JP2006216002A - Urlセキュリティーシステム - Google Patents
Urlセキュリティーシステム Download PDFInfo
- Publication number
- JP2006216002A JP2006216002A JP2005058151A JP2005058151A JP2006216002A JP 2006216002 A JP2006216002 A JP 2006216002A JP 2005058151 A JP2005058151 A JP 2005058151A JP 2005058151 A JP2005058151 A JP 2005058151A JP 2006216002 A JP2006216002 A JP 2006216002A
- Authority
- JP
- Japan
- Prior art keywords
- url
- name
- information
- encrypted
- cgi
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
Abstract
【課題】インターネット上で利用するURLには、情報提供装置内のフォルダー名、ファイル名、プログラム名等が記述されており、これらの情報をもとにサーバー内の他の情報を取得できる。
【解決手段】URLの通信手段およびサーバー名については暗号化せず、URLのフォルダー名、ファイル名、プログラム名等の部分を暗号化する。このようにURLの暗号化処理を行なうことにより、コンテンツ閲覧者に対しフォルダー名、ファイル名、プログラム名等を隠すことができるため、URLの内容から推測し、他の情報を第3者が取得することは極めて難しくなる。URLの暗号化にはURL暗号装置を使用し、URLの復号にはURL復号装置を使用する。
【選択図】 図2
【解決手段】URLの通信手段およびサーバー名については暗号化せず、URLのフォルダー名、ファイル名、プログラム名等の部分を暗号化する。このようにURLの暗号化処理を行なうことにより、コンテンツ閲覧者に対しフォルダー名、ファイル名、プログラム名等を隠すことができるため、URLの内容から推測し、他の情報を第3者が取得することは極めて難しくなる。URLの暗号化にはURL暗号装置を使用し、URLの復号にはURL復号装置を使用する。
【選択図】 図2
Description
本発明は、インターネットを利用してWebサーバー上のコンテンツを閲覧する際に、URL自体を暗号化することにより、セキュリティーの向上を目指すものである。
従来、URLエンコードと呼ばれる技術はあった。これはURLの中を暗号化するというより、URLの中の変数をインターネット上で利用できる適切な形に変換する技術である。また、https(SSL)通信を用いて、サーバーとクライアント間の経路を全て暗号化し、セキュリティーの向上を図るシステムは既にあり、この技術はインターネット上での商取引等で広く使われている。
URLは次のような形式で利用者へ提供される。
http://kkkkkk.co.jp/aaaa/abc.html
https通信を利用する場合においても、上記のような記述方法をとる。このような表示形式だと、まず、フォルダー「aaaa」がサーバー内に存在することを利用者は理解し、次にabc.htmlファイルが存在することを知り得る。もし利用者が悪意をもって上記サイトにアクセスするならば、下記のようなURLを入力しアクセスを試みる。
http://kkkkkk.co.jp/bbbb/abc.html
http://kkkkkk.co.jp/cccc/abc.html
http://kkkkkk.co.jp/dddd/abc.html
http://kkkkkk.co.jp/aaaa/aab.html
http://kkkkkk.co.jp/aaaa/aaa.html
利用者に提供するURLにCGIが含まれている場合は、悪意をもった利用者は攻撃用ソフトウェアを利用し、更に多くのアクセスを試みる。例えばURLが下記のような場合、
http://kkkkkk.co.jp/bbbb/pqr.cgi?x=100
悪意をもった利用者は、pqr.cgiというCGIプログラムが稼動しており、さらにxという引数があることを理解し、CGIの変数xの値を様々に変更し、攻撃用ソフトウェアを利用して、下記のようなアタックを試みる。
http://kkkkkk.co.jp/bbbb/pqr.cgi?x=101
http://kkkkkk.co.jp/bbbb/pqr.cgi?x=102
http://kkkkkk.co.jp/bbbb/pqr.cgi?x=103
http://kkkkkk.co.jp/bbbb/pqr.cgi?x=104
http://kkkkkk.co.jp/bbbb/pqr.cgi?x=105
http://kkkkkk.co.jp/bbbb/pqr.cgi?x=106
http://kkkkkk.co.jp/bbbb/pqr.cgi?x=107
・ ・ ・(以下同様)
・ ・ ・
・ ・ ・
これはhttps通信を利用する場合においても同様である。
https://kkkkkk.co.jp/bbbb/pqr.cgi?x=101
https://kkkkkk.co.jp/bbbb/pqr.cgi?x=102
https://kkkkkk.co.jp/bbbb/pqr.cgi?x=103
https://kkkkkk.co.jp/bbbb/pqr.cgi?x=104
・ ・ ・(以下同様)
・ ・ ・
・ ・ ・
このように、URLの内容から他のフォルダー名、ファイル名、プログラムの引数等を推測し、悪意をもった利用者は攻撃を試み、他の情報を盗み見ることができるのである。
http://kkkkkk.co.jp/aaaa/abc.html
https通信を利用する場合においても、上記のような記述方法をとる。このような表示形式だと、まず、フォルダー「aaaa」がサーバー内に存在することを利用者は理解し、次にabc.htmlファイルが存在することを知り得る。もし利用者が悪意をもって上記サイトにアクセスするならば、下記のようなURLを入力しアクセスを試みる。
http://kkkkkk.co.jp/bbbb/abc.html
http://kkkkkk.co.jp/cccc/abc.html
http://kkkkkk.co.jp/dddd/abc.html
http://kkkkkk.co.jp/aaaa/aab.html
http://kkkkkk.co.jp/aaaa/aaa.html
利用者に提供するURLにCGIが含まれている場合は、悪意をもった利用者は攻撃用ソフトウェアを利用し、更に多くのアクセスを試みる。例えばURLが下記のような場合、
http://kkkkkk.co.jp/bbbb/pqr.cgi?x=100
悪意をもった利用者は、pqr.cgiというCGIプログラムが稼動しており、さらにxという引数があることを理解し、CGIの変数xの値を様々に変更し、攻撃用ソフトウェアを利用して、下記のようなアタックを試みる。
http://kkkkkk.co.jp/bbbb/pqr.cgi?x=101
http://kkkkkk.co.jp/bbbb/pqr.cgi?x=102
http://kkkkkk.co.jp/bbbb/pqr.cgi?x=103
http://kkkkkk.co.jp/bbbb/pqr.cgi?x=104
http://kkkkkk.co.jp/bbbb/pqr.cgi?x=105
http://kkkkkk.co.jp/bbbb/pqr.cgi?x=106
http://kkkkkk.co.jp/bbbb/pqr.cgi?x=107
・ ・ ・(以下同様)
・ ・ ・
・ ・ ・
これはhttps通信を利用する場合においても同様である。
https://kkkkkk.co.jp/bbbb/pqr.cgi?x=101
https://kkkkkk.co.jp/bbbb/pqr.cgi?x=102
https://kkkkkk.co.jp/bbbb/pqr.cgi?x=103
https://kkkkkk.co.jp/bbbb/pqr.cgi?x=104
・ ・ ・(以下同様)
・ ・ ・
・ ・ ・
このように、URLの内容から他のフォルダー名、ファイル名、プログラムの引数等を推測し、悪意をもった利用者は攻撃を試み、他の情報を盗み見ることができるのである。
これらの問題は、URLにフォルダー名、ファイル名、CGI名および引数等が、利用者にそのまま表示されるために引き起こされる。この問題を解決するために、図1のように、URLのフォルダー名、ファイル名、CGIプログラム名が記載された場所を全て暗号化する。URLの中でも、通信方法とサーバー名を表す部分(http://kkkkkk.co.jp/)は暗号化しない。サーバー名を暗号化してしまうと、通常のDNSを利用したインターネット網にのらないためである。
1は従来のURLの表示であり、2は本発明でのURL表示である。1の
1は従来のURLの表示であり、2は本発明でのURL表示である。1の
bbbb/pqr.cgi?x=101&y=ABC
の部分を、2の
の部分を、2の
hY67QtRkIuyA8r82LCcI6RKisRuY29HjAzLk9y%26KjhYD
のように暗号化し、利用者へ提供することにより、利用者はフォルダー名、ファイル名、CGIプログラム名および変数がわからず、悪意をもった利用者からの攻撃も極めて受けにくくなる。
(注)数2は、正確には数1を暗号化し、それをインターネット上に一般的に流せるようにエンコードした値である。従って復号化時は、逆の手順を行なう必要がある。以下、暗号化、復号化と述べた場合、エンコード処理、デコード処理も含むものとする。
のように暗号化し、利用者へ提供することにより、利用者はフォルダー名、ファイル名、CGIプログラム名および変数がわからず、悪意をもった利用者からの攻撃も極めて受けにくくなる。
(注)数2は、正確には数1を暗号化し、それをインターネット上に一般的に流せるようにエンコードした値である。従って復号化時は、逆の手順を行なう必要がある。以下、暗号化、復号化と述べた場合、エンコード処理、デコード処理も含むものとする。
図2は、URLセキュリティーシステムの全体図である。8のURLセキュリティーシステムは、URL暗号装置12と、URL復号装置7からなる。URL暗号装置に通常のURL11を入力し、通信手段およびサーバー名の部分以外を暗号化し、暗号化されたURL3を作成し、該URLを利用者4へ提供する。
利用者は、5のインタネットに接続できるパーソナルコンピュータや携帯電話機等を利用し、3に記述してあるURLへアクセスする。
URL復号装置7は、電文6を受信し、復号化し電文9を生成し、それを情報提供装置10へ送信する。情報提供装置10は電文内容9の指示にしたがい、レスポンスをURL復号装置7へ返し、さらにURL復号装置7は、レスポンスを5番へ返す。
URL暗号装置12とURL復号装置7は、物理的に離れた場所に設置してあっても良く、この場合は公開鍵暗号方式が適当である。また、情報提供装置10からレスポンスをURL暗号装置12へ渡し、URL暗号装置でレスポンスに含まれているURLを動的に暗号化して、レスポンスを5番へ返すという方法も考えられる。(図2の点線部分)
このような機能を持つURLセキュリティーシステムを既設のインターネット用サーバーシステムに加えることにより、大幅にセキュリティーが高まり、かつ既存システムの改修もほとんど必要としないため、経済的である。
なお電文6の詳細は図3のとおりであり、電文9の詳細は図4のとおりである。
利用者は、5のインタネットに接続できるパーソナルコンピュータや携帯電話機等を利用し、3に記述してあるURLへアクセスする。
URL復号装置7は、電文6を受信し、復号化し電文9を生成し、それを情報提供装置10へ送信する。情報提供装置10は電文内容9の指示にしたがい、レスポンスをURL復号装置7へ返し、さらにURL復号装置7は、レスポンスを5番へ返す。
URL暗号装置12とURL復号装置7は、物理的に離れた場所に設置してあっても良く、この場合は公開鍵暗号方式が適当である。また、情報提供装置10からレスポンスをURL暗号装置12へ渡し、URL暗号装置でレスポンスに含まれているURLを動的に暗号化して、レスポンスを5番へ返すという方法も考えられる。(図2の点線部分)
このような機能を持つURLセキュリティーシステムを既設のインターネット用サーバーシステムに加えることにより、大幅にセキュリティーが高まり、かつ既存システムの改修もほとんど必要としないため、経済的である。
なお電文6の詳細は図3のとおりであり、電文9の詳細は図4のとおりである。
本発明により、webサーバー等の情報提供装置の内部やCGIプログラムの構造が利用者にわからなくなるため、よりセキュリティーが高まる。既存システムの改修もほとんど必要としないため、経済的である。また、従来はURLに個人情報等秘匿性が高いものを記述することは不可であり、それらの情報はデータベースサーバーに安全に格納すべきものであったが、本発明によりURLに秘匿性が高い情報も記述することができるようになるため、その応用は広い。
携帯電話機にはインターネットを通してホームページを閲覧できる機能があるが、携帯電話機ではURLの入力が比較的困難であるため、最近では二次元バーコードにURLを記述し、紙等に印刷された二次元バーコードを、二次元バーコード読取機能付携帯電話機で読み込むことにより、簡便にホームページへアクセスできるようになっている。これらの方式を利用し、個々の商品や製品に、商品データベースへアクセスできるURLを記述した二次元バーコードを添付し、二次元バーコードを読み取ることができる携帯電話機等を利用して、商品管理を行なう場面も多くなっている。
図5は二次元バーコードに、販売店舗の情報と、その販売店舗で取り扱っている商品情報を埋め込み、携帯電話機を利用して、店舗担当者が商品情報を閲覧する形を示したものである。15の二次元バーコードを携帯電話機16で読み込むと、一旦画面上に二次元バーコードを解析した結果が必ず表示される。
この画面に表示される形は、一般的には次のような形式になると考えられる。
この画面に表示される形は、一般的には次のような形式になると考えられる。
http://kkkkkk.co.jp/bbbb/pqr.cgi?x=101&y=ABC
ここで、数字101は店舗コード、英字ABCは商品コードを表している。このように紙媒体に書かれた二次元バーコードを携帯電話機で読み込むと、URL情報等が画面上に必ず表れるためセキュリティーが非常に低い。二次元バーコードを読み取ることができる携帯電話機は普及しており、商品コード情報等を記述した二次元バーコードを悪意をもった第3者が手に入れると、簡単に二次元バーコードの内容を解析し、変数xや変数yの値を様々に変化させながら、情報を盗み見ることができてしまう。このような場合、CGIプログラムの変数形式も漏れているので、最悪のケースではシステムの改修にまで至ってしまう。
ここで、数字101は店舗コード、英字ABCは商品コードを表している。このように紙媒体に書かれた二次元バーコードを携帯電話機で読み込むと、URL情報等が画面上に必ず表れるためセキュリティーが非常に低い。二次元バーコードを読み取ることができる携帯電話機は普及しており、商品コード情報等を記述した二次元バーコードを悪意をもった第3者が手に入れると、簡単に二次元バーコードの内容を解析し、変数xや変数yの値を様々に変化させながら、情報を盗み見ることができてしまう。このような場合、CGIプログラムの変数形式も漏れているので、最悪のケースではシステムの改修にまで至ってしまう。
しかし、本発明の方法を利用すれば、図5の17のように、暗号化されたURLが携帯電話機の画面に表示されるため、仮に二次元バーコードが悪意をもった第3者に渡ったとしても、他の店舗の情報や、他の商品情報を盗み見られる可能性は極めて少なくなる。この場合、流出したと思われる商品の二次元バーコードを再発行し、昔の二次元バーコードを使用不可にするだけで良く、またシステムの改修も必要ない。18は店舗情報、商品情報の表示例である。
本発明は、インターネットを利用する全ての場面で利用できる。
1 従来のURLの表示
2 本発明でのURL表示
3 URL暗号装置で暗号化されたURL
4 利用者
5 インタネットに接続できるパーソナルコンピュータや携帯電話機等
6 利用者のコンピュータ等からURL復号装置へ送られる暗号化された電文
7 URL復号装置
8 URLセキュリティーシステム
9 URL復号装置により復号化された電文
10 情報提供装置(WEBサーバー等)
11 利用者に提供する暗号化前のURL
12 URLを暗号化するURL暗号装置
13 利用者のコンピュータ等からURL復号装置へ送られる暗号化された電文(詳細)
14 URL復号装置により復号化された電文(詳細)
15 暗号化されたURLが記述された二次元バーコード
16 二次元バーコード読取機能付携帯電話機
17 二次元バーコード内容の解析結果の画面表示
18 店舗情報、商品情報の表示例
2 本発明でのURL表示
3 URL暗号装置で暗号化されたURL
4 利用者
5 インタネットに接続できるパーソナルコンピュータや携帯電話機等
6 利用者のコンピュータ等からURL復号装置へ送られる暗号化された電文
7 URL復号装置
8 URLセキュリティーシステム
9 URL復号装置により復号化された電文
10 情報提供装置(WEBサーバー等)
11 利用者に提供する暗号化前のURL
12 URLを暗号化するURL暗号装置
13 利用者のコンピュータ等からURL復号装置へ送られる暗号化された電文(詳細)
14 URL復号装置により復号化された電文(詳細)
15 暗号化されたURLが記述された二次元バーコード
16 二次元バーコード読取機能付携帯電話機
17 二次元バーコード内容の解析結果の画面表示
18 店舗情報、商品情報の表示例
Claims (3)
- インターネットにおける情報の「住所」にあたるURLは、通信手段、サーバ名、ポート番号、フォルダ名、ファイル名、プログラム名などで構成されるが、このフォルダ名、ファイル名、プログラム名等を暗号化/復号化することを特徴とするURLセキュリティーシステム
- URLの中で、通信手段およびサーバー名を除いた部分を暗号化するURL暗号装置からなることを特徴とするURLセキュリティーシステム
- URL暗号装置により暗号化されたURLを復号化するURL復号装置からなることを特徴とするURLセキュリティーシステム
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005058151A JP2006216002A (ja) | 2005-02-02 | 2005-02-02 | Urlセキュリティーシステム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005058151A JP2006216002A (ja) | 2005-02-02 | 2005-02-02 | Urlセキュリティーシステム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006216002A true JP2006216002A (ja) | 2006-08-17 |
Family
ID=36979174
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005058151A Pending JP2006216002A (ja) | 2005-02-02 | 2005-02-02 | Urlセキュリティーシステム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006216002A (ja) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008217344A (ja) * | 2007-03-02 | 2008-09-18 | Dainippon Printing Co Ltd | 携帯電話を利用してブログを更新する方法およびサーバ |
JP2012068988A (ja) * | 2010-09-24 | 2012-04-05 | Intec Inc | セキュア・ネットワーク・ストレージ・システム、方法、クライアント装置、サーバ装置、及びプログラム |
CN102594557A (zh) * | 2012-01-10 | 2012-07-18 | 深圳市汉普电子技术开发有限公司 | 对url加密的方法及装置、url验证的方法及装置 |
CN103092922A (zh) * | 2012-12-28 | 2013-05-08 | 国家计算机网络与信息安全管理中心 | 一种针对含特殊字符的url编码后的自动解码方法 |
KR101275470B1 (ko) * | 2012-08-23 | 2013-07-30 | 박남도 | 멀티미디어 메시지의 유알엘의 암호화 및 복호화 프로세스를 이용한 메시지 입력용 프로그램과 메시지 발신용 에이전트 프로그램의 통합 관리 방법 |
JP2015090656A (ja) * | 2013-11-07 | 2015-05-11 | 株式会社三菱東京Ufj銀行 | インターネットバンキングシステム及び不正アクセス遮断用中継装置 |
CN110808955A (zh) * | 2019-09-29 | 2020-02-18 | 烽火通信科技股份有限公司 | 一种实现url动态变换的系统及方法 |
WO2021129676A1 (zh) * | 2019-12-27 | 2021-07-01 | 贵州白山云科技股份有限公司 | 一种uri构造方法、装置、介质及设备 |
-
2005
- 2005-02-02 JP JP2005058151A patent/JP2006216002A/ja active Pending
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008217344A (ja) * | 2007-03-02 | 2008-09-18 | Dainippon Printing Co Ltd | 携帯電話を利用してブログを更新する方法およびサーバ |
JP2012068988A (ja) * | 2010-09-24 | 2012-04-05 | Intec Inc | セキュア・ネットワーク・ストレージ・システム、方法、クライアント装置、サーバ装置、及びプログラム |
CN102594557A (zh) * | 2012-01-10 | 2012-07-18 | 深圳市汉普电子技术开发有限公司 | 对url加密的方法及装置、url验证的方法及装置 |
KR101275470B1 (ko) * | 2012-08-23 | 2013-07-30 | 박남도 | 멀티미디어 메시지의 유알엘의 암호화 및 복호화 프로세스를 이용한 메시지 입력용 프로그램과 메시지 발신용 에이전트 프로그램의 통합 관리 방법 |
CN103092922A (zh) * | 2012-12-28 | 2013-05-08 | 国家计算机网络与信息安全管理中心 | 一种针对含特殊字符的url编码后的自动解码方法 |
CN103092922B (zh) * | 2012-12-28 | 2018-04-10 | 国家计算机网络与信息安全管理中心 | 一种针对含特殊字符的url编码后的自动解码方法 |
JP2015090656A (ja) * | 2013-11-07 | 2015-05-11 | 株式会社三菱東京Ufj銀行 | インターネットバンキングシステム及び不正アクセス遮断用中継装置 |
CN110808955A (zh) * | 2019-09-29 | 2020-02-18 | 烽火通信科技股份有限公司 | 一种实现url动态变换的系统及方法 |
CN110808955B (zh) * | 2019-09-29 | 2021-11-16 | 烽火通信科技股份有限公司 | 一种实现url动态变换的系统及方法 |
WO2021129676A1 (zh) * | 2019-12-27 | 2021-07-01 | 贵州白山云科技股份有限公司 | 一种uri构造方法、装置、介质及设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2006216002A (ja) | Urlセキュリティーシステム | |
US20070028111A1 (en) | Methods and apparatus for authentication of content delivery and playback applications | |
CN112287372B (zh) | 用于保护剪贴板隐私的方法和装置 | |
JP4981461B2 (ja) | 情報秘匿化方法、および情報秘匿装置 | |
CN107959660A (zh) | 一种基于Nginx的静态文件访问方法和装置 | |
US8887290B1 (en) | Method and system for content protection for a browser based content viewer | |
JP2009059358A (ja) | フィッシング通知サービス | |
CN106203141A (zh) | 一种应用的数据处理方法和装置 | |
JP2013115522A (ja) | リンク・アクセスの制御方法、プログラム及びシステム | |
KR101267875B1 (ko) | 가상 키보드를 이용한 메시지 암·복호화 장치 및 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체 | |
NO314649B1 (no) | Fremgangsmåte for ikke-repudiering ved bruk av kryptografiske signaturer ismå enheter | |
CN109343971B (zh) | 一种基于缓存技术的浏览器数据传递方法及装置 | |
JP6755539B2 (ja) | ネットワークに著作物を公開するための方法および装置 | |
US20170187690A1 (en) | Mitigating bot scans of sensitive communications | |
Sharp et al. | Enhancing web browsing security on public terminals using mobile composition | |
JP2001356952A (ja) | データ暗号化方法及びシステム | |
US10855513B2 (en) | Information pushing method, device and computer readable storage medium | |
CN111831978A (zh) | 一种对配置文件进行保护的方法及装置 | |
WO2021129681A1 (zh) | 一种调度方法、装置、介质及设备 | |
CN101018117B (zh) | 网页日志加密系统及方法 | |
JP2006039794A (ja) | ファイル管理システム | |
Gupta et al. | Application developed on data hiding using cryptography and steganography | |
Singh et al. | Securing RJSON data between Middleware and Smart phones through Java Script based Cryptographic Algorithms | |
JP4503889B2 (ja) | 通信先特定情報を隠蔽した通信コネクション確立システム | |
KR101511451B1 (ko) | 키보드 입력 정보 암호화 방법 |