JP2002318726A - コンテンツ監視方法、コンテンツ提供装置およびコンテンツ監視装置 - Google Patents

コンテンツ監視方法、コンテンツ提供装置およびコンテンツ監視装置

Info

Publication number
JP2002318726A
JP2002318726A JP2001120892A JP2001120892A JP2002318726A JP 2002318726 A JP2002318726 A JP 2002318726A JP 2001120892 A JP2001120892 A JP 2001120892A JP 2001120892 A JP2001120892 A JP 2001120892A JP 2002318726 A JP2002318726 A JP 2002318726A
Authority
JP
Japan
Prior art keywords
content
unique information
information
monitoring
monitoring target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001120892A
Other languages
English (en)
Inventor
Hideto Yamakawa
秀人 山川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
DIGITAL MAGIC LABS KK
Original Assignee
DIGITAL MAGIC LABS KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by DIGITAL MAGIC LABS KK filed Critical DIGITAL MAGIC LABS KK
Priority to JP2001120892A priority Critical patent/JP2002318726A/ja
Priority to PCT/JP2001/007556 priority patent/WO2002086845A1/ja
Publication of JP2002318726A publication Critical patent/JP2002318726A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/958Organisation or management of web site content, e.g. publishing, maintaining pages or automatic linking

Landscapes

  • Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

(57)【要約】 【課題】 コンテンツ提供者以外の第三者が、コンピュ
ータネットワークを介してコンテンツを監視し、改ざん
を検出する。 【解決手段】 Webページ上でコンテンツを提供する
コンテンツ提供装置10は、コンテンツファイルにコン
テンツファイルの内容に基づく監視用の情報を生成して
埋め込む。コンテンツ監視装置20は、コンテンツ提供
装置10から監視対象のコンテンツファイルを取得し、
監視用の情報を抽出するとともに取得したコンテンツフ
ァイルの内容に基づく監視用の情報を生成する。そし
て、両監視用の情報を比較することにより、コンテンツ
ファイル改ざんの有無を判断する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、特にWebページ
で提供される電子情報コンテンツを監視し、改ざんを検
出する技術に関する。
【0002】
【従来の技術】インターネットの普及により、企業、機
関等が自社等の情報を発信するために、Webページに
おいて電子情報コンテンツを提供することが盛んに行な
われるようになっている。
【0003】このような状況の中、企業等のWebサー
バへの不正侵入によって、コンテンツが改ざんされると
いう被害が増加している。コンテンツが改ざんされたま
ま放置されると、誤った情報あるいは不快な情報等が企
業等のWebページから発信されてしまうため、企業等
は信用を損ない、大きなダメージを受けることとなる。
したがって、コンテンツを提供している企業等は、自ら
のコンテンツが改ざんされていないかを確認する必要性
に迫られている。
【0004】コンテンツの改ざんは、悪意のインターネ
ット利用者が、企業等のWebサーバ等に不正侵入し、
コンテンツを構成するファイルの内容を書き換えること
により行なわれる。このため、コンテンツが改ざんされ
ていないかどうかの確認は、Webブラウザに表示され
るコンテンツの観察に加え、システム管理者等が、コン
テンツファイルのタイムスタンプまたはコンテンツファ
イルのサイズに変化がないか等を調べることによって行
なわれている。
【0005】
【発明が解決しようとする課題】ところで、インターネ
ットの性質上、改ざんは24時間行なわれる可能性があ
る。一方で、改ざんが行なわれた場合には、一刻も早く
対処をしなければ、改ざんされたコンテンツを閲覧する
インターネットユーザが増えて、ダメージが大きくなっ
てしまう。このため、システム管理者等は、改ざんに対
して迅速に対応するべく、常にコンテンツを監視しなけ
ればならない。
【0006】一般に、企業等のシステム管理者等は、必
ずしもインターネット技術に精通しているとは限られ
ず、また、他の業務も担っている場合等もあり、常にコ
ンテンツの監視を行なうことは、負担が大きすぎると考
えられる。このため、第三者の機関にコンテンツの監視
を委託することができれば便利である。しかし、コンテ
ンツの監視のために第三者を常駐等させることは企業等
として望ましくないことが多い。一方で、遠隔的に監視
する場合には、コンテンツの変更がシステム管理者によ
り更新されたのか改ざんによるものかを判断することが
困難である。
【0007】本発明の目的は、コンテンツ提供者以外の
第三者が、コンテンツの監視を行い、改ざんを検出する
ことができる技術を提供することにある。
【0008】
【課題を解決するための手段】上記課題を解決するた
め、本発明の第1の態様によれば、電子情報コンテンツ
を監視する方法であって、監視対象コンテンツに基づく
第1の固有情報を生成して、当該コンテンツに付加する
ステップと、前記監視対象コンテンツを取得するステッ
プと、取得した監視対象コンテンツから第1の固有情報
を抽出するステップと、前記第1の固有情報を抽出され
た監視対象コンテンツに基づく第2の固有情報を生成す
るステップと、第1の固有情報と第2の固有情報とを比
較するステップとを有し、前記比較の結果、第1の固有
情報と第2の固有情報とが異なっている場合に、監視対
象コンテンツが改ざんされたと判断することを特徴とす
るコンテンツ監視方法が提供される。
【0009】ここで、コンテンツに基づく固有情報は、
例えば、コンテンツファイルのファイルサイズ、タイム
スタンプ等のハッシュ値等とすることができる。また、
固有情報は、例えば、公開鍵方式を用いて暗号化してコ
ンテンツに付加することができる。
【0010】また、本発明の第2の態様によれば、電子
情報コンテンツを提供する装置であって、監視対象コン
テンツを特定するための情報と当該コンテンツの固有情
報を暗号化するための情報とを関連付けて記憶する記憶
手段と、前記記憶手段を参照し、監視対象コンテンツの
固有情報を生成し、この固有情報を暗号化して当該監視
対象コンテンツに付加する手段とを備えることを特徴と
するコンテンツ提供装置が提供される。
【0011】さらに、本発明の第3の態様によれば、監
視対象コンテンツを特定するための情報と当該コンテン
ツの固有情報を復号するための情報とを関連付けて記憶
する記憶手段と、前記記憶手段を参照し、監視対象コン
テンツを取得するとともに、取得した監視対象コンテン
ツから暗号化された固有情報を抽出して復号する手段
と、暗号化された固有情報が抽出された監視対象コンテ
ンツの固有情報を生成する手段と、前記復号した固有情
報と、前記生成した固有情報とを比較し、両者が異なっ
ている場合に、監視対象コンテンツが改ざんされたと判
断する手段とを備えることを特徴とするコンテンツ監視
装置が提供される。
【0012】
【発明の実施の形態】本発明の実施の形態について図面
を参照して詳細に説明する。
【0013】図1は、本発明が適用されたネットワーク
システムの一例を説明するためのブロック図である。本
図において、コンテンツ提供装置10と、コンテンツ監
視装置20と、複数のコンテンツ閲覧装置50(本図で
は1台のみを示す)とがコンピュータネットワーク60
を介して接続されて、ネットワークシステムを構成して
いる。コンピュータネットワーク60は、代表的にはイ
ンターネットとすることができるが、本発明はこれに限
られるものではない。
【0014】コンテンツ提供装置10は、Webサーバ
機能を備え、Webページ上で電子情報コンテンツを提
供する装置である。なお、電子情報コンテンツ(コンテ
ンツ)は、有償、無償に関わらず、Webページ上で表
示される文字、画像等の情報またはWebページ上から
取得可能なコンピュータプログラムその他の情報を意味
するものとする。
【0015】コンテンツ監視装置20は、コンピュータ
ネットワーク60を介して、コンテンツ提供装置10が
提供するコンテンツを監視し、改ざんの有無を検出する
装置である。
【0016】コンテンツ閲覧装置50は、不特定多数の
コンピュータネットワーク60の利用者が使用する端末
装置であり、Webブラウザ機能を備えている。利用者
は、コンテンツ閲覧装置50のWebブラウザ機能を利
用して、コンテンツ提供装置10にアクセスし、コンテ
ンツ提供装置10が提供するコンテンツを閲覧すること
ができる。本実施形態では、悪意の利用者がコンテンツ
閲覧装置50を使用して、コンテンツ提供装置10の提
供するコンテンツを改ざんした場合に、これを検出する
ための技術に関するものである。
【0017】図2は、コンテンツ提供装置10の機能構
成を説明するためのブロック図である。本図に示すよう
に、コンテンツ提供装置10は、Webサーバ制御部1
1と、監視用情報処理部12と、ネットワークインタフ
ェース部13と、コンテンツ管理データベース14と、
コンテンツファイル記憶部15とを備えて構成される。
ただし、コンテンツ提供装置10の構成は、これに限ら
れるものではない。
【0018】Webサーバ制御部11は、コンテンツ提
供装置10をWebサーバとして機能させるための制御
を行なう。具体的には、Webブラウザからの要求にし
たがって、HTML(Hypertext Markup Language)フ
ァイル、画像ファイル等のコンテンツをHTTP(Hype
rtext Transfer Protocol)を用いて送信するための処
理を行なう。さらに、共通ゲートウェイインタフェース
(CGI:Common Gateway Interface)と呼ばれる拡張
機能を備えることにより、対話型のコンテンツを提供す
るようにすることができる。
【0019】コンテンツファイル記憶部15には、コン
テンツ提供装置10が提供するコンテンツを構成するた
めのHTMLファイル、画像ファイル等が、URL(Um
iform Resource Locator)と呼ばれるコンピュータネッ
トワーク60上のアドレスと関連付けて記憶されてい
る。Webサーバ制御部10は、WebブラウザからU
RLを指定したコンテンツの送信要求を受け付けると、
そのURLに関連付けられたファイルをコンテンツファ
イル記憶部15から取得し、送信要求への応答として、
Webブラウザに送信する。
【0020】監視用情報処理部12は、コンテンツファ
イル記憶部15に格納しているコンテンツファイルに、
改ざん監視用の情報を付加する処理を行なう。本実施形
態において、監視用情報処理部12は、ハッシュ値算出
部12a、監視用情報生成部12bおよび監視用情報付
加部12cを備えて構成される。
【0021】ハッシュ値算出部12aは、監視対象のコ
ンテンツファイルを参照し、コンテンツファイルに基づ
くデータのハッシュ値(以下、単に「コンテンツファイ
ルのハッシュ値」ともいう)を算出する。コンテンツフ
ァイルに基づくデータとしては、例えば、ファイルサイ
ズとすることができる。コンテンツファイルが改ざんさ
れたときは、一般にファイルサイズも変更されるため、
改ざん前のファイルサイズのハッシュ値と、改ざん後の
ファイルサイズのハッシュ値とを比較することにより、
改ざんの有無を判断することができる。ハッシュ値を算
出するためのハッシュ関数としては、MD5、MAS
H、SHA−1等が標準的であるが、これらに限られる
ものではない。
【0022】また、ハッシュ値を算出するのに用いるコ
ンテンツファイルに基づくデータは、ファイルサイズに
限られない。例えば、ファイル修正日時、ファイル名等
に関するデータを用いるようにしてもよい。さらに、本
実施形態においては、ハッシュ値を用いることにより、
改ざん監視用情報のデータ量を圧縮し、改ざん監視処理
を効率的に行なうようにしているが、コンテンツの同一
性を判断を行なう上では、必ずしもハッシュ値を用いる
必要はない。例えば、ファイルサイズそのものをコンテ
ンツファイルの同一性判断に用いるようにしてもよい。
【0023】監視用情報生成部12bは、ハッシュ値算
出12aが生成したハッシュ値を暗号化することによ
り、監視用情報を生成する処理を行なう。暗号化の方法
は任意であるが、本実施形態においては、公開鍵暗号方
式を用いるものとする。公開鍵暗号方式に用いる公開鍵
と秘密鍵とは、例えば、第三者機関である認証局の証明
書発行装置30が発行する公開鍵と秘密鍵とを用いるこ
とができる。監視用情報生成部12bは、秘密鍵を用い
てハッシュ値を暗号化するものとする。以下、暗号化さ
れたハッシュ値を監視用情報と称する。
【0024】コンテンツ提供装置10は、証明書発行装
置30が発行した公開鍵と秘密鍵とをコンテンツ管理デ
ータベース14に格納して管理する。
【0025】図4は、コンテンツ管理データベース14
のデータ構造の一例を説明するための図である。本図に
おいて、コンテンツ管理データベース14は、コンテン
ツURL14a、公開鍵14b、秘密鍵14cおよび格
納場所14dを1レコードとして管理する。
【0026】コンテンツURL14aは、コンテンツフ
ァイルを指定するためのコンピュータネットワーク60
上のアドレスを格納する。コンテンツファイルが画像フ
ァイル等で、HTMLファイル等からリンクされてWe
bページに表示される場合には、リンク元のURLを格
納する。公開鍵14bと秘密鍵14cとは、公開鍵暗号
方式において暗号化と復号に用いるための鍵を格納す
る。格納場所14dは、コンテンツファイルのコンテン
ツ提供装置10内における格納場所を特定するための情
報を格納する。コンテンツファイルの格納場所は、例え
ば、コンテンツファイル記憶部15内の所定のパスおよ
びファイル名で特定することができる。
【0027】なお、本図の例では、コンテンツファイル
ごとに公開鍵と秘密鍵とを設定するようにしているが、
すべてあるいは一部のコンテンツファイルについて、共
通の公開鍵と秘密鍵とを用いるようにしてもよい。
【0028】監視用情報付加部12cは、監視用情報生
成部12bが生成したコンテンツファイルの監視用情報
を、当該コンテンツファイルあるいは当該コンテンツフ
ァイルのリンク元コンテンツファイルに付加する処理を
行なう。監視用情報付加部12cの具体的な処理内容に
ついては後述する。
【0029】ネットワークインタフェース部13は、コ
ンピュータネットワーク60を介したデータの送受信を
制御するための処理を行なう。
【0030】なお、コンテンツ提供装置10は、中央処
理装置、主記憶装置、入出力処理装置、補助記憶装置等
を備えた一般的な情報処理装置、例えば、サーバコンピ
ュータを用いることができる。情報処理装置は、主記憶
装置に格納した所定のコンピュータプログラムにしたが
って、中央処理装置等が処理を行なうことにより、前述
の監視用情報処理部12等を実現し、コンテンツ提供装
置10として機能することができるようになる。情報処
理装置をコンテンツ提供装置10として機能させるため
のコンピュータプログラムは、例えば、CD−ROM等
の可搬型の記録媒体に記録することで流通させることが
できる。そして、この記録媒体を、例えば、補助記憶装
置に格納することで、情報処理装置にインストールする
ことができる。また、例えば、コンピュータネットワー
ク60等を介してインストールすることもできる。
【0031】図3は、コンテンツ監視装置20の機能構
成を説明するためのブロック図である。本図に示すよう
に、コンテンツ監視装置20は、コンテンツ監視制御部
21と、ネットワークインタフェース部22と、監視用
データベース23とを備えて構成される。ただし、コン
テンツ監視装置20の構成は、これに限られるものでは
ない。
【0032】コンテンツ監視制御部21は、例えば、所
定の時間間隔で、あるいは、あらかじめ定められた監視
スケジュール等にしたがって、コンテンツ提供装置10
が提供するコンテンツに対し、改ざんの監視処理を行な
う。本実施形態において、コンテンツ監視制御部21
は、コンテンツ取得部21a、コンテンツ・監視用情報
分離部21b、監視用情報復号部21c、ハッシュ値算
出部21dおよびハッシュ値比較部21eを備えて構成
される。
【0033】コンテンツ取得部21aは、監視用データ
ベース23を参照して、監視対象コンテンツを特定し、
コンピュータネットワーク60を介して、監視対象コン
テンツファイルを取得する。
【0034】図5は、監視用データベース23のデータ
構造の一例を説明するための図である。本図において、
監視用データベース23は、監視対象コンテンツURL
23a、公開鍵23bおよび監視履歴23cを1レコー
ドとして管理する。
【0035】監視対象コンテンツURL23aは、監視
対象となるコンテンツのURLを格納する。公開鍵23
bは、コンテンツ管理データベース14の公開鍵14b
で設定された当該コンテンツに適用される公開鍵を格納
する。監視結果23は、監視対象コンテンツの監視結果
(改ざんの有無)を格納する。監視結果23は、例え
ば、監視日時23c1と結果23c2とを関連付けて格
納することにより、監視結果の履歴を残すことができ
る。
【0036】コンテンツ・監視用情報分離部21bは、
取得した監視対象コンテンツファイルをコンテンツ部分
と、監視用情報部分とに分離する。すなわち、本実施形
態において、監視対象となるコンテンツファイルには、
コンテンツ提供装置10の監視用情報処理部12によ
り、監視用情報が付加されている。コンテンツ・監視用
情報分離部21bは、この付加された監視用情報を抜き
出すことにより、コンテンツ部分と、監視用情報部分と
に分離する。
【0037】監視用情報復号部21cは、分離された監
視用情報を、監視用データベース23に記録された公開
鍵23bを用いて、復号する。すなわち、分離された監
視用情報は、コンテンツ提供装置10の監視用情報処理
部12により、コンテンツファイルのハッシュ値が暗号
化されたものである。監視用情報復号部21cは、暗号
化に用いた秘密鍵に対応する公開鍵を用いて監視用情報
を復号することにより、監視用情報を生成した時点にお
けるコンテンツファイルのハッシュ値を取得することが
できる。
【0038】ハッシュ値算出部21dは、分離されたコ
ンテンツに基づくデータのハッシュ値を算出する。これ
により、監視時点におけるコンテンツファイルのハッシ
ュ値を取得することができる。ハッシュ値算出部21d
が用いるハッシュ値算出法は、コンテンツ提供装置10
のハッシュ値算出部12aが用いるハッシュ値算出法と
同様の方法とする。
【0039】ハッシュ値比較部21eは、監視用情報復
号部21cが取得した監視用情報を生成した時点におけ
るコンテンツファイルのハッシュ値と、ハッシュ値算出
部21dが取得した監視時点におけるコンテンツファイ
ルのハッシュ値とを比較する。そして、一致している場
合には、コンテンツファイルの改ざんは行なわれていな
いと判断し、不一致の場合には、コンテンツファイルが
改ざんされたと判断する。ハッシュ値比較部21eは、
この判断結果を監視用データベース23の監視結果23
cに記録する。
【0040】ネットワークインタフェース部22は、コ
ンピュータネットワーク60を介したデータの送受信を
制御するための処理を行なう。
【0041】なお、コンテンツ監視装置20は、コンテ
ンツ提供装置10同様に、中央処理装置、主記憶装置、
入出力処理装置、補助記憶装置等を備えた一般的な情報
処理装置を用いることができる。また、情報処理装置が
所定のコンピュータプログラムを実行することによりコ
ンテンツ監視装置20として機能することができること
も同様である。
【0042】次に、上記構成における本実施形態の処理
動作について説明する。
【0043】まず、コンテンツ監視処理の前提として、
監視対象となるコンテンツを設定するための処理につい
て説明する。この処理は、例えば、コンテンツ提供装置
10の管理者によって行なわれる。
【0044】コンテンツ提供装置10では、コンテンツ
ファイル記憶部15に格納するコンテンツファイルのう
ち、監視対象とするコンテンツファイルに関する情報を
コンテンツ管理データベース14に記録する。すなわ
ち、監視対象コンテンツファイルのコンテンツURL1
4aと、証明書発行装置30から取得した公開鍵14b
および秘密鍵14cと、格納場所14dとをコンテンツ
管理データベース14に記録する。なお、監視対象コン
テンツファイルが画像ファイル等で、HTMLファイル
等からリンクされてWebページに表示される場合に
は、前述のようにリンク元のURLをコンテンツURL
14aに格納する。
【0045】そして、コンテンツ監視装置20に、コン
テンツ管理データベース14に記録したコンテンツUR
Lと、公開鍵とを通知する。コンテンツ監視装置20
は、通知されたコンテンツURLと、公開鍵とを監視用
データベース23の監視対象コンテンツURL23a
と、公開鍵23bとに記録する。
【0046】これにより、監視対象となるコンテンツを
設定するための処理が終了する。
【0047】次に、コンテンツ提供装置10が、監視対
象コンテンツに監視用情報を付加する処理について説明
する。この処理は、基本的に、監視対象コンテンツを作
成、または修正した際に行なうようにする。すなわち、
改ざんの有無の判断は、本処理を行なった時点のコンテ
ンツを基準に、コンテンツが変更されたか否かで判断す
ることになる。図6は、本処理を説明するためのフロー
図である。
【0048】監視用情報処理部12のハッシュ値算出部
12aは、コンテンツ管理データベース14の格納場所
14dを参照して、コンテンツファイル記憶部15に記
録されている監視対象コンテンツファイル150を取得
する(S101)。そして、あらかじめ定められたハッ
シュ値算出方法により、コンテンツファイル150のハ
ッシュ値を算出する(S102)。
【0049】次に、監視用情報生成部12bが、コンテ
ンツ管理データベース14から、当該コンテンツファイ
ル150に対応する秘密鍵14cを取得する。そして、
算出されたハッシュ値を、秘密鍵14cを用いて暗号化
することにより、監視用情報を生成する(S103)。
このように、ハッシュ値を暗号化して監視用情報とする
ことで、ハッシュ値自体の改ざんを防止することができ
る。
【0050】次に、監視用情報付加部12cが、生成さ
れた監視用情報を当該コンテンツまたは当該コンテンツ
のリンク元のコンテンツに付加する(S104)。この
処理について以下に説明する。
【0051】一般に、コンテンツファイルは、HTML
等で記載されたテキストベースのファイルと、画像デー
タ等のバイナリ等で記録されたファイルとに区別するこ
とができる。このうち、テキストベースのファイルの大
部分は、Webブラウザの表示形態に影響を与えること
なく、ファイル中に監視用情報を付加することができ
る。一方、バイナリ等で記録されたファイルは、ファイ
ル中に監視用情報を付加することにより、Webブラウ
ザで表示される画像が乱れる等の影響を受ける場合があ
る。
【0052】このため、本実施形態において、コンテン
ツファイルに監視用情報を付加する方法が2通り提供さ
れる。第1の方法は、コンテンツの監視用情報を、当該
コンテンツファイル内に付加する方法である。この方法
は、テキストベースのファイル等、Webブラウザの表
示形態に影響を与えることなく、監視用情報を付加でき
るコンテンツファイルに適用することが好ましい。そし
て、第2の方法は、コンテンツの監視用情報を、当該コ
ンテンツのリンク元コンテンツファイルの、当該リンク
タグに付加する方法である。この方法は、第1の方法が
適用されるファイル以外のファイルに適用する。なお、
いずれの方法を適用するかは、あらかじめファイルタイ
プごとに定めておくことができる。また、いわゆる電子
透かし技術を用いて、コンテンツファイルに監視用情報
を付加するようにしてもよい。この場合は、電子透かし
を埋め込むことが可能か否かで監視用情報を付加する方
法を選択するようにすることができる。
【0053】図8は、コンテンツファイルの一例を説明
するための図であり、図8(a)は、監視用情報が付加
される前のコンテンツファイルの例を示し、図8(b)
は、監視用情報が付加された後のコンテンツファイルの
例を示している。
【0054】図8(b)において、※1および※2で示
した部分が、監視用情報として付加された部分である。
※1は、本コンテンツファイルの監視用情報である。本
図において、本コンテンツファイルの監視用情報である
ことが<!--Content-ID="">で示され、監視用情報「YYYY
YYYYYY」が付加されている。※2は、本コンテンツファ
イルからリンクされる画像ファイルである「sampl.gi
f」の監視用情報である。すなわち、画像ファイルであ
る「sampl.gif」の中に監視用情報を付加することは好
ましくないため、本監視用情報は、「sampl.gif」への
リンクを指示するタグ内に付加されている。本図におい
て、リンク先のコンテンツファイルの監視情報であるこ
とがAUTH=""で示され、「sampl.gif」の監視用情報「XX
XXXXXX」が付加されている。この監視情報「XXXXXXXX」
は、「sampl.gif」のハッシュ値および秘密鍵から生成
された情報である。なお、監視用情報であることを示す
コードは、<!--Content-ID="">およびAUTH=""に限られ
ない。
【0055】このような監視用情報付加規則にしたがっ
て、監視用情報付加部12cは、生成された監視用情報
を当該コンテンツまたは当該コンテンツのリンク元のコ
ンテンツに付加する。そして、監視用情報を付加したコ
ンテンツファイル150´を、コンテンツファイル記憶
部15に格納して(S105)、監視対象コンテンツに
監視用情報を付加する処理を終了する。
【0056】次に、コンテンツ監視装置20が、監視対
象コンテンツを監視する処理について説明する。この処
理は、例えば、5分、10分間隔等の定期的、あるい
は、あらかじめ定められた監視スケジュールにしたがっ
て行なうようにする。このように、例えば、5分間隔で
監視処理を行なうことにより、コンテンツの改ざんがあ
った場合に、迅速に検知することができる。そして、W
ebサーバ機能の停止、コンテンツの修復等の改ざん処
理を行なうことにより、改ざんによる被害を小さくする
ことができる。図7は、コンテンツ監視装置20が、監
視対象コンテンツを監視する処理について説明するため
のフロー図である。
【0057】コンテンツ監視制御部21のコンテンツ取
得部21aは、監視用データベース23の監視対象コン
テンツURL23aを参照して、コンピュータネットワ
ーク60を介して、監視対象のコンテンツファイル15
0´を取得する(S201)。
【0058】次に、コンテンツ・監視用情報分離部21
bが、取得したコンテンツファイル150´を、コンテ
ンツ150aと監視用情報150bとに分離する(S2
02)。この分離処理は、例えば、コンテンツ提供装置
10の監視用情報付加部12cが付加した、監視用情報
を示すコードをキーにコンテンツ150aと、監視用情
報150bとに分離することができる。
【0059】次に、ハッシュ値算出部21dが、分離さ
れたコンテンツ150aのハッシュ値を算出する(S2
03)。このハッシュ値は、監視時点におけるコンテン
ツファイルのハッシュ値152aである。なお、監視用
情報が、例えば、AUTH=""で示されるようなリンク先の
コンテンツファイルの監視用情報である場合には、リン
ク先のコンテンツファイルを取得して、そのコンテンツ
ファイルのハッシュ値を算出する。
【0060】また、監視用情報復号部21cが、監視用
データベース23の公開鍵23bを参照して、分離また
は取得した監視用情報150cを復号する(S20
4)。これにより、監視用情報を生成した時点における
監視対象コンテンツファイルのハッシュ値152bを取
得する。
【0061】そして、ハッシュ値比較部21eが、監視
時点におけるコンテンツファイルのハッシュ値152a
と監視用情報を生成した時点における監視対象コンテン
ツファイルのハッシュ値152bとを比較する(S20
5)。そして、2つのハッシュ値が一致している場合に
は、コンテンツファイルの改ざんは行なわれていないと
判断し、不一致の場合には、コンテンツファイルが改ざ
んされたと判断する。これにより、コンテンツファイル
が改ざんされた場合に、コンピュータネットワーク60
を介して、改ざんされたことを検出することができる。
ハッシュ値比較部21eは、この判断結果を、例えば、
監視日時とともに監視用データベース23の監視結果2
3cに記録して、監視対象コンテンツを監視する処理を
終了する。
【0062】なお、本発明は上記実施形態に限られな
い。例えば、上記ではコンテンツ監視装置20は、一つ
のコンテンツ提供装置10を監視する場合について説明
したが、コンテンツ監視装置20は、複数のコンテンツ
提供装置の監視を行なうこともできる。この場合は、監
視用データベース23にそれぞれのコンテンツ提供装置
の監視対象コンテンツのURL、公開鍵等を記録してお
くことにより、前述と同様の処理により複数のコンテン
ツ提供装置を監視し、コンテンツ改ざんの検出を行なう
ことができる。
【0063】また、証明書発行装置30から発行される
公開鍵および秘密鍵に有効期限が設けられている場合に
は、コンテンツ監視装置20に有効期限の切れる公開鍵
および新たな公開鍵を格納しておき、いずれの鍵を用い
て復号を行なっても、ハッシュ値が一致しない場合に、
改ざんが行なわれたものと判断するようにしてもよい。
【0064】
【発明の効果】上述のように、本発明によれば、コンテ
ンツ提供者以外の第三者が、コンピュータネットワーク
を介してコンテンツを監視し、改ざんを検出することが
できる。
【図面の簡単な説明】
【図1】は、本発明が適用されたネットワークシステム
の一例を説明するためのブロック図である。
【図2】は、コンテンツ提供装置10の機能構成を説明
するためのブロック図である。
【図3】は、コンテンツ監視装置20の機能構成を説明
するためのブロック図である。
【図4】は、コンテンツ管理データベース14のデータ
構造の一例を説明するための図である。
【図5】は、監視用データベース23のデータ構造の一
例を説明するための図である。
【図6】は、コンテンツ提供装置10が、監視対象コン
テンツに監視用情報を付加する処理について説明するた
めのフロー図である。
【図7】は、コンテンツ監視装置20が、監視対象コン
テンツを監視する処理について説明するためのフロー図
である。
【図8】は、コンテンツファイルの一例を説明するため
の図であり、図8(a)は、監視用情報が付加される前
のコンテンツファイルの例を示し、図8(b)は、監視
用情報が付加された後のコンテンツファイルの例を示し
ている。
【符号の説明】
10…コンテンツ提供装置 11…Webサーバ制御部 12…監視用情報処理部 13…ネットワークインタフェース部 14…コンテンツ管理データベース 15…コンテンツファイル記憶部 20…コンテンツ監視装置 50…コンテンツ閲覧装置 60…コンピュータネットワーク
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G09C 1/00 G09C 1/00 640D

Claims (13)

    【特許請求の範囲】
  1. 【請求項1】電子情報コンテンツを監視する方法であっ
    て、 監視対象コンテンツに基づく第1の固有情報を生成し
    て、当該コンテンツに付加するステップと、 前記監視対象コンテンツを取得するステップと、 取得した監視対象コンテンツから第1の固有情報を抽出
    するステップと、 前記第1の固有情報を抽出された監視対象コンテンツに
    基づく第2の固有情報を生成するステップと、 第1の固有情報と第2の固有情報とを比較するステップ
    とを有し、 前記比較の結果、第1の固有情報と第2の固有情報とが
    異なっている場合に、監視対象コンテンツが改ざんされ
    たと判断することを特徴とするコンテンツ監視方法。
  2. 【請求項2】電子情報コンテンツを監視する方法であっ
    て、 監視対象コンテンツに基づく第1の固有情報を生成し
    て、当該コンテンツを参照する参照元コンテンツに付加
    するステップと、 前記監視対象コンテンツおよび前記参照元コンテンツを
    取得するステップと、 取得した参照元コンテンツから第1の固有情報を抽出す
    るステップと、 前記取得した監視対象コンテンツに基づく第2の固有情
    報を生成するステップと、 第1の固有情報と第2の固有情報とを比較するステップ
    とを有し、 前記比較の結果、第1の固有情報と第2の固有情報とが
    異なっている場合に、監視対象コンテンツが改ざんされ
    たと判断することを特徴とするコンテンツ監視方法。
  3. 【請求項3】電子情報コンテンツを監視する方法であっ
    て、 監視対象コンテンツに基づく第1の固有情報を生成し、
    この第1の固有情報を暗号化して当該コンテンツに付加
    するステップと、 前記監視対象コンテンツを取得するステップと、 取得した監視対象コンテンツから暗号化された第1の固
    有情報を抽出するステップと、 抽出した暗号化された第1の固有情報から第1の固有情
    報を復号するステップと、 前記暗号化された第1の固有情報を抽出された監視対象
    コンテンツに基づく第2の固有情報を生成するステップ
    と、 復号された第1の固有情報と第2の固有情報とを比較す
    るステップとを有し、 前記比較の結果、復号された第1の固有情報と第2の固
    有情報とが異なっている場合に、監視対象コンテンツが
    改ざんされたと判断することを特徴とするコンテンツ監
    視方法。
  4. 【請求項4】電子情報コンテンツを監視する方法であっ
    て、 監視対象コンテンツに基づく第1の固有情報を生成し、
    この第1の固有情報を暗号化して当該コンテンツを参照
    する参照元コンテンツに付加するステップと、 前記監視対象コンテンツおよび前記参照元コンテンツを
    取得するステップと、 取得した参照元コンテンツから暗号化された第1の固有
    情報を抽出するステップと、 抽出した暗号化された第1の固有情報から第1の固有情
    報を復号するステップと、 前記取得した監視対象コンテンツに基づく第2の固有情
    報を生成するステップと、 復号された第1の固有情報と第2の固有情報とを比較す
    るステップとを有し、 前記比較の結果、復号された第1の固有情報と第2の固
    有情報とが異なっている場合に、監視対象コンテンツが
    改ざんされたと判断することを特徴とするコンテンツ監
    視方法。
  5. 【請求項5】請求項3または4に記載のコンテンツ監視
    方法であって、 前記暗号化および復号は公開鍵方式を用いることを特徴
    とするコンテンツ監視方法。
  6. 【請求項6】請求項1〜5のいずれか一項に記載のコン
    テンツ監視方法であって、 前記当該コンテンツに基づく第1の固有情報および第2
    の固有情報は、 当該コンテンツの内容に基づく値のハッシュ値であるこ
    とを特徴とするコンテンツ監視方法。
  7. 【請求項7】電子情報コンテンツを提供する装置であっ
    て、 監視対象コンテンツを特定するための情報と当該コンテ
    ンツの固有情報を暗号化するための情報とを関連付けて
    記憶する記憶手段と、 前記記憶手段を参照し、監視対象コンテンツの固有情報
    を生成し、この固有情報を暗号化して当該監視対象コン
    テンツに付加する手段とを備えることを特徴とするコン
    テンツ提供装置。
  8. 【請求項8】前記固有情報は、監視対象コンテンツの内
    容に基づく値のハッシュ値であることを特徴とする請求
    項7に記載のコンテンツ提供装置。
  9. 【請求項9】監視対象コンテンツを特定するための情報
    と当該コンテンツの固有情報を復号するための情報とを
    関連付けて記憶する記憶手段と、 前記記憶手段を参照し、監視対象コンテンツを取得する
    とともに、取得した監視対象コンテンツから暗号化され
    た固有情報を抽出して復号する手段と、 暗号化された固有情報が抽出された監視対象コンテンツ
    の固有情報を生成する手段と、 前記復号した固有情報と、前記生成した固有情報とを比
    較し、両者が異なっている場合に、監視対象コンテンツ
    が改ざんされたと判断する手段とを備えることを特徴と
    するコンテンツ監視装置。
  10. 【請求項10】前記固有情報は、監視対象コンテンツの
    内容に基づく値のハッシュ値であることを特徴とする請
    求項9に記載のコンテンツ監視装置。
  11. 【請求項11】監視対象コンテンツを特定するための情
    報と当該コンテンツの固有情報を生成するための情報と
    を関連付けて記憶する処理と、 前記記憶した情報を参照し、監視対象コンテンツの固有
    情報を生成して、当該監視対象コンテンツに付加する処
    理とをコンピュータに実行させるためのプログラム。
  12. 【請求項12】監視対象コンテンツを特定するための情
    報と当該コンテンツから固有情報を抽出するための情報
    とを関連付けて記憶する処理と、 前記記憶した情報を参照し、監視対象コンテンツを取得
    するとともに、取得した監視対象コンテンツから固有情
    報を抽出する処理と、 固有情報が抽出された監視対象コンテンツの固有情報を
    生成する処理と、 前記抽出した固有情報と、前記生成した固有情報とを比
    較し、両者が異なっている場合に、監視対象コンテンツ
    が改ざんされたと判断する処理とをコンピュータに実行
    させるためのプログラム。
  13. 【請求項13】請求項11または12に記載のプログラ
    ムを記録したコンピュータ読み取り可能な記録媒体。
JP2001120892A 2001-04-19 2001-04-19 コンテンツ監視方法、コンテンツ提供装置およびコンテンツ監視装置 Pending JP2002318726A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2001120892A JP2002318726A (ja) 2001-04-19 2001-04-19 コンテンツ監視方法、コンテンツ提供装置およびコンテンツ監視装置
PCT/JP2001/007556 WO2002086845A1 (fr) 2001-04-19 2001-08-31 Procede de controle de contenu, dispositif de fourniture de contenu et dispositif de controle de contenu

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001120892A JP2002318726A (ja) 2001-04-19 2001-04-19 コンテンツ監視方法、コンテンツ提供装置およびコンテンツ監視装置

Publications (1)

Publication Number Publication Date
JP2002318726A true JP2002318726A (ja) 2002-10-31

Family

ID=18970860

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001120892A Pending JP2002318726A (ja) 2001-04-19 2001-04-19 コンテンツ監視方法、コンテンツ提供装置およびコンテンツ監視装置

Country Status (2)

Country Link
JP (1) JP2002318726A (ja)
WO (1) WO2002086845A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007257348A (ja) * 2006-03-23 2007-10-04 Ftl International:Kk Webページ改竄検知システムと同システムを構成するWebサーバ
JP2011101192A (ja) * 2009-11-05 2011-05-19 Nippon Telegr & Teleph Corp <Ntt> 伝送装置及び伝送方法

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7607176B2 (en) * 2004-11-12 2009-10-20 International Business Machines Corporation Trainable rule-based computer file usage auditing system
US20110014972A1 (en) * 2007-12-26 2011-01-20 Herrmann Mark E System and method for managing content delivery and measuring engagement
US8435119B2 (en) 2007-12-26 2013-05-07 Scientific Games Holdings Limited User-controlled sweepstakes entries
WO2009086522A2 (en) 2007-12-26 2009-07-09 Gamelogic Inc. System and method for collecting and using player information
WO2013097742A1 (zh) * 2011-12-30 2013-07-04 北京奇虎科技有限公司 识别被篡改网页以及识别被劫持网址的方法及装置
US10165130B2 (en) 2014-02-13 2018-12-25 Emerge Print Management, Llc System and method for the passive monitoring and reporting of printer-related data on USB cables

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04333888A (ja) * 1991-05-10 1992-11-20 Hitachi Ltd 暗号化装置
JP3006314B2 (ja) * 1992-10-01 2000-02-07 三菱電機株式会社 電子情報検印装置
JP3184869B2 (ja) * 1997-06-05 2001-07-09 株式会社日立製作所 Webページの真正性確認システム
JP3184868B2 (ja) * 1997-06-05 2001-07-09 株式会社日立製作所 Webページの真正性確認システム
JP2000020600A (ja) * 1998-07-06 2000-01-21 Hitachi Ltd デジタルコンテンツ提供方法、デジタルコンテンツ不正利用監視方法、デジタルコンテンツ提供装置およびデジタルコンテンツ不正利用監視装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007257348A (ja) * 2006-03-23 2007-10-04 Ftl International:Kk Webページ改竄検知システムと同システムを構成するWebサーバ
JP2011101192A (ja) * 2009-11-05 2011-05-19 Nippon Telegr & Teleph Corp <Ntt> 伝送装置及び伝送方法

Also Published As

Publication number Publication date
WO2002086845A1 (fr) 2002-10-31

Similar Documents

Publication Publication Date Title
CN109257340B (zh) 一种基于区块链的网站防篡改系统及方法
US7506365B2 (en) Document distribution method and document management method
US9473568B2 (en) Detecting code injections through cryptographic methods
JP4838631B2 (ja) 文書アクセス管理プログラム、文書アクセス管理装置および文書アクセス管理方法
CN110958239B (zh) 访问请求的校验方法和装置、存储介质及电子装置
JP2007142930A (ja) 画像処理装置、ジョブログ生成方法、およびプログラム
JP2002041347A (ja) 情報提供システムおよび装置
CA2855828C (en) Security systems and methods for encoding and decoding digital content
JP2002318726A (ja) コンテンツ監視方法、コンテンツ提供装置およびコンテンツ監視装置
JP2001249892A (ja) ウエブページ閲覧制限方法とサーバシステム
KR100956452B1 (ko) 피싱공격 방지 방법
CN109218009B (zh) 一种提高设备id安全性的方法、客户端和服务器
JP2008097301A (ja) ファイル管理サーバ及びそのプログラムとファイル管理方法
JP2006094244A (ja) 暗号化装置、暗号化方法およびプログラム
JP2005309846A (ja) データベース保護システム
JP4801681B2 (ja) 文書配布方法および文書管理方法
JP4719480B2 (ja) アンケート実施システム及びアンケート実施サーバ
JP4750497B2 (ja) コンテンツ改竄対処システム
JP6688782B2 (ja) ネットワーク通信方法及びネットワーク通信システム
US20210209240A1 (en) Information processing device, information processing method, information processing program, and information processing system
JP2014021509A (ja) 不正検出システム及び端末装置及び不正検出装置及びコンピュータプログラム及び不正検出方法
JP3450849B1 (ja) パトロール装置及びパトロール方法
KR20140108779A (ko) 더미 인증키를 이용한 클라우드 시스템의 보안 장치 및 방법
JP2004080134A (ja) 電子メール処理装置、電子メール処理方法及びプログラム
JP2000306026A (ja) 電子帳票処理方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040316

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040727