JP4699236B2 - サイト管理装置及びコンピュータプログラム - Google Patents

サイト管理装置及びコンピュータプログラム Download PDF

Info

Publication number
JP4699236B2
JP4699236B2 JP2006047957A JP2006047957A JP4699236B2 JP 4699236 B2 JP4699236 B2 JP 4699236B2 JP 2006047957 A JP2006047957 A JP 2006047957A JP 2006047957 A JP2006047957 A JP 2006047957A JP 4699236 B2 JP4699236 B2 JP 4699236B2
Authority
JP
Japan
Prior art keywords
website
access
database
site
warning page
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006047957A
Other languages
English (en)
Other versions
JP2007226608A (ja
Inventor
正憲 原
歩 窪田
敬祐 竹森
優 三宅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2006047957A priority Critical patent/JP4699236B2/ja
Publication of JP2007226608A publication Critical patent/JP2007226608A/ja
Application granted granted Critical
Publication of JP4699236B2 publication Critical patent/JP4699236B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、ウェブサイトの管理を行うサイト管理装置及びコンピュータプログラムに関する。
近年、銀行等のホームページを装って個人情報を収集する「フィッシングサイト(呼称)」等、アクセス先として不適切なウェブサイトが増加している。そのような不適切なウェブサイトへのアクセスを未然に防止するために、不適切なアクセス先であると判定されたウェブサイトが登録されるブラックリストを作成し、該ブラックリストに登録されているウェブサイトへのアクセスを制限することが検討されている。また、そのブラックリストの作成方法として、例えば特許文献1記載の従来技術では、迷惑メールの判定を行い、迷惑メールと判定されたメールに記載のURL(Uniform Resource Locator)を抽出し、その抽出したURLをブラックリストに登録している。
特開2005−208780号公報
しかし、上述した従来技術では、ブラックリストの自動作成は可能であるが、ブラックリストの有効性という点では不十分である。例えば、フィッシングサイトは、新しいものが次々と現れる、短期的にしか存在しない、などの特徴を有しているために、ブラックリストの登録数が段々増加して膨大になるとともに無用の登録が増加し、ブラックリストとしての使い勝手が悪くなる。また、迷惑メールと判定されたメールに記載のURLは、必ずしもユーザにとって不適切なアクセス先であるとは限らないので、ユーザがアクセスしたいウェブサイトのURLがブラックリストに登録されることが発生し、所望のウェブサイトに自由にアクセスできない等、ユーザに不都合となる事態が生じる。
本発明は、このような事情を考慮してなされたもので、その目的は、不適切なアクセス先であると判定されたウェブサイトが登録されるブラックリストのメンテナンスを自動的に行うことのできるサイト管理装置を提供することにある。
また、本発明の他の目的は、本発明のサイト管理装置をコンピュータを利用して実現するためのコンピュータプログラムを提供することにある。
上記の課題を解決するために、本発明に係るサイト管理装置は、不適切なアクセス先であると判定されたウェブサイトが登録されているデータベース手段と、前記データベース手段に登録されているウェブサイトに通信回線を介してアクセスするウェブサイトアクセス手段と、前記アクセスの結果に応じて、当該アクセス先のウェブサイトを前記データベース手段から削除するデータベース更新手段とを備えたことを特徴とする。
本発明に係るサイト管理装置においては、特定の通信ネットワークに到着した電子メールの中から迷惑メールを判定する迷惑メール判定手段と、該迷惑メールに含まれるURLを抽出するURL抽出手段と、該抽出したURLを前記データベース手段に登録するウェブサイト登録手段とを備えたことを特徴とする。
本発明に係るサイト管理装置においては、ユーザに対しアクセス先として不適切なウェブサイトを警告するための警告ページサイトと、前記データベース手段に登録されているウェブサイトへのユーザからのアクセスを前記警告ページサイトに転送するアクセス転送手段とを備えたことを特徴とする。
本発明に係るサイト管理装置においては、前記ウェブサイトアクセス手段は、アクセスしたウェブサイトから属性情報を取得し、該アクセス先の属性情報を前記データベース手段に格納し、前記警告ページサイトは、前記データベース手段に格納されているウェブサイト毎の属性情報に基づいた警告情報を警告ページに表示することを特徴とする。
本発明に係るサイト管理装置においては、前記データベース手段に格納されているウェブサイト毎の属性情報に基づき、各ウェブサイトの危険性を評価し、この評価結果を前記警告ページに表示させるウェブサイト評価手段を備えたことを特徴とする。
本発明に係るサイト管理装置においては、前記警告ページサイトは、ユーザのアクセス先のウェブサイトへのアクセスを実行させる指示を受け付ける箇所を前記警告ページに表示することを特徴とする。
本発明に係るサイト管理装置においては、前記データベース更新手段は、前記警告ページに表示の前記箇所が指定された回数に応じて、当該アクセス先のウェブサイトを前記データベース手段から削除することを特徴とする。
本発明に係るサイト管理装置においては、同一ユーザによるウェブサイトへのアクセスに関して、前記箇所の指定回数に制限を設けたことを特徴とする。
本発明に係るコンピュータプログラムは、不適切なアクセス先であると判定されたウェブサイトが登録されているデータベースに登録されているウェブサイトに、通信回線を介してアクセスする機能と、前記アクセスの結果に応じて、当該アクセス先のウェブサイトを前記データベースから削除する機能とをコンピュータに実現させることを特徴とする。
これにより、前述のサイト管理装置がコンピュータを利用して実現できるようになる。
本発明によれば、不適切なアクセス先であると判定されたウェブサイトが登録されるブラックリストのメンテナンスを自動的に行うことができる。
以下、図面を参照し、本発明の実施形態について説明する。
図1は、本発明の一実施形態に係るサイト管理装置10の構成を示すブロック図である。図1において、サイト管理装置10は、プロキシサーバ11と、データベース制御部(DB制御部)12と、ブラックリストデータベース(ブラックリストDB)13と、警告ページサイト14とを有する。サイト管理装置10は、特定の通信ネットワークに接続されており、該通信ネットワーク経由でインターネット等の他の通信ネットワークにアクセスすることができる。
プロキシサーバ11は、ユーザの端末100からのウェブサイトへのアクセスを転送する。DB制御部12は、ブラックリストDB13の作成及び更新やブラックリストDB13を用いたウェブサイト管理等の処理を行う。ブラックリストDB13には、不適切なアクセス先であると判定されたウェブサイトが登録されている。具体的には、ブラックリストDB13は、不適切なアクセス先であると判定されたウェブサイトのURLを記憶している。警告ページサイト14は、ユーザに対しアクセス先として不適切なウェブサイトを警告するための警告ページを提供する。
次に、本実施形態に係るサイト管理装置10の動作を説明する。
図2は、本実施形態に係るサイト管理装置10の動作を説明するための説明図である。図3及び図4は、本実施形態に係るサイト管理装置10の処理フロー図である。
初めに、図2及び図3を参照して、ブラックリストDB13の作成と第1の更新に係る動作を説明する。
DB制御部12は、自サイト管理装置10が接続される特定の通信ネットワークに到着した電子メールの中から迷惑メール300を判定し(図3のステップS1、S2)、迷惑メール300に含まれるURLを抽出する(図3のステップS3)。DB制御部12は、その抽出したURLをブラックリストDB13に登録する(図3のステップS4)。
次いで、DB制御部12は、ブラックリストDB13に登録されているURLへのアクセスを行う(図3のステップS5)。このアクセスは、プロキシサーバ11を介して行う。次いで、DB制御部12は、そのアクセスの結果から、アクセス先のウェブサイトが存在するか否かを判定する(図3のステップS6)。その判定の結果、アクセス先のウェブサイトが存在する場合には、DB制御部12は、アクセスしたウェブサイト200から属性情報を取得し、該アクセス先の属性情報をブラックリストDB13に格納する(図3のステップS7)。
一方、ステップS6の判定の結果、アクセス先のウェブサイトが存在しない場合には、DB制御部12は、アクセスしたURLをブラックリストDB13から削除する。これにより、既に存在していないウェブサイトはブラックリストDB13から削除され、ブラックリストDB13の最新化が図られる。
DB制御部12は、上記ステップS5〜S8の処理を一定時間経過毎に実行する(図3のステップS9)。また、図3に示されるように、迷惑メールの到着の都度、ステップS5〜S8の処理を実行するようにしてもよい。
上記ステップS7では、アクセス先のウェブサイト200の属性情報を取得している。その属性情報としては、例えば、以下に示す情報(A1)〜(A6)が挙げられる。
(A1)ウェブサイト200を提供するサーバのIP(Internet Protocol)アドレス。
(A2)ウェブサイト200を提供するサーバのIPアドレスからDNS(Domain Name System)により逆引きしたURL。
(A3)ウェブサイト200のウェブページ作成日時。
(A4)ウェブサイト200のウェブページで提供されるコンテンツ(画像等)の存在する場所。
(A5)ウェブサイト200の構成(ウェブページのレイアウト等)。
(A6)ユーザによる情報入力用フォームの送信先URL。
DB制御部12は、ブラックリストDB13に格納されているウェブサイト毎の属性情報に基づき、各ウェブサイトの危険性を評価する。その評価方法としては、例えば、以下に示す方法(B1)〜(B5)が挙げられる。
(B1)DNSにより逆引きしたURLとブラックリストDB13内のURLとを照合し、両者が相違する場合には当該ウェブサイトは危険性ありと判定する。
(B2)ウェブページ作成日時が現時点から一定期間前の時点よりも最近である場合には、当該ウェブサイトは危険性ありと判定する。
(B3)ウェブページの存在場所(URL)と当該ウェブページで提供されるコンテンツの存在場所(URL)とを照合し、両者が相違する場合には当該ウェブサイトは危険性ありと判定する。
(B4)ウェブサイトの構成(例えばレイアウト)を、特定のウェブサイト(例えば、ある都市銀行のウェブサイト等)の構成と比較し、類似している場合には当該ウェブサイトは危険性ありと判定する。
(B5)情報入力用フォームの送信先URLが当該ウェブサイトを提供するサーバ配下であるか確認し、該サーバ配下ではない場合には当該ウェブサイトは危険性ありと判定する。
DB制御部12は、各ウェブサイトの危険性の評価結果をブラックリストDB13に格納する。そして、そのウェブサイト毎の評価結果を警告ページサイト14の警告ページに表示させる。これにより当該ウェブサイトが不適切なアクセス先である可能性を示し、そしてユーザにそれでもアクセスを行うのかを問い、その応答をブラックリストDB13の登録内容にフィードバックさせる。なお、ウェブサイトから取得した属性情報をそのまま警告ページに表示し、ウェブサイトの危険性の判定についてはユーザに任せるようにしてもよい。
次に、図2及び図4を参照して、ブラックリストDB13の第2の更新に係る動作を説明する。
プロキシサーバ11は、ユーザの端末100からのウェブサイトへのアクセスを受け付けると、そのアクセス先がブラックリストDB13に登録されているかDB制御部12を介して確認し、ブラックリストDB13に登録されている場合には、図1に示されるように当該アクセスを警告ページサイト14に転送する(図4のステップS21、S22)。これにより、ユーザの端末100には、警告ページサイト14が提供する警告ページが表示される。その警告ページには、ユーザがアクセスしようとしているウェブサイトは不適切なものであるかもしれない旨のメッセージと、当該ウェブサイトの危険性の評価結果と、当該ウェブサイトへのアクセスを実行させる指示を受け付ける箇所(例えばアイコン等)とが表示される。
次いで、ユーザが端末100に表示された警告ページを見て、アクセスしようとしているウェブサイトへのアクセスを実行させるために、警告ページに表示の当該アクセス実行を指示するための箇所を指定する(図4のステップS23、YES)。このとき、警告ページサイト14は、該箇所が指定されたことをDB制御部12に通知する。一方、ユーザによって該箇所が指定されなかった場合は(図4のステップS23、NO)、図4の処理を終了する。
次いで、DB制御部12は、ブラックリストDB13に登録されているウェブサイトへのアクセスを実行させる指示を受け付ける箇所が指定されたことの通知を警告ページサイト14から受け取ると、当該ウェブサイト用のサイトカウンタ21(図5(a)参照)を1カウント増やす(図4のステップS24)。DB制御部12は、図5(a)に示されるように、ブラックリストDB13に登録されているウェブサイト毎のサイトカウンタ21を有する。サイトカウンタ21は、どのユーザがいつ当該ウェブサイトへのアクセスを希望したかの情報をカウント毎に記録している。そのカウントは同一ユーザの重複登録をしないようにし、各ユーザの最新アクセスのみを記録する。また、サイトカウンタ21において、各ユーザのカウント項目は、一定時間ごとに新規アクセスがなければ消去される。つまり、あるユーザのカウント項目が記録されてから、一定時間内に当該ユーザの新規アクセスがなければ、当該ユーザのカウント項目を消去する。
次いで、DB制御部12は、サイトカウンタ21のカウント数を所定の閾値と比較する(図4のステップS25)。その比較の結果、サイトカウンタ21のカウント数が閾値を越えた場合には(図4のステップS25、YES)、DB制御部12は、当該ウェブサイトのURLをブラックリストDB13から削除する(図4のステップS26)。この登録削除となったウェブサイトは、警告ページにより不適切なアクセス先であるとユーザに警告したにもかかわらず、ユーザからアクセスが希望されたものである。従って、当該ウェブサイトは、ブラックリストDB13登録時には不適切なアクセス先であると判定されたが、実はユーザにとっては必ずしも不適切なアクセス先ではないものと考えられる。そこで、本実施形態では、そのようなウェブサイトについてはブラックリストDB13から削除する。このように、一旦、ブラックリストDB13に登録されたウェブサイトに対して、その登録が適当であるか検証し、登録が不適当な場合にはその登録を削除することにより、ブラックリストDB13の最適化を図っている。
一方、ステップS25の比較の結果、サイトカウンタ21のカウント数が閾値以下である場合には(図4のステップS25、NO)、DB制御部12は、当該ユーザ用のユーザカウンタ22(図5(b)参照)を1カウント増やす(図4のステップS27)。DB制御部12は、図5(b)に示されるように、ユーザ毎のユーザカウンタ22を有する。ユーザカウンタ22は、当該ユーザがどのウェブサイトへのアクセスをいつ希望したかの情報をカウント毎に記録している。そのカウントは同一ウェブサイトへのアクセスの重複登録を認める。また、ユーザカウンタ22において、個々のカウント項目は、一定時間ごとに消去される。
次いで、DB制御部12は、ユーザカウンタ22のカウント数を所定の閾値と比較する(図4のステップS28)。その比較の結果、ユーザカウンタ22のカウント数が閾値を越えた場合には(図4のステップS28、YES)、DB制御部12は、当該ユーザをサイトカウンタ21のカウント対象から除外する設定を行い、図4の処理を終了する(図4のステップS29)。つまり、同一ユーザによるウェブサイトへのアクセスに関して、警告ページに表示のウェブサイトアクセス実行を指示するための箇所の指定回数に制限を設ける。そして、除外対象となったユーザが警告ページで警告しているウェブサイトへのアクセスを希望しても、サイトカウンタ21のカウント数は増やさない。これにより、単に、ブラックリストDB13に登録されているウェブサイトの登録解除を狙った行動を排除することができ、ブラックリストDB13を適正に保つことができる。
一方、ステップS28の比較の結果、ユーザカウンタ22のカウント数が閾値以下の場合には(図4のステップS28、NO)、そのまま図4の処理を終了する。
上述したように本実施形態によれば、不適切なアクセス先であると判定されたウェブサイトが登録されるブラックリストDB13のメンテナンスを自動的に行うことができる。
そのメンテナンスでは、ブラックリストDB13に登録されているウェブサイトが現存しているのか検証し、現存していない場合にはブラックリストDB13から当該ウェブサイトの登録を削除する。これにより、ブラックリストDB13から無用の登録を削除することができる。この結果、ブラックリストDB13の容量節約、データベース検索時間の短縮などの効果が得られる。
また、ユーザに対してブラックリストDB13に登録されているウェブサイトを警告ページにより警告し、その上でなお当該ウェブサイトへのアクセスを希望するユーザが多い場合には、ブラックリストDB13から当該ウェブサイトの登録を削除する。これにより、ブラックリストDB13からアクセス制限対象として不適当なウェブサイトの登録を削除することができる。この結果、ユーザの所望のウェブサイトへの自由なアクセスを妨害しないようにすることができる。
また、警告したウェブサイトへのアクセスを希望する回数に対してユーザ毎の制限を設けることにより、単にブラックリストDB13からの登録削除を狙った行動を排除することができる。これにより、ブラックリストDB13が適正に保たれることに寄与することができる。この結果、抜けのないブラックリストDB13を構築することができる。
なお、本実施形態では、プロキシサーバ11を利用していることから、警告ページにより警告した後に警告したウェブサイトへアクセスしたユーザの行動を、プロキシサーバ11を利用して監視することができる。その監視結果をさらにブラックリストDB13に反映するようにしてもよい。
次に、本発明の他の実施形態を説明する。
図6、図7は、本発明の他の実施形態に係るサイト管理装置10の構成を示すブロック図である。
図6においては、サイト管理装置10はDNSサーバ31を有する。この実施形態では、DNSサーバ31はブラックリストDB13を利用する。具体的には、ユーザの端末100からのDNSクエリに対して、その問い合わせのURLがブラックリストDB13に格納されている場合には、警告ページサイト14のIPアドレスを返答する。これにより、ユーザの端末100に当該アクセス先についての警告ページを表示させ、ユーザがアクセスしようとしているウェブサイトについての警告を行うことができる。
図7においては、サイト管理装置10はルータ41を有する。この実施形態では、ルータ41のルーティングテーブルをブラックリストDB13に基づき書き換える。具体的には、ブラックリストDB13に格納されているURLへ接続を行う場合には警告ページサイト14に接続するように、ルーティングテーブルの書き換えを行う。その書き換えは、例えば、DB制御部12、ルータ管理サーバ(図示せず)などが行う。また、その書き換え時期は、例えばブラックリストDB13が更新される毎、定期的などで行う。これにより、ユーザの端末100に当該アクセス先についての警告ページを表示させ、ユーザがアクセスしようとしているウェブサイトについての警告を行うことができる。
なお、上述した各実施形態では、ブラックリストDB13に登録されているウェブサイトへのユーザからのアクセスを警告ページサイト14に転送するように構成したが、そのアクセスを強制的に失敗させるように構成してもよい。例えば、当該アクセスのパケットを廃棄する、DNSクエリの返答を行わない、ルーティングテーブル中の接続先として存在しないIPアドレスを設定する、などが挙げられる。
また、ウェブサイトは、単一のウェブページから構成されてもよく、或いは、複数のウェブページから構成されるものであってもよい。
また、図3、図4に示す各ステップを実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することによりサイト管理処理を行ってもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものであってもよい。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、フラッシュメモリ等の書き込み可能な不揮発性メモリ、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。
さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(例えばDRAM(Dynamic Random Access Memory))のように、一定時間プログラムを保持しているものも含むものとする。
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
以上、本発明の実施形態を図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の設計変更等も含まれる。
本発明の一実施形態に係るサイト管理装置10の構成を示すブロック図である。 同実施形態に係るサイト管理装置10の動作を説明するための説明図である。 同実施形態に係るサイト管理装置10の処理フロー図である。 同実施形態に係るサイト管理装置10の処理フロー図である。 同実施形態に係るサイトカウンタ21及びユーザカウンタ22の構成例を示す図である。 本発明の他の実施形態に係るサイト管理装置10の構成を示すブロック図である。 本発明の他の実施形態に係るサイト管理装置10の構成を示すブロック図である。
符号の説明
1…サイト管理装置、11…プロキシサーバ、12…データベース制御部(DB制御部)、13…ブラックリストデータベース(ブラックリストDB)、14…警告ページサイト、21…サイトカウンタ、22…ユーザカウンタ、31…DNSサーバ、41…ルータ

Claims (6)

  1. 不適切なアクセス先であると判定されたウェブサイトが登録されているデータベース手段と、
    前記データベース手段に登録されているウェブサイトに通信回線を介してアクセスするウェブサイトアクセス手段と、
    前記アクセスの結果に応じて、当該アクセス先のウェブサイトを前記データベース手段から削除するデータベース更新手段と、
    ユーザに対しアクセス先として不適切なウェブサイトを警告するための警告ページサイトと、
    前記データベース手段に登録されているウェブサイトへのユーザからのアクセスを前記警告ページサイトに転送するアクセス転送手段と、を備え、
    前記ウェブサイトアクセス手段は、アクセスしたウェブサイトから属性情報を取得し、該アクセス先の属性情報を前記データベース手段に格納し、
    前記警告ページサイトは、前記データベース手段に格納されているウェブサイト毎の属性情報に基づいた警告情報を警告ページに表示する、
    ことを特徴とするサイト管理装置。
  2. 前記データベース手段に格納されているウェブサイト毎の属性情報に基づき、各ウェブサイトの危険性を評価し、この評価結果を前記警告ページに表示させるウェブサイト評価手段を備えたことを特徴とする請求項に記載のサイト管理装置。
  3. 不適切なアクセス先であると判定されたウェブサイトが登録されているデータベース手段と、
    前記データベース手段に登録されているウェブサイトに通信回線を介してアクセスするウェブサイトアクセス手段と、
    前記アクセスの結果に応じて、当該アクセス先のウェブサイトを前記データベース手段から削除するデータベース更新手段と、
    ユーザに対しアクセス先として不適切なウェブサイトを警告するための警告ページサイトと、
    前記データベース手段に登録されているウェブサイトへのユーザからのアクセスを前記警告ページサイトに転送するアクセス転送手段と、を備え、
    前記警告ページサイトは、ユーザのアクセス先のウェブサイトへのアクセスを実行させる指示を受け付ける箇所を前記警告ページに表示し、
    前記データベース更新手段は、前記警告ページに表示の前記箇所が指定された回数に応じて、当該アクセス先のウェブサイトを前記データベース手段から削除する、
    ことを特徴とするサイト管理装置。
  4. 同一ユーザによるウェブサイトへのアクセスに関して、前記箇所の指定回数に制限を設けたことを特徴とする請求項に記載のサイト管理装置。
  5. 不適切なアクセス先であると判定されたウェブサイトが登録されているデータベースに登録されているウェブサイトに、通信回線を介してアクセスするウェブサイトアクセス機能と、
    前記アクセスの結果に応じて、当該アクセス先のウェブサイトを前記データベースから削除するデータベース更新機能と、
    ユーザに対しアクセス先として不適切なウェブサイトを警告するための警告ページサイト機能と、
    前記データベースに登録されているウェブサイトへのユーザからのアクセスを前記警告ページサイトに転送するアクセス転送機能と、をコンピュータに実現させるためのコンピュータプログラムであって、
    前記ウェブサイトアクセス機能は、アクセスしたウェブサイトから属性情報を取得し、該アクセス先の属性情報を前記データベースに格納し、
    前記警告ページサイト機能は、前記データベースに格納されているウェブサイト毎の属性情報に基づいた警告情報を警告ページに表示する、
    ことを特徴とするコンピュータプログラム。
  6. 不適切なアクセス先であると判定されたウェブサイトが登録されているデータベースに登録されているウェブサイトに、通信回線を介してアクセスするウェブサイトアクセス機能と、
    前記アクセスの結果に応じて、当該アクセス先のウェブサイトを前記データベースから削除するデータベース更新機能と、
    ユーザに対しアクセス先として不適切なウェブサイトを警告するための警告ページサイト機能と、
    前記データベースに登録されているウェブサイトへのユーザからのアクセスを前記警告ページサイトに転送するアクセス転送機能と、をコンピュータに実現させるためのコンピュータプログラムであって、
    前記警告ページサイト機能は、ユーザのアクセス先のウェブサイトへのアクセスを実行させる指示を受け付ける箇所を前記警告ページに表示し、
    前記データベース更新機能は、前記警告ページに表示の前記箇所が指定された回数に応じて、当該アクセス先のウェブサイトを前記データベースから削除する、
    ことを特徴とするコンピュータプログラム。
JP2006047957A 2006-02-24 2006-02-24 サイト管理装置及びコンピュータプログラム Expired - Fee Related JP4699236B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006047957A JP4699236B2 (ja) 2006-02-24 2006-02-24 サイト管理装置及びコンピュータプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006047957A JP4699236B2 (ja) 2006-02-24 2006-02-24 サイト管理装置及びコンピュータプログラム

Publications (2)

Publication Number Publication Date
JP2007226608A JP2007226608A (ja) 2007-09-06
JP4699236B2 true JP4699236B2 (ja) 2011-06-08

Family

ID=38548362

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006047957A Expired - Fee Related JP4699236B2 (ja) 2006-02-24 2006-02-24 サイト管理装置及びコンピュータプログラム

Country Status (1)

Country Link
JP (1) JP4699236B2 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4604253B2 (ja) 2007-12-21 2011-01-05 Necビッグローブ株式会社 ウェブページ安全性判定システム
JP5102659B2 (ja) * 2008-03-13 2012-12-19 エヌ・ティ・ティ・コミュニケーションズ株式会社 悪性Webサイト判定装置、悪性Webサイト判定システム、それらの方法、プログラム
JP5302665B2 (ja) * 2008-12-25 2013-10-02 日本電信電話株式会社 認証サーバ提示方法、サービス提供システム、サービス提供装置、およびサービス提供プログラム
US9467421B2 (en) 2011-05-24 2016-10-11 Palo Alto Networks, Inc. Using DNS communications to filter domain names
JP5805585B2 (ja) * 2012-05-23 2015-11-04 日本電信電話株式会社 中継サーバおよび代理アクセス方法
JP6015546B2 (ja) * 2013-04-30 2016-10-26 キヤノンマーケティングジャパン株式会社 情報処理装置、情報処理方法、プログラム
JP6361090B2 (ja) * 2013-05-16 2018-07-25 ヤマハ株式会社 中継装置
US10091214B2 (en) * 2015-05-11 2018-10-02 Finjan Mobile, Inc. Malware warning
US10505985B1 (en) 2016-04-13 2019-12-10 Palo Alto Networks, Inc. Hostname validation and policy evasion prevention
JP2022031826A (ja) * 2020-06-18 2022-02-22 日本電気株式会社 通信システム、通信方法及びプログラム
JP2020162158A (ja) * 2020-06-18 2020-10-01 日本電気株式会社 通信システム、通信方法及びプログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1131150A (ja) * 1997-07-10 1999-02-02 Matsushita Electric Ind Co Ltd 登録済み通信アドレス更新装置
JP2003532184A (ja) * 2000-04-21 2003-10-28 プランティー−ネット、リミテッド インターネットにおける有害サイトヘの接続を遮断する装置および方法
JP2004362031A (ja) * 2003-06-02 2004-12-24 Fujitsu Ltd 情報フィルタリング装置
JP2005208780A (ja) * 2004-01-21 2005-08-04 Nec Corp メールフィルタリングシステム及びそれに用いるurlブラックリスト動的構築方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1131150A (ja) * 1997-07-10 1999-02-02 Matsushita Electric Ind Co Ltd 登録済み通信アドレス更新装置
JP2003532184A (ja) * 2000-04-21 2003-10-28 プランティー−ネット、リミテッド インターネットにおける有害サイトヘの接続を遮断する装置および方法
JP2004362031A (ja) * 2003-06-02 2004-12-24 Fujitsu Ltd 情報フィルタリング装置
JP2005208780A (ja) * 2004-01-21 2005-08-04 Nec Corp メールフィルタリングシステム及びそれに用いるurlブラックリスト動的構築方法

Also Published As

Publication number Publication date
JP2007226608A (ja) 2007-09-06

Similar Documents

Publication Publication Date Title
JP4699236B2 (ja) サイト管理装置及びコンピュータプログラム
US9888089B2 (en) Client side cache management
US20190238577A1 (en) Rule-based network-threat detection
US9152302B2 (en) Method to obtain a virtual desktop stored in a cloud storage system, a corresponding cloud broker and cloud desktop agent
US8060860B2 (en) Security methods and systems
US20170019405A1 (en) Secure application access system
US9588854B2 (en) Systems and methods for a secondary website with mirrored content for automatic failover
US20090144829A1 (en) Method and apparatus to protect sensitive content for human-only consumption
US20110184982A1 (en) System and method for capturing and reporting online sessions
US10447633B2 (en) Method and system for optimizing and preventing failure of sender policy framework (SPF) lookups
US8959434B2 (en) Add-in program for upload, auxiliary program for upload and upload method
US20140188802A1 (en) Pull and paste
JP3062104B2 (ja) Www更新通知システム
CN114629921B (zh) 云平台及其提供的对象存储服务的桶管理方法
US9485140B2 (en) Automatic proxy setting modification
US7809001B2 (en) Opened network connection control method, opened network connection control system, connection control unit and recording medium
US20180227259A1 (en) Method and system for optimizing and preventing failure of Sender Policy Framework (SPF) lookups by dynamically generating and returning flattened SPF records
JP2008158695A (ja) オンラインサービスを提供する情報処理システム及びプログラム
US9699192B2 (en) True-ownership of shared data
JP2009230662A (ja) ウェブサイト判定装置及びウェブサイト判定プログラム
CN115699706A (zh) 用于以注重隐私的方式在不同域之间传播数据的方法和系统
US20100017414A1 (en) Search activity eraser
JP3133764U (ja) Seo自動相互リンクシステム
JP5279601B2 (ja) サーバ装置、データ処理システム、フォーム処理方法、及びプログラム
JP4206206B2 (ja) 情報資源の更新方法

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20071016

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20071016

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080813

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20080814

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101213

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101220

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110207

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20110208

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110222

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110302

LAPS Cancellation because of no payment of annual fees