JP2010266912A - Server device, form processing method and program - Google Patents

Server device, form processing method and program Download PDF

Info

Publication number
JP2010266912A
JP2010266912A JP2009115209A JP2009115209A JP2010266912A JP 2010266912 A JP2010266912 A JP 2010266912A JP 2009115209 A JP2009115209 A JP 2009115209A JP 2009115209 A JP2009115209 A JP 2009115209A JP 2010266912 A JP2010266912 A JP 2010266912A
Authority
JP
Japan
Prior art keywords
variable name
name information
information
form file
posting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009115209A
Other languages
Japanese (ja)
Other versions
JP5279601B2 (en
Inventor
Atsushi Inoue
淳 井上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2009115209A priority Critical patent/JP5279601B2/en
Publication of JP2010266912A publication Critical patent/JP2010266912A/en
Application granted granted Critical
Publication of JP5279601B2 publication Critical patent/JP5279601B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To effectively cope with undesirable posting from an information processor using a form file without drastically changing a system configuration. <P>SOLUTION: When a server device receives a request to acquire a form file from a client system, a conversion module converts variable name information included in the requested form file into variable name information different from an original (S405). The server device transmits the form file with the converted variable name information to the client system as a request source (411). When the variable name information of the form file returned from the client system matches the held converted variable name information, the server device writes the original variable name information. <P>COPYRIGHT: (C)2011,JPO&INPIT

Description

本発明は、情報処理装置が返信するフォームファイルに対する要求を処理するサーバ装置に関する。   The present invention relates to a server apparatus that processes a request for a form file returned by an information processing apparatus.

近年、企業が行う情報を発信したり、情報を取得したりする処理においては、ホームページが利用されることが多くなってきている。このようなホームページを通しての情報発信、それに対するホームページからの情報取得は現在の企業業務上重要である。
このようなニーズに対して、近年、ホームページの入力フォームに対し連続的にサービスの妨害を意図した投稿を行うDenial of Service(DoS)攻撃が大幅に増大してきており、ホームページの運用業務に大きな支障をきたしている。
In recent years, homepages are increasingly used in processes for transmitting information and acquiring information performed by companies. Information transmission through such a homepage and information acquisition from the homepage are important in current business operations.
In response to these needs, in recent years, the Denial of Service (DoS) attack, which makes continuous postings intended to interfere with services on homepage input forms, has greatly increased, greatly affecting homepage operations. I have come.

このような状況への対応技術として、同様な入力フォーム機能である掲示板システムに対して下記特許文献1が開示されている。
この特許文献1では、例えば、掲示板に対する投稿を監視する監視サーバを設け、不正な文字列の投稿を監視することでスパム投稿を防止する電子掲示板監視システムがある。監視サーバは予め掲載不許可用語を定義・登録し、その用語とのマッチングにより不正投稿をチェックする。ここで、スパム(SPAM)投稿とは、公開されているWebの入力(例えばアンケートや資料請求など)サイトに対して、不正な文字列を多量に書き込むなどすることにより、そのサイトのサービス維持を妨害することを目的とした投稿を指し、その実行者や実行ツールをスパマーと言う。
As a technique for dealing with such a situation, the following Patent Document 1 is disclosed for a bulletin board system having a similar input form function.
In this patent document 1, for example, there is an electronic bulletin board monitoring system that provides a monitoring server for monitoring postings on a bulletin board and prevents spam postings by monitoring postings of illegal character strings. The monitoring server defines and registers in advance a prohibited word for publication, and checks illegal postings by matching with the term. Here, spam (SPAM) posting refers to maintaining the service of a site by writing a large amount of illegal character strings on a publicly entered Web site (for example, a questionnaire or a document request). Refers to posts that are intended to interfere, and the performer and execution tool are called spammers.

また、フォーム取得(GETメソッド)時のURI中に識別子を設けることでスパム投稿を防止する、掲示板システムおよびその不正投稿防止方法などがある。例えば下記特許文献2には、不正投稿防止方法として識別子と投稿(POSTメソッド)された情報に当該識別子があるか、または、フォーム取得から所定の時間を経過していないかをチェックし、条件に一致しない場合に投稿を拒否することが開示されている。   In addition, there are a bulletin board system and its illegal posting prevention method for preventing spam posting by providing an identifier in the URI at the time of form acquisition (GET method). For example, Patent Document 2 below checks whether there is an identifier and posted information (POST method) as an unauthorized posting prevention method, or whether a predetermined time has passed since form acquisition. It is disclosed that a posting is rejected if they do not match.

特開2004−334458号公報JP 2004-334458 A 特開2007−272574号公報JP 2007-272574 A

上述のように、特許文献1では、投稿内容について適切な内容かどうかの判断処理を入れることで、不正な投稿を排除している。よって、特許文献1の方法では投稿内容に問題があれば効果があるが、不正な用語を含まず連続投稿自体が問題となるDoS攻撃には効果がない。
また、特許文献2では、投稿するクライアントが異なる場合や、フォーム取得から投稿までに特定の時間が空いている場合に投稿拒絶する。よって、特許文献2では、フォームの取得→投稿を繰り返す攻撃には効果がない。また、特定識別子をハイジャックされることで効果が減少してしまう場合もあった。
As described above, Patent Document 1 eliminates unauthorized postings by including a process for determining whether the posting content is appropriate. Therefore, the method of Patent Document 1 is effective if there is a problem in the contents of posting, but it is not effective in a DoS attack in which continuous posting itself does not include illegal terms.
Moreover, in patent document 2, when the client to submit differs, or when specific time is available from form acquisition to posting, posting rejection is carried out. Therefore, in patent document 2, there is no effect in the attack which repeats form acquisition-> posting. Also, the effect may be reduced by hijacking the specific identifier.

また、特許文献1、2はいずれも掲示板などのフォーム構成情報が予め定められたWebフォームファイルに対する対策である。このため、対象としている顧客ごとに多種多様なWebフォームファイルに対応する必要があるフォームメール機能に対して適用することは難しかった。
本発明は、上記の課題を解決するためになされたもので、本発明の目的は、システム構成を大幅に変更することなく、フォームファイルを用いた情報処理装置からの好ましくない投稿処理に有効に対処できる仕組みを提供することである。
Patent Documents 1 and 2 are countermeasures against Web form files in which form configuration information such as a bulletin board is predetermined. For this reason, it has been difficult to apply to a form mail function that needs to support a wide variety of Web form files for each target customer.
The present invention has been made to solve the above-described problems, and the object of the present invention is effective in undesired posting processing from an information processing apparatus using a form file without significantly changing the system configuration. It is to provide a mechanism that can cope with it.

上記目的を達成する本発明の情報処理装置は以下に示す構成を備える。
情報処理装置からのフォームファイルの要求に従い管理されるフォームファイルを情報処理装置に送信し、前記情報処理装置が返信するフォームファイルに対する要求を処理するサーバ装置であって、前記フォームファイルに含まれるオリジナルの変数名情報を抽出する抽出手段と、前記情報処理装置から同一のフォームファイルが要求される毎に、前記抽出手段が抽出したオリジナルの変数名情報を異なる変数名情報に変換する変換手段と、前記変換手段により変数名情報が変換されたフォームファイルを要求元の前記情報処理装置に送信する送信手段とを備えることを特徴とする。
The information processing apparatus of the present invention that achieves the above object has the following configuration.
A server apparatus that transmits a form file managed in accordance with a request for a form file from an information processing apparatus to the information processing apparatus, and processes a request for the form file returned by the information processing apparatus, the original being included in the form file Extraction means for extracting the variable name information, and conversion means for converting the original variable name information extracted by the extraction means into different variable name information each time the same form file is requested from the information processing apparatus, Transmission means for transmitting the form file whose variable name information has been converted by the conversion means to the information processing apparatus as a request source.

本発明によれば、システム構成を大幅に変更することなく、フォームファイルを用いた情報処理装置からの好ましくない投稿処理に有効に対処できる。   According to the present invention, it is possible to effectively cope with an undesired posting process from an information processing apparatus using a form file without significantly changing the system configuration.

本実施形態を示すデータ処理システムの一例を示す図である。It is a figure which shows an example of the data processing system which shows this embodiment. 変換サーバの構成を説明するブロック図である。It is a block diagram explaining the structure of a conversion server. 情報処理システムのデータ処理手順を示すフローチャートである。It is a flowchart which shows the data processing procedure of an information processing system. サーバ装置のデータ処理手順を示すフローチャートである。It is a flowchart which shows the data processing procedure of a server apparatus. Webフォームファイルの構造を説明する図である。It is a figure explaining the structure of a Web form file. サーバ装置のデータ処理手順の一例を示すフローチャートである。It is a flowchart which shows an example of the data processing procedure of a server apparatus. 情報処理システムの投稿処理の流れを説明するブロック図である。It is a block diagram explaining the flow of the posting process of an information processing system. 情報処理システムの投稿受信処理の流れを説明するブロック図である。It is a block diagram explaining the flow of the post | mailbox reception process of an information processing system. 情報処理システムのデータ処理手順を示すフローチャートである。It is a flowchart which shows the data processing procedure of an information processing system. サーバ装置のデータ処理手順の一例を示すフローチャートである。It is a flowchart which shows an example of the data processing procedure of a server apparatus. サーバ装置のデータ処理手順の一例を示すフローチャートである。It is a flowchart which shows an example of the data processing procedure of a server apparatus. 情報処理システムの投稿受信処理を説明するブロック図である。It is a block diagram explaining the contribution reception processing of an information processing system. 情報処理システムで扱うフォームファイルの一例を示す図である。It is a figure which shows an example of the form file handled with an information processing system. 変換変数セット格納に格納される情報のデータ構造を示す図である。It is a figure which shows the data structure of the information stored in conversion variable set storage.

次に本発明を実施するための最良の形態について図面を参照して説明する。
〔第1実施形態〕
図1は、本実施形態を示すデータ処理システムの一例を示す図である。本例は、サーバ装置がインターネットを介して情報処理装置のWebブラウザからの要求に従いフォームファイルの処理を行うためのCGIプログラムを備える。そして、本サーバ装置は、後述するISPシステムを構築するプロバイダが提供するサーバ装置上のホームページ領域に別途、企業の担当者または個人が登録したホームページに設定されたフォームファイルの処理を実行するシステム例である。ここで、CGIとは、Common Gateway Interfaceの略である。以下、データ処理システムにおけるフォームファイルの投稿処理に関わるフォーム処理について詳述する。
Next, the best mode for carrying out the present invention will be described with reference to the drawings.
[First Embodiment]
FIG. 1 is a diagram illustrating an example of a data processing system according to the present embodiment. In this example, the server apparatus includes a CGI program for processing a form file in accordance with a request from a Web browser of the information processing apparatus via the Internet. The server device is an example of a system that executes processing of a form file set in a homepage registered by a person in charge of the company or an individual in a homepage area on a server device provided by a provider that constructs an ISP system described later. It is. Here, CGI is an abbreviation for Common Gateway Interface. Hereinafter, the form processing related to the form file posting processing in the data processing system will be described in detail.

図1において、101はスパム解析処理を実行するスパマー解析サイトで、ISP(Internet Service Provider)システム104が提供するターゲットのWebフォームファイルにアクセスする。そして、スパマー解析サイト101は、スパマー解析ツール101aを備えて、フォーム情報取得、解析、情報管理および、スパマー投稿ツール102aへの解析情報の提供を行う。
ここで、スパマー投稿ツールとは、例えばクローラ(Crawler)が用いられ、ウェブ上の文書や画像などを周期的に取得し、自動的にデータベース化するプログラム(モジュール)である。なお、「スパイダー」や「ロボット」などとも呼ばれる場合がある。
In FIG. 1, reference numeral 101 denotes a spammer analysis site that executes spam analysis processing, and accesses a target Web form file provided by an ISP (Internet Service Provider) system 104. The spammer analysis site 101 includes a spammer analysis tool 101a, and provides form information acquisition, analysis, information management, and provision of analysis information to the spammer posting tool 102a.
Here, the spammer posting tool is a program (module) that uses, for example, a crawler, periodically acquires documents and images on the web, and automatically creates a database. It may also be called “spider” or “robot”.

102はスパマー投稿サイトで、スパマー投稿ツール102aを備えて、スパマー解析サイト101から取得したフォーム解析情報に基づき、ターゲットホームページのWebサーバに対してスパム投稿を行う。
なお、スパマー解析サイト101、スパマー投稿サイト102は、CPU、ROM、RAMを含むコンピュータシステムを備えて構成されている。そして、スパマー解析サイト101、スパマー投稿サイト102は、インターネット109を通じて後述するISPシステム104と所定のプロトコルで通信可能に構成されている。また、スパマー解析サイト101、スパマー投稿サイト102を1つのコンピュータシステムで構築することも可能である。
Reference numeral 102 denotes a spammer posting site, which includes a spammer posting tool 102a and posts spam to the Web server of the target homepage based on the form analysis information acquired from the spammer analysis site 101.
Note that the spammer analysis site 101 and the spammer posting site 102 are configured to include a computer system including a CPU, a ROM, and a RAM. The spammer analysis site 101 and the spammer posting site 102 are configured to be able to communicate with an ISP system 104 (to be described later) through the Internet 109 using a predetermined protocol. It is also possible to construct the spammer analysis site 101 and the spammer posting site 102 with a single computer system.

なお、スパマー投稿サイト102は、スパマー解析サイト101で解析された変数名情報を利用してWebサーバ105に投稿する処理を行う。この際、スパマー投稿サイト102が毎回Webサーバ105からWebフォームファイルを要求して取得した後、取得したWebフォームファイルを用いて投稿情報をWebサーバ105に投稿するシステムについては第1実施形態で説明する。
また、投稿処理の際、スパマー投稿サイト102が投稿処理時に、その都度Webフォームファイルをダウンロードせずに、直接投稿(POST)するシステムについては、第2実施形態で詳述する。
The spammer posting site 102 performs processing for posting to the Web server 105 using the variable name information analyzed by the spammer analysis site 101. At this time, a system in which the spammer posting site 102 requests and acquires a Web form file from the Web server 105 each time and posts posting information to the Web server 105 using the acquired Web form file will be described in the first embodiment. To do.
In addition, a system for directly posting (POST) without downloading a Web form file each time a posting process is performed by the spammer posting site 102 at the time of posting processing will be described in detail in the second embodiment.

103はターゲットとなるホームページの管理者が操作するクライアントシステムで、Webフォームファイル宛に投稿された情報をWeb画面、メールによって取得するための、Webブラウザソフト、またはメールクライアントソフトを備えている。なお、クライアントシステム103は、後述するコンピュータシステムを備え、インターネット109を介して、ISPシステム104へアクセス可能に構成されている。   Reference numeral 103 denotes a client system operated by an administrator of a target homepage, which includes Web browser software or mail client software for acquiring information posted to a Web form file by a Web screen or mail. The client system 103 includes a computer system, which will be described later, and is configured to be accessible to the ISP system 104 via the Internet 109.

ISPシステム104は、Webサーバ105、変換サーバ106、DBサーバ107を備える。なお、Webサーバ105、変換サーバ106、DBサーバ107を1つのコンピュータシステムで構築することも可能である。
Webサーバ105は、ターゲットのホームページ表示およびWebフォーム機能を有するWebサーバプログラム105aと、Webフォームファイルに表示されるコンテンツファイルを格納するホームページファイル格納領域105bを備える。また、ホームページファイル格納領域105bは、Webフォームファイルに変換される前のホームページ管理者が用意するHTML形式のフォームファイル105cを複数格納する。
The ISP system 104 includes a Web server 105, a conversion server 106, and a DB server 107. Note that the Web server 105, the conversion server 106, and the DB server 107 can be constructed by a single computer system.
The Web server 105 includes a Web server program 105a having a target home page display and Web form function, and a home page file storage area 105b for storing content files displayed in the Web form file. The homepage file storage area 105b stores a plurality of HTML form files 105c prepared by a homepage administrator before being converted into a web form file.

106は変換サーバであり、変数名情報の抽出、変換、格納管理処理および、Webサーバ105、DBサーバ107との間で情報通信を行う変換モジュール106aを備えている。107はデータベースサーバ(DBサーバ)で、データベース管理ソフトを備えている。また、DBサーバ107は、変換モジュール106aが抽出したHTMLのフォームファイルのオリジナル変数名情報と変換処理を行った後の変換変数名情報の組合せ情報を管理するための変換変数セット格納DB107aを備えている。なお、変換モジュール106aは、オリジナルの変数名情報を、後述する図5に示すようなランダムの変数名情報に変換する機能を備えている。
また、107bは投稿クライアントから入力された情報を、ホームページ管理者に対してWeb通知するための情報を格納する表示データベース(表示データDB)である。108−1〜108−3はWebフォームファイルであり、Webサーバ105がHTML形式のフォームファイル105cを元にWebアクセス可能に変換したWebフォームファイルである。
なお、本例では、スパマー解析サイト101とやり取りされるWebフォームファイルをWebフォームファイル108−1と記している。同様に、スパマー投稿サイト102とやり取りされるWebフォームファイルをWebフォームファイル108−2と記している。さらに、クライアントシステム110とやり取りされるWebフォームファイルをWebフォームファイル108−3と記している。
A conversion server 106 includes a conversion module 106 a that performs variable name information extraction, conversion, storage management processing, and information communication with the Web server 105 and the DB server 107. A database server (DB server) 107 includes database management software. The DB server 107 also includes a conversion variable set storage DB 107a for managing combination information of the original variable name information of the HTML form file extracted by the conversion module 106a and the conversion variable name information after the conversion process. Yes. Note that the conversion module 106a has a function of converting original variable name information into random variable name information as shown in FIG.
Reference numeral 107b denotes a display database (display data DB) that stores information for notifying the homepage administrator of information input from the posting client. Reference numerals 108-1 to 108-3 denote Web form files, which are Web form files converted by the Web server 105 to be Web-accessible based on the HTML form file 105c.
In this example, a Web form file exchanged with the spammer analysis site 101 is referred to as a Web form file 108-1. Similarly, a web form file exchanged with the spammer posting site 102 is denoted as a web form file 108-2. Further, a Web form file exchanged with the client system 110 is described as a Web form file 108-3.

109はインターネット環境であり、当該図における101、102、103、104、110のシステムがインターネット経由で接続されている。
110は正常投稿者が操作するクライアントシステムであり、ターゲットホームページに対してWebブラウザによるWebフォームファイル108−3の取得と、取得したWebフォームファイル108−3を用いてWebサーバ105に対して正常な投稿処理を行う。なお、クライアントシステム103、110は、図2に示すハードウエア資源と、OSを含むソフトウエア資源を備えて構成されている。
Reference numeral 109 denotes an Internet environment, and the systems 101, 102, 103, 104, and 110 in the figure are connected via the Internet.
Reference numeral 110 denotes a client system that is operated by a normal contributor, and obtains a Web form file 108-3 by a Web browser from a target home page, and performs normal operation with respect to the Web server 105 using the acquired Web form file 108-3. Perform post processing. Note that the client systems 103 and 110 are configured to include the hardware resources shown in FIG. 2 and the software resources including the OS.

図2は、図1に示したISPシステム104を構成する変換サーバ106のハードウエア構成を説明するブロック図である。なお、図1に示すISPシステム104を構成するその他のサーバ(Webサーバ105、DBサーバ107)も同等のハードウエア構成を備えている。さらに、図1に示したクライアントシステム103、110のハードウエアも同等のハードウエア構成を備える。
また、図2に示されるハードウエア構成は一般的な情報処理装置のハードウエア構成に相当するものとし、本実施形態の各サーバにはこの一般的な情報処理装置のハードウエア構成を適用できるものとする。
FIG. 2 is a block diagram for explaining the hardware configuration of the conversion server 106 constituting the ISP system 104 shown in FIG. Note that the other servers (Web server 105 and DB server 107) constituting the ISP system 104 shown in FIG. 1 also have an equivalent hardware configuration. Furthermore, the hardware of the client systems 103 and 110 shown in FIG. 1 also has an equivalent hardware configuration.
The hardware configuration shown in FIG. 2 corresponds to the hardware configuration of a general information processing apparatus, and the hardware configuration of this general information processing apparatus can be applied to each server of this embodiment. And

図2において、CPU201は、ROM203に格納、或いはハードディスク206からRAM202にロードされたOS(オペレーティングシステム)やアプリケーション等のプログラムを実行する。
なお、図1に示した変換モジュール106aは変換サーバ106上で動作するプログラムであり、ハードディスク206からRAM202にロードされてCPU201によって実行される。本実施形態に対応する各フローチャートに示す処理も上記プログラムの実行により実現される。
In FIG. 2, the CPU 201 executes a program such as an OS (operating system) or an application stored in the ROM 203 or loaded from the hard disk 206 to the RAM 202.
The conversion module 106a shown in FIG. 1 is a program that runs on the conversion server 106, is loaded from the hard disk 206 to the RAM 202, and is executed by the CPU 201. The processing shown in each flowchart corresponding to the present embodiment is also realized by executing the program.

RAM202は、CPU201の主メモリ、ワークエリア等として機能する。ネットワークインタフェース204はISPシステム104内においてネットワークに接続された他のサーバ(Webサーバ105、DBサーバ107)との通信制御処理を実行する。
ディスクコントローラ205は、各種処理において生成されるデータのハードディスク206におけるデータアクセスを制御する。ディスプレイコントローラ207は、接続される各種ディスプレイ208の表示を制御する。入力デバイスコントローラ209は、キーボード210およびマウス211からのキー入力および操作を制御する。
以下、スパマー解析サイト101がターゲットとなるホームページのWebフォームファイルを取得して解析した結果をスパマー投稿サイト102が利用して行うスパマー投稿処理を説明する。
The RAM 202 functions as a main memory, work area, and the like for the CPU 201. The network interface 204 executes communication control processing with other servers (Web server 105, DB server 107) connected to the network in the ISP system 104.
The disk controller 205 controls data access in the hard disk 206 of data generated in various processes. A display controller 207 controls display on various connected displays 208. The input device controller 209 controls key inputs and operations from the keyboard 210 and the mouse 211.
Hereinafter, a spammer posting process performed by the spammer posting site 102 using a result obtained by acquiring and analyzing a Web form file of a target home page by the spammer analysis site 101 will be described.

図3は、本実施形態を示す情報処理システムにおけるデータ処理手順の一例を示すフローチャートである。本例は、ISPシステム104とスパマー解析サイト101、スパマー投稿サイト102との間で発生する処理例である。
また、(A)はISPシステム104側の処理に対応し、(B)はスパマー解析サイト101側の処理に対応し、(C)はスパマー投稿サイト102側の処理に対応する。なお、S301〜S303、S311〜S313、S321〜S325は各ステップを示す。また、S301〜S303はISPシステム104を構成するサーバ装置のCPU201がRAM202に制御プログラムをロードして実行することで実現される。
また、S311〜S313は、スパマー解析サイト101側のコンピュータシステムがスパマー解析ツール(プログラム)101aを実行することで実現される。さらに、S321〜S325はスパマー投稿サイト102側のコンピュータシステムがスパマー投稿ツール(プログラム)102aを実行することで実現される。
FIG. 3 is a flowchart illustrating an example of a data processing procedure in the information processing system according to the present embodiment. This example is a processing example that occurs between the ISP system 104 and the spammer analysis site 101 and the spammer posting site 102.
(A) corresponds to processing on the ISP system 104 side, (B) corresponds to processing on the spammer analysis site 101 side, and (C) corresponds to processing on the spammer posting site 102 side. In addition, S301-S303, S311-S313, S321-S325 show each step. Further, S301 to S303 are realized by the CPU 201 of the server device constituting the ISP system 104 loading and executing a control program in the RAM 202.
Further, S311 to S313 are realized by the computer system on the spammer analysis site 101 side executing the spammer analysis tool (program) 101a. Further, S321 to S325 are realized when the computer system on the spammer posting site 102 side executes the spammer posting tool (program) 102a.

まず、Webサーバ105がターゲットとなるホームページのWebフォームファイル(Webフォーム情報)に対するスパマー解析ツール101aからのアクセスを受信する。そして、S301で、Webサーバ105は、ホームページファイル格納領域105bから検索したHTML形式のフォームファイル105cから生成したWebフォームファイル108−1をスパマー解析ツール101aに送信する。
そして、S302において、Webサーバ105は、スパマー投稿ツール102aからのリクエストに基づき、投稿処理に必要なWebフォームファイル108−2を再度スパマー投稿ツール102aに送信する。このWebフォームファイルの再送信処理については、S301と同一であり、後述する図4に示すフローチャートに従って詳述する。
First, the Web server 105 receives an access from the spammer analysis tool 101a for a Web form file (Web form information) of a target home page. In step S301, the Web server 105 transmits the Web form file 108-1 generated from the HTML form file 105c retrieved from the home page file storage area 105b to the spammer analysis tool 101a.
In step S302, the web server 105 transmits the web form file 108-2 necessary for the posting process to the spammer posting tool 102a again based on the request from the spammer posting tool 102a. This Web form file retransmission process is the same as S301, and will be described in detail with reference to the flowchart shown in FIG.

そして、S303で、ISPシステム104は、スパマー投稿ツール102aからターゲットとなるWebフォームファイル108−1に対するスパム投稿の受信処理を行う。
なお、Webサーバ105に対するこのスパム投稿受信処理に関する詳細フローは、図6において詳細に説明する。
In step S303, the ISP system 104 performs spam posting reception processing on the target web form file 108-1 from the spammer posting tool 102a.
The detailed flow regarding the spam posting reception process for the Web server 105 will be described in detail with reference to FIG.

図3の(B)に示すS311において、スパマー解析ツール101aは、S301によりWebサーバ105からWebフォームファイル108−1を受信したら、Webフォームファイル108−1を解析してS312へ進む。そして、S312で、スパマー解析ツール101aは、受信したWebフォームファイル108−1からスパマー投稿ツール102aが投稿処理を行うのに必要な変数名情報を取得しメモリ装置に保持する。
そして、S313で、スパマー投稿ツール102aからの要求に従い、Webフォームファイル108−1から解析して保持している変数名情報をスパマー投稿ツール102aに送信して、本処理を終了する。
In S311 shown in FIG. 3B, when the spammer analysis tool 101a receives the Web form file 108-1 from the Web server 105 in S301, it analyzes the Web form file 108-1 and proceeds to S312. In step S312, the spammer analysis tool 101a acquires variable name information necessary for the spammer posting tool 102a to perform the posting process from the received Web form file 108-1, and stores the variable name information in the memory device.
In step S313, in accordance with a request from the spammer posting tool 102a, the variable name information analyzed and held from the Web form file 108-1 is transmitted to the spammer posting tool 102a, and this process is terminated.

図3の(C)に示すS321において、スパマー投稿ツール102aは、スパマー解析ツール101aから変数名情報を受信したら、S322で、受信した変数名情報をメモリ装置に保持する。次に、S323で、スパマー投稿ツール102aは、ISPシステム104に対して、Webフォームファイル108−2を取得するための要求を行う。そして、S324で、スパマー投稿ツール102aがISPシステム104のWebサーバ105からWebフォームファイル108−2を受信したら、S325へ進む。
そして、S325で、スパマー投稿ツール102aは、Webサーバ105から受信したWebフォームファイル108−2と、スパマー解析ツール101aから受信した変数名情報とを用いてスパム投稿をISPシステム104に送信して、本処理を終了する。
In S321 shown in FIG. 3C, when the spammer posting tool 102a receives the variable name information from the spammer analysis tool 101a, in S322, the spammer posting tool 102a holds the received variable name information in the memory device. Next, in S323, the spammer posting tool 102a makes a request for acquiring the Web form file 108-2 to the ISP system 104. When the spammer posting tool 102a receives the Web form file 108-2 from the Web server 105 of the ISP system 104 in S324, the process proceeds to S325.
In S325, the spammer posting tool 102a transmits a spam posting to the ISP system 104 using the Web form file 108-2 received from the Web server 105 and the variable name information received from the spammer analysis tool 101a. This process ends.

図4は、本実施形態を示すサーバ装置におけるデータ処理手順の一例を示すフローチャートである。本例は、ISPシステム104において行われる、ターゲットとなるホームページに対するWebフォームリクエストを受信してからWebフォームファイルの送信処理までが含まれる。なお、S401〜S411は各ステップを示す。また、各ステップは、ISPシステム104の各サーバ装置のCPU201がRAM202に制御プログラムをロードして実行することで実現される。   FIG. 4 is a flowchart showing an example of a data processing procedure in the server apparatus showing the embodiment. This example includes processing from the reception of a web form request for a target home page to the web form file transmission processing performed in the ISP system 104. In addition, S401-S411 shows each step. Each step is realized by the CPU 201 of each server device of the ISP system 104 loading and executing a control program in the RAM 202.

まず、S401で、Webサーバ105は、スパマー解析ツール101aからターゲットとなるホームページのWebフォームファイル108−1を取得するためのリクエストを受信する。または、Webサーバ105は、正常投稿者のクライアントシステム110からターゲットとなるホームページのWebフォームファイル108−3を取得するためのリクエストを受信する。
次に、S402で、Webサーバ105は、スパマー解析ツール101aまたは正常投稿者のクライアントシステム110から受信したリクエスト情報を変換サーバ106上の変換モジュール106aに転送する。なお、受信したリクエスト情報は、Webサーバ105上にも保持される。ここで、転送されるリクエスト情報にはターゲットとなるホームページのURL情報、Webフォームファイルの変数名情報が含まれる。さらに、転送されるリクエスト情報にはアクセス元のスパマー解析ツール101aまたは正常な投稿者のクライアントシステム110に設定されているIP情報、アクセスされた時間情報等が含まれる。
次に、S403で、変換サーバ106の変換モジュール106aは、Webサーバ105から転送されたリクエスト情報を取得し全ての情報をDBサーバ107の変換変数セット格納DB107aに格納する。そして、S404で、変換サーバ106の変換モジュール106aは、受け取ったリクエスト情報に基づき、ターゲットとなるホームページのHTMLのフォームファイル105cをWebサーバ105上のホームページファイル格納領域105bから取得する。
First, in S401, the Web server 105 receives a request for acquiring the Web form file 108-1 of the target homepage from the spammer analysis tool 101a. Alternatively, the Web server 105 receives a request for acquiring the Web form file 108-3 of the target homepage from the client system 110 of the normal poster.
In step S <b> 402, the Web server 105 transfers the request information received from the spammer analysis tool 101 a or the client system 110 of the normal poster to the conversion module 106 a on the conversion server 106. The received request information is also held on the Web server 105. Here, the transferred request information includes URL information of the target home page and variable name information of the Web form file. Further, the transferred request information includes IP information set in the access source spammer analysis tool 101a or the client system 110 of a normal poster, time information accessed, and the like.
Next, in S403, the conversion module 106a of the conversion server 106 acquires the request information transferred from the Web server 105, and stores all the information in the conversion variable set storage DB 107a of the DB server 107. In step S <b> 404, the conversion module 106 a of the conversion server 106 acquires the HTML form file 105 c of the target home page from the home page file storage area 105 b on the Web server 105 based on the received request information.

次に、S405で、変換サーバ106の変換モジュール106aは、ホームページファイル格納領域105bから取得したHTMLのフォームファイルから全てのオリジナルの変数名情報と表示名情報を抽出する。さらに、変換サーバ106の変換モジュール106aは抽出したオリジナルの変数名情報を変換変数セット格納DB107aに格納する。
ここで、オリジナルの変数名情報は、図5に示すような特定のルールに則って記述されており、そのルールに合致する文字列を抽出する。ここで、変換変数セット格納DB107aに格納された情報は、変換変数セット格納DB107a上では格納時に割振られたユニークな管理IDにより管理される。
In step S405, the conversion module 106a of the conversion server 106 extracts all original variable name information and display name information from the HTML form file acquired from the home page file storage area 105b. Further, the conversion module 106a of the conversion server 106 stores the extracted original variable name information in the conversion variable set storage DB 107a.
Here, the original variable name information is described according to a specific rule as shown in FIG. 5, and a character string that matches the rule is extracted. Here, the information stored in the conversion variable set storage DB 107a is managed by the unique management ID assigned at the time of storage in the conversion variable set storage DB 107a.

図5は、図1に示したWebサーバ105が提供するHTML形式のフォームファイル105cの構造を説明する図である。本例に示すWebフォームファイルは、図4に示すS404において取得されるオリジナルのHTMLのフォームファイルおよびその中に含まれるフォーム構造情報と、抽出される変数名情報と表示名の例を示している。
図5において、1201は、図1に示したホームページファイル格納領域105bに格納されているHTMLのフォームファイル105cの例である。1202はHTMLのフォームファイルと連携してWebフォームファイル機能を提供するCGIプログラムのパスである。
1203はHTMLのフォームファイルの保有ユーザおよびホームページのURLを指定するドメイン名である。1204は該HTMLのフォームファイル1201によって生成されるWebフォームファイルのファイル名である。
FIG. 5 is a diagram for explaining the structure of an HTML form file 105c provided by the Web server 105 shown in FIG. The Web form file shown in this example shows an example of the original HTML form file acquired in S404 shown in FIG. 4 and the form structure information included therein, the extracted variable name information, and the display name. .
In FIG. 5, reference numeral 1201 denotes an example of an HTML form file 105c stored in the homepage file storage area 105b shown in FIG. Reference numeral 1202 denotes a path of a CGI program that provides a Web form file function in cooperation with an HTML form file.
Reference numeral 1203 denotes a domain name that designates the URL of the user who owns the HTML form file and the home page. Reference numeral 1204 denotes a file name of a Web form file generated by the HTML form file 1201.

1205は、該HTMLのフォームファイル1201に記載されている変数名情報である。本例では、変数名情報1205が「name」と、「kana」の場合を示す。
1206は、該HTMLのフォームファイル1201から抽出されるオリジナルの変数名情報とそれに紐づく表示文字との対応を示している。
1207は、該HTMLのフォームファイル1201から抽出されるオリジナルの変数名情報を変換モジュール106aが変換した変換後の変数名情報とそれに紐づく表示文字との対応を示している。
Reference numeral 1205 denotes variable name information described in the HTML form file 1201. In this example, the variable name information 1205 indicates “name” and “kana”.
Reference numeral 1206 denotes correspondence between original variable name information extracted from the HTML form file 1201 and display characters associated therewith.
Reference numeral 1207 denotes correspondence between converted variable name information obtained by converting the original variable name information extracted from the HTML form file 1201 by the conversion module 106a and display characters associated therewith.

以下、続けて図4に示すS406以降のステップの処理を説明する。
変換モジュール106aは、S406で、抽出した変数名情報と、対象となったURL情報と、アクセス時間を特定の変換ルール、例えばハッシュ関数などを用いて変換処理を実行し、新たな変数名情報を生成する。なお、変換ルールは本実施形態に記載の方法に特定されるものではない。
そして、S407で、変換サーバ106の変換モジュール106aは、生成した変換変数名情報と変換変数セット格納DB107aに格納されている同じURL名向けに生成され格納されている変数名情報とを比較する。ここで、比較した結果、変換変数セット格納DB107aに格納されている変数名情報と生成された変数名情報とが同一の構成であると変換モジュール106aが判断した場合は、再度S406へ戻り、変数名情報を生成する処理を実行する。
Hereinafter, the process of step S406 and subsequent steps shown in FIG. 4 will be described.
In step S406, the conversion module 106a performs a conversion process using the extracted variable name information, the target URL information, and the access time using a specific conversion rule, for example, a hash function, and obtains new variable name information. Generate. The conversion rule is not specified by the method described in this embodiment.
In step S407, the conversion module 106a of the conversion server 106 compares the generated conversion variable name information with the variable name information generated and stored for the same URL name stored in the conversion variable set storage DB 107a. If the conversion module 106a determines that the variable name information stored in the conversion variable set storage DB 107a and the generated variable name information have the same configuration as a result of the comparison, the process returns to S406 again, and the variable Execute processing to generate name information.

一方、S407において比較した結果、変換変数セット格納DB107aに格納されている変数名情報と生成された変数名情報とが異なると変換モジュール106aが判断した場合は、S408へ進む。
そして、S408で、変換モジュール106aは、DBサーバ107の変換変数セット格納DB107aの、変換前のオリジナルの変数名情報に該当する管理IDのレコードに、変換後の変数名情報を対応付けて格納する。そして、変換モジュール106aは変換前のオリジナルの変数名情報と変換後の変数名情報の組合せを変換済みの変数名情報のセットとして変換変数セット格納DB107a上で管理する。
次に、S409において、変換サーバ106の変換モジュール106aは、HTMLのフォームファイルにおいてオリジナルの変数名情報を、S406において生成して変換変数セット格納DB107aに格納した変換済みの変数名情報に全て書き換える。なお、変数名情報の書き換え処理は、後述する図13の記載例のように書き換えられる。
On the other hand, if the conversion module 106a determines that the variable name information stored in the conversion variable set storage DB 107a is different from the generated variable name information as a result of the comparison in S407, the process proceeds to S408.
In S408, the conversion module 106a stores the variable name information after conversion in association with the record of the management ID corresponding to the original variable name information before conversion in the conversion variable set storage DB 107a of the DB server 107. . The conversion module 106a manages the combination of the original variable name information before conversion and the variable name information after conversion on the conversion variable set storage DB 107a as a set of converted variable name information.
Next, in S409, the conversion module 106a of the conversion server 106 rewrites all of the original variable name information in the HTML form file with the converted variable name information generated in S406 and stored in the conversion variable set storage DB 107a. Note that the variable name information rewriting process is rewritten as shown in an example of FIG.

次に、S410で、変換サーバ106の変換モジュール106aは、S409において変数名情報が書き換わったHTMLのフォームファイルをWebサーバ105に対して受け渡す。そして、S411で、Webサーバ105のWebサーバプログラム105aは、書き換わったHTMLのフォームファイルを元に実際にブラウザが閲覧するWebフォームファイル108−1を生成する。そして、Webサーバ105のWebサーバプログラム105aは、生成したWebフォームファイル108−1をリクエスト元(要求元)のスパマー解析ツール101aに送信して、処理を終了する。
なお、正常な投稿者の場合、Webサーバ105のWebサーバプログラム105aは、クライアントシステム110のWebブラウザに対して生成したWebフォームファイル108−3を送信する。
Next, in S410, the conversion module 106a of the conversion server 106 delivers the HTML form file in which the variable name information is rewritten in S409 to the Web server 105. In step S411, the Web server program 105a of the Web server 105 generates the Web form file 108-1 that is actually browsed by the browser based on the rewritten HTML form file. Then, the Web server program 105a of the Web server 105 transmits the generated Web form file 108-1 to the requester (requester) spammer analysis tool 101a, and ends the process.
In the case of a normal contributor, the Web server program 105a of the Web server 105 transmits the generated Web form file 108-3 to the Web browser of the client system 110.

図6は、本実施形態を示すサーバ装置におけるデータ処理手順の一例を示すフローチャートである。本例は、ISPシステム104が図3に示したS325において行うスパム投稿(POST)への受信対応処理を含む処理例である。なお、S501〜S507は各ステップを示す。また、各ステップは、ISPシステム104の各サーバのCPU201がRAM202に制御プログラムをロードして実行することで実現される。   FIG. 6 is a flowchart illustrating an example of a data processing procedure in the server apparatus according to the present embodiment. This example is a processing example including a reception correspondence process for spam posting (POST) performed by the ISP system 104 in S325 shown in FIG. S501 to S507 indicate steps. Each step is realized by the CPU 201 of each server of the ISP system 104 loading a control program into the RAM 202 and executing it.

S501で、Webサーバ105が、スパマー投稿サイト102のスパマー投稿ツール102aまたは正常投稿者のクライアントシステム110のWebブラウザからの投稿(POST)を受信し、投稿情報を受け取る。この時、Webサーバ105が受信する投稿の宛先は、図3に示したS302(または)S323においてダウンロードしたターゲットとなるホームページに対するものである。なお、本フローチャート上には図示していないが、スパマー投稿ツール102aが図3に示したS322において、スパマー解析ツール101aから取得したフォーム構造と、同じくS323において投稿用に新たにWebサーバ105から取得したフォーム構造は常に異なる。
このため、スパマー投稿ツール102aは図6に示すS501に示す、Webサーバ105が投稿情報を受信する処理を実行できずに、スパマー投稿ツール102aは単独で投稿処理を自ら失敗して、投稿処理を断念することになる。
In step S <b> 501, the Web server 105 receives a post (POST) from the spammer posting tool 102 a of the spammer posting site 102 or the Web browser of the client system 110 of the normal poster, and receives posting information. At this time, the post destination received by the Web server 105 is for the target home page downloaded in S302 (or) S323 shown in FIG. Although not shown in the flowchart, the form structure acquired by the spammer posting tool 102a from the spammer analysis tool 101a in S322 shown in FIG. 3 and the new structure obtained from the Web server 105 for posting in S323. The form structure is always different.
For this reason, the spammer posting tool 102a cannot execute the process in which the Web server 105 receives the posting information shown in S501 in FIG. 6, and the spammer posting tool 102a fails the posting process by itself and performs the posting process. I will give up.

次に、S502において、Webサーバ105は変換サーバ106の変換モジュール106aに対しインターネット109を介して受信した投稿情報を転送する。ここで、投稿情報には、クライアントシステム110から受信したWebフォームファイル108−3のURL情報、変数名情報、変数名情報が含まれる。
次に、S503において、変換サーバ106の変換モジュール106aはWebサーバ105から転送された投稿情報から、投稿時のURL、変数名情報を抽出する。さらに、変換サーバ106の変換モジュール106aはWebサーバ105から抽出したURL情報の対象となる変数名情報の構成と一致する変換済みの変数名情報のセットをDBサーバ107から検索し、抽出する。
In step S <b> 502, the Web server 105 transfers the posted information received via the Internet 109 to the conversion module 106 a of the conversion server 106. Here, the posting information includes URL information, variable name information, and variable name information of the Web form file 108-3 received from the client system 110.
Next, in S503, the conversion module 106a of the conversion server 106 extracts the URL and variable name information at the time of posting from the posting information transferred from the Web server 105. Furthermore, the conversion module 106a of the conversion server 106 searches the DB server 107 for a set of converted variable name information that matches the configuration of the variable name information that is the target of the URL information extracted from the Web server 105, and extracts it.

そして、S504において、変換サーバ106の変換モジュール106aは、S501で取得済の投稿情報に含まれる変換済みの変数名情報に対して、DBサーバ107から抽出した変換前のオリジナルの変数名情報への書換え処理を行う。
次に、S505において、変換サーバ106の変換モジュール106aは、S504で書換え処理を行った投稿情報をWebサーバ105に対して転送する。そして、S506において、Webサーバ105のWebサーバプログラム105aは、変換サーバ106の変換モジュール106aから転送された投稿情報に基づき、投稿情報のWeb通知画面を表示するための画面データを生成し、表示データDB107bに格納する。
そして、S507において、Webサーバ105のWebサーバプログラム105aは、変換サーバ106の変換モジュール106aから転送された投稿情報に基づき、投稿情報のメール通知用データを生成し、生成されたメールデータを不図示のメールサーバ宛に転送して、本処理を終了する。
In S504, the conversion module 106a of the conversion server 106 converts the converted variable name information included in the post information acquired in S501 to the original variable name information before conversion extracted from the DB server 107. Rewrite processing is performed.
In step S <b> 505, the conversion module 106 a of the conversion server 106 transfers the posted information that has been rewritten in step S <b> 504 to the Web server 105. In step S <b> 506, the Web server program 105 a of the Web server 105 generates screen data for displaying the posted information Web notification screen based on the posting information transferred from the conversion module 106 a of the conversion server 106, and displays the display data. Store in the DB 107b.
In step S507, the Web server program 105a of the Web server 105 generates mail notification data of the posted information based on the posted information transferred from the conversion module 106a of the conversion server 106, and the generated mail data is not illustrated. The mail server is transferred to the mail server, and this processing is terminated.

図7は、本実施形態を示す情報処理システムにおけるWebフォームファイルを用いた投稿処理の流れを説明するブロック図である。以下、スパマー解析サイト101からの第1のWebフォームファイル906のリクエスト901に基づく、スパマー投稿サイト102によるスパム投稿処理の流れを説明する。
図7において、101aはスパマー解析ツールで、インターネット109を経由してターゲットホームページを保有するISPシステム104のWebサーバ105に解析用のWebフォームファイルのリクエスト901を送信する。
FIG. 7 is a block diagram illustrating the flow of posting processing using a Web form file in the information processing system according to the present embodiment. Hereinafter, the flow of spam posting processing by the spammer posting site 102 based on the request 901 of the first Web form file 906 from the spammer analysis site 101 will be described.
In FIG. 7, reference numeral 101 a denotes a spammer analysis tool, which transmits a web form file request 901 for analysis to the web server 105 of the ISP system 104 that holds the target home page via the Internet 109.

105aはWebサーバプログラムで、スパマー解析ツール101aからWebフォームファイルに対するリクエスト901を受信し、それを変換サーバ106の変換モジュール106aにリクエスト902として転送する。
変換モジュール106aはWebサーバプログラム105aから転送されたリクエスト902に該当するHTMLのフォームファイル903を、ホームページファイル格納領域105bのフォームファイル105cの中から取得する。
そして、変換サーバ106の変換モジュール106aは、取得したHTMLのフォームファイル903から変数名情報を抽出する。さらに、変換モジュール106aはこの抽出したオリジナルの変数名情報に基づき変換変数名情報を生成し、変換した変換済みの変数名情報で取得したフォームファイル(HTML)のオリジナルの変数名情報を書換える。
Reference numeral 105 a denotes a Web server program that receives a request 901 for a Web form file from the spammer analysis tool 101 a and transfers it as a request 902 to the conversion module 106 a of the conversion server 106.
The conversion module 106a acquires an HTML form file 903 corresponding to the request 902 transferred from the Web server program 105a from the form file 105c in the homepage file storage area 105b.
Then, the conversion module 106 a of the conversion server 106 extracts variable name information from the acquired HTML form file 903. Further, the conversion module 106a generates conversion variable name information based on the extracted original variable name information, and rewrites the original variable name information of the form file (HTML) acquired with the converted converted variable name information.

そして、変換サーバ106の変換モジュール106aは、書換えた変換済みの変数名情報とオリジナルの変数名情報のセット904を変換変数セット格納DB107aに格納し、変換済のHTMLのフォームファイル905をWebサーバプログラム105aに転送する。
そして、Webサーバプログラム105aは受け取った変換済のHTMLのフォームファイル905に基づき第1のWebフォームファイル906を生成し、スパマー解析ツール101aに転送する。
一方、スパマー解析ツール101aは、Webサーバプログラム105aから受け取った第1のWebフォームファイル906の情報を解析し、Webフォームファイルに対して自動で投稿するために必要な変数名情報などの構成情報を抽出する。
Then, the conversion module 106a of the conversion server 106 stores the rewritten converted variable name information and the original variable name information set 904 in the converted variable set storage DB 107a, and converts the converted HTML form file 905 into the Web server program. Transfer to 105a.
Then, the Web server program 105a generates a first Web form file 906 based on the received converted HTML form file 905 and transfers it to the spammer analysis tool 101a.
On the other hand, the spammer analysis tool 101a analyzes the information of the first Web form file 906 received from the Web server program 105a, and provides configuration information such as variable name information necessary for automatically posting to the Web form file. Extract.

次に、スパマー解析ツール101aは抽出したフォーム構成情報907を、実際に投稿処理を行うスパマー投稿サイト102に対して、インターネット109等を介して提供する。
スパマー投稿ツール102aは、スパマー解析ツール101aから提供されたフォーム構成情報907を取得し、スパマー投稿ツール102aはスパマー投稿サイト102のメモリ装置内に格納する。このようにしてスパマー解析ツール101aからフォーム構成情報907を獲得したスパマー投稿ツール102aは、ターゲットとなるホームページから投稿処理のために、再度第2のWebフォームファイル908をWebサーバ105からインターネット109を介して取得する。
なお、今回Webサーバ105から取得した第2のWebフォームファイル908は、スパマー解析ツール101aが解析時に受け取った第1のWebフォームファイル906に基づくフォーム構成情報907とは変数名情報の構成が異なるWebフォームファイルとなる。
Next, the spammer analysis tool 101a provides the extracted form configuration information 907 to the spammer posting site 102 that actually performs the posting process via the Internet 109 or the like.
The spammer posting tool 102a acquires the form configuration information 907 provided from the spammer analysis tool 101a, and the spammer posting tool 102a stores it in the memory device of the spammer posting site 102. The spammer posting tool 102a that has acquired the form configuration information 907 from the spammer analysis tool 101a in this way again sends the second Web form file 908 from the Web server 105 via the Internet 109 for posting processing from the target home page. Get.
Note that the second Web form file 908 acquired from the Web server 105 this time is a Web having a variable name information configuration different from the form configuration information 907 based on the first Web form file 906 received by the spammer analysis tool 101a at the time of analysis. It becomes a form file.

スパマー投稿ツール102aは、ターゲットとなるホームページから取得した第2のWebフォームファイル908に対して、格納済のフォーム構成情報907に基づいたフォーム投稿処理(POST)を行う。この場合、スパマー投稿ツール102aが投稿するWebフォームファイルのフォーム構成情報907が第2のWebフォームファイル908と一致しない投稿となるため、スパマー投稿処理はエラーとなって、自ら処理を終了する。
なお、スパマー投稿ツール102aが再度、第3のWebフォームファイル908を取得した場合は、第1、第2のWebフォームファイルのいずれとも異なる第3のフォーム構成情報となるため、連続した投稿は一切成功しないことになる。これにより、ISPシステム104は、スパマー投稿サイト102のスパマー投稿ツール102aによるスパム攻撃を有効にブロックすることができる。
The spammer posting tool 102a performs a form posting process (POST) based on the stored form configuration information 907 with respect to the second Web form file 908 acquired from the target homepage. In this case, since the form configuration information 907 of the Web form file posted by the spammer posting tool 102a is a post that does not match the second Web form file 908, the spammer posting process results in an error and ends the process itself.
Note that when the spammer posting tool 102a acquires the third Web form file 908 again, the third form configuration information is different from both the first and second Web form files. Will not succeed. Thereby, the ISP system 104 can effectively block spam attacks by the spammer posting tool 102a of the spammer posting site 102.

図8は、本実施形態を示す情報処理システムにおけるWebフォームファイルを用いた投稿受信処理の流れを説明するブロック図である。以下、正常投稿者がクライアントシステム110を用いた投稿処理を説明する。   FIG. 8 is a block diagram illustrating the flow of a post reception process using a Web form file in the information processing system according to the present embodiment. Hereinafter, a posting process in which a normal poster uses the client system 110 will be described.

図8において、正常投稿者のクライアントシステム110よりターゲットとなるホームページから投稿用の第1のWebフォームファイルに対するリクエスト1001をWebサーバ105に対しインターネット109を介して行う。Webサーバ105のWebサーバプログラム105aは、図7における説明の通りの処理を行い、第1のWebフォームファイル1002を生成し正常投稿者のクライアントシステム110に転送する。
クライアントシステム110の正常投稿者は、Webサーバ105から取得した第1のWebフォームファイル1002の構成情報に基づき投稿情報1003を入力し、Webサーバ105のWebサーバプログラム105aに転送する。
In FIG. 8, a request 1001 for the first Web form file for posting is made from the target homepage from the client system 110 of the normal poster to the Web server 105 via the Internet 109. The Web server program 105a of the Web server 105 performs processing as described in FIG. 7, generates a first Web form file 1002, and transfers it to the client system 110 of the normal poster.
A normal poster of the client system 110 inputs post information 1003 based on the configuration information of the first Web form file 1002 acquired from the Web server 105 and transfers it to the Web server program 105 a of the Web server 105.

Webサーバプログラム105aは、クライアントシステム110から取得した投稿情報1003を変換モジュール106aに転送する。そして、変換モジュール106aは、Webサーバプログラム105aから受信した第1のWebフォームファイル1002の投稿情報1003を保持し、その変数構成と一致する変換変数セットをDBサーバ107から抽出する。さらに、変換モジュール106aは、対象の変換変数セットのオリジナル変数1004をDBサーバ107から抽出する。
さらに、変換サーバ106の変換モジュール106aは、投稿情報1003から抽出したオリジナル変数で書き換えた投稿情報1005を生成してWebサーバプログラム105aに返信する。Webサーバプログラム105aは該投稿情報1005を表示データDB107bに格納すると同時に、不図示のメールサーバに対して転送し処理を終了する。
The Web server program 105a transfers post information 1003 acquired from the client system 110 to the conversion module 106a. The conversion module 106a holds the posting information 1003 of the first Web form file 1002 received from the Web server program 105a, and extracts a conversion variable set that matches the variable configuration from the DB server 107. Further, the conversion module 106 a extracts the original variable 1004 of the target conversion variable set from the DB server 107.
Further, the conversion module 106a of the conversion server 106 generates post information 1005 rewritten with the original variables extracted from the post information 1003, and sends it back to the Web server program 105a. The Web server program 105a stores the posted information 1005 in the display data DB 107b, and at the same time transfers it to a mail server (not shown) and ends the processing.

これにより、正常な投稿者のクライアントシステム110からの投稿情報は、正常に表示できるオリジナルの投稿情報に書き戻されて管理される。
本実施形態によれば、Webサーバは、リクエストされた先にWebフォームファイルを転送する時にその都度、変数名情報を変換する。したがって、スパマー解析ツール101aが事前に取得したWebフォームファイルの変数名情報と、スパマー投稿ツール102aが投稿処理時に取得するWebフォームファイルの変数名情報とが適合しないようにできる。
これにより、スパマー投稿ツールの処理エラーを自発的に発生させることでWebフォームファイルに対する連続投稿を未然に防ぐことが可能となる。
また、本実施形態によれば、Webフォームファイルの構造を変更することがないため、既存のISPシステムに容易に導入することができる。
さらに、本実施形態によれば、ホームページに訪問した訪問者側のブラウザには、変数名情報に対する表示名、例えば名前、メールアドレス等の表示は一切変更されないため、ISPシステムが提供するサービスへの影響が少ない。
As a result, the post information from the client system 110 of the normal contributor is written back to the original post information that can be normally displayed and managed.
According to this embodiment, the web server converts the variable name information each time the web form file is transferred to the requested destination. Therefore, it is possible to prevent the variable name information of the Web form file acquired in advance by the spammer analysis tool 101a from matching with the variable name information of the Web form file acquired by the spammer posting tool 102a during the posting process.
Accordingly, it is possible to prevent continuous posting on the Web form file by spontaneously generating a processing error of the spammer posting tool.
Further, according to the present embodiment, since the structure of the Web form file is not changed, it can be easily introduced into an existing ISP system.
Further, according to the present embodiment, the display of the variable name information, for example, the display of the name, e-mail address, etc. is not changed at all on the browser on the visitor side who visited the homepage. There is little influence.

〔第2実施形態〕
本実施形態は、スパマー解析サイト101がWebフォームファイル108−1の取得と解析を行った後、投稿処理時にその都度Webフォームファイルをダウンロードせずに、スパマー投稿ツール102aが直接投稿(POST)処理を行う場合の実施形態である。
第1実施形態では投稿前にS323において再度フォーム取得を行う構成であった。これに対し、第2実施形態では、S622(後述する図9)において、スパマー投稿ツール102aがターゲットの変数名情報を取得した後、再度フォーム取得をせず、S623で投稿処理を行う点が大きな差異である。
[Second Embodiment]
In the present embodiment, after the spammer analysis site 101 acquires and analyzes the web form file 108-1, the spammer posting tool 102a does not download the web form file each time during the posting process, and the post processing (post) is directly performed by the spammer posting tool 102a. It is an embodiment when performing.
In the first embodiment, the form is acquired again in S323 before posting. On the other hand, in the second embodiment, in S622 (FIG. 9 to be described later), the spammer posting tool 102a acquires the target variable name information, and then does not acquire the form again and performs the posting process in S623. It is a difference.

図9は、本実施形態を示す情報処理システムにおけるデータ処理手順の一例を示すフローチャートである。本例は、ISPシステム104とスパマー解析サイト101、スパマー投稿サイト102間で発生する処理例である。また、(A)はISPシステム104側の処理に対応し、(B)はスパマー解析サイト101側の処理に対応し、(C)はスパマー投稿サイト102側の処理に対応する。なお、S601、S602、S611〜S613、S621〜S623は各ステップを示す。   FIG. 9 is a flowchart illustrating an example of a data processing procedure in the information processing system according to the present embodiment. This example is a processing example that occurs between the ISP system 104, the spammer analysis site 101, and the spammer posting site 102. (A) corresponds to processing on the ISP system 104 side, (B) corresponds to processing on the spammer analysis site 101 side, and (C) corresponds to processing on the spammer posting site 102 side. In addition, S601, S602, S611-S613, S621-S623 show each step.

また、S601、S602はISPシステム104の各サーバ装置のCPU201がRAM202に制御プログラムをロードして実行することで実現される。また、S611〜S613は、スパマー解析サイト101側のコンピュータシステムのCPUが実行することで実現される。さらに、S621〜S623はスパマー投稿サイト102側のコンピュータシステムのCPUが実行することで実現される。
なお、本実施形態を示す情報処理システムであるISPシステムの処理フローについては、図4、図7を用いて説明する。ただし、図4については第1実施形態における図4のフローと同一であるため、ここでは記述を省略する。
S601において、ISPシステム104のWebサーバ105がターゲットとなるWebフォームファイルに対するスパマー解析ツール101aからのリクエスト901を受信する。そして、Webサーバ105がターゲットとなるWebフォームファイルをリクエストされているスパマー解析ツール101aに送信する。このWebフォームファイルへのリクエスト901とWebフォームファイルの送信処理に関する詳細フローは、図4の通りである。
S601 and S602 are realized by the CPU 201 of each server device of the ISP system 104 loading a control program into the RAM 202 and executing it. Further, S611 to S613 are realized by the CPU of the computer system on the spammer analysis site 101 side. Further, S621 to S623 are realized by the CPU of the computer system on the spammer posting site 102 side.
The processing flow of the ISP system that is the information processing system according to the present embodiment will be described with reference to FIGS. However, since FIG. 4 is the same as the flow of FIG. 4 in the first embodiment, the description is omitted here.
In S601, the Web server 105 of the ISP system 104 receives a request 901 from the spammer analysis tool 101a for the target Web form file. Then, the Web server 105 transmits the target Web form file to the requested spammer analysis tool 101a. A detailed flow regarding the request 901 to the Web form file and the transmission process of the Web form file is as shown in FIG.

S611で、スパマー解析サイト101のスパマー解析ツール101aは、ISPシステム104からWebフォームファイル906を取得したら、S612へ進む。そして、S612において、スパマー解析ツール101aは、取得したWebフォームファイル906の情報を解析し、スパマー投稿ツール102aが投稿処理を行うのに必要な変数名情報を、当該Webフォームファイルのデータから取得し保持する。   In S611, when the spammer analysis tool 101a of the spammer analysis site 101 acquires the Web form file 906 from the ISP system 104, the process proceeds to S612. In S612, the spammer analysis tool 101a analyzes the information of the acquired web form file 906, and acquires variable name information necessary for the spammer posting tool 102a to perform the posting process from the data of the web form file. Hold.

次に、S613において、スパマー解析ツール101aは、解析した変数名情報を実際の投稿処理を行うスパマー投稿ツール102aに対しインターネット109等を介して送信する。スパマー投稿ツール102aは、S621において、投稿に必要な変数名情報をスパマー解析ツール101aから取得する。そして、S622において、スパマー解析ツール101aから取得した変数名情報を保持する。そして、S623において、スパマー投稿ツール102aは、新たに投稿用WebフォームファイルをWebサーバ105からダウンロードせずに、直接スパム投稿をISPシステム104に送信して、本処理を終了する。
一方、S602において、ISPシステム104は、スパマー投稿ツール102aからターゲットとなるWebフォームファイルに対するスパム投稿の受信処理を行う。以下、スパム投稿受信処理を、図10を用いて詳細に説明する。なお、スパマー投稿ツール102aは上記S623における投稿処理を繰り返すものとする。
In step S613, the spammer analysis tool 101a transmits the analyzed variable name information to the spammer posting tool 102a that performs actual posting processing via the Internet 109 or the like. In S621, the spammer posting tool 102a acquires variable name information necessary for posting from the spammer analysis tool 101a. In step S622, the variable name information acquired from the spammer analysis tool 101a is held. In S623, the spammer posting tool 102a directly transmits a spam posting to the ISP system 104 without downloading a new posting Web form file from the Web server 105, and ends this processing.
On the other hand, in S602, the ISP system 104 performs a spam posting reception process on the target Web form file from the spammer posting tool 102a. Hereinafter, the spam posting reception process will be described in detail with reference to FIG. Note that the spammer posting tool 102a repeats the posting process in S623.

図10は、本実施形態を示すサーバ装置におけるデータ処理手順の一例を示すフローチャートである。本例は、ISPシステム104が図9の(A)に示したS602において行うスパム投稿(POST)への受信対応処理例である。なお、S701〜S710は各ステップを示す。また、各ステップは、ISPシステム104の各サーバのCPU201がRAM202に制御プログラムをロードして実行することで実現される。ここで、制御プログラムとは、Webサーバプログラム105a、変換モジュール106aが含まれる。
まず、S701で、Webサーバ105が、スパマー投稿ツール102aからの投稿(POST)を受信し、投稿情報を受け取る。又は、正常なクライアントシステム110からの投稿情報を受け取る。この時、Webサーバ105がスパマー投稿ツール102aから受信する投稿の宛先は、図9の(B)に示したS613においてスパマー投稿ツール102aがスパマー解析サイトから情報を取得した、ターゲットホームページに対するものである。
FIG. 10 is a flowchart illustrating an example of a data processing procedure in the server apparatus according to the present embodiment. In this example, the ISP system 104 receives spam spam (POST) in step S602 shown in FIG. 9A. In addition, S701-S710 shows each step. Each step is realized by the CPU 201 of each server of the ISP system 104 loading a control program into the RAM 202 and executing it. Here, the control program includes a Web server program 105a and a conversion module 106a.
First, in S701, the Web server 105 receives a posting (POST) from the spammer posting tool 102a and receives posting information. Alternatively, post information from the normal client system 110 is received. At this time, the post destination received by the Web server 105 from the spammer posting tool 102a is for the target home page for which the spammer posting tool 102a has acquired information from the spammer analysis site in S613 shown in FIG. 9B. .

次に、S702で、Webサーバ105は、変換サーバ106の変換モジュール106aに対し受信した投稿情報を転送する。ここで、転送される投稿情報には、WebフォームファイルのURL情報、変数名情報、変数名情報ごとの入力情報が含まれる。次に、S703で、変換モジュール106aは、Webサーバ105から転送された投稿情報から、投稿時変数名情報を抽出し、DBサーバ107の変換変数セット格納DB107aに格納されている変換変数セットとを比較する。   In step S <b> 702, the Web server 105 transfers the received posting information to the conversion module 106 a of the conversion server 106. Here, the posted information to be transferred includes URL information of the Web form file, variable name information, and input information for each variable name information. In step S <b> 703, the conversion module 106 a extracts post variable name information from the post information transferred from the Web server 105, and uses the conversion variable set stored in the conversion variable set storage DB 107 a of the DB server 107. Compare.

そして、変換モジュール106aは、投稿時変数名情報と変換変数セットとを比較して、変換変数セットと一致しない投稿時変数名情報であるかどうかを判断する。ここで、変換変数セットと一致しない投稿時変数名情報であると変換モジュール106aが判断した場合は、S704の処理に進み、投稿時変数名情報が一致していると変換モジュール106aが判断した場合はS706以降の処理に進む。
そして、S704において、変換モジュール106aは、Webサーバ105に対して該変数名情報が変換済みの変数名情報のセットと一致していない旨の情報をWebサーバ105に通知する。そして、S705において、変換モジュール106aから通知を受け取ったWebサーバ105のWebサーバプログラム105aは、変換変数セットに該当するWebアクセスを切断し、スパマー投稿サイト102から受信済の投稿情報を廃棄し、本処理を終了する。
Then, the conversion module 106a compares the posting variable name information with the conversion variable set, and determines whether the posting variable name information does not match the conversion variable set. If the conversion module 106a determines that the posting variable name information does not match the conversion variable set, the process proceeds to S704, and the conversion module 106a determines that the posting variable name information matches. Advances to the processing after S706.
In step S <b> 704, the conversion module 106 a notifies the Web server 105 of information indicating that the variable name information does not match the converted variable name information set. In S705, the Web server program 105a of the Web server 105 that has received the notification from the conversion module 106a disconnects the Web access corresponding to the conversion variable set, discards the posted information received from the spammer posting site 102, End the process.

また、S706へ進んだ場合は、変換モジュール106aは変数名情報のセットが一致した投稿に関して、S702で取得済の投稿情報に含まれる変換後の変数名情報を、変換変数セット格納DB107a上に格納されている変換前の変数名情報への書き換える処理を行う。
次に、S707において、変換モジュール106aは、S706において使用した変数名情報のセットを変換変数セット格納DB107a上から削除する。そして、S708において、変換モジュール106aは、S706で書換え処理を行った投稿情報をWebサーバ105に対して転送する。
When the process proceeds to S706, the conversion module 106a stores the converted variable name information included in the post information acquired in S702 on the conversion variable set storage DB 107a for the post whose variable name information set matches. Perform processing to rewrite the variable name information before conversion.
Next, in S707, the conversion module 106a deletes the set of variable name information used in S706 from the conversion variable set storage DB 107a. In step S <b> 708, the conversion module 106 a transfers the post information that has been rewritten in step S <b> 706 to the Web server 105.

次に、S709において、Webサーバ105のWebサーバプログラム105aは、変換モジュール106aから転送された投稿情報に基づき、投稿情報のWeb通知画面を表示するための表示データを生成し、表示データDB107bに格納する。そして、S710において、Webサーバ105は、変換モジュール106aから転送された投稿情報に基づき、投稿情報のメール通知用データを生成し、生成されたメールデータを不図示のメールサーバ宛に転送し、本処理を終了する。   Next, in S709, the Web server program 105a of the Web server 105 generates display data for displaying a Web notification screen for posted information based on the posted information transferred from the conversion module 106a, and stores the generated display data in the display data DB 107b. To do. In step S710, the Web server 105 generates mail notification data of the posting information based on the posting information transferred from the conversion module 106a, transfers the generated mail data to a mail server (not shown), The process ends.

図11は、本実施形態を示すサーバ装置におけるデータ処理手順の一例を示すフローチャートである。本例は、S408において、変換変数セット格納DB107aに格納された変換変数セットの自動削除処理例である。なお、S801〜S803は各ステップを示す。また、各ステップは、ISPシステム104の変換サーバ106のCPU201がRAM202に制御プログラムをロードして実行することで実現される。
まず、S801において、変換モジュール106aは、変換変数セット格納DB107a上から格納されている変換変数セットの生成日時情報を抽出する。次に、S802において、変換モジュール106aは、抽出した生成日時が既定の制限時間を超えているかどうかチェックする。ここで、制限時間を経過していると変換モジュール106aが判断した場合は、S803へ進み、越えていないと変換モジュール106aが判断した場合は、S801の処理を繰り返す。なお、本実施形態において、既定の制限時間は別途システムパラメータとして設定される。ここで、制限時間は、変換された変数名情報とオリジナルの変数名情報とを保持しておくべき保持期間に対応する。
そして、S803において、変換モジュール106aは、制限時間を超えていた対象変換変数セットを変換変数セット格納DB107aから削除し、その処理を終了する。
FIG. 11 is a flowchart illustrating an example of a data processing procedure in the server apparatus according to the present embodiment. This example is an example of automatic deletion processing of the conversion variable set stored in the conversion variable set storage DB 107a in S408. S801 to S803 indicate each step. Each step is realized by the CPU 201 of the conversion server 106 of the ISP system 104 loading and executing a control program in the RAM 202.
First, in S801, the conversion module 106a extracts the generation date / time information of the conversion variable set stored from the conversion variable set storage DB 107a. Next, in S802, the conversion module 106a checks whether or not the extracted generation date / time exceeds a predetermined time limit. If the conversion module 106a determines that the time limit has elapsed, the process advances to step S803. If the conversion module 106a determines that the time limit has not been exceeded, the process of step S801 is repeated. In the present embodiment, the predetermined time limit is set as a separate system parameter. Here, the time limit corresponds to a retention period in which the converted variable name information and the original variable name information should be retained.
In step S803, the conversion module 106a deletes the target conversion variable set that has exceeded the time limit from the conversion variable set storage DB 107a, and ends the process.

図12は、本実施形態を示す情報処理システムにおけるWebフォームファイルを用いた投稿受信処理の流れを説明するブロック図である。
なお、スパマー解析サイト101におけるWebフォームファイル取得からフォーム構造情報の投稿サイトへの提供までの処理は、図7に示したシステムにおける処理と同様であるので説明は省略する。
図12において、スパマー投稿ツール102aは、スパマー解析サイト101から提供されたフォーム構成情報を取得し、スパマー投稿サイト102内に格納する。スパマー解析サイト101からフォーム構成情報を取得したスパマー投稿ツール102aは、ターゲットとなるホームページに対して、格納済のフォーム構成情報907に基づいたフォーム投稿処理(POST)を連続的に行う。
FIG. 12 is a block diagram illustrating the flow of a post reception process using a Web form file in the information processing system according to the present embodiment.
Note that the processing from the acquisition of the web form file at the spammer analysis site 101 to the provision of the form structure information to the posting site is the same as the processing in the system shown in FIG.
In FIG. 12, the spammer posting tool 102 a acquires the form configuration information provided from the spammer analysis site 101 and stores it in the spammer posting site 102. The spammer posting tool 102a that has acquired the form configuration information from the spammer analysis site 101 continuously performs form posting processing (POST) based on the stored form configuration information 907 on the target home page.

この場合、Webサーバ105からフォームファイルを新たに取得しないため、フォームファイルの構成情報が一致し、最初のスパム投稿1101は成功することとなり、投稿された投稿情報1102はWebサーバ105に転送される。
そして、Webサーバプログラム105aは取得した投稿情報1102を変換モジュール106aに転送する。変換モジュール106aは、受信した投稿情報1102を保持し、その変数構成と一致する変換変数セット1103のDBサーバ107からの抽出処理を行う。
In this case, since a new form file is not acquired from the Web server 105, the form file configuration information matches, the first spam post 1101 is successful, and the posted post information 1102 is transferred to the Web server 105. .
Then, the Web server program 105a transfers the acquired posting information 1102 to the conversion module 106a. The conversion module 106a holds the received posting information 1102, and performs an extraction process from the DB server 107 of the conversion variable set 1103 that matches the variable configuration.

その際、変換モジュール106aは変換変数セットが一致した事を確認した時点で、抽出した変換変数セット1103をDBサーバ107の変換変数セット格納DB107a上から削除する。また、変換モジュール106aは、DBサーバ107の変換変数セット格納DB107aから抽出した変換変数セット1103からさらにオリジナル変数を抽出する。
そして、変換モジュール106aは、DBサーバ107の変換変数セット格納DB107aから抽出したオリジナル変数で投稿情報の変数名情報を書換えた投稿情報1104をWebサーバプログラム105aに返信する。
Webサーバプログラム105aは、投稿情報1104を表示データDB107bに格納すると同時に、不図示のメールサーバに対して転送し処理を終了する。
At this time, the conversion module 106 a deletes the extracted conversion variable set 1103 from the conversion variable set storage DB 107 a of the DB server 107 when it is confirmed that the conversion variable sets match. The conversion module 106 a further extracts original variables from the conversion variable set 1103 extracted from the conversion variable set storage DB 107 a of the DB server 107.
Then, the conversion module 106a returns post information 1104 in which the variable name information of the post information is rewritten with the original variable extracted from the conversion variable set storage DB 107a of the DB server 107 to the Web server program 105a.
The Web server program 105a stores the posting information 1104 in the display data DB 107b, and at the same time transfers it to a mail server (not shown) and ends the processing.

さらに、スパマー投稿ツール102aは、Webサーバ105に対して、二度目のスパム投稿1105を行う。スパマー投稿ツール102aから投稿された投稿情報1106はWebサーバ105に転送される。Webサーバ105は、スパマー投稿ツール102aから投稿された投稿情報1106を変換モジュール106aに転送する。この際、Webサーバプログラム105aは、スパマー投稿ツール102aから投稿された投稿情報1106を保持する。
そして、変換モジュール106aは、スパマー投稿ツール102aから二度目に受信した投稿情報1106を保持し、その変数構成と一致する変換変数セットをDBサーバ107上から検索する。ここで、投稿情報1106に対応する変換変数セット1103は、一度目のスパム投稿1101が実行された際に、変換モジュール106aが既に削除しているため、ここでは該当する変数変換セットはDBサーバ107の変換変数セット格納DB107a内から検出されない。
このため、変換モジュール106aは変換変数セットの投稿情報1106に対する未検出結果をWebサーバ105のWebサーバプログラム105aに通知する。これを受けて、Webサーバ105のWebサーバプログラム105aは投稿情報1106に対する未検出結果に基づき、スパマー投稿サイト102によるスパム投稿1105の接続を切断する。さらに、Webサーバプログラム105aは、Webサーバ105に保持していた二度目のスパム投稿1105に関わる投稿情報1106を廃棄して、本処理を終了する。
Further, the spammer posting tool 102 a makes a second spam posting 1105 to the Web server 105. Post information 1106 posted from the spammer posting tool 102 a is transferred to the Web server 105. The Web server 105 transfers the posting information 1106 posted from the spammer posting tool 102a to the conversion module 106a. At this time, the Web server program 105a holds the posting information 1106 posted from the spammer posting tool 102a.
The conversion module 106a holds the posting information 1106 received from the spammer posting tool 102a for the second time, and searches the DB server 107 for a conversion variable set that matches the variable configuration. Here, the conversion variable set 1103 corresponding to the posting information 1106 has already been deleted by the conversion module 106a when the first spam posting 1101 is executed. Therefore, here, the corresponding variable conversion set is the DB server 107. Are not detected from the conversion variable set storage DB 107a.
Therefore, the conversion module 106 a notifies the Web server program 105 a of the Web server 105 of the undetected result for the posting information 1106 of the conversion variable set. In response to this, the Web server program 105 a of the Web server 105 disconnects the spam posting 1105 from the spammer posting site 102 based on the undetected result with respect to the posting information 1106. Further, the Web server program 105 a discards the posting information 1106 related to the second spam posting 1105 held in the Web server 105 and ends this processing.

図13は、本実施形態を示す情報処理システムで扱うフォームファイルの一例を示す図である。本例は、図4に示したS409において書換え処理が行われる、HTMLのオリジナルフォームファイルと、変数名情報が変換されたWebフォームファイルの例を示している。
図13において、1301は変換前のHTMLによるオリジナルのフォームファイルを示す例である。1302はそのHTMLによるオリジナルのフォームファイルに記載されている変数名情報を示す例である。
1303は、変換モジュール106aによって変換された変数名情報によって書換えられたフォームファイルを示す例である。1304は変換モジュールによって変換された実際の変数名情報を示す例である。本例では、変数名「name」を「aaaaaaaa」に変換し、変数名「kana」を「bbbbbbbb」に変換した例である。
FIG. 13 is a diagram illustrating an example of a form file handled by the information processing system according to the present embodiment. This example shows an example of an HTML original form file and a Web form file in which variable name information is converted, in which the rewriting process is performed in S409 shown in FIG.
In FIG. 13, reference numeral 1301 denotes an example of an original form file by HTML before conversion. 1302 is an example showing variable name information described in the original form file by HTML.
Reference numeral 1303 denotes an example of a form file rewritten with variable name information converted by the conversion module 106a. Reference numeral 1304 denotes an example of actual variable name information converted by the conversion module. In this example, the variable name “name” is converted to “aaaaaaaaa”, and the variable name “kana” is converted to “bbbbbbbbbb”.

図14は、図12に示した変換変数セット格納D107aに格納される変換変数名情報のセットのデータ構造を説明する図である。
図14において、1401は格納対象となるフォームファイルを特定するURLデータで、ドメイン名ごとに複数のURL情報1402が存在する。
1403は変換変数セット管理IDデータで、該URL情報1402に対するクライアントからのフォームアクセスごとに複数の管理ID1404が生成される。
1405は、管理ID1401毎の具体的な変換変数セットで、管理ID1404毎に変換前のオリジナル変数名情報1406と変換後の変数名情報1407とがセットで管理される。
1407は格納される変換後の変数名情報である。1408は同じURL名に対する別のアクセスにより生成された別IDに紐づく変換変数セットである。
FIG. 14 is a diagram for explaining the data structure of a set of conversion variable name information stored in the conversion variable set storage D107a shown in FIG.
In FIG. 14, reference numeral 1401 denotes URL data for specifying a form file to be stored, and a plurality of URL information 1402 exists for each domain name.
1403 is conversion variable set management ID data, and a plurality of management IDs 1404 are generated for each form access from the client to the URL information 1402.
Reference numeral 1405 denotes a specific conversion variable set for each management ID 1401. For each management ID 1404, original variable name information 1406 before conversion and variable name information 1407 after conversion are managed as a set.
Reference numeral 1407 denotes converted variable name information. Reference numeral 1408 denotes a conversion variable set associated with another ID generated by another access to the same URL name.

第2実施形態によれば、Webサーバは、スパマー投稿ツールが直接投稿(POST)処理を連続的に行うスパム投稿を防ぐことができる。
また、変換前のフォームファイル(オリジナルフォームファイル)に対し変数名情報の変換を行うことで、ユーザが作成した多種多様のオリジナルフォームファイルに対し、フォーム構造を変更することなく対処することが可能となる。
さらに、HPへの訪問者に表示されるHTML上の文言(例えば、お名前、メールアドレス)については変化がないため、サービスそのものへの影響が少ない。
According to the second embodiment, the Web server can prevent spam posting in which a spammer posting tool continuously performs direct posting (POST) processing.
In addition, by converting the variable name information to the form file before conversion (original form file), it is possible to deal with various original form files created by the user without changing the form structure. Become.
Furthermore, since there is no change in the wording (for example, name, e-mail address) on HTML displayed to the visitor to HP, there is little influence on the service itself.

なお、本発明の各工程は、ネットワーク又は各種記憶媒体を介して取得したソフトウエア(プログラム)をパソコン(コンピュータ)等の処理装置(CPU、プロセッサ)にて実行することでも実現できる。
また、本発明は、複数の機器から構成されるシステムに適用しても、1つの機器からなる装置に適用してもよい。また、本発明は、システムあるいは装置にプログラムを供給することによって達成される場合も適応可能である。この場合、本発明を達成するためのソフトウエアによって表されるプログラムを格納した記憶媒体を該システムあるいは装置に読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。
Each process of the present invention can also be realized by executing software (program) acquired via a network or various storage media by a processing device (CPU, processor) such as a personal computer (computer).
Further, the present invention may be applied to a system composed of a plurality of devices or an apparatus composed of a single device. The present invention can also be applied to a case where the present invention is achieved by supplying a program to a system or apparatus. In this case, by reading the storage medium storing the program represented by the software for achieving the present invention into the system or apparatus, the system or apparatus can enjoy the effects of the present invention. .

本発明は上記実施形態に限定されるものではなく、本発明の趣旨に基づき種々の変形(各実施形態の有機的な組合せを含む)が可能であり、それらを本発明の範囲から除外するものではない。
本発明の様々な例と実施形態を示して説明したが、当業者であれば、本発明の趣旨と範囲は、本明細書内の特定の説明に限定されるのではない。
The present invention is not limited to the above embodiment, and various modifications (including organic combinations of the embodiments) are possible based on the spirit of the present invention, and these are excluded from the scope of the present invention. is not.
While various examples and embodiments of the present invention have been shown and described, the spirit and scope of the present invention are not limited to the specific descriptions in the present specification by those skilled in the art.

101 スパマー解析サイト
102 スパマー投稿サイト
103、110 クライアントシステム
104 ISPシステム

101 Spammer Analysis Site 102 Spammer Posting Site 103, 110 Client System 104 ISP System

Claims (11)

情報処理装置が投稿するためのフォームファイルを情報処理装置に送信し、前記情報処理装置から返信されるフォームファイルを処理するサーバ装置であって、
送信すべきフォームファイルに含まれるオリジナルの変数名情報を抽出する抽出手段と、
前記情報処理装置から同一のフォームファイルが要求される毎に、前記抽出手段が抽出したオリジナルの変数名情報を異なる変数名情報に変換する変換手段と、
前記変換手段により変数名情報が変換されたフォームファイルを要求元の前記情報処理装置に送信する送信手段と、
を備えることを特徴とするサーバ装置。
A server device that transmits a form file for posting by an information processing device to the information processing device, and processes a form file returned from the information processing device,
An extraction means for extracting original variable name information contained in the form file to be transmitted;
Conversion means for converting the original variable name information extracted by the extraction means into different variable name information each time the same form file is requested from the information processing apparatus;
Transmitting means for transmitting the form file in which the variable name information is converted by the converting means to the information processing apparatus of the request source;
A server device comprising:
前記変換手段が変換した変数名情報と、オリジナルの変数名情報とを対応付けて保持する保持手段と、
前記情報処理装置から返信されたフォームファイルから抽出される変数名情報が前記保持手段に保持される前記変換手段が変換した変数名情報と一致するかどうかを判断する判断手段と、
前記判断手段が抽出された変数名情報と保持される変数名情報とが一致すると判断した場合は、前記情報処理装置から取得したフォームファイルの変数名を前記変換手段により前記オリジナルの変数名のフォームファイルに変換させ、前記判断手段が抽出された変数名情報と保持される変数名情報とが一致しないと判断した場合は、前記情報処理装置からのフォームファイルに対する処理を終了する処理手段と、
を備えることを特徴とする請求項1記載のサーバ装置。
Holding means for holding the variable name information converted by the converting means and the original variable name information in association with each other;
Determining means for determining whether variable name information extracted from the form file returned from the information processing apparatus matches the variable name information converted by the converting means held in the holding means;
When the determination means determines that the extracted variable name information matches the variable name information held, the variable name of the form file acquired from the information processing apparatus is converted to the form of the original variable name by the conversion means. Processing means for converting to a file, and when the determination means determines that the extracted variable name information and the variable name information held do not match, a processing means for ending the processing for the form file from the information processing apparatus;
The server apparatus according to claim 1, further comprising:
前記判断手段が抽出された変数名情報と保持される変数名情報とが一致すると判断した場合は、前記保持手段に対応付けて保持される変数名情報とオリジナルの変数名情報とを削除する削除手段を備えることを特徴とする請求項2記載のサーバ装置。 If the determination means determines that the extracted variable name information matches the variable name information to be retained, the deletion is performed to delete the variable name information retained in association with the retention means and the original variable name information. The server apparatus according to claim 2, further comprising means. 前記変換手段は、オリジナルの変数名情報をランダムな変数名情報に変換することを特徴とする請求項1又は2記載のサーバ装置。   The server device according to claim 1, wherein the conversion unit converts original variable name information into random variable name information. 前記削除手段は、前記保持手段に対応づけて保持される変数名情報と、オリジナルの変数名情報とを、設定された保持期間が経過する毎に削除することを特徴とする請求項3記載のサーバ装置。   4. The deletion unit according to claim 3, wherein the deletion unit deletes the variable name information held in association with the holding unit and the original variable name information every time a set holding period elapses. Server device. 情報処理装置が投稿するためのフォームファイルを情報処理装置に送信し、前記情報処理装置から返信されるフォームファイルを処理するサーバ装置におけるフォーム処理方法であって、
送信すべきフォームファイルに含まれるオリジナルの変数名情報を抽出する抽出ステップと、
前記情報処理装置から同一のフォームファイルが要求される毎に、前記抽出ステップが抽出したオリジナルの変数名情報を異なる変数名情報に変換する変換ステップと、
前記変換ステップにより変数名情報が変換されたフォームファイルを要求元の前記情報処理装置に送信する送信ステップと、
を備えることを特徴とするフォーム処理方法。
A form processing method in a server device for transmitting a form file for posting by an information processing device to the information processing device and processing a form file returned from the information processing device,
An extraction step for extracting the original variable name information contained in the form file to be sent;
A conversion step of converting the original variable name information extracted by the extraction step into different variable name information each time the same form file is requested from the information processing apparatus;
A transmission step of transmitting the form file in which the variable name information is converted by the conversion step to the information processing apparatus of the request source;
A form processing method comprising:
前記変換ステップが変換した変数名情報と、オリジナルの変数名情報とを対応付けて保持手段に保持する保持ステップと、
前記情報処理装置から返信されたフォームファイルから抽出される変数名情報が前記保持手段に保持される前記変換ステップが変換した変数名情報と一致するかどうかを判断する判断ステップと、
前記判断ステップが抽出された変数名情報と保持される変数名情報とが一致すると判断した場合は、前記情報処理装置から取得したフォームファイルの変数名を前記変換ステップにより前記オリジナルの変数名のフォームファイルに変換させ、前記判断ステップが抽出された変数名情報と保持される変数名情報とが一致しないと判断した場合は、前記情報処理装置からのフォームファイルに対する処理を終了する処理ステップと、
を備えることを特徴とする請求項6記載のフォーム処理方法。
A holding step in which the variable name information converted by the conversion step and the original variable name information are associated and held in the holding unit;
A determination step of determining whether or not the variable name information extracted from the form file returned from the information processing apparatus matches the converted variable name information held in the holding unit;
When it is determined that the extracted variable name information matches the variable name information held in the determination step, the variable name of the form file acquired from the information processing apparatus is converted into the original variable name form by the conversion step. If the variable name information extracted and the variable name information held in the determination step are converted to a file and the stored variable name information does not match, a processing step for ending the processing for the form file from the information processing device;
The form processing method according to claim 6, further comprising:
前記判断ステップが抽出された変数名情報と保持される変数名情報とが一致すると判断した場合は、前記保持手段に対応付けて保持される変数名情報とオリジナルの変数名情報とを削除する削除ステップを備えることを特徴とする請求項7記載のフォーム処理方法。 Deletion that deletes the variable name information held in association with the holding means and the original variable name information when the determination step determines that the extracted variable name information matches the variable name information held The form processing method according to claim 7, further comprising a step. 前記変換ステップは、オリジナルの変数名情報をランダムな変数名情報に変換することを特徴とする請求項6又は7記載のフォーム処理方法。   8. The form processing method according to claim 6, wherein the conversion step converts original variable name information into random variable name information. 前記削除ステップは、前記保持手段に対応づけて保持される変数名情報と、オリジナルの変数名情報とを、設定された保持期間が経過する毎に削除することを特徴とする請求項8記載のフォーム処理方法。   9. The deletion step according to claim 8, wherein the variable name information held in association with the holding means and the original variable name information are deleted every time a set holding period elapses. Form processing method. 請求項6乃至10のいずれか1項に記載のフォーム処理方法をコンピュータに実行させることを特徴とするプログラム。   A program for causing a computer to execute the form processing method according to any one of claims 6 to 10.
JP2009115209A 2009-05-12 2009-05-12 Server apparatus, data processing system, form processing method, and program Expired - Fee Related JP5279601B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009115209A JP5279601B2 (en) 2009-05-12 2009-05-12 Server apparatus, data processing system, form processing method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009115209A JP5279601B2 (en) 2009-05-12 2009-05-12 Server apparatus, data processing system, form processing method, and program

Publications (2)

Publication Number Publication Date
JP2010266912A true JP2010266912A (en) 2010-11-25
JP5279601B2 JP5279601B2 (en) 2013-09-04

Family

ID=43363865

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009115209A Expired - Fee Related JP5279601B2 (en) 2009-05-12 2009-05-12 Server apparatus, data processing system, form processing method, and program

Country Status (1)

Country Link
JP (1) JP5279601B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020030850A (en) * 2019-11-01 2020-02-27 株式会社三菱Ufj銀行 Information processing apparatus

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007272574A (en) * 2006-03-31 2007-10-18 Nec Corp Bulletin board system and unauthorized contribution prevention method thereof

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007272574A (en) * 2006-03-31 2007-10-18 Nec Corp Bulletin board system and unauthorized contribution prevention method thereof

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN6013012247; Olav BJORKOY: How to stop comment spam , 20080106 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020030850A (en) * 2019-11-01 2020-02-27 株式会社三菱Ufj銀行 Information processing apparatus

Also Published As

Publication number Publication date
JP5279601B2 (en) 2013-09-04

Similar Documents

Publication Publication Date Title
JP4884243B2 (en) Method and apparatus for caching private data for a configurable period
US20110191664A1 (en) Systems for and methods for detecting url web tracking and consumer opt-out cookies
JP2018530090A (en) Session-based matching of variable browser identifiers
US20220300659A1 (en) Data breach prevention and remediation
JP2000242658A (en) Individual information managing device, and customizing device
CN101378396A (en) Phishing notification service
JP5347429B2 (en) Uniform resource locator rewriting method and apparatus
JP2016152024A (en) Information collection device, information collection program and information collection method
JP2010191807A (en) Information repeater system and program
JP6437667B2 (en) Log collection system and log collection method
JP2008158695A (en) Information processing system and program for providing online service
US20080320102A1 (en) Information retrieval system
JP5279601B2 (en) Server apparatus, data processing system, form processing method, and program
JP2007219619A (en) Information management program, device, and method
JP2008077614A (en) Session management program and session management method
JP7286073B2 (en) Web browser, client, information browsing support system, and information browsing support method
JP5272474B2 (en) Connection control method and connection control program
JP5881756B2 (en) Information providing apparatus, information providing system, information providing program, and information providing method
JP2007213436A (en) Information processor, information processing method, terminal, and control method for terminal
RU2708352C1 (en) Method of blocking advertisement on computing devices
JP5738042B2 (en) Gateway device, information processing device, processing method, and program
JP6589626B2 (en) Information processing method, information processing apparatus, and information processing program
CN108604273A (en) Prevent Malware from downloading
JP2022138831A (en) Web browser, client, information browsing support system, and information browsing support method
TW595158B (en) Method and system for blocking networked limitative information

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120511

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130319

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130403

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130423

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130521

R151 Written notification of patent or utility model registration

Ref document number: 5279601

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

LAPS Cancellation because of no payment of annual fees