JP2004118791A - Patrol system and patrol method - Google Patents

Patrol system and patrol method Download PDF

Info

Publication number
JP2004118791A
JP2004118791A JP2002285053A JP2002285053A JP2004118791A JP 2004118791 A JP2004118791 A JP 2004118791A JP 2002285053 A JP2002285053 A JP 2002285053A JP 2002285053 A JP2002285053 A JP 2002285053A JP 2004118791 A JP2004118791 A JP 2004118791A
Authority
JP
Japan
Prior art keywords
patrol
storage unit
information
electronic information
electronic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002285053A
Other languages
Japanese (ja)
Other versions
JP3450849B1 (en
Inventor
Masakazu Soga
曽我 正和
Toshimitsu Inomata
猪俣 俊光
Masakatsu Nishigaki
西垣 正勝
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Japan Science and Technology Agency
Original Assignee
Japan Science and Technology Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Japan Science and Technology Corp filed Critical Japan Science and Technology Corp
Priority to JP2002285053A priority Critical patent/JP3450849B1/en
Application granted granted Critical
Publication of JP3450849B1 publication Critical patent/JP3450849B1/en
Publication of JP2004118791A publication Critical patent/JP2004118791A/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To specify electronic equipment by which a sophisticator has performed falsification. <P>SOLUTION: A current home page 21, current check information of signature information in the current home page 21 are stored in an electronic information storage part 24. An update log 32 including identification information for a computer 1 of a home page preparing person preparing/updating the home page 21 is stored in an update log storage part 25. This patrol system 4 stores a patrolled patrol log 23 in a patrol log storage part 38. The patrol system 4 patrols the presence of falsification in the current home page 21, and specifies an sophisticator's computer 7 based on the update log 32 stored in the update log storage part 25, and based on patrol log 23 stored in the update log storage part 25, when deciding the presence of the falsification. <P>COPYRIGHT: (C)2004,JPO

Description

【0001】
【発明の属する技術分野】
本発明は、ネットワーク上に存在する電子情報の不正な改竄を監視する装置及びその方法に関するものである。
【0002】
【従来の技術】
近年、インターネットの普及に伴い、ホームページを介してオンライン販売や自治体のオンライン広報等がますます活発になりつつある。ホームページは、21世紀の重要な社会基盤を構成する重要な要素である。すなわち、電子政府と称される政府や自治体の住民への電子サービス機能、病院や学校のサービスや共同作業の基盤となる電子カルテや電子成績書、あらゆる企業の広告・流通部門を革命的に一新する電子商取引等々、すべてインターネット接続されたホームページがその基盤となっている。
しかし、ホームページの改竄事件は日本のサイトでも1日に1件以上の率で発生しており、e−japanと標榜されている21世紀情報化社会の実現の大きなネックの一つとなりつつある。また、負の側面から言えば、ホームページの改竄は、サイバーテロの手段となりかねない。
このように、情報化社会にとって重要な情報を持つホームページは、Webサーバと称されるホームページ群を管理しているサイトのサーバ内に所在する。このホームページは、インターネット経由で閲覧できるのみならず、同じインターネット経由で作成者が更新できる仕組みになっている。この点を突いてホームページの正当な作成者になりすました者による不正な改竄が行われる危険がある。すなわち、改竄を意図する者は、事前に別手段によってホームページ作成者の認証コード(パスワード)を不正に入手しているので、作成者になりすまして、Webサーバの防火壁認証チェックを乗り越えてホームページの更新を行う。
特開2001−202288「電子情報パトロール装置及び電子情報改竄パトロール方法」は、Webサーバ内の既存ソフトウェアに変更を加えることなく、Webサーバ内にあるホームページ群を常時巡回点検し、改竄有無を検査するシステムである(特許文献1参照)。
図8は、特開2001−202288に示す電子情報パトロール装置をサーバ200としての中へ含む形で示す図である。
サーバ200のパトロール部320は、カレントチェック情報が埋め込まれたカレントホームページより抽出したカレントチェック情報を復号部250で処理して得られるカレントダイジェストとカレントチェック情報を切り離したあとのカレントホームページを照合ダイジェスト作成部270で処理して作成した照合ダイジェストとを定期的に比較し、同一でない場合、カレントホームページに改竄があったことをカレントホームページの作成元である電子情報作成元コンピュータ100に通知する。また、アクセス封鎖部300によって、当該カレントホームページに第三者であるクライアントコンピュータ400がアクセスできないようにする。
当該電子情報パトロール装置によれば、改竄があれば検知して上記ホームページの正当な作者へ通知し、当該ホームページを閉鎖したり、別の決められた内容に切り替えたりすることが可能である。
【0003】
【特許文献1】
特開2001−202288号公報(第9―16頁、第2図)
【0004】
【発明が解決しようとする課題】
しかし、この方法では、改竄の有無は検査することができるが、改竄したのが誰であるのか、その所在までは追求されなかった。そのため、改竄を試みる者に対し、事前に改竄を抑止する効果としては力が足りなかった。
【0005】
この発明は、改竄者が改竄を行った電子機器を捕捉特定することを目的とする。
【0006】
【課題を解決するための手段】
本発明のパトロール装置は、電子情報と電子情報が真正であるか否かをチェックするための署名情報とを記憶する電子情報記憶部と、
上記電子情報記憶部が記憶した電子情報を作成更新した電子機器の識別情報を含む更新ログを記憶する更新ログ記憶部と、
上記署名情報を使用して上記電子情報の改竄の有無をパトロールするパトロール部と、
上記パトロール部がパトロールしたパトロールログを記憶するパトロールログ記憶部とを備え、
上記パトロール部は、上記電子情報に改竄有りと判断した場合には、上記更新ログ記憶部が記憶した更新ログと上記パトロールログ記憶部が記憶したパトロールログとから上記電子情報を改竄した改竄者の電子機器を特定する捕捉部を有する。
【0007】
また、上記捕捉部は、改竄有りと判断したパトロールのパトロールログと改竄無しと判断した最新のパトロールのパトロールログとから改竄者の電子機器を特定する。
【0008】
また上記パトロールログ記憶部は、パトロールした時刻である検査時刻をパトロールログに記憶し、
上記更新ログ記憶部は、上記電子情報記憶部に電子情報を記憶した時刻である更新時刻を更新ログに記憶し、
上記捕捉部は、上記改竄有りと判断したパトロールの上記検査時刻と改竄無しと判断した最新のパトロールの上記検査時刻との間に存在する時刻を更新時刻として持つ更新ログを上記更新ログ記憶部から選択し、選択した更新ログに含まれた電子機器の識別情報から改竄者の電子機器を特定する。
【0009】
また、上記電子情報記憶部は、電子情報と署名情報とを複数記憶し、
上記パトロール部は、上記各電子情報を巡回してパトロールし、
上記パトロールログ記憶部は、上記検査時刻を上記各電子情報毎に記憶し、
上記更新ログ記憶部は、上記更新時刻と上記電子機器の識別情報とを記憶し、上記捕捉部は、上記各電子情報毎に、改竄有りと判断したパトロールの検査時刻と改竄無しと判断した最新のパトロールの検査時刻との間に存在する時刻を更新時刻として持つ更新ログを上記更新ログ記憶部から選択し、選択した更新時刻に含まれた電子機器の識別情報から改竄者の電子機器を特定する。
【0010】
本発明のパトロール装置は、さらに、
上記電子情報記憶部に記憶された電子情報を閲覧した電子機器の識別情報を含む閲覧ログを記憶する閲覧ログ記憶部を備え、
上記捕捉部は、上記閲覧記憶部に記憶された閲覧ログを援用して改竄者の電子機器を特定する。
【0011】
本発明のパトロールシステムは、電子情報と電子情報が真正であるか否かをチェックするための署名情報とを記憶する電子情報記憶部と、
上記電子情報記憶部が記憶した電子情報を作成更新した電子機器の識別情報を含む更新ログを記憶する更新ログ記憶部とを有するサーバと、
上記署名情報を使用して上記電子情報の改竄の有無をパトロールするパトロール部と、
上記パトロール部がパトロールしたパトロールログを記憶するパトロールログ記憶部とを有するパトロール装置とを備え、
上記パトロール部は、上記電子情報に改竄有りと判断した場合には、上記更新ログ記憶部が記憶した更新ログと上記パトロールログ記憶部が記憶したパトロールログとから上記電子情報を改竄した改竄者の電子機器を特定する捕捉部を有する。
【0012】
また、上記パトロールシステムは、上記パトロール装置から上記サーバへのアクセスは許可され、上記サーバから上記パトロール装置へのアクセスは許可されないことを特徴とする。
【0013】
本発明のパトロール方法は、電子情報と電子情報が真正であるか否かをチェックするための署名情報とを電子情報記憶部に記憶し、
上記電子情報記憶部に記憶した電子情報を作成更新した電子機器の識別情報を含む更新ログを更新ログ記憶部に記憶し、
上記電子情報記憶部に記憶した署名情報を使用して上記電子情報記憶部に記憶した電子情報の改竄の有無をパトロールし、
上記パトロールしたパトロールログをパトロールログ記憶部に記憶し、
上記パトロールで上記電子情報記憶部に記憶した電子情報に改竄有りと判断した場合には、上記更新ログ記憶部に記憶した更新ログと上記パトロールログ記憶部に記憶したパトロールログとから上記電子情報を改竄(=作者署名のない不正な更新)した改竄者の電子機器を特定する。
【0014】
本発明のパトロールプログラムは、電子情報と電子情報が真正であるか否かをチェックするための署名情報とを電子情報記憶部に記憶する処理と、
上記電子情報記憶部に記憶した電子情報を作成した電子機器の識別情報を含む更新ログを更新ログ記憶部に記憶する処理と、
上記電子情報記憶部に記憶した署名情報を使用して上記電子情報記憶部に記憶した電子情報の改竄の有無をパトロールする処理と、
上記パトロールしたパトロールログをパトロールログ記憶部に記憶する処理と、
上記パトロールで上記電子情報記憶部に記憶した電子情報に改竄有りと判断した場合には、上記更新ログ記憶部に記憶した更新ログと上記パトロールログ記憶部に記憶したパトロールログとから上記電子情報を改竄した改竄者の電子機器を特定する処理とをコンピュータに実行させる。
【0015】
本発明のパトロールプログラムを記録したコンピュータ読み取り可能な記録媒体は、電子情報と電子情報が真正であるか否かをチェックするための署名情報とを電子情報記憶部に記憶する処理と、
上記電子情報記憶部に記憶した電子情報を作成した電子機器の識別情報を含む更新ログを更新ログ記憶部に記憶する処理と、
上記電子情報記憶部に記憶した署名情報を使用して上記電子情報記憶部に記憶した電子情報の改竄の有無をパトロールする処理と、
上記パトロールしたパトロールログをパトロールログ記憶部に記憶する処理と、
上記パトロールで上記電子情報記憶部に記憶した電子情報に改竄有りと判断した場合には、上記更新ログ記憶部に記憶した更新ログと上記パトロールログ記憶部に記憶したパトロールログとから上記電子情報を改竄した改竄者の電子機器を特定する処理とをコンピュータに実行させる。
【0016】
本発明のパトロール装置は、電子情報と電子情報が真正であるか否かをチェックするための署名情報とを記憶する電子情報記憶部と、
上記電子情報の改竄の有無を巡回パトロールするパトロール部とを備え、
上記パトロール部は、
上記電子情報記憶部に記憶されている電子情報から照合情報を作成する照合情報作成部と、
最初のパトロール時には、上記電子情報記憶部に記憶されている署名情報を電子情報の作成者の公開鍵を使用して復号し、復号した署名情報と上記照合情報とを比較し、最初のパトロール時以外のパトロール時には、前回の巡回パトロール時に使用した復号されている署名情報と上記今回の照合情報とを比較し、比較した結果不一致の場合には、更に、上記電子情報記憶部に記憶されている署名情報を電子情報の作成者の公開鍵を使用して復号し、復号した署名情報と今回の照合情報とを比較する比較部とを有する。
【0017】
本発明のパトロール方法は、電子情報と電子情報が真正であるか否かをチェックするための署名情報とを記憶し、
上記電子情報の改竄の有無を巡回パトロールし、
上記巡回パトロールは、
上記記憶されている電子情報から照合情報を作成し、
最初のパトロール時には、上記記憶されている署名情報を電子情報の作成者の公開鍵を使用して復号し、復号した署名情報と上記照合情報とを比較し、最初のパトロール時以外のパトロール時には、前回の巡回パトロール時に使用した復号されている署名情報と今回の照合情報とを比較し、比較した結果不一致の場合には、更に、上記記憶されている署名情報を電子情報の作成者の公開鍵を使用して復号し、復号した署名情報と今回の照合情報とを比較するパトロール方法。
【0018】
図1は、本発明に係るパトロール装置のハードウェア構成の一例を示す図である。
図において、CPU122は、演算をする演算処理部であり、フレキシブルディスク115、固定ディスク116、ROM119、RAM118は、電子情報を記憶し、また、パトロールを行う制御プログラムを記憶する記憶媒体である。キーボード113、マウス114は、例えば、パトロールをどのくらいの時間間隔で行うか等の初期設定をするための入力部である。CRT111は、例えば、パトロールの結果、電子情報の改竄があった場合、改竄者は誰であるかを表示するものであり、プリンタ117は、例えば、パトロール結果を出力するものである。タイマ123は、電子情報のパトロールをする場合、例えば、パトロール開始時刻を計測するためのものである。通信ボード121は、コンピュータ同士をネットワーク接続するためのものである。
【0019】
上述した個々の構成要素は、バス112で接続されている。上記構成のもと、本発明に係るパトロール装置は、例えば、図2のホームページ作成者コンピュータ1からWebサーバ2へアップロードされたホームページの情報の中の検査該当情報を次々と固定ディスク116に取り入れる。また、電子情報改竄パトロールを行う制御プログラムを固定ディスク116に記憶しておき、CPU122を使用して制御プログラムを動作させることにより改竄に対するパトロールを実現させている。
【0020】
【発明の実施の形態】
以下の説明及び図において、(XX)は、暗号化されていない電子情報を示し、[XX]は、暗号化された電子情報を示すものとする。即ち、(XX)は、改竄耐性のない電子情報を示し、[XX]は、改竄耐性のある電子情報を意味するものとする。
【0021】
実施の形態1.
以下、実施の形態1について説明する。
図2は、ホームぺージ改竄者捕捉システムの構成図である。
まず、本システムの各構成要素について説明する。
ホームページ作成者コンピュータ1は、ホームページを作成/更新するコンピュータである。ホームページ作成者コンピュータ1は、携帯型情報端末、携帯電話等でもよい。すなわち、ホームページ作成者コンピュータ1は、ホームページ等の電子情報を作成する電子機器の一例である。これらの電子機器は、例えば、IP(INTERNET PROTOCOL)アドレスや電話番号等、個々を識別する識別情報を持っている。
Webサーバ2は、複数のホームページ作成者コンピュータ1から送信されたホームページ及びホームページが真正であるか否かをチェックする情報とを記憶し管理するサーバの一例である。Webサーバ2は、ホームページ作成者コンピュータ1、ホームページを閲覧する閲覧者コンピュータ3及びホームページを改竄する改竄者コンピュータ7とインターネット6を介して接続可能である。
パトロール装置4は、Webサーバ2に記憶されているホームページの不正な改竄を監視する装置であり、ホームページに改竄がないかを定期的にパトロールする。パトロール装置4は、例えば、図1に示す演算処理部であるCPU122や演算した結果を一時的に記憶するRAM118などのハードウェアとパトロールプログラムなどのソフトウェアから構成される。
ホームページ作成者コンピュータは1として一台だけ図示されているが、通常の運用形態においては複数台(多数台)存在する。それらは予めWebサーバ2に登録され、各々、固有の認証コード(パスワード)を持っている。
閲覧コンピュータは3として一台だけ図示されているが、通常の運用形態においてはインターネットに接続している不特定多数のコンピュータが該当する。
改竄者コンピュータは7として図示されているが、本来は閲覧者コンピュータ3の中の一台である。ただし、改竄の意図を持っている特定のものを改竄者コンピュータ7として示す。
ホームページは、インターネット6経由で閲覧者コンピュータ3によって閲覧ができるのみならず、同じインターネット6経由でホームページ作成者コンピュータ1によって更新ができる仕組みになっている。この点を突いて、改竄者コンピュータ7により、ホームページの改竄が行われる危険がある。すなわち、改竄を意図する改竄者コンピュータ7は、事前に別の手段によってホームページ作成者コンピュータ1の認証コード(パスワード)を不正に入手し、入手した認証コードを使用してホームページ作成者コンピュータ1になりすまし、Webサーバ2の認証検査を乗り越えてホームページ作成者コンピュータ1の作成したホームページの更新を行う。このようにしてホームページの改竄が行われる可能性がある。
【0022】
ホームページ作成者コンピュータ1の内部構成および動作について説明する。ホームページ作成者コンピュータ1は、オリジナルホームページ(OH)を作成するホームページ作成部11、オリジナルホームページ(OH)をハッシュ圧縮したオリジナルダイジェスト(OD)を作成する署名部12を備えている。
ホームページ作成者コンピュータ1は、また、オリジナルダイジェスト(OD)をホームページ作成者の秘密鍵で暗号化したオリジナルチェック情報[OC]を作成する暗号化部14を備えている。ここで、オリジナルチェック情報[OC]とは、電子情報であるホームページが改竄されていないかチェックする元になる情報をいい、オリジナルホームページ作成時の内容に関する情報である。 また、ホームページ作成者コンピュータ1は、オリジナルチェック情報[OC]をオリジナルホームページ(OH)に添付する添付部15、オリジナルチェック情報[OC]が添付されたオリジナルホームページ(OH)をWebサーバ2に送信するホームページ作成者通信部16を備えている。ホームページ作成者通信部16は、FTP(FILE TRANSFER PROTOCOL:ファイル転送プロトコル)に従って、オリジナルチェック情報[OC]が添付されたオリジナルホームページ(OH)をWebサーバ2にアップロードする。
オリジナルチェック[OC]情報は、常に、オリジナルホームページ(OH)に対して一定のフォーマット規格で添付される。オリジナルチェック情報[OC]は、署名情報であり、ホームページの真正性を示す。
【0023】
次に、Webサーバ2の内部構成および動作について説明する。
Webサーバ2は、ホームページの更新を受け付ける更新受付部31、ホームページの内容をアップロードしたホームページ作成者コンピュータ1のIPアドレスと更新時刻とを更新ログ32として記憶する更新ログ記憶部25、ホームページの閲覧を受け付ける閲覧受付部30、閲覧を要求した閲覧者コンピュータ3のIPアドレスと閲覧時刻とを閲覧ログ33として記憶する閲覧ログ記憶部27、複数のカレントホームページ21(ホームページ群)を記憶する電子情報記憶部24、公開鍵証明書600を記憶する公開鍵証明書記憶部700とを備える。ホームページの更新は、FTPプロトコルに基づいてホームページ作成者コンピュータ1からアップロードされたホームページの情報に基づいて実行される。また、ホームページの閲覧は、HTTP(HYPERTEXT TRANSPORT PROTOCOL)に基づいて閲覧者コンピュータ3から閲覧の要求があった場合に実行される。
【0024】
更新受付部31は、FTPプロトコルに基づいて、ホームページ作成者コンピュータ1からオリジナルチェック情報[OC]が添付されたオリジナルホームページ(OH)を受信する。
電子情報記憶部24は、該当ホームページ作成者コンピュータ1から送信され、オリジナルチェック情報[OC]が添付されたオリジナルホームページ(OH)をそのまま記憶する。このようにしてアップロードされ、記憶されたホームページをカレントホームぺージ(CH)と呼ぶこととする。また、カレントホームページが包含するチェック情報をカレントチェック情報[CC]と呼ぶこととする。
【0025】
ホームページ作成者コンピュータ1の公開鍵の情報については、ホームページ作成者コンピュータ1が本実施の形態のシステムに新規登録した時及び公開鍵の更新を行った時、初期設定情報としてWebサーバ2にアップロードする。この初期設定情報は、認証局の秘密鍵によって暗号化され、真正性が保持されている。これを公開鍵証明書600と呼ぶ。Webサーバ2は、公開鍵証明書記憶部700に公開鍵証明書600を記憶する。
【0026】
カレントホームページ(CH)とカレントチェック情報[CC]とはWebサーバ2において不特定多数の利用者の閲覧に供される情報であり改竄される可能性がある情報なので、以下の説明においては、ホームページ作成者がホームページ作成者コンピュータ1で作成して送信したオリジナルホームページ(OH)とオリジナルチェック情報[OC]とは言葉を分けて用いるものとする。
【0027】
更新ログ記憶部25は、オリジナルホームページ(OH)を作成したホームページ作成者コンピュータ1のIPアドレスとオリジナルホームページ(OH)が電子情報記憶部24に記憶された時刻である更新時刻とを更新ログ32として記録する。
図3に更新ログ記憶部25が記録した更新ログ32の一例を示す。更新ログ記憶部25は、更新を実施したホームページ作成者コンピュータ1のIPアドレス13及び更新時刻17を記録する。
FTPプログラムによっては、Webサーバ2は、更新を要求するホームページ作成者コンピュータ1のIPアドレスではなく、ホームページ作成者コンピュータ1のホストネームを更新ログ32の情報として取得する場合がある。この場合、更新ログ記憶部25はホストネームを記録してもよい。その場合には、以後必要に応じてDNS(DOMAIN NAME SYSTEM)テーブル又はDNSサーバを利用して、ホームページ作成者コンピュータ1のホストネームからIPアドレスを取得しうる。
なお、IPアドレス13は、ホームページ作成者コンピュータ1を識別する識別情報の一例であり、更新ログ記憶部25はホームページ作成者コンピュータ1を識別できる他の識別情報を記憶してもよい。
【0028】
このようにして、Webサーバ2は、電子情報記憶部24に記憶されている全カレントホームページを対象として、その内容更新のためにFTPプロトコルに基づいてデータをアップロードしてくるすべてのホームページ作成者コンピュータ1のIPアドレス13と更新時刻17とを更新ログ記憶部25に記憶させる。
【0029】
以上の動作によれば、更新ログ記憶部25に記憶されたIPアドレス13は、通常、正規のホームページ作成者がホームページの内容更新を行う端末(ホームページ作成者コンピュータ1)のIPアドレスを示す。しかし、更新ログ記憶部25に記憶されたIPアドレス13の中に通常と異なるIPアドレスが混入している場合がある。この場合には、2つの状態が考えられる。1つは、更新ログ記憶部25に記憶されたIPアドレス13の中に、ID(IDENTIFICATION)番号を不正に入手する等、何らかの方法を用いて正規のホームページ作成者になりすました改竄者が使用した端末のIPアドレスが混じっている場合である。他の1つは、正規のホームページ作成者が、いつもと異なる端末からホームページの更新をした場合であり、この場合にはいつもと異なる端末のIPアドレスが混入することとなる。
【0030】
閲覧受付部30は、HTTPプロトコルに基づいて閲覧者コンピュータ3からの閲覧の要求があった場合、その閲覧要求を受け付ける。このようにして、閲覧要求を受け付けられた閲覧者コンピュータ3は、電子情報記憶部24に記憶されたカレントホームページ21を閲覧することが可能となる。
閲覧ログ記憶部27は、閲覧ログ33として閲覧者コンピュータ3のIPアドレスと閲覧時刻とを記憶する。記憶方法は、上述した更新ログ記憶部25が更新ログ32を記憶する方法と同様な方法を取ることができる。
なお、閲覧者コンピュータ3のIPアドレスは、閲覧者コンピュータ3を識別する識別情報の一例であり、閲覧ログ記憶部27は閲覧者コンピュータ3を識別できる他の識別情報を記憶してもよい。
【0031】
次に、パトロール装置4について説明する。
パトロール装置4は、電子情報記憶部24に記憶されたカレントホームページ(CH)中で改竄されたホームページが存在するかを順次点検するパトロール部22、パトロール部22がパトロールした検査時刻と検査した結果を示す検査結果フラグとをパトロールログ23として記憶するパトロールログ記憶部38、イントラネット5を介してWebサーバ2と通信を行う通信部35、公開鍵36を記憶する公開鍵記憶部34とを備える。通信部35は、例えば、図1に示す通信ボード121から構成される。
パトロール装置4は、常時定期的にWebサーバ2の電子情報記憶部24に記憶された複数のカレントホームページ(CH)を巡回し、順次点検して、ホームページに改竄があるかをパトロールしている。
本システムでは、パトロール装置4自身の安全性を確保するために、イントラネット5を介したWebサーバ2とパトロール装置4の両者間の通信路をパトロール装置4からWebサーバ2への一方向の通信のみを可能とする設定とする。従って、パトロール装置4からWebサーバ2に対しては情報の送信、ファイルの読み込み等を可能とするが、逆方向への通信は不可とする。すなわち、パトロール装置4は、Webサーバ2へアクセスしてデータを取り寄せる等の行為をすることができるが、反対に、Webサーバ2が主体的にパトロール装置4へアクセスしてデータを送信したり取り寄せる等の行為をすることはできない。これにより、パトロール装置4が外部から侵害される危険を排除することができる。
【0032】
次に、パトロール装置4中のパトロール部22の内部構成及び動作について説明する。
図4に示すように、パトロール部22は、パトロール開始部43、カレントチェック情報分離部44、復号部45、照合情報作成部47、比較部48、通知部49、アクセス封鎖部50、捕捉部46を備えている。
【0033】
パトロール開始部43は、電子情報記憶部24に記憶されているカレントホームページ(CH)に改竄があるか否かをチェックするパトロールプログラムを起動させるものである。パトロール開始部43は、図1に示すタイマ120により所定時間経過するとパトロールプログラムを自動的に起動する。また、一巡のパトロールを終了すればすぐに次巡のパトロールを自動的に開始する方法を取ってもよい。
【0034】
カレントチェック情報分離部44は、カレントホームページ(CH)に添付されている署名情報であるカレントチェック情報[CC]をカレントホームページ(CH)から分離する。
上記分離したカレントチェック情報[CC]は暗号化されているので、復号部45は、公開鍵記憶部34に記憶された公開鍵36を使用してカレントチェック情報[CC]を復号する。復号後のカレントチェック情報をカレントダイジェスト(CD)と呼ぶ。カレントダイジェスト(CD)は照合情報としての役割を持つ。
ここで、復号部45において、カレントチェック情報[CC]を復号計算する時間は短い方が望ましい。したがって、復号計算時間の短縮を図る観点からは、オリジナルダイジェスト(OD)を暗号化する時間よりも復号する時間が短い非対称なものを使用することが望ましい。
【0035】
パトロール装置4は、初期環境設定の時にWebサーバ2の公開鍵証明書記憶部700に登録されている全作成者の公開鍵証明書600を取得し、それを認証局の公開鍵を使って復号して全作成者の真正な公開鍵36を得る。そして、それらを公開鍵記憶部34に記憶する。この動作は、ホームぺージ作成者コンピュータ1が数年に一度の頻度で公開鍵そのものを更新した場合にも初期設定の変更作業として同様の動作を行う。
【0036】
次に、照合情報の片方となる照合ダイジェストを作成する照合情報作成部47は、電子情報記憶部24に記憶されているカレントホームページ(CH)自体のデータをハッシュ圧縮し、照合ダイジェスト(RD)を作成する。照合ダイジェスト(RD)は、カレントチェック情報[CC]から復号されたカレントダイジェスト(CD)と照合するために使用される。
照合情報作成部47で行うハッシュ圧縮は、ホームページ作成者コンピュータ1でオリジナルダイジェスト(OD)を作成するときに行ったハッシュ圧縮と同一のアルゴリズムを有する。このアルゴリズムは、例えば、予め規格化されているものとする。なお、オリジナルダイジェスト(OD)とは、ホームページ作成者コンピュータ1で作成されたダイジェストをいう。
【0037】
次に、比較部48は、復号部45で復号したカレントダイジェスト(CD)と、照合情報作成部47で作成した照合ダイジェスト(RD)が同一であるか否かを比較する。比較部48は、両者が同一である場合には電子情報記憶部24に記憶された複数のカレントホームページ(CH)のうち、パトロール対象のカレントホームページ(CH)に改竄無しと判断する。一方、両者が同一でない場合は、比較部48は、電子情報記憶部24に記憶された複数のカレントホームページ(CH)のうち、パトロール対象のカレントホームページ(CH)に改竄有りと判断する。
【0038】
パトロールログ記憶部38は、比較部48の比較結果に基づいて、検査結果フラグ28と検査時刻29とをパトロールログ23として記録する。
図5は、パトロールログ記憶部38に記録されたパトロールログ23の一例を示す。パトロールログ記憶部38は、各番号のカレントホームページ(CH)毎にパトロールログ23を記録する。具体的には、パトロールした時刻を検査時刻29として記録する。また、比較部48がカレントホームページ(CH)に改竄がないと判断した場合には、検査結果フラグ28に「OK」を記録する。一方、比較部48がカレントホームページ(CH)に改竄があると判断した場合、検査結果フラグ28に「NG」を記録する。
【0039】
検査時刻29として記憶する具体的時刻としては、各番号のカレントホームページ(CH)毎にパトロールを実施した時刻を記憶する方法が考えられる。
【0040】
通知部49は、比較部48において、カレントダイジェストと照合情報作成部47で作成した照合ダイジェストが同一でないと判断した場合、このカレントホームページ(CH)を作成したホームページ作成者コンピュータ1に改竄があったことを通知する。
このようにして、Webサーバ2上でカレントホームページ(CH)の改竄があったことが直ちに作者へ知らせることができ、作者の保護を図ることができる。
【0041】
アクセス封鎖部50は、比較部48において、カレントダイジェスト(CD)と照合情報作成部47で作成した照合ダイジェスト(RD)が同一でないと判断した場合、利用者である閲覧者コンピュータ3が電子情報記憶部24に記憶されている改竄のあったカレントホームページ(CH)にアクセスすることができないようにする。ただし、封鎖は行わず、改竄されたカレントホームページ(CH)を所定の代替ページへ入れ替えることも可能である。
このアクセス封鎖部50があることにより、例えば、誰かを誹謗中傷する改竄があった場合、この改竄の内容を不特定多数の第三者に知られることを防止することができる。また、例えば、改竄によって作者が意図しない電子商取引を行うことを防止することができる。
【0042】
次に、捕捉部46の動作を説明する。
図6を用いて、捕捉部46が1番目のカレントホームページ(CH)(1)の改竄者を捕捉する方法を示す。横軸は時刻Tを示す。また、図6に示すT(n−2)〜T(n+1)は、図5に示すT(n−2)〜T(n+1)と同一時刻を表す。
図5に示すように、比較部48による比較の結果、パトロール装置4が行った(n−2)回目、(n−1)回目及びn回目のパトロールでは、すべて1番目のカレントホームページ(CH)(1)は改竄されていないことがわかっている。しかし、(n+1)回目のパトロールにおいて、1番目のカレントホームページ(CH)(1)が改竄されていると判断された。すなわち、(n+1)回目のパトロールにおいて、パトロールログ記憶部38に記憶された検査結果フラグ28が「NG」となった場合である。その場合、捕捉部46は、図6に示すように、検査結果フラグ28が「NG」となった(n+1)回目のパトロールの検査時刻29(=T(n+1))と前回に同ホームページをパトロールした時(n回目のパトロール)の検査時刻29(=T(n))との間に改竄者による改竄があったと判断する。すなわち、捕捉部46は、パトロールログ記憶部38の1番目のカレントホームページ(CH)(1)のパトロールログ23から、検査時刻29がT(n)=2002/07/23 11:50:44からT(n+1)=2002/07/23 12:00:18までの間に改竄があったと判断する。
このように、捕捉部46は、改竄があったと判断されたパトロールの検査時刻29と、改竄がなかったと判断された最新のパトロールである1回前のパトロールの検査時刻29との2つの記録さえあれば改竄された期間を特定できる。よって、今回のパトロールの1回前のパトロールより古いパトロールログ23はパトロールが異常検知しない限り無視することが可能である。
【0043】
次に、捕捉部46は、上記判断に基づいて、更新ログ記憶部25に記憶された更新時刻17を検索する。
図3には、改竄があったと判断されたT(n)とT(n+1)とが図示されている。改竄があったと判断されたT(n)=2002/07/23 11:50:44からT(n+1)=2002/07/23 12:00:18までの間に1番目のカレントホームページ(CH)(1)が更新されたのは、IPアドレス13「192.215.48.17」のコンピュータによる更新時刻17「02/07/23 11:57:35」に行われた更新のみである。
従って、捕捉部46は、IPアドレス13「192.215.48.17」のコンピュータが改竄者コンピュータ7であると特定する。
パトロール装置4が電子情報記憶部24に記憶されたカレントホームページ(CH)を巡回する一巡回時間は、通常、数十秒から数分なので、そのような短期間に更新ログ32に記録されているIPアドレス13は通常1個と予測され、そのアドレスを持つコンピュータが、即改竄者コンピュータ7であると断定できる。
しかし、仮に、改竄があったと判断された時刻T(n)からT(n+1)までの間に、更新ログ記憶部25に更新ログ32が2つ以上記録されていた場合には、予め登録されている真正なホームページ作成者コンピュータ1のIPアドレス以外の、普段使用されていないIPアドレスを持つコンピュータを改竄者コンピュータ7と判断する。
【0044】
以下、図7に示すフローチャートを用いてパトロール装置4の動作を説明する。なお、図中に示す(n)は、Webサーバ2に格納されている複数のカレントホームページ(CH)及びカレントホームページを作成した複数のホームページ作成者コンピュータ1を区別するためのものである。例えば、1番目のホームページ作成者コンピュータ1のカレントホームページであれば(CH)(1)、2番目のホームページ作成者コンピュータ1のカレントホームページであれば(CH)(2)と記載される。また、図中に示す[CC](n)は、n番目のホームページ作成者コンピュータ1の署名情報であるカレントチェック情報を表しており、(CD)(n)は、n番目のホームページ作成者コンピュータ1のカレントダイジェストを表しており、(RD)(n)は、n番目のホームページ作成者コンピュータ1の照合ダイジェストを表している。
【0045】
パトロール開始ステップS300において、所定時間経過したかチェックし、所定時間経過した場合、パトロールを開始する。所定時間をゼロにして常時連続パトロールすることも可能である。
まず、電子情報記憶部24に記憶されているカレントチェック情報[CC](n)が添付されたカレントホームページ(CH)(n)+[CC](n)からカレントチェック情報[CC](n)を分離する(カレントチェック情報分離ステップS301)。
そして、分離したカレントチェック情報[CC](n)を公開鍵記憶部34に記憶されているn番目のホームページ作成者の公開鍵36を用いて復号し、カレントダイジェスト(CD)(n)を得てRAMなどに記憶する(復号ステップS302)。
また、カレントホームページ(CH)(n)より照合ダイジェスト(RD)(n)を作成し、RAMなどに記憶する(照合ダイジェスト作成ステップS304)。
そして、復号ステップS302で復号したカレントダイジェスト(CD)(n)と照合ダイジェスト作成ステップS304で作成した照合ダイジェスト(RD)(n)を比較する(同一比較ステップS305)。
【0046】
同一比較ステップS305で同一であると判断した場合、パトロールログ23をパトロールログ記憶部38に記録する(検査結果出力ステップS309a)。一方、同一でないと判断した場合、n番目のホームページ作成者にカレントホームページ(CH)(n)に改竄があったことを通知する(通知ステップS306b)。また、パトロールログ23をパトロールログ記憶部38に記録する(検査結果出力ステップS309b)とともに改竄されたカレントホームページ(CH)(n)への閲覧者コンピュータ3のアクセスを封鎖する(アクセス封鎖ステップS307)。若しくは、改竄されたホームページを所定の代替ページへ入れ替える。
さらに、パトロールログ記憶部38に記録されたパトロールログ23から改竄者コンピュータ7を捕捉(認知)する(捕捉ステップS310)。
【0047】
次に、電子情報記憶部24に記憶されている全カレントホームページに対して改竄の有無のパトロールを行ったかを判断し(パトロール終了ステップS308)、全カレントホームページに対して行われていない場合は、パトロールを行っていないカレントホームページのパトロールを行う(S301)。一方、全カレントホームページに対してパトロールを行った場合は、パトロール開始ステップS300に戻る。
【0048】
改竄がないとき、即ち、CH=OH,CC=OCのとき、比較部の比較照合結果は、RD=OD=CDとなる。
CHのみ改竄があるとき、即ち、CH≠OH,CC=OCのとき、比較部の比較照合結果は、RD≠OD=CDとなる。
CH,CCとも改竄されたとき、即ち、CH≠OH,CC≠OCのとき、比較部の比較照合結果は、RD≠OD≠CDとなる。
CH,CCとも改竄されたときは、RD=CDとなる可能性があるが、改竄行為者は作者の秘密鍵を持っていないからRD=CDとなるようにCHとCCとの両者を整合させつつ改造することは不可能である。これが改竄耐性となる。すなわち、照合のベースとなるオリジナルチェック情報が改竄耐性を持っていることになる。
この方式は、パトロール装置4がパトロールを行って改竄有無をチェックする以外に、閲覧者コンピュータ3において閲覧者が個々にチェックすることも可能である。即ち、閲覧者のブラウザがパトロール部22と同じ手順で照合チェックをすればよい。
また、パトロール装置4をWebサーバ2内に配置することで、Webサーバ2自身がパトロールしてもよい。
【0049】
改竄者は改竄を実施した後に高い確率で改竄結果を確かめるために改竄したホームぺージの閲覧にくると予想される。
そこで、捕捉部46は、パトロールログ記憶部38に記憶した検査結果フラグ28が「NG」の時の検査時刻T(n+1)よりも後の一定時間、閲覧ログ記憶部27に記憶された閲覧ログ33を
改竄者追跡の重要参考資料として使用し、より正確に改竄者を捕捉することができる。
【0050】
本実施の形態では、パトロール装置4のホームページパトロール巡回により、Webサーバ2内の電子情報記憶部24に記憶されているカレントホームページを改竄した改竄者コンピュータ7のアクセス記録を効果的に用いて、改竄者コンピュータ7を1個又はごく少数に絞り込むことができ、以後の追跡作業を容易化することができる。
また、本実施の形態のパトロール装置4のパトロール巡回方法によって、パトロール装置4は改竄者の捕捉を即時に近いタイミングで行うことができる。
また、パトロール装置4に改竄者を追跡する機能を付与したことを公表することにより、改竄を意図する者に対して捕捉される危険を感じさせ、事前に改竄行為を抑止せしめる効果がある。
【0051】
実施の形態2.
次に、本実施の形態のパトロールシステムについて説明する。
上記の実施の形態におけるパトロールシステムでは、電子情報の真正性をチェックするため、巡回パトロール実施の都度に電子情報記憶部24に記憶された署名情報を電子情報の作成者の公開鍵で復号して照合用の情報(カレントダイジェスト)を得ることとしている。この復号計算作業は計算負荷が非常に重いために、次の手段(1〜7)によりその大部分を実質上省略する方が望ましい。
1.改竄検知したあと復旧した最初のパトロール(もしくは真の最初のパトロール)では、比較部48は、そのときの電子情報記憶部24に記憶された電子情報とそのときの電子情報記憶部24に記憶された署名情報とを用いて実施の形態1で説明した方法を用いて照合を行う。これを厳密照合と呼ぶこととする。
比較部48が照合した結果、復号された署名情報であるカレントダイジェストと前述した照合情報作成部47によって作成された照合情報(照合ダイジェスト)とが一致した場合には、そのとき照合用情報として得た、復号された署名情報(カレントダイジェスト)を捨てずに次回のパトロール時のために残しておく。一方、照合した結果、復号された署名情報(カレントダイジェスト)と前述した照合情報(照合ダイジェスト)とが不一致の場合には、改竄を受けたものと判断し、所定の改竄検知後の処理に移る。
2.2回目のパトロールでは、比較部48は、署名情報を復号する上記作業を省略し、前回のパトロールで使用した復号された署名情報(カレントダイジェスト)を流用して照合チェックをおこなう。これを簡易照合と呼ぶこととする。
3.比較部48は、2回目の照合すなわち簡易照合の結果がOKであれば、復号された署名情報(カレントダイジェスト)は捨てずに残す。
4.比較部48は、3回目の照合も2回目と同様に残している復号された署名情報(カレントダイジェスト)により簡易照合を行う。
5.比較部48は、簡易照合の結果OKが続く限り、最初に復号された署名情報(カレントダイジェスト)を使い続ける。その間、カレントダイジェストを得るための復号計算は省略しつづける。
6.ホームページ作成者コンピュータ1が電子情報記憶部24に記憶された電子情報(カレントホームページ21)の更新を行わず、かつ第三者からの改竄も受けない場合は、この状態が続行される。
7.もしn回目の簡易照合の少し前にホームページ作成者コンピュータ1が電子情報(カレントホームページ21)の更新をするか、もしくは、電子情報(カレントホームページ21)の改竄を受けると、比較部48による照合結果がNGとなる。
この時点で、そのままではホームページ作成者コンピュータ1が正規に電子情報(カレントホームページ21)を更新したのか改竄を受けたのか区別がつかない。その理由は簡易照合であるため、復号された署名情報(カレントダイジェスト)が実は古いダイジェストとなり、ホームページ作成者コンピュータ1の更新内容を反映したものではない場合があるからである。
そこで、比較部48は直ちに上述した厳密照合を行う。すなわち、前回の復号された署名情報(カレントダイジェスト)を流用することをやめ、n回目のパトロールで得た電子情報記憶部24に記憶された署名情報から復号計算を行って最新の復号された署名情報(カレントダイジェスト)を正確に得る。これを用いて照合すなわち厳密照合を行う。その結果、もしホームページ作成者コンピュータ1が更新を行った場合ならば照合結果はOKとなり、もし改竄を受けた場合ならば照合結果はNGとなる。
【0052】
以上、各電子情報を巡回検査するごとに、その時点における電子情報と署名情報とを復号照合することに代えて、その時点における電子情報(カレントホームページ21)をハッシュ圧縮することにより作成された照合ダイジェストと前回の巡回検査時点に復号照合に使用した復号済みの署名情報(カレントダイジェスト)とを照合する。照合の結果、もし不一致となった場合には直ちにその時点における電子情報記憶部24に記憶された署名情報(カレントダイジェスト)を復号して再照合する。再照合の結果がOKならば電子情報(カレントホームページ21)は真正と判断する。すなわち、電子情報(カレントホームページ21)は前回と今回との間に正規に更新されたものと判断する。一方、再照合の結果がNGならば電子情報(カレントホームページ21)は改竄されたものと判断するパトロール方法について説明した。
【0053】
一般にパトロールが反復される周期は、高々数分のオーダーであるのに比較してホームページ作成者コンピュータ1による更新の周期は日のオーダーであり、パトロールが反復される周期に比し遥かに長いので、照合作業の実態は圧倒的に簡易照合OKで通過する。結果的に圧倒的比率で復号された署名情報(カレントダイジェスト)を得るための復号計算を省略することができる。
【0054】
ホームページの改竄防止にはファイヤウォールの構築も効果がある。しかし、一般的に、改竄者は正規の開設者のID番号を別途入手し、正規の開設者になりすまして侵入することが多く、その場合には、改竄者はファイヤウォールを容易に乗り越えてしまう。それに対し、本実施の形態のパトロール装置4によれば、ホームページそのものを手掛かりにして改竄検知や追跡を行うので、上記のように改竄者が正規の開設者のID番号を別途入手した場合等にも、改竄者を捕捉することができる。従って、本実施の形態のパトロール装置4とファイヤウォールとをともに導入すれば、本実施の形態のパトロール装置4がファイヤウォールを補完する効果がある。
また、本実施の形態のパトロール装置4によれば、ホームページの改竄によるサイバーテロを未然に防ぐことに貢献する。
各電子情報を巡回検査するごとに、その時点における電子情報と署名情報とを復号照合することに代えて、その時点における電子情報と前回の巡回検査時点に復号照合に使用した復号済みの署名情報(すなわちダイジェスト)とを照合する。照合の結果、もし不一致となった場合には直ちにその時点における署名情報を復号して再照合する。再照合の結果がOKならば電子情報は真正と判断する。(電子情報は前回と今回との間に正規に更新されたものと判断する)再照合の結果がNGならば電子情報は改竄されたものと判断する。
【0055】
接続端末のIPアドレスを全てログしておく方法は通常よく考えられる方法である。その場合は過去1ヶ月間のログを保存するので、記憶量が膨大になる。しかし、本実施の形態におけるパトロール方法では、たかだか一巡前のパトロールログ23を保存しておくだけで足りる。従って、パトロールの結果、正常の期間のパトロールログ23は二順前以上のものまでは順次捨ててもよい。
また、通常は、改竄の発見が遅れるので、改竄者コンピュータ7による更新ログ32も膨大なデータに紛れ、改竄者の追跡が困難になる。しかし、本実施の形態におけるパトロール装置4によって巡回パトロールすることによって、ピンポイントに近いごく短期間の時間幅だけで改竄者を追跡すれば足りる。一般にホームページ更新の頻度はホームページ閲覧の頻度よりも遥かに低いので、パトロール一巡期間内にホームページを更新する度数はごく少数であり、普段は使われない異常なIPアドレスを1個に特定することも容易である。
仮に改竄者コンピュータ7がIPアドレスを偽装(踏み台など)していた場合は、更に遡っての追究が必要となるが、その場合にも、見かけ上の改竄者コンピュータ7は追跡の入り口となる。すなわち改竄者コンピュータ7を糸口としてして遡り、その背後に居る真の改竄者のコンピュータのIPアドレスへ到達することができる。
【0056】
以上の実施の形態で示した、ホームページ作成者コンピュータ1、閲覧者コンピュータ3、改竄者コンピュータ7、Webサーバ2、パトロール装置4は、各機能を実現するためのに機器をコンピュータに限ることはなく、多様な電子機器で実現可能である。
【0057】
また以上の実施の形態で示した各記憶部は、Webサーバ2やパトロール装置4中に設置されている必要はなく、他の外部装置に設置されていてもよい。
【0058】
以上の実施の形態では、電子化された情報である電子情報としてホームページ(HP)を例にして説明した。しかし、電子情報はネットワーク上に存在するすべてのディジタル情報を意味し、本発明はこれらのディジタル情報を改竄する電子機器を捕捉するための装置及び方法を示すものである。
【0059】
以上の実施の形態では、各構成要素の各動作はお互いに関連しており、各構成要素の動作は、上記に示された動作の関連を考慮しながら、一連の動作として置き換えることができる。そして、このように置き換えることにより、方法の発明の実施形態とすることができる。
また、上記各構成要素の動作を、各構成要素の処理と置き換えることにより、プログラムの実施の形態とすることができる。
また、プログラムを、プログラムを記録したコンピュータ読み取り可能な記録媒体に記憶させることで、プログラムに記録したコンピュータ読み取り可能な記録媒体の実施の形態とすることができる。
【0060】
プログラムの実施の形態及びプログラムに記録したコンピュータ読み取り可能な記録媒体の実施の形態は、すべてコンピュータで動作可能なプログラムにより構成することができる。
また、実施の形態のソフトウェアやプログラムは、ROM(READ ONLY MEMORY)に記憶されたファームウェアで実現されていても構わない。あるいは、ソフトウェアとファームウェアとハードウェアとの組み合わせで前述したプログラムの各機能を実現しても構わない。
【0061】
【発明の効果】
本発明によれば、改竄者の電子機器を特定することができる。
【図面の簡単な説明】
【図1】パトロール装置のコンピュータ基本構成図である。
【図2】ホームページ改竄者捕捉システムの構成図である。
【図3】更新ログ記憶部25に記録された更新ログ32の一例を示す図である。
【図4】パトロール部22の内部構成図である。
【図5】パトロールログ記憶部38に記録されたパトロールログ23の一例を示す図である。
【図6】捕捉部46が1番目のホームページの改竄者を捕捉する方法を示す図である。
【図7】パトロール装置4の動作を示すフローチャートである。
【図8】従来図を示す。
【符号の説明】
1 ホームページ作成者コンピュータ、2 Webサーバ、3 閲覧者コンピュータ、4 パトロール装置、7 改竄者コンピュータ、13 IPアドレス、17 更新時刻、21 カレントホームページ、22 パトロール部、24 電子情報記憶部、25 更新ログ記憶部、27 閲覧ログ記憶部、28 検査結果フラグ、29 検査時刻、30 閲覧受付部、31 更新受付部、34 公開鍵記憶部、35 通信部、38 パトロールログ記憶部、43 パトロール開始部、46 捕捉部、600 公開鍵証明書、700 公開鍵証明書記憶部。
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to an apparatus and a method for monitoring unauthorized alteration of electronic information existing on a network.
[0002]
[Prior art]
In recent years, with the spread of the Internet, online sales via a homepage and online publicity of local governments have become more and more active. The homepage is an important component of the important social infrastructure of the 21st century. In other words, the electronic service function for the residents of the government and local governments called the e-government, the electronic medical records and electronic transcripts that serve as the basis for services and joint work of hospitals and schools, and the advertising and distribution departments of all companies are revolutionized. The homepage connected to the Internet, such as the new e-commerce, is the basis.
However, homepage falsification occurs at a rate of one or more times a day on Japanese sites, and is becoming one of the major bottlenecks in the realization of the 21st century information society, which has been called e-japan. On the negative side, falsification of the homepage could be a means of cyber terrorism.
As described above, a homepage having important information for the information society is located in a server of a site that manages a group of homepages called a Web server. This homepage is not only viewable via the Internet, but also allows the creator to update via the same Internet. By taking advantage of this point, there is a danger of unauthorized tampering by a person impersonating the legitimate creator of the homepage. That is, since the person who intends to falsify has previously obtained the authentication code (password) of the creator of the homepage illegally by another means, impersonates the creator and overcomes the firewall server authentication check of the Web server to obtain the homepage. Perform an update.
Japanese Patent Application Laid-Open No. 2001-202288 “Electronic information patrol apparatus and electronic information tampering patrol method” constantly inspects a group of homepages in a Web server without changing existing software in the Web server and checks for tampering. System (see Patent Document 1).
FIG. 8 is a diagram showing the electronic information patrol device disclosed in JP-A-2001-202288 included in the server 200.
The patrol unit 320 of the server 200 creates a collation digest of the current digest obtained by processing the current check information extracted from the current homepage in which the current check information is embedded by the decoding unit 250 and the current homepage after separating the current check information from the current digest. The collation digest created by the processing in the unit 270 is periodically compared, and if they are not the same, the fact that the current homepage has been tampered is notified to the electronic information creator computer 100 that created the current homepage. In addition, the access blocking unit 300 prevents a third party client computer 400 from accessing the current home page.
According to the electronic information patrol device, if there is tampering, it is possible to detect the tampering and notify the legitimate creator of the homepage, close the homepage, or switch to another predetermined content.
[0003]
[Patent Document 1]
JP 2001-202288 A (pages 9-16, FIG. 2)
[0004]
[Problems to be solved by the invention]
However, with this method, the presence or absence of tampering can be inspected, but who has tampered with has not been pursued. Therefore, the effect of suppressing tampering in advance for those who attempt tampering is not sufficient.
[0005]
SUMMARY OF THE INVENTION It is an object of the present invention to capture and identify a falsified electronic device.
[0006]
[Means for Solving the Problems]
A patrol device of the present invention, an electronic information storage unit that stores electronic information and signature information for checking whether the electronic information is authentic,
An update log storage unit that stores an update log including identification information of the electronic device that has created and updated the electronic information stored in the electronic information storage unit,
A patrol unit that patrols whether the electronic information has been tampered with using the signature information,
A patrol log storage unit that stores a patrol log that the patrol unit patrols,
When determining that the electronic information has been tampered with, the patrol unit determines the falsification of the tampered person who has tampered with the electronic information from the update log stored in the update log storage unit and the patrol log stored in the patrol log storage unit. It has a capturing unit for specifying an electronic device.
[0007]
Further, the capturing unit specifies the electronic device of the falsifier from the patrol log of the patrol determined to have been tampered with and the patrol log of the latest patrol determined to be tampered.
[0008]
The patrol log storage unit stores the inspection time, which is the time of patrol, in the patrol log,
The update log storage unit stores an update time, which is a time at which the electronic information is stored in the electronic information storage unit, in an update log,
The update unit stores, from the update log storage unit, an update log having, as an update time, a time existing between the inspection time of the patrol determined to be falsified and the inspection time of the latest patrol determined to be falsified. The electronic device of the falsifier is specified based on the identification information of the electronic device included in the selected update log.
[0009]
The electronic information storage unit stores a plurality of electronic information and signature information,
The patrol unit patrols the electronic information,
The patrol log storage unit stores the inspection time for each of the electronic information,
The update log storage unit stores the update time and the identification information of the electronic device, and the capturing unit determines, for each piece of the electronic information, the inspection time of the patrol that has been determined to have been tampered with and the latest determined that there has been no tampering. An update log having a time existing between the inspection time of the patrol and the update time is selected from the update log storage unit, and the electronic device of the falsifier is identified from the identification information of the electronic device included in the selected update time. I do.
[0010]
The patrol device of the present invention further comprises:
A browsing log storage unit that stores a browsing log including identification information of the electronic device that browsed the electronic information stored in the electronic information storage unit,
The capturing unit identifies the electronic device of the falsifier by using the browsing log stored in the browsing storage unit.
[0011]
A patrol system of the present invention, an electronic information storage unit that stores electronic information and signature information for checking whether the electronic information is authentic,
A server having an update log storage unit that stores an update log including identification information of an electronic device that has created and updated the electronic information stored in the electronic information storage unit,
A patrol unit that patrols whether the electronic information has been tampered with using the signature information,
A patrol device having a patrol log storage unit that stores a patrol log that the patrol unit patrols,
When determining that the electronic information has been tampered with, the patrol unit determines the falsification of the tampered person who has tampered with the electronic information from the update log stored in the update log storage unit and the patrol log stored in the patrol log storage unit. It has a capturing unit for specifying an electronic device.
[0012]
Further, the patrol system is characterized in that access from the patrol device to the server is permitted, and access from the server to the patrol device is not permitted.
[0013]
The patrol method of the present invention stores electronic information and signature information for checking whether the electronic information is authentic in an electronic information storage unit,
An update log including the identification information of the electronic device that created and updated the electronic information stored in the electronic information storage unit is stored in the update log storage unit,
Using the signature information stored in the electronic information storage unit, patrol whether the electronic information stored in the electronic information storage unit has been tampered with,
The patrol log that has been patroled is stored in the patrol log storage unit,
When the patrol determines that the electronic information stored in the electronic information storage unit has been tampered with, the electronic information is obtained from the update log stored in the update log storage unit and the patrol log stored in the patrol log storage unit. The electronic device of the falsified person (= illegal update without author signature) is specified.
[0014]
The patrol program of the present invention is a process of storing electronic information and signature information for checking whether the electronic information is authentic in an electronic information storage unit;
A process of storing, in the update log storage unit, an update log including identification information of the electronic device that created the electronic information stored in the electronic information storage unit;
A process of patroling whether the electronic information stored in the electronic information storage unit has been tampered with, using the signature information stored in the electronic information storage unit;
A process of storing the patrolled patrol log in the patrol log storage unit;
When the patrol determines that the electronic information stored in the electronic information storage unit has been tampered with, the electronic information is obtained from the update log stored in the update log storage unit and the patrol log stored in the patrol log storage unit. And causing the computer to execute a process of identifying the electronic device of the falsified person.
[0015]
A computer-readable recording medium on which the patrol program of the present invention is recorded, a process of storing electronic information and signature information for checking whether the electronic information is genuine in an electronic information storage unit,
A process of storing, in the update log storage unit, an update log including identification information of the electronic device that created the electronic information stored in the electronic information storage unit;
A process of patroling whether the electronic information stored in the electronic information storage unit has been tampered with, using the signature information stored in the electronic information storage unit;
A process of storing the patrolled patrol log in the patrol log storage unit;
When the patrol determines that the electronic information stored in the electronic information storage unit has been tampered with, the electronic information is obtained from the update log stored in the update log storage unit and the patrol log stored in the patrol log storage unit. And causing the computer to execute a process of identifying the electronic device of the falsified person.
[0016]
A patrol device of the present invention, an electronic information storage unit that stores electronic information and signature information for checking whether the electronic information is authentic,
A patrol unit that patrols the presence or absence of falsification of the electronic information,
The patrol part,
A collation information creating unit that creates collation information from the electronic information stored in the electronic information storage unit,
At the first patrol, the signature information stored in the electronic information storage unit is decrypted using the public key of the creator of the electronic information, and the decrypted signature information is compared with the verification information. At the time of patrols other than the above, the decrypted signature information used at the time of the previous patrol is compared with the above-mentioned verification information, and if the comparison results in a mismatch, the information is further stored in the electronic information storage unit. A comparison unit that decrypts the signature information using the public key of the creator of the electronic information and compares the decrypted signature information with the current verification information;
[0017]
The patrol method of the present invention stores electronic information and signature information for checking whether the electronic information is genuine,
Patrols the presence or absence of falsification of the electronic information,
The patrol above is
Create collation information from the stored electronic information,
At the first patrol, the stored signature information is decrypted using the public key of the creator of the electronic information, the decrypted signature information is compared with the verification information, and at the time of patrol other than the first patrol, The decrypted signature information used during the previous patrol is compared with the current verification information. If the comparison results in a mismatch, the stored signature information is further converted to the public key of the creator of the electronic information. A patrol method that decrypts the signature information and compares the decrypted signature information with the current verification information.
[0018]
FIG. 1 is a diagram showing an example of a hardware configuration of a patrol device according to the present invention.
In the figure, a CPU 122 is an arithmetic processing unit that performs calculations, and a flexible disk 115, a fixed disk 116, a ROM 119, and a RAM 118 are storage media that store electronic information and a control program that performs patrol. The keyboard 113 and the mouse 114 are input units for performing initial settings such as, for example, how long a patrol is performed. The CRT 111 displays, for example, when the electronic information is tampered with as a result of the patrol, who is the falsified person, and the printer 117 outputs, for example, the patrol result. When patrol of electronic information is performed, the timer 123 is for measuring, for example, a patrol start time. The communication board 121 is for connecting computers to each other via a network.
[0019]
The individual components described above are connected by a bus 112. With the above configuration, the patrol apparatus according to the present invention takes in the inspection applicable information in the information of the homepage uploaded from the homepage creator computer 1 to the Web server 2 in FIG. In addition, a control program for performing patrol of electronic information falsification is stored in the fixed disk 116, and the patrol for falsification is realized by operating the control program using the CPU 122.
[0020]
BEST MODE FOR CARRYING OUT THE INVENTION
In the following description and drawings, (XX) indicates unencrypted electronic information, and [XX] indicates encrypted electronic information. That is, (XX) indicates electronic information having no falsification resistance, and [XX] means electronic information having falsification resistance.
[0021]
Embodiment 1 FIG.
Hereinafter, Embodiment 1 will be described.
FIG. 2 is a configuration diagram of a home page falsified person capturing system.
First, each component of the present system will be described.
The homepage creator computer 1 is a computer that creates / updates a homepage. The homepage creator computer 1 may be a portable information terminal, a mobile phone, or the like. That is, the homepage creator computer 1 is an example of an electronic device that creates electronic information such as a homepage. These electronic devices have identification information for identifying each, such as, for example, an IP (INTERNET PROTOCOL) address and a telephone number.
The Web server 2 is an example of a server that stores and manages homepages transmitted from a plurality of homepage creator computers 1 and information for checking whether or not the homepages are authentic. The Web server 2 can be connected via the Internet 6 to a homepage creator computer 1, a browsing computer 3 for browsing the homepage, and a falsification computer 7 for falsifying the homepage.
The patrol device 4 is a device that monitors unauthorized alteration of a homepage stored in the Web server 2, and periodically patrols the homepage for tampering. The patrol device 4 includes, for example, hardware such as a CPU 122 which is an arithmetic processing unit shown in FIG. 1 and a RAM 118 for temporarily storing a calculation result and software such as a patrol program.
Although only one homepage creator computer is shown as one, a plurality (many) exist in a normal operation mode. These are registered in the Web server 2 in advance, and each has a unique authentication code (password).
Although only one browsing computer is illustrated as three, an unspecified number of computers connected to the Internet correspond to the normal operation mode.
Although the tampering computer is shown as 7, it is originally one of the browsing computer 3. However, a specific computer having the intention of tampering is shown as a tampered computer 7.
The home page is configured so that it can be viewed not only by the viewer computer 3 via the Internet 6 but also updated by the home page creator computer 1 via the same Internet 6. Taking advantage of this point, there is a risk that the homepage is falsified by the falsifier computer 7. That is, the tampering computer 7 intended to be tampered illegally obtains the authentication code (password) of the homepage creator computer 1 by another means in advance, and uses the obtained authentication code to impersonate the homepage creator computer 1. The homepage created by the homepage creator computer 1 is updated by overcoming the authentication check of the Web server 2. Thus, there is a possibility that the homepage is falsified.
[0022]
The internal configuration and operation of the homepage creator computer 1 will be described. The homepage creator computer 1 includes a homepage creation unit 11 for creating an original homepage (OH) and a signature unit 12 for creating an original digest (OD) obtained by hash-compressing the original homepage (OH).
The homepage creator computer 1 also includes an encryption unit 14 that creates original check information [OC] obtained by encrypting the original digest (OD) with the secret key of the homepage creator. Here, the original check information [OC] refers to information from which a home page, which is electronic information, is checked for falsification, and is information relating to the contents when the original home page was created. Also, the homepage creator computer 1 sends the original homepage (OH) to which the original check information [OC] is attached to the attachment section 15 for attaching the original check information [OC] to the original homepage (OH) to the Web server 2. A homepage creator communication unit 16 is provided. The homepage creator communication unit 16 uploads the original homepage (OH) to which the original check information [OC] is attached to the Web server 2 according to FTP (FILE TRANSFER PROTOCOL: file transfer protocol).
The original check [OC] information is always attached to the original homepage (OH) in a certain format standard. The original check information [OC] is signature information and indicates the authenticity of the homepage.
[0023]
Next, the internal configuration and operation of the Web server 2 will be described.
The Web server 2 includes an update reception unit 31 that receives an update of the homepage, an update log storage unit 25 that stores the IP address of the homepage creator computer 1 that has uploaded the content of the homepage and an update time as an update log 32, and a browsing of the homepage. A browsing accepting unit 30 that accepts, a browsing log storage unit 27 that stores, as a browsing log 33, an IP address of the browsing computer 3 that has requested browsing, and an electronic information storage unit that stores a plurality of current homepages 21 (homepage groups). 24, a public key certificate storage unit 700 for storing the public key certificate 600. The homepage is updated based on the homepage information uploaded from the homepage creator computer 1 based on the FTP protocol. The browsing of the home page is executed when there is a browsing request from the browsing computer 3 based on HTTP (HYPERTEXT TRANSPORT PROTOCOL).
[0024]
The update receiving unit 31 receives the original homepage (OH) to which the original check information [OC] is attached from the homepage creator computer 1 based on the FTP protocol.
The electronic information storage unit 24 stores the original homepage (OH) transmitted from the homepage creator computer 1 and attached with the original check information [OC] as it is. The homepage uploaded and stored in this manner is called a current home page (CH). Check information included in the current homepage is referred to as current check information [CC].
[0025]
The information on the public key of the homepage creator computer 1 is uploaded to the Web server 2 as initial setting information when the homepage creator computer 1 newly registers in the system of the present embodiment and updates the public key. . This initial setting information is encrypted with the secret key of the certificate authority, and the authenticity is maintained. This is called a public key certificate 600. The Web server 2 stores the public key certificate 600 in the public key certificate storage unit 700.
[0026]
The current homepage (CH) and the current check information [CC] are information that is provided to an unspecified large number of users on the Web server 2 and may be falsified. The original homepage (OH) created and transmitted by the creator on the homepage creator computer 1 and the original check information [OC] are used separately.
[0027]
The update log storage unit 25 uses the IP address of the homepage creator computer 1 that created the original homepage (OH) and the update time at which the original homepage (OH) was stored in the electronic information storage unit 24 as an update log 32. Record.
FIG. 3 shows an example of the update log 32 recorded by the update log storage unit 25. The update log storage unit 25 records the IP address 13 and the update time 17 of the homepage creator computer 1 that has performed the update.
Depending on the FTP program, the Web server 2 may acquire the host name of the homepage creator computer 1 as information of the update log 32 instead of the IP address of the homepage creator computer 1 requesting the update. In this case, the update log storage unit 25 may record the host name. In that case, the IP address can be acquired from the host name of the homepage creator computer 1 by using a DNS (DOMAIN NAME SYSTEM) table or a DNS server as necessary.
The IP address 13 is an example of identification information that identifies the homepage creator computer 1, and the update log storage unit 25 may store other identification information that can identify the homepage creator computer 1.
[0028]
In this way, the Web server 2 can update all the homepage creator computers that upload data based on the FTP protocol to update the contents of all the current homepages stored in the electronic information storage unit 24. 1 is stored in the update log storage unit 25.
[0029]
According to the above operation, the IP address 13 stored in the update log storage unit 25 usually indicates the IP address of a terminal (homepage creator computer 1) in which a legitimate homepage creator updates the contents of the homepage. However, a different IP address may be mixed in the IP address 13 stored in the update log storage unit 25. In this case, two states are possible. One is that a falsifier impersonating a legitimate homepage creator uses any method such as illegally obtaining an ID (IDENTIFICATION) number in the IP address 13 stored in the update log storage unit 25. This is a case where the IP addresses of the terminals are mixed. The other is a case where a legitimate homepage creator updates a homepage from a terminal different from usual, and in this case, an IP address of a terminal different from usual is mixed.
[0030]
The browsing accepting unit 30 accepts a browsing request when there is a browsing request from the browsing computer 3 based on the HTTP protocol. In this way, the browsing computer 3 that has received the browsing request can browse the current homepage 21 stored in the electronic information storage unit 24.
The browsing log storage unit 27 stores the IP address of the browsing computer 3 and the browsing time as the browsing log 33. As a storage method, a method similar to the above-described method in which the update log storage unit 25 stores the update log 32 can be used.
Note that the IP address of the viewer computer 3 is an example of identification information for identifying the viewer computer 3, and the browse log storage unit 27 may store other identification information that can identify the viewer computer 3.
[0031]
Next, the patrol device 4 will be described.
The patrol device 4 is a patrol unit 22 for sequentially checking whether a falsified homepage exists in the current homepage (CH) stored in the electronic information storage unit 24. The patrol unit 22 checks the inspection time when the patrol unit 22 patrols the inspection result. A patrol log storage unit 38 that stores the inspection result flag and the inspection result flag as a patrol log 23, a communication unit 35 that communicates with the Web server 2 via the intranet 5, and a public key storage unit 34 that stores a public key 36. The communication unit 35 includes, for example, the communication board 121 illustrated in FIG.
The patrol apparatus 4 constantly patrols a plurality of current homepages (CHs) stored in the electronic information storage unit 24 of the Web server 2 at regular intervals, sequentially inspects and patrols whether the homepages have been tampered with.
In this system, in order to secure the security of the patrol device 4 itself, the communication path between the Web server 2 and the patrol device 4 via the intranet 5 is only one-way communication from the patrol device 4 to the Web server 2. Is set to enable. Accordingly, transmission of information, reading of a file, and the like from the patrol device 4 to the Web server 2 are enabled, but communication in the reverse direction is disabled. That is, the patrol device 4 can access the Web server 2 and obtain data, etc., but on the other hand, the Web server 2 independently accesses the patrol device 4 to transmit or obtain data. Etc. cannot be performed. Thereby, the danger that the patrol device 4 is invaded from the outside can be eliminated.
[0032]
Next, the internal configuration and operation of the patrol unit 22 in the patrol device 4 will be described.
As shown in FIG. 4, the patrol unit 22 includes a patrol start unit 43, a current check information separation unit 44, a decryption unit 45, a collation information creation unit 47, a comparison unit 48, a notification unit 49, an access blocking unit 50, and a capture unit 46. It has.
[0033]
The patrol start unit 43 starts a patrol program for checking whether the current homepage (CH) stored in the electronic information storage unit 24 has been tampered with. The patrol start unit 43 automatically starts the patrol program when a predetermined time has elapsed by the timer 120 shown in FIG. Alternatively, a method of automatically starting the next patrol as soon as one patrol is completed may be adopted.
[0034]
The current check information separation unit 44 separates the current check information [CC], which is the signature information attached to the current homepage (CH), from the current homepage (CH).
Since the separated current check information [CC] is encrypted, the decryption unit 45 decrypts the current check information [CC] using the public key 36 stored in the public key storage unit 34. The current check information after decryption is called a current digest (CD). The current digest (CD) has a role as collation information.
Here, it is desirable that the time for decoding calculation of the current check information [CC] in the decoding unit 45 be short. Therefore, from the viewpoint of shortening the decryption calculation time, it is desirable to use an asymmetric one in which the decryption time is shorter than the time for encrypting the original digest (OD).
[0035]
The patrol device 4 acquires the public key certificates 600 of all the creators registered in the public key certificate storage unit 700 of the Web server 2 at the time of initial environment setting, and decrypts them using the public key of the certificate authority. To obtain the genuine public keys 36 of all the creators. Then, these are stored in the public key storage unit 34. This operation is the same as the operation of changing the initial setting even when the home page creator computer 1 updates the public key itself once every several years.
[0036]
Next, the collation information creation unit 47 that creates a collation digest that is one of the collation information performs hash compression on the data of the current homepage (CH) itself stored in the electronic information storage unit 24, and converts the collation digest (RD). create. The collation digest (RD) is used to collate with the current digest (CD) decrypted from the current check information [CC].
The hash compression performed by the collation information creation unit 47 has the same algorithm as the hash compression performed when the homepage creator computer 1 creates the original digest (OD). This algorithm is assumed to be standardized in advance, for example. Note that the original digest (OD) refers to a digest created by the homepage creator computer 1.
[0037]
Next, the comparing unit 48 compares whether the current digest (CD) decrypted by the decrypting unit 45 and the collating digest (RD) created by the collating information creating unit 47 are the same. When both are the same, the comparing unit 48 determines that the patrol target current homepage (CH) among the plurality of current homepages (CH) stored in the electronic information storage unit 24 has not been tampered with. On the other hand, if the two are not the same, the comparing unit 48 determines that the patrol target current homepage (CH) among the plurality of current homepages (CH) stored in the electronic information storage unit 24 has been tampered with.
[0038]
The patrol log storage unit 38 records the inspection result flag 28 and the inspection time 29 as the patrol log 23 based on the comparison result of the comparison unit 48.
FIG. 5 shows an example of the patrol log 23 recorded in the patrol log storage unit 38. The patrol log storage unit 38 records the patrol log 23 for each current homepage (CH) of each number. Specifically, the patrol time is recorded as the inspection time 29. When the comparing unit 48 determines that the current homepage (CH) is not tampered, “OK” is recorded in the inspection result flag 28. On the other hand, when the comparing unit 48 determines that the current homepage (CH) is falsified, “NG” is recorded in the inspection result flag 28.
[0039]
As a specific time to be stored as the inspection time 29, a method of storing the time at which the patrol is performed for each current homepage (CH) of each number can be considered.
[0040]
When the comparing unit 48 determines that the current digest and the matching digest created by the matching information creating unit 47 are not the same in the comparing unit 48, the homepage creator computer 1 that created the current homepage (CH) has been tampered with. Notify that.
In this manner, the author can be immediately notified that the current homepage (CH) has been tampered with on the Web server 2, and the author can be protected.
[0041]
When the comparing unit 48 determines that the current digest (CD) and the matching digest (RD) created by the matching information creating unit 47 are not the same in the comparing unit 48, the browsing computer 3 as the user stores the electronic information. The access to the falsified current homepage (CH) stored in the section 24 is prevented. However, it is also possible to replace the falsified current homepage (CH) with a predetermined alternative page without blocking.
The presence of the access blocking unit 50 can prevent the contents of the tampering from being disclosed to an unspecified number of third parties, for example, when there is tampering that slanders someone. Further, for example, it is possible to prevent the author from performing unintended electronic commerce due to tampering.
[0042]
Next, the operation of the capturing unit 46 will be described.
FIG. 6 shows a method in which the capturing unit 46 captures a falsified person of the first current homepage (CH) (1). The horizontal axis indicates time T. Further, T (n−2) to T (n + 1) illustrated in FIG. 6 represent the same time as T (n−2) to T (n + 1) illustrated in FIG.
As shown in FIG. 5, as a result of the comparison by the comparing unit 48, in the (n-2) -th, (n-1) -th, and n-th patrols performed by the patrol device 4, the first current homepage (CH) is all used. It is known that (1) has not been tampered with. However, in the (n + 1) -th patrol, it was determined that the first current homepage (CH) (1) was falsified. That is, this is a case where the inspection result flag 28 stored in the patrol log storage unit 38 becomes “NG” in the (n + 1) -th patrol. In this case, as shown in FIG. 6, the capturing unit 46 patrolls the homepage last time when the inspection time 29 (= T (n + 1)) of the (n + 1) th patrol when the inspection result flag 28 becomes “NG”. It is determined that there has been tampering by the falsifier before the inspection time 29 (= T (n)) at the time (n-th patrol). That is, the capturing unit 46 determines that the inspection time 29 is T (n) = 2002/07/23 11:50:44 from the patrol log 23 of the first current homepage (CH) (1) in the patrol log storage unit 38. T (n + 1) = 2002/07/23 It is determined that tampering has occurred until 12:00:18.
As described above, the capturing unit 46 records even two records, the inspection time 29 of the patrol determined to have been tampered and the inspection time 29 of the patrol immediately before, which is the latest patrol determined to have not been tampered. If so, the period of tampering can be specified. Therefore, the patrol log 23 older than the patrol one time before the current patrol can be ignored unless the patrol detects an abnormality.
[0043]
Next, the capturing unit 46 searches for the update time 17 stored in the update log storage unit 25 based on the above determination.
FIG. 3 illustrates T (n) and T (n + 1) determined to have been tampered. The first current homepage (CH) between T (n) = 2002/07/23 11:50:44 determined to have been tampered and T (n + 1) = 2002/07/23 12:00:18 (1) is updated only at the update time 17 “02/07/23 11:57:35” by the computer having the IP address 13 “192.215.48.17”.
Therefore, the capturing unit 46 specifies that the computer with the IP address 13 “192.215.48.17” is the falsified computer 7.
Since the patrol device 4 normally traverses the current homepage (CH) stored in the electronic information storage unit 24 for several tens of seconds to several minutes, it is recorded in the update log 32 in such a short period of time. The IP address 13 is usually predicted to be one, and it can be concluded that the computer having that address is the immediate tampering computer 7.
However, if two or more update logs 32 have been recorded in the update log storage unit 25 from time T (n) to T (n + 1) when it is determined that there has been tampering, they are registered in advance. A computer having an IP address that is not normally used other than the IP address of the genuine homepage creator computer 1 is determined to be the falsified computer 7.
[0044]
Hereinafter, the operation of the patrol apparatus 4 will be described with reference to the flowchart shown in FIG. Note that (n) shown in the figure is for distinguishing a plurality of current homepages (CH) stored in the Web server 2 and a plurality of homepage creator computers 1 that have created the current homepage. For example, the current home page of the first home page creator computer 1 is described as (CH) (1), and the current home page of the second home page creator computer 1 is described as (CH) (2). [CC] (n) shown in the figure represents current check information which is signature information of the n-th homepage creator computer 1, and (CD) (n) represents the n-th homepage creator computer. 1 (RD) (n) represents the collation digest of the n-th homepage creator computer 1.
[0045]
In patrol start step S300, it is checked whether a predetermined time has elapsed, and when the predetermined time has elapsed, patrol is started. It is also possible to set the predetermined time to zero and perform continuous patrol at all times.
First, the current homepage (CH) (n) + [CC] (n) to which the current check information [CC] (n) stored in the electronic information storage unit 24 is attached, the current check information [CC] (n) (Current check information separation step S301).
Then, the separated current check information [CC] (n) is decrypted using the public key 36 of the creator of the nth home page stored in the public key storage unit 34 to obtain the current digest (CD) (n). (Decoding step S302).
Further, a collation digest (RD) (n) is created from the current homepage (CH) (n) and stored in a RAM or the like (collation digest creation step S304).
Then, the current digest (CD) (n) decrypted in the decryption step S302 is compared with the collation digest (RD) (n) created in the collation digest creation step S304 (identical comparison step S305).
[0046]
If it is determined in the same comparison step S305 that they are the same, the patrol log 23 is recorded in the patrol log storage unit 38 (inspection result output step S309a). On the other hand, if it is determined that they are not the same, the nth homepage creator is notified that the current homepage (CH) (n) has been tampered with (notification step S306b). Further, the patrol log 23 is recorded in the patrol log storage unit 38 (inspection result output step S309b), and at the same time, the access of the browsing computer 3 to the falsified current homepage (CH) (n) is blocked (access blocking step S307). . Alternatively, the falsified homepage is replaced with a predetermined substitute page.
Further, the falsification computer 7 is captured (recognized) from the patrol log 23 recorded in the patrol log storage unit 38 (capture step S310).
[0047]
Next, it is determined whether or not patrol for all the current homepages stored in the electronic information storage unit 24 has been performed (patrolling end step S308). A patrol of the current home page not patroled is performed (S301). On the other hand, when the patrol has been performed on all the current home pages, the process returns to the patrol start step S300.
[0048]
When there is no tampering, that is, when CH = OH and CC = OC, the comparison and collation result of the comparison unit is RD = OD = CD.
When only CH is falsified, that is, when CH ≠ OH, CC = OC, the comparison and collation result of the comparison unit is RD ≠ OD = CD.
When both CH and CC are tampered with, that is, when CH ≠ OH, CC ≠ OC, the comparison and collation result of the comparison unit is RD ≠ OD ≠ CD.
If both CH and CC are falsified, RD = CD may be obtained. However, since the falsification actor does not have the author's secret key, both CH and CC must be matched so that RD = CD. It is impossible to remodel while doing it. This becomes tamper resistant. That is, the original check information serving as the base of the collation has the falsification resistance.
In this method, besides the patrol device 4 performing patrol and checking for tampering, the viewer computer 3 can individually check the viewer. In other words, the browser of the viewer may check the collation in the same procedure as the patrol unit 22.
Further, by arranging the patrol device 4 in the Web server 2, the Web server 2 itself may perform the patrol.
[0049]
It is anticipated that the falsified person will visit the falsified home page to check the falsification result with a high probability after performing the falsification.
Therefore, the capturing unit 46 sets the inspection log stored in the inspection log storage unit 27 for a certain period of time after the inspection time T (n + 1) when the inspection result flag 28 stored in the patrol log storage unit 38 is “NG”. 33
It can be used as an important reference material for tracking falsified persons, and the falsified person can be captured more accurately.
[0050]
In the present embodiment, the patrol of the homepage of the patrol apparatus 4 is used to effectively use the access record of the falsified computer 7 that has falsified the current homepage stored in the electronic information storage unit 24 in the Web server 2, and falsify the information. Computer 7 can be narrowed down to one or a very small number, and subsequent tracking work can be facilitated.
In addition, the patrol device 4 of the present embodiment allows the patrol device 4 to capture a falsified person at almost instantaneous timing.
In addition, by announcing that the patrol device 4 is provided with a function of tracking a falsified person, there is an effect that a person who intends to falsify feels danger of being caught and suppresses the falsification in advance.
[0051]
Embodiment 2 FIG.
Next, a patrol system according to the present embodiment will be described.
In the patrol system according to the above-described embodiment, in order to check the authenticity of the electronic information, the signature information stored in the electronic information storage unit 24 is decrypted with the public key of the creator of the electronic information every time the patrol is performed. Information for collation (current digest) is to be obtained. Since the decoding calculation work has a very heavy calculation load, it is desirable to substantially omit most of the calculation by the following means (1 to 7).
1. In the first patrol (or the true first patrol) recovered after falsification detection, the comparing unit 48 stores the electronic information stored in the electronic information storage unit 24 at that time and the electronic information stored in the electronic information storage unit 24 at that time. The collation is performed using the signature information and the method described in the first embodiment. This is called strict collation.
As a result of the comparison performed by the comparing unit 48, if the current digest that is the decrypted signature information matches the verification information (verification digest) generated by the verification information generation unit 47 described above, it is obtained as verification information at that time. Also, the decrypted signature information (current digest) is not discarded but left for the next patrol. On the other hand, as a result of the collation, if the decrypted signature information (current digest) and the collation information (collation digest) do not match, it is determined that the data has been tampered with, and the process proceeds to a predetermined process after tampering detection. .
2. In the second patrol, the comparing unit 48 omits the above operation of decrypting the signature information, and performs the collation check using the decrypted signature information (current digest) used in the previous patrol. This is called simple collation.
3. If the result of the second verification, that is, the simple verification is OK, the comparing unit 48 leaves the decrypted signature information (current digest) without discarding it.
4. The comparison unit 48 performs a simple verification using the decrypted signature information (current digest) remaining in the third verification in the same manner as the second verification.
5. The comparison unit 48 continues to use the first decrypted signature information (current digest) as long as the result of the simple verification is OK. Meanwhile, the decoding calculation for obtaining the current digest continues to be omitted.
6. If the homepage creator computer 1 does not update the electronic information (current homepage 21) stored in the electronic information storage unit 24 and is not falsified by a third party, this state is continued.
7. If the homepage creator computer 1 updates the electronic information (current homepage 21) shortly before the n-th simple verification, or if the electronic information (current homepage 21) is falsified, the comparison result by the comparing unit 48 Becomes NG.
At this point, it is impossible to distinguish whether the homepage creator computer 1 has properly updated the electronic information (current homepage 21) or has been tampered with. The reason is that, because of simple verification, the decrypted signature information (current digest) is actually an old digest and may not reflect the updated contents of the homepage creator computer 1.
Therefore, the comparing unit 48 immediately performs the strict collation described above. That is, the use of the previously decrypted signature information (current digest) is stopped, and the decryption calculation is performed from the signature information stored in the electronic information storage unit 24 obtained by the n-th patrol to obtain the latest decrypted signature. Obtain information (current digest) accurately. Using this, collation, that is, strict collation is performed. As a result, if the homepage creator computer 1 updates, the collation result is OK, and if it is falsified, the collation result is NG.
[0052]
As described above, each time the electronic information is inspected cyclically, instead of decrypting and collating the electronic information at that time and the signature information, the collation created by hash-compressing the electronic information (current homepage 21) at that time is performed. The digest is collated with the decrypted signature information (current digest) used for decryption collation at the time of the previous cyclic inspection. If the collation results in a mismatch, the signature information (current digest) stored in the electronic information storage unit 24 at that time is immediately decrypted and collated again. If the result of the re-collation is OK, the electronic information (current homepage 21) is determined to be authentic. That is, it is determined that the electronic information (current homepage 21) has been properly updated between the previous time and this time. On the other hand, the patrol method for determining that the electronic information (the current homepage 21) has been falsified if the result of the re-matching is NG has been described.
[0053]
Generally, the cycle at which patrols are repeated is on the order of several minutes at most, whereas the cycle of updating by the homepage creator computer 1 is on the order of days, and is much longer than the cycle at which patrols are repeated. In fact, the actual state of the collation work is overwhelmingly passed with simple collation OK. As a result, the decryption calculation for obtaining the signature information (current digest) decrypted at an overwhelming ratio can be omitted.
[0054]
Construction of a firewall is also effective in preventing tampering of the homepage. However, in general, a falsified person often obtains the ID number of a legitimate creator separately and intrudes by impersonating the legitimate creator, in which case the falsifier easily gets over the firewall. . On the other hand, according to the patrol device 4 of the present embodiment, falsification detection and tracking are performed by using the homepage itself as a clue. Therefore, as described above, if the falsifier separately obtains the ID of the legitimate creator, etc. Can also capture a falsified person. Therefore, if both the patrol device 4 of the present embodiment and the firewall are introduced, there is an effect that the patrol device 4 of the present embodiment complements the firewall.
Further, according to the patrol device 4 of the present embodiment, it contributes to preventing cyber terrorism caused by falsification of the homepage.
Each time the electronic information is cyclically inspected, instead of decrypting and collating the electronic information and the signature information at that time, the electronic information at that time and the decrypted signature information used for decryption and collation at the previous cyclic inspection time (I.e., digest). If the collation results in a mismatch, the signature information at that point is immediately decrypted and collated again. If the result of the re-verification is OK, the electronic information is determined to be authentic. (It is determined that the electronic information has been properly updated between the previous time and the current time.) If the result of the re-matching is NG, it is determined that the electronic information has been falsified.
[0055]
A method of logging all the IP addresses of the connection terminals is a commonly conceived method. In that case, the logs for the past month are stored, so that the storage amount becomes enormous. However, in the patrol method in the present embodiment, it is sufficient to save the patrol log 23 at most one round before. Accordingly, as a result of the patrol, the patrol logs 23 in the normal period may be discarded sequentially up to two or more previous logs.
Also, since the detection of tampering is usually delayed, the update log 32 by the tampered computer 7 is also lost in a huge amount of data, making it difficult to track the tampered person. However, by patrol by the patrol device 4 in the present embodiment, it is sufficient to track the falsified person only within a very short time width close to the pinpoint. In general, the frequency of updating the homepage is much lower than the frequency of browsing the homepage. Therefore, the frequency of updating the homepage during the patrol cycle is very small, and it is possible to identify one abnormal IP address that is not usually used. Easy.
If the falsified computer 7 has falsified the IP address (for example, a springboard), further pursuit is required. In such a case, the apparently falsified computer 7 is an entry point for tracking. That is, it is possible to go back using the tampered computer 7 as a clue and reach the IP address of the true tampered computer behind it.
[0056]
The homepage creator computer 1, the browsing computer 3, the falsifier computer 7, the Web server 2, and the patrol device 4 described in the above embodiments are not limited to computers in order to realize each function. It can be realized with various electronic devices.
[0057]
The storage units described in the above embodiments need not be installed in the Web server 2 or the patrol device 4, but may be installed in another external device.
[0058]
In the above embodiment, a homepage (HP) has been described as an example of electronic information that is digitized information. However, electronic information refers to all digital information present on a network, and the present invention is directed to an apparatus and method for capturing electronic equipment that alters these digital information.
[0059]
In the above embodiment, the operations of the components are related to each other, and the operations of the components can be replaced as a series of operations while considering the relationship between the operations described above. Then, by substituting in this way, an embodiment of the method invention can be obtained.
Further, by replacing the operation of each of the above components with the processing of each of the components, an embodiment of a program can be realized.
In addition, by storing the program on a computer-readable recording medium on which the program is recorded, an embodiment of the computer-readable recording medium on which the program is recorded can be provided.
[0060]
The embodiment of the program and the embodiment of the computer-readable recording medium recorded in the program can all be constituted by a computer-operable program.
Further, the software and programs of the embodiments may be realized by firmware stored in a ROM (READ ONLY MEMORY). Alternatively, each function of the above-described program may be realized by a combination of software, firmware, and hardware.
[0061]
【The invention's effect】
According to the present invention, an electronic device of a falsifier can be specified.
[Brief description of the drawings]
FIG. 1 is a basic configuration diagram of a computer of a patrol device.
FIG. 2 is a configuration diagram of a homepage falsification capturing system;
FIG. 3 is a diagram showing an example of an update log 32 recorded in an update log storage unit 25.
FIG. 4 is an internal configuration diagram of the patrol unit 22.
FIG. 5 is a diagram showing an example of a patrol log 23 recorded in a patrol log storage unit 38.
FIG. 6 is a diagram illustrating a method in which the capturing unit 46 captures a falsified person of the first home page.
FIG. 7 is a flowchart showing the operation of the patrol device 4;
FIG. 8 shows a conventional diagram.
[Explanation of symbols]
1 Homepage creator computer, 2 Web server, 3 viewer computer, 4 patrol device, 7 falsification computer, 13 IP address, 17 update time, 21 current homepage, 22 patrol section, 24 electronic information storage section, 25 update log storage Unit, 27 browse log storage unit, 28 inspection result flag, 29 inspection time, 30 browse reception unit, 31 update reception unit, 34 public key storage unit, 35 communication unit, 38 patrol log storage unit, 43 patrol start unit, 46 capture , 600 public key certificate, 700 public key certificate storage unit.

Claims (12)

電子情報と電子情報が真正であるか否かをチェックするための署名情報とを記憶する電子情報記憶部と、
上記電子情報記憶部が記憶した電子情報を作成した電子機器の識別情報を含む更新ログを記憶する更新ログ記憶部と、
上記署名情報を使用して上記電子情報の改竄の有無をパトロールするパトロール部と、
上記パトロール部がパトロールしたパトロールログを記憶するパトロールログ記憶部とを備え、
上記パトロール部は、上記電子情報に改竄有りと判断した場合には、上記更新ログ記憶部が記憶した更新ログと上記パトロールログ記憶部が記憶したパトロールログとから上記電子情報を改竄した改竄者の電子機器を特定する捕捉部を有するパトロール装置。
An electronic information storage unit that stores electronic information and signature information for checking whether the electronic information is genuine;
An update log storage unit that stores an update log including identification information of the electronic device that created the electronic information stored in the electronic information storage unit;
A patrol unit that patrols whether the electronic information has been tampered with using the signature information,
A patrol log storage unit that stores a patrol log that the patrol unit patrols,
When determining that the electronic information has been tampered with, the patrol unit determines a falsification of the electronic information from the update log stored in the update log storage unit and the patrol log stored in the patrol log storage unit. A patrol device having a capturing unit for specifying an electronic device.
上記捕捉部は、改竄有りと判断したパトロールのパトロールログと改竄無しと判断した最新のパトロールのパトロールログとから改竄者の電子機器を特定する請求項1に記載されたパトロール装置。The patrol apparatus according to claim 1, wherein the capturing unit specifies the electronic device of the falsifier from the patrol log of the patrol determined to have been tampered and the patrol log of the latest patrol determined to be tampered. 上記パトロールログ記憶部は、パトロールした時刻である検査時刻をパトロールログに記憶し、
上記更新ログ記憶部は、上記電子情報記憶部に電子情報を記憶した時刻である更新時刻を更新ログに記憶し、
上記捕捉部は、上記改竄有りと判断したパトロールの上記検査時刻と改竄無しと判断した最新のパトロールの上記検査時刻との間に存在する時刻を更新時刻として持つ更新ログを上記更新ログ記憶部から選択し、選択した更新ログに含まれた電子機器の識別情報から改竄者の電子機器を特定する請求項2に記載されたパトロール装置。
The patrol log storage unit stores the inspection time, which is the time of patrol, in the patrol log,
The update log storage unit stores an update time, which is a time at which the electronic information is stored in the electronic information storage unit, in an update log,
The update unit stores, from the update log storage unit, an update log having, as an update time, a time existing between the inspection time of the patrol determined to be falsified and the inspection time of the latest patrol determined to be falsified. The patrol apparatus according to claim 2, wherein the patrol apparatus specifies a falsified electronic device from the electronic device identification information included in the selected update log.
上記電子情報記憶部は、電子情報と署名情報とを複数記憶し、
上記パトロール部は、上記各電子情報を巡回してパトロールし、
上記パトロールログ記憶部は、上記検査時刻を上記各電子情報毎に記憶し、
上記更新ログ記憶部は、上記更新時刻と上記電子機器の識別情報とを記憶し、上記捕捉部は、上記各電子情報毎に、改竄有りと判断したパトロールの検査時刻と改竄無しと判断した最新のパトロールの検査時刻との間に存在する時刻を更新時刻として持つ更新ログを上記更新ログ記憶部から選択し、選択した更新時刻に含まれた電子機器の識別情報から改竄者の電子機器を特定する請求項3に記載されたパトロール装置。
The electronic information storage unit stores a plurality of electronic information and signature information,
The patrol unit patrols the electronic information,
The patrol log storage unit stores the inspection time for each of the electronic information,
The update log storage unit stores the update time and the identification information of the electronic device, and the capturing unit determines, for each piece of the electronic information, the inspection time of the patrol determined to have been tampered with and the latest determined that no tampering has been performed. An update log having a time existing between the inspection time of the patrol and the update time is selected from the update log storage unit, and the electronic device of the falsifier is identified from the identification information of the electronic device included in the selected update time. The patrol device according to claim 3, wherein
上記パトロール装置は、さらに、
上記電子情報記憶部に記憶された電子情報を閲覧した電子機器の識別情報を含む閲覧ログを記憶する閲覧ログ記憶部を備え、
上記捕捉部は、上記閲覧記憶部に記憶された閲覧ログを援用して改竄者の電子機器を特定する請求項1に記載されたパトロール装置。
The patrol device further includes:
A browsing log storage unit that stores a browsing log including identification information of the electronic device that browsed the electronic information stored in the electronic information storage unit,
The patrol apparatus according to claim 1, wherein the capturing unit identifies the electronic device of the falsifier by using the browsing log stored in the browsing storage unit.
電子情報と電子情報が真正であるか否かをチェックするための署名情報とを記憶する電子情報記憶部と、
上記電子情報記憶部が記憶した電子情報を作成した電子機器の識別情報を含む更新ログを記憶する更新ログ記憶部とを有するサーバと、
上記署名情報を使用して上記電子情報の改竄の有無をパトロールするパトロール部と、
上記パトロール部がパトロールしたパトロールログを記憶するパトロールログ記憶部とを有するパトロール装置とを備え、
上記パトロール部は、上記電子情報に改竄有りと判断した場合には、上記更新ログ記憶部が記憶した更新ログと上記パトロールログ記憶部が記憶したパトロールログとから上記電子情報を改竄した改竄者の電子機器を特定する捕捉部を有するパトロールシステム。
An electronic information storage unit that stores electronic information and signature information for checking whether the electronic information is genuine;
A server having an update log storage unit that stores an update log including identification information of the electronic device that created the electronic information stored in the electronic information storage unit;
A patrol unit that patrols whether the electronic information has been tampered with using the signature information,
A patrol device having a patrol log storage unit that stores a patrol log that the patrol unit patrols,
When determining that the electronic information has been tampered with, the patrol unit determines a falsification of the electronic information from the update log stored in the update log storage unit and the patrol log stored in the patrol log storage unit. A patrol system having a capturing unit for specifying an electronic device.
上記パトロールシステムは、上記パトロール装置から上記サーバへのアクセスは許可され、上記サーバから上記パトロール装置へのアクセスは許可されないことを特徴とする請求項6に記載されたパトロールシステム。7. The patrol system according to claim 6, wherein the patrol system permits access to the server from the patrol device and does not permit access to the patrol device from the server. 電子情報と電子情報が真正であるか否かをチェックするための署名情報とを電子情報記憶部に記憶し、
上記電子情報記憶部に記憶した電子情報を作成した電子機器の識別情報を含む更新ログを更新ログ記憶部に記憶し、
上記電子情報記憶部に記憶した署名情報を使用して上記電子情報記憶部に記憶した電子情報の改竄の有無をパトロールし、
上記パトロールしたパトロールログをパトロールログ記憶部に記憶し、
上記パトロールで上記電子情報記憶部に記憶した電子情報に改竄有りと判断した場合には、上記更新ログ記憶部に記憶した更新ログと上記パトロールログ記憶部に記憶したパトロールログとから上記電子情報を改竄した改竄者の電子機器を特定するパトロール方法。
Electronic information and signature information for checking whether the electronic information is genuine are stored in an electronic information storage unit,
An update log including identification information of the electronic device that created the electronic information stored in the electronic information storage unit is stored in the update log storage unit,
Using the signature information stored in the electronic information storage unit, patrol whether the electronic information stored in the electronic information storage unit has been tampered with,
The patrol log that has been patroled is stored in the patrol log storage unit,
When the patrol determines that the electronic information stored in the electronic information storage unit has been tampered with, the electronic information is obtained from the update log stored in the update log storage unit and the patrol log stored in the patrol log storage unit. A patrol method that specifies the electronic device of the falsified person.
電子情報と電子情報が真正であるか否かをチェックするための署名情報とを電子情報記憶部に記憶する処理と、
上記電子情報記憶部に記憶した電子情報を作成した電子機器の識別情報を含む更新ログを更新ログ記憶部に記憶する処理と、
上記電子情報記憶部に記憶した署名情報を使用して上記電子情報記憶部に記憶した電子情報の改竄の有無をパトロールする処理と、
上記パトロールしたパトロールログをパトロールログ記憶部に記憶する処理と、
上記パトロールで上記電子情報記憶部に記憶した電子情報に改竄有りと判断した場合には、上記更新ログ記憶部に記憶した更新ログと上記パトロールログ記憶部に記憶したパトロールログとから上記電子情報を改竄した改竄者の電子機器を特定する処理とをコンピュータに実行させるパトロールプログラム。
A process of storing electronic information and signature information for checking whether the electronic information is authentic in an electronic information storage unit;
A process of storing, in the update log storage unit, an update log including identification information of the electronic device that created the electronic information stored in the electronic information storage unit;
A process of patroling whether the electronic information stored in the electronic information storage unit has been tampered with, using the signature information stored in the electronic information storage unit;
A process of storing the patrolled patrol log in the patrol log storage unit;
When the patrol determines that the electronic information stored in the electronic information storage unit has been tampered with, the electronic information is obtained from the update log stored in the update log storage unit and the patrol log stored in the patrol log storage unit. A patrol program for causing a computer to execute a process of identifying a falsified electronic device of a falsified person.
電子情報と電子情報が真正であるか否かをチェックするための署名情報とを電子情報記憶部に記憶する処理と、
上記電子情報記憶部に記憶した電子情報を作成した電子機器の識別情報を含む更新ログを更新ログ記憶部に記憶する処理と、
上記電子情報記憶部に記憶した署名情報を使用して上記電子情報記憶部に記憶した電子情報の改竄の有無をパトロールする処理と、
上記パトロールしたパトロールログをパトロールログ記憶部に記憶する処理と、
上記パトロールで上記電子情報記憶部に記憶した電子情報に改竄有りと判断した場合には、上記更新ログ記憶部に記憶した更新ログと上記パトロールログ記憶部に記憶したパトロールログとから上記電子情報を改竄した改竄者の電子機器を特定する処理とをコンピュータに実行させるためのパトロールプログラムを記録したコンピュータ読み取り可能な記録媒体。
A process of storing electronic information and signature information for checking whether the electronic information is authentic in an electronic information storage unit;
A process of storing, in the update log storage unit, an update log including identification information of the electronic device that created the electronic information stored in the electronic information storage unit;
A process of patroling whether the electronic information stored in the electronic information storage unit has been tampered with, using the signature information stored in the electronic information storage unit;
A process of storing the patrolled patrol log in the patrol log storage unit;
When the patrol determines that the electronic information stored in the electronic information storage unit has been tampered with, the electronic information is obtained from the update log stored in the update log storage unit and the patrol log stored in the patrol log storage unit. A computer-readable recording medium in which a patrol program for causing a computer to execute a process of identifying a falsified electronic device of a falsified person is recorded.
電子情報と電子情報が真正であるか否かをチェックするための署名情報とを記憶する電子情報記憶部と、
上記電子情報の改竄の有無を巡回パトロールするパトロール部とを備え、
上記パトロール部は、
上記電子情報記憶部に記憶されている電子情報から照合情報を作成する照合情報作成部と、
最初のパトロール時には、上記電子情報記憶部に記憶されている署名情報を電子情報の作成者の公開鍵を使用して復号し、復号した署名情報と上記照合情報とを比較し、最初のパトロール時以外のパトロール時には、前回の巡回パトロール時に使用した復号されている署名情報と上記手順による今回の照合情報とを比較し、比較した結果不一致の場合には、更に、上記電子情報記憶部に記憶されている署名情報を電子情報の作成者の公開鍵を使用して復号し、復号した署名情報と上記今回の照合情報とを比較する比較部とを有するパトロール装置。
An electronic information storage unit that stores electronic information and signature information for checking whether the electronic information is genuine;
A patrol unit that patrols the presence or absence of falsification of the electronic information,
The patrol part,
A collation information creating unit that creates collation information from the electronic information stored in the electronic information storage unit,
At the first patrol, the signature information stored in the electronic information storage unit is decrypted using the public key of the creator of the electronic information, and the decrypted signature information is compared with the verification information. At the time of patrols other than the above, the decrypted signature information used during the previous patrol is compared with the current verification information according to the above-described procedure, and if the comparison results in a mismatch, the electronic signature is further stored in the electronic information storage unit. A patrol device having a comparing unit for decrypting the signed information using the public key of the creator of the electronic information, and comparing the decrypted signature information with the current verification information.
電子情報と電子情報が真正であるか否かをチェックするための署名情報とを記憶し、
上記電子情報の改竄の有無を巡回パトロールし、
上記巡回パトロールは、
上記記憶されている電子情報から照合情報を作成し、
最初のパトロール時には、上記記憶されている署名情報を電子情報の作成者の公開鍵を使用して復号し、復号した署名情報と上記照合情報とを比較し、最初のパトロール時以外のパトロール時には、前回の巡回パトロール時に使用した復号されている署名情報と上記手順による今回の照合情報とを比較し、比較した結果不一致の場合には、更に、上記記憶されている署名情報を電子情報の作成者の公開鍵を使用して復号し、復号した署名情報と上記今回の照合情報とを比較するパトロール方法。
Storing electronic information and signature information for checking whether the electronic information is genuine,
Patrols the presence or absence of falsification of the electronic information,
The patrol above is
Create collation information from the stored electronic information,
At the first patrol, the stored signature information is decrypted using the public key of the creator of the electronic information, the decrypted signature information is compared with the verification information, and at the time of patrol other than the first patrol, The decrypted signature information used during the previous patrol is compared with the current verification information according to the above procedure. If the comparison results in a mismatch, the stored signature information is further converted to the creator of the electronic information. A patrol method for decrypting using the public key, and comparing the decrypted signature information with the above verification information.
JP2002285053A 2002-09-30 2002-09-30 Patrol device and patrol method Expired - Fee Related JP3450849B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002285053A JP3450849B1 (en) 2002-09-30 2002-09-30 Patrol device and patrol method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002285053A JP3450849B1 (en) 2002-09-30 2002-09-30 Patrol device and patrol method

Publications (2)

Publication Number Publication Date
JP3450849B1 JP3450849B1 (en) 2003-09-29
JP2004118791A true JP2004118791A (en) 2004-04-15

Family

ID=29208265

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002285053A Expired - Fee Related JP3450849B1 (en) 2002-09-30 2002-09-30 Patrol device and patrol method

Country Status (1)

Country Link
JP (1) JP3450849B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009169522A (en) * 2008-01-11 2009-07-30 Canon Inc Data sharing system, data sharing method, information processor, program, and storage medium

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110210048B (en) * 2019-03-25 2023-04-07 中共四川天府新区成都纪律检查工作委员会 Method and device for establishing patrol analysis model

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001202288A (en) * 2000-01-21 2001-07-27 Mitsubishi Electric Corp Device and method for patrolling alteration of electronic information
JP2001282619A (en) * 2000-03-30 2001-10-12 Hitachi Ltd Method and device for detecting content alteration and recording medium with recorded processing program thereon
JP2001331374A (en) * 2000-05-24 2001-11-30 Ntt Comware Corp Method and device for detecting homepage falsification
JP2002140259A (en) * 2000-08-21 2002-05-17 Network Doc:Kk Tamper preventing device, its method, and storage medium
JP2002149496A (en) * 2000-11-08 2002-05-24 Hitachi Ltd Web server device
JP2002207623A (en) * 2001-01-09 2002-07-26 Gia:Kk Homepage alteration prevention system
JP2002244923A (en) * 2001-02-20 2002-08-30 Kyousetsu:Kk Program for measure against file data falsification in internet

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001202288A (en) * 2000-01-21 2001-07-27 Mitsubishi Electric Corp Device and method for patrolling alteration of electronic information
JP2001282619A (en) * 2000-03-30 2001-10-12 Hitachi Ltd Method and device for detecting content alteration and recording medium with recorded processing program thereon
JP2001331374A (en) * 2000-05-24 2001-11-30 Ntt Comware Corp Method and device for detecting homepage falsification
JP2002140259A (en) * 2000-08-21 2002-05-17 Network Doc:Kk Tamper preventing device, its method, and storage medium
JP2002149496A (en) * 2000-11-08 2002-05-24 Hitachi Ltd Web server device
JP2002207623A (en) * 2001-01-09 2002-07-26 Gia:Kk Homepage alteration prevention system
JP2002244923A (en) * 2001-02-20 2002-08-30 Kyousetsu:Kk Program for measure against file data falsification in internet

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009169522A (en) * 2008-01-11 2009-07-30 Canon Inc Data sharing system, data sharing method, information processor, program, and storage medium

Also Published As

Publication number Publication date
JP3450849B1 (en) 2003-09-29

Similar Documents

Publication Publication Date Title
US8788830B2 (en) Method and apparatus for logging based identification
Fereidooni et al. Fitness trackers: fit for health but unfit for security and privacy
US8959346B2 (en) System and method for a single request—single response protocol with mutual replay attack protection
JP4838631B2 (en) Document access management program, document access management apparatus, and document access management method
US8447989B2 (en) Method and apparatus for tamper proof camera logs
US9401059B2 (en) System and method for secure voting
CN112217835B (en) Message data processing method and device, server and terminal equipment
US20070283158A1 (en) System and method for generating a forensic file
JP2006511877A (en) System and method for detecting software tampering by proactively
JP2012048729A (en) Server computer for guaranteeing integrity of file
Wang Measures of retaining digital evidence to prosecute computer-based cyber-crimes
JP2005012732A (en) Device authentication system, terminal device, authentication server, service server, terminal device method, authentication method, terminal device program, authentication program, service server program, and storage medium
US20080243688A1 (en) Method and Apparatus for Recording Transactions with a Portable Logging Device
US8996483B2 (en) Method and apparatus for recording associations with logs
JP4426030B2 (en) Authentication apparatus and method using biometric information
US9223784B2 (en) Method and apparatus for archiving media using a log
CN103368926A (en) Method for preventing file tampering and device for preventing file manipulation
US20080243752A1 (en) Method and Apparatus for Process Logging
JP2008097301A (en) File management server, program thereof and file management method
JP2002318726A (en) Contents monitoring method, contents providing device and contents monitoring device
JP2004118791A (en) Patrol system and patrol method
CN109271811B (en) Group signature-based electronic material evidence tamper-proof storage method
Khan et al. Secure logging as a service using reversible watermarking
JP2000287065A (en) Image processing system
US20160092886A1 (en) Methods of authorizing a computer license

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees