JP2003140970A - 改ざん検出システム、改ざん検出方法、およびプログラム - Google Patents

改ざん検出システム、改ざん検出方法、およびプログラム

Info

Publication number
JP2003140970A
JP2003140970A JP2001336508A JP2001336508A JP2003140970A JP 2003140970 A JP2003140970 A JP 2003140970A JP 2001336508 A JP2001336508 A JP 2001336508A JP 2001336508 A JP2001336508 A JP 2001336508A JP 2003140970 A JP2003140970 A JP 2003140970A
Authority
JP
Japan
Prior art keywords
original
content
confirmation information
change
public content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001336508A
Other languages
English (en)
Other versions
JP3980327B2 (ja
Inventor
Naohiro Tamura
直広 田村
Koji Ishibashi
宏司 石橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2001336508A priority Critical patent/JP3980327B2/ja
Priority to US10/097,930 priority patent/US7188257B2/en
Publication of JP2003140970A publication Critical patent/JP2003140970A/ja
Application granted granted Critical
Publication of JP3980327B2 publication Critical patent/JP3980327B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

(57)【要約】 【課題】公開されたコンテンツに対する正当な変更と不
当な変更とを明確に区別し、精度の高い改ざん検出がで
きる技術を提供する。 【解決手段】改ざんを検出するシステムであり、ネット
ワーク上で公開された公開コンテンツの原本の確認情報
を作成する確認情報作成手段と、所定時点における上記
原本の確認情報を保持する確認情報保持手段と、上記原
本の変更を検出する原本変更検出手段と、変更された原
本を前記確認情報保持手段の確認情報および上記公開コ
ンテンツへ反映する手段と、公開コンテンツの変更検出
を行なう公開コンテンツ変更検出手段と、変更された公
開コンテンツに係る情報を所定の端末へ通知する公開コ
ンテンツの変更通知手段と、原本の確認情報と公開コン
テンツの確認情報とに基づいて、不正に変更された公開
コンテンツの検出を制御する制御手段と、を備えた。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、例えば、インター
ネット環境に公開されたウェブサイトのコンテンツに対
する改ざんの検出技術に関するものである。
【0002】
【従来の技術】従来、コンピュータファイルの改ざんを
検出する手法として、メッセージダイジェストを利用す
る技術が知られている。この技術では、メッセージダイ
ジェストアルゴリズムを実装したプログラムにより改ざ
ん検出の対象となるファイルのメッセージダイジェスト
(ハッシュコード)を生成し、保存する。そして、一定
期間後改ざんされたかどうかを検出するために再度その
ファイルのメッセージダイジェストを生成し、保存され
ていたメッセージダイジェストと比較することが一般に
行われてきた。
【0003】そして、この比較の結果、2つのメッセー
ジダイジェストが一致すればファイルに変更はなく、改
ざんされていないと判定される。また、2つのメッセー
ジダイジェストが一致しない場合には、ファイルが変更
されたと判定される。
【0004】しかし、従来の改ざん検出システムは、そ
のような変更が正当な変更なのか不当な変更(改ざん)
なのかまで判断することができなかった。すなわち、従
来の改ざん検出システムは、正確には変更検出システム
であった。したがって、変更が検出された後は、ユーザ
がその変更を調査し、改ざんか否か判断する必要があっ
た。
【0005】図1は、従来の改ざん検出システムの構成
を表すブロック図である。同図で示した改ざん検出シス
テムは、改ざん検出の対象コンテンツと、ある時点のメ
ッセージダイジェストを保存したMD DB(メッセー
ジダイジェストデータベース)とからなる。
【0006】このシステムでの改ざん検出は以下3ステ
ップで実行される。 1. 対象コンテンツよりメッセージダイジェストを作成
し、MD DBへ格納する。 2. 対象コンテンツのメッセージダイジェストをMD
DBのメッセージダイジェストと比較し、対象コンテン
ツの変更を検出する。 3. 変更検出結果を人間が確認し、不当な変更か正当な
変更かを判断する。
【0007】このようなシステムの実例として、Tri
pwire社(http://www.tripwire.com)のTirpw
ire、Pedestal Software社(http:/
/www.pedestalsoftware.com)のINTACT、Ente
rasys Networks,Inc社(http://www.e
nterasys.com)のDragon Squireが知られて
いる。
【0008】
【発明が解決しようとする課題】ところで、前述したよ
うに従来の技術では、改ざん検出の結果として正当な変
更と不当な変更が区別なく検出される。これにより、以
下のような問題が生じる。 (1)改ざん検出された結果から正当な変更と不当な変
更を区別するために調査しなくてはならない。 (2)正当な変更を改ざんとして検出してしまう。 (3)改ざん検出結果に多数の正当な変更が報告される
ので、真に検出したい不当な変更を見逃しやすくなる。
【0009】本発明は、このような従来の技術の問題点
に鑑みてなされたものである。すなわち、本発明の目的
は、公開されたコンテンツに対する正当な変更と不当な
変更とを明確に区別し、精度の高い改ざん検出ができる
技術を提供することにある。
【0010】
【課題を解決するための手段】本発明は前記課題を解決
するために、以下の手段を採用した。
【0011】すなわち、本発明は、改ざんを検出するシ
ステムであり、ネットワーク上で公開された公開コンテ
ンツの原本の確認情報を作成する確認情報作成手段と、
所定時点における上記原本の確認情報を保持する確認情
報保持手段と、上記原本の変更を検出する原本変更検出
手段と、変更された原本を前記確認情報保持手段の確認
情報および上記公開コンテンツへ反映する手段と、公開
コンテンツの変更検出を行なう公開コンテンツ変更検出
手段と、変更された公開コンテンツに係る情報を所定の
端末へ通知する公開コンテンツの変更通知手段と、原本
の確認情報と公開コンテンツの確認情報とに基づいて、
不正に変更された公開コンテンツの検出を制御する制御
手段と、を備えたものである。
【0012】ここで、確認情報とは、コンテンツやコン
テンツの原本の内容を確認するために作成される情報で
ある。確認情報は、例えば、メッセージダイジェストや
チェックサムとも呼ばれる。
【0013】この発明では、改ざん検出対象のコンテン
ツ原本、コンテンツ原本の確認情報、および公開コンテ
ンツの三者が用いられる。そして、改ざんの可能性の低
い安全な原本の確認情報と公開コンテンツの確認情報と
に基づいて、不正に変更された公開コンテンツが検出さ
れる。
【0014】好ましくは、上記制御手段は、変更された
公開コンテンツの確認情報を上記公開コンテンツ変更検
出手段から入手し、その確認情報が上記確認情報保持手
段に保持されたいずれかの確認情報と一致する、そのよ
うな公開コンテンツを除外して変更された公開コンテン
ツを検出するようにしてもよい。
【0015】このように、公開コンテンツの確認情報が
最新の原本の確認情報と一致しない場合でも、確認情報
保持手段に保持されたいずれかの確認情報と一致する場
合には、最新の原本の公開が未完了の状態にあると判定
され、公開コンテンツの不正な変更は行われていないと
判定される。したがって、正当な変更を除外して不正な
変更を検出することができる。
【0016】好ましくは、上記制御手段は、上記コンテ
ンツの原本を公開コンテンツへ反映する事象を検知し、
その公開されたコンテンツの原本の確認情報を前記確認
情報保持手段に反映するようにしてもよい。
【0017】このように、コンテンツの原本を公開コン
テンツへ反映する事象を検知することにより、コンテン
ツの原本の公開と同期を取って公開コンテンツの不正な
変更を監視できる。
【0018】好ましくは、上記確認情報保持手段は、上
記原本の確認情報の履歴を保持するようにしてもよい。
【0019】好ましくは、改ざん検出の対象である公開
コンテンツは、インターネット上のウェブサイトにおけ
る公開コンテンツであってもよい。
【0020】好ましくは、改ざん検出の対象である公開
コンテンツは、一つの管理サイトから複数のウェブサイ
トの複数の公開コンテンツの改ざん検出が可能な1対多
の運用形態であってもよい。
【0021】好ましくは、上記システムは、改ざん検出
対象である公開コンテンツとして動的コンテンツ生成プ
ログラム(CGI)を含むものでもよい。
【0022】好ましくは、上記公開コンテンツは、FT
PプロトコルとHTTPプロトコルをサポートするウェ
ブサイトにおいて提供されるものでもよい。すなわち、
本発明のシステムは、FTPプロトコルとHTTPプロ
トコルをサポートするウェブサイトであれば、ウェブサ
イトのハードウエアの種類、OSの種類、ウェブサーバ
の種類に制限されることなく、公開コンテンツの不当な
変更を検出できる。
【0023】また、本発明は、コンピュータに、上記い
ずれかの機能を実現させる方法でもよい。また、本発明
は、コンピュータに、上記いずれかの機能を実現させる
プログラムであってもよい。また、本発明は、そのよう
なプログラムをコンピュータが読み取り可能な記録媒体
に記録したものでもよい。
【0024】
【発明の実施の形態】以下、図面を参照して本発明の好
適な実施の形態を説明する。
【0025】《第1実施形態》以下、図2から図9の図
面に基いて本発明の第1実施形態に係る情報処理システ
ムを説明する。
【0026】図2は、本情報処理システムにおいて公開
コンテンツの改ざんを検出する原理を示す図であり、図
3は、この情報処理システムの機能ブロック図であり、
図4は、この情報処理システムのネットワーク構成図で
あり、図5は、この情報処理システムの運用形態を示す
図であり、図6は、図3に示した改ざん検出プログラム
230の処理概要を示すフローチャートであり、図7
は、図6に示した初期化処理(SA1)の詳細を示すフ
ローチャートであり、図8は、図6に示した正当変更検
出反映処理(SA2)の詳細を示すフローチャートであ
り、図9は、図6に示した不当変更検出通知処理(SA
3)の詳細を示すフローチャートである。
【0027】<改ざん検出の原理>図2は、本情報処理
システムにおいて公開コンテンツの改ざんを検出する原
理を示す図である。本情報処理システムは、ウェブサイ
トの公開コンテンツの改ざん検出機能を有する。図2に
示すように、この改ざん検出機能は、改ざん検出処理制
御機能、正当変更検出反映機能および不当変更検出通知
機能から構成されている。
【0028】改ざん検出処理制御機能とは、正当変更検
出反映機能を実行する正当変更検出反映処理と不当変更
検出通知機能を実行する不当変更検出通知処理の実行を
制御する機能である。
【0029】ここで、正当変更検出反映機能とは、コン
テンツ原本250の正当な変更を検出し、MD(メッセ
ージダイジェスト)データベース240と公開コンテン
ツ320に反映する機能をいう。
【0030】ここで、メッセージダイジェストは、入力
bitデータ列を縮約(digest、要約)して生成される小
さなサイズのデータをいう。メッセージダイジェスト
は、チェックサムとも呼ばれる。
【0031】この正当変更検出反映機能は、安全なイン
トラネット内に管理されたコンテンツ原本250からメ
ッセージダイジェストを作成し、MD履歴データベース
240に保存されたメッセージダイジェストと比較する
(矢印C1)。
【0032】そして、2つのメッセージダイジェストが
一致しないとき、正当変更検出反映機能は、コンテンツ
原本250が変更されたと判定する。これにより、コン
テンツ原本250の正当な変更が検出される。
【0033】次に、正当変更検出反映機能は、その正当
な変更をMD履歴データベース240とインターネット
上の公開コンテンツ320へ反映する。すなわち、正当
変更検出反映機能は、変更されたコンテンツ原本250
からメッセージダイジェストを作成し、MD履歴データ
ベース240に保存する。また、変更されたコンテンツ
原本250をインターネット上の公開コンテンツ320
として公開する。
【0034】一方、不当変更検出通知機能とは、インタ
ーネット上の公開コンテンツ320に対する不当な変更
(改ざん)を検出し、その不当な変更を管理者へ通知す
る機能をいう。
【0035】この不当変更検出通知機能は、インターネ
ット上の公開コンテンツ320からメッセージダイジェ
ストを作成し、MD履歴データベース240に保存され
たメッセージダイジェストと比較する(矢印C2)。
【0036】そして、2つのメッセージダイジェストが
一致しないとき、不当変更検出通知機能は、公開コンテ
ンツ320が変更されたと判定する。これにより、公開
コンテンツ320の不当な変更が検出される。
【0037】図2の矢印C2の比較において、変更が検
出されるのは、以下3つの場合である。 1.公開コンテンツ320が不当に変更(改ざん)され
た場合。 2.コンテンツ原本250が正当に変更された(アップ
デート)にも拘わらず、何らかの理由により公開コンテ
ンツ320に反映されていない場合。 3.コンテンツ原本250が正当に変更された(アップ
デート)にも拘わらず、何らかの理由によりMD履歴デ
ータベース240に追加反映されていない場合。
【0038】本情報処理システムは、改ざん検出処理制
御機能が正当変更検出反映機能と不当変更検出通知機能
を順次制御処理することにより、上記3つの変更検出原
因のうち不当な変更(1.の場合)を正当な変更(2.
および3の場合)から区別する。そして、本情報処理シ
ステムは、正当な変更を除いた不当な変更のみの検出
し、管理者に通知する。
【0039】<システム構成>図3は、この情報処理シ
ステムの機能ブロック図である。この情報処理システム
は、管理サイト200、ウェブサイト300および管理
端末100をコンピュータネットワーク600で接続し
て構築されている。
【0040】管理端末100は、改ざん検出のためのユ
ーザインターフェースを管理者に提供する。管理端末1
00は、CPU、メモリ、ディスプレイ、通信インター
フェース等を有するコンピュータである。管理端末10
0は、例えば、パーソナルコンピュータ、携帯情報端末
(PDA)等である。
【0041】管理サイト200は、改ざん検出プログラ
ム230および改ざん検出動作設定プログラム210を
実行するコンピュータである。管理サイト200は、C
PU、メモリ、ディスプレイ、通信インターフェース等
を有する。
【0042】管理サイト200は、ファイアーウォール
510に対してイントラネット側に位置する。なお、管
理サイト200は単一のコンピュータであってもよい
し、イントラネットで接続される複数のコンピュータで
構成されてもよい。
【0043】改ざん検出動作設定プログラム210は、
管理者に動作設定画面を提供し、管理者により指定され
た動作定義を、改ざん検出設定ファイル220に保存す
る。
【0044】改ざん検出プログラム230は、改ざん検
出設定ファイル220の定義にしたがって改ざん検出を
実行する。改ざん検出プログラム230は、図3のよう
に上から改ざん検出処理制御部231、改ざん検出エン
ジン部232、IO制御部233の3層構造を有してい
る。
【0045】改ざん検出処理制御部231は、コンテン
ツ原本250の正当な変更を検出し、MD履歴データベ
ース240および公開コンテンツ320に反映する機能
(正当変更検出反映機能)、および公開コンテンツ32
0に対する不当な変更(改ざん)を検出し管理端末10
0に通知する機能(不当変更検出通知通知機能)を実行
する。
【0046】改ざん検出エンジン部232は、改ざん検
出処理制御部231から起動され、メッセージダイジェ
ストを生成する機能およびメッセージダイジェストを比
較判定する機能を実行する。
【0047】IO制御部233は、改ざん検出エンジン
部232から起動され、コンテンツ原本250へのアク
セス機能、ウェブサイト300との通信機能およびデー
タベースアクセス機能を提供する。
【0048】なお、コンテンツ原本250は、管理サイ
ト200のローカルファイルまたはイントラネット上の
ネットワークファイルシステム(NFS)により保持さ
れる。本実施形態では、コンテンツ原本250を保持す
るサイトを特に集約サイトと呼ぶ。集約サイトは、管理
サイト200であってもよいし、イントラネット上の他
のコンピュータ上にあってもよい。
【0049】また、管理サイト200は、データベース
として、改ざん検出設定ファイル220、動作ログデー
タベース260およびMD履歴データベース240を有
している。これらのデータベースは、上記データベース
アクセス機能を通じてアクセスされる。
【0050】ファイアーウォール510のDMZ(DeMi
litarized Zone)側には、FTP(File Transfer Prot
ocol)またはHTTP(HyperText Transfer Protoco
l)をサポートするウェブサイト300が接続される。
DMZとは、ウェブサイト300のような公開されたサ
ーバをインターネット側からの不正な攻撃から守るた
め、ファイアウォールにより設けられたセグメントであ
る。DMZは、イスラエルのチェック・ポイント・ソフ
トウェア・テクノロジーズ社(Check Point Software T
echnologies Ltd.)により提唱された概念である。
【0051】ウェブサイト300は、CPU、メモリ、
ディスプレイ、通信インターフェース等を有する。ウェ
ブサイト300も、単一のコンピュータであってもよい
し、イントラネットで接続される複数のコンピュータで
構成されてもよい。
【0052】このウェブサイト300では、FTPやH
TTPをサポートする通信プログラムが実行され、公開
コンテンツ320がインターネット上で公開される。ま
た、ウェブサイト300では、各種のエージェントが実
行され、改ざん検出のための情報を管理サイト200に
通知する。
【0053】例えば、図3に示した公開コンテンツMD
生成エージェント310は、改ざん検出プログラム23
0によって呼び出され、指定された公開コンテンツ32
0のメッセージダイジェストを返信する。
【0054】この公開コンテンツMD生成エージェント
310は、メッセージダイジェスト生成機能およびIO
制御部という階層構造を有している。さらに、IO制御
部は、コンテンツアクセス制御機能と通信制御機能を提
供する。
【0055】図4は、この情報処理システムのネットワ
ーク構成図である。イントラネット環境610にある管
理サイト200は、ファイアウォール510と520に
よってインターネット環境630から保護されている。
【0056】インターネットユーザ400はファイアウ
ォール520によってDMZ環境620にあるウェブサ
イト300にアクセスできる。しかし、インターネット
ユーザ400はイントラネット環境610にある管理サ
イト200にはアクセスできない。
【0057】このような構成では、管理サイト200に
あるコンテンツ原本250がインターネットユーザ40
0によって不当に変更されるということは、皆無に等し
い。しかしながら、ウェブサイト300にある公開コン
テンツ320は、インターネットユーザ400によって
アクセス可能である。このため、プログラムのセキュリ
ティホールを通じて公開コンテンツ320が不当に変更
(改ざん)されることがある。
【0058】<システムの運用手順>図5は、この情報
処理システムの運用形態を示す図である。
【0059】まず、管理者は、管理端末100により改
ざん検出設定画面を表示し、改ざん検出条件を設定する
(矢印101)。改ざん検出条件とは、コンテンツ原本
250の保存先、MD履歴データベース240の存在領
域、改ざん検出の対象とする公開コンテンツ320の格
納先、改ざん検出プログラム230の実行時期(例えば
毎日に0時0分0秒)等である。この改ざん検出条件
は、改ざん検出設定ファイル220に保存される(矢印
102)。
【0060】コンテンツ原本250は、コンテンツ作成
サイトで作成され、不定期に集約サイトに送信される
(矢印103)。
【0061】改ざん検出プログラム230は、改ざん検
出設定ファイル220の内容を読み出し(矢印10
4)、その設定内容にしたがい改ざん検出処理を実行す
る。すなわち、コンテンツ原本250からメッセージダ
イジェストを生成し(矢印105)、MD履歴データベ
ース240のメッセージダイジェストを読み出し(矢印
106)、両者を比較する。
【0062】そして、改ざん検出プログラム230は、
コンテンツ原本250が更新されていた場合、新しいを
コンテンツ原本250のメッセージダイジェストをMD
履歴データベース240に保存し(矢印106)、さら
に、そのコンテンツ原本250により公開コンテンツ3
20をアップデートする(矢印109)。
【0063】また、改ざん検出プログラム230は、ウ
ェブサイト300のエージェント(図5には、MD生成
CGIと記載されており、図3の公開コンテンツメッセ
ージダイジェスト生成エージェント310に相当する)
に指令し、公開コンテンツ320のメッセージダイジェ
ストを作成させる。
【0064】改ざん検出プログラム230は、作成され
た公開コンテンツ320のメッセージダイジェストをH
TTPのPOSTメソッド(リクエストのコマンド)に
よってウェブサイト300から入手する(矢印11
0)。
【0065】そして、改ざん検出プログラム230は、
公開コンテンツ320のメッセージダイジェストとMD
履歴データベース240に登録されているコンテンツ原
本250のメッセージダイジェストとを比較し、公開コ
ンテンツ320の改ざんを検出する。
【0066】そして、公開コンテンツ320のメッセー
ジダイジェストが最新のコンテンツ原本250のメッセ
ージダイジェストと一致しない場合、改ざん検出プログ
ラム230は、公開コンテンツ320のメッセージダイ
ジェストと旧原本のメッセージダイジェストとを順次比
較する。
【0067】そして、公開コンテンツ320のメッセー
ジダイジェストがいずれかの旧原本のメッセージダイジ
ェストと一致した場合、改ざん検出プログラム230
は、何らかの理由で、コンテンツ原本250の公開が遅
れていると判定する(改ざんとは判定しない)。
【0068】一方、公開コンテンツ320のメッセージ
ダイジェストがいずれの原本のメッセージダイジェスト
とも一致しない場合、改ざん検出プログラム230は、
公開コンテンツ320が改ざんされた判定する。そし
て、改ざん検出プログラム230は、改ざん検出通知を
電子メールで管理端末100に通知する(矢印11
1)。
【0069】<作用>図6は、改ざん検出プログラム2
30の処理概要を説明する図である。管理サイト200
は、改ざん検出プログラム230(改ざん検出制御部2
31)を実行し、図6に示した機能を提供する。
【0070】まず、改ざん検出プログラム230は、初
期化処理を実行する(SA1)。次に、改ざん検出プロ
グラム230は、正当変更検出反映処理を実行する(S
A2)。次に、改ざん検出プログラム230は、不当変
更検出通知処理を実行する(SA3)。その後、改ざん
検出プログラム230は、改ざん検出処理を終了する。
【0071】図7に、初期化処理(図6のSA1)の詳
細を示す。この処理では、改ざん検出プログラム230
は、まず、コンテンツ原本250のメッセージダイジェ
ストとMD履歴データベース240に登録されたメッセ
ージダイジェストを比較し、新たに追加されたファイル
があるかどうかチェックする(SB1)。
【0072】コンテンツ原本250に新規ファイルがあ
る場合、改ざん検出プログラム230は、その新規ファ
イルのメッセージダイジェストを作成し、MD履歴デー
タベース240に追加するSB2)。その後、改ざん検
出プログラム230は、初期化処理を終了する。
【0073】図8に、正当変更検出反映処理(図6のS
A2)の詳細を示す。この処理では、改ざん検出プログ
ラム230は、まず、コンテンツ原本250よりファイ
ルを取得し、メッセージダイジェストを生成する(SC
1)。管理サイトは、ステップSC1で生成されたメッ
セージダイジェストをMD(a)とする。
【0074】次に、改ざん検出プログラム230は、M
D履歴データベース240よりステップSC1で取得し
たファイルの最新登録メッセージダイジェストを取得す
る(SC2)。そして、改ざん検出プログラム230
は、ステップSC2で取得されたメッセージダイジェス
トをMD(b)とする。
【0075】次に、改ざん検出プログラム230は、M
D(a)とMD(b)とを比較する(SC3)。そして、ス
テップSC3の比較の結果、2つのメッセージダイジェ
ストが同一である場合、改ざん検出プログラム230
は、コンテンツ原本250が変更されていないと判断
し、正当変更検出反映処理を終了する。
【0076】一方、ステップSC3の結果、2つのメッ
セージダイジェストが同一でない場合、改ざん検出プロ
グラム230は、MD(a)をMD履歴データベース2
40へ追加する。そして、改ざん検出プログラム230
は、そのファイルを公開コンテンツ320として公開
(パブリッシュ)する(SC5)。
【0077】次に、改ざん検出プログラム230は、公
開が成功したかどうか判定する(SC)。公開が成功し
た場合、改ざん検出プログラム230は、その成功をパ
ブリッシュログに記録する(SC7)。その後、改ざん
検出プログラム230は、正当変更検出反映処理を終了
する。
【0078】一方、公開に失敗した場合、改ざん検出プ
ログラム230は、その失敗をパブリッシュエラーログ
に記録する(SC8)。その後、改ざん検出プログラム
230は、正当変更検出反映処理を終了する。
【0079】図9に、不当変更検出通知処理(図6のS
A3)の詳細を示す。この処理では、改ざん検出プログ
ラム230は、まず、公開コンテンツ320よりファイ
ルのメッセージダイジェストを生成する(SD1)。改
ざん検出プログラム230は、ステップSD1で生成さ
れたメッセージダイジェストをMD(c)とする。
【0080】次に、改ざん検出プログラム230は、M
D履歴データベース240よりステップSD1でメッセ
ージダイジェストを生成したファイルの最新登録メッセ
ージダイジェストを取得する(SD2)。そして、改ざ
ん検出プログラム230は、ステップSD2で取得した
メッセージダイジェストをMD(d)とする。
【0081】次に、改ざん検出プログラム230は、M
D(c)とMD(d)とを比較する(SD3)。そして、ステ
ップSD3の比較の結果、2つのメッセージダイジェス
トが同一である場合、改ざん検出プログラム230は、
公開コンテンツ320は変更されていないと判断する。
そして、改ざん検出プログラム230は、不当変更検出
通知処理を終了する。
【0082】一方、ステップSD3の結果、2つのメッ
セージダイジェストが同一でない場合、改ざん検出プロ
グラム230は、MD履歴データベース240にメッセ
ージダイジェストの履歴があるか否かをチェックする
(SD4)。
【0083】ステップSD4で、メッセージダイジェス
トの履歴がなかった場合、改ざん検出プログラム230
は、公開コンテンツ320が不当に変更されたと判断
し、改ざん検出通知を送付する(SD7)。その後、改
ざん検出プログラム230は、不当変更検出通知処理を
終了する。
【0084】また、ステップSD4で、MD履歴DBに
メッセージダイジェストの履歴があった場合、改ざん検
出プログラム230は、ステップSD2で取得したメッ
セージダイジェストの次ぎに新しいメッセージダイジェ
ストを取得する(SD5)。そして、改ざん検出プログ
ラム230は、ステップSD5で取得したメッセージダ
イジェストをMD(e)とする。
【0085】次に、改ざん検出プログラム230は、M
D(c)とMD(e)を比較する(SD6)。そして、ステッ
プSD6の比較結果、2つのメッセージダイジェストが
同一であれば、改ざん検出プログラム230は、何らか
の理由でコンテンツ原本250の公開コンテンツ320
への公開が失敗し、公開コンテンツ320が古い状態に
あると判断する。そして、改ざん検出プログラム230
は、そのまま不当変更検出通知処理を終了する。
【0086】また、ステップSD6の比較結果が同一で
なければ、改ざん検出プログラム230は、制御をステ
ップSD4へ戻し、そのファイルのメッセージダイジェ
ストの履歴がなくなるまで、比較を繰り返す。
【0087】以上述べたように、本情報処理システム
は、改ざん検出対象である公開コンテンツ320の正当
な変更と不当な変更を区別し、正当な変更を除外して、
不当な変更(改ざん)を管理者に通知することができ
る。
【0088】《第2実施形態》以下、図10から図15
の図面に基いて本発明の第2実施形態に係る情報処理シ
ステムを説明する。図10は、本情報処理システムの運
用形態を示す図であり、図11は、この情報処理システ
ムにおける、改ざん検出プログラム230の実行サイク
ル、コンテンツ原本公開処理およびコンテンツMD転送
処理のタイミングを示すタイムチャートであり、図12
は、本実施形態の改ざん検出プログラム230の処理を
示すフローチャートであり、図13は、コンテンツ原本
アップデートサービスを示すフローチャートであり、図
14は、原本アップデート検出プログラムの処理を示す
フローチャートであり、図15は、不当変更検出通知処
理を示すフローチャートである。
【0089】上記第1実施形態では、コンテンツ原本2
50は、集約サイトに収集された。したがって、改ざん
検出プログラム230(改ざん検出処理制御部231)
は、集約サイトのコンテンツ原本250が更新されたか
否かを判定することによりコンテンツ原本250を公開
すべきか否かを判定した。
【0090】本実施形態の情報処理システムでは、コン
テンツ作成サイトが集約サイトを介することなく、直接
ウェブサイト300の公開コンテンツを更新する。この
情報処理システムの他の構成および作用は、第1実施形
態の場合と同様である。そこで、同一の構成要素につい
ては、同一の符号を付してその説明を省略する。
【0091】<運用手順>図10に、この情報処理シス
テムの運用形態を示す。本情報処理システムでは、改ざ
ん検出管理プログラムが管理端末100への改ざん検出
設定画面を提供している。
【0092】また、この情報処理システムでは、コンテ
ンツ作成サイトで作成されたコンテンツは、集約サイト
を経由することなく直接ウェブサイト300に公開され
る(矢印120)。
【0093】この公開処理を原本アップデートコマンド
が検出し、管理サイト200の改ざん検出管理プログラ
ム230に原本アップデート申告を送信する(矢印12
1)。改ざん検出管理プログラムは、受信した原本アッ
プデート申告の申告書(メッセージダイジェスト)をM
D履歴データベース240に格納にする。
【0094】一方、改ざん検出プログラム230は、所
定の時期にウェブサイト300のエージェントから公開
コンテンツ320のメッセージダイジェストを取得し、
公開コンテンツ320の改ざんを監視している。
【0095】このように、本情報処理システムでは、コ
ンテンツの公開およびコンテンツ原本250のメッセー
ジダイジェストのMD履歴データベース240への登録
と公開コンテンツ320の改ざん検出が非同期に実行さ
れる。
【0096】図11は、改ざん検出プログラム230の
実行サイクル、コンテンツ原本公開処理、およびコンテ
ンツ原本250のメッセージダイジェスト転送処理間の
タイミングチャートである。
【0097】本情報処理システムでは、改ざん検出プロ
グラム230の実行サイクル、コンテンツ原本公開処
理、およびコンテンツ原本250のメッセージダイジェ
スト転送が非同期で実行されるため、図11に示すよう
な実行タイミングの関係が発生する。
【0098】図11で時間軸上の棒200Aは、改ざん
検出プログラム230の実行サイクルを示す。例えば、
コンテンツ原本公開処理およびコンテンツ原本メッセー
ジダイジェストのMD履歴データベース240への転送
処理が改ざん検出プログラム230の実行終了後、次の
実行までに完了すれば、改ざん検出処理は、正しく動作
する。
【0099】一方、コンテンツ原本公開処理実行後、コ
ンテンツ原本250のメッセージダイジェストのMD履
歴データベース240への転送処理完了までに改ざん検
出プログラム230の処理が開始すると、公開コンテン
ツ320とMD履歴データベース240のメッセージダ
イジェストが一致せず、改ざんと判定される(誤動
作)。
【0100】このような誤動作を回避するため、コンテ
ンツ原本公開処理実行後、コンテンツ原本メッセージテ
キスト転送処理完了までの間は、改ざん検出プログラム
230の処理が開始しないように制御すればよい。
【0101】また、例えば、コンテンツ原本250のメ
ッセージダイジェストがMD履歴データベース240に
転送され、コンテンツ原本250の公開前に、改ざん検
出プログラム230の処理が開始すると、公開コンテン
ツ320とMD履歴データベース240のメッセージダ
イジェストが一致しない。ただし、この場合は、第1実
施形態においてコンテンツ原本250の公開コンテンツ
320への公開が遅延していた場合と同様である。
【0102】すなわち、公開コンテンツ320のメッセ
ージダイジェストは、MD履歴データベース240内の
いずれかメッセージダイジェストと一致する。したがっ
て、MD履歴データベース240のメッセージダイジェ
ストとの確認を実行すれば、改ざんがあったと誤って報
告されることはない。
【0103】<作用>図12に、管理サイト200で実
行される改ざん検出プログラム230の処理を示す。
【0104】この処理では、改ざん検出プログラム23
0は、まず、初期化処理を実行する(SA1)。このと
き、改ざん検出プログラム230は、スレッドを生成
し、コンテンツ原本アップデートサービスを起動する
(SA11)。コンテンツ原本アップデートサービス
は、以降、改ざん検出プログラム230の処理とは非同
期に処理を無限ループの中で実行される。
【0105】次に、改ざん検出プログラム230は、検
出時間になったか否かを判定する(SA12)。検出時
間になっていない場合、改ざん検出プログラム230
は、検出時間まで待機する(SA14)。
【0106】SA11の判定で、検出時間になっていた
場合、改ざん検出プログラム230は、不当変更検出通
知処理を実行する(SA13)。そして、改ざん検出プ
ログラム230は、検出時間になるまで待機する(SA
14)。
【0107】図13にコンテンツ原本アップデートサー
ビスの処理を示す。上述のように、コンテンツ原本アッ
プデートサービスは、スレッドとして独立に実行され
る。このコンテンツ原本アップデートサービスは、通
常、原本アップデートコマンドからの問い合わせの受信
待ちの状態にある(SE1)。ここで、原本アップデー
トコマンドは、図10に示したように、コンテンツ作成
サイトで実行され、コンテンツ原本250の公開を監視
するプログラムである。
【0108】問い合わせを受信すると、コンテンツ原本
アップデートサービスは、その問い合わせが改ざん検出
実行状態の問い合わせか否かを判定する(SE2)。そ
して、その問い合わせが改ざん検出実行状態の問い合わ
せであった場合、コンテンツ原本アップデートサービス
は、現在の改ざん検出実行状態を原本アップデートコマ
ンドに送信(返却)する(SE3)。その後、コンテン
ツ原本アップデートサービスは、制御をSE1に戻す。
【0109】また、その問い合わせが改ざん検出実行状
態の問い合わせでなかった場合、コンテンツ原本アップ
デートサービスは、その問い合わせがコンテンツ原本2
50の公開処理開始通知か否かを判定する(SE4)。
そして、その問い合わせがコンテンツ原本250の公開
処理開始通知であった場合、コンテンツ原本アップデー
トサービスは、MD履歴データベース240の対応する
公開処理開始フラグをオンに設定する(SE5)。その
後、コンテンツ原本アップデートサービスは、制御をS
E1に戻す。
【0110】また、その問い合わせがコンテンツ原本2
50の公開処理開始通知でなかった場合、コンテンツ原
本アップデートサービスは、その問い合わせがコンテン
ツ原本250の公開処理完了通知か否かを判定する(S
E6)。そして、その問い合わせがコンテンツ原本25
0の公開処理完了通知であった場合、コンテンツ原本ア
ップデートサービスは、MD履歴データベース240の
対応する公開処理開始フラグをオフに設定する(SE
7)。その後、コンテンツ原本アップデートサービス
は、制御をSE1に戻す。
【0111】また、その問い合わせがコンテンツ原本2
50の公開処理完了通知でなかった場合、コンテンツ原
本アップデートサービスは、その問い合わせがコンテン
ツ原本250のメッセージダイジェストの受信依頼か否
かを判定する(SE8)。そして、その問い合わせがコ
ンテンツ原本250のメッセージダイジェストの受信依
頼であった場合、コンテンツ原本アップデートサービス
は、そのメッセージダイジェストをMD履歴データベー
ス240に格納する(SE9)。その後、コンテンツ原
本アップデートサービスは、制御をSE1に戻す。
【0112】図14に、コンテンツ作成サイトで実行さ
れる原本アップデート検出プログラム(原本アップデー
トコマンド)の処理を示す。原本アップデート検出プロ
グラムは、通常、コンテンツ原本250が公開されるか
否かを監視している(SF1)。これは、原本アップデ
ート検出プログラムが、FTPによるアップデート処理
を監視することで実現される。また、コンテンツ原本2
50のウェブサイト300へのアップロード処理を起動
するコマンド内で原本アップデート検出プログラムその
ものを起動するようにしてもよい。
【0113】そして、コンテンツ原本250が公開され
ると(SF2でYESの場合)、原本アップデート検出
プログラムは、そのコンテンツ原本250を取得する
(SF3)。この処理は、FTPによってウェブサイト
300にコンテンツ原本250が転送される前に、その
コンテンツ原本250を横取りする処理である。
【0114】次に、原本アップデート検出プログラム
は、管理サイト200の改ざん検出プログラム230に
問い合わせて改ざん検出が実行中か否かを判定する(S
F4)。そして、改ざん検出実行中の場合、原本アップ
デート検出プログラムは、改ざん検出が終了するまで待
機する(SF5)。
【0115】一方、改ざん検出が実行中でない場合、原
本アップデート検出プログラムは、コンテンツ原本25
0の公開処理開始通知を送信する(SF6)。次に、原
本アップデート検出プログラムは、コンテンツ原本25
0のメッセージダイジェストを作成する(SF7)。
【0116】次に、原本アップデート検出プログラム
は、そのメッセージダイジェストを管理サイト200に
送信する(SF8)。次に、原本アップデート検出プロ
グラムは、コンテンツ原本250を公開する(SF
9)。
【0117】そして、原本アップデート検出プログラム
は、コンテンツ原本250の公開処理完了通知を送信す
る(SF10)。その後、原本アップデート検出プログ
ラムは、制御をSF1に戻す。
【0118】図15に、改ざん検出プログラム230の
不当変更検出通知処理(図12のSA13)の詳細を示
す。この処理では、改ざん検出プログラム230は、ま
ず、公開処理開始フラグ(図13のSE5で設定)を参
照し、コンテンツ原本250の公開処理が実行中か否か
を判定する(SD0)。
【0119】そして、コンテンツ原本250の公開処理
が実行中であった場合、改ざん検出プログラム230
は、不当変更検出通知処理を終了する。また、コンテン
ツ原本250の公開処理が実行中でない場合の処理(S
D1からSD7)は、第1実施形態の図9の場合と同様
である。
【0120】以上述べたように、本情報処理システムに
よれば、コンテンツ作成サイトが非同期にウェブサイト
300の公開コンテンツ320を更新する場合であって
も、その更新時の事象、例えば、FTPによるコンテン
ツ原本250の送信や、原本のウェブサイト300のア
ップロード処理を起動するコマンドの実行を検出するこ
とにより、適切にコンテンツ原本250のメッセージダ
イジェストをMD履歴データベース240に登録でき
る。
【0121】その場合、コンテンツ原本250の公開と
そのメッセージダイジェストのMD履歴データベース2
40への登録処理実行中に公開処理開始フラグを設定し
て、改ざん検出プログラム230の不当変更検出通知処
理を実行させないようにすればよい。
【0122】また、改ざん検出プログラム230実行中
の場合には、コンテンツ原本アップデート検出プログラ
ムによるコンテンツ原本250の公開とそのメッセージ
ダイジェストのMD履歴データベース240への登録処
理を待機させればよい。
【0123】このような同期を取ることにより、正当な
変更を改ざんとするような判定を防止することができ
る。
【0124】《コンピュータ読み取り可能な記録媒体》
コンピュータを上記情報処理システムのいずれかの機能
を実現させるプログラムをコンピュータが読み取り可能
な記録媒体に記録することができる。そして、コンピュ
ータに、この記録媒体のプログラムを読み込ませて実行
させることにより、上記情報処理システムのいずれかの
機能を実現させることができる。
【0125】ここで、コンピュータ読み取り可能な記録
媒体とは、データやプログラム等の情報を電気的、磁気
的、光学的、機械的、または化学的作用によって蓄積
し、コンピュータから読み取ることができる記録媒体を
いう。このような記録媒体の内コンピュータから取り外
し可能なものとしては、例えばフロッピー(登録商標)
ディスク、光磁気ディスク、CD-ROM、CD-R/W、DVD、DA
T、8mmテープ、メモリカード等がある。
【0126】また、コンピュータに固定された記録媒体
としてハードディスクやROM(リードオンリーメモ
リ)等がある。
【0127】《搬送波に具現化されたデータ通信信号》
また、上記プログラムは、コンピュータのハードディス
クやメモリに格納し、通信媒体を通じて他のコンピュー
タに配布することができる。この場合、プログラムは、
搬送波によって具現化されたデータ通信信号として、通
信媒体を伝送される。そして、その配布を受けたコンピ
ュータに上記情報処理システムのいずれかの機能実現さ
せることができる。
【0128】ここで通信媒体としては、有線通信媒体、
例えば、同軸ケーブルおよびツイストペアケーブルを含
む金属ケーブル類、光通信ケーブル等、または、無線通
信媒体例えば、衛星通信、地上波無線通信等のいずれで
もよい。
【0129】また、搬送波は、データ通信信号を変調す
るための電磁波または光である。ただし、搬送波は、直
流信号でもよい。この場合、データ通信信号は、搬送波
がないベースバンド波形になる。したがって、搬送波に
具現化されたデータ通信信号は、変調されたブロードバ
ンド信号と変調されていないベースバンド信号(電圧0
の直流信号を搬送波とした場合に相当)のいずれでもよ
い。
【0130】《その他》さらに、本実施の形態は以下の
発明を開示する。 (付記1) ネットワーク上で公開された公開コンテン
ツの原本の確認情報を作成する確認情報作成手段と、所
定時点における前記原本の確認情報を保持する確認情報
保持手段と、前記原本の変更を検出する原本変更検出手
段と、変更された原本を前記確認情報保持手段の確認情
報および前記公開コンテンツへ反映する手段と、公開コ
ンテンツの変更検出を行なう公開コンテンツ変更検出手
段と、変更された公開コンテンツに係る情報を所定の端
末へ通知する公開コンテンツの変更通知手段と、原本の
確認情報と公開コンテンツの確認情報とに基づいて、不
正に変更された公開コンテンツの検出を制御する制御手
段と、を備えた改ざん検出システム。(1) (付記2) 前記制御手段は、変更された公開コンテン
ツの確認情報を前記公開コンテンツ変更検出手段から入
手し、その確認情報が前記確認情報保持手段に保持され
たいずれかの確認情報と一致する、そのような公開コン
テンツを除外して変更された公開コンテンツを検出する
付記1記載の改ざん検出システム。(2) (付記3) 前記制御手段は、前記コンテンツの原本を
公開コンテンツへ反映する事象を検知し、その公開され
たコンテンツの原本の確認情報を前記確認情報保持手段
に反映する付記1記載の改ざん検出システム。(3) (付記4) 前記確認情報保持手段は、前記原本の確認
情報の履歴を保持する付記1に記載の改ざん検出システ
ム。 (付記5) 改ざん検出の対象である公開コンテンツ
は、インターネット上のウェブサイトにおける公開コン
テンツである付記1乃至4のいずれか1項に記載の改ざ
ん検出システム。 (付記6) 改ざん検出の対象である公開コンテンツ
は、一つの管理サイトから複数のウェブサイトの複数の
公開コンテンツの改ざん検出が可能な1対多の運用形態
である付記1記載の改ざん検出システム。 (付記7) 改ざん検出対象である公開コンテンツとし
て動的コンテンツ生成プログラム(CGI)を含む付記
1記載の改ざん検出システム。 (付記8) 前記公開コンテンツは、FTPプロトコル
とHTTPプロトコルをサポートするウェブサイトにお
いて提供される付記1記載の改ざん検出システム。 (付記9) コンピュータが、ネットワーク上で公開さ
れた公開コンテンツの原本の確認情報を作成する確認情
報作成ステップと、所定時点における前記原本の確認情
報を記録する記録ステップと、前記原本の変更を検出す
る原本変更検出ステップと、変更された原本を前記確認
情報保持手段の確認情報および前記公開コンテンツへ反
映するステップと、公開コンテンツの変更検出を行なう
公開コンテンツ変更検出ステップと、変更された公開コ
ンテンツに係る情報を所定の端末へ通知する公開コンテ
ンツの変更通知ステップと、原本の確認情報と公開コン
テンツの確認情報とに基づいて、不正に変更された公開
コンテンツの検出を制御するステップと、を実行する改
ざん検出方法。(4) (付記10) 変更された公開コンテンツの確認情報を
入手するステップと、その確認情報が前記記録ステップ
において記録されたいずれかの確認情報と一致する、そ
のような公開コンテンツを除外して変更された公開コン
テンツを検出するステップとをさらに実行する付記9記
載の改ざん検出方法。 (付記11) 前記コンテンツの原本を公開コンテンツ
へ反映する事象を検知するステップと、その公開された
コンテンツの原本の確認情報を前記確認情報保持手段に
反映するステップとをさらに実行する付記9記載の改ざ
ん検出方法。 (付記12) 前記記録ステップでは、前記原本の確認
情報の履歴が記録される付記9記載の改ざん検出方法。 (付記13) 改ざん検出の対象である公開コンテンツ
は、インターネット上のウェブサイトにおける公開コン
テンツである付記9乃至12のいずれか1項に記載の改
ざん検出方法。 (付記14) コンピュータに、ネットワーク上で公開
された公開コンテンツの原本の確認情報を作成する確認
情報作成ステップと、所定時点における前記原本の確認
情報を記録する記録ステップと、前記原本の変更を検出
する原本変更検出ステップと、変更された原本を前記確
認情報保持手段の確認情報および前記公開コンテンツへ
反映するステップと、公開コンテンツの変更検出を行な
う公開コンテンツ変更検出ステップと、変更された公開
コンテンツに係る情報を所定の端末へ通知する公開コン
テンツの変更通知ステップと、原本の確認情報と公開コ
ンテンツの確認情報とに基づいて、不正に変更された公
開コンテンツの検出を制御するステップと、を実行させ
るプログラム。(5) (付記15) 変更された公開コンテンツの確認情報を
入手するステップと、その確認情報が前記記録ステップ
において記録されたいずれかの確認情報と一致する、そ
のような公開コンテンツを除外して変更された公開コン
テンツを検出するステップとをさらに実行させる付記1
4記載のプログラム。 (付記16) 前記コンテンツの原本を公開コンテンツ
へ反映する事象を検知するステップと、その公開された
コンテンツの原本の確認情報を前記確認情報保持手段に
反映するステップとをさらに実行させる付記14記載の
プログラム。 (付記17) 前記記録ステップでは、前記原本の確認
情報の履歴が記録される付記14記載のプログラム。 (付記18) 改ざん検出の対象である公開コンテンツ
は、インターネット上のウェブサイトにおける公開コン
テンツである付記14乃至17のいずれか1項に記載の
プログラム。
【0131】
【発明の効果】以上説明したように、本発明によれば、
改ざん検出対象のコンテンツ原本、コンテンツ原本のメ
ッセージダイジェスト、および公開コンテンツの3者を
用いて、正当な変更を除外し不当な変更のみを改ざんと
して検出することができるので、改ざん検出の精度を大
幅に向上させることができる。
【0132】また、本発明によれば、改ざん検出の結果
に正当な変更が含まれないので、ユーザ(管理者)は改
ざん検出結果の中から正当な変更を除外するための調査
を行なう必要がなくなる。
【0133】また、本発明によれば、改ざん検出の結果
に正当な変更が含まれないので、ユーザ(管理者)にと
っては、不当な変更の見落しを低減できる。
【0134】このように、本発明によれば、正当な変更
と不当な変更とを明確に区別し、精度の高い改ざん検出
ができる。
【図面の簡単な説明】
【図1】 従来の改ざん検出システムの概要を説明する
【図2】 公開コンテンツの改ざんを検出する原理を示
す図
【図3】 第1実施形態の情報処理システムの機能ブロ
ック図
【図4】 第1実施形態の情報処理システムのネットワ
ーク構成図
【図5】 第1実施形態の情報処理システムの運用形態
を示す図
【図6】 改ざん検出プログラム230の処理概要を示
すフローチャート
【図7】 初期化処理の詳細を示すフローチャート
【図8】 正当変更検出反映処理の詳細を示すフローチ
ャート
【図9】 不当変更検出通知処理の詳細を示すフローチ
ャート
【図10】第2実施形態の情報処理システムの運用形態
を示す図
【図11】改ざん検出プログラム230の実行サイク
ル、コンテンツ原本公開処理およびコンテンツMD転送
処理のタイミングを示すタイムチャート
【図12】改ざん検出プログラム230の処理を示すフ
ローチャート
【図13】コンテンツ原本アップデートサービスを示す
フローチャート
【図14】原本アップデート検出プログラムの処理を示
すフローチャート
【図15】不当変更検出通知処理を示すフローチャート
【符号の説明】
100 管理端末 200 管理サイト 220 改ざん検出設定ファイル 230 改ざん検出プログラム 250 コンテンツ原本 300 ウェブサイト 320 公開コンテンツ
フロントページの続き Fターム(参考) 5B017 AA07 BA09 CA16 5B082 EA11 HA05 HA08

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】 ネットワーク上で公開された公開コンテ
    ンツの原本の確認情報を作成する確認情報作成手段と、 所定時点における前記原本の確認情報を保持する確認情
    報保持手段と、 前記原本の変更を検出する原本変更検出手段と、 変更された原本を前記確認情報保持手段の確認情報およ
    び前記公開コンテンツへ反映する手段と、 公開コンテンツの変更検出を行なう公開コンテンツ変更
    検出手段と、 変更された公開コンテンツに係る情報を所定の端末へ通
    知する公開コンテンツの変更通知手段と、 原本の確認情報と公開コンテンツの確認情報とに基づい
    て、不正に変更された公開コンテンツの検出を制御する
    制御手段と、を備えた改ざん検出システム。
  2. 【請求項2】 前記制御手段は、変更された公開コンテ
    ンツの確認情報を前記公開コンテンツ変更検出手段から
    入手し、その確認情報が前記確認情報保持手段に保持さ
    れたいずれかの確認情報と一致する、そのような公開コ
    ンテンツを除外して変更された公開コンテンツを検出す
    る請求項1記載の改ざん検出システム。
  3. 【請求項3】 前記制御手段は、前記コンテンツの原本
    を公開コンテンツへ反映する事象を検知し、その公開さ
    れたコンテンツの原本の確認情報を前記確認情報保持手
    段に反映する請求項1記載の改ざん検出システム。
  4. 【請求項4】 コンピュータが、ネットワーク上で公開
    された公開コンテンツの原本の確認情報を作成する確認
    情報作成ステップと、 所定時点における前記原本の確認情報を記録する記録ス
    テップと、 前記原本の変更を検出する原本変更検出ステップと、 変更された原本を前記確認情報保持手段の確認情報およ
    び前記公開コンテンツへ反映するステップと、 公開コンテンツの変更検出を行なう公開コンテンツ変更
    検出ステップと、 変更された公開コンテンツに係る情報を所定の端末へ通
    知する公開コンテンツの変更通知ステップと、 原本の確認情報と公開コンテンツの確認情報とに基づい
    て、不正に変更された公開コンテンツの検出を制御する
    ステップと、を実行する改ざん検出方法。
  5. 【請求項5】 コンピュータに、ネットワーク上で公開
    された公開コンテンツの原本の確認情報を作成する確認
    情報作成ステップと、 所定時点における前記原本の確認情報を記録する記録ス
    テップと、 前記原本の変更を検出する原本変更検出ステップと、 変更された原本を前記確認情報保持手段の確認情報およ
    び前記公開コンテンツへ反映するステップと、 公開コンテンツの変更検出を行なう公開コンテンツ変更
    検出ステップと、 変更された公開コンテンツに係る情報を所定の端末へ通
    知する公開コンテンツの変更通知ステップと、 原本の確認情報と公開コンテンツの確認情報とに基づい
    て、不正に変更された公開コンテンツの検出を制御する
    ステップと、を実行させるプログラム。
JP2001336508A 2001-11-01 2001-11-01 改ざん検出システム、改ざん検出方法、およびプログラム Expired - Fee Related JP3980327B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2001336508A JP3980327B2 (ja) 2001-11-01 2001-11-01 改ざん検出システム、改ざん検出方法、およびプログラム
US10/097,930 US7188257B2 (en) 2001-11-01 2002-03-15 Falsification detection system, and falsification detection method and medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001336508A JP3980327B2 (ja) 2001-11-01 2001-11-01 改ざん検出システム、改ざん検出方法、およびプログラム

Publications (2)

Publication Number Publication Date
JP2003140970A true JP2003140970A (ja) 2003-05-16
JP3980327B2 JP3980327B2 (ja) 2007-09-26

Family

ID=19151324

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001336508A Expired - Fee Related JP3980327B2 (ja) 2001-11-01 2001-11-01 改ざん検出システム、改ざん検出方法、およびプログラム

Country Status (2)

Country Link
US (1) US7188257B2 (ja)
JP (1) JP3980327B2 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006053787A (ja) * 2004-08-12 2006-02-23 Ntt Docomo Inc プログラム実行装置及びプログラム実行方法
JP2011527472A (ja) * 2008-07-11 2011-10-27 北京神州▲緑▼盟信息安全科技股▲分▼有限公司 ウェブページ改竄防止設備、ウェブページ改竄防止方法及びそのシステム
JP2012526501A (ja) * 2009-05-11 2012-10-25 エヌエスフォーカス インフォメーション テクノロジー カンパニー,リミテッド ネットワーク内容改竄防止設備、方法及びそのシステム
WO2019235450A1 (ja) * 2018-06-05 2019-12-12 デジタルアーツ株式会社 情報処理装置、情報処理方法、情報処理プログラム、及び情報処理システム
JP2019212270A (ja) * 2018-10-15 2019-12-12 デジタルア−ツ株式会社 情報処理装置、情報処理方法、情報処理プログラム、及び情報処理システム

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7779117B2 (en) * 2002-05-31 2010-08-17 Aol Inc. Monitoring digital images
CN101072380B (zh) * 2007-06-08 2010-12-08 华为技术有限公司 内容下发方法及系统、网络设备、移动数据业务管理平台
JP4991592B2 (ja) * 2008-02-18 2012-08-01 株式会社リコー ソフトウェア改ざん検知方法、ソフトウェア改ざん検知プログラム及び機器
JP5106643B2 (ja) * 2011-01-05 2012-12-26 株式会社東芝 Webページ改竄検知装置及びプログラム
CN104731803A (zh) * 2013-12-21 2015-06-24 长沙微观信息科技有限公司 一种防虚假网络信息技术
CN105119901B (zh) * 2015-07-17 2018-07-17 中国科学院信息工程研究所 一种钓鱼热点的检测方法及系统

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6012087A (en) * 1997-01-14 2000-01-04 Netmind Technologies, Inc. Unique-change detection of dynamic web pages using history tables of signatures
US6357004B1 (en) * 1997-09-30 2002-03-12 Intel Corporation System and method for ensuring integrity throughout post-processing
US6286001B1 (en) * 1999-02-24 2001-09-04 Doodlebug Online, Inc. System and method for authorizing access to data on content servers in a distributed network
US6748538B1 (en) * 1999-11-03 2004-06-08 Intel Corporation Integrity scanner
AU2001253176A1 (en) * 2000-04-06 2001-10-23 Predictive Systems, Inc. Method and system for website content integrity
US7043636B2 (en) * 2000-09-26 2006-05-09 Telefonaktiebolaget Lm Ericsson (Publ) Data integrity mechanisms for static and dynamic data
US6629198B2 (en) * 2000-12-08 2003-09-30 Sun Microsystems, Inc. Data storage system and method employing a write-ahead hash log
US7003672B2 (en) * 2001-09-25 2006-02-21 Hewlett-Packard Development Company, L.P. Authentication and verification for use of software

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006053787A (ja) * 2004-08-12 2006-02-23 Ntt Docomo Inc プログラム実行装置及びプログラム実行方法
JP4553660B2 (ja) * 2004-08-12 2010-09-29 株式会社エヌ・ティ・ティ・ドコモ プログラム実行装置
JP2011527472A (ja) * 2008-07-11 2011-10-27 北京神州▲緑▼盟信息安全科技股▲分▼有限公司 ウェブページ改竄防止設備、ウェブページ改竄防止方法及びそのシステム
JP2012526501A (ja) * 2009-05-11 2012-10-25 エヌエスフォーカス インフォメーション テクノロジー カンパニー,リミテッド ネットワーク内容改竄防止設備、方法及びそのシステム
WO2019235450A1 (ja) * 2018-06-05 2019-12-12 デジタルアーツ株式会社 情報処理装置、情報処理方法、情報処理プログラム、及び情報処理システム
JP2019212270A (ja) * 2018-10-15 2019-12-12 デジタルア−ツ株式会社 情報処理装置、情報処理方法、情報処理プログラム、及び情報処理システム

Also Published As

Publication number Publication date
JP3980327B2 (ja) 2007-09-26
US20030084299A1 (en) 2003-05-01
US7188257B2 (en) 2007-03-06

Similar Documents

Publication Publication Date Title
US7046995B2 (en) Mobile application peer-to-peer security system and method
US6567917B1 (en) Method and system for providing tamper-resistant executable software
CN102902909B (zh) 一种防止文件被篡改的系统和方法
KR100519842B1 (ko) 검색 요구 처리 방법, 장치, 기록 매체 및 바이러스 데이터베이스 구축 방법
CN102110198B (zh) 一种网页防伪的方法
US20120198553A1 (en) Secure auditing system and secure auditing method
BRPI0815605B1 (pt) Método para a comunicação de dados usando um dispositivo de computação; método para gerar uma segunda versão de um componente de comunicação de dados usando um dispositivo de computação; método para comunicação de dados usando um dispositivo de computação; método para a criação de um certificado usando um dispositivo de computação; e método para usar um certificado utilizando um dispositivo de computação
JP2002132584A (ja) 通信システム、端末装置、再生プログラムを記録した記録媒体、サーバ装置、およびサーバプログラムを記録した記録媒体
JP5736305B2 (ja) ソフトウェア評価を確立し監視するシステムおよびプログラム
CN102176224A (zh) 用于处理恶意软件的方法和装置
CN102999726A (zh) 文件宏病毒免疫方法和装置
JP2003140970A (ja) 改ざん検出システム、改ざん検出方法、およびプログラム
JP2010182019A (ja) 異常検知装置およびプログラム
WO2010130154A1 (zh) 一种防止网络内容被篡改的设备、方法和系统
US8453242B2 (en) System and method for scanning handles
US9104876B1 (en) Virtual file-based tamper resistant repository
JP2004164226A (ja) 情報処理装置およびプログラム
JP4250618B2 (ja) ファーミング詐欺防止方法
CN100353277C (zh) 一种利用代理技术实现计算机病毒防治的方法
JP2010182020A (ja) 不正検知装置およびプログラム
US7269845B1 (en) Mobile application security system and method
US9037608B1 (en) Monitoring application behavior by detecting file access category changes
JP2009206626A (ja) 名前解決方法、dnsサーバ、クライアント端末、通信システムおよび名前解決プログラム
KR100977150B1 (ko) 웹 사이트 점검 방법 및 그 시스템
AU2001267054B2 (en) Mobile application peer-to-peer security system and method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040524

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070329

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070410

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070528

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070619

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070627

R150 Certificate of patent or registration of utility model

Ref document number: 3980327

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100706

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100706

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110706

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110706

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120706

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120706

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130706

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees