JP2002149496A - Web server device - Google Patents

Web server device

Info

Publication number
JP2002149496A
JP2002149496A JP2000340309A JP2000340309A JP2002149496A JP 2002149496 A JP2002149496 A JP 2002149496A JP 2000340309 A JP2000340309 A JP 2000340309A JP 2000340309 A JP2000340309 A JP 2000340309A JP 2002149496 A JP2002149496 A JP 2002149496A
Authority
JP
Japan
Prior art keywords
web
information
web content
content
contents
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000340309A
Other languages
Japanese (ja)
Inventor
Fumihiko Arai
史彦 新居
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2000340309A priority Critical patent/JP2002149496A/en
Publication of JP2002149496A publication Critical patent/JP2002149496A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide a Web server device capable of preventing any erroneous Web contents from being made open to the public by quickly detecting that the Web contents have been altered. SOLUTION: When a Web contents provider provides Web contents through a network to a user, preliminarily registered characteristic information related with data included in the Web contents is compared with the characteristic information of the data which are being made into public at present so that an alternation of the Web contents can be detected in the server of the provider. When the alternation of the Web contents is detected, the original Web contents or preliminarily prepared alternative Web contents are provided to the user.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、Webサーバ装置
に関し、特に、悪意によるWebコンテンツの改竄に対
して対処できるWebサーバ装置に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a Web server device, and more particularly, to a Web server device capable of coping with malicious alteration of Web contents.

【0002】[0002]

【従来の技術】近年、インターネットなどのネットワー
クを介してWebコンテンツを簡便に利用することがで
きるようになってきており、利用者も年々増加してい
る。このようにWebコンテンツを簡便に利用できる一
方で、ネットワークへの不正なアクセスにより、Web
コンテンツが改竄されることが急増している。
2. Description of the Related Art In recent years, Web contents can be easily used via a network such as the Internet, and the number of users is increasing year by year. While Web content can be easily used in this way, unauthorized access to the network causes Web
Tampering with content is increasing rapidly.

【0003】Webコンテンツが改竄されていても、W
ebコンテンツの提供者が改竄を即時に発見することは
難しく、またその検知の方法も確立されていないのが現
状である。このようにWebコンテンツが改竄されてい
ることに気が付かない場合、改竄され誤った内容が公開
されてしまい、Webコンテンツの提供者が不利益を被
ることになる。
[0003] Even if Web contents are falsified,
It is difficult for an e-content provider to immediately detect tampering, and a method of detecting such tampering has not been established at present. If the user does not notice that the Web content has been tampered in this way, the tampered and erroneous content is disclosed, and the Web content provider suffers disadvantage.

【0004】[0004]

【発明が解決しようとする課題】従来、Webコンテン
ツの改竄を検知する方法として、クライアント側に改竄
検知機能を付与してWebコンテンツを検知する方法が
ある。しかしながら、この方法では、改竄の検知に時間
がかかってしまい、Webの改竄を迅速に検知すること
ができず、改竄され誤った内容が公開されて、Webコ
ンテンツの提供者が不利益を被ることになる可能性があ
る。
Conventionally, as a method of detecting tampering of Web contents, there is a method of providing a client with a tampering detection function and detecting Web contents. However, in this method, it takes a long time to detect tampering, and it is not possible to quickly detect tampering of the Web, and the contents of the tampered and erroneous contents are disclosed, and the provider of the Web contents suffers disadvantages. Could be

【0005】また、この方法においては、Webコンテ
ンツの改竄を検知するのみで、改竄されたWebコンテ
ンツに対する後処理については行われない。したがっ
て、改竄され誤った内容を修復することができずに、誤
ったまま公開される恐れもある。本発明はかかる点に鑑
みてなされたものであり、Webコンテンツが改竄され
ても迅速に検知して誤った内容が公開されることを防止
するWebサーバ装置を提供することを目的とする。
[0005] Further, in this method, only the tampering of the Web contents is detected, and post-processing of the tampered Web contents is not performed. Therefore, it is not possible to repair the falsified and erroneous contents, and there is a possibility that the contents will be disclosed as erroneous. The present invention has been made in view of the above point, and an object of the present invention is to provide a Web server device that quickly detects even if Web content has been tampered with and prevents erroneous contents from being disclosed.

【0006】[0006]

【課題を解決するための手段】本発明のWebサーバ装
置は、ネットワーク上で公開提供するWebコンテンツ
を記憶する第1の記憶手段と、該Webコンテンツの特
性情報を記憶する第2の記憶手段と、前記第1の記憶手
段に記憶されているWebコンテンツの特性情報を取得
し前記第2の記憶手段に記憶されているWebコンテン
ツの特性情報と比較して改竄を検知する制御手段とを備
えることを特徴とする。
According to the present invention, there is provided a Web server device comprising: first storage means for storing Web contents publicly provided on a network; and second storage means for storing characteristic information of the Web contents. Control means for acquiring characteristic information of the Web content stored in the first storage means and comparing it with the characteristic information of the Web content stored in the second storage means to detect tampering. It is characterized by.

【0007】また、前記制御手段は、Webコンテンツ
の改竄を検知したときに代わりのWebコンテンツを公
開提供することで、利用者に誤った情報を提供したり利
用者を不安にさせたりすることがない。前記代わりのW
ebコンテンツは予め用意されている差し替え用のもの
であるで、格納用ファイルの容量を節減することができ
る。
[0007] Further, the control means, when detecting tampering of the Web content, publicly provides a substitute Web content, thereby providing erroneous information to the user or making the user uneasy. Absent. W instead of the above
Since the eb content is for replacement prepared in advance, the capacity of the storage file can be reduced.

【0008】前記制御手段は、Webコンテンツの改竄
を検知したときに前記Webサーバ装置の管理者に連絡
することで、管理者はWebコンテンツの改竄に際して
迅速に対処することができる。前記特性情報はテキスト
データに基づくものであることで、特性情報を格納する
ファイルの容量を節減することができ、また、特性情報
の比較処理を少ない負荷で行うことができる。
[0008] When the control means detects tampering of the Web content, it informs the administrator of the Web server apparatus so that the administrator can promptly cope with the tampering of the Web content. Since the characteristic information is based on text data, the capacity of a file for storing the characteristic information can be reduced, and the characteristic information comparison process can be performed with a small load.

【0009】[0009]

【発明の実施の形態】本発明のWebサーバ装置では、
Webコンテンツの提供者及びWebコンテンツを管理
している管理者がWebコンテンツを作成や修正した時
に、WebコンテンツをWebコンテンツ管理情報とし
て管理し、管理者側で定期的に現在のWebコンテンツ
とWebコンテンツ管理情報とを比較する。比較結果が
一致しない場合には、Webコンテンツが改竄されてい
ると判断して、改竄を検知したというログ情報を残し、
Webコンテンツの提供者及びWebコンテンツの管理
者に改竄されたことを連絡する。
DESCRIPTION OF THE PREFERRED EMBODIMENTS In a Web server device of the present invention,
When a Web content provider and an administrator who manages the Web content create or modify the Web content, the Web content is managed as Web content management information, and the current Web content and the Web content are periodically managed by the administrator. Compare with management information. If the comparison results do not match, it is determined that the Web content has been tampered with, and log information indicating that tampering has been detected is left.
The web content provider and the web content manager are notified of the falsification.

【0010】また、Webコンテンツの利用者がアクセ
スした場合にも、現在のWebコンテンツとWebコン
テンツ管理情報とを比較する。この場合にも、比較結果
が一致しない場合には、Webコンテンツが改竄されて
いると判断して、改竄を検知したというログ情報を残
し、Webコンテンツの提供者及びWebコンテンツの
管理者に改竄されたことを連絡する。
[0010] Further, even when a user of the Web content accesses, the current Web content is compared with the Web content management information. In this case as well, if the comparison results do not match, it is determined that the Web content has been tampered with, log information indicating that tampering has been detected is left, and the Web content provider and the Web content manager have tampered with the log information. Notify that.

【0011】改竄を検知した場合には、Webコンテン
ツの利用者には、提供者に不利益にならないよう予め準
備されたWebコンテンツを自動的に表示する。これに
より、Webコンテンツの改竄を効率良く検知すること
ができ、しかも改竄された内容を表示させずに、提供者
の利益を守ることができる。以下、本発明の実施の形態
について、添付図面を参照して詳細に説明する。
When tampering is detected, a Web content user automatically displays Web content prepared in advance so as not to be disadvantageous to the provider. As a result, tampering of Web contents can be efficiently detected, and the profit of the provider can be protected without displaying the tampered contents. Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings.

【0012】図1は、本発明の一実施の形態に係るWe
bサーバ装置を説明するための概略図である。図2は、
本発明の一実施の形態に係るWebサーバ装置における
提供者のサーバ群を示すシステム構成図である。図3
は、提供者のサーバのWebコンテンツ管理記憶装置内
に格納されたWebコンテンツ管理情報ファイルテーブ
ルを示す図である。図4は、提供者のサーバのリンク先
コンテンツ管理記憶装置内に格納されたリンク先コンテ
ンツ管理情報ファイルテーブルを示す図である。
FIG. 1 is a diagram showing a We according to an embodiment of the present invention.
It is a schematic diagram for explaining b server apparatus. FIG.
It is a system configuration diagram showing a server group of a provider in a Web server device concerning one embodiment of the present invention. FIG.
FIG. 4 is a diagram showing a Web content management information file table stored in a Web content management storage device of a provider server. FIG. 4 is a view showing a linked content management information file table stored in the linked content management storage device of the server of the provider.

【0013】図1に示すように、Webコンテンツをネ
ットワーク50上で公開する提供者のサーバ群10と、
Webコンテンツを見る利用者20のコンピュータと
は、ネットワーク、例えばインターネットなどの通信回
線30,40で接続されている。また、Webコンテン
ツ管理情報ファイルとリンク先コンテンツ管理情報ファ
イルには、テキストデータだけでなく画像データや音声
データなどのデータが含まれていても良い。
As shown in FIG. 1, a server group 10 of providers who publish Web contents on a network 50,
The computer of the user 20 viewing the Web content is connected to a network, for example, communication lines 30 and 40 such as the Internet. Further, the Web content management information file and the link destination content management information file may include not only text data but also data such as image data and audio data.

【0014】提供者のサーバ10は、図2に示す構成を
有する。このサーバ10は、通信回線30と接続する通
信接続機構120と、通信接続機構120に接続された
Webサーバソフトウェア60と、このWebサーバソ
フトウェア60をチェックするチェック機構70と、W
ebコンテンツを管理するWebコンテンツ管理機構8
0と、Webコンテンツ管理情報ファイルを格納したW
ebコンテンツ管理記憶装置100と、リンク先コンテ
ンツ管理情報ファイルを格納したリンク先管理記憶装置
110と、作成したWebコンテンツファイル及び関連
するリンク先コンテンツファイルを格納する記憶装置9
0とを有する。
The provider server 10 has the configuration shown in FIG. The server 10 includes a communication connection mechanism 120 connected to the communication line 30, Web server software 60 connected to the communication connection mechanism 120, a check mechanism 70 for checking the Web server software 60,
Web content management mechanism 8 for managing web content
0 and W containing the Web content management information file
Web content management storage device 100, link destination management storage device 110 storing a link destination content management information file, and storage device 9 storing the created web content file and related link destination content file
0.

【0015】通信接続機構120としては、外部の通信
回線30と接続可能であれば特に制限はない。Webサ
ーバソフトウェア60としては、ホームページ上でテキ
ストデータや画像データを表示させることができるもの
であれば特に制限はない。
The communication connection mechanism 120 is not particularly limited as long as it can be connected to the external communication line 30. There is no particular limitation on the Web server software 60 as long as it can display text data and image data on a homepage.

【0016】チェック機構70は、提供者のサーバ10
内でWebコンテンツの改竄をチェックするものであ
り、コンテンツの内容をチェックするコンテンツチェッ
ク機能71及びリンク先をチェックするリンク先チェッ
ク機能72を備えている。Webコンテンツ管理機構8
0は、Webコンテンツの特性情報を取得するWebコ
ンテンツ特性情報取得機能81及びWebコンテンツの
特性情報を格納するWebコンテンツ特性情報格納機能
82を備えている。
The check mechanism 70 is provided at the server 10 of the provider.
It checks for falsification of Web contents within the server, and has a contents check function 71 for checking the contents of the contents and a link destination check function 72 for checking the link destination. Web content management mechanism 8
No. 0 is provided with a Web content characteristic information acquisition function 81 for acquiring characteristic information of Web contents and a Web content characteristic information storage function 82 for storing characteristic information of Web contents.

【0017】Webコンテンツ管理記憶装置100は、
図3に示すようなWebコンテンツ管理情報ファイルテ
ーブルを格納する記憶装置であり、リンク先管理記憶装
置110は、図4に示すようなリンク先コンテンツ管理
情報ファイルテーブルを格納する記憶装置であり、記憶
装置90は、公開提供するために作成したWebコンテ
ンツファイル及び関連するリンク先コンテンツファイル
を格納する記憶装置である。
The web content management storage device 100
The link destination management storage device 110 is a storage device that stores the Web content management information file table as shown in FIG. 3, and the storage device that stores the link destination content management information file table as shown in FIG. The device 90 is a storage device that stores a Web content file created for public offering and a related link destination content file.

【0018】したがって、まず、Webコンテンツ管理
機構80でWebコンテンツの特性情報、例えば画像デ
ータにおいて一部の画像の情報や色の情報などの画像デ
ータを特定できる特性情報を取得して、その情報をWe
bコンテンツ管理記憶装置100に格納する。その後、
チェック機構70で公開提供中のWebコンテンツファ
イルから取得した特性情報と予め格納しておいた特性情
報とを比較して改竄検知を行う。このように、画像デー
タすべてを比較の対象にせず、画像データを特定できる
特性情報のみを比較の対象とすることにより、演算処理
の負荷を軽減することができる。
Therefore, first, the Web contents management mechanism 80 acquires characteristic information of Web contents, for example, characteristic information which can specify image data such as partial image information and color information in image data, and stores the information. We
b Store in the content management storage device 100. afterwards,
The check mechanism 70 compares the characteristic information acquired from the Web content file that is being made publicly available with the previously stored characteristic information to detect tampering. In this way, by not using all of the image data as a comparison target, but making only the characteristic information that can specify the image data as a comparison target, the load of the arithmetic processing can be reduced.

【0019】次いで、Webコンテンツ管理機構80で
リンク先(例えば、画像データを取得してくるリンク
先)から取得した特性情報をリンク先管理記憶装置11
0に格納しておく。その後、チェック機構70で公開提
供中のリンク先コンテンツファイルから取得した特性情
報と予め格納しておいた特性情報とを比較して改竄検知
を行う。
Next, the characteristic information obtained from the link destination (for example, the link destination from which image data is obtained) by the Web content management mechanism 80 is stored in the link destination management storage device 11.
0 is stored. After that, the check mechanism 70 compares the characteristic information acquired from the publicly provided link destination content file with the previously stored characteristic information to detect tampering.

【0020】そして、改竄が検知されたときには、バッ
クアップ用のオリジナルの表示画面を表示させるか、又
は予め準備した代用の表示画面を表示させる。また、例
えば、テキストデータと画像データを含む表示画面にお
いて、画像データに改竄が行われた場合には、代用の表
示画面を表示させ、他方、画像データに改竄が行われず
テキストデータに改竄が行われた場合には、オリジナル
の画像データについてはそのまま用いることもできる。
When tampering is detected, an original display screen for backup is displayed, or a substitute display screen prepared in advance is displayed. Further, for example, when image data is tampered with on a display screen including text data and image data, a substitute display screen is displayed, and on the other hand, the image data is not tampered and the text data is tampered with. In this case, the original image data can be used as it is.

【0021】また、特性情報としては、テキストデータ
の全部又は一部に基づきその特性を表すもの、若しく
は、画像データの全部又は一部に基づくもの、若しくは
これらの組合せであっても良い。具体的には、データ
長、特定の位置のデータそのもの、又は特定のデータ例
えば「あ」という文字の数とその位置、等々であって良
い。
Further, the characteristic information may be information representing the characteristic based on all or a part of the text data, information based on all or a part of the image data, or a combination thereof. Specifically, it may be the data length, the data itself at a specific position, or the specific data, for example, the number of characters “A” and its position, and the like.

【0022】また、チェックについては、利用者(クラ
イアント)がアクセスした時点と同期又は非同期で定期
的に行うことができる。例えば、利用者がアクセスした
ときに同期してWebコンテンツの改竄検知を行っても
良く、利用者のアクセスとは無関係に(非同期で)定期
的にWebコンテンツの改竄検知を行っても良い。ま
た、利用者のアクセスとは無関係にアクセス数が少ない
ときにWebコンテンツの改竄検知を行っても良い。こ
のように、アクセス数が少ないときにWebコンテンツ
の改竄検知を行うことにより、提供者のサーバの負荷を
軽減することができる。
The check can be periodically performed synchronously or asynchronously with the time when the user (client) accesses. For example, alteration detection of the Web content may be performed in synchronization with the user's access, or alteration detection of the Web content may be performed periodically (asynchronously) regardless of the access of the user. Further, the alteration of the Web content may be detected when the number of accesses is small irrespective of the user's access. In this way, by detecting tampering of Web contents when the number of accesses is small, it is possible to reduce the load on the server of the provider.

【0023】利用者20のコンピュータは、通信回線4
0と接続する通信接続機構140及び通信接続機構14
0に接続されたWebブラウザソフトウェア130とを
有する。通信接続機構140としては、外部の通信回線
40と接続可能であれば特に制限はない。Webブラウ
ザソフトウェア130としては、利用者のコンピュータ
上でホームページを表示させることができるものであれ
ば特に制限はない。次に、上記構成に基づいて本発明の
Webサーバ装置の処理手順について説明する。
The computer of the user 20 has a communication line 4
Communication connection mechanism 140 and communication connection mechanism 14 that connect to
0 connected to the Web browser software 130. The communication connection mechanism 140 is not particularly limited as long as it can be connected to the external communication line 40. The Web browser software 130 is not particularly limited as long as it can display a homepage on a user's computer. Next, a processing procedure of the Web server device of the present invention based on the above configuration will be described.

【0024】図6は、Webコンテンツの作成・修正の
処理手順を示すフローチャートである。また、図7は、
本発明の一実施の形態に係るWebサーバ装置における
Webコンテンツ表示を行う処理手順を示すフローチャ
ートである。また、図8は、本発明の一実施の形態に係
るWebサーバ装置において定期的に改竄チェックを行
う手順を示すフローチャートである。
FIG. 6 is a flowchart showing a processing procedure for creating and modifying Web contents. Also, FIG.
5 is a flowchart illustrating a processing procedure for displaying Web content in the Web server device according to the embodiment of the present invention. FIG. 8 is a flowchart showing a procedure for periodically performing a tampering check in the Web server device according to the embodiment of the present invention.

【0025】提供者は、提供者のサーバ群10におい
て、Webコンテンツファイルを作成及び修正を行い
(ステップS10)、作成したWebコンテンツファイ
ル及び関連するリンク先コンテンツファイルを記憶装置
90に格納する(ステップS11)。
The provider creates and modifies the Web content file in the server group 10 of the provider (step S10), and stores the created Web content file and the related link destination content file in the storage device 90 (step S10). S11).

【0026】この場合、Webコンテンツを不正改竄さ
れないようにするために、Webコンテンツ管理機構8
0のWebコンテンツ特性情報取得機能81でWebコ
ンテンツファイル及びリンク先コンテンツファイルの特
性情報を取得する(ステップS12、ステップS1
4)。また、Webコンテンツ特性情報取得機能81で
取得したWebコンテンツファイル及びリンク先コンテ
ンツファイルの特性情報を、Webコンテンツ管理記憶
装置100及びリンク先管理記憶装置110に、Web
コンテンツ特性情報格納機能82により格納する(ステ
ップS13、ステップS15)。
In this case, in order to prevent unauthorized alteration of the Web contents, the Web contents management mechanism 8
The characteristic information of the Web content file and the link destination content file is acquired by the Web content characteristic information acquisition function 81 of No. 0 (step S12, step S1).
4). Also, the characteristic information of the Web content file and the link destination content file acquired by the Web content characteristic information acquisition function 81 is stored in the Web content management storage device 100 and the link destination management storage device 110 by the Web content management device.
The content is stored by the content characteristic information storage function 82 (step S13, step S15).

【0027】次に、図7を用いて提供者と利用者との間
の動作について説明する。利用者は利用者のコンピュー
タ20のWebブラウザソフトウェア130から提供者
が公開提供しているWebコンテンツの情報を見るため
に、管理者のサーバ群10のWebサーバソフトウェア
60に接続する。この場合、利用者のコンピュータ20
は、提供者のサーバ群10にWebコンテンツ情報を要
求し(ステップS20)、要求を受けた提供者のサーバ
群10は要求を受け付ける(ステップS21)。
Next, the operation between the provider and the user will be described with reference to FIG. The user connects to the Web server software 60 of the server group 10 of the administrator in order to view the information of the Web contents publicly provided by the provider from the Web browser software 130 of the computer 20 of the user. In this case, the user's computer 20
Requests Web content information from the provider server group 10 (step S20), and the requested provider server group 10 receives the request (step S21).

【0028】要求を受付けた提供者のサーバは、Web
コンテンツファイルを取得して、Webコンテンツ管理
機構80のWebコンテンツ特性情報取得機能81でW
ebコンテンツファイルの特性値などの情報Aを取得す
る(ステップS22)。次いで、チェック機構70のコ
ンテンツチェック機能71が、Webコンテンツ管理記
憶装置(データベース)100に格納されているWeb
コンテンツ作成及び修正時に保存されたWebコンテン
ツの特性値などの情報Bを取得する(ステップS2
3)。その後、チェック機構70により、情報Aと情報
Bとを比較して情報Aと情報Bが一致しているかどうか
を判断する(ステップS24)。
The server of the provider that has received the request is a Web server.
The content file is acquired, and the Web content management function 80 of the Web content management mechanism 80 acquires the W
Information A such as a characteristic value of the eb content file is acquired (step S22). Next, the content check function 71 of the check mechanism 70 executes the Web content management storage device (database) 100
Information B such as characteristic values of Web contents stored at the time of content creation and modification is acquired (step S2)
3). Thereafter, the checking mechanism 70 compares the information A and the information B to determine whether the information A and the information B match (step S24).

【0029】公開提供中の情報Aと予め格納しておいた
情報Bが不一致の場合は、改竄を検知した旨を管理者及
び提供者に連絡し、ログ情報を取得し、保存する(ステ
ップS30)。この場合、利用者には、Webコンテン
ツ情報を提供する必要があるが、誤った情報を提供する
ことは提供者の信用を落としてしまうので、誤った情報
を提供することはできない。このため、バックアップし
てあるオリジナルのWebコンテンツファイル又は予め
準備しておいた代用のWebコンテンツファイルを検索
及び生成し(ステップS31)、これらのWebコンテ
ンツファイルを利用者に渡し(ステップS32)、利用
者のコンピュータ20のWebブラウザソフトウェア1
30に表示する(ステップS33)。
If the information A being provided publicly and the information B stored in advance do not match, the fact that tampering has been detected is notified to the administrator and the provider, and log information is acquired and stored (step S30). ). In this case, it is necessary to provide the Web content information to the user. However, providing incorrect information lowers the trust of the provider, and therefore cannot provide incorrect information. For this reason, an original Web content file that has been backed up or a substitute Web content file prepared in advance is searched and generated (step S31), and these web content files are passed to the user (step S32) and used. Browser software 1 of the user's computer 20
30 is displayed (step S33).

【0030】一方、公開提供中の情報Aと予め格納して
おいた情報Bが一致する場合は、要求を受けたWebコ
ンテンツファイルのリンク先コンテンツファイルを取得
し、Webコンテンツ管理機構のWebコンテンツ特性
情報取得機能81でリンク先コンテンツファイルの特性
値などの情報Aを取得する(ステップS25)。次い
で、チェック機構70のリンク先チェック機能72が、
Webコンテンツ管理記憶装置(データベース)110
に格納されているコンテンツ作成及び修正時に保存され
たリンク先コンテンツファイルの特性値などの情報Bを
取得する(ステップS26)。その後、チェック機構7
0により、情報Aと情報Bとを比較して情報Aと情報B
が一致しているかどうかを判断する(ステップS2
7)。
On the other hand, if the information A currently provided to the public matches the information B stored in advance, the link destination content file of the requested Web content file is obtained, and the Web content management mechanism's Web content characteristic is acquired. The information acquisition function 81 acquires information A such as a characteristic value of a linked content file (step S25). Next, the link destination check function 72 of the check mechanism 70
Web content management storage device (database) 110
The information B such as the characteristic value of the linked content file stored at the time of content creation and correction stored in the file is acquired (step S26). Then, check mechanism 7
0, the information A and the information B are compared, and the information A and the information B are compared.
Is determined whether or not they match (step S2).
7).

【0031】公開提供中の情報Aと予め格納しておいた
情報Bが不一致の場合は、改竄を検知した旨を管理者及
び提供者に連絡し、ログ情報を取得し、保存する(ステ
ップS30)。この場合、利用者には、Webコンテン
ツ情報を提供する必要があるが、誤った情報を提供する
ことは提供者の信用を落としてしまうので、誤った情報
を提供することはできない。このため、バックアップし
てあるオリジナルのリンク先コンテンツファイル又は予
め準備しておいた代用のリンク先コンテンツファイルを
検索及び生成し(ステップS31)、これらのリンク先
コンテンツファイルを利用者に渡し(ステップS3
2)、利用者のコンピュータ20のWebブラウザソフ
トウェア130に表示する(ステップS33)。
If the information A being provided to the public and the information B stored in advance do not match, the fact that tampering has been detected is notified to the administrator and the provider, and log information is acquired and stored (step S30). ). In this case, it is necessary to provide the Web content information to the user. However, providing incorrect information lowers the trust of the provider, and therefore cannot provide incorrect information. Therefore, the original linked destination content file that has been backed up or a substitute linked destination content file prepared in advance is searched and generated (step S31), and these linked destination content files are passed to the user (step S3).
2) Display on the Web browser software 130 of the user's computer 20 (step S33).

【0032】公開提供中の情報Aと予め格納しておいた
情報Bが一致の場合は、これらのWebコンテンツファ
イルを利用者に渡し(ステップS28)、利用者のコン
ピュータ20のWebブラウザソフトウェア130に表
示する(ステップS29)。上述した改竄検知は、提供
者のサーバ群10に負荷がかからないように、サーバ群
内部で利用者のアクセスとは無関係に定期的に行って、
Webコンテンツファイル及びリンク先コンテンツファ
イルを確認する。
If the information A being provided to the public matches the information B stored in advance, these Web content files are transferred to the user (step S28), and the Web content file is sent to the Web browser software 130 of the computer 20 of the user. It is displayed (step S29). The above-described falsification detection is periodically performed inside the server group irrespective of the access of the user so that the load is not applied to the server group 10 of the provider.
Check the Web content file and the link destination content file.

【0033】この場合、図8に示すように、Webコン
テンツ管理機構80のWebコンテンツ特性情報取得機
能81並びに、チェック機構70のコンテンツチェック
機能71及びリンク先チェック機能72で、全Webコ
ンテンツファイルとリンク先コンテンツファイルの特性
情報を、作成及び修正時に保存した情報とすべて確認し
たかどうか判断する(ステップS40)。
In this case, as shown in FIG. 8, all the Web content files are linked with the Web content characteristic information acquisition function 81 of the Web content management mechanism 80 and the content check function 71 and the link destination check function 72 of the check mechanism 70. It is determined whether all the characteristic information of the destination content file and the information stored at the time of creation and modification have been confirmed (step S40).

【0034】この場合、すべての確認が完了していない
場合には、予め格納しておいたWebコンテンツファイ
ルとリンク先コンテンツファイルの特性情報(B)を取
得し、その特性情報(B)と公開提供中のWebコンテ
ンツファイルとリンク先コンテンツファイルの特性情報
(A)とを比較する(ステップS41〜ステップS4
3)。
In this case, if all the confirmations have not been completed, the characteristic information (B) of the Web content file and the link destination content file stored in advance is obtained, and the characteristic information (B) and the disclosure are obtained. The Web content file being provided is compared with the characteristic information (A) of the linked content file (steps S41 to S4).
3).

【0035】比較において特性情報(A)と特性情報
(B)が不一致の場合、すなわち改竄が検知された場合
には、改竄されている事を管理者及び提供者に連絡し、
ログ情報を保存し(ステップS44)、改竄された旨を
示す改竄フラグをWebコンテンツ管理情報ファイル及
びリンク先コンテンツ管理情報ファイルに付加する(ス
テップS45)。また、すべての確認が完了した場合に
は、確認完了フラグを改竄フラグと同様にWebコンテ
ンツ管理情報ファイル及びリンク先コンテンツ管理情報
ファイルに付加する。すべてのWebコンテンツファイ
ル及びリンク先コンテンツファイルが確認されると処理
は全て終了する。
If the characteristic information (A) and the characteristic information (B) do not match in the comparison, that is, if tampering is detected, the fact that the tampering has been performed is notified to the administrator and the provider.
The log information is saved (step S44), and a falsification flag indicating that the log has been tampered is added to the Web content management information file and the link destination content management information file (step S45). When all confirmations have been completed, the confirmation completion flag is added to the Web content management information file and the link destination content management information file in the same manner as the falsification flag. When all the Web content files and the link destination content files have been confirmed, the process ends.

【0036】このように、上記実施の形態に係るWeb
サーバ装置によれば、Webコンテンツの改竄検知を迅
速に効率良く行うことができ、改竄された内容を表示す
ることを防止して、提供者の利益を守ることができる。
本発明は上記実施の形態に限定されず種々変更して実施
することが可能である。例えば、上記実施の形態におい
ては、コンテンツの特性情報の改竄検知をリンク先の特
性情報の改竄検知よりも先に行う場合について説明して
いるが、本発明は、リンク先の特性情報の改竄検知をコ
ンテンツの特性情報の改竄検知よりも先に行う場合にも
同様に適用することができる。また、図3及び図4に示
すテーブルの内容はすべて一例であり、管理する項目に
ついては特に制限はない。
As described above, the Web according to the above embodiment is
According to the server device, it is possible to quickly and efficiently detect tampering of Web contents, prevent display of tampered contents, and protect a profit of a provider.
The present invention is not limited to the above embodiment, and can be implemented with various modifications. For example, in the above embodiment, the case where the falsification detection of the property information of the content is performed before the falsification detection of the property information of the link destination is described. Is performed prior to the detection of tampering of the characteristic information of the content. The contents of the tables shown in FIGS. 3 and 4 are all examples, and there are no particular restrictions on the items to be managed.

【0037】[0037]

【発明の効果】以上説明したように本発明のWebサー
バ装置は、Webコンテンツの改竄検知を迅速に効率良
く行うことができ、改竄された内容を表示することを防
止して、提供者の利益を守ることができる。
As described above, the Web server apparatus according to the present invention can quickly and efficiently detect tampering of Web contents, prevent display of tampered contents, and provide the benefits of the provider. Can be protected.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の一実施の形態に係るWebサーバ装置
を説明するための概略図である。
FIG. 1 is a schematic diagram illustrating a Web server device according to an embodiment of the present invention.

【図2】本発明の一実施の形態に係るWebサーバ装置
における提供者のサーバ群を示すシステム構成図であ
る。
FIG. 2 is a system configuration diagram showing a server group of a provider in a Web server device according to an embodiment of the present invention.

【図3】提供者のサーバのWebコンテンツ管理記憶装
置内に格納されたWebコンテンツ管理情報ファイルテ
ーブルを示す図である。
FIG. 3 is a diagram showing a Web content management information file table stored in a Web content management storage device of a provider server.

【図4】提供者のサーバのリンク先管理記憶装置内に格
納されたリンク先コンテンツ管理情報ファイルテーブル
を示す図である。
FIG. 4 is a diagram showing a link destination content management information file table stored in a link destination management storage device of a server of a provider.

【図5】本発明の一実施の形態に係るWebサーバ装置
における利用者のコンピュータのシステム構成図であ
る。
FIG. 5 is a system configuration diagram of a user's computer in the Web server device according to the embodiment of the present invention.

【図6】Webコンテンツの作成・修正の処理手順を示
すフローチャートである。
FIG. 6 is a flowchart illustrating a processing procedure for creating and modifying Web contents.

【図7】本発明の一実施の形態に係るWebサーバ装置
におけるWebコンテンツ表示を行う処理手順を示すフ
ローチャートである。
FIG. 7 is a flowchart illustrating a processing procedure for displaying Web content in the Web server device according to the embodiment of the present invention.

【図8】本発明の一実施の形態に係るWebサーバ装置
において定期的に改竄チェックを行う手順を示すフロー
チャートである。
FIG. 8 is a flowchart showing a procedure for periodically performing a tampering check in the Web server device according to the embodiment of the present invention.

【符号の説明】[Explanation of symbols]

10 提供者 20 利用者 30,40,50 通信回線網 60 Webサーバソフトウェア(制御手段の一部) 70,71,72 チェック機構(制御手段の一部) 80,81,82 Webコンテンツ管理機構 90 外部記憶装置(Webコンテンツファイル、リン
ク先コンテンツファイル)(第1の記憶手段) 100 Webコンテンツ管理記憶装置(第2の記憶手
段の一部) 110 リンク先コンテンツ管理記憶装置(第2の記憶
手段の一部) 120,140 通信接続機構 130 Webブラウザソフトウェア
Reference Signs List 10 provider 20 user 30, 40, 50 communication line network 60 Web server software (part of control means) 70, 71, 72 check mechanism (part of control means) 80, 81, 82 Web content management mechanism 90 external Storage device (Web content file, link destination content file) (first storage unit) 100 Web content management storage device (part of the second storage unit) 110 Link destination content management storage device (one of the second storage unit) Parts) 120, 140 Communication connection mechanism 130 Web browser software

Claims (5)

【特許請求の範囲】[Claims] 【請求項1】 ネットワーク上で公開提供するWebコ
ンテンツを記憶する第1の記憶手段と、該Webコンテ
ンツの特性情報を記憶する第2の記憶手段と、前記第1
の記憶手段に記憶されているWebコンテンツの特性情
報を取得し前記第2の記憶手段に記憶されているWeb
コンテンツの特性情報と比較して改竄を検知する制御手
段とを備えることを特徴とするWebサーバ装置。
A first storage unit for storing Web contents to be publicly provided on a network; a second storage unit for storing characteristic information of the Web contents;
Obtains the characteristic information of the Web content stored in the storage unit of the second storage unit and stores the characteristic information of the Web content stored in the second storage unit.
A Web server device comprising: a control unit that detects tampering by comparing with content characteristic information.
【請求項2】 前記制御手段は、Webコンテンツの改
竄を検知したときに代わりのWebコンテンツを公開提
供することを特徴とする請求項1記載のWebサーバ装
置。
2. The Web server device according to claim 1, wherein the control unit publicly provides a substitute Web content when detecting tampering of the Web content.
【請求項3】 前記代わりのWebコンテンツは予め用
意されている差し替え用のものであることを特徴とする
請求項2記載のWebサーバ装置。
3. The Web server device according to claim 2, wherein the substitute Web contents are replacement contents prepared in advance.
【請求項4】 前記制御手段は、Webコンテンツの改
竄を検知したときに前記Webサーバ装置の管理者に連
絡することを特徴とする請求項1乃至3いずれかに記載
のWebサーバ装置。
4. The Web server device according to claim 1, wherein the control unit notifies the administrator of the Web server device when tampering of the Web content is detected.
【請求項5】 前記特性情報はテキストデータに基づく
ものであることを特徴とする請求項1乃至4いずれかに
記載のWebサーバ装置。
5. The Web server device according to claim 1, wherein the characteristic information is based on text data.
JP2000340309A 2000-11-08 2000-11-08 Web server device Pending JP2002149496A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000340309A JP2002149496A (en) 2000-11-08 2000-11-08 Web server device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000340309A JP2002149496A (en) 2000-11-08 2000-11-08 Web server device

Publications (1)

Publication Number Publication Date
JP2002149496A true JP2002149496A (en) 2002-05-24

Family

ID=18815248

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000340309A Pending JP2002149496A (en) 2000-11-08 2000-11-08 Web server device

Country Status (1)

Country Link
JP (1) JP2002149496A (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004118791A (en) * 2002-09-30 2004-04-15 Japan Science & Technology Corp Patrol system and patrol method
JP2007036648A (en) * 2005-07-27 2007-02-08 Giken Shoji International Co Ltd Contents alteration countermeasure system
JP2007257348A (en) * 2006-03-23 2007-10-04 Ftl International:Kk Web page alteration detection system and web server constituting the system
JP2009104293A (en) * 2007-10-22 2009-05-14 Mizuho Bank Ltd Data management system, data management method, and data management program
CN103201749A (en) * 2011-01-05 2013-07-10 株式会社东芝 Web page defacement detection device and storage medium
WO2022264420A1 (en) * 2021-06-18 2022-12-22 三菱電機株式会社 Security monitoring device, security monitoring method, and security monitoring program

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004118791A (en) * 2002-09-30 2004-04-15 Japan Science & Technology Corp Patrol system and patrol method
JP2007036648A (en) * 2005-07-27 2007-02-08 Giken Shoji International Co Ltd Contents alteration countermeasure system
JP2007257348A (en) * 2006-03-23 2007-10-04 Ftl International:Kk Web page alteration detection system and web server constituting the system
JP2009104293A (en) * 2007-10-22 2009-05-14 Mizuho Bank Ltd Data management system, data management method, and data management program
JP4664953B2 (en) * 2007-10-22 2011-04-06 株式会社みずほ銀行 Data management system, data management method, and data management program
CN103201749A (en) * 2011-01-05 2013-07-10 株式会社东芝 Web page defacement detection device and storage medium
US9100434B2 (en) 2011-01-05 2015-08-04 Kabushiki Kaisha Toshiba Web page falsification detection apparatus and storage medium
WO2022264420A1 (en) * 2021-06-18 2022-12-22 三菱電機株式会社 Security monitoring device, security monitoring method, and security monitoring program
JP7357825B2 (en) 2021-06-18 2023-10-06 三菱電機株式会社 Security monitoring device, security monitoring method, and security monitoring program

Similar Documents

Publication Publication Date Title
US6253204B1 (en) Restoring broken links utilizing a spider process
JP4098455B2 (en) Method and computer for referring to digital watermark information in mark image
US8015182B2 (en) System and method for appending security information to search engine results
KR101389969B1 (en) Message Catalogs for Remote Modules
US10095798B2 (en) Method for displaying website authentication information and browser
US20180060414A1 (en) Language tag management on international data storage
CA2822917A1 (en) Rule-based validation of websites
US20080147841A1 (en) Annotation management program, device, and method
US20030167287A1 (en) Information protection system
US20010002472A1 (en) System, method and computer readable medium for certifying release of electronic information on an internet
US20080235565A1 (en) System and Method for Reference Validation in Word Processor Documents
TWI292108B (en) Fault-tolerant methods and systems for managing webpage presentation
JP2004178263A (en) Web server, web server with function of java servlet, and computer program
KR20010107572A (en) Trust-based link access control
US8140489B2 (en) System and method for analyzing content on a web page using an embedded filter
JP2002149496A (en) Web server device
US20090037741A1 (en) Logging Off A User From A Website
US20030030834A1 (en) Direct printing from internet database
US20030012405A1 (en) Unfair contents appropriation detection system, computer program and storage medium
US20050149616A1 (en) Methods, systems and computer program products for assisted browser navigation
JP2008299788A (en) Web server device, web server program, and management method of web server device
JP2006058964A (en) Computer monitoring method and management device
JP6608035B2 (en) Content usage detection device, content usage detection method and program
JP2002140259A (en) Tamper preventing device, its method, and storage medium
CN113626228A (en) Method, device and equipment for repairing fault webpage and storage medium