JP2001265217A - デジタルコンテンツの改ざん監視装置、改ざん監視方法及び記録媒体 - Google Patents

デジタルコンテンツの改ざん監視装置、改ざん監視方法及び記録媒体

Info

Publication number
JP2001265217A
JP2001265217A JP2000076967A JP2000076967A JP2001265217A JP 2001265217 A JP2001265217 A JP 2001265217A JP 2000076967 A JP2000076967 A JP 2000076967A JP 2000076967 A JP2000076967 A JP 2000076967A JP 2001265217 A JP2001265217 A JP 2001265217A
Authority
JP
Japan
Prior art keywords
summary value
digital content
digital
value
tampering
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000076967A
Other languages
English (en)
Inventor
Shunyo Suzuki
春洋 鈴木
Shinji Murase
晋二 村瀬
Osamu Sugie
修 杉江
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CTI CO Ltd
Original Assignee
CTI CO Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CTI CO Ltd filed Critical CTI CO Ltd
Priority to JP2000076967A priority Critical patent/JP2001265217A/ja
Publication of JP2001265217A publication Critical patent/JP2001265217A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 デジタルコンテンツの内容変更を速やかに発
見し、その結果を出力して知らせることで、不正な改ざ
んによるものか否かの注意を喚起する。 【解決手段】 監視対象となるデジタルコンテンツに係
るコンテンツファイルの、一方向関数による要約値を算
出する要約値算出手段を設定し、基準時に係る要約値と
検査時に係る要約値とを比較する。従って、内容が変更
された事実を早期に発見できる。比較検証結果を出力し
て監視対象となっているデジタルコンテンツの情報提供
者に知らせることで、不正な改ざんによるものか否かの
注意を喚起でき、被害規模の拡大を防ぐことができる。
また、一方向関数による要約値を用いて監視しているた
め、比較検証を迅速に行うことができる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、デジタルコンテン
ツの改ざん監視装置、監視方法及びデジタルコンテンツ
の改ざん監視をコンピュータに実行させるための記録媒
体に関する。
【0002】
【従来の技術】近年、コンピュータネットワークの急速
な普及により、インターネットのウエブページなどの形
式で、不特定多数を対象に公開されるデジタルコンテン
ツが多くなってきている。
【0003】
【発明が解決しようとする課題】しかしながら、同時に
また、例えば、WWW(World Wide Web)上の送信サー
バ(送信装置)への不正アクセスなどによって、ウエブ
ページ(ホームページ)の内容が改ざんされる事故も増
加している。
【0004】本発明は上記した点に鑑みなされたもので
あり、ウエブページのような不特定多数を対象に提供さ
れるデジタルコンテンツの内容変更を速やかに発見し、
その結果を出力して知らせることで、不正な改ざんによ
るものか否かの注意を喚起できるデジタルコンテンツの
改ざん監視装置、監視方法及びデジタルコンテンツの改
ざん監視をコンピュータに実行させるための記録媒体に
関する。
【0005】
【課題を解決するための手段】上記課題を解決するた
め、請求項1記載の本発明のデジタルコンテンツの改ざ
ん監視装置は、ネットワークを介して送信装置により提
供されるデジタルコンテンツの改ざん監視装置であっ
て、監視対象となるデジタルコンテンツに係るコンテン
ツファイルの、一方向関数による要約値を算出する要約
値算出手段と、前記要約値算出手段により算出した前記
デジタルコンテンツの基準時に係るコンテンツファイル
の要約値が、基準要約値として記憶されている記憶手段
と、前記要約値算出手段により算出した前記デジタルコ
ンテンツの検査時に係るコンテンツファイルの要約値
を、前記記憶手段から読み出した基準要約値と比較し、
両者の差異を検証する比較検証手段と、前記比較検証手
段による検証結果を出力する出力手段とを具備すること
を特徴とする。
【0006】請求項2記載の本発明のデジタルコンテン
ツの改ざん監視装置は、請求項1記載のデジタルコンテ
ンツの改ざん監視装置であって、前記送信装置がウエブ
サーバであり、前記デジタルコンテンツがウエブページ
であることを特徴とする。
【0007】請求項3記載の本発明のデジタルコンテン
ツの改ざん監視装置は、請求項1又は2記載のデジタル
コンテンツの改ざん監視装置であって、前記一方向関数
がハッシュ関数であり、前記要約値がハッシュ値である
ことを特徴とする。
【0008】請求項4記載の本発明のデジタルコンテン
ツの改ざん監視装置は、請求項1〜3のいずれか1に記
載のデジタルコンテンツの改ざん監視装置であって、前
記基準要約値を用いた電子署名が付加されて記憶されて
いることを特徴とする。
【0009】請求項5記載の本発明の記録媒体は、デジ
タルコンテンツの改ざん監視装置は、監視対象となるデ
ジタルコンテンツの基準時に係るコンテンツファイル
の、一方向関数による要約値を算出し、記憶手段に基準
要約値として記憶させるステップと、前記デジタルコン
テンツの検査時に係るコンテンツファイルの、一方向関
数による要約値を算出し、前記記憶手段から読み出した
基準要約値と比較し、両者の差異を検証するステップ
と、前記ステップによる検証結果を出力するステップと
を具備し、ネットワークを介して送信装置により提供さ
れるデジタルコンテンツの改ざん監視をコンピュータに
実行させるプログラムを記録したことを特徴とする。
【0010】請求項6記載の本発明の記録媒体は、請求
項5記載のネットワークを介して送信装置により提供さ
れるデジタルコンテンツの改ざん監視をコンピュータに
実行させるプログラムを記録した記録媒体であって、前
記送信装置がウエブサーバであり、前記デジタルコンテ
ンツがウエブページであることを特徴とする。
【0011】請求項7記載の本発明の記録媒体は、請求
項5又は6記載のネットワークを介して送信装置により
提供されるデジタルコンテンツの改ざん監視をコンピュ
ータに実行させるプログラムを記録した記録媒体であっ
て、前記一方向関数がハッシュ関数であり、前記要約値
がハッシュ値であることを特徴とする。
【0012】請求項8記載の本発明の記録媒体は、請求
項5〜7のいずれか1に記載のネットワークを介して送
信装置により提供されるデジタルコンテンツの改ざん監
視をコンピュータに実行させるプログラムを記録した記
録媒体であって、前記記憶手段に基準要約値を記憶させ
るステップにおいては、当該基準要約値の電子署名を作
成し、当該電子署名を付加して記憶させるように設定さ
れることを特徴とする。
【0013】請求項9記載の本発明のデジタルコンテン
ツの改ざん監視方法は、ネットワークを介して送信装置
により提供されるデジタルコンテンツの改ざん監視方法
であって、監視対象となるデジタルコンテンツの基準時
に係るコンテンツファイルの、一方向関数による要約値
を算出し、コンピュータの記憶手段に基準要約値として
記憶させる工程と、前記デジタルコンテンツの検査時に
係るコンテンツファイルの、一方向関数による要約値を
算出し、前記記憶手段から読み出した基準要約値と比較
し、両者の差異を検証する工程と、前記ステップによる
検証結果を出力する工程とを具備することを特徴とす
る。
【0014】請求項10記載の本発明のデジタルコンテ
ンツの改ざん監視方法は、請求項9記載のデジタルコン
テンツの改ざん監視方法であって、前記送信装置がウエ
ブサーバであり、前記デジタルコンテンツがウエブペー
ジであることを特徴とする。
【0015】請求項11記載の本発明のデジタルコンテ
ンツの改ざん監視方法は、請求項9又は10記載のデジ
タルコンテンツの改ざん監視方法であって、前記一方向
関数がハッシュ関数であり、前記要約値がハッシュ値で
あることを特徴とする。
【0016】請求項12記載の本発明のデジタルコンテ
ンツの改ざん監視方法は、請求項9〜11のいずれか1
に記載のデジタルコンテンツの改ざん監視方法であっ
て、前記記憶手段に基準要約値を記憶させる工程におい
ては、当該基準要約値の電子署名を作成し、当該電子署
名を付加して記憶させるものであることを特徴とする。
【0017】
【発明の実施の形態】以下、本発明を図面に示した実施
形態に基づいて更に詳しく説明する。図1は、本発明の
一の実施形態にかかる改ざん監視装置1の構成図であ
る。この図に示したように、この改ざん監視装置1はコ
ンピュータから構成され、CPU、メモリやハードディ
スクドライブなどの記憶手段2を有すると共に、入出力
制御部4を介して接続されたモニタ3などのハードウエ
アを有し、さらに所定のOSがインストールされてい
る。また、本実施形態においてデジタルコンテンツの改
ざん監視を行うための制御手段10として機能するプロ
グラムが記憶手段2にインストールされる。
【0018】本実施形態の制御手段10であるプログラ
ムは、一方向関数による要約値を算出する要約値算出手
段11を備えている。要約値算出手段11は、監視対象
となるデジタルコンテンツに係るコンテンツファイル
を、一方向関数により要約する手段である。監視対象と
なるデジタルコンテンツは、複数の端末からアクセスさ
れることによって、自動送信される形態で開示されてい
るものであれば何であってもよく、例えば、ウエブサー
バ(送信装置5)によって提供される任意のウエブペー
ジ(ホームページ)上の情報が挙げられる。特に、近
年、第三者の不正アクセスによるウエブページ(ホーム
ページ)の改ざんが頻出しているので、これを監視対象
とすることにより本発明を有効に利用できる。もちろ
ん、パソコン通信等によって提供されるデジタルコンテ
ンツであってもよい。
【0019】また、このデジタルコンテンツの内容に制
限はなく、テキストデータ、画像データ等の種々のデー
タであってよいが、例えば、日付やアクセスカウンタな
どのように常に変化するデータを含めると、それらが変
化するだけでも要約値が変化してしまうことから、この
ようなデータは監視対象となるデジタルコンテンツから
除外しておくことが好ましい。
【0020】上記したデジタルコンテンツに係るコンテ
ンツファイルの入手方法は任意であるが、監視対象とす
るウエブページの情報提供者(送信装置5の管理者ない
しは運営者)と本実施形態の改ざん監視装置1の管理者
ないしは運営者との間で契約が結ばれたならば、改ざん
監視装置1から監視対象となるウエブページにインター
ネットを利用してアクセスし、当該監視装置1にコンテ
ンツファイルをダウンロードすることにより入手した
り、あるいは、コンテンツファイルを記録したCD−R
OM、DVD、フレキシブルディスクなどの記録媒体を
入手して改ざん監視装置1に記憶させることもできる。
また、送信装置5に記録されているコンテンツファイル
51を専用回線などによって監視装置1に記憶させるこ
ともできる。
【0021】要約値を算出する具体的な手段としては、
典型的には、ハッシュ関数を利用することが好ましい。
ハッシュ関数とは、ファイルを一定の長さ(例えば、1
28ビット)のハッシュ値に圧縮する関数であり、変換
された文字列から元の文字列を見つけだすことがほとん
ど不可能な強一方向性であると共に、元の文章が1ビッ
トでも異なれば結果として得られるハッシュ値が大きく
変わるという特徴をもっている。ハッシュ関数の種類は
限定されるものではなく、例えば、MD−5、MAS
H、米国標準技術局のSHA−1などを用いることがで
きる(図3参照)。
【0022】制御手段10であるプログラムは、また、
上記要約値算出手段11によって、基準時に係るコンテ
ンツファイル51のハッシュ値を算出して、さらにそれ
を基準要約値として記憶手段2の一部に形成した基準要
約値記憶部2aに記憶させるステップを備えている。こ
こで、基準時とは、上記の例でいえば、監視対象となる
ウエブページの情報提供者との間で契約成立後に、初め
てダウンロードする時、あるいは、当該情報提供者が記
録媒体の形式でコンテンツファイル51を提供する場合
における当該コンテンツファイル51の記録媒体への記
録時などをいうが、不正な改ざん等がなされていない状
態の比較基準となるコンテンツファイル51を特定した
時点であればこれらに限定されるものではない。
【0023】また、デジタルコンテンツ(ウエブペー
ジ)の内容が適正に更新された場合には、更新されたコ
ンテンツファイル51の要約値を基準とする必要がある
ため、その際には、更新されたコンテンツファイル51
をダウンロードなどにより特定した時点が基準時とな
る。
【0024】また、制御手段10であるプログラムは、
任意の検査タイミングで、例えば、数分おき、数時間お
き、毎日所定時刻、数日おきなどのタイミングで、監視
対象となっているウエブサーバにアクセスし、所定のデ
ジタルコンテンツ(ウエブページ)のコンテンツファイ
ル51を記憶手段2にダウンロードし、当該コンテンツ
ファイル51の要約値を要約値算出手段11によって算
出するステップを有する。すなわち、比較対象となる検
査時に係るコンテンツファイル51の要約値を算出する
ものである。
【0025】この検査時に係る要約値を算出したなら
ば、比較検証手段を構成するステップにおいて、予め基
準要約値記憶部2aに記憶されている当該監視対象とな
っているデジタルコンテンツのコンテンツファイル51
の基準要約値を読み出し、検査時に係る要約値を当該基
準要約値と比較し、両者の差異を検証する。このステッ
プにより両者間に差異があった場合には、上記コンテン
ツファイルに係るデジタルコンテンツに何らか原因で変
更が生じたことを意味する。
【0026】上記比較検証手段による検証結果は、上記
プログラムに組み込まれた出力ステップにより、任意の
出力手段を通じて出力される。出力手段は、特に限定さ
れるものではなく、改ざん監視装置1のモニタ3に出力
することもできるし、モニタ3と共にプリンタ(図示せ
ず)に出力することもできるし、さらには、モニタ3と
プリンタの両者に出力することもできる。また、これら
と併用してあるいはこれらと併用せずに、監視対象とな
っているデジタルコンテンツ(ウエブページ)を提供し
ている送信装置5のハードディスクドライブや半導体メ
モリ等に対し、任意の通信網を介して出力する構成とす
ることもできる。任意の通信網とは、本実施形態の改ざ
ん監視装置1と送信装置5とを結ぶ専用回線であっても
よいし、パソコン通信やインターネットを利用して、電
子メール形態で出力することもできる。
【0027】ここで上記した制御手段10であるプログ
ラムを記録した記録媒体としては、例えば、フレキシブ
ルディスクなどの磁気ディスク、CD−ROM、DVD
などの光ディスク、MO、MDなどの光磁気ディスク、
ICカードなどの半導体カード等が挙げられる。また、
改ざん監視装置1と通信網を介して接続された任意のコ
ンピュータ(図示せず)のハードディスクドライブ、半
導体メモリ等を記録媒体として使用して、通信網を介し
てプログラムを提供することもできる。また、単一の記
録媒体により提供してもよいし、プログラムを複数の記
録媒体に分割して格納して提供することもできる。
【0028】次に、本実施形態の改ざん監視装置1を用
いた改ざん監視方法の一例を図2のフロー図に基づき説
明する。まず、上記したように、予め、監視対象となる
デジタルコンテンツ(例えば、ウエブページ)に係るコ
ンテンツファイル51を、改ざん監視装置1の記憶手段
2に、例えば、当該ウエブページを提供している送信装
置(ウエブサーバ)5にインターネットを通じてアクセ
スし、ダウンロードする(S100)。この際のウエブ
ページの内容は何らの書き換え、改ざんが行われてない
ものとし、このコンテンツファイル51のダウンロード
時を基準時とする。
【0029】次に、要約値算出手段11により、当該コ
ンテンツファイルのハッシュ値を算出し(S101)、
これを基準要約値として、記憶手段2に形成された基準
要約値記憶部2aに記憶させる(S102)。
【0030】なお、監視対象となるデジタルコンテンツ
は、一つであってもよいが、同一の送信装置5が提供し
ている情報中の複数であってもよい。さらには、異なる
者によって管理ないし運営されている複数の送信装置5
によって提供されている複数の情報を監視対象とするこ
とももちろん可能である。
【0031】基準要約値記憶部2aに記憶されている基
準要約値は、ハッシュ関数による圧縮を行う前の生のコ
ンテンツファイル51と対応させて記憶させておくこと
もできるが、監視対象が複数存在する場合、改ざん監視
装置1の負荷を軽減するため、当該デジタルコンテンツ
の所在情報、例えば、ウエブページであれば、URLと
対応させて格納しておくことが好ましい。従って、図3
に示したように、本実施形態では、記憶手段2に、監視
対象となっている各デジタルコンテンツ(ウエブペー
ジ)のURL記憶部2bが格納されており、各URLに
対応させて基準要約値を格納している。
【0032】次に、任意のタイミングで、監視対象に係
るデジタルコンテンツ(ウエブページ)を再びダウンロ
ードする(S103)。そして、上記と同様に要約値算
出手段11によりハッシュ値を算出する(S104)。
このハッシュ値は検査時に係る要約値となる。なお、検
査時は、監視対象となっているデジタルコンテンツが複
数存在する場合、同じタイミングで設定することもでき
るし、デジタルコンテンツごとに異なるタイミングを設
定することもできる。
【0033】次に、検査時に係る要約値を算出したデジ
タルコンテンツ(ウエブページ)に対応する基準要約値
を、URL記憶部2bに記憶されたURLに基づき、基
準要約値記憶部2aから読み出す(S105)。そし
て、検査時に係る要約値とこの基準要約値とを比較検証
し、この検証結果を上記した出力手段により出力する
(S106〜S108)。
【0034】検証した結果、両者に差異がない場合に
は、再び、任意の検査タイミングで上記工程を繰り返
す。一方、検証結果に差異がある場合には、例えば、改
ざん監視装置1のモニタ3やプリンタに検証結果を出力
したならば、改ざん監視装置1の管理者ないしは運営者
が、その旨を上記デジタルコンテンツ(ウエブページ)
を提供している送信装置5の管理者ないしは運営者(情
報提供者)に連絡する(S109)。連絡手段として
は、電話、ファクシミリ、電子メール等が挙げられるが
これに限定されるものではない。連絡を受けた送信装置
5の管理者等は、その差異が、適正な更新作業に基づく
ものか、不正アクセスによる改ざんに基づくものかを検
証する(S110)。その結果、不正アクセスによる改
ざんに基づくものである場合には、デジタルコンテンツ
(ウエブページ)の送信を停止するなどして、所定の対
策をとる(S111)。このように、本実施形態によれ
ば、改ざん監視装置1により、デジタルコンテンツ(ウ
エブページ)の内容が定期的、あるいは適宜のタイミン
グで監視されているため、第三者による不正な改ざんを
早期に発見し、被害規模の拡大を防ぐことができる。
【0035】一方、上記の検証結果の差異が、適正な更
新作業に基づくものである場合には、送信装置5の管理
者等は、電話、ファクシミリ、電子メールなどを通じ
て、改ざん監視装置1の管理者等に連絡する(S11
2)。改ざん監視装置1の管理者等は、この連絡を受け
たならば、改めて、ウエブページにアクセスし、新たに
基準となるコンテンツファイル51をダウンロードし、
ハッシュ値を算出して、当該ウエブページのURLに対
応する基準要約値を更新する。なお、この場合、改ざん
監視装置1において、例えば電子メールにより適正な更
新作業に基づくものである旨の通知を受信したならば、
上記ウエブページへのアクセス及び新たに基準となるコ
ンテンツファイル51のダウンロードを自動的に行うよ
うに制御手段10をプログラミングしておくこともでき
る。
【0036】また、検証結果に差異が生じた場合、改ざ
ん監視装置1の管理者等による人の連絡作業を介在させ
ずに、ファクシミリやメールクライアント等を自動起動
し、その結果を監視対象となっているデジタルコンテン
ツ(ウエブページ)を提供している送信装置5に対し、
自動的に送信されるように制御手段10をプログラミン
グし、当該送信装置5のハードディスクドライブ等に直
接出力することもできる。
【0037】また、図4に示したように、比較検証の結
果、要約値に差異があった場合には、送信装置5に通知
する際に(S109)、送信装置5の管理者等が改ざん
を確認するに当たってアクセスすべきURLを付加(S
109a)して送ることが好ましい。これにより、送信
装置5の管理者等における確認作業が容易となる。
【0038】この場合、付加するURLとしては、監視
対象となっているウエブページ(デジタルコンテンツ)
のURLと、本実施形態の改ざん監視装置1にアクセス
するためのURLが考えられるが、前者の場合には、送
信装置5の管理者等は、確認後、その旨を改ざん監視装
置1へ別途通知(S112)する必要がある。一方、後
者の場合には、例えば、図5に示したように、改ざん監
視装置1にアクセスすると、内容変更が行われたウエブ
ページ(デジタルコンテンツ)の内容(又はリンク用の
URL)と共に、「改ざんされているか否か(不正か適
正か)」を判断して入力できるメニューを予め用意して
おくことにより、「適正」のボタンを押すだけで、上記
実施形態における「改ざん監視装置1への通知(S11
2)」工程を容易かつ自動的に行うことができる。
【0039】また、図6に示したように、基準要約値の
算出ステップ(S101)を経たならば、基準要約値に
対して、必要に応じてタイムスタンプを付加した後、改
ざん監視装置1が有している秘密鍵を用いて電子署名を
作成することもできる(S101a)。そして、基準要
約値を基準要約値記憶部2aに記憶させると共に、この
電子署名に係る暗号文も記憶手段2に形成した電子署名
記憶部2cに記憶させる(S102’)。従って、記憶
手段2においてファイル又はテーブルの形式で設定され
る各記憶部2a,2b,2cの構成は、例えば、図7に
示したようになる。
【0040】このようにして電子署名も作成した場合に
は、比較検証ステップ(S106)においては、まず、
改ざん監視装置1の公開鍵により、電子署名を復号化し
(S106a)、その復号文から得られる基準要約値を
基準要約値記憶部2aの基準要約値と比較する(S10
6b)。両者が一致していれば、基準要約値と検査時に
係る要約値とを比較検証する(S106c)。電子署名
を作成していない場合には、改ざん監視装置1自体へ不
正アクセスした第三者が要約値を書き換えたとしてもそ
の事実を発見することが困難であるが、このように電子
署名を作成しておくことにより、基準要約値の書き換え
等が行われた否かも検出することができる。従って、比
較検証ステップ(S106)において用いる基準要約値
は信頼性のあるものとなる。
【0041】なお、上記した電子署名の作成に当たって
は、基準要約値に対してそのまま電子署名していたが、
さらに、第三者による不正な書き換え等の防止効果を高
めるため、基準要約値のダイジェスト(例えば、ハッシ
ュ関数を用いたハッシュ値)を作成し、そのダイジェス
トに対して、必要に応じてタイムスタンプを付加し、秘
密鍵により電子署名することもできる。
【0042】さらに、改ざん監視装置1自体への第三者
の不正アクセスを確実に発見する手段として、基準要約
値及び/又は電子署名を、基準要約値の算出時及び/又
は基準要約値記憶部2aへの基準要約値の記録時、電子
署名を作成した場合には電子署名の作成時及び/又は電
子署名記憶部2cへの記録時と共に、別途履歴管理して
おくことが好ましい。これにより、不正アクセスが介在
した場合には、その事実をより確実かつ容易に発見でき
る。
【0043】この場合、基準要約値及び/又は電子署名
に関する上記の各算出時及び/又は記録時の時刻を保証
するため、それらのデータに電子署名を行って管理する
タイムスタンプサーバ(図示せず)を利用することがさ
らに好ましい。タイムスタンプサーバによる電子署名
は、改ざん監視装置とは別途のタイムスタンプサーバ独
自の秘密鍵を用いて電子署名するため、安全性が高ま
る。また、タイムスタンプサーバは、改ざん監視装置1
と同一のコンピュータ内に設定することも可能である
が、別のコンピュータに設定しておくことが安全性の点
から好ましい。
【0044】
【発明の効果】本発明のデジタルコンテンツの改ざん監
視装置、改ざん監視方法及び記録媒体によれば、デジタ
ルコンテンツを任意のタイミングで検査し監視している
ため、内容が変更された事実を早期に発見できる。従っ
て、比較検証結果を出力して監視対象となっているデジ
タルコンテンツの情報提供者に知らせることで、不正な
改ざんによるものか否かの注意を喚起でき、被害規模の
拡大を防ぐことができる。また、一方向関数による要約
値を用いて監視しているため、比較検証を迅速に行うこ
とができる。特に、ハッシュ関数を用いた場合には、監
視対象のデジタルコンテンツの内容が少しでも異なれば
結果として得られるハッシュ値が大きく変わるため、比
較検証を確実に行うことができる。
【図面の簡単な説明】
【図1】図1は、本発明の一の実施形態にかかる改ざん
監視装置を示す構成図である。
【図2】図2は、本発明の一の実施形態にかかる改ざん
監視方法を説明するためのフロー図である。
【図3】図3は、上記実施形態にかかる改ざん監視装置
の記憶手段に形成される基準要約値記憶部及びURL記
憶部の概略構成を示す図である。
【図4】図4は、他の態様に係る改ざん監視方法におい
て、上記実施形態の改ざん監視方法と相違する点を示し
たフロー図である。
【図5】図5は、図4のS109aにおいて付加したU
RLにアクセスして表示された状態の一例を示す図であ
る。
【図6】図6は、さらに他の態様に係る改ざん監視方法
において、上記実施形態の改ざん監視方法と相違する点
を示したフロー図である。
【図7】図7は、上記他の態様に係る改ざん監視装置の
記憶手段に形成される基準要約値記憶部、URL記憶部
及び電子署名記憶部の概略構成を示す図である
【符号の説明】
1 改ざん監視装置 2 記憶手段 10 制御手段 11 要約値算出手段 2a 基準要約値記憶部 2b URL記憶部 2c 電子署名記憶部 5 送信装置 51 コンテンツファイル
───────────────────────────────────────────────────── フロントページの続き (72)発明者 杉江 修 愛知県名古屋市中村区名駅南一丁目27番2 号 株式会社シーティーアイ内 Fターム(参考) 5B017 AA08 BA09 BB02 CA16 5J104 AA08 AA09 LA01 LA05 LA06 NA11 NA12 NA27 PA07 PA09 9A001 BB02 BB03 BB04 CC02 DD09 EE02 EE03 GG21 JJ13 JJ25 JJ27 JJ67 JZ14 KK42 KK43 KK60 LL03

Claims (12)

    【特許請求の範囲】
  1. 【請求項1】 ネットワークを介して送信装置により提
    供されるデジタルコンテンツの改ざん監視装置であっ
    て、 監視対象となるデジタルコンテンツに係るコンテンツフ
    ァイルの、一方向関数による要約値を算出する要約値算
    出手段と、 前記要約値算出手段により算出した前記デジタルコンテ
    ンツの基準時に係るコンテンツファイルの要約値が、基
    準要約値として記憶されている記憶手段と、 前記要約値算出手段により算出した前記デジタルコンテ
    ンツの検査時に係るコンテンツファイルの要約値を、前
    記記憶手段から読み出した基準要約値と比較し、両者の
    差異を検証する比較検証手段と、 前記比較検証手段による検証結果を出力する出力手段と
    を具備することを特徴とするデジタルコンテンツの改ざ
    ん監視装置。
  2. 【請求項2】 請求項1記載のデジタルコンテンツの改
    ざん監視装置であって、前記送信装置がウエブサーバで
    あり、前記デジタルコンテンツがウエブページであるこ
    とを特徴とするデジタルコンテンツの改ざん監視装置。
  3. 【請求項3】 請求項1又は2記載のデジタルコンテン
    ツの改ざん監視装置であって、前記一方向関数がハッシ
    ュ関数であり、前記要約値がハッシュ値であることを特
    徴とするデジタルコンテンツの改ざん監視装置。
  4. 【請求項4】 請求項1〜3のいずれか1に記載のデジ
    タルコンテンツの改ざん監視装置であって、前記基準要
    約値を用いた電子署名が付加されて記憶されていること
    を特徴とするデジタルコンテンツの改ざん監視装置。
  5. 【請求項5】 監視対象となるデジタルコンテンツの基
    準時に係るコンテンツファイルの、一方向関数による要
    約値を算出し、記憶手段に基準要約値として記憶させる
    ステップと、 前記デジタルコンテンツの検査時に係るコンテンツファ
    イルの、一方向関数による要約値を算出し、前記記憶手
    段から読み出した基準要約値と比較し、両者の差異を検
    証するステップと、 前記ステップによる検証結果を出力するステップとを具
    備し、ネットワークを介して送信装置により提供される
    デジタルコンテンツの改ざん監視をコンピュータに実行
    させるプログラムを記録した記録媒体。
  6. 【請求項6】 請求項5記載のネットワークを介して送
    信装置により提供されるデジタルコンテンツの改ざん監
    視をコンピュータに実行させるプログラムを記録した記
    録媒体であって、前記送信装置がウエブサーバであり、
    前記デジタルコンテンツがウエブページであることを特
    徴とする記録媒体。
  7. 【請求項7】 請求項5又は6記載のネットワークを介
    して送信装置により提供されるデジタルコンテンツの改
    ざん監視をコンピュータに実行させるプログラムを記録
    した記録媒体であって、前記一方向関数がハッシュ関数
    であり、前記要約値がハッシュ値であることを特徴とす
    る記録媒体。
  8. 【請求項8】 請求項5〜7のいずれか1に記載のネッ
    トワークを介して送信装置により提供されるデジタルコ
    ンテンツの改ざん監視をコンピュータに実行させるプロ
    グラムを記録した記録媒体であって、前記記憶手段に基
    準要約値を記憶させるステップにおいては、当該基準要
    約値の電子署名を作成し、当該電子署名を付加して記憶
    させるように設定されることを特徴とする記録媒体。
  9. 【請求項9】 ネットワークを介して送信装置により提
    供されるデジタルコンテンツの改ざん監視方法であっ
    て、 監視対象となるデジタルコンテンツの基準時に係るコン
    テンツファイルの、一方向関数による要約値を算出し、
    コンピュータの記憶手段に基準要約値として記憶させる
    工程と、 前記デジタルコンテンツの検査時に係るコンテンツファ
    イルの、一方向関数による要約値を算出し、前記記憶手
    段から読み出した基準要約値と比較し、両者の差異を検
    証する工程と、 前記ステップによる検証結果を出力する工程とを具備す
    ることを特徴とするデジタルコンテンツの改ざん監視方
    法。
  10. 【請求項10】 請求項9記載のデジタルコンテンツの
    改ざん監視方法であって、前記送信装置がウエブサーバ
    であり、前記デジタルコンテンツがウエブページである
    ことを特徴とするデジタルコンテンツの改ざん監視方
    法。
  11. 【請求項11】 請求項9又は10記載のデジタルコン
    テンツの改ざん監視方法であって、前記一方向関数がハ
    ッシュ関数であり、前記要約値がハッシュ値であること
    を特徴とするデジタルコンテンツの改ざん監視方法。
  12. 【請求項12】 請求項9〜11のいずれか1に記載の
    デジタルコンテンツの改ざん監視方法であって、前記記
    憶手段に基準要約値を記憶させる工程においては、当該
    基準要約値の電子署名を作成し、当該電子署名を付加し
    て記憶させるものであることを特徴とするデジタルコン
    テンツの改ざん監視方法。
JP2000076967A 2000-03-17 2000-03-17 デジタルコンテンツの改ざん監視装置、改ざん監視方法及び記録媒体 Pending JP2001265217A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000076967A JP2001265217A (ja) 2000-03-17 2000-03-17 デジタルコンテンツの改ざん監視装置、改ざん監視方法及び記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000076967A JP2001265217A (ja) 2000-03-17 2000-03-17 デジタルコンテンツの改ざん監視装置、改ざん監視方法及び記録媒体

Publications (1)

Publication Number Publication Date
JP2001265217A true JP2001265217A (ja) 2001-09-28

Family

ID=18594617

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000076967A Pending JP2001265217A (ja) 2000-03-17 2000-03-17 デジタルコンテンツの改ざん監視装置、改ざん監視方法及び記録媒体

Country Status (1)

Country Link
JP (1) JP2001265217A (ja)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003318887A (ja) * 2002-04-25 2003-11-07 Nec Corp コンテンツ配送システム、方法およびコンテンツ受信端末
JP2005518721A (ja) * 2002-02-15 2005-06-23 クゥアルコム・インコーポレイテッド 音響2因子認証システム及び方法
JP2007036648A (ja) * 2005-07-27 2007-02-08 Giken Shoji International Co Ltd コンテンツ改竄対処システム
JP2007274716A (ja) * 2004-04-02 2007-10-18 Matsushita Electric Ind Co Ltd 不正コンテンツ検知システム
JP2008129800A (ja) * 2006-11-20 2008-06-05 Sony Computer Entertainment Inc ソフトウエアの改竄検査装置及び方法、コンピュータプログラム
JP2010277537A (ja) * 2009-06-01 2010-12-09 Toshiba Corp 医用画像表示装置及び医用画像表示装置制御プログラム
US8577806B2 (en) 2003-11-12 2013-11-05 International Business Machines Corporation Method, system, and computer program product for digital verification of collected privacy policies in electronic transactions
WO2014011934A1 (en) * 2012-07-11 2014-01-16 Google Inc. Identifier validation and debugging
US8943583B2 (en) 2002-05-15 2015-01-27 Qualcomm Incorporated System and method for managing sonic token verifiers
JP2019212270A (ja) * 2018-10-15 2019-12-12 デジタルア−ツ株式会社 情報処理装置、情報処理方法、情報処理プログラム、及び情報処理システム
WO2022239076A1 (ja) * 2021-05-10 2022-11-17 日本電信電話株式会社 ファイル確認装置、ファイル確認方法、および、ファイル確認プログラム

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11154139A (ja) * 1997-11-19 1999-06-08 Fujitsu Ltd 改竄修正方法,改竄修正装置及び改竄判定装置
JPH11175512A (ja) * 1997-12-09 1999-07-02 Hitachi Ltd 文書の存在証明に関するプログラム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11154139A (ja) * 1997-11-19 1999-06-08 Fujitsu Ltd 改竄修正方法,改竄修正装置及び改竄判定装置
JPH11175512A (ja) * 1997-12-09 1999-07-02 Hitachi Ltd 文書の存在証明に関するプログラム

Cited By (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005518721A (ja) * 2002-02-15 2005-06-23 クゥアルコム・インコーポレイテッド 音響2因子認証システム及び方法
US8391480B2 (en) 2002-02-15 2013-03-05 Qualcomm Incorporated Digital authentication over acoustic channel
US7966497B2 (en) 2002-02-15 2011-06-21 Qualcomm Incorporated System and method for acoustic two factor authentication
JP2003318887A (ja) * 2002-04-25 2003-11-07 Nec Corp コンテンツ配送システム、方法およびコンテンツ受信端末
US8943583B2 (en) 2002-05-15 2015-01-27 Qualcomm Incorporated System and method for managing sonic token verifiers
US8577806B2 (en) 2003-11-12 2013-11-05 International Business Machines Corporation Method, system, and computer program product for digital verification of collected privacy policies in electronic transactions
JP4654258B2 (ja) * 2004-04-02 2011-03-16 パナソニック株式会社 不正コンテンツ検知システム
US8261084B2 (en) 2004-04-02 2012-09-04 Panasonic Corporation Unauthorized contents detection system
US7743261B2 (en) 2004-04-02 2010-06-22 Panasonic Corporation Unauthorized contents detection system
US9270470B2 (en) 2004-04-02 2016-02-23 Panasonic Intellectual Property Management Co., Ltd. Unauthorized contents detection system
JP4607144B2 (ja) * 2004-04-02 2011-01-05 パナソニック株式会社 不正コンテンツ検知システム
US7900062B2 (en) 2004-04-02 2011-03-01 Panasonic Corporation Unauthorized contents detection system
JP2008176814A (ja) * 2004-04-02 2008-07-31 Matsushita Electric Ind Co Ltd 不正コンテンツ検知システム
JP4654219B2 (ja) * 2004-04-02 2011-03-16 パナソニック株式会社 不正コンテンツ検知システム
US8972737B2 (en) 2004-04-02 2015-03-03 Panasonic Intellectual Property Management Co., Ltd. Unauthorized contents detection system
US7549061B2 (en) 2004-04-02 2009-06-16 Panasonic Corporation Unauthorized contents detection system
JP2007274717A (ja) * 2004-04-02 2007-10-18 Matsushita Electric Ind Co Ltd 不正コンテンツ検知システム
JP2007274716A (ja) * 2004-04-02 2007-10-18 Matsushita Electric Ind Co Ltd 不正コンテンツ検知システム
US8667291B2 (en) 2004-04-02 2014-03-04 Panasonic Corporation Unauthorized contents detection system
JP2007036648A (ja) * 2005-07-27 2007-02-08 Giken Shoji International Co Ltd コンテンツ改竄対処システム
JP2008129800A (ja) * 2006-11-20 2008-06-05 Sony Computer Entertainment Inc ソフトウエアの改竄検査装置及び方法、コンピュータプログラム
JP2010277537A (ja) * 2009-06-01 2010-12-09 Toshiba Corp 医用画像表示装置及び医用画像表示装置制御プログラム
WO2014011934A1 (en) * 2012-07-11 2014-01-16 Google Inc. Identifier validation and debugging
JP2019212270A (ja) * 2018-10-15 2019-12-12 デジタルア−ツ株式会社 情報処理装置、情報処理方法、情報処理プログラム、及び情報処理システム
WO2022239076A1 (ja) * 2021-05-10 2022-11-17 日本電信電話株式会社 ファイル確認装置、ファイル確認方法、および、ファイル確認プログラム

Similar Documents

Publication Publication Date Title
CN107391298B (zh) 数据存储状态检测方法、装置及计算机可读存储介质
US8966659B2 (en) Automatic fraudulent digital certificate detection
KR101948721B1 (ko) 파일 해시 값을 이용한 파일 위변조 검사 방법 및 단말 장치
US7249258B2 (en) Method and system for assuring an original
JP4939851B2 (ja) 情報処理端末、セキュアデバイスおよび状態処理方法
US11223482B2 (en) Secure data exchange
US20050114658A1 (en) Remote web site security system
EP2479700A1 (en) Secure audit system and secure audit method
US8341616B2 (en) Updating digitally signed active content elements without losing attributes associated with an original signing user
TWI226984B (en) Communication log processing method and communication log processing system
JP2001265217A (ja) デジタルコンテンツの改ざん監視装置、改ざん監視方法及び記録媒体
CN107948235A (zh) 基于jar的云数据安全管理与审计装置
KR20060012249A (ko) 정보 처리 장치 및 방법, 기록 매체, 및 프로그램
US7987513B2 (en) Data-use restricting method and computer product
JP2008097301A (ja) ファイル管理サーバ及びそのプログラムとファイル管理方法
JP2004029946A (ja) 電子文書システム、電子押印方法、および押印履歴管理方法
CN115033900A (zh) 一种基于区块链的电子数据取证方法及系统
JP2002318726A (ja) コンテンツ監視方法、コンテンツ提供装置およびコンテンツ監視装置
CN114444091A (zh) 一种基于cdn的防盗链定制系统、方法及存储介质
JP3818795B2 (ja) 電子帳票処理方法
JP2002149496A (ja) Webサーバ装置
JP2008276723A (ja) 情報資産管理システム、ログ分析サーバ、ログ分析用プログラム、及び可搬媒体
CN108304729A (zh) 一种客户端上报日志的方法以及电子设备
JP2004080134A (ja) 電子メール処理装置、電子メール処理方法及びプログラム
JP2003288430A (ja) 電子証明書使用状況管理装置、電子証明書使用状況管理プログラム、プログラム記録媒体、及び電子証明書使用状況管理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070309

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20070309

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100415

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100419

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100809