JP2010250791A - Web security management device and method for monitoring communication between web server and client - Google Patents

Web security management device and method for monitoring communication between web server and client Download PDF

Info

Publication number
JP2010250791A
JP2010250791A JP2009170433A JP2009170433A JP2010250791A JP 2010250791 A JP2010250791 A JP 2010250791A JP 2009170433 A JP2009170433 A JP 2009170433A JP 2009170433 A JP2009170433 A JP 2009170433A JP 2010250791 A JP2010250791 A JP 2010250791A
Authority
JP
Japan
Prior art keywords
input data
client
web server
web
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009170433A
Other languages
Japanese (ja)
Inventor
Dong Ho Chang
棟皓 張
Jun Hee Lee
濬熙 李
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Piolink Inc
Original Assignee
Piolink Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Piolink Inc filed Critical Piolink Inc
Publication of JP2010250791A publication Critical patent/JP2010250791A/en
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Debugging And Monitoring (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a web security management device and method for monitoring communication between a web server and a client. <P>SOLUTION: The method for monitoring the communication between the web server and the client verifies, when a communication packet is received from the client, whether or not the communication packet includes input data to be transmitted to the web server, if the communication packet includes the input data to be transmitted to the web server as a result of verification, verifies validity of the input data using validity verification information of a user input form relevant to the input data, and if the input data are not valid as a result of verification, performs error processing of the input data. <P>COPYRIGHT: (C)2011,JPO&INPIT

Description

本発明は、例えば、ファイアーウォールのようなウェブ保安技術に係り、特に、クライアントからウェブサーバに伝送するフォームに含まれた入力データの改ざんを通じたハッキングを遮断する技術に関する。 The present invention relates to a web security technique such as a firewall, and more particularly to a technique for blocking hacking through alteration of input data included in a form transmitted from a client to a web server.

ウェブサーバは、クライアントのウェブサービス要求によって当該クライアントにウェブサーバから提供するユーザ入力フォームを伝送する。ウェブサーバから受信されたユーザ入力フォームにユーザID、パスワードのような入力データが入力されれば、クライアントは、当該ビジネスロジックに適した入力であるか否かを検証する。すなわち、クライアントは、クライアントサイドスクリプト(Client side script)を動作させて自動的に当該入力データが有効なデータであるか否かを検証する。 The web server transmits a user input form provided from the web server to the client according to the web service request of the client. If input data such as a user ID and password is input to the user input form received from the web server, the client verifies whether the input is suitable for the business logic. That is, the client automatically verifies whether or not the input data is valid data by operating a client side script (Client side script).

ここで、クライアントサイドスクリプトは、クライアントで実行されるウェブ言語であって、例えば、入力データがテキスト及び数字と許容された一部特殊文字のみで構成された文字列であるか否かを検証するジャバスクリプト(Java scrpit)などになり得る。このようなクライアントサイドスクリプトを動作させて、ユーザ入力フォームに入力された入力データの有効性が検証されると、クライアントは有効性が検証された入力データを含むデータ入力フォームをウェブサーバに伝送して、ウェブサイトから提供されるウェブサービスを利用することが一般的なウェブサービスの過程である。 Here, the client-side script is a web language executed by the client, and for example, verifies whether or not the input data is a character string composed of only text, numbers, and some permitted special characters. It can be a Java script. When the client-side script is operated and the validity of the input data input to the user input form is verified, the client transmits the data input form including the input data verified to the validity to the web server. Using a web service provided from a website is a general web service process.

しかし、このようなウェブサービスの過程を通じてクライアントから入力データを受信するウェブサーバは、SQLインジェクションのような形態の攻撃を意図する改ざんされた入力データを受信する危険に曝されている。例えば、ハッキング攻撃者(ハッカー)は、ウェブプロキシ(Web proxy)を通じてクライアントにおいて有効性の有無が検証されてウェブサーバに伝送される入力データを改ざんする。それだけではなく、ハッカーは、ブラウザーを経ずに自身が直接生成した入力データをクライアントサイドスクリプトの検証を迂回してウェブサーバに伝送する。 However, a web server that receives input data from a client through such a web service process is exposed to a risk of receiving tampered input data intended for an attack such as SQL injection. For example, a hacking attacker (hacker) verifies the presence / absence of validity in a client through a web proxy and alters input data transmitted to a web server. Not only that, hackers bypass the client-side script validation and transmit the input data that they generate directly without going through the browser to the web server.

これにより、ウェブサーバは、ハッカーによって改ざんされるか有効性の有無が検証されていない入力データを受信して、このデータが意図とは異なったSQLとして解析されてデータベースにアクセスするか、また他のシステムコマンドとして解析されてユーザ権限を変更してハッキング攻撃に曝される危機に陥ることがある。 As a result, the web server receives input data that has been tampered with by a hacker or has not been verified for validity, and whether this data is analyzed as an SQL different from the intended one and accesses the database, or otherwise. The system command is analyzed and the user authority is changed and the user is exposed to a hacking attack.

このように、ハッカーによって改ざんされるか有効性の有無が検証されていない入力データを受信したウェブサーバは、既に保存された多数のユーザの情報が外部に流出するなどのウェブハッキング事故が発生する問題がある。 In this way, a web server that has received input data that has been tampered with by a hacker or whose validity has not been verified may cause a web hacking accident such as leakage of a large number of already stored user information. There's a problem.

本発明は、このような問題点を解決しようとするものであって、クライアントに受信されたユーザ入力フォームを悪用したハッカーの攻撃を遮断することを目的とする。 The present invention is intended to solve such problems, and an object of the present invention is to block a hacker attack that exploits a user input form received by a client.

さらに、本発明によるウェブ保安管理装置は、ウェブサーバに伝送される入力データの有効性の有無を検証することによって、ウェブサーバに改ざんされた入力データが伝送されてハッキングが発生しないようにすることを目的とする。 Furthermore, the web security management device according to the present invention verifies whether or not the input data transmitted to the web server is valid so that the input data that has been tampered with is transmitted to the web server and hacking does not occur. With the goal.

前述した技術的課題は、後述する本発明の特徴的な態様によって達成される。本発明は、ウェブサーバとクライアントとの間に設けられたウェブ保安管理装置で相互間の通信を監視することで達成される。一態様によれば、クライアントから通信パケットが受信されると、通信パケットがウェブサーバに伝送する入力データを含む通信パケットであるか否かを検証し、該検証の結果、ウェブサーバに伝送する入力データを含む通信パケットであれば、入力データと関連したユーザ入力フォームの有効性検証情報を用いて入力データの有効性を検証し、該検証の結果、有効ではないデータであれば、入力データをエラー処理する。 The above-described technical problem is achieved by a characteristic aspect of the present invention described later. The present invention is achieved by monitoring communication between each other with a web security management device provided between a web server and a client. According to one aspect, when a communication packet is received from a client, it is verified whether or not the communication packet is a communication packet including input data to be transmitted to the web server, and an input to be transmitted to the web server as a result of the verification If the communication packet includes data, the validity of the input data is verified using the validity verification information of the user input form associated with the input data. If the result of the verification is invalid, the input data is Handle errors.

本発明の追加的な態様によれば、入力データを含む通信パケットは、アクションURL(Action URL)を含み、通信パケットであるか否かを検証するために、クライアントから受信された通信パケットがアクションURLであるか否かを検証する。 According to an additional aspect of the present invention, the communication packet including the input data includes an action URL, and the communication packet received from the client is an action URL in order to verify whether the communication packet is a communication packet. It is verified whether it is a URL.

本発明の追加的な態様によれば、本方法は、クライアントのウェブサービス要求によって、ウェブサーバから受信されたユーザ入力フォームをクライアント側に伝送し、ユーザ入力フォームの有効性検証情報を保存する。 According to an additional aspect of the present invention, the method transmits the user input form received from the web server to the client side according to the client's web service request, and stores the validity verification information of the user input form.

本発明の追加的な態様によれば、エラー処理は、クライアント側に入力データと関連したエラー情報メッセージを伝送する。 According to an additional aspect of the invention, the error handling transmits an error information message associated with the input data to the client side.

本発明のこのような態様によってウェブ保安管理装置は、クライアントからウェブサーバに伝送する入力データが受信されると、該受信された入力データがハッカーによって改ざんされた入力データであるか否かを検証し、それによってエラーが検証されると、当該入力データに対するエラー情報をクライアントに伝送し、改ざんされた入力データがウェブサーバに伝送されるのを遮断することによって、攻撃によって意図的なウェブサーバハッキングを遮断することができる。 According to this aspect of the present invention, when the input data transmitted from the client to the Web server is received, the Web security management apparatus verifies whether the received input data is input data that has been falsified by a hacker. If the error is verified, error information for the input data is transmitted to the client, and the falsified input data is blocked from being transmitted to the web server. Can be cut off.

本発明の追加的な態様によれば、入力データの有効性の検証は、有効性検証情報に含まれたフィールド特定情報を用いてアクションURLに含まれた入力データを獲得し、有効性検証情報に含まれた入力検証コード情報を用いて入力データが有効な情報であるか否かを検証する。 According to the additional aspect of the present invention, the validity verification of the input data is performed by acquiring the input data included in the action URL using the field specifying information included in the validity verification information, and verifying the validity verification information. Is used to verify whether the input data is valid information.

本発明の追加的な態様によれば、フィールド特定情報は、アクションURLに含まれた入力データが入力される範囲あるいはアルファベット、数字、特殊記号のように、入力データとして使われるように定義されたデータの種類であり、入力検証コード情報は、フィールド特定情報を通じて獲得された入力データが有効な情報であるか否かを検証する有効性検証プログラムである。 According to an additional aspect of the present invention, the field identification information is defined to be used as input data, such as a range in which the input data included in the action URL is input or an alphabet, a number, or a special symbol. The input verification code information is a validity verification program that verifies whether or not the input data acquired through the field specifying information is valid information.

本発明のこのような態様によって、クライアント側からウェブサーバに伝送するアクションURLに含まれた入力データを獲得し、有効性検証プログラムを用いて獲得された入力データが有効であるか否かを検証することができる。 According to this aspect of the present invention, the input data included in the action URL transmitted from the client side to the web server is acquired, and it is verified whether the input data acquired using the validity verification program is valid. can do.

本発明によるウェブサーバとクライアントとの間に設けられて相互間の通信を監視するウェブ保安管理装置及び方法は、ウェブ保安管理装置を通じてクライアントから入力された入力データが有効であるか否かを検証することによって、ウェブサーバにSQLインジェクションを通して改ざんされた入力データが受信されるのを遮断することができる。 A web security management apparatus and method provided between a web server and a client according to the present invention for monitoring communication between each other verifies whether input data input from a client through the web security management apparatus is valid. By doing so, it is possible to block the web server from receiving the input data that has been altered through SQL injection.

すなわち、ハッカーは、クライアントで自動的にクライアントサイドスクリプトを通じて有効性の有無が検証された入力データを改ざんする。それだけではなく、ハッカーは自動的に偽造された入力データを生成させ、クライアントサイドスクリプトの検証を迂回して入力データをウェブサーバに伝送する。この際、本発明によるウェブ保安管理装置は、ハッカーによって改ざんまたは偽造されたウェブサーバに伝送される入力データの有効性の有無を再検証することによって、ハッカーによって改ざんまたは偽造された入力データがウェブサーバに伝送されるのを遮断することができる。これにより、ウェブサーバは、改ざんされた入力データによるハッキング攻撃から保護されてウェブサーバ内のセキュリティーを向上させることができる。 In other words, the hacker automatically falsifies the input data whose validity has been verified through the client-side script by the client. Not only that, hackers automatically generate forged input data, bypassing client-side script validation and transmitting the input data to the web server. At this time, the web security management device according to the present invention re-verifies the validity of the input data transmitted to the web server falsified or forged by the hacker, so that the input data falsified or forged by the hacker is the web Transmission to the server can be blocked. As a result, the web server can be protected from hacking attacks caused by tampered input data, and security within the web server can be improved.

本発明の一実施形態によるウェブサーバとクライアントとの間に設けられたウェブ保安管理装置で相互間の通信を監視する方法を示したフローチャートである。5 is a flowchart illustrating a method for monitoring communication between web servers and a web security management device provided between a web server and a client according to an exemplary embodiment of the present invention. 本発明の一実施形態によるウェブ保安管理装置でクライアントから受信された入力データの有効性を検証する方法を示したフローチャートである。5 is a flowchart illustrating a method for verifying validity of input data received from a client in a web security management apparatus according to an exemplary embodiment of the present invention. 本発明の一実施形態によるウェブサーバとクライアントとの間に設けられて通信を監視するウェブ保安管理装置に対する構成を示したブロック図である。It is the block diagram which showed the structure with respect to the web security management apparatus which is provided between the web server and client by one Embodiment of this invention, and monitors communication.

前述した、そして、追加的な本発明の態様は、添付した図面を参照して説明される望ましい実施形態を通じてさらに明確になる。以下では、本発明を、このような実施形態を通じて当業者が容易に理解して再現できるように詳しく説明する。 The foregoing and additional aspects of the present invention will become more apparent through the preferred embodiments described with reference to the accompanying drawings. In the following, the present invention will be described in detail so that those skilled in the art can easily understand and reproduce through such embodiments.

図1は、本発明の一実施形態によるウェブサーバとクライアントとの間に設けられたウェブ保安管理装置で相互間の通信を監視する方法を示したフローチャートである。 FIG. 1 is a flowchart illustrating a method for monitoring communication between a web security management device provided between a web server and a client according to an embodiment of the present invention.

図1に示されたように、クライアント100は、多数のウェブサイトのうち少なくとも一つのウェブサイトから提供するウェブサービスを利用するために、当該ウェブサイトのウェブサーバ300に接続を要求する(S100)。ここで、ウェブサーバ300に接続を要求するクライアント100は、一般ユーザが使うコンピュータとコンピュータに設けられているネットスケープまたはインターネットエクスプローラーのようなウェブブラウザーを言う。 As shown in FIG. 1, in order to use a web service provided from at least one website among many websites, the client 100 requests connection to the web server 300 of the website (S100). . Here, the client 100 that requests connection to the web server 300 refers to a computer used by a general user and a web browser such as Netscape or Internet Explorer provided in the computer.

このようなクライアント100のウェブサーバ300への接続要求によって、ウェブ保安装置200は、接続を試みたクライアント100が当該ウェブサイトのウェブサーバ300に接続されるように接続要求情報を伝送する(S110)。接続要求情報を受信したウェブサーバ300は、クライアント100側に伝送するユーザ入力フォームをウェブ保安管理装置200に伝送する(S120)。 In response to the connection request from the client 100 to the web server 300, the web security device 200 transmits connection request information so that the client 100 that has attempted to connect is connected to the web server 300 of the website (S110). . The web server 300 that has received the connection request information transmits a user input form to be transmitted to the client 100 side to the web security management apparatus 200 (S120).

ここで、ユーザ入力フォームは、ユーザのID、パスワードのようなユーザ情報を入力するためのHTML(Hyper Text Markup Language)で構成されたウェブページである。しかし、本発明は、これに限定されず、ユーザ入力フォームは、決済ウインドウや検索ウインドウなどに入力されるデータをサーバに伝送する一般的な様式を包括する。 Here, the user input form is a web page composed of HTML (Hyper Text Markup Language) for inputting user information such as a user ID and password. However, the present invention is not limited to this, and the user input form includes a general format for transmitting data input to a payment window, a search window, or the like to a server.

このようなユーザ入力フォームが受信されると、ウェブ保安管理装置200は、受信されたユーザ入力フォームをクライアント100に伝送する。この際、ウェブ保安管理装置200は、クライアント100に伝送するユーザ入力フォームに含まれた有効性検証情報を有効性検証情報保存部に保存する(S130、S140)。ここで、有効性検証情報は、クライアント100から入力されて受信された入力データが有効であるか否かを検証する情報であって、フィールド特定情報と入力検証コード情報とを含む。このようなフィールド特定情報と入力検証コード情報は、下記で詳しく説明する。 When such a user input form is received, the web security management device 200 transmits the received user input form to the client 100. At this time, the web security management apparatus 200 stores the validity verification information included in the user input form transmitted to the client 100 in the validity verification information storage unit (S130, S140). Here, the validity verification information is information for verifying whether the input data received and received from the client 100 is valid, and includes field specifying information and input verification code information. Such field specifying information and input verification code information will be described in detail below.

一方、ウェブ保安管理装置200からユーザ入力フォームを受信したクライアント100は、ウェブサイトが提供するウェブサービスを利用するために、ウェブサーバ300に伝送するユーザのID、パスワードのようなユーザ情報が入力された入力データをウェブ保安管理装置200に伝送する(S150)。この際、クライアント100は、入力データが入力されると、自動的に当該ビジネスロジックに適した入力であるか否かを検証した後、入力データをウェブ保安管理装置200に伝送することが望ましい。以後、ウェブ保安管理装置200は、有効性検証情報保存部に保存された有効性検証情報を用いてクライアント100から受信された入力データの有効性を検証する(S160)。このように、ウェブ保安管理装置200が、クライアント100から受信された入力データの有効性を検証する方法は、図2に示すように実現することができる。 On the other hand, the client 100 that has received the user input form from the web security management apparatus 200 receives user information such as a user ID and password transmitted to the web server 300 in order to use the web service provided by the website. The input data is transmitted to the web security management device 200 (S150). At this time, when the input data is input, the client 100 preferably automatically verifies whether the input is suitable for the business logic and then transmits the input data to the web security management apparatus 200. Thereafter, the web security management device 200 verifies the validity of the input data received from the client 100 using the validity verification information stored in the validity verification information storage unit (S160). As described above, the method in which the web security management apparatus 200 verifies the validity of the input data received from the client 100 can be realized as shown in FIG.

図2は、本発明の一実施形態によるウェブ保安管理装置でクライアントから受信された入力データの有効性を検証する方法を示したフローチャートである。 FIG. 2 is a flowchart illustrating a method for verifying the validity of input data received from a client in the web security management apparatus according to an exemplary embodiment of the present invention.

クライアント100からウェブサーバ300に伝送する入力データを含む通信パケットが受信されると、ウェブ保安管理装置200は、有効性検証情報に含まれたフィールド特定情報を用いて、受信された通信パケットから入力データを獲得する(S161)。ここで、入力データを含む通信パケットは、本発明の追加的な態様によってアクションURL(Action URL)を含むことが望ましい。すなわち、ウェブ保安管理装置200は、クライアント100からウェブサーバ300に伝送する多数の通信パケットが受信されると、該受信された多数の通信パケットのうちアクションURLを含む通信パケットがあるかを検証する。 When a communication packet including input data to be transmitted from the client 100 to the web server 300 is received, the web security management device 200 uses the field identification information included in the validity verification information to input from the received communication packet. Data is acquired (S161). Here, the communication packet including the input data preferably includes an action URL according to an additional aspect of the present invention. That is, when a large number of communication packets transmitted from the client 100 to the web server 300 are received, the web security management device 200 verifies whether there is a communication packet including an action URL among the received many communication packets. .

該検証の結果、アクションURLを含む通信パケットであれば、ウェブ保安管理装置200は、有効性検証情報に含まれたフィールド特定情報を用いてアクションURLに含まれた入力データを獲得する。ここで、フィールド特定情報は、ウェブサーバ300に伝送するアクションURLに含まれた入力データが入力される範囲あるいは入力データとして使われるアルファベット、数字、特殊記号のように定義されたデータの種類であって、ウェブ保安管理装置200は、このようなフィールド特定情報を用いてクライアント100から受信された入力データを獲得する。 As a result of the verification, if the communication packet includes the action URL, the web security management apparatus 200 acquires the input data included in the action URL using the field specifying information included in the validity verification information. Here, the field identification information is a range of input data included in the action URL transmitted to the web server 300 or a data type defined as alphabets, numbers, special symbols used as input data. Then, the web security management apparatus 200 acquires input data received from the client 100 using such field specifying information.

ここで、アクションURLとは、Web文書に用いられるHTMLの標準的な構文であり、対応するWebサーバにFormが送信されると、Formのコンテンツを処理する特定のURLに導くFormタグの属性の1つである。 Here, the action URL is a standard HTML syntax used for a Web document, and when a Form is transmitted to a corresponding Web server, an attribute of an attribute of the Form tag that leads to a specific URL for processing the content of the Form. One.

以後、ウェブ保安管理装置200は、有効性検証情報に含まれた入力検証コード情報を用いて獲得された入力データが有効な情報であるか否かを検証する(S162)。ここで、入力検証コード情報は、獲得された入力データの入力範囲が正しいか、あるいは入力データがアルファベット、数字、特殊記号のようなデータの種類に合う有効な情報であるか否かを検証する有効性検証プログラムである。 Thereafter, the web security management apparatus 200 verifies whether or not the input data acquired using the input verification code information included in the validity verification information is valid information (S162). Here, the input verification code information verifies whether the input range of the acquired input data is correct or whether the input data is valid information suitable for the type of data such as alphabets, numbers, and special symbols. It is an effectiveness verification program.

一実施形態によって、ウェブ保安管理装置200は、ウェブサーバ300から受信されたユーザ入力フォームを用いて入力データが有効であるか否かを検証するクライアント100に類似した方法で入力データが有効であるか否かを検証する。クライアント100から有効な情報であるか検証された入力データが獲得されると、ウェブ保安管理装置200は、入力検証コード情報を通じて入力データが有効であるか否かを再検証する。以後、ウェブ保安管理装置200は、入力検証コード情報を通じて再検証された入力データに対する検証結果値を通じて入力データの有効性の有無を検証する。 According to one embodiment, the web security management device 200 uses the user input form received from the web server 300 to verify whether the input data is valid in a manner similar to the client 100. Verify whether or not. When the input data verified as valid information is acquired from the client 100, the web security management device 200 re-verifies whether the input data is valid through the input verification code information. Thereafter, the web security management device 200 verifies the validity of the input data through the verification result value for the input data re-verified through the input verification code information.

該検証の結果、入力データが有効ではなければ、ウェブ保安管理装置200は、クライアント100から入力された入力データをエラー処理し、該エラー処理した入力データに対するエラーメッセージをクライアント100側に伝送する。例えば、ハッカーは、クライアント100で自体的にクライアントサイドスクリプトを通じて有効性の有無が検証された入力データを改ざんする。それだけではなく、ハッカーは、自動的に偽造された入力データを生成させ、クライアントサイドスクリプトの検証を迂回して入力データをウェブサーバに伝送する。 If the input data is not valid as a result of the verification, the web security management device 200 performs error processing on the input data input from the client 100 and transmits an error message for the input data subjected to the error processing to the client 100 side. For example, the hacker falsifies the input data that has been verified by the client 100 through the client-side script. Not only that, hackers automatically generate forged input data, bypassing client-side script validation and transmitting the input data to the web server.

このように、ハッカーからSQLインジェクションを通じて改ざんまたは偽造された入力データが受信されると、ウェブ保安管理装置200は、前述したように入力検証コード情報を通じて受信された入力データの有効性の有無を再検証し、その結果、有効ではないものと検証されれば、受信された入力データをエラー処理する。この際、ウェブ保安管理装置200は、エラー処理した入力データに対するエラーメッセージをクライアント100側に伝送することが望ましい。 As described above, when the input data that has been falsified or forged through SQL injection is received from the hacker, the web security management device 200 re-checks whether the input data received through the input verification code information is valid as described above. If it is verified that it is not valid, the received input data is error-processed. At this time, it is desirable that the web security management device 200 transmits an error message for the input data subjected to error processing to the client 100 side.

しかし、本発明によるウェブ保安管理装置100は、これに限定せず、エラー処理した入力データをリアルタイムで削除するかあるいはエラー処理した入力データを保存することができる。これにより、ウェブサーバ300は、ハッカーによって改ざんまたは偽造された入力データによるハッキングや、内部的なエラーの発生を防止することができる。 However, the web security management apparatus 100 according to the present invention is not limited to this, and can delete the error-processed input data in real time or store the error-processed input data. Accordingly, the web server 300 can prevent hacking due to input data falsified or forged by a hacker and occurrence of an internal error.

一方、検証の結果、入力データが有効であれば、ウェブ保安管理装置200は、クライアント100から入力された入力データをウェブサーバ300に伝送する(S180)。これにより、ウェブサーバ300は、有効性が検証された入力データのみを受信して当該クライアント100と正常に通信を開始し、クライアント100は、当該ウェブサイトから提供するウェブサービスを利用する。以下では、本発明の一実施形態によるウェブ保安管理装置200のそれぞれの構成について詳しく説明する。 On the other hand, if the input data is valid as a result of the verification, the web security management device 200 transmits the input data input from the client 100 to the web server 300 (S180). Accordingly, the web server 300 receives only the input data whose validity has been verified and starts normal communication with the client 100, and the client 100 uses the web service provided from the website. Below, each structure of the web security management apparatus 200 by one Embodiment of this invention is demonstrated in detail.

図3は、本発明の一実施形態によるウェブサーバとクライアントとの間に設けられて通信を監視するウェブ保安管理装置に対する構成を示したブロック図である。 FIG. 3 is a block diagram illustrating a configuration for a web security management device that is provided between a web server and a client and monitors communication according to an embodiment of the present invention.

ウェブ保安管理装置200は、送受信部210、パターン情報保存部220、検査部230、有効性検証処理部240、有効性検証情報保存部250、監視処理部260、エラー処理部270を含む。 The web security management device 200 includes a transmission / reception unit 210, a pattern information storage unit 220, an inspection unit 230, an effectiveness verification processing unit 240, an effectiveness verification information storage unit 250, a monitoring processing unit 260, and an error processing unit 270.

送受信部210は、多数のクライアント100から受信された通信パケットを当該ウェブサーバ300に伝送し、多数のウェブサーバ300から受信された通信パケットを当該クライアント100に伝送する。ここで、通信パケットは、多数のクライアント100がウェブサイトから提供するウェブサービスを利用するための利用関連情報である。そして、クライアント100は、一般ユーザが使うコンピュータとコンピュータに設けられているネットスケープまたはインターネットエクスプローラーのようなウェブブラウザーを言う。 The transmission / reception unit 210 transmits communication packets received from many clients 100 to the web server 300, and transmits communication packets received from many web servers 300 to the client 100. Here, the communication packet is use-related information for using a web service provided by a large number of clients 100 from a website. The client 100 is a computer used by a general user and a web browser such as Netscape or Internet Explorer provided in the computer.

パターン情報保存部220は、ユーザ入力フォームと関連したパターン情報またはウェブサーバ300に伝送する入力データを含むパターン情報が保存される構成である。検査部230は、送受信部210を通じてウェブサーバ300またはクライアント100から通信パケットが受信されると、パターン情報保存部220に保存されたパターン情報を用いて受信された通信パケットがユーザ入力フォームと関連した通信パケットであるか、またはウェブサーバ300に伝送する入力データを含む通信パケットであるか否かを検査する。ここで、入力データを含む通信パケットは、本発明の追加的な態様によってアクションURL(Action URL)を含むことが望ましい。すなわち、検査部230は、ウェブサーバ300またはクライアント100から通信パケットが受信されると、パターン情報保存部220に保存されたパターン情報を用いて受信された通信パケットがユーザ入力フォームであるか、あるいは入力データを含んだアクションURLであるか否かを検査する。 The pattern information storage unit 220 is configured to store pattern information related to the user input form or pattern information including input data transmitted to the web server 300. When the communication packet is received from the web server 300 or the client 100 through the transmission / reception unit 210, the inspection unit 230 associates the communication packet received using the pattern information stored in the pattern information storage unit 220 with the user input form. Whether the packet is a communication packet or a communication packet including input data to be transmitted to the web server 300 is checked. Here, the communication packet including the input data preferably includes an action URL according to an additional aspect of the present invention. That is, when a communication packet is received from the web server 300 or the client 100, the inspection unit 230 determines that the communication packet received using the pattern information stored in the pattern information storage unit 220 is a user input form, or Whether or not the action URL includes input data is checked.

このような検査部230の検査結果によって、有効性検証処理部240と監視処理部260は動作を行う。検査部230の検査結果によって、ウェブサーバ300から受信された通信パケットがユーザ入力フォームであれば、有効性検証処理部240は、受信されたユーザ入力フォームを当該クライアント100に伝送する。ここで、ユーザ入力フォームは、ユーザのID、パスワードのようなユーザ情報を入力するためのHTMLで構成されたウェブページである。しかし、本発明は、これに限定されず、ユーザ入力フォームは、決済ウインドウや検索ウインドウなどに入力されるデータをサーバに伝送する一般的な様式を包括する。 The validity verification processing unit 240 and the monitoring processing unit 260 operate according to the inspection result of the inspection unit 230. If the communication packet received from the web server 300 is a user input form according to the inspection result of the inspection unit 230, the validity verification processing unit 240 transmits the received user input form to the client 100. Here, the user input form is a web page configured with HTML for inputting user information such as a user ID and password. However, the present invention is not limited to this, and the user input form includes a general format for transmitting data input to a payment window, a search window, or the like to a server.

一方、有効性検証処理部240は、クライアント100に伝送するユーザ入力フォームで有効性検証情報を獲得して有効性検証情報保存部250に保存する。ここで、有効性検証情報は、クライアント100から入力されて受信された入力データが有効であるか否かを検証する情報であって、フィールド特定情報と入力検証コード情報とを含む。フィールド特定情報と入力検証コード情報は、下記で詳しく説明する。 On the other hand, the validity verification processing unit 240 acquires the validity verification information by the user input form transmitted to the client 100 and stores it in the validity verification information storage unit 250. Here, the validity verification information is information for verifying whether the input data received and received from the client 100 is valid, and includes field specifying information and input verification code information. The field identification information and input verification code information will be described in detail below.

一方、検査部230の検査結果によって、クライアント100から受信された通信パケットが入力データを含むアクションURLであれば、監視処理部260は、有効性検証情報保存部250に保存された有効性検証情報を用いてクライアント100から受信されたアクションURLに含まれた入力データが有効であるか否かを検証する。ここで、クライアント100は、ユーザから入力された入力データが当該ビジネスロジックに適した入力データであるか否かを自動的に検証した後、ウェブサーバ300に伝送する入力データを含むアクションURLをウェブ保安管理装置200側に伝送する。このように有効性が検証された入力データを含むアクションURLが受信されると、監視処理部260は、入力データ獲得部262と入力データチェック部264とを通じて受信された入力データが有効であるか否かを検証する。 On the other hand, if the communication packet received from the client 100 is an action URL including input data based on the inspection result of the inspection unit 230, the monitoring processing unit 260 stores the validity verification information stored in the validity verification information storage unit 250. Is used to verify whether the input data included in the action URL received from the client 100 is valid. Here, the client 100 automatically verifies whether or not the input data input from the user is input data suitable for the business logic, and then transmits an action URL including the input data to be transmitted to the web server 300 to the web. It is transmitted to the security management device 200 side. When the action URL including the input data whose validity is verified in this way is received, the monitoring processing unit 260 determines whether the input data received through the input data acquisition unit 262 and the input data check unit 264 is valid. Verify whether or not.

入力データ獲得部262は、有効性検証情報に含まれたフィールド特定情報を用いてクライアント100から受信されたアクションURLから入力データを獲得する。入力データチェック部264は、有効性検証情報に含まれた入力検証コード情報を用いて入力データ獲得部262から獲得された入力データが有効な情報であるか否かを検証する。すなわち、ユーザ入力フォームを受信したクライアント100から有効性が検証された入力データを含むアクションURLが受信されると、監視処理部260の入力データ獲得部262は、有効性検証情報保存部250から受信されたアクションURLと関連した有効性検証情報を獲得する。 The input data acquisition unit 262 acquires input data from the action URL received from the client 100 using the field specifying information included in the validity verification information. The input data check unit 264 verifies whether or not the input data acquired from the input data acquisition unit 262 is valid information using the input verification code information included in the validity verification information. That is, when an action URL including input data whose validity has been verified is received from the client 100 that has received the user input form, the input data acquisition unit 262 of the monitoring processing unit 260 receives from the validity verification information storage unit 250. The validity verification information associated with the action URL that has been obtained is acquired.

以後、入力データ獲得部262は、獲得された有効性検証情報に含まれたフィールド特定情報を用いてクライアント100から受信されたアクションURLに含まれた入力データを獲得する。ここで、フィールド特定情報は、ウェブサーバ300に伝送するアクションURLに含まれた入力データが入力される範囲あるいは入力データとして使われるアルファベット、数字、特殊記号のように定義されたデータの種類であって、入力データ獲得部262は、このようなフィールド特定情報を用いてクライアント100から受信されたアクションURLから入力データを獲得する。 Thereafter, the input data acquisition unit 262 acquires the input data included in the action URL received from the client 100 using the field specifying information included in the acquired validity verification information. Here, the field identification information is a range of input data included in the action URL transmitted to the web server 300 or a data type defined as alphabets, numbers, special symbols used as input data. The input data acquisition unit 262 acquires input data from the action URL received from the client 100 using such field specifying information.

このようなフィールド特定情報を用いて入力データが獲得されると、入力データチェック部264は、有効性検証情報に含まれた入力検証コード情報を用いて入力データが有効な情報であるか否かを検証する。ここで、入力検証コード情報は、獲得された入力データの入力範囲が正しいか、あるいは入力データがアルファベット、数字、特殊記号のようなデータの種類に合う有効な情報であるか否かを検証する有効性検証プログラムである。 When the input data is acquired using such field specifying information, the input data check unit 264 determines whether the input data is valid information using the input verification code information included in the validity verification information. To verify. Here, the input verification code information verifies whether the input range of the acquired input data is correct, or whether the input data is valid information suitable for the type of data such as alphabets, numbers, and special symbols. It is an effectiveness verification program.

一実施形態によって、入力データチェック部264は、ウェブサーバ300から受信されたユーザ入力フォームを用いて入力データが有効であるか否かを検証するクライアント100に類似した方法で入力データが有効であるか否かを検証する。クライアント100から検証された入力データが獲得されると、ウェブ保安管理装置200は、入力検証コード情報を通じて入力データが有効であるか否かを再検証する。以後、ウェブ保安管理装置200は、入力検証コード情報を通じて再検証された入力データに対する検証結果値を通じて入力データの有効性の有無を検証する。 According to an exemplary embodiment, the input data check unit 264 uses the user input form received from the web server 300 to verify whether the input data is valid in a manner similar to the client 100. Verify whether or not. When the verified input data is acquired from the client 100, the web security management device 200 re-verifies whether the input data is valid through the input verification code information. Thereafter, the web security management device 200 verifies the validity of the input data through the verification result value for the input data re-verified through the input verification code information.

入力データチェック部264を通じて入力データが有効ではないものと検証されれば、エラー処理部270は、クライアント100から受信された入力データをエラー処理する。この際、エラー処理部270は、エラー処理した入力データに対するエラーメッセージをクライアント100側に伝送することが望ましい。例えば、ハッカーは、クライアント100で自体的にクライアントサイドスクリプトを通じて有効性の有無が検証された入力データを改ざんする。それだけではなく、ハッカーは、自動的に偽造された入力データを生成させ、クライアントサイドスクリプトの検証を迂回して入力データをウェブサーバに伝送する。 If the input data check unit 264 verifies that the input data is not valid, the error processing unit 270 performs error processing on the input data received from the client 100. At this time, it is preferable that the error processing unit 270 transmits an error message for the input data subjected to the error processing to the client 100 side. For example, the hacker falsifies the input data that has been verified by the client 100 through the client-side script. Not only that, hackers automatically generate forged input data, bypassing client-side script validation and transmitting the input data to the web server.

このように、ハッカーからSQLインジェクションを通じて改ざんまたは偽造された入力データが受信されると、入力データチェック部264は、入力検証コード情報を通じて受信された入力データが改ざんまたは偽造されて有効ではないものと検証する。これにより、エラー処理部270は入力データをエラー処理し、該エラー処理した入力データに対するエラーメッセージをクライアント100側に伝送する。 As described above, when input data that has been falsified or forged through SQL injection is received from the hacker, the input data check unit 264 may not be valid because the input data received through the input verification code information has been falsified or forged. Validate. As a result, the error processing unit 270 performs error processing on the input data and transmits an error message for the input data subjected to the error processing to the client 100 side.

しかし、本発明によるエラー処理部270は、これに限定せず、エラー処理した入力データをリアルタイムで削除するかあるいはエラー処理した入力データを保存することができる。このように、ウェブ保安管理装置200は、ウェブサーバ300に伝送する入力データに対する有効性の有無を検証することによって、ウェブサーバ300に改ざんされた入力データが受信されることを遮断することができる。 However, the error processing unit 270 according to the present invention is not limited to this, and can delete the error-processed input data or store the error-processed input data in real time. As described above, the web security management device 200 can block the reception of the input data altered by the web server 300 by verifying whether the input data transmitted to the web server 300 is valid. .

以上、本発明についてその望ましい実施形態を中心に説明した。当業者は、本発明の本質的な特性から外れない範囲で変形された形態として具現可能であると理解できるであろう。したがって、開示された実施形態は限定的な観点ではなく、説明的な観点で考慮されなければならない。本発明の範囲は、特許請求の範囲に表われており、それと同等な範囲内にあるあらゆる差異は、本発明に含まれたものと解釈されなければならない。 In the above, this invention was demonstrated centering on the desirable embodiment. It will be understood by those skilled in the art that the present invention can be embodied as a modified form without departing from the essential characteristics of the present invention. Accordingly, the disclosed embodiments are to be considered in an illustrative, not a limiting sense. The scope of the invention is set forth in the appended claims, and all differences that fall within the equivalent scope should be construed as being included in the present invention.

本発明は、ウェブサーバとクライアントとの間の通信を監視するウェブ保安管理装置及び方法関連の技術分野に適用可能である。 The present invention can be applied to a technical field related to a web security management apparatus and method for monitoring communication between a web server and a client.

100:クライアント
200:ウェブ保安管理装置
210:送受信部
220:パターン情報保存部
230:検査部
240:有効性検証処理部
250:有効性検証情報保存部
260:監視処理部
262:入力データ獲得部
264:入力データチェック部
270:エラー処理部
300:ウェブサーバ
100: client 200: web security management apparatus 210: transmission / reception unit 220: pattern information storage unit 230: inspection unit 240: validity verification processing unit 250: validity verification information storage unit 260: monitoring processing unit 262: input data acquisition unit 264 : Input data check unit 270: Error processing unit 300: Web server

Claims (12)

ウェブサーバとクライアントとの間に設けられたウェブ保安管理装置で相互間の通信を監視する方法において、
前記クライアントから通信パケットが受信されると、前記通信パケットが、前記ウェブサーバに伝送する入力データを含む通信パケットであるか否かを検証する段階と、
前記検証の結果、前記ウェブサーバに伝送する入力データを含む通信パケットであれば、前記入力データと関連したユーザ入力フォームの有効性検証情報を用いて、前記入力データの有効性を検証する段階と、
前記検証の結果、有効ではないデータであれば、前記入力データをエラー処理する段階と、
を含むことを特徴とするウェブサーバとクライアントとの間に設けられたウェブ保安管理装置で相互間の通信を監視する方法。
In a method of monitoring communication between each other with a web security management device provided between a web server and a client,
When a communication packet is received from the client, verifying whether the communication packet is a communication packet including input data to be transmitted to the web server;
As a result of the verification, if the communication packet includes input data to be transmitted to the web server, verifying the validity of the input data using validity verification information of a user input form associated with the input data; ,
As a result of the verification, if the data is not valid, an error process is performed on the input data;
A method for monitoring communication between each other with a web security management device provided between a web server and a client.
前記入力データを含む通信パケットは、
アクションURL(Action URL)を含み、
前記通信パケットであるか否かをチェックする段階は、前記クライアントから受信された通信パケットが、前記アクションURLであるか否かを検証することを特徴とする請求項1に記載のウェブサーバとクライアントとの間に設けられたウェブ保安管理装置で相互間の通信を監視する方法。
The communication packet including the input data is:
Including an action URL,
The web server and the client according to claim 1, wherein the step of checking whether or not the communication packet is the communication packet verifies whether or not the communication packet received from the client is the action URL. A method of monitoring communication between each other with a web security management device provided between the two.
前記方法は、
前記クライアントのウェブサービス要求によって、前記ウェブサーバから受信された前記ユーザ入力フォームを前記クライアント側に伝送し、前記ユーザ入力フォームの有効性検証情報を保存する段階をさらに含むことを特徴とする請求項1に記載のウェブサーバとクライアントとの間に設けられたウェブ保安管理装置で相互間の通信を監視する方法。
The method
The method further comprises: transmitting the user input form received from the web server to the client in response to a web service request of the client and storing validity verification information of the user input form. A method for monitoring communication between each other with a web security management device provided between a web server and a client according to 1.
前記エラー処理する段階は、
前記クライアント側に前記入力データと関連したエラー情報メッセージを伝送することを特徴とする請求項1に記載のウェブ保安管理装置を利用したウェブサーバとクライアントとの間に設けられたウェブ保安管理装置で相互間の通信を監視する方法。
The error handling step includes:
The web security management apparatus provided between the client and the web server using the web security management apparatus according to claim 1, wherein an error information message related to the input data is transmitted to the client side. A method of monitoring communication between each other.
前記入力データの有効性を検証する段階は、
前記有効性検証情報に含まれたフィールド特定情報を用いて、前記アクションURLに含まれた入力データを獲得する段階と、
前記有効性検証情報に含まれた入力検証コード情報を用いて、前記入力データが有効な情報であるか否かを検証する段階と、
を含むことを特徴とする請求項2に記載のウェブサーバとクライアントとの間に設けられたウェブ保安管理装置で相互間の通信を監視する方法。
Verifying the validity of the input data comprises:
Using the field identification information included in the validity verification information to obtain input data included in the action URL;
Using the input verification code information included in the validity verification information to verify whether the input data is valid information;
The method of monitoring communication between each other with the web security management apparatus provided between the web server and the client according to claim 2.
前記フィールド特定情報は、
前記アクションURLに含まれた入力データが入力される範囲あるいはアルファベット、数字、特殊記号のように、前記入力データとして使われるように定義されたデータの種類であり、
入力検証コード情報は、
前記フィールド特定情報を通じて獲得された入力データが有効な情報であるか否かを検証する有効性検証プログラムであることを特徴とする請求項5に記載のウェブサーバとクライアントとの間に設けられたウェブ保安管理装置で相互間の通信を監視する方法。
The field specifying information is:
A range of input data included in the action URL or a type of data defined to be used as the input data, such as alphabets, numbers, and special symbols;
Input verification code information
6. The validity verification program for verifying whether or not input data acquired through the field identification information is valid information, and is provided between the web server and the client according to claim 5 A method for monitoring communications between web security management devices.
ウェブサーバとクライアントとの間に設けられて通信を監視するウェブ保安管理装置において、
前記ウェブサーバ及び前記クライアントと通信パケットを送受信する送受信部と、
前記送受信部を通じて前記クライアントから受信された通信パケットが、前記ウェブサーバに伝送する入力データを含む通信パケットであれば、有効性検証情報保存部に保存された有効性検証情報を用いて、前記通信パケットに含まれた入力データが有効であるか否かを検証する監視処理部と、
前記検証の結果、前記入力データが有効ではないものと検証されると、前記入力データをエラー処理するエラー処理部と、
を含むことを特徴とするウェブサーバとクライアントとの間に設けられて通信を監視するウェブ保安管理装置。
In a web security management device provided between a web server and a client for monitoring communication,
A transmission / reception unit that transmits and receives communication packets to and from the web server and the client;
If the communication packet received from the client through the transmission / reception unit is a communication packet including input data to be transmitted to the web server, the communication is performed using the validity verification information stored in the validity verification information storage unit. A monitoring processor that verifies whether the input data included in the packet is valid;
As a result of the verification, when it is verified that the input data is not valid, an error processing unit that performs error processing on the input data;
A web security management device that is provided between a web server and a client and that monitors communication.
前記装置は、
前記送受信部を通じて前記ウェブサーバから受信された通信パケットがユーザ入力フォームであれば、前記ユーザ入力フォームを前記クライアントに伝送し、前記ユーザ入力フォーム情報に含まれた有効性検証情報を前記有効性検証情報保存部に保存する有効性検証処理部をさらに含むことを特徴とする請求項7に記載のウェブサーバとクライアントとの間に設けられて通信を監視するウェブ保安管理装置。
The device is
If the communication packet received from the web server through the transmitting / receiving unit is a user input form, the user input form is transmitted to the client, and the validity verification information included in the user input form information is transmitted to the validity verification. 8. The web security management apparatus for monitoring communication provided between the web server and the client according to claim 7, further comprising an effectiveness verification processing unit for storing in the information storage unit.
前記入力データを含む通信パケットは、
アクションURL(Action URL)を含み、
前記装置は、
前記ユーザ入力フォームと関連したパターン情報または前記アクションURLと関連したパターン情報が保存されるパターン情報保存部と、
前記送受信部を通じて前記ウェブサーバまたは前記クライアントから通信パケットが受信されると、前記パターン情報保存部に保存されたパターン情報を用いて、前記受信された通信パケットがユーザ入力フォームであるかまたは前記入力データを含むアクションURLであるか否かを検査する検査部と、
をさらに含むことを特徴とする請求項8に記載のウェブサーバとクライアントとの間に設けられて通信を監視するウェブ保安管理装置。
The communication packet including the input data is:
Including an action URL,
The device is
A pattern information storage unit for storing pattern information related to the user input form or pattern information related to the action URL;
When a communication packet is received from the web server or the client through the transmission / reception unit, the received communication packet is a user input form using the pattern information stored in the pattern information storage unit or the input An inspection unit for inspecting whether or not the action URL includes data;
The web security management device provided between the web server and the client according to claim 8 for monitoring communication.
前記監視処理部は、
前記有効性検証情報に含まれたフィールド特定情報を用いて、前記入力データを獲得する入力データ獲得部と、
前記有効性検証情報に含まれた入力検証コード情報を用いて、前記入力データが有効な情報であるか否かを検証する入力データチェック部と、
を含むことを特徴とする請求項8に記載のウェブサーバとクライアントとの間に設けられて通信を監視するウェブ保安管理装置。
The monitoring processing unit
An input data acquisition unit that acquires the input data using field identification information included in the validity verification information;
Using an input verification code information included in the validity verification information, an input data check unit for verifying whether the input data is valid information;
The web security management device provided between the web server and the client according to claim 8 for monitoring communication.
前記フィールド特定情報は、
前記アクションURLに含まれた入力データが入力される範囲あるいはアルファベット、数字、特殊記号のように、前記入力データとして使われるように定義されたデータの種類であり、
入力検証コード情報は、
前記フィールド特定情報を通じて獲得された入力データが有効な情報であるか否かを検証する有効性検証プログラムであることを特徴とする請求項10に記載のウェブサーバとクライアントとの間に設けられて通信を監視するウェブ保安管理装置。
The field specifying information is
A range of input data included in the action URL or a type of data defined to be used as the input data, such as alphabets, numbers, and special symbols;
Input verification code information
The web server and the client according to claim 10, wherein the program is a validity verification program for verifying whether or not the input data acquired through the field specifying information is valid information. Web security management device that monitors communications.
前記エラー処理部は、
前記送受信部を通じて前記クライアント側に前記入力データと関連したエラーメッセージ情報を伝送することを特徴とする請求項7に記載のウェブサーバとクライアントとの間に設けられて通信を監視するウェブ保安管理装置。
The error processing unit
8. The web security management apparatus for monitoring communication by being provided between a web server and a client according to claim 7, wherein error message information related to the input data is transmitted to the client through the transceiver. .
JP2009170433A 2009-04-17 2009-07-21 Web security management device and method for monitoring communication between web server and client Pending JP2010250791A (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020090033792A KR101061255B1 (en) 2009-04-17 2009-04-17 Web security management device and method for monitoring communication between web server and client

Publications (1)

Publication Number Publication Date
JP2010250791A true JP2010250791A (en) 2010-11-04

Family

ID=43134141

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009170433A Pending JP2010250791A (en) 2009-04-17 2009-07-21 Web security management device and method for monitoring communication between web server and client

Country Status (2)

Country Link
JP (1) JP2010250791A (en)
KR (1) KR101061255B1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109376510A (en) * 2018-08-28 2019-02-22 中国平安人寿保险股份有限公司 Front-end information verification method, device, storage medium and computer equipment
US10965689B2 (en) 2016-05-31 2021-03-30 Advanced New Technologies Co., Ltd. Method and device for preventing server from being attacked

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102081741B1 (en) 2013-12-10 2020-02-26 주식회사 우리은행 Loan server providing mehtod, register picture control method therefor, and server performing the same
KR102370197B1 (en) * 2020-11-06 2022-03-04 엘아이지넥스원 주식회사 Method and apparatus for controlling voice quality in digital walkie-talkie for small combat operation

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003504723A (en) * 1999-07-01 2003-02-04 サンクタム、リミテッド Method and system for extracting protocol characteristics of an application
JP2007004685A (en) * 2005-06-27 2007-01-11 Hitachi Ltd Communication information monitoring device

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100390172B1 (en) * 2003-03-22 2003-07-04 Knowledge Info Net Service Inc Method and system for controlling internet contents providing service using redirection method

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003504723A (en) * 1999-07-01 2003-02-04 サンクタム、リミテッド Method and system for extracting protocol characteristics of an application
JP2007004685A (en) * 2005-06-27 2007-01-11 Hitachi Ltd Communication information monitoring device

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10965689B2 (en) 2016-05-31 2021-03-30 Advanced New Technologies Co., Ltd. Method and device for preventing server from being attacked
US10986101B2 (en) 2016-05-31 2021-04-20 Advanced New Technologies Co., Ltd. Method and device for preventing server from being attacked
CN109376510A (en) * 2018-08-28 2019-02-22 中国平安人寿保险股份有限公司 Front-end information verification method, device, storage medium and computer equipment

Also Published As

Publication number Publication date
KR101061255B1 (en) 2011-09-01
KR20100115182A (en) 2010-10-27

Similar Documents

Publication Publication Date Title
EP2144420B1 (en) Web application security filtering
CN107209830B (en) Method for identifying and resisting network attack
US8904558B2 (en) Detecting web browser based attacks using browser digest compute tests using digest code provided by a remote source
Jackson et al. ForceHTTPS: Protecting high-security web sites from network attacks
US20060288220A1 (en) In-line website securing system with HTML processor and link verification
KR101672791B1 (en) Method and system for detection of vulnerability on html5 mobile web application
US8285778B2 (en) Protecting web application data
CN108259619B (en) Network request protection method and network communication system
CN102571846A (en) Method and device for forwarding hyper text transport protocol (HTTP) request
US20040243852A1 (en) Method, system and software for state signing of internet resources
US10348701B2 (en) Protecting clients from open redirect security vulnerabilities in web applications
CA2762706A1 (en) Method and system for securing communication sessions
WO2014078441A2 (en) Cross-site request forgery protection
US8566589B1 (en) Method and apparatus for identifying a web server
US7974956B2 (en) Authenticating a site while protecting against security holes by handling common web server configurations
WO2018018699A1 (en) Website scripting attack prevention method and device
JP2010250791A (en) Web security management device and method for monitoring communication between web server and client
KR101452299B1 (en) Security metohd and server using program code guaranteed integrity
WO2005114956A1 (en) Method and apparatus for processing web service messages
US10757118B2 (en) Method of aiding the detection of infection of a terminal by malware
CN112910915A (en) Trusted connection authentication method, device, equipment and computer readable storage medium
CN107294994A (en) A kind of CSRF means of defences and system based on cloud platform
JP2015011659A (en) Communication device, access control method, and program
KR102449282B1 (en) Site replication devicefor enhancing website security
CN114760078B (en) Method and system for preventing malicious tampering of page request parameters

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110616

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110712

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111011

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111101

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120327