JP2004302764A - Web-page falsification monitoring method - Google Patents
Web-page falsification monitoring method Download PDFInfo
- Publication number
- JP2004302764A JP2004302764A JP2003093625A JP2003093625A JP2004302764A JP 2004302764 A JP2004302764 A JP 2004302764A JP 2003093625 A JP2003093625 A JP 2003093625A JP 2003093625 A JP2003093625 A JP 2003093625A JP 2004302764 A JP2004302764 A JP 2004302764A
- Authority
- JP
- Japan
- Prior art keywords
- server
- web
- falsification
- tampering
- page
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
【0001】
【発明の属する技術分野】
本発明は、ウェブ技術を利用してネットワーク上に構築されたページ(ウェブページ)の改竄を監視する方法に関する。
【0002】
【従来の技術】
ウェブページの改竄を監視する方法は従来から知られている。例えば、特許文献1には、ウェブページで提供される電子情報コンテンツを監視し、改竄を検出する技術が開示されている。なお、この文献では、対象となるウェブページは企業や官庁の情報発信用のウェブページである。
【0003】
一方、製品の開発や組織の改革の資料とするため、ウェブ上にアンケートページを設置して広くユーザの意見を収集することは一般に行われている。アンケートは匿名で実施される場合も多く、特に企業内部で経営側が実施するアンケートでは、忌憚のない意見を表明できるよう匿名性が重要となる。
【0004】
【特許文献1】特開2002−318726号公報
【0005】
【発明が解決しようとする課題】
しかしながら、特許文献1は、単にコンテンツ提供者以外の第三者が定期的にコンテンツの改竄をチェックすることを開示するのみで、上記のようなウェブページの匿名性は考慮されていない。ウェブ上にアンケートページを設ける場合、実施者が匿名をうたっていても、ユーザからは実際に匿名性が確保されているかどうかを確かめることができない。アンケート収集サーバがユーザ端末のIPアドレスを取得することによりユーザが特定されるおそれがあり、特に企業内ネットワークにアンケート収集サーバとユーザ端末とが接続されている場合には、アンケートの回答者のIPアドレスを取得すればユーザ端末を容易に特定することができる。このように匿名性が明確に保証されていないと、萎縮効果が働き、建設的な意見であっても経営側を批判するような内容は書き込みにくくなり、結果として建設的な意見の集約が難しくなる。
【0006】
また、改竄を監視していない場合には、アンケートの集計結果が主催者側に都合の悪い結果となった場合に、主催者側が勝手にアンケートの質問内容を改竄するおそれがあり、公平性を保証することができない。さらには、主催者側も気づかないうちに悪意の第三者により質問内容が改竄される可能性もあり、改竄が監視されていないと、ユーザは改竄されたアンケートに回答することになり、特に匿名性が改竄された場合には個人情報が不当に収集される可能性がある。
【0007】
本発明は、上記の従来技術の課題に鑑み、アンケートページのようにユーザの匿名性が重視されるウェブページの匿名性を明確に保証することができるウェブページの改竄監視方法を提供することを目的とする。
【0008】
【課題を解決するための手段】
本発明にかかるウェブページの改竄監視方法は、上記の目的を達成させるため、ウェブサーバにより公開されるウェブページの改竄を、ウェブサーバとネットワークにより接続された改竄監視サーバにより監視する方法において、ウェブサーバにより公開されるウェブページの匿名性を確認して当該ページに関する固有情報をマスタ情報として改竄監視サーバに保存し、ユーザ端末からウェブページに対するアクセスがあった時に、ウェブサーバは、ユーザ端末からのアクセスを改竄監視サーバに自動的に転送すると共に、ウェブページのアクセス時の固有情報を被チェック情報として改竄監視サーバに転送し、改竄監視サーバは、マスタ情報と被チェック情報とを比較し、両者が一致する場合には改竄なしと判定してユーザ端末からのアクセスをウェブサーバへ自動転送してアクセスを許可し、両者が一致しない場合には改竄ありと判定してアクセスを禁止することを特徴とする。
【0009】
上記の方法によれば、ユーザ端末からウェブページにアクセスがある度に改竄監視サーバによりウェブページが改竄されているか否かが判断され、改竄されている場合にはそのウェブページへのアクセスが禁止されるため、ウェブページの匿名性を明確に保証することができ、例えばアンケートページの改竄を監視する場合には、ユーザが萎縮せずに忌憚のない意見を書き込むことができる。
【0010】
固有情報としては、ウェブページに関連するファイルのハッシュ値を利用することが可能である。また、マスタ情報と被チェック情報とが一致しない場合、ユーザ端末からのアクセスをウェブサーバへ転送せずにユーザ端末に警告を表示させるようにしてもよい。
【0011】
【発明の実施の形態】
以下、この発明にかかるウェブページの改竄監視方法の実施形態を説明する。図1は、実施形態の改竄監視方法を実現するためのシステムの概略を示すブロック図である。最初に、図1に基づいてシステムの構成を説明する。実施形態では、匿名性が重視されるウェブページとして、アンケート収集サーバ(ウェブサーバ)上に構築されたウェブアンケートページを改竄監視の対象としている。このウェブアンケートは企業内の情報収集に用いられ、ウェブアンケートページの改竄の監視は、この企業とは異なる第三者の企業が運営する改竄チェックセンターにより行われる。
【0012】
企業1内には、アンケート収集サーバ10が設置されている。このサーバ10は、WWWサーバ機能11として、初期画面データ(TOP.html)11a、質問画面作成PRG(プログラム、P1.cgi)11b、回答結果取得PRG(P2.cgi)11c、ハッシュ作成PRG(H.cgi)11d、WWWサーバ動作環境ファイル(httpd.conf)11eを備えている。また、質問画面作成PRG11bは、アンケートの質問内容が格納された質問内容DB(データベース)12に接続され、回答結果取得PRG11cは、アンケートに対するユーザからの回答を格納する回答結果DB13に接続されている。さらに、WWWサーバ機能11は、プログラムやモジュールをハッシュ化するためのハッシュ化手段14に接続されており、ハッシュ化された値(ハッシュ値)は被チェックハッシュ値DB15に格納される。
【0013】
企業1には、企業内ネットワーク3が設けられており、このネットワークにアンケートに回答するユーザ端末20と、上記のアンケート収集サーバ10とが接続されている。また、企業内ネットワーク3は、インターネット4に接続されている。ユーザ端末20には、ウェブページを閲覧するためのブラウザ21が設けられている。
【0014】
一方、改竄チェックセンター2には、改竄チェックサーバ30が設けられている。改竄チェックサーバ30は、改竄チェックPRG(C.cgi)31と、このプログラムによりアクセスされるマスタハッシュ値DB32とを備え、インターネット4を介してアンケート収集サーバ10、ユーザ端末20との間で通信可能とされている。なお、アンケート収集サーバ10に設けられた被チェックハッシュ値DB15は、ウェブアンケートページのアクセス時の固有情報であるハッシュ値を被チェック情報として格納するデータベースであり、他方、改竄チェックサーバ30に設けられたマスタハッシュ値DB32は、事前にウェブアンケートページの匿名性を確認して当該ページに関する固有情報であるハッシュ値をマスタ情報として格納するデータベースである。
【0015】
上記のシステム構成においてウェブアンケートページの改竄を監視するための処理の概略を以下に箇条書きにし、図2〜図4を参照して説明する。それぞれの詳細については後に説明する。以下の手順1〜10のうち、1〜3はアンケート実施前に予め実行しておく前処理、4以下はユーザがウェブアンケートページにアクセスする際に実行される通常処理である。
【0016】
1.アンケートを実施する企業1が改竄チェックセンター2に対してオフラインで匿名性の認証を依頼する。
2.改竄チェックセンター2は企業1のウェブページのモジュール類(cgiファイル,htmlファイル,md5ライブラリ)について匿名性が保たれているかを検閲し、匿名性が保たれていれば認証する。匿名性が保たれていない場合は指導する。
【0017】
認証のための検閲プロセスを図2に示す。検閲プロセスでは、ステップS1において各モジュールの階層を調査する。例えば、初期画面データ(TOP.html)をチェックして、「TOP.htmlのl1行目でacclog.plというcgiを呼び出している」ということが判定できたら、次に、acclog.plをチェックする。ここで、「acclog.plから別モジュールを呼び出していない」ということが判定できたら、「階層は2階層」と判断できる。
【0018】
ステップS2では、ステップS1で調査された各階層について各モジュールのソースを査読する。図3(A)に、htmlで記載された初期画面データ(TOP.html)のソースの一部を示す。「TOP.htmlにはIPアドレスを保存している機能は見当たらない」ということが判定できたら、次に初期画面から呼び出されるacclog.plをチェックする。図3(B)に、perlというcgi言語で記載されたacclog.plのソースの一例を示す。この例では、「acclog.plの6行目でREMOTE_ADDRという環境変数を参照し、リモートホストのIPアドレスを取得している」こと、「acclog.plの8行目に、取得したIPアドレスをacclog.datというファイルに保存している」ことが判定できる。このことから、acclog.plは匿名性を保っていないと判断できる。匿名性が保たれていない場合には、ソースを変更して匿名性を保つように指導する。
【0019】
なお、リモートホストのIPアドレスは、ユーザプログラム(cgi)だけでなく、wwwサーバ自体の機能によっても保存される。したがって、この機能を無効にしなければ匿名性を保つことができない。例えば、apacheというwwwサーバの場合には、http.confという動作環境ファイル内のログファイル名を/dev/nullというファイル名にすれば、IPアドレスの保護機能を無効にすることができる。但し、なりすましにおける複数投票を避けるため、IPアドレスをハッシュ化して記録する。
【0020】
3.改竄チェックセンター2は、認証されたモジュール類(cgi,html,md5ライブラリ)をmd5でハッシュ値に変換し、マスタ情報としてマスタハッシュ値DB32に格納する。このとき、企業1は、質問内容をハッシュ化したデータと、質問内容の有効期限とを改竄チェックセンター2へ申請する。改竄チェックセンター2は、これらのデータを上記のモジュール類と同様にマスタ情報としてマスタハッシュ値DB32に格納する。なお、質問内容自体は改竄チェックセンター2へは通知しない。
【0021】
4.図4に示すように、ユーザ端末20からウェブアンケートページにアクセスがあると(t1)、アンケート収集サーバ10は初期画面のデータ(TOP.html)をユーザ端末20に送信する(t2)。なお、インターネットを介してアクセスする場合には、SSLの暗号化手順にしたがってデータが送受信される。ユーザ端末20には、ブラウザ21により初期画面が表示される(t3)。初期画面のイメージを図5に示す。
【0022】
5.アンケート収集サーバ10は、改竄チェックサーバ30上の改竄チェックPRGへ処理を飛ばす(t4)。
6.改竄チェックPRG31は、アンケート収集サーバ10に対してハッシュ値を取得するよう依頼する(t5)。
7.アンケート収集サーバ10は、各モジュールのハッシュ値を被チェック情報として作成し、改竄チェックサーバ30へ送信する(t6)。
【0023】
8.改竄チェックPRGは、t6で送信された被チェック情報としてのハッシュ値と、前処理でマスタ情報としてマスタハッシュ値DB32に格納されているハッシュ値とを比較して改竄があるか否かをチェックする(t7)。
9.ハッシュ値が同じであれば、改竄がないものと判断してアンケート収集サーバ10に処理を戻す。ハッシュ値が異なれば、改竄があったものと判断して処理を中断する。
【0024】
10.改竄がない場合には、アンケート収集サーバ10は質問画面を作成してユーザ端末20に送信し(t8)、ユーザ端末20にはアンケートの質問画面が表示される(t9)。アンケートの質問は、質問内容DB12から読み込んで動的に作成される。なお、図示はしていないが、改竄チェックサーバ30は、アンケート収集サーバ10が質問画面を作成する際に質問内容をチェックし、有効期限内であって被チェック情報のハッシュ値がマスタ情報のハッシュ値と異なる場合には、アンケート主催者側で改竄が発生したと判断して処理を中断する。
【0025】
11.ユーザ端末20でアンケートの回答が入力されて結果がアンケート収集サーバ10に戻されると(t10)、アンケート収集サーバ10は回答結果を取得して統計上の処理等を実行する。このとき、ユーザ端末20のIPアドレスをmd5でハッシュ化した情報が回答情報に添付される。これにより、アンケート収集サーバ10側からは、個々の回答についてのIPアドレスを特定することはできないが、複数の回答に添付されたIPアドレスのハッシュ値が同一である場合には、同一のユーザ端末20からなりすましで複数の回答が寄せられたと判断することができる。したがって、統計上の処理等をする場合には、ハッシュ値が同一である回答を除外することにより、正確な処理が可能となる。
【0026】
次に、上述した処理の中の主要な処理について、より詳細に説明する。
まず、図6に基づいてアンケート収集サーバ10により実行されるハッシュ値作成PRG(図4、t6)の処理について説明する。ハッシュ値作成PRGが実行されると、アンケート収集サーバ10は、ステップS10においてハッシュ値の依頼元が改竄チェックサーバ30であるか否かをチェックする。アンケート収集サーバ10の匿名性を認証しているのは改竄チェックセンター2であり、他のサイトからのアクセスには応じる必要がない。そこで、ステップS10では、依頼元のIPアドレスが改竄チェックサーバ30のアドレスを示す「*.senta.co.jp」でない場合には、そのまま処理を終了する。アドレスが一致する場合には、改竄チェックサーバ30からの依頼と判断してステップS11以下の処理を続行する。
【0027】
ステップS11では、初期画面のソースTOP.htmlのハッシュ値を作成する。同様にして、ステップS12では質問画面作成PRGのソースP1.cgiのハッシュ値を作成し、ステップS13では回答結果取得PRGのソースP2.cgiのハッシュ値、ステップS14ではハッシュ値作成PRGのソースH.cgiのハッシュ値、ステップS15ではWWWサーバ動作環境ファイルhttpd.confのハッシュ値、ステップS16ではハッシュ化手段のハッシュ値をそれぞれ作成する。これらのハッシュ値は、ウェブアンケートページのアクセス時の被チェック情報として生成されるデータであり、ステップS17において改竄監視サーバ10に自動的に転送される。
【0028】
被チェックハッシュ値DB15、及びマスターハッシュ値DB32は、図7に示すような構造でデータを保持している。すなわち、これらのDBは、URL、ファイル名、ハッシュ値の3つのフィールドを備え、ファイル毎に1つのレコードを有している。
【0029】
次に、図8に基づいて改竄チェックサーバ30により実行される改竄チェックPRGの処理について説明する。改竄チェックPRGが実行されると、改竄チェックサーバ30は、ステップS20において依頼元がアンケート収集サーバ10であるか否かをチェックする。改竄チェックセンター2が監視を受け持っているのは企業1のアンケート収集サーバ10であり、他のサイトからのアクセスには応じる必要がない。そこで、ステップS10では、依頼元のIPアドレスがアンケート収集サーバ10のアドレスを示す「*.kigyo.co.jp」でない場合には、ステップS21で図9に示す認証NGメッセージ画面をユーザ端末20に表示させ、処理を終了する。アドレスが一致する場合には、アンケート収集サーバ10からの依頼と判断してステップS22以下の処理を続行する。
【0030】
ステップS22では、改竄チェックサーバ30はアンケート収集サーバ10に対してハッシュ値の作成を依頼する(図4、t5)。ステップS23では、アンケート収集サーバ10から送られてくるハッシュ値を取得し、ステップS24でハッシュ値の異同をチェックする。被チェック情報のハッシュ値がマスタ情報のハッシュ値と異なる場合には、ステップS21で認証NGメッセージ画面をユーザ端末20に表示させ、処理を終了する。ハッシュ値が同一である場合には、ステップS25で図10に示す認証OKメッセージ画面をユーザ端末20に表示させ、質問画面作成PRGをアンケート収集サーバ10に実行させる(図4、t8)。
【0031】
アンケート収集サーバ10により実行される質問画面作成PRGの処理を、図11に示す。ここでは、ステップS30において、ユーザ端末20に表示されていた前ページをチェックする。すなわち、アンケートが実行されるのは、改竄チェック処理が実行されて改竄なしと判断された直後であることが望ましい。チェック後に時間が経過すると、その間に改竄が行われる可能性があるからである。そこで、直前に改竄チェックPRG(C.cgi)が実行されていたか否かをチェックする。前のページがWWW.senta.co.jp/C.cgiでない場合には、改竄チェックが実行されてから時間が経過したものと判断し、処理を中断する。前ページがWWW.senta.co.jp/C.cgiである場合には、ステップS31以下の処理が実行される。
【0032】
ステップS31では、質問内容DB12から質問の内容が読み込まれる。質問内容DB12は、図12に示すような構造を有している。すなわち、質問Noと質問内容との2つのフィールドを備え、質問毎に1つのレコードを有している。続いてステップS32では、読み込んだ質問に基づいて質問ページを動的に作成する(図4、t8)。ステップS33では、作成した質問ページをユーザ端末20に表示させ、ステップS34で回答結果取得PRGを実行する。
【0033】
回答結果取得PRGの処理内容は、図13に示したとおりであり、ステップS40でユーザ端末20から送信されるアンケートの回答を取得し、ステップS41で取得した内容を回答結果DB13に書き込む。回答結果DBは、図14に示すような構造を有している。すなわち、質問内容DBと共通の質問No、シーケンス番号、回答内容の3つのフィールドを備え、各回答の質問毎に1つのレコードを生成する。
【0034】
(付記1)
ウェブサーバにより公開されるウェブページの改竄を、前記ウェブサーバとネットワークにより接続された改竄監視サーバにより監視する方法において、
前記ウェブサーバにより公開されるウェブページの匿名性を確認して当該ページに関する固有情報をマスタ情報として改竄監視サーバに保存し、
ユーザ端末から前記ウェブページに対するアクセスがあった時に、前記ウェブサーバは、前記ユーザ端末からのアクセスを前記改竄監視サーバに自動的に転送すると共に、前記ウェブページのアクセス時の固有情報を被チェック情報として前記改竄監視サーバに転送し、
前記改竄監視サーバは、前記マスタ情報と前記被チェック情報とを比較し、両者が一致する場合には改竄なしと判定して前記ユーザ端末からのアクセスを前記ウェブサーバへ自動転送してアクセスを許可し、両者が一致しない場合には改竄ありと判定してアクセスを禁止することを特徴とするウェブページの改竄監視方法。
【0035】
(付記2)
前記固有情報として、ウェブページに関連するファイルのハッシュ値を利用することを特徴とする付記1に記載のウェブページの改竄監視方法。
【0036】
(付記3)
前記マスタ情報と前記被チェック情報とが一致しない場合、前記ユーザ端末からのアクセスを前記ウェブサーバへ転送せずにユーザ端末に警告を表示させることを特徴とする付記1又は2に記載のウェブページの改竄監視方法。
【0037】
(付記4)
前記改竄チェックサーバは、前記ユーザ端末からのアクセスが転送された際に、転送元が前記アンケート収集サーバであるか否かをチェックし、転送元が前記ウェブサーバであるときに限って後の処理を実行することを特徴とする付記1〜3のいずれかに記載のウェブページの改竄監視方法。
【0038】
(付記5)
前記改竄チェックサーバは、被チェック情報としての前記固有情報を転送するよう前記ウェブサーバに対して要求し、前記ウェブサーバは、前記要求の依頼元をチェックして前記改竄チェックサーバからの依頼であるときに限って前記固有情報を転送することを特徴とする付記4に記載のウェブページの改竄監視方法。
【0039】
【発明の効果】
以上説明したように、本発明の改竄監視方法によれば、事前に匿名性の認証をしたウェブページについて、ユーザ端末からアクセスがある度に、当該ページが改竄されているか否かを判断し、改竄されていない場合にのみアクセスを許可するようにしたため、ウェブページの匿名性を明確に保証することができる。したがって、対象をウェブアンケートページとした場合には、ユーザは特性名が保証されることから萎縮せずに忌憚のない意見を書き込むことができる。
【0040】
また、主催者側や悪意の第三者がアンケートの質問等の内容を改竄した場合にも、改竄の事実を発見することができるため、公平性を保証することができ、個人情報が不当に収集されるのを防ぐことができる。
【図面の簡単な説明】
【図1】本発明にかかるウェブページの改竄監視方法を実施するためのシステム構成を示すブロック図である。
【図2】ウェブアンケートページの匿名性を検証するための検閲プロセスを示すフローチャートである。
【図3】図2のプロセスで検証の対象となるファイルのソースを示すリストである。
【図4】実施形態の改竄監視方法の処理全体を概略的に示すフローチャートである。
【図5】アンケート収集サーバから送信されてユーザ端末上に表示されるTOPページの画面イメージを示す。
【図6】アンケート収集サーバにより実行されるハッシュ作成プログラムを示すフローチャートである。
【図7】アンケート収集サーバの被チェックハッシュ値DB及び改竄チェックサーバのマスタハッシュ値DBの構造を示す表である。
【図8】改竄チェックサーバにより実行される改竄チェックプログラムを示すフローチャートである。
【図9】改竄チェックサーバから送信されてユーザ端末上に表示される認証NGメッセージ画面のイメージを示す。
【図10】改竄チェックサーバから送信されてユーザ端末上に表示される認証OKメッセージ画面のイメージを示す。
【図11】アンケート収集サーバにより実行される質問画面作成プログラムを示すフローチャートである。
【図12】アンケート収集サーバの質問内容DBの構造を示す表である。
【図13】アンケート収集サーバにより実行される回答結果取得プログラムを示すフローチャートである。
【図14】アンケート収集サーバの回答結果DBの構造を示す表である。
【符号の説明】
1 企業
2 改竄チェックセンター
3 企業内ネットワーク
4 インターネット
10 アンケート収集サーバ
11 WWWサーバ機能
11a 初期画面データ
11b 質問画面作成プログラム
11c 回答結果取得プログラム
11d ハッシュ作成プログラム
11e WWWサーバ動作環境ファイル
12 質問内容DB
13 回答結果DB
14 ハッシュ化手段
15 被チェックハッシュ値DB
20 ユーザ端末
21 ブラウザ
30 改竄チェックサーバ
31 改竄チェックプログラム
32 マスタハッシュ値DB[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a method for monitoring tampering of a page (web page) constructed on a network using web technology.
[0002]
[Prior art]
Methods for monitoring web page tampering have been known in the art. For example,
[0003]
On the other hand, it is common practice to set up a questionnaire page on the web and collect user opinions widely in order to use it as material for product development and organizational reform. Questionnaires are often conducted anonymously, especially in a survey conducted by management within a company, where anonymity is important so that frank opinions can be expressed.
[0004]
[Patent Document 1] Japanese Patent Application Laid-Open No. 2002-318726
[Problems to be solved by the invention]
However,
[0006]
Also, if tampering is not monitored, the organizer may arbitrarily alter the questionnaire questionnaire if the result of the questionnaire is inconvenient for the organizer, and We cannot guarantee. Furthermore, there is a possibility that the contents of the question may be altered by a malicious third party without the organizer's knowledge, and if the alteration is not monitored, the user will respond to the altered questionnaire. If the anonymity is falsified, personal information may be collected unfairly.
[0007]
The present invention has been made in view of the above-described problems of the related art, and provides a method of monitoring tampering of a web page that can clearly guarantee the anonymity of a web page in which anonymity of a user is important, such as a questionnaire page. Aim.
[0008]
[Means for Solving the Problems]
In order to achieve the above object, a method for monitoring tampering of a web page according to the present invention is a method of monitoring tampering of a web page published by a web server with a tampering monitoring server connected to a web server via a network. The anonymity of the web page published by the server is confirmed, the unique information on the page is stored as master information in the falsification monitoring server, and when the user terminal accesses the web page, the web server The access is automatically transferred to the tampering monitoring server, and the unique information at the time of accessing the web page is transferred to the tampering monitoring server as checked information. The tampering monitoring server compares the master information and the checked information, If they match, it is determined that there is no tampering, and Scan and automatic transfer to allow access to the web server, if they do not match and inhibits the access is determined that there is tampering.
[0009]
According to the above method, every time a user terminal accesses a web page, the tampering monitoring server determines whether the web page has been tampered with. If the web page has been tampered with, access to the web page is prohibited. Therefore, the anonymity of the web page can be clearly assured. For example, when monitoring the falsification of the questionnaire page, the user can write frank opinions without shrinking.
[0010]
As the unique information, a hash value of a file related to the web page can be used. When the master information and the checked information do not match, a warning may be displayed on the user terminal without transferring the access from the user terminal to the web server.
[0011]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, an embodiment of a web page tampering monitoring method according to the present invention will be described. FIG. 1 is a block diagram schematically illustrating a system for realizing the falsification monitoring method according to the embodiment. First, the configuration of the system will be described with reference to FIG. In the embodiment, a web questionnaire page constructed on a questionnaire collection server (web server) is targeted for falsification monitoring as a web page in which anonymity is emphasized. This web questionnaire is used for collecting information in a company, and monitoring of tampering of the web questionnaire page is performed by a tampering check center operated by a third party company different from this company.
[0012]
The
[0013]
The
[0014]
On the other hand, the tampering
[0015]
The outline of the process for monitoring the falsification of the web questionnaire page in the above system configuration will be described below in an itemized form, and will be described with reference to FIGS. Details of each will be described later. Of the following
[0016]
1. The
2. The
[0017]
The censorship process for authentication is shown in FIG. In the censorship process, the hierarchy of each module is checked in step S1. For example, if the initial screen data (TOP.html) is checked and it is determined that “cgi called acclog.pl is called in
[0018]
In step S2, the source of each module is peer-reviewed for each layer investigated in step S1. FIG. 3A shows a part of the source of the initial screen data (TOP.html) described in html. If it is determined that “top.html has no function for storing the IP address”, acclog. Check pl. FIG. 3B shows acclog. Written in the cgi language called perl. Here is an example of a pl source. In this example, "the environment variable called REMOTE_ADDR is referred to in the sixth line of acclog.pl to obtain the IP address of the remote host", and "the eighth line of acclog.pl .Dat ". From this, acclog. It can be determined that pl does not maintain anonymity. If anonymity is not maintained, change the source and instruct them to maintain anonymity.
[0019]
The IP address of the remote host is stored not only by the user program (cgi) but also by the function of the www server itself. Therefore, anonymity cannot be maintained unless this function is invalidated. For example, in the case of a www server called Apache, http. If the log file name in the operating environment file “conf” is changed to a file name “/ dev / null”, the IP address protection function can be disabled. However, in order to avoid multiple votes in spoofing, the IP address is hashed and recorded.
[0020]
3. The
[0021]
4. As shown in FIG. 4, when there is access to the web questionnaire page from the user terminal 20 (t1), the
[0022]
5. The
6. The tampering check PRG31 requests the
7. The
[0023]
8. The tampering check PRG compares the hash value as the information to be checked transmitted at t6 with the hash value stored in the master
9. If the hash values are the same, it is determined that there is no tampering, and the process is returned to the
[0024]
10. If there is no tampering, the
[0025]
11. When the answer of the questionnaire is input at the
[0026]
Next, main processes in the above-described processes will be described in more detail.
First, the process of the hash value creation PRG (FIG. 4, t6) executed by the
[0027]
In step S11, the source screen TOP. Create a hash value for html. Similarly, in step S12, the source P1. cgi, and in step S13, the source P2. cgi, in step S14, the source H. of the hash value creation PRG. cgi hash value. In step S15, the WWW server operating environment file httpd. In step S16, the hash value of the hash value of the conf is created. These hash values are data generated as information to be checked when accessing the web questionnaire page, and are automatically transferred to the
[0028]
The checked
[0029]
Next, processing of the tampering check PRG executed by the
[0030]
In step S22, the
[0031]
FIG. 11 shows the process of the question screen creation PRG executed by the
[0032]
In step S31, the content of the question is read from the question content DB12. The
[0033]
The processing content of the answer result acquisition PRG is as shown in FIG. 13. In step S40, the answer to the questionnaire transmitted from the
[0034]
(Appendix 1)
A method for monitoring tampering of a web page published by a web server by a tampering monitoring server connected to the web server via a network,
Confirming the anonymity of the web page published by the web server, storing unique information related to the page as master information in the falsification monitoring server,
When the user terminal accesses the web page, the web server automatically transfers the access from the user terminal to the falsification monitoring server, and outputs the unique information at the time of accessing the web page to the checked information. Transferred to the falsification monitoring server as
The falsification monitoring server compares the master information and the checked information, and when they match, determines that there is no falsification and automatically transfers access from the user terminal to the web server to permit access. If the two do not match, it is determined that there is tampering and the access is prohibited, and a method of monitoring tampering of a web page is provided.
[0035]
(Appendix 2)
2. The method according to
[0036]
(Appendix 3)
The web page according to
[0037]
(Appendix 4)
The falsification check server checks whether or not the transfer source is the questionnaire collection server when the access from the user terminal is transferred, and performs the subsequent processing only when the transfer source is the web server. 3. The method for monitoring tampering of a web page according to any one of
[0038]
(Appendix 5)
The falsification check server requests the web server to transfer the unique information as the information to be checked, and the web server checks a request source of the request and receives the request from the falsification check server. 5. The method according to claim 4, wherein the unique information is transferred only when necessary.
[0039]
【The invention's effect】
As described above, according to the falsification monitoring method of the present invention, each time a user terminal accesses a web page that has been authenticated anonymously, it is determined whether the page has been falsified. Since access is permitted only when the web page has not been tampered with, the anonymity of the web page can be clearly guaranteed. Therefore, when the target is a web questionnaire page, the user can write frank opinions without shrinking because the property name is guaranteed.
[0040]
In addition, even when the organizer or a malicious third party alters the contents of a questionnaire question or the like, the fact that the information has been altered can be found, so that fairness can be guaranteed and personal information can be unfairly used. It can be prevented from being collected.
[Brief description of the drawings]
FIG. 1 is a block diagram showing a system configuration for implementing a web page tampering monitoring method according to the present invention.
FIG. 2 is a flowchart illustrating a censorship process for verifying anonymity of a web questionnaire page.
FIG. 3 is a list showing a source of a file to be verified in the process of FIG. 2;
FIG. 4 is a flowchart schematically showing an entire process of a falsification monitoring method according to the embodiment;
FIG. 5 shows a screen image of a TOP page transmitted from the questionnaire collection server and displayed on the user terminal.
FIG. 6 is a flowchart showing a hash creation program executed by the questionnaire collection server.
FIG. 7 is a table showing a structure of a checked hash value DB of the questionnaire collection server and a master hash value DB of the tampering check server.
FIG. 8 is a flowchart showing a tampering check program executed by a tampering check server.
FIG. 9 shows an image of an authentication NG message screen transmitted from the tampering check server and displayed on the user terminal.
FIG. 10 shows an image of an authentication OK message screen transmitted from the tampering check server and displayed on the user terminal.
FIG. 11 is a flowchart showing a question screen creation program executed by the questionnaire collection server.
FIG. 12 is a table showing a structure of a question content DB of the questionnaire collection server.
FIG. 13 is a flowchart showing an answer result acquisition program executed by the questionnaire collection server.
FIG. 14 is a table showing a structure of an answer result DB of the questionnaire collection server.
[Explanation of symbols]
1
13 answer result DB
14 hashing means 15 hash value DB to be checked
20
Claims (3)
前記ウェブサーバにより公開されるウェブページの匿名性を確認して当該ページに関する固有情報をマスタ情報として改竄監視サーバに保存し、
ユーザ端末から前記ウェブページに対するアクセスがあった時に、前記ウェブサーバは、前記ユーザ端末からのアクセスを前記改竄監視サーバに自動的に転送すると共に、前記ウェブページのアクセス時の固有情報を被チェック情報として前記改竄監視サーバに自動的に転送し、
前記改竄監視サーバは、前記マスタ情報と前記被チェック情報とを比較し、両者が一致する場合には改竄なしと判定して前記ユーザ端末からのアクセスを前記ウェブサーバへ自動転送してアクセスを許可し、両者が一致しない場合には改竄ありと判定してアクセスを禁止することを特徴とするウェブページの改竄監視方法。A method for monitoring tampering of a web page published by a web server by a tampering monitoring server connected to the web server via a network,
Confirming the anonymity of the web page published by the web server, storing unique information related to the page as master information in the falsification monitoring server,
When the user terminal accesses the web page, the web server automatically transfers the access from the user terminal to the falsification monitoring server, and outputs the unique information at the time of accessing the web page to the checked information. Automatically transferred to the tampering monitoring server as
The falsification monitoring server compares the master information and the checked information, and when they match, determines that there is no falsification and automatically transfers access from the user terminal to the web server to permit access. If the two do not match, it is determined that there is tampering and the access is prohibited, and a method of monitoring tampering of a web page is provided.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003093625A JP2004302764A (en) | 2003-03-31 | 2003-03-31 | Web-page falsification monitoring method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003093625A JP2004302764A (en) | 2003-03-31 | 2003-03-31 | Web-page falsification monitoring method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004302764A true JP2004302764A (en) | 2004-10-28 |
Family
ID=33406368
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003093625A Pending JP2004302764A (en) | 2003-03-31 | 2003-03-31 | Web-page falsification monitoring method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004302764A (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100736540B1 (en) * | 2006-02-20 | 2007-07-06 | 에스케이 텔레콤주식회사 | Web defacement checker and checking method thereof |
US7924473B2 (en) | 2004-12-15 | 2011-04-12 | Fujifilm Corporation | Apparatus and method for image evaluation and program thereof |
WO2019083950A1 (en) * | 2017-10-26 | 2019-05-02 | Easy Solutions Enterprises Corp. | Systems and methods to detect and notify victims of phishing activities |
CN113742742A (en) * | 2021-06-23 | 2021-12-03 | 福建华通银行股份有限公司 | Front-end Web page display method, display system and intelligent terminal |
-
2003
- 2003-03-31 JP JP2003093625A patent/JP2004302764A/en active Pending
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7924473B2 (en) | 2004-12-15 | 2011-04-12 | Fujifilm Corporation | Apparatus and method for image evaluation and program thereof |
KR100736540B1 (en) * | 2006-02-20 | 2007-07-06 | 에스케이 텔레콤주식회사 | Web defacement checker and checking method thereof |
WO2019083950A1 (en) * | 2017-10-26 | 2019-05-02 | Easy Solutions Enterprises Corp. | Systems and methods to detect and notify victims of phishing activities |
US10645117B2 (en) | 2017-10-26 | 2020-05-05 | Easy Solutions Enterprises Corp. | Systems and methods to detect and notify victims of phishing activities |
CN113742742A (en) * | 2021-06-23 | 2021-12-03 | 福建华通银行股份有限公司 | Front-end Web page display method, display system and intelligent terminal |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102514325B1 (en) | Model training system and method, storage medium | |
WO2021143497A1 (en) | Infringement evidence storage method, apparatus, and device based on evidence storage blockchain | |
JP2022123064A (en) | Digital asset traceability and assurance using distributed ledger | |
US8949990B1 (en) | Script-based XSS vulnerability detection | |
US8560669B2 (en) | Tracking identifier synchronization | |
JP2004310420A (en) | Server for storing maintenance/diagnostic data, system for storing/acquiring maintenance/diagnostic data, and system for storing/presenting maintenance/diagnostic data | |
CN113868659B (en) | Vulnerability detection method and system | |
JPH09146824A (en) | Method and device for interactive management type information presentation | |
WO2000046681A1 (en) | Content certification | |
JP2004185263A (en) | Dispersed cooperative content delivery system | |
CN102664872A (en) | System used for detecting and preventing attack to server in computer network and method thereof | |
CN110581841B (en) | Back-end anti-crawler method | |
Fairweather et al. | Non-repudiable provenance for clinical decision support systems | |
JP2008015733A (en) | Log management computer | |
WO2019026172A1 (en) | Security diagnostic device and security diagnostic method | |
US7987513B2 (en) | Data-use restricting method and computer product | |
Rosenthal et al. | Enhancing the LOCKSS digital preservation technology | |
JP4052007B2 (en) | Web site safety authentication system, method and program | |
JP2004302764A (en) | Web-page falsification monitoring method | |
JP2011524044A (en) | System and method for preventing duplicate investigation attempts | |
US20100125738A1 (en) | Systems and methods for transferring information | |
CN110598449B (en) | Data processing method and device for performing insurance function, storage medium and computer equipment | |
JP2004046590A (en) | Contract document storage device and system and its method | |
KR101980568B1 (en) | Preventing Security Control Duplication Method In Association With 3-tier Cloud Access Security Broker | |
JP5063440B2 (en) | Processing apparatus and processing method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050913 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20071116 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20071210 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20081118 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090116 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090331 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20090811 |