JP2002175010A - ホームページ改竄防止システム - Google Patents

ホームページ改竄防止システム

Info

Publication number
JP2002175010A
JP2002175010A JP2001161754A JP2001161754A JP2002175010A JP 2002175010 A JP2002175010 A JP 2002175010A JP 2001161754 A JP2001161754 A JP 2001161754A JP 2001161754 A JP2001161754 A JP 2001161754A JP 2002175010 A JP2002175010 A JP 2002175010A
Authority
JP
Japan
Prior art keywords
web
web server
file
server computer
public
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001161754A
Other languages
English (en)
Inventor
Shinu Ko
振宇 高
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to JP2001161754A priority Critical patent/JP2002175010A/ja
Priority to US09/965,968 priority patent/US7313823B2/en
Publication of JP2002175010A publication Critical patent/JP2002175010A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2119Authenticating web pages, e.g. with suspicious links

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

(57)【要約】 (修正有) 【課題】 改竄した行為があったとしても、改竄された
ウェブファイルおよびCGIプログラムの実行結果を外
(アクセス者)へ送り出すことがないホームページ改竄
防止システム。 【解決手段】 暗号化ウェブファイルを格納する公開ウ
ェブサーバーコンピュータ、公開ウェブサーバーコンピ
ュータとファイアウオール等を介して接続された原本ウ
ェブサーバーコンピュータ、公開ウェブサーバーがユー
ザーからアクセス要求を受けたときに暗号化されたウェ
ブファイルの改竄チェックを行い、改竄されていないと
判断した場合に暗号化されたウェブファイルを復号化し
てユーザーに送信する手段、改竄を検出したとき原本ウ
ェブサーバーの記憶装置に格納されている対応するウェ
ブファイルを暗号化処理して公開ウェブサーバーの改竄
されたウェブファイルを更新・復旧処理する手段、を含
むホームページ改竄防止システム。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、インターネットに
おけるウェブサーバーコンピュータシステムに関する。
さらに詳細には、ホームページ改竄防止コンピュータシ
ステムに関する。
【0002】
【従来の技術】インターネットは、基本ルール(TCP
/IPプロトコル)に従えば、ネットワーク上の任意の
場所にアプリケーション環境を構築できる。このシステ
ムの柔軟性がインターネットの利点であるが、逆にそれ
がハッカー(システム不正侵入者)の標的になりやすい
というセキュリティ上の弱点がある。インターネット
は、基本ルール(TCP/IPプロトコル)にしたがえ
ば、ネットワーク上の任意の場所にアプリケーション環
境を構築できる。このシステムの柔軟性がインターネッ
トの利点であるが、逆にそれがシステム不正侵入者の標
的になりやすいというセキュリティ上の弱点も持ってい
る。
【0003】ウェブサーバーはhtml、HTML、TEXT、GI
F、JPEG、画像、音声など静止的なウェブファイル及び
ユーザブラウザ側で実行できる.exeのような実行ファイ
ルなどのウェブファイルをハードディスク等に保存して
いる。ウェブサーバーは、ブラウザからの請求が来た
ら、関連するファイルを送り出すという基本仕組みを持
っている。システム不正侵入者が何らかの方法でウェブ
サーバーに侵入すれば、簡単にhtmlなどウェブサーバー
内のファイルを改竄できる。
【0004】このような攻撃に対しては、ファイアウォ
ール内にウェブサーバーを設置して、認証されたユーザ
ーのみがウェブサーバーを参照できるようにすること
で、不正侵入者の侵入を防ぎ、ウイルスに汚染されるこ
とを防止することができると考えられている。
【0005】しかし、インターネットのウェブサーバー
は多くの人に見てもらうために、ファイヤウォール外に
置く必要があり、このことがシステム不正侵入者の攻撃
に対して弱い原因になっている。さらに、インターネッ
トで連結されたウェブブラウザとウェブサーバーの間の
http通信プロトコールは、TELNET・FTPのようなアプリ
ケーションと異なって、リクエストに対して直接回答を
してセッションを切断するというようなアーキテクチャ
で作られているので、身元認証と追跡が非常に困難であ
る。
【0006】システム不正侵入者の攻撃に対抗する改竄
防止技術のひとつとして、ホームページを常に監視する
ホームページ監視システムがある。基本的な原理は、ウ
ェブサーバーに置かれているウェブファイルを、常時、
ホームページをチェック(監視)している。図1に一例
を示す。この例では、P1→P2→P3→……→Pi→
……→Ps→……→Pn→P1→P2→…の順にサイク
リックにページデータをチェックしている。改竄が認め
られた時点で、そのウェブファイルの公開中止あるいは
元データで置き換えるなどの対策を行う。
【0007】
【発明が解決しようとする課題】上記のホームページ改
竄防止方法の問題点として、ウェブサイドの規模(ウェ
ブファイル数)およびコンピュータのパワー性能にもよ
るが、一般的に、すべてのウェブファイルを全部チェッ
クするため、数分から数十分かかる。この間に、改竄さ
れたファイルに対してユーザからのアクセス要求がある
と、改竄されたままのファイルが送り出されてしまう。
【0008】すなわち、ページデータが増えた場合、全
ウェブファイルを1回チェックするだけ10分とか数十
分も掛かってしまうことであるかもしれない。たとえ
ば、図1の例で1サイクルのチェック時間が10分とし
た場合、PsのデータをチェックしているときにPi
(i<s)のデータが改竄されたとすると、PsからP
iに次のチェックが回ってくるまでの数分間は、改竄デ
ータがそのままインターネットユーザーに開放された状
態になっていることであるすなわち、この方法では10
0%の改竄防止は不可能である。
【0009】この従来の改竄防止方法では、監視サーバ
ーは常時稼動しなければならないので、システムに大き
な負荷がかかる。この結果、ウェブサーバーのレスポン
スが低下して、CPUのパワーの不足といったような不測
の事態を招く恐れがある。以上のような事情から、この
ようなチェックシステムは、サーバー内の全ファイルの
チェックに時間がかかる大型システムに向いていないと
いえる。
【0010】本発明が解決しようとする課題は、 改竄した行為があったとしても、改竄されたウェブフ
ァイルおよびCGIプログラムの実行結果を外(アクセ
ス者)へ送り出すことが絶対にあり得ないこと、 システム不正侵入者がウェブサーバーに侵入したとし
ても、意味がある改竄ができないこと、 改竄防止システムは停止しないまま、ウェブサイドの
ホームページの日常更新を行うこと、 異なるOS間に移植しやすいため、アプリケーション層
で改竄防止システムを構築すること、 すでにウェブサイドを使っているユーザに対して、既
存のウェブサイドを修正しなくても容易に導入し易いこ
と などの事柄を実現する、経済的、技術的に優れ、容易に
導入できるホームページ改竄防止システムを開発するこ
とである。
【0011】
【課題を解決するための手段】上記の課題を解決するた
めに、請求項1に記載された本発明は、(1)ウェブフ
ァイルを暗号化処理した暗号化ウェブファイルを格納す
る公開ウェブサーバーコンピュータ、(2)前記公開ウ
ェブサーバーコンピュータとファイアウオール等の不正
アクセスを排除する手段を介して接続し、前記ウェブフ
ァイルを格納する原本ウェブサーバーコンピュータ、
(3)公開ウェブサーバーコンピュータにおけるウェブ
サーバーが、ユーザーからアクセス要求を受けたときに
前記暗号化されたウェブファイルを改竄チェックを行
い、改竄されていないと判断した場合、前記暗号化され
たウェブファイルを復号化してユーザーに送信する手
段、(4)前記公開ウェブサーバーが前記暗号化された
ウェブファイルの改竄を検出したとき、前記原本ウェブ
サーバーコンピュータで、記憶装置に格納されている対
応するウェブファイルを暗号化処理して作成した暗号化
ウェブファイルにより、前記公開ウェブサーバー・コン
ピュータの記憶装置へ送信して改竄されたウェブファイ
ルを更新・復旧処理する手段、を含むホームページ改竄
防止システムである。
【0012】請求項2に記載された発明は、(1)ウェ
ブファイルに全般の認証を行う認証子を含むデータをヘ
ッダーとして付加した改竄防止ヘッダー付きウェブファ
イルを格納する改竄防止機能付き公開ウェブサーバーコ
ンピュータ、(2)前記改竄防止機能付き公開ウェブサ
ーバーコンピュータと不正アクセスを排除するファイア
ウオール等の不正アクセスを排除する手段を介して接続
し、前記ウェブファイルを格納する原本ウェブサーバー
コンピュータ、(3)前記公開ウェブサーバーコンピュ
ータにおけるウェブサーバーが、ユーザーからアクセス
要求を受けたとき、前記改竄防止ヘッダー付きウェブフ
ァイルから該ヘッダーを分離し、該ヘッダー情報中の認
証子で分離されたウェブファイルに対して改竄チェック
をするリアルタイムチェック手段、(4)前記公開ウェ
ブサーバーが、前記リアルタイムチェックにより前記ウ
ェブファイルが改竄されていないと判断した場合、前記
ヘッダーを除去したウェブファイルをユーザーに送信す
る手段、(5)前記改竄防止ヘッダー付きウェブファイ
ルの改竄を検出したとき、前記原本ウェブサーバーコン
ピュータで、記憶装置に格納されている対応するウェブ
ファイルに改竄防止ヘッダーを附加して作成した改竄防
止ヘッダー付きウェブファイルにより、前記改竄防止機
能付き公開ウェブサーバーコンピュータの記憶装置へ送
信して改竄されたウェブファイルを更新・復旧処理する
手段、を含むホームページ改竄防止システムである。
【0013】請求項3に記載された発明は、(1)ウェ
ブファイルを暗号化処理した暗号化ウェブファイルに全
般の認証を行う認証子を含むデータをヘッダーとして付
加した改竄防止ヘッダー付き暗号化ウェブファイルを格
納する改竄防止機能付き暗号化公開ウェブサーバーコン
ピュータ、(2)前記改竄防止機能付き暗号化公開ウェ
ブサーバーとファイアウオール等の不正アクセスを排除
する手段を介して接続し、前記ウェブファイルを格納す
る原本ウェブサーバーコンピュータ、(3)公開ウェブ
サーバーコンピュータにおけるウェブサーバーが、ユー
ザーからアクセス要求を受けたとき、前記改竄防止ヘッ
ダー付き暗号化ウェブファイルから該ヘッダーを分離
し、該ヘッダー情報中の認証子で分離されたウェブファ
イルに対して改竄チェックをするリアルタイムチェック
手段、(4)前記公開ウェブサーバーが、前記リアルタ
イムチェックにより前記ウェブファイルが改竄されてい
ないと判断した場合、前記ヘッダーを除去したウェブフ
ァイルを復号化してユーザーに送信する手段、(4)前
記改竄防止機能付き暗号化ウェブファイルの改竄を検出
したとき、前記原本ウェブサーバーコンピュータで、記
憶装置に格納されている対応するウェブファイルを暗号
化処理し、改竄防止ヘッダーを附加して作成した改竄防
止ヘッダー付き暗号化ウェブファイルにより、前記改竄
防止機能付き暗号化公開ウェブサーバーコンピュータの
記憶装置へ送信して改竄されたウェブファイルを更新・
復旧処理する手段、を含むホームページ改竄防止システ
ムである。
【0014】請求項4に記載された発明は、(1)htm
l、HTML、TEXT、GIF、JPEGなどの拡張子を有する画像、
音声など静的なウェブファイル、及びユーザのブラウザ
側で実行できる動的なウェブファイルを暗号化処理した
暗号化ウェブファイルを格納する公開ウェブサーバーコ
ンピュータ、(2)前記公開ウェブサーバーコンピュー
タにおいて、ユーザのブラウザからのCGIプログラムを
実行させるURL形のリクエスト情報(IPアドレス、コメ
ント、パラメータなど)を受け取り、必要な通常処理を
する前に、CGIプログラムを直接に実行させずに、前記
リクエスト情報データをCGI Gatewayモジュールへ渡す
手段、(3)前記CGI Gatewayモジュールが、原本ウェ
ブサーバーが受信できるように、前記リクエスト情報デ
ータを自動に変換し、該変換されたリクエスト情報デー
タを原本ウェブサーバー送信する手段、(4)前記CGI
Gatewayモジュールから送られた前記変換されたリクエ
スト情報データにより、前記原本ウェブサーバーコンピ
ュータの記憶装置に格納されCGIプログラムを実行させ
る原本ウェブサーバー、(5)前記原本ウェブサーバー
がhttpヘッダとCGIプログラムの出力結果を公開ウ
ェブサーバーコンピュータに置ける前記CGI Gatewayモ
ジュールへ送信する手段、(6)前記CGI Gatewayモジ
ュールが前期CGIの出力結果を前記公開ウェブサーバー
経由、あるいは直接にユーザのブラウザへ送信する手段
を含むホームページ改竄防止システムである。
【0015】請求項5に記載された発明は、前記暗号化
および復号化処理がカオス暗号法により行われることを
特徴とする請求項1乃至4記載のホームページ改竄防止
システムである。
【0016】請求項6に記載された発明は、前記リアル
タイムチェック手段がカオス理論を用いたメッセージ認
証技術を用いた手段により行われることを特徴とする請
求項2至4記載のホームページ改竄防止システムであ
る。
【0017】暗号法がカオス理論を用いた暗号法であ
り、前記認証がカオス理論を用いたメッセージ認証技術
を用いた場合は特に優れたホームページ改竄防止システ
ムとなる。
【0018】図2は本発明のシステムの全体的な概念を
示す図である。本発明では、ウェブファイル全体に対す
る認証を行う。認証チェックで改竄を検知したとき、ウ
ェブファイル全体を送信せず、また、認証チェックで改
竄を検知した場合には、システム管理者に知らせる手段
を備えておけば、改竄に対する対処が速やかに行える。
当然、ログ(履歴)も記録することが好ましい。
【0019】ウェブファイルの暗号化を行う本発明で
は、改竄データを意味のあるデータとして(書き換えた
内容のままで)インターネットユーザー(ソフトウェア
で表現すればブラウザ)に送信してしまうことはない。
本発明ではウェブファイルを暗号化して保持し、ページ
アクセス要求を受けた時点で復号化し、ユーザーに送信
する。この方法を用いれば、システム侵入者がページデ
ータを書き換えたとしても、その内容が直接ユーザーに
送信されることはない。なぜなら、ページデータは復号
化してユーザーに送信されるので、復号化により意味不
明の内容に変化するからである。侵入者が暗号化された
形でページデータを書き換えない限り、その書き換えた
データが意味ある内容として送信されることはない。
【0020】インターネットユーザーに開放するのは改
竄防止機能付き公開ウェブサーバーコンピュータに納め
られたウェブファイルであり、原本ウェブサーバーコン
ピュータに納められたウェブファイルは維持管理用およ
びバックアップ用として保管、管理する。すなわち、ホ
ームページの更新や追加などがある場合には、まず原本
ウェブサーバーコンピュータに納められたウェブファイ
ルに対して更新・追加処理をし、動作確認を行う。その
後、暗号化して公開ウェブサーバーコンピュータの改竄
防止機能付きウェブファイルに移す。原本ウェブコンピ
ュータ内のウェブファイルを直接インターネットユーザ
ーに開放することはない。
【0021】先に、改竄が「あり」と判断された場合に
は、改竄データを含むウェブファイルに対して、原本ウ
ェブサーバーコンピュータと公開の改竄防止機能付きウ
ェブサーバーコンピュータの形態をとっているので、改
竄データを元のデータで差し替える方法が可能である。
即ち、自動的に復旧することができる。
【0022】認証(authentication)は、情報の正当性・
完全性を確保するための技術である。暗号では情報の秘
匿を目的とするが、認証では情報が変えられていないこ
との確認を目的とする。認証は、メッセージ認証、ユー
ザ認証、端末認証、時刻認証などに別れる。特に、ある
情報を確かに生成したことを保証する方式をディジタル
署名(digital signature)という。Chaos MAMとは、GCC
カオス暗号法を用いた新しいメッセージ認証法(Message
Authentication Method)である.
【0023】すなわち、原本ウェブサーバーコンピュー
タ内で元の平文Mに対して、ChaosMAMのような認証技術
を用いて平文Mのメッセージ認証子MACを作成してお
き、公開の改竄防止機能付きウェブサーバーコンピュー
タで作成するメッセージ認証子MAC’をMACと照合
して異なる場合には「改竄あり」と判断し、公開の改竄
防止機能付きサーバーから原本のウェブサーバーコンピ
ュータにMを要求して、改竄されたM’をMで置き換え
る。
【0024】これに対しては、メッセージ認証を行うこ
とで防ぐことが出来る。図3に示すように、メッセージ
認証は、送信側で送信メッセージと暗号鍵(秘密鍵)か
らメッセージ認証子MAC(Message Authentication C
ode)を作成し、メッセージとMACを送信する。受信
側は受信したメッセージM'(改竄されている可能性が
あるからMとは限らない)と、保持している鍵(秘密鍵
あるいは公開鍵)とからメッセージ認証子MAC'を作
成し、MACとMAC'をチェックし、等しければメッ
セージの正当性が証明され、等しくなければメッセージ
に何らかの改竄があったと判断できる。
【0025】図4に、本発明の暗号化ウェブファイルの
構造を示す。附加されたヘッダー情報には、当該ファイ
ルの認証子MAC、サイズ、日付、属性、保存場所など
の情報が書き込まれる。本発明のシステムでは、カオス
暗号法、およびカオス理論によるカオス認証技術は、速
度の面で最も優れたものであるが、他の暗号方法及びメ
ッセージ認証技術でも原理的には可能である。
【0026】なお、認証子MACで行う方法を実施例で
説明する。また、改竄されたウェブファイルデータをリ
アルタイムに修復してユーザーに送信する方法も実施例
で説明する。
【0027】本発明のリアルタイムチェック機能を有す
るウェブサーバーの原理を説明する。周知の通り、ウェ
ブサーバーの主な仕事は、リクエストされたホームペー
ジなどのウェブファイルをクライアント、つまりウェブ
ブラウザに送ることだ。殆どの場合、リクエストされた
ウェブファイルはハードディスクに保存されていて、サ
ーバから簡単にアクセスできるようになっている。ウェ
ブサーバーはリクエストに応じてファイルを探し出し
て、その内容をリクエストしてきたクライアントシステ
ムにhttpプロトコルで転送する。
【0028】通常のウェブサーバーの原理を図5に示
す。即ち: 1)環境変数を読み取りなどの初期化処理 2)ウェブブラウザからのURLようなhttpのリクエスト
を受け取る 3)必要の処理する後、リクエストされたファイルをハ
ードディスクから読み込み 4)リクエストされたファイルのコンテンツをウェブブ
ラウザへ返信する。
【0029】本発明では、図6に示すように、リアルタ
イム・チェック・モジュール、上記のウェブファイルを
ハードディスクからコンピュータのメモリに読み込むOp
enfileモジュールと送信モジュールの間に差し入れるこ
とで、ホームページ改竄防止システムのエンジンになっ
た。
【0030】このリアル・タイム・チェック・モジュー
ルの原理は、図7に示している。リアルタイムチェック
モジュールでは、まずリクエスト情報によって、ハード
ディスクに格納する暗号化され、まだ認証子など情報が
構成した改竄防止ヘッダー付けファイルをメモリに読み
込む;
【0031】メッセージ認証技術によってファイルは改
竄されたかどうかをチェックする;もし、改竄されてい
なければ、改竄防止ヘッダー部分を切り落とし、復号化
を行った後、ウェブブラウザへ送信をする。
【0032】改竄された場合は、原本ウェブサーバーコ
ンピュータにある復旧サーバーへ復旧要求を出す。復旧
サーバーが、リクエスト情報に指定された原本ウェブサ
ーバーコンピュータのディレクトリに格納した元ファイ
ルに対して、暗号化を行い、されにメッセージ認証技術
で認証子MACを生成、当該ファイルのサイズ、日付、時
刻、属性などの情報と一緒に改竄防止ヘッダーに組み入
れで、当該ファイルにつける。このファイルを公開ウェ
ブサーバーコンピュータへ送り出す。これによって、公
開ウェブサーバーコンピュータのに格納する改竄された
ファイルを修復・更新できる。さらに、この更新(或い
は修復)したファイルをウェブブラウザへ送信する。
【0033】本発明のシステムでは、改竄されたファイ
ルが、送信する時点に、必ずメッセージ認証チェックに
よって検出されるので、原理的に改竄されたファイルが
ウェブクライアントへ送信されることはない。
【0034】本発明のシステムは、いわゆる「リアルタ
イムチェック」技術を初めて実現できたものである。即
ち、本発明の改竄防止ウェブサーバーは、リクエストさ
れたファイルだけ、かつ、それを外に送信するまえにチ
ェックを行うため、コンピュータのCPUに負荷をあまり
かけることがない。
【0035】ただし、実用的なリアルタイムチェック技
術を実現するためには、高速の暗号と高速かつ強力な認
証チェック技術が必要条件である。そこで、本発明で
は、高速な暗号として知られているGCCカオス暗号とカ
オスMAM認証技術によって、最高レベルのホームページ
改竄防止システムを実現することが出来る。
【0036】前記リアルタイムチェック技術はhtml、HT
ML、TEXT、GIF、JPEGなどの拡張子を持つ、画像、音声
など静的なウェブファイル、及びユーザブラウザ側で実
行できる実行ファイルに対して大変有効な方法である。
【0037】しかし、CGIファイルに対しては他の方法
を考えなければ成らない。CGI(Common Gateway Interf
ace)とは、ウェブサーバーが実行できるプログラムで
ある。CGIスクリプト、あるいはCGIファイルとも読んで
いる。CGIは言語に依存しないゲートウェイインターフ
ェイス仕様であり、CやC++、Perl、さらにはJAVA
(登録商標)など実質的には一般に使用されているアプ
リケーション開発言語を使ってインプリメントできる。
一般にその拡張子を.pi、.cgi、.exeのように定義され
ている。
【0038】CGIプログラムは、ウェブサーバーの管理
者、使用者達は特有な機能を追加するために開発するも
のである。使用方法はいろいろある。たとえば、別のコ
ンピュータにあるDATABASEサーバーからDATAを取り出し
たり、編集(例えば、合計、統計処理、グラフィック作
成など)して、結果を送り出すという使用方法がある
し、より複雑な使う方法もある。CGIプログラムはOpenT
extのような別の実行ファイルを実行して、得られた結
果をブラウザへ送信するという方法もある。
【0039】CGIプログラムの実行は、基本的にクライ
アントから、URLの形式のリクエストを応じて、ウェブ
サーバーの環境で実行して、その結果をクライアントで
あるブラウザへ返信することである。こうした処理の流
れは図8に示している。 CGIプログラムのための環境変数を設定する。HTTP
のリクエストメソッドの名前をREQUEST_METHODという環
境変数に設定して、クライアントから受け取ったデータ
をQUERY_STRINGという環境変数に設定する。 リクエストされたCGIプログラムを実行する CGIプログラムが終了するのを待ち、その出力結果
をSTDOUTから読み込んで解析し、出力のContent-Typeを
突き止める。 必要のHTTPヘッダを生成する。 リクエストを出したクライアントに、ヘッダとCGI
プログラムの出力をブラウザへ送信する。
【0040】本発明で提案したホームページ改竄防止シ
ステムは、公開ウェブサーバーコンピュータと原本ウェ
ブサーバーコンピュータから構成される。原本ウェブサ
ーバーコンピュータには通常のHTML、TEXT、GIF、JPE
G、などの非実行ファイルおよびCGIというファイルが収
納されている。原本ウェブサーバーコンピュータは通常
のウェブサイトとして稼動できるものであるが、本発明
のシステムでは元ファイルの保存場所として利用してい
る。
【0041】公開ウェブサーバーコンピュータに置く非
実行ファイルは暗号化され、認証子が付けられる。ま
た、ウェブサーバーでのリアルタイムチェック技術を使
うことで、ウェブサイトの改竄を防止することができ
る。ただし、CGIプログラムの場合、事情は変わる。CGI
プログラムの実行は原本ウェブサーバーコンピュータの
OS、IPアドレス、ディレクトリ構造などの実行環境に依
存している。原本ウェブサーバーコンピュータから公開
ウェブサーバーコンピュータに移動するとIPアドレス、
ディレクトリ、などの実行環境は変わったのでうまく実
行できないことが多い。従って、本発明では、CGIプル
グラムの問題をクリアできる新たな提案を以下のように
示す:
【0042】つまり、原本ウェブサイトには通常のウェ
ブサーバー(例えば:Apache、Netscapeなど)を使い、
通常のhtml、GIF、およびCGIなどの元ファイルが存在す
る。公開ウェブサーバーコンピュータには、CGIファイ
ルを直接に実行しないように改造されたウェブサーバー
がある。さらに、CGI Gatewayモジュールを追加する。
また、公開ウェブサーバーコンピュータにはCGIファイ
ルは置かないことである。
【0043】本発明のCGIの処理の流れを図9に示す。 公開ウェブサーバーコンピュータでは、CGIプログ
ラムのための環境変数を設定する。HTTPのリクエストメ
ソッドの名前をREQUEST_METHODという環境変数に設定し
て、クライアントから受け取ったデータをQUERY_STRING
という環境変数に設定する。 ブラウザから貰ったCGIプログラムのリクエスト情
報(IPアドレス、コメント、パラメータなど)をCGI Ga
tewayモジュールへ渡す。 CGI Gatewayモジュールでは、貰ったリクエスト情
報を原本ウェブサイトが受け入れるように自動修正を行
い、原本ウェブサーバーへCGIファイルを実行するリク
エストを送信する 原本ウェブサーバーでは、通常の通り、リクエスト
されたCGIプログラムを原本コンピュータ上で実行させ
る httpヘッダとCGIプログラムの出力を公開ウェ
ブサーバーコンピュータのCGI Gatewayモジュールへ返
信する。 CGI GatewayモジュールがCGIの出力結果を公開ウェ
ブサーバー経由、あるいは直接にブラウザへ送信する。
【0044】
【発明の実施の形態】
【0045】本発明の実施例をGCCカオス暗号法とChaos
MAMカオス認証技術を用いた場合の例で説明する。ま
ず、簡単にカオス暗号法を説明する。カオス暗号法では
公開鍵暗号方式と共通鍵暗号方式が使えるが、ここでは
共通鍵暗号方式で説明する。本発明の場合も、ユーザー
に鍵を渡す必要がないために、共通鍵暗号方式で十分で
きる。いま平文P、カオス暗号関数G、暗号文C、暗号
鍵Kとしたとき、 C=G(K,P) と暗号化できる。暗号文Cを復号化するには、カオス暗
号逆関数G−1と鍵Kを用いて、 P=G−1(K,C) と復号化できる。カオス暗号法においては平文Pの長さ
は自由である。鍵Kの長さは可変長で、8から2048
ビットである。
【0046】本発明は、公開ウェブサーバーとエン
コーダー/デコーダーモジュールと復旧サーバーと復
旧クライアントと警報システムなど部分から構成。そ
こで、公開ウェブサーバーでは通常のウェブサーバー
の全部機能(例えば、Apache)+デコーダー機能、ま
だ、エンコーダー/デコーダーモジュールでは暗号
化、認証子付け、ヘッダー情報を付けるなど機能を実行
するエンコーダー部分及び、認証チェック、復号化、ヘ
ッダー情報を切れるなど機能を実行するデコーダー部
分、復旧Serverの中にエンコーダーの機能が入ってい
る。
【0047】図9は、本発明のウェブファイルを暗号化
するホームページ改竄防止システムを概念的に示したシ
ステム構成図である。基本的に図2に示したシステム構
成と同じであるが、改竄防止機能付き公開ウェブサーバ
ーコンピュータのウェブファイルが暗号化されているこ
とと、復旧クライアントを介して暗号化ウェブファイル
の更新を行っていること、および暗号化にカオス暗号法
が用いられていることである。
【0048】ホームページのHTMLファイルを含むウ
ェブファイルを原本ウェブサーバーコンピュータの上に
持ち、復旧サーバーを通じて、ウェブファイルをGCC
暗号化とMAM認証子<MAM MAC:Message Auth
entication Methodによる認証子の意味>)生成、及び
ファイルサイズ、日付、認証子などを含むヘッダー情報
部分を追加するというエンコーダーを行い、ファイアウ
ォールの外側に設置した復旧サーバーの管理下にある復
旧クライアントに送信する。
【0049】復旧クライアントは、受信したエンコーダ
ーされたウェブファイルを復旧サーバーの指示した場所
に置く。ネットワークユーザーからページ要求があった
場合、改竄防止機能付きウェブサーバーは、(1)エンコ
ーダーされたウェブファイルのヘッダー部分から、認証
子などの情報を読み出し、(2)認証チェックを行い、認
証にパスしたときには、ヘッダー部分を切り捨て、復号
化を行う、というデコーダー操作をして、元に復帰され
たウェブファイルをユーザーに送り出す。
【0050】もし認証で改竄が認められた場合には、復
旧クライアントを通じて、復旧サーバーへ改竄されたフ
ァイルを更新する請求を出し、復旧サーバーが請求に応
じて、指定ファイルを通常のサーバーから取り出して、
エンコードして、改竄防止機能付きサーバーへ送り出
す、というような復旧を行う。また同時に、警報サーバ
ーにその旨を伝え、警報サーバーから公衆回路を通じて
システム管理者に不正侵入者の存在を知らせる。
【0051】本発明のシステムは以下のようなメリット
がある: 公開ウェブサーバーコンピュータの中に、CGIファ
イルは存在しないから、たとえハッカーがこの公開ウェ
ブサーバーに侵入したとしてもCGIファイルを改竄する
ことができない。因みに、公開ウェブサーバーコンピュ
ータと原本ウェブサーバーコンピュータの間に通常ファ
イアウォールを使っているので、原本ウェブサーバーコ
ンピュータへハッカーが侵入することができない。ゆえ
に、原本ウェブサーバーコンピュータの中のCGIファイ
ルはまず安全だと考えている。
【0052】 CGIプログラムは、原本ウェブサーバ
ーコンピュータで、従来の環境のままで実行することが
できる。ウェブサード構築者にとっては、ホームページ
を更新するとき従来の操作方法ままに行えるので、本発
明のホームページ改竄防止システムの導入及び日常の更
新、メンテナンスは非常にやり易い。 ウェブサイトのホームページをアクセスする公開ユ
ーザとして、公開ウェブサイトにCGIを実行させるリク
エストを出す時、従来のままで行うことができる。
【0053】 C言語、C++、Perl、Javaなどコンピュ
ータ言語で作った、さまざまのCGIに対応することがで
きる。特にFastCGIにも対応することが原理的に可能で
ある。
【0054】
【発明の効果】本発明のシステムによれば、以下のよう
な効果を奏することができる。本発明は、ウェブリアル
タイム・チェック技術を実現するものである。高速性の
点では、ブラウザからの請求が来た瞬間に、認証チェッ
ク、復号を瞬時に行い、チェックシステムがない場合と
比べてレスポンス速度はほとんど変わらない。安全性の
点では、改竄行為があったとしても改竄されたファイル
を外(ブラウザ側)に送り出さない。
【0055】大型システムに対しても、(1)トラフィ
ックを増加しないのでウェブサーバーに負荷を増加させ
ない。(2)ホームページシステムの規模(ファイル
数)が増大しても、チェック時間と復旧速度に影響を与
えない。本発明のシステムはブラウザに影響は与えな
い。従来のブラウザソフトはそのまま使用でき、新しい
クライアントソフトをダウンロードする必要はない。本
発明のシステムは、ダイナミックな復旧機能を持ってい
る。改竄を発見すると、自動的に高速で元のファイルを
入れ替える。また、自動警報機能を設けることもでき、
改竄を発見すると、自動的にシステム管理者の携帯電
話、ポケベルに発信する。さらに、本発明のシステムは
導入しやすく、既存のホームページ編集システムに影響
を与えない。本発明のシステムでは、公開ウェブサーバ
ーコンピュータ1台を導入、ポリシー管理システムを既
存のウェブサイドにインストール、簡単なセッティング
をすればOK(基本のウェブ Server管理知識が必要)で
ある。
【0056】本発明のシステムによれば、ホームページ
編集者は慣れているツールを用いることができるので、
現在のホームページの環境を変えずに、ホームページを
デザインしたり、作成したり、更新したりする事が出来
る。そして、自動的に最新のホームページのウェブファ
イルを暗号化、認証子を附加してウェブサーバーに送る
ことができる。
【0057】本発明のシステムでは、(1)改竄行為があ
ったとしても、改竄されたウェブファイルを外部(アク
セス者)へ送り出すことがないこと、(2)ハッカーがウ
ェブサーバーに侵入したとして、ウェブファイルが暗号
化されている場合は意味がある改竄が出来ないことなど
が実現できる。
【0058】さらに、本発明の改竄防止システムは、現
在のウェブサイト(すでにホームページを開設している
サイト)においてもシステムの全面的な修正を行わなく
ても容易に導入ができるというメリットがある。しか
も、特別な装置や技術を必要としないために経済的負担
も少ない。一方、ユーザーが用いるブラウザに対しては
何の負担もなく、現在使用しているものがそのまま使え
る(インターネットへ送り出すときは従来通りのページ
データであるため)。すなわちインターネットユーザー
への負担は一切ない。
【0059】特に、カオス暗号法とChaos MAM認証技術
を用いることによって、以下のような優れた効果が得ら
れる。安全性が高い(新しい暗号法であり、暗号法が解
読される可能性がきわめて低い)、処理速度が速く、シ
ステムへの負担が少なく、リアルタイムの処理が可能
(暗号化、復号化、認証チェック速度が速い)、ブラウ
ザソフトへの影響はゼロ。改竄防止の認証チェックはh
ttpなどのウェブファイルがクライアントへ送信する
要求が出された時点で行なうから、また、復号処理もそ
の時点で行なうから処理速度が要求され、その暗号法と
してもカオス暗号法は最適である。
【図面の簡単な説明】
【図1】従来技術における改竄チェック方法を説明する
図である。
【図2】本発明のシステムの概念を説明するためのシス
テム構成図である。
【図3】本発明においてメッセージ認証を説明するため
の図である。
【図4】本発明における暗号化ファイルの構造の説明図
である。
【図5】通常ウェブサーバーの構造の説明図である。
【図6】本発明におけるリアルタイム・チェック・モジ
ュールを追加したウェブサーヴァーの構造の説明図であ
る。
【図7】リアルタイム・チェック・モジュールの原理の
説明図である。
【図8】CGIプログラムの実行原理の説明図である。
【図9】CGIファイルの改竄防止の原理の説明図であ
る。
【図10】本発明の実施例におけるカオス暗号法を用い
たホームページ改竄防止システムのシステム構成図であ
る。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06F 13/00 351 G06F 13/00 351Z 560 560A

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】(1)ウェブファイルを暗号化処理した暗
    号化ウェブファイルを格納する公開ウェブサーバーコン
    ピュータ、(2)前記公開ウェブサーバーコンピュータ
    とファイアウオール等の不正アクセスを排除する手段を
    介して接続し、前記ウェブファイルを格納する原本ウェ
    ブサーバーコンピュータ、(3)公開ウェブサーバーコ
    ンピュータにおけるウェブサーバーが、ユーザーからア
    クセス要求を受けたときに前記暗号化されたウェブファ
    イルを改竄チェックを行い、改竄されていないと判断し
    た場合、前記暗号化されたウェブファイルを復号化して
    ユーザーに送信する手段、(4)前記公開ウェブサーバ
    ーが前記暗号化されたウェブファイルの改竄を検出した
    とき、前記原本ウェブサーバーコンピュータで、記憶装
    置に格納されている対応するウェブファイルを暗号化処
    理して作成した暗号化ウェブファイルにより、前記公開
    ウェブサーバー・コンピュータの記憶装置へ送信して改
    竄されたウェブファイルを更新・復旧処理する手段、を
    含むことを特徴とするホームページ改竄防止システム。
  2. 【請求項2】(1)ウェブファイルに全般の認証を行う
    認証子を含むデータをヘッダーとして付加した改竄防止
    ヘッダー付きウェブファイルを格納する改竄防止機能付
    き公開ウェブサーバーコンピュータ、(2)前記改竄防
    止機能付き公開ウェブサーバーコンピュータと不正アク
    セスを排除するファイアウオール等の不正アクセスを排
    除する手段を介して接続し、前記ウェブファイルを格納
    する原本ウェブサーバーコンピュータ、(3)前記公開
    ウェブサーバーコンピュータにおけるウェブサーバー
    が、ユーザーからアクセス要求を受けたとき、前記改竄
    防止ヘッダー付きウェブファイルから該ヘッダーを分離
    し、該ヘッダー情報中の認証子で分離されたウェブファ
    イルに対して改竄チェックをするリアルタイムチェック
    手段、(4)前記公開ウェブサーバーが、前記リアルタ
    イムチェックにより前記ウェブファイルが改竄されてい
    ないと判断した場合、前記ヘッダーを除去したウェブフ
    ァイルをユーザーに送信する手段、(5)前記改竄防止
    ヘッダー付きウェブファイルの改竄を検出したとき、前
    記原本ウェブサーバーコンピュータで、記憶装置に格納
    されている対応するウェブファイルに改竄防止ヘッダー
    を附加して作成した改竄防止ヘッダー付きウェブファイ
    ルにより、前記改竄防止機能付き公開ウェブサーバーコ
    ンピュータの記憶装置へ送信して改竄されたウェブファ
    イルを更新・復旧処理する手段、を含むことを特徴とす
    るホームページ改竄防止システム。
  3. 【請求項3】(1)ウェブファイルを暗号化処理した暗
    号化ウェブファイルに全般の認証を行う認証子を含むデ
    ータをヘッダーとして付加した改竄防止ヘッダー付き暗
    号化ウェブファイルを格納する改竄防止機能付き暗号化
    公開ウェブサーバーコンピュータ、(2)前記改竄防止
    機能付き暗号化公開ウェブサーバーとファイアウオール
    等の不正アクセスを排除する手段を介して接続し、前記
    ウェブファイルを格納する原本ウェブサーバーコンピュ
    ータ、(3)公開ウェブサーバーコンピュータにおける
    ウェブサーバーが、ユーザーからアクセス要求を受けた
    とき、前記改竄防止ヘッダー付き暗号化ウェブファイル
    から該ヘッダーを分離し、該ヘッダー情報中の認証子で
    分離されたウェブファイルに対して改竄チェックをする
    リアルタイムチェック手段、(4)前記公開ウェブサー
    バーが、前記リアルタイムチェックにより前記ウェブフ
    ァイルが改竄されていないと判断した場合、前記ヘッダ
    ーを除去したウェブファイルを復号化してユーザーに送
    信する手段、(4)前記改竄防止機能付き暗号化ウェブ
    ファイルの改竄を検出したとき、前記原本ウェブサーバ
    ーコンピュータで、記憶装置に格納されている対応する
    ウェブファイルを暗号化処理し、改竄防止ヘッダーを附
    加して作成した改竄防止ヘッダー付き暗号化ウェブファ
    イルにより、前記改竄防止機能付き暗号化公開ウェブサ
    ーバーコンピュータの記憶装置へ送信して改竄されたウ
    ェブファイルを更新・復旧処理する手段、を含むことを
    特徴とするホームページ改竄防止システム。
  4. 【請求項4】(1)html、HTML、TEXT、GIF、JPEGなど
    の拡張子を有する画像、音声など静的なウェブファイ
    ル、及びユーザのブラウザ側で実行できるウェブファイ
    ルを暗号化処理した暗号化ウェブファイルを格納する公
    開ウェブサーバーコンピュータ、(2)前記公開ウェブ
    サーバーコンピュータにおいて、ユーザのブラウザから
    のCGIプログラムを実行させるURL形のリクエスト情報
    (IPアドレス、コメント、パラメータなど)を受け取
    り、必要な通常処理をする前に、CGIプログラムを直接
    に実行させずに、前記リクエスト情報データをCGI Gat
    ewayモジュールへ渡す手段、(3)前記CGI Gatewayモ
    ジュールが、原本ウェブサーバーが受信できるように、
    前記リクエスト情報データを自動に変換し、該変換され
    たリクエスト情報データを原本ウェブサーバー送信する
    手段、(4)前記CGI Gatewayモジュールから送られた
    前記変換されたリクエスト情報データにより、前記原本
    ウェブサーバーコンピュータの記憶装置に格納されCGI
    プログラムを実行させる原本ウェブサーバー、(5)前
    記原本ウェブサーバーがhttpヘッダとCGIプログラ
    ムの出力結果を公開ウェブサーバーコンピュータに置け
    る前記CGI Gatewayモジュールへ送信する手段、(6)
    前記CGI Gatewayモジュールが前期CGIの出力結果を前記
    公開ウェブサーバー経由、あるいは直接にユーザのブラ
    ウザへ送信する手段。を含むことを特徴とするホームペ
    ージ改竄防止システム。
  5. 【請求項5】前記暗号化および復号化処理がカオス暗号
    法により行われることを特徴とする請求項1乃至4記載
    のホームページ改竄防止システム。
  6. 【請求項6】前記リアルタイムチェック手段がカオス理
    論を用いたメッセージ認証技術を用いた手段により行わ
    れることを特徴とする請求項2至4記載のホームページ
    改竄防止システム。
JP2001161754A 2000-09-29 2001-05-30 ホームページ改竄防止システム Pending JP2002175010A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2001161754A JP2002175010A (ja) 2000-09-29 2001-05-30 ホームページ改竄防止システム
US09/965,968 US7313823B2 (en) 2000-09-29 2001-09-26 Anti-alternation system for web-content

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2000-299305 2000-09-29
JP2000299305 2000-09-29
JP2001161754A JP2002175010A (ja) 2000-09-29 2001-05-30 ホームページ改竄防止システム

Publications (1)

Publication Number Publication Date
JP2002175010A true JP2002175010A (ja) 2002-06-21

Family

ID=26601141

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001161754A Pending JP2002175010A (ja) 2000-09-29 2001-05-30 ホームページ改竄防止システム

Country Status (2)

Country Link
US (1) US7313823B2 (ja)
JP (1) JP2002175010A (ja)

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6606659B1 (en) 2000-01-28 2003-08-12 Websense, Inc. System and method for controlling access to internet sites
US7194464B2 (en) 2001-12-07 2007-03-20 Websense, Inc. System and method for adapting an internet filter
US7529754B2 (en) 2003-03-14 2009-05-05 Websense, Inc. System and method of monitoring and controlling application files
US7185015B2 (en) 2003-03-14 2007-02-27 Websense, Inc. System and method of monitoring and controlling application files
US8245032B2 (en) * 2003-03-27 2012-08-14 Avaya Inc. Method to authenticate packet payloads
GB2403108A (en) * 2003-06-20 2004-12-22 Sharp Kk Remote access via a holding area
US7386719B2 (en) * 2003-07-29 2008-06-10 International Business Machines Corporation System and method for eliminating viruses at a web page server
JP4229013B2 (ja) * 2003-09-01 2009-02-25 株式会社デンソー 交流発電機
GB2416879B (en) 2004-08-07 2007-04-04 Surfcontrol Plc Device resource access filtering system and method
GB2418999A (en) 2004-09-09 2006-04-12 Surfcontrol Plc Categorizing uniform resource locators
GB2418037B (en) 2004-09-09 2007-02-28 Surfcontrol Plc System, method and apparatus for use in monitoring or controlling internet access
GB2418108B (en) 2004-09-09 2007-06-27 Surfcontrol Plc System, method and apparatus for use in monitoring or controlling internet access
US20060184792A1 (en) * 2005-02-17 2006-08-17 Scalable Software Protecting computer systems from unwanted software
US8051484B2 (en) * 2005-06-14 2011-11-01 Imperva, Inc. Method and security system for indentifying and blocking web attacks by enforcing read-only parameters
GB0512744D0 (en) 2005-06-22 2005-07-27 Blackspider Technologies Method and system for filtering electronic messages
US7752676B2 (en) * 2006-04-18 2010-07-06 International Business Machines Corporation Encryption of data in storage systems
US8615800B2 (en) 2006-07-10 2013-12-24 Websense, Inc. System and method for analyzing web content
US8020206B2 (en) 2006-07-10 2011-09-13 Websense, Inc. System and method of analyzing web content
US9654495B2 (en) 2006-12-01 2017-05-16 Websense, Llc System and method of analyzing web addresses
GB2458094A (en) 2007-01-09 2009-09-09 Surfcontrol On Demand Ltd URL interception and categorization in firewalls
GB2445764A (en) 2007-01-22 2008-07-23 Surfcontrol Plc Resource access filtering system and database structure for use therewith
US8015174B2 (en) 2007-02-28 2011-09-06 Websense, Inc. System and method of controlling access to the internet
GB0709527D0 (en) 2007-05-18 2007-06-27 Surfcontrol Plc Electronic messaging system, message processing apparatus and message processing method
KR20090121579A (ko) * 2008-05-22 2009-11-26 주식회사 이베이지마켓 서버의 취약점을 점검하기 위한 시스템 및 그 방법
CA2729158A1 (en) 2008-06-30 2010-01-07 Websense, Inc. System and method for dynamic and real-time categorization of webpages
CN101626368A (zh) * 2008-07-11 2010-01-13 中联绿盟信息技术(北京)有限公司 一种防止网页被篡改的设备、方法和***
EP2443580A1 (en) 2009-05-26 2012-04-25 Websense, Inc. Systems and methods for efficeint detection of fingerprinted data and information
US8549637B2 (en) 2011-10-12 2013-10-01 Mohammed ALHAMED Website defacement incident handling system, method, and computer program storage device
US9361198B1 (en) 2011-12-14 2016-06-07 Google Inc. Detecting compromised resources
JP2014052815A (ja) * 2012-09-06 2014-03-20 Toshiba Corp 通信装置、情報提供装置およびウェブページ取得プログラム
CN103873493B (zh) * 2012-12-10 2019-01-04 腾讯科技(深圳)有限公司 一种页面信息校验的方法、装置及***
US9117054B2 (en) 2012-12-21 2015-08-25 Websense, Inc. Method and aparatus for presence based resource management
US9245138B2 (en) * 2013-07-09 2016-01-26 Google Inc. Shared preferences in a multi-application environment
US11017119B2 (en) * 2018-12-14 2021-05-25 Synergex Group Methods, systems, and media for detecting alteration of a web page
US11184403B1 (en) 2021-04-23 2021-11-23 Netskope, Inc. Synthetic request injection to generate metadata at points of presence for cloud security enforcement
US11178188B1 (en) 2021-04-22 2021-11-16 Netskope, Inc. Synthetic request injection to generate metadata for cloud policy enforcement
US11190550B1 (en) 2021-04-22 2021-11-30 Netskope, Inc. Synthetic request injection to improve object security posture for cloud security enforcement
US11336698B1 (en) 2021-04-22 2022-05-17 Netskope, Inc. Synthetic request injection for cloud policy enforcement
US11647052B2 (en) * 2021-04-22 2023-05-09 Netskope, Inc. Synthetic request injection to retrieve expired metadata for cloud policy enforcement
US11271972B1 (en) 2021-04-23 2022-03-08 Netskope, Inc. Data flow logic for synthetic request injection for cloud security enforcement
US11271973B1 (en) 2021-04-23 2022-03-08 Netskope, Inc. Synthetic request injection to retrieve object metadata for cloud policy enforcement
CN113438217B (zh) * 2021-06-18 2022-08-23 帕科视讯科技(杭州)股份有限公司 一种基于两级防护体系的网页防篡改方法及装置
JP2023013739A (ja) * 2021-07-16 2023-01-26 キヤノン株式会社 通信装置、方法およびプログラム
US11943260B2 (en) 2022-02-02 2024-03-26 Netskope, Inc. Synthetic request injection to retrieve metadata for cloud policy enforcement
US11941262B1 (en) * 2023-10-31 2024-03-26 Massood Kamalpour Systems and methods for digital data management including creation of storage location with storage access ID

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5276874A (en) * 1989-08-11 1994-01-04 Digital Equipment Corporation Method for creating a directory tree in main memory using an index file in secondary memory
US5048086A (en) * 1990-07-16 1991-09-10 Hughes Aircraft Company Encryption system based on chaos theory
US5537585A (en) * 1994-02-25 1996-07-16 Avail Systems Corporation Data storage management for network interconnected processors
US5812398A (en) * 1996-06-10 1998-09-22 Sun Microsystems, Inc. Method and system for escrowed backup of hotelled world wide web sites
US6351811B1 (en) * 1999-04-22 2002-02-26 Adapt Network Security, L.L.C. Systems and methods for preventing transmission of compromised data in a computer network
US6721890B1 (en) * 1999-05-04 2004-04-13 Microsoft Corporation Application specific distributed firewall
US6363357B1 (en) * 1999-12-29 2002-03-26 Pitney Bowes, Inc. Method and apparatus for providing authorization to make multiple copies of copyright protected products purchased in an online commercial transaction
US6880083B1 (en) * 1999-12-31 2005-04-12 Intel Corporation Method and apparatus for creating and executing secure scripts
AU3274301A (en) * 2000-01-05 2001-07-16 Realnetworks, Inc. Systems and methods for multiple-file data compression
WO2001078312A1 (en) * 2000-04-06 2001-10-18 Predictive Systems, Inc. Method and system for website content integrity
US7814208B2 (en) * 2000-04-11 2010-10-12 Science Applications International Corporation System and method for projecting content beyond firewalls

Also Published As

Publication number Publication date
US20020040432A1 (en) 2002-04-04
US7313823B2 (en) 2007-12-25

Similar Documents

Publication Publication Date Title
JP2002175010A (ja) ホームページ改竄防止システム
US8185942B2 (en) Client-server opaque token passing apparatus and method
US9619632B2 (en) System for providing session-based network privacy, private, persistent storage, and discretionary access control for sharing private data
CN109845228B (zh) 用于实时检测网络黑客攻击的网络流量记录***及方法
EP2144420B1 (en) Web application security filtering
JP6545136B2 (ja) ウェブページの暗号化送信のためのシステム及び方法
CN100581103C (zh) 安全地处理被用于基于web的资源访问的客户证书
JP3995338B2 (ja) ネットワーク接続制御方法及びシステム
US20060288220A1 (en) In-line website securing system with HTML processor and link verification
US20070271599A1 (en) Systems and methods for state signing of internet resources
TW201832121A (zh) 驗證伺服器、驗證方法及其電腦程式產品
US7765310B2 (en) Opaque cryptographic web application data protection
CN114244508A (zh) 数据加密方法、装置、设备及存储介质
JP2008544713A (ja) ウェブ・サービスにおける秘密データ通信
KR102096637B1 (ko) 블록체인에서 정보 조회 시간의 기록을 위한 분산 원장 장치
CN113645193B (zh) 网络安全防护方法、业务管理***及计算机可读存储介质
Aljawarneh Emerging challenges, security issues, and Technologies in Online Banking Systems
KR100915003B1 (ko) 웹 환경에서의 안전한 사용자 세션 관리 방법 및 시스템,이를 수행하는 프로그램이 기록된 기록매체
KR20020083551A (ko) 멀티에이전트 기반 다단계 사용자 인증 시스템 개발과운용 방법
JPH1188436A (ja) 情報提供システム
Foo et al. Security considerations in the delivery of Web‐based applications: a case study
Ibrahim et al. A new customizable security framework for preventing WSDL attacks
CN117424742B (zh) 一种无感知传输层安全协议会话密钥还原方法
CN114629671B (zh) 一种数据检测***
Neal et al. Securing Systems after Deployment