JP4441152B2 - Cgi不正アクセス防止システム及び方法 - Google Patents
Cgi不正アクセス防止システム及び方法 Download PDFInfo
- Publication number
- JP4441152B2 JP4441152B2 JP2001346317A JP2001346317A JP4441152B2 JP 4441152 B2 JP4441152 B2 JP 4441152B2 JP 2001346317 A JP2001346317 A JP 2001346317A JP 2001346317 A JP2001346317 A JP 2001346317A JP 4441152 B2 JP4441152 B2 JP 4441152B2
- Authority
- JP
- Japan
- Prior art keywords
- access
- browser
- cgi
- history
- cookie
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
【発明の属する技術分野】
この発明は、インターネット上でウェブサービスを提供するWWWサーバにおいて、CGI(Common Gateway Interface)を使って起動される特定のアプリケーションが同一ブラウザから重複アクセスされるのを阻止するCGI不正アクセス防止システムに関し、たとえばCGIを使ったネット投票システムにおいて重複投票を防止するのに利用して有効な技術に関する。
【0002】
【従来の技術】
インターネット上でアクセスしてきたユーザ(クライアント)側のブラウザに対して各種のウェブサービスを提供するWWWサーバでは、HTMLの記述だけでは実現できないサービスを提供するために、CGIを使ったアプリケーションを用意する場合が多い。
【0003】
CGIは、たとえば、ユーザがフォームを使って入力したデータをサーバ側に読み込んだり、ユーザからの要求(リクエスト)にしたがって表示内容やその応答を変えたりするような場合に使用される。また、ユーザによるホームページへのアクセス数をカウントして表示させたりする場合にも使用される。ネット投票システムもこのCGIを使って構築することができる。
【0004】
CGIを使ったネット投票システム(投票CGI)は、サーバにアクセスして特定のHTMLページにログインしたユーザが、そのHTMLによって指示される候補群の中から任意の候補をクリック操作で選択することにより、あるいはそのHTMLページ中に表示される入力フォーマットにて任意の候補にクリック操作でマーキングを行うことなどにより、アクセスされる。各候補の得票数は上記投票CGIへのアクセス数によってカウントされるが、同一ユーザによる重複投票を避けるためには、同一ブラウザによる投票CGIへの重複アクセスを阻止する必要がある。
【0005】
そこで、この種のネット投票システムを有するサーバには、上記投票CGIへのアクセス歴(投票歴)があるブラウザに対して、再度のアクセス(投票)を拒否するようにした検査システムが組み込まれる。アクセス歴の有無はユーザIDを比較して判定する。ユーザIDはブラウザから取得されるクッキー(Cookie)を解析して得ることができる。投票CGIにアクセスして投票を行ったブラウザは投票リストに登録する。この投票リストに登録されたブラウザによる投票CGIへのアクセスを拒否することで重複投票を回避することができる。
【0006】
クッキーは、サーバにアクセスしてきたブラウザに対して、そのアクセスを受けたサーバがブラウザごとに発行して書き込む小規模データであって、このクッキーが書き込まれたブラウザが次回にアクセスしてきたときには、そのクッキーをサーバ側に読み込む。クッキーからは、サーバがブラウザごとに発行した固有のユーザIDと、アクセスをしてきたブラウザのIPアドレスすなわちアクセス元のIPアドレスを取得することがてきる。この2種類のデータ(ユーザIDとIPアドレス)はブラウザの識別に使用される。
【0007】
新規にアクセスしてきたブラウザからはクッキーを読み込むことができないが、初回のアクセス時にクッキーを書き込むことにより、次回のアクセス時にはそのクッキーを読み込んで上記データ(ユーザIDとIPアドレス)を取得することができる。
【0008】
クッキーの書き込みは、アクセスの段階等に応じて複数回行うようにしてもよい。たとえば、ブラウザがサーバに接続アクセスした段階で書き込むクッキーとは別に、その接続アクセスしたブラウザがサーバ内の特定のウェブサービスにアクセス(ログイン)したときに、サービスの内容ごとに異なるクッキーを書き込むようにすれば、各サービスの利用状況をブラウザごとにきめ細かく記録することができる。
【0009】
【発明が解決しようとする課題】
しかしながら、上述した技術には次のような問題があった。
すなわち、上述したシステムではクッキーに用いてブラウザを識別するが、そのクッキーがブラウザ側にて意図的に削除されてしまった場合は、ブラウザを識別するためのデータが得られなくなって、上記CGIが不正に重複アクセスされる余地が生じる。
【0010】
サーバによるクッキーの書き込みはブラウザのユーザに意識されることなく行われるようになっている。しかし、そのブラウザを構成するハードウェア(コンピュータ)はユーザの管理下にある。そのユーザが意図すればクッキーは簡単に削除できる。クッキーを自動削除するソフトウェア(フリーウェア)も提供されている。これらを使うなどしてブラウザのクッキーを意図的に削除すれば、上記CGIは簡単に重複アクセスされてしまうことになる。
【0011】
そこで、従来においては、クッキーによるブラウザの識別ができない場合に、ブラウザのIPアドレスすなわちアクセス元のIPアドレスだけを使って、同一ブラウザによるCGIの重複アクセスをチェックするようにしたシステムが提供されている。アクセス元のIPアドレスは、ブラウザからのIPパケットから取得できる。同じIPアドレスからのアクセスが重複する場合は、同一ブラウザからのアクセスが重複するとみなしてCGIへのアクセスを禁止する。これにより、クッキーが使えない場合でも、同一ブラウザによるCGIの重複アクセスを排除することが一応可能になる。
【0012】
しかし、ブラウザのユーザがアクセス元のIPアアドレスを変えてしまえば、上記重複アクセスは阻止できなくなる。たとえば、ダイアルアップ接続のプロバイダ経由でンターネットに接続されるブラウザでは、ユーザが回線を閉じて再度ダイアルアップ接続するごとに、そのプロバイダから付与されるIPアドレスが変動する。このように、上述した従来のシステムでは、同一ブラウザによるCGIへの重複アクセスを十分に排除できないという問題があった。
【0013】
この発明は上述の問題を解決するためになされたものであって、その目的は、クッキーの取得が可能なブラウザに対してはもちろん、ユーザによってクッキーが意図的に削除されているブラウザ、あるいはダイアルアップ接続のプロバイダ経由でアクセスしてくるブラウザ等に対してもそれぞれ、投票システム等のウェブサービスを実現するCGIへの重複アクセスを効果的に排除することができるようにしたCGI不正アクセス防止システム及び方法を提供することにある。
【0014】
【課題を解決するための手段】
本発明による手段は、CGIプログラムによるウェブサービスを提供するWWWサーバにて動作するCGI不正アクセス防止システムであって、(1)特定のCGIプログラムへのアクセスを要求してきたブラウザからクッキーを取得できた場合に、そのクッキーを使って上記ブラウザのユーザIDを取得し、(2)上記(1)で取得したユーザIDを使って、上記ブラウザが上記CGIプログラムへのアクセス歴があるか否かを判定し、アクセス歴がない場合は上記CGIプログラムへのアクセスを許可する一方、アクセス歴がある場合はそのアクセスを禁止し、(3)上記(1)でクッキーを取得できなかった場合に、上記ブラウザから取得されるIPアドレスのネットワーク部を使って、そのネットワーク部内のいずれかのブラウザが上記CGIプログラムへのアクセス歴があるか否かを判定し、(4)上記(3)にてアクセス歴がないと判定した場合に、上記CGIプログラムへのアクセスを許可した上で、上記ブラウザに対してクッキーへのアクセス記録の書き込みを行い、(5)上記(3)にてアクセス歴があると判定した場合に、上記ブラウザとそのIPアドレスのネットワーク部が同一である、アクセス歴のある複数のブラウザ群について、前記ブラウザ群の全てのブラウザについて、その最終アクセス日時から所定時間を経過しているか否かを判定して、前記全てのブラウザが経過の場合は上記CGIプログラムへのアクセスを許可した上で、上記ブラウザに対してクッキーへのアクセス記録の書き込みを行う一方、いずれかひとつでも未経過の場合はそのアクセスを禁止することを特徴とするCGI不正アクセス防止システム、である。
【0015】
上記手段によれば、クッキーの取得が可能なブラウザに対してはもちろん、ユーザによってクッキーが意図的に削除されているブラウザ、あるいはダイアルアップ接続のプロバイダ経由でアクセスしてくるブラウザ等に対してもそれぞれ、投票システム等のウェブサービスを実現するCGIへの重複アクセスを効果的に排除することができる。
【0016】
上記手段において、特定のCGIプログラムとしては、ネット投票システムを実現するプログラムが好適である。また、上記所定時間は、ブラウザがそのサーバ内の特定のウェブサービスにログインまたはログアウトした日時を基準とすることができる。あるいは、ブラウザがサーバに接続アクセスした日時を基準とするようにしてもよい。
【0017】
また、CGIプログラムによるウェブサービスを提供するWWWサーバにて動作するCGI不正アクセス防止システムによるCGI不正アクセス防止方法であって、(1)前記CGI不正アクセス防止システムが、特定のCGIプログラムへのアクセスを要求してきたブラウザからクッキーを取得できた場合に、そのクッキーを使って上記ブラウザのユーザIDを取得するステップと、(2)前記CGI不正アクセス防止システムが、上記(1)で取得したユーザIDを使って、上記ブラウザが上記CGIプログラムへのアクセス歴があるか否かを判定し、アクセス歴がない場合は上記CGIプログラムへのアクセスを許可する一方、アクセス歴がある場合はそのアクセスを禁止するステップと、(3)前記CGI不正アクセス防止システムが、上記(1)でクッキーを取得できなかった場合に、上記ブラウザから取得されるIPアドレスのネットワーク部を使って、そのネットワーク部内のいずれかのブラウザが上記CGIプログラムへのアクセス歴があるか否かを判定するステップと、(4)前記CGI不正アクセス防止システムが、上記(3)にてアクセス歴がないと判定した場合に、上記CGIプログラムへのアクセスを許可した上で、上記ブラウザに対してクッキーへのアクセス記録の書き込みを行うステップと、(5)前記CGI不正アクセス防止システムが、上記(3)にてアクセス歴があると判定した場合に、上記ブラウザとそのIPアドレスのネットワーク部が同一である、アクセス歴のある複数のブラウザ群について、前記ブラウザ群の全てのブラウザについて、その最終アクセス日時から所定時間を経過しているか否かを判定して、前記全てのブラウザが経過の場合は上記CGIプログラムへのアクセスを許可した上で、上記ブラウザに対してクッキーへのアクセス記録の書き込みを行う一方、いずれかひとつでも未経過の場合はそのアクセスを禁止するステップと、を有することを特徴とするCGI不正アクセス防止方法も実現可能である。
【0018】
【発明の実施の形態】
図1は、本発明によるCGI不正アクセス防止システムが組み込まれたサーバの概略構成を示す。図2は、同システムの構成をフローチャート化して示す。
【0019】
まず、図1に示すように、サーバ31は、インターネット10に接続されて不特定多数のブラウザ20からアクセスされるウェブサイト30を形成する。サーバ31はコンピュータを用いて構築される。このサーバ31には、HTMLによるホームページのコンテンツ以外に、HTMLの記述だけでは実現できないサービスを提供するために、CGIを使った各種アプリケーションが装備される。このアプリケーションとして、図1に示すように、CGIを使って起動される投票処理プログラムすなわち投票CGI41が装備されている。
【0020】
さらに、上記サーバ31には、詳細な図示を省略するが、アクセスしてきたブラウザ20に対して個別のクッキーを書き込む一方、そのブラウザ20が前回にアクセスしたときに書き込んだクッキーがある場合に、それを読み込んで解析する機能が装備されている。
【0021】
クッキーの書き込みはアクセスの段階ごとに行う。すなわち、ブラウザ20がサーバ31に接続アクセスした段階で書き込むクッキーとは別に、その接続アクセスしたブラウザ20がサーバ31内の特定のウェブサービスにアクセス(ログイン)したときにも、サービスの内容ごとに異なるクッキーを書き込む。これにより、各サービスの利用状況をブラウザごとにきめ細かく記録するようにしてある。上記投票CGI41へのアクセス(ログイン)時にも、そのアクセス記録をブラウザ20ごとに残すためのクッキーを書き込む。
【0022】
上記投票CGI41は、サーバ31にアクセスして特定のHTMLページにログインしたユーザが、そのHTMLによって指示される候補群の中から任意の候補をクリック操作で選択することにより、あるいはそのHTMLによって表示される入力フォーマットにて任意の候補にクリック操作でマーキングを行うことなどにより、アクセスされる。
【0023】
投票CGI41がアクセスされると、投票処理プログラムが起動されて投票受理が行われる。各候補の得票数は投票カウンタ42によってカウントされる。投票カウンタ42は候補別に得票数をカウントし、その結果はデータベース43に記録される。
【0024】
CGI不正アクセス防止システムは、同一ユーザによる重複投票すなわち同一ブラウザによる投票CGIへの重複アクセスを排除するシステムであって、アクセス解析手段32、日時データ生成手段33、アクセスログ35、重複検査手段36などによって構成される。各手段(32,33,35,36)はそれぞれ、サーバ31を構築しているコンピュータによってソフトウェア的に構成することができる。
【0025】
アクセス解析手段32は、サーバ31にアクセスしてきたブラウザ20からクッキーを読み込んで、そのブラウザ20のユーザIDとIPアドレスを取得する。自サーバ32が発行のクッキーが書き込まれていない新規アクセスのブラウザ20に対しては、そのブラウザからのIPパケットからアクセス元のIPアドレスだけを取得する。
【0026】
日時データ生成手段33は、サーバ31にアクセスしてきたブラウザのログイン日時やログアウト日時を発行する。この日時データの発行は、クッキーと同様、アクセスの段階ごとに行う。すなわち、ブラウザ20がサーバ31に接続アクセスした場合と、サーバ31内の特定のウェブサービスにアクセスした場合とでそれぞれに、そのブラウザ20がログインおよび/またはログアウトしたときの日時データを発行する。
【0027】
アクセスログ35は、上記アクセス解析手段32が取得したブラウザデータ(ユーザID+IPアドレス、またはIPアドレスのみ)と、上記日時データ生成手段33が発行した日時データ(ログイン/ログアウト日時)からなるアクセス歴を、ブラウザ20ごとに記録する。このアクセスログ35には、上記投票CGIにアクセスして投票を行ったブラウザ20のリスト(投票リスト)も記録される。
【0028】
重複検査手段36は、上記投票CGI41へのアクセス要求を行ったブラウザ20に対し、上記アクセスログ35の記録内容と上記日時データ生成手段33から取得される日時データを使って、図2に示すような処理を実行する。
【0029】
図1および図2において、ブラウザ20が投票CGI41へのアクセス要求を発すると、まず、ブラウザからクッキーを取得できた場合には、そのクッキー使ってブラウザ20のユーザIDを取得し、取得したユーザIDによるアクセス歴のチェック処理を行う(S1)。
このチェック処理は、アクセス要求を発したブラウザ20のユーザIDとアクセスログ35に記録されているユーザIDを照合して行う。この照合によって、アクセス要求を行ったブラウザ20に投票CGI41へのアクセス歴があると判定した場合(No)は、そのブラウザ20に対し、投票CGI41へのアクセスすなわち投票を禁止するとともに、その旨を表示するメッセージを送出する(S5)。
【0030】
上記照合によって、投票CGI41へのアクセス歴がないと判定した場合(Yes)は、アクセス歴がない場合には投票CGI41へのアクセスを許可する。
クッキーを取得できなかった場合には、IPアドレスによるアクセス歴のチェック処理を行う(S2)。このチェック処理は、アクセス要求を発したブラウザ20のIPアドレスとアクセスログ35に記録されているIPアドレスを照合して行う。
【0031】
このとき、そのIPアドレスの照合は、IPアドレスの全桁ではなく、その上位桁にあるネットワーク部だけを対象にして行う。IPアドレスは通常、10進表記した場合に、3桁の”.”で区切られた数字4組からなっている。そのうち、上位3組の数字がいわゆるネットワーク部(ネットワーク・アドレス)を形成する。さらに、ネットワーク部は上位の組から順に、クラスA(大規模ネットワーク部)、クラスB(中規模ネットワーク部)、クラスC(小規模ネットワーク部)に階層分けされる。
【0032】
一方、最下位の組の数字はホスト部(ホスト・アドレス)と呼ばれ、たとえば、LAN経由でインターネットにアクセスするブラウザをそのLAN内で識別するために流動的に使用される変動アドレスである。ダイアルアップ接続のプロバイダ経由でアクセスしてくるブラウザの場合は、ダイアルアップ接続するごとに付与される変動アドレスが上記ホスト部である。これ対し、ネットワーク部の方は、LAN経由のアクセスやダイアルアップ接続では変動しない、グローバルな固定アドレスである。
【0033】
したがって、上記IPアドレスによるアクセス歴のチェックは、上位3組の数字(3組×3桁)からなるネットワーク部を共有するブラウザ群がすべて対象となり、そのブラウザ群の中のいずれか一つにアクセス歴があれば、そのブラウザ群全体がアクセス歴有りと判定される。あるいは、そのブラウザ群の中の一つもアクセス歴がない場合に限って、そのブラウザ群全体がアクセス歴無しと判定される。
【0034】
ここで、アクセス歴無しと判定された場合(Yes)は、上記ネットワーク部を共有するすべてのブラウザにアクセス歴がなかったなかったということなので、アクセス要求を発してきたブラウザ20に対して投票CGI41へのアクセスを許可する(S4)。
【0035】
一方、アクセス歴有りと判定された場合(No)は、上記ネットワーク部を持つブラウザのいずれかにアクセス歴があるということであるが、そのアクセス歴がアクセス要求を発してきたブラウザによるものとは限らない。そこで、この場合は、最終ログアウト日時からの経過時間をチェックする(S3)。この場合のログアウト日時は、投票CGIのアクセス要求を行うことができるウェブサービスからのログアウト日時である。
【0036】
最終ログアウト日時から所定時間(たとえば5〜30分)以上を経過していた場合には、アクセス歴を残したブラウザと新たにアクセス要求を発してきたブラウザとが別であると判断して、投票CGI41へのアクセスを許可する(S4)。
【0037】
この場合、アクセス歴を残したブラウザと新たにアクセス要求を発してきたブラウザとが同一であるという可能性も皆無ではないが、同じネットワーク部を共有するブラウザの数は限りがあって、通常はせいぜい数〜数十台の規模である。その少ない数のブラウザ同士がたまたま同じサーバにアクセスして同じCGIへのアクセス要求を発するという確率は、きわめて低いと見ることができる。さらに、仮に、偶然に同じブラウザが重複してアクセス要求を発したとしても、そのアクセス要求は所定以上の時間を置いて行われるので、投票結果への影響はさらに少ないことが予想できる。
【0038】
最終ログアウト日時から所定時間(たとえば5〜30分)以上を経過していなかった場合には、同一ブラウザによって投票結果に有意の影響を及ぼすような重複アクセスの可能性が生じる。したがって、この場合は、投票CGI41へのアクセスを拒否するとともに、その旨を表示するメッセージを送出する(S5)。
【0039】
この場合は、上記とは反対に、アクセス歴を残したブラウザと新たにアクセス要求を発してきたブラウザとが別である可能性も皆無ではないが、上述したように、同じネットワーク部を共有するブラウザの数が少なく、その少ない数のブラウザ同士がたまたま同じサーバにアクセスして同じCGIへのアクセス要求を発する確率はきわめて低いと見ることができる。
【0040】
以上のようにして、本発明のシステムでは、クッキーの取得が可能なブラウザに対してはもちろん、ユーザによってクッキーが意図的に削除されているブラウザ、あるいはダイアルアップ接続のプロバイダ経由でアクセスしてくるブラウザ等に対してもそれぞれ、投票システム等のウェブサービスを実現するCGIへの重複アクセスを効果的に排除することができる。
【0041】
以上、本発明をその好適な実施例にもとづいて説明したが、本発明は上述した以外にも種々の態様が可能である。たとえば、同じネットワーク部を持つブラウザからのアクセス歴があった場合の判定に使う経過時間は、CGIサービスへのログオン日時あるいはサーバへの接続アクセス日時を基準とする経過時間であってもよい。また、本発明は、ネット投票システム以外のCGIに対する不正アクセス防止にも有効である。
【0042】
【発明の効果】
本発明によれば、クッキーの取得が可能なブラウザに対してはもちろん、ユーザによってクッキーが意図的に削除されているブラウザ、あるいはダイアルアップ接続のプロバイダ経由でアクセスしてくるブラウザ等に対してもそれぞれ、投票システム等のウェブサービスを実現するCGIへの重複アクセスを効果的に排除することができる。
【図面の簡単な説明】
【図1】本発明によるCGI不正アクセス防止システムの一実施例を示す概略構成図である。
【図2】本発明によるシステムの構成をフローチャート化して示す図である。
【符号の説明】
10 インターネット
20 ブラウザ(ユーザ)
30 ウェブサイト
31 WWWサーバ
32 アクセス解析手段
33 日時データ生成手段
35 アクセスログ
36 重複検査手段
41 投票CGI(特定CGIプログラム)
42 投票カウンタ
43 データベース
Claims (6)
- CGIプログラムによるウェブサービスを提供するWWWサーバにて動作するCGI不正アクセス防止システムであって、
(1)特定のCGIプログラムへのアクセスを要求してきたブラウザからクッキーを取得できた場合に、そのクッキーを使って上記ブラウザのユーザIDを取得し、
(2)上記(1)で取得したユーザIDを使って、上記ブラウザが上記CGIプログラムへのアクセス歴があるか否かを判定し、アクセス歴がない場合は上記CGIプログラムへのアクセスを許可する一方、アクセス歴がある場合はそのアクセスを禁止し、
(3)上記(1)でクッキーを取得できなかった場合に、上記ブラウザから取得されるIPアドレスのネットワーク部を使って、そのネットワーク部内のいずれかのブラウザが上記CGIプログラムへのアクセス歴があるか否かを判定し、
(4)上記(3)にてアクセス歴がないと判定した場合に、上記CGIプログラムへのアクセスを許可した上で、上記ブラウザに対してクッキーへのアクセス記録の書き込みを行い、
(5)上記(3)にてアクセス歴があると判定した場合に、上記ブラウザとそのIPアドレスのネットワーク部が同一である、アクセス歴のある複数のブラウザ群について、前記ブラウザ群の全てのブラウザについて、その最終アクセス日時から所定時間を経過しているか否かを判定して、前記全てのブラウザが経過の場合は上記CGIプログラムへのアクセスを許可した上で、上記ブラウザに対してクッキーへのアクセス記録の書き込みを行う一方、いずれかひとつでも未経過の場合はそのアクセスを禁止することを特徴とするCGI不正アクセス防止システム。 - 請求項1の発明において、
前記特定のCGIプログラムがネット投票システムを実現するプログラムであることを特徴とするCGI不正アクセス防止システム。 - 請求項1または2のいずれかの発明において、
前記所定時間は、前記ブラウザがサーバに接続アクセスした日時を基準とすることを特徴とするCGI不正アクセス防止システム。 - CGIプログラムによるウェブサービスを提供するWWWサーバにて動作するCGI不正アクセス防止システムによるCGI不正アクセス防止方法であって、
(1)前記CGI不正アクセス防止システムが、特定のCGIプログラムへのアクセスを要求してきたブラウザからクッキーを取得できた場合に、そのクッキーを使って上記ブラウザのユーザIDを取得するステップと、
(2)前記CGI不正アクセス防止システムが、上記(1)で取得したユーザIDを使って、上記ブラウザが上記CGIプログラムへのアクセス歴があるか否かを判定し、アクセス歴がない場合は上記CGIプログラムへのアクセスを許可する一方、アクセス歴がある場合はそのアクセスを禁止するステップと、
(3)前記CGI不正アクセス防止システムが、上記(1)でクッキーを取得できなかった場合に、上記ブラウザから取得されるIPアドレスのネットワーク部を使って、そのネットワーク部内のいずれかのブラウザが上記CGIプログラムへのアクセス歴があるか否かを判定するステップと、
(4)前記CGI不正アクセス防止システムが、上記(3)にてアクセス歴がないと判定した場合に、上記CGIプログラムへのアクセスを許可した上で、上記ブラウザに対してクッキーへのアクセス記録の書き込みを行うステップと、
(5)前記CGI不正アクセス防止システムが、上記(3)にてアクセス歴があると判定した場合に、上記ブラウザとそのIPアドレスのネットワーク部が同一である、アクセス歴のある複数のブラウザ群について、前記ブラウザ群の全てのブラウザについて、その最終アクセス日時から所定時間を経過しているか否かを判定して、前記全てのブラウザが経過の場合は上記CGIプログラムへのアクセスを許可した上で、上記ブラウザに対してクッキーへのアクセス記録の書き込みを行う一方、いずれかひとつでも未経過の場合はそのアクセスを禁止するステップと、
を有することを特徴とするCGI不正アクセス防止方法。 - 請求項4の発明において、
前記特定のCGIプログラムがネット投票システムを実現するプログラムであることを特徴とするCGI不正アクセス防止方法。 - 請求項4または5のいずれかの発明において、
前記所定時間は、前記ブラウザがサーバに接続アクセスした日時を基準とすることを特徴とするCGI不正アクセス防止方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001346317A JP4441152B2 (ja) | 2001-11-12 | 2001-11-12 | Cgi不正アクセス防止システム及び方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001346317A JP4441152B2 (ja) | 2001-11-12 | 2001-11-12 | Cgi不正アクセス防止システム及び方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003150543A JP2003150543A (ja) | 2003-05-23 |
JP4441152B2 true JP4441152B2 (ja) | 2010-03-31 |
Family
ID=19159519
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001346317A Expired - Fee Related JP4441152B2 (ja) | 2001-11-12 | 2001-11-12 | Cgi不正アクセス防止システム及び方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4441152B2 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4729844B2 (ja) * | 2003-10-16 | 2011-07-20 | 富士ゼロックス株式会社 | サーバ装置、情報の提供方法、及びプログラム |
JP5905531B2 (ja) * | 2014-07-08 | 2016-04-20 | ヤフー株式会社 | 広告配信装置、広告配信方法、端末推定装置、端末推定方法およびプログラム |
CN114417193A (zh) | 2016-12-29 | 2022-04-29 | 谷歌有限责任公司 | 搜索和检索使用键控数据库维持的键控数据 |
JP6876760B2 (ja) * | 2019-09-03 | 2021-05-26 | グーグル エルエルシーGoogle LLC | キー付けされたデータベースを用いて維持されるキー付けされたデータの検索と取出し |
-
2001
- 2001-11-12 JP JP2001346317A patent/JP4441152B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2003150543A (ja) | 2003-05-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CA3015146C (en) | Non-intrusive techniques for discovering and using organizational relationships | |
US7716340B2 (en) | Restricting access to a shared resource | |
AU2001236953B2 (en) | A System and Method to Determine the Validity of an Interaction on a Network | |
US6775670B2 (en) | Method and apparatus for the management of data files | |
Choi et al. | Data breach remediation efforts and their implications for hospital quality | |
DE202013102441U1 (de) | System zur Überprüfung digitaler Zertifikate | |
US20080028446A1 (en) | System and method of efficient e-mail link expiration | |
US20080147659A1 (en) | System and method for determining behavioral similarity between users and user data to identify groups to share user impressions of ratable objects | |
US20090006119A1 (en) | Website affiliation analysis method and system | |
US20030182401A1 (en) | URL information sharing system using proxy cache of proxy log | |
US20070239516A1 (en) | Systems and methods for administering survey questionnaires | |
US20080235297A1 (en) | Method for Indexing a Large Log File, Computer-Readable Medium for Storing a Program for Executing the Method, and System for Performing the Same | |
Mekacher et al. | " I Can’t Keep It Up." A Dataset from the Defunct Voat. co News Aggregator | |
JP4441152B2 (ja) | Cgi不正アクセス防止システム及び方法 | |
Ropero‐Miller et al. | A Census of medicolegal death investigation in the United States: A need to determine the state of our nation’s toxicology laboratories and their preparedness for the current drug overdose epidemic | |
Cohen | A two-tiered model for analyzing library website usage statistics, Part 1: Web server logs | |
KR100559984B1 (ko) | 인증 시스템 및 인증 방법 | |
CN107659602B (zh) | 关联用户访问记录的方法、装置及系统 | |
CN112738175A (zh) | 请求处理方法及相关设备 | |
Vanacker | Ethical issues in data journalism | |
US11556944B2 (en) | System and methods for quarantining suspect data from integrated data | |
JP4339774B2 (ja) | アンケート回答収集装置およびアンケート回答収集方法 | |
Passmann et al. | Privacy-preserving audience measurement in practice—opportunities and challenges | |
Tarr | Looking for Numbers with meaning: using server logs to generate web site usage statistics at the university of illinois chemistry library | |
KR100363306B1 (ko) | 인터넷 사이트의 익명 고객 및 등록 고객 관리 시스템 및 운용 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20040928 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060207 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060403 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20060403 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20070306 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070418 |
|
A911 | Transfer of reconsideration by examiner before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20070511 |
|
A912 | Removal of reconsideration by examiner before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20080926 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091126 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100108 |
|
FPAY | Renewal fee payment (prs date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130115 Year of fee payment: 3 |
|
R150 | Certificate of patent (=grant) or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (prs date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130115 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (prs date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140115 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |