JP6278934B2 - Server apparatus, server apparatus control method, and program - Google Patents
Server apparatus, server apparatus control method, and program Download PDFInfo
- Publication number
- JP6278934B2 JP6278934B2 JP2015173891A JP2015173891A JP6278934B2 JP 6278934 B2 JP6278934 B2 JP 6278934B2 JP 2015173891 A JP2015173891 A JP 2015173891A JP 2015173891 A JP2015173891 A JP 2015173891A JP 6278934 B2 JP6278934 B2 JP 6278934B2
- Authority
- JP
- Japan
- Prior art keywords
- parameter
- specific information
- valid state
- request
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 36
- 230000008569 process Effects 0.000 claims description 21
- 230000000903 blocking effect Effects 0.000 claims description 20
- 230000007704 transition Effects 0.000 claims description 12
- 238000012795 verification Methods 0.000 description 15
- 230000008859 change Effects 0.000 description 9
- 238000010586 diagram Methods 0.000 description 9
- 230000005540 biological transmission Effects 0.000 description 7
- 230000006870 function Effects 0.000 description 6
- 230000004044 response Effects 0.000 description 6
- 238000004891 communication Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 230000008685 targeting Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 235000014510 cooky Nutrition 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Description
本発明は、サーバ装置、サーバ装置の制御方法、及びプログラムに関する。 The present invention relates to a server apparatus, a server apparatus control method, and a program.
インターネット等のネットワークに公開しているサーバを標的に不正なアクセスを行うものとして、スパムアクセスが知られている。 Spam access is known as an unauthorized access to a server that is open to a network such as the Internet.
そして、特定の情報を探索するために検索サーバ等の特定のサーバに大量のスパムアクセスが行われる場合がある。従来、検索サーバに大量のスパムアクセスが到来したとき、発信元である1つのIP(Internet Protocol)アドレスから、一般のユーザでは到底行わない量のアクセスがあった場合、当該アクセスをスパムアクセスであると判断し、アクセスブロックが行われている。ただ、昨今、複数に分散させたコンピュータからスパムアクセスが行われる場合がある。 A large amount of spam access may be made to a specific server such as a search server in order to search for specific information. Conventionally, when a large amount of spam access has arrived at a search server, if there is an amount of access that cannot be performed by a general user from one IP (Internet Protocol) address that is a sender, the access is spam access. The access block is performed. However, recently, there are cases where spam access is performed from a plurality of distributed computers.
特許文献1には、サイバー攻撃の代表例として、攻撃者が正規ユーザのサーバや端末に不正アクセスするために用いる攻撃ツールプログラムであるマルウェア(malware)を利用したDDoS(Distributed Denial Services)攻撃やスパム送信に対して防御する方法が開示されている。なお、DDoS攻撃とは、複数のネットワークに分散する大量のコンピュータが一斉に特定のネットワークやコンピュータへ接続要求を送出し、通信容量を溢れさせて機能を停止させてしまう攻撃をいう。 In Patent Document 1, as a typical example of cyber attack, DDoS (Distributed Denial Services) attack and spam using malware, which is an attack tool program used by an attacker for unauthorized access to a legitimate user's server or terminal. A method for protecting against transmission is disclosed. The DDoS attack is an attack in which a large number of computers distributed over a plurality of networks simultaneously send connection requests to a specific network or computer, overflowing communication capacity and stopping the function.
しかしながら、上記従来の方法では、1つのIPアドレスから大量のアクセスがあった場合、当該アクセスをスパムアクセスとして遮断しているので、複数のIPアドレスから各々のIPアドレスからは大量ではないスパムアクセスがあった場合、これをスパムアクセスであるとして遮断することができないという問題があった。 However, in the above conventional method, when there is a large amount of access from one IP address, the access is blocked as spam access, so there is not a large amount of spam access from each IP address from a plurality of IP addresses. If there was, there was a problem that this could not be blocked as spam access.
また、特許文献1に記載された方法のように既知のソフトウェアの脆弱性やマルウェアを解析することで、攻撃者がサーバに対して取り得る送信メッセージのパターンをシグネチャ化し、シグネチャにマッチする送信メッセージをサーバ監視機能でフィルタする方法では、1つのアクセス自体は、一般のユーザからのアクセスと大差の無いスパムアクセスには、これをスパムアクセスであるとして遮断することができないという問題があった。 In addition, by analyzing known software vulnerabilities and malware as in the method described in Patent Document 1, a transmission message pattern that an attacker can take to the server is signatureed, and the transmission message matches the signature. There is a problem that one access itself cannot be blocked as spam access for spam access that is not much different from that of a general user.
そこで本発明は、上記従来の問題点に鑑みてなされたもので、悪意のあるユーザからのアクセスを遮断することが可能なサーバ装置、サーバ装置の制御方法、及びプログラムを提供することを目的とする。 Therefore, the present invention has been made in view of the above-described conventional problems, and an object thereof is to provide a server device, a server device control method, and a program capable of blocking access from a malicious user. To do.
上記課題を解決するため、請求項1に記載の本発明におけるサーバ装置は、端末から送信された特定の情報を得る要求に所定のパラメータが付加されているか否かを判定する判定手段と、前記判定手段により、前記特定の情報を得る要求に前記所定のパラメータが付加されていないと判定された場合、前記特定の情報への前記端末からのアクセスを遮断する遮断手段と、を含むことを特徴とする。 In order to solve the above-described problem, the server device according to the present invention described in claim 1 is configured to determine whether or not a predetermined parameter is added to a request for obtaining specific information transmitted from a terminal; And a blocking unit that blocks access from the terminal to the specific information when the determination unit determines that the predetermined parameter is not added to the request for obtaining the specific information. And
また、上記課題を解決するため、請求項10に記載の本発明におけるサーバ装置の制御方法は、端末から送信された特定の情報を得る要求に所定のパラメータが付加されているか否かを判定する工程と、前記判定する工程により、前記特定の情報を得る要求に前記所定のパラメータが付加されていないと判定された場合、前記特定の情報への前記端末からのアクセスを遮断する工程と、を含むことを特徴とする。 In order to solve the above problem, the server device control method according to the present invention described in claim 10 determines whether or not a predetermined parameter is added to a request for obtaining specific information transmitted from a terminal. And when the determination step determines that the predetermined parameter is not added to the request for obtaining the specific information, blocking the access from the terminal to the specific information. It is characterized by including.
さらに、上記課題を解決するため、請求項11に記載の本発明におけるプログラムは、サーバ装置のコンピュータに実行させるためのプログラムであって、端末から送信された特定の情報を得る要求に所定のパラメータが付加されているか否かを判定する処理と、前記判定する処理により、前記特定の情報を得る要求に前記所定のパラメータが付加されていないと判定された場合、前記特定の情報への前記端末からのアクセスを遮断する処理と、を含むことを特徴とする。 Furthermore, in order to solve the above problem, a program according to the present invention as set forth in claim 11 is a program for causing a computer of a server device to execute, and a predetermined parameter for a request for obtaining specific information transmitted from a terminal. When it is determined that the predetermined parameter is not added to the request for obtaining the specific information by the process for determining whether or not the predetermined parameter is added, and the terminal to the specific information And a process of blocking access from the network.
本発明によれば、悪意のあるユーザからのアクセスを遮断することが可能なサーバ装置、サーバ装置の制御方法、及びプログラムが得られる。 ADVANTAGE OF THE INVENTION According to this invention, the server apparatus which can interrupt | block the access from a malicious user, the control method of a server apparatus, and a program are obtained.
次に、本発明を実施するための形態について図面を参照して詳細に説明する。なお、各図中、同一又は相当する部分には同一の符号を付しており、その重複説明は適宜に簡略化乃至省略する。本発明の内容を簡潔に説明すると、入力した情報に関連する特定の情報を要求する検索要求を一例とする特定の情報を得る要求に、有効なパラメータが付加されているか否かを判定し、有効なパラメータが付加されていないと判定されると、その特定の情報へのアクセスを遮断するものである。また、検索要求を一例とする特定の情報を得る要求に付加されたパラメータが、予め生成され記憶されたパラメータと合致するか否かを判定し、付加されたパラメータが、予め生成され記憶されたパラメータと合致しないと判定されると、その特定の情報へのアクセスを遮断するものである。これにより、悪意のあるユーザからのアクセスを遮断することを可能にするものである。 Next, embodiments for carrying out the present invention will be described in detail with reference to the drawings. In addition, in each figure, the same code | symbol is attached | subjected to the part which is the same or it corresponds, The duplication description is simplified thru | or abbreviate | omitted suitably. Briefly explaining the contents of the present invention, it is determined whether or not a valid parameter is added to a request for obtaining specific information, for example, a search request for requesting specific information related to input information, If it is determined that a valid parameter is not added, access to the specific information is blocked. In addition, it is determined whether or not the parameter added to the request for obtaining specific information as an example of the search request matches the parameter generated and stored in advance, and the added parameter is generated and stored in advance. If it is determined that the parameter does not match, access to the specific information is blocked. Thereby, it is possible to block access from a malicious user.
<本実施形態の構成>
まず、本発明の実施形態におけるサーバ装置、ユーザ端末、及び他のサーバ装置がネットワークを介して接続されたシステム全体の構成について説明する。図1は、本発明の実施形態におけるサーバ装置、ユーザ端末、及び他のサーバ装置がネットワークを介して接続されたシステム全体の構成について説明する図である。
<Configuration of this embodiment>
First, the configuration of the entire system in which a server device, a user terminal, and other server devices in an embodiment of the present invention are connected via a network will be described. FIG. 1 is a diagram illustrating a configuration of an entire system in which a server device, a user terminal, and another server device according to an embodiment of the present invention are connected via a network.
図1において、本発明の実施形態におけるサーバ装置は、Webサーバ100を一例とするものである。このWebサーバ100は、インターネット400を一例とするネットワーク網を介して、複数のユーザ端末300と接続されている。また、見かけ上、ユーザ端末300のふりをしているが、実際はWebサーバ100を標的にスパムアクセスを行うプログラムがインストールされたスパム端末350が、インターネット400を介してWebサーバ100に接続されている。
In FIG. 1, the server apparatus according to the embodiment of the present invention is a
また、図1において、Webサーバ100は、Webブラウザ機能を有するユーザ端末300からの要求に応じて、自身のプログラムを起動又は実行するCGI(Common Gateway Interface)151を有している。そして、Webサーバ100は、ユーザ端末300から入力されたWebサーバ100のホームページのURL(Uniform Resource Locator)に基づいたアクセスを受け付け、ユーザ端末300に提供するホームページ上に、検索したい情報(文字や数字、記号等を用いたキーワード等。音声や画像等でも良い。以下、「検索キーワード」と呼び説明する。)を入力するための検索入力欄152を表示する。検索入力欄152に入力された検索キーワードは、インターネット400を介して接続されたWebサーバ100が、検索API500を用いて検索を実行する。検索結果として得られた検索件数、検索対象Webサーバ200のURL等が、Webサーバ100からインターネット400を介してユーザ端末300に送信される。
In FIG. 1, the
本実施形態におけるサーバ装置は、CGI151を備えるWebサーバ100を指す。ここで、CGI151とは、Webサーバ100が、Webブラウザ等の端末側のプログラムからの要求に応じて、自身のサーバ側のプログラムを起動するための仕組みをいう。以下、CGI151を備えるWebサーバ100を、CGIサーバ100ともいう。そして、以下の説明において、CGIサーバ100として、ユーザ端末から送信された検索キーワードに基づいて検索API500を備える検索サーバにて検索させ、検索された検索結果を用いて検索結果ホームページを生成するサーバ装置を一例に挙げて説明を行う。なお、サーバ装置は、CGIサーバ100と検索サーバとが一体で形成されたものであっても良いし、CGIサーバ100と検索サーバとが別体で形成されネットワークを介して接続されたものであっても良い。
The server device in the present embodiment refers to the
CGIサーバ100は、検索キーワードを入力するための入力欄(以下、「検索入力欄」ともいう。)と、正規のパラメータとを有するホームページ(以下、「検索画面」ともいう。)と、をユーザ端末300に送信する。ユーザ端末300は、Webブラウザがインストールされ、各サーバのホームページにアクセスし、検索キーワードをCGIサーバ100に送信する機能を有し、検索キーワードに合致する検索対象Webサーバ200を探す一般のユーザによって使用されるコンピュータである。例えば、スマートフォンや携帯電話、タブレット型コンピュータ、パーソナルコンピュータ、スマートTV等である。
The
CGIサーバ100は、ユーザ端末300から、有効かつ正規のパラメータが付加された検索キーワードを受信すると、この検索キーワードを用いて自身で検索を実行するか、検索キーワードを検索サーバ(検索API500)に送信する。そして、自身で検索を実行した検索結果又は検索サーバ(検索API500)で実行された検索結果の返信に基づいて、CGIサーバ100は検索結果ホームページを生成し、ユーザ端末300に送信する。ここで、正規のパラメータとは、所定のタイミングで新しく生成されるものであり、生成された新しい順に少なくとも2つを有効なパラメータとし、古いパラメータを無効とする。この点については後述する。
When the
スパムアクセスを行うユーザ端末(以下、スパム端末ともいう。)350は、脆弱性を有する検索対象Webサーバ200のURLや、検索対象Webサーバ200のホームページ上に記載されている電話番号、メールアドレス等といった個人/法人を特定する情報や、その情報が記載されている検索対象Webサーバ200のURL等の情報(以下、「特定の情報」と呼ぶ。)を、探索し収集するための検索キーワードを自動的にCGIサーバに送信する悪意のあるプログラムがインストールされたユーザ端末の一種を指す。
A user terminal (hereinafter also referred to as a spam terminal) 350 that performs spam access includes a URL of the search
なお、スパム端末350は、悪意のあるユーザが直接使用しているユーザ端末に限定されず、悪意のあるプログラムを知らない間にインストールされてしまった一般ユーザの端末や、企業のサーバ等の場合も多い。例えば、上記したスマートフォンや携帯電話、タブレット型コンピュータ、パーソナルコンピュータ、スマートTV、サーバ等だけでなく、ルータやWebカメラ等、インターネットに接続されるコンピュータも対象となる場合がある。したがって、検索対象Webサーバ200は、ユーザ端末300を利用する一般のユーザ、又は悪意のあるプログラムが探索しているWebサーバである。
Note that the
また、検索サーバ(検索API500)は、ユーザ端末300が送信した検索キーワードを基に、検索キーワードに合致する情報が記載されたホームページを有するWebサーバのURL(Uniform Resource Locator)や、そのWebサーバの有する情報をデータベース(以下、DBともいう。)から検索、抽出する。そして、当該抽出された検索結果をCGIサーバ100に返すAPI(Application Programming Interface)を備えたサーバである。
Further, the search server (search API 500) is based on the search keyword transmitted by the
なお、図1では、検索キーワードに基づく検索を、CGIサーバ100の外部に設けられた検索API500を用いて行う場合について説明しているが、CGIサーバ100自身が検索API500を内蔵し、CGIサーバ100自身で検索を実行し、検索結果に基づいて検索結果ホームページを生成し、インターネット400を介してユーザ端末300に送信するようにしても良い。
Although FIG. 1 illustrates a case in which a search based on a search keyword is performed using a
また、図1においては、ユーザ端末300がアクセスするサーバ装置として、検索を実行するCGIサーバ100を例に挙げて説明しているが、サーバ装置は検索を実行するCGIサーバ100に限定されない。すなわち、ユーザ端末300に提供されるCGIサーバ100のホームページの画面表示状態が、特定の情報を得る要求を受け付ける要求時の画面から、特定の情報を提供する時の画面へ時系列に変化するものであれば良い。すなわち、CGIサーバ100は、商品/サービスの情報を提供するホームページが状態遷移する機能を有しているものであれば、如何なるサーバであっても良い。また、ユーザ端末300からの要求に応じて、自身のプログラムを起動又は実行するプログラムであれば、CGI以外のプログラムであっても良い。
In FIG. 1, the
さらに、図1では、ユーザ端末300とCGIサーバ100とが、インターネット400を介して接続されている例について説明しているが、インターネット400に限定されることなく、携帯電話回線網、LAN(Local Area Network)等、如何なるネットワーク網であっても良い。
Further, FIG. 1 illustrates an example in which the
そして、CGIサーバ100は、ユーザ端末300を装ってCGIサーバ100を標的にスパムアクセスを行うスパム端末350からのアクセスをブロックするために、所定のパラメータを設定するパラメータ設定ファイル153を有している。このパラメータ設定ファイル153が設定するパラメータについては後述する。
The
また、図1では、ユーザ端末300が3台、スパム端末350が1台、CGIサーバ100が1台、検索対象Webサーバ200が3台の例について説明しているが、ユーザ端末300、スパム端末350、CGIサーバ100、及び検索対象Webサーバ200は、任意の台数設けられることは勿論である。
FIG. 1 illustrates an example in which three
次に、本発明の実施形態におけるサーバ装置の機能ブロックについて説明する。図2は、本発明の実施形態におけるサーバ装置の機能ブロックについて説明する図である。 Next, functional blocks of the server device in the embodiment of the present invention will be described. FIG. 2 is a diagram illustrating functional blocks of the server device according to the embodiment of the present invention.
本実施形態におけるサーバ装置(CGIサーバ100)は、制御部101、記憶部102、画面生成部103、パラメータ生成部104、インタフェース部107、比較判定部109を少なくとも有しており、これ等は通信バス110で接続されている。CGIサーバ100は、これら以外に、表示部105、入力部106、検索部108を備えても良い。
The server device (CGI server 100) according to the present embodiment includes at least a
制御部101は、CGIサーバ100全体の動作を制御するものであり、主として中央演算処理装置(CPU:Central Processing Unit)により実現されている。記憶部102は、制御部101で実行されるCGIサーバ100のOS(Operating System)やCGIプログラム、Webサーバプログラム等の各種動作プログラムを格納したり、ユーザ端末300を識別するためのIP(Internet Protocol)アドレスを格納したり、後述するパラメータを格納したりする。例えば、ROM(Read Only Memory)、RAM(Random Access Memory)、HDD(Hard Disk Drive)等により実現されている。
The
画面生成部103は、ユーザ端末300からアクセスを受けた際に、ユーザ端末300の表示部に表示させる画面データを生成する。この画面データは、例えば、HTML(Hyper Text Markup Language)、スクリプトプログラム等によって記述されたホームページの画面データであり、ユーザ端末300のWebブラウザによって、ユーザ端末300の表示部105に表示される。パラメータ生成部104は、後述するパラメータを生成する。表示部105は、LCD(Liquid Crystal Display)ディスプレイ等から構成され、入力部106は、CGIサーバ100の操作部である。なお、表示部105は、入力部106がタッチパネル構成である場合には、ユーザインタフェースにもなるものである。
The
さらに、インタフェース部107は、ユーザ端末300とインターネット400等を介してデータの送受信を行う。検索部108は、ユーザ端末300が送信した検索キーワードを基に、検索キーワードに合致する情報が記載されたホームページを有するWebサーバのURLや、そのWebサーバの有する情報を記憶部102又は外部の記憶装置に記憶されたデータベースから検索、抽出する。この検索部108は、CGIサーバ100が検索機能を有するサーバである場合に搭載されるものであり、検索機能を有さない場合は、インタフェース部107を用いてインターネット400等を介して接続される外部の検索サーバに設けられるものである。そして、比較判定部109は、後述するパラメータが、予め記憶部102に格納されたパラメータと合致するか否かを判定する。制御部101は、比較判定部109により、後述するパラメータが、予め記憶部102に格納されたパラメータと合致しないと判定されると、インタフェース部107を介したユーザ端末300等の外部からのアクセスを遮断する。
Further, the
<本実施形態の動作手順>
次に、本発明の実施形態におけるサーバ装置に対して、ユーザ端末がアクセスする場合の動作、及びスパム端末がアクセスする場合の動作について説明する。図3は、本発明の実施形態におけるサーバ装置に対して、(a)ユーザ端末がアクセスする場合の動作について説明するシーケンス図、(b)スパム端末がアクセスする場合の動作について説明するシーケンス図である。なお、図3においては、CGIサーバ100が、外部に設けられた検索API500を用いて検索を実行する場合について説明する。
<Operation procedure of this embodiment>
Next, operations when the user terminal accesses the server device according to the embodiment of the present invention and operations when the spam terminal accesses the server device will be described. FIG. 3 is a sequence diagram for explaining the operation when the user terminal accesses the server device according to the embodiment of the present invention, and (b) a sequence diagram for explaining the operation when the spam terminal accesses. is there. In FIG. 3, a case where the
ユーザ端末300は、インターネット400を経由して、CGIサーバ100に接続し、検索入力ホームページの送信を要求する。CGIサーバ100は、検索入力ホームページの送信要求を受信すると、記憶部102の中から現在有効状態にある直近に生成された正規のパラメータを読み出す。そして、検索入力ホームページのデータに、当該正規のパラメータを記載して、送信要求のあったユーザ端末300に送信する(ステップS311)。ここで、検索入力ホームページは検索入力欄を有し、さらに、その検索入力ホームページのデータには、当該検索入力欄に入力された検索キーワードを含む検索要求をCGIサーバ100に送信する際、その検索要求に正規のパラメータを含めて送信する命令が記載されている(ステップS312)。
The
ここで、正規のパラメータについて説明する。正規のパラメータとしては、以下のものが考えられる。例えば、英文字、数字、又は記号、画像等の少なくとも1種類以上を採用し、既定の文字数(画像の場合は、画像数、画像サイズでも良い。以下同じ。)で、他のパラメータとはユニークとなるパラメータである。なお、規定の文字数は、固定長でも可変長でも良い。また、正規のパラメータは、検索入力ホームページのデータに記載されているが、ユーザ端末300の表示部に表示しない情報として記載することが好ましい。
Here, regular parameters will be described. The following can be considered as regular parameters. For example, at least one type of alphabetic characters, numbers, symbols, images, etc. is adopted, and the number of characters is a predetermined number (in the case of images, the number of images may be the same as the image size; the same shall apply hereinafter). Is a parameter. Note that the prescribed number of characters may be fixed or variable. Further, although the regular parameter is described in the data of the search input homepage, it is preferably described as information that is not displayed on the display unit of the
また、所定のタイミング毎に新しいパラメータを生成し、当該新しいパラメータを含めて、新しく生成された順に、少なくとも2つを有効なパラメータとして、CGIサーバ100が記憶部102(パラメータ設定ファイル153)に記憶する。それ以外のパラメータは、無効なパラメータとするか、パラメータ設定ファイル153から削除する。この点については後述する。
In addition, a new parameter is generated at every predetermined timing, and the
ここで、所定のタイミングとしては、以下に述べるようなタイミングが考えられる。例えば、2時間毎、又は、午前2時と午後3時等といった既定の時間毎に新しいパラメータを生成するようにしても良い。あるいは、パラメータが付加されていない、又は不正なパラメータが付加された検索要求が所定の頻度(単位時間当たりの数)以上受信した場合といった、スパム端末350からのアクセスがあったと判別した時点で新しいパラメータを生成するようにしても良い。
Here, as the predetermined timing, the timing described below can be considered. For example, a new parameter may be generated every two hours or every predetermined time such as 2 am and 3 pm. Alternatively, when it is determined that there is an access from the
それ以外にも、不正なパラメータが付加された検索要求が所定の頻度(単位時間当たりの数)以上受信した場合に検索要求に含まれる検索キーワードの推移が、上記特定の情報を取得するための検索キーワードの条件に合致した時点、すなわち、所定のスパム端末350からのアクセスであると判別した時点で新しいパラメータを生成するようにしても良い。
In addition to this, when a search request to which an invalid parameter is added is received more than a predetermined frequency (number per unit time), the transition of the search keyword included in the search request is used to acquire the specific information. A new parameter may be generated when the search keyword condition is met, that is, when it is determined that the access is from a
また、ユーザ端末300から検索入力欄が付加されたホームページの要求があった際、そのホームページの要求毎に一意に対応する新たなパラメータを生成するようにしても良い。この場合、少なくとも2つを有効なパラメータとして記憶部102(パラメータ設定ファイル153)に記憶するのではなく、新たに生成されたパラメータを有効なパラメータとして記憶部102(パラメータ設定ファイル153)に記憶しておき、パラメータが有効であるか否かを検証する動作を行う際、有効なパラメータと合致すると判定された場合、そのパラメータを無効にする。
Also, when a request for a homepage with a search input field added is made from the
さらに、ユーザ端末300の端末毎にパラメータを個別に生成するようにしても良い。例えば、アクセスのあったWebブラウザに対してCookieを送る。アクセスのあったユーザ端末300がPC等である場合、当該端末のIP(Internet Protocol)アドレス、MAC(Media Access Control)アドレス等を取得する。アクセスのあったユーザ端末300がスマートフォン等である場合、電話番号、IMSI(International Mobile Subscriber Identity)やMSISDN(Mobile Station International Subscriber Directory Number)等のSIM(Subscriber Identity Module)カードに固有の識別子、IMEI(International Mobile Equipment Identity)等の通信装置固有の識別子を取得する。これ等の識別子を用いてユーザ端末300を識別する。
Furthermore, you may make it produce | generate a parameter separately for every terminal of the
ユーザ端末300は、CGIサーバ100から提供される検索入力ホームページのデータを取得し、Webブラウザにより、当該取得したデータを基に検索入力ホームページを表示部に表示する。そして、入力部から検索入力欄に検索キーワードが入力され、送信ボタンが指定(クリック、タップ等)された場合、Webブラウザにより、上述した命令にしたがって、検索入力ホームページのデータに記載されているパラメータを検索キーワードの検索要求に付加し、CGIサーバ100に送信する(ステップS312)。
The
CGIサーバ100は、ユーザ端末300から検索要求を受信すると、検索要求にパラメータが付加されているか判定する。パラメータが付加されていることが判定されると、当該パラメータの検証動作を実行し、パラメータが付加されていない場合、スパム端末350からのアクセスであると判断し、アクセスブロック動作を行う。
When receiving a search request from the
<パラメータの検証動作>
CGIサーバ100は、検索要求に付加されているパラメータが、記憶部102(パラメータ設定ファイル153)に記憶されている有効状態にあるパラメータと合致するか否かを判定する(ステップS313)。有効状態にあるパラメータと合致する場合、検証結果はOKとなり(ステップS314)、検索要求に含まれる検索キーワードを用いて自身で検索を実行する、又は検索クエリに含めて検索サーバ(検索API500)に送信する(ステップS315)。一方、有効状態にあるパラメータと合致しなかった場合(ステップS318、ステップS319)、検証結果はNGとなり(ステップS320)、スパム端末350からのアクセスであると判断され、アクセスブロック動作を行う(ステップS321)。
<Parameter verification operation>
The
検索サーバ(検索API500)は、CGIサーバ100から検索クエリ(問い合わせ)を受信すると(ステップS315)、受信した検索クエリに含まれる検索キーワードに基づいて、検索キーワードに合致する情報が記載されたホームページを有するWebサーバのURLや、そのWebサーバの有する情報をWebサーバDBから検索、抽出し、当該抽出された情報を含む検索結果をCGIサーバ100に返す(ステップS316)。また、検索キーワードに合致する広告を広告DBから検索、抽出し、当該抽出された広告を検索結果に含めるようにしても良い。 When the search server (search API 500) receives the search query (inquiry) from the CGI server 100 (step S315), the search server (search API 500) selects a homepage on which information matching the search keyword is described based on the search keyword included in the received search query. The URL of the Web server and the information held by the Web server are searched and extracted from the Web server DB, and the search result including the extracted information is returned to the CGI server 100 (step S316). Further, an advertisement that matches the search keyword may be searched and extracted from the advertisement DB, and the extracted advertisement may be included in the search result.
CGIサーバ100は、自身で検索を実行した検索結果又は検索サーバ(検索API500)から検索結果を受信すると、その検索結果に含まれる情報を基に検索結果ホームページを生成し、当該生成した検索結果ホームページのデータを、検索要求が送られてきたユーザ端末300に対して送信する(ステップS317)。
When the
検索結果ホームページには、例えば、検索キーワードに合致する情報が記載されたホームページを有するWebサーバをリスト化したホームページで、その際に合致した情報やURLのリンク、広告等も付加されている。また、CGIサーバ100は、検索結果ホームページにも検索入力欄と、送信ボタンとを付加する場合は、記憶部102(パラメータ設定ファイル153)から、現在有効状態にある直近に生成された正規のパラメータを読み出し、その正規のパラメータと、その正規のパラメータを検索要求に付加して送信する命令とを対応付ける。
For example, the search result homepage is a homepage that lists Web servers having homepages in which information that matches the search keyword is described, and information, URL links, advertisements, and the like that are added at that time are also added. When the
ユーザ端末300は、CGIサーバ100から検索結果ホームページのデータを受信すると、そのデータを基に、表示部に検索結果ホームページを表示する。
When receiving the search result home page data from the
これ等の手順について図3(a)と図3(b)を用いて、(a)ユーザ端末がアクセスする場合の動作と、(b)スパム端末がアクセスする場合の動作について別々に説明する。図3(a)において、Webブラウザがインストールされたユーザ端末300から、CGIサーバ100のURLに基づいたアクセスを受け付けると、CGIサーバ100は、ステップS311の処理において、正規パラメータが付された検索画面をユーザ端末300に送信する。ステップS312の処理において、ユーザ端末300は、Webブラウザにより、正規パラメータ付検索要求をCGIサーバ100に対して送信する。
With reference to FIGS. 3A and 3B, these procedures will be described separately for (a) an operation when a user terminal accesses and (b) an operation when a spam terminal accesses. In FIG. 3A, when access based on the URL of the
ステップS313の処理において、CGIサーバ100は、パラメータ設定ファイル153に対し、ステップS312の処理でユーザ端末300から送信された正規パラメータ付検索要求に付されたパラメータが、パラメータ設定ファイル153に格納されたパラメータと合致するか否かの検証を行うためのパラメータ設定検証を行う。ここで、ユーザ端末300は、スパム端末350ではない一般のユーザが使用する端末であることから、パラメータ設定ファイル153には、検索要求に付された正規パラメータと同じパラメータが有効なパラメータとして記憶されているので、ステップS314の処理において、検証結果OKがCGIサーバ100に対して返される。
In the process of step S313, the
CGIサーバ100は、ステップS312の処理でユーザ端末300から送信された検索要求にしたがって、ステップS315の処理において、外部の検索API500に対して検索クエリ(問い合わせ)を送信する。検索API500は、検索を実行し、ステップS316の処理において、検索結果応答を、CGIサーバ100に対して送信する。CGIサーバ100は、ステップS317の処理において、ユーザ端末300に対し、検索結果応答を送信して処理を終了する。そして、ユーザ端末300の表示部には、検索結果画面が表示される。以上が、正規のユーザ端末300が、CGIサーバ100に対して正規パラメータ付の検索要求を行う場合の動作である。
In accordance with the search request transmitted from the
図3(b)において、スパム端末350は、Webブラウザによる検索画面の検索入力欄への検索キーワード入力を行わず、CGIサーバ100に対して機械的に検索キーワードを付加した検索要求を生成してスパムアクセスを行う悪意のあるプログラムがインストールされている。そのため、スパム端末350は、ステップS318の処理において、図3(a)で説明した正規パラメータではない不正パラメータが付された検索要求、又は、そもそもパラメータが付されて無い検索要求をCGIサーバ100に対して送信する。
In FIG. 3B, the
ステップS319の処理において、CGIサーバ100は、パラメータ設定ファイル153に対し、ステップS318の処理でスパム端末350から送信された不正パラメータ付、又はパラメータ無し検索要求に付されたパラメータが、パラメータ設定ファイル153に格納されたパラメータと合致するか否かの検証を行うためのパラメータ設定検証を行う。ここで、スパム端末350から送信される検索要求は、不正パラメータが付されている、又はパラメータが付されていないので、パラメータ設定ファイル153は、ステップS320の処理において、検証結果NGがCGIサーバ100に対して返される。
In the process of step S319, the
CGIサーバ100は、ステップS320の処理において、パラメータ設定ファイル153から検証結果NGを受信したので、ステップS318の処理で受信した検索要求はスパム端末350から送信されたものであると判断し、ステップS321の処理において、スパム端末350に対してアクセスブロックを送信して処理を終了する。そして、スパム端末350は、再検索画面のデータが受信され、悪意のあるプログラムは想定していた検索結果画面のデータを得ることができない。以上が、スパム端末350が、CGIサーバ100に対して不正パラメータ付、又はパラメータ無しの検索要求を行う場合の動作である。
Since the
次に、本発明の実施形態におけるサーバ装置において生成されるパラメータについて説明する。図4は、本発明の実施形態におけるサーバ装置において生成されるパラメータについて説明する図である。 Next, parameters generated in the server device according to the embodiment of the present invention will be described. FIG. 4 is a diagram illustrating parameters generated in the server device according to the embodiment of the present invention.
図4では、1時間毎に新しいパラメータを生成し、1つのパラメータの有効期間を2時間とし、2つのパラメータを有効状態にしているものとする。まず、第1のパラメータを生成した後、第1のパラメータの有効期間(A)のうち、初めの1時間が経過すると、第2のパラメータが生成される。 In FIG. 4, it is assumed that a new parameter is generated every hour, the effective period of one parameter is 2 hours, and the two parameters are in an effective state. First, after the first parameter is generated, the second parameter is generated when the first one hour of the effective period (A) of the first parameter has elapsed.
さらに、第2のパラメータの有効期間(B)のうち、初めの1時間が経過した時点、すなわち、第1のパラメータの有効期間(A)の2時間が経過した時点で、第1のパラメータは無効状態になると共に、第3のパラメータが生成される。したがって、第1のパラメータの有効期間(A)のうち、第1のパラメータが生成された後、1時間経過してから2時間経過するまでの間、第1のパラメータと第2のパラメータとの双方が有効状態になる。 Furthermore, at the time when the first 1 hour of the effective period (B) of the second parameter has passed, that is, when the 2 hours of the effective period (A) of the first parameter has passed, the first parameter is A third parameter is generated along with the invalid state. Therefore, in the effective period (A) of the first parameter, after the first parameter is generated, the first parameter and the second parameter are between 1 hour and 2 hours. Both are enabled.
ただし、説明の都合上、サービス開始後の一番初めの第1のパラメータの有効期間(A)のうち、第1のパラメータが生成された後、1時間経過するまでは、第1のパラメータの1つのパラメータのみが有効状態になっている。しかし、第1のパラメータの有効期間(A)以前にサービスを開始していないのであれば、第1のパラメータ以外を付加した検索要求は無いので、この間は、有効状態にあるパラメータが1つのみであっても構わない。もちろん、第1のパラメータの有効期間(A)以前にサービスを開始しているのであれば、別のパラメータが有効状態になっており、この間も2つのパラメータが有効状態になっており、第1のパラメータの有効期間(A)のうち、初めの1時間が経過した際に、当該別のパラメータが無効状態になる。 However, for convenience of explanation, the first parameter valid period (A) after the start of the service is generated until the first parameter is generated until one hour elapses after the first parameter is generated. Only one parameter is active. However, if the service has not started before the validity period (A) of the first parameter, there is no search request with addition of the first parameter, so only one parameter is valid during this period. It does not matter. Of course, if the service is started before the effective period (A) of the first parameter, another parameter is in an effective state, and two parameters are in an effective state during this period. When the first one hour elapses in the valid period (A) of the parameter, the other parameter becomes invalid.
また、第3のパラメータの有効期間(C)のうち、初めの1時間が経過した時点、すなわち、第2のパラメータの有効期間(B)の2時間が経過した時点で、第2のパラメータは無効状態になると共に、第4のパラメータが生成される。したがって、第2のパラメータの有効期間(B)のうち、第2のパラメータが生成された後、1時間経過してから2時間経過するまでの間には、第2のパラメータと第3のパラメータとの双方が有効状態になる。同様に、第3のパラメータが生成された後、1時間経過してから2時間経過するまでの間には、第3のパラメータと第4のパラメータとの双方が有効状態になる。 Further, at the time when the first 1 hour of the effective period (C) of the third parameter has passed, that is, when 2 hours of the effective period (B) of the second parameter has passed, the second parameter is A fourth parameter is generated along with the invalid state. Therefore, in the effective period (B) of the second parameter, after the second parameter is generated, the second parameter and the third parameter are between 1 hour and 2 hours. Both of them become valid. Similarly, after the third parameter is generated, both the third parameter and the fourth parameter are in a valid state between 1 hour and 2 hours.
なお、図4では、新しいパラメータが生成されるタイミングを1時間毎、新しいパラメータの有効期間を2時間とする例について説明しているが、パラメータが生成されるタイミング、及びパラメータの有効期間は、任意に設定可能である。例えば、所定の期間以後、生成されるパラメータのうち、少なくとも2個のパラメータが有効状態にあるようにしても良い。さらに、図4では、1時間に2個のパラメータが有効状態になる例について説明しているが、1時間に有効状態にあるパラメータは2個に限定されることなく複数個存在するようにしても良い。 FIG. 4 illustrates an example in which a new parameter is generated every hour, and a new parameter is valid for 2 hours. However, the timing when the parameter is generated and the valid period of the parameter are It can be set arbitrarily. For example, after a predetermined period, at least two parameters among the generated parameters may be in a valid state. Furthermore, FIG. 4 illustrates an example in which two parameters are valid in one hour, but there are a plurality of parameters that are valid in one hour without being limited to two. Also good.
次に、本発明の実施形態におけるサーバ装置に対してユーザ端末がアクセスする場合のパラメータの変化とユーザ端末の画面遷移との関係について説明する。図5は、本発明の実施形態におけるサーバ装置に対してユーザ端末がアクセスする場合のパラメータの変化とユーザ端末の画面遷移との関係について説明する図である。 Next, a description will be given of a relationship between a change in parameters and a screen transition of the user terminal when the user terminal accesses the server device according to the embodiment of the present invention. FIG. 5 is a diagram illustrating a relationship between a change in parameters and a screen transition of the user terminal when the user terminal accesses the server device according to the embodiment of the present invention.
図5(a)に示すように、ユーザ端末300の操作画面(検索画面)の表示中に、CGIサーバ100にて新しいパラメータが生成された場合であっても、図4において説明したように、新しく生成されたパラメータと既存のパラメータ(1つ前のタイミングで生成されたパラメータ)との双方が有効状態である期間が有るので、ユーザ端末300の検索画面において、1つ前のタイミングで生成されたパラメータも有効状態にある。したがって、1つ前のパラメータを付加した検索要求をCGIサーバ100に送信しても、正当な端末の検索要求であると認識され、図5(b)に示すような検索結果を得ることができる。
As shown in FIG. 5A, even when a new parameter is generated in the
また、図5(b)に示すように、新たなパラメータが生成された直後のタイミングでユーザ端末300からCGIサーバ100に対する検索要求が送信される場合、CGIサーバ100がユーザ端末300に送信する検索結果画面には、新たに生成されたパラメータが記載されており、そのパラメータは最新で有効な状態にある。したがって、新たなパラメータを付加した検索要求をCGIサーバ100に送信することにより、当該新たに生成されたパラメータによって正当な端末であると判断され、図5(c)に示すような検索結果を得ることができる。
In addition, as illustrated in FIG. 5B, when a search request for the
<アクセスブロック動作>
次に、本発明の実施形態におけるサーバ装置に対して、悪意のあるプログラムがインストールされた端末(スパム端末)がアクセスする場合のパラメータの変化とスパム端末の画面遷移との関係、及び一般のユーザのユーザ端末がアクセスする場合のパラメータの変化とユーザ端末の画面遷移との関係について説明する。図6は、本発明の実施形態におけるサーバ装置に対して、(a)悪意のあるプログラムがインストールされた端末(スパム端末)がアクセスする場合のパラメータの変化とスパム端末の画面遷移との関係について説明する図、(b)一般のユーザのユーザ端末がアクセスする場合のパラメータの変化とユーザ端末の画面遷移との関係について説明する図である。
<Access block operation>
Next, the relationship between the change in parameters and the screen transition of the spam terminal when a terminal (spam terminal) on which a malicious program is installed accesses the server device in the embodiment of the present invention, and general users The relationship between the change of the parameter when the user terminal accesses and the screen transition of the user terminal will be described. FIG. 6 shows the relationship between a change in parameters and a screen transition of a spam terminal when a terminal (spam terminal) on which a malicious program is installed accesses the server apparatus according to the embodiment of the present invention. FIG. 3B is a diagram for explaining a relationship between a change in parameters and a screen transition of the user terminal when a user terminal of a general user accesses.
図6(a)に示すように、悪意のあるプログラムがインストールされているユーザ端末(スパム端末)350は、不正なパラメータが付加された、又はパラメータ無しの検索要求を、CGIサーバ100に対して送信する。そうすると、図3(b)で説明したように、パラメータ設定ファイル153においてパラメータの設定検証が行われた結果、検証結果がNGと判断される。すなわち、有効状態にある正規のパラメータが付加された検索要求ではないため、再検索画面を送信する等によりアクセスブロックされ、悪意のあるプログラムに検索結果として期待する情報が記載された検索結果画面を与えずに、悪意のあるプログラムの動作を停止に追い込む。
As shown in FIG. 6A, the user terminal (spam terminal) 350 in which a malicious program is installed sends a search request with an invalid parameter or no parameter to the
また、図6(b)に示すように、正規のパラメータが付加されたユーザ端末300からの検索要求であっても、検索画面を表示している最中に、長時間の他のことを行って中断していた場合等、図4で説明したように付加されていた正規のパラメータの有効期間が終了し、検索要求を送信する時には無効状態になる場合が有り得る。そうすると、ユーザ端末300から正規のパラメータであっても無効なパラメータが付加された検索要求が送信されるので、検証結果がNGと判断され、CGIサーバ100は、ユーザ端末300に再検索画面を送信する。CGIサーバ100が、ユーザ端末300に再検索画面を送信することで検証結果がNGと判断されるが、スパム端末350では無い正当なユーザは、Webブラウザにより再度検索を行うことができる。
In addition, as shown in FIG. 6B, even if the search request is from the
再検索画面とは、CGIサーバ100が、検索要求が送られてきたユーザ端末300に対して送信する、検索キーワードの再送信を依頼する旨を表示する文言、検索入力欄、送信ボタン、記憶部102(パラメータ設定ファイル153)から読み出された有効状態にあるパラメータのうち直近に生成された正規のパラメータ、及び当該正規のパラメータを検索要求に付加して送信する命令とを対応付けた再検索ホームページのデータである。検索キーワードの再送信を依頼する旨を表示する文言の例として、「もう一度、検索キーワードを入力して、送信ボタンをクリックして下さい。」等の文言が考えられる。この再検索画面は、CGIサーバ100のホームページのトップ画面等でも良い。
The re-search screen is a message that the
ただし、検索要求にパラメータが無かった場合のアクセスブロック動作を行う際には、再検索ホームページのデータをユーザ端末300に対して送信するのではなく、記憶部102(パラメータ設定ファイル153)から読み出された検索が行われなかった旨を表示する文言を有するホームページのデータをユーザ端末300に対して送信するようにしても良い。
However, when the access block operation is performed when there is no parameter in the search request, the data of the re-search homepage is not transmitted to the
ここで、検索要求に付加されたパラメータが有効状態にあるパラメータと合致しなかった場合のアクセスブロック動作を行う際には、検索入力欄に、先に送信された検索キーワードを予め記入したままの状態にしておくことが望ましい。パラメータが無い場合は、スパム端末350からの検索要求である可能性が高いが、ユーザ端末300の使用条件によっては、パラメータが合致しない場合が有り得るから、正当なユーザへの不便性を最小限にするためである。
Here, when the access block operation is performed when the parameter added to the search request does not match the parameter in the valid state, the search keyword transmitted in advance is left in the search input field. It is desirable to keep it in a state. If there is no parameter, there is a high possibility that it is a search request from the
ユーザ端末300は、CGIサーバ100から再検索ホームページのデータを受信すると、そのデータを基に、表示部に検索結果ホームページを表示する。ここで、ユーザ端末300がスパム端末350であった場合、Webブラウザを用いることなく検索キーワードを含めた検索要求を任意のプログラムで作成して自動的に送信しているので、結果として得られるのは再検索ホームページである。したがって、検索キーワードに合致する期待した検索対象WebサーバのURL等といった特定の情報を得ることができないため、プログラムが正常に動作しない。
When the
他方、ユーザ端末300が一般のユーザが使用するユーザ端末300である場合も有り得る。例えば、検索入力欄を有するホームページをユーザ端末300の表示部に表示させたまま時間が経過し、正規のパラメータの有効期間が切れた場合等がこれに相当する。この場合、その時点で有効状態にあるパラメータが記載された再検索ホームページがユーザ端末300の表示部にWebブラウザとして表示されるので、再度検索キーワードを送信すれば、有効状態にある正規のパラメータが付加された検索要求がCGIサーバ(検索サーバ)100に送信されるので、検索結果ホームページを得ることができる。
On the other hand, the
つまり、ユーザ端末300から、CGIサーバ100に対して再検索画面を用いて新たな検索要求を送信するとき、当該検索要求には、新たに生成された有効状態にある正規のパラメータが付加されることになる。換言すれば、CGIサーバ100は、ユーザ端末300に、CGIサーバ100のホームページのトップ画面を表示することにより、新たに生成された有効状態にある正規のパラメータが付加されたアクセスをユーザ端末300から再度受信するのである。そうすると、図3(a)で説明したように、パラメータ設定ファイル153においてパラメータの設定検証が行われた結果、検証結果がOKと判断さる。すなわち、有効状態にある正規のパラメータが付加された検索要求であるので、検索結果の応答を受けることができる。
That is, when a new search request is transmitted from the
なお、スパム端末350は、CGIサーバ100に対して機械的に繰り返しスパムアクセスを行うプログラムがインストールされているのであるから、繰り返しスパムアクセスを行っている場合、偶然正規のパラメータを突き止めることにより、偶然発見した正規のパラメータを付加した検索要求をCGIサーバ100に対して送信する可能性も考えられる。
Since the
しかしながら、正規のパラメータを突き止めるには多大な労力と時間を要するため、仮に正規のパラメータを突き止めたとしても、その正規のパラメータの有効期間が終了間際である可能性が高い。したがって、当該突き止めた正規のパラメータが無効状態になると共に、新たに生成された有効状態にあるパラメータに対応することができなくなるので、スパム端末350は、CGIサーバ100からアクセスブロックを受けることになる。
However, since it takes a lot of labor and time to find the regular parameter, even if the regular parameter is found, there is a high possibility that the valid period of the regular parameter is about to end. Therefore, the identified regular parameter becomes invalid and cannot correspond to the newly generated parameter in the valid state, so that the
このように、本実施形態では、パラメータを逐次変化させることにより、悪意のあるスパム端末350のスパムアクセスに対する抑止力を高めると共に、正当なユーザ端末300からのアクセスを保護することが可能となる。
As described above, in the present embodiment, by sequentially changing the parameters, it is possible to increase the deterrence of the
なお、図3に示した本発明の実施形態におけるサーバ装置を構成する各機能ブロックの動作は、コンピュータ上のプログラムに実行させることもできる。すなわち、サーバ装置の動作全体を制御する制御部101を構成する図示しない中央演算処理装置(CPU)が、記憶部102に格納されたプログラムをロードし、プログラムの各処理ステップが順次実行されることによって行われる。
The operation of each functional block constituting the server device in the embodiment of the present invention shown in FIG. 3 can be executed by a program on a computer. That is, a central processing unit (CPU) (not shown) that constitutes the
このように、本発明によれば、悪意のあるユーザからのアクセスを遮断することができる。 As described above, according to the present invention, it is possible to block access from a malicious user.
以上、本発明の好適な実施の形態により本発明を説明した。ここでは特定の具体例を示して本発明を説明したが、特許請求の範囲に定義された本発明の広範囲な趣旨及び範囲から逸脱することなく、これら具体例に様々な修正及び変更が可能である。 The present invention has been described above by the preferred embodiments of the present invention. While the invention has been described with reference to specific embodiments thereof, various modifications and changes can be made to these embodiments without departing from the broader spirit and scope of the invention as defined in the claims. is there.
100 Webサーバ(CGIサーバ)
101 制御部
102 記憶部
103 画面生成部
104 パラメータ生成部
105 表示部
106 入力部
107 インタフェース部
108 検索部
109 比較判定部
110 通信バス
151 CGI
152 検索入力欄
153 パラメータ設定ファイル
200 検索対象サーバ
300 ユーザ端末
350 ユーザ端末(スパム端末)
400 インターネット
100 Web server (CGI server)
DESCRIPTION OF
152
400 Internet
Claims (12)
端末から送信された特定の情報を得る要求に有効状態にあるパラメータが付加されているか否かを判定する判定手段と、
前記判定手段により、前記特定の情報を得る要求に前記有効状態にあるパラメータが付加されていないと判定された場合、前記特定の情報への前記端末からのアクセスを遮断する遮断手段と、を含み、
前記パラメータ生成手段は、少なくとも2つのパラメータが有効状態となるように、有効状態の新しいパラメータの生成と既存のパラメータの無効とを制御することを特徴とするサーバ装置。 A parameter generating means for generating a new parameter having a valid state different from the existing parameter and disabling the existing parameter in the valid state;
Determining means for determining whether or not a parameter in a valid state is added to a request for obtaining specific information transmitted from a terminal;
And a blocking unit that blocks access from the terminal to the specific information when the determination unit determines that the parameter in the valid state is not added to the request for obtaining the specific information. See
The server device characterized in that the parameter generation means controls generation of a new parameter in a valid state and invalidation of an existing parameter so that at least two parameters are in a valid state .
端末から送信された特定の情報を得る要求に有効状態にあるパラメータが付加されているか否かを判定する判定手段と、
前記判定手段により、前記特定の情報を得る要求に前記有効状態にあるパラメータが付加されていないと判定された場合、前記特定の情報への前記端末からのアクセスを遮断する遮断手段と、を含み、
前記パラメータ生成手段は、有効状態のパラメータが付加されていない前記特定の情報を得る要求が所定の頻度以上受信した場合、既存のパラメータとは異なる新しいパラメータを生成し、有効状態にある既存のパラメータを無効状態にすることを特徴とするサーバ装置。 A parameter generating means for generating a new parameter having a valid state different from the existing parameter and disabling the existing parameter in the valid state;
Determining means for determining whether or not a parameter in a valid state is added to a request for obtaining specific information transmitted from a terminal;
And a blocking unit that blocks access from the terminal to the specific information when the determination unit determines that the parameter in the valid state is not added to the request for obtaining the specific information. See
The parameter generation means generates a new parameter different from the existing parameter when a request for obtaining the specific information to which the parameter in the valid state is not added is received at a predetermined frequency or more, and the existing parameter in the valid state A server device characterized in that the server device is set in an invalid state .
キーワードを入力する入力欄と、有効状態にあるパラメータのうち直近に生成されたパラメータと、該パラメータを前記キーワードに合致する特定の情報を得る要求に付加して送信する命令と、を有する画面データを生成し、端末に提供する情報提供手段と、
前記端末から送信された特定の情報を得る要求に有効状態にあるパラメータが付加されているか否かを判定する判定手段と、
前記判定手段により、前記特定の情報を得る要求に前記有効状態にあるパラメータが付加されていないと判定された場合、前記特定の情報への前記端末からのアクセスを遮断する遮断手段と、を含み、
前記パラメータ生成手段は、前記特定の情報を得る要求に含まれるキーワードの推移が所定の条件に合致した場合、既存のパラメータとは異なる新しいパラメータを生成し、有効状態にある既存のパラメータを無効状態にすることを特徴とするサーバ装置。 A parameter generating means for generating a new parameter having a valid state different from the existing parameter and disabling the existing parameter in the valid state;
Screen data having an input field for inputting a keyword, a parameter generated most recently among parameters in a valid state, and a command for transmitting the parameter in addition to a request for obtaining specific information matching the keyword Information providing means for generating and providing to the terminal;
Determination means for determining whether parameters in the valid state in the request to obtain the specific information transmitted from the terminal is added,
And a blocking unit that blocks access from the terminal to the specific information when the determination unit determines that the parameter in the valid state is not added to the request for obtaining the specific information. See
The parameter generation means generates a new parameter different from the existing parameter when the transition of the keyword included in the request for obtaining the specific information matches a predetermined condition, and invalidates the existing parameter in the valid state. A server device characterized by that.
キーワードを入力する入力欄と、有効状態にあるパラメータのうち直近に生成されたパラメータと、該パラメータを前記キーワードに合致する特定の情報を得る要求に付加して送信する命令と、を有する画面データを生成し、端末に提供する情報提供手段と、
前記端末から送信された特定の情報を得る要求に有効状態にあるパラメータが付加されているか否かを判定する判定手段と、
前記判定手段により、前記特定の情報を得る要求に前記有効状態にあるパラメータが付加されていないと判定された場合、前記特定の情報への前記端末からのアクセスを遮断する遮断手段と、を含み、
前記パラメータ生成手段は、前記特定の情報を得る要求するための画面データの要求があった場合、前記既存のパラメータとは異なる新しいパラメータを生成し、前記判定手段により、前記特定の情報を得る要求に有効状態にあるパラメータが付加されていると判定された場合、有効状態にある既存のパラメータを無効状態にすることを特徴とするサーバ装置。 A parameter generating means for generating a new parameter having a valid state different from the existing parameter and disabling the existing parameter in the valid state;
Screen data having an input field for inputting a keyword, a parameter generated most recently among parameters in a valid state, and a command for transmitting the parameter in addition to a request for obtaining specific information matching the keyword Information providing means for generating and providing to the terminal;
Determination means for determining whether parameters in the valid state in the request to obtain the specific information transmitted from the terminal is added,
And a blocking unit that blocks access from the terminal to the specific information when the determination unit determines that the parameter in the valid state is not added to the request for obtaining the specific information. See
The parameter generation unit generates a new parameter different from the existing parameter when there is a request for screen data for requesting to obtain the specific information, and the determination unit obtains the specific information. When it is determined that the parameter in the valid state is added to the existing parameter, the existing parameter in the valid state is invalidated .
端末から送信された特定の情報を得る要求に有効状態にあるパラメータが付加されているか否かを判定する判定手段と、
前記判定手段により、前記特定の情報を得る要求に前記有効状態にあるパラメータが付加されていないと判定された場合、前記特定の情報への前記端末からのアクセスを遮断する遮断手段と、を含み、
前記遮断手段は、前記特定の情報への前記端末からのアクセスを遮断するとき、前記特定の情報を得る要求を再送信するよう前記端末に依頼する旨の記載と、有効状態にあるパラメータのうち直近に生成されたパラメータと、該パラメータを前記特定の情報を得る要求に付加して送信する命令と、を対応付けた再送信画面データを生成し、前記端末に提供することを特徴とするサーバ装置。 A parameter generating means for generating a new parameter having a valid state different from the existing parameter and disabling the existing parameter in the valid state;
Determining means for determining whether or not a parameter in a valid state is added to a request for obtaining specific information transmitted from a terminal;
And a blocking unit that blocks access from the terminal to the specific information when the determination unit determines that the parameter in the valid state is not added to the request for obtaining the specific information. See
The blocking means, when blocking access from the terminal to the specific information, a statement that requests the terminal to retransmit a request to obtain the specific information, and among parameters in the valid state A server for generating retransmission screen data in which a parameter generated most recently and a command for transmitting the parameter added to the request for obtaining the specific information are associated with each other, and provided to the terminal apparatus.
前記情報提供手段は、前記判定手段により、前記特定の情報を得る要求に有効状態にあるパラメータが付加されていると判定された場合、前記特定の情報と、前記入力欄と、有効状態にあるパラメータのうち直近に生成されたパラメータと、該パラメータを前記特定の情報を得る要求に付加して送信する命令と、を有する特定情報画面データを生成し、前記端末に提供し、
前記遮断手段は、先に送信されたキーワードを予め記入したキーワードを入力する入力欄を付けて、再送信画面データを生成し、前記端末に提供することを特徴とする請求項1ないし5のいずれか1項に記載のサーバ装置。 Has an input field for inputting a keyword, and parameters generated most recently among the valid state near Rupa parameter, instructions for the parameters transmitted in addition to the request to obtain the specific information that matches the keyword, the It generates screen data, further seen including information providing means for providing to said terminal,
The information providing means is in the valid state when the judgment means determines that a parameter in a valid state is added to the request for obtaining the specific information. Generating specific information screen data having a parameter generated most recently among the parameters, and a command to add the parameter to the request for obtaining the specific information, and providing the generated data to the terminal,
The blocking means, either with the input field for inputting a keyword in advance enter keywords previously sent, to generate a re-transmission screen data, according to claim 1 to 5, characterized in that it provides to the terminal The server device according to claim 1 .
端末から送信された特定の情報を得る要求に有効状態にあるパラメータが付加されているか否かを判定する判定工程と、
前記判定工程により、前記特定の情報を得る要求に前記有効状態にあるパラメータが付加されていないと判定された場合、前記特定の情報への前記端末からのアクセスを遮断する遮断工程と、を含み、
前記制御工程では、少なくとも2つのパラメータが有効状態となるように、有効状態の新しいパラメータの生成と既存のパラメータの無効とを制御することを特徴とするサーバ装置の制御方法。 A control step of generating a new parameter in a valid state different from the existing parameter and disabling the existing parameter in the valid state;
A determination step of determining whether or not a parameter in a valid state is added to a request for obtaining specific information transmitted from the terminal;
The higher the-size Teiko, when the parameter is in said enabled state to a request to obtain the specific information is determined not to be added, the blocking step for blocking access from said terminal to said specific information, only including,
In the control step, a server device control method is characterized in that generation of a new parameter in a valid state and invalidation of an existing parameter are controlled so that at least two parameters are in a valid state .
前記判定する工程により、前記特定の情報を得る要求に前記有効状態にあるパラメータが付加されていないと判定された場合、前記特定の情報への前記端末からのアクセスを遮断する工程と、
有効状態のパラメータが付加されていない前記特定の情報を得る要求が所定の頻度以上受信した場合、既存のパラメータとは異なる有効状態の新しいパラメータを生成する工程と、
有効状態にある既存のパラメータを無効状態にする工程と、を含むことを特徴とするサーバ装置の制御方法。 Determining whether a parameter in a valid state is added to the request for obtaining specific information transmitted from the terminal; and
If the determining step determines that the parameter in the valid state is not added to the request for obtaining the specific information, blocking the access from the terminal to the specific information ;
Generating a new parameter with an effective state different from an existing parameter when a request for obtaining the specific information to which no effective parameter is added is received at a predetermined frequency or more;
A method of controlling a server device, comprising: a step of invalidating an existing parameter in a valid state .
前記端末から送信された特定の情報を得る要求に有効状態にあるパラメータが付加されているか否かを判定する工程と、
前記判定する工程により、前記特定の情報を得る要求に前記有効状態にあるパラメータが付加されていないと判定された場合、前記特定の情報への前記端末からのアクセスを遮断する工程と、
前記特定の情報を得る要求に含まれるキーワードの推移が所定の条件に合致した場合、既存のパラメータとは異なる有効状態の新しいパラメータを生成する工程と、
有効状態にある既存のパラメータを無効状態にする工程と、を含むことを特徴とするサーバ装置の制御方法。 Screen data having an input field for inputting a keyword, a parameter generated most recently among parameters in a valid state, and a command for transmitting the parameter in addition to a request for obtaining specific information matching the keyword Generating and providing to the terminal;
A step of determining whether parameters in the valid state in the request to obtain the specific information transmitted from the terminal is added,
If the determining step determines that the parameter in the valid state is not added to the request for obtaining the specific information, blocking the access from the terminal to the specific information ;
When a transition of a keyword included in the request for obtaining the specific information matches a predetermined condition, generating a new parameter having an effective state different from the existing parameter;
A method of controlling a server device, comprising: a step of invalidating an existing parameter in a valid state .
前記特定の情報を得る要求するための画面データの要求があった場合、既存のパラメータとは異なる有効状態の新しいパラメータを生成する工程と、
前記端末から送信された特定の情報を得る要求に有効状態にあるパラメータが付加されているか否かを判定する工程と、
前記判定する工程により、前記特定の情報を得る要求に有効状態にあるパラメータが付加されていると判定された場合、有効状態にある既存のパラメータを無効状態にする工程と、
前記判定する工程により、前記特定の情報を得る要求に前記有効状態にあるパラメータが付加されていないと判定された場合、前記特定の情報への前記端末からのアクセスを遮断する工程と、を含むことを特徴とするサーバ装置の制御方法。 Screen data having an input field for inputting a keyword, a parameter generated most recently among parameters in a valid state, and a command for transmitting the parameter in addition to a request for obtaining specific information matching the keyword Generating and providing to the terminal;
When there is a request for screen data for requesting to obtain the specific information, generating a new parameter in a valid state different from the existing parameter;
A step of determining whether parameters in the valid state in the request to obtain the specific information transmitted from the terminal is added,
The step of determining, if it is determined that a parameter in a valid state is added to the request to obtain the specific information, a step of invalidating an existing parameter in a valid state;
And a step of blocking access from the terminal to the specific information when it is determined by the determining step that the parameter in the valid state is not added to the request for obtaining the specific information. And a control method for the server device.
有効状態にある既存のパラメータを無効状態にする工程と、
端末から送信された特定の情報を得る要求に有効状態にあるパラメータが付加されているか否かを判定する工程と、
前記判定する工程により、前記特定の情報を得る要求に前記有効状態にあるパラメータが付加されていないと判定された場合、前記特定の情報への前記端末からのアクセスを遮断する工程と、を含み、
前記遮断する工程では、前記特定の情報への前記端末からのアクセスを遮断するとき、前記特定の情報を得る要求を再送信するよう前記端末に依頼する旨の記載と、有効状態にあるパラメータのうち直近に生成されたパラメータと、該パラメータを前記特定の情報を得る要求に付加して送信する命令と、を対応付けた再送信画面データを生成し、前記端末に提供することを特徴とするサーバ装置の制御方法。 Generating a new parameter in a valid state different from the existing parameter;
Disabling existing parameters in the enabled state; and
Determining whether a parameter in a valid state is added to the request for obtaining specific information transmitted from the terminal; and
And a step of blocking access from the terminal to the specific information when it is determined by the determining step that the parameter in the valid state is not added to the request for obtaining the specific information. See
In the blocking step, when blocking access from the terminal to the specific information, a description of requesting the terminal to retransmit the request for obtaining the specific information, and a parameter in the valid state Retransmission screen data in which the most recently generated parameter is associated with a command for adding the parameter to the request for obtaining the specific information and transmitted is generated and provided to the terminal. A method for controlling a server device.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015173891A JP6278934B2 (en) | 2015-09-03 | 2015-09-03 | Server apparatus, server apparatus control method, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015173891A JP6278934B2 (en) | 2015-09-03 | 2015-09-03 | Server apparatus, server apparatus control method, and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017049881A JP2017049881A (en) | 2017-03-09 |
JP6278934B2 true JP6278934B2 (en) | 2018-02-14 |
Family
ID=58279776
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015173891A Active JP6278934B2 (en) | 2015-09-03 | 2015-09-03 | Server apparatus, server apparatus control method, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6278934B2 (en) |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3437044B2 (en) * | 1996-10-23 | 2003-08-18 | 株式会社野村総合研究所 | User authentication method in client-server system operating under WWW environment |
JP4571158B2 (en) * | 2007-01-31 | 2010-10-27 | ヤフー株式会社 | Authentication system |
JP2009140163A (en) * | 2007-12-05 | 2009-06-25 | Fuji Electric Systems Co Ltd | Session management device |
JP2012248915A (en) * | 2011-05-25 | 2012-12-13 | Takeshi Mizunuma | Identification name management system |
-
2015
- 2015-09-03 JP JP2015173891A patent/JP6278934B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2017049881A (en) | 2017-03-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11552936B2 (en) | Management of dynamic credentials | |
US11128621B2 (en) | Method and apparatus for accessing website | |
US10225255B1 (en) | Count-based challenge-response credential pairs for client/server request validation | |
US11899819B2 (en) | Machine-driven crowd-disambiguation of data resources | |
US10904227B2 (en) | Web form protection | |
US9712532B2 (en) | Optimizing security seals on web pages | |
CN107251528B (en) | Method and apparatus for providing data originating within a service provider network | |
US20130246504A1 (en) | Method for subscribing to notification, apparatus and system | |
CN107046544B (en) | Method and device for identifying illegal access request to website | |
WO2015007231A1 (en) | Method and device for identification of malicious url | |
CN105721479A (en) | URL filtering method and device | |
WO2010075798A1 (en) | Configuration and authentication method for cross-domain authorization, the equipment and system thereof | |
WO2019123665A1 (en) | Collation server, collation method, and computer program | |
CN109495362B (en) | Access authentication method and device | |
CN105939320A (en) | Message processing method and device | |
KR20150049457A (en) | Method and apparatus for managing authentication information | |
KR102032958B1 (en) | Apparatus, method and system for checking vulnerable point | |
JP6278934B2 (en) | Server apparatus, server apparatus control method, and program | |
KR101266171B1 (en) | Defense apparatus and method for distributed denial of service attacks | |
CN114039773B (en) | Connection establishment method, device, equipment and computer readable storage medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20161212 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170814 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170822 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171013 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180109 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180116 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6278934 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |