JP5576999B2 - 外部リンク処理 - Google Patents

外部リンク処理 Download PDF

Info

Publication number
JP5576999B2
JP5576999B2 JP2014512950A JP2014512950A JP5576999B2 JP 5576999 B2 JP5576999 B2 JP 5576999B2 JP 2014512950 A JP2014512950 A JP 2014512950A JP 2014512950 A JP2014512950 A JP 2014512950A JP 5576999 B2 JP5576999 B2 JP 5576999B2
Authority
JP
Japan
Prior art keywords
external link
link
external
original
coded
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2014512950A
Other languages
English (en)
Other versions
JP2014516183A (ja
Inventor
リウ・ジアウェイ
ワン・ジンホワ
ホワ・チェンミーン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Publication of JP2014516183A publication Critical patent/JP2014516183A/ja
Application granted granted Critical
Publication of JP5576999B2 publication Critical patent/JP5576999B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/30Managing network names, e.g. use of aliases or nicknames
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/93Document management systems
    • G06F16/94Hypermedia
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2119Authenticating web pages, e.g. with suspicious links

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Data Mining & Analysis (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Description

[関連出願の相互参照]
本出願は、あらゆる目的のために、参照によって本明細書に組み込まれる、発明の名称を「A WEB LINK DETECTION METHOD,DEVICE,AND SYSTEM(ウェブリンク検出の方法、デバイス、及びシステム)」とする、2011年5月27日に出願された中国特許出願第201110140198.X号に基づく優先権を主張する。
本出願は、コンピュータ技術を伴うものであり、特に、ウェブリンクの検出を伴うものである。
ウェブページなどのネットワーク化されたコンテンツ(以下、ネットワークコンテンツと呼ぶ)は、ユーザによって入力されたコンテンツを含む様々なソースに由来すると考えられる。ユーザ入力コンテンツは、様々なリンクを含んでいてよい。ネットワークコンテンツが発行された後は、その他のユーザが、これらのリンクにアクセスする又は進むことができる。ユーザ入力リンクは、内部リンク又は外部リンクであってよい。外部リンクは、内部ウェブサイトとして予め定められた特定の1つ又は複数のドメイン名の外部のアドレスを有する。内部リンクが、初期設定によって概ね安全で且つ信頼できると見なされる一方で、外部リンクの安全性は、保障することが困難である。
既存の技術において、リンクの安全性を検出する1つの方法は、以下のとおりである。すなわち、クライアントが、アプリケーションサーバにHTTPリクエストを送信すると、アプリケーションサーバは、現ウェブページのコンテンツが外部リンクを含むかどうかを検出し、外部リンクを含む場合、アプリケーションサーバは、それらの外部リンクを例えばフィルタにかけて除外することによって又はプレーンテキスト形式に変換することによって処理する。この検出方法は、全ての外部リンクを一様にフィルタにかけて除外する。これは、安全でない外部リンクをフィルタにかけて除外することができる一方で、同時に、安全な外部リンクもフィルタにかけて除外する。このような検出方法は、多くは不正確であり、クライアントによる閲覧を制限する恐れがある。
既存の技術における別のリンク検出方法は、以下のとおりである。すなわち、クライアントが、アプリケーションサーバにHTTPリクエストを送信すると、アプリケーションサーバは、現ウェブページのコンテンツが外部リンクを含むかどうかを検出する。外部リンクを含む場合、アプリケーションサーバは、それらの外部リンクを、ブラックリストにあるものとして決定された安全でないリンクと比較し、ブラックリストに含まれている安全でないリンクに一致する外部リンクを、安全でない外部リンクをフィルタにかけて除外することによって処理する。
既存の検出方法では、アプリケーションサーバによって、単純なウェブリンク安全性検出(ドメイン名の照合など)が実施されるのが通常であり、これらは、多くの場合、大量のウェブページアクセスがある及び安全性検証ロジックが複雑である状況に対応することができない。更に、手動で維持されているブラックリストは、確認サイクルが長いうえに、応答速度が遅い。
以下の詳細な説明及び添付の図面において、本発明の様々な実施形態が開示される。
外部リンク処理のためのシステム及び環境の一実施形態を示す図である。
外部リンクをコード化外部リンクに変換するアプリケーションサーバの一実施形態を示すブロック図である。
外部リンクを処理する外部リンクサーバの一実施形態を示すブロック図である。
外部リンクをコード化外部リンクに変換する方法を示すフローチャートである。
安全性レベルにしたがって外部リンクを処理する方法を示すフローチャートである。
安全性チェックの基準を維持する方法を示すフローチャートである。
本発明は、プロセス、装置、システム、合成物、コンピュータ読み取り可能ストレージ媒体に実装されたコンピュータプログラム製品、並びに/又は結合先のメモリに保存された命令及び/若しくは結合先のメモリによって提供される命令を実行するように構成されたプロセッサのようなプロセッサなどの、数々の形態で実現することができる。本明細書では、これらの実現形態又は本発明がとりうるその他のあらゆる形態が、技術と称されてよい。総じて、開示されたプロセスのステップの順序は、発明の範囲内で変更されてよい。別途明記されない限り、タスクを実施するように構成されたものとして説明されるプロセッサ又はメモリなどのコンポーネントは、所定時にタスクを実施するように一時的に構成された汎用コンポーネントとして、又はタスクを実施するように製造された特殊コンポーネントとして実装されてよい。本明細書で使用される「プロセッサ」という用語は、コンピュータプログラム命令などのデータを処理するように構成された1つ以上のデバイス、回路、並びに/又は処理コアを言う。
本発明の原理を例示す添付の図面とともに、以下で、本発明の1つ以上の実施形態の詳細な説明が提供される。本発明は、このような実施形態との関わりのもとで説明されるが、いずれの実施形態にも限定されない。本発明の範囲は、特許請求の範囲によってのみ限定され、本発明は、数々の代替形態、変更形態、及び均等物を網羅している。以下の説明では、本発明の完全な理解を与えるために、数々の具体的詳細が明記される。これらの詳細は、例示を目的として提供されるものであり、本発明は、これらの詳細の一部又は全部を伴わずとも、特許請求の範囲にしたがって実施することができる。明瞭さを期するために、本発明に関係する技術分野において知られる技術要素は、本発明が不必要に不明瞭にされないように、詳細な説明を省略されている。
ユーザ入力コンテンツの外部リンク処理が開示される。一部の実施形態では、ユーザによって入力された外部リンクは、外部リンクサーバ(例えば、信頼できるサーバ)を指し示すようにコード化され、外部リンクサーバによって処理される。一部の実施形態では、コード化された外部リンクである、コード化外部リンクは、外部リンクサーバのドメイン名と、元の外部リンクをエンコーディング関数によってコード化した結果を含むコード化部分とを含む。一部の実施形態では、外部リンクサーバは、元の外部リンクを得るために、外部リンクをデコードし、その安全性レベルをチェックすることによって外部リンクを処理する。一部の実施形態では、外部リンクサーバは、外部リンクの安全性レベルを決定するために、外部リンクを基準に照らしてチェックする。外部リンクが安全でないと決定されると、警告メッセージがユーザに送信され、ユーザは、その外部リンクに直接進むことを阻止される。外部リンクが安全であると決定されると、ユーザは、外部リンクにリダイレクトされる。
一部の実施形態では、基準は、信頼できるサイトのホワイトリストを含み、安全性レベルは、外部リンクをホワイトリストに照らしてチェックすることによって決定される。一部の実施形態では、基準は、信頼できるサイトのブラックリストを含み、安全性レベルは、外部リンクをブラックリストに照らしてチェックすることによって決定される。一部の実施形態では、外部リンクの安全性レベルを決定するために、ホワイトリスト及びブラックリストの両方がチェックされる。
一部の実施形態では、安全性チェックの基準がアップデートされる。一部の実施形態では、外部リンクの安全性チェックの結果がログに記録される。一部の実施形態では、安全性チェックのログは、外部リンクと、決定された安全性レベルとを含む。一部の実施形態では、安全性チェックのログが解析される。一部の実施形態では、安全性チェックのログの解析にしたがって、基準がアップデートされる。一部の実施形態では、基準は、インターネット安全機関又はユーザレポートなどの第三者から得られたウェブサイト安全性情報に基づいてアップデートされる。
図1は、外部リンク処理のためのシステム及び環境の一実施形態を示す図である。ユーザは、インターネット接続が可能なデバイス104(例えば、タブレットやスマートフォン)を使用し、インターネットを通じてアプリケーションサーバ110に接続する。コンピュータ102を使用してコンテンツを見ているユーザは、ウェブページにアクセスするために、インターネットを通じてアプリケーションサーバ110とやり取りする。一部の実施形態では、コンテンツ作成ユーザが、アプリケーションサーバ110に記憶させるリンクを含むコンテンツを入力する。一部の実施形態では、コンテンツ作成ユーザによって入力されるリンクは、外部リンクを含んでいてよい。例えば、コンテンツ作成ユーザは、電子商取引ウェブサイト上の販売者であってよく、自身が販売している商品の特徴を更に詳細に説明しているメーカのウェブサイトへのリンクを含む商品の説明を入力する。販売者が入力した説明は、また、電子商取引ウェブサイト上で提供される写真へのリンクも含む。一部の実施形態では、外部リンクは、アプリケーションサーバの外部のリソースへのリンクを含む。一部の実施形態では、外部リンクは、アプリケーションサーバとは異なるドメイン名を有するリンクである。一部の実施形態では、外部リンクは、アプリケーションサーバの所有者と同じウェブサイトグループにない(したがって、同じ運営管理コントロールを受けない)ウェブサイトへのリンクである。一部の実施形態では、外部リンクは、信頼できるソースからではないウェブページ又はウェブサイトへのリンクである。信頼できるソースは、合意済みの安全手順にしたがっている又はユーザ情報の保護及び適切な取扱いに関する指針が整っているウェブサイト又はホストである。信頼できるホスト、ウェブサイト、又はコンテンツに関するその他の基準も、発信元のウェブサイトと外部リソース、ホスト、又はウェブサイトとの間に信頼レベルを確立するために使用することができる。
コンテンツ作成ユーザによってコンテンツが入力された後、コンテンツを見ているユーザは、コンピュータ102上の又はインターネット接続可能デバイス104上のウェブブラウザでコンテンツを見ることができる。ユーザ入力コンテンツは、外部リンクを含んでいてよい。しかしながら、ユーザがウェブページ上で今見ている外部リンクは、コード化外部リンクである。ユーザ入力コンテンツを受信した後、アプリケーションサーバ110は、外部リンクをコード化する。一部の実施形態では、コンテンツを見ているどのユーザにとっても、コード化外部リンクは、元のリンクと同じに見えるが、URLのターゲット又はアドレスは、コード化されている(例えば、リンクのテキストは同じであるが、URLが指し示しているアドレスは異なる)。一部の実施形態では、コード化外部リンクのターゲットアドレスは、外部リンクサーバのドメインと、外部リンクをエンコーディング関数によってコード化した結果を含むコード化部分とを含むようにコード化されている。
ウェブページ上に見えている外部リンクに進みたいユーザは、コード化外部リンクを選択することができる。コード化リンクを求めるリクエストは、安全性決定のための処理を経るために、外部リンクサーバ120に進む。外部リンクサーバ120は、外部リンクの処理を促すために提供されている。外部リンクサーバ120は、外部リンクの安全性を決定し、外部リンクの安全性レベルを返す。一部の実施形態において、外部リンクサーバ120が、外部リンクの安全性レベルを安全であると決定すると、外部リンクサーバは、ユーザを外部リンクのターゲットに自動的にリダイレクトする。一部の実施形態において、外部リンクサーバ120が、外部リンクの安全性レベルを安全でないと決定すると、外部リンクサーバは、外部リンクの安全性レベルに関する警告メッセージを送信する。一部の実施形態において、外部リンクが安全でも安全でなくもない場合、安全性レベルは、未知であると決定され、外部リンクサーバは、警告メッセージを送信し、外部リンクへのハイパーリンクを含める。
外部リンクサーバ120は、外部リンクの安全性チェックを提供する。アプリケーションサーバ110は、ウェブページ及びサービスを提供し、外部リンクをコード化する。アプリケーションサーバ110及び外部リンクサーバ120は、ウェブサーバでもあってよい。一部の実施形態では、外部リンクサーバ120及びアプリケーションサーバ110は、同じネットワーク、クラウド、ホストのなかの異なるデバイス上で、又は異なるネットワーク上で動作している異なるサーバである。一部の実施形態では、外部リンクサーバ120及びアプリケーションサーバ110は、同じデバイス上で、異なるプロセス、スレッド、又はサービスとして動作する。
一部の実施形態では、外部リンクサーバは、アプリケーションサーバ(例えばアプリケーションサーバ110)又はウェブサーバによって提供される様々に異なるタイプのネットワークコンテンツのなかのリンクからのコード化外部リンクにアクセスするためのユーザリクエストを受信する。一部の実施形態では、アプリケーションサーバは、インスタントメッセージング(IM)サービスを提供し、送信元ユーザによって入力された外部リンクをコード化し、外部リンクサーバは、IMクライアント上に表示されたコード化外部リンクを通じて外部リンク安全性チェックリクエストを受信する。一部の実施形態では、送信元ユーザ又は受信先ユーザのデバイス上のIMクライアントが、外部リンクをコード化し、該コード化外部リンクは、安全性チェックのために、外部リンクサーバに向かう。例えば、アプリケーションサーバによって提供されるインスタントメッセージングサービスを通じて別のユーザとやり取りしている送信元ユーザが、外部リンクであるリンクを伴うIMを送信する。アプリケーションサーバは、リンクを、それが外部リンクである場合にはコード化し、該コード化リンクを伴うIMを受信先ユーザに送信する。受信先ユーザは、コード化外部リンクをクリックし、リクエストは、外部リンクサーバに向かわされ、外部リンクサーバは、外部リンクに対して安全性チェックを実施して結果を返す。外部リンクサーバは、安全性チェックの結果に応じて、受信先ユーザを外部リンクにリダイレクトする、又は受信先ユーザに警告メッセージを送信する。
図2は、外部リンクをコード化外部リンクに変換するアプリケーションサーバの一実施形態を示すブロック図である。アプリケーションサーバ200は、少なくとも、インターフェース210と、1つ以上のプロセッサと、メモリとを含む。一部の実施形態では、アプリケーションサーバ200は、更に、外部リンク識別要素212と、外部リンクエンコーダ214とを含む。一部の実施形態では、インターフェース210は、ユーザによって入力された、外部リンクを含むかもしれないコンテンツを受信する。一部の実施形態では、外部リンク識別要素212は、ユーザ入力コンテンツの外部のリンクを識別する。一部の実施形態では、外部リンクエンコーダ214は、識別された外部リンクをコード化し、元の外部リンクをコード化外部リンクに変換する。
図3は、外部リンクを処理する外部リンクサーバの一実施形態を示すブロック図である。外部リンクサーバ300は、少なくとも、インターフェース310と、ストレージエリア320と、1つ以上のプロセッサとを含む。一部の実施形態では、外部リンクサーバ300は、更に、外部リンクデコーダ312と、外部リンク安全性チェッカ314と、安全性チェックログクリエータ316と、基準アップデータ318とを含む。一部の実施形態では、インターフェース310は、コード化外部リンクにアクセスするためのユーザリクエストを受信する。一部の実施形態では、外部リンクデコーダ312は、元の外部リンクを得るために、コード化外部リンクをデコードする。一部の実施形態では、外部リンク安全性チェッカ314は、安全性レベルを決定するために、外部リンクの安全性チェックを実施する。一部の実施形態では、外部リンク安全性チェッカ314は、安全性チェックの結果を返すこともする。一部の実施形態では、安全性チェックログクリエータ316は、外部リンク安全性チェッカ314の活動のログを作成する。一部の実施形態では、基準アップデータ318は、安全性レベルの決定に使用される基準をアップデートする。一部の実施形態では、ストレージエリア320は、基準、ホワイトリスト、ブラックリスト、又は安全性チェックログのうちの1つ以上を含む。一部の実施形態では、基準、ホワイトリスト、ブラックリスト、及び安全性チェックログは、外部リンクサーバと通信している別のストレージエリアに(例えば、データベースやリモートストレージなどに)記憶される。
図1、図2、及び図3で説明されているシステムは、パソコン、サーバコンピュータ、ハンドヘルドのすなわち携帯用のデバイス、フラットパネルデバイス、マルチプロセッサシステム、マイクロプロセッサベースのシステム、セットトップボックス、プログラム可能な家庭用電子デバイス、ネットワークPC、ミニコンピュータ、大型コンピュータ、特殊用途向けデバイス、上記の任意のシステム若しくはデバイスを含む分散コンピューティング環境、又は1つ以上のプロセッサと該プロセッサにつながれたメモリとを含み該プロセッサに命令を提供するように構成されたその他のハードウェア/ソフトウェア/ファームウェアの組み合わせなどの、1つ以上のコンピューティングデバイスを使用して実装されてよい。
上述されたユニット又はコンポーネントは、1つ以上の汎用プロセッサ上で実行されるソフトウェアコンポーネントとして、プログラム可能なロジックデバイス及び/若しくは特定の機能を実施するように設計された特殊用途向け集積回路などのハードウェアとして、又はそれらの組み合わせとして実装することができる。一部の実施形態では、ユニット又はコンポーネントは、本発明の実施形態で説明される方法を(パソコン、サーバ、ネットワーク機器などの)コンピュータデバイスに実行させるための命令を含み尚且つ(光ディスク、フラッシュストレージデバイス、モバイルハードディスクなどの)不揮発性のストレージ媒体に記憶させることができるソフトウェア製品の形で具現化することができる。ユニット又はコンポーネントは、1つのデバイスに実装されてよい、又は複数のデバイスに分散されてよい。ユニット又はコンポーネントの機能は、互いに合体されてよい、又は複数のサブモジュールに更に分けられてよい。
図4は、外部リンクをコード化外部リンクに変換する方法を示すフローチャートである。プロセス400は、図1のアプリケーションサーバ110又は図2のアプリケーションサーバ200によって実施することができる。ステップ410では、ユーザ入力コンテンツが受信される。ユーザは、リンク、外部リンク、又は内部リンクを含むかもしれないコンテンツを入力する。一部の実施形態では、ユーザ入力コンテンツは、次いで、記憶される。一部の実施形態では、ユーザ入力コンテンツは、ユーザ入力コンテンツのために働くアプリケーションサーバ上に記憶される。一部の実施形態では、ユーザ入力コンテンツは、アプリケーションサーバと通信しているローカル又はリモートのストレージエリア(例えば、データベースやストレージデバイス)に記憶される。一部の実施形態では、アプリケーションサーバは、IMサーバであり、ユーザ入力コンテンツは、記憶され、受信先ユーザクライアントに送信される。
ステップ412では、外部リンクが識別される。一部の実施形態では、ユーザ入力コンテンツがスキャンされ、全てのリンクが抽出される。一部の実施形態では、ユーザ入力コンテンツがパースされ、全てのリンクが抽出される。一部の実施形態では、リンクは、HTML(ハイパーテキストマークアップ言語)タグのなかの「href」属性を使用して抽出される。一部の実施形態では、リンクは、「<a>」HTMLタグを使用して抽出され、ハイパーリンクHTMLタグ(すなわち、<a>HTMLタグ)は、リンクのアドレス又はターゲットを指定するその他の値及び属性を含む。一部の実施形態では、リンクは、ユーザ入力コンテンツのなかの文字列「http://」又は「www」によって抽出される。当業者に知られるように、その他のリンク識別方法も使用することができる。
一部の実施形態では、抽出されたリンクは、外部であるか又は外部でないか決定される。外部リンクは、リンクのターゲットアドレスを含み、抽出されたリンクは、リンクのターゲットアドレスに基づいて、外部であるか又はそうでないか分類される。一部の実施形態では、抽出されたリンクは、アプリケーションサーバの外部のリソースへのリンクを含む外部リンクであると決定される。一部の実施形態では、外部リンクは、アプリケーションサーバとは異なるドメイン名を有するリンクである。例えば、ユーザ入力コンテンツから抽出されドメイン名「www.alibaba.com」を有さないリンクは、全て、外部であると見なされる。一部の実施形態では、外部リンクは、アプリケーションサーバの所有者と同じウェブサイトグループにないウェブサイトへのリンクである。例えば、ウェブサイト及びアプリケーションサーバの所有者が、ドメインhttp://www.alibaba.com.cnを運営し、また、別のウェブサイトhttp://www.taobao.com.cnに対してもコントロールを有するならば、これらの両ウェブサイトは、同じグループ内にあり、内部であると見なされ、その一方で、その他のドメインへのリンクは、外部であると見なされる。一部の実施形態では、外部リンクは、信頼できるソースのリストからではないウェブページ又はウェブサイトへのリンクである。
ステップ414では、外部リンクは、コード化される。ユーザ入力コンテンツからの、外部であると識別されたリンク(コード化される前の状態を示すために、元の外部リンクとも呼ばれる)は、エンコーディング関数を使用してコード化される。エンコーディング関数は、元の外部リンクを隠すために、元の外部リンクをユーザによって容易に認識可能でない文字列に変える働きをする。コード化外部リンクは、次いで、外部リンクサーバ(例えば、図1の外部リンクサーバ120又は図3の外部リンクサーバ300)のドメイン名にアペンドされる。したがって、外部リンクは、外部リンクサーバがその外部リンクの処理を行うことができるように、外部リンクサーバにルーティングされる。一部の実施形態では、コード化外部リンクは、外部リンク処理サーバを指し示しているリンクのなかに、パラメータとして追加される。
一部の実施形態では、エンコーディング関数は、Base62エンコーディング関数である。Base62エンコーディング関数は、文字列又は値の入力を受けて、別のベースに変換された入力を返す。Base62エンコーディング関数の出力は、入力とは異なり、入力ごとに固有である。一部の実施形態では、外部リンクの少なくとも一部分が、Base62エンコーディング関数によってコード化される。例えば、元の外部リンクが「http://www.example.com/home.html」であり、Base62エンコーディング関数に入力されると、出力は、「d3d3LmV4YW1wbGUuY29tL2hvbWUuaHRtbA==」であり、外部リンクサーバのドメイン名にアペンドされる。例えば、外部リンクサーバのドメイン名が、extlinksvr35.alibaba.comである場合には、結果得られるコード化外部リンクは、「http://extlinksvr35.alibaba.com/d3d3LmV4YW1wbGUuY29tL2hvbWUuaHRtbA==」である。したがって、外部リンクのターゲットを求めるhttpリクエストが、ネットワークを通じて送信されたとき、それは、外部リンクサーバにおいて解決される。一部の実施形態では、コード化外部リンクは、外部リンクサーバへのターゲットと、パラメータとして(例えばURLクエリ文字列に)追加された外部リンクのコード化部分とによって形成される。同じ外部リンクを例として使用すると、コード化外部リンクは、「http://extlinksvr35.alibaba.com/check.cgi?url=d3d3LmV4YW1wbGUuY29tL2hvbWUuaHRtbA==」になるだろう。元の外部リンクを認識不可能な文字列にコード化するために、その他のエンコーディング関数を使用することもできる。一部の実施形態では、Base64エンコーディング関数が使用される。
一部の実施形態では、外部リンクは、ユーザがユーザ入力コンテンツを見ることをリクエストしたときにのみ識別及びコード化される。例えば、外部リンクを含むユーザ入力コンテンツは、ユーザによって最初に入力された状態で、アプリケーションサーバに記憶される。その外部リンクを含むページを見ることをユーザ又は別のユーザがリクエストしたときに、アプリケーションサーバは、ページビューのためのウェブサイトの生成に際して外部リンクを識別及びコード化する。一部の実施形態では、アプリケーションサーバは、ページが作成され見られるたびに、外部リンクを識別及びコード化する。一部の実施形態では、アプリケーションサーバは、外部リンクの識別及びコード化を1回行って、その外部リンクをその後の全てのページビューのためにコード化外部リンクとして記憶させる。一部の実施形態では、外部リンクは、ユーザがユーザコンテンツを入力したすぐ後にコード化外部リンクに変換され、外部リンクを含むユーザ入力コンテンツをコード化外部リンクとして記憶させる。
ユーザ入力コンテンツを見ているユーザには、外部リンクが見えるが、それらの外部リンクは、コード化外部リンクに置換されている。一部の実施形態では、ユーザは、ウェブページにおいて外部リンクを見ており、コード化外部リンクは、ユーザ入力コンテンツを見ているユーザには同じに見える。例えば、マーケットウェブサイト上の販売者が、販売されている電子機器商品用に、「技術仕様を見る」というラベルを伴うリンクを入力する。当該リンクは、その電子機器商品の技術仕様を伴うメーカウェブページなどの外部ウェブページへのターゲットアドレス又は宛先アドレスも含む。マーケットウェブサイト上で商品の説明を見ている購入者には、「技術仕様を見る」というリンクが見えるが、外部リンクのターゲットは、コード化外部リンクで置換されており、安全性チェックのために外部リンクサーバにリンクしている。同様に、IMアプリケーションでは、送信元ユーザが、受信先ユーザに送信される外部リンクを入力するが、受信先ユーザには、そのリンクが、コード化されたリンクとして見えている。例えば、送信元ユーザが、オンラインフォトアルバムへのリンクを有するインスタントメッセージを、テキスト「フォトアルバムを見る」及び宛先アドレス「http://www.photos.com/myphotoalbum」とともに送信したとする。アプリケーションサーバ又はIMクライアントは、外部リンクをコード化し、やはり「フォトアルバムを見る」とは言っているがターゲットアドレスをコード化外部リンク(例えばhttp://extlinksvr35.alibaba.com/d3d3LnBob3Rvcy5jb20vbXlwaG90b2FsYnVt)に置換された外部リンクを伴うIMメッセージを送信する。一部の実施形態では、コード化外部リンクは、ユーザ入力コンテンツを見ているユーザには異なって見える。例えば、ユーザによって入力された外部リンクhttp://www.photos.com/myphotoalbumは、http://extlinksvr35.alibaba.com/d3d3LnBob3Rvcy5jb20vbXlwaG90b2FsYnVtに置換され、ユーザ入力コンテンツを見ているユーザには、代わりにこのコード化リンクが見える。
図5は、安全性レベルにしたがって外部リンクを処理する方法を示すフローチャートである。プロセス500は、図1の外部リンクサーバ120又は図3の外部リンクサーバ300によって実施することができる。ステップ510では、外部リンクにアクセスするためのユーザリクエストが受信される。ウェブサイトを見ているユーザには、幾つかの外部リンクを見せることができる。例えば、商品の説明を示しているウェブページは、メーカのウェブサイト上の技術仕様への外部リンク、商品の格付けを提供する第三者ウェブサービスにリンクしたボタン、又は販売者自身のオンライン店舗のトップページにリンクしたボタンを含んでいてよい。一部の実施形態では、1つ以上の外部リンクが、コード化されている。ユーザは、コード化外部リンクをクリックすることを選ぶことができ、すると、処理のために、外部リンクサーバにリクエストが送信される。同様に、例えばIMクライアントでは、受信先ユーザは、外部リンクを見て、コード化されたその外部リンクをクリックすることを選ぶことができる。一部の実施形態では、コード化外部リンクのクリックは、ブラウザウィンドウのなかに、外部リンクサーバによるhttpリクエストの実行を待機する新しいウィンドウを開く。ステップ512では、同じエンコーディング関数を使用して、コード化外部リンクを含むリクエストがデコードされる。例えば、アプリケーションサーバが、Base62エンコーディングによって元の外部リンクをコード化すると、外部リンクサーバは、元の外部リンクを得るために、コード化外部リンクのコード化部分をデコードする。外部リンクデコーダは、外部リンクのコード化に使用されたエンコーディング関数を知っている。
ステップ514では、外部リンクの安全性レベルが決定される。安全性レベルは、外部リンクを基準と比較することによって決定される。基準は、ホワイトリスト、ブラックリスト、又はその両方を含む。一部の実施形態では、元の外部リンクが基準と比較される。一部の実施形態では、コード化外部リンクを基準と比較することもできる。
一部の実施形態では、基準は、ブラックリストを含む。ブラックリストは、発信元ウェッブサイト(すなわち、アプリケーションサーバの所有者又は発信元ウェブサイトの所有者)が信頼するに値しないと見なしたウェブサイト又は外部リソースを含む。例えば、ブラックリストは、フィッシングウェブサイトであることを知られるウェブサイト、ユーザコンピュータ及びクライアントを攻撃するウェブサイト、ワーム及びウィルスをばらまくウェブサイト、又はユーザ情報を悪用するウェブサイトを含む。ブラックリストは、また、インターネット安全性規格を満たしていないウェブサイトも含むことができる。ウェブサービス、ウェブアプリケーション、又は外部リソースのURLアドレス若しくは該URLアドレスの一部を使用した特定のスクリプトなどのその他の外部リソースもまた、ブラックリストに含めることができる。
一部の実施形態では、基準は、ホワイトリストを含む。ホワイトリストは、信頼できるサイトのリストを含む。一部の実施形態では、信頼できるウェブサイトは、安全性手順又は安全性規格に合意済みのサイトである。一部の実施形態では、ホワイトリストは、内部ウェブサイト(例えば、アプリケーションサーバと同じグループに属すると見なされるウェブサイト)であるとも見なされるウェブサイトを含む。一部の実施形態では、ホワイトリストは、(信頼に値すると見なされる)内部ウェブサイトに追加して、信頼に値する外部ウェブサイトも含む。一部の実施形態では、ホワイトリストは、信頼に値する全てのウェブサイト又は信頼に値すると既に決定された全てのウェブサイトを含む。安全性チェックサービスを提供する外部リンクサーバは、外部ウェブサイトと内部ウェブサイトとの違いを知る必要はないが、外部リンクサーバに向けられた全てのリンクに対して安全性チェックを実行する。内部ウェブサイトは、どのリンクをコード化するか(そして外部リンクサーバに向かわせるか)をアプリケーションサーバが選ぶ際に、フィルタにかけられて除外されると考えることができる。
リストは、ホワイトリストであれブラックリストであれ、総合アドレス(例えばドメイン名)、又は特定アドレス(例えばURLアドレス若しくはIPアドレス)、又はウェブサイト、ウェブホスト、ウェブページ、ウェブサービス、ウェブアプリケーション、及びその他の様々なネットワークコンテンツを識別する任意の適切な形式を含む。
基準を使用して、安全性レベルが決定される。安全性レベルは、安全、安全でない、又は未知を含む。一部の実施形態では、外部リンクは、ブラックリストと比較される。外部リンクがブラックリストのなかで見つかると、その外部リンクは、安全でないと見なされる。ステップ516において、外部リンクが安全でないと決定されると、警告メッセージが生成され、ユーザに送信される。一部の実施形態では、ユーザに送信される警告メッセージは、外部リンクが安全でない旨のメッセージを含む。例えば、マーケットウェブサイト上で商品の説明に関する外部リンクをユーザがクリックすると、新しいウィンドウが開き、外部リンクサーバは、「クリックしたリンクは安全ではありません」という警告メッセージを表示するページを返し、ブラックリストに載っているウェブサイトにユーザが直接進むことを阻止する。一部の実施形態では、警告メッセージは、元の外部リンクを出力しないメッセージであり、したがって、ユーザが外部リンクの元の宛先を知ることも更に阻止する。一部の実施形態では、ユーザに送信される警告メッセージは、リンクが安全でない旨の警告メッセージを構成するとともに、プレーンテキスト形式に変換された外部リンク(すなわち、元の外部リンク)も含む。安全でないハイパーリンクをプレーンテキストに変換することによって、安全でない外部リンクにユーザが直接進むことが阻止される(言い換えると、ユーザは、安全でない外部リンクを単にクリックするだけではそのリンクに進むことはできない)。尚もその外部リンクに進みたい場合には、ユーザは、プレーンテキストリンクを手動でコピーして、ウェブブラウザのアドレスバーに貼り付けることができる。一部の実施形態では、外部リンクが安全でないと決定された場合に、警告メッセージは送信されず、ユーザは、安全でない外部リンクに進むことを阻止される。例えば、その外部リンクをユーザがクリックすると、別のウィンドウがポップアップするが、外部リンクサーバがその外部リンクを安全でないと決定した後は、そのポップアップウィンドウには何も返されない。安全でない外部リンクは、リンク切れのように振る舞う。ウェブページのソース、又はひいてはポップアップウィンドウのアドレスバーのなかのURLですらコード化外部リンクであるので、ユーザは、安全でない元の外部リンクのアドレスについて知ることを阻止される。
一部の実施形態では、外部リンクは、ホワイトリストと比較される。外部リンクがホワイトリストのなかで見つかると、その外部リンクは、安全であると見なされる。ステップ518において、外部リンクが安全であると決定されると、ユーザは、その外部リンク(すなわち、元の外部リンクのターゲット)にリダイレクトされる。
一部の実施形態では、外部リンクは、ホワイトリストに照らしてのみチェックされる。そして、ホワイトリストに載っていないあらゆる外部リンクが安全でないと見なされる。一部の実施形態では、外部リンクは、ブラックリストに照らしてのみチェックされ、ブラックリストに載っていないあらゆる外部リンクが安全であると見なされる。一部の実施形態では、外部リンクは、ホワイトリスト及びブラックリストに照らしてチェックされる。外部リンクがホワイトリストにもブラックリストにも載っていない場合、その外部リンクの安全性レベルは、未知であると決定される。ステップ516において、外部リンクが未知であると決定されると、ユーザに警告メッセージが送信される。一部の実施形態では、警告メッセージは、リンクの安全性決定に関するメッセージと、その外部リンクへのハイパーリンク(すなわち、元の外部リンク)とを含む。一部の実施形態では、警告メッセージは、未知の外部リンクが危険かもしれないことを説明した言葉を含む。したがって、ユーザは、安全性が未知であると決定された外部リンクに進むことによって被るかもしれない危険について知らされる。一部の実施形態では、外部リンクは、ブラックリストの前にホワイトリストに照らしてチェックされ、ユーザは、より速く安全な外部リンクに進むことができる。
ホワイトリスト又はブラックリストは、総合アドレス(例えばドメイン名)又は特定アドレス(例えばURLアドレス若しくはIPアドレス)を含む。一部の実施形態では、外部リンクをブラックリスト又はホワイトリストと比較することは、リスト上の特定アドレスの一部分と照合することを含む。一部の実施形態では、外部リンクをリストと比較して安全性レベルを決定するときに、リスト上のアドレスのドメインのみと照合する照合ルールが使用される。一部の実施形態では、外部リンクをリスト上の総合アドレス(例えばドメイン名)と照合する照合ルールが使用される。一部の実施形態では、外部リンクは、総合リストと照合された後に、特定アドレスと比較される。リストにおける検索パターン又は照合パターンを指定した照合ルールを使用することもできる。
図6は、安全性チェック基準を維持する方法を示すフローチャートである。プロセス600は、図1の外部リンクサーバ120又は図3の外部リンクサーバ300によって実施することができる。ステップ610では、図5で説明された方法のように、安全性レベルにしたがって外部リンクが処理される。ステップ612では、外部リンク処理の結果から安全性チェックログが作成され、記憶される。一部の実施形態では、安全性チェックログは、処理された外部リンク(例えば、元の外部リンク又はコード化された外部リンク)と、安全性レベルの決定の結果とを含む。例えば、安全性チェックログは、元の外部リンク「http://www.example.com/home.html」と、その外部リンクが安全であると決定された旨とを含む。一部の実施形態では、安全性チェックログは、どのリストが外部リンクと照合されたか又は照合されなかったかも含む。安全性チェックログは、また、タイムスタンプ、インデックス、識別子、又はその他の任意の関連情報も含むことができる。
ステップ614では、安全性チェック基準がアップデートされる。一部の実施形態では、ホワイトリスト、ブラックリスト、又はその他のタイプの基準を含む安全性チェック基準がアップデートされる。一部の実施形態では、安全性チェック基準は、一定の時間間隔でアップデートされる。一部の実施形態では、安全性チェック基準は、安全性チェックログに対してなされた解析にしたがってアップデートされる。一部の実施形態では、外部リンクサーバは、安全性チェックログを解析し、それにしたがって、ホワイトリスト又はブラックリスト又はその両方をアップデートする。一部の実施形態では、安全性チェックログは、重複を排除される(重複されない)。言い換えると、同じ外部リンクを多数回記録する代わりに、外部リンクは、最新の解析にしたがって1回記録される。一部の実施形態では、外部リンクが処理された回数のカウントが保持される。一部の実施形態では、重複の排除は、ログの決定及び記録の時点でなされる。一部の実施形態では、重複の排除は、安全性チェックログの解析の時点でなされる。一部の実施形態では、外部リンクサーバは、ブラックリスト及びホワイトリストを、それらのリストに対してアドレスの追加又は排除を行うことによってアップデートする。一部の実施形態では、外部リンクサーバは、外部リンクをブラックリスト又はホワイトリストと照合するための照合ルールをアップデートする。
一部の実施形態では、安全性チェック基準は、第三者から得られた安全性情報を使用してアップデートされる。例えば、ウィルスデータベースが一定の時間間隔でダウンロードされ、ブラックリスト又はホワイトリストがアップデートされる。一部の実施形態では、第三者が、アップデートされたホワイトリスト及びブラックリストを提供する。一部の実施形態では、ホワイトリスト又はブラックリストは、インターネット安全機関から得られたインターネット安全性情報にしたがってアップデートされる。一部の実施形態では、ホワイトリスト又はブラックリストは、安全でない又は安全であることをユーザによって発見された外部リンクに関するユーザレポートにしたがってアップデートされる。したがって、定期的に、安全でないと一度決定された(すなわち、ブラックリストに載っている)ウェブサイト又は外部リソースが再び優良であるとの評価を得てホワイトリストに載る可能性があり、逆もまた同様である。
以上の実施形態は、理解を明瞭にする目的で、幾らか詳細に説明されてきたが、本発明は、与えられた詳細に限定されない。本発明を実現するには、多くの代替的手法がある。開示された実施形態は、例示的なものであり、非限定的である。
適用例1:外部リンク処理のためのシステムであって、ネットワークコンテンツの中のコード化外部リンクにアクセスするためのユーザリクエストを受信するように構成されているインターフェースと、前記コード化外部リンクは、外部リンクサーバのドメイン名と、外部の宛先へのアドレスである元の外部リンクをエンコーディング関数によってコード化したコード化結果を含むコード化部分と、を含み、前記インターフェースに接続されている1つ以上のプロセッサであって、基準を使用して前記コード化外部リンクの安全性レベルを決定し、前記コード化外部リンクの前記決定された安全性レベルが安全でないと決定された場合は、前記元の外部リンクが安全でない旨の警告メッセージを生成し、前記ユーザが前記元の外部リンクに直接進むことを阻止するように構成されている1つ以上のプロセッサと、前記1つ以上のプロセッサに接続され、前記1つ以上のプロセッサに命令を提供するように構成されている1つ以上のメモリと、を備える、システム。
適用例2:適用例1に記載のシステムであって、前記警告メッセージを生成することは、前記元の外部リンクを含めることなく前記警告メッセージを生成することを含む、システム。
適用例3:適用例1に記載のシステムであって、前記警告メッセージを生成することは、前記元の外部リンクをプレーンテキストに変換することを含む、システム。
適用例4:適用例1に記載のシステムであって、前記コード化外部リンクの前記決定された安全性レベルが安全であると決定された場合は、前記ユーザを前記元の外部リンクの前記宛先にリダイレクトする、システム。
適用例5:適用例1に記載のシステムであって、前記コード化外部リンクの前記決定された安全性レベルが未知であると決定された場合は、警告メッセージを生成することは、前記外部リンクの安全性レベルが未知である旨のメッセージを生成し、前記元の外部リンクを含むリンクを出力することを含む、システム。
適用例6:適用例1に記載のシステムであって、前記コード化外部リンクの前記決定された安全性レベルが未知であると決定された場合は、警告メッセージを生成することは、前記外部リンクの安全性レベルが未知である旨のメッセージを生成し、前記元の外部リンクをプレーンテキストに変換することを含む、システム。
適用例7:適用例1に記載のシステムであって、前記1つ以上のプロセッサは、更に、前記元の外部リンクを受信するために前記コード化外部リンクをデコードするように構成されている、システム。
適用例8:適用例1に記載のシステムであって、基準を使用して前記コード化外部リンクの安全性レベルを決定することは、前記元の外部リンクをブラックリストに照らしてチェックすることを含む、システム。
適用例9:適用例8に記載のシステムであって、前記元の外部リンクが前記ブラックリストに載っている場合は、前記決定された安全性レベルは安全でない、システム。
適用例10:適用例1に記載のシステムであって、基準を使用して前記コード化外部リンクの安全性レベルを決定することは、前記元の外部リンクをホワイトリストに照らしてチェックすることを含む、システム。
適用例11:適用例10に記載のシステムであって、前記元の外部リンクが前記ホワイトリストに載っている場合は、前記安全性レベルは安全である、システム。
適用例12:適用例1に記載のシステムであって、基準を使用して前記コード化外部リンクの安全性レベルを決定することは、前記元の外部リンクをホワイトリスト及びブラックリストに照らしてチェックすることを含む、システム。
適用例13:適用例12に記載のシステムであって、前記元の外部リンクが前記ホワイトリストにも前記ブラックリストにも載っていない場合は、前記安全性レベルは未知である、システム。
適用例14:適用例1に記載のシステムであって、前記1つ以上のプロセッサは、更に、前記コード化外部リンクの前記決定された安全性レベルと、前記元の外部リンクとを含む安全性チェックログを作成するように構成されている、システム。
適用例15:適用例14に記載のシステムであって、前記安全性チェックログは、重複を排除される、システム。
適用例16:適用例14に記載のシステムであって、前記1つ以上のプロセッサは、更に、前記安全性チェックログを一定の時間間隔で解析するように構成されている、システム。
適用例17:適用例14に記載のシステムであって、前記1つ以上のプロセッサは、更に、前記基準を前記安全性チェックログの解析に基づいてアップデートするように構成されている、システム。
適用例18:適用例1に記載のシステムであって、前記1つ以上のプロセッサは、更に、前記基準を第三者からの安全性情報に基づいてアップデートするように構成されている、システム。
適用例19:外部リンクを処理する方法であって、ネットワークコンテンツのなかのコード化外部リンクにアクセスするためのユーザリクエストを受信し、前記コード化外部リンクは、外部リンクサーバのドメイン名と、外部の宛先へのアドレスである元の外部リンクをエンコーディング関数によってコード化したコード化結果を含むコード化部分とを含み、基準を使用して前記コード化外部リンクの安全性レベルを決定し、前記コード化外部リンクの前記決定された安全性レベルが安全でないと決定された場合は、前記元の外部リンクが安全でない旨の警告メッセージを生成し、前記ユーザが前記元の外部リンクに直接進むことを阻止すること、を備える方法。
適用例20:非一時的なコンピュータ読み取り可能ストレージ媒体に実装された、外部リンクを処理するためのコンピュータプログラム製品であって、ネットワークコンテンツのなかのコード化外部リンクにアクセスするためのユーザリクエストを受信するためのコンピュータ命令と、前記コード化外部リンクは、外部リンクサーバのドメイン名と、外部の宛先へのアドレスである元の外部リンクをエンコーディング関数によってコード化したコード化結果を含むコード化部分と、を含み、基準を使用して前記コード化外部リンクの安全性レベルを決定するためのコンピュータ命令と、前記コード化外部リンクの前記決定された安全性レベルが安全でないと決定された場合は、前記元の外部リンクが安全でない旨の警告メッセージを生成し、前記ユーザが前記元の外部リンクに直接進むことを阻止するためのコンピュータ命令と、を備えるコンピュータプログラム製品。

Claims (22)

  1. 外部リンク処理のためのシステムであって、
    ネットワークコンテンツの中のコード化外部リンクにアクセスするためのユーザリクエストを受信するように構成されているインターフェースと、前記コード化外部リンクは、
    外部リンクサーバのドメイン名と、
    外部の宛先へのアドレスである元の外部リンクをエンコーディング関数によってコード化したコード化結果を含むコード化部分と、を含み、前記元の外部リンクはウェブページ上でユーザにより選択される前記コード化外部リンクによって置き換えられ、前記外部リンクサーバは前記ウェブページを提供するホストおよび外部の宛先の外部にあり、
    前記インターフェースに接続されている1つ以上のプロセッサであって、
    前記元の外部リンクを前記コード化外部リンクにコード化するために用いられた前記エンコーディング関数によって前記コード化外部リンクを前記元の外部リンクにデコードし、
    基準を使用して前記コード化外部リンクの安全性レベルを決定し、
    前記コード化外部リンクの前記決定された安全性レベルが安全でないと決定された場合は、前記元の外部リンクが安全でない旨の警告メッセージを生成し、前記ユーザが前記元の外部リンクに直接進むことを阻止するように構成されている1つ以上のプロセッサと、
    前記1つ以上のプロセッサに接続され、前記1つ以上のプロセッサに命令を提供するように構成されている1つ以上のメモリと、
    を備える、
    システム。
  2. 請求項1に記載のシステムであって、
    前記警告メッセージを生成することは、前記元の外部リンクを含めることなく前記警告メッセージを生成することを含む、システム。
  3. 請求項1に記載のシステムであって、
    前記警告メッセージを生成することは、前記元の外部リンクをプレーンテキストに変換することを含む、システム。
  4. 請求項1に記載のシステムであって、
    前記コード化外部リンクの前記決定された安全性レベルが安全であると決定された場合は、前記ユーザを前記元の外部リンクの前記宛先にリダイレクトする、システム。
  5. 請求項1に記載のシステムであって、
    前記コード化外部リンクの前記決定された安全性レベルが未知であると決定された場合は、前記警告メッセージを生成することは、前記外部リンクの安全性レベルが未知である旨のメッセージを生成し、前記元の外部リンクを含むリンクを出力することを含む、システム。
  6. 請求項1に記載のシステムであって、
    前記コード化外部リンクの前記決定された安全性レベルが未知であると決定された場合は、前記警告メッセージを生成することは、前記外部リンクの安全性レベルが未知である旨のメッセージを生成し、前記元の外部リンクをプレーンテキストに変換することを含む、システム。
  7. 請求項1に記載のシステムであって、
    前記1つ以上のプロセッサは、更に、前記元の外部リンクを受信するために前記コード化外部リンクをデコードするように構成されている、システム。
  8. 請求項1に記載のシステムであって、
    前記基準を使用して前記コード化外部リンクの安全性レベルを決定することは、前記元の外部リンクをブラックリストに照らしてチェックすることを含む、システム。
  9. 請求項8に記載のシステムであって、
    前記元の外部リンクが前記ブラックリストに載っている場合は、前記決定された安全性レベルは安全でない、システム。
  10. 請求項1に記載のシステムであって、
    前記基準を使用して前記コード化外部リンクの安全性レベルを決定することは、前記元の外部リンクをホワイトリストに照らしてチェックすることを含む、システム。
  11. 請求項10に記載のシステムであって、
    前記元の外部リンクが前記ホワイトリストに載っている場合は、前記安全性レベルは安全である、システム。
  12. 請求項1に記載のシステムであって、
    前記基準を使用して前記コード化外部リンクの安全性レベルを決定することは、前記元の外部リンクをホワイトリスト及びブラックリストに照らしてチェックすることを含む、システム。
  13. 請求項12に記載のシステムであって、
    前記元の外部リンクが前記ホワイトリストにも前記ブラックリストにも載っていない場合は、前記安全性レベルは未知である、システム。
  14. 請求項1に記載のシステムであって、
    前記1つ以上のプロセッサは、更に、前記コード化外部リンクの前記決定された安全性レベルと、前記元の外部リンクとを含む安全性チェックログを作成するように構成されている、システム。
  15. 請求項14に記載のシステムであって、
    前記安全性チェックログは、重複を排除される、システム。
  16. 請求項14に記載のシステムであって、
    前記1つ以上のプロセッサは、更に、前記安全性チェックログを一定の時間間隔で解析するように構成されている、システム。
  17. 請求項14に記載のシステムであって、
    前記1つ以上のプロセッサは、更に、前記基準を前記安全性チェックログの解析に基づいてアップデートするように構成されている、システム。
  18. 請求項1に記載のシステムであって、
    前記1つ以上のプロセッサは、更に、前記基準を第三者からの安全性情報に基づいてアップデートするように構成されている、システム。
  19. 外部リンクを処理する方法であって、
    ネットワークコンテンツのなかのコード化外部リンクにアクセスするためのユーザリクエストを受信し、前記コード化外部リンクは、
    外部リンクサーバのドメイン名と、
    外部の宛先へのアドレスである元の外部リンクをエンコーディング関数によってコード化したコード化結果を含むコード化部分とを含み、前記元の外部リンクはウェブページ上でユーザにより選択される前記コード化外部リンクによって置き換えられ、前記外部リンクサーバは前記ウェブページを提供するホストおよび外部の宛先の外部にあり、
    前記元の外部リンクを前記コード化外部リンクにコード化するために用いられた前記エンコーディング関数によって前記コード化外部リンクを前記元の外部リンクにデコードし、
    基準を使用して前記コード化外部リンクの安全性レベルを決定し、
    前記コード化外部リンクの前記決定された安全性レベルが安全でないと決定された場合は、前記元の外部リンクが安全でない旨の警告メッセージを生成し、前記ユーザが前記元の外部リンクに直接進むことを阻止すること、
    を備える方法。
  20. 外部リンクを処理するためのコンピュータプログラムであって、
    ネットワークコンテンツのなかのコード化外部リンクにアクセスするためのユーザリクエストを受信するための機能と、前記コード化外部リンクは、
    外部リンクサーバのドメイン名と、
    外部の宛先へのアドレスである元の外部リンクをエンコーディング関数によってコード化したコード化結果を含むコード化部分と、を含み、前記元の外部リンクはウェブページ上でユーザにより選択される前記コード化外部リンクによって置き換えられ、前記外部リンクサーバは前記ウェブページを提供するホストおよび外部の宛先の外部にあり、
    前記元の外部リンクを前記コード化外部リンクにコード化するために用いられた前記エンコーディング関数によって前記コード化外部リンクを前記元の外部リンクにデコードするための機能と、
    基準を使用して前記コード化外部リンクの安全性レベルを決定するための機能と、
    前記コード化外部リンクの前記決定された安全性レベルが安全でないと決定された場合は、前記元の外部リンクが安全でない旨の警告メッセージを生成し、前記ユーザが前記元の外部リンクに直接進むことを阻止するための機能と、
    をコンピュータによって実現させるコンピュータプログラム。
  21. 請求項1に記載のシステムであって、
    前記基準を使用して前記コード化外部リンクの安全性レベルを決定することは、
    前記デコードされた元の外部リンクを、複数の安全リンクを含むホワイトリストと比較し、
    前記デコードされた元の外部リンクが、前記ホワイトリスト内の前記複数の安全リンクの1つと一致する場合、前記元の外部リンクの安全性レベルは安全であると決定すること、を備える、システム。
  22. 請求項1に記載のシステムであって、
    前記エンコーディング関数はBase62エンコーディング関数またはBase64エンコーディング関数である、システム。
JP2014512950A 2011-05-27 2012-05-22 外部リンク処理 Expired - Fee Related JP5576999B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
CN201110140198.X 2011-05-27
CN201110140198.XA CN102801574B (zh) 2011-05-27 2011-05-27 一种网页链接的检测方法、装置和系统
US13/476,810 US8695093B2 (en) 2011-05-27 2012-05-21 External link processing
US13/476,810 2012-05-21
PCT/US2012/038998 WO2012166440A2 (en) 2011-05-27 2012-05-22 External link processing

Publications (2)

Publication Number Publication Date
JP2014516183A JP2014516183A (ja) 2014-07-07
JP5576999B2 true JP5576999B2 (ja) 2014-08-20

Family

ID=47200547

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014512950A Expired - Fee Related JP5576999B2 (ja) 2011-05-27 2012-05-22 外部リンク処理

Country Status (6)

Country Link
US (4) US8695093B2 (ja)
EP (1) EP2715593B1 (ja)
JP (1) JP5576999B2 (ja)
CN (1) CN102801574B (ja)
TW (1) TWI526825B (ja)
WO (1) WO2012166440A2 (ja)

Families Citing this family (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AT512077B1 (de) * 2011-10-27 2014-01-15 Bernecker & Rainer Ind Elektronik Gmbh Verfahren und ein busgerät zum übertragen von sicherheitsgerichteten daten
CN103473225B (zh) * 2012-06-06 2016-04-06 腾讯科技(深圳)有限公司 页面显示方法和装置
US9734114B2 (en) * 2012-12-24 2017-08-15 Festo Ag & Co. Kg Field unit and a method for operating an automation system
EP2760183A1 (en) * 2013-01-28 2014-07-30 British Telecommunications public limited company System for detecting hyperlink faults
CN104079531A (zh) * 2013-03-26 2014-10-01 中国移动通信集团公司 一种盗链检测方法、系统及装置
CN104219218B (zh) * 2013-06-04 2018-05-08 新华三技术有限公司 一种主动安全防御的方法及装置
KR102133889B1 (ko) 2013-06-28 2020-07-14 엘지이노텍 주식회사 회로기판 및 상기 회로기판을 포함하는 조명장치
CN103368958A (zh) 2013-07-05 2013-10-23 腾讯科技(深圳)有限公司 一种网页检测方法、装置和系统
KR102131943B1 (ko) * 2013-09-11 2020-07-08 삼성전자주식회사 Url 분석 방법 및 그 전자 장치
US20150089338A1 (en) * 2013-09-25 2015-03-26 Sony Corporation System and methods for providing a network application proxy agent
US9396170B2 (en) * 2013-11-11 2016-07-19 Globalfoundries Inc. Hyperlink data presentation
US9928221B1 (en) * 2014-01-07 2018-03-27 Google Llc Sharing links which include user input
CN104811418B (zh) * 2014-01-23 2019-04-12 腾讯科技(深圳)有限公司 病毒检测的方法及装置
US10523704B2 (en) * 2014-02-05 2019-12-31 Verve Wireless, Inc. Methods and apparatus for identification and ranking of synthetic locations for mobile applications
JP6290659B2 (ja) * 2014-03-07 2018-03-07 株式会社日立システムズ アクセス管理方法およびアクセス管理システム
US9398014B2 (en) * 2014-04-04 2016-07-19 International Business Machines Corporation Validation of a location resource based on recipient access
US9081421B1 (en) * 2014-06-30 2015-07-14 Linkedin Corporation User interface for presenting heterogeneous content
US9722958B2 (en) * 2014-07-18 2017-08-01 International Business Machines Corporation Recommendation of a location resource based on recipient access
CN105530218A (zh) * 2014-09-28 2016-04-27 北京奇虎科技有限公司 链接安全检测方法及客户端
CN105704099B (zh) * 2014-11-26 2019-03-22 国家电网公司 一种检测隐藏在网站脚本中非法链接的方法
KR101670687B1 (ko) * 2014-12-17 2016-10-31 주식회사 케이티 메시지 전송 시스템, 방법 및 컴퓨터 프로그램
CN104703162B (zh) * 2014-12-27 2018-11-30 华为技术有限公司 一种通过应用访问第三方资源的方法、装置及系统
FR3033658B1 (fr) * 2015-03-12 2017-04-07 Thales-Raytheon Systems Company Sas Systeme electronique de reemission securisee de messages, procede de reemission et produit programme d'ordinateur associes
US10574673B2 (en) * 2015-07-15 2020-02-25 Guangzhou Ucweb Computer Technology Co., Ltd. Network attack determination method, secure network data transmission method, and corresponding apparatus
KR102549759B1 (ko) * 2015-08-19 2023-06-29 추심규 모바일 설문 조사시스템 및 그 제어방법
GB2542140B (en) * 2015-09-08 2019-09-11 F Secure Corp Controlling access to web resources
CN106503548B (zh) * 2015-09-08 2019-08-27 阿里巴巴集团控股有限公司 漏洞检测方法、装置及系统
CN105306462B (zh) * 2015-10-13 2018-09-14 郑州悉知信息科技股份有限公司 网页链接检测方法及装置
CN106598972B (zh) * 2015-10-14 2020-05-08 阿里巴巴集团控股有限公司 一种信息显示方法、装置及智能终端
CN105872850A (zh) * 2015-12-07 2016-08-17 乐视云计算有限公司 基于白名单的直播数据推送方法及设备
US9954877B2 (en) 2015-12-21 2018-04-24 Ebay Inc. Automatic detection of hidden link mismatches with spoofed metadata
US11277416B2 (en) 2016-04-22 2022-03-15 Sophos Limited Labeling network flows according to source applications
US11102238B2 (en) 2016-04-22 2021-08-24 Sophos Limited Detecting triggering events for distributed denial of service attacks
US10986109B2 (en) 2016-04-22 2021-04-20 Sophos Limited Local proxy detection
US10938781B2 (en) 2016-04-22 2021-03-02 Sophos Limited Secure labeling of network flows
US11165797B2 (en) * 2016-04-22 2021-11-02 Sophos Limited Detecting endpoint compromise based on network usage history
EP3291502B1 (en) * 2016-09-01 2021-07-28 Roche Diagnostics GmbH Method for authenticating an instrument for processing a biological sample or reagent, and system comprising an instrument for processing a biological sample or reagent
CN106657006A (zh) * 2016-11-17 2017-05-10 北京中电普华信息技术有限公司 一种软件信息的安全防护方法和装置
US12002010B2 (en) 2017-06-02 2024-06-04 Apple Inc. Event extraction systems and methods
US10419883B2 (en) 2017-07-31 2019-09-17 4Info, Inc. Systems and methods for statistically associating mobile devices and non-mobile devices with geographic areas
CN107786537B (zh) * 2017-09-19 2020-04-07 杭州安恒信息技术股份有限公司 一种基于互联网交叉搜索的孤页植入攻击检测方法
TWI647574B (zh) * 2017-10-26 2019-01-11 中華電信股份有限公司 雲端安全網路瀏覽方法及系統
US10831835B2 (en) * 2018-01-25 2020-11-10 International Business Machines Corporation Providing hyperlinks in presentations viewed remotely
US20230421602A1 (en) * 2018-02-20 2023-12-28 Darktrace Holdings Limited Malicious site detection for a cyber threat response system
CN109033822B (zh) * 2018-06-29 2021-09-14 努比亚技术有限公司 外部链接管理方法、移动终端及计算机可读存储介质
JP7187902B2 (ja) * 2018-08-31 2022-12-13 コニカミノルタ株式会社 データ処理装置、データ出力方法およびデータ出力プログラム
CN109714406B (zh) * 2018-12-18 2021-04-02 网宿科技股份有限公司 资源描述文件的处理、页面资源的获取方法及设备
US10686826B1 (en) * 2019-03-28 2020-06-16 Vade Secure Inc. Optical scanning parameters computation methods, devices and systems for malicious URL detection
JP2022031826A (ja) * 2020-06-18 2022-02-22 日本電気株式会社 通信システム、通信方法及びプログラム

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002093849A2 (en) 2001-05-16 2002-11-21 Kasten Chase Applied Research Limited System for secure electronic information transmission
US7578436B1 (en) 2004-11-08 2009-08-25 Pisafe, Inc. Method and apparatus for providing secure document distribution
US7516488B1 (en) * 2005-02-23 2009-04-07 Symantec Corporation Preventing data from being submitted to a remote system in response to a malicious e-mail
GB0512744D0 (en) * 2005-06-22 2005-07-27 Blackspider Technologies Method and system for filtering electronic messages
KR100968190B1 (ko) 2005-07-27 2010-07-07 인터내셔널 비지네스 머신즈 코포레이션 인가된 수신자에 대한 파일의 안전한 전달을 위한 시스템및 방법
US20070112814A1 (en) * 2005-11-12 2007-05-17 Cheshire Stuart D Methods and systems for providing improved security when using a uniform resource locator (URL) or other address or identifier
US8468589B2 (en) * 2006-01-13 2013-06-18 Fortinet, Inc. Computerized system and method for advanced network content processing
US20070136806A1 (en) 2005-12-14 2007-06-14 Aladdin Knowledge Systems Ltd. Method and system for blocking phishing scams
JP4682855B2 (ja) * 2006-01-30 2011-05-11 日本電気株式会社 不正サイトへの誘導防止システム、方法、プログラム、及び、メール受信装置
US20070239528A1 (en) * 2006-03-29 2007-10-11 Reachlocal, Inc. Dynamic proxy method and apparatus for an online marketing campaign
JP2008090586A (ja) * 2006-10-02 2008-04-17 Tsukuba Secure Network Research Co Ltd ウェブサイトの正当性判定支援システム
JP4981544B2 (ja) * 2007-06-27 2012-07-25 富士フイルム株式会社 通信システム,代理サーバならびにその制御方法およびその制御プログラム
US20090070873A1 (en) * 2007-09-11 2009-03-12 Yahoo! Inc. Safe web based interactions
US8646067B2 (en) * 2008-01-26 2014-02-04 Citrix Systems, Inc. Policy driven fine grain URL encoding mechanism for SSL VPN clientless access
CA2726310C (en) * 2008-08-07 2013-10-08 Serge Nabutovsky Link exchange system and method
US9639852B2 (en) * 2008-09-24 2017-05-02 Paypal, Inc. GUI-based wallet program for online transactions
US8561182B2 (en) 2009-01-29 2013-10-15 Microsoft Corporation Health-based access to network resources
US20100268739A1 (en) * 2009-04-21 2010-10-21 George David Zalepa Systems and methods for automatically detecting and removing redirected uniform resource locators
US20110289434A1 (en) * 2010-05-20 2011-11-24 Barracuda Networks, Inc. Certified URL checking, caching, and categorization service

Also Published As

Publication number Publication date
EP2715593B1 (en) 2019-03-20
JP2014516183A (ja) 2014-07-07
US8695093B2 (en) 2014-04-08
TW201248403A (en) 2012-12-01
US20140207853A1 (en) 2014-07-24
EP2715593A2 (en) 2014-04-09
CN102801574A (zh) 2012-11-28
US9426119B2 (en) 2016-08-23
WO2012166440A2 (en) 2012-12-06
US20150295893A1 (en) 2015-10-15
CN102801574B (zh) 2016-08-31
US10164988B2 (en) 2018-12-25
US20170012999A1 (en) 2017-01-12
US20120304292A1 (en) 2012-11-29
US9100406B2 (en) 2015-08-04
WO2012166440A3 (en) 2013-10-17
TWI526825B (zh) 2016-03-21

Similar Documents

Publication Publication Date Title
JP5576999B2 (ja) 外部リンク処理
US20230385452A1 (en) Security Systems and Methods for Encoding and Decoding Content
KR100935776B1 (ko) 네트워크 어드레스 평가 방법, 컴퓨터 판독 가능한 기록 매체, 컴퓨터 시스템, 네트워크 어드레스 액세스 방법, 컴퓨터 인프라를 활용하는 방법 및 기업의 네트워크 통신 트래픽의 분석을 수행하는 방법
US9251282B2 (en) Systems and methods for determining compliance of references in a website
US8930805B2 (en) Browser preview
US9740869B1 (en) Enforcement of document element immutability
US9058490B1 (en) Systems and methods for providing a secure uniform resource locator (URL) shortening service
US9813429B2 (en) Method for secure web browsing
US20090300012A1 (en) Multilevel intent analysis method for email filtration
CN112703496B (zh) 关于恶意浏览器插件对应用用户的基于内容策略的通知
US9990516B2 (en) Security systems and methods for social networking
US11503072B2 (en) Identifying, reporting and mitigating unauthorized use of web code
US20210006592A1 (en) Phishing Detection based on Interaction with End User
TWI470468B (zh) 惡意程式及行為偵測的方法及系統
US10474810B2 (en) Controlling access to web resources
US20140283080A1 (en) Identifying stored vulnerabilities in a web service
US20150365434A1 (en) Rotation of web site content to prevent e-mail spam/phishing attacks
JP2020135693A (ja) 送信制御方法、送信制御プログラム、および端末
Cerf On the Difference between Security and Safety
WO2020204847A1 (en) A system for security of websites

Legal Events

Date Code Title Description
A524 Written submission of copy of amendment under article 19 pct

Free format text: JAPANESE INTERMEDIATE CODE: A524

Effective date: 20140515

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20140515

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20140523

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140610

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140704

R150 Certificate of patent or registration of utility model

Ref document number: 5576999

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees