JP5279601B2 - サーバ装置、データ処理システム、フォーム処理方法、及びプログラム - Google Patents
サーバ装置、データ処理システム、フォーム処理方法、及びプログラム Download PDFInfo
- Publication number
- JP5279601B2 JP5279601B2 JP2009115209A JP2009115209A JP5279601B2 JP 5279601 B2 JP5279601 B2 JP 5279601B2 JP 2009115209 A JP2009115209 A JP 2009115209A JP 2009115209 A JP2009115209 A JP 2009115209A JP 5279601 B2 JP5279601 B2 JP 5279601B2
- Authority
- JP
- Japan
- Prior art keywords
- variable name
- name information
- information
- form file
- original
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
Description
このようなニーズに対して、近年、ホームページの入力フォームに対し連続的にサービスの妨害を意図した投稿を行うDenial of Service(DoS)攻撃が大幅に増大してきており、ホームページの運用業務に大きな支障をきたしている。
この特許文献1では、例えば、掲示板に対する投稿を監視する監視サーバを設け、不正な文字列の投稿を監視することでスパム投稿を防止する電子掲示板監視システムがある。監視サーバは予め掲載不許可用語を定義・登録し、その用語とのマッチングにより不正投稿をチェックする。ここで、スパム(SPAM)投稿とは、公開されているWebの入力(例えばアンケートや資料請求など)サイトに対して、不正な文字列を多量に書き込むなどすることにより、そのサイトのサービス維持を妨害することを目的とした投稿を指し、その実行者や実行ツールをスパマーと言う。
また、特許文献2では、投稿するクライアントが異なる場合や、フォーム取得から投稿までに特定の時間が空いている場合に投稿拒絶する。よって、特許文献2では、フォームの取得→投稿を繰り返す攻撃には効果がない。また、特定識別子をハイジャックされることで効果が減少してしまう場合もあった。
本発明は、上記の課題を解決するためになされたもので、本発明の目的は、システム構成を大幅に変更することなく、フォームファイルを用いた情報処理装置からの好ましくない投稿処理に有効に対処できる仕組みを提供することである。
情報処理装置が投稿するためのフォームファイルを情報処理装置に送信し、前記情報処理装置から返信されるフォームファイルを処理するサーバ装置であって、送信すべきフォームファイルに含まれるオリジナルの変数名情報を抽出する抽出手段と、前記情報処理装置から同一のフォームファイルが要求される毎に、前記抽出手段が抽出したオリジナルの変数名情報を異なる変数名情報に変換する変換手段と、前記変換手段により変数名情報が変換されたフォームファイルを要求元の前記情報処理装置に送信する送信手段と、前記変換手段が変換した変数名情報と、オリジナルの変数名情報とを対応付けて保持する保持手段と、前記情報処理装置から返信されたフォームファイルから抽出される変数名情報が前記保持手段に保持される前記変換手段が変換した変数名情報と一致するかどうかを判断する判断手段と、前記判断手段が抽出された変数名情報と保持される変数名情報とが一致すると判断した場合は、前記情報処理装置から取得したフォームファイルの変数名を前記変換手段により前記オリジナルの変数名のフォームファイルに変換させ、前記判断手段が抽出された変数名情報と保持される変数名情報とが一致しないと判断した場合は、前記情報処理装置からのフォームファイルに対する処理を終了する処理手段と、 前記判断手段が抽出された変数名情報と保持される変数名情報とが一致すると判断した場合は、前記保持手段に対応付けて保持される変数名情報とオリジナルの変数名情報とを削除する削除手段と、を備えることを特徴とする。
〔第1実施形態〕
図1は、本実施形態を示すデータ処理システムの一例を示す図である。本例は、サーバ装置がインターネットを介して情報処理装置のWebブラウザからの要求に従いフォームファイルの処理を行うためのCGIプログラムを備える。そして、本サーバ装置は、後述するISPシステムを構築するプロバイダが提供するサーバ装置上のホームページ領域に別途、企業の担当者または個人が登録したホームページに設定されたフォームファイルの処理を実行するシステム例である。ここで、CGIとは、Common Gateway Interfaceの略である。以下、データ処理システムにおけるフォームファイルの投稿処理に関わるフォーム処理について詳述する。
ここで、スパマー投稿ツールとは、例えばクローラ(Crawler)が用いられ、ウェブ上の文書や画像などを周期的に取得し、自動的にデータベース化するプログラム(モジュール)である。なお、「スパイダー」や「ロボット」などとも呼ばれる場合がある。
なお、スパマー解析サイト101、スパマー投稿サイト102は、CPU、ROM、RAMを含むコンピュータシステムを備えて構成されている。そして、スパマー解析サイト101、スパマー投稿サイト102は、インターネット109を通じて後述するISPシステム104と所定のプロトコルで通信可能に構成されている。また、スパマー解析サイト101、スパマー投稿サイト102を1つのコンピュータシステムで構築することも可能である。
また、投稿処理の際、スパマー投稿サイト102が投稿処理時に、その都度Webフォームファイルをダウンロードせずに、直接投稿(POST)するシステムについては、第2実施形態で詳述する。
Webサーバ105は、ターゲットのホームページ表示およびWebフォーム機能を有するWebサーバプログラム105aと、Webフォームファイルに表示されるコンテンツファイルを格納するホームページファイル格納領域105bを備える。また、ホームページファイル格納領域105bは、Webフォームファイルに変換される前のホームページ管理者が用意するHTML形式のフォームファイル105cを複数格納する。
また、107bは投稿クライアントから入力された情報を、ホームページ管理者に対してWeb通知するための情報を格納する表示データベース(表示データDB)である。108−1〜108−3はWebフォームファイルであり、Webサーバ105がHTML形式のフォームファイル105cを元にWebアクセス可能に変換したWebフォームファイルである。
なお、本例では、スパマー解析サイト101とやり取りされるWebフォームファイルをWebフォームファイル108−1と記している。同様に、スパマー投稿サイト102とやり取りされるWebフォームファイルをWebフォームファイル108−2と記している。さらに、クライアントシステム110とやり取りされるWebフォームファイルをWebフォームファイル108−3と記している。
110は正常投稿者が操作するクライアントシステムであり、ターゲットホームページに対してWebブラウザによるWebフォームファイル108−3の取得と、取得したWebフォームファイル108−3を用いてWebサーバ105に対して正常な投稿処理を行う。なお、クライアントシステム103、110は、図2に示すハードウエア資源と、OSを含むソフトウエア資源を備えて構成されている。
また、図2に示されるハードウエア構成は一般的な情報処理装置のハードウエア構成に相当するものとし、本実施形態の各サーバにはこの一般的な情報処理装置のハードウエア構成を適用できるものとする。
なお、図1に示した変換モジュール106aは変換サーバ106上で動作するプログラムであり、ハードディスク206からRAM202にロードされてCPU201によって実行される。本実施形態に対応する各フローチャートに示す処理も上記プログラムの実行により実現される。
ディスクコントローラ205は、各種処理において生成されるデータのハードディスク206におけるデータアクセスを制御する。ディスプレイコントローラ207は、接続される各種ディスプレイ208の表示を制御する。入力デバイスコントローラ209は、キーボード210およびマウス211からのキー入力および操作を制御する。
以下、スパマー解析サイト101がターゲットとなるホームページのWebフォームファイルを取得して解析した結果をスパマー投稿サイト102が利用して行うスパマー投稿処理を説明する。
また、(A)はISPシステム104側の処理に対応し、(B)はスパマー解析サイト101側の処理に対応し、(C)はスパマー投稿サイト102側の処理に対応する。なお、S301〜S303、S311〜S313、S321〜S325は各ステップを示す。また、S301〜S303はISPシステム104を構成するサーバ装置のCPU201がRAM202に制御プログラムをロードして実行することで実現される。
また、S311〜S313は、スパマー解析サイト101側のコンピュータシステムがスパマー解析ツール(プログラム)101aを実行することで実現される。さらに、S321〜S325はスパマー投稿サイト102側のコンピュータシステムがスパマー投稿ツール(プログラム)102aを実行することで実現される。
そして、S302において、Webサーバ105は、スパマー投稿ツール102aからのリクエストに基づき、投稿処理に必要なWebフォームファイル108−2を再度スパマー投稿ツール102aに送信する。このWebフォームファイルの再送信処理については、S301と同一であり、後述する図4に示すフローチャートに従って詳述する。
なお、Webサーバ105に対するこのスパム投稿受信処理に関する詳細フローは、図6において詳細に説明する。
そして、S313で、スパマー投稿ツール102aからの要求に従い、Webフォームファイル108−1から解析して保持している変数名情報をスパマー投稿ツール102aに送信して、本処理を終了する。
そして、S325で、スパマー投稿ツール102aは、Webサーバ105から受信したWebフォームファイル108−2と、スパマー解析ツール101aから受信した変数名情報とを用いてスパム投稿をISPシステム104に送信して、本処理を終了する。
次に、S402で、Webサーバ105は、スパマー解析ツール101aまたは正常投稿者のクライアントシステム110から受信したリクエスト情報を変換サーバ106上の変換モジュール106aに転送する。なお、受信したリクエスト情報は、Webサーバ105上にも保持される。ここで、転送されるリクエスト情報にはターゲットとなるホームページのURL情報、Webフォームファイルの変数名情報が含まれる。さらに、転送されるリクエスト情報にはアクセス元のスパマー解析ツール101aまたは正常な投稿者のクライアントシステム110に設定されているIP情報、アクセスされた時間情報等が含まれる。
次に、S403で、変換サーバ106の変換モジュール106aは、Webサーバ105から転送されたリクエスト情報を取得し全ての情報をDBサーバ107の変換変数セット格納DB107aに格納する。そして、S404で、変換サーバ106の変換モジュール106aは、受け取ったリクエスト情報に基づき、ターゲットとなるホームページのHTMLのフォームファイル105cをWebサーバ105上のホームページファイル格納領域105bから取得する。
ここで、オリジナルの変数名情報は、図5に示すような特定のルールに則って記述されており、そのルールに合致する文字列を抽出する。ここで、変換変数セット格納DB107aに格納された情報は、変換変数セット格納DB107a上では格納時に割振られたユニークな管理IDにより管理される。
図5において、1201は、図1に示したホームページファイル格納領域105bに格納されているHTMLのフォームファイル105cの例である。1202はHTMLのフォームファイルと連携してWebフォームファイル機能を提供するCGIプログラムのパスである。
1203はHTMLのフォームファイルの保有ユーザおよびホームページのURLを指定するドメイン名である。1204は該HTMLのフォームファイル1201によって生成されるWebフォームファイルのファイル名である。
1206は、該HTMLのフォームファイル1201から抽出されるオリジナルの変数名情報とそれに紐づく表示文字との対応を示している。
1207は、該HTMLのフォームファイル1201から抽出されるオリジナルの変数名情報を変換モジュール106aが変換した変換後の変数名情報とそれに紐づく表示文字との対応を示している。
変換モジュール106aは、S406で、抽出した変数名情報と、対象となったURL情報と、アクセス時間を特定の変換ルール、例えばハッシュ関数などを用いて変換処理を実行し、新たな変数名情報を生成する。なお、変換ルールは本実施形態に記載の方法に特定されるものではない。
そして、S407で、変換サーバ106の変換モジュール106aは、生成した変換変数名情報と変換変数セット格納DB107aに格納されている同じURL名向けに生成され格納されている変数名情報とを比較する。ここで、比較した結果、変換変数セット格納DB107aに格納されている変数名情報と生成された変数名情報とが同一の構成であると変換モジュール106aが判断した場合は、再度S406へ戻り、変数名情報を生成する処理を実行する。
そして、S408で、変換モジュール106aは、DBサーバ107の変換変数セット格納DB107aの、変換前のオリジナルの変数名情報に該当する管理IDのレコードに、変換後の変数名情報を対応付けて格納する。そして、変換モジュール106aは変換前のオリジナルの変数名情報と変換後の変数名情報の組合せを変換済みの変数名情報のセットとして変換変数セット格納DB107a上で管理する。
次に、S409において、変換サーバ106の変換モジュール106aは、HTMLのフォームファイルにおいてオリジナルの変数名情報を、S406において生成して変換変数セット格納DB107aに格納した変換済みの変数名情報に全て書き換える。なお、変数名情報の書き換え処理は、後述する図13の記載例のように書き換えられる。
なお、正常な投稿者の場合、Webサーバ105のWebサーバプログラム105aは、クライアントシステム110のWebブラウザに対して生成したWebフォームファイル108−3を送信する。
このため、スパマー投稿ツール102aは図6に示すS501に示す、Webサーバ105が投稿情報を受信する処理を実行できずに、スパマー投稿ツール102aは単独で投稿処理を自ら失敗して、投稿処理を断念することになる。
次に、S503において、変換サーバ106の変換モジュール106aはWebサーバ105から転送された投稿情報から、投稿時のURL、変数名情報を抽出する。さらに、変換サーバ106の変換モジュール106aはWebサーバ105から抽出したURL情報の対象となる変数名情報の構成と一致する変換済みの変数名情報のセットをDBサーバ107から検索し、抽出する。
次に、S505において、変換サーバ106の変換モジュール106aは、S504で書換え処理を行った投稿情報をWebサーバ105に対して転送する。そして、S506において、Webサーバ105のWebサーバプログラム105aは、変換サーバ106の変換モジュール106aから転送された投稿情報に基づき、投稿情報のWeb通知画面を表示するための画面データを生成し、表示データDB107bに格納する。
そして、S507において、Webサーバ105のWebサーバプログラム105aは、変換サーバ106の変換モジュール106aから転送された投稿情報に基づき、投稿情報のメール通知用データを生成し、生成されたメールデータを不図示のメールサーバ宛に転送して、本処理を終了する。
図7において、101aはスパマー解析ツールで、インターネット109を経由してターゲットホームページを保有するISPシステム104のWebサーバ105に解析用のWebフォームファイルのリクエスト901を送信する。
変換モジュール106aはWebサーバプログラム105aから転送されたリクエスト902に該当するHTMLのフォームファイル903を、ホームページファイル格納領域105bのフォームファイル105cの中から取得する。
そして、変換サーバ106の変換モジュール106aは、取得したHTMLのフォームファイル903から変数名情報を抽出する。さらに、変換モジュール106aはこの抽出したオリジナルの変数名情報に基づき変換変数名情報を生成し、変換した変換済みの変数名情報で取得したフォームファイル(HTML)のオリジナルの変数名情報を書換える。
そして、Webサーバプログラム105aは受け取った変換済のHTMLのフォームファイル905に基づき第1のWebフォームファイル906を生成し、スパマー解析ツール101aに転送する。
一方、スパマー解析ツール101aは、Webサーバプログラム105aから受け取った第1のWebフォームファイル906の情報を解析し、Webフォームファイルに対して自動で投稿するために必要な変数名情報などの構成情報を抽出する。
スパマー投稿ツール102aは、スパマー解析ツール101aから提供されたフォーム構成情報907を取得し、スパマー投稿ツール102aはスパマー投稿サイト102のメモリ装置内に格納する。このようにしてスパマー解析ツール101aからフォーム構成情報907を獲得したスパマー投稿ツール102aは、ターゲットとなるホームページから投稿処理のために、再度第2のWebフォームファイル908をWebサーバ105からインターネット109を介して取得する。
なお、今回Webサーバ105から取得した第2のWebフォームファイル908は、スパマー解析ツール101aが解析時に受け取った第1のWebフォームファイル906に基づくフォーム構成情報907とは変数名情報の構成が異なるWebフォームファイルとなる。
なお、スパマー投稿ツール102aが再度、第3のWebフォームファイル908を取得した場合は、第1、第2のWebフォームファイルのいずれとも異なる第3のフォーム構成情報となるため、連続した投稿は一切成功しないことになる。これにより、ISPシステム104は、スパマー投稿サイト102のスパマー投稿ツール102aによるスパム攻撃を有効にブロックすることができる。
クライアントシステム110の正常投稿者は、Webサーバ105から取得した第1のWebフォームファイル1002の構成情報に基づき投稿情報1003を入力し、Webサーバ105のWebサーバプログラム105aに転送する。
さらに、変換サーバ106の変換モジュール106aは、投稿情報1003から抽出したオリジナル変数で書き換えた投稿情報1005を生成してWebサーバプログラム105aに返信する。Webサーバプログラム105aは該投稿情報1005を表示データDB107bに格納すると同時に、不図示のメールサーバに対して転送し処理を終了する。
本実施形態によれば、Webサーバは、リクエストされた先にWebフォームファイルを転送する時にその都度、変数名情報を変換する。したがって、スパマー解析ツール101aが事前に取得したWebフォームファイルの変数名情報と、スパマー投稿ツール102aが投稿処理時に取得するWebフォームファイルの変数名情報とが適合しないようにできる。
これにより、スパマー投稿ツールの処理エラーを自発的に発生させることでWebフォームファイルに対する連続投稿を未然に防ぐことが可能となる。
また、本実施形態によれば、Webフォームファイルの構造を変更することがないため、既存のISPシステムに容易に導入することができる。
さらに、本実施形態によれば、ホームページに訪問した訪問者側のブラウザには、変数名情報に対する表示名、例えば名前、メールアドレス等の表示は一切変更されないため、ISPシステムが提供するサービスへの影響が少ない。
本実施形態は、スパマー解析サイト101がWebフォームファイル108−1の取得と解析を行った後、投稿処理時にその都度Webフォームファイルをダウンロードせずに、スパマー投稿ツール102aが直接投稿(POST)処理を行う場合の実施形態である。
第1実施形態では投稿前にS323において再度フォーム取得を行う構成であった。これに対し、第2実施形態では、S622(後述する図9)において、スパマー投稿ツール102aがターゲットの変数名情報を取得した後、再度フォーム取得をせず、S623で投稿処理を行う点が大きな差異である。
なお、本実施形態を示す情報処理システムであるISPシステムの処理フローについては、図4、図7を用いて説明する。ただし、図4については第1実施形態における図4のフローと同一であるため、ここでは記述を省略する。
S601において、ISPシステム104のWebサーバ105がターゲットとなるWebフォームファイルに対するスパマー解析ツール101aからのリクエスト901を受信する。そして、Webサーバ105がターゲットとなるWebフォームファイルをリクエストされているスパマー解析ツール101aに送信する。このWebフォームファイルへのリクエスト901とWebフォームファイルの送信処理に関する詳細フローは、図4の通りである。
一方、S602において、ISPシステム104は、スパマー投稿ツール102aからターゲットとなるWebフォームファイルに対するスパム投稿の受信処理を行う。以下、スパム投稿受信処理を、図10を用いて詳細に説明する。なお、スパマー投稿ツール102aは上記S623における投稿処理を繰り返すものとする。
まず、S701で、Webサーバ105が、スパマー投稿ツール102aからの投稿(POST)を受信し、投稿情報を受け取る。又は、正常なクライアントシステム110からの投稿情報を受け取る。この時、Webサーバ105がスパマー投稿ツール102aから受信する投稿の宛先は、図9の(B)に示したS613においてスパマー投稿ツール102aがスパマー解析サイトから情報を取得した、ターゲットホームページに対するものである。
そして、S704において、変換モジュール106aは、Webサーバ105に対して該変数名情報が変換済みの変数名情報のセットと一致していない旨の情報をWebサーバ105に通知する。そして、S705において、変換モジュール106aから通知を受け取ったWebサーバ105のWebサーバプログラム105aは、変換変数セットに該当するWebアクセスを切断し、スパマー投稿サイト102から受信済の投稿情報を廃棄し、本処理を終了する。
次に、S707において、変換モジュール106aは、S706において使用した変数名情報のセットを変換変数セット格納DB107a上から削除する。そして、S708において、変換モジュール106aは、S706で書換え処理を行った投稿情報をWebサーバ105に対して転送する。
まず、S801において、変換モジュール106aは、変換変数セット格納DB107a上から格納されている変換変数セットの生成日時情報を抽出する。次に、S802において、変換モジュール106aは、抽出した生成日時が既定の制限時間を超えているかどうかチェックする。ここで、制限時間を経過していると変換モジュール106aが判断した場合は、S803へ進み、越えていないと変換モジュール106aが判断した場合は、S801の処理を繰り返す。なお、本実施形態において、既定の制限時間は別途システムパラメータとして設定される。ここで、制限時間は、変換された変数名情報とオリジナルの変数名情報とを保持しておくべき保持期間に対応する。
そして、S803において、変換モジュール106aは、制限時間を超えていた対象変換変数セットを変換変数セット格納DB107aから削除し、その処理を終了する。
なお、スパマー解析サイト101におけるWebフォームファイル取得からフォーム構造情報の投稿サイトへの提供までの処理は、図7に示したシステムにおける処理と同様であるので説明は省略する。
図12において、スパマー投稿ツール102aは、スパマー解析サイト101から提供されたフォーム構成情報を取得し、スパマー投稿サイト102内に格納する。スパマー解析サイト101からフォーム構成情報を取得したスパマー投稿ツール102aは、ターゲットとなるホームページに対して、格納済のフォーム構成情報907に基づいたフォーム投稿処理(POST)を連続的に行う。
そして、Webサーバプログラム105aは取得した投稿情報1102を変換モジュール106aに転送する。変換モジュール106aは、受信した投稿情報1102を保持し、その変数構成と一致する変換変数セット1103のDBサーバ107からの抽出処理を行う。
そして、変換モジュール106aは、DBサーバ107の変換変数セット格納DB107aから抽出したオリジナル変数で投稿情報の変数名情報を書換えた投稿情報1104をWebサーバプログラム105aに返信する。
Webサーバプログラム105aは、投稿情報1104を表示データDB107bに格納すると同時に、不図示のメールサーバに対して転送し処理を終了する。
そして、変換モジュール106aは、スパマー投稿ツール102aから二度目に受信した投稿情報1106を保持し、その変数構成と一致する変換変数セットをDBサーバ107上から検索する。ここで、投稿情報1106に対応する変換変数セット1103は、一度目のスパム投稿1101が実行された際に、変換モジュール106aが既に削除しているため、ここでは該当する変数変換セットはDBサーバ107の変換変数セット格納DB107a内から検出されない。
このため、変換モジュール106aは変換変数セットの投稿情報1106に対する未検出結果をWebサーバ105のWebサーバプログラム105aに通知する。これを受けて、Webサーバ105のWebサーバプログラム105aは投稿情報1106に対する未検出結果に基づき、スパマー投稿サイト102によるスパム投稿1105の接続を切断する。さらに、Webサーバプログラム105aは、Webサーバ105に保持していた二度目のスパム投稿1105に関わる投稿情報1106を廃棄して、本処理を終了する。
図13において、1301は変換前のHTMLによるオリジナルのフォームファイルを示す例である。1302はそのHTMLによるオリジナルのフォームファイルに記載されている変数名情報を示す例である。
1303は、変換モジュール106aによって変換された変数名情報によって書換えられたフォームファイルを示す例である。1304は変換モジュールによって変換された実際の変数名情報を示す例である。本例では、変数名「name」を「aaaaaaaa」に変換し、変数名「kana」を「bbbbbbbb」に変換した例である。
図14において、1401は格納対象となるフォームファイルを特定するURLデータで、ドメイン名ごとに複数のURL情報1402が存在する。
1403は変換変数セット管理IDデータで、該URL情報1402に対するクライアントからのフォームアクセスごとに複数の管理ID1404が生成される。
1405は、管理ID1401毎の具体的な変換変数セットで、管理ID1404毎に変換前のオリジナル変数名情報1406と変換後の変数名情報1407とがセットで管理される。
1407は格納される変換後の変数名情報である。1408は同じURL名に対する別のアクセスにより生成された別IDに紐づく変換変数セットである。
また、変換前のフォームファイル(オリジナルフォームファイル)に対し変数名情報の変換を行うことで、ユーザが作成した多種多様のオリジナルフォームファイルに対し、フォーム構造を変更することなく対処することが可能となる。
さらに、HPへの訪問者に表示されるHTML上の文言(例えば、お名前、メールアドレス)については変化がないため、サービスそのものへの影響が少ない。
また、本発明は、複数の機器から構成されるシステムに適用しても、1つの機器からなる装置に適用してもよい。また、本発明は、システムあるいは装置にプログラムを供給することによって達成される場合も適応可能である。この場合、本発明を達成するためのソフトウエアによって表されるプログラムを格納した記憶媒体を該システムあるいは装置に読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。
本発明の様々な例と実施形態を示して説明したが、当業者であれば、本発明の趣旨と範囲は、本明細書内の特定の説明に限定されるのではない。
102 スパマー投稿サイト
103、110 クライアントシステム
104 ISPシステム
Claims (11)
- 情報処理装置が投稿するためのフォームファイルを情報処理装置に送信し、前記情報処理装置から返信されるフォームファイルを処理するサーバ装置であって、
送信すべきフォームファイルに含まれるオリジナルの変数名情報を抽出する抽出手段と、
前記情報処理装置から同一のフォームファイルが要求される毎に、前記抽出手段が抽出したオリジナルの変数名情報を異なる変数名情報に変換する変換手段と、
前記変換手段により変数名情報が変換されたフォームファイルを要求元の前記情報処理装置に送信する送信手段と、
前記変換手段が変換した変数名情報と、オリジナルの変数名情報とを対応付けて保持する保持手段と、
前記情報処理装置から返信されたフォームファイルから抽出される変数名情報が前記保持手段に保持される前記変換手段が変換した変数名情報と一致するかどうかを判断する判断手段と、
前記判断手段が抽出された変数名情報と保持される変数名情報とが一致すると判断した場合は、前記情報処理装置から取得したフォームファイルの変数名を前記変換手段により前記オリジナルの変数名のフォームファイルに変換させ、前記判断手段が抽出された変数名情報と保持される変数名情報とが一致しないと判断した場合は、前記情報処理装置からのフォームファイルに対する処理を終了する処理手段と、
前記判断手段が抽出された変数名情報と保持される変数名情報とが一致すると判断した場合は、前記保持手段に対応付けて保持される変数名情報とオリジナルの変数名情報とを削除する削除手段と、
を備えることを特徴とするサーバ装置。 - 前記削除手段は、前記保持手段に対応づけて保持される変数名情報と、オリジナルの変数名情報とを、設定された保持期間が経過する毎に削除することを特徴とする請求項1記載のサーバ装置。
- 情報処理装置から要求されたフォームファイルを当該情報処理装置に送信し、当該情報処理装置から返信されるフォームファイルを処理するサーバ装置であって、
前記情報処理装置からフォームファイルが要求されると、当該フォームファイルに含まれるオリジナルの変数名情報を、当該オリジナルの変数名情報とは異なり、かつ、以前同じ情報処理装置から同じフォームファイルが要求された際の変換した変数名情報とも異なる変数名情報に変換する変換手段と、
前記オリジナルの変数名情報と、前記異なる変数名情報とを対応付けて保持する保持手段と、
前記異なる変数名情報を含むフォームファイルを前記情報処理装置に送信する送信手段と、
前記情報処理装置から返信されたフォームファイルに含まれる変数名情報が、前記保持手段に保持されている前記異なる変数名情報と一致するか判断する判断手段と、
前記判断手段で一致すると判断された場合には、前記フォームファイルに含まれる変数名情報を前記オリジナルの変数名情報に書換え、当該変数名情報に対応する入力情報を表示するための処理を行う処理手段とを有し、
前記判断手段で一致しないと判断された場合には、前記処理手段は前記処理を行わず、
さらに、前記処理手段は、前記判断手段で一致すると判断された場合には、前記保持手段で保持されている互いに対応付けられた前記オリジナルの変数名情報と前記異なる変数名情報とを削除することを特徴とするサーバ装置。 - 前記変換手段は、前記オリジナルの変数名情報を、ランダムな前記異なる変数名情報に変換することを特徴とする請求項3に記載のサーバ装置。
- 情報処理装置が投稿するためのフォームファイルを情報処理装置に送信し、前記情報処理装置から返信されるフォームファイルを処理するサーバ装置におけるフォーム処理方法であって、
送信すべきフォームファイルに含まれるオリジナルの変数名情報を抽出する抽出ステップと、
前記情報処理装置から同一のフォームファイルが要求される毎に、前記抽出ステップが抽出したオリジナルの変数名情報を異なる変数名情報に変換する変換ステップと、
前記変換ステップにより変数名情報が変換されたフォームファイルを要求元の前記情報処理装置に送信する送信ステップと、
前記変換ステップが変換した変数名情報と、オリジナルの変数名情報とを対応付けて保持手段に保持する保持ステップと、
前記情報処理装置から返信されたフォームファイルから抽出される変数名情報が前記保持手段に保持される前記変換手段が変換した変数名情報と一致するかどうかを判断する判断ステップと、
前記判断ステップが抽出された変数名情報と保持される変数名情報とが一致すると判断した場合は、前記情報処理装置から取得したフォームファイルの変数名を前記変換ステップにより前記オリジナルの変数名のフォームファイルに変換させ、前記判断ステップが抽出された変数名情報と保持される変数名情報とが一致しないと判断した場合は、前記情報処理装置からのフォームファイルに対する処理を終了する処理ステップと、
前記判断ステップが抽出された変数名情報と保持される変数名情報とが一致すると判断した場合は、前記保持手段に対応付けて保持される変数名情報とオリジナルの変数名情報とを削除する削除ステップと、
を備えることを特徴とするフォーム処理方法。 - 前記削除ステップは、前記保持手段に対応づけて保持される変数名情報と、オリジナルの変数名情報とを、設定された保持期間が経過する毎に削除することを特徴とする請求項5記載のフォーム処理方法。
- 情報処理装置から要求されたフォームファイルを当該情報処理装置に送信し、当該情報処理装置から返信されるフォームファイルを処理するサーバ装置におけるフォーム処理方法であって、
情報処理装置からフォームファイルが要求されると、当該フォームファイルに含まれるオリジナルの変数名情報を、当該オリジナルの変数名情報とは異なり、かつ、以前同じ情報処理装置から同じフォームファイルが要求された際の変換した変数名情報とも異なる変数名情報に変換する変換ステップと、
前記オリジナルの変数名情報と、前記異なる変数名情報とを対応付けて保持手段に保持する保持ステップと、
前記異なる変数名情報を含むフォームファイルを前記情報処理装置に送信する送信ステップと、
前記情報処理装置から返信されたフォームファイルに含まれる変数名情報が、前記保持手段に保持されている前記異なる変数名情報と一致するか判断する判断ステップと、
前記判断ステップで一致すると判断された場合には、前記フォームファイルに含まれる変数名情報を前記オリジナルの変数名情報に書換え、当該変数名情報に対応する入力情報を表示するための処理を行う処理ステップとを有し、
前記判断ステップで一致しないと判断された場合には、前記処理ステップは前記処理を行わず、
さらに、前記処理ステップは、前記判断ステップで一致すると判断された場合には、前記保持手段で保持されている互いに対応付けられた前記オリジナルの変数名情報と前記異なる変数名情報とを削除することを特徴とするフォーム処理方法。 - 前記変換ステップは、前記オリジナルの変数名情報を、ランダムな前記異なる変数名情報に変換することを特徴とする上の請求項7に記載のフォーム処理方法。
- 情報処理装置から要求されたフォームファイルを当該情報処理装置に送信し、当該情報処理装置から返信されるフォームファイルを処理するサーバ装置を含むデータ処理システムであって、
前記情報処理装置からフォームファイルが要求されると、当該フォームファイルに含まれるオリジナルの変数名情報を、当該オリジナルの変数名情報とは異なり、かつ、以前同じ情報処理装置から同じフォームファイルが要求された際の変換した変数名情報とも異なる変数名情報に変換する変換手段と、
前記オリジナルの変数名情報と、前記異なる変数名情報とを対応付けて保持する保持手段と、
前記異なる変数名情報を含むフォームファイルを前記情報処理装置に送信する送信手段と、
前記情報処理装置から返信されたフォームファイルに含まれる変数名情報が、前記保持手段に保持されている前記異なる変数名情報と一致するか判断する判断手段と、
前記判断手段で一致すると判断された場合には、前記フォームファイルに含まれる変数名情報を前記オリジナルの変数名情報に書換え、当該変数名情報に対応する入力情報を表示するための処理を行う処理手段とを有し、
前記判断手段で一致しないと判断された場合には、前記処理手段は前記処理を行わず、
さらに、前記処理手段は、前記判断手段で一致すると判断された場合には、前記保持手段で保持されている互いに対応付けられた前記オリジナルの変数名情報と前記異なる変数名情報とを削除することを特徴とするデータ処理システム。 - 前記変換手段は、前記オリジナルの変数名情報を、ランダムな前記異なる変数名情報に変換することを特徴とする請求項9に記載のデータ処理システム。
- 請求項5乃至8のいずれか1項に記載のフォーム処理方法をコンピュータに実行させることを特徴とするプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009115209A JP5279601B2 (ja) | 2009-05-12 | 2009-05-12 | サーバ装置、データ処理システム、フォーム処理方法、及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009115209A JP5279601B2 (ja) | 2009-05-12 | 2009-05-12 | サーバ装置、データ処理システム、フォーム処理方法、及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010266912A JP2010266912A (ja) | 2010-11-25 |
JP5279601B2 true JP5279601B2 (ja) | 2013-09-04 |
Family
ID=43363865
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009115209A Expired - Fee Related JP5279601B2 (ja) | 2009-05-12 | 2009-05-12 | サーバ装置、データ処理システム、フォーム処理方法、及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5279601B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020030850A (ja) * | 2019-11-01 | 2020-02-27 | 株式会社三菱Ufj銀行 | 情報処理装置 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007272574A (ja) * | 2006-03-31 | 2007-10-18 | Nec Corp | 掲示板システムおよびその不正投稿防止方法 |
-
2009
- 2009-05-12 JP JP2009115209A patent/JP5279601B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2010266912A (ja) | 2010-11-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI503691B (zh) | 用於網路通訊之身分管理器 | |
JP4884243B2 (ja) | 構成可能な期間に関するプライベート・データをキャッシュする方法及び装置 | |
US20110191664A1 (en) | Systems for and methods for detecting url web tracking and consumer opt-out cookies | |
US20150287336A1 (en) | Automated phishing-email training | |
JP2018530090A (ja) | 可変ブラウザ識別子のセッションベースのマッチング | |
US11558344B1 (en) | Resolving blockchain domains | |
US11392723B2 (en) | Data breach prevention and remediation | |
JP2000242658A (ja) | 個人情報管理装置及びカスタマイズ装置 | |
US20160246994A1 (en) | Information collection apparatus and method | |
CN100486196C (zh) | 使用本域代理服务器实现跨域访问的方法 | |
JP5347429B2 (ja) | ユニフォームリソースロケータ書換方法及び装置 | |
JP2010191807A (ja) | 情報中継装置及びプログラム | |
JP2008158695A (ja) | オンラインサービスを提供する情報処理システム及びプログラム | |
JP6437667B2 (ja) | ログ収集システム及びログ収集方法 | |
JP5279601B2 (ja) | サーバ装置、データ処理システム、フォーム処理方法、及びプログラム | |
US20070198630A1 (en) | Delivery of archived content to authorized users | |
WO2009002183A1 (en) | System for migrating user generated content between online communities | |
JP2008077614A (ja) | セッション管理プログラム及びセッション管理方法 | |
JP2005339008A (ja) | アクセス制御方法およびプログラムと記録媒体 | |
EP3617893B1 (en) | Device for managing utilized service | |
JP7286073B2 (ja) | ウェブブラウザ、クライアント、情報閲覧支援システム、および情報閲覧支援方法 | |
JP5881756B2 (ja) | 情報提供装置、情報提供システム、情報提供プログラムおよび情報提供方法 | |
JP2007213436A (ja) | 情報処理装置、情報処理方法、端末装置、端末装置の制御方法 | |
US11128645B2 (en) | Method and system for detecting fraudulent access to web resource | |
US12015656B2 (en) | Dynamic web component stream renderer |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120511 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130228 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130319 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130403 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130423 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130521 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 5279601 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
LAPS | Cancellation because of no payment of annual fees |