JP2002312284A - Device and program for detecting dishonest alteration of homepage - Google Patents

Device and program for detecting dishonest alteration of homepage

Info

Publication number
JP2002312284A
JP2002312284A JP2001110876A JP2001110876A JP2002312284A JP 2002312284 A JP2002312284 A JP 2002312284A JP 2001110876 A JP2001110876 A JP 2001110876A JP 2001110876 A JP2001110876 A JP 2001110876A JP 2002312284 A JP2002312284 A JP 2002312284A
Authority
JP
Japan
Prior art keywords
homepage
information
server
present
company
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001110876A
Other languages
Japanese (ja)
Inventor
Katsuyoshi Nagashima
克佳 長嶋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CLOVER NETWORK COM KK
Clover Network Com Co Ltd
Original Assignee
CLOVER NETWORK COM KK
Clover Network Com Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CLOVER NETWORK COM KK, Clover Network Com Co Ltd filed Critical CLOVER NETWORK COM KK
Priority to JP2001110876A priority Critical patent/JP2002312284A/en
Publication of JP2002312284A publication Critical patent/JP2002312284A/en
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a homepage dishonest alternation detecting device for coping with illegal cases becoming complicated by using information technology(IT) to expose an wicked false advertisement and a spoofing site by servicing the infrastructure for obtaining the information of illegally used homepage through electronic mails. SOLUTION: A digital watermark for inspecting the truth of the homepage information in a Web site is stored in a proper homepage, and whether the homepage is altered or spoofed is determined on the basis of the encryption key information corresponding to the digital watermark to carry out the predetermined check for inspecting the spoofing.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、インターネットを
介して得られる商取引情報や製品情報の不正使用を防止
するホームページサーバ装置に関するものである。より
詳しくは、インターネット商取引や製品情報の提供中に
使用される企業名並びに商品名を勝手に第三者がなりす
まして使用する不正使用を防止するものである。さら
に、インターネットを介して受信した情報に基づいて、
電話帳データ、地図データ、登記簿情報、NTT登録情
報、インターネットのURL、商標などの現在登記や登
録された信用のある確認情報と比較し、当該受信した情
報の真偽を判定するホームページサーバ装置に係るもの
である。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a homepage server device for preventing illegal use of commercial transaction information and product information obtained via the Internet. More specifically, the present invention prevents unauthorized use of a company name and a product name used during the provision of Internet commerce and product information by a third party without permission. In addition, based on information received via the Internet,
A homepage server device that compares telephone directory data, map data, registry information, NTT registration information, Internet URLs, trademarks, etc. with current registration or registered credible confirmation information to determine the authenticity of the received information. It is related to.

【0002】さらにまた、本発明は、インターネットを
利用した商取引若しくは収集した情報の提供者又は提供
物のなりすましを事前に検証し、その真偽の白黒を判定
する装置に関し、その検証結果を所定のサーバ装置内に
記憶させると共に、記憶した登記簿情報や登録商標など
の公認データを一般利用者若しくは所轄機関に提供する
装置に係るものである。また、本発明は、収集した情報
や商取引におけるなりすまし行為を検証した上でその真
偽を白黒判定してから、その白黒判定結果を不正使用さ
れた被害者、言い換えれば真のホームページ所有者宛て
に自動的に配信することにより、インターネットを利用
した情報収集の精度を高め、さらにはインターネット社
会における電子商取引の安全性を担保する技術に係るも
のである。
Furthermore, the present invention relates to an apparatus for verifying in advance the impersonation of a provider of a commercial transaction or collected information using the Internet or a provided item and determining whether the authenticity is black or white. The present invention relates to a device that stores in a server device, and provides authorized data such as stored registry information and a registered trademark to a general user or a responsible organization. In addition, the present invention verifies the collected information and impersonation in commercial transactions and determines the authenticity of the information in black and white, and then sends the black and white determination result to the victim who has been abused, in other words, to the true homepage owner. The present invention relates to a technology for increasing the accuracy of information collection using the Internet by automatically distributing the information, and further ensuring the security of electronic commerce in the Internet society.

【0003】[0003]

【従来の技術】一般に、新規の商取引を開始する場合、
相手側の信用情報を得る方法には信用調査会社に依頼し
て調査報告をさせて、自らその信用状態を判断する方法
がある。この場合、商取引を開始する者が調査期間と費
用を負担しなければならなかった。近年のインターネッ
トを利用した電子商取引においては、企業の信用調査の
重要性が一般の商取引に比してさらに高まり、取引の迅
速性が求められている状態にある。また、信用情報の信
憑性についても即座に判断しなければならない。さら
に、インターネットの電子商取引の普及を拡大させるた
めには、「なりすまし」ウェブサイトのようなホームペ
ージの不正使用を未然に排除する必要がある。
2. Description of the Related Art Generally, when starting a new business transaction,
As a method of obtaining the credit information of the other party, there is a method of requesting a credit research company to make a research report and judging the credit status of the user. In this case, the person initiating the transaction had to bear the investigation period and costs. In recent years, in the electronic commerce using the Internet, the importance of a credit check of a company has become even more important than that of general commercial transactions, and there has been a demand for speedy transactions. In addition, the credibility of the credit information must be determined immediately. Furthermore, in order to increase the spread of electronic commerce on the Internet, it is necessary to eliminate unauthorized use of homepages such as "spoofing" websites.

【0004】図1は、従来の違反ホームページ摘発シス
テムの構成図である。この図は、西暦2001年1月6
日の朝日新聞・朝刊に掲載された内容である。記事に
は、違法業者摘発にメールを活用することが記述され、
政府側の公正取引委員会は来年度から消費者からの協力
を得て、独占禁止法や景品表示法の違反事件を効率よく
摘発するため、インターネットを活用した調査体制の強
化に乗り出す。これまで「申告」と呼ばれる被害企業や
消費者の通報などの情報提供が調査の発端となる場合が
多かったが、情報を電子メールで入手するインフラを整
備。消費者から「調査員」を募り、ネット上の悪質な虚
偽広告なども摘発する考えで、公取委は「情報技術(I
T)を駆使して複雑化する違反事件に対処したい」と話
している、と紹介されている。
FIG. 1 is a configuration diagram of a conventional violation homepage detection system. This figure shows January 6, 2001
The content was published in the Asahi Shimbun and Asahi Shimbun. The article states that email should be used to detect illegal traders,
The government's Fair Trade Commission will begin strengthening the Internet-based investigation system with the cooperation of consumers next year to efficiently detect violations of the Antitrust Law and the Premium Labeling Law. Until now, the provision of information, such as reports from victim companies and consumers, called "declaration," often started the survey, but we have developed an infrastructure to obtain information by e-mail. The FTC plans to recruit “investigators” from consumers and detect malicious false advertisements on the Internet.
I would like to use T) to deal with increasingly complex violations. "

【0005】[0005]

【発明が解決しようとする課題】しかしながら、前述の
如く、調査会社や電子メールを活用する対処方法では、
所詮人手による作業が不可欠であり、調査時間を多く費
やし且つ費用も膨大である。
However, as described above, in the coping method utilizing the research company and the e-mail,
After all, manual work is indispensable, and a lot of investigation time is spent and the cost is enormous.

【0006】本発明は、斯かる実情に鑑み、ウェッブサ
イトのホームページ情報の真偽を検証するための基礎資
料を所轄機関並びに情報の管理運営している企業から入
手してから、所定のデータを単一のサーバ装置に集約し
て蓄積することにより、蓄積データや資料に基づきイン
ターネット上の電子商取引に係る提供者と提供物若しく
は提供役務の真偽を正確且つ迅速に行えるシステムを提
供しようとするものである。
[0006] In view of such circumstances, the present invention obtains basic data for verifying the authenticity of Web site homepage information from a competent institution and a company that manages and operates information, and then obtains predetermined data. By integrating and accumulating data in a single server device, an attempt is made to provide a system that can accurately and promptly determine the authenticity of a provider or a provided product or a provided service related to electronic commerce on the Internet based on stored data and materials. Things.

【0007】[0007]

【課題を解決するための手段】本発明は、閲覧中のホー
ムページのデジタル情報の中から被照合情報を読み出す
手段と、該被照合情報と正規ホームページ固有の照合情
報とを比較する手段と、該比較結果が整合と判定された
ときは閲覧中のホームページの不正使用判定をすると共
に、比較結果が不整合と判定されたときは閲覧中のホー
ムページの改竄判定をする判定手段と、を含むものであ
る。
According to the present invention, there is provided a means for reading collated information from digital information of a homepage being browsed, a means for comparing the collated information with collation information unique to a regular homepage, When the comparison result is determined to be consistent, the illegal use of the viewed homepage is determined, and when the comparison result is determined to be inconsistent, determination means for determining whether the viewed homepage is falsified is included.

【0008】また本発明は、改竄判定を検知した際は、
当該改竄個所をコンピュータディスプレイ上にマークを
表示する手段をさらに含むものである。
Further, according to the present invention, when falsification determination is detected,
It further includes means for displaying a mark on the computer display at the tampered portion.

【0009】さらに本発明は、閲覧中のホームページの
デジタル情報の中から被照合情報を読み出す情報取得ス
テップと、該被照合情報と正規ホームページ固有の照合
情報とを比較する比較ステップと、該比較結果が整合と
判定されたときは閲覧中のホームページの不正使用判定
をすると共に、比較結果が不整合と判定されたときは閲
覧中のホームページの改竄判定をする判定ステップと、
を含むプログラムである。
Further, the present invention provides an information acquisition step of reading collated information from digital information of a homepage being browsed, a comparing step of comparing the collated information with collation information unique to a regular homepage, and a comparison result. A determination step of determining unauthorized use of the currently viewed homepage when it is determined to be consistent, and determining falsification of the currently viewed homepage when the comparison result is determined to be inconsistent;
It is a program that includes

【0010】またさらに本発明は、改竄判定を検知した
際は、当該改竄個所をコンピュータディスプレイ上にマ
ークを表示するマーキングステップをさらに含むプログ
ラムである。以下に、この発明の実施の形態を図示例と
共に説明する。
Still further, the present invention is a program further comprising a marking step of displaying a mark on a computer display of the tampered portion when the tampering determination is detected. Hereinafter, embodiments of the present invention will be described with reference to the drawings.

【0011】[0011]

【発明の実施の形態】図2から図18は本発明を実施す
る形態の一例であって、図中、図2と同一の符号を付し
た部分は同一物を表わしており、本図示例の特徴とする
ところは、図3に示す如く、ジャバアプレット(Jav
aApplet)を「なりすまし」ウエッブサイト(W
ebSite)で起動した際に自動的に真のウエッブサ
イト所有者のメールサーバに対してなりすまし発生を電
子メールで通報するようにした点にある。
FIG. 2 to FIG. 18 show an example of an embodiment of the present invention. In FIG. 2, parts denoted by the same reference numerals as those in FIG. 2 represent the same parts. The feature is that, as shown in FIG.
aApplet) on the “spoofing” website (W
(e.g., ebSite), the spoofing occurrence is automatically notified to the mail server of the true website owner by e-mail.

【0012】次に、上記図示例の作動を説明する。Next, the operation of the illustrated example will be described.

【0013】図2は、本発明を例示したなりすましホー
ムページチェックシステムのブロック図である。ユーザ
ー端末1は、中央処理センター2との間でファックス又
はインターネット網9を介して接続されている。また中
央処理センター2も複数の情報提供サーバ7とインター
ネット網9を介して接続されている。この場合ユーザー
端末はダイアルアップ接続でも良く、T2程度の回線速
度でルータを介してインターネット網9に接続しても良
く、複数のユーザー端末を代表して図示しているもので
ある。これによって、ユーザ端末1、中央処理センター
2及び情報提供サーバ7との間では相互にデジタル情報
が送受信することができる。この場合、ユーザ端末1は
情報提供サーバ7からの情報を送受信し必要な情報の検
索及び紹介をすることができる。本発明の一実施態様で
はTCP/IPプロトコルを使用したインターネット技
術を使用したが、これに拘わらずインターネット接続で
きるプロトコルであれば他の仕様を妨げるものではな
い。
FIG. 2 is a block diagram of an impersonation homepage check system illustrating the present invention. The user terminal 1 is connected to the central processing center 2 via a facsimile or the Internet network 9. The central processing center 2 is also connected to a plurality of information providing servers 7 via the Internet network 9. In this case, the user terminal may be a dial-up connection, or may be connected to the Internet network 9 via a router at a line speed of about T2, and is illustrated on behalf of a plurality of user terminals. Thereby, digital information can be mutually transmitted and received among the user terminal 1, the central processing center 2, and the information providing server 7. In this case, the user terminal 1 can transmit and receive information from the information providing server 7 and search and introduce necessary information. In one embodiment of the present invention, the Internet technology using the TCP / IP protocol is used. However, any protocol that can be connected to the Internet regardless of this does not impede other specifications.

【0014】図2の中央処理センター2のサーバ5は、
サーバ内に記録したホームページをインターネット9へ
送信するホームページサーバ装置を内在するものであ
る。またホームページサーバ装置の他に収集した登記済
白黒ファイル5a、5b、JPNICのようなURL登
録機関6、電話帳データ等の存在確認情報5fおよび
危険用語辞典5c、金融用語辞典5bをも備えると共に
これらを記録し管理制御する中央処理装置4をも備えて
いる。ここで中央処理装置4は、収集ホームページ合成
処理手段4a、既存登録白・黒ファイルチェック処理手
段4b、依頼者ドメイン名チェック処理手段4c、JP
NIC等機関情報チェック処理手段4dおよびチェック
済情報報告処理手段4eを備えており、このシステムに
よって種々の「なりすまし」チェック方法を次の手順で
実行することができる。
The server 5 of the central processing center 2 in FIG.
A homepage server device for transmitting a homepage recorded in the server to the Internet 9 is inherent. In addition to the homepage server device, there are provided registered black-and-white files 5a and 5b, a URL registrar 6 such as JPNIC, existence check information 5f such as telephone directory data, a danger term dictionary 5c, and a financial term dictionary 5b. And a central processing unit 4 for recording and managing the information. Here, the central processing unit 4 includes a collection homepage synthesizing unit 4a, an existing registered black / white file checking unit 4b, a requester domain name checking unit 4c, a JP
The system is provided with an institution information check processing means 4d and a checked information report processing means 4e, such as NICs, and various "spoofing" check methods can be executed by the following procedure using this system.

【0015】本発明の方法を例示すると、図1に示すイ
ンターネット9に接続するユーザ端末1において、先ず
複数のウエッブサイトのホームページ情報を検索し収集
する収集手段となる検索エンジン、例えばマイクロソフ
ト社製のインターネットエクスプロラやネットスケープ
社のネットスケープブラウザなどの一般にブラウザと称
するソフトウエアを使用することができる。この収集手
段からインターネット上のYAHOO、MSN、inf
oseek,goo、Exciteなどで取引先相手の
企業名若しくは商品名を画面上のキーワードボックスに
入力することができる。次にサーバ5が検索結果を受信
すると、中央処理装置4に接続された収集HP合成処理
手段4aは、検索したホームページをサーバ5内に収集
することができる。また該当する企業名若しくは商品名
で検索したホームページを各ドメイン名を使用して並べ
換えるソート処理を実行することができる。さらにソー
ト処理したホームページ情報の中で内容が重複するファ
イルを排除し単独にするよう整理合成した合成ファイル
を作成する処理を実行することができる。
As an example of the method of the present invention, in a user terminal 1 connected to the Internet 9 shown in FIG. 1, a search engine serving as a collecting means for searching and collecting homepage information of a plurality of web sites, for example, a search engine made by Microsoft Corporation Software generally called a browser such as Internet Explorer or Netscape Browser of Netscape can be used. YAHOO, MSN, inf on the Internet from this collection means
The name of the business partner or the name of the business partner can be entered in the keyword box on the screen by using "oseek,""goo" or "Excite". Next, when the server 5 receives the search result, the collection HP combination processing means 4a connected to the central processing unit 4 can collect the searched homepage in the server 5. In addition, it is possible to execute a sorting process of rearranging the homepage searched by the corresponding company name or product name using each domain name. Furthermore, it is possible to execute a process of creating a combined file that is arranged and combined so as to eliminate a file whose content is duplicated in the sorted homepage information and to make it a single file.

【0016】本発明の実施態様では、初期状態のなりす
ましHPチェックシステムは、白黒データを蓄積してい
ないので、依頼者のドメイン名と検索し収集したホーム
ページ情報とを比較し両者が一致するか否かを判断する
処理を実行する。この場合、上述した合成ファイルのデ
ータのチェックは、省略されるが「なりすまし」ウエッ
ブサイトを発見するという効果に何ら影響するものでは
ない。つまり、2回目以降の処理では少なくとも初回に
作成した「白黒判定ファイル」を利用することができる
ので、これまで蓄積した「登録済の白黒判定ファイル」
のデータのドメイン名と一致するか否かを判定すること
ができる。この合成ファイル内の情報は、依頼者ドメイ
ン名チェック処理手段4cによって合成したホームペー
ジの各ドメイン名と依頼者ドメイン名とを比較し両者が
一致するか否かを判断させるために使用することができ
る。この場合、依頼者ドメイン名と一致する合成ファイ
ル内のホームページ情報は「白」と判定され正規の使用
状態に在るウエッブサイトである。そしてこのホームペ
ージ情報は白ファイル5aに登録し記憶することができ
る。白ファイル5aは磁気ディスク装置でも光ディスク
装置でもデジタル情報が記憶再生できる手段であれば他
の同等の装置を使用することができるのは言うまでもな
い。また依頼者ドメイン名に一致しない合成ファイル内
のホームページ情報は、次の処理に分岐することができ
るが、ここでは白黒がはっきりしない未決の情報として
センターサーバ6内のホームページサーバの記憶領域に
デジタル情報として記憶することができる。なお、図示
した白ファイル5aと黒ファイル5b並びに図示しない
未決ファイルは物理的に独立したディスク装置に記憶し
ても共用するディスク装置にパーテションを区切って記
憶しても良く、また共用するディスク装置内部で各フォ
ルダ名を使用して区別して記憶しても良いことは言うま
でもない。
In the embodiment of the present invention, the spoofing HP check system in the initial state does not accumulate black-and-white data. Therefore, the domain name of the requester is compared with the retrieved and collected homepage information to determine whether or not the two match. A process is performed to determine whether In this case, the check of the data of the synthesized file described above is omitted, but does not affect the effect of finding the “spoofing” website. In other words, in the second and subsequent processes, at least the “black-and-white determination file” created at the first time can be used.
It can be determined whether the data matches the domain name of the data. The information in the combined file can be used to compare each domain name of the homepage combined by the requester domain name check processing means 4c with the requester domain name and determine whether or not the two match. . In this case, the homepage information in the composite file that matches the requester domain name is determined to be “white”, and the website is in a normal use state. This homepage information can be registered and stored in the white file 5a. It is needless to say that other equivalent devices can be used for the white file 5a in a magnetic disk device or an optical disk device as long as digital information can be stored and reproduced. Also, the homepage information in the synthesized file that does not match the client domain name can branch to the next process. Here, the digital information is stored in the storage area of the homepage server in the center server 6 as undetermined information in which the black and white are not clear. Can be stored as Note that the illustrated white file 5a and black file 5b and unillustrated undecided files may be stored in physically independent disk devices or may be stored in partitions in a shared disk device, or may be stored in a shared disk device. Needless to say, each folder name may be used for distinction and stored.

【0017】中央処理装置4は未決ファイルを次の処理
で追加の白黒判定を実行することができる。即ち、JP
NICやICANNなどのURL登録機関6の登録内容
の属性に一致するか否かをJPNICなどの機関情報チ
ェック手段4dによって処理することができる。JPN
ICなど登録内容一致性チェックの結果、JPNIC等
のURL登録機関6の登録内容に属性が一致すると判定
された未決ファイル内のホームページ情報は「白」と判
定し上述した白ファイル5aに登録し記憶することがで
きる。一方、当該登録機関の登録内容に属性が一致しな
い未決ファイル内のホームページ情報は、さらに電話帳
データ等の存在確認情報5fに従い自動判定処理手段
4eによって比較検討され、「企業名が一致するか否
か」、「URLが分岐URLか否か」、「企業属性のど
こが存在確認情報と相違するか否か」という複数の検証
を自動的に実行することができる。この処理結果のデー
タには、企業名と一致・相違判定情報に加えて、電話帳
データ等による比較結果の存在確認ステータス、例えば
企業名、電話番号、住所、代表者、その他の情報が追加
記憶される。また、この自動処理は一般にノンクライア
ントプロシジャに属しオペレータの指示なしに実行する
ことができるが、本発明の実施態様を例示すれば自動処
理の他に「企業名が一致するか否か」、「URLが分岐
URLか否か」、「企業属性のどこが存在確認情報と相
違するか否か」という3つの検証をセンターサーバ5と
対話形式でオペレータに指示させることもできる。そし
て、存在確認情報5fを例示すると、電話帳法人デー
タ、地図情報、土地、建物、会社法人等の登記簿、
東西NTTデータベース、企業情報、特許庁デー
タベースIPL内の商標やホームページ上の商標、G
IFファイル、DrBellファイル等が存在し、検
証するチェック対象物3から目的とする企業名、商品名
に係るより精度の高い情報を得るための基盤となる情報
を単一のセンターサーバ5に集約して構築することがで
きる。さらにまた、本発明の一実施態様では、ホームペ
ージ上に掲載された商標について検索できる商標検索
システムを具備しているので、ユーザは、各自ユーザ端
末1からインターネットを介して検索結果の提供を享受
することができる。
The central processing unit 4 can execute an additional black and white judgment on the undecided file in the following processing. That is, JP
Whether or not it matches the attribute of the registered contents of the URL registration institution 6 such as NIC or ICANN can be processed by the institution information checking means 4d such as JPNIC. JPN
As a result of the registration content consistency check such as IC, the homepage information in the undecided file whose attribute is determined to match the registration content of the URL registrar 6 such as JPNIC is determined to be “white”, and is registered and stored in the white file 5a described above. can do. On the other hand, the homepage information in the undecided file whose attribute does not match the registered content of the registrar is further examined by the automatic judgment processing means 4e in accordance with the existence confirmation information 5f such as telephone directory data. , "Whether or not the URL is a branch URL", and "Whether or not the company attribute differs from the existence confirmation information" can be automatically executed. In the data of this processing result, in addition to the company name and the match / difference determination information, the existence confirmation status of the comparison result based on the telephone directory data, for example, the company name, telephone number, address, representative, and other information are additionally stored. Is done. In addition, this automatic processing generally belongs to a non-client procedure and can be executed without an instruction from an operator. However, according to an embodiment of the present invention, in addition to the automatic processing, "whether or not the company names match", " It is also possible to have the operator instruct interactively with the center server 5 three types of verification, that is, whether the URL is a branch URL or not, and whether the company attribute differs from the existence confirmation information. Then, as an example of the existence confirmation information 5f, there are telephone directory corporate data, map information, land, building, company corporate register, and the like.
East and West NTT database, company information, trademark in IPL database IPL, trademark on homepage, G
An IF file, a DrBell file, and the like exist, and information serving as a basis for obtaining more accurate information on a target company name and a product name from the check target 3 to be verified is collected into a single center server 5. Can be built. Furthermore, in one embodiment of the present invention, since a trademark search system capable of searching for a trademark posted on a homepage is provided, the user enjoys providing search results from the user terminal 1 via the Internet. be able to.

【0018】上述した自動判定処理は、依頼者ドメイン
名一致性チェック及びJPNIC等登録内容一致性チェ
ックを処理してから登録された白ファイル5aに対して
も実行することができる。存在確認情報チェックによる
自動判定処理の結果、自動判定が既済である場合に、中
央処理センター1は、「判定;黒」で処理し、一連の
「判定ステータス」、「判定期日」、「時間」、及び、
「存在ステータス」が黒ファイル5bに登録され記憶す
ることができる。また、ホームページチェック依頼者1
0若しくは公正取引委員会や仲裁機関などの関係機関8
のメールサーバに対して電子メールでこれら黒ファイル
データを自動的に送信することができる。
The above-described automatic judgment processing can be executed also on the registered white file 5a after processing the requester domain name consistency check and the registered content consistency check such as JPNIC. As a result of the automatic judgment processing by the existence check information check, if the automatic judgment has already been performed, the central processing center 1 performs the processing with “judgment; ,as well as,
“Presence status” can be registered and stored in the black file 5b. In addition, homepage check requester 1
0 or related institutions 8 such as the Fair Trade Commission or arbitration institutions
These black file data can be automatically transmitted by e-mail to the mail server.

【0019】一方、自動判定で未済であったホームペー
ジ情報は、追加的にマニュアルによる目視検証で判定す
ることもできる。目視検証で白判定されたウェッブサイ
トのホームページ情報は白ファイル5aに登録し記憶す
ることができる。一方、マニュアルで黒と判定されたウ
ェッブサイトのホームページ情報は自動判定済の情報と
同様に、黒ファイル5bに登録され記憶することができ
る。この場合黒判定の情報についても、チェック依頼者
1若しくは関係機関8のメールサーバに対して自動的に
電子メールを送信することができる。但し、本発明の実
施態様の一部として電子メールを使用したが、チェック
依頼者1や関係機関8が電子的なメールを嫌う場合、例
えば、特許庁が行う電子送達システムより書留郵便やフ
ァクシミリで送達された方がプリントをする手間が省け
るなどの理由で電子メールを使用しない依頼者も存在す
る。この場合、電子メールに代えてファクシミリ自動送
信や郵政省のE−MAIL受付で郵便物を発送する手段
に適宜変更しても本発明の効果に何ら影響しないことは
言うまでもない。
On the other hand, the homepage information which has not been determined by the automatic determination can be additionally determined by manual visual inspection. The homepage information of the website determined as white by the visual inspection can be registered and stored in the white file 5a. On the other hand, the homepage information of the web site manually determined to be black can be registered and stored in the black file 5b, similarly to the automatically determined information. In this case, the electronic mail can also be automatically transmitted to the check requester 1 or the mail server of the related organization 8 for the information of the black determination. However, although e-mail is used as a part of the embodiment of the present invention, if the check requester 1 or the related organization 8 dislikes electronic mail, for example, registered mail or facsimile from the electronic delivery system performed by the Patent Office. Some requesters do not use e-mail because the e-mailed person can save the trouble of printing. In this case, it goes without saying that the effect of the present invention is not affected at all by changing to a means for automatically sending facsimile data instead of e-mail or sending mail by E-MAIL reception of the Ministry of Posts and Telecommunications.

【0020】本発明の実施態様で得られた白ファイル及
び黒ファイルは、以後の処理において白黒ファイル、ド
メイン名一致性チェックの基礎データとなる。
The white file and the black file obtained in the embodiment of the present invention serve as basic data for a black-and-white file and domain name consistency check in the subsequent processing.

【0021】上記実施態様では、検索エンジンを使用し
て発見したウェッブサイトのドメイン名の整合性や商標
の機能侵害の有無を基礎に、信用力の高い企業になりす
ましてホームページを開設している不正使用者を特定し
ているが、信用のただ乗り、商標のダイリュージョンを
引き起こす不正使用者がなりすましを開始してから、本
発明を実施するまでの間はなりすましホームページは野
放し状態になり、電子商取引の安全を害する事となる。
そこで発明者は第2の実施態様をここに開示する。つま
り著名企業のホームページやポータルサイトのホームペ
ージのサーバ装置内に蓄積されたホームページ情報の中
にこれら「なりすまし」などの不正使用を防止するプロ
グラムを内在させることで、なりすましホームページが
稼動した時点、つまりインタネットに接続された状態に
達したときに、なりすまされた被害者に電子メールを用
いて通報することができる。以下、本発明の実施の態様
を詳述する。
In the above embodiment, based on the integrity of the domain name of the website found using the search engine and the presence or absence of infringement of the trademark, the fraudulent act of pretending to be a company with high creditworthiness and opening the homepage Although the user is specified, the spoofed homepage is left untouched from the time the improper user causing free trade of the credit and causing the trademark dilution starts impersonating until the present invention is implemented, and the impersonation homepage is left untouched, e-commerce Will be detrimental to safety.
The inventor discloses a second embodiment here. In other words, by including a program to prevent unauthorized use such as "spoofing" in the homepage information stored in the server device of the homepage of a well-known company or the homepage of a portal site, when the spoofing homepage is activated, When the connection status is reached, the spoofed victim can be notified by e-mail. Hereinafter, embodiments of the present invention will be described in detail.

【0022】図3は、本発明を例示した不正使用ウェッ
ブサイトの通報システムの構成図である。図3には、株
式上場している著名なA社のウェッブサイト20と、な
りすましホームページを企図する者が使用するパーソナ
ルコンピュータ22と、該パーソナルコンピュータにダ
ウンロードしたA社のホームページ情報を保存してその
まま、若しくは改竄をして該パーソナルコンピュータ2
2からA社のホームページ情報のアッオプロードを受け
る「なりすまし」のA'社のウェッブサイトのホームペ
ージサーバ24と、なりすまし被害の通報を受けるA社
のウエッブサイトの管理者26が示されている。本発明
のホームページサーバ装置を使用した場合、A社のウェ
ッブサイトを訪問したネットサーファは、ウエッブサイ
ト20のホームページ内に記憶したジャバアプレット
(JavaApplet)によりネットサーファが使用
するパーソナルコンピュータの画面上に「このサイトは
正規のサイト」である旨の表示を見る事ができる。この
ため電子商取引の場面で偽者サイトと区別が容易につく
ため、ネットサーファは安心して希望の商品を取得する
ことができる。これは、ウエッブサイト20内で運営し
ているホームページ内に記憶したジャバアプレットが1
0分間隔から1日間隔で定期的に起動することにより、
当該ジャバアプレットが記憶されているホームページの
IPアドレスを参照して予め記憶したIPアドレスと比
較する結果、正規のサーバで運用されているか否かを検
証することができる。このIPアドレスはインターネッ
ト技術においてはホームページサーバ固有の識別符合と
して使用され、現時点では32ビットのコードで全世界
のサーバを識別することができる。したがって、インタ
ーネットに接続するホームページサーバであるA社のウ
エッブサイト20にも個別の識別番号が割り当てられて
いる。サーバ内の中央処理装置4はこのホームページサ
ーバ固有の識別符号、例えばIPアドレス若しくはサブ
ネットマスクの一方若しくは両方をA社のウェッブサイ
ト20のサーバ内から読み出して、ホームページ情報記
憶領域であるジャバアプレットを記憶するプログラム領
域やホームページ情報を記憶するHTML言語を記述し
た領域に予め記憶したIPアドレス若しくはサブネット
マスクの所定情報とを比較することができる。そして、
比較をするための中処理装置4が一致情報を出力したと
きはホームページの正規使用と判定することができる。
一方、パーソナルコンピュータ22で悪意在る改竄をし
たA社のホームページ情報がA'社のウェッブサイト2
4のホームページにアップロードされた場合は、ジャバ
アプレットが起動してウエッブサイト24のサーバ内か
らIPアドレス若しくはサブネットマスクのコードを読
み出して、ホームページ情報記憶領域であるジャバアプ
レットを記憶するプログラム領域やホームページ情報を
記憶するHTML言語を記述した領域に予め記憶したI
Pアドレス若しくはサブネットマスクの所定情報とを比
較することができる。この場合、ジャバアプレットは正
規のIPアドレス若しくはサブネットマスクと異なる場
所のウェッブサイトで処理を実行している事実をこの比
較結果が不一致情報を出力していることで認識すること
ができる。このようにジャバアプレットがホームページ
の不正使用と判定したときは、A'社のウェッブサイト
24のホームページサーバがインターネットへ接続され
た段階で不正使用の判定結果を不正使用されたホームペ
ージ関連情報、例えばIPアドレスやサブネットマスク
やドメイン名等と共に正規のホームページ所有者である
A社のウェッブサイトの管理者26へ電子メールを使用
して自動的に配信することができる。この自動報知手段
は、一般に使用されるハイパーリンク技術を使用しても
独自のメーリングシステムを使用することができる。ま
た、本実施の形態では電子メールを使用したがA社のウ
ェッブサイトの管理者に不正使用の事実を通報する手段
であれば上述したファクシミリ転送や電子メールオーダ
による郵便システムを使用することができるのは言うま
でもない。さらに、ジャバアプレットは不正使用と判定
したときはA'社のウェッブサイトのホームページ上に
「このサイトは不正使用です」などの警報を表示させる
こともできる。したがって、ネットサーファが検索エン
ジンを利用してアクセスした「なりすまし」サイトであ
るA'社のウェッブサイト24が偽物であるということ
が一見して判断するとができ、電子商取引の安全を担保
することができる。但し、悪意ある改竄者は改竄した情
報がA'社のウェッブサイト24で意図しているように
表示されているか確認するために、ウェッブサイト24
にアクセスしてホームページの表示状態を確認するであ
ろうから、本発明で例示した「このサイトは不正使用で
す」などの警報を表示させずに上述した電子メール等を
利用した自動報知手段のみを使用することもできる。こ
の場合、通報を受けたA社のウェッブサイトの管理者2
6は直ちにA'社のウェッブサイト24のホームページ
にアクセスして「なりすまし」の状態を確認することが
できる。この場合、一般になりすましホームページには
悪意ある改竄者にコンタクトする電子メールアドレスが
表示され若しくはハイパーリンクしているので、そのア
ドレスに警告状を送信することもできる。本実施態様で
は、自動報知手段が管理者26へ通報したが、電子商取
引の他に絵画や美術品や文章などの著作物を表現してい
るホームページの場合には、著作権者に直接自動報知手
段から電子メールを送信することとができる。さらにま
た、公正取引委員会などの公的機関のメールサーバに対
しても自動通報できることも言うまでもない。
FIG. 3 is a configuration diagram of a reporting system for an unauthorized use website exemplifying the present invention. FIG. 3 shows a website 20 of a well-known listed company A, a personal computer 22 used by a person who plans an impersonation homepage, and homepage information of company A downloaded to the personal computer. Or tampering with the personal computer 2
2 shows a homepage server 24 of the company A's web site of “spoofing” that receives an upload of the homepage information of company A, and a manager 26 of the web site of company A that receives a report of the spoofing damage. When the homepage server device of the present invention is used, a netsurfer who has visited the website of the company A displays, on the screen of a personal computer used by the netsurfer, a Java Applet stored in the homepage of the web site 20. You can see the indication that this site is a legitimate site. For this reason, since it can be easily distinguished from the counterfeit site in the electronic commerce scene, the net surfer can acquire the desired product with ease. This is because the Java applet stored in the website operated on the website 20 is 1
By starting regularly from 0 minute interval to 1 day interval,
As a result of referring to the IP address of the homepage where the Java applet is stored and comparing it with the previously stored IP address, it is possible to verify whether or not the Java applet is operated on a legitimate server. This IP address is used as an identification code unique to a homepage server in the Internet technology, and at present, a server of the whole world can be identified by a 32-bit code. Therefore, an individual identification number is also assigned to the website 20 of the company A, which is a homepage server connected to the Internet. The central processing unit 4 in the server reads the identification code unique to the homepage server, for example, one or both of the IP address and the subnet mask from the server of the company A's website 20 and stores the Java applet as the homepage information storage area. It can be compared with predetermined information of an IP address or a subnet mask stored in advance in a program area to be stored or an area in which an HTML language for storing homepage information is described. And
When the middle processing device 4 for comparison outputs the coincidence information, it can be determined that the homepage is for regular use.
On the other hand, the homepage information of the company A that has been maliciously tampered with on the personal computer 22 is displayed on the website 2 of the company A '.
4, the Java applet is activated to read the IP address or the subnet mask code from the server of the web site 24, and to store the Java applet, which is the homepage information storage area, and the homepage information. Is stored in an area in which an HTML language for storing
It can be compared with predetermined information of the P address or the subnet mask. In this case, the Java applet can recognize the fact that the processing is being executed at a website different from the regular IP address or the subnet mask by the fact that the comparison result outputs mismatch information. As described above, when the Java applet determines that the homepage is illegally used, when the homepage server of the web site 24 of the company A 'is connected to the Internet, the determination result of the unauthorized use is used as the information on the homepage which has been illegally used, for example, IP. Along with the address, the subnet mask, the domain name, and the like, the mail can be automatically distributed to the administrator 26 of the website of the company A, which is the authorized homepage owner, using an electronic mail. This automatic notification means can use a unique mailing system even by using a commonly used hyperlink technology. In the present embodiment, an e-mail is used. However, any means for notifying the administrator of the website of Company A of the fact of unauthorized use can use the above-described facsimile transfer or the mail system based on the e-mail order. Needless to say. In addition, when the Java applet determines that unauthorized use has occurred, an alert such as "This site is unauthorized use" can be displayed on the homepage of the A 'company website. Therefore, it is possible to judge at a glance that the web site 24 of the company A ', which is the "spoofing" site accessed by the netsurfer using the search engine, is a fake, and the security of the electronic commerce can be secured. it can. However, the malicious tampering person must confirm that the tampered information is displayed as intended on the company A's website 24.
To check the display status of the homepage, only the above-mentioned automatic notification means using e-mail etc. without displaying the warning such as "This site is illegal use" exemplified in the present invention. Can also be used. In this case, the administrator of Company A's website that received the report 2
6 can immediately access the homepage of the website 24 of the company A 'and check the state of “spoofing”. In this case, an e-mail address for contacting a malicious tampering person is generally displayed or hyperlinked on the spoofing homepage, so that a warning letter can be transmitted to that address. In the present embodiment, the automatic notifying unit notifies the administrator 26. However, in the case of a homepage expressing a copyrighted work such as a painting, a work of art, or a text in addition to the electronic commerce, the automatic notifying unit directly notifies the copyright holder. Email can be sent from the means. Furthermore, it goes without saying that automatic notification can also be made to mail servers of public institutions such as the Fair Trade Commission.

【0023】図4は、本発明を例示したソフトウエアの
動作説明ブロック図である。図4上部には、A社が作成
中のホームページ30と既に使用中の完成しているホー
ムページ32を例示している。図4下部には、この例示
したホームページ30,32をWWWサーバ34のホー
ムページサーバに格納した状態を示している。このホー
ムページ36には4個のエージェント、即ちジャバアプ
レットが埋め込むように記憶することができ、ホームペ
ージは全世界にネットで公開38される。本発明の例示
する第1の協調プログラムをA、第2の協調プログラム
をBで説明する。これら協調プログラムは上述した比較
手段の比較結果を正規の信号から不正使用の信号に変化
させることができる。また、少なくとも2個のエージェ
ントを埋め込むことにより、悪意ある改竄者が不正使用
防止機能プログラムを発見してAのエージェントを削除
した場合に有効である。即ち、Bのエージェントがその
ままA'社のウェッブサイトのホームページ36に発見
されずに残っているため、ホームページサーバにアップ
ロードした段階で第2の協調プログラムであるBのエー
ジェントがAのエージェントを探索し始め、その結果A
のエージェントが削除されたと判断した場合は、上述し
た判定手段の判定結果を正規から不正使用に変更するこ
とができる。このエージェント達はホームページ36を
ダウンロードしたパーソナルコンピュータ22に制限な
くダウンロードされ該パーソナルコンピュータ22に保
存することができ、且つ当該パーソナルコンピュータ2
2からホームページサーバへアップロードすることがで
きるソフトウエアである。また、パーソナルコンピュー
タ22は厳密な意味でホームページサーバとは若干相違
するが、A'社のウェッブサイト24から見た場合ホー
ムページ情報を配信するため技術的にはホームページサ
ーバの機能を有する。この意味から、パーソナルコンピ
ュータ22がゲートウエイやプロシキサーバ等のイント
ラネット管理システムによってアクセスが制限されない
限り、パーソナルコンピュータ22は改竄した「なりす
まし」ホームページ情報をインターネットに接続した段
階でエージェントが機能して不正使用の事実を報知手段
を通じてA社ウェッブ管理者26へ通報することができ
る。なお、本実施の態様を第1の協調プログラムをAの
エージェント、第2の協調プログラムをBのエージェン
トとして説明したが、この逆の構成としても本発明の効
果には影響が無いことは言うまでも無い。
FIG. 4 is a block diagram for explaining the operation of software exemplifying the present invention. In the upper part of FIG. 4, a home page 30 being created by Company A and a completed home page 32 already being used are illustrated. The lower part of FIG. 4 shows a state in which the exemplified homepages 30 and 32 are stored in the homepage server of the WWW server 34. The homepage 36 can store four agents, that is, Java applets, so as to be embedded therein, and the homepage is open to the world 38 online. The first cooperation program exemplified by the present invention will be described as A, and the second cooperation program will be described as B. These cooperative programs can change the comparison result of the above-mentioned comparison means from a regular signal to a signal of unauthorized use. By embedding at least two agents, it is effective when a malicious tampering person finds an unauthorized use prevention function program and deletes the agent of A. That is, since the agent of B remains without being found on the homepage 36 of the website of the company A ', the agent of the second cooperative program, the agent of B, searches for the agent of A at the stage of uploading to the homepage server. Beginning, result A
If it is determined that this agent has been deleted, the determination result of the above-described determination means can be changed from regular to unauthorized use. These agents can be downloaded without limitation to the personal computer 22 that has downloaded the homepage 36 and can be stored in the personal computer 22.
2 is software that can be uploaded to the homepage server. Although the personal computer 22 is slightly different from the homepage server in a strict sense, the personal computer 22 technically has the function of a homepage server for distributing homepage information when viewed from the website 24 of Company A '. In this sense, unless the access to the personal computer 22 is restricted by an intranet management system such as a gateway or a proxy server, the personal computer 22 operates at the stage where the falsified “spoofing” homepage information is connected to the Internet and the agent functions to prevent unauthorized use. The fact can be reported to the company A web administrator 26 through the reporting means. In this embodiment, the first cooperative program has been described as the agent of A and the second cooperative program has been described as the agent of B. However, it is needless to say that the reverse configuration does not affect the effect of the present invention. Not even.

【0024】図5は、本発明を例示したソフトウエアの
動作説明ブロック図である。wwwサーバ34のホーム
ページに記憶されたエージェントA,B,C,Xの関係
は、相互にメッセージを交換しながらホームページのな
りすましを探知することができる。悪意ある改竄者はな
りすまし防止機能プログラムを発見し削除する可能性が
あるので、各エージェントは他のエージェントが削除さ
たか否かを定期的に判定するように動作している。図示
したエージェントXは他のエージェントA,B,Cが削
除されていないことを確認した後に、ホームページ上に
ひまわり情報社の社名若しくは図形商標40を表示する
ように条件付のジャバアプレット又はGIFのエンコー
ダとして機能することができる。図6は、本発明を例示
したソフトウエアの動作説明ブロック図である。悪意あ
る改竄者がエージェントCを発見し削除した際の残存す
るエージェントの構成を示している。エージェントXは
AのエージェントとBのエージェントとメッセージを交
換してはいるが探索の結果Cのエージェントとはメッセ
ージの交換が不能である。エージェントXはこれをCの
エージェントが削除されたと判定して上述したひまわり
社の社名及びひまわり社の図形商標をホームページ上に
表示することを禁止するこができる。図7は、本発明を
例示したソフトウエアのブロック図である。エージェン
ト相互の構成図である。エージェントA、B、C、及び
Xが全てホームページ情報の中に記憶されていることが
エージェント相互のメッセージ交換により確認されるた
め、全エージェントはキャリーに命令を送信しないので
ある。本実施の態様ではキャリーとはホームページを管
理するオペレーティングシステムのスーパバイザなどが
該当する。また、命令とは不正使用された事実を通報す
るコードである。このコードは、上述したジャバアプレ
ットやGIFのエンコードを禁止する情報である。図8
は、本発明を例示したソフトウエアのブロック図であ
る。Cのエージェントが悪意ある改竄者によって発見さ
れ削除されたためエージェントA、B、XはCのエージ
ェントとメッセージを交換することができない。したが
って、残存するエージェントA、B、Xの3個のエージ
ェント全てがキャリーに対してジャバアプレット若しく
はGIFのエンコードを規制する命令を送信することが
できる。図9は、本発明を例示したソフトウエアのブロ
ック図である。エージェントA、B、C、Xは現在保存
されているホームページサーバのIPアドレス、例えば
IP1を定期的に参照し、初期にプログラムされた参照
コードと一致するか否かを判断することができる。図示
したIP1は初期の参照コードと一致しているため、エ
ージェントA、B、C及びXはキャリーに禁止命令を送
信しないので上述した社名や図形商標がホームページ上
に表示することができる。一方、ホームページがコピー
されて他のホームページサーバにアップロードされた場
合の構成を図10に示す。図10は、本発明を例示した
ソフトウエアのブロック図である。この態様は不正使用
中のなりすましサイト内の各エージェントの動作であ
る。即ち、エージェントA、B、C、及び、Xは、なり
すましサイトのホームページサーバのIPアドレスを参
照してIP2を取得することができる、初期にプログラ
ムされた参照コードのIPアドレスはIP1であるか
ら、現在取得中のIP2とは明らかに相違する。したが
って、各エージェントA、B、C、及びXはキャリーに
対して規制命令を送信し、真性なる社名や図形商標の表
示処理を規制することができる。図11は、本発明を例
示したソフトウエアのブロック図である。キャリーの構
成図である。キャリー42はエージェントから命令を受
信すると現在の「年月日時分秒」、なりすましサイトの
「IPアドレス」、「ドメイン名」、エージェントの欠
落かIPアドレスの変化か何れかの「事象内容」をA社
のウェッブサイトの管理者26へ電子メールを通じて自
動的に通報することができる。本実施の態様ではIPア
ドレスはフルパスのIPアドレスでもグローバルアドレ
スでもサブネットマスクを含めても実施することができ
る。
FIG. 5 is a block diagram for explaining the operation of software exemplifying the present invention. The relationship between the agents A, B, C, and X stored in the home page of the www server 34 can detect the impersonation of the home page while exchanging messages with each other. Since a malicious tamper may find and delete the spoofing prevention function program, each agent operates to periodically determine whether or not another agent has been deleted. After confirming that the other agents A, B, and C have not been deleted, the agent X shown in the drawing has a conditional Java applet or GIF encoder so that the name of the sunflower company or the graphic trademark 40 is displayed on the homepage. Can function as FIG. 6 is a block diagram for explaining the operation of software exemplifying the present invention. This shows the configuration of the remaining agents when a malicious alterator discovers and deletes the agent C. Agent X exchanges messages with agent A and agent B, but as a result of the search, cannot exchange messages with agent C. The agent X can determine that the agent of C has been deleted and prohibit the display of the above-mentioned sunflower company name and the sunflower company's graphic trademark on the homepage. FIG. 7 is a software block diagram illustrating the present invention. FIG. 2 is a configuration diagram of agents. Since the agents A, B, C, and X are all confirmed in the home page information by the message exchange between the agents, all the agents do not send instructions to the carry. In this embodiment, the carry corresponds to a supervisor of an operating system that manages a homepage. The instruction is a code for reporting the fact of unauthorized use. This code is information for inhibiting the above-described Java applet or GIF encoding. FIG.
FIG. 2 is a software block diagram illustrating the present invention. Agents A, B, and X cannot exchange messages with C's agent because C's agent was discovered and deleted by a malicious tamper. Therefore, all of the remaining three agents A, B, and X can transmit an instruction to regulate the encoding of the Java applet or the GIF to the carry. FIG. 9 is a software block diagram illustrating the present invention. The agents A, B, C, and X can periodically refer to the currently stored IP address of the homepage server, for example, IP1, and determine whether or not they match the initially programmed reference code. Since the illustrated IP1 matches the initial reference code, the agents A, B, C and X do not send a prohibition command to the carry, so that the above-mentioned company name and graphic trademark can be displayed on the homepage. On the other hand, FIG. 10 shows a configuration in which a home page is copied and uploaded to another home page server. FIG. 10 is a software block diagram illustrating the present invention. This aspect is the operation of each agent in the impersonation site during unauthorized use. That is, agents A, B, C, and X can obtain IP2 by referring to the IP address of the homepage server of the spoofing site. Since the IP address of the initially programmed reference code is IP1, This is clearly different from the currently acquired IP2. Therefore, each of the agents A, B, C, and X can transmit a control command to the carry, and can control the display processing of the genuine company name and the graphic trademark. FIG. 11 is a software block diagram illustrating the present invention. It is a block diagram of a carry. When the carry 42 receives the command from the agent, the current “year / month / day / hour / minute / second”, the “IP address” and “domain name” of the spoofing site, and the “event contents” of any of the agent missing or the change of the IP address are stored in A. This can be automatically notified to the administrator 26 of the company's web site via e-mail. In the present embodiment, the IP address can be implemented with a full path IP address, a global address, or a subnet mask.

【0025】図12は、本発明を例示した警報フローの
フローチャートである。図12には、A社に該当するひ
まわり情報のホームページの表示画面の一部に表示され
たGIF画面44がダウンロードされ、悪意ある改竄者
又は転用者が加工したGIF画面46が示されている。
改竄者などは不正使用するホームページ情報を加工して
からFTPなどのファイル転送プログラムを使用して
A'社のホームページサーバ48へアップロードした後
に、善意のネットサーファがホームページサーバ48に
アクセスした場合、オリジナルのひまわり情報のGIF
画像44はホームページから欠落する欠落GIF画像5
0で表示されると共に、A社のウェッブ管理者、例えば
今井憲一郎が所有するパーソナルコンピュータ52にメ
ールサーバを介して警報メールを自動的に送信すること
ができる。即ち、不正使用をする者が意図的にA社の商
標をなりすましサイトに表示させたいと企図しても、本
発明の実施態様ではオリジナル商標の表示を規制するこ
とができる。しかも善意のネットサーファに対しても商
取引の安全を確保しつつ、なりすましサイトを放置させ
ないように商標の所有者に対してなりすましサイトの出
現を警告するため、早期に法的措置を執ることもでき
る、という電子商取引社会の正義と公平を担保すること
ができる技術である。本実施の形態では各エージェント
がメッセージを交換するように構成したが、本発明の構
成要件の一部であるメッセージ交換に代えて次のエージ
ェント構成でも発明の効果に影響するものではない。ま
た、本実施の態様では今井憲一郎のパーソナルコンピュ
ータ52に電子メールを送信したが、今井憲一郎が不在
で通報を見られない場合もある。この場合、本発明の他
の実施態様では、今井憲一郎のメールサーバが通報電子
メールの着信後に所定時間内、例えば、1分乃至10分
以内に着信した電子メールを解析し通報情報に基づき不
正使用中のホームページに自動的にアクセスする自動立
入手段を設けることができる。この自動立入手段によっ
て取得したなりすましサイトのホームページ情報を再編
集不能なファイル、例えばAcrobatReader
で表示するような書き換え規制のできるファイルに変換
し、または編集するとファイル自体が自己破壊するよう
なファイルに変換してから、この変換ファイルをデジタ
ル情報で磁気ディスク若しくは書き換え不能の光ディス
クなどの媒体に固定記録することができる。この媒体に
固定記憶された情報は将来裁判の書証として活用するこ
とも期待できるし、少なくとも悪意のある改竄者に対し
て交渉材料とすることができる。なお、本実施態様で
は、メールサーバはなりすましサイトのホームページサ
ーバに立ち入ることを意図しているため不正使用防止機
能付きホームページサーバ装置の範疇に含む意味で使用
している。
FIG. 12 is a flowchart of an alarm flow illustrating the present invention. FIG. 12 shows a GIF screen 44 downloaded from a part of the display screen of the homepage of the sunflower information corresponding to the company A and processed by a maliciously tampered or diverted person.
A falsified person, etc., processes the homepage information to be used illegally, uploads it to the homepage server 48 of company A 'using a file transfer program such as FTP, and then accesses the homepage server 48 by a well-meaning netsurfer. GIF of sunflower information
Image 44 is the missing GIF image 5 missing from the homepage
In addition to being displayed as 0, an alarm mail can be automatically transmitted via a mail server to a personal computer 52 owned by a web administrator of Company A, for example, Kenichiro Imai. In other words, even if the person who misuses intentionally wants to display the trademark of Company A on the spoofing site, the embodiment of the present invention can regulate the display of the original trademark. Moreover, it is also possible to take legal action early to warn trademark owners of the appearance of spoofing sites so as not to leave the spoofing sites, while ensuring the safety of commercial transactions even against good-willed Internet surfers This is a technology that can ensure the justice and fairness of the e-commerce society. In the present embodiment, each agent exchanges messages. However, the following agent configuration does not affect the effects of the invention in place of the message exchange which is a part of the configuration requirements of the present invention. In this embodiment, the electronic mail is sent to Kenichiro Imai's personal computer 52. However, there are cases where Kenichiro Imai is absent and cannot see the report. In this case, in another embodiment of the present invention, the mail server of Kenichiro Imai analyzes the e-mail received within a predetermined time, for example, within 1 minute to 10 minutes after the reception of the notification e-mail, and uses the mail based on the notification information. Automatic access means for automatically accessing the home page inside can be provided. The homepage information of the spoofing site obtained by the automatic access means cannot be re-edited, for example, AcrobatReader.
After converting to a file that can be restricted from being rewritten as displayed in, or converting it to a file that itself destroys itself when edited, the converted file is converted to digital information on a medium such as a magnetic disk or non-rewritable optical disk. Can be fixedly recorded. The information fixedly stored in this medium can be expected to be used as a document of a trial in the future, and at least can be used as a bargaining material for a maliciously tampered person. In this embodiment, since the mail server is intended to enter the homepage server of the spoofing site, the mail server is used in a meaning included in the category of the homepage server device with an unauthorized use prevention function.

【0026】図13は、本発明を例示したサーバ装置の
ブロック図である。WWWサーバ60は、不正使用禁止
機能プログラムであるジャバアプレット62、64、6
6、68を有する。このジャバアプレットはネットサー
ファがアクセスした際に閲覧者側のパーソナルコンピュ
ータにダウンロードされ、相互にメッセージを交換し合
う機能を有している。これらジャバアプレットはサーバ
60内に記憶したHTML言語で記述されたホームペー
ジ情報70、例えば、外部からインターネットでアクセ
ス許可された領域に記憶した"index.html"な
どの所定のファイルネームを持つファイル72の内部で
定義するアプレットの使用定義体によって起動が制御す
ることができるものである。図14は、本発明を例示し
たソフトウエアのフローチャートである。図14のフロ
ーは、インターネットからアクセスされホームページが
閲覧された時からプログラムの起動が開始されるステッ
プ80と、代表アプレットは他の定義体が欠けていない
か監視するステップ82と、他の定義体が欠落している
ときはステップ84へ分岐してホームページサーバ60
のIPアドレスとドメイン名を取得しつつ、このIPア
ドレス及びドメイン名を情報としてコモン・ゲートウエ
イ・インターフェースCGIを起動させ処理を終了させ
るステップ86と、他の定義体が欠落していない場合は
ステップ82からステップ88へ分岐し各アプレットが
現在保存されているサーバ66のIPアドレスを取得し
てプログラムされたコードと比較し検証するステップ8
8と、このIPアドレスがコードと一致したときに分岐
するステップ90と各アプレットが監視処理を定期的に
継続するステップ91と、IPアドレスが不一致の場合
にステップ88からステップ92へ分岐し、図示してい
ないがサーバ60のIPアドレス及びドメイン名を取得
してから、これら情報を外部に伝達するCGIを起動す
るステップ94と、処理を終了するステップ96とを有
している。さらに、ステップ86、96からターミネー
トした処理はCGIを使用して電子メールを送信するス
テップ98へ移行し、取得した不正使用者のホームペー
ジのIPアドレス及びドメイン名を真のオナーであるA
社のウェッブ管理者26のメールサーバへ着信するステ
ップ100をも具備しているものである。本発明の実施
形態によれば真のオーナのウェッブサイト20のホーム
ページサーバから社名やGIF画像の商標をダウンロー
ドするように構成したが、ネットサーファ側のパーソナ
ルコンピュータの画面上でこれら社名と商標の表示を可
能とする代わりにホームページの保存を規制するように
構成しても良い。例えば、米国特許商標庁や日本国特許
庁などのホームページの如く公知の構成を転用すること
もできる。
FIG. 13 is a block diagram of a server device illustrating the present invention. The WWW server 60 is a Java applet 62, 64, 6
6, 68. The Java applet is downloaded to a personal computer on the side of a viewer when accessed by a net surfer, and has a function of exchanging messages with each other. These Java applets are stored in a homepage information 70 described in the HTML language stored in the server 60, for example, a file 72 having a predetermined file name such as "index.html" stored in an area permitted to be accessed from the outside via the Internet. The startup can be controlled by the use definition body of the applet defined internally. FIG. 14 is a software flowchart illustrating the present invention. The flow shown in FIG. 14 includes a step 80 in which the program is started from the time when the homepage is browsed by accessing from the Internet, a step 82 in which the representative applet monitors whether another definition is missing, and a step 82 in which the other applet is monitored. If the URL is missing, the process branches to step 84 and the homepage server 60
Step 86 of activating the common gateway interface CGI using the IP address and domain name as information and ending the process while obtaining the IP address and domain name of the server, and Step 82 if no other definition bodies are missing. Branch to step 88 to obtain the IP address of the server 66 where each applet is currently stored, compare it with the programmed code and verify it 8
8, a step 90 for branching when the IP address matches the code, a step 91 for each applet to periodically continue the monitoring process, and a step 88 to step 92 when the IP address does not match. Although not shown, after obtaining the IP address and the domain name of the server 60, it has a step 94 for starting a CGI for transmitting the information to the outside and a step 96 for ending the processing. Further, the process terminated from Steps 86 and 96 shifts to Step 98 for transmitting an e-mail using CGI, and the IP address and domain name of the obtained unauthorized user's homepage are A.
The method also includes a step 100 of receiving a call to the mail server of the web administrator 26 of the company. According to the embodiment of the present invention, the company name and the trademark of the GIF image are downloaded from the homepage server of the website 20 of the true owner. However, the display of the company name and the trademark on the screen of the personal computer on the net surfer side is performed. Instead of making it possible, the storage of the homepage may be restricted. For example, a known configuration such as a homepage of the United States Patent and Trademark Office or the Japan Patent Office can be used.

【0027】こうして、ジャバアプレット達は不正使用
を防止するためにホームページサーバのIPアドレスを
検証したり、他のジャバアプレットの欠落を監視して改
竄やなりすましを検知するように構成したが、本発明を
実施するためには他の実施態様を用いることもできる。
即ち、ジャバアプレットはHTLM言語で記述したホー
ムページ情報の文字数がオリジナルと相違するか、また
はHTML言語で記述した行を一行毎に解析してハッシ
ュ関数を発生させオリジナルと相違するか否かを判定す
ることもできる。さらにHTML言語の記述を一行毎に
解析して文字数のサムチェックを実行することもでき、
このようにオリジナルとの相違点を検知し不正使用を防
止できる手段であれば他の手段に置き換えても本発明の
効果に影響を与えるものではない。
In this way, the Java applets are configured to verify the IP address of the home page server in order to prevent unauthorized use, and to monitor alterations or spoofing by monitoring the absence of other Java applets. Other embodiments can be used to implement
That is, the Java applet determines whether the number of characters of the home page information described in the HTLM language is different from the original, or whether the line described in the HTML language is analyzed line by line and a hash function is generated to determine whether the number is different from the original. You can also. Furthermore, it is also possible to analyze the HTML language description line by line and execute a sum check of the number of characters.
As described above, any means capable of detecting a difference from the original and preventing unauthorized use thereof will not affect the effects of the present invention even if replaced with other means.

【0028】図15は、本発明を例示したシステムのブ
ロック図である。ホームページサーバ110は、外部か
らインターネットを介してアクセスする領域112と、
この領域112内でドメイン名とIPアドレスを取得
し、タイマー機能を使用して定期的に改竄されていない
か否かを検証するように構成されている。また、ホーム
ページ情報の中には複数の協調プログラムが含むことが
できる。協調プログラム116は一般に善玉ウイルスと
称し、GIFを使用してホームページのオーナの文字商
標や画像商標などをホームページ上に表示させることが
できる。改竄されていないホームページであると善玉ウ
イルス1が判断した場合は、外部不進入領域114から
GIF画像を読み出してデータの伸張処理を実行するこ
とができる。また、善玉ウイルス1が削除されていない
か否かを善玉ウイルス2が定期的に監視することもでき
る。本実施の態様により真のオーナのホームペ−ジサー
バ110に悪意のハッカーがハッキングをしてホームペ
ージを改竄し、猥褻な内容や誹謗中傷や虚偽表示などホ
ームページを不正使用した場合に、直ちに真のオーナー
に電子メールを使用して自動的にハッキングの事実を通
報することができる。また、ホームページサーバ110
にアクセスしているネットサーファーが閲覧中のホーム
ページの内容を画面に表示させた状態でインターネット
回線を切断してから、表示中のホームページの内容をパ
ーソナルコンピュータに保存し改竄してなりすましサイ
トにアップロードしようとした時点でインターネットに
接続されるため、改竄されたホームページ情報内に含ま
れる善玉ウイルス1並びに善玉ウイルス2が協調プログ
ラムとして機能するので真のオーナであるA社のウェッ
ブ管理者に電子メール通報をすることができる。
FIG. 15 is a block diagram of a system illustrating the present invention. The homepage server 110 includes an area 112 accessed from outside via the Internet,
A domain name and an IP address are acquired in the area 112, and a timer function is used to periodically verify whether or not tampering has been performed. Also, a plurality of cooperative programs can be included in the homepage information. The cooperative program 116 is generally called a good virus, and can display a character trademark, an image trademark, and the like of the owner of the homepage on the homepage using GIF. If the good virus 1 determines that the homepage has not been falsified, the GIF image can be read from the external non-entry area 114 and the data can be expanded. The good virus 2 can also periodically monitor whether the good virus 1 has been deleted. According to the present embodiment, if a malicious hacker hacks the home page server 110 of the true owner and falsifies the home page, and illegally uses the home page such as obscene contents, slander, false display, etc., it immediately becomes the true owner. E-mail can be used to automatically report hacking facts. Also, the homepage server 110
Disconnect the Internet line while displaying the contents of the homepage being viewed by the net surfer accessing the screen, then save the contents of the displayed homepage to a personal computer, falsify and upload it to the spoofing site At that point, it is connected to the Internet, and the good virus 1 and the good virus 2 contained in the falsified homepage information function as a cooperative program, so an e-mail notification is sent to the web administrator of the company A, which is the true owner. can do.

【0029】図16は、本発明の実施の態様を例示した
システムのブロック図である。ウエブサーバ120、1
22には正規のホームページのデジタル情報が蓄積され
ている。この蓄積されたホームページは一般の閲覧者の
パーソナルコンピュータ124、138を用いてインタ
ーネット経由で閲覧することができるが、近年のインタ
ーネット環境においてはパーソナルコンピュータ12
0、122の他に携帯電話やPHSのようなモバイル端末
でも閲覧することもできる。これらホームページは一般
に検索ロボットと称されるスパイダー手段によって自動
的にドメインネームやIPアドレス並びにコンテンツの内
容が収集されつつある。例えばGoo、Yahoo、i
nfoseekが存在している。上述の実施の形態では
改竄や他のウエブサーバにコピーされたホームページを
正規の所有者にその事実を通報するように構成したが、
本実施の形態では改竄若しくは不正使用中のホームペー
ジをダウンロードして改竄を自動的にチェックしたり、
改竄部分をコンピュータディスプレイ上で確認すること
ができる。ウエブサーバ120内に蓄積されたホームペ
ージには予め電子透かしとバスターと称する不正使用検
知プログラムを内在させておく。この電子透かしには電
子情報の認証システムが使用するような公開鍵暗号方式
若しくは共通鍵暗号方式の情報が含まれ、整数のデータ
を累乗した結果を大きな整数n、例えば128ビット若
しくは32ビットのバイナリ情報で割った余りを暗号鍵
として使用することができる。バスターは不正使用され
たホームページがインターネット環境に接続された状態
を検知し、IPアドレスやドメイン名の異同を判定し
て、不正使用を検知し正規の所有者に通報するものであ
る。悪意を持った閲覧者がIPアドレスが「1、2、
3、4」のウエブサーバ120内のホームページを閲覧
し、自己のパーソナルコンピュータにダウンロードして
から、そのままのコンテンツ状態でIPアドレスが
「5、6、7、8」のウエブサーバ126へアップロド
した場合、ウエブサーバ126がインターネット環境へ
常時接続された状態では所定のマシンサイクルの経過後
に、上述した実施の形態と同様にバスターが起動し正規
のホームページ所有者へ通報するように構成している。
これは正規のIPアドレスが「1、2、3、4」である
のに不正にアップロードした先のIPアドレスが「5、
6、7、8」であるからである。この相違をバスターが
判定して自動的に正規のホームページ管理者へ通報する
ことができるが、本実施の形態では、この通報をデジタ
ルコンピュータで構成するコンピュータ・ネットワーク
・コントローラCNC130が受信し、自動的に不正使
用された複写ホームページのURLアドレスへアクセス
し、そのホームページをCNC内にダウンロードするこ
とができる。この通報の受信からURLアドレスへのア
クセスはリアルタイムでもよく、所定の間隔を空けて定
期的にチェックしてもよい。
FIG. 16 is a block diagram of a system illustrating an embodiment of the present invention. Web server 120, 1
22 stores digital information of a legitimate homepage. The stored home pages can be browsed via the Internet using personal computers 124 and 138 of ordinary viewers.
In addition to 0 and 122, it is also possible to browse on a mobile terminal such as a mobile phone or PHS. In these homepages, domain names, IP addresses and contents of contents are being automatically collected by spider means generally called a search robot. For example, Goo, Yahoo, i
nfoseek exists. In the above-described embodiment, the homepage copied to the falsification or another web server is configured to be notified to the authorized owner of the fact.
In this embodiment, a falsified or illegally used homepage is downloaded to automatically check for tampering,
The altered portion can be confirmed on the computer display. In the homepage stored in the web server 120, a digital watermark and an unauthorized use detection program called a buster are included in advance. The digital watermark includes information of a public key cryptosystem or a common key cryptosystem used by an electronic information authentication system, and the result of raising the integer data to a power is a large integer n, for example, a 128-bit or 32-bit binary. The remainder divided by the information can be used as an encryption key. The buster detects a state in which an illegally used homepage is connected to the Internet environment, determines whether the IP address or the domain name is different, detects the illegal use, and notifies the authorized owner. If the malicious reader has the IP address "1, 2,
When the user browses the homepage in the web server 120 of "3, 4", downloads it to his / her personal computer, and then uploads it to the web server 126 whose IP address is "5, 6, 7, 8" in the same content state In a state where the web server 126 is constantly connected to the Internet environment, a buster is activated after a predetermined machine cycle elapses and a notification is sent to the authorized homepage owner as in the above-described embodiment.
This means that although the legitimate IP address is "1, 2, 3, 4", the illegally uploaded IP address is "5,
6, 7, 8 ". Although this difference can be determined by the buster and automatically notified to the official homepage administrator, in the present embodiment, the computer network controller CNC 130 comprising a digital computer receives this notification and automatically The user can access the URL address of the copied homepage that has been illegally used and download the homepage into the CNC. The access to the URL address from the reception of the notification may be performed in real time, or may be periodically checked at predetermined intervals.

【0030】本実施の形態では改竄をせずにそのままの
内容を別のウエブサーバで使用された態様を説明した
が、本発明の実施の形態においては他に、ホームページ
の改竄に対しても有効であることを説明する。すなわ
ち、悪意の閲覧者がダウンロードしたホームページをモ
ディファイのような改竄をしてから、例えば電子透かし
やバスターをディセーブル状態にする若しくは完全に削
除する変更を加えてウエブサーバ122へアップロード
した場合、バスターが機能していれば誰かがウエブサー
バ122内の改竄ホームページを閲覧したときにバスタ
ーが起動128し、上述と同様の処理をソフトウエアプ
ログラムが実行することができる。一方バスターがディ
セーブル状態のときには通報機能が働かないために改竄
使用が報知状態となる虞がある。この場合、一般のスパ
イダーマシンである検索ロボットで定期的に類似のホー
ムページをマニュアル操作で探索し、改竄ホームページ
か否かを判断しなければならないが、一見して判定を下
すのは通常の能力を超えるものがある、そこで本発明の
実施の態様では例えば、検索したホームページ内の電子
透かしの暗号と正規のホームページに対応する暗号が一
致するか否か、共通鍵暗号方式やRSAのような公開鍵
暗号方式を使用して照合し改竄部分にモザイク若しくは
網かけのようなマークを表示するようにプログラムする
ことができる。このように、本発明の実施の形態によれ
ばIPアドレスが変更されたがホームページの内容はそ
のままの状態である完全転用やIPアドレスもホームペ
ージの内容も変更されているような不正使用を判定する
ことができる。
In the present embodiment, the aspect in which the content is used as it is without alteration on another web server has been described. However, the embodiment of the present invention is also effective for altering a homepage. Is explained. That is, if a malicious browser alters the downloaded homepage, such as modifying it, and uploads it to the web server 122 with, for example, a change to disable or completely delete the digital watermark or buster, , The buster is activated 128 when someone views the falsified homepage in the web server 122, and the software program can execute the same processing as described above. On the other hand, when the buster is in the disabled state, the notification function does not work, and there is a possibility that the falsified use may be in the notification state. In this case, a search robot, which is a general spider machine, must periodically search for similar homepages manually to determine whether it is a falsified homepage. Therefore, in the embodiment of the present invention, for example, whether or not the cipher of the digital watermark in the searched homepage matches the encryption corresponding to the legitimate homepage, a public key such as a common key cryptosystem or RSA is used. It can be programmed to verify using cryptography and to display a mosaic or shaded mark on the tampered portion. As described above, according to the embodiment of the present invention, it is determined whether the IP address has been changed but the contents of the home page have been left unchanged, or that the IP address and the contents of the home page have been changed. be able to.

【0031】図17は、悪意の閲覧者による改竄ホーム
ページの正面図である。ウエブサーバ122若しくは1
26へアップロドされた偽物のホームページには、コピ
ーした建物の絵142と、改竄により追加された鳥の絵
140と「Oki Digital Watermar
k Technology」の文字141がコンピュー
タディスプレイ上に表示されるように構成されている。
一般の閲覧者124、138には偽物か真性品か見分け
が付かず、e−コマースの安全性を害することもある。
図18は、本発明の実施の態様を例示した改竄ホームペ
ージをアラート表示した正面図である。改竄部分は電子
透かしにより照合され暗号が合致しない部分の情報14
0、141に網掛け処理144、145をしてユーザに
警告を視覚的な報知をするようにプログラムされてい
る。このプログラムは例えば、現在開発中のRegio
n Editor Viewerというアプリケーショ
ンプログラムで実施することができる。また視覚的な報
知の他に懲悪的な例えばベルやブザーのような報知音を
発生させるようにプログラムしても良い。図下段に位置
するOKボタン146はユーザが改竄と認識した際にマ
ウスのようなポインタでクリックするGUIである。こ
のボタン146の操作により表示中のホームページの情
報、例えばIPアドレス、ドメイン名、URL、表示し
た日時及び改竄部分のアラートマークをデジタルコンピ
ュータの記憶装置に格納することができる。これにより
改竄の証拠に使用する事ができる。なお、正規のホーム
ページの内容を図19に示した。
FIG. 17 is a front view of a homepage altered by a malicious reader. Web server 122 or 1
The fake homepage uploaded to 26 includes a picture 142 of the copied building, a picture 140 of the bird added by falsification, and "Oki Digital Watermar".
The character 141 of “k Technology” is configured to be displayed on a computer display.
The general viewers 124 and 138 cannot distinguish between fake and genuine products, which may impair the security of e-commerce.
FIG. 18 is a front view in which a falsified homepage, which illustrates an embodiment of the present invention, is displayed as an alert. The falsified part is verified by the digital watermark, and information 14 of the part where the encryption does not match.
Shading processes 144 and 145 are performed on 0 and 141 to visually notify the user of a warning. This program is, for example, Regio currently under development.
It can be implemented by an application program called n Editor Viewer. In addition to the visual notification, a program may be made to generate a destructive notification sound such as a bell or a buzzer. The OK button 146 located at the bottom of the figure is a GUI that the user clicks with a pointer such as a mouse when recognizing the tampering. By operating the button 146, information of the displayed home page, for example, an IP address, a domain name, a URL, a displayed date and time, and an alert mark of a falsified portion can be stored in the storage device of the digital computer. This can be used as evidence of tampering. FIG. 19 shows the contents of the official homepage.

【0032】以下発明者の開示内容を説明する。電子透
かしを利用したホームページパトロールを実施する上で
ホームページに予め電子透かし(ペアー鍵の一方を含む)
を組み込む。特に著名な企業、団体、政府のホームペー
ジの安全性を向上させるために内在させるプログラムで
ある。悪意の第三者が当該ホームページを無断でコピー
し、このホームページの一部若しくは全部を不正に使用
したり、或いは改竄した場合にこのホームページを不正
利用した証拠を当該ホームページに組み込まれた電子透
かしとペアー鍵により証明することができる。その証明
の方法は、ホームページ毎に独自の電子透かしをホーム
ページ全体若しくは一部の表示部分に組み込むことであ
る。そして第三者が改竄した場合、この改ざんホームペ
ージのドメイン名やIPアドレスを検知するようにプログ
ラムする。また改竄ホームページの記録をすることがで
き、さらに記録した改ざんホームページを改竄発見プロ
ゲラムにより正規のホームページの電子透かしが存在す
るか否かを判定し、正規ホームページと一致すると改竄
と判定する。さらにまた記録した改ざんホームページと
改竄発見プロゲラムとをペアー鍵により改竄部分を表示
するようにプログラムし目視で確認させるか、コンピュ
ータのプログラムにより自動的に確認することができ
る。この場合、改竄アラート表示が起動したことに応答
してコンピュータは改竄証拠保全処理に分岐するように
プログラムすることができる。またさらに、改竄発見の
事実を自動的に正規ホームページ開設者に通知するプロ
グラム処理をすることもできる。
The contents disclosed by the inventor will be described below. A digital watermark (including one of the pair keys) must be created on the homepage before conducting a homepage patrol using a digital watermark.
Incorporate. It is a program that is built in to improve the security of the websites of famous companies, organizations and governments. If a malicious third party copies the homepage without permission and uses or partially falsifies this homepage, or if it is tampered with, the evidence of unauthorized use of this homepage will be sent to the electronic watermark embedded in the homepage. It can be proved by a pair key. The proof method is to incorporate a unique digital watermark into the entire homepage or a part of the display of each homepage. Then, if a third party is tampered with, it is programmed to detect the domain name and IP address of this tampered homepage. In addition, a falsified homepage can be recorded, and the recorded falsified homepage is determined by a falsification detection program as to whether or not a digital watermark of a legitimate homepage is present. Furthermore, the recorded falsification homepage and falsification detection program can be programmed to display the falsified portion with a pair key and visually confirmed, or automatically confirmed by a computer program. In this case, in response to the activation of the falsification alert display, the computer can be programmed to branch to the falsification evidence maintenance processing. Further, a program processing for automatically notifying the authorized homepage establisher of the fact of falsification detection can also be performed.

【0033】尚、本発明のエージェントは、上述の図示
例にのみ限定されるものではなく、本発明の要旨を逸脱
しない範囲内において種々変更を加え得ることは勿論で
ある。
It should be noted that the agent of the present invention is not limited to the illustrated example described above, and it is needless to say that various changes can be made without departing from the gist of the present invention.

【0034】[0034]

【発明の効果】以上、説明したように本発明のホームペ
ージ改竄検知装置及びそのソフトウエアによれば、なり
すましサイトの発生を未然に防止でき、また仮になりす
ましサイトが出現しても真のオーナに電子通報すること
ができ、更にはなりすましサイトに自動的に立ち入って
証拠を保全できるという優れた効果を奏し得る。
As described above, according to the homepage tampering detection device and the software of the present invention, it is possible to prevent the occurrence of a spoofing site, and even if a spoofing site appears, the electronic owner will be able to obtain the electronic information. This can be an excellent effect of being able to make a report, and even automatically entering an impersonation site and preserving evidence.

【図面の簡単な説明】[Brief description of the drawings]

【図1】 従来の違反ホームページサイト摘発システム
の構成図である。
FIG. 1 is a configuration diagram of a conventional violation homepage site detection system.

【図2】 本発明を例示したなりすましホームページチ
ェックシステムのブロック図である。
FIG. 2 is a block diagram of a spoofing homepage check system illustrating the present invention.

【図3】 本発明を例示した不正使用ウエッブサイトの
通報システムの構成図である。
FIG. 3 is a configuration diagram of a reporting system for an unauthorized use website exemplifying the present invention.

【図4】 本発明を例示したソフトウエアの動作説明ブ
ロック図である。
FIG. 4 is a block diagram illustrating the operation of software exemplifying the present invention.

【図5】 本発明を例示したソフトウエアの動作説明ブ
ロック図である。
FIG. 5 is a block diagram illustrating the operation of software exemplifying the present invention.

【図6】 本発明を例示したソフトウエアの動作説明ブ
ロック図である。
FIG. 6 is a block diagram illustrating the operation of software exemplifying the present invention.

【図7】 本発明を例示したソフトウエアのブロック図
である。
FIG. 7 is a software block diagram illustrating the present invention.

【図8】 本発明を例示したソフトウエアのブロック図
である。
FIG. 8 is a software block diagram illustrating the present invention.

【図9】 本発明を例示したソフトウエアのブロック図
である。
FIG. 9 is a software block diagram illustrating the present invention.

【図10】 本発明を例示したソフトウエアのブロック
図である。
FIG. 10 is a software block diagram illustrating the present invention.

【図11】 本発明を例示したソフトウエアのブロック
図である。
FIG. 11 is a software block diagram illustrating the present invention.

【図12】 本発明を例示した警報フローのフローチャ
ートである。
FIG. 12 is a flowchart of an alarm flow illustrating the present invention.

【図13】 本発明を例示したサーバ装置のブロック図
である。
FIG. 13 is a block diagram of a server device illustrating the present invention.

【図14】 本発明を例示したソフトウエアのフローチ
ャートである。
FIG. 14 is a software flowchart illustrating the present invention.

【図15】 本発明を例示したシステムのブロック図で
ある。
FIG. 15 is a block diagram of a system illustrating the invention.

【図16】 本発明を例示したシステムのブロック図で
ある。
FIG. 16 is a block diagram of a system illustrating the invention.

【図17】 本発明を例示した改竄ホ−ムページの正面
図である。
FIG. 17 is a front view of a falsified home page illustrating the invention.

【図18】 本発明を例示した改竄ホ−ムページの正面
図である。
FIG. 18 is a front view of a falsified home page illustrating the invention.

【図19】 本発明を例示した正規のホ−ムページの正
面図である。
FIG. 19 is a front view of a regular home page illustrating the present invention.

【符号の説明】[Explanation of symbols]

1 ユーザ端末 2 中央処理センター 3 チェック対象物 4 中央処理装置 5 センター・サーバ 6 URL機関 7 情報提供サーバ 8 関係機関 9 インターネット 68 ジャバアプレット 70 ホームページ 72 HTML言語のリスト 110 開設側サーバ 112 ホームページ 114 外部不進入領域 116 協調プログラム 120、122、126 ウエッブサーバ 124、138 閲覧者のパーソナルコンピュータ Reference Signs List 1 User terminal 2 Central processing center 3 Check target 4 Central processing unit 5 Center server 6 URL organization 7 Information providing server 8 Related organization 9 Internet 68 Java applet 70 Homepage 72 HTML language list 110 Establishing server 112 Homepage 114 Homepage 114 Entry area 116 Cooperation program 120, 122, 126 Web server 124, 138 Personal computer of viewer

Claims (4)

【特許請求の範囲】[Claims] 【請求項1】 通信ネットワークに接続され、ホームペ
ージを閲覧するデジタルコンピュータであって、閲覧中
のホームページのデジタル情報の中から被照合情報を読
み出す手段と、該被照合情報と正規ホームページ固有の
照合情報とを比較する手段と、該比較結果が整合と判定
されたときは前記閲覧中のホームページの不正使用判定
をすると共に、前記比較結果が不整合と判定されたとき
は前記閲覧中のホームページの改竄判定をする判定手段
と、を含むホームページ改竄検知装置。
1. A digital computer connected to a communication network for browsing a home page, comprising: means for reading collated information from digital information of the home page being browsed; Means for comparing the web page being viewed, if the comparison result is determined to be inconsistent, and unauthorized use of the page being viewed is determined, and if the comparison result is determined to be inconsistent, falsification of the page being viewed is performed. A homepage tampering detection device that includes a determination unit that performs determination.
【請求項2】 前記改竄判定を検知した際は、当該改
竄個所をコンピュータディスプレイ上にマークを表示す
る手段をさらに含む特許請求の範囲第1項記載のホーム
ページ改竄検知装置。
2. The homepage tampering detection device according to claim 1, further comprising means for displaying a mark on the computer display of the tampered portion when the tampering determination is detected.
【請求項3】 通信ネットワークに接続するステップ
とホームページを閲覧するステップとを有するデジタル
コンピュータで実行されるソフトウエアプログラムであ
って、閲覧中のホームページのデジタル情報の中から被
照合情報を読み出す情報取得ステップと、該被照合情報
と正規ホームページ固有の照合情報とを比較する比較ス
テップと、該比較結果が整合と判定されたときは前記閲
覧中のホームページの不正使用判定をすると共に、前記
比較結果が不整合と判定されたときは前記閲覧中のホー
ムページの改竄判定をする判定ステップと、を含むホー
ムページ改竄検知プログラム。
3. A software program executed by a digital computer having a step of connecting to a communication network and a step of browsing a home page, the information acquisition for reading collated information from digital information of the home page being viewed. A step of comparing the information to be verified with the verification information unique to the official homepage; and determining that the homepage being viewed is illegally used when the result of the comparison is determined to be consistent. A determination step of determining whether the home page being browsed has been tampered with when it is determined to be inconsistent.
【請求項4】 前記改竄判定を検知した際は、当該改
竄個所をコンピュータディスプレイ上にマークを表示す
るマーキングステップをさらに含む特許請求の範囲第3
項記載のホームページ改竄検知プログラム。
4. The method according to claim 3, further comprising a step of displaying a mark on the computer display of the tampered portion when the tampering determination is detected.
Website alteration detection program described in section.
JP2001110876A 2001-04-10 2001-04-10 Device and program for detecting dishonest alteration of homepage Pending JP2002312284A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001110876A JP2002312284A (en) 2001-04-10 2001-04-10 Device and program for detecting dishonest alteration of homepage

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001110876A JP2002312284A (en) 2001-04-10 2001-04-10 Device and program for detecting dishonest alteration of homepage

Publications (1)

Publication Number Publication Date
JP2002312284A true JP2002312284A (en) 2002-10-25

Family

ID=18962570

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001110876A Pending JP2002312284A (en) 2001-04-10 2001-04-10 Device and program for detecting dishonest alteration of homepage

Country Status (1)

Country Link
JP (1) JP2002312284A (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005122556A (en) * 2003-10-17 2005-05-12 Hitachi Ltd Information-evaluating system
JP2005135381A (en) * 2003-09-25 2005-05-26 Microsoft Corp System and method for client-based web crawling
WO2006132175A1 (en) * 2005-06-07 2006-12-14 Ntt Comware Corporation Web page real/fake confirming device, web page real/fake confirming method, and its program
US7496635B2 (en) 2005-01-24 2009-02-24 International Business Machines Corporation System and method for securing online chat conversations
CN107357824A (en) * 2017-06-15 2017-11-17 联想(北京)有限公司 Information processing method, service platform and computer-readable storage medium
CN112565216A (en) * 2020-11-26 2021-03-26 杭州安恒信息技术股份有限公司 Mail detection method, device, equipment and computer readable storage medium

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005135381A (en) * 2003-09-25 2005-05-26 Microsoft Corp System and method for client-based web crawling
JP4668567B2 (en) * 2003-09-25 2011-04-13 マイクロソフト コーポレーション System and method for client-based web crawling
JP2005122556A (en) * 2003-10-17 2005-05-12 Hitachi Ltd Information-evaluating system
US7496635B2 (en) 2005-01-24 2009-02-24 International Business Machines Corporation System and method for securing online chat conversations
US7657604B2 (en) 2005-01-24 2010-02-02 International Business Machines Corporation System and method for securing online chat conversations
WO2006132175A1 (en) * 2005-06-07 2006-12-14 Ntt Comware Corporation Web page real/fake confirming device, web page real/fake confirming method, and its program
CN107357824A (en) * 2017-06-15 2017-11-17 联想(北京)有限公司 Information processing method, service platform and computer-readable storage medium
CN112565216A (en) * 2020-11-26 2021-03-26 杭州安恒信息技术股份有限公司 Mail detection method, device, equipment and computer readable storage medium

Similar Documents

Publication Publication Date Title
US8219533B2 (en) Search engine feedback for developing reliable whois database reference for restricted search operation
EP1260079B1 (en) Method and apparatus for internet web site verification
Rose et al. Current technological impediments to business-to-consumer electronic commerce
Swanson et al. Generally accepted principles and practices for securing information technology systems
EP1299786B1 (en) Web site authentication using a digital hallmark
US20080201401A1 (en) Secure server authentication and browsing
EP1610203A2 (en) Authenticating images identified by a software application
US20020161680A1 (en) Methods for managing and promoting network content
JP2001312570A (en) Copyright protection device, copyright protection system, copyright protection verification device, medium and information collectivity
CN111245838B (en) Method for protecting key information by anti-crawler
US7269852B2 (en) Authenticity output method and its apparatus, and processing program
JP3573718B2 (en) Homepage server device and program with unauthorized use prevention function
JP2002312284A (en) Device and program for detecting dishonest alteration of homepage
JP2003016216A (en) System for detecting fraudulent diversion of contents, and computer program
US8443192B2 (en) Network security method
JP2002366531A (en) Copyright management system
JP2004046590A (en) Contract document storage device and system and its method
JP2004272924A (en) Homepage server device with unauthorized use prevention function and unauthorized use prevention program
Shaik Counter challenge authentication method: a defeating solution to phishing attacks
CN116055180B (en) Internet resource record information inquiry verification method and device based on gateway
JP4780744B2 (en) Web computing system
Suresh et al. Detailed investigation: stratification of phishing websites assisted by user ranking mechanism
Nagaraj IoT Crimes: Evaluation of Forensic Evidence
Madimi et al. A Forensic Analysis Procedure for Dark Web Drug Marketplaces
AU2004240196B1 (en) Authenticating images identified by a software application