Traitement en cours

Veuillez attendre...

Paramétrages

Paramétrages

1. WO2012010394 - PROTECTION CONTRE LES ATTAQUES PAR SCRIPTS DE SITES CROISÉS

Numéro de publication WO/2012/010394
Date de publication 26.01.2012
N° de la demande internationale PCT/EP2011/061061
Date du dépôt international 30.06.2011
CIB
H04L 29/06 2006.01
HÉLECTRICITÉ
04TECHNIQUE DE LA COMMUNICATION ÉLECTRIQUE
LTRANSMISSION D'INFORMATION NUMÉRIQUE, p.ex. COMMUNICATION TÉLÉGRAPHIQUE
29Dispositions, appareils, circuits ou systèmes non couverts par un seul des groupes H04L1/-H04L27/135
02Commande de la communication; Traitement de la communication
06caractérisés par un protocole
H04L 29/08 2006.01
HÉLECTRICITÉ
04TECHNIQUE DE LA COMMUNICATION ÉLECTRIQUE
LTRANSMISSION D'INFORMATION NUMÉRIQUE, p.ex. COMMUNICATION TÉLÉGRAPHIQUE
29Dispositions, appareils, circuits ou systèmes non couverts par un seul des groupes H04L1/-H04L27/135
02Commande de la communication; Traitement de la communication
06caractérisés par un protocole
08Procédure de commande de la transmission, p.ex. procédure de commande du niveau de la liaison
CPC
G06F 21/51
GPHYSICS
06COMPUTING; CALCULATING; COUNTING
FELECTRIC DIGITAL DATA PROCESSING
21Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
51at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
G06F 2221/2119
GPHYSICS
06COMPUTING; CALCULATING; COUNTING
FELECTRIC DIGITAL DATA PROCESSING
2221Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
2119Authenticating web pages, e.g. with suspicious links
H04L 63/1466
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
63Network architectures or network communication protocols for network security
14for detecting or protecting against malicious traffic
1441Countermeasures against malicious traffic
1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
H04L 67/02
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
67Network-specific arrangements or communication protocols supporting networked applications
02involving the use of web-based technology, e.g. hyper text transfer protocol [HTTP]
Déposants
  • INTERNATIONAL BUSINESS MACHINES CORPORATION [US/US]; New Orchard Road Armonk, New York 10504, US (AllExceptUS)
  • ZURKO, Mary, Ellen [US/US]; US (UsOnly)
  • PIECZUL, Olgierd, Stanislaw [PL/IE]; IE (UsOnly)
  • MCGLOIN, Mark [IE/IE]; IE (UsOnly)
Inventeurs
  • ZURKO, Mary, Ellen; US
  • PIECZUL, Olgierd, Stanislaw; IE
  • MCGLOIN, Mark; IE
Mandataires
  • LITHERLAND, David, Peter; IBM United Kingdom Limited Intellectual Property Law Hursley Park Winchester Hampshire SO21 2JN, GB
Données relatives à la priorité
12/841,81422.07.2010US
Langue de publication anglais (EN)
Langue de dépôt anglais (EN)
États désignés
Titre
(EN) CROSS-SITE SCRIPTING ATTACK PROTECTION
(FR) PROTECTION CONTRE LES ATTAQUES PAR SCRIPTS DE SITES CROISÉS
Abrégé
(EN)
A technique to provide runtime output sanitization filtering of web application content that contains multiple contexts in which dynamic output is included. To facilitate this operation, dynamically-generated content is prepared for sanitization in advance, preferably by being "marked" by the web application itself (or by middleware used by or associated with the application). Preferably, given dynamically-generated content is marked by enclosing it between dynamic content indicators. Then, after the document generation is completed but before it is output (delivered), the application-generated content is processed by a content sanitization filter. The filter uses the dynamic content identifiers to identify and locate the content that needs output escaping. The filter detects the appropriate context within which the dynamically-generated content has been placed, and it then applies the appropriate escaping. In this manner, the output content is fully prepared for escaping in advance even if it is being assembled from multiple input sources that do not operate in the same runtime environment. In this approach, escaping is added after all other application processing is finished and the complete document is ready for delivery to the requesting end user.
(FR)
La présente invention concerne une technique permettant de réaliser, en sortie des modules exécutables, un filtrage d'assainissement du contenu d'applications web contenant des contextes multiples dans lesquels la sortie dynamique est incluse. Pour faciliter cette opération, du contenu généré dynamiquement est préparé d'avance en vue de l'assainissement, de préférence en le faisant marquer par l'application web elle-même (ou par un logiciel intermédiaire, qui est utilisé par l'application, ou qui est associé à cette dernière). De préférence, pour marquer le contenu généré dynamiquement, on l'encadre par des indicateurs de contenu dynamique. Ensuite, une fois que la génération du document est achevée, mais avant qu'il soit mis en sortie (remis), le contenu généré par l'application subit le traitement d'un filtre d'assainissement des contenus. Le filtre utilise les identifiants de contenu dynamique pour identifier et localiser le contenu qui doit produire en sortie l'échappement. Le filtre détecte le contenu approprié à l'intérieur duquel a été placé le contenu généré dynamiquement, après quoi il applique l'échappement approprié. De cette façon, le contenu produit en sortie est entièrement préparé d'avance pour l'échappement, même s'il est en cours d'assemblage à partir de plusieurs sources d'entrée qui ne fonctionnent pas dans le même environnement d'exécution. Dans cette approche, l'échappement est ajouté après l'achèvement du traitement par toutes les autres applications, et le document achevé est prêt à être remis à l'utilisateur final demandeur.
Également publié en tant que
GB1302336.1
Dernières données bibliographiques dont dispose le Bureau international