JP2003140969A - コンテンツチェックシステムならびに同システムにおけるコンテンツの改竄検知方法、およびコンテンツチェックプログラム、記録媒体 - Google Patents

コンテンツチェックシステムならびに同システムにおけるコンテンツの改竄検知方法、およびコンテンツチェックプログラム、記録媒体

Info

Publication number
JP2003140969A
JP2003140969A JP2001334797A JP2001334797A JP2003140969A JP 2003140969 A JP2003140969 A JP 2003140969A JP 2001334797 A JP2001334797 A JP 2001334797A JP 2001334797 A JP2001334797 A JP 2001334797A JP 2003140969 A JP2003140969 A JP 2003140969A
Authority
JP
Japan
Prior art keywords
content
check
setting
project
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001334797A
Other languages
English (en)
Inventor
Naoki Watanabe
直樹 渡辺
Torichi Igawa
酉治 井川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2001334797A priority Critical patent/JP2003140969A/ja
Publication of JP2003140969A publication Critical patent/JP2003140969A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 コンテンツの改竄に関係する処理を利用しや
すくする環境を提供する。 【解決手段】 コンテンツを送出するか否かを制御する
コンテンツチェックシステム(CCS3)がコンテンツ
チェック装置(CCU31)とコンテンツチェック制御
装置(CCC32)とを備え、コンテンツチェック制御
装置32がコンテンツチェック装置31に改竄チェック
対象コンテンツを設定する構成とした。また、コンテン
ツチェック装置31とコンテンツチェック制御装置32
のそれぞれが異なるOSを備え、それぞれが独立したO
Sで動作する構成とした。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、コンテンツチェッ
クシステムならびに同システムにおけるコンテンツの改
竄検知方法、およびコンテンツチェックプログラム、記
録媒体に関する。
【0002】
【従来の技術】WWW(World Wide Web)サーバ装置
(以下、単にウェブサーバという)にホームページの情
報などのコンテンツを記録し、このコンテンツをインタ
ーネットなどの回線を介してアクセスすることにより、
誰もが上記コンテンツを得ることができるシステムは広
く利用されている。このようなシステムの利用例として
例えば電子商取引などがある。ところで、上記のような
コンテンツは外部からのアクセスにより改竄される恐れ
がある。改竄は電子商取引などの利用者に迷惑を掛ける
ことになり、改竄を検知し、その対策を施すことが必要
である。
【0003】外部からの不法アクセスによりコンテンツ
の改竄に対する対策として、公知例(国際公開特許WO
00/64122号、特開平11−154139号)
に記載の技術が知られている。後者の技術では、改竄さ
れていないコンテンツのハッシュ値を記録しておき、改
竄の有無を検知したいときに検知対象のコンテンツのハ
ッシュ値を計算し、この計算されたハッシュ値と先に記
録していたハッシュ値とを比較することで、改竄の有無
を検知するものである。
【0004】
【発明が解決しようとする課題】コンテンツは文章や画
像などを構成要素としている。このようなコンテンツの
改竄に関する改竄検知あるいは検知された改竄の対処に
関する処理を利用者により扱いやすくすることが必要で
ある。本発明の目的の一つは、コンテンツの改竄に関係
する処理を利用しやすくするための技術思想を提供する
ことにある。発明の他の目的は、以下に述べる発明の実
施の形態に関する記述の中で説明する。
【0005】
【課題を解決するための手段】本発明の第一の特徴は、
コンテンツを送出するか否かを制御するコンテンツチェ
ックシステムがコンテンツチェック装置とコンテンツチ
ェック制御装置とを備え、コンテンツチェック装置とコ
ンテンツチェック制御装置のそれぞれにおいてユーザに
よる設定ができるようにしたことである。また、他の発
明の特徴は、コンテンツチェック装置とコンテンツチェ
ック制御装置のそれぞれがOS(基本ソフトウェア:Op
erating System)を備え、それぞれ独立したOSで動
作することである。その他の特徴は、以下に述べる発明
の実施の形態に関する記述の中で説明する。
【0006】
【発明の実施の形態】図1は、本発明を適用したシステ
ムの全体構成を示す。ウェブサーバ1は、コンテンツチ
ェックシステム(CCS)3を介して通信網4、例えば
IP(Internet Protocol)ネットワークに接続されて
いる。通信網4には、他に様々なシステム、あるいは装
置が接続可能であり、例えば、クライアント装置2A,
2Bが接続されている。CCS3は、コンテンツチェッ
ク装置(CCU)31とコンテンツチェック制御装置
(CCC)32を備えている。ウェブサーバ1は、生成
コンテンツが保存されるコンテンツDB10を備えてい
る。また、CCU31は、コンテンツにハッシュ値を埋
め込んで保存するハッシュDB33を備え、CCC32
は、コンテンツDB10の一部写しを保存するマスタフ
ァイルDB34と、プロジェクトファイルDB35とを
備える。各DBについての詳細は後述する。クライアン
ト装置2Aは、ウェブサーバ1にコンテンツを保存する
ユーザが使用する端末である。クライアント装置2A
は、図1の通信網4を介さずに、図示しないLAN(Lo
cal Area Network)でウェブサーバ1に接続されても良
い。クライアント装置2Bは、ウェブサーバ1に保存さ
れているコンテンツを閲覧する第三者が使用する端末で
ある。
【0007】CCU31は、ウェブサーバ1により生成
されるコンテンツ毎にハッシュ値を記録し、チェック対
象となるコンテンツのハッシュ値を計算して先に記録さ
れたハッシュ値とを比較し、ウェブサーバ1により生成
されるコンテンツの改竄チェックを行う機能を持ち、C
CC32は、CCU31に対してチェック対象となるコ
ンテンツを設定し、CCU31によるコンテンツの改竄
チェックをコントロールする機能を持つ。ここでは、C
CU31は常時稼働するため、比較的安定性に優れたO
S(例えばLinuxなど)を実装し、CCC32は、
操作性の優れたOS(例えば、Microsoft社の
Windows(登録商標)など)を実装することとす
る。このことにより、CCU31は常時稼動にも耐えら
れ、また、CCC32を操作する利用者には操作性に優
れた後述するGUI(Graphical User Interface)を
提供することで利用環境が充実し、利用の促進がはか
れ、その際の負担が軽減される。
【0008】図2は、コンテンツチェックシステム(C
CS)の他の構成例を示す。すなわち、ウェブサーバ1
が負荷分散された多重構成を採る大規模システムにおい
ては、CCU31はウェブサーバ1毎に複数用意され、
これら複数のCCU31を1台のCCC32でコントロ
ールするものとする。ここでは、CCS3をCCU31
とCCC32のモジュールにモジュール分割してあり、
それぞれが独立して動作する前記のようなOSを実装し
ている。従って、シテスム変更に容易に対応でき、柔軟
性、拡張性に富むシステム構築が可能である。
【0009】図3は、図2に示すCCUおよびCCCの
概略内部構成を示すブロック図である。CCU31とC
CC32は、実装されるOSを除き、ハードウェア的に
はほぼ同じ構成をとるため、ここでは、CCC32のみ
例示する。CCC32は、CPU301と、主記憶装置
302と、入出力装置303と、出力装置304と、磁
気ディスク装置305と、CD−ROM装置306とを
有しており、それぞれが共通にシステムバス306に接
続される構成になっている。
【0010】CPU301は、CCC32全体の動作を
制御する。主記憶装置302は、CCC32を制御する
際にOSを含む各種処理プログラムやデータがロードさ
れる記憶装置であり、他に作業用のメモリとしても使用
される。磁気ディスク装置305は、各種処理プログラ
ムやデータを保存しておく記憶装置である。入出力装置
303は、複数のコンテンツの改竄を検知するための設
定等各種入力を行う装置である。出力装置304は、複
数のコンテンツ改竄の検知に伴う表示等の各種出力を行
う装置である。CD−ROM装置306は、各種処理プ
ログラムを記録したCD−ROMの内容を読み出す装置
である。
【0011】図4〜図7は、図1に示すそれぞれウェブ
サーバ1、CCU31、CCC32、クライアント装置
2Aの内部構成を機能展開して示したブロック図であ
り、いずれも本発明と関係する部分のみを抽出して示し
てある。具体的には、いずれも図3に示されるように、
CPUならびにメモリを含む周辺LSIで構成され、C
PUがメモリに記録されたプログラムを逐次読み出し実
行することにより、ブロックが持つそれぞれの機能を実
現するものである。
【0012】図4において、ウェブサーバ1は、通信イ
ンタフェース部11、IM(Internet Marks)生成処理
部12、改竄検知情報生成処理部13、生成情報作成処
理部14、改竄通知受信処理部15、コンテンツDB1
0で構成される。通信インタフェース部11は、図2に
示したCCS3ならびに通信網4とのインタフェースを
司る部分であり、ここではTCP/IP(Transport P
rotocol/Internet Protocol)が実装されるものとす
る。コンテンツDB10に格納されるコンテンツデータ
は、クライアント装置2Bからの要求に応じて公開され
るウェブページなどのコンテンツの内容を示すデータで
ある。
【0013】IM生成処理部12は、コンテンツの内容
に対応する改竄検知情報を埋め込んだIMを生成する処
理部である。改竄検知情報生成処理部13は、コンテン
ツの内容に対応する改竄検知情報を生成する処理部であ
る。ここで、IMとは、コンテンツデータについて取得
したハッシュ値からなる改竄検知情報を埋め込んだ画像
データである。なお、改竄検知情報のその他の例として
は、電子透かし技術や、電子署名技術を用いて作成した
データ、或いは、コンテンツデータそのもののハッシュ
値であっても良い。また、生成情報作成処理部14は、
コンテンツの改竄を検知するための改竄検知情報が生成
されたコンテンツであることを示す生成情報を作成する
処理部である。改竄通知受信処理部15は、コンテンツ
の改竄が行われていることを示す通知をCCU31から
受信する処理部である。ウェブサーバ1をIM生成処理
部12、改竄検知情報生成処理部13、生成情報作成処
理部14及び改竄通知受信処理部15として機能させる
ためのプログラムは、CD−ROM等の記録媒体に記録
され磁気ディスク装置に格納された後、ウェブサーバ1
が持つ主記憶装置にロードされて実行されるものとす
る。なお前記プログラムを記録する記録媒体はCD−R
OM以外の他の記録媒体でも良い。
【0014】図5において、CCU31は、入出力イン
タフェース部311と、生成検知処理部312と、存在
検査処理部313と、改竄検知情報生成処理部314
と、改竄検知処理部315と、セットアップ制御部31
6と、ハッシュDB33とを有している。入出力インタ
フェース部311は、ウェブサーバ1とCCC32、通
信網4との入出力インタフェースを司るところである。
また、生成検知処理部312は、コンテンツの改竄を検
知する為の改竄検知情報が生成されたコンテンツである
ことを示す生成情報を参照し、クライアント装置2Bか
ら要求されたコンテンツについて、その改竄を検知する
為の改竄検知情報が生成済みであるかどうかを検知する
処理部である。存在検査処理部313は、クライアント
装置2Bから要求されたコンテンツについて、そのコン
テンツの改竄検知情報の有無を検査する処理部である。
改竄検知情報生成処理部314は、クライアント装置2
Bから要求されたコンテンツの現在の内容に対応する改
竄検知情報をコンテンツのハッシュ値をとるなどして生
成する処理部である。
【0015】改竄検知処理部315は、当該コンテンツ
の登録または更新時の内容に対応するハッシュDB33
に格納したハッシュ値としての改竄検知情報と前記生成
した改竄検知情報とを比較して当該コンテンツの改竄を
検知した場合に、ウェブサーバ1において、または、ウ
ェブサーバ1からCCU31までの経路において、当該
コンテンツの改竄を検知したことを登録元のクライアン
ト装置2A、及び、更新元であるウェブサーバ1に通知
する処理部である。なお、セットアップ制御部316
は、ネットワーク接続環境の他に、コンテンツ改竄検知
時の通知先を含むCCC32のポートが設定されること
により初期設定を行う。このセットアップ制御装置31
6による設定項目は、CCU31の環境設定、CCU3
1設定、ウェブサーバ1の設定、CCC32の設定毎、
図8にその詳細が示されている。
【0016】CCU31を、生成検知処理部312、存
在検査処理部313、改竄検知情報生成処理部314及
び改竄検知処理部315として機能させるためのプログ
ラムは、CD−ROM等の記録媒体に記録され磁気ディ
スク装置305等に格納された後、主記憶装置302に
ロードされて実行されるものとする。なお前記プログラ
ムを記録する記録媒体はCD−ROM以外の他の記録媒
体でも良い。
【0017】図6において、CCC32は、入出力イン
タフェース部321と、セットアップ制御部322と、
起動画面生成出力部323と、プロダクトメニュー選択
取込み部324と、プロダクトメニュー実行制御部32
5と、マスタフォルダ作成部326と、プロジェクトフ
ァイル作成部327と、サイト情報作成部328と、設
定(解除)要求実行制御部329と、マスタファイルD
B34と、プロジェクトファイルDB35で構成され
る。入出力インタフェース部321は、ウェブサーバ1
とCCU31との入出力インタフェースを司るところで
ある。また、セットアップ制御部322は、ログイン時
に生成される起動画面を介してFTP(File Transfer
Protocol)先のアドレスとDSN(Data Source Nu
mber)が設定されることにより初期設定を行う機能を持
つ。
【0018】一方、起動画面生成出力部323は、利用
者に優れたGUIを提供するものであり、図10にその
画面構成が示されるように、ログイン時に表示画面を、
プロジェクトツリーPT、プロジェクトリストPL、フ
ァイルリストFL、ステータスバーSB、ツールバーT
B、メニューバーMBを表示のためにそれぞれに領域分
割し、それぞれに該当するデータを生成して表示する機
能を持つ。ここで、プロジェクトツリーPTとは、コン
テンツチェック実行単位であるプロジェクトファイルに
設定されるコンテンツ情報がフォルダツリーの状態で表
現されるものであり、プロジェクトリストPLとは、プ
ロジェクトツリーPTで選択されたフォルダまたはコン
テンツの内容がリスト形式で表現されるものである。更
に、ファイルリストFLとは、コンテンツチェック対象
として設定されるオブジェクトをリスト形式で表現した
ものであり、該当するファイル類は、いずれもプロジェ
クトファイルDB35に格納される。なお、ツールバー
TBには、コンテンツチェックのために用意されたツー
ルがアイコン表示され、メニューバーMBは、実行可能
な機能をまとめたプルダウンメニューである。ステータ
スバーSBには、選択されたフォルダやオブジェクトの
コンテンツチェックの結果が表示される。
【0019】プロダクトメニュー選択取込み部324
は、オペレータによるツールバーTBのアイコンの選択
を得てオペレータ要求をプロダクトメニュー実行制御部
325へ引き渡し、プロダクトメニュー実行制御部32
5は、プロジェクトファイルDB35に格納されたブロ
ジェクトファイルに対して指示に従うオペレーションを
行う機能を持つ。また、マスタフォルダ作成部326
は、マスタファイルDB34にマスタフォルダを定義
し、定義されたマスタフォルダにウェブサーバ1のコン
テンツを格納する機能を持つ。このとき、ウェブサーバ
1のコンテンツDB10と、マスタファイルDB34の
それぞれに保存されるデータの内容は常に同じに維持す
る必要があり、同期制御が行なわれる。
【0020】プロジェクトファイル作成部327は、マ
スタフォルダに基づき、サイト情報、コンテンツ情報、
後に詳細を説明するリンクコンテンツ情報及びマーク情
報の少なくとも一つから成るプロジェクト情報を保存
し、サイト情報作成部328は、サイトURLおよびマ
スタファイルを選択してプロジェクトファイルのサイト
情報を更新する機能を持つ。設定(解除)要求実行制御
部329は、プロジェクトファイルDB35に保存され
たプロジェクトファイルからチェック対象、あるいは解
除対象コンテンツを抽出し、DSN設定されたマスタフ
ォルダの内容を更新し、FTP先で指定した内容を転送
する機能を持つ。また、プロジェクトファイルから解除
対象コンテンツを抽出し、DSN設定で指定した内容を
プロジェクトファイルから削除する機能も併せ持つ。
【0021】CCC32を、セットアップ制御部322
と、起動画面生成出力部323と、プロダクトメニュー
選択取込み部324と、プロダクトメニュー実行制御部
325と、マスタフォルダ作成部326と、プロジェク
トファイル作成部327と、サイト情報作成部328
と、設定(解除)要求実行制御部329として機能させ
るためのプログラムは、CD−ROM等の記録媒体に記
録され磁気ディスク装置305等に格納された後、主記
憶装置302にロードされて実行されるものとする。な
お前記プログラムを記録する記録媒体はCD−ROM以
外の他の記録媒体でも良い。
【0022】図7において、クライアント装置2Aは、
通信インタフェース部21と、改竄検知情報生成処理部
22と、改竄検知処理部23と、ローカルDB24と、
ウェブブラウザ本体部25で構成される。通信インタフ
ェース部21は、通信網4とのインタフェースを司る部
分であり、ここではTCP/IP(Transport Protoco
l/Internet Protocol)が実装されるものとする。改
竄検知情報生成処理部22は、要求したコンテンツをC
CU31を介して受け取り、そのコンテンツの現在の内
容に対応する改竄検知情報を生成する処理部である。改
竄検知処理部23は、当該コンテンツの登録または更新
時の内容に対応する改竄検知情報と前記生成した改竄検
知情報とを比較して当該コンテンツの改竄を検知した場
合に、CCU31からクライアント装置2Aまでの経路
上での当該コンテンツの改竄を検知したことを示す表示
を行う処理部である。なお、この機能は図示しない、閲
覧者のクライアント装置2Bにも設けることが望まし
い。ウェブブラウザ本体部25は、ウェブサーバ1によ
り提供されるコンテンツを参照するビューワである。
【0023】クライアント装置2Aを改竄検知情報生成
処理部22及び改竄検知処理部23として機能させるた
めのプログラムは、CD−ROM等の記録媒体に記録さ
れ図示せぬ磁気ディスク等に格納された後、メモリにロ
ードされて実行されるものとする。なお前記プログラム
を記録する記録媒体はCD−ROM以外の他の記録媒体
でも良い。
【0024】以下本実施形態の動作について詳細に説明
する。まず、CCU31の起動、初期設定から説明す
る。まず、電源をONして起動する。次に初期設定を行
うが、環境設定、CCU設定、ウェブサーバ設定、CC
C設定の順に行なう。環境設定、およびウェブサーバ1
の設定については通常のネットワーク設定と同様であ
り、ここでは、それぞれ図8の項番1、3に纏めた程度
で説明を省略する。
【0025】特徴的には、項番2、4に示すCCU設
定、CCC設定にある。CCU設定では改竄検知時にそ
の旨を通知する送信先のメールアドレス、および改竄検
知時に表示するページが選択される。また、CCC設定
では、CCCの接続パスであるIPアドレスが設定さ
れ、これら各項目がシステム管理者から入力され、図4
に示すセットアップ制御部316によって初期設定がな
される。なお、改竄検知時の表示ページは、HTML
(Hyper Text Markup Language)エデイタを使用してテ
キストのみのページを作成のうえ、所定のファイル名
(例えば、error_report.html)を付してフレキシブル
ディスクに格納の上、本初期設定にて画面の指示に従い
設定を行なうこととする。
【0026】次に、CCC32の起動、初期設定につい
て、図9に示すフローチャートを参照しながら説明す
る。まず、CCC32の電源をONして起動する。そし
て、ログインすることにより、CCC32が起動して図
10に示される起動画面が表示される(ステップS9
1、S92)。ここでは、起動画面に、プロジェクトツ
リーPT、プロジェクトリストPL、ファイルリストF
L、ステータスバーSB共に、データあるいは結果がリ
ストアップ、あるいは表示されているが、最初はメニュ
ーバーMBや、ツールバーTBが表示される他はそれぞ
れの領域にブランクデータしか表示されないが、ここで
は理解を得るために運用中の画面を示してある。この起
動画面の表示は、図6に示す起動画面生成出力部323
による。
【0027】起動画面において、プロジェクトツリーP
Tの領域には、プロジェクトファイルDB35に設定さ
れているコンテンツ情報がフォルダツリーで表示され
る。また、プロジェクトリストPLの領域には、プロジ
ェクトツリーPTで選択したフォルダやコンテンツの内
容が表示される。ここで、フォルダを選択した場合は、
フォルダ内のフォルダとオブジェクトが表示される。コ
ンテンツを選択した場合は、コンテンツで使用している
オブジェクトが表示される。なお、プロジェクトリスト
PLの領域において、[ファイル]タブには、ファイル名
が表示され、[IM-Gate]タブには、CCU設定の状況が
表示される(設定済み:ON、未設定:OFF)。ま
た、[更新日時]タブにはファイルの更新日時が、[設定
日時]タブには、CCU設定を行った日時が表示され、
[サイズ]タブには、ファイルのサイズが表示される。
【0028】また、ファイルリストFLの領域におい
て、[対象リスト]タブには、CCU設定、CCU解除、
転送で抽出されたオブジェクトが表示され、[結果リス
ト]タブには、CCU整合性チェックの結果が表示され
る。更に、[URL]タブには、ウェブサーバ1上のURL
が表示され、[コンテンツ]タブには、ローカルファイル
のパスとファイル名が表示され、具体的にリンクコンテ
ンツの場合は、リンクファイル名が表示される。[種類]
タブには、コンテンツの種類が表示される。“CONTENT
S”はコンテンツを、“LINKCONTENTS”はリンクコンテ
ンツを、“MARK”はマークを、“OTHER”はその他の種
類を示す。また、[状態]タブには、コンテンツの状態が
表示され、“設定要求”はCCU設定対象状態を、“解
除要求”はCCU解除対象状態を、“正常終了”はCC
U実行結果状態を、転送要求は転送対象状態を示す。更
に、[IMGate]タブには、CCU設定状況が表示さ
れる(設定済み:ON、未設定:OFF)。[更新日時]
タブには、ファイルの更新日時が、[設定日時]にはCC
U設定を行った日時が、[サイズ]タブにはファイルのサ
イズが、[エラー詳細]タブにはエラー発生時その詳細情
報が表示される。
【0029】ステータスバーSBの領域には、プロジェ
クトツリーPTやプロジェクトリストPL、ファイルリ
ストFLで選択したフォルダやオブジェクトの個数が表
示される。また、抽出した正常オブジェクトとエラーオ
ブジェクトの個数も表示される。ツールバーTBの領域
には、各ツールがアイコン表示される。このように表示
されるアイコンは、予め登録されているものであり、こ
れらについて以下に説明する。 [新規作成]アイコンは新しいプロジェクトファイルを作
成し、メニューバーMBの[ファィル]メニューの[新規
作成]と同じ機能を持つ。[開く]アイコンは作成済みの
プロジェクトファイルが開き、後に説明するメニューバ
ーMBの[ファイル]メニューの[開く]と同じ機能を持
つ。[上書き保存]アイコンは、開いているプロジェクト
ファイルを上書き保存し、メニューバーMBの[ファイ
ル]メニューの[上書き保存]と同じ機能を持つ。[プロパ
ティ]は、プロジェクトツリーPT、プロジェクトリス
トPL、ファイルリストFLで選択したオブジェクトの
プロパティを表示し、メニューバーMBの[ファイル]
メニューの[プロパティ]と同じ機能を持つ。「対象リ
ストのクリア」アイコンは、ファイルリストFLに表示
されている内容をクリアし、メニューバーMBの[表
示]メニューの[対象リストのクリア]と同じ機能を持
つ。
【0030】[プロジェクト情報の変更]アイコンは、
開いているプロジェクトファイルのプルジェクト情報を
変更し、メニューバーMBの[プロジェクト]メユニー
の[プロジェクト情報の変更]と同じ機能を持つ。[サ
イト追加]アイコンは、サイト情報を追加し、メニュー
バーMBの[プロジェクト]メニューの[サイト追加]
と同じ機能を持つ。[サイト削除]アイコンは、プロジ
ェクトツリーPTで選択したサイトのサイト情報をプロ
ジェクト情報から削除し、メニューバーMBの[プロジ
ェクト]のメニュー[サイト削除]と同じ機能を持つ。
サイト情報の変更]アイコンは、プロジェクトツリーP
Tで選択したサイトのサイト情報を変更し、メニューバ
ーMBの[プロジェクト]メニューの[サイト情報の変
更]と同じ機能を持つ。 [実行]アイコンは、ファイルリストFLの[状態]に
出力されたオペレーションを実行し、メニューバーMB
の[プロジェクト]メニューの[実行]と同じ機能を持
つ。[中断]アイコンは、オペレーションの実行を中断
し、メニューバーMBの[プロジェクト]メニューの
[中断]と同じ機能を持つ。
【0031】[エディタで開く]アイコンは、選択した
オブジェクトをエディタで開き、メニューバーMBの
[プロジェクト]メニューの[エディタで開く]と同じ
機能を持つ。[ブラウザで開く]アイコンは、選択した
オブジェクトをブラウザで開き、メニューバーMBの
[プロジェクト]メニューの[ブラウザで開く]と同じ
機能を持つ。 [IM-Gate設定]アイコンは、CCU設定対象を抽出
し、ファイルリストFLに出力し、メニューバーMBの
[IM-Gate]メニューの[設定]と同じ機能を持つ。[I
M-Gate解除]アイコンは、CCU設定の解除対象を抽出
し、ファイルリストFLに出力するものでメニューバー
MBの[IM-Gate]メニューの[解除]と同じ機能を持
つ。[IM-Gate一覧]アイコンは、CCU設定済みの一
覧をファイルリストFLに表示し、メニューバーMBの
[IM-Gate]メニューの[一覧]と同じ機能を持つ。
[転送]アイコンは、転送対象を抽出し、ファイルリス
トFLに出力するもので、メニューバーMBの[ツー
ル]メニューの[転送]と同じ機能を持つ。
【0032】メニューバーMBの主な機能は図11に示
すような階層構造で表すことができる。すなわち、[フ
ァイル]メニューの[新規作成]は、新しいプロジェク
トファイルを作成し、[開く]メニューは、作成済みの
プロジェクトファイルを開く。また、[上書き保存]は
開いているプロジェクトファイルを上書き保存し、[名
前を付けて保存]は、開いているプロジェクトファイル
に別の名前を付けて保存する。また、[プロパティ]
は、プロジェクトツリーPT、プロジェクトリストP
L、ファイルリストFLで選択したオブジェクトのプロ
パティを表示する。更に、[アプリケーションの終了]
は、図10に示す画面を表示させるようなアプリケーシ
ョンを終了させる。
【0033】[表示]メニューの[ツールバー]は、ツ
ールバーの標示/非表示を切り替え、[ステータスバ
ー]は、ステータスバーの表示/非表示を切り替える。
[対象リストのクリア]は、ファイルリストFLに表示
されている内容をクリアし、[最新の情報に変更]は、
プロジェクトツリーPT、プロジェクトリストPLを最
新の状態に更新する。
【0034】[プロジェクト]メニューにおいて、[プ
ロジェクト情報の変更]は、開いているプロジェクトフ
ァイルのプロジェクト情報を変更し、[サイト追加]
は、サイト情報を追加し、[サイト削除]は、プロジェ
クトツリーPTで選択したサイトをプロジェクト情報か
ら削除し、[サイト情報の変更]は、プロジェクトツリ
ーで選択したサイトのサイト情報を変更する。また、
[実行]は、ファィルリストFLの[状態]に出力され
たオペレーションを実行し、[中断]は、オペレーショ
ンの実行を中断する。[エディタで開く]は、選択した
オブジェクトをエディタで開き、[ブラウザで開く]
は、選択したオブジェクトをブラウザで開き、[すべて
選択]は、プロジェクトツリーPT、プロジェクトリス
トPLでオブジェクトが選択されているときは、プロジ
ェクトリストPLのオブジェクトがすべて選択される。
ファイルリストFLのコンテンツが選択されているとき
は、ファイルリストFLに表示されているすべてのコン
テンツが選択される。[選択の切り替え]は、選択され
ているオブジェクトを非選択状態に、選択されていない
オブジェクトを選択状態に切り替える。
【0035】[IM-Gate]メニューにおいて、[設定]
は、CCU設定対象を抽出し、ファイルリストFLに出
力し、[解除]は、CCU設定の解除対象を抽出し、フ
ァイルリストFLに出力する。また、[一覧]は、CC
U設定済みの一覧をファイルリストFLに表示する。一
方、[ツール]メニューにおいて、[転送]は、転送対
象を抽出し、ファイルリストFLに出力し、[システム
ユーティリティ]は、プロジェクト情報の整合性をチェ
ックすると共にCCU31の初期データを作成する。ま
た、[オプション]は、プロジェクト設定、FTP設
定、DSN設定などを行う。
【0036】次に、初期設定について説明する。ここで
は、CCC32の初期設定、すなわち、図6に示すセッ
トアップ制御部322により、プロダクトメニュー選択
取込み部324を介して取り込まれた利用者入力により
FTP設定、DSN設定が行なわれる(ステップS9
3)。具体的には、利用者は図11の[ツール]メニュ
ー[オプション]をクリックする。これにより、下位階
層のメニューが、[オプション]ダイアログボックスと
して表示される。FTP設定を行う場合には、[FTP
設定]タブをクリックし、既設定のFTP設定名が表示
された設定画面を開く。新しいFTPの設置を追加する
には、FTP設定名、FTP先のホストアドレス、FT
P先のポート番号を入力して[追加]ボタンをクリック
する。更に、FTP先の利用者およびパスワード入力を
行う。ここでは[削除]ボタンも用意され、削除も可能
としている。このことにより、[FTP設定リスト]に
対応したFTP設定名が表示される。
【0037】次に、[DSN]設定タブがクリックされ
る。このことにより、既設定のDSN設定リストが表示
される。ここで、DSN設定名を新規に入力する。ま
た、DSN接続利用者名、パスワードも入力し、FTP
設定同様[追加]ボタンをクリックすることにより、
[DSN設定]で指定DSNが設定され、[DSN設定
リスト]に表示される。なお、[削除]ボタンをクリッ
クすることにより、[DSN設定リスト]で選択したD
SN設定を削除することができる。上記したFTP設定
とDSN設定によりセットアップ制御部322による初
期設定が終了する。
【0038】最後に終了処理が行なわれる(ステップS
94)。すなわち、CCC32の[ファイル]メニュー
の[アプリケーションの終了]をクリックすることによ
り、このアプリケーションを終了することができる。
【0039】次に、CCC32の操作手順について説明
する。ここでは、図6に示すプロダクトメニュー実行制
御部325がコンテンツの作成から、マスタフォルダの
作成、プロジェクトファイルの作成、サイト情報の作
成、CCU検知対象の設定、実行を行う。コンテンツ作
成からアップロードまで、CCC32を使ってCCU設
定ができるようにするまでの流れは、図12にフローチ
ャートで示されている。
【0040】CCC32でCCU設定する前に以下の準
備を行う。まずは、マスタフォルダを作成し、マスタフ
ォルダにコンテンツを格納することである。マスタフォ
ルダ作成にあたり、CCU設定を行うためのウェブコン
テンツを保管するマスタフォルダを作成する(ステップ
S111)。マスタフォルダとは、改竄チェックするウ
ェブサーバ1のコンテンツと同じ内容のコンテンツを保
管するフォルダである。CCU設定では、マスタフォル
ダに保管されているコンテンツからマスタファイルDB
34を作成し、このマスタファイルDB34の情報とウ
ェブサーバ1のコンテンツを比較して改竄チェックを行
う。
【0041】ここでは、CCC32が参照できる磁気デ
ィスク装置305(図3参照)に、マスタフォルダにな
るフォルダを探す。次にマスタフォルダへのコンテンツ
の導入を行う。すなわち、作成したマスタフォルダにC
CU31で検知対象にしたいウェブコンテンツを格納す
る。次にプロジェクト情報の作成が行なわれる(ステッ
プS112)。ここでは、新しいプロジェクトファイル
を作り、プロジェクト情報を作成する。プロジェクトフ
ァイルとは、サイト情報、コンテンツ情報、リンクコン
テンツ情報、マーク情報などのプロジェクト情報を保存
するものである。ここでは、図13に示す構成を例にプ
ロジェクトファイルの作成について説明する。図13で
は、ウェブサーバ1のコンテンツのコピーがマスタフォ
ルダに格納され、バックアップされる様子が示されてい
る。
【0042】利用者は、まず、図11に示す[ファイル]
メニューの[新規作成]を選択することにより[新規作成]
ダイアログボックスを表示させる。利用者は、プロジェ
クト名、プロジェクトファイルを保存するフォルダを指
定してOKボタンをクリックする。このことにより、C
CCウィザードダイアログボックスが表示される。ここ
で、CCCウィザードダイアログボックスは、〔FTP
設定〕、〔DNS設定〕を順番に利用者に設定させるた
めのGUIである。利用者は、CCCウィザードダイア
ログボックスにおいて、ウェブサーバ1のドメイン名を
入力する。更に、ウェブサーバ1のOSを選択する。こ
のことにより、「設定リスト」に設定済みのFTP設定
名が表示される。ここで利用者は、FTP設定名を入力
するか、スクロールボタンをクリックして選択する。設
定済みのFTP設定名を選択すれば設定されているホス
トアドレスなどが表示される。次に、FTP先のホスト
アドレスを入力するが、[FTP設定]で[ネットワーク
フォルダ]を選択したときは、指定できない。更に、F
TP先のユーザ名、FTP先のポート番号、FTP先の
パスワードを入力し、「設定」ボタンをクリックして
「次へ」ボタンをクリックする。
【0043】このことにより、[FTP設定]で指定した
FTPが設定され、[設定リスト]に表示される。なお、
解除ボタンも用意され、この[解除]ボタンで[設定リス
ト]で選択したFTP設定を解除することも可能であ
る。また、項目数が多い場合には、その一部のみが表示
されるので、残りの項目を設定する選択する場合には、
[↑]ボタンをクリックして[設定リスト]で選択したFT
P設定の優先順位を一つ上げ、[↓]ボタンをクリックし
て[設定リスト]で選択したFTP設定の優先順位を一つ
下げることもできる。
【0044】次に、DSN設定名、ユーザ、パスワー
ド、テーブル名を指定し、DNSの設定を行ったら、
「設定」ボタンをクリックして[終了]ボタンをクリッ
クする。このことにより、設定されているFTP設定と
DSN設定が優先順に表示される。ここでは、DSN設
定名を入力するか、スクロールボタンをクリックしてD
SN設定名を選択する。[設定リスト]に設定したFTP
設定名に、[DSN設定]と[テーブル設定]で指定したD
SN設定とテーブル設定が設定され、[設定リスト]に表
示される。解除ボタンクリックにより、[設定リスト]で
選択したDSN設定とテーブル設定を解除することがで
き、[↑]ボタンクリックにより、[設定リスト]で選択し
たDSN設定の優先順位を一つ上げ、[↓]ボタンクリ
ックにより、[設定リスト]で選択したDSN設定の優先
順位を一つ下げることが可能である。次に、サイト名を
入力し、[ドメイン名]に表示されたドメイン名を確認
し、[URLパス]にサイトURLを入力する。マスタフ
ォルダを指定し、[…]ボタンをクリックし、[フォルダ
の参照]ダイアログボックスでフォルダを選択し、[O
K]ボタンをクリックして指定することもできる。最後
に、サイト名、サイトURL、ローカルフォルダ、FT
P設定名、リモートフォルダを指定し、[終了]ボタンを
クリックする。このことにより、CCCウィンドウに作
成したプロジェクトファイルが表示される。
【0045】プロジェクト情報の変更処理について説明
する。ここでは、現在表示されているプロジェクトファ
イルのプロジェクト情報を変更することかできる。ま
ず、[プロジェクト]メニューの[プロジェクト情報の変
更]を選択する。このことにより、CCUプロジェクト
ウィザードダイアログボックスが表示され、上記したプ
ロジェクトファイルの作成と同じ手順で、必要な項目を
変更する。具体的には、[ファイル]メニューの[開く]を
選択して開くプロジェクトファイル名を指定し、ファイ
ルの種類を選択する。このことにより、指定したプロジ
ェクトファイルを開き、変更した上でプロジェクトファ
イルを上書き保存、あるいは別名で保存する。
【0046】次にサイト情報の作成処理が行なわれる
(ステップS113)。ここでは、プロジェクトのサイ
ト情報の追加/削除/変更が行なわれる。プロジェクト
のサイト情報を追加する場合、[プロジェクト]メニュー
の[サイト追加]を選択する。このことにより、CCCサ
イトウィザードダイアログボックスが表示され、ここ
で、サイト名を入力し、[ドメイン名]に表示されたドメ
イン名を確認して[URLパス]にサイトURLを入力す
る。そして、マスタフォルダを選択する。ここでは、
[フォルダの参照]ダイアログボックスでフォルダを選択
し、[OK]ボタンをクリックして指定することができ
る。更に、FTP設定名を選択し、選択したFTP設定
名に対応したコンテンツの転送先フォルダを指定する。
[フォルダの参照]ダイアログボックスでフォルダを選択
し、[OK]ボタンをクリックして指定することもでき
る。そして、サイト名、サイトURL、ローカルフォル
ダ、FTP設定名、リモートフォルダを指定し、[終了]
ボタンをクリックすることにより、プロジェクトのサイ
ト情報が追加される。
【0047】次に、プロジェクトのサイト情報を変更す
るサイト情報の変更処理について説明する。ここではま
ず、[プロジェクト]メニューの[サイト情報の変更]を選
択する。このことにより、CCCサイトウィザードダイ
アログボックスが表示され、サイト情報を変更し、[終
了]ボタンをクリックする。ここでは、プロジェクトの
サイト情報を削除することも可能である。
【0048】ここで、チェック対象コンテンツの設定処
理(ステップS114でYESの場合)について説明す
る。検知対象のコンテンツを抽出してCCU設定を行
い、設定要求を実行するまでの流れは、次のようにな
る。すなわち、ここでは、抽出条件を指定し、CCU検
知対象のコンテンツを抽出する(ステップS115)。
ここで抽出されたコンテンツは図10のファイルリスト
PLに表示される。CCC32内では、設定要求実行制
御部329が保存されたプロジェクトファイルDB35
からチェック対象コンテンツを抽出し、DSN設定され
たマスタフォルダの内容を更新し、FTP転送先で指定
した内容を転送する。
【0049】具体的に、利用者は、まず、ファイルリス
トPLでCCU設定の設定要求の確認を行い、設定を実
行する。ここでは、CCU検知対象の抽出条件を確認
し、検知対象のコンテンツを抽出する。抽出されたコン
テンツはファイルリストFLに表示される。CCU設定
では次の処理が行なわれる。まず、検知対象にするサイ
ト、フォルダ、オブジェクトを選択する。このために
は、図11に示す[IM−Gate]メニューの[設定]を
選択する。このことにより、[IM−Gate]ダイアロ
グボックスが表示され、ここでは対象条件が指定され
る。
【0050】すなわち、〔サブフォルダを検知対象とす
る〕がON設定されると、サブフォルダが検知対象とな
り、OFF設定された場合にはサブフォルダは検知対象
にならない。また、〔リンクコンテンツを検知対象とす
る〕がON設定されると、リンクコンテンツが検知対象
となり、OFF設定された場合にはリンクコンテンツは
検知対象にならない。ここにおいてリンクコンテンツと
は、一つのウェブページを構成するために必要な複数の
プロジェクトファイルをいい、このようなプロジェクト
ファイルはリンクコンテンツ情報により関連付けられて
いる。〔マークコンテンツを検知対象とする〕がON設
定されると、マークコンテンツが検知対象となり、OF
F設定された場合にはマークコンテンツは検知対象とな
らない。ここにおいてマークコンテンツとは、複数のウ
ェブページから構成されるサイトのうち、特定のウェブ
ページ以降のウェブページを構成する全てのプロジェク
トファイルをいい、このようなプロジェクトファイルは
マーク情報により関連づけられている。更に、〔更新コ
ンテンツを検知対象とする〕がON設定されると、設定
してから更新されるコンテンツのみが検知対象となり、
OFF設定されると、更新する/しないにかかわらず全
てのコンテンツが検知対象となる。〔未設定コンテンツ
を検知対象とする〕がON設定されると、未設定コンテ
ンツのみが検知対象となり、OFF設定された場合に
は、設定/未設定にかかわらず全てのコンテンツが検知
対象となる。なお、〔対象抽出後に自動実行する〕がO
N設定された場合は、検知対象を抽出した後、自動的に
設定要求等を実行し、OFF設定されると、自動実行は
行なわれない。
【0051】前記の各設定項目は[詳細設定]により、チ
ェックするプロジェクトファイルの〔拡張子〕、〔更新
日時範囲〕、及び、〔サイズ範囲〕に関する詳細な設定
が可能である。すなわち、拡張子ONでは、リストボッ
クスで指定されている拡張子のコンテンツのみを検知対
象にし、OFFでは、拡張子の指定の有無にかかわら
ず、全ての拡張子コンテンツが検知対象になる。拡張子
を追加するときは、[追加]ボタンに隣接するテキストブ
ックに拡張子を入力し、[追加]ボタンをクリックする。
追加した拡張子を削除するときは、拡張子を選択し[削
除]ボタンをクリックする。拡張子の選択肢は、リスト
ボックスに一覧表示される。なお、初期状態として表示
される拡張子は、このダイアログボックスの[オプショ
ン]から選択される[ファイルの種類]タブの[HTML
形成コンテンツ拡張子]と[抽出条件拡張子]で設定され
ているものである。
【0052】〔更新日時範囲〕は、[更新コンテンツだ
けを対象とする]がONのとき、指定した更新日時の範
囲のコンテンツのみを検知対象にする。OFFでは、更
新日時の指定に関係なくすべてのコンテンツを検知対象
にする。また、現在日から数ヶ月過去までを検知対象と
するときは、一番目の[過去]を選択し、何ヶ月過去まで
対象とするかを指定する。現在日から数日過去までを検
知対象とするときは、二番目の[過去]を選択し、何日過
去まで対象とするかを指定する。〔サイズ範囲〕は、O
N設定されれば指定したファイルサイズ以上または以下
のコンテンツを検知対象にし、OFF設定されればサイ
ズの指定にかかわらず全てのコンテンツを検知対象とす
る。検知対象のサイズを指定するときは、隣接するリス
トボックスで[最低]または[最高]を選択し、テキストブ
ックにKB(バイト)単位でサイズを指定する。
【0053】以上のようにして設定した対象条件は、
[対象抽出]ボタンをクリックすることにより確定する。
指定された条件で抽出された結果は、画面表示される。
【0054】次に、CCU設定の設定要求の確認操作に
ついて説明する。CCU検知対象の抽出結果がファイル
リストFLに表示されることは上記したとおりである。
ファイルリストFLに基づき設定要求の確認が行なわれ
る(ステップS116)。ここには、ウェブサーバ1上
のURL、ローカルファイルのパスとファイル名が表示
される。リンクコンテンツの場合は、リンクファイル名
が表示される。また、コンテンツの種類(CONTENTS/LI
NKCONTENTS/MARK/OTHER)、コンテンツの状態、更新
日時、ファイルサイズ、エラー詳細も表示される。
【0055】設定要求の実行について説明する。設定要
求のコンテンツをCCU設定するにあたり、ファイルリ
ストFLから設定対象のコンテンツをクリックするなど
して選択し、[プロジェクト]メニュー[実行]を選択する
ことにより、CCU設定が行なわれ、実行完了のメッセ
ージが表示される。[OK]ボタンをクリックすることに
より、設定要求実行制御部329が起動され設定要求が
実行される(ステップS117)。実行結果は、ステー
タスバーSBと[対象リスト]タブのファイルリストFL
に表示される。図14に実行結果およびそのときの表示
画面構成例が示されている。なお、ファイルリストから
コンテンツを選択しないと、ファイルリストに表示され
た全てのコンテンツを設定対象にするメッセージが表示
される。また、CCU設定の実行を中断するときは、
[プロジェクト]メニューの[中断]を選択する。
【0056】CCU解除対象の設定操作(ステップS1
14でNOの場合)について説明する。CCU解除対象
のコンテンツを抽出してCCU解除し、解除要求を実行
するまでの流れは、次のようになる。まず、CCU解除
対象の抽出処理から説明する。すなわち、ここでは、抽
出条件を指定し、CCU解除対象のコンテンツを抽出す
る(ステップS118)。ここで抽出されたコンテンツ
は図14のファイルリストFLに表示される。CCU解
除では、プロジェクトファイルの削除、すなわち、DS
N設定で指定した内容を削除する。
【0057】具体的に、利用者は、まず、ファイルリス
トでCCU解除要求の確認を行い、解除を実行する。こ
こでは、CCU解除対象の抽出条件を確認し、対象のコ
ンテンツを抽出し、抽出したコンテンツはファイルリフ
トに表示される。CCU解除では次の処理が行なわれ
る。まず、検知対象にするサイト、フォルダ、オブジェ
クトを選択する。このためには、[IM−Gate]メニ
ューの[設定]を選択する。このことにより、[IM−G
ate]ダイアログボックスが表示され。ここでは対象
条件が指定される。
【0058】すなわち、〔サブフォルダを検知対象とす
る〕がON設定された場合には、サブフォルダも解除対
象となり、OFF設定された場合にはサブフォルダは解
除対象にならない。〔リンクコンテンツを検知対象とす
る〕がON設定された場合は、リンクされているコンテ
ンツが解除対象になる。OFF設定されると、リンクコ
ンテンツは解除対象にならない。〔マークコンテンツを
対象とする〕がON設定された場合は、マークされてい
るコンテンツが解除対象となる。OFF設定されると、
マークコンテンツは解除対象にならない。更に、〔更新
コンテンツを対象とする〕がON設定された場合は、解
除してから更新されているコンテンツのみが解除対象と
なり、OFF設定されると、更新する/しないにかかわ
らず全てのコンテンツが解除対象となる。未設定コンテ
ンツがON設定された場合は、未設定コンテンツのみが
解除対象となり、OFF設定された場合は設定/未設定
にかかわらず全てのコンテンツが解除対象となる。な
お、〔対象抽出後に自動実行する〕がON設定された場
合は、解除対象を抽出した後、自動的に解除要求を実行
し、OFF設定されると、自動実行は行なわれない。
【0059】[詳細設定]ボタンをクリックすることによ
り、CCUの解除が詳細に設定される。すなわち、拡張
子ONでは、リストボックスで指定されている拡張子の
コンテンツのみを解除対象にし、OFFでは、拡張子の
指定の有無にかかわらず、全ての拡張子コンテンツが解
除対象になる。拡張子を追加するときは、[追加]ボタン
に隣接するテキストブックに拡張子を入力し、[追加]ボ
タンをクリックする。追加した拡張子を削除するとき
は、拡張子を選択し[削除]ボタンをクリックする。な
お、初期状態として表示される拡張子は、このダイアロ
グボックスの[オプション]から選択される[ファイルの
種類]タブの[HTML 形成コンテンツ拡張子]と[抽出条件
拡張子]で設定されている拡張子である。
【0060】〔更新日時範囲〕がONでは、[更新コン
テンツだけを対象とする]がONのとき、指定した更新
日時の範囲のコンテンツのみを解除対象にする。OFF
では、更新日時の指定に関係なくすべてのコンテンツを
解除対象にする。また、現在日から数ヶ月過去までを解
除対象とするときは、一番目の[過去]を選択し、何ヶ月
過去まで対象とするかを指定する。現在日から数日過去
までを解除対象とするときは、二番目の[過去]を選択
し、何日過去まで対象とするかを指定する。〔サイズ範
囲〕がON設定されれば、指定したファイルサイズ以上
または以下のコンテンツを解除対象にし、OFF設定さ
れればサイズの指定にかかわらず全てのコンテンツを解
除対象とする。解除対象のサイズを指定するときは、隣
接するリストボックスで[最低]または[最高]を選択し、
テキストブックにKB(キロバイト)単位でサイズを指
定する。
【0061】以上のようにCCU解除の対象条件を指定
し、[対象抽出]ボタンをクリックする。このことによ
り、指定した条件で対象が抽出され、その結果が画面表
示される。
【0062】次に、CCU解除の解除要求の確認操作に
ついて説明する。CCU解除対象の抽出結果がファイル
リストFLに表示されることは上記したとおりである。
ファイルリストに基づき解除要求の確認が行なわれる
(ステップS119)。ここには、ウェブサーバ1上の
URL、ローカルファイルのパスとファイル名が表示さ
れる。リンクコンテンツの場合は、リンクファイル名が
表示される。また、コンテンツの種類(CONTENTS/LINK
CONTENTS/MARK/OTHER)、コンテンツの状態、更新日
時、ファイルサイズ、エラー詳細も表示される。
【0063】解除要求の実行について説明する。解除要
求のコンテンツをCCU解除するにあたり、ファイルリ
ストから解除対象のコンテンツを選択し、[プロジェク
ト]メニュー[実行]を選択することにより、CCU解除
が行なわれ、実行完了のメッセージが表示される。[O
K]ボタンをクリックすることにより、解除要求実行制
御部329が起動され解除要求が実行される(ステップ
S117)。実行結果は、ステータスバーSBと[対象
リスト]タブのファイルリストFLに表示される。図1
5に実行結果およびそのときの表示画面構成例が示され
ている。なお、ファイルリストFLからコンテンツを選
択しないと、ファイルリストFLに表示された全てのコ
ンテンツを解除対象にするメッセージが表示される。ま
た、CCU解除の実行を中断するときは、[プロジェク
ト]メニューの[中断]を選択する。
【0064】以下、上記のように設定されたコンテンツ
の改竄チェックの仕方について図16以降を参照しなが
ら説明する。図16〜図18は、コンテンツ改竄チェッ
クを行うCCU31の動作を説明するために引用した図
であり、それぞれ、ウェブサーバ1によるコンテンツ登
録/更新処理の処理手順、クライアント装置の処理手
順、CCUの処理手順をフローチャートで示してある。
以下、図16〜図18に示すフローチャートを参照しな
がらコンテンツ改竄チェックの動作について説明する。
【0065】ウェブサーバ1では、登録や更新が行われ
たコンテンツの内容に対応する改竄検知情報を埋め込ん
だIMを生成して当該コンテンツに貼付けた後、IMの
貼付けが行われたコンテンツを示す生成情報を作成する
処理を行う。図16に示すステップS141でIM生成
処理部12は、コンテンツデータの登録や更新が行われ
たか否かを調べ、コンテンツデータの登録や更新が行わ
れている場合にはステップS142の処理へ進む。ステ
ップS142では、登録や更新が行われたコンテンツに
ついて、そのコンテンツデータのハッシュ値を改竄検知
情報生成処理部13によって計算し、その内容に対応す
る改竄検知情報としてIMに埋め込む。そしてステップ
S143では、ステップS142で改竄検知情報を埋め
込んだIMを、前記登録や更新が行われたコンテンツに
貼付ける。
【0066】ステップS144で生成情報作成処理部1
4は、ステップS143でIMの貼付けが行われたコン
テンツを示す情報を生成情報に設定し、ステップS14
5では、前記設定した生成情報をCCU31へ送る。生
成情報には、IMの貼付けが行われたコンテンツを示す
情報として、IMの貼付けが行われたコンテンツデータ
のパス名を含むファイル名や貼付けられたIMの生成日
付時刻等の情報が設定されている。
【0067】図17は本実施形態のクライアント装置2
Aの処理手順を示すフローチャートである。図17に示
す様にクライアント装置2Aは、要求したコンテンツを
CCU31から受け取り、そのコンテンツの現在の内容
に対応する改竄検知情報を生成して改竄を検知する処理
を行う。具体的に、ステップS151でクライアント装
置2Aのウェブブラウザ本体部25は、利用者がURL
を入力したか否かを調べ、利用者がURLを入力した場
合にはそのURLを受付けてステップS152の処理へ
進む。ステップS152では、ステップS151で受付
けたURLのページを表示するためのリクエストをUR
Lで示される宛先へ送信する。URLで示される宛先が
ウェブサーバ1であり、その経路上にCCU31がある
場合には、そのリクエストは、CCU31を経由してウ
ェブサーバ1に送られる。
【0068】ステップS153では、送信したリクエス
トの結果として、例えばHTMLコンテンツを受信して
いるか否かを調べ、HTMLコンテンツを受信している
場合にはステップS154の処理へ進む。ステップS1
54では、ステップS153で受信したHTMLコンテ
ンツ中にIMが貼付けられているかどうかを調べ、IM
が貼付けられている場合にはステップS155の処理へ
進み、IMが貼付けられていない場合にはステップS1
57の処理へ進む。
【0069】ステップS155で改竄検知処理部23
は、ステップS153で受信したHTMLコンテンツに
ついて、その内容に対するハッシュ値を改竄検知情報生
成処理部22により計算し、IM中のハッシュ値と計算
したハッシュ値とを比較して当該コンテンツの改竄が行
われているかどうかを調べる。当該コンテンツの改竄が
行われているか否かを調べた結果、当該コンテンツの改
竄が検知されない場合にはステップS157の処理へ進
み、当該コンテンツの改竄を検知した場合にはステップ
S156の処理へ進む。ステップS157では、ステッ
プS153で受信したHTMLコンテンツに従ってペー
ジを表示する。ここで先のURLのリクエストを処理す
る際にCCU31が当該ページの改竄を検知した場合に
は、改竄が検知されたことを示すHTMLコンテンツが
CCU31から送られてきているので、クライアント装
置2Aでは当該ページの改竄がCCU31で検知された
ことを示す表示が行われる。
【0070】ステップS156では、ステップS153
で受信したHTMLコンテンツ中にCCU31での処理
が行われたことを示す情報が含まれているか否かを調
べ、CCU31での処理が行われたことを示す情報が含
まれている場合にはステップS158の処理へ進み、含
まれていない場合にはステップS159の処理へ進む。
ステップS158では、CCU31からクライアント装
置2Aまでの経路上での当該コンテンツの改竄を検知し
たことを示す表示を行い、ステップS159では、単に
当該コンテンツの改竄を検知したことを示す表示を行
う。
【0071】図18は本実施形態のCCU31の処理手
順を示すフローチャートである。図18において、ステ
ップS161で図5に示すCCU31の改竄検知処理部
315は、クライアント装置2Bからリクエストを受信
しているか否かを調べ、リクエストを受信している場合
にはステップS162の処理へ進む。ステップS162
では、当該リクエストで要求されているコンテンツをキ
ャッシュとして保持しているか否かを調べ、保持してい
ない場合にはステップS163で当該リクエストをサー
バ装置1へ送る。ステップS164では、当該リクエス
トに対応するHTMLコンテンツをウェブサーバ1から
受信したか否かを調べ、HTMLコンテンツを受信した
場合にはステップS165の処理へ進む。
【0072】ステップS165で存在検査処理部313
は、コンテンツの改竄を検知するための改竄検知情報が
生成されたコンテンツを示す生成情報を参照する。ステ
ップS166では、クライアント装置2Bから要求され
たコンテンツについて、その改竄を検知するための改竄
検知情報が生成済みであるか否かを調べ、改竄検知情報
が生成済みである場合にはステップS167へ進む。ス
テップS167で存在検査処理部313は、ステップS
164で受信したHTMLコンテンツ中に生成情報で示
されたIMが貼付けられているか否かを調べ、クライア
ント装置2Bから要求されたコンテンツについて、その
コンテンツの改竄検知情報の有無を検査する処理を行
う。生成情報で示されたIMが貼付けられている場合に
はステップS168の処理へ進み、生成情報で示された
IMが貼付けられていない場合にはステップS171の
処理へ進む。
【0073】ステップS168で改竄検知処理部315
は、ステップS164で受信したHTMLコンテンツに
ついて、その内容に対するハッシュ値を改竄検知情報生
成処理部314により計算し、IM中のハッシュ値と前
記計算したハッシュ値とを比較して当該コンテンツの改
竄が行われているか否かを調べる。当該コンテンツの改
竄が行われているか否かを調べた結果、当該コンテンツ
の改竄が検知されない場合にはステップS169の処理
へ進み、当該コンテンツの改竄を検知した場合にはステ
ップS172の処理へ進む。ステップS169では、ス
テップS164で受信したHTMLコンテンツであるコ
ンテンツデータをキャッシュとして保持し、ステップS
170では、CCU31での処理が行われたことを示す
情報と共に当該HTMLコンテンツをクライアント装置
2Bへ送信する。
【0074】ステップS171では、ウェブサーバ1上
またはウェブサーバ1からCCU31までの経路上での
当該コンテンツの改竄検知情報の除去を検知したことを
示す表示を行う。またステップS172では、ウェブサ
ーバ1上またはウェブサーバ1からCCU31までの経
路上での当該コンテンツの内容の改竄を検知したことを
示す表示を行う。ステップS173では、当該コンテン
ツの登録元及び更新元であるウェブサーバ1に、ウェブ
サーバ1上またはウェブサーバ1からCCU31までの
経路上で、当該コンテンツの改竄検知情報の除去または
当該コンテンツの内容の改竄が行われたことを通知する
処理を行う。
【0075】また、ステップS174では、当該コンテ
ンツの登録元であるクライアント装置2Aに、ウェブサ
ーバ1上またはウェブサーバ1からCCU31までの経
路上で、当該コンテンツの改竄検知情報の除去または当
該コンテンツの内容の改竄が行われたことを通知する処
理を行う。さらに、ステップS175において、改竄さ
れたデータの替わりに、主記憶装置302に保存されて
いる改竄されていないデータをクライアント装置2Bに
送信する。
【0076】なお、改竄行為、あるいはオペレーション
ミスによるウェブサーバ1上のデータ(コンテンツ)変
更が発生した場合は、CCU31の初期設定により指定
したメールアドレス宛改竄が発生したことを通知するメ
ールがクライアント装置2Aに送信される。この通知メ
ールを受信したら、CCU31に出力されているログを
CCC32にコピーしてテキストエディタ等を使用する
ことによりログ内容を確認し、改竄が発生しているコン
テンツのURLを特定することができる。対象URLと
内容を確認したら対象コンテンツを再度登録する。
【0077】以上説明のように本発明は、コンテンツを
送出するか否かを制御するCCS3がCCU31とCC
C32とを備え、CCC32がCCU31でチェックす
べきコンテンツの設定を行うようにしたものであり、こ
のことにより、利用者に対しコンテンツ改竄チェックを
利用しやすい環境を提供する他に、柔軟性、拡張性の高
いウェブシステムの構築を可能とすることができる。ま
た、CCU31とCCC32のそれぞれがOSを備え、
一方は安定性に、他方は操作性に優れたOSを使用して
独立して動作させることにより、高性能なコンテンツチ
ェックシステムを提供することができる。
【0078】なお、改竄検知情報としてコンテンツデー
タそのもののハッシュ値を用いる場合には、図16に示
すコンテンツ登録/解除時の処理は、ステップS142
でコンテンツデータのハッシュ値を生成した後にステッ
プS144に進み、生成情報作成処理部14がハッシュ
値を生成させたコンテンツを示す情報を生成情報に設定
し、ステップS145で生成情報をCCU31に送るこ
とになる。また、クライアント装置2Aにおける処理を
示す図17のステップS154においては、ハッシュ値
が生成されているか否かが判断され、ステップS155
において行われる改竄の有無は、予め生成させておいた
ハッシュ値と、受信したコンテンツデータのハッシュ値
とを比較することにより行われる。同様に、CCU31
において送信するコンテンツのチェック処理を示す図1
8のステップS167においては、ハッシュ値が生成さ
れているか否かが判断され、ステップS168において
行われる改竄の有無は、予め生成させておいたハッシュ
値と、受信したコンテンツデータのハッシュ値とを比較
することにより行われる。また、改竄検知に用いられる
改竄検知情報を保存するデータベースであるハッシュD
B33は、図1に示すようにCCU31に設けることが
望ましいが、ウェブサーバ1や、CCC32に設けたと
しても同様の効果を得ることができる。そして、CCS
3は、ハッシュDB33を設ける端末(CCU31や、
CCC32、ウエブサーバ1)を選択可能なシステムで
あっても良い。
【0079】上記した本実施形態において、図4から図
7に示すように、ウェブサーバ1を構成する通信インタ
フェース部11と、IM生成処理部12と、改竄検知情
報生成処理部13と、生成情報作成処理部14と、改竄
通知受信処理部15、CCU31を構成する入出力イン
タフェース部311と、生成検知処理部312と、存在
検査処理部313と、改竄検知情報生成処理部314
と、改竄検知処理部315と、セットアップ制御部31
6、CCC32を構成する入出力インタフェース部32
1と、セットアップ制御部322と、起動画面生成出力
部323と、プロダクトメニュー選択取込み部324
と、プロダクトメニュー実行制御部325と、マスタフ
ォルダ作成部326と、プロジェクトファイル作成部3
27と、サイト情報作成部328と、設定(解除)要求
実行制御部329、そして、クライアント装置2Aを構
成する通信インタフェース部21と、改竄検知情報生成
処理部22と、改竄検知処理部23と、ウェブブラウザ
本体部25のそれぞれでのそれぞれで実行される手順を
コンピュータ読取り可能な記録媒体に記録し、この記録
媒体に記録されたプログラムをコンピュータシステムに
読み込ませ、実行することにより、本発明のコンテンツ
チェックシステムが実現されるものとする。ここでいう
コンピュータシステムとは、OSや周辺機器等のハード
ウアを含む。
【0080】また、記録媒体とは、ROMの他に、フレ
キシブルディスク、光磁気ディスク、CD−ROM等の
可搬媒体、コンピュータシステムに内蔵されるハードデ
ィスク等の記憶装置のことをいう。さらにコンピュータ
読取り可能な記録媒体とは、インターネット等のネット
ワークや電話回線等の通信回線を介してプログラムが送
信された場合のシステムやクライアントとなるコンピュ
ータシステム内部の揮発性メモリ(RAM)のように、
一定時間プログラムを保持しているものも含むものとす
る。
【0081】
【発明の効果】以上説明のように本発明によれば、コン
テンツ改竄の対処について利用者が利用しやすい環境を
提供することができる。また、その際のGUIを充実さ
せたことにより、利用者の負担が軽減される。更に、コ
ンテンツチェックシステムをコンテンツチェック装置と
コンテンツチェック制御装置で構成したことにより、機
能分散がはかれ、ウェブシステム構築の際の柔軟性拡張
性に優れ、高性能なコンテンツチェックシステムを提供
することができる。
【図面の簡単な説明】
【図1】本発明を適用したシステムの全体構成を示す。
【図2】図1に示すコンテンツチェックシステムの他の
構成例を示す。
【図3】図2に示すCCUおよびCCCの概略内部構成
を示すブロック図である。
【図4】図1に示すウェブサーバの内部構成を機能展開
して示したブロック図である。
【図5】図1に示すコンテンツチェック装置(CCU)
の内部構成を機能展開して示したブロック図である。
【図6】図1に示すコンテンツチェック制御装置(CC
C)の内部構成を機能展開して示したブロック図であ
る。
【図7】図1に示すクライアント装置の内部構成を機能
展開して示したブロック図である。
【図8】本実施形態におけるコンテンツチェック装置
(CCU)のセットアップ手順を表形式で示した図であ
る。
【図9】本実施形態におけるコンテンツチェック制御装
置(CCC)のセットアップ手順をフローチャートで示
した図である。
【図10】本実施形態におけるコンテンツチェック制御
装置(CCC)の起動画面構成の一例を示す図である。
【図11】本実施形態における設定画面のメニューの階
層構造を示す図である。
【図12】本実施形態におけるコンテンツチェック制御
装置(CCC)の操作手順をフローチャートで示した図
である。
【図13】本実施形態におけるプロジェクトファイル作
成の手順を説明するために引用した図である。
【図14】本実施形態における検知対象コンテンツの設
定および解除を実行したときに表示される画面構成の一
例を示す図である。
【図15】本実施形態における検知対象コンテンツの設
定および解除を実行したときに表示される画面構成の一
例を示す図である。
【図16】本実施形態におけるウェブサーバによるコン
テンツ登録、更新処理の処理手順を説明するために引用
したフローチャートである。
【図17】本実施形態におけるクライアント装置の処理
手順を説明するために引用したフローチャートである。
【図18】本実施形態におけるコンテンツチェック装置
(CCU)の処理手順を説明するために引用したフロー
チャートである。
【符号の説明】
1…ウェブサーバ、2A,2B…クライアント装置、3
…コンテンツチェックシステム(CSS)、4…通信
網、10…コンテンツDB、11…通信インタフェース
部、12…IM生成処理部、13…改竄検知情報生成処
理部、14…生成情報作成処理部、15…改竄通知受信
処理部、21…通信インタフェース部、22…改竄検知
情報生成処理部、23…改竄検知処理部、24…ローカ
ルDB、25…ウェブブラウザ本体部、31…コンテン
ツチェック装置(CCU)、32…コンテンツチェック
制御装置(CCC)、33…ハッシュDB、34…マス
タファイルDB、35…プロジェクトファイルDB、3
11…入出力インタフェース部、312…生成検知処理
部、313…存在検査処理部、314…改竄検知情報生
成処理部、315…改竄検知処理部、316…セットア
ップ制御部、321…入出力インタフェース部、322
…セットアップ制御部、323…起動画面生成出力部、
324…プロダクトメニュー選択取込み部、325…プ
ロダクトメニュー実行制御部、326…マスタフォルダ
作成部、327…プロジェクトファイル作成部、328
…サイト情報作成部、329…設定(解除)要求実行制
御部

Claims (17)

    【特許請求の範囲】
  1. 【請求項1】 コンテンツを提供するサーバとクライア
    ント端末とが通信ネットワークを介して接続され、前記
    サーバと通信ネットワーク間に介在するコンテンツチェ
    ックシステムであって、 前記サーバにより生成されるコンテンツ毎にハッシュ値
    を記録し、チェック対象となるコンテンツのハッシュ値
    を計算して前記記録されたハッシュ値とを比較し、前記
    サーバにより生成されるコンテンツの改竄チェックを行
    うコンテンツチェック装置と、 前記コンテンツチェック装置に対してチェック対象とな
    るコンテンツを設定し、前記コンテンツチェック装置に
    よるコンテンツの改竄チェックをコントロールするコン
    テンツチェック制御装置とを備えたことを特徴とするコ
    ンテンツチェックシステム。
  2. 【請求項2】 前記コンテンツチェック装置はサーバの
    数に応じて設けられ、前記コンテンツチェック制御装置
    は、前記コンテンツチェック装置のそれぞれをコントロ
    ールすることを特徴とする請求項1に記載のコンテンツ
    チェックシステム。
  3. 【請求項3】 前記コンテンツチェック装置は、第2の
    OS(Operating System)に比べて安定性に優れた第
    1のOSを実装し、前記コンテンツチェック制御装置
    は、前記第1のOSに比べて操作性の優れた第2のOS
    を実装することを特徴とする請求項1または2に記載の
    コンテンツチェックシステム。
  4. 【請求項4】 前記コンテンツチェック装置は、 ネットワーク接続環境の他に、コンテンツ改竄検知時の
    通知先を含む前記コンテンツチェック制御装置の接続ポ
    ートが設定されることにより初期設定を行うセットアッ
    プ制御手段を備えたことを特徴とする請求項1に記載の
    コンテンツチェックシステム。
  5. 【請求項5】 前記コンテンツチェック制御装置は、 ログイン時生成される起動画面を介してFTP(File
    Transfer Protocol)転送先とDSN(Data Source
    Number)が設定されることにより初期設定を行うセット
    アップ制御手段を備えたことを特徴とする請求項1に記
    載のコンテンツチェックシステム。
  6. 【請求項6】 前記コンテンツチェック制御装置は、 ログイン時、表示画面を以下の(a)〜(e)に領域分
    割してそれぞれ表示する起動画面生成出力手段を備える
    ことを特徴とする請求項5に記載のコンテンツチェック
    システム。 (a)コンテンツチェック実行単位であるプロジェクト
    ファイルに設定されるコンテンツ情報がフォルダツリー
    の状態で表示されるプロジェクトツリー領域。 (b)プロジェクトツリーで選択されたフォルダまたは
    コンテンツの内容を表示するプロジェクトリスト領域。 (c)コンテンツチェック対象として設定されるオブジ
    ェクトを示すファイルリスト領域。 (d)コンテンツチェックのために用意されたツールが
    アイコン表示されるツールバー領域。 (e)(a)(b)(c)のいずれかで選択されたフォ
    ルダやオブジェクトのコンテンツチェックの結果が表示
    されるステータスバー領域。
  7. 【請求項7】 前記コンテンツチェック制御装置は、 前記ツールバー領域に割り付けられたツールの一つが選
    択指定されることにより、前記プロジェクトファイルの
    操作を行うプロジェクトメニュー実行制御手段を備えた
    ことを特徴とする請求項6に記載のコンテンツチェック
    システム。
  8. 【請求項8】 前記コンテンツチェック制御装置は、 参照可能な記憶装置にマスタフォルダを定義し、前記定
    義されたマスタフォルダに前記サーバのコンテンツを格
    納するマスタフォルダ作成手段と、 前記マスタフォルダに基づき、サイト情報、コンテンツ
    情報、リンクコンテンツ情報、マーク情報の少なくとも
    一つから成るプロジェクト情報を保存するプロジェクト
    ファイル作成手段と、 サイトURLおよびマスタファイルを選択してプロジェ
    クトファイルのサイト情報を更新するサイト情報作成手
    段と、 前記保存されたプロジェクトファイルからチェック対象
    コンテンツを抽出し、DSN設定された前記マスタフォ
    ルダの内容を更新し、FTP転送先で指定した内容を転
    送する設定要求実行制御手段を備えたことを特徴とする
    請求項1に記載のコンテンツチェックシステム。
  9. 【請求項9】 前記プロジェクトファイルから解除対象
    コンテンツを抽出し、DSN設定で指定した内容を前記
    プロジェクトファイルから削除する解除設定要求実行制
    御手段を更に備えたことを特徴とする請求項8に記載の
    コンテンツチェックシステム。
  10. 【請求項10】 コンテンツを提供するサーバとクライ
    アント端末とが通信ネットワークを介して接続され、前
    記サーバと通信ネットワーク間に介在するコンテンツチ
    ェックシステムにおけるコンテンツの改竄検知方法であ
    って、 前記サーバにより生成されるコンテンツ毎にハッシュ値
    を記録し、チェック対象となるコンテンツのハッシュ値
    を計算し、前記記録されたハッシュ値とを比較して前記
    サーバにより生成されるコンテンツの改竄チェックを行
    ない、 チェック対象となるコンテンツを設定して前記コンテン
    ツの改竄チェックをコントロールすることを特徴とする
    コンテンツチェックシステムにおけるコンテンツの改竄
    検知方法。
  11. 【請求項11】 コンテンツを提供するサーバとクライ
    アント端末とが通信ネットワークを介して接続され、前
    記サーバと通信ネットワーク間に介在するコンテンツチ
    ェックシステムに用いられるコンテンツチェックプログ
    ラムであって、 前記サーバにより生成されるコンテンツ毎にハッシュ値
    を記録し、チェック対象となるコンテンツのハッシュ値
    を計算して前記記録されたハッシュ値とを比較し、前記
    サーバにより生成されるコンテンツの改竄チェックを行
    う第1のステップと、 前記コンテンツチェック装置に対してチェック対象とな
    るコンテンツを設定し、前記コンテンツチェック装置に
    よるコンテンツの改竄チェックをコントロールする第2
    のステップとをコンピュータに実行させるコンテンツチ
    ェックプログラム。
  12. 【請求項12】 前記第1のステップは、 ネットワーク接続環境の他に、コンテンツ改竄検知時の
    通知先を含む前記コンテンツチェック制御装置のポート
    が設定されることにより初期設定を行うステップを含
    み、前記ステップをコンピュータに実行させる請求項1
    1に記載のコンテンツチェックプログラム。
  13. 【請求項13】 前記第2のステップは、 ログイン時生成される起動画面を介してファイル転送先
    のアドレスとデータソースが設定されることにより初期
    設定を行うステップを含み、前記ステップをコンピュー
    タに実行させる請求項11に記載のコンテンツチェック
    プログラム。
  14. 【請求項14】 前記第2のステップは、 起動時に生成出力される起動画面のツールバー領域に割
    り付けられたツールの一つが選択指定されることによ
    り、コンテンツチェック実行単位であるプロジェクトフ
    ァイルに設定されるコンテンツ情報の操作を行うステッ
    プを含み、前記ステップをコンピュータに実行させる請
    求項11に記載のコンテンツチェックプログラム。
  15. 【請求項15】 前記第2のステップは、 参照可能な記憶装置にマスタフォルダを定義し、前記定
    義されたマスタフォルダに前記サーバのコンテンツを格
    納するステップと、 前記マスタフォルダに基づき、サイト情報、コンテンツ
    情報、リンクコンテンツ情報、マーク情報の少なくとも
    一つから成るプロジェクト情報を保存するステップと、 前記保存されたプロジェクトファイルからチェック対象
    コンテンツを抽出し、DNS設定された前記マスタフォ
    ルダの内容を更新し、FTP転送先で指定した内容を転
    送するステップとを含み、前記各ステップをコンピュー
    タに実行させる請求項11に記載のコンテンツチェック
    プログラム。
  16. 【請求項16】 前記プロジェクトファイルから解除対
    象コンテンツを抽出し、DSN設定で指定した内容を前
    記プロジェクトファイルから削除するステップを更に含
    み、前記ステップをコンピュータに実行させる請求項1
    5に記載のコンテンツチェックプログラム。
  17. 【請求項17】 コンテンツを提供する1以上のサーバ
    と複数のクライアント端末とが通信ネットワークを介し
    て接続され、前記サーバと通信ネットワーク間に介在す
    るコンテンツチェックシステムに用いられるコンテンツ
    チェックプログラムを記録したコンピュータ読み取り可
    能な記録媒体であって、 前記サーバにより生成されるコンテンツ毎にハッシュ値
    を記録し、チェック対象となるコンテンツのハッシュ値
    を計算して前記記録されたハッシュ値とを比較し、前記
    サーバにより生成されるコンテンツの改竄チェックを行
    う第1のステップと、 前記コンテンツチェック装置に対してチェック対象とな
    るコンテンツを設定し、前記コンテンツチェック装置に
    よるコンテンツの改竄チェックをコントロールする第2
    のステップとをコンピュータに実行させるコンテンツチ
    ェックプログラムを記録した記録媒体。
JP2001334797A 2001-10-31 2001-10-31 コンテンツチェックシステムならびに同システムにおけるコンテンツの改竄検知方法、およびコンテンツチェックプログラム、記録媒体 Pending JP2003140969A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001334797A JP2003140969A (ja) 2001-10-31 2001-10-31 コンテンツチェックシステムならびに同システムにおけるコンテンツの改竄検知方法、およびコンテンツチェックプログラム、記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001334797A JP2003140969A (ja) 2001-10-31 2001-10-31 コンテンツチェックシステムならびに同システムにおけるコンテンツの改竄検知方法、およびコンテンツチェックプログラム、記録媒体

Publications (1)

Publication Number Publication Date
JP2003140969A true JP2003140969A (ja) 2003-05-16

Family

ID=19149876

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001334797A Pending JP2003140969A (ja) 2001-10-31 2001-10-31 コンテンツチェックシステムならびに同システムにおけるコンテンツの改竄検知方法、およびコンテンツチェックプログラム、記録媒体

Country Status (1)

Country Link
JP (1) JP2003140969A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011527472A (ja) * 2008-07-11 2011-10-27 北京神州▲緑▼盟信息安全科技股▲分▼有限公司 ウェブページ改竄防止設備、ウェブページ改竄防止方法及びそのシステム
JP2012526501A (ja) * 2009-05-11 2012-10-25 エヌエスフォーカス インフォメーション テクノロジー カンパニー,リミテッド ネットワーク内容改竄防止設備、方法及びそのシステム
JP2014102612A (ja) * 2012-11-19 2014-06-05 Mitsubishi Electric Corp 改竄検知装置及び改竄検知方法
CN110457628A (zh) * 2019-07-05 2019-11-15 平安国际智慧城市科技股份有限公司 网页版本校验方法、装置、设备及存储介质

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011527472A (ja) * 2008-07-11 2011-10-27 北京神州▲緑▼盟信息安全科技股▲分▼有限公司 ウェブページ改竄防止設備、ウェブページ改竄防止方法及びそのシステム
JP2012526501A (ja) * 2009-05-11 2012-10-25 エヌエスフォーカス インフォメーション テクノロジー カンパニー,リミテッド ネットワーク内容改竄防止設備、方法及びそのシステム
JP2014102612A (ja) * 2012-11-19 2014-06-05 Mitsubishi Electric Corp 改竄検知装置及び改竄検知方法
CN110457628A (zh) * 2019-07-05 2019-11-15 平安国际智慧城市科技股份有限公司 网页版本校验方法、装置、设备及存储介质

Similar Documents

Publication Publication Date Title
EP1586994B1 (en) System and method for dynamic binding of user interface controls and commands
KR101802920B1 (ko) 가상 머신 시스템 디스크 스냅 샷의 생성 방법 및 장치
US7680844B2 (en) Method for preserving virtual filesystem information across high availability takeover
US20030195951A1 (en) Method and system to dynamically detect, download and install drivers from an online service
US20030164855A1 (en) Content management system
JP5279247B2 (ja) クライアント、サーバ及びそれらの制御方法、コンピュータプログラム
US8706778B2 (en) Methods and systems for an action-based interface for files and other assets
KR101182952B1 (ko) 복수 송신처와 복수 수신처의 데이터 전송 방법 및시스템과 컴퓨터 판독가능 기록 매체
US20080104080A1 (en) Method and apparatus to access heterogeneous configuration management database repositories
WO2008029774A1 (en) Download add-in program, upload add-in program, rewriting add-in program, download method and upload method
JP2008090809A (ja) アップロード用アドインプログラム、アップロード用補助プログラム及びアップロード方法
TW200925972A (en) Modifying hover help for a user interface
US20080307367A1 (en) Method and apparatus for a drag and drop operation implementing a hierarchical path name
JP2000315179A (ja) 情報処理装置及びシステム及びそれらの方法
US7107272B1 (en) Independent distributed metadata system and method
US8245182B2 (en) Class selectable design sharing
US20170364513A1 (en) Document management server, document management device, document management system, non-transitory computer readable medium storing document management program, and document management method
JP2003140969A (ja) コンテンツチェックシステムならびに同システムにおけるコンテンツの改竄検知方法、およびコンテンツチェックプログラム、記録媒体
US20120215908A1 (en) Method and system for detecting improper operation and computer-readable non-transitory storage medium
JP2004287999A (ja) 作業環境復元装置
JP2005316815A (ja) 情報処理装置、情報処理方法、プログラム、及び記録媒体
US11768573B2 (en) Graphical user interface marking feedback
JP4507609B2 (ja) ファイル管理プログラム及びファイル管理装置
JP3989929B2 (ja) ブラウザ・ナビゲーション関係を維持するため、および新規文書用にブラウザ・ウィンドウを選択するための方法および装置
KR20020062293A (ko) 정보 제공 시스템