JP2003030142A - ネットワーク・サーバのセキュリティ方法および装置 - Google Patents
ネットワーク・サーバのセキュリティ方法および装置Info
- Publication number
- JP2003030142A JP2003030142A JP2002094251A JP2002094251A JP2003030142A JP 2003030142 A JP2003030142 A JP 2003030142A JP 2002094251 A JP2002094251 A JP 2002094251A JP 2002094251 A JP2002094251 A JP 2002094251A JP 2003030142 A JP2003030142 A JP 2003030142A
- Authority
- JP
- Japan
- Prior art keywords
- server
- received message
- message
- unauthorized
- received
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/102—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
Abstract
バによって受信されたユーザからのメッセージ中に含ま
れた無許可内容から保護すること。 【解決手段】本発明は、受信メッセージの内容がサーバ
によって処理される前にその受信メッセージをインター
セプトし、受信メッセージが1以上の無許可要素を含む
か否かを決定するために、受信メッセージを検査し、受
信メッセージが無許可要素を含むと決定された場合、受
信メッセージがサーバによって処理されないようにし、
受信メッセージが無許可要素を含まないと決定された場
合、受信メッセージがサーバによって処理可能となるよ
うにする機能を提供する。
Description
キュリティに関し、さらに詳細に記せば、ユーザによる
サーバ・リソースへの無許可アクセスからネットワーク
・サーバを保護する方法および装置に関する。
の企業が事業をインターネットへ移行している。商社な
どの多くの企業は、商取引きを実行するウェブ・サイト
を構築している。それらのウェブ・サイトは、eコマー
ス(電子商取引)・サイトと呼ばれる。顧客がインター
ネット上でそのようなeコマース・サイトにアクセスで
きるようにすることによって、顧客は、自分のコンピュ
ータまたは他のインターネット・アクセス装置上で動作
するウェブ・ブラウザを使用して、インターネット上で
そのような企業と商取引きを行うことができる。
ネットと情報の送受信を行うためのインターネット接続
用のウェブ・サーバと、情報を処理するためにウェブ・
サーバに接続されたアプリケーション・サーバと、アプ
リケーション・サーバによってアクセス可能なデータベ
ースとを備える。このデータベースは、上記のような企
業の重要な情報を含む。この情報は、たとえば、在庫レ
ベル、顧客情報、供給業者情報、財務情報、クレジット
・カード情報など、それらの企業の運営を継続的に行う
上で必要な機密情報を含む場合が多い。この情報は非常
に高い価値を有する傾向にあり、悪だくみを考えるよう
な人にとっては非常に魅力的なものとなっている。した
がってデータベースへの無許可または悪質なアクセスを
防止するために、データベース中の情報を保護すること
が極めて重要である。
ョン・ツール(動的ページ作成プログラム)は、顧客が
要望を提示する、または発注を行うために、インターネ
ット上で顧客がアクセス可能な動的ウェブ・ページを作
成するために通常使用される。顧客のブラウザは、顧客
のコンピュータまたはウェブ・アクセス装置のディスプ
レイ上に、ウェブ・ページの表現を表示させる。顧客
は、ウェブ・ページの表現上の適切なテキスト・ボック
スまたはチェック・ボックスに情報を挿入することによ
って情報の入力および要求の提示を行うことができる。
顧客が完成したウェブ・ページに満足し、eコマース・
サイトに情報または要求を提出すると、顧客のブラウザ
は、顧客がeコマース・サイトに対して提出した情報お
よび要求に対応する名前−値ペア(NVP)を作成す
る。
それらのNVPを、顧客の要求を満足するために1以上
のアプリケーション・ツールを用いてNVPを処理する
アプリケーション・サーバに渡す。この処理は、アプリ
ケーション・サーバと関連づけられたデータベースへの
アクセスを通常必要とする。
スするため、または無許可もしくは破壊的な作業を実行
するために、eコマース・サーバへの正規の注文または
他の提出情報に無許可命令を符号化して組み込む技術を
開発したことはわかっている。
無許可命令を遮断し、それによって無許可ユーザによる
サーバ・リソースへのアクセスを防止することを支援す
る方法および装置を提供するものである。
ネットワーク・サーバのセキュリティを、サーバによっ
て受信されたユーザからのメッセージ中に含まれた無許
可内容から保護する方法であって、メッセージの内容が
サーバによって処理される前に受信メッセージをインタ
ーセプトし、それが1以上の無許可要素を含むか否かを
決定するために、受信メッセージを検査し、受信メッセ
ージが無許可要素を含むと決定された場合、受信メッセ
ージがサーバによって処理されないようにし、受信メッ
セージが無許可要素を含まないと決定された場合、受信
メッセージがサーバによって処理可能となるようにする
方法を提供する。
され、サーバによる受信メッセージの処理が阻止された
場合、エラー通知をユーザに送るようにしてもよい。
めに使用される実行プログラム・セットの識別を受信
し、この実行プログラム・セットと関連づけられた全て
のメッセージ・タイプの識別を取り出し、実行プログラ
ム・セットと関連づけられたメッセージ・タイプと関連
して、受信メッセージを検査し、受信メッセージが、そ
の対応メッセージ・タイプに関連して、無許可要素を含
むか否かを決定し、無許可要素を含む受信メッセージが
サーバによって処理されないようにすることを含むのが
好ましい。エラー通知は、ユーザまたはサーバの管理者
に送信することができる。
ト・ネットワーク・サーバのセキュリティを、サーバに
よってインターネット上で受信されたユーザからのメッ
セージ中に含まれた無許可内容から保護する方法であっ
て、メッセージの内容がサーバによって処理される前に
受信メッセージをインターセプトし、それが1以上の無
許可要素を含むか否かを決定するために、受信メッセー
ジを検査し、受信メッセージが無許可要素を含むと決定
された場合、受信メッセージはサーバによって処理され
ないようにし、受信メッセージが無許可要素を含まない
と決定された場合、受信メッセージがサーバによって処
理可能となるようにする方法を提供する。エラー通知を
ユーザに送るようにしてもよい。
れは、通常ユーザによって送信される)を処理するため
に使用される実行ページの識別を受信し、実行ページと
関連づけられた全てのメッセージ・タイプの識別を取り
出し、実行ページと関連づけられたメッセージ・タイプ
と関連して、サーバによって受信されたメッセージを検
査し、受信メッセージが、その対応メッセージ・タイプ
に関連して、無許可要素を含むか否かを決定し、無許可
要素を含む受信メッセージがサーバによって処理されな
いようにすることが好ましい。受信メッセージが無許可
要素を含むと決定された場合、エラー通知をユーザまた
はサーバ管理者に送信にすることが可能である。
決定された場合、受信メッセージはサーバによって処理
可能である。
ラウザを備えたネットワーク端末を用いてネットワーク
・サーバと通信することを意図している。
れは、データ処理で公知のように、名前−値ペアを含む
ことができる。
タ、トークン、およびそれらのうちの任意の項目の文字
列、の1以上を含む。要素は、サーバによって命令また
はコマンドとして解釈可能なものでもよい。
・サーバのユーザから受信されたメッセージ中に含まれ
た無許可内容からサーバのセキュリティを制御するセキ
ュリティ制御装置であって、メッセージの内容がサーバ
によって処理される前に受信メッセージをインターセプ
トする手段と、それが1以上の無許可要素を含むか否か
を決定するために、受信メッセージを検査する手段と、
受信メッセージが無許可要素を含むと決定された場合、
受信メッセージがサーバによって処理されないようにす
る手段と、受信メッセージが無許可要素を含まないと決
定された場合、受信メッセージがサーバによって処理可
能となるようにする手段とを含む装置を提供する。
とインターネット・サーバを使用するeコマース・サー
バにおいて極めて有用であり、メッセージは1人以上の
ユーザからインターネットを介してサーバにより受信さ
れる。
ージを処理するために使用されるサーバによって取り出
すことが可能な実行ページの識別(通常はURL)をユ
ーザから受信する手段と、実行ページと関連づけられた
メッセージ・タイプの識別をサーバと関連づけられた機
構から取り出す手段と、実行ページと関連づけられたメ
ッセージ・タイプと関連して、受信メッセージを検査す
る手段と、受信メッセージが、その対応メッセージ・タ
イプに関連して、無許可要素を含むか否かを決定する手
段と、無許可要素を含む受信メッセージがサーバによっ
て処理されないようにする手段とを含むことが可能であ
る。
決定された場合、受信メッセージは、サーバによって処
理可能となる。
トへの接続のためのデータ処理システムであって、eコ
マース・サーバを含み、eコマース・サーバは、インタ
ーネットと通信するウェブ・サーバと、アプリケーショ
ン・プログラムを含むアプリケーション・サーバとを含
み、上述のセキュリティ制御装置は、ウェブ・サーバお
よびアプリケーション・サーバと通信し、アプリケーシ
ョン・サーバのアプリケーション・プログラムによって
処理される前に、ウェブ・サーバによって受信されたメ
ッセージをインターセプトし、受信メッセージが無許可
要素を含む場合、受信メッセージがアプリケーション・
プログラムに送信されないように適応される。
を実行するためのプログラム・ルーチンを含むコンピュ
ータ・プログラムによって実施することもできる。
ように適応されたプログラム・ルーチンを含むコンピュ
ータ・プログラムによって実施することもできる。
媒体またはキャリア信号によって運ぶことが可能で、そ
れによって、さまざまなコンピュータまたはデータ処理
装置で使用することができ、またさまざまな既知の手段
によって他のコンピュータまたはデータ処理装置へ送信
することができる。
ト会社は、商品やサービスを販売するために顧客と商取
引を実行するウェブ・サイトをインターネットのような
ネットワーク上に構築している。このようなマーチャン
ト・ウェブ・サイトはeコマース・サイトと呼ばれるこ
とが多い。
形態を含むeコマース・サーバ4を備えるインターネッ
トeコマース・ネットワークのブロック図である。
インターネット・アクセス装置(ウェブ対応携帯電話、
携帯情報端末(PDA)など)上で動作するウェブ・ブ
ラウザ2を使用して、インターネット3経由でこのeコ
マース・サーバ4にアクセスできる。
バ4は、インターネット3と情報を送受信するためのイ
ンターネット接続用ウェブ・サーバ5と、情報を処理す
るために通信層17によってウェブ・サーバ5に接続さ
れたアプリケーション・サーバ6と、アプリケーション
・サーバ6がアクセスできるデータベース10とを備え
る。データベース10は、マーチャント会社の重要な情
報、たとえば、在庫レベル、顧客情報、供給業者情報、
財務情報、クレジット・カード情報など、会社の運営に
必要な機密情報を含む場合が多い。
ション・ツール9(本実施形態では動的ページ作成プロ
グラム)は、顧客が通信または発注を行うために、イン
ターネット上で顧客がアクセス可能な動的ウェブ・ペー
ジを作成するために通常使用される。アプリケーション
・サーバ6は、さまざまな作業を実行するために他の数
多くのアプリケーション・プログラム8を有することが
可能である。これは当業者には周知のことであるが、本
発明に関係していないため本願明細書では説明を行わな
い。
客のコンピュータまたはウェブ・アクセス装置のディス
プレイにウェブ・ページ20を表示させる。顧客は、ウ
ェブ・ページ20の画面上の適切なテキスト・ボックス
21、22、23、24またはチェック・ボックス25
に情報を挿入することによって情報の入力および要求の
提示を行うことができる。顧客がウェブ・ページ20に
挿入された情報に満足したら、顧客はウェブ・ページ2
0上に設置された提出ボタン26を押すことによって、
eコマース・サイトに情報または要求を送る。その後、
顧客のブラウザは、顧客がeコマース・サイト4に送っ
た情報および要求に対応する名前−値ペア(NVP)を
作成する。
ェブ・サーバ5は、それらのNVPをアプリケーション
・サーバ6に渡す。アプリケーション・サーバ6では、
1以上のアプリケーション・ツール9がNVP内に含ま
れている情報を使用して、顧客の提出を処理する。この
処理は、アプリケーション・サーバ6がeコマース・サ
ーバ4と関連づけられたデータベース10にアクセスす
ることを通常必要とする。
スするため、または無許可もしくは破壊的な作業を実行
するために、eコマース・サーバへの正規の注文または
他の提出情報に無許可命令を符号化して組み込む技術を
開発したことはわかっている。また、これは、1以上の
無許可要素を、たとえばパラメータ、文字、またはコマ
ンドの形で、見込み客に提供されるウェブ・ページのテ
キスト・ボックスまたは他の機構に入力された情報に組
み込むことによって実現され得ることを本発明者らは見
出した。このような場合の目的は、個人情報への無許可
アクセスを発生させたり、または破壊的な作業を実行し
たりするために、無許可要素を含むメッセージをeコマ
ース・サーバに提出させることであることは明らかであ
る。
スは、データベース・システムとしての役割を果たすた
めに、eコマース・サイトによって通常使用される。S
QLステートメントは、多くのリレーショナル・データ
ベースからの情報に対する処理、アクセスおよび取り出
しを実行するために使用される。SQLステートメント
使用の詳細を含むデータベース管理技術は、データベー
ス管理の当業者には周知であるため、本願明細書中では
詳細に述べない。
6中の動的ページ作成プログラム9などのアプリケーシ
ョン・ツールは、顧客のブラウザ2からウェブ・サーバ
5によって受信された名前−値ペア(NVP)を処理す
るために使用される。この処理により、データベース1
0中の情報にアクセスするためのSQLステートメント
が作成され、さらに、ウェブ・サーバ5に送信され、そ
の後インターネット3を介して顧客のコンピュータ1上
のブラウザ2に送信される応答が作成される。
ceを使用するアプリケーション・サーバでは、動的ペ
ージ作成のためのアプリケーション・ツールであるIB
MNet.Dataが、適切なマクロ(ルーチンまたは
プログラム)を使用して顧客のブラウザによって提出さ
れる情報および要求を処理するために使用される。実行
ページは、URLを使用することによって呼び出され
る、またはアドレスされる。URLの使用および特徴は
インターネットおよびネットワーキングの分野の当業者
にとって周知であるため、本願明細書ではURLについ
てこれ以上詳述しない。実行ページが呼び出されると、
その実行ページに含まれたルーチン(スクリプトと呼ば
れる場合もあり、IBM Net.Dataの場合はマ
クロと呼ばれる)がアプリケーション・ツールによって
実行される(本例において、ツールはIBM Net.
Dataである)。
mmerceを使用するeコマース・サーバ・サイト4
への提出が顧客のブラウザ2によって行われる場合、以
下のようなURLの形態で行われる。
mmand/Order_Display.d2w?n
1=v1&n2=v2...
である。 B)「Command」はアプリケーション・サーバ、
Net.Commerceに、アプリケーション・ツー
ル、Net.Dataを呼び出すように通知するもので
ある(本実施形態の場合)。 C)「Order_Display.d2w」は、アプ
リケーション・ツール、Net.Dataによって実行
されるマクロ・ページの名前である。このマクロ・ペー
ジは、処理時に使用されるルーチンを含む。 D)データおよびパラメータは、NVP(名前−値ペ
ア)の形でNet.Dataに渡される。 E)「n1=v1、n2=v2」などは、NVPの例で
ある。 F)「&」は、各NVP間の区切り記号として使用され
る。
応するNet.Dataマクロ・ページ(Order_
Display.d2w)によって実行される処理にお
いて、アプリケーション・ツールIBM Net.Da
taによって使用される。このマクロ・ページは、NV
Pを使用してデータベース上で実行される1以上のSQ
Lステートメントを含む。
2wの例示ページからのNet.Dataマクロの一部
の例である。
hipping_addressfrom order
s where orders_id=$(order
s_id)
ザから受信された適切な名前−値ペアと置換される値を
持った変数である。すなわち、Net.Dataページ
(0order_Display.d2w)が名前−値
ペアを取得すると、ブラウザによって渡された値は、$
(orders_id)と置き換えられる。
るデータベースは、以下のテーブルを含むものとされ
る。
ストを含む)31;ユーザ(users;登録ユーザの
リストを含む)32。
rders_id=9」を渡すと、Net.Dataペ
ージ(Order_Display.d2w)は以下の
照会(QUERY)を実行する。
hipping_addressfrom order
s where orders_id=9
ールでは、セキュリティ問題が発生するおそれがある。
無許可または悪意のあるユーザは、名前−値ペアの最後
に不正命令を(たとえば文字などの要素の)予期せぬ文
字列の形で加えることによって、マクロ中のSQLステ
ートメントのふるまいを変更しようとすることができ
る。
ス・サーバ4に以下の名前−値ペアを渡すことによって
無許可情報を取得しようとすることができる。
rs_id<>9
成プログラムは、以下のSQLステートメントを実行す
ることを試みる(十分なセキュリティ手続きが与えられ
ていない場合)。
hipping_addressfrom order
s where orders_id=9 or or
ders_id<>9
全ての注文に関する情報をデータベースから返す。これ
が、データベースの所有者にとって大きな問題となるこ
とは明らかである。
elect users_id as orders_
id, password as shipping_
address from users
ムは、以下のSQLステートメントの実行を試みる。
hipping_addressfrom order
s where orders_id=9 union
select users_id as orders
_id, password as shipping
_address from users
ための注文情報を返すだけでなく、全てのユーザのid
およびパスワードも返し、それによってeコマース・ネ
ットワークを使用する全てのユーザのセキュリティを危
うくする。
ペアを渡すことによって、データベースを攻撃しようと
する場合がある。
from users
は、以下の2つのSQLステートメントの実行を試み
る。
hipping_addressfrom order
s where orders_id=9; dele
te from users
されていない場合、これはデータベース中の全てのユー
ザ情報を破壊することになる。
可情報を取得することを防止し、とりわけIBM Ne
t.Data、Sun JSP、Microsoft
ASPなどのアプリケーション・ツール9を介する、悪
意のあるユーザの攻撃からデータベースを保護すること
ができる。また、これは、eコマース・サーバの操作者
に自分のサーバのセキュリティ・レベルを構成および制
御させるのに十分なほど柔軟性がある。
施形態は、eコマース・サーバ4にアクセスしようとす
るインターネット・ユーザとアプリケーション・サーバ
6中のアプリケーション・ツール9(Net.Data
など)と間に中間層セキュリティ・コントローラ7を使
用する。最大のセキュリティのため、あらゆるユーザか
らツールへのすべてのアクセスは、セキュリティ・コン
トローラ7を通過しなければならない。このセキュリテ
ィ・コントローラ7は、Net.Commerce/W
CSサーバなどのeコマース・サーバ4に統合すること
ができる。
動作方法は、図3のフローチャートに例示され、後述さ
れる。
のアクセスを試みるユーザのブラウザ2は、ユーザの目
的を遂行することを目的として、名前−値ペア(NV
P)を作成してeコマース・サーバ4に送信する。
ーバ4のアプリケーション・サーバ6のアプリケーショ
ン・ツール9に渡される各名前−値ペアのタイプを以下
のセキュリティ・カテゴリの1つに分類する。
ードがない複数トークン 4.「ユニオンおよびセミコロン」というキーワードが
ない複数トークン 5.「セミコロン」というキーワードがない複数トーク
ン 6.制約がない複数トークン 解説:「文字列」は一連の任意の文字からなる。文字列
を構成する文字は、英数字、句読点、スペースその他の
任意の文字である。「トークン」は、スペースを含まな
い文字列である。カテゴリ3〜6において、「複数トー
クン」という用語は、1以上のトークンを意味する。
に、セキュリティと柔軟性の両方を与える。特定のウェ
ブ・ページに対するセキュリティ要件に応じて、特定の
セキュリティ・レベルを割り当てることが可能である。
セキュリティ・カテゴリ1、2および3は外部からの操
作の危険性はあまりなく、一般大衆がアクセス可能な大
部分のページに対して使用することができる。セキュリ
ティ・カテゴリ4、5および6はより危険で、それらの
セキュリティ・カテゴリを有するページは密接に制御す
る必要があり、一般大衆には適していない。当業者には
明らかなように、これらはサーバ・サイト管理者による
使用のために設計されるものである。
を目的として、ページNVPテーブル11は、それぞれ
の実行ページ(Net.Dataでのマクロページな
ど)およびNVPのセキュリティ・カテゴリによってサ
ポートされる全ての名前−値ペアを登録するために、デ
ータベース中に作成される。それらの名前−値ペアは、
セキュリティ・コントローラ中にキャッシュすることが
できる。
内は図1中の参照番号)。
カテゴリ
リの1つでなければならない。実行ページの一部または
すべての名前−値ペアの登録を避けるために、サーバ・
サイト管理者に、デフォルト・カテゴリを指定させるこ
とが可能である。これは、多くのNVPを同一のセキュ
リティ・カテゴリに登録するという面倒な作業をなくす
上で明らかに有効である。たとえば、あるNVPに関し
てカテゴリが指定されなければ、そのNVPはセキュリ
ティ・カテゴリ1を有するものとすることができる。経
験によれば、正規の顧客照会において使用される大部分
のNVPは、カテゴリ1またはカテゴリ3である。
ローラは、実行ページのセキュリティを調べるために以
下のアルゴリズムを使用する。
ジの全ての名前−値ペアおよびタイプを取得し、それら
をNVPタイプ・テーブル14に保存する。 3.URLから実行ページへ渡される各名前−値ペアに
ついて、その名前−値ペアの対応タイプを取得するため
にNVPタイプ・テーブル14を調べる。 4.NVPタイプが「単一トークン」である場合、名前
−値ペアの値が単一トークンのみを含むことを確認す
る。 5.NVPタイプが「文字列」である場合、始まりと終
わりに単一引用符を追加することによってNVPの値を
変更し、その文字列中の全ての単一引用符をはずす。 6.NVPタイプが「キーワード:OR、ユニオンおよ
びセミコロン、がない複数トークン」である場合、その
NVPの値にOR、ユニオンおよびセミコロンがないこ
とを確認する。 7.NVPタイプが「キーワード:ユニオンおよびセミ
コロン、がない複数トークン」である場合、そのNVP
の値にユニオンおよびセミコロンがないことを確認す
る。 8.NVPタイプが「キーワード:セミコロン、がない
複数トークン」である場合、そのNVPの値にセミコロ
ンがないことを確認する。 9.NVPタイプが「制約のない複数トークン」である
場合、調べない。 10.ステップ4〜9の検査が失敗の場合、ページの実
行を拒否する。
は、以下の工程を含む。
行ページ)のページ名を使用されたURLから取得す
る。 (2)ページ名に基づいて、データベースから全ての名
前−値ペアおよびタイプを取得し、ハッシュ・テーブル
であるNVPタイプ・テーブル14に入れる。 (3)URLに名前−値ペアはまだ残っているか? (4)成功を返す(セキュリティ検査は成功裏に完了
し、アプリケーション・サーバによるユーザ要求の処理
は続行できる)。 (5)NVPタイプ・テーブル14を使用して現在の名
前−値ペアに対するタイプを取得する。 (6)タイプは単一トークンか? (7)タイプは、キーワード「OR」、「ユニオン」お
よび「;」のない複数トークンか? (8)タイプは、キーワード「ユニオン」および「;」
のない複数トークンか? (9)タイプは、キーワード「;」のない複数トークン
か? (10)タイプは、文字列か? (11)現在の名前−値ペアの値は単一トークンを含む
か? (12)現在の名前−値ペアの値は、キーワード「O
R」、「ユニオン」および「;」のない1以上のトーク
ンを含むか? (13)現在の名前−値ペアの値は、キーワード「ユニ
オン」および「;」のない1以上のトークンを含むか? (14)現在の名前−値ペアの値は、キーワード「;」
のない1以上のトークンを含むか? (15)現在の名前−値ペアの値中の全ての単一引用符
をはずし、値の始めと終わりの両方に単一引用符を追加
する。 (16)エラー例外を投げる(セキュリティ・チェック
は失敗し、エラー・メッセージまたはページがユーザの
ブラウザに返される)。
するために使用される擬似コードの例を以下に挙げる。
されたが、組立、部品の配置、構成、処理、構造および
素材の選択の詳細における変化は、本発明の精神と範囲
から逸脱することなく実現することが可能である。多く
の修正および変形は、上記の教示の範囲で可能である。
このように、本明細書および図面に記載の実施形態は、
限定目的ではなく例示目的として提供されていることに
留意されたい。
るeコマース・サーバを含むインターネットeコマース
・ネットワークを例示するブロック図である。
表示されるような、情報を入力するためのテキスト・ボ
ックスおよびチェック・ボックスを有するウェブ・ペー
ジを図示する。
eコマース・サーバ中の本発明の動作方法を例示するフ
ローチャートである。
Claims (13)
- 【請求項1】 ネットワーク・サーバのセキュリティ
を、前記サーバによって受信されたユーザからのメッセ
ージ中に含まれた無許可内容から保護する方法であっ
て、 受信メッセージの内容が前記サーバによって処理される
前に前記受信メッセージをインターセプトするステップ
と、 前記受信メッセージが1以上の無許可要素を含むか否か
を決定するために、前記受信メッセージを検査するステ
ップと、 前記受信メッセージが無許可要素を含むと決定された場
合、前記サーバによる前記受信メッセージの処理を阻止
するステップと、 前記受信メッセージが無許可要素を含まないと決定され
た場合、前記サーバによる前記受信メッセージの処理を
許可するステップと、 を含む方法。 - 【請求項2】 前記受信メッセージが無許可要素を含む
と決定された場合、エラー通知を前記ユーザに送信する
ステップをさらに含む、請求項1に記載の方法。 - 【請求項3】 前記受信メッセージを処理するために使
用される実行プログラム・セットの識別を受信するステ
ップと、 前記実行プログラム・セットと関連づけられた全てのメ
ッセージ・タイプの識別を取り出すステップと、 前記実行プログラム・セットと関連づけられた前記メッ
セージ・タイプと関連して、前記受信メッセージを検査
するステップと、 前記受信メッセージが、前記受信メッセージの対応する
メッセージ・タイプに関連して、無許可要素を含むか否
かを決定するステップと、 無許可要素を含む前記受信メッセージが前記サーバによ
って処理されないようにするステップと、 を含む、請求項1に記載の方法。 - 【請求項4】 前記受信メッセージが無許可要素を含む
と決定された場合、エラー通知を前記ユーザに送信する
ステップをさらに含む、請求項3に記載の方法。 - 【請求項5】 前記メッセージは、名前−値ペアを含む
請求項1乃至4のいずれかに記載の方法。 - 【請求項6】 前記要素は、前記サーバによって命令ま
たはコマンドとして解釈可能である請求項1乃至5のい
ずれかに記載の方法。 - 【請求項7】 ネットワーク・サーバのユーザから受信
されたメッセージ中に含まれた無許可内容から前記サー
バのセキュリティを制御するセキュリティ制御装置であ
って、 受信メッセージの内容が前記サーバによって処理される
前に前記受信メッセージをインターセプトする手段と、 前記受信メッセージが1以上の無許可要素を含むか否か
を決定するために、前記受信メッセージを検査する手段
と、 前記受信メッセージが無許可要素を含むと決定された場
合、前記サーバによる前記受信メッセージの処理を阻止
する手段と、 前記受信メッセージが無許可要素を含まないと決定され
た場合、前記サーバによる前記受信メッセージの処理を
許可する手段と、 を含む装置。 - 【請求項8】 エラー・メッセージを前記ユーザに返す
手段をさらに含む、請求項7に記載の装置。 - 【請求項9】 前記受信メッセージを処理するために使
用され、前記サーバによって取り出されることが可能な
実行ページの識別を前記ユーザから受信する手段と、 前記実行ページと関連づけられたメッセージ・タイプの
識別を前記サーバと関連づけられた機構から取り出す手
段と、 前記実行ページと関連づけられた前記メッセージ・タイ
プと関連して、前記受信メッセージを検査する手段と、 前記受信メッセージが、前記受信メッセージの対応する
メッセージ・タイプに関連して、無許可要素を含むか否
かを決定する手段と、 無許可要素を含む前記受信メッセージが前記サーバによ
って処理されないようにする手段と、 を含む請求項7に記載の装置。 - 【請求項10】 前記メッセージは名前−値ペアを含
む、請求項7乃至9のいずれかに記載の装置。 - 【請求項11】 前記要素は、前記サーバによって命令
またはコマンドとして解釈可能である、請求項7乃至1
0のいずれかに記載の装置。 - 【請求項12】 インターネットへの接続のためのデー
タ処理システムであって、 eコマース・サーバを含み、 前記eコマース・サーバは、 前記インターネットと通信するウェブ・サーバと、 アプリケーション・プログラムを含むアプリケーション
・サーバと、 前記ウェブ・サーバおよび前記アプリケーション・サー
バと通信し、前記アプリケーション・プログラムによっ
て処理される前に、前記ウェブ・サーバによって受信さ
れたメッセージをインターセプトし、前記メッセージが
無許可要素を含む場合、前記メッセージが前記アプリケ
ーション・プログラムに送信されないようにする、請求
項7乃至11のいずれかに記載のセキュリティ制御装置
と、 を含むシステム。 - 【請求項13】 請求項1乃至6のいずれかに記載の方
法をコンピュータで実行するように構成されたコンピュ
ータ・プログラム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CA002342578A CA2342578A1 (en) | 2001-03-29 | 2001-03-29 | Method and apparatus for security of a network server |
CA2342578 | 2001-03-29 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2003030142A true JP2003030142A (ja) | 2003-01-31 |
Family
ID=4168746
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002094251A Withdrawn JP2003030142A (ja) | 2001-03-29 | 2002-03-29 | ネットワーク・サーバのセキュリティ方法および装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20020144157A1 (ja) |
JP (1) | JP2003030142A (ja) |
CA (1) | CA2342578A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019519008A (ja) * | 2017-03-17 | 2019-07-04 | 平安科技(深▲せん▼)有限公司Ping An Technology (Shenzhen) Co.,Ltd. | 情報漏えい検査の方法、装置、サーバー及びコンピュータ可読記憶媒体 |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7200666B1 (en) * | 2000-07-07 | 2007-04-03 | International Business Machines Corporation | Live connection enhancement for data source interface |
US20050039002A1 (en) * | 2003-07-29 | 2005-02-17 | International Business Machines Corporation | Method, system and program product for protecting a distributed application user |
US11223651B2 (en) | 2019-07-30 | 2022-01-11 | International Business Machines Corporation | Augmented data collection from suspected attackers of a computer network |
Family Cites Families (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5889943A (en) * | 1995-09-26 | 1999-03-30 | Trend Micro Incorporated | Apparatus and method for electronic mail virus detection and elimination |
US5787436A (en) * | 1996-10-25 | 1998-07-28 | International Business Machines Corporation | Method for using a datastore cursor for the incremental presentation of query results when traversing implied collections in non-object-oriented datastores |
US5924094A (en) * | 1996-11-01 | 1999-07-13 | Current Network Technologies Corporation | Independent distributed database system |
US6085224A (en) * | 1997-03-11 | 2000-07-04 | Intracept, Inc. | Method and system for responding to hidden data and programs in a datastream |
US6345300B1 (en) * | 1997-03-25 | 2002-02-05 | Intel Corporation | Method and apparatus for detecting a user-controlled parameter from a client device behind a proxy |
US6314456B1 (en) * | 1997-04-02 | 2001-11-06 | Allegro Software Development Corporation | Serving data from a resource limited system |
US6061677A (en) * | 1997-06-09 | 2000-05-09 | Microsoft Corporation | Database query system and method |
US6484149B1 (en) * | 1997-10-10 | 2002-11-19 | Microsoft Corporation | Systems and methods for viewing product information, and methods for generating web pages |
US6141759A (en) * | 1997-12-10 | 2000-10-31 | Bmc Software, Inc. | System and architecture for distributing, monitoring, and managing information requests on a computer network |
US6088803A (en) * | 1997-12-30 | 2000-07-11 | Intel Corporation | System for virus-checking network data during download to a client device |
US6233618B1 (en) * | 1998-03-31 | 2001-05-15 | Content Advisor, Inc. | Access control of networked data |
US6199113B1 (en) * | 1998-04-15 | 2001-03-06 | Sun Microsystems, Inc. | Apparatus and method for providing trusted network security |
US6185567B1 (en) * | 1998-05-29 | 2001-02-06 | The Trustees Of The University Of Pennsylvania | Authenticated access to internet based research and data services |
US6226788B1 (en) * | 1998-07-22 | 2001-05-01 | Cisco Technology, Inc. | Extensible network management system |
US6397225B1 (en) * | 1998-12-23 | 2002-05-28 | Advanced Micro Devices, Inc. | Messaging system with protocol independent message format |
US6615242B1 (en) * | 1998-12-28 | 2003-09-02 | At&T Corp. | Automatic uniform resource locator-based message filter |
US20030191957A1 (en) * | 1999-02-19 | 2003-10-09 | Ari Hypponen | Distributed computer virus detection and scanning |
US6938041B1 (en) * | 1999-04-30 | 2005-08-30 | Sybase, Inc. | Java-based data access object |
AUPQ475799A0 (en) * | 1999-12-20 | 2000-01-20 | Youramigo Pty Ltd | An internet indexing system and method |
WO2001065330A2 (en) * | 2000-03-03 | 2001-09-07 | Sanctum Ltd. | System for determining web application vulnerabilities |
US6721721B1 (en) * | 2000-06-15 | 2004-04-13 | International Business Machines Corporation | Virus checking and reporting for computer database search results |
US8661539B2 (en) * | 2000-07-10 | 2014-02-25 | Oracle International Corporation | Intrusion threat detection |
US6591266B1 (en) * | 2000-07-14 | 2003-07-08 | Nec Corporation | System and method for intelligent caching and refresh of dynamically generated and static web content |
US6757830B1 (en) * | 2000-10-03 | 2004-06-29 | Networks Associates Technology, Inc. | Detecting unwanted properties in received email messages |
US6804662B1 (en) * | 2000-10-27 | 2004-10-12 | Plumtree Software, Inc. | Method and apparatus for query and analysis |
US6848000B1 (en) * | 2000-11-12 | 2005-01-25 | International Business Machines Corporation | System and method for improved handling of client state objects |
US6996845B1 (en) * | 2000-11-28 | 2006-02-07 | S.P.I. Dynamics Incorporated | Internet security analysis system and process |
CA2327078C (en) * | 2000-11-30 | 2005-01-11 | Ibm Canada Limited-Ibm Canada Limitee | Secure session management and authentication for web sites |
-
2001
- 2001-03-29 CA CA002342578A patent/CA2342578A1/en not_active Abandoned
-
2002
- 2002-02-27 US US10/084,567 patent/US20020144157A1/en not_active Abandoned
- 2002-03-29 JP JP2002094251A patent/JP2003030142A/ja not_active Withdrawn
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019519008A (ja) * | 2017-03-17 | 2019-07-04 | 平安科技(深▲せん▼)有限公司Ping An Technology (Shenzhen) Co.,Ltd. | 情報漏えい検査の方法、装置、サーバー及びコンピュータ可読記憶媒体 |
Also Published As
Publication number | Publication date |
---|---|
US20020144157A1 (en) | 2002-10-03 |
CA2342578A1 (en) | 2002-09-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8516377B2 (en) | Indicating Website reputations during Website manipulation of user information | |
US8826155B2 (en) | System, method, and computer program product for presenting an indicia of risk reflecting an analysis associated with search results within a graphical user interface | |
US9384345B2 (en) | Providing alternative web content based on website reputation assessment | |
US7765481B2 (en) | Indicating website reputations during an electronic commerce transaction | |
US7822620B2 (en) | Determining website reputations using automatic testing | |
US8566726B2 (en) | Indicating website reputations based on website handling of personal information | |
US8146135B2 (en) | Establishing and enforcing security and privacy policies in web-based applications | |
US7237265B2 (en) | System for determining web application vulnerabilities | |
US20060253584A1 (en) | Reputation of an entity associated with a content item | |
US20060253582A1 (en) | Indicating website reputations within search results | |
US20140331119A1 (en) | Indicating website reputations during user interactions | |
US20060239430A1 (en) | Systems and methods of providing online protection | |
US20230040895A1 (en) | System and method for developing a risk profile for an internet service | |
US20120017274A1 (en) | Web scanning site map annotation | |
JP2003030142A (ja) | ネットワーク・サーバのセキュリティ方法および装置 | |
WO2007016868A2 (en) | System and method for verifying links and electronic addresses in web pages and messages | |
Boyapati et al. | Anti-phishing approaches in the era of the internet of things | |
CA3224095A1 (en) | Security risk remediation tool | |
Andress | AppShield repels hack attacks-speeds e-business applications to market while keeping web servers safe | |
JP2002015006A (ja) | 情報通信ネットワークにおけるリンクWebサイト管理方法、及びその管理システム | |
Sanyasi | Demographics of Adware and Spyware |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040825 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20041116 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20041210 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050224 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20050817 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20051205 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20051221 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20060331 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20080111 |