JP6278934B2 - Server apparatus, server apparatus control method, and program - Google Patents

Server apparatus, server apparatus control method, and program Download PDF

Info

Publication number
JP6278934B2
JP6278934B2 JP2015173891A JP2015173891A JP6278934B2 JP 6278934 B2 JP6278934 B2 JP 6278934B2 JP 2015173891 A JP2015173891 A JP 2015173891A JP 2015173891 A JP2015173891 A JP 2015173891A JP 6278934 B2 JP6278934 B2 JP 6278934B2
Authority
JP
Japan
Prior art keywords
parameter
specific information
valid state
request
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015173891A
Other languages
Japanese (ja)
Other versions
JP2017049881A (en
Inventor
佐藤 洋一
洋一 佐藤
宏規 南
宏規 南
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Biglobe Inc
Original Assignee
Biglobe Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Biglobe Inc filed Critical Biglobe Inc
Priority to JP2015173891A priority Critical patent/JP6278934B2/en
Publication of JP2017049881A publication Critical patent/JP2017049881A/en
Application granted granted Critical
Publication of JP6278934B2 publication Critical patent/JP6278934B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、サーバ装置、サーバ装置の制御方法、及びプログラムに関する。   The present invention relates to a server apparatus, a server apparatus control method, and a program.

インターネット等のネットワークに公開しているサーバを標的に不正なアクセスを行うものとして、スパムアクセスが知られている。   Spam access is known as an unauthorized access to a server that is open to a network such as the Internet.

そして、特定の情報を探索するために検索サーバ等の特定のサーバに大量のスパムアクセスが行われる場合がある。従来、検索サーバに大量のスパムアクセスが到来したとき、発信元である1つのIP(Internet Protocol)アドレスから、一般のユーザでは到底行わない量のアクセスがあった場合、当該アクセスをスパムアクセスであると判断し、アクセスブロックが行われている。ただ、昨今、複数に分散させたコンピュータからスパムアクセスが行われる場合がある。   A large amount of spam access may be made to a specific server such as a search server in order to search for specific information. Conventionally, when a large amount of spam access has arrived at a search server, if there is an amount of access that cannot be performed by a general user from one IP (Internet Protocol) address that is a sender, the access is spam access. The access block is performed. However, recently, there are cases where spam access is performed from a plurality of distributed computers.

特許文献1には、サイバー攻撃の代表例として、攻撃者が正規ユーザのサーバや端末に不正アクセスするために用いる攻撃ツールプログラムであるマルウェア(malware)を利用したDDoS(Distributed Denial Services)攻撃やスパム送信に対して防御する方法が開示されている。なお、DDoS攻撃とは、複数のネットワークに分散する大量のコンピュータが一斉に特定のネットワークやコンピュータへ接続要求を送出し、通信容量を溢れさせて機能を停止させてしまう攻撃をいう。   In Patent Document 1, as a typical example of cyber attack, DDoS (Distributed Denial Services) attack and spam using malware, which is an attack tool program used by an attacker for unauthorized access to a legitimate user's server or terminal. A method for protecting against transmission is disclosed. The DDoS attack is an attack in which a large number of computers distributed over a plurality of networks simultaneously send connection requests to a specific network or computer, overflowing communication capacity and stopping the function.

特開2011−087189号公報JP 2011-087189 A

しかしながら、上記従来の方法では、1つのIPアドレスから大量のアクセスがあった場合、当該アクセスをスパムアクセスとして遮断しているので、複数のIPアドレスから各々のIPアドレスからは大量ではないスパムアクセスがあった場合、これをスパムアクセスであるとして遮断することができないという問題があった。   However, in the above conventional method, when there is a large amount of access from one IP address, the access is blocked as spam access, so there is not a large amount of spam access from each IP address from a plurality of IP addresses. If there was, there was a problem that this could not be blocked as spam access.

また、特許文献1に記載された方法のように既知のソフトウェアの脆弱性やマルウェアを解析することで、攻撃者がサーバに対して取り得る送信メッセージのパターンをシグネチャ化し、シグネチャにマッチする送信メッセージをサーバ監視機能でフィルタする方法では、1つのアクセス自体は、一般のユーザからのアクセスと大差の無いスパムアクセスには、これをスパムアクセスであるとして遮断することができないという問題があった。   In addition, by analyzing known software vulnerabilities and malware as in the method described in Patent Document 1, a transmission message pattern that an attacker can take to the server is signatureed, and the transmission message matches the signature. There is a problem that one access itself cannot be blocked as spam access for spam access that is not much different from that of a general user.

そこで本発明は、上記従来の問題点に鑑みてなされたもので、悪意のあるユーザからのアクセスを遮断することが可能なサーバ装置、サーバ装置の制御方法、及びプログラムを提供することを目的とする。   Therefore, the present invention has been made in view of the above-described conventional problems, and an object thereof is to provide a server device, a server device control method, and a program capable of blocking access from a malicious user. To do.

上記課題を解決するため、請求項1に記載の本発明におけるサーバ装置は、端末から送信された特定の情報を得る要求に所定のパラメータが付加されているか否かを判定する判定手段と、前記判定手段により、前記特定の情報を得る要求に前記所定のパラメータが付加されていないと判定された場合、前記特定の情報への前記端末からのアクセスを遮断する遮断手段と、を含むことを特徴とする。   In order to solve the above-described problem, the server device according to the present invention described in claim 1 is configured to determine whether or not a predetermined parameter is added to a request for obtaining specific information transmitted from a terminal; And a blocking unit that blocks access from the terminal to the specific information when the determination unit determines that the predetermined parameter is not added to the request for obtaining the specific information. And

また、上記課題を解決するため、請求項10に記載の本発明におけるサーバ装置の制御方法は、端末から送信された特定の情報を得る要求に所定のパラメータが付加されているか否かを判定する工程と、前記判定する工程により、前記特定の情報を得る要求に前記所定のパラメータが付加されていないと判定された場合、前記特定の情報への前記端末からのアクセスを遮断する工程と、を含むことを特徴とする。   In order to solve the above problem, the server device control method according to the present invention described in claim 10 determines whether or not a predetermined parameter is added to a request for obtaining specific information transmitted from a terminal. And when the determination step determines that the predetermined parameter is not added to the request for obtaining the specific information, blocking the access from the terminal to the specific information. It is characterized by including.

さらに、上記課題を解決するため、請求項11に記載の本発明におけるプログラムは、サーバ装置のコンピュータに実行させるためのプログラムであって、端末から送信された特定の情報を得る要求に所定のパラメータが付加されているか否かを判定する処理と、前記判定する処理により、前記特定の情報を得る要求に前記所定のパラメータが付加されていないと判定された場合、前記特定の情報への前記端末からのアクセスを遮断する処理と、を含むことを特徴とする。   Furthermore, in order to solve the above problem, a program according to the present invention as set forth in claim 11 is a program for causing a computer of a server device to execute, and a predetermined parameter for a request for obtaining specific information transmitted from a terminal. When it is determined that the predetermined parameter is not added to the request for obtaining the specific information by the process for determining whether or not the predetermined parameter is added, and the terminal to the specific information And a process of blocking access from the network.

本発明によれば、悪意のあるユーザからのアクセスを遮断することが可能なサーバ装置、サーバ装置の制御方法、及びプログラムが得られる。   ADVANTAGE OF THE INVENTION According to this invention, the server apparatus which can interrupt | block the access from a malicious user, the control method of a server apparatus, and a program are obtained.

本発明の実施形態におけるサーバ装置、ユーザ端末、及び他のサーバ装置がネットワークを介して接続されたシステム全体の構成について説明する図である。It is a figure explaining the structure of the whole system with which the server apparatus, user terminal, and other server apparatus in embodiment of this invention were connected via the network. 本発明の実施形態におけるサーバ装置の機能ブロックについて説明する図である。It is a figure explaining the functional block of the server apparatus in embodiment of this invention. 本発明の実施形態におけるサーバ装置に対して、(a)ユーザ端末がアクセスする場合の動作について説明するシーケンス図、(b)スパム端末がアクセスする場合の動作について説明するシーケンス図である。It is a sequence diagram explaining operation | movement when a user terminal accesses (a) a user terminal with respect to the server apparatus in embodiment of this invention, (b) It is a sequence diagram explaining operation | movement when a spam terminal accesses. 本発明の実施形態におけるサーバ装置において生成されるパラメータについて説明する図である。It is a figure explaining the parameter produced | generated in the server apparatus in embodiment of this invention. 本発明の実施形態におけるサーバ装置に対してユーザ端末がアクセスする場合のパラメータの変化とユーザ端末の画面遷移との関係について説明する図である。It is a figure explaining the relationship between the change of the parameter when a user terminal accesses the server apparatus in embodiment of this invention, and the screen transition of a user terminal. 本発明の実施形態におけるサーバ装置に対して、(a)悪意のあるプログラムがインストールされた端末(スパム端末)がアクセスする場合のパラメータの変化とスパム端末の画面遷移との関係について説明する図、(b)一般のユーザのユーザ端末がアクセスする場合のパラメータの変化とユーザ端末の画面遷移との関係について説明する図である。The figure explaining the relationship between the change of the parameter and the screen transition of the spam terminal when the terminal (spam terminal) to which the malicious program is installed (a) is accessed for the server device in the embodiment of the present invention, (B) It is a figure explaining the relationship between the change of the parameter when the user terminal of a general user accesses, and the screen transition of a user terminal.

次に、本発明を実施するための形態について図面を参照して詳細に説明する。なお、各図中、同一又は相当する部分には同一の符号を付しており、その重複説明は適宜に簡略化乃至省略する。本発明の内容を簡潔に説明すると、入力した情報に関連する特定の情報を要求する検索要求を一例とする特定の情報を得る要求に、有効なパラメータが付加されているか否かを判定し、有効なパラメータが付加されていないと判定されると、その特定の情報へのアクセスを遮断するものである。また、検索要求を一例とする特定の情報を得る要求に付加されたパラメータが、予め生成され記憶されたパラメータと合致するか否かを判定し、付加されたパラメータが、予め生成され記憶されたパラメータと合致しないと判定されると、その特定の情報へのアクセスを遮断するものである。これにより、悪意のあるユーザからのアクセスを遮断することを可能にするものである。   Next, embodiments for carrying out the present invention will be described in detail with reference to the drawings. In addition, in each figure, the same code | symbol is attached | subjected to the part which is the same or it corresponds, The duplication description is simplified thru | or abbreviate | omitted suitably. Briefly explaining the contents of the present invention, it is determined whether or not a valid parameter is added to a request for obtaining specific information, for example, a search request for requesting specific information related to input information, If it is determined that a valid parameter is not added, access to the specific information is blocked. In addition, it is determined whether or not the parameter added to the request for obtaining specific information as an example of the search request matches the parameter generated and stored in advance, and the added parameter is generated and stored in advance. If it is determined that the parameter does not match, access to the specific information is blocked. Thereby, it is possible to block access from a malicious user.

<本実施形態の構成>
まず、本発明の実施形態におけるサーバ装置、ユーザ端末、及び他のサーバ装置がネットワークを介して接続されたシステム全体の構成について説明する。図1は、本発明の実施形態におけるサーバ装置、ユーザ端末、及び他のサーバ装置がネットワークを介して接続されたシステム全体の構成について説明する図である。
<Configuration of this embodiment>
First, the configuration of the entire system in which a server device, a user terminal, and other server devices in an embodiment of the present invention are connected via a network will be described. FIG. 1 is a diagram illustrating a configuration of an entire system in which a server device, a user terminal, and another server device according to an embodiment of the present invention are connected via a network.

図1において、本発明の実施形態におけるサーバ装置は、Webサーバ100を一例とするものである。このWebサーバ100は、インターネット400を一例とするネットワーク網を介して、複数のユーザ端末300と接続されている。また、見かけ上、ユーザ端末300のふりをしているが、実際はWebサーバ100を標的にスパムアクセスを行うプログラムがインストールされたスパム端末350が、インターネット400を介してWebサーバ100に接続されている。   In FIG. 1, the server apparatus according to the embodiment of the present invention is a Web server 100 as an example. The Web server 100 is connected to a plurality of user terminals 300 via a network network using the Internet 400 as an example. In addition, the user terminal 300 is pretending to appear, but in reality, a spam terminal 350 in which a program for performing spam access targeting the Web server 100 is installed is connected to the Web server 100 via the Internet 400. .

また、図1において、Webサーバ100は、Webブラウザ機能を有するユーザ端末300からの要求に応じて、自身のプログラムを起動又は実行するCGI(Common Gateway Interface)151を有している。そして、Webサーバ100は、ユーザ端末300から入力されたWebサーバ100のホームページのURL(Uniform Resource Locator)に基づいたアクセスを受け付け、ユーザ端末300に提供するホームページ上に、検索したい情報(文字や数字、記号等を用いたキーワード等。音声や画像等でも良い。以下、「検索キーワード」と呼び説明する。)を入力するための検索入力欄152を表示する。検索入力欄152に入力された検索キーワードは、インターネット400を介して接続されたWebサーバ100が、検索API500を用いて検索を実行する。検索結果として得られた検索件数、検索対象Webサーバ200のURL等が、Webサーバ100からインターネット400を介してユーザ端末300に送信される。   In FIG. 1, the Web server 100 includes a CGI (Common Gateway Interface) 151 that starts or executes its own program in response to a request from the user terminal 300 having a Web browser function. Then, the Web server 100 accepts access based on the URL (Uniform Resource Locator) of the home page of the Web server 100 input from the user terminal 300, and information (characters or numbers) to be searched on the home page provided to the user terminal 300. , A keyword using symbols, etc. Sounds, images, etc. may be used.Hereinafter referred to as “search keywords”), a search input field 152 for inputting is displayed. The search keyword input in the search input field 152 is searched by the Web server 100 connected via the Internet 400 using the search API 500. The number of search results obtained as a search result, the URL of the search target Web server 200, and the like are transmitted from the Web server 100 to the user terminal 300 via the Internet 400.

本実施形態におけるサーバ装置は、CGI151を備えるWebサーバ100を指す。ここで、CGI151とは、Webサーバ100が、Webブラウザ等の端末側のプログラムからの要求に応じて、自身のサーバ側のプログラムを起動するための仕組みをいう。以下、CGI151を備えるWebサーバ100を、CGIサーバ100ともいう。そして、以下の説明において、CGIサーバ100として、ユーザ端末から送信された検索キーワードに基づいて検索API500を備える検索サーバにて検索させ、検索された検索結果を用いて検索結果ホームページを生成するサーバ装置を一例に挙げて説明を行う。なお、サーバ装置は、CGIサーバ100と検索サーバとが一体で形成されたものであっても良いし、CGIサーバ100と検索サーバとが別体で形成されネットワークを介して接続されたものであっても良い。   The server device in the present embodiment refers to the Web server 100 including the CGI 151. Here, the CGI 151 is a mechanism for the Web server 100 to start its own server-side program in response to a request from a terminal-side program such as a Web browser. Hereinafter, the Web server 100 including the CGI 151 is also referred to as a CGI server 100. In the following description, the CGI server 100 causes the search server including the search API 500 to search based on the search keyword transmitted from the user terminal, and generates a search result homepage using the searched search result. Is described as an example. The server device may be one in which the CGI server 100 and the search server are integrally formed, or the CGI server 100 and the search server are formed separately and connected via a network. May be.

CGIサーバ100は、検索キーワードを入力するための入力欄(以下、「検索入力欄」ともいう。)と、正規のパラメータとを有するホームページ(以下、「検索画面」ともいう。)と、をユーザ端末300に送信する。ユーザ端末300は、Webブラウザがインストールされ、各サーバのホームページにアクセスし、検索キーワードをCGIサーバ100に送信する機能を有し、検索キーワードに合致する検索対象Webサーバ200を探す一般のユーザによって使用されるコンピュータである。例えば、スマートフォンや携帯電話、タブレット型コンピュータ、パーソナルコンピュータ、スマートTV等である。   The CGI server 100 includes an input field (hereinafter also referred to as “search input field”) for inputting a search keyword and a home page (hereinafter also referred to as “search screen”) having regular parameters. It transmits to the terminal 300. The user terminal 300 has a function of transmitting a search keyword to the CGI server 100 by installing a Web browser, accessing a home page of each server, and used by a general user who searches for a search target Web server 200 that matches the search keyword. Computer. For example, a smart phone, a mobile phone, a tablet computer, a personal computer, a smart TV, or the like.

CGIサーバ100は、ユーザ端末300から、有効かつ正規のパラメータが付加された検索キーワードを受信すると、この検索キーワードを用いて自身で検索を実行するか、検索キーワードを検索サーバ(検索API500)に送信する。そして、自身で検索を実行した検索結果又は検索サーバ(検索API500)で実行された検索結果の返信に基づいて、CGIサーバ100は検索結果ホームページを生成し、ユーザ端末300に送信する。ここで、正規のパラメータとは、所定のタイミングで新しく生成されるものであり、生成された新しい順に少なくとも2つを有効なパラメータとし、古いパラメータを無効とする。この点については後述する。   When the CGI server 100 receives a search keyword to which a valid and regular parameter is added from the user terminal 300, the CGI server 100 performs a search by itself using the search keyword or transmits the search keyword to the search server (search API 500). To do. Then, the CGI server 100 generates a search result home page based on the search result executed by itself or the return of the search result executed by the search server (search API 500), and transmits the search result home page to the user terminal 300. Here, the regular parameters are newly generated at a predetermined timing, and at least two are set as valid parameters in the order of generation, and old parameters are invalidated. This point will be described later.

スパムアクセスを行うユーザ端末(以下、スパム端末ともいう。)350は、脆弱性を有する検索対象Webサーバ200のURLや、検索対象Webサーバ200のホームページ上に記載されている電話番号、メールアドレス等といった個人/法人を特定する情報や、その情報が記載されている検索対象Webサーバ200のURL等の情報(以下、「特定の情報」と呼ぶ。)を、探索し収集するための検索キーワードを自動的にCGIサーバに送信する悪意のあるプログラムがインストールされたユーザ端末の一種を指す。   A user terminal (hereinafter also referred to as a spam terminal) 350 that performs spam access includes a URL of the search target Web server 200 having a vulnerability, a telephone number, an e-mail address, and the like described on the home page of the search target Web server 200. A search keyword for searching and collecting information for specifying an individual / corporation such as the URL of the search target Web server 200 in which the information is described (hereinafter referred to as “specific information”). A type of user terminal in which a malicious program that is automatically transmitted to the CGI server is installed.

なお、スパム端末350は、悪意のあるユーザが直接使用しているユーザ端末に限定されず、悪意のあるプログラムを知らない間にインストールされてしまった一般ユーザの端末や、企業のサーバ等の場合も多い。例えば、上記したスマートフォンや携帯電話、タブレット型コンピュータ、パーソナルコンピュータ、スマートTV、サーバ等だけでなく、ルータやWebカメラ等、インターネットに接続されるコンピュータも対象となる場合がある。したがって、検索対象Webサーバ200は、ユーザ端末300を利用する一般のユーザ、又は悪意のあるプログラムが探索しているWebサーバである。   Note that the spam terminal 350 is not limited to a user terminal directly used by a malicious user, but is a general user terminal installed without knowing a malicious program, a company server, or the like. There are many. For example, in addition to the above-described smartphones, mobile phones, tablet computers, personal computers, smart TVs, servers, and the like, computers connected to the Internet, such as routers and Web cameras, may be targeted. Therefore, the search target web server 200 is a web server searched by a general user who uses the user terminal 300 or a malicious program.

また、検索サーバ(検索API500)は、ユーザ端末300が送信した検索キーワードを基に、検索キーワードに合致する情報が記載されたホームページを有するWebサーバのURL(Uniform Resource Locator)や、そのWebサーバの有する情報をデータベース(以下、DBともいう。)から検索、抽出する。そして、当該抽出された検索結果をCGIサーバ100に返すAPI(Application Programming Interface)を備えたサーバである。   Further, the search server (search API 500) is based on the search keyword transmitted by the user terminal 300, and the URL (Uniform Resource Locator) of the Web server having a home page in which information matching the search keyword is described, Information to be retrieved and extracted from a database (hereinafter also referred to as DB). The server includes an API (Application Programming Interface) that returns the extracted search result to the CGI server 100.

なお、図1では、検索キーワードに基づく検索を、CGIサーバ100の外部に設けられた検索API500を用いて行う場合について説明しているが、CGIサーバ100自身が検索API500を内蔵し、CGIサーバ100自身で検索を実行し、検索結果に基づいて検索結果ホームページを生成し、インターネット400を介してユーザ端末300に送信するようにしても良い。   Although FIG. 1 illustrates a case in which a search based on a search keyword is performed using a search API 500 provided outside the CGI server 100, the CGI server 100 itself incorporates the search API 500, and the CGI server 100 A search may be performed by itself, a search result homepage may be generated based on the search result, and transmitted to the user terminal 300 via the Internet 400.

また、図1においては、ユーザ端末300がアクセスするサーバ装置として、検索を実行するCGIサーバ100を例に挙げて説明しているが、サーバ装置は検索を実行するCGIサーバ100に限定されない。すなわち、ユーザ端末300に提供されるCGIサーバ100のホームページの画面表示状態が、特定の情報を得る要求を受け付ける要求時の画面から、特定の情報を提供する時の画面へ時系列に変化するものであれば良い。すなわち、CGIサーバ100は、商品/サービスの情報を提供するホームページが状態遷移する機能を有しているものであれば、如何なるサーバであっても良い。また、ユーザ端末300からの要求に応じて、自身のプログラムを起動又は実行するプログラムであれば、CGI以外のプログラムであっても良い。   In FIG. 1, the CGI server 100 that executes the search is described as an example of the server device that the user terminal 300 accesses, but the server device is not limited to the CGI server 100 that executes the search. That is, the screen display state of the home page of the CGI server 100 provided to the user terminal 300 changes in time series from the screen at the time of requesting to receive specific information to the screen at the time of providing specific information. If it is good. In other words, the CGI server 100 may be any server as long as the homepage providing the product / service information has a function of changing the state. In addition, a program other than CGI may be used as long as the program starts or executes its own program in response to a request from the user terminal 300.

さらに、図1では、ユーザ端末300とCGIサーバ100とが、インターネット400を介して接続されている例について説明しているが、インターネット400に限定されることなく、携帯電話回線網、LAN(Local Area Network)等、如何なるネットワーク網であっても良い。   Further, FIG. 1 illustrates an example in which the user terminal 300 and the CGI server 100 are connected via the Internet 400. However, the present invention is not limited to the Internet 400, and is not limited to the Internet 400. Any network such as Area Network) may be used.

そして、CGIサーバ100は、ユーザ端末300を装ってCGIサーバ100を標的にスパムアクセスを行うスパム端末350からのアクセスをブロックするために、所定のパラメータを設定するパラメータ設定ファイル153を有している。このパラメータ設定ファイル153が設定するパラメータについては後述する。   The CGI server 100 has a parameter setting file 153 that sets predetermined parameters in order to block access from the spam terminal 350 that performs spam access targeting the CGI server 100 while pretending to be the user terminal 300. . Parameters set by the parameter setting file 153 will be described later.

また、図1では、ユーザ端末300が3台、スパム端末350が1台、CGIサーバ100が1台、検索対象Webサーバ200が3台の例について説明しているが、ユーザ端末300、スパム端末350、CGIサーバ100、及び検索対象Webサーバ200は、任意の台数設けられることは勿論である。   FIG. 1 illustrates an example in which three user terminals 300, one spam terminal 350, one CGI server 100, and three search target Web servers 200 are provided. Of course, an arbitrary number of the 350, the CGI server 100, and the search target Web server 200 are provided.

次に、本発明の実施形態におけるサーバ装置の機能ブロックについて説明する。図2は、本発明の実施形態におけるサーバ装置の機能ブロックについて説明する図である。   Next, functional blocks of the server device in the embodiment of the present invention will be described. FIG. 2 is a diagram illustrating functional blocks of the server device according to the embodiment of the present invention.

本実施形態におけるサーバ装置(CGIサーバ100)は、制御部101、記憶部102、画面生成部103、パラメータ生成部104、インタフェース部107、比較判定部109を少なくとも有しており、これ等は通信バス110で接続されている。CGIサーバ100は、これら以外に、表示部105、入力部106、検索部108を備えても良い。   The server device (CGI server 100) according to the present embodiment includes at least a control unit 101, a storage unit 102, a screen generation unit 103, a parameter generation unit 104, an interface unit 107, and a comparison determination unit 109, which communicate with each other. They are connected by a bus 110. In addition to these, the CGI server 100 may include a display unit 105, an input unit 106, and a search unit 108.

制御部101は、CGIサーバ100全体の動作を制御するものであり、主として中央演算処理装置(CPU:Central Processing Unit)により実現されている。記憶部102は、制御部101で実行されるCGIサーバ100のOS(Operating System)やCGIプログラム、Webサーバプログラム等の各種動作プログラムを格納したり、ユーザ端末300を識別するためのIP(Internet Protocol)アドレスを格納したり、後述するパラメータを格納したりする。例えば、ROM(Read Only Memory)、RAM(Random Access Memory)、HDD(Hard Disk Drive)等により実現されている。   The control unit 101 controls the overall operation of the CGI server 100 and is mainly realized by a central processing unit (CPU). The storage unit 102 stores various operation programs such as an OS (Operating System), a CGI program, and a Web server program of the CGI server 100 executed by the control unit 101, and an IP (Internet Protocol) for identifying the user terminal 300. ) Stores an address and stores parameters to be described later. For example, it is realized by a ROM (Read Only Memory), a RAM (Random Access Memory), an HDD (Hard Disk Drive) or the like.

画面生成部103は、ユーザ端末300からアクセスを受けた際に、ユーザ端末300の表示部に表示させる画面データを生成する。この画面データは、例えば、HTML(Hyper Text Markup Language)、スクリプトプログラム等によって記述されたホームページの画面データであり、ユーザ端末300のWebブラウザによって、ユーザ端末300の表示部105に表示される。パラメータ生成部104は、後述するパラメータを生成する。表示部105は、LCD(Liquid Crystal Display)ディスプレイ等から構成され、入力部106は、CGIサーバ100の操作部である。なお、表示部105は、入力部106がタッチパネル構成である場合には、ユーザインタフェースにもなるものである。   The screen generation unit 103 generates screen data to be displayed on the display unit of the user terminal 300 when access is received from the user terminal 300. This screen data is, for example, screen data of a home page described by HTML (Hyper Text Markup Language), a script program, and the like, and is displayed on the display unit 105 of the user terminal 300 by the Web browser of the user terminal 300. The parameter generation unit 104 generates parameters to be described later. The display unit 105 includes an LCD (Liquid Crystal Display) display or the like, and the input unit 106 is an operation unit of the CGI server 100. The display unit 105 also serves as a user interface when the input unit 106 has a touch panel configuration.

さらに、インタフェース部107は、ユーザ端末300とインターネット400等を介してデータの送受信を行う。検索部108は、ユーザ端末300が送信した検索キーワードを基に、検索キーワードに合致する情報が記載されたホームページを有するWebサーバのURLや、そのWebサーバの有する情報を記憶部102又は外部の記憶装置に記憶されたデータベースから検索、抽出する。この検索部108は、CGIサーバ100が検索機能を有するサーバである場合に搭載されるものであり、検索機能を有さない場合は、インタフェース部107を用いてインターネット400等を介して接続される外部の検索サーバに設けられるものである。そして、比較判定部109は、後述するパラメータが、予め記憶部102に格納されたパラメータと合致するか否かを判定する。制御部101は、比較判定部109により、後述するパラメータが、予め記憶部102に格納されたパラメータと合致しないと判定されると、インタフェース部107を介したユーザ端末300等の外部からのアクセスを遮断する。   Further, the interface unit 107 transmits / receives data to / from the user terminal 300 via the Internet 400 or the like. Based on the search keyword transmitted by the user terminal 300, the search unit 108 stores the URL of the Web server having a home page in which information matching the search keyword is described, and the information stored in the Web server in the storage unit 102 or an external storage Search and extract from the database stored in the device. The search unit 108 is installed when the CGI server 100 is a server having a search function. When the CGI server 100 does not have a search function, the search unit 108 is connected via the Internet 400 or the like using the interface unit 107. It is provided in an external search server. Then, the comparison determination unit 109 determines whether a parameter described later matches a parameter stored in the storage unit 102 in advance. When the comparison determination unit 109 determines that a parameter described later does not match a parameter stored in advance in the storage unit 102, the control unit 101 accesses from the outside such as the user terminal 300 via the interface unit 107. Cut off.

<本実施形態の動作手順>
次に、本発明の実施形態におけるサーバ装置に対して、ユーザ端末がアクセスする場合の動作、及びスパム端末がアクセスする場合の動作について説明する。図3は、本発明の実施形態におけるサーバ装置に対して、(a)ユーザ端末がアクセスする場合の動作について説明するシーケンス図、(b)スパム端末がアクセスする場合の動作について説明するシーケンス図である。なお、図3においては、CGIサーバ100が、外部に設けられた検索API500を用いて検索を実行する場合について説明する。
<Operation procedure of this embodiment>
Next, operations when the user terminal accesses the server device according to the embodiment of the present invention and operations when the spam terminal accesses the server device will be described. FIG. 3 is a sequence diagram for explaining the operation when the user terminal accesses the server device according to the embodiment of the present invention, and (b) a sequence diagram for explaining the operation when the spam terminal accesses. is there. In FIG. 3, a case where the CGI server 100 executes a search using the search API 500 provided outside will be described.

ユーザ端末300は、インターネット400を経由して、CGIサーバ100に接続し、検索入力ホームページの送信を要求する。CGIサーバ100は、検索入力ホームページの送信要求を受信すると、記憶部102の中から現在有効状態にある直近に生成された正規のパラメータを読み出す。そして、検索入力ホームページのデータに、当該正規のパラメータを記載して、送信要求のあったユーザ端末300に送信する(ステップS311)。ここで、検索入力ホームページは検索入力欄を有し、さらに、その検索入力ホームページのデータには、当該検索入力欄に入力された検索キーワードを含む検索要求をCGIサーバ100に送信する際、その検索要求に正規のパラメータを含めて送信する命令が記載されている(ステップS312)。   The user terminal 300 connects to the CGI server 100 via the Internet 400 and requests transmission of a search input homepage. When the CGI server 100 receives the search input homepage transmission request, the CGI server 100 reads the most recently generated regular parameter from the storage unit 102 that is currently valid. Then, the regular parameter is described in the data of the search input homepage, and is transmitted to the user terminal 300 that has requested transmission (step S311). Here, the search input home page has a search input field, and when the search request including the search keyword input in the search input field is transmitted to the CGI server 100, the search input home page data is searched. An instruction to transmit the request including the regular parameters is described (step S312).

ここで、正規のパラメータについて説明する。正規のパラメータとしては、以下のものが考えられる。例えば、英文字、数字、又は記号、画像等の少なくとも1種類以上を採用し、既定の文字数(画像の場合は、画像数、画像サイズでも良い。以下同じ。)で、他のパラメータとはユニークとなるパラメータである。なお、規定の文字数は、固定長でも可変長でも良い。また、正規のパラメータは、検索入力ホームページのデータに記載されているが、ユーザ端末300の表示部に表示しない情報として記載することが好ましい。   Here, regular parameters will be described. The following can be considered as regular parameters. For example, at least one type of alphabetic characters, numbers, symbols, images, etc. is adopted, and the number of characters is a predetermined number (in the case of images, the number of images may be the same as the image size; the same shall apply hereinafter). Is a parameter. Note that the prescribed number of characters may be fixed or variable. Further, although the regular parameter is described in the data of the search input homepage, it is preferably described as information that is not displayed on the display unit of the user terminal 300.

また、所定のタイミング毎に新しいパラメータを生成し、当該新しいパラメータを含めて、新しく生成された順に、少なくとも2つを有効なパラメータとして、CGIサーバ100が記憶部102(パラメータ設定ファイル153)に記憶する。それ以外のパラメータは、無効なパラメータとするか、パラメータ設定ファイル153から削除する。この点については後述する。   In addition, a new parameter is generated at every predetermined timing, and the CGI server 100 stores the new parameter in the storage unit 102 (parameter setting file 153) as a valid parameter in the newly generated order including the new parameter. To do. Other parameters are invalid parameters or deleted from the parameter setting file 153. This point will be described later.

ここで、所定のタイミングとしては、以下に述べるようなタイミングが考えられる。例えば、2時間毎、又は、午前2時と午後3時等といった既定の時間毎に新しいパラメータを生成するようにしても良い。あるいは、パラメータが付加されていない、又は不正なパラメータが付加された検索要求が所定の頻度(単位時間当たりの数)以上受信した場合といった、スパム端末350からのアクセスがあったと判別した時点で新しいパラメータを生成するようにしても良い。   Here, as the predetermined timing, the timing described below can be considered. For example, a new parameter may be generated every two hours or every predetermined time such as 2 am and 3 pm. Alternatively, when it is determined that there is an access from the spam terminal 350, such as when a search request with no parameter added or an invalid parameter added is received more than a predetermined frequency (number per unit time) A parameter may be generated.

それ以外にも、不正なパラメータが付加された検索要求が所定の頻度(単位時間当たりの数)以上受信した場合に検索要求に含まれる検索キーワードの推移が、上記特定の情報を取得するための検索キーワードの条件に合致した時点、すなわち、所定のスパム端末350からのアクセスであると判別した時点で新しいパラメータを生成するようにしても良い。   In addition to this, when a search request to which an invalid parameter is added is received more than a predetermined frequency (number per unit time), the transition of the search keyword included in the search request is used to acquire the specific information. A new parameter may be generated when the search keyword condition is met, that is, when it is determined that the access is from a predetermined spam terminal 350.

また、ユーザ端末300から検索入力欄が付加されたホームページの要求があった際、そのホームページの要求毎に一意に対応する新たなパラメータを生成するようにしても良い。この場合、少なくとも2つを有効なパラメータとして記憶部102(パラメータ設定ファイル153)に記憶するのではなく、新たに生成されたパラメータを有効なパラメータとして記憶部102(パラメータ設定ファイル153)に記憶しておき、パラメータが有効であるか否かを検証する動作を行う際、有効なパラメータと合致すると判定された場合、そのパラメータを無効にする。   Also, when a request for a homepage with a search input field added is made from the user terminal 300, a new parameter uniquely corresponding to the request for the homepage may be generated. In this case, at least two parameters are not stored as effective parameters in the storage unit 102 (parameter setting file 153), but newly generated parameters are stored as effective parameters in the storage unit 102 (parameter setting file 153). When performing an operation of verifying whether or not a parameter is valid, if it is determined that the parameter matches the valid parameter, the parameter is invalidated.

さらに、ユーザ端末300の端末毎にパラメータを個別に生成するようにしても良い。例えば、アクセスのあったWebブラウザに対してCookieを送る。アクセスのあったユーザ端末300がPC等である場合、当該端末のIP(Internet Protocol)アドレス、MAC(Media Access Control)アドレス等を取得する。アクセスのあったユーザ端末300がスマートフォン等である場合、電話番号、IMSI(International Mobile Subscriber Identity)やMSISDN(Mobile Station International Subscriber Directory Number)等のSIM(Subscriber Identity Module)カードに固有の識別子、IMEI(International Mobile Equipment Identity)等の通信装置固有の識別子を取得する。これ等の識別子を用いてユーザ端末300を識別する。   Furthermore, you may make it produce | generate a parameter separately for every terminal of the user terminal 300. FIG. For example, a cookie is sent to the accessed web browser. When the accessed user terminal 300 is a PC or the like, an IP (Internet Protocol) address, a MAC (Media Access Control) address, or the like of the terminal is acquired. When the accessed user terminal 300 is a smartphone or the like, a telephone number, an identifier unique to a SIM (Subscriber Identity Module) card such as an IMSI (International Mobile Subscriber Identity) or MSISDN (Mobile Station International Subscriber Directory Number), an IMEI ( Get an identifier unique to a communication device such as International Mobile Equipment Identity. The user terminal 300 is identified using these identifiers.

ユーザ端末300は、CGIサーバ100から提供される検索入力ホームページのデータを取得し、Webブラウザにより、当該取得したデータを基に検索入力ホームページを表示部に表示する。そして、入力部から検索入力欄に検索キーワードが入力され、送信ボタンが指定(クリック、タップ等)された場合、Webブラウザにより、上述した命令にしたがって、検索入力ホームページのデータに記載されているパラメータを検索キーワードの検索要求に付加し、CGIサーバ100に送信する(ステップS312)。   The user terminal 300 acquires search input homepage data provided from the CGI server 100, and displays the search input homepage on the display unit based on the acquired data using a Web browser. When a search keyword is input from the input unit to the search input field and a send button is specified (click, tap, etc.), the parameters described in the data of the search input home page are executed by the Web browser according to the above-described command. Is added to the search request for the search keyword and transmitted to the CGI server 100 (step S312).

CGIサーバ100は、ユーザ端末300から検索要求を受信すると、検索要求にパラメータが付加されているか判定する。パラメータが付加されていることが判定されると、当該パラメータの検証動作を実行し、パラメータが付加されていない場合、スパム端末350からのアクセスであると判断し、アクセスブロック動作を行う。   When receiving a search request from the user terminal 300, the CGI server 100 determines whether a parameter is added to the search request. If it is determined that a parameter is added, a verification operation for the parameter is executed. If no parameter is added, it is determined that the access is from the spam terminal 350, and an access block operation is performed.

<パラメータの検証動作>
CGIサーバ100は、検索要求に付加されているパラメータが、記憶部102(パラメータ設定ファイル153)に記憶されている有効状態にあるパラメータと合致するか否かを判定する(ステップS313)。有効状態にあるパラメータと合致する場合、検証結果はOKとなり(ステップS314)、検索要求に含まれる検索キーワードを用いて自身で検索を実行する、又は検索クエリに含めて検索サーバ(検索API500)に送信する(ステップS315)。一方、有効状態にあるパラメータと合致しなかった場合(ステップS318、ステップS319)、検証結果はNGとなり(ステップS320)、スパム端末350からのアクセスであると判断され、アクセスブロック動作を行う(ステップS321)。
<Parameter verification operation>
The CGI server 100 determines whether or not the parameter added to the search request matches the parameter in the valid state stored in the storage unit 102 (parameter setting file 153) (step S313). If it matches the parameter in the valid state, the verification result is OK (step S314), and the search is executed by itself using the search keyword included in the search request or included in the search query to the search server (search API 500). Transmit (step S315). On the other hand, if the parameter does not match the valid parameter (step S318, step S319), the verification result is NG (step S320), it is determined that the access is from the spam terminal 350, and the access block operation is performed (step S320). S321).

検索サーバ(検索API500)は、CGIサーバ100から検索クエリ(問い合わせ)を受信すると(ステップS315)、受信した検索クエリに含まれる検索キーワードに基づいて、検索キーワードに合致する情報が記載されたホームページを有するWebサーバのURLや、そのWebサーバの有する情報をWebサーバDBから検索、抽出し、当該抽出された情報を含む検索結果をCGIサーバ100に返す(ステップS316)。また、検索キーワードに合致する広告を広告DBから検索、抽出し、当該抽出された広告を検索結果に含めるようにしても良い。   When the search server (search API 500) receives the search query (inquiry) from the CGI server 100 (step S315), the search server (search API 500) selects a homepage on which information matching the search keyword is described based on the search keyword included in the received search query. The URL of the Web server and the information held by the Web server are searched and extracted from the Web server DB, and the search result including the extracted information is returned to the CGI server 100 (step S316). Further, an advertisement that matches the search keyword may be searched and extracted from the advertisement DB, and the extracted advertisement may be included in the search result.

CGIサーバ100は、自身で検索を実行した検索結果又は検索サーバ(検索API500)から検索結果を受信すると、その検索結果に含まれる情報を基に検索結果ホームページを生成し、当該生成した検索結果ホームページのデータを、検索要求が送られてきたユーザ端末300に対して送信する(ステップS317)。   When the CGI server 100 receives a search result that has been searched by itself or a search result from the search server (search API 500), the CGI server 100 generates a search result homepage based on information included in the search result, and the generated search result homepage. Is transmitted to the user terminal 300 to which the search request has been sent (step S317).

検索結果ホームページには、例えば、検索キーワードに合致する情報が記載されたホームページを有するWebサーバをリスト化したホームページで、その際に合致した情報やURLのリンク、広告等も付加されている。また、CGIサーバ100は、検索結果ホームページにも検索入力欄と、送信ボタンとを付加する場合は、記憶部102(パラメータ設定ファイル153)から、現在有効状態にある直近に生成された正規のパラメータを読み出し、その正規のパラメータと、その正規のパラメータを検索要求に付加して送信する命令とを対応付ける。   For example, the search result homepage is a homepage that lists Web servers having homepages in which information that matches the search keyword is described, and information, URL links, advertisements, and the like that are added at that time are also added. When the CGI server 100 also adds a search input field and a send button to the search result home page, the CGI server 100 uses the normal parameter that has been generated most recently from the storage unit 102 (parameter setting file 153). , And associates the regular parameter with a command to add the regular parameter to the search request for transmission.

ユーザ端末300は、CGIサーバ100から検索結果ホームページのデータを受信すると、そのデータを基に、表示部に検索結果ホームページを表示する。   When receiving the search result home page data from the CGI server 100, the user terminal 300 displays the search result home page on the display unit based on the data.

これ等の手順について図3(a)と図3(b)を用いて、(a)ユーザ端末がアクセスする場合の動作と、(b)スパム端末がアクセスする場合の動作について別々に説明する。図3(a)において、Webブラウザがインストールされたユーザ端末300から、CGIサーバ100のURLに基づいたアクセスを受け付けると、CGIサーバ100は、ステップS311の処理において、正規パラメータが付された検索画面をユーザ端末300に送信する。ステップS312の処理において、ユーザ端末300は、Webブラウザにより、正規パラメータ付検索要求をCGIサーバ100に対して送信する。   With reference to FIGS. 3A and 3B, these procedures will be described separately for (a) an operation when a user terminal accesses and (b) an operation when a spam terminal accesses. In FIG. 3A, when access based on the URL of the CGI server 100 is received from the user terminal 300 in which the Web browser is installed, the CGI server 100 searches the search screen to which the regular parameters are attached in the process of step S311. Is transmitted to the user terminal 300. In the process of step S312, the user terminal 300 transmits a search request with a regular parameter to the CGI server 100 using a Web browser.

ステップS313の処理において、CGIサーバ100は、パラメータ設定ファイル153に対し、ステップS312の処理でユーザ端末300から送信された正規パラメータ付検索要求に付されたパラメータが、パラメータ設定ファイル153に格納されたパラメータと合致するか否かの検証を行うためのパラメータ設定検証を行う。ここで、ユーザ端末300は、スパム端末350ではない一般のユーザが使用する端末であることから、パラメータ設定ファイル153には、検索要求に付された正規パラメータと同じパラメータが有効なパラメータとして記憶されているので、ステップS314の処理において、検証結果OKがCGIサーバ100に対して返される。   In the process of step S313, the CGI server 100 stores, in the parameter setting file 153, the parameters attached to the search request with regular parameters transmitted from the user terminal 300 in the process of step S312 in the parameter setting file 153. The parameter setting verification for verifying whether or not the parameter matches is performed. Here, since the user terminal 300 is a terminal used by a general user who is not the spam terminal 350, the parameter setting file 153 stores the same parameters as the regular parameters attached to the search request as valid parameters. Therefore, the verification result OK is returned to the CGI server 100 in the process of step S314.

CGIサーバ100は、ステップS312の処理でユーザ端末300から送信された検索要求にしたがって、ステップS315の処理において、外部の検索API500に対して検索クエリ(問い合わせ)を送信する。検索API500は、検索を実行し、ステップS316の処理において、検索結果応答を、CGIサーバ100に対して送信する。CGIサーバ100は、ステップS317の処理において、ユーザ端末300に対し、検索結果応答を送信して処理を終了する。そして、ユーザ端末300の表示部には、検索結果画面が表示される。以上が、正規のユーザ端末300が、CGIサーバ100に対して正規パラメータ付の検索要求を行う場合の動作である。   In accordance with the search request transmitted from the user terminal 300 in the process of step S312, the CGI server 100 transmits a search query (inquiry) to the external search API 500 in the process of step S315. The search API 500 executes a search, and transmits a search result response to the CGI server 100 in the process of step S316. In the process of step S317, the CGI server 100 transmits a search result response to the user terminal 300 and ends the process. Then, a search result screen is displayed on the display unit of the user terminal 300. The above is the operation when the authorized user terminal 300 makes a search request with the authorized parameters to the CGI server 100.

図3(b)において、スパム端末350は、Webブラウザによる検索画面の検索入力欄への検索キーワード入力を行わず、CGIサーバ100に対して機械的に検索キーワードを付加した検索要求を生成してスパムアクセスを行う悪意のあるプログラムがインストールされている。そのため、スパム端末350は、ステップS318の処理において、図3(a)で説明した正規パラメータではない不正パラメータが付された検索要求、又は、そもそもパラメータが付されて無い検索要求をCGIサーバ100に対して送信する。   In FIG. 3B, the spam terminal 350 generates a search request that mechanically adds the search keyword to the CGI server 100 without inputting the search keyword in the search input field of the search screen by the Web browser. A malicious program that provides spam access is installed. Therefore, in the process of step S318, the spam terminal 350 sends to the CGI server 100 a search request with an invalid parameter that is not a regular parameter described in FIG. 3A or a search request without a parameter in the first place. Send to.

ステップS319の処理において、CGIサーバ100は、パラメータ設定ファイル153に対し、ステップS318の処理でスパム端末350から送信された不正パラメータ付、又はパラメータ無し検索要求に付されたパラメータが、パラメータ設定ファイル153に格納されたパラメータと合致するか否かの検証を行うためのパラメータ設定検証を行う。ここで、スパム端末350から送信される検索要求は、不正パラメータが付されている、又はパラメータが付されていないので、パラメータ設定ファイル153は、ステップS320の処理において、検証結果NGがCGIサーバ100に対して返される。   In the process of step S319, the CGI server 100 sets the parameter setting file 153 to the parameter setting file 153, the parameter added to the parameter setting file 153 with the invalid parameter added or the no parameter search request transmitted from the spam terminal 350 in the process of step S318. The parameter setting verification for verifying whether or not it matches the parameter stored in is performed. Here, since the search request transmitted from the spam terminal 350 has an invalid parameter or no parameter, the parameter setting file 153 determines that the verification result NG is CGI server 100 in the process of step S320. Returned for.

CGIサーバ100は、ステップS320の処理において、パラメータ設定ファイル153から検証結果NGを受信したので、ステップS318の処理で受信した検索要求はスパム端末350から送信されたものであると判断し、ステップS321の処理において、スパム端末350に対してアクセスブロックを送信して処理を終了する。そして、スパム端末350は、再検索画面のデータが受信され、悪意のあるプログラムは想定していた検索結果画面のデータを得ることができない。以上が、スパム端末350が、CGIサーバ100に対して不正パラメータ付、又はパラメータ無しの検索要求を行う場合の動作である。   Since the CGI server 100 has received the verification result NG from the parameter setting file 153 in the process of step S320, the CGI server 100 determines that the search request received in the process of step S318 is transmitted from the spam terminal 350, and step S321. In this process, the access block is transmitted to the spam terminal 350 and the process is terminated. And the spam terminal 350 receives the data of the re-search screen, and the malicious program cannot obtain the data of the search result screen that was assumed. The above is the operation when the spam terminal 350 makes a search request with or without an invalid parameter to the CGI server 100.

次に、本発明の実施形態におけるサーバ装置において生成されるパラメータについて説明する。図4は、本発明の実施形態におけるサーバ装置において生成されるパラメータについて説明する図である。   Next, parameters generated in the server device according to the embodiment of the present invention will be described. FIG. 4 is a diagram illustrating parameters generated in the server device according to the embodiment of the present invention.

図4では、1時間毎に新しいパラメータを生成し、1つのパラメータの有効期間を2時間とし、2つのパラメータを有効状態にしているものとする。まず、第1のパラメータを生成した後、第1のパラメータの有効期間(A)のうち、初めの1時間が経過すると、第2のパラメータが生成される。   In FIG. 4, it is assumed that a new parameter is generated every hour, the effective period of one parameter is 2 hours, and the two parameters are in an effective state. First, after the first parameter is generated, the second parameter is generated when the first one hour of the effective period (A) of the first parameter has elapsed.

さらに、第2のパラメータの有効期間(B)のうち、初めの1時間が経過した時点、すなわち、第1のパラメータの有効期間(A)の2時間が経過した時点で、第1のパラメータは無効状態になると共に、第3のパラメータが生成される。したがって、第1のパラメータの有効期間(A)のうち、第1のパラメータが生成された後、1時間経過してから2時間経過するまでの間、第1のパラメータと第2のパラメータとの双方が有効状態になる。   Furthermore, at the time when the first 1 hour of the effective period (B) of the second parameter has passed, that is, when the 2 hours of the effective period (A) of the first parameter has passed, the first parameter is A third parameter is generated along with the invalid state. Therefore, in the effective period (A) of the first parameter, after the first parameter is generated, the first parameter and the second parameter are between 1 hour and 2 hours. Both are enabled.

ただし、説明の都合上、サービス開始後の一番初めの第1のパラメータの有効期間(A)のうち、第1のパラメータが生成された後、1時間経過するまでは、第1のパラメータの1つのパラメータのみが有効状態になっている。しかし、第1のパラメータの有効期間(A)以前にサービスを開始していないのであれば、第1のパラメータ以外を付加した検索要求は無いので、この間は、有効状態にあるパラメータが1つのみであっても構わない。もちろん、第1のパラメータの有効期間(A)以前にサービスを開始しているのであれば、別のパラメータが有効状態になっており、この間も2つのパラメータが有効状態になっており、第1のパラメータの有効期間(A)のうち、初めの1時間が経過した際に、当該別のパラメータが無効状態になる。   However, for convenience of explanation, the first parameter valid period (A) after the start of the service is generated until the first parameter is generated until one hour elapses after the first parameter is generated. Only one parameter is active. However, if the service has not started before the validity period (A) of the first parameter, there is no search request with addition of the first parameter, so only one parameter is valid during this period. It does not matter. Of course, if the service is started before the effective period (A) of the first parameter, another parameter is in an effective state, and two parameters are in an effective state during this period. When the first one hour elapses in the valid period (A) of the parameter, the other parameter becomes invalid.

また、第3のパラメータの有効期間(C)のうち、初めの1時間が経過した時点、すなわち、第2のパラメータの有効期間(B)の2時間が経過した時点で、第2のパラメータは無効状態になると共に、第4のパラメータが生成される。したがって、第2のパラメータの有効期間(B)のうち、第2のパラメータが生成された後、1時間経過してから2時間経過するまでの間には、第2のパラメータと第3のパラメータとの双方が有効状態になる。同様に、第3のパラメータが生成された後、1時間経過してから2時間経過するまでの間には、第3のパラメータと第4のパラメータとの双方が有効状態になる。   Further, at the time when the first 1 hour of the effective period (C) of the third parameter has passed, that is, when 2 hours of the effective period (B) of the second parameter has passed, the second parameter is A fourth parameter is generated along with the invalid state. Therefore, in the effective period (B) of the second parameter, after the second parameter is generated, the second parameter and the third parameter are between 1 hour and 2 hours. Both of them become valid. Similarly, after the third parameter is generated, both the third parameter and the fourth parameter are in a valid state between 1 hour and 2 hours.

なお、図4では、新しいパラメータが生成されるタイミングを1時間毎、新しいパラメータの有効期間を2時間とする例について説明しているが、パラメータが生成されるタイミング、及びパラメータの有効期間は、任意に設定可能である。例えば、所定の期間以後、生成されるパラメータのうち、少なくとも2個のパラメータが有効状態にあるようにしても良い。さらに、図4では、1時間に2個のパラメータが有効状態になる例について説明しているが、1時間に有効状態にあるパラメータは2個に限定されることなく複数個存在するようにしても良い。   FIG. 4 illustrates an example in which a new parameter is generated every hour, and a new parameter is valid for 2 hours. However, the timing when the parameter is generated and the valid period of the parameter are It can be set arbitrarily. For example, after a predetermined period, at least two parameters among the generated parameters may be in a valid state. Furthermore, FIG. 4 illustrates an example in which two parameters are valid in one hour, but there are a plurality of parameters that are valid in one hour without being limited to two. Also good.

次に、本発明の実施形態におけるサーバ装置に対してユーザ端末がアクセスする場合のパラメータの変化とユーザ端末の画面遷移との関係について説明する。図5は、本発明の実施形態におけるサーバ装置に対してユーザ端末がアクセスする場合のパラメータの変化とユーザ端末の画面遷移との関係について説明する図である。   Next, a description will be given of a relationship between a change in parameters and a screen transition of the user terminal when the user terminal accesses the server device according to the embodiment of the present invention. FIG. 5 is a diagram illustrating a relationship between a change in parameters and a screen transition of the user terminal when the user terminal accesses the server device according to the embodiment of the present invention.

図5(a)に示すように、ユーザ端末300の操作画面(検索画面)の表示中に、CGIサーバ100にて新しいパラメータが生成された場合であっても、図4において説明したように、新しく生成されたパラメータと既存のパラメータ(1つ前のタイミングで生成されたパラメータ)との双方が有効状態である期間が有るので、ユーザ端末300の検索画面において、1つ前のタイミングで生成されたパラメータも有効状態にある。したがって、1つ前のパラメータを付加した検索要求をCGIサーバ100に送信しても、正当な端末の検索要求であると認識され、図5(b)に示すような検索結果を得ることができる。   As shown in FIG. 5A, even when a new parameter is generated in the CGI server 100 during the display of the operation screen (search screen) of the user terminal 300, as described in FIG. Since there is a period in which both newly generated parameters and existing parameters (parameters generated at the previous timing) are in a valid state, they are generated at the previous timing on the search screen of the user terminal 300. The parameters are also valid. Therefore, even if a search request with the previous parameter added is transmitted to the CGI server 100, it is recognized as a valid terminal search request, and a search result as shown in FIG. 5B can be obtained. .

また、図5(b)に示すように、新たなパラメータが生成された直後のタイミングでユーザ端末300からCGIサーバ100に対する検索要求が送信される場合、CGIサーバ100がユーザ端末300に送信する検索結果画面には、新たに生成されたパラメータが記載されており、そのパラメータは最新で有効な状態にある。したがって、新たなパラメータを付加した検索要求をCGIサーバ100に送信することにより、当該新たに生成されたパラメータによって正当な端末であると判断され、図5(c)に示すような検索結果を得ることができる。   In addition, as illustrated in FIG. 5B, when a search request for the CGI server 100 is transmitted from the user terminal 300 at a timing immediately after a new parameter is generated, the search that the CGI server 100 transmits to the user terminal 300 The newly created parameter is described in the result screen, and the parameter is in the latest valid state. Therefore, by transmitting a search request with a new parameter added to the CGI server 100, it is determined that the terminal is a valid terminal based on the newly generated parameter, and a search result as shown in FIG. 5C is obtained. be able to.

<アクセスブロック動作>
次に、本発明の実施形態におけるサーバ装置に対して、悪意のあるプログラムがインストールされた端末(スパム端末)がアクセスする場合のパラメータの変化とスパム端末の画面遷移との関係、及び一般のユーザのユーザ端末がアクセスする場合のパラメータの変化とユーザ端末の画面遷移との関係について説明する。図6は、本発明の実施形態におけるサーバ装置に対して、(a)悪意のあるプログラムがインストールされた端末(スパム端末)がアクセスする場合のパラメータの変化とスパム端末の画面遷移との関係について説明する図、(b)一般のユーザのユーザ端末がアクセスする場合のパラメータの変化とユーザ端末の画面遷移との関係について説明する図である。
<Access block operation>
Next, the relationship between the change in parameters and the screen transition of the spam terminal when a terminal (spam terminal) on which a malicious program is installed accesses the server device in the embodiment of the present invention, and general users The relationship between the change of the parameter when the user terminal accesses and the screen transition of the user terminal will be described. FIG. 6 shows the relationship between a change in parameters and a screen transition of a spam terminal when a terminal (spam terminal) on which a malicious program is installed accesses the server apparatus according to the embodiment of the present invention. FIG. 3B is a diagram for explaining a relationship between a change in parameters and a screen transition of the user terminal when a user terminal of a general user accesses.

図6(a)に示すように、悪意のあるプログラムがインストールされているユーザ端末(スパム端末)350は、不正なパラメータが付加された、又はパラメータ無しの検索要求を、CGIサーバ100に対して送信する。そうすると、図3(b)で説明したように、パラメータ設定ファイル153においてパラメータの設定検証が行われた結果、検証結果がNGと判断される。すなわち、有効状態にある正規のパラメータが付加された検索要求ではないため、再検索画面を送信する等によりアクセスブロックされ、悪意のあるプログラムに検索結果として期待する情報が記載された検索結果画面を与えずに、悪意のあるプログラムの動作を停止に追い込む。   As shown in FIG. 6A, the user terminal (spam terminal) 350 in which a malicious program is installed sends a search request with an invalid parameter or no parameter to the CGI server 100. Send. Then, as described with reference to FIG. 3B, the parameter setting file 153 is verified as a result of the parameter setting verification, and the verification result is determined to be NG. In other words, since it is not a search request to which valid parameters are added in a valid state, the search result screen in which information that is expected to be searched as a search result in a malicious program is described as being blocked by sending a re-search screen or the like. Without giving it, stop the malicious program from working.

また、図6(b)に示すように、正規のパラメータが付加されたユーザ端末300からの検索要求であっても、検索画面を表示している最中に、長時間の他のことを行って中断していた場合等、図4で説明したように付加されていた正規のパラメータの有効期間が終了し、検索要求を送信する時には無効状態になる場合が有り得る。そうすると、ユーザ端末300から正規のパラメータであっても無効なパラメータが付加された検索要求が送信されるので、検証結果がNGと判断され、CGIサーバ100は、ユーザ端末300に再検索画面を送信する。CGIサーバ100が、ユーザ端末300に再検索画面を送信することで検証結果がNGと判断されるが、スパム端末350では無い正当なユーザは、Webブラウザにより再度検索を行うことができる。   In addition, as shown in FIG. 6B, even if the search request is from the user terminal 300 to which the regular parameter is added, other things are performed for a long time while the search screen is displayed. In such a case, the valid period of the regular parameter added as described with reference to FIG. 4 ends and the search request may be invalidated. Then, since the search request to which the invalid parameter is added is transmitted from the user terminal 300, the verification result is determined to be NG, and the CGI server 100 transmits a re-search screen to the user terminal 300. To do. The CGI server 100 transmits a re-search screen to the user terminal 300 to determine that the verification result is NG. However, a legitimate user who is not the spam terminal 350 can perform a search again using the Web browser.

再検索画面とは、CGIサーバ100が、検索要求が送られてきたユーザ端末300に対して送信する、検索キーワードの再送信を依頼する旨を表示する文言、検索入力欄、送信ボタン、記憶部102(パラメータ設定ファイル153)から読み出された有効状態にあるパラメータのうち直近に生成された正規のパラメータ、及び当該正規のパラメータを検索要求に付加して送信する命令とを対応付けた再検索ホームページのデータである。検索キーワードの再送信を依頼する旨を表示する文言の例として、「もう一度、検索キーワードを入力して、送信ボタンをクリックして下さい。」等の文言が考えられる。この再検索画面は、CGIサーバ100のホームページのトップ画面等でも良い。   The re-search screen is a message that the CGI server 100 transmits to the user terminal 300 to which a search request has been sent, and displays a message to request that the search keyword be re-transmitted, a search input field, a send button, and a storage unit Re-search that associates the most recently generated regular parameter among the parameters in the valid state read from 102 (parameter setting file 153) and the command to send the regular parameter by adding the regular parameter to the search request This is homepage data. As an example of a text that displays a request to resend the search keyword, a text such as “Enter the search keyword again and click the send button” can be considered. This re-search screen may be the top screen of the home page of the CGI server 100 or the like.

ただし、検索要求にパラメータが無かった場合のアクセスブロック動作を行う際には、再検索ホームページのデータをユーザ端末300に対して送信するのではなく、記憶部102(パラメータ設定ファイル153)から読み出された検索が行われなかった旨を表示する文言を有するホームページのデータをユーザ端末300に対して送信するようにしても良い。   However, when the access block operation is performed when there is no parameter in the search request, the data of the re-search homepage is not transmitted to the user terminal 300 but is read from the storage unit 102 (parameter setting file 153). Data of a home page having a word indicating that the retrieved search has not been performed may be transmitted to the user terminal 300.

ここで、検索要求に付加されたパラメータが有効状態にあるパラメータと合致しなかった場合のアクセスブロック動作を行う際には、検索入力欄に、先に送信された検索キーワードを予め記入したままの状態にしておくことが望ましい。パラメータが無い場合は、スパム端末350からの検索要求である可能性が高いが、ユーザ端末300の使用条件によっては、パラメータが合致しない場合が有り得るから、正当なユーザへの不便性を最小限にするためである。   Here, when the access block operation is performed when the parameter added to the search request does not match the parameter in the valid state, the search keyword transmitted in advance is left in the search input field. It is desirable to keep it in a state. If there is no parameter, there is a high possibility that it is a search request from the spam terminal 350. However, depending on the use conditions of the user terminal 300, the parameter may not match, so inconvenience to a legitimate user is minimized. It is to do.

ユーザ端末300は、CGIサーバ100から再検索ホームページのデータを受信すると、そのデータを基に、表示部に検索結果ホームページを表示する。ここで、ユーザ端末300がスパム端末350であった場合、Webブラウザを用いることなく検索キーワードを含めた検索要求を任意のプログラムで作成して自動的に送信しているので、結果として得られるのは再検索ホームページである。したがって、検索キーワードに合致する期待した検索対象WebサーバのURL等といった特定の情報を得ることができないため、プログラムが正常に動作しない。   When the user terminal 300 receives the data of the re-search homepage from the CGI server 100, the user terminal 300 displays the search result homepage on the display unit based on the data. Here, when the user terminal 300 is a spam terminal 350, a search request including a search keyword is created by an arbitrary program and automatically transmitted without using a Web browser. Is a re-search homepage. Therefore, since the specific information such as the URL of the expected search target Web server that matches the search keyword cannot be obtained, the program does not operate normally.

他方、ユーザ端末300が一般のユーザが使用するユーザ端末300である場合も有り得る。例えば、検索入力欄を有するホームページをユーザ端末300の表示部に表示させたまま時間が経過し、正規のパラメータの有効期間が切れた場合等がこれに相当する。この場合、その時点で有効状態にあるパラメータが記載された再検索ホームページがユーザ端末300の表示部にWebブラウザとして表示されるので、再度検索キーワードを送信すれば、有効状態にある正規のパラメータが付加された検索要求がCGIサーバ(検索サーバ)100に送信されるので、検索結果ホームページを得ることができる。   On the other hand, the user terminal 300 may be a user terminal 300 used by a general user. For example, this corresponds to the case where the time passed with the home page having the search input field displayed on the display unit of the user terminal 300 and the valid period of the regular parameter has expired. In this case, since the re-search homepage in which the parameters that are valid at that time are described is displayed as a web browser on the display unit of the user terminal 300, if the search keyword is transmitted again, the regular parameters that are valid are displayed. Since the added search request is transmitted to the CGI server (search server) 100, a search result homepage can be obtained.

つまり、ユーザ端末300から、CGIサーバ100に対して再検索画面を用いて新たな検索要求を送信するとき、当該検索要求には、新たに生成された有効状態にある正規のパラメータが付加されることになる。換言すれば、CGIサーバ100は、ユーザ端末300に、CGIサーバ100のホームページのトップ画面を表示することにより、新たに生成された有効状態にある正規のパラメータが付加されたアクセスをユーザ端末300から再度受信するのである。そうすると、図3(a)で説明したように、パラメータ設定ファイル153においてパラメータの設定検証が行われた結果、検証結果がOKと判断さる。すなわち、有効状態にある正規のパラメータが付加された検索要求であるので、検索結果の応答を受けることができる。   That is, when a new search request is transmitted from the user terminal 300 to the CGI server 100 using the re-search screen, the newly generated regular parameter in the valid state is added to the search request. It will be. In other words, the CGI server 100 displays the top screen of the home page of the CGI server 100 on the user terminal 300, thereby allowing access from the user terminal 300 to which the newly generated regular parameter in the valid state is added. Receive it again. Then, as described with reference to FIG. 3A, as a result of the parameter setting verification performed in the parameter setting file 153, the verification result is determined to be OK. That is, since it is a search request to which a valid parameter in the valid state is added, a response as a search result can be received.

なお、スパム端末350は、CGIサーバ100に対して機械的に繰り返しスパムアクセスを行うプログラムがインストールされているのであるから、繰り返しスパムアクセスを行っている場合、偶然正規のパラメータを突き止めることにより、偶然発見した正規のパラメータを付加した検索要求をCGIサーバ100に対して送信する可能性も考えられる。   Since the spam terminal 350 is installed with a program that mechanically and repeatedly performs spam access to the CGI server 100, if the spam terminal 350 repeatedly performs spam access, by accidentally determining the regular parameter, There is a possibility that a search request to which the found regular parameter is added is transmitted to the CGI server 100.

しかしながら、正規のパラメータを突き止めるには多大な労力と時間を要するため、仮に正規のパラメータを突き止めたとしても、その正規のパラメータの有効期間が終了間際である可能性が高い。したがって、当該突き止めた正規のパラメータが無効状態になると共に、新たに生成された有効状態にあるパラメータに対応することができなくなるので、スパム端末350は、CGIサーバ100からアクセスブロックを受けることになる。   However, since it takes a lot of labor and time to find the regular parameter, even if the regular parameter is found, there is a high possibility that the valid period of the regular parameter is about to end. Therefore, the identified regular parameter becomes invalid and cannot correspond to the newly generated parameter in the valid state, so that the spam terminal 350 receives an access block from the CGI server 100. .

このように、本実施形態では、パラメータを逐次変化させることにより、悪意のあるスパム端末350のスパムアクセスに対する抑止力を高めると共に、正当なユーザ端末300からのアクセスを保護することが可能となる。   As described above, in the present embodiment, by sequentially changing the parameters, it is possible to increase the deterrence of the malicious spam terminal 350 against spam access and protect access from the legitimate user terminal 300.

なお、図3に示した本発明の実施形態におけるサーバ装置を構成する各機能ブロックの動作は、コンピュータ上のプログラムに実行させることもできる。すなわち、サーバ装置の動作全体を制御する制御部101を構成する図示しない中央演算処理装置(CPU)が、記憶部102に格納されたプログラムをロードし、プログラムの各処理ステップが順次実行されることによって行われる。   The operation of each functional block constituting the server device in the embodiment of the present invention shown in FIG. 3 can be executed by a program on a computer. That is, a central processing unit (CPU) (not shown) that constitutes the control unit 101 that controls the overall operation of the server device loads a program stored in the storage unit 102 and sequentially executes each processing step of the program. Is done by.

このように、本発明によれば、悪意のあるユーザからのアクセスを遮断することができる。   As described above, according to the present invention, it is possible to block access from a malicious user.

以上、本発明の好適な実施の形態により本発明を説明した。ここでは特定の具体例を示して本発明を説明したが、特許請求の範囲に定義された本発明の広範囲な趣旨及び範囲から逸脱することなく、これら具体例に様々な修正及び変更が可能である。   The present invention has been described above by the preferred embodiments of the present invention. While the invention has been described with reference to specific embodiments thereof, various modifications and changes can be made to these embodiments without departing from the broader spirit and scope of the invention as defined in the claims. is there.

100 Webサーバ(CGIサーバ)
101 制御部
102 記憶部
103 画面生成部
104 パラメータ生成部
105 表示部
106 入力部
107 インタフェース部
108 検索部
109 比較判定部
110 通信バス
151 CGI
152 検索入力欄
153 パラメータ設定ファイル
200 検索対象サーバ
300 ユーザ端末
350 ユーザ端末(スパム端末)
400 インターネット
100 Web server (CGI server)
DESCRIPTION OF SYMBOLS 101 Control part 102 Storage part 103 Screen generation part 104 Parameter generation part 105 Display part 106 Input part 107 Interface part 108 Search part 109 Comparison determination part 110 Communication bus 151 CGI
152 Search input field 153 Parameter setting file 200 Search target server 300 User terminal 350 User terminal (spam terminal)
400 Internet

Claims (12)

既存のパラメータとは異なる有効状態の新しいパラメータを生成し、有効状態にある既存のパラメータを無効状態にするパラメータ生成手段と、
端末から送信された特定の情報を得る要求に有効状態にあるパラメータが付加されているか否かを判定する判定手段と、
前記判定手段により、前記特定の情報を得る要求に前記有効状態にあるパラメータが付加されていないと判定された場合、前記特定の情報への前記端末からのアクセスを遮断する遮断手段と、を含み、
前記パラメータ生成手段は、少なくとも2つのパラメータが有効状態となるように、有効状態の新しいパラメータの生成と既存のパラメータの無効とを制御することを特徴とするサーバ装置。
A parameter generating means for generating a new parameter having a valid state different from the existing parameter and disabling the existing parameter in the valid state;
Determining means for determining whether or not a parameter in a valid state is added to a request for obtaining specific information transmitted from a terminal;
And a blocking unit that blocks access from the terminal to the specific information when the determination unit determines that the parameter in the valid state is not added to the request for obtaining the specific information. See
The server device characterized in that the parameter generation means controls generation of a new parameter in a valid state and invalidation of an existing parameter so that at least two parameters are in a valid state .
既存のパラメータとは異なる有効状態の新しいパラメータを生成し、有効状態にある既存のパラメータを無効状態にするパラメータ生成手段と、
端末から送信された特定の情報を得る要求に有効状態にあるパラメータが付加されているか否かを判定する判定手段と、
前記判定手段により、前記特定の情報を得る要求に前記有効状態にあるパラメータが付加されていないと判定された場合、前記特定の情報への前記端末からのアクセスを遮断する遮断手段と、を含み、
前記パラメータ生成手段は、有効状態のパラメータが付加されていない前記特定の情報を得る要求が所定の頻度以上受信した場合、既存のパラメータとは異なる新しいパラメータを生成し、有効状態にある既存のパラメータを無効状態にすることを特徴とするサーバ装置。
A parameter generating means for generating a new parameter having a valid state different from the existing parameter and disabling the existing parameter in the valid state;
Determining means for determining whether or not a parameter in a valid state is added to a request for obtaining specific information transmitted from a terminal;
And a blocking unit that blocks access from the terminal to the specific information when the determination unit determines that the parameter in the valid state is not added to the request for obtaining the specific information. See
The parameter generation means generates a new parameter different from the existing parameter when a request for obtaining the specific information to which the parameter in the valid state is not added is received at a predetermined frequency or more, and the existing parameter in the valid state A server device characterized in that the server device is set in an invalid state .
既存のパラメータとは異なる有効状態の新しいパラメータを生成し、有効状態にある既存のパラメータを無効状態にするパラメータ生成手段と、
キーワードを入力する入力欄と、有効状態にあるパラメータのうち直近に生成されたパラメータと、該パラメータを前記キーワードに合致する特定の情報を得る要求に付加して送信する命令と、を有する画面データを生成し、端末に提供する情報提供手段と、
前記端末から送信された特定の情報を得る要求に有効状態にあるパラメータが付加されているか否かを判定する判定手段と、
前記判定手段により、前記特定の情報を得る要求に前記有効状態にあるパラメータが付加されていないと判定された場合、前記特定の情報への前記端末からのアクセスを遮断する遮断手段と、を含み、
前記パラメータ生成手段は、前記特定の情報を得る要求に含まれるキーワードの推移が所定の条件に合致した場合、既存のパラメータとは異なる新しいパラメータを生成し、有効状態にある既存のパラメータを無効状態にすることを特徴とするサーバ装置。
A parameter generating means for generating a new parameter having a valid state different from the existing parameter and disabling the existing parameter in the valid state;
Screen data having an input field for inputting a keyword, a parameter generated most recently among parameters in a valid state, and a command for transmitting the parameter in addition to a request for obtaining specific information matching the keyword Information providing means for generating and providing to the terminal;
Determination means for determining whether parameters in the valid state in the request to obtain the specific information transmitted from the terminal is added,
And a blocking unit that blocks access from the terminal to the specific information when the determination unit determines that the parameter in the valid state is not added to the request for obtaining the specific information. See
The parameter generation means generates a new parameter different from the existing parameter when the transition of the keyword included in the request for obtaining the specific information matches a predetermined condition, and invalidates the existing parameter in the valid state. A server device characterized by that.
既存のパラメータとは異なる有効状態の新しいパラメータを生成し、有効状態にある既存のパラメータを無効状態にするパラメータ生成手段と、
キーワードを入力する入力欄と、有効状態にあるパラメータのうち直近に生成されたパラメータと、該パラメータを前記キーワードに合致する特定の情報を得る要求に付加して送信する命令と、を有する画面データを生成し、端末に提供する情報提供手段と、
前記端末から送信された特定の情報を得る要求に有効状態にあるパラメータが付加されているか否かを判定する判定手段と、
前記判定手段により、前記特定の情報を得る要求に前記有効状態にあるパラメータが付加されていないと判定された場合、前記特定の情報への前記端末からのアクセスを遮断する遮断手段と、を含み、
前記パラメータ生成手段は、前記特定の情報を得る要求するための画面データの要求があった場合、前記既存のパラメータとは異なる新しいパラメータを生成し、前記判定手段により、前記特定の情報を得る要求に有効状態にあるパラメータが付加されていると判定された場合、有効状態にある既存のパラメータを無効状態にすることを特徴とするサーバ装置。
A parameter generating means for generating a new parameter having a valid state different from the existing parameter and disabling the existing parameter in the valid state;
Screen data having an input field for inputting a keyword, a parameter generated most recently among parameters in a valid state, and a command for transmitting the parameter in addition to a request for obtaining specific information matching the keyword Information providing means for generating and providing to the terminal;
Determination means for determining whether parameters in the valid state in the request to obtain the specific information transmitted from the terminal is added,
And a blocking unit that blocks access from the terminal to the specific information when the determination unit determines that the parameter in the valid state is not added to the request for obtaining the specific information. See
The parameter generation unit generates a new parameter different from the existing parameter when there is a request for screen data for requesting to obtain the specific information, and the determination unit obtains the specific information. When it is determined that the parameter in the valid state is added to the existing parameter, the existing parameter in the valid state is invalidated .
既存のパラメータとは異なる有効状態の新しいパラメータを生成し、有効状態にある既存のパラメータを無効状態にするパラメータ生成手段と、
端末から送信された特定の情報を得る要求に有効状態にあるパラメータが付加されているか否かを判定する判定手段と、
前記判定手段により、前記特定の情報を得る要求に前記有効状態にあるパラメータが付加されていないと判定された場合、前記特定の情報への前記端末からのアクセスを遮断する遮断手段と、を含み、
前記遮断手段は、前記特定の情報への前記端末からのアクセスを遮断するとき、前記特定の情報を得る要求を再送信するよう前記端末に依頼する旨の記載と、有効状態にあるパラメータのうち直近に生成されたパラメータと、該パラメータを前記特定の情報を得る要求に付加して送信する命令と、を対応付けた再送信画面データを生成し、前記端末に提供することを特徴とするサーバ装置。
A parameter generating means for generating a new parameter having a valid state different from the existing parameter and disabling the existing parameter in the valid state;
Determining means for determining whether or not a parameter in a valid state is added to a request for obtaining specific information transmitted from a terminal;
And a blocking unit that blocks access from the terminal to the specific information when the determination unit determines that the parameter in the valid state is not added to the request for obtaining the specific information. See
The blocking means, when blocking access from the terminal to the specific information, a statement that requests the terminal to retransmit a request to obtain the specific information, and among parameters in the valid state A server for generating retransmission screen data in which a parameter generated most recently and a command for transmitting the parameter added to the request for obtaining the specific information are associated with each other, and provided to the terminal apparatus.
キーワードを入力する入力欄と、有効状態にあるパラメータのうち直近に生成されたパラメータと、パラメータを前記キーワードに合致する特定の情報を得る要求に付加して送信する命令と、を有する画面データを生成し、前記端末に提供する情報提供手段をさらに含み、
前記情報提供手段は、前記判定手段により、前記特定の情報を得る要求に有効状態にあるパラメータが付加されていると判定された場合、前記特定の情報と、前記入力欄と、有効状態にあるパラメータのうち直近に生成されたパラメータと、該パラメータを前記特定の情報を得る要求に付加して送信する命令と、を有する特定情報画面データを生成し、前記端末に提供し、
前記遮断手段は、先に送信されたキーワードを予め記入したキーワードを入力する入力欄を付けて、再送信画面データを生成し、前記端末に提供することを特徴とする請求項1ないし5のいずれか1項に記載のサーバ装置。
Has an input field for inputting a keyword, and parameters generated most recently among the valid state near Rupa parameter, instructions for the parameters transmitted in addition to the request to obtain the specific information that matches the keyword, the It generates screen data, further seen including information providing means for providing to said terminal,
The information providing means is in the valid state when the judgment means determines that a parameter in a valid state is added to the request for obtaining the specific information. Generating specific information screen data having a parameter generated most recently among the parameters, and a command to add the parameter to the request for obtaining the specific information, and providing the generated data to the terminal,
The blocking means, either with the input field for inputting a keyword in advance enter keywords previously sent, to generate a re-transmission screen data, according to claim 1 to 5, characterized in that it provides to the terminal The server device according to claim 1 .
既存のパラメータとは異なる有効状態の新しいパラメータを生成し、有効状態にある既存のパラメータを無効状態にする制御工程と、
端末から送信された特定の情報を得る要求に有効状態にあるパラメータが付加されているか否かを判定する判定工程と、
前記判定工程により、前記特定の情報を得る要求に前記有効状態にあるパラメータが付加されていないと判定された場合、前記特定の情報への前記端末からのアクセスを遮断する遮断工程と、を含み、
前記制御工程では、少なくとも2つのパラメータが有効状態となるように、有効状態の新しいパラメータの生成と既存のパラメータの無効とを制御することを特徴とするサーバ装置の制御方法。
A control step of generating a new parameter in a valid state different from the existing parameter and disabling the existing parameter in the valid state;
A determination step of determining whether or not a parameter in a valid state is added to a request for obtaining specific information transmitted from the terminal;
The higher the-size Teiko, when the parameter is in said enabled state to a request to obtain the specific information is determined not to be added, the blocking step for blocking access from said terminal to said specific information, only including,
In the control step, a server device control method is characterized in that generation of a new parameter in a valid state and invalidation of an existing parameter are controlled so that at least two parameters are in a valid state .
端末から送信された特定の情報を得る要求に有効状態にあるパラメータが付加されているか否かを判定する工程と、
前記判定する工程により、前記特定の情報を得る要求に前記有効状態にあるパラメータが付加されていないと判定された場合、前記特定の情報への前記端末からのアクセスを遮断する工程と
有効状態のパラメータが付加されていない前記特定の情報を得る要求が所定の頻度以上受信した場合、既存のパラメータとは異なる有効状態の新しいパラメータを生成する工程と、
有効状態にある既存のパラメータを無効状態にする工程と、を含むことを特徴とするサーバ装置の制御方法。
Determining whether a parameter in a valid state is added to the request for obtaining specific information transmitted from the terminal; and
If the determining step determines that the parameter in the valid state is not added to the request for obtaining the specific information, blocking the access from the terminal to the specific information ;
Generating a new parameter with an effective state different from an existing parameter when a request for obtaining the specific information to which no effective parameter is added is received at a predetermined frequency or more;
A method of controlling a server device, comprising: a step of invalidating an existing parameter in a valid state .
キーワードを入力する入力欄と、有効状態にあるパラメータのうち直近に生成されたパラメータと、該パラメータを前記キーワードに合致する特定の情報を得る要求に付加して送信する命令と、を有する画面データを生成し、端末に提供する工程と、
前記端末から送信された特定の情報を得る要求に有効状態にあるパラメータが付加されているか否かを判定する工程と、
前記判定する工程により、前記特定の情報を得る要求に前記有効状態にあるパラメータが付加されていないと判定された場合、前記特定の情報への前記端末からのアクセスを遮断する工程と
前記特定の情報を得る要求に含まれるキーワードの推移が所定の条件に合致した場合、既存のパラメータとは異なる有効状態の新しいパラメータを生成する工程と、
有効状態にある既存のパラメータを無効状態にする工程と、を含むことを特徴とするサーバ装置の制御方法。
Screen data having an input field for inputting a keyword, a parameter generated most recently among parameters in a valid state, and a command for transmitting the parameter in addition to a request for obtaining specific information matching the keyword Generating and providing to the terminal;
A step of determining whether parameters in the valid state in the request to obtain the specific information transmitted from the terminal is added,
If the determining step determines that the parameter in the valid state is not added to the request for obtaining the specific information, blocking the access from the terminal to the specific information ;
When a transition of a keyword included in the request for obtaining the specific information matches a predetermined condition, generating a new parameter having an effective state different from the existing parameter;
A method of controlling a server device, comprising: a step of invalidating an existing parameter in a valid state .
キーワードを入力する入力欄と、有効状態にあるパラメータのうち直近に生成されたパラメータと、該パラメータを前記キーワードに合致する特定の情報を得る要求に付加して送信する命令と、を有する画面データを生成し、端末に提供する工程と、
前記特定の情報を得る要求するための画面データの要求があった場合、既存のパラメータとは異なる有効状態の新しいパラメータを生成する工程と、
前記端末から送信された特定の情報を得る要求に有効状態にあるパラメータが付加されているか否かを判定する工程と、
前記判定する工程により、前記特定の情報を得る要求に有効状態にあるパラメータが付加されていると判定された場合、有効状態にある既存のパラメータを無効状態にする工程と、
前記判定する工程により、前記特定の情報を得る要求に前記有効状態にあるパラメータが付加されていないと判定された場合、前記特定の情報への前記端末からのアクセスを遮断する工程と、を含むことを特徴とするサーバ装置の制御方法。
Screen data having an input field for inputting a keyword, a parameter generated most recently among parameters in a valid state, and a command for transmitting the parameter in addition to a request for obtaining specific information matching the keyword Generating and providing to the terminal;
When there is a request for screen data for requesting to obtain the specific information, generating a new parameter in a valid state different from the existing parameter;
A step of determining whether parameters in the valid state in the request to obtain the specific information transmitted from the terminal is added,
The step of determining, if it is determined that a parameter in a valid state is added to the request to obtain the specific information, a step of invalidating an existing parameter in a valid state;
And a step of blocking access from the terminal to the specific information when it is determined by the determining step that the parameter in the valid state is not added to the request for obtaining the specific information. And a control method for the server device.
既存のパラメータとは異なる有効状態の新しいパラメータを生成する工程と、
有効状態にある既存のパラメータを無効状態にする工程と、
端末から送信された特定の情報を得る要求に有効状態にあるパラメータが付加されているか否かを判定する工程と、
前記判定する工程により、前記特定の情報を得る要求に前記有効状態にあるパラメータが付加されていないと判定された場合、前記特定の情報への前記端末からのアクセスを遮断する工程と、を含み、
前記遮断する工程では、前記特定の情報への前記端末からのアクセスを遮断するとき、前記特定の情報を得る要求を再送信するよう前記端末に依頼する旨の記載と、有効状態にあるパラメータのうち直近に生成されたパラメータと、該パラメータを前記特定の情報を得る要求に付加して送信する命令と、を対応付けた再送信画面データを生成し、前記端末に提供することを特徴とするサーバ装置の制御方法。
Generating a new parameter in a valid state different from the existing parameter;
Disabling existing parameters in the enabled state; and
Determining whether a parameter in a valid state is added to the request for obtaining specific information transmitted from the terminal; and
And a step of blocking access from the terminal to the specific information when it is determined by the determining step that the parameter in the valid state is not added to the request for obtaining the specific information. See
In the blocking step, when blocking access from the terminal to the specific information, a description of requesting the terminal to retransmit the request for obtaining the specific information, and a parameter in the valid state Retransmission screen data in which the most recently generated parameter is associated with a command for adding the parameter to the request for obtaining the specific information and transmitted is generated and provided to the terminal. A method for controlling a server device.
請求項7から11の何れか1項に記載のサーバ装置の制御方法の各工程をコンピュータに実行させるためのプログラム The program for making a computer perform each process of the control method of the server apparatus of any one of Claim 7 to 11 .
JP2015173891A 2015-09-03 2015-09-03 Server apparatus, server apparatus control method, and program Active JP6278934B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015173891A JP6278934B2 (en) 2015-09-03 2015-09-03 Server apparatus, server apparatus control method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015173891A JP6278934B2 (en) 2015-09-03 2015-09-03 Server apparatus, server apparatus control method, and program

Publications (2)

Publication Number Publication Date
JP2017049881A JP2017049881A (en) 2017-03-09
JP6278934B2 true JP6278934B2 (en) 2018-02-14

Family

ID=58279776

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015173891A Active JP6278934B2 (en) 2015-09-03 2015-09-03 Server apparatus, server apparatus control method, and program

Country Status (1)

Country Link
JP (1) JP6278934B2 (en)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3437044B2 (en) * 1996-10-23 2003-08-18 株式会社野村総合研究所 User authentication method in client-server system operating under WWW environment
JP4571158B2 (en) * 2007-01-31 2010-10-27 ヤフー株式会社 Authentication system
JP2009140163A (en) * 2007-12-05 2009-06-25 Fuji Electric Systems Co Ltd Session management device
JP2012248915A (en) * 2011-05-25 2012-12-13 Takeshi Mizunuma Identification name management system

Also Published As

Publication number Publication date
JP2017049881A (en) 2017-03-09

Similar Documents

Publication Publication Date Title
US11552936B2 (en) Management of dynamic credentials
US11128621B2 (en) Method and apparatus for accessing website
US10225255B1 (en) Count-based challenge-response credential pairs for client/server request validation
US11899819B2 (en) Machine-driven crowd-disambiguation of data resources
US10904227B2 (en) Web form protection
US9712532B2 (en) Optimizing security seals on web pages
CN107251528B (en) Method and apparatus for providing data originating within a service provider network
US20130246504A1 (en) Method for subscribing to notification, apparatus and system
CN107046544B (en) Method and device for identifying illegal access request to website
WO2015007231A1 (en) Method and device for identification of malicious url
CN105721479A (en) URL filtering method and device
WO2010075798A1 (en) Configuration and authentication method for cross-domain authorization, the equipment and system thereof
WO2019123665A1 (en) Collation server, collation method, and computer program
CN109495362B (en) Access authentication method and device
CN105939320A (en) Message processing method and device
KR20150049457A (en) Method and apparatus for managing authentication information
KR102032958B1 (en) Apparatus, method and system for checking vulnerable point
JP6278934B2 (en) Server apparatus, server apparatus control method, and program
KR101266171B1 (en) Defense apparatus and method for distributed denial of service attacks
CN114039773B (en) Connection establishment method, device, equipment and computer readable storage medium

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20161212

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170814

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170822

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171013

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180109

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180116

R150 Certificate of patent or registration of utility model

Ref document number: 6278934

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250