JP2003030142A - ネットワーク・サーバのセキュリティ方法および装置 - Google Patents

ネットワーク・サーバのセキュリティ方法および装置

Info

Publication number
JP2003030142A
JP2003030142A JP2002094251A JP2002094251A JP2003030142A JP 2003030142 A JP2003030142 A JP 2003030142A JP 2002094251 A JP2002094251 A JP 2002094251A JP 2002094251 A JP2002094251 A JP 2002094251A JP 2003030142 A JP2003030142 A JP 2003030142A
Authority
JP
Japan
Prior art keywords
server
received message
message
unauthorized
received
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2002094251A
Other languages
English (en)
Inventor
Yanchun Zhao
ヤンチュン・チャオ
Qi Cheng
チー・チェン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2003030142A publication Critical patent/JP2003030142A/ja
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce

Abstract

(57)【要約】 【課題】ネットワーク・サーバのセキュリティを、サー
バによって受信されたユーザからのメッセージ中に含ま
れた無許可内容から保護すること。 【解決手段】本発明は、受信メッセージの内容がサーバ
によって処理される前にその受信メッセージをインター
セプトし、受信メッセージが1以上の無許可要素を含む
か否かを決定するために、受信メッセージを検査し、受
信メッセージが無許可要素を含むと決定された場合、受
信メッセージがサーバによって処理されないようにし、
受信メッセージが無許可要素を含まないと決定された場
合、受信メッセージがサーバによって処理可能となるよ
うにする機能を提供する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ネットワーク・セ
キュリティに関し、さらに詳細に記せば、ユーザによる
サーバ・リソースへの無許可アクセスからネットワーク
・サーバを保護する方法および装置に関する。
【0002】
【従来の技術】インターネットの拡大に伴い、より多く
の企業が事業をインターネットへ移行している。商社な
どの多くの企業は、商取引きを実行するウェブ・サイト
を構築している。それらのウェブ・サイトは、eコマー
ス(電子商取引)・サイトと呼ばれる。顧客がインター
ネット上でそのようなeコマース・サイトにアクセスで
きるようにすることによって、顧客は、自分のコンピュ
ータまたは他のインターネット・アクセス装置上で動作
するウェブ・ブラウザを使用して、インターネット上で
そのような企業と商取引きを行うことができる。
【0003】一般に、eコマース・サイトは、インター
ネットと情報の送受信を行うためのインターネット接続
用のウェブ・サーバと、情報を処理するためにウェブ・
サーバに接続されたアプリケーション・サーバと、アプ
リケーション・サーバによってアクセス可能なデータベ
ースとを備える。このデータベースは、上記のような企
業の重要な情報を含む。この情報は、たとえば、在庫レ
ベル、顧客情報、供給業者情報、財務情報、クレジット
・カード情報など、それらの企業の運営を継続的に行う
上で必要な機密情報を含む場合が多い。この情報は非常
に高い価値を有する傾向にあり、悪だくみを考えるよう
な人にとっては非常に魅力的なものとなっている。した
がってデータベースへの無許可または悪質なアクセスを
防止するために、データベース中の情報を保護すること
が極めて重要である。
【0004】eコマース・サイトにおけるアプリケーシ
ョン・ツール(動的ページ作成プログラム)は、顧客が
要望を提示する、または発注を行うために、インターネ
ット上で顧客がアクセス可能な動的ウェブ・ページを作
成するために通常使用される。顧客のブラウザは、顧客
のコンピュータまたはウェブ・アクセス装置のディスプ
レイ上に、ウェブ・ページの表現を表示させる。顧客
は、ウェブ・ページの表現上の適切なテキスト・ボック
スまたはチェック・ボックスに情報を挿入することによ
って情報の入力および要求の提示を行うことができる。
顧客が完成したウェブ・ページに満足し、eコマース・
サイトに情報または要求を提出すると、顧客のブラウザ
は、顧客がeコマース・サイトに対して提出した情報お
よび要求に対応する名前−値ペア(NVP)を作成す
る。
【0005】eコマース・サイトのウェブ・サーバは、
それらのNVPを、顧客の要求を満足するために1以上
のアプリケーション・ツールを用いてNVPを処理する
アプリケーション・サーバに渡す。この処理は、アプリ
ケーション・サーバと関連づけられたデータベースへの
アクセスを通常必要とする。
【0006】悪質なユーザが、無許可リソースへアクセ
スするため、または無許可もしくは破壊的な作業を実行
するために、eコマース・サーバへの正規の注文または
他の提出情報に無許可命令を符号化して組み込む技術を
開発したことはわかっている。
【0007】
【発明が解決しようとする課題】本発明は、そのような
無許可命令を遮断し、それによって無許可ユーザによる
サーバ・リソースへのアクセスを防止することを支援す
る方法および装置を提供するものである。
【0008】
【課題を解決するための手段】本発明の第1の態様は、
ネットワーク・サーバのセキュリティを、サーバによっ
て受信されたユーザからのメッセージ中に含まれた無許
可内容から保護する方法であって、メッセージの内容が
サーバによって処理される前に受信メッセージをインタ
ーセプトし、それが1以上の無許可要素を含むか否かを
決定するために、受信メッセージを検査し、受信メッセ
ージが無許可要素を含むと決定された場合、受信メッセ
ージがサーバによって処理されないようにし、受信メッ
セージが無許可要素を含まないと決定された場合、受信
メッセージがサーバによって処理可能となるようにする
方法を提供する。
【0009】受信メッセージが無許可要素を含むと決定
され、サーバによる受信メッセージの処理が阻止された
場合、エラー通知をユーザに送るようにしてもよい。
【0010】この方法は、受信メッセージを処理するた
めに使用される実行プログラム・セットの識別を受信
し、この実行プログラム・セットと関連づけられた全て
のメッセージ・タイプの識別を取り出し、実行プログラ
ム・セットと関連づけられたメッセージ・タイプと関連
して、受信メッセージを検査し、受信メッセージが、そ
の対応メッセージ・タイプに関連して、無許可要素を含
むか否かを決定し、無許可要素を含む受信メッセージが
サーバによって処理されないようにすることを含むのが
好ましい。エラー通知は、ユーザまたはサーバの管理者
に送信することができる。
【0011】また、本発明の別の態様は、インターネッ
ト・ネットワーク・サーバのセキュリティを、サーバに
よってインターネット上で受信されたユーザからのメッ
セージ中に含まれた無許可内容から保護する方法であっ
て、メッセージの内容がサーバによって処理される前に
受信メッセージをインターセプトし、それが1以上の無
許可要素を含むか否かを決定するために、受信メッセー
ジを検査し、受信メッセージが無許可要素を含むと決定
された場合、受信メッセージはサーバによって処理され
ないようにし、受信メッセージが無許可要素を含まない
と決定された場合、受信メッセージがサーバによって処
理可能となるようにする方法を提供する。エラー通知を
ユーザに送るようにしてもよい。
【0012】本発明のこの方法は、受信メッセージ(こ
れは、通常ユーザによって送信される)を処理するため
に使用される実行ページの識別を受信し、実行ページと
関連づけられた全てのメッセージ・タイプの識別を取り
出し、実行ページと関連づけられたメッセージ・タイプ
と関連して、サーバによって受信されたメッセージを検
査し、受信メッセージが、その対応メッセージ・タイプ
に関連して、無許可要素を含むか否かを決定し、無許可
要素を含む受信メッセージがサーバによって処理されな
いようにすることが好ましい。受信メッセージが無許可
要素を含むと決定された場合、エラー通知をユーザまた
はサーバ管理者に送信にすることが可能である。
【0013】受信メッセージが無許可要素を含まないと
決定された場合、受信メッセージはサーバによって処理
可能である。
【0014】ユーザに関しては、本発明は、ウェブ・ブ
ラウザを備えたネットワーク端末を用いてネットワーク
・サーバと通信することを意図している。
【0015】本明細書で「メッセージ」と言う場合、そ
れは、データ処理で公知のように、名前−値ペアを含む
ことができる。
【0016】要素は、命令、コマンド、文字、パラメー
タ、トークン、およびそれらのうちの任意の項目の文字
列、の1以上を含む。要素は、サーバによって命令また
はコマンドとして解釈可能なものでもよい。
【0017】また、本発明の別の態様は、ネットワーク
・サーバのユーザから受信されたメッセージ中に含まれ
た無許可内容からサーバのセキュリティを制御するセキ
ュリティ制御装置であって、メッセージの内容がサーバ
によって処理される前に受信メッセージをインターセプ
トする手段と、それが1以上の無許可要素を含むか否か
を決定するために、受信メッセージを検査する手段と、
受信メッセージが無許可要素を含むと決定された場合、
受信メッセージがサーバによって処理されないようにす
る手段と、受信メッセージが無許可要素を含まないと決
定された場合、受信メッセージがサーバによって処理可
能となるようにする手段とを含む装置を提供する。
【0018】本発明は、インターネット・ネットワーク
とインターネット・サーバを使用するeコマース・サー
バにおいて極めて有用であり、メッセージは1人以上の
ユーザからインターネットを介してサーバにより受信さ
れる。
【0019】このセキュリティ制御装置は、受信メッセ
ージを処理するために使用されるサーバによって取り出
すことが可能な実行ページの識別(通常はURL)をユ
ーザから受信する手段と、実行ページと関連づけられた
メッセージ・タイプの識別をサーバと関連づけられた機
構から取り出す手段と、実行ページと関連づけられたメ
ッセージ・タイプと関連して、受信メッセージを検査す
る手段と、受信メッセージが、その対応メッセージ・タ
イプに関連して、無許可要素を含むか否かを決定する手
段と、無許可要素を含む受信メッセージがサーバによっ
て処理されないようにする手段とを含むことが可能であ
る。
【0020】受信メッセージが無許可要素を含まないと
決定された場合、受信メッセージは、サーバによって処
理可能となる。
【0021】また、本発明の別の態様は、インターネッ
トへの接続のためのデータ処理システムであって、eコ
マース・サーバを含み、eコマース・サーバは、インタ
ーネットと通信するウェブ・サーバと、アプリケーショ
ン・プログラムを含むアプリケーション・サーバとを含
み、上述のセキュリティ制御装置は、ウェブ・サーバお
よびアプリケーション・サーバと通信し、アプリケーシ
ョン・サーバのアプリケーション・プログラムによって
処理される前に、ウェブ・サーバによって受信されたメ
ッセージをインターセプトし、受信メッセージが無許可
要素を含む場合、受信メッセージがアプリケーション・
プログラムに送信されないように適応される。
【0022】本発明は、上述の本発明の方法のステップ
を実行するためのプログラム・ルーチンを含むコンピュ
ータ・プログラムによって実施することもできる。
【0023】また、本発明は、本発明の装置を実装する
ように適応されたプログラム・ルーチンを含むコンピュ
ータ・プログラムによって実施することもできる。
【0024】上述のコンピュータ・プログラムは、記憶
媒体またはキャリア信号によって運ぶことが可能で、そ
れによって、さまざまなコンピュータまたはデータ処理
装置で使用することができ、またさまざまな既知の手段
によって他のコンピュータまたはデータ処理装置へ送信
することができる。
【0025】
【発明の実施の形態】周知のように、多くのマーチャン
ト会社は、商品やサービスを販売するために顧客と商取
引を実行するウェブ・サイトをインターネットのような
ネットワーク上に構築している。このようなマーチャン
ト・ウェブ・サイトはeコマース・サイトと呼ばれるこ
とが多い。
【0026】図1は、本発明のセキュリティ装置の実施
形態を含むeコマース・サーバ4を備えるインターネッ
トeコマース・ネットワークのブロック図である。
【0027】顧客は、顧客のコンピュータ1または他の
インターネット・アクセス装置(ウェブ対応携帯電話、
携帯情報端末(PDA)など)上で動作するウェブ・ブ
ラウザ2を使用して、インターネット3経由でこのeコ
マース・サーバ4にアクセスできる。
【0028】図1に図示するように、eコマース・サー
バ4は、インターネット3と情報を送受信するためのイ
ンターネット接続用ウェブ・サーバ5と、情報を処理す
るために通信層17によってウェブ・サーバ5に接続さ
れたアプリケーション・サーバ6と、アプリケーション
・サーバ6がアクセスできるデータベース10とを備え
る。データベース10は、マーチャント会社の重要な情
報、たとえば、在庫レベル、顧客情報、供給業者情報、
財務情報、クレジット・カード情報など、会社の運営に
必要な機密情報を含む場合が多い。
【0029】eコマース・サーバ4におけるアプリケー
ション・ツール9(本実施形態では動的ページ作成プロ
グラム)は、顧客が通信または発注を行うために、イン
ターネット上で顧客がアクセス可能な動的ウェブ・ペー
ジを作成するために通常使用される。アプリケーション
・サーバ6は、さまざまな作業を実行するために他の数
多くのアプリケーション・プログラム8を有することが
可能である。これは当業者には周知のことであるが、本
発明に関係していないため本願明細書では説明を行わな
い。
【0030】図2に示すように、顧客のブラウザは、顧
客のコンピュータまたはウェブ・アクセス装置のディス
プレイにウェブ・ページ20を表示させる。顧客は、ウ
ェブ・ページ20の画面上の適切なテキスト・ボックス
21、22、23、24またはチェック・ボックス25
に情報を挿入することによって情報の入力および要求の
提示を行うことができる。顧客がウェブ・ページ20に
挿入された情報に満足したら、顧客はウェブ・ページ2
0上に設置された提出ボタン26を押すことによって、
eコマース・サイトに情報または要求を送る。その後、
顧客のブラウザは、顧客がeコマース・サイト4に送っ
た情報および要求に対応する名前−値ペア(NVP)を
作成する。
【0031】図1において、eコマース・サイト4のウ
ェブ・サーバ5は、それらのNVPをアプリケーション
・サーバ6に渡す。アプリケーション・サーバ6では、
1以上のアプリケーション・ツール9がNVP内に含ま
れている情報を使用して、顧客の提出を処理する。この
処理は、アプリケーション・サーバ6がeコマース・サ
ーバ4と関連づけられたデータベース10にアクセスす
ることを通常必要とする。
【0032】悪質なユーザが、無許可リソースへアクセ
スするため、または無許可もしくは破壊的な作業を実行
するために、eコマース・サーバへの正規の注文または
他の提出情報に無許可命令を符号化して組み込む技術を
開発したことはわかっている。また、これは、1以上の
無許可要素を、たとえばパラメータ、文字、またはコマ
ンドの形で、見込み客に提供されるウェブ・ページのテ
キスト・ボックスまたは他の機構に入力された情報に組
み込むことによって実現され得ることを本発明者らは見
出した。このような場合の目的は、個人情報への無許可
アクセスを発生させたり、または破壊的な作業を実行し
たりするために、無許可要素を含むメッセージをeコマ
ース・サーバに提出させることであることは明らかであ
る。
【0033】DB2などのリレーショナル・データベー
スは、データベース・システムとしての役割を果たすた
めに、eコマース・サイトによって通常使用される。S
QLステートメントは、多くのリレーショナル・データ
ベースからの情報に対する処理、アクセスおよび取り出
しを実行するために使用される。SQLステートメント
使用の詳細を含むデータベース管理技術は、データベー
ス管理の当業者には周知であるため、本願明細書中では
詳細に述べない。
【0034】図1において、アプリケーション・サーバ
6中の動的ページ作成プログラム9などのアプリケーシ
ョン・ツールは、顧客のブラウザ2からウェブ・サーバ
5によって受信された名前−値ペア(NVP)を処理す
るために使用される。この処理により、データベース1
0中の情報にアクセスするためのSQLステートメント
が作成され、さらに、ウェブ・サーバ5に送信され、そ
の後インターネット3を介して顧客のコンピュータ1上
のブラウザ2に送信される応答が作成される。
【0035】たとえば、IBM NET.Commer
ceを使用するアプリケーション・サーバでは、動的ペ
ージ作成のためのアプリケーション・ツールであるIB
MNet.Dataが、適切なマクロ(ルーチンまたは
プログラム)を使用して顧客のブラウザによって提出さ
れる情報および要求を処理するために使用される。実行
ページは、URLを使用することによって呼び出され
る、またはアドレスされる。URLの使用および特徴は
インターネットおよびネットワーキングの分野の当業者
にとって周知であるため、本願明細書ではURLについ
てこれ以上詳述しない。実行ページが呼び出されると、
その実行ページに含まれたルーチン(スクリプトと呼ば
れる場合もあり、IBM Net.Dataの場合はマ
クロと呼ばれる)がアプリケーション・ツールによって
実行される(本例において、ツールはIBM Net.
Dataである)。
【0036】また図1において、IBM Net.Co
mmerceを使用するeコマース・サーバ・サイト4
への提出が顧客のブラウザ2によって行われる場合、以
下のようなURLの形態で行われる。
【0037】HTTP://Host_Name/Co
mmand/Order_Display.d2w?n
1=v1&n2=v2...
【0038】解説: A)「Host_Name」は、ウェブ・サーバの名前
である。 B)「Command」はアプリケーション・サーバ、
Net.Commerceに、アプリケーション・ツー
ル、Net.Dataを呼び出すように通知するもので
ある(本実施形態の場合)。 C)「Order_Display.d2w」は、アプ
リケーション・ツール、Net.Dataによって実行
されるマクロ・ページの名前である。このマクロ・ペー
ジは、処理時に使用されるルーチンを含む。 D)データおよびパラメータは、NVP(名前−値ペ
ア)の形でNet.Dataに渡される。 E)「n1=v1、n2=v2」などは、NVPの例で
ある。 F)「&」は、各NVP間の区切り記号として使用され
る。
【0039】ウェブ・サーバ5に渡されるNVPは、対
応するNet.Dataマクロ・ページ(Order_
Display.d2w)によって実行される処理にお
いて、アプリケーション・ツールIBM Net.Da
taによって使用される。このマクロ・ページは、NV
Pを使用してデータベース上で実行される1以上のSQ
Lステートメントを含む。
【0040】下記は、Order_Display.d
2wの例示ページからのNet.Dataマクロの一部
の例である。
【0041】select orders_id, s
hipping_addressfrom order
s where orders_id=$(order
s_id)
【0042】解説:$(orders_id)はブラウ
ザから受信された適切な名前−値ペアと置換される値を
持った変数である。すなわち、Net.Dataページ
(0order_Display.d2w)が名前−値
ペアを取得すると、ブラウザによって渡された値は、$
(orders_id)と置き換えられる。
【0043】本説明の目的上、情報がアクセスされてい
るデータベースは、以下のテーブルを含むものとされ
る。
【0044】注文(orders;発注された注文のリ
ストを含む)31;ユーザ(users;登録ユーザの
リストを含む)32。
【0045】たとえば、ブラウザが、名前−値ペア「o
rders_id=9」を渡すと、Net.Dataペ
ージ(Order_Display.d2w)は以下の
照会(QUERY)を実行する。
【0046】select orders_id, s
hipping_addressfrom order
s where orders_id=9
【0047】このような動的ページ作成プログラム・ツ
ールでは、セキュリティ問題が発生するおそれがある。
無許可または悪意のあるユーザは、名前−値ペアの最後
に不正命令を(たとえば文字などの要素の)予期せぬ文
字列の形で加えることによって、マクロ中のSQLステ
ートメントのふるまいを変更しようとすることができ
る。
【0048】1)たとえば、無許可ユーザは、eコマー
ス・サーバ4に以下の名前−値ペアを渡すことによって
無許可情報を取得しようとすることができる。
【0049】orders_id=9 or orde
rs_id<>9
【0050】この場合、Net.Data動的ページ作
成プログラムは、以下のSQLステートメントを実行す
ることを試みる(十分なセキュリティ手続きが与えられ
ていない場合)。
【0051】select orders_id, s
hipping_addressfrom order
s where orders_id=9 or or
ders_id<>9
【0052】この照会は、全ての人によって提出された
全ての注文に関する情報をデータベースから返す。これ
が、データベースの所有者にとって大きな問題となるこ
とは明らかである。
【0053】2)以下の名前−値ペアが提出されると、
【0054】orders_id=9 union s
elect users_id as orders_
id, password as shipping_
address from users
【0055】Net.Data動的ページ作成プログラ
ムは、以下のSQLステートメントの実行を試みる。
【0056】select orders_id, s
hipping_addressfrom order
s where orders_id=9 union
select users_id as orders
_id, password as shipping
_address from users
【0057】この照会は、注文id9を有するユーザの
ための注文情報を返すだけでなく、全てのユーザのid
およびパスワードも返し、それによってeコマース・ネ
ットワークを使用する全てのユーザのセキュリティを危
うくする。
【0058】3)悪意のあるユーザは、以下の名前−値
ペアを渡すことによって、データベースを攻撃しようと
する場合がある。
【0059】orders_id=9; delete
from users
【0060】Net.Dataページ作成プログラム
は、以下の2つのSQLステートメントの実行を試み
る。
【0061】select orders_id, s
hipping_addressfrom order
s where orders_id=9; dele
te from users
【0062】これを防止するセキュリティ手続きが提供
されていない場合、これはデータベース中の全てのユー
ザ情報を破壊することになる。
【0063】本発明の装置および方法は、ユーザが無許
可情報を取得することを防止し、とりわけIBM Ne
t.Data、Sun JSP、Microsoft
ASPなどのアプリケーション・ツール9を介する、悪
意のあるユーザの攻撃からデータベースを保護すること
ができる。また、これは、eコマース・サーバの操作者
に自分のサーバのセキュリティ・レベルを構成および制
御させるのに十分なほど柔軟性がある。
【0064】図1に示され以下で説明される本発明の実
施形態は、eコマース・サーバ4にアクセスしようとす
るインターネット・ユーザとアプリケーション・サーバ
6中のアプリケーション・ツール9(Net.Data
など)と間に中間層セキュリティ・コントローラ7を使
用する。最大のセキュリティのため、あらゆるユーザか
らツールへのすべてのアクセスは、セキュリティ・コン
トローラ7を通過しなければならない。このセキュリテ
ィ・コントローラ7は、Net.Commerce/W
CSサーバなどのeコマース・サーバ4に統合すること
ができる。
【0065】セキュリティ・コントローラ7およびその
動作方法は、図3のフローチャートに例示され、後述さ
れる。
【0066】上述したように、eコマース・サーバ4へ
のアクセスを試みるユーザのブラウザ2は、ユーザの目
的を遂行することを目的として、名前−値ペア(NV
P)を作成してeコマース・サーバ4に送信する。
【0067】本実施形態の目的のため、eコマース・サ
ーバ4のアプリケーション・サーバ6のアプリケーショ
ン・ツール9に渡される各名前−値ペアのタイプを以下
のセキュリティ・カテゴリの1つに分類する。
【0068】1.単一トークン 2.文字列 3.「OR、ユニオンおよびセミコロン」というキーワ
ードがない複数トークン 4.「ユニオンおよびセミコロン」というキーワードが
ない複数トークン 5.「セミコロン」というキーワードがない複数トーク
ン 6.制約がない複数トークン 解説:「文字列」は一連の任意の文字からなる。文字列
を構成する文字は、英数字、句読点、スペースその他の
任意の文字である。「トークン」は、スペースを含まな
い文字列である。カテゴリ3〜6において、「複数トー
クン」という用語は、1以上のトークンを意味する。
【0069】この分類は、eコマース・サーバ管理者
に、セキュリティと柔軟性の両方を与える。特定のウェ
ブ・ページに対するセキュリティ要件に応じて、特定の
セキュリティ・レベルを割り当てることが可能である。
セキュリティ・カテゴリ1、2および3は外部からの操
作の危険性はあまりなく、一般大衆がアクセス可能な大
部分のページに対して使用することができる。セキュリ
ティ・カテゴリ4、5および6はより危険で、それらの
セキュリティ・カテゴリを有するページは密接に制御す
る必要があり、一般大衆には適していない。当業者には
明らかなように、これらはサーバ・サイト管理者による
使用のために設計されるものである。
【0070】上述のようにセキュリティを制御すること
を目的として、ページNVPテーブル11は、それぞれ
の実行ページ(Net.Dataでのマクロページな
ど)およびNVPのセキュリティ・カテゴリによってサ
ポートされる全ての名前−値ペアを登録するために、デ
ータベース中に作成される。それらの名前−値ペアは、
セキュリティ・コントローラ中にキャッシュすることが
できる。
【0071】このテーブルは以下の列を有する(( )
内は図1中の参照番号)。
【0072】ページ名(12)−実行ページの名前 NVP名(13)−名前−値ペアの名前 NVPタイプ(14)−名前−値ペアのセキュリティ・
カテゴリ
【0073】名前−値ペアのカテゴリは、上述のカテゴ
リの1つでなければならない。実行ページの一部または
すべての名前−値ペアの登録を避けるために、サーバ・
サイト管理者に、デフォルト・カテゴリを指定させるこ
とが可能である。これは、多くのNVPを同一のセキュ
リティ・カテゴリに登録するという面倒な作業をなくす
上で明らかに有効である。たとえば、あるNVPに関し
てカテゴリが指定されなければ、そのNVPはセキュリ
ティ・カテゴリ1を有するものとすることができる。経
験によれば、正規の顧客照会において使用される大部分
のNVPは、カテゴリ1またはカテゴリ3である。
【0074】本発明の実施形態のセキュリティ・コント
ローラは、実行ページのセキュリティを調べるために以
下のアルゴリズムを使用する。
【0075】1.URLから実行ページ名を取得する。 2.ページNVPテーブル11を探索して当該実行ペー
ジの全ての名前−値ペアおよびタイプを取得し、それら
をNVPタイプ・テーブル14に保存する。 3.URLから実行ページへ渡される各名前−値ペアに
ついて、その名前−値ペアの対応タイプを取得するため
にNVPタイプ・テーブル14を調べる。 4.NVPタイプが「単一トークン」である場合、名前
−値ペアの値が単一トークンのみを含むことを確認す
る。 5.NVPタイプが「文字列」である場合、始まりと終
わりに単一引用符を追加することによってNVPの値を
変更し、その文字列中の全ての単一引用符をはずす。 6.NVPタイプが「キーワード:OR、ユニオンおよ
びセミコロン、がない複数トークン」である場合、その
NVPの値にOR、ユニオンおよびセミコロンがないこ
とを確認する。 7.NVPタイプが「キーワード:ユニオンおよびセミ
コロン、がない複数トークン」である場合、そのNVP
の値にユニオンおよびセミコロンがないことを確認す
る。 8.NVPタイプが「キーワード:セミコロン、がない
複数トークン」である場合、そのNVPの値にセミコロ
ンがないことを確認する。 9.NVPタイプが「制約のない複数トークン」である
場合、調べない。 10.ステップ4〜9の検査が失敗の場合、ページの実
行を拒否する。
【0076】図3において、本発明の実施形態の方法
は、以下の工程を含む。
【0077】(1)処理されているマクロ・ページ(実
行ページ)のページ名を使用されたURLから取得す
る。 (2)ページ名に基づいて、データベースから全ての名
前−値ペアおよびタイプを取得し、ハッシュ・テーブル
であるNVPタイプ・テーブル14に入れる。 (3)URLに名前−値ペアはまだ残っているか? (4)成功を返す(セキュリティ検査は成功裏に完了
し、アプリケーション・サーバによるユーザ要求の処理
は続行できる)。 (5)NVPタイプ・テーブル14を使用して現在の名
前−値ペアに対するタイプを取得する。 (6)タイプは単一トークンか? (7)タイプは、キーワード「OR」、「ユニオン」お
よび「;」のない複数トークンか? (8)タイプは、キーワード「ユニオン」および「;」
のない複数トークンか? (9)タイプは、キーワード「;」のない複数トークン
か? (10)タイプは、文字列か? (11)現在の名前−値ペアの値は単一トークンを含む
か? (12)現在の名前−値ペアの値は、キーワード「O
R」、「ユニオン」および「;」のない1以上のトーク
ンを含むか? (13)現在の名前−値ペアの値は、キーワード「ユニ
オン」および「;」のない1以上のトークンを含むか? (14)現在の名前−値ペアの値は、キーワード「;」
のない1以上のトークンを含むか? (15)現在の名前−値ペアの値中の全ての単一引用符
をはずし、値の始めと終わりの両方に単一引用符を追加
する。 (16)エラー例外を投げる(セキュリティ・チェック
は失敗し、エラー・メッセージまたはページがユーザの
ブラウザに返される)。
【0078】本発明の上記セキュリティ検査方法を実装
するために使用される擬似コードの例を以下に挙げる。
【0079】 SecurityCheck( ){ 実行ページ名をURLから取得する; 実行ページ名に基づいて、データベースから全ての名前−値ペアおよびタイプ を取得し、NVPタイプ・ハッシュテーブルに入れる; for(URLから渡される各名前−値ペア) { NVPタイプ・ハッシュテーブルから対応するタイプを取得し、タイプに入れ る; if((タイプが単一トークンである)&&(値が2以上のトークンを含む)) { エラー例外を投げる; } else if((タイプがOR、ユニオンおよびセミコロンがない複数トー クンである)&&(値はOR、ユニオンまたはセミコロンである)) { エラー例外を投げる; } else if((タイプがユニオンおよびセミコロンがない複数トークンで ある)&&(値はユニオンまたはセミコロンである)) { エラー例外を投げる; } else if((タイプがセミコロンがない複数トークンである)&&(値は セミコロンである)) { エラー例外を投げる; } else if((タイプが文字列である) { 値中の全ての単一引用符をはずす; 値の始めと終わりに単一引用符を加える; } } //セキュリティ検査合格 成功を返す; }
【0080】本発明は、好適な実施形態に関連して説明
されたが、組立、部品の配置、構成、処理、構造および
素材の選択の詳細における変化は、本発明の精神と範囲
から逸脱することなく実現することが可能である。多く
の修正および変形は、上記の教示の範囲で可能である。
このように、本明細書および図面に記載の実施形態は、
限定目的ではなく例示目的として提供されていることに
留意されたい。
【図面の簡単な説明】
【図1】本発明のセキュリティ装置の実施形態を使用す
るeコマース・サーバを含むインターネットeコマース
・ネットワークを例示するブロック図である。
【図2】顧客のウェブ・ブラウザによって顧客に対して
表示されるような、情報を入力するためのテキスト・ボ
ックスおよびチェック・ボックスを有するウェブ・ペー
ジを図示する。
【図3】本発明のセキュリティ装置の実施形態を用いる
eコマース・サーバ中の本発明の動作方法を例示するフ
ローチャートである。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 ヤンチュン・チャオ カナダ国M2J3J9、オンタリオ州トロ ント クランシー・ドライブ 9 (72)発明者 チー・チェン カナダ国M2H3J9、オンタリオ州トロ ント ユニット156 ドン・ミルズ・ロー ド 4005 Fターム(参考) 5B085 AE00 BA06 BG07 5B089 GA11 GB02 JA33 JB22 KA17 KB13 KC47 MC08

Claims (13)

    【特許請求の範囲】
  1. 【請求項1】 ネットワーク・サーバのセキュリティ
    を、前記サーバによって受信されたユーザからのメッセ
    ージ中に含まれた無許可内容から保護する方法であっ
    て、 受信メッセージの内容が前記サーバによって処理される
    前に前記受信メッセージをインターセプトするステップ
    と、 前記受信メッセージが1以上の無許可要素を含むか否か
    を決定するために、前記受信メッセージを検査するステ
    ップと、 前記受信メッセージが無許可要素を含むと決定された場
    合、前記サーバによる前記受信メッセージの処理を阻止
    するステップと、 前記受信メッセージが無許可要素を含まないと決定され
    た場合、前記サーバによる前記受信メッセージの処理を
    許可するステップと、 を含む方法。
  2. 【請求項2】 前記受信メッセージが無許可要素を含む
    と決定された場合、エラー通知を前記ユーザに送信する
    ステップをさらに含む、請求項1に記載の方法。
  3. 【請求項3】 前記受信メッセージを処理するために使
    用される実行プログラム・セットの識別を受信するステ
    ップと、 前記実行プログラム・セットと関連づけられた全てのメ
    ッセージ・タイプの識別を取り出すステップと、 前記実行プログラム・セットと関連づけられた前記メッ
    セージ・タイプと関連して、前記受信メッセージを検査
    するステップと、 前記受信メッセージが、前記受信メッセージの対応する
    メッセージ・タイプに関連して、無許可要素を含むか否
    かを決定するステップと、 無許可要素を含む前記受信メッセージが前記サーバによ
    って処理されないようにするステップと、 を含む、請求項1に記載の方法。
  4. 【請求項4】 前記受信メッセージが無許可要素を含む
    と決定された場合、エラー通知を前記ユーザに送信する
    ステップをさらに含む、請求項3に記載の方法。
  5. 【請求項5】 前記メッセージは、名前−値ペアを含む
    請求項1乃至4のいずれかに記載の方法。
  6. 【請求項6】 前記要素は、前記サーバによって命令ま
    たはコマンドとして解釈可能である請求項1乃至5のい
    ずれかに記載の方法。
  7. 【請求項7】 ネットワーク・サーバのユーザから受信
    されたメッセージ中に含まれた無許可内容から前記サー
    バのセキュリティを制御するセキュリティ制御装置であ
    って、 受信メッセージの内容が前記サーバによって処理される
    前に前記受信メッセージをインターセプトする手段と、 前記受信メッセージが1以上の無許可要素を含むか否か
    を決定するために、前記受信メッセージを検査する手段
    と、 前記受信メッセージが無許可要素を含むと決定された場
    合、前記サーバによる前記受信メッセージの処理を阻止
    する手段と、 前記受信メッセージが無許可要素を含まないと決定され
    た場合、前記サーバによる前記受信メッセージの処理を
    許可する手段と、 を含む装置。
  8. 【請求項8】 エラー・メッセージを前記ユーザに返す
    手段をさらに含む、請求項7に記載の装置。
  9. 【請求項9】 前記受信メッセージを処理するために使
    用され、前記サーバによって取り出されることが可能な
    実行ページの識別を前記ユーザから受信する手段と、 前記実行ページと関連づけられたメッセージ・タイプの
    識別を前記サーバと関連づけられた機構から取り出す手
    段と、 前記実行ページと関連づけられた前記メッセージ・タイ
    プと関連して、前記受信メッセージを検査する手段と、 前記受信メッセージが、前記受信メッセージの対応する
    メッセージ・タイプに関連して、無許可要素を含むか否
    かを決定する手段と、 無許可要素を含む前記受信メッセージが前記サーバによ
    って処理されないようにする手段と、 を含む請求項7に記載の装置。
  10. 【請求項10】 前記メッセージは名前−値ペアを含
    む、請求項7乃至9のいずれかに記載の装置。
  11. 【請求項11】 前記要素は、前記サーバによって命令
    またはコマンドとして解釈可能である、請求項7乃至1
    0のいずれかに記載の装置。
  12. 【請求項12】 インターネットへの接続のためのデー
    タ処理システムであって、 eコマース・サーバを含み、 前記eコマース・サーバは、 前記インターネットと通信するウェブ・サーバと、 アプリケーション・プログラムを含むアプリケーション
    ・サーバと、 前記ウェブ・サーバおよび前記アプリケーション・サー
    バと通信し、前記アプリケーション・プログラムによっ
    て処理される前に、前記ウェブ・サーバによって受信さ
    れたメッセージをインターセプトし、前記メッセージが
    無許可要素を含む場合、前記メッセージが前記アプリケ
    ーション・プログラムに送信されないようにする、請求
    項7乃至11のいずれかに記載のセキュリティ制御装置
    と、 を含むシステム。
  13. 【請求項13】 請求項1乃至6のいずれかに記載の方
    法をコンピュータで実行するように構成されたコンピュ
    ータ・プログラム。
JP2002094251A 2001-03-29 2002-03-29 ネットワーク・サーバのセキュリティ方法および装置 Withdrawn JP2003030142A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CA002342578A CA2342578A1 (en) 2001-03-29 2001-03-29 Method and apparatus for security of a network server
CA2342578 2001-03-29

Publications (1)

Publication Number Publication Date
JP2003030142A true JP2003030142A (ja) 2003-01-31

Family

ID=4168746

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002094251A Withdrawn JP2003030142A (ja) 2001-03-29 2002-03-29 ネットワーク・サーバのセキュリティ方法および装置

Country Status (3)

Country Link
US (1) US20020144157A1 (ja)
JP (1) JP2003030142A (ja)
CA (1) CA2342578A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019519008A (ja) * 2017-03-17 2019-07-04 平安科技(深▲せん▼)有限公司Ping An Technology (Shenzhen) Co.,Ltd. 情報漏えい検査の方法、装置、サーバー及びコンピュータ可読記憶媒体

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7200666B1 (en) * 2000-07-07 2007-04-03 International Business Machines Corporation Live connection enhancement for data source interface
US20050039002A1 (en) * 2003-07-29 2005-02-17 International Business Machines Corporation Method, system and program product for protecting a distributed application user
US11223651B2 (en) 2019-07-30 2022-01-11 International Business Machines Corporation Augmented data collection from suspected attackers of a computer network

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5889943A (en) * 1995-09-26 1999-03-30 Trend Micro Incorporated Apparatus and method for electronic mail virus detection and elimination
US5787436A (en) * 1996-10-25 1998-07-28 International Business Machines Corporation Method for using a datastore cursor for the incremental presentation of query results when traversing implied collections in non-object-oriented datastores
US5924094A (en) * 1996-11-01 1999-07-13 Current Network Technologies Corporation Independent distributed database system
US6085224A (en) * 1997-03-11 2000-07-04 Intracept, Inc. Method and system for responding to hidden data and programs in a datastream
US6345300B1 (en) * 1997-03-25 2002-02-05 Intel Corporation Method and apparatus for detecting a user-controlled parameter from a client device behind a proxy
US6314456B1 (en) * 1997-04-02 2001-11-06 Allegro Software Development Corporation Serving data from a resource limited system
US6061677A (en) * 1997-06-09 2000-05-09 Microsoft Corporation Database query system and method
US6484149B1 (en) * 1997-10-10 2002-11-19 Microsoft Corporation Systems and methods for viewing product information, and methods for generating web pages
US6141759A (en) * 1997-12-10 2000-10-31 Bmc Software, Inc. System and architecture for distributing, monitoring, and managing information requests on a computer network
US6088803A (en) * 1997-12-30 2000-07-11 Intel Corporation System for virus-checking network data during download to a client device
US6233618B1 (en) * 1998-03-31 2001-05-15 Content Advisor, Inc. Access control of networked data
US6199113B1 (en) * 1998-04-15 2001-03-06 Sun Microsystems, Inc. Apparatus and method for providing trusted network security
US6185567B1 (en) * 1998-05-29 2001-02-06 The Trustees Of The University Of Pennsylvania Authenticated access to internet based research and data services
US6226788B1 (en) * 1998-07-22 2001-05-01 Cisco Technology, Inc. Extensible network management system
US6397225B1 (en) * 1998-12-23 2002-05-28 Advanced Micro Devices, Inc. Messaging system with protocol independent message format
US6615242B1 (en) * 1998-12-28 2003-09-02 At&T Corp. Automatic uniform resource locator-based message filter
US20030191957A1 (en) * 1999-02-19 2003-10-09 Ari Hypponen Distributed computer virus detection and scanning
US6938041B1 (en) * 1999-04-30 2005-08-30 Sybase, Inc. Java-based data access object
AUPQ475799A0 (en) * 1999-12-20 2000-01-20 Youramigo Pty Ltd An internet indexing system and method
WO2001065330A2 (en) * 2000-03-03 2001-09-07 Sanctum Ltd. System for determining web application vulnerabilities
US6721721B1 (en) * 2000-06-15 2004-04-13 International Business Machines Corporation Virus checking and reporting for computer database search results
US8661539B2 (en) * 2000-07-10 2014-02-25 Oracle International Corporation Intrusion threat detection
US6591266B1 (en) * 2000-07-14 2003-07-08 Nec Corporation System and method for intelligent caching and refresh of dynamically generated and static web content
US6757830B1 (en) * 2000-10-03 2004-06-29 Networks Associates Technology, Inc. Detecting unwanted properties in received email messages
US6804662B1 (en) * 2000-10-27 2004-10-12 Plumtree Software, Inc. Method and apparatus for query and analysis
US6848000B1 (en) * 2000-11-12 2005-01-25 International Business Machines Corporation System and method for improved handling of client state objects
US6996845B1 (en) * 2000-11-28 2006-02-07 S.P.I. Dynamics Incorporated Internet security analysis system and process
CA2327078C (en) * 2000-11-30 2005-01-11 Ibm Canada Limited-Ibm Canada Limitee Secure session management and authentication for web sites

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019519008A (ja) * 2017-03-17 2019-07-04 平安科技(深▲せん▼)有限公司Ping An Technology (Shenzhen) Co.,Ltd. 情報漏えい検査の方法、装置、サーバー及びコンピュータ可読記憶媒体

Also Published As

Publication number Publication date
US20020144157A1 (en) 2002-10-03
CA2342578A1 (en) 2002-09-29

Similar Documents

Publication Publication Date Title
US8516377B2 (en) Indicating Website reputations during Website manipulation of user information
US8826155B2 (en) System, method, and computer program product for presenting an indicia of risk reflecting an analysis associated with search results within a graphical user interface
US9384345B2 (en) Providing alternative web content based on website reputation assessment
US7765481B2 (en) Indicating website reputations during an electronic commerce transaction
US7822620B2 (en) Determining website reputations using automatic testing
US8566726B2 (en) Indicating website reputations based on website handling of personal information
US8146135B2 (en) Establishing and enforcing security and privacy policies in web-based applications
US7237265B2 (en) System for determining web application vulnerabilities
US20060253584A1 (en) Reputation of an entity associated with a content item
US20060253582A1 (en) Indicating website reputations within search results
US20140331119A1 (en) Indicating website reputations during user interactions
US20060239430A1 (en) Systems and methods of providing online protection
US20230040895A1 (en) System and method for developing a risk profile for an internet service
US20120017274A1 (en) Web scanning site map annotation
JP2003030142A (ja) ネットワーク・サーバのセキュリティ方法および装置
WO2007016868A2 (en) System and method for verifying links and electronic addresses in web pages and messages
Boyapati et al. Anti-phishing approaches in the era of the internet of things
CA3224095A1 (en) Security risk remediation tool
Andress AppShield repels hack attacks-speeds e-business applications to market while keeping web servers safe
JP2002015006A (ja) 情報通信ネットワークにおけるリンクWebサイト管理方法、及びその管理システム
Sanyasi Demographics of Adware and Spyware

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040825

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20041116

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20041210

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050224

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050817

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051205

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20051221

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20060331

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20080111