JP2017049881A - サーバ装置、サーバ装置の制御方法、及びプログラム - Google Patents

サーバ装置、サーバ装置の制御方法、及びプログラム Download PDF

Info

Publication number
JP2017049881A
JP2017049881A JP2015173891A JP2015173891A JP2017049881A JP 2017049881 A JP2017049881 A JP 2017049881A JP 2015173891 A JP2015173891 A JP 2015173891A JP 2015173891 A JP2015173891 A JP 2015173891A JP 2017049881 A JP2017049881 A JP 2017049881A
Authority
JP
Japan
Prior art keywords
parameter
terminal
search
specific information
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015173891A
Other languages
English (en)
Other versions
JP6278934B2 (ja
Inventor
佐藤 洋一
Yoichi Sato
洋一 佐藤
宏規 南
Hiroki Minami
宏規 南
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Biglobe Inc
Original Assignee
Biglobe Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Biglobe Inc filed Critical Biglobe Inc
Priority to JP2015173891A priority Critical patent/JP6278934B2/ja
Publication of JP2017049881A publication Critical patent/JP2017049881A/ja
Application granted granted Critical
Publication of JP6278934B2 publication Critical patent/JP6278934B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

【課題】悪意のあるユーザからのアクセスを遮断する。
【解決手段】端末から送信された特定の情報を得る要求に所定のパラメータが付加されているか否かを判定する判定手段と、判定手段により、特定の情報を得る要求に所定のパラメータが付加されていないと判定された場合、特定の情報への端末からのアクセスを遮断する遮断手段と、を含む。
【選択図】図2

Description

本発明は、サーバ装置、サーバ装置の制御方法、及びプログラムに関する。
インターネット等のネットワークに公開しているサーバを標的に不正なアクセスを行うものとして、スパムアクセスが知られている。
そして、特定の情報を探索するために検索サーバ等の特定のサーバに大量のスパムアクセスが行われる場合がある。従来、検索サーバに大量のスパムアクセスが到来したとき、発信元である1つのIP(Internet Protocol)アドレスから、一般のユーザでは到底行わない量のアクセスがあった場合、当該アクセスをスパムアクセスであると判断し、アクセスブロックが行われている。ただ、昨今、複数に分散させたコンピュータからスパムアクセスが行われる場合がある。
特許文献1には、サイバー攻撃の代表例として、攻撃者が正規ユーザのサーバや端末に不正アクセスするために用いる攻撃ツールプログラムであるマルウェア(malware)を利用したDDoS(Distributed Denial Services)攻撃やスパム送信に対して防御する方法が開示されている。なお、DDoS攻撃とは、複数のネットワークに分散する大量のコンピュータが一斉に特定のネットワークやコンピュータへ接続要求を送出し、通信容量を溢れさせて機能を停止させてしまう攻撃をいう。
特開2011−087189号公報
しかしながら、上記従来の方法では、1つのIPアドレスから大量のアクセスがあった場合、当該アクセスをスパムアクセスとして遮断しているので、複数のIPアドレスから各々のIPアドレスからは大量ではないスパムアクセスがあった場合、これをスパムアクセスであるとして遮断することができないという問題があった。
また、特許文献1に記載された方法のように既知のソフトウェアの脆弱性やマルウェアを解析することで、攻撃者がサーバに対して取り得る送信メッセージのパターンをシグネチャ化し、シグネチャにマッチする送信メッセージをサーバ監視機能でフィルタする方法では、1つのアクセス自体は、一般のユーザからのアクセスと大差の無いスパムアクセスには、これをスパムアクセスであるとして遮断することができないという問題があった。
そこで本発明は、上記従来の問題点に鑑みてなされたもので、悪意のあるユーザからのアクセスを遮断することが可能なサーバ装置、サーバ装置の制御方法、及びプログラムを提供することを目的とする。
上記課題を解決するため、請求項1に記載の本発明におけるサーバ装置は、端末から送信された特定の情報を得る要求に所定のパラメータが付加されているか否かを判定する判定手段と、前記判定手段により、前記特定の情報を得る要求に前記所定のパラメータが付加されていないと判定された場合、前記特定の情報への前記端末からのアクセスを遮断する遮断手段と、を含むことを特徴とする。
また、上記課題を解決するため、請求項10に記載の本発明におけるサーバ装置の制御方法は、端末から送信された特定の情報を得る要求に所定のパラメータが付加されているか否かを判定する工程と、前記判定する工程により、前記特定の情報を得る要求に前記所定のパラメータが付加されていないと判定された場合、前記特定の情報への前記端末からのアクセスを遮断する工程と、を含むことを特徴とする。
さらに、上記課題を解決するため、請求項11に記載の本発明におけるプログラムは、サーバ装置のコンピュータに実行させるためのプログラムであって、端末から送信された特定の情報を得る要求に所定のパラメータが付加されているか否かを判定する処理と、前記判定する処理により、前記特定の情報を得る要求に前記所定のパラメータが付加されていないと判定された場合、前記特定の情報への前記端末からのアクセスを遮断する処理と、を含むことを特徴とする。
本発明によれば、悪意のあるユーザからのアクセスを遮断することが可能なサーバ装置、サーバ装置の制御方法、及びプログラムが得られる。
本発明の実施形態におけるサーバ装置、ユーザ端末、及び他のサーバ装置がネットワークを介して接続されたシステム全体の構成について説明する図である。 本発明の実施形態におけるサーバ装置の機能ブロックについて説明する図である。 本発明の実施形態におけるサーバ装置に対して、(a)ユーザ端末がアクセスする場合の動作について説明するシーケンス図、(b)スパム端末がアクセスする場合の動作について説明するシーケンス図である。 本発明の実施形態におけるサーバ装置において生成されるパラメータについて説明する図である。 本発明の実施形態におけるサーバ装置に対してユーザ端末がアクセスする場合のパラメータの変化とユーザ端末の画面遷移との関係について説明する図である。 本発明の実施形態におけるサーバ装置に対して、(a)悪意のあるプログラムがインストールされた端末(スパム端末)がアクセスする場合のパラメータの変化とスパム端末の画面遷移との関係について説明する図、(b)一般のユーザのユーザ端末がアクセスする場合のパラメータの変化とユーザ端末の画面遷移との関係について説明する図である。
次に、本発明を実施するための形態について図面を参照して詳細に説明する。なお、各図中、同一又は相当する部分には同一の符号を付しており、その重複説明は適宜に簡略化乃至省略する。本発明の内容を簡潔に説明すると、入力した情報に関連する特定の情報を要求する検索要求を一例とする特定の情報を得る要求に、有効なパラメータが付加されているか否かを判定し、有効なパラメータが付加されていないと判定されると、その特定の情報へのアクセスを遮断するものである。また、検索要求を一例とする特定の情報を得る要求に付加されたパラメータが、予め生成され記憶されたパラメータと合致するか否かを判定し、付加されたパラメータが、予め生成され記憶されたパラメータと合致しないと判定されると、その特定の情報へのアクセスを遮断するものである。これにより、悪意のあるユーザからのアクセスを遮断することを可能にするものである。
<本実施形態の構成>
まず、本発明の実施形態におけるサーバ装置、ユーザ端末、及び他のサーバ装置がネットワークを介して接続されたシステム全体の構成について説明する。図1は、本発明の実施形態におけるサーバ装置、ユーザ端末、及び他のサーバ装置がネットワークを介して接続されたシステム全体の構成について説明する図である。
図1において、本発明の実施形態におけるサーバ装置は、Webサーバ100を一例とするものである。このWebサーバ100は、インターネット400を一例とするネットワーク網を介して、複数のユーザ端末300と接続されている。また、見かけ上、ユーザ端末300のふりをしているが、実際はWebサーバ100を標的にスパムアクセスを行うプログラムがインストールされたスパム端末350が、インターネット400を介してWebサーバ100に接続されている。
また、図1において、Webサーバ100は、Webブラウザ機能を有するユーザ端末300からの要求に応じて、自身のプログラムを起動又は実行するCGI(Common Gateway Interface)151を有している。そして、Webサーバ100は、ユーザ端末300から入力されたWebサーバ100のホームページのURL(Uniform Resource Locator)に基づいたアクセスを受け付け、ユーザ端末300に提供するホームページ上に、検索したい情報(文字や数字、記号等を用いたキーワード等。音声や画像等でも良い。以下、「検索キーワード」と呼び説明する。)を入力するための検索入力欄152を表示する。検索入力欄152に入力された検索キーワードは、インターネット400を介して接続されたWebサーバ100が、検索API500を用いて検索を実行する。検索結果として得られた検索件数、検索対象Webサーバ200のURL等が、Webサーバ100からインターネット400を介してユーザ端末300に送信される。
本実施形態におけるサーバ装置は、CGI151を備えるWebサーバ100を指す。ここで、CGI151とは、Webサーバ100が、Webブラウザ等の端末側のプログラムからの要求に応じて、自身のサーバ側のプログラムを起動するための仕組みをいう。以下、CGI151を備えるWebサーバ100を、CGIサーバ100ともいう。そして、以下の説明において、CGIサーバ100として、ユーザ端末から送信された検索キーワードに基づいて検索API500を備える検索サーバにて検索させ、検索された検索結果を用いて検索結果ホームページを生成するサーバ装置を一例に挙げて説明を行う。なお、サーバ装置は、CGIサーバ100と検索サーバとが一体で形成されたものであっても良いし、CGIサーバ100と検索サーバとが別体で形成されネットワークを介して接続されたものであっても良い。
CGIサーバ100は、検索キーワードを入力するための入力欄(以下、「検索入力欄」ともいう。)と、正規のパラメータとを有するホームページ(以下、「検索画面」ともいう。)と、をユーザ端末300に送信する。ユーザ端末300は、Webブラウザがインストールされ、各サーバのホームページにアクセスし、検索キーワードをCGIサーバ100に送信する機能を有し、検索キーワードに合致する検索対象Webサーバ200を探す一般のユーザによって使用されるコンピュータである。例えば、スマートフォンや携帯電話、タブレット型コンピュータ、パーソナルコンピュータ、スマートTV等である。
CGIサーバ100は、ユーザ端末300から、有効かつ正規のパラメータが付加された検索キーワードを受信すると、この検索キーワードを用いて自身で検索を実行するか、検索キーワードを検索サーバ(検索API500)に送信する。そして、自身で検索を実行した検索結果又は検索サーバ(検索API500)で実行された検索結果の返信に基づいて、CGIサーバ100は検索結果ホームページを生成し、ユーザ端末300に送信する。ここで、正規のパラメータとは、所定のタイミングで新しく生成されるものであり、生成された新しい順に少なくとも2つを有効なパラメータとし、古いパラメータを無効とする。この点については後述する。
スパムアクセスを行うユーザ端末(以下、スパム端末ともいう。)350は、脆弱性を有する検索対象Webサーバ200のURLや、検索対象Webサーバ200のホームページ上に記載されている電話番号、メールアドレス等といった個人/法人を特定する情報や、その情報が記載されている検索対象Webサーバ200のURL等の情報(以下、「特定の情報」と呼ぶ。)を、探索し収集するための検索キーワードを自動的にCGIサーバに送信する悪意のあるプログラムがインストールされたユーザ端末の一種を指す。
なお、スパム端末350は、悪意のあるユーザが直接使用しているユーザ端末に限定されず、悪意のあるプログラムを知らない間にインストールされてしまった一般ユーザの端末や、企業のサーバ等の場合も多い。例えば、上記したスマートフォンや携帯電話、タブレット型コンピュータ、パーソナルコンピュータ、スマートTV、サーバ等だけでなく、ルータやWebカメラ等、インターネットに接続されるコンピュータも対象となる場合がある。したがって、検索対象Webサーバ200は、ユーザ端末300を利用する一般のユーザ、又は悪意のあるプログラムが探索しているWebサーバである。
また、検索サーバ(検索API500)は、ユーザ端末300が送信した検索キーワードを基に、検索キーワードに合致する情報が記載されたホームページを有するWebサーバのURL(Uniform Resource Locator)や、そのWebサーバの有する情報をデータベース(以下、DBともいう。)から検索、抽出する。そして、当該抽出された検索結果をCGIサーバ100に返すAPI(Application Programming Interface)を備えたサーバである。
なお、図1では、検索キーワードに基づく検索を、CGIサーバ100の外部に設けられた検索API500を用いて行う場合について説明しているが、CGIサーバ100自身が検索API500を内蔵し、CGIサーバ100自身で検索を実行し、検索結果に基づいて検索結果ホームページを生成し、インターネット400を介してユーザ端末300に送信するようにしても良い。
また、図1においては、ユーザ端末300がアクセスするサーバ装置として、検索を実行するCGIサーバ100を例に挙げて説明しているが、サーバ装置は検索を実行するCGIサーバ100に限定されない。すなわち、ユーザ端末300に提供されるCGIサーバ100のホームページの画面表示状態が、特定の情報を得る要求を受け付ける要求時の画面から、特定の情報を提供する時の画面へ時系列に変化するものであれば良い。すなわち、CGIサーバ100は、商品/サービスの情報を提供するホームページが状態遷移する機能を有しているものであれば、如何なるサーバであっても良い。また、ユーザ端末300からの要求に応じて、自身のプログラムを起動又は実行するプログラムであれば、CGI以外のプログラムであっても良い。
さらに、図1では、ユーザ端末300とCGIサーバ100とが、インターネット400を介して接続されている例について説明しているが、インターネット400に限定されることなく、携帯電話回線網、LAN(Local Area Network)等、如何なるネットワーク網であっても良い。
そして、CGIサーバ100は、ユーザ端末300を装ってCGIサーバ100を標的にスパムアクセスを行うスパム端末350からのアクセスをブロックするために、所定のパラメータを設定するパラメータ設定ファイル153を有している。このパラメータ設定ファイル153が設定するパラメータについては後述する。
また、図1では、ユーザ端末300が3台、スパム端末350が1台、CGIサーバ100が1台、検索対象Webサーバ200が3台の例について説明しているが、ユーザ端末300、スパム端末350、CGIサーバ100、及び検索対象Webサーバ200は、任意の台数設けられることは勿論である。
次に、本発明の実施形態におけるサーバ装置の機能ブロックについて説明する。図2は、本発明の実施形態におけるサーバ装置の機能ブロックについて説明する図である。
本実施形態におけるサーバ装置(CGIサーバ100)は、制御部101、記憶部102、画面生成部103、パラメータ生成部104、インタフェース部107、比較判定部109を少なくとも有しており、これ等は通信バス110で接続されている。CGIサーバ100は、これら以外に、表示部105、入力部106、検索部108を備えても良い。
制御部101は、CGIサーバ100全体の動作を制御するものであり、主として中央演算処理装置(CPU:Central Processing Unit)により実現されている。記憶部102は、制御部101で実行されるCGIサーバ100のOS(Operating System)やCGIプログラム、Webサーバプログラム等の各種動作プログラムを格納したり、ユーザ端末300を識別するためのIP(Internet Protocol)アドレスを格納したり、後述するパラメータを格納したりする。例えば、ROM(Read Only Memory)、RAM(Random Access Memory)、HDD(Hard Disk Drive)等により実現されている。
画面生成部103は、ユーザ端末300からアクセスを受けた際に、ユーザ端末300の表示部に表示させる画面データを生成する。この画面データは、例えば、HTML(Hyper Text Markup Language)、スクリプトプログラム等によって記述されたホームページの画面データであり、ユーザ端末300のWebブラウザによって、ユーザ端末300の表示部105に表示される。パラメータ生成部104は、後述するパラメータを生成する。表示部105は、LCD(Liquid Crystal Display)ディスプレイ等から構成され、入力部106は、CGIサーバ100の操作部である。なお、表示部105は、入力部106がタッチパネル構成である場合には、ユーザインタフェースにもなるものである。
さらに、インタフェース部107は、ユーザ端末300とインターネット400等を介してデータの送受信を行う。検索部108は、ユーザ端末300が送信した検索キーワードを基に、検索キーワードに合致する情報が記載されたホームページを有するWebサーバのURLや、そのWebサーバの有する情報を記憶部102又は外部の記憶装置に記憶されたデータベースから検索、抽出する。この検索部108は、CGIサーバ100が検索機能を有するサーバである場合に搭載されるものであり、検索機能を有さない場合は、インタフェース部107を用いてインターネット400等を介して接続される外部の検索サーバに設けられるものである。そして、比較判定部109は、後述するパラメータが、予め記憶部102に格納されたパラメータと合致するか否かを判定する。制御部101は、比較判定部109により、後述するパラメータが、予め記憶部102に格納されたパラメータと合致しないと判定されると、インタフェース部107を介したユーザ端末300等の外部からのアクセスを遮断する。
<本実施形態の動作手順>
次に、本発明の実施形態におけるサーバ装置に対して、ユーザ端末がアクセスする場合の動作、及びスパム端末がアクセスする場合の動作について説明する。図3は、本発明の実施形態におけるサーバ装置に対して、(a)ユーザ端末がアクセスする場合の動作について説明するシーケンス図、(b)スパム端末がアクセスする場合の動作について説明するシーケンス図である。なお、図3においては、CGIサーバ100が、外部に設けられた検索API500を用いて検索を実行する場合について説明する。
ユーザ端末300は、インターネット400を経由して、CGIサーバ100に接続し、検索入力ホームページの送信を要求する。CGIサーバ100は、検索入力ホームページの送信要求を受信すると、記憶部102の中から現在有効状態にある直近に生成された正規のパラメータを読み出す。そして、検索入力ホームページのデータに、当該正規のパラメータを記載して、送信要求のあったユーザ端末300に送信する(ステップS311)。ここで、検索入力ホームページは検索入力欄を有し、さらに、その検索入力ホームページのデータには、当該検索入力欄に入力された検索キーワードを含む検索要求をCGIサーバ100に送信する際、その検索要求に正規のパラメータを含めて送信する命令が記載されている(ステップS312)。
ここで、正規のパラメータについて説明する。正規のパラメータとしては、以下のものが考えられる。例えば、英文字、数字、又は記号、画像等の少なくとも1種類以上を採用し、既定の文字数(画像の場合は、画像数、画像サイズでも良い。以下同じ。)で、他のパラメータとはユニークとなるパラメータである。なお、規定の文字数は、固定長でも可変長でも良い。また、正規のパラメータは、検索入力ホームページのデータに記載されているが、ユーザ端末300の表示部に表示しない情報として記載することが好ましい。
また、所定のタイミング毎に新しいパラメータを生成し、当該新しいパラメータを含めて、新しく生成された順に、少なくとも2つを有効なパラメータとして、CGIサーバ100が記憶部102(パラメータ設定ファイル153)に記憶する。それ以外のパラメータは、無効なパラメータとするか、パラメータ設定ファイル153から削除する。この点については後述する。
ここで、所定のタイミングとしては、以下に述べるようなタイミングが考えられる。例えば、2時間毎、又は、午前2時と午後3時等といった既定の時間毎に新しいパラメータを生成するようにしても良い。あるいは、パラメータが付加されていない、又は不正なパラメータが付加された検索要求が所定の頻度(単位時間当たりの数)以上受信した場合といった、スパム端末350からのアクセスがあったと判別した時点で新しいパラメータを生成するようにしても良い。
それ以外にも、不正なパラメータが付加された検索要求が所定の頻度(単位時間当たりの数)以上受信した場合に検索要求に含まれる検索キーワードの推移が、上記特定の情報を取得するための検索キーワードの条件に合致した時点、すなわち、所定のスパム端末350からのアクセスであると判別した時点で新しいパラメータを生成するようにしても良い。
また、ユーザ端末300から検索入力欄が付加されたホームページの要求があった際、そのホームページの要求毎に一意に対応する新たなパラメータを生成するようにしても良い。この場合、少なくとも2つを有効なパラメータとして記憶部102(パラメータ設定ファイル153)に記憶するのではなく、新たに生成されたパラメータを有効なパラメータとして記憶部102(パラメータ設定ファイル153)に記憶しておき、パラメータが有効であるか否かを検証する動作を行う際、有効なパラメータと合致すると判定された場合、そのパラメータを無効にする。
さらに、ユーザ端末300の端末毎にパラメータを個別に生成するようにしても良い。例えば、アクセスのあったWebブラウザに対してCookieを送る。アクセスのあったユーザ端末300がPC等である場合、当該端末のIP(Internet Protocol)アドレス、MAC(Media Access Control)アドレス等を取得する。アクセスのあったユーザ端末300がスマートフォン等である場合、電話番号、IMSI(International Mobile Subscriber Identity)やMSISDN(Mobile Station International Subscriber Directory Number)等のSIM(Subscriber Identity Module)カードに固有の識別子、IMEI(International Mobile Equipment Identity)等の通信装置固有の識別子を取得する。これ等の識別子を用いてユーザ端末300を識別する。
ユーザ端末300は、CGIサーバ100から提供される検索入力ホームページのデータを取得し、Webブラウザにより、当該取得したデータを基に検索入力ホームページを表示部に表示する。そして、入力部から検索入力欄に検索キーワードが入力され、送信ボタンが指定(クリック、タップ等)された場合、Webブラウザにより、上述した命令にしたがって、検索入力ホームページのデータに記載されているパラメータを検索キーワードの検索要求に付加し、CGIサーバ100に送信する(ステップS312)。
CGIサーバ100は、ユーザ端末300から検索要求を受信すると、検索要求にパラメータが付加されているか判定する。パラメータが付加されていることが判定されると、当該パラメータの検証動作を実行し、パラメータが付加されていない場合、スパム端末350からのアクセスであると判断し、アクセスブロック動作を行う。
<パラメータの検証動作>
CGIサーバ100は、検索要求に付加されているパラメータが、記憶部102(パラメータ設定ファイル153)に記憶されている有効状態にあるパラメータと合致するか否かを判定する(ステップS313)。有効状態にあるパラメータと合致する場合、検証結果はOKとなり(ステップS314)、検索要求に含まれる検索キーワードを用いて自身で検索を実行する、又は検索クエリに含めて検索サーバ(検索API500)に送信する(ステップS315)。一方、有効状態にあるパラメータと合致しなかった場合(ステップS318、ステップS319)、検証結果はNGとなり(ステップS320)、スパム端末350からのアクセスであると判断され、アクセスブロック動作を行う(ステップS321)。
検索サーバ(検索API500)は、CGIサーバ100から検索クエリ(問い合わせ)を受信すると(ステップS315)、受信した検索クエリに含まれる検索キーワードに基づいて、検索キーワードに合致する情報が記載されたホームページを有するWebサーバのURLや、そのWebサーバの有する情報をWebサーバDBから検索、抽出し、当該抽出された情報を含む検索結果をCGIサーバ100に返す(ステップS316)。また、検索キーワードに合致する広告を広告DBから検索、抽出し、当該抽出された広告を検索結果に含めるようにしても良い。
CGIサーバ100は、自身で検索を実行した検索結果又は検索サーバ(検索API500)から検索結果を受信すると、その検索結果に含まれる情報を基に検索結果ホームページを生成し、当該生成した検索結果ホームページのデータを、検索要求が送られてきたユーザ端末300に対して送信する(ステップS317)。
検索結果ホームページには、例えば、検索キーワードに合致する情報が記載されたホームページを有するWebサーバをリスト化したホームページで、その際に合致した情報やURLのリンク、広告等も付加されている。また、CGIサーバ100は、検索結果ホームページにも検索入力欄と、送信ボタンとを付加する場合は、記憶部102(パラメータ設定ファイル153)から、現在有効状態にある直近に生成された正規のパラメータを読み出し、その正規のパラメータと、その正規のパラメータを検索要求に付加して送信する命令とを対応付ける。
ユーザ端末300は、CGIサーバ100から検索結果ホームページのデータを受信すると、そのデータを基に、表示部に検索結果ホームページを表示する。
これ等の手順について図3(a)と図3(b)を用いて、(a)ユーザ端末がアクセスする場合の動作と、(b)スパム端末がアクセスする場合の動作について別々に説明する。図3(a)において、Webブラウザがインストールされたユーザ端末300から、CGIサーバ100のURLに基づいたアクセスを受け付けると、CGIサーバ100は、ステップS311の処理において、正規パラメータが付された検索画面をユーザ端末300に送信する。ステップS312の処理において、ユーザ端末300は、Webブラウザにより、正規パラメータ付検索要求をCGIサーバ100に対して送信する。
ステップS313の処理において、CGIサーバ100は、パラメータ設定ファイル153に対し、ステップS312の処理でユーザ端末300から送信された正規パラメータ付検索要求に付されたパラメータが、パラメータ設定ファイル153に格納されたパラメータと合致するか否かの検証を行うためのパラメータ設定検証を行う。ここで、ユーザ端末300は、スパム端末350ではない一般のユーザが使用する端末であることから、パラメータ設定ファイル153には、検索要求に付された正規パラメータと同じパラメータが有効なパラメータとして記憶されているので、ステップS314の処理において、検証結果OKがCGIサーバ100に対して返される。
CGIサーバ100は、ステップS312の処理でユーザ端末300から送信された検索要求にしたがって、ステップS315の処理において、外部の検索API500に対して検索クエリ(問い合わせ)を送信する。検索API500は、検索を実行し、ステップS316の処理において、検索結果応答を、CGIサーバ100に対して送信する。CGIサーバ100は、ステップS317の処理において、ユーザ端末300に対し、検索結果応答を送信して処理を終了する。そして、ユーザ端末300の表示部には、検索結果画面が表示される。以上が、正規のユーザ端末300が、CGIサーバ100に対して正規パラメータ付の検索要求を行う場合の動作である。
図3(b)において、スパム端末350は、Webブラウザによる検索画面の検索入力欄への検索キーワード入力を行わず、CGIサーバ100に対して機械的に検索キーワードを付加した検索要求を生成してスパムアクセスを行う悪意のあるプログラムがインストールされている。そのため、スパム端末350は、ステップS318の処理において、図3(a)で説明した正規パラメータではない不正パラメータが付された検索要求、又は、そもそもパラメータが付されて無い検索要求をCGIサーバ100に対して送信する。
ステップS319の処理において、CGIサーバ100は、パラメータ設定ファイル153に対し、ステップS318の処理でスパム端末350から送信された不正パラメータ付、又はパラメータ無し検索要求に付されたパラメータが、パラメータ設定ファイル153に格納されたパラメータと合致するか否かの検証を行うためのパラメータ設定検証を行う。ここで、スパム端末350から送信される検索要求は、不正パラメータが付されている、又はパラメータが付されていないので、パラメータ設定ファイル153は、ステップS320の処理において、検証結果NGがCGIサーバ100に対して返される。
CGIサーバ100は、ステップS320の処理において、パラメータ設定ファイル153から検証結果NGを受信したので、ステップS318の処理で受信した検索要求はスパム端末350から送信されたものであると判断し、ステップS321の処理において、スパム端末350に対してアクセスブロックを送信して処理を終了する。そして、スパム端末350は、再検索画面のデータが受信され、悪意のあるプログラムは想定していた検索結果画面のデータを得ることができない。以上が、スパム端末350が、CGIサーバ100に対して不正パラメータ付、又はパラメータ無しの検索要求を行う場合の動作である。
次に、本発明の実施形態におけるサーバ装置において生成されるパラメータについて説明する。図4は、本発明の実施形態におけるサーバ装置において生成されるパラメータについて説明する図である。
図4では、1時間毎に新しいパラメータを生成し、1つのパラメータの有効期間を2時間とし、2つのパラメータを有効状態にしているものとする。まず、第1のパラメータを生成した後、第1のパラメータの有効期間(A)のうち、初めの1時間が経過すると、第2のパラメータが生成される。
さらに、第2のパラメータの有効期間(B)のうち、初めの1時間が経過した時点、すなわち、第1のパラメータの有効期間(A)の2時間が経過した時点で、第1のパラメータは無効状態になると共に、第3のパラメータが生成される。したがって、第1のパラメータの有効期間(A)のうち、第1のパラメータが生成された後、1時間経過してから2時間経過するまでの間、第1のパラメータと第2のパラメータとの双方が有効状態になる。
ただし、説明の都合上、サービス開始後の一番初めの第1のパラメータの有効期間(A)のうち、第1のパラメータが生成された後、1時間経過するまでは、第1のパラメータの1つのパラメータのみが有効状態になっている。しかし、第1のパラメータの有効期間(A)以前にサービスを開始していないのであれば、第1のパラメータ以外を付加した検索要求は無いので、この間は、有効状態にあるパラメータが1つのみであっても構わない。もちろん、第1のパラメータの有効期間(A)以前にサービスを開始しているのであれば、別のパラメータが有効状態になっており、この間も2つのパラメータが有効状態になっており、第1のパラメータの有効期間(A)のうち、初めの1時間が経過した際に、当該別のパラメータが無効状態になる。
また、第3のパラメータの有効期間(C)のうち、初めの1時間が経過した時点、すなわち、第2のパラメータの有効期間(B)の2時間が経過した時点で、第2のパラメータは無効状態になると共に、第4のパラメータが生成される。したがって、第2のパラメータの有効期間(B)のうち、第2のパラメータが生成された後、1時間経過してから2時間経過するまでの間には、第2のパラメータと第3のパラメータとの双方が有効状態になる。同様に、第3のパラメータが生成された後、1時間経過してから2時間経過するまでの間には、第3のパラメータと第4のパラメータとの双方が有効状態になる。
なお、図4では、新しいパラメータが生成されるタイミングを1時間毎、新しいパラメータの有効期間を2時間とする例について説明しているが、パラメータが生成されるタイミング、及びパラメータの有効期間は、任意に設定可能である。例えば、所定の期間以後、生成されるパラメータのうち、少なくとも2個のパラメータが有効状態にあるようにしても良い。さらに、図4では、1時間に2個のパラメータが有効状態になる例について説明しているが、1時間に有効状態にあるパラメータは2個に限定されることなく複数個存在するようにしても良い。
次に、本発明の実施形態におけるサーバ装置に対してユーザ端末がアクセスする場合のパラメータの変化とユーザ端末の画面遷移との関係について説明する。図5は、本発明の実施形態におけるサーバ装置に対してユーザ端末がアクセスする場合のパラメータの変化とユーザ端末の画面遷移との関係について説明する図である。
図5(a)に示すように、ユーザ端末300の操作画面(検索画面)の表示中に、CGIサーバ100にて新しいパラメータが生成された場合であっても、図4において説明したように、新しく生成されたパラメータと既存のパラメータ(1つ前のタイミングで生成されたパラメータ)との双方が有効状態である期間が有るので、ユーザ端末300の検索画面において、1つ前のタイミングで生成されたパラメータも有効状態にある。したがって、1つ前のパラメータを付加した検索要求をCGIサーバ100に送信しても、正当な端末の検索要求であると認識され、図5(b)に示すような検索結果を得ることができる。
また、図5(b)に示すように、新たなパラメータが生成された直後のタイミングでユーザ端末300からCGIサーバ100に対する検索要求が送信される場合、CGIサーバ100がユーザ端末300に送信する検索結果画面には、新たに生成されたパラメータが記載されており、そのパラメータは最新で有効な状態にある。したがって、新たなパラメータを付加した検索要求をCGIサーバ100に送信することにより、当該新たに生成されたパラメータによって正当な端末であると判断され、図5(c)に示すような検索結果を得ることができる。
<アクセスブロック動作>
次に、本発明の実施形態におけるサーバ装置に対して、悪意のあるプログラムがインストールされた端末(スパム端末)がアクセスする場合のパラメータの変化とスパム端末の画面遷移との関係、及び一般のユーザのユーザ端末がアクセスする場合のパラメータの変化とユーザ端末の画面遷移との関係について説明する。図6は、本発明の実施形態におけるサーバ装置に対して、(a)悪意のあるプログラムがインストールされた端末(スパム端末)がアクセスする場合のパラメータの変化とスパム端末の画面遷移との関係について説明する図、(b)一般のユーザのユーザ端末がアクセスする場合のパラメータの変化とユーザ端末の画面遷移との関係について説明する図である。
図6(a)に示すように、悪意のあるプログラムがインストールされているユーザ端末(スパム端末)350は、不正なパラメータが付加された、又はパラメータ無しの検索要求を、CGIサーバ100に対して送信する。そうすると、図3(b)で説明したように、パラメータ設定ファイル153においてパラメータの設定検証が行われた結果、検証結果がNGと判断される。すなわち、有効状態にある正規のパラメータが付加された検索要求ではないため、再検索画面を送信する等によりアクセスブロックされ、悪意のあるプログラムに検索結果として期待する情報が記載された検索結果画面を与えずに、悪意のあるプログラムの動作を停止に追い込む。
また、図6(b)に示すように、正規のパラメータが付加されたユーザ端末300からの検索要求であっても、検索画面を表示している最中に、長時間の他のことを行って中断していた場合等、図4で説明したように付加されていた正規のパラメータの有効期間が終了し、検索要求を送信する時には無効状態になる場合が有り得る。そうすると、ユーザ端末300から正規のパラメータであっても無効なパラメータが付加された検索要求が送信されるので、検証結果がNGと判断され、CGIサーバ100は、ユーザ端末300に再検索画面を送信する。CGIサーバ100が、ユーザ端末300に再検索画面を送信することで検証結果がNGと判断されるが、スパム端末350では無い正当なユーザは、Webブラウザにより再度検索を行うことができる。
再検索画面とは、CGIサーバ100が、検索要求が送られてきたユーザ端末300に対して送信する、検索キーワードの再送信を依頼する旨を表示する文言、検索入力欄、送信ボタン、記憶部102(パラメータ設定ファイル153)から読み出された有効状態にあるパラメータのうち直近に生成された正規のパラメータ、及び当該正規のパラメータを検索要求に付加して送信する命令とを対応付けた再検索ホームページのデータである。検索キーワードの再送信を依頼する旨を表示する文言の例として、「もう一度、検索キーワードを入力して、送信ボタンをクリックして下さい。」等の文言が考えられる。この再検索画面は、CGIサーバ100のホームページのトップ画面等でも良い。
ただし、検索要求にパラメータが無かった場合のアクセスブロック動作を行う際には、再検索ホームページのデータをユーザ端末300に対して送信するのではなく、記憶部102(パラメータ設定ファイル153)から読み出された検索が行われなかった旨を表示する文言を有するホームページのデータをユーザ端末300に対して送信するようにしても良い。
ここで、検索要求に付加されたパラメータが有効状態にあるパラメータと合致しなかった場合のアクセスブロック動作を行う際には、検索入力欄に、先に送信された検索キーワードを予め記入したままの状態にしておくことが望ましい。パラメータが無い場合は、スパム端末350からの検索要求である可能性が高いが、ユーザ端末300の使用条件によっては、パラメータが合致しない場合が有り得るから、正当なユーザへの不便性を最小限にするためである。
ユーザ端末300は、CGIサーバ100から再検索ホームページのデータを受信すると、そのデータを基に、表示部に検索結果ホームページを表示する。ここで、ユーザ端末300がスパム端末350であった場合、Webブラウザを用いることなく検索キーワードを含めた検索要求を任意のプログラムで作成して自動的に送信しているので、結果として得られるのは再検索ホームページである。したがって、検索キーワードに合致する期待した検索対象WebサーバのURL等といった特定の情報を得ることができないため、プログラムが正常に動作しない。
他方、ユーザ端末300が一般のユーザが使用するユーザ端末300である場合も有り得る。例えば、検索入力欄を有するホームページをユーザ端末300の表示部に表示させたまま時間が経過し、正規のパラメータの有効期間が切れた場合等がこれに相当する。この場合、その時点で有効状態にあるパラメータが記載された再検索ホームページがユーザ端末300の表示部にWebブラウザとして表示されるので、再度検索キーワードを送信すれば、有効状態にある正規のパラメータが付加された検索要求がCGIサーバ(検索サーバ)100に送信されるので、検索結果ホームページを得ることができる。
つまり、ユーザ端末300から、CGIサーバ100に対して再検索画面を用いて新たな検索要求を送信するとき、当該検索要求には、新たに生成された有効状態にある正規のパラメータが付加されることになる。換言すれば、CGIサーバ100は、ユーザ端末300に、CGIサーバ100のホームページのトップ画面を表示することにより、新たに生成された有効状態にある正規のパラメータが付加されたアクセスをユーザ端末300から再度受信するのである。そうすると、図3(a)で説明したように、パラメータ設定ファイル153においてパラメータの設定検証が行われた結果、検証結果がOKと判断さる。すなわち、有効状態にある正規のパラメータが付加された検索要求であるので、検索結果の応答を受けることができる。
なお、スパム端末350は、CGIサーバ100に対して機械的に繰り返しスパムアクセスを行うプログラムがインストールされているのであるから、繰り返しスパムアクセスを行っている場合、偶然正規のパラメータを突き止めることにより、偶然発見した正規のパラメータを付加した検索要求をCGIサーバ100に対して送信する可能性も考えられる。
しかしながら、正規のパラメータを突き止めるには多大な労力と時間を要するため、仮に正規のパラメータを突き止めたとしても、その正規のパラメータの有効期間が終了間際である可能性が高い。したがって、当該突き止めた正規のパラメータが無効状態になると共に、新たに生成された有効状態にあるパラメータに対応することができなくなるので、スパム端末350は、CGIサーバ100からアクセスブロックを受けることになる。
このように、本実施形態では、パラメータを逐次変化させることにより、悪意のあるスパム端末350のスパムアクセスに対する抑止力を高めると共に、正当なユーザ端末300からのアクセスを保護することが可能となる。
なお、図3に示した本発明の実施形態におけるサーバ装置を構成する各機能ブロックの動作は、コンピュータ上のプログラムに実行させることもできる。すなわち、サーバ装置の動作全体を制御する制御部101を構成する図示しない中央演算処理装置(CPU)が、記憶部102に格納されたプログラムをロードし、プログラムの各処理ステップが順次実行されることによって行われる。
このように、本発明によれば、悪意のあるユーザからのアクセスを遮断することができる。
以上、本発明の好適な実施の形態により本発明を説明した。ここでは特定の具体例を示して本発明を説明したが、特許請求の範囲に定義された本発明の広範囲な趣旨及び範囲から逸脱することなく、これら具体例に様々な修正及び変更が可能である。
100 Webサーバ(CGIサーバ)
101 制御部
102 記憶部
103 画面生成部
104 パラメータ生成部
105 表示部
106 入力部
107 インタフェース部
108 検索部
109 比較判定部
110 通信バス
151 CGI
152 検索入力欄
153 パラメータ設定ファイル
200 検索対象サーバ
300 ユーザ端末
350 ユーザ端末(スパム端末)
400 インターネット

Claims (11)

  1. 端末から送信された特定の情報を得る要求に所定のパラメータが付加されているか否かを判定する判定手段と、
    前記判定手段により、前記特定の情報を得る要求に前記所定のパラメータが付加されていないと判定された場合、前記特定の情報への前記端末からのアクセスを遮断する遮断手段と、
    を含むことを特徴とするサーバ装置。
  2. 予め生成され有効状態にある所定のパラメータを記憶する記憶手段と、
    端末から送信された特定の情報を得る要求に付加されたパラメータが、前記記憶手段に記憶された有効状態にある所定のパラメータと合致するか否かを判定する判定手段と、
    前記判定手段により、前記特定の情報を得る要求に付加されたパラメータが、前記有効状態にある所定のパラメータと合致しないと判定された場合、前記特定の情報への前記端末からのアクセスを遮断する遮断手段と、
    を含むことを特徴とするサーバ装置。
  3. 前記判定手段により、前記特定の情報を得る要求に前記所定のパラメータが付加されている、又は前記特定の情報を得る要求に付加されたパラメータが前記有効状態にある所定のパラメータと合致すると判定された場合、前記端末へ提供する画面を、前記端末から前記特定の情報を得る要求を受け付けるときの画面から、前記端末に対して前記特定の情報を提供するときの画面へ状態遷移させる画面状態遷移手段をさらに含むことを特徴とする請求項1又は2に記載のサーバ装置。
  4. 既定の有効期間を有するパラメータを生成するパラメータ生成手段をさらに含み、
    前記パラメータ生成手段は、所定のタイミングに応じて、又は、前記端末毎に、既存のパラメータとは異なるパラメータを生成し、前記有効期間を経過した後は前記生成されたパラメータを無効状態とし、所定の期間以後、前記生成されたパラメータのうち、少なくとも2つのパラメータが有効状態となるよう前記パラメータを生成することを特徴とする請求項1から3の何れか1項に記載のサーバ装置。
  5. 有効状態にある所定のパラメータのうち直近に生成されたパラメータと、前記直近に生成されたパラメータを前記特定の情報を得る要求に付加して送信する命令と、を対応付けたホームページを生成し、前記端末に提供するホームページ生成提供手段をさらに含むことを特徴とする請求項1から4の何れか1項に記載のサーバ装置。
  6. 前記特定の情報は、検索キーワードに合致する情報を有する検索結果であり、
    前記判定手段により、前記特定の情報を得る要求に前記所定のパラメータが付加されていると判定された場合、前記検索結果を前記端末に提供する検索結果提供手段をさらに含むことを特徴とする請求項1から5の何れか1項に記載のサーバ装置。
  7. 前記検索結果提供手段は、前記検索結果と、有効状態にある所定のパラメータのうち直近に生成されたパラメータと、該パラメータを前記特定の情報を得る要求に付加して送信する命令と、を対応付けたホームページを生成し、前記端末に提供することを特徴とする請求項6に記載のサーバ装置。
  8. 前記検索キーワードを入力する入力欄と、
    有効状態にある所定のパラメータのうち直近に生成されたパラメータと、該パラメータを前記検索キーワードに合致する検索結果を得る要求に付加して送信する命令と、を対応付けたホームページを生成し、前記端末に提供する検索ホームページ生成提供手段と、
    をさらに含むことを特徴とする請求項6又は7に記載のサーバ装置。
  9. 前記遮断手段は、前記特定の情報への前記端末からのアクセスを遮断するとき、前記特定の情報を得る要求を再送信するよう前記端末に依頼する旨の記載と、有効状態にある所定のパラメータのうち直近に生成されたパラメータと、該パラメータを前記特定の情報を得る要求に付加して送信する命令と、を対応付けたホームページを生成し、前記端末に提供することを特徴とする請求項1から8の何れか1項に記載のサーバ装置。
  10. 端末から送信された特定の情報を得る要求に所定のパラメータが付加されているか否かを判定する工程と、
    前記判定する工程により、前記特定の情報を得る要求に前記所定のパラメータが付加されていないと判定された場合、前記特定の情報への前記端末からのアクセスを遮断する工程と、
    を含むことを特徴とするサーバ装置の制御方法。
  11. サーバ装置のコンピュータに実行させるためのプログラムであって、
    端末から送信された特定の情報を得る要求に所定のパラメータが付加されているか否かを判定する処理と、
    前記判定する処理により、前記特定の情報を得る要求に前記所定のパラメータが付加されていないと判定された場合、前記特定の情報への前記端末からのアクセスを遮断する処理と、
    を含むプログラム。
JP2015173891A 2015-09-03 2015-09-03 サーバ装置、サーバ装置の制御方法、及びプログラム Active JP6278934B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015173891A JP6278934B2 (ja) 2015-09-03 2015-09-03 サーバ装置、サーバ装置の制御方法、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015173891A JP6278934B2 (ja) 2015-09-03 2015-09-03 サーバ装置、サーバ装置の制御方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2017049881A true JP2017049881A (ja) 2017-03-09
JP6278934B2 JP6278934B2 (ja) 2018-02-14

Family

ID=58279776

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015173891A Active JP6278934B2 (ja) 2015-09-03 2015-09-03 サーバ装置、サーバ装置の制御方法、及びプログラム

Country Status (1)

Country Link
JP (1) JP6278934B2 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10124459A (ja) * 1996-10-23 1998-05-15 Nri & Ncc Co Ltd Www環境下で作動するクライアントサーバーシステムにおけるユーザー認証方法
JP2008191722A (ja) * 2007-01-31 2008-08-21 Yahoo Japan Corp 認証システム
JP2009140163A (ja) * 2007-12-05 2009-06-25 Fuji Electric Systems Co Ltd セッション管理装置
JP2012248915A (ja) * 2011-05-25 2012-12-13 Takeshi Mizunuma 識別名管理システム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10124459A (ja) * 1996-10-23 1998-05-15 Nri & Ncc Co Ltd Www環境下で作動するクライアントサーバーシステムにおけるユーザー認証方法
JP2008191722A (ja) * 2007-01-31 2008-08-21 Yahoo Japan Corp 認証システム
JP2009140163A (ja) * 2007-12-05 2009-06-25 Fuji Electric Systems Co Ltd セッション管理装置
JP2012248915A (ja) * 2011-05-25 2012-12-13 Takeshi Mizunuma 識別名管理システム

Also Published As

Publication number Publication date
JP6278934B2 (ja) 2018-02-14

Similar Documents

Publication Publication Date Title
US10574698B1 (en) Configuration and deployment of decoy content over a network
US11899819B2 (en) Machine-driven crowd-disambiguation of data resources
US20190182251A1 (en) Count-based challenge-response credential pairs for client/server request validation
US8019995B2 (en) Method and apparatus for preventing internet phishing attacks
US9712532B2 (en) Optimizing security seals on web pages
US10904227B2 (en) Web form protection
EP3248364B1 (en) Network identification as a service
US20130246504A1 (en) Method for subscribing to notification, apparatus and system
CN107046544B (zh) 一种识别对网站的非法访问请求的方法和装置
JP2019114061A (ja) 照合サーバ、照合方法及びコンピュータプログラム
CN116192371A (zh) 令牌发送、访问请求处理方法、装置、设备、介质及产品
CN105939320A (zh) 处理报文的方法及装置
CN109495362B (zh) 一种接入认证方法及装置
CN114978637A (zh) 一种报文处理方法及装置
KR20150049457A (ko) 인증 정보 관리 방법 및 장치
WO2015073065A1 (en) Automatically transitioning a user from a call to action to an enrollment interface
KR102032958B1 (ko) 취약점 점검 장치, 방법 및 시스템
JP6278934B2 (ja) サーバ装置、サーバ装置の制御方法、及びプログラム
GB2536067A (en) Identity management
CN108966164B (zh) 广告推送方法、安全网关及终端
US9124615B2 (en) Authentication of content provider web sites and applications via a mobile device identifier

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20161212

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170814

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170822

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171013

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180109

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180116

R150 Certificate of patent or registration of utility model

Ref document number: 6278934

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250