102は、アクセス要求に含まれるURLを基にインターネット170をアクセスし、URLで指定されたコンテンツを該当するWWWサーバ110,120から取得する。このインターネットアクセスに際しては、アクセス要求に含まれるURLが磁気ディスク装置108のURL制限テーブル1081に登録されているかどうかをチェックし、登録されていれば、インターネットアクセスを行わずに、アクセス要求元であるクライアント端末130,140,150またはプロキシサーバ100の入出力装置109に対してアクセス制限URLであることを示すメッセージを返す。そうでなければ、インターネットアクセスを行い、インターネット170上から検索・取得したコンテンツをマッチング部103に送る。
【0021】
マッチング部103は、パターンマッチングおよびその他の類似度判定方法によって、コンテンツ制限テーブル1071に登録されているアクセス制限コンテンツと検索部102から渡されたコンテンツとの類似度を判定する。この類似度判定処理(マッチング処理)ではインターネット170から取得されたコンテンツがテキスト、画像などのコンテンツ要素に分解され、その各コンテンツ要素と、コンテンツ制限テーブル1071にアクセス制限コンテンツとして登録されている対応する要素との間で類似度が調べられる。例えば、コンテンツ制限テーブル1071にアクセス制限コンテンツとして画像が登録されており、その画像と類似する画像を含むコンテンツがインターネット170から取得された場合には、そのコンテンツはアクセス制限コンテンツであると判定される。
【0022】
類似度マッチングの結果、アクセス制限コンテンツであることが判定したら、マッチング部103はこのURLをURL登録部104に送る。また、アクセス制限コンテンツは、コンテンツ登録部101に送られてコンテンツ制限テーブル1071に新たなアクセス制限コンテンツとして追加登録される。類似するコンテンツ同士であっても互いに異なる部分が存在するので、そのようなコンテンツを新たにアクセス制限コンテンツに加えることにより、アクセス制限したいコンテンツの内容を複数のコンテンツによって多角的に表現することが可能となる。これにより、実効的なマッチング処理の精度を高めることが可能となる。
【0023】
さらに、マッチング部103は、アクセス制限コンテンツであると判定したコンテンツのURL(アクセス対象URL)と一緒に、そのコンテンツに埋め込まれている他のURLへのリンク情報であるリンクURLリストを巡回部105に送る機能を持つ。
【0024】
URL登録部104は、磁気ディスク装置108のURL制限テーブル1081にアクセス制限対象のコンテンツの所在を示すURLを登録するためのものであり、マッチング部103から受け取ったURLが磁気ディスク装置108のURL制限テーブル1081に登録済みであるかどうかを調べ、未登録であれば、それを新規に登録する。また、URL登録部104は、入出力装置109の操作に基づいてアクセスを制限すべきURLを登録する機能も有しており、アクセス制限対象のURLを予めURL制限テーブル1081に登録しておくことができる。
【0025】
巡回部105は、リンク情報を辿ることにより制限コンテンツに類似すると判断されたコンテンツに関連する他のコンテンツそれぞれを巡回検索するためのものであり、マッチング部103から受け取ったアクセス対象URLとリンクURLリストとに基づいて、検索部にインターネット170へのアクセスを順次実行させる。
【0026】
すなわち、巡回部105は、マッチング部103から受け取ったリンクURLリストを一旦バッファ106に保存し、そして順次未処理のURLを取り出して、検索部102に検索要求を送る。検索部102はブラウザ131から受け取ったURLと同様な処理を行い、検索結果であるコンテンツを同様にマッチング部103に送る。以下、同様な処理をコンテンツ内にリンクが埋め込まれていない状態となるまで深さ優先(Depth First)の探索アルゴリズムを適用して再帰的に実行する。これにより、制限対象コンテンツに類似していると判断された取得コンテンツに関連する他の関連コンテンツそれぞれについてマッチング処理が自動実行されるので、自己増殖的にアクセス制限URLの登録数を増やしていくことができる。
【0027】
図2は、WWWサーバ110,120の管理するコンテンツ(URLの示すHTMLドキュメント)の一般的な構成を示したものである。このコンテンツには、図示のように、テキスト、音、静止画、動画像、URLリンクなどが埋め込まれている。
【0028】
図3は、コンテンツ制限テーブル1071を図示したものである。制限されているコンテンツ要素のタイプとしては、テキスト、音、静止画、動画像の4種類に大別される。コンテンツ制限テーブル1071には、制限したいコンテンツ要素をタイプ別に複数登録することができる。検索部102によって取得されたコンテンツはマッチング部103によって構造解析され、テキスト、音、静止画、動画像に分類され、タイプ別にコンテンツ制限テーブル1071の登録コンテンツとの間の類似度マッチングが行われる。
【0029】
図4は、URL制限テーブル1081を図示したものである。URL制限テーブル1081には、URL登録部104が登録したアクセス制限対象となるURLが登録されている。
【0030】
図5は、上述の巡回検索のための巡回部105によって作成されるURLリンクツリーを図示したものである。トップURLから従属URLが次々とリンクされており、最終のコンテンツにリンクが埋め込まれていなくなった時点で、このURLリンクツリーの形成は終了する。URLリンクツリーは巡回部105が巡回検索の課程でバッファ106上に順次作成していき、巡回検索が終了した時点でバッファ106からクリアされる。
【0031】
例えば、URL1のHTMLコンテンツが類似度マッチングによってアクセス制限コンテンツであると判定された場合、まず、URL1をルートとし、URL1のHTMLコンテンツに埋め込まれているURL11,12,13を従属URLとするリンクツリーがバッファ106上に形成される。そして、URL11のHTMLコンテンツに対するアクセスが行われ、そのHTMLコンテンツに含まれるURL111,112が、URL11の従属URLとしてリンクツリーに追加される。次いで、URL111のHTMLコンテンツに対するアクセスが行われ、そのHTMLコンテンツに含まれるURL1111が、URL111の従属URLとしてリンクツリーに追加される。なお、リンクツリーがループを形成していることを判断した場合には、そこで探索を中止するように制御する。
【0032】
この後、URL1111のHTMLコンテンツのアクセスが行われるが、このHTMLコンテンツには他のコンテンツへのURLが含まれていないので、URL111以下の階層に対する処理はこの時点で終了され、URL112以下の階層に対する処理に移る。
【0033】
このようにして、リンクツリーを形成しながら、全ての関連コンテンツに対するアクセスが順次実行される。全ての階層についてリンク先を持たない最終コンテンツにたどり着いた時に巡回検索は終了される。なお、ある階層までの検索で巡回検索処理を途中終了してもよいことはもちろんである。
【0034】
次に、図6のフローチャートを参照して、プロキシサーバ100を用いて行われるインターネットアクセス制限処理の手順を説明する。
【0035】
先ず、アクセスを制限すべきコンテンツの事前登録処理が行われる(ステップS601)。この事前登録処理では、アクセスを制限すべきコンテンツを特定する為のテキスト、音、静止画、または動画像などの要素がプロキシサーバ100の入出力装置109からコンテンツ登録部101に送られ、それがコンテンツ登録部101によってコンテンツ制限テーブル1071に記憶される。コンテンツ制限テーブル1071への制限コンテンツの事前登録が終了すると、クランアント端末130,140,150からのアクセス要求受付が可能となる。
【0036】
例えばクライアント端末130のWWWブラウザ131からURLを含むアクセス要求が発行されると、そのアクセス要求がプロキシサーバ100にて受け付けられ(ステップS602)、そのURLが検索部102に送られる(ステップS603)。
【0037】
検索部102は受け取ったURLがURL制限テーブル1081に登録されているかどうかをチェックして、アクセス可否の判定を行う(ステップS604)。もし同じURLがすでに登録されていれば、検索部102はインターネットアクセスは行わず、アクセス要求元のWWWブラウザ131に対してアクセス拒否メッセージを返す(ステップS605)。
【0038】
一方、受け取ったURLがURL制限テーブル1081に未登録であり、アクセス制限URLに該当しないものである場合には、検索部102は、受け取ったURLを基にインターネット170へのアクセスを開始し、URLで指定されたコンテンツを該当するWWWサーバに要求する(ステップS606)。この後、検索部102は、結果のコンテンツを受信すると、それをURLと共にマッチング部103に送る(ステップS607)。
【0039】
マッチング部103は、受け取ったコンテンツを構成要素に分解し、それぞれの要素に似たコンテンツがコンテンツ制限テーブル1071にあるかどうかを類似度判定処理によって調べる(ステップS608)。受け取ったコンテンツの全ての要素について類似するものがコンテンツ制限テーブル1071に存在しない場合には(アンマッチ)、アクセス要求元のWWWブラウザに対してアクセス要求に対する応答としてコンテンツが返される(ステップS609)。
【0040】
一方、受け取ったコンテンツの要素と類似するものがコンテンツ制限テーブル1071に存在する場合には(マッチ)、マッチング部103は、該当するコンテンツ要素をコンテンツ登録部101に送り、それをコンテンツ制限テーブル1071に登録する(ステップS610)。次いで、マッチング部103は、受け取ったコンテンツに対応するアクセス対象URLをURL登録部104に送り、それをURL制限テーブル1081に登録する(ステップS611)。この場合、URL登録部104ではアクセス対象URLが登録済みであるかどうかが調べられ、登録されない場合にのみURL制限テーブル1081への登録が行われる。
【0041】
この後、マッチング部103は、アクセス対象URLと、受け取ったコンテンツから抽出したリンクURLリストを巡回部105に送った後(ステップS612)、アクセス要求元のWWWブラウザに対してアクセス拒否メッセージを返す(ステップS613)。
【0042】
以上の処理は、WWWブラウザからアクセス要求を受ける度に実行される。
【0043】
このように、図6の処理によれば、URL制限テーブル1081に登録されているアクセス制限URL以外のURLを含むアクセス要求であっても、もしそのURLをもとにインターネット170から取得されたコンテンツがコンテンツ制限テーブル1071のアクセス制限コンテンツに類似している場合には、アクセス要求元へのコンテンツの返送は禁止される。しかも、その類似コンテンツのURLはURL制限テーブル1081に自動的に追加登録されるので、以降は、そのURLを含むアクセス要求は受付けられなくなる。よって、例えば、アクセスを禁止したいコンテンツの内容を示す代表的な、画像やテキスト、音楽などの要素をコンテンツ制限テーブル1071に一旦登録しておくだけで、後は自己増殖的にアクセス制限URLの登録が行われるようになるので、WWWサイトの爆発的な増加に追随していくことが可能となる。
【0044】
次に、図7のフローチャートを参照して、巡回部105の制御の下に実行される巡回検索処理について説明する。この巡回検索処理の実行タイミングは任意であり、図6の処理と同時並行して行っても良いし、例えば夜間などにまとめて行うようにしても良い。
【0045】
巡回部105は、まず、マッチング部103から受け取ったアクセス対象URLとリンクURLリストを基にバッファ106上にURLリンクツリーを作成する(ステップS701)。次いで、巡回部105は、リンクURLを未処理のURLリンクツリーから順次取り出しながら(ステップS702)、URLリンクツリーに未処理のリンクURLが無くなるまで以下の処理を繰り返す。
【0046】
すなわち、まず、URLリンクツリーから取得されたURLが巡回部105から検索部102に送られる(ステップS704)。検索部102は受け取ったURLを基にインターネット170へのアクセスを開始し、URLで指定されたコンテンツを該当するWWWサーバに要求する(ステップS705)。なお、検索部102にてアクセス制限URLであるかどうかを図6のステップS604と同様にして調べ、アクセス制限URLに該当する場合には、インターネットアクセスを行わずに、URLリンクツリーから取得された次のURLについての処理に移行するようにしてもよい。
【0047】
WWWサーバからコンテンツを受信すると、検索部102は、それをURLと共にマッチング部103に送る(ステップS706)。マッチング部103は、受け取ったコンテンツを構成要素に分解し、それぞれの要素に似たコンテンツがコンテンツ制限テーブル1071にあるかどうかを類似度判定処理によって調べる(ステップS707)。受け取ったコンテンツの要素と類似するものがコンテンツ制限テーブル1071に存在する場合には(マッチ)、マッチング部103は、該当するコンテンツ要素をコンテンツ登録部101に送り、それをコンテンツ制限テーブル1071に登録する(ステップS708)。
【0048】
次いで、マッチング部103は、受け取ったコンテンツに対応するアクセス対象URLをURL登録部104に送り、それをURL制限テーブル1081に登録する(ステップS709)。この場合、URL登録部104ではアクセス対象URLが登録済みであるかどうかが調べられ、登録されない場合にのみURL制限テーブル1081への登録が行われる。この後、マッチング部103は、アクセス対象URLと、受け取ったコンテンツから抽出したリンクURLリストを巡回部105に送る(ステップS710)。巡回部105は、受け取ったアクセス対象URLとリンクURLリストを用いてURLリンクツリーの追加形成を行う(ステップS701)。
【0049】
一方、ステップS707にて、受け取ったコンテンツの全ての要素について類似するものがコンテンツ制限テーブル1071に存在しないと禁断された場合には(アンマッチ)、ステップS708,709の処理は行わず、マッチング部103は、アクセス対象URLと、受け取ったコンテンツから抽出したリンクURLリストを巡回部105に送る(ステップS710)。巡回部105は、受け取ったアクセス対象URLとリンクURLリストを用いてURLリンクツリーの追加形成を行う(ステップS701)。
【0050】
このようにして、URLリンクツリーに未処理のURLが無くなるまで処理が繰り返された後(ステップS703のNO)、巡回部106は、バッファ106のURLリンクツリーを削除して巡回検索処理を終了する(ステップS712)。
【0051】
なお、図6および図7の処理では、類似コンテンツと判定されたコンテンツについては無条件にコンテンツ制限テーブル1071に追加登録するようにしたが、ほとんど相違点のないコンテンツを追加登録してもマッチング処理の負荷が大きくなるだけであるので、コンテンツ制限テーブル1071への自動登録処理に際しては、「類似するコンテンツのうちで、ある程度の相違点を持つコンテンツのみをコンテンツ制限テーブル1071に追加登録する」という条件を付加することが望ましい。この場合の処理例を図8に示す。
【0052】
図8は、図6の検索処理おけるステップS607とS610との間、または図7の巡回検索処理におけるステップS706とS710との間で実行されるものである。
【0053】
すなわち、マッチング部103は、受け取ったコンテンツを構成要素に分解し、それぞれの要素に似たコンテンツがコンテンツ制限テーブル1071にあるかどうかを類似度判定処理によって調べる(ステップS801)。受け取ったコンテンツの全ての要素について類似するものがコンテンツ制限テーブル1071に存在しない場合には(アンマッチ)、検索処理の場合には図6のステップS609の処理が、また巡回検索処理の場合には図7のステップS710の処理が実行される。
【0054】
一方、受け取ったコンテンツの要素と類似するものがコンテンツ制限テーブル1071に存在する場合には(マッチ)、マッチング部103は、類似度判定の結果に基づき、該当するコンテンツ要素について、コンテンツ制限テーブル1071に登録されている対応する制限対象コンテンツ要素との差分の程度を判断する(ステップS802)。この差分が予め決められた値よりも大きい場合には、マッチング部103は、その該当するコンテンツ要素をコンテンツ登録部101に送り、それをコンテンツ制限テーブル1071に登録する(ステップS803)。次いで、マッチング部103は、受け取ったコンテンツに対応するアクセス対象URLをURL登録部104に送り、それをURL制限テーブル1081に登録する(ステップS804)。
【0055】
一方、差分が予め決められた値以下である場合には、ステップS803の処理はスキップされ、コンテンツ制限テーブル1071への登録は行われない。
【0056】
また、このように検索処理および巡回検索処理の中でコンテンツ制限テーブル1071への登録の有無を判断するのではなく、検索処理および巡回検索処理では図6および図7で説明したように無条件に類似コンテンツをコンテンツ制限テーブル1071へ登録しておき、後の任意のタイミングで、追加されたコンテンツ要素の中で元の制限コンテンツとの差分が小さいコンテンツをコンテンツ制限テーブル1071から削除しても良い。このようなコンテンツ制限テーブル1071の更新処理の手順を図9に示す。
【0057】
すなわち、まず、マッチング部103は、コンテンツ制限テーブル1071に予め各タイプ別に登録されている元の制限コンテンツ要素毎に、コンテンツ制限テーブル1071に新たに登録された同一タイプのコンテンツ要素それぞれとの間の類似度を算出する(ステップS901)。次いで、マッチング部103は、各タイプについて、新たに登録されたコンテンツ要素それぞれについて元の制限コンテンツとの差分が予め決められた値以下であるかどうかを判断し(ステップS902)、そうであれば、そのコンテンツ要素をコンテンツ制限テーブル1071から削除する(ステップS903)。
【0058】
なお、以上説明したプロキシサーバ100の機能はすべてソフトウェアとして実現することができる。したがって、本実施形態のプロキシサーバ100の機能・手順を含むコンピュータプログラムをCD−ROMなどのコンピュータ読み取り可能な記憶媒体に記憶しておき、そのコンピュータプログラムを社内LANと外部ネットワークとの間に配置されたコンピュータに読み込んで実行させるだけで、本実施形態と同様の効果を実現することができる。
【0059】
また、本発明は、上記実施形態に限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で種々に変形することが可能である。更に、上記実施形態には種々の段階の発明が含まれており、開示される複数の構成要件における適宜な組み合わせにより種々の発明が抽出され得る。例えば、実施形態に示される全構成要件から幾つかの構成要件が削除されても、発明が解決しようとする課題の欄で述べた課題が解決でき、発明の効果の欄で述べられている効果が得られる場合には、この構成要件が削除された構成が発明として抽出され得る。
【0060】
【発明の効果】
以上説明したように、本発明によれば、アクセス制限URLを効率よく自動登録できるようになり、アクセス制限すべきコンテンツを確実に管理することが可能となる。
【図面の簡単な説明】
【図1】本発明の一実施形態に係るプロキシサーバを用いたシステム全体の構成を示すブロック図。
【図2】同実施形態のシステムでアクセス対象となるHTMLコンテンツの一般的な構成内容を示す図。
【図3】同実施形態のシステムで使用されるコンテンツ制限テーブルの登録内容を示す図。
【図4】同実施形態のシステムで使用されるURL制限テーブルの登録内容を示す図。
【図5】同実施形態のシステムで使用されるURLリンクツリーを説明するための図。
【図6】同実施形態のシステムで実行される検索処理の手順を示すフローチャート。
【図7】同実施形態のシステムで実行される巡回検索処理の手順を示すフローチャート。
【図8】同実施形態のシステムにおける制限コンテンツ登録処理の手順を示すフローチャート。
【図9】同実施形態のシステムにおけるコンテンツ制限テーブル更新処理の手順を示すフローチャート。
【符号の説明】
10…社内イントラネットシステム
100…プロキシサーバ
101…コンテンツ登録部
102…検索部
103…マッチング部
104…URL登録部
105…巡回部
110,120…WWWサーバ
130,140,150…クライアント端末
160…LAN
170…インターネット
1071…コンテンツ制限テーブル
1081…URL制限テーブル

Claims (2)

  1. 複数のクライアント端末と外部ネットワークとの間に位置し、前記複数のクライアント端末に代行して前記外部ネットワークへのアクセスを行うプロキシサーバであって、
    アクセス制限すべき制限対象コンテンツを記憶するアクセス制限コンテンツ記憶手段と、
    前記アクセス制限すべき制限対象コンテンツの所在を示すアドレス情報を記憶するアクセス制限アドレス記憶手段と、
    前記各クライアント端末からアクセス要求されたアドレス情報が前記アクセス制限アドレス記憶手段に記憶されているアクセス制限アドレスに該当するか否かを判断し非該当時に前記アドレス情報を基に前記外部ネットワークにアクセスして、前記アドレス情報で指定されたコンテンツを前記外部ネットワークから取得する検索手段と、
    前記検索手段によって前記外部ネットワークから取得されたコンテンツが前記アクセス制限コンテンツ記憶手段に記憶されている制限対象コンテンツに類似しているかどうかを判別し、類似している場合には、アクセス要求元のクライアント端末への前記コンテンツの返送を禁止すると共に、前記コンテンツの所在を示すアドレス情報を前記アクセス制限アドレス記憶手段に追加登録し、且つ前記アクセス制限コンテンツ記憶手段に記憶されている制限対象コンテンツに類似している取得コンテンツを、前記アクセス制限コンテンツ記憶手段に追加登録するマッチング処理手段と、
    前記アクセス制限コンテンツ記憶手段に記憶されている制限対象コンテンツと前記マッチング処理手段によって追加登録されたコンテンツとの差分を算出し、前記制限対象コンテンツとの差分が所定値よりも小さいコンテンツを前記アクセス制限コンテンツ記憶手段から削除する手段とを具備することを特徴とするプロキシサーバ。
  2. 複数のクライアント端末と外部ネットワークとの間に位置し、前記複数のクライアント端末に代行して前記外部ネットワークへのアクセスを行うプロキシサーバであって、
    アクセス制限すべき制限対象コンテンツを記憶するアクセス制限コンテンツ記憶手段と、
    前記アクセス制限すべき制限対象コンテンツの所在を示すアドレス情報を記憶するアクセス制限アドレス記憶手段と、
    前記各クライアント端末からアクセス要求されたアドレス情報が前記アクセス制限アドレス記憶手段に記憶されているアクセス制限アドレスに該当するか否かを判断し非該当時に前記アドレス情報を基に前記外部ネットワークにアクセスして、前記アドレス情報で指定されたコンテンツを前記外部ネットワークから取得する検索手段と、
    前記検索手段によって前記外部ネットワークから取得されたコンテンツが前記アクセス制限コンテンツ記憶手段に記憶されている制限対象コンテンツに類似しているかどうかを判別し、類似している場合には、アクセス要求元のクライアント端末への前記コンテンツの返送を禁止すると共に、前記コンテンツの所在を示すアドレス情報を前記アクセス制限アドレス記憶手段に追加登録するマッチング処理手段とを具備し、
    前記前記マッチング処理手段は、
    前記アクセス制限コンテンツ記憶手段に記憶されている制限対象コンテンツに類似しており、且つ前記制限対象コンテンツとの差分が所定値以上の取得コンテンツを、前記アクセス制限コンテンツ記憶手段に追加登録する手段を含むことを特徴とするプロキシサーバ。
JP2000383624A 2000-12-18 2000-12-18 プロキシサーバ Expired - Fee Related JP4634600B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000383624A JP4634600B2 (ja) 2000-12-18 2000-12-18 プロキシサーバ

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000383624A JP4634600B2 (ja) 2000-12-18 2000-12-18 プロキシサーバ

Publications (2)

Publication Number Publication Date
JP2002182969A JP2002182969A (ja) 2002-06-28
JP4634600B2 true JP4634600B2 (ja) 2011-02-16

Family

ID=18851247

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000383624A Expired - Fee Related JP4634600B2 (ja) 2000-12-18 2000-12-18 プロキシサーバ

Country Status (1)

Country Link
JP (1) JP4634600B2 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001222513A (ja) * 2000-02-08 2001-08-17 Nec Corp 情報通信ネットワークシステムにおける接続要求管理装置および方法ならびに接続要求管理処理プログラムを記録した情報通信ネットワークシステムにおける記録媒体
KR100930353B1 (ko) 2003-03-06 2009-12-08 엘지전자 주식회사 디스크 플레이어의 접속요청 처리방법
US20040267746A1 (en) * 2003-06-26 2004-12-30 Cezary Marcjan User interface for controlling access to computer objects
JP2006243819A (ja) * 2005-02-28 2006-09-14 Ricoh Co Ltd 情報管理システム、情報管理装置、情報管理方法、プログラムおよび記録媒体
JP4732042B2 (ja) * 2005-07-12 2011-07-27 株式会社エヌ・ティ・ティ・データ メールサーバ、プロキシサーバ、サーバシステム、誘導アドレス判定方法、アクセス先確認方法及びプログラム
JP5110306B2 (ja) * 2007-12-05 2012-12-26 日本電気株式会社 通信制限システム、通信制限装置、通信制限方法、および通信制限プログラム
JP5208001B2 (ja) * 2008-06-09 2013-06-12 ヤフー株式会社 ベクトルデータ検索装置
KR101459641B1 (ko) 2014-02-27 2014-11-13 (주)컨피테크 무선통신 이용자의 가상인격분석에 따른 맞춤형 식별콘텐츠표시시스템 및 맞춤형 식별콘텐츠표시방법

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000122959A (ja) * 1998-10-20 2000-04-28 Hitachi Ltd 通信データのフィルタリング方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11306113A (ja) * 1998-04-21 1999-11-05 Yazaki Corp 画像処理装置及び画像処理方法
US6336117B1 (en) * 1999-04-30 2002-01-01 International Business Machines Corporation Content-indexing search system and method providing search results consistent with content filtering and blocking policies implemented in a blocking engine

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000122959A (ja) * 1998-10-20 2000-04-28 Hitachi Ltd 通信データのフィルタリング方法

Also Published As

Publication number Publication date
JP2002182969A (ja) 2002-06-28

Similar Documents

Publication Publication Date Title
US11647097B2 (en) Providing access to managed content
US11150874B2 (en) API specification generation
KR101422859B1 (ko) 문서의 오디언스-적정 버전을 제공하는 방법, 문서 서버, 및 컴퓨터 판독 가능 매체
US7756903B2 (en) Configuring a search engine results page with environment-specific information
US9842174B2 (en) Using document templates to assemble a collection of documents
US9703885B2 (en) Systems and methods for managing content variations in content delivery cache
US7149849B2 (en) Caching based on access rights in connection with a content management server system or the like
JP4358188B2 (ja) インターネット検索エンジンにおける無効クリック検出装置
JPH113307A (ja) 情報処理装置および方法
US6931428B2 (en) Method and apparatus for handling requests for content in a network data processing system
US20020010753A1 (en) Method and apparatus for delivering dynamic information in a computer network
US20090313352A1 (en) Method and System for Improving the Download of Specific Content
JP2017511533A (ja) プロファイルベースのキャッシュ管理
JP2011257810A (ja) 中継サーバ装置、クッキー制御方法およびクッキー制御プログラム
JP2002091851A (ja) 情報提供方法および中継サーバ装置
JP2011013707A (ja) Webページの中継装置
JP4634600B2 (ja) プロキシサーバ
US9778919B2 (en) Dual context interaction with a content object for facilitating content creation and software development
JP4240929B2 (ja) ファイル管理システムにおけるアクセス制御方式
JP2940459B2 (ja) ノード・リンク探索装置
JP2005122493A (ja) サーバ装置、情報の提供方法、及びプログラム
JP3884123B2 (ja) ネットワークを利用した各種サービスへのアクセス方式
JP5135165B2 (ja) コンテンツサーバシステム、コンテンツサーバおよびクライアントコンピュータ
JP2000066945A (ja) ドキュメント収集システム、装置及び方法、並びに記録媒体
JP2003242017A (ja) 情報公開方法及び情報公開システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071009

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100427

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100525

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100726

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101026

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101119

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131126

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees