JP2005208814A - Falsification detection controller, falsification detection control system, falsification detection control method, program and recording medium - Google Patents

Falsification detection controller, falsification detection control system, falsification detection control method, program and recording medium Download PDF

Info

Publication number
JP2005208814A
JP2005208814A JP2004013131A JP2004013131A JP2005208814A JP 2005208814 A JP2005208814 A JP 2005208814A JP 2004013131 A JP2004013131 A JP 2004013131A JP 2004013131 A JP2004013131 A JP 2004013131A JP 2005208814 A JP2005208814 A JP 2005208814A
Authority
JP
Japan
Prior art keywords
content
falsification detection
update
falsification
detection control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004013131A
Other languages
Japanese (ja)
Other versions
JP4078554B2 (en
Inventor
Hiroshi Terasaki
浩 寺崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2004013131A priority Critical patent/JP4078554B2/en
Publication of JP2005208814A publication Critical patent/JP2005208814A/en
Application granted granted Critical
Publication of JP4078554B2 publication Critical patent/JP4078554B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a falsification detection controller, a falsification detection control system and a falsification detection control method, capable of reducing probability that a falsified content is left as it is for a long time. <P>SOLUTION: A history recording part 211 records a past update history of an opened content recorded in an opened content recording part 204. A falsification detection part 206 stops a falsification detection function of the content when receiving an instruction of the effect of update of the opened content from a manager terminal 107. When a history management part 207 receives the instruction of the effect of the update of the opened content from the manager terminal 107, the history management part 207 determines an interruption time of the falsification detection function of the content on the basis of the update history of the content recorded in the history recording part 211, and records the determined interruption time into a rule recording part 210. The falsification detection part 206 automatically resumes the falsification detection function when the interruption time lapses after the stop of the falsification detection function of the content. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

本発明は、改ざん検知制御装置、改ざん検知制御システム、改ざん検知制御方法、プログラムおよび記録媒体に関する。   The present invention relates to a falsification detection control device, a falsification detection control system, a falsification detection control method, a program, and a recording medium.

近年、コンピュータネットワークの急速な普及により、例えば、企業または公共機関が自らの情報を発信するためにWebページなどを利用して不特定多数の人を対象に電子情報コンテンツ(以下「コンテンツ」と称する。)を提供することが盛んに行なわれるようになっている。   In recent years, with the rapid spread of computer networks, for example, electronic information content (hereinafter referred to as “content”) targeted at an unspecified number of people using a web page or the like for a company or public institution to transmit its own information. )) Is being actively pursued.

コンテンツの提供が盛んになるという状況の中、企業等のWebサーバへの不正侵入が行われて、コンテンツが改ざんされるという被害が増加している。   In a situation where the provision of content is thriving, there has been an increase in the damage caused by unauthorized intrusion into a Web server of a company or the like and the content being tampered with.

コンテンツの改ざんは、悪意のあるインターネット利用者が、企業等のWebサーバに不正侵入し、コンテンツを構成するファイル(以下「コンテンツファイル」と称する。)の内容を書き換えることにより行なわれる。   Content alteration is performed by a malicious Internet user who illegally enters a Web server of a company or the like and rewrites the contents of a file (hereinafter referred to as “content file”).

企業が提供しているコンテンツが改ざんされたまま放置されると、誤った情報あるいは不快な情報等の不正な情報が企業のWebページから発信されてしまう。このため、企業は信用を損ない、大きなダメージを受けることとなる。   If content provided by a company is left falsified, incorrect information such as incorrect or unpleasant information is transmitted from the company's Web page. As a result, companies lose credit and suffer significant damage.

したがって、コンテンツを提供している企業などは、自らのコンテンツが改ざんされたか否かを確認する必要性に迫られている。   Accordingly, companies that provide content are urged to confirm whether or not their content has been tampered with.

コンテンツが改ざんされたか否かの確認は、システム管理者またはコンテンツ管理者等の管理者が、Webブラウザに表示されるコンテンツを観察し、さらに、コンテンツファイルのタイムスタンプまたはコンテンツファイルのサイズに変化がないかを調べることによって行なわれている場合がある。管理者がコンテンツの改ざんを確認する作業は、管理者に多大な労力を強いる。   To check whether the content has been tampered with, an administrator such as a system administrator or content administrator observes the content displayed on the Web browser, and further changes the time stamp of the content file or the size of the content file. It may be done by checking for the presence. The work for the administrator to confirm the alteration of the content imposes a great effort on the administrator.

また、インターネットの性質上、コンテンツの改ざんはいかなるタイミングでも行なわれる可能性がある。コンテンツの改ざんが行なわれた場合には、一刻も早く対処をしなければ、改ざんされたコンテンツを閲覧するインターネットユーザが増えてしまい、改ざんされたコンテンツを提供している側が受けるダメージが大きくなってしまう。このため、管理者は、改ざんに対して迅速に対応するべく、常にコンテンツを監視しなければならない。常にコンテンツを監視することも、管理者に多大な労力を強いる。   Also, due to the nature of the Internet, content alteration may occur at any time. If the content is tampered with, the number of Internet users who view the tampered content will increase if they do not take action as soon as possible, and the damage to the side providing the tampered content will increase. End up. For this reason, the administrator must always monitor the content in order to respond quickly to tampering. Constant monitoring of the content also puts a lot of effort on the administrator.

管理者は、例えば自らの労力を軽減するために、コンテンツの改ざんを自動的に検知し、かつ、コンテンツの改ざんを検知した際に改ざんされたコンテンツを自動的に修復するソフトウェア(以下「改ざん検知用ソフトウェア」と称する。)を利用することが多い。   For example, in order to reduce the labor of the administrator, the software automatically detects the alteration of the content and automatically repairs the altered content when the alteration of the content is detected (hereinafter referred to as “tamper detection”). Often referred to as "software for use").

例えば、特許文献1(特開2001−142788号公報)には、不正なデータの改ざんを監視するデータ保全プログラムが記載されている。特許文献1に記載のデータ保全プログラムは、さらに、ファイルの更新履歴を記録する機能を有する。なお、ファイルの更新履歴を記録する機能は、例えば、特許文献2(特開2000−172696号公報)にも記載されている。   For example, Patent Document 1 (Japanese Patent Application Laid-Open No. 2001-142788) describes a data maintenance program for monitoring unauthorized alteration of data. The data maintenance program described in Patent Document 1 further has a function of recording a file update history. Note that the function of recording the update history of a file is also described in, for example, Japanese Patent Application Laid-Open No. 2000-172696.

改ざん検知用ソフトウェアは、管理者によって正式にコンテンツが更新される際、管理者によって改ざん監視機能が一旦無効化されるものが多い。具体的には、管理者が正式にコンテンツを更新する場合、管理者は、まず改ざん検知用ソフトウェアの改ざん検知機能を無効化する。その後、管理者はコンテンツを更新する。管理者は、コンテンツの更新が終了すると、改ざん検知用ソフトウェアの改ざん検知機能を再び有効化する。   In many tampering detection software, when the content is officially updated by the administrator, the tampering monitoring function is once invalidated by the administrator. Specifically, when the administrator officially updates the content, the administrator first invalidates the alteration detection function of the alteration detection software. Thereafter, the administrator updates the content. When the content update is completed, the administrator re-enables the falsification detection function of the falsification detection software.

改ざん検知機能の無効化および有効化が管理者によって設定される改ざん検知用ソフトウェアの場合、管理者が、改ざん検知用ソフトウェアの改ざん検知機能を有効化する手順を忘れると、コンテンツの改ざん検知および自動修復が行われなくなり、コンテンツの改ざんが長時間維持されてしまうケースが生じてしまう。   In the case of falsification detection software that is set by the administrator to disable and enable the falsification detection function, if the administrator forgets the procedure to enable the falsification detection function of the falsification detection software, content falsification detection and automatic There is a case where the restoration is not performed and the alteration of the content is maintained for a long time.

特許文献3(特開平9−319684号公報)には、改ざん検知機能を無効にする監視実行中断指示情報が伝達されてから実行再開時間が経過すると、自動的に改ざん検知機能の中断を終了するヘルスチェック装置が記載されている。この場合、例えば、管理者が改ざん検知機能を有効化する手順を忘れても、改ざん検知機能は自動的に有効化される。
特開2001−142788号公報 特開2000−172696号公報 特開平9−319684号公報
In Patent Document 3 (Japanese Patent Laid-Open No. 9-319684), when the execution resumption time elapses after the monitoring execution interruption instruction information for invalidating the falsification detection function is transmitted, the interruption of the falsification detection function is automatically terminated. A health check device is described. In this case, for example, even if the administrator forgets the procedure for enabling the falsification detection function, the falsification detection function is automatically enabled.
JP 2001-142788 A JP 2000-172696 A JP-A-9-319684

特許文献3には、監視実行中断指示情報が伝達されてから実行再開時間が経過すると、自動的に改ざん検知機能の中断を終了するヘルスチェック装置が記載されている。   Patent Document 3 describes a health check device that automatically terminates a falsification detection function when an execution resumption time has elapsed since the monitoring execution interruption instruction information has been transmitted.

しかしながら、特許文献3には、実行再開時間を決定するための具体的な手法は記載されていない。このため、例えば、実行再開時間、具体的には、改ざん検知機能の中断時間が実際のコンテンツ更新作業時間に対して長すぎてしまう場合が生じる可能性が高くなる。この場合、改ざん検知機能の長すぎる中断時間の間にコンテンツが改ざんされると、改ざんされたコンテンツが長時間放置される可能性が高くなってしまうという問題が生じてしまう。   However, Patent Document 3 does not describe a specific method for determining the execution restart time. For this reason, for example, there is a high possibility that the execution restart time, specifically, the interruption time of the falsification detection function may be too long for the actual content update work time. In this case, if the content is falsified during an excessively long interruption time of the falsification detection function, there is a problem that the possibility that the falsified content is left for a long time is increased.

本発明の目的は、改ざんされたコンテンツが長時間放置される確率を低くすることが可能な改ざん検知制御装置、改ざん検知制御システム、改ざん検知制御方法、プログラムおよび記録媒体を提供することである。   An object of the present invention is to provide a falsification detection control device, a falsification detection control system, a falsification detection control method, a program, and a recording medium that can reduce the probability that a falsified content is left for a long time.

上記の目的を達成するために、本発明の改ざん検知制御装置は、更新情報に基づいて正式に更新されるコンテンツをネットワークを介して複数の端末に提供し、前記コンテンツの改ざんを検知する改ざん検知機能を有するサーバに設けられる改ざん検知制御装置であって、前記コンテンツの正式な更新履歴を記録する更新履歴記録部と、前記端末から送られてくる、前記改ざん検知機能を停止する旨の停止情報を受け付ける受付部と、前記受付部が前記停止情報を受け付けた際に、前記更新履歴に基づいて前記改ざん検知機能の中断時間を決定する中断時間決定部と、前記受付部が前記停止情報を受け付けた際に前記改ざん検知機能を停止し、前記中断時間決定部が決定した前記中断時間が経過した後に該改ざん検知機能を再開させる改ざん検知制御部とを含むことを特徴とする。   In order to achieve the above object, the falsification detection control device of the present invention provides content that is officially updated based on update information to a plurality of terminals via a network, and detects falsification of the content. A tampering detection control apparatus provided in a server having a function, an update history recording unit for recording a formal update history of the content, and stop information sent from the terminal to stop the tampering detection function A reception unit that receives the stop information, an interruption time determination unit that determines an interruption time of the falsification detection function based on the update history, and the reception unit receives the stop information. Falsification that stops the falsification detection function at the time, and restarts the falsification detection function after the interruption time determined by the interruption time determination unit has elapsed Characterized in that it comprises a knowledge control section.

また、本発明の改ざん検知制御方法は、更新情報に基づいて正式に更新されるコンテンツをネットワークを介して複数の端末に提供し、前記コンテンツの改ざんを検知する改ざん検知機能を有するサーバに設けられる改ざん検知制御装置が行う改ざん検知制御方法であって、前記端末から送られてくる、前記改ざん検知機能を停止する旨の停止情報を受け付ける受付ステップと、前記受付ステップで前記停止情報を受け付けた際に、更新履歴記録部に記録されているコンテンツ正式更新履歴に基づいて前記改ざん検知機能の中断時間を決定する中断時間決定ステップと、前記受付ステップで前記停止情報を受け付けた際に前記改ざん検知機能を停止し、前記中断時間決定ステップで決定した前記中断時間が経過した後に該改ざん検知機能を再開させる改ざん検知制御ステップとを含むことを特徴とする。   In addition, the falsification detection control method of the present invention is provided in a server having a falsification detection function for providing falsified content based on update information to a plurality of terminals via a network and detecting falsification of the content. A falsification detection control method performed by a falsification detection control device, wherein a reception step for receiving stop information to stop the falsification detection function sent from the terminal, and when the stop information is received in the reception step In addition, an interruption time determination step for determining an interruption time of the falsification detection function based on the content official update history recorded in the update history recording unit, and the falsification detection function when the stop information is received in the reception step. And the tampering detection function is restarted after the interruption time determined in the interruption time determination step has elapsed. Characterized in that it comprises a tampering detection control step of.

上記の発明によれば、改ざん検知機能の中断時間がコンテンツの更新履歴に基づいて決定される。今後のコンテンツの更新に要する時間は、過去のコンテンツの更新に要する時間と似た時間になる可能性が高い。このため、今後のコンテンツの更新に要する時間は、コンテンツの更新履歴に基づいて高い確率で予測されることが可能である。よって、改ざん検知機能の中断時間を、実際のコンテンツの更新時間に応じた最適な時間とすることが可能となる。   According to the invention, the interruption time of the falsification detection function is determined based on the content update history. The time required for future content updates is likely to be similar to the time required for past content updates. Therefore, the time required for future content updates can be predicted with a high probability based on the content update history. Therefore, the interruption time of the alteration detection function can be set to an optimum time according to the actual content update time.

したがって、改ざん検知機能を中断する時間が必要以上に長くなってしまう確率を低くすることが可能となり、改ざんされたコンテンツが長時間放置される確率を低くすることが可能となる。   Accordingly, it is possible to reduce the probability that the time for interrupting the alteration detection function will be longer than necessary, and to reduce the probability that the altered content will be left for a long time.

また、上記の改ざん検知制御装置において、前記受付部は、さらに、前記端末から送られてくる更新情報を受け付け、前記改ざん検知制御部は、さらに、前記改ざん検知機能を停止した後、前記更新情報に基づいて前記コンテンツを正式に更新することが望ましい。   In the falsification detection control apparatus, the reception unit further receives update information sent from the terminal, and the falsification detection control unit further stops the falsification detection function and then updates the update information. It is desirable to formally update the content based on

また、上記の改ざん検知制御方法において、前記受付ステップは、さらに、前記端末から送られてくる更新情報を受け付け、前記改ざん検知制御ステップは、さらに、前記改ざん検知機能を停止した後、前記更新情報に基づいて前記コンテンツを正式に更新することが望ましい。   In the falsification detection control method, the reception step further accepts update information sent from the terminal, and the falsification detection control step further stops the falsification detection function and then updates the update information. It is desirable to formally update the content based on

上記の発明によれば、改ざん検知機能を停止している間に自動的にコンテンツを正式に更新することが可能となる。   According to the above invention, it is possible to formally update the content automatically while the alteration detection function is stopped.

また、上記の改ざん検知制御装置において、前記受付部は、さらに、前記端末から送られてくる個人識別情報を受け付け、該個人識別情報に基づいて個人認証を行い、前記更新履歴記録部は、前記個人認証によって認証された個人の個人識別情報および該個人によるコンテンツの正式な更新履歴とを関連づけて記録し、前記中断時間決定部は、前記受付部が前記停止情報を受け付けた際に、該受付部が受け付けた個人識別情報と関連づけられている更新履歴に基づいて前記改ざん検知機能の中断時間を決定し、前記改ざん検知制御部は、前記個人認証によって個人が認証された際に、前記受付部が停止情報を受け付けた場合に、前記改ざん検知機能を停止し、その後、前記更新情報に基づいて前記コンテンツを正式に更新し、該停止情報を受け付けてから前記中断時間が経過した際に該改ざん検知機能を再開させることが望ましい。   In the falsification detection control device, the reception unit further receives personal identification information transmitted from the terminal, performs personal authentication based on the personal identification information, and the update history recording unit The personal identification information of the individual authenticated by personal authentication and the official update history of the content by the individual are recorded in association with each other, and the interruption time determination unit receives the stop information when the reception unit receives the stop information. Determining the interruption time of the falsification detection function based on the update history associated with the personal identification information received by the unit, and the falsification detection control unit, when the individual is authenticated by the personal authentication, When the stop information is received, the falsification detection function is stopped, and then the content is formally updated based on the update information, and the stop information is received. Be from wearing resume the tampering detection function when the interruption time has elapsed is desirable.

また、上記の改ざん検知制御方法において、前記受付ステップは、さらに、前記端末から送られてくる個人識別情報を受け付け、該個人識別情報に基づいて個人認証を行い、前記中断時間決定ステップは、前記受付ステップで前記停止情報を受け付けた際に、該受付ステップで受け付けた個人識別情報と関連づけられて前記更新履歴記録部に記録されている更新履歴に基づいて前記改ざん検知機能の中断時間を決定し、前記改ざん検知制御ステップは、前記個人認証によって個人が認証された際に、前記受付ステップで停止情報を受け付けた場合に、前記改ざん検知機能を停止し、その後、前記更新情報に基づいて前記コンテンツを正式に更新し、該停止情報を受け付けてから前記中断時間が経過した際に該改ざん検知機能を再開することが望ましい。   In the falsification detection control method, the reception step further receives personal identification information sent from the terminal, performs personal authentication based on the personal identification information, and the interruption time determination step includes the step When the stop information is received in the reception step, an interruption time of the falsification detection function is determined based on the update history recorded in the update history recording unit in association with the personal identification information received in the reception step. The tampering detection control step stops the tampering detection function when the stop information is received in the receiving step when an individual is authenticated by the personal authentication, and then the content based on the update information. Is officially updated and the tampering detection function is resumed when the interruption time has elapsed since the suspension information was received. Masui.

上記の発明によれば、改ざん検知機能の中断時間が、コンテンツを更新する個人単位で決定される。したがって、改ざん検知機能の中断時間を高い確率で実際のコンテンツの更新時間に応じた最適な時間とすることが可能となる。   According to the above invention, the interruption time of the falsification detection function is determined for each individual who updates the content. Therefore, the interruption time of the alteration detection function can be set to an optimum time according to the actual content update time with a high probability.

また、個人認証を伴うコンテンツの変更をコンテンツの正式更新と判断することが可能となる。   In addition, it is possible to determine that a content change accompanied by personal authentication is an official content update.

また、上記の改ざん検知制御装置において、前記停止情報は、前記コンテンツを識別するコンテンツ識別情報および前記更新情報とからなることが望ましい。   In the falsification detection control apparatus, it is preferable that the stop information includes content identification information for identifying the content and the update information.

また、上記の改ざん検知制御方法において、前記停止情報は、前記コンテンツを識別するコンテンツ識別情報および前記更新情報とからなることが望ましい。   In the falsification detection control method, it is preferable that the stop information includes content identification information for identifying the content and the update information.

上記の発明によれば、コンテンツの更新内容を示す情報であるコンテンツ識別情報および更新情報とが受け付けられることによって、改ざん検知機能が自動的に停止し、かつ、中断時間が経過した際に改ざん検知機能が再開される。したがって、コンテンツの更新内容を示す情報を入力することが、改ざん検知機能の停止操作および再開操作を兼ねることになる。したがって、従来、コンテンツを正式に更新する際に管理者が行っていた改ざん検知機能の停止操作および再開操作を不要にできる。このため、コンテンツ改ざん検知機能の運用が従来に比べて容易になる。   According to the above invention, when the content identification information and the update information, which are information indicating the update contents of the content, are received, the falsification detection function is automatically stopped, and the falsification is detected when the interruption time has elapsed. Function resumes. Therefore, inputting information indicating the content update content serves as both a stop operation and a restart operation of the falsification detection function. Accordingly, it is possible to eliminate the manipulation for stopping and restarting the falsification detection function that has been conventionally performed by the administrator when the content is officially updated. For this reason, the operation of the content alteration detection function becomes easier than in the past.

また、上記の改ざん検知制御装置において、前記改ざん検知制御部は、前記受付部が前記停止情報を受け付けた際に前記コンテンツ識別情報によって示されるコンテンツに対してのみ前記改ざん検知機能を停止し、該停止情報を受け付けてから前記中断時間が経過した際に該コンテンツ識別情報によって示されるコンテンツに対する改ざん検知機能を再開することが望ましい。   In the falsification detection control device, the falsification detection control unit stops the falsification detection function only for the content indicated by the content identification information when the reception unit receives the stop information. It is desirable to resume the falsification detection function for the content indicated by the content identification information when the interruption time has elapsed since the stop information was received.

また、上記の改ざん検知制御方法において、前記改ざん検知制御ステップは、前記受付ステップで前記停止情報を受け付けた際に前記コンテンツ識別情報によって示されるコンテンツに対してのみ前記改ざん検知機能を停止し、該停止情報を受け付けてから前記中断時間が経過した際に該コンテンツ識別情報によって示されるコンテンツに対する改ざん検知機能を再開することが望ましい。   In the falsification detection control method, the falsification detection control step stops the falsification detection function only for the content indicated by the content identification information when the stop information is received in the reception step. It is desirable to resume the falsification detection function for the content indicated by the content identification information when the interruption time has elapsed since the stop information was received.

上記の発明によれば、コンテンツごとに、改ざん検知機能の中断を制御することが可能となる。   According to the above invention, it is possible to control the interruption of the alteration detection function for each content.

また、本発明の改ざん検知制御システムは、上記改ざん検知制御装置と、通信回線を介して前記改ざん検知制御装置に前記更新情報および前記停止情報とを供給する管理者端末とを含むことを特徴とする。   The tampering detection control system according to the present invention includes the tampering detection control device and an administrator terminal that supplies the update information and the stop information to the tampering detection control device via a communication line. To do.

また、本発明の改ざん検知制御方法は、上記改ざん検知制御方法と、管理者端末が通信回線を介して前記改ざん検知制御装置に前記更新情報および前記停止情報とを供給する供給ステップとを含むことを特徴とする。   The tampering detection control method of the present invention includes the tampering detection control method and a supply step in which an administrator terminal supplies the update information and the stop information to the tampering detection control device via a communication line. It is characterized by.

上記の発明によれば、改ざん検知制御装置と管理者端末とを含む改ざん検知制御システムにおいて、上記と同様の効果を奏することが可能となる。   According to the above invention, in the falsification detection control system including the falsification detection control device and the administrator terminal, it is possible to achieve the same effects as described above.

また、本発明のプログラムは、更新情報に基づいて正式に更新されるコンテンツの改ざんを検知する改ざん検知機能を制御する改ざん検知制御処理をコンピュータに実行させるプログラムであって、前記改ざん検知機能を停止する旨の停止情報を受け付ける受付処理と、前記受付処理で前記停止情報を受け付けた際に、更新履歴記録部に記録されているコンテンツ正式更新履歴に基づいて前記改ざん検知機能の中断時間を決定する中断時間決定処理と、前記受付処理で前記停止情報を受け付けた際に前記改ざん検知機能を停止し、前記中断時間決定処理で決定した前記中断時間が経過した後に該改ざん検知機能を再開させる改ざん検知制御処理とを含む改ざん検知制御処理をコンピュータに実行させることを特徴とする。   The program of the present invention is a program for causing a computer to execute a falsification detection control process for controlling a falsification detection function for detecting falsification of content that is officially updated based on update information, and the falsification detection function is stopped. A stop process for accepting stop information indicating that the tampering function is to be suspended, and when the stop information is received in the accept process, the suspension time of the falsification detection function is determined based on the content official update history recorded in the update history recording unit Tampering detection that stops the tampering detection function when the suspension information is received in the suspension time determination process and the reception process, and restarts the tampering detection function after the suspension time determined in the suspension time determination process has elapsed. It is characterized by causing a computer to execute a falsification detection control process including a control process.

また、本発明の記録媒体は、上記プログラムを記録してあることを特徴とするコンピュータ読み取り可能な記録媒体である。   The recording medium of the present invention is a computer-readable recording medium in which the program is recorded.

本発明のプログラムおよび本発明の記録媒体によれば、上記改ざん検知制御方法をコンピュータに実行させることが可能になる。   According to the program of the present invention and the recording medium of the present invention, it is possible to cause a computer to execute the falsification detection control method.

本発明によれば、改ざん検知機能の中断時間がコンテンツの更新履歴に基づいて決定される。今後のコンテンツの更新に要する時間は、過去のコンテンツの更新に要する時間と似た時間になる可能性が高い。このため、今後のコンテンツの更新に要する時間は、コンテンツの更新履歴に基づいて高い確率で予測されることが可能である。よって、改ざん検知機能の中断時間を、実際のコンテンツの更新時間に応じた最適な時間とすることが可能となる。   According to the present invention, the interruption time of the falsification detection function is determined based on the content update history. The time required for future content updates is likely to be similar to the time required for past content updates. Therefore, the time required for future content updates can be predicted with a high probability based on the content update history. Therefore, the interruption time of the alteration detection function can be set to an optimum time according to the actual content update time.

したがって、改ざん検知機能を中断する時間が必要以上に長くなってしまう確率を低くすることが可能となり、コンテンツが改ざんされる確率を低くすることが可能となる。   Therefore, it is possible to reduce the probability that the time for interrupting the alteration detection function will be longer than necessary, and to reduce the probability that the content will be altered.

また、個人認証を伴うコンテンツの変更をコンテンツの正式更新と判断することが可能となる。   In addition, it is possible to determine that a content change accompanied by personal authentication is an official content update.

また、コンテンツ識別情報と更新情報とが受け付けられることによって、改ざん検知機能が自動的に停止し、かつ、中断時間が経過した際に改ざん検知機能が再開される。したがって、従来、コンテンツを正式に更新する際に管理者が行っていた改ざん検知機能の停止操作および再開操作を不要にできる。このため、コンテンツ改ざん検知機能の運用が従来に比べて容易になる。   In addition, by accepting the content identification information and the update information, the falsification detection function is automatically stopped, and the falsification detection function is resumed when the interruption time elapses. Accordingly, it is possible to eliminate the manipulation for stopping and restarting the falsification detection function that has been conventionally performed by the administrator when the content is officially updated. For this reason, the operation of the content alteration detection function becomes easier than in the past.

以下、本発明の一実施例を図面を参照して説明する。   Hereinafter, an embodiment of the present invention will be described with reference to the drawings.

図1は、本発明の一実施例の改ざん検知制御システムを示したブロック図である。   FIG. 1 is a block diagram showing a tampering detection control system according to an embodiment of the present invention.

図1において、本改ざん検知制御システムは、改ざん検知制御装置としてのWebサーバ105と、ネットワーク等の通信回線を介してWebサーバ105と接続される管理者端末107とを含む。さらに言えば、改ざん検知制御システムは、ユーザ端末101、ネットワーク(通信回線)102、FW(ファイアウォールゲートウェイ)103、ネットワーク(通信回線)104、Webサーバ105、ネットワーク(通信回線)106および管理者端末107とを含む。   In FIG. 1, the falsification detection control system includes a web server 105 as a falsification detection control device and an administrator terminal 107 connected to the web server 105 via a communication line such as a network. Furthermore, the falsification detection control system includes a user terminal 101, a network (communication line) 102, an FW (firewall gateway) 103, a network (communication line) 104, a web server 105, a network (communication line) 106, and an administrator terminal 107. Including.

コンピュータ等のユーザ端末101は、一般ユーザ101aによって使用される。ユーザ端末101は、Webブラウザ機能を備え、ネットワーク102に接続される。ユーザ端末101は、ユーザ端末101が有するWebブラウザを介してWebサーバ105との間で通信を行う。   A user terminal 101 such as a computer is used by a general user 101a. The user terminal 101 has a web browser function and is connected to the network 102. The user terminal 101 communicates with the web server 105 via the web browser that the user terminal 101 has.

FW103は、ネットワーク102、ネットワーク104およびネットワーク106を、外部のネットワークからの不正アクセスから防御し、また、外部のネットワークへのアクセスについても一定の制限を行う。   The FW 103 protects the network 102, the network 104, and the network 106 from unauthorized access from an external network, and restricts access to the external network.

コンピュータ等のWebサーバ105は、CPU105aおよびメモリ105bとを含む。   The web server 105 such as a computer includes a CPU 105a and a memory 105b.

コンピュータによって読み取り可能な記録媒体としてのメモリ105bは、プログラム記録領域105b1および情報記録領域105b2とを含む。   The memory 105b as a computer-readable recording medium includes a program recording area 105b1 and an information recording area 105b2.

プログラム記録領域105b1には、Webサーバ105の動作を制御する制御プログラム105cが記録されている。なお、プログラム記録領域105b1は、Webサーバ105に対して着脱可能であってもよい。情報記録領域105b2には、コンテンツ等のさまざまな情報が記録される。   In the program recording area 105b1, a control program 105c for controlling the operation of the Web server 105 is recorded. The program recording area 105b1 may be detachable from the Web server 105. Various information such as contents is recorded in the information recording area 105b2.

CPU105aは、プログラム記録領域105b1に記録されている制御プログラム105cを読み取り、読み取った制御プログラム105cにしたがってWebサーバ105において種々の機能を実現する。なお、以下では、CPU105aが実現する機能をWebサーバ105が有する機能として説明する。   The CPU 105a reads the control program 105c recorded in the program recording area 105b1, and implements various functions in the Web server 105 according to the read control program 105c. Hereinafter, the function realized by the CPU 105a will be described as the function of the Web server 105.

Webサーバ105は、ネットワーク104に接続され、外部の端末(例えば、ユーザ端末101または管理者端末107)に対してWebサーバ機能を提供する。Webサーバ105が有するWebサーバ機能の一例としては、例えば、Webサーバ105が、複数のコンテンツを記録し、さらに、記録してあるコンテンツをネットワークを介してユーザ端末101および管理者端末107に提供する機能がある。   The web server 105 is connected to the network 104 and provides a web server function to an external terminal (for example, the user terminal 101 or the administrator terminal 107). As an example of the Web server function that the Web server 105 has, for example, the Web server 105 records a plurality of contents, and further provides the recorded contents to the user terminal 101 and the administrator terminal 107 via the network. There is a function.

また、Webサーバ105は、Webサーバ105に記録されているコンテンツが改ざんされているか否かを監視する改ざん検知機能を有する。また、Webサーバ105は、コンテンツ管理者107aを認識するための個人認証機能を有する。   The web server 105 also has a tampering detection function that monitors whether the content recorded in the web server 105 has been tampered with. Further, the Web server 105 has a personal authentication function for recognizing the content manager 107a.

コンピュータ等の管理者端末107は、コンテンツ管理者107aによって使用される。管理者端末107は、Webブラウザ機能を備え、ネットワーク106に接続される。管理者端末107は、管理者端末107のWebブラウザを介してWebサーバ105との間で通信を行う。また、管理者端末107は、コンテンツ管理者107aによって操作されることによって、Webサーバ105が記録しているコンテンツを正式に更新する。   An administrator terminal 107 such as a computer is used by the content manager 107a. The administrator terminal 107 has a Web browser function and is connected to the network 106. The administrator terminal 107 communicates with the Web server 105 via the Web browser of the administrator terminal 107. Further, the administrator terminal 107 is officially updated with the content recorded by the Web server 105 by being operated by the content manager 107a.

Webサーバ105は、コンテンツ管理者107aの以前のコンテンツ操作履歴(コンテンツの正式更新履歴)を記録する。   The Web server 105 records the previous content operation history (content update history) of the content manager 107a.

Webサーバ105は、Webサーバ105に記録されているコンテンツが管理者端末107によって正式に更新される際、コンテンツの改ざん検知機能を停止する。   When the content recorded in the Web server 105 is officially updated by the administrator terminal 107, the Web server 105 stops the content alteration detection function.

また、Webサーバ105は、Webサーバ105に記録されているコンテンツが管理者端末107によって正式に更新される際、コンテンツ管理者107aの以前の操作履歴に基づいてユーザ(コンテンツ管理者107a)がコンテンツ更新に要する更新時間を算出する。   In addition, when the content recorded in the web server 105 is officially updated by the administrator terminal 107, the web server 105 allows the user (content manager 107a) to execute the content based on the previous operation history of the content manager 107a. Update time required for update is calculated.

Webサーバ105は、コンテンツの改ざん検知機能を停止してから、自己が算出した更新時間が経過すると、ユーザによってコンテンツの改ざん検知機能の再開が設定されなくても、自動的にコンテンツの改ざん検知機能を再開する。   When the update time calculated by the Web server 105 after the content alteration detection function is stopped, the content alteration detection function is automatically set even if the user does not set the restart of the content alteration detection function. To resume.

図2は、Webサーバ105が有する機能の一例を示した機能ブロック図である。図2において、図1に示したものと同一構成のものには同一符号を付してある。なお、ネットワーク108は、図1に示したネットワーク102、FW103、ネットワーク104およびネットワーク106とを含む。   FIG. 2 is a functional block diagram showing an example of the functions that the Web server 105 has. In FIG. 2, the same components as those shown in FIG. The network 108 includes the network 102, the FW 103, the network 104, and the network 106 illustrated in FIG.

図2において、Webサーバ105は、Webサーバ機能部203と、公開コンテンツ記録部204と、バックアップコンテンツ記録部205と、改ざん検知部206と、履歴管理部207と、バックアップ実行部208と、リストア実行部209と、ルール記録部210と、履歴記録部211とを含む。改ざん検知部206と、バックアップ実行部208と、リストア実行部209とは、改ざん検知制御部212に含まれる。   2, the Web server 105 includes a Web server function unit 203, a public content recording unit 204, a backup content recording unit 205, a falsification detection unit 206, a history management unit 207, a backup execution unit 208, and a restore execution. Section 209, rule recording section 210, and history recording section 211. The falsification detection unit 206, the backup execution unit 208, and the restore execution unit 209 are included in the falsification detection control unit 212.

本実施例では、Webサーバ機能部203と、改ざん検知部206と、履歴管理部207と、バックアップ実行部208およびリストア実行部209とは、図1に示したWebサーバ105のCPU105aがWebサーバ105のプログラム記録領域105b1に記録された制御プログラム105cを実行することによって実現される。   In this embodiment, the Web server function unit 203, the falsification detection unit 206, the history management unit 207, the backup execution unit 208, and the restore execution unit 209 are executed by the CPU 105a of the Web server 105 shown in FIG. This is realized by executing the control program 105c recorded in the program recording area 105b1.

なお、Webサーバ機能部203と、改ざん検知部206と、履歴管理部207と、バックアップ実行部208およびリストア実行部209とのそれぞれは、例えば、電子回路によって実現されてもよい。   Note that each of the web server function unit 203, the falsification detection unit 206, the history management unit 207, the backup execution unit 208, and the restore execution unit 209 may be realized by an electronic circuit, for example.

また、公開コンテンツ記録部204と、バックアップコンテンツ記録部205と、ルール記録部210および履歴記録部211とは、図1に示した情報記録領域105b2に設けられた記録部である。   The public content recording unit 204, the backup content recording unit 205, the rule recording unit 210, and the history recording unit 211 are recording units provided in the information recording area 105b2 shown in FIG.

公開コンテンツ記録部204は、ハードディスク等の記録デバイスであり、ユーザ端末101を介して一般ユーザ101aに公開するための最新のコンテンツ群(複数の公開コンテンツ)を記録している。なお、公開コンテンツ記録部204に記録されている公開コンテンツのそれぞれは、公開コンテンツファイルとして公開コンテンツ記録部204に記録されている。   The public content recording unit 204 is a recording device such as a hard disk, and records the latest content group (a plurality of public content) to be disclosed to the general user 101a via the user terminal 101. Each of the published contents recorded in the published content recording unit 204 is recorded in the published content recording unit 204 as a published content file.

バックアップコンテンツ記録部205は、ハードディスク等の記録デバイスであり、公開コンテンツ記録部204に記録されている公開コンテンツ群の任意の時刻のコピーをバックアップコンテンツファイルとして記録している。   The backup content recording unit 205 is a recording device such as a hard disk, and records a copy of a public content group recorded in the public content recording unit 204 at an arbitrary time as a backup content file.

受付部としてのWebサーバ機能部203は、例えば、ユーザ端末101からの要求に応じた公開コンテンツを公開コンテンツ記録部204から読み出し、読み出した公開コンテンツをユーザ端末101に提供するWebサービスを行う。   For example, the web server function unit 203 serving as a reception unit performs a web service that reads public content in response to a request from the user terminal 101 from the public content recording unit 204 and provides the read public content to the user terminal 101.

Webサーバ機能部203は、さらに、ユーザ認証機能を有する。   The Web server function unit 203 further has a user authentication function.

具体的には、Webサーバ機能部203は、コンテンツ管理者107aを識別するための個人識別情報を予め自己の中に記録している。Webサーバ機能部203は、ネットワーク108を介して供給される個人識別情報が自己に予め記録されている個人識別情報と異なる場合には、個人識別情報を供給した人は一般ユーザ101aであると判断する。また、Webサーバ機能部203は、ネットワーク108を介して供給される個人識別情報が自己に予め記録されている個人識別情報と同じ場合には、個人識別情報を供給した人はコンテンツ管理者107aであると判断する。   Specifically, the Web server function unit 203 records personal identification information for identifying the content manager 107a in advance in itself. When the personal identification information supplied via the network 108 is different from the personal identification information recorded in advance, the Web server function unit 203 determines that the person who supplied the personal identification information is the general user 101a. To do. In addition, when the personal identification information supplied via the network 108 is the same as the personal identification information recorded in advance in the web server function unit 203, the person who supplied the personal identification information is the content manager 107a. Judge that there is.

Webサーバ機能部203は、一般ユーザ101aによって使用されているユーザ端末101には、公開コンテンツ204へのアクセスによって実現できるサービスのみを提供する。また、Webサーバ機能部203は、コンテンツ管理者107aによって使用されている管理者端末107には、公開コンテンツ204へのアクセスによって実現できるサービスだけでなく、改ざん検知部206へのアクセスによって実現できるサービスも提供する。   The Web server function unit 203 provides only services that can be realized by accessing the public content 204 to the user terminal 101 used by the general user 101a. In addition, the Web server function unit 203 provides services that can be realized by accessing the falsification detection unit 206 to the administrator terminal 107 used by the content administrator 107 a as well as services that can be realized by accessing the public content 204. Also provide.

Webサーバ機能部203は、管理者端末107に対して、コンテンツ管理者107aが正式に更新する予定の公開コンテンツファイルのファイル名(以下「更新先ファイル名」と称する。)および更新情報としての更新コンテンツ(更新後の公開コンテンツ)とを指定するためのWebページを提供する。なお、本実施例では、コンテンツ識別情報としての更新先ファイル名と、更新コンテンツとで停止情報を示す。   The Web server function unit 203 updates the administrator terminal 107 with the file name of the public content file (hereinafter referred to as “update destination file name”) that is scheduled to be officially updated by the content manager 107a and update information. Provide a web page for specifying content (updated published content). In this embodiment, stop information is indicated by an update destination file name as content identification information and an update content.

なお、管理者端末107に、更新コンテンツを示すコンテンツファイル(以下「更新元ファイル」と称する。)が作成されている場合には、コンテンツ管理者107aは、管理者端末107を操作することによって、更新コンテンツを示す情報として更新元ファイルのファイル名(以下「更新元ファイル名」と称する。)を、Webサーバ機能部203から提供されたWebページ上で指定する。   When a content file indicating updated content (hereinafter referred to as “update source file”) is created in the administrator terminal 107, the content administrator 107 a operates the administrator terminal 107 to A file name of the update source file (hereinafter referred to as “update source file name”) is designated on the Web page provided from the Web server function unit 203 as information indicating the update content.

管理者端末107は、更新先ファイル名と、更新コンテンツとが指定されると、指定された更新先ファイル名および更新コンテンツとをWebサーバ機能部203に供給する。なお、管理者端末107は、更新コンテンツとして更新元ファイル名が指定された場合、指定された更新元ファイル名と、この更新元ファイル名を有する更新元ファイルとを更新コンテンツとしてWebサーバ機能部203に供給する。   When the update destination file name and the update content are designated, the administrator terminal 107 supplies the designated update destination file name and the update content to the Web server function unit 203. When the update source file name is specified as the update content, the administrator terminal 107 uses the specified update source file name and the update source file having the update source file name as the update content as the Web server function unit 203. To supply.

Webサーバ機能部203は、管理者端末107から供給される個人識別情報がコンテンツ管理者107aを示す場合、管理者端末107から供給される更新先ファイル名、更新コンテンツおよび個人識別情報とを改ざん検知部206に供給する。   When the personal identification information supplied from the administrator terminal 107 indicates the content manager 107a, the Web server function unit 203 detects falsification of the update destination file name, update content, and personal identification information supplied from the administrator terminal 107. To the unit 206.

改ざん検知部206は、現在時刻を計時する内部時計を有する。   The tampering detection unit 206 has an internal clock that measures the current time.

改ざん検知部206は、公開コンテンツ記録部204に記録されている公開コンテンツの改ざんを自動的に検知する改ざん検知機能(以下「コンテンツの自動監視機能」とも称する。)を有する。   The falsification detection unit 206 has a falsification detection function (hereinafter also referred to as “automatic content monitoring function”) that automatically detects falsification of the public content recorded in the public content recording unit 204.

改ざん検知部206は、Webサーバ機能部203によるユーザ認証等のアクセス制御により、正当なコンテンツ管理者107aからの要求のみを受け付ける。   The falsification detection unit 206 accepts only a request from a legitimate content manager 107a through access control such as user authentication by the Web server function unit 203.

改ざん検知部206は、コンテンツの自動監視機能を動作している間に管理者端末107からWebサーバ機能部203を介して更新コンテンツおよび更新先ファイル名とを受け取ると、コンテンツの自動監視機能を停止する。   When the falsification detection unit 206 receives the update content and the update destination file name from the administrator terminal 107 via the Web server function unit 203 while the automatic content monitoring function is operating, the falsification detection unit 206 stops the automatic content monitoring function. To do.

改ざん検知部206は、管理者端末107からWebサーバ機能部203を介して、更新コンテンツ、更新先ファイル名および個人識別情報とを受け取ると、受け取った個人識別情報および更新先ファイル名とを更新開始通知として履歴管理部207に供給する。   Upon receiving the update content, the update destination file name, and the personal identification information from the administrator terminal 107 via the Web server function unit 203, the falsification detection unit 206 starts updating the received personal identification information and the update destination file name. The notification is supplied to the history management unit 207 as a notification.

改ざん検知制御部212は、公開コンテンツ記録部204に記録されている公開コンテンツファイルの中で、更新先ファイル名によって指定される公開コンテンツファイルの内容(公開コンテンツ)を更新コンテンツが示す内容(コンテンツ)に正式に更新する。   The falsification detection control unit 212 includes contents (contents) indicating the contents (public contents) of the public content file specified by the update destination file name among the public content files recorded in the public content recording unit 204. To be officially updated.

改ざん検知部206は、公開コンテンツの正式な更新が終了すると、正式更新完了通知を、個人識別情報および更新先ファイル名とともに履歴管理部207に供給する。   When the formal update of the published content is completed, the falsification detection unit 206 supplies a formal update completion notification to the history management unit 207 together with the personal identification information and the update destination file name.

中断時間決定部としての履歴管理部207は、改ざん検知部206から供給される情報(具体的には、更新開始通知としての個人識別情報および更新先ファイル名、および、正式更新完了通知と個人識別情報と更新先ファイル名との組合せ)とその情報の供給時刻等とを関連づけ、関連づけた情報を、コンテンツ管理者107aによるコンテンツの操作履歴として、履歴記録部(更新履歴記録部)211に順次記録していく。なお、履歴管理部206は、現在時刻を改ざん検知部206が有する内部時計から取得する。   The history management unit 207 serving as an interruption time determination unit includes information supplied from the falsification detection unit 206 (specifically, personal identification information and update destination file name as update start notifications, formal update completion notifications and personal identifications) Information and a combination of the update destination file name) and the supply time of the information, and the associated information is sequentially recorded in the history recording unit (update history recording unit) 211 as the operation history of the content by the content manager 107a. I will do it. The history management unit 206 acquires the current time from an internal clock included in the falsification detection unit 206.

履歴記録部211に記録されるコンテンツ管理者の操作履歴は、例えば、過去に、どのユーザ(コンテンツ管理者)が、どの程度の量のコンテンツ(例えば、コンテンツファイルの数によって示されるコンテンツの量)を更新し、更新にどの程度の時間を要したかという正式更新履歴を示した操作履歴である。   The operation history of the content manager recorded in the history recording unit 211 is, for example, which user (content manager) and how much content (for example, the amount of content indicated by the number of content files) in the past. Is an operation history showing an official update history indicating how much time it took to update.

履歴管理部207は、改ざん検知部206から更新開始通知が供給されると、履歴記録部211に既に記録されている正式更新履歴に基づいて、コンテンツの自動監視機能の再開のタイミング、具体的にはコンテンツの自動監視機能の中断時間を算出し、算出したコンテンツの自動監視機能の中断時間をルールの一部としてルール記録部210に登録する。なお、ルール記録部210には、改ざん検知部206の動作を決定するルールが記録される。   When an update start notification is supplied from the falsification detection unit 206, the history management unit 207 restarts the automatic content monitoring function based on the official update history already recorded in the history recording unit 211, specifically, Calculates the interruption time of the automatic content monitoring function and registers the calculated interruption time of the automatic content monitoring function in the rule recording unit 210 as a part of the rule. The rule recording unit 210 records a rule that determines the operation of the tampering detection unit 206.

以下、履歴管理部207が行う中断時間の算出例を示す。   Hereinafter, an example of calculating the interruption time performed by the history management unit 207 will be described.

例えば、コンテンツ管理者としてのユーザAが、前回のコンテンツ更新時に、コンテンツの自動監視機能が停止されてから1つ公開のコンテンツファイルを更新するのに10秒を要していたことが、正式更新履歴として履歴記録部211に記録されていたとする。   For example, it was officially updated that user A as a content manager took 10 seconds to update one published content file after the automatic content monitoring function was stopped at the previous content update. It is assumed that the history is recorded in the history recording unit 211 as a history.

また、コンテンツ管理者としてのユーザBが、前回のコンテンツ更新時に、コンテンツの自動監視機能が停止されてから1つの公開コンテンツファイルを更新するのに20秒を要していたことが、正式更新履歴として履歴記録部211に記録されていたとする。   In addition, the fact that user B as the content manager took 20 seconds to update one public content file after the automatic content monitoring function was stopped at the time of the previous content update is the official update history. Is recorded in the history recording unit 211.

次回、ユーザAが公開コンテンツファイルを更新する際には、履歴管理部207は、コンテンツの自動監視機能の中断時間として、履歴記録部211に記録されている10秒に予め設定されている閾値(例えば、10秒)を加えた20秒を算出する。   Next time, when the user A updates the published content file, the history management unit 207 sets the threshold (preliminarily set to 10 seconds recorded in the history recording unit 211 as the interruption time of the automatic content monitoring function. For example, 20 seconds including 10 seconds) is calculated.

また、次回ユーザBが公開コンテンツファイルを更新する際には、履歴管理部207は、コンテンツの自動監視機能の中断時間として、履歴記録部211に記録されている20秒に予め設定されている閾値(例えば、10秒)を加えた30秒を算出する。   When the user B next updates the published content file, the history management unit 207 sets a threshold value set in advance to 20 seconds recorded in the history recording unit 211 as the interruption time of the automatic content monitoring function. (For example, 10 seconds) plus 30 seconds is calculated.

なお、履歴管理部207が実行する中断時間の算出方法は、履歴記録部211に記録されている過去の更新に要した時間に所定値を加算する方法に限るものではなく適宜変更可能である。   Note that the interruption time calculation method executed by the history management unit 207 is not limited to the method of adding a predetermined value to the time required for past updates recorded in the history recording unit 211, and can be changed as appropriate.

例えば、履歴管理部207が算出する中断時間は、履歴記録部211に記録されている過去の更新に要した時間を乗算により2倍または3倍にした時間としてもよい。   For example, the interruption time calculated by the history management unit 207 may be a time obtained by multiplying the time required for past updates recorded in the history recording unit 211 by two or three times.

また、上記では、履歴管理部207が、履歴記録部211に記録されている過去の更新に要した時間を1つ前の正式更新履歴から求めるようにしたが、履歴管理部207が、履歴記録部211に記録されている過去の更新に要した時間を、以前の複数の正式更新履歴のそれぞれが示す複数の時間に基づいて算出するようにしてもよい。   In the above description, the history management unit 207 obtains the time required for the past update recorded in the history recording unit 211 from the previous official update history. The time required for past updates recorded in the unit 211 may be calculated based on a plurality of times indicated by each of a plurality of previous formal update histories.

例えば、履歴管理部207は、履歴記録部211に記録されている過去の更新に要した時間として、以前の複数の正式更新履歴のそれぞれが示す複数の時間の平均値またはそれら複数の時間の中の最大値などを用いてもよい。   For example, the history management unit 207 may calculate, as the time required for past updates recorded in the history recording unit 211, an average value of a plurality of times indicated by each of a plurality of previous formal update histories, or among the plurality of times. The maximum value or the like may be used.

また、複数の公開コンテンツファイルを更新する場合、例えば、ユーザAが、3つのコンテンツファイルの更新を行う場合、履歴管理部207は、コンテンツの自動監視機能の中断時間を、公開コンテンツファイルが更新されるたびに20秒ずつ延長するなど、コンテンツの更新量(更新数)に応じて、中断時間の設定を動的に変更するようにしてもよい。   In addition, when updating a plurality of public content files, for example, when user A updates three content files, the history management unit 207 updates the interruption time of the automatic content monitoring function to update the public content files. The setting of the interruption time may be dynamically changed according to the content update amount (number of updates).

なお、履歴管理部207は、ルール記録部210に記録されている中断時間を以前の中断時間に戻す場合、電子メールやログ等により、コンテンツ管理者が操作している管理者端末107に通知する機能を持つ。   Note that the history management unit 207 notifies the administrator terminal 107 operated by the content manager by an e-mail or a log when returning the interruption time recorded in the rule recording unit 210 to the previous interruption time. Has function.

改ざん検知部206は、コンテンツの自動監視機能を停止してからルール記録部210に記録された中断時間が経過するとコンテンツの自動監視機能を再開する。   The tampering detection unit 206 resumes the automatic content monitoring function when the interruption time recorded in the rule recording unit 210 has elapsed after stopping the automatic content monitoring function.

また、改ざん検知部206は、履歴管理部207の処理、具体的には、コンテンツの自動監視機能の中断時間を算出し、算出した中断時間をルール記録部210に記録する処理が完了後、バックアップ実行部208に、公開コンテンツ記録部204に記録されている公開コンテンツファイルの中で更新先ファイル名によって指定された公開コンテンツファイルのバックアップを要求する。   Further, the falsification detection unit 206 calculates the interruption time of the history management unit 207, specifically, the automatic monitoring function of the content, and records the calculated interruption time in the rule recording unit 210. The execution unit 208 is requested to back up the published content file specified by the update destination file name among the published content files recorded in the published content recording unit 204.

バックアップ実行部208は、改ざん検知部206からの要求に応じて、公開コンテンツ記録部204に記録されている公開コンテンツファイルの中で更新先ファイル名によって指定された公開コンテンツファイルをコピーし、そのコピーをバックアップコンテンツファイルとしてバックアップコンテンツ記録部205に記録する。   In response to a request from the falsification detection unit 206, the backup execution unit 208 copies the public content file specified by the update destination file name among the public content files recorded in the public content recording unit 204, and copies the copy. Is recorded in the backup content recording unit 205 as a backup content file.

改ざん検知部206は、バックアップ実行部208に対するバックアップ要求の完了後、唯一公開コンテンツ記録部204への書き込み機能を有するリストア実行部209に、更新先ファイル名および更新コンテンツとを送信することによって、公開コンテンツの正式更新の要求を行う。   After the completion of the backup request to the backup execution unit 208, the falsification detection unit 206 releases the update destination file name and the updated content to the restore execution unit 209 having a function of writing to the public content recording unit 204 only. Request a formal update of content.

リストア実行部209は、改ざん検知部206からの正式更新要求に応じて、更新先ファイル名によって指定された公開コンテンツファイルの内容(公開コンテンツ)を、改ざん検知部206から供給された更新コンテンツに正式に更新する。   In response to a formal update request from the falsification detection unit 206, the restore execution unit 209 officially converts the content of the public content file (public content) specified by the update destination file name into the update content supplied from the falsification detection unit 206. Update to

改ざん検知部206は、さらに、定期的またはWebサーバ機能部203からの公開コンテンツ記録部204への書き込みイベントの発生時に、履歴管理部207に対してルール記録部210に記録されているルールのアップデート要求を行う。   The falsification detection unit 206 further updates the rules recorded in the rule recording unit 210 with respect to the history management unit 207 when a write event from the Web server function unit 203 to the public content recording unit 204 occurs. Make a request.

ルールのアップデート要求を受けた履歴管理部207は、ルール記録部210に記録されているルールを最新の状態(例えば、アップデート要求によって指定された状態)に変更する。   Upon receiving the rule update request, the history management unit 207 changes the rule recorded in the rule recording unit 210 to the latest state (for example, the state specified by the update request).

改ざん検知部206は、ルールのアップデート要求を行った後、コンテンツの自動監視機能を実行する。なお、改ざん検知部206は、コンテンツの正式更新により自動監視機能を中断している際には、ルールのアップデート要求を行った後のコンテンツの自動監視機能を行わない。   The falsification detection unit 206 executes an automatic content monitoring function after making a rule update request. It should be noted that the tampering detection unit 206 does not perform the automatic content monitoring function after a rule update request has been made when the automatic monitoring function is interrupted due to a formal update of the content.

コンテンツの自動監視機能は、改ざん検知部206によって以下のように実行される。   The automatic content monitoring function is executed by the falsification detection unit 206 as follows.

改ざん検知部206は、公開コンテンツ記録部204に記録されている公開コンテンツファイルとバックアップコンテンツ記録部205に記録されているバックアップコンテンツファイルとの比較を行う。   The tampering detection unit 206 compares the published content file recorded in the published content recording unit 204 with the backup content file recorded in the backup content recording unit 205.

改ざん検知部206は、公開コンテンツ記録部204に記録されている公開コンテンツファイルが変更されている場合(具体的には、公開コンテンツ記録部204に記録されている公開コンテンツファイルがバックアップコンテンツ記録部205に記録されているバックアップコンテンツファイルと異なっている場合)、ルール記録部210に記録されているルールに基づいてアクションの実行先(具体的には、バックアップ実行部208を実行させるか、または、リストア実行部209を実行させるか)を確定する。   When the public content file recorded in the public content recording unit 204 is changed (specifically, the public content file recorded in the public content recording unit 204 is stored in the backup content recording unit 205). , The execution destination of the action based on the rules recorded in the rule recording unit 210 (specifically, the backup execution unit 208 is executed or restored). Determine whether to execute the execution unit 209).

改ざん検知部206は、ルール記録部210において、変更されていた公開コンテンツファイルに対してリストアのルールが予め指定されている場合、公開コンテンツの改ざんが行われたと判定し、リストア実行部209に、改ざんされた公開コンテンツファイルのファイル名を供給するとともに、改ざんされた公開コンテンツファイルのリストアを要求する。   The tampering detection unit 206 determines that the tampering of the published content has been performed when the rule recording unit 210 has previously designated a restoration rule for the changed published content file, and the restoration execution unit 209 determines The file name of the public content file that has been tampered with is supplied, and the restoration of the public content file that has been tampered with is requested.

リストア実行部209は、改ざん検知部206からのリストア要求に応じて、公開コンテンツファイル記録部204に記録されている、改ざん検知部206から供給されたファイル名にて指定された公開コンテンツファイルを、バックアップコンテンツ記録部205とは別の記録領域(例えば、別のディレクトリ、または、別のファイル)にコピーする。   In response to a restore request from the falsification detection unit 206, the restore execution unit 209 reads the public content file specified by the file name supplied from the falsification detection unit 206 and recorded in the public content file recording unit 204. Copy to a recording area (for example, another directory or another file) different from the backup content recording unit 205.

リストア実行部209は、その後、バックアップコンテンツ記録部205に記録されている、改ざん検知部206から供給されたファイル名にて指定されたバックアップコンテンツファイルをコピーする。リストア実行部209は、公開コンテンツ記録部204に設けられている、改ざん検知部206から供給されたファイル名にて指定された公開コンテンツファイルを、コピーしたバックアップコンテンツファイルに書き換える。この動作によって、公開コンテンツファイルの自動修復が行われる。   The restore execution unit 209 then copies the backup content file specified by the file name supplied from the falsification detection unit 206 and recorded in the backup content recording unit 205. The restore execution unit 209 rewrites the public content file specified by the file name supplied from the falsification detection unit 206 provided in the public content recording unit 204 with the copied backup content file. By this operation, automatic restoration of the published content file is performed.

なお、リストア実行部209が、改ざんされた公開コンテンツファイルを、パックアップコンテンツ記録部205とは異なるディレクトリ、または、別のファイルにコピーするのは、改ざんされたファイルを保存するためである。   The reason why the restored execution unit 209 copies the altered public content file to a directory different from the backup content recording unit 205 or to another file is to save the altered file.

改ざん検知部206は、ルール記録部210において、変更されていた公開コンテンツファイルに対してリストアのルールが予め指定されていない場合、公開コンテンツファイルの正式更新が行われたと判定し、バックアップ実行部208に、更新された公開コンテンツファイルのバックアップを要求する。バックアップ実行部208は、改ざん検知部206からの要求に応じたバックアップを行う。   In the rule recording unit 210, the tampering detection unit 206 determines that the public content file has been officially updated when the restoration rule is not designated in advance for the changed public content file, and the backup execution unit 208. Request a backup of the updated published content file. The backup execution unit 208 performs backup according to the request from the falsification detection unit 206.

また、改ざん検知部206は、電子メールやログ等により、更新要求されたコンテンツファイルの実行結果を、コンテンツ管理者に通知する機能を持つ。   The falsification detection unit 206 has a function of notifying the content manager of the execution result of the content file requested to be updated by e-mail or log.

ルール記録部210は、改ざん検知部206の動作を決定するルールを記録している。   The rule recording unit 210 records a rule that determines the operation of the falsification detection unit 206.

図3は、ルール記録部210に記録されているルールの一例を示した説明図である。   FIG. 3 is an explanatory diagram showing an example of the rules recorded in the rule recording unit 210.

図3において、ルール1は、公開コンテンツファイル(ディレクトリ)のファイル名1a、変更検知時のアクション1b、一時変更の期間(コンテンツの自動監視機能の中断時間)1cとを含む。   In FIG. 3, the rule 1 includes a file name 1a of a public content file (directory), an action 1b when a change is detected, and a temporary change period (interrupt time of the automatic content monitoring function) 1c.

変更検知時のアクション1bは、バックアップまたはリストアが用いられる。   Backup or restore is used as the action 1b when detecting a change.

本実施例では、変更検知時のアクション1bとしてバックアップが関連づけられる公開コンテンツファイルは、コンテンツ管理者107aにより更新されるコンテンツファイル、またはCGI(Common Gateway Interface)などの公開されているコンテンツが更新されていく可能性のある公開コンテンツファイルである。   In the present embodiment, the public content file associated with backup as the action 1b at the time of detecting the change is a content file updated by the content manager 107a or a public content such as CGI (Common Gateway Interface). It is a public content file that has a possibility to go.

また、変更検知時のアクション1bとしてリストアが関連づけられる公開コンテンツファイルは、HTML(Hyper Text Markup Language)ファイル、画像ファイル、CGIファイルなどの公開コンテンツファイル(本来、一般ユーザの操作手順により変更されないファイル)である。   In addition, public content files to which restoration is associated as action 1b when a change is detected are public content files such as HTML (Hyper Text Markup Language) files, image files, and CGI files (files that are not originally changed by general user operation procedures). It is.

バックアップが関連づけられた公開コンテンツファイルは、バックアップ対象のコンテンツファイルとして取り扱われ、リストアが関連づけられた公開コンテンツファイルは、リストア対象の公開コンテンツファイルとして取り扱われる。   A public content file associated with backup is handled as a content file to be backed up, and a public content file associated with restoration is handled as a public content file to be restored.

次に、動作の概要を説明する。   Next, an outline of the operation will be described.

コンテンツ管理者107aは、管理者端末(ブラウザ)107を操作して、Webサーバ機能部203にアクセスし、さらに、管理者端末107を操作して、自らのユーザID(個人識別情報)、更新コンテンツおよび更新先ファイル名を指定する。管理者端末107は、指定されたユーザID、更新コンテンツおよび更新先ファイル名とをWebサーバ機能部203に供給する。   The content manager 107a operates the administrator terminal (browser) 107 to access the Web server function unit 203, and further operates the administrator terminal 107 to manage his / her user ID (personal identification information) and updated content. Specify the update destination file name. The administrator terminal 107 supplies the specified user ID, update content, and update destination file name to the Web server function unit 203.

なお、Webサーバ機能部203は、ユーザ認証機能を利用することによって、ユーザIDを用いたユーザ認証に成功したユーザ(つまり、コンテンツ管理者107a)のみ、改ざん検知部206への接続を許可する。   Note that the Web server function unit 203 permits connection to the tampering detection unit 206 only by a user who succeeds in user authentication using the user ID (that is, the content manager 107a) by using the user authentication function.

改ざん検知部206は、管理者端末107からWebサーバ機能部203を介してユーザID、更新コンテンツおよび更新先ファイル名とを受け取ると、コンテンツの自動監視機能を停止し、さらに、ユーザIDと更新先ファイル名とを更新開始通知として履歴管理部207に供給する。   Upon receiving the user ID, the updated content, and the update destination file name from the administrator terminal 107 via the web server function unit 203, the falsification detection unit 206 stops the automatic content monitoring function, and further, the user ID and the update destination. The file name is supplied to the history management unit 207 as an update start notification.

履歴管理部207は、履歴記録部211に既に記録されている、ユーザIDによって指定されたユーザの過去のコンテンツ更新の履歴から、そのユーザがコンテンツの更新に要する時間を算出し、算出した時間をコンテンツの自動監視機能の中断時間として、ルール記録部210に登録する。   The history management unit 207 calculates the time required for the user to update the content from the past content update history of the user specified by the user ID already recorded in the history recording unit 211, and calculates the calculated time. The interruption time of the automatic content monitoring function is registered in the rule recording unit 210.

本実施例によれば、コンテンツの自動監視機能の中断時間がコンテンツの更新履歴に基づいて決定される。今後のコンテンツの更新に要する時間は、過去のコンテンツの更新に要する時間と似た時間になる可能性が高い。このため、今後のコンテンツの更新に要する時間は、コンテンツの更新履歴に基づいて高い確率で予測されることが可能である。よって、コンテンツの自動監視機能の中断時間を、実際のコンテンツの更新時間に応じた最適な時間とすることが可能となる。   According to the present embodiment, the interruption time of the automatic content monitoring function is determined based on the content update history. The time required for future content updates is likely to be similar to the time required for past content updates. Therefore, the time required for future content updates can be predicted with a high probability based on the content update history. Therefore, the interruption time of the automatic content monitoring function can be set to an optimum time according to the actual content update time.

したがって、コンテンツの自動監視機能を中断する時間が必要以上に長くなってしまう確率を低くすることが可能となり、コンテンツが改ざれたまま長い時間維持される確率を低くすることが可能となる。   Accordingly, it is possible to reduce the probability that the time for interrupting the automatic content monitoring function will be longer than necessary, and to reduce the probability that the content will be maintained for a long time while being altered.

また、本実施例では、コンテンツの自動監視機能の中断時間が、コンテンツを更新する個人単位で決定される。コンテンツの更新時間には個人差が発生する可能性が高い。したがって、コンテンツの自動監視機能の中断時間を高い確率で実際のコンテンツの更新時間に応じた最適な時間とすることが可能となる。   In this embodiment, the interruption time of the automatic content monitoring function is determined for each individual who updates the content. There is a high possibility of individual differences in the content update time. Therefore, the interruption time of the automatic content monitoring function can be set to an optimum time according to the actual content update time with a high probability.

改ざん検知部206は、コンテンツの自動監視機能を停止してから、ルール記録部210に記録された中断時間が経過すると、コンテンツの自動監視機能を動作させる。   The tampering detection unit 206 activates the automatic content monitoring function when the interruption time recorded in the rule recording unit 210 has elapsed after stopping the automatic content monitoring function.

また、改ざん検知部206は、履歴管理部207への更新開始通知を行った後、バックアップ実行部208に更新先ファイル名を送信し、公開コンテンツ記録部204に記録されている更新先ファイル名の公開コンテンツファイルのバックアップを要求する。バックアップ実行部208は、改ざん検知部206からの要求に応じたバックアップを行う。   In addition, the falsification detection unit 206 sends an update destination file name to the backup execution unit 208 after notifying the history management unit 207 of an update start, and updates the update destination file name recorded in the published content recording unit 204. Request a backup of the published content file. The backup execution unit 208 performs backup according to the request from the falsification detection unit 206.

改ざん検知部206は、その後、リストア実行部209に、更新先ファイル名および更新コンテンツを送信する。リストア実行部209は改ざん検知部206からの要求に応じて公開コンテンツファイルの更新を行う。   Thereafter, the tampering detection unit 206 transmits the update destination file name and the update content to the restore execution unit 209. The restore execution unit 209 updates the public content file in response to a request from the falsification detection unit 206.

Webサーバ105は、上記の手順により公開コンテンツの正常更新を検知する。本実施例によれば、コンテンツの自動監視機能を停止している間に自動的に公開コンテンツを正式に更新することが可能となる。   The Web server 105 detects normal update of the published content according to the above procedure. According to the present embodiment, it is possible to formally update the published content automatically while the automatic content monitoring function is stopped.

また、本実施例によれば、コンテンツ識別情報と更新情報とが受け付けられることによって、コンテンツの自動監視機能が自動的に停止し、かつ、中断時間が経過した際にコンテンツの自動監視機能が再開される。したがって、従来、コンテンツを正式に更新する際に管理者が行っていたコンテンツの自動監視機能の停止操作および再開操作を不要にできる。このため、コンテンツの自動監視機能の運用が従来に比べて容易になる。   In addition, according to the present embodiment, the content identification information and the update information are accepted, so that the automatic content monitoring function is automatically stopped, and the automatic content monitoring function is resumed when the interruption time elapses. Is done. Accordingly, it is possible to eliminate the stop operation and the restart operation of the automatic content monitoring function that have been performed by the administrator when the content is officially updated. For this reason, the operation of the automatic content monitoring function becomes easier than in the past.

Webサーバ105は、公開コンテンツの改ざんの検知およびコンテンツの復旧を、以下の手順で行う。   The Web server 105 detects falsification of the published content and restores the content according to the following procedure.

改ざん検知部206は、定期的に、履歴管理部207を経て、ルール記録部210に記録されているルールの更新を行う。その後、改ざん検知部206は、コンテンツの自動監視機能を停止していない場合、コンテンツの自動監視機能を実行する。   The falsification detection unit 206 periodically updates the rules recorded in the rule recording unit 210 via the history management unit 207. Thereafter, when the content automatic monitoring function is not stopped, the falsification detection unit 206 executes the content automatic monitoring function.

コンテンツの自動監視機能は、以下の通りである。   The automatic content monitoring function is as follows.

改ざん検知部206は、公開コンテンツ記録部204に記録されている公開コンテンツファイルと、バックアップコンテンツ記録部205に記録されているコンテンツファイルとの中で、同じファイル名を有するコンテンツファイル同士が同じになっていないか、すなわち、公開コンテンツファイルが変更されたか確認する。   In the falsification detection unit 206, content files having the same file name are the same among the published content file recorded in the published content recording unit 204 and the content file recorded in the backup content recording unit 205. Confirm that the public content file has not been changed.

同じファイル名を有するコンテンツファイル同士が同じになっていない場合、改ざん検知部206は、公開コンテンツファイルが変更されたと判断し、ルール記録部210において公開コンテンツファイルに関連づけられている変更検知時のアクションに基づいてアクションの実行先を確定する。   If the content files having the same file name are not the same, the falsification detection unit 206 determines that the public content file has been changed, and the rule recording unit 210 performs an action upon detection of a change associated with the public content file. Determine the execution destination of the action based on.

変更された公開コンテンツファイルにリストアのルールが関連づけられていると、改ざん検知部206は、変更された公開コンテンツファイルは改ざんされたと判定し、リストア実行部209に、改ざんされた公開コンテンツファイルのリストアを要求する。   If the restoration rule is associated with the changed public content file, the falsification detection unit 206 determines that the changed public content file has been falsified, and the restoration execution unit 209 restores the falsified public content file to be restored. Request.

また、変更された公開コンテンツファイルにバックアップのみのルールが関連づけられていると、改ざん検知部206は、変更された公開コンテンツファイルは正式に更新された判定し、バックアップ実行部208に、更新された公開コンテンツファイルのバックアップを要求する。   Further, when a backup-only rule is associated with the changed public content file, the falsification detection unit 206 determines that the changed public content file has been officially updated, and the backup execution unit 208 updates the public content file. Request a backup of the published content file.

本実施例では、Webサーバ機能部203によるユーザ認証により、悪意あるコンテンツの改ざんとコンテンツの正常更新との区別を行う機能を実現する。   In this embodiment, a function for distinguishing between malicious content alteration and normal content update is realized by user authentication by the Web server function unit 203.

また、改ざん検知部206はコンテンツの自動監視機能の停止を自動的に解除するので、コンテンツ管理者の操作ミスによるコンテンツの自動監視機能の停止の継続を防ぐ機能を実現する。   Further, since the falsification detection unit 206 automatically cancels the stop of the automatic content monitoring function, a function for preventing the automatic stop of the automatic content monitoring function due to an operation error by the content manager is realized.

図4は、管理者端末107およびWebサーバ機能部203との動作を説明するためのフローチャートである。以下、図4を参照して管理者端末107およびWebサーバ機能部203との動作を説明する。   FIG. 4 is a flowchart for explaining the operation of the administrator terminal 107 and the Web server function unit 203. Hereinafter, the operations of the administrator terminal 107 and the Web server function unit 203 will be described with reference to FIG.

なお、管理者端末107には、コンテンツ管理者107aによって、更新元ファイルが既に作成されているものとする。   It is assumed that an update source file has already been created in the administrator terminal 107 by the content manager 107a.

管理者端末107は、コンテンツ管理者107aによって操作されることによって、Webサーバ機能部203によって提供されるコンテンツ管理画面に接続する(ステップA1)。   The administrator terminal 107 is connected to the content management screen provided by the Web server function unit 203 by being operated by the content manager 107a (step A1).

Webサーバ機能部203は、管理者端末107に認証画面を表示することによって、コンテンツ管理者107aに認証情報(例えば、ユーザIDのような個人識別情報)の入力を要求する。なお、本実施例では、認証情報としてユーザIDを用いることとする。   The Web server function unit 203 requests the content manager 107a to input authentication information (for example, personal identification information such as a user ID) by displaying an authentication screen on the administrator terminal 107. In this embodiment, a user ID is used as authentication information.

管理者端末107は、コンテンツ管理者107aによってユーザIDが入力されると、入力されたユーザIDをWebサーバ機能部203に提供する。   When the user ID is input by the content manager 107a, the administrator terminal 107 provides the input user ID to the Web server function unit 203.

Webサーバ機能部203は、管理者端末107から提供されたユーザIDが、Webサーバ機能部203に予め記録されている個人識別情報(ユーザID)と一致した場合、認証に成功したと判断し、一致しなかった場合、認証に失敗したと判断する(ステップA2)。   When the user ID provided from the administrator terminal 107 matches the personal identification information (user ID) recorded in advance in the Web server function unit 203, the Web server function unit 203 determines that the authentication is successful, If they do not match, it is determined that authentication has failed (step A2).

Webサーバ機能部203は、コンテンツ管理者の認証に失敗したら動作を終了する。   The Web server function unit 203 ends the operation when the content manager authentication fails.

Webサーバ機能部203は、コンテンツ管理者の認証に成功したら、更新先ファイル名(または、ディレクトリ)および更新元ファイル名の選択を行う画面を、管理者端末107に表示する。   If the content manager is successfully authenticated, the Web server function unit 203 displays a screen for selecting the update destination file name (or directory) and the update source file name on the administrator terminal 107.

コンテンツ管理者107aは、更新先ファイル名(または、ディレクトリ)と更新元ファイル名とを、管理者端末107に表示された画面に入力し(ステップA3)、送信を実行する操作を行う。   The content manager 107a inputs the update destination file name (or directory) and the update source file name on the screen displayed on the administrator terminal 107 (step A3), and performs an operation of executing transmission.

管理者端末107は、更新先ファイル名(または、ディレクトリ)と、更新元ファイル名と、更新元ファイル名を有する更新元ファイルをWebサーバ機能部203にアップロードする(ステップA4)。   The administrator terminal 107 uploads the update source file having the update destination file name (or directory), the update source file name, and the update source file name to the Web server function unit 203 (step A4).

図5は、Webサーバ105が行うコンテンツの正式更新動作を説明するためのフローチャートである。以下、図5を参照して、公開コンテンツの正式更新動作を説明する。   FIG. 5 is a flowchart for explaining the content update operation performed by the Web server 105. Hereinafter, the official update operation of the published content will be described with reference to FIG.

Webサーバ機能部203は、更新先ファイル名が管理者端末107から提供されたか否かのチェックを行う(ステップB1)。   The Web server function unit 203 checks whether or not the update destination file name has been provided from the administrator terminal 107 (step B1).

ステップB1において、更新先ファイル名が管理者端末107から提供されていない場合、Webサーバ機能部203は動作を終了する。   If the update destination file name is not provided from the administrator terminal 107 in step B1, the Web server function unit 203 ends the operation.

ステップB1において、更新先ファイル名が管理者端末107から提供されている場合、Webサーバ機能部203は、更新元ファイル名が管理者端末107から提供され、かつ、更新元ファイル名を有する更新元ファイル(更新コンテンツ)が管理者端末107から提供されているか否かのチェックを行う(ステップB2)。   In step B1, if the update destination file name is provided from the administrator terminal 107, the Web server function unit 203 provides the update source file name provided from the administrator terminal 107 and having the update source file name. It is checked whether or not a file (update content) is provided from the administrator terminal 107 (step B2).

ステップB2において、更新元ファイル名が管理者端末107から提供されていない、または、更新元ファイル名を有する更新元ファイルが管理者端末107から提供されていない場合、Webサーバ機能部203は動作を終了する。   In step B2, when the update source file name is not provided from the administrator terminal 107 or the update source file having the update source file name is not provided from the administrator terminal 107, the Web server function unit 203 performs the operation. finish.

ステップB2において、更新元ファイル名が管理者端末107から提供され、かつ、更新元ファイル名を有する更新元ファイルが管理者端末107から提供されている場合、Webサーバ機能部203は、ユーザID、更新先ファイル名、更新元ファイル名および更新元ファイルとを改ざん検知部206に出力する。   In step B2, if the update source file name is provided from the administrator terminal 107 and the update source file having the update source file name is provided from the administrator terminal 107, the Web server function unit 203 displays the user ID, The update destination file name, update source file name, and update source file are output to the tampering detection unit 206.

改ざん検知部206は、ユーザID、更新先ファイル名、更新元ファイル名および更新元ファイルとを受け付けると、コンテンツの自動監視機能を停止し、その後、改ざん検知部206は、ユーザIDと更新先ファイル名とを、更新開始通知として履歴管理部207に通知する(ステップB3)。   When the falsification detection unit 206 receives the user ID, the update destination file name, the update source file name, and the update source file, the falsification detection unit 206 stops the automatic content monitoring function, and then the falsification detection unit 206 detects the user ID and the update destination file. Name is notified to the history management unit 207 as an update start notification (step B3).

改ざん検知部206は、その後、バックアップ実行部208に、公開コンテンツ記録部204に記録されている、更新先ファイル名の公開コンテンツファイルのバックアップを依頼する。   The falsification detection unit 206 then requests the backup execution unit 208 to back up the published content file with the update destination file name recorded in the published content recording unit 204.

バックアップ実行部208は、改ざん検知部206の依頼に応じて、公開コンテンツ記録部204に記録されている更新先ファイル名の公開コンテンツファイルのコピーを作成し、作成したコピーをバックアップコンテンツ記録部205に記録する(ステップB4)。   The backup execution unit 208 creates a copy of the published content file with the update destination file name recorded in the published content recording unit 204 in response to a request from the falsification detection unit 206, and sends the created copy to the backup content recording unit 205. Record (step B4).

続いて、改ざん検知部206は、リストア実行部209に、更新先ファイル名および更新元ファイルとを送信する。   Subsequently, the falsification detection unit 206 transmits the update destination file name and the update source file to the restore execution unit 209.

リストア実行部209は、公開コンテンツ記録部204に記録されている公開コンテンツファイルの中で、更新先ファイル名を有する公開コンテンツファイルの内容(公開コンテンツ)を、更新元ファイルの内容(更新コンテンツ)に更新する(ステップB5)。   The restore execution unit 209 converts the content (public content) of the public content file having the update destination file name into the content (update content) of the update source file among the public content files recorded in the public content recording unit 204. Update (step B5).

最後に、改ざん検知部206は、コンテンツ更新完了通知を、ユーザIDおよび更新先ファイル名とともに、履歴管理部207に通知し(ステップB6)、動作を終了する。   Finally, the falsification detection unit 206 notifies the history management unit 207 of the content update completion notification together with the user ID and the update destination file name (step B6), and ends the operation.

図6は、履歴管理部207の動作を説明するためのフローチャートである。以下、図6を参照して履歴管理部207の動作を説明する。   FIG. 6 is a flowchart for explaining the operation of the history management unit 207. Hereinafter, the operation of the history management unit 207 will be described with reference to FIG.

履歴管理部207は、改ざん検知部206から通知を受けると、ユーザが指定されているか否か、具体的には、改ざん検知部206からの通知にユーザIDが含まれているか否かのチェックを行う(ステップC1)。   When the history management unit 207 receives a notification from the falsification detection unit 206, the history management unit 207 checks whether or not a user is specified, specifically, whether or not a user ID is included in the notification from the falsification detection unit 206. Perform (Step C1).

ステップC1において、ユーザが指定されていない場合、具体的には、改ざん検知部206からの通知にユーザIDが含まれていない場合、履歴管理部207は動作を終了する。   In step C1, when the user is not designated, specifically, when the user ID is not included in the notification from the falsification detection unit 206, the history management unit 207 ends the operation.

ステップC1において、ユーザが指定されている場合、具体的には、改ざん検知部206からの通知にユーザIDが含まれている場合、履歴管理部207は、改ざん検知部206からの通知が更新開始通知であるか否か判断する(ステップC2)。   In step C1, when the user is specified, specifically, when the user ID is included in the notification from the falsification detection unit 206, the history management unit 207 starts updating the notification from the falsification detection unit 206. It is determined whether or not it is a notification (step C2).

ステップC2において、改ざん検知部206からの通知が更新開始通知である場合、履歴管理部207は、ユーザIDによって特定されるユーザによる過去の正式更新履歴を履歴記録部211から取得する(ステップC3)。   In step C2, when the notification from the falsification detection unit 206 is an update start notification, the history management unit 207 acquires from the history recording unit 211 the past formal update history by the user specified by the user ID (step C3). .

さらに、履歴管理部207は、改ざん検知部206から供給される情報(ユーザIDおよび更新先ファイル名)とその情報の供給時刻等を関連づけ、関連づけた情報を、ユーザIDが割り当てられているコンテンツ管理者107aによるコンテンツの操作履歴として、履歴記録部211に記録する。   Further, the history management unit 207 associates the information (user ID and update destination file name) supplied from the falsification detection unit 206 with the supply time of the information, and the associated information is managed by the content management to which the user ID is assigned. The content is recorded in the history recording unit 211 as a content operation history by the user 107a.

履歴管理部207は、ステップC3で取得した正式更新履歴に基づいて、コンテンツの自動監視機能の再開のタイミング、具体的にはコンテンツの自動監視機能の中断時間(設定時間)を算出し(ステップC4)、算出したコンテンツの自動監視機能の中断時間をルール記録部210に登録する(ステップC5)。   The history management unit 207 calculates the restart timing of the content automatic monitoring function, specifically the interruption time (set time) of the automatic content monitoring function, based on the official update history acquired in Step C3 (Step C4). ), The calculated interruption time of the automatic monitoring function of the content is registered in the rule recording unit 210 (step C5).

改ざん検知部206からの通知がルール記録部210に記録されているルールの更新の要求であれば(ステップC6)、履歴管理部207はルールの更新要求に応じて、ルール記録部210に記録されているルール(例えば、コンテンツの自動監視機能の中断時間)を更新する(ステップC7)。   If the notification from the falsification detection unit 206 is a request for updating the rule recorded in the rule recording unit 210 (step C6), the history management unit 207 is recorded in the rule recording unit 210 in response to the rule update request. (For example, the interruption time of the automatic content monitoring function) is updated (step C7).

改ざん検知部206からの通知がコンテンツ更新の完了通知であれば(ステップC6)、履歴管理部207は、改ざん検知部206から供給される情報(更新完了通知とユーザIDおよび更新先ファイル名)とその情報の供給時刻等を関連づけ、関連づけた情報を、ユーザIDが割り当てられているコンテンツ管理者107aによるコンテンツの操作履歴として、履歴記録部211に記録する(ステップC8)。   If the notification from the falsification detection unit 206 is a content update completion notification (step C6), the history management unit 207 includes information (update completion notification, user ID, and update destination file name) supplied from the falsification detection unit 206. The supply time of the information is associated, and the associated information is recorded in the history recording unit 211 as a content operation history by the content manager 107a to which the user ID is assigned (step C8).

その後、履歴管理部207は、ルール記録部210に記録されているルールを、ステップC5で変更される前の状態に復元する(ステップC9)。   Thereafter, the history management unit 207 restores the rules recorded in the rule recording unit 210 to the state before being changed in Step C5 (Step C9).

次に、図6に示したステップC5およびステップC9の一例を、図3および図7とを参照して説明する。なお、図7において、図3で示したものと同一のものには同一符号を付してある。   Next, an example of step C5 and step C9 shown in FIG. 6 will be described with reference to FIG. 3 and FIG. In FIG. 7, the same components as those shown in FIG.

以下、ルール記録部210に図3に示したようなルールが記録されている状態で、公開コンテンツ記録部204に記録されている公開コンテンツファイルの中で「/var/www/cgi-bin/data.cgi」という公開コンテンツファイル名を有する公開コンテンツファイルに対する更新要求(コンテンツ識別情報として「/var/www/cgi-bin/data.cgi」を指定する停止情報)が、管理者端末107からWebサーバ105に供給された場合の動作を説明する。   Hereinafter, in the state where the rule as shown in FIG. 3 is recorded in the rule recording unit 210, “/ var / www / cgi-bin / data” in the public content file recorded in the public content recording unit 204 will be described. Update request for the public content file having the public content file name “.cgi” (stop information designating “/var/www/cgi-bin/data.cgi” as content identification information) is sent from the administrator terminal 107 to the Web server The operation when supplied to 105 will be described.

コンテンツの更新要求があったときの現在の時間がYYYY年MM月DD日hh時mm分ss秒であり、また、ステップC4で算出された中断時間が60秒であった場合、履歴管理部207は、ルール記録部210に記録されているルールの中で、「/var/www/cgi-bin/data.cgi」に関連づけられている一時変更の期間1cを「なし」から「YYYY年MM月DD日hh時mm分ss秒+60秒」に変更する(図7参照)。   If the current time when there is a content update request is YYYY year MM month DD day hh hour mm minute ss second, and the interruption time calculated in step C4 is 60 seconds, the history management unit 207 In the rules recorded in the rule recording unit 210, the temporary change period 1c associated with “/var/www/cgi-bin/data.cgi” is changed from “none” to “YYYY year MM month”. DD day hh hour mm minute ss second + 60 seconds "(see FIG. 7).

一時変更の期間1cの変更により、改ざん検知部206は、現在時刻がYYYY年MM月DD日hh時mm分ss秒+60秒になるまでコンテンツの自動監視機能を停止する。   Due to the change of the temporary change period 1c, the falsification detection unit 206 stops the automatic content monitoring function until the current time becomes YYYY MM month DD day hh hour mm minute ss second + 60 seconds.

なお、改ざん検知部206は、Webサーバ機能部203が停止情報を受け付けた際にコンテンツ識別情報によって示される公開コンテンツに対してのみコンテンツの自動監視機能を停止し、停止情報を受け付けてから中断時間が経過した際にコンテンツ識別情報によって示されるコンテンツに対するコンテンツの自動監視機能を動作するようにしてもよい。この場合、公開コンテンツごとに、コンテンツの自動監視機能の中断を制御することが可能となる。   The tampering detection unit 206 stops the automatic content monitoring function only for the public content indicated by the content identification information when the Web server function unit 203 receives the stop information, and the interruption time after receiving the stop information. When the time elapses, an automatic content monitoring function for the content indicated by the content identification information may be operated. In this case, it is possible to control interruption of the automatic content monitoring function for each published content.

また、現在時刻が、一時変更の期間内の場合、履歴管理部207は、ルール更新の要求があってもルール記録部210に記録されているルールを変更しない。   When the current time is within the temporary change period, the history management unit 207 does not change the rule recorded in the rule recording unit 210 even when a rule update request is made.

現在時刻が一時変更の期間を超えている場合、履歴管理部207は、ルール記録部210に記録されているルールを図3に示した状態に戻す。よって、改ざん検知部206は、コンテンツの自動監視機能を再開する。   When the current time exceeds the temporary change period, the history management unit 207 returns the rule recorded in the rule recording unit 210 to the state shown in FIG. Therefore, the falsification detection unit 206 resumes the automatic content monitoring function.

なお、コンテンツの更新が完了した場合に、履歴管理部207は、ルール記録部210に記録されているルールを図3に示した状態に戻すようにしてもよい。   When the content update is completed, the history management unit 207 may return the rule recorded in the rule recording unit 210 to the state shown in FIG.

次に、図8のフローチャートを使用して、ファイルの変更検知方法、さらに言えばコンテンツの自動監視機能の動作について説明する。   Next, the operation of the file change detection method, that is, the automatic content monitoring function will be described with reference to the flowchart of FIG.

改ざん検知部206は、公開コンテンツ記録部204に記録されている公開コンテンツファイルと、バックアップコンテンツ記録部205に記録されているバックアップコンテンツファイルとの中で、同じファイル名を有するコンテンツファイル同士が同じになっているか、すなわち、公開コンテンツファイルが変更されたか確認する(ステップD1)。   The falsification detection unit 206 makes the content files having the same file name the same among the public content file recorded in the public content recording unit 204 and the backup content file recorded in the backup content recording unit 205. That is, it is confirmed whether the published content file has been changed (step D1).

改ざん検知部206は、ステップD1でのコンテンツ比較において、各コンテンツファイルの情報(例えば、ファイルのオーナ、ファイルが属するグループのオーナ、ファイルのサイズ、ファイルのパーミッション、タイムスタンプまたはファイルのチェックサム)を比較する。   In the content comparison in step D1, the falsification detection unit 206 obtains information on each content file (for example, the owner of the file, the owner of the group to which the file belongs, the file size, the file permission, the time stamp, or the file checksum). Compare.

改ざん検知部206は、ステップD1での比較の結果、同じファイル名を有するコンテンツファイル同士が全て同じであれば動作を終了し、同一でなければ、ルール記録部210に記録されているルール(変更検知時のアクション1b)を参照する(ステップD2)。   As a result of the comparison in step D1, the falsification detection unit 206 terminates the operation if all the content files having the same file name are the same, and if not, the rule recorded in the rule recording unit 210 (change) Reference is made to action 1b) at the time of detection (step D2).

改ざん検知部206は、ルールの参照の結果、変更された公開コンテンツファイルに変更検知時のアクションとして「リストア」が関連づけられていると、変更された公開コンテンツファイルが改ざんされたものとみなす。   As a result of referring to the rule, the falsification detection unit 206 considers that the changed public content file has been falsified if “restore” is associated with the changed public content file as an action upon detection of the change.

改ざん検知部206は、リストア実行部209に、改ざんされた公開コンテンツファイルをバックアップコンテンツ記録部205とは別のディレクトリまたはファイルにコピーさせる。   The falsification detection unit 206 causes the restore execution unit 209 to copy the falsified public content file to a directory or file different from the backup content recording unit 205.

さらに、改ざん検知部206は、リストア実行部209に、バックアップコンテンツ記録部205から、改ざんされた公開コンテンツファイルと同一名のバックアップコンテンツファイルをコピーさせ、改ざんされた公開コンテンツファイルを、コピーしたバックアップコンテンツファイルに書き換えさせ、改ざんされた公開コンテンツファイルを改ざんがなされていない状態に復元させる(ステップD3)。   Further, the falsification detection unit 206 causes the restore execution unit 209 to copy the backup content file having the same name as the falsified public content file from the backup content recording unit 205 and copy the falsified public content file to the copied backup content. The file is rewritten to restore the altered public content file to a state where it has not been altered (step D3).

ステップD2において、改ざん検知部206は、ルールの参照の結果、変更された公開コンテンツファイルに変更検知時のアクションとして「バックアップ」が関連づけられていると、変更された公開コンテンツファイルは正式に更新されたとみなし、動作をステップD4に進める。   In step D2, the tampering detection unit 206 officially updates the changed public content file if “backup” is associated with the changed public content file as an action upon detection of the change as a result of the rule reference. The operation proceeds to step D4.

ステップD4では、改ざん検知部206は、バックアップ実行部208に、変更された公開コンテンツファイルのコピーを作成させ、さらに、バックアップ実行部208に、作成したコピーをバックアップコンテンツファイルとしてバックアップコンテンツ記録部205に記録させる。   In step D4, the falsification detection unit 206 causes the backup execution unit 208 to create a copy of the changed public content file, and further causes the backup execution unit 208 to create the copy as a backup content file in the backup content recording unit 205. Let me record.

以上で説明したように、本実施例では、以下の効果を有する。   As described above, the present embodiment has the following effects.

第1の効果は、コンテンツ管理者の操作ミスにより、改ざん検知機能が停止された状態のままになることを防止できることである。   The first effect is that it is possible to prevent the tampering detection function from being stopped due to an operation error of the content manager.

その理由は、改ざん検知機能が停止されると、コンテンツ管理者の操作履歴に基づいて最適な中断時間が算出され、その時間が経過した後、改ざん検知機能を自動で再開するためである。   The reason is that when the falsification detection function is stopped, the optimum interruption time is calculated based on the operation history of the content manager, and after the time has elapsed, the falsification detection function is automatically resumed.

第2の効果は、コンテンツの改ざんと正常更新の区別を行えることである。   The second effect is that content alteration can be distinguished from normal update.

その理由は、ユーザ認証により許可されたユーザによる更新は正式な更新と判断できるからである。   The reason is that an update by a user permitted by user authentication can be determined as an official update.

第3の効果は、運用が簡単になることである。   The third effect is that the operation is simplified.

その理由は、従来のように、ユーザが、改ざん検知機能の一時停止および改ざん検知機能の再開という手順を行う必要がなく、ユーザがこれらの操作を意識せずに、コンテンツ更新元と更新先ファイルを指定するだけで、コンテンツの更新および監視機能の停止および再開が自動的に行われるからである。   The reason is that the user does not need to perform the procedure of temporarily stopping the falsification detection function and restarting the falsification detection function as in the past, and the content update source and update destination files are not conscious of these operations by the user. This is because the content update and the monitoring function are automatically stopped and resumed simply by specifying the above.

また、コンテンツの監視機能を停止した際、管理者端末107によって更新することが指定された公開コンテンツファイルのみの監視機能を停止するようにした場合、公開コンテンツファイルごとにコンテンツの監視機能を管理することが可能となる。したがって、コンテンツの監視機能を公開コンテンツ単位で一時的に停止することが可能となり、コンテンツが改ざんされた状態を維持する時間を短くすることが可能となる。   In addition, when the monitoring function of the published content file designated to be updated by the administrator terminal 107 is stopped when the monitoring function of the content is stopped, the monitoring function of the content is managed for each published content file. It becomes possible. Therefore, it is possible to temporarily stop the content monitoring function in units of published content, and it is possible to shorten the time for maintaining the state where the content has been tampered with.

以上説明した実施例において、図示した構成は単なる一例であって、本発明はその構成に限定されるものではない。   In the embodiment described above, the illustrated configuration is merely an example, and the present invention is not limited to the configuration.

本発明の一実施例の改ざん検知制御システムを示したブロック図である。It is the block diagram which showed the alteration detection control system of one Example of this invention. 図1に示した改ざん検知制御システムの一例を示したブロック図である。It is the block diagram which showed an example of the alteration detection control system shown in FIG. ルール記録部210に記録されたルールの一例を示した説明図である。It is explanatory drawing which showed an example of the rule recorded on the rule recording part. 図1に示した改ざん検知制御システムの動作を説明するためのフローチャートである。It is a flowchart for demonstrating operation | movement of the tampering detection control system shown in FIG. 図1に示した改ざん検知制御システムの動作を説明するためのフローチャートである。It is a flowchart for demonstrating operation | movement of the tampering detection control system shown in FIG. 図1に示した改ざん検知制御システムの動作を説明するためのフローチャートである。It is a flowchart for demonstrating operation | movement of the tampering detection control system shown in FIG. ルール記録部210に記録されたルールの一例を示した説明図である。It is explanatory drawing which showed an example of the rule recorded on the rule recording part. 図1に示した改ざん検知制御システムの動作を説明するためのフローチャートである。It is a flowchart for demonstrating operation | movement of the tampering detection control system shown in FIG.

符号の説明Explanation of symbols

101 ユーザ端末
102 ネットワーク
103 FW(ファイアウォールゲートウェイ)
104 ネットワーク
105 Webサーバ
105a CPU
105b メモリ
105b1 プログラム記録領域
105b2 情報記録領域
105c 制御プログラム
106 ネットワーク
107 管理者端末
108 ネットワーク
203 Webサーバ機能部
204 公開コンテンツ記録部
205 バックアップコンテンツ記録部
206 改ざん検知部
207 履歴管理部
208 バックアップ実行部
209 リストア実行部
210 ルール記録部
211 履歴記録部
212 改ざん検知制御部
101 User terminal 102 Network 103 FW (firewall gateway)
104 Network 105 Web server 105a CPU
105b Memory 105b1 Program recording area 105b2 Information recording area 105c Control program 106 Network 107 Administrator terminal 108 Network 203 Web server function unit 204 Public content recording unit 205 Backup content recording unit 206 Tampering detection unit 207 History management unit 208 Backup execution unit 209 Restore Execution unit 210 Rule recording unit 211 History recording unit 212 Tamper detection control unit

Claims (14)

更新情報に基づいて正式に更新されるコンテンツをネットワークを介して複数の端末に提供し、前記コンテンツの改ざんを検知する改ざん検知機能を有するサーバに設けられる改ざん検知制御装置であって、
前記コンテンツの正式な更新履歴を記録する更新履歴記録部と、
前記端末から送られてくる、前記改ざん検知機能を停止する旨の停止情報を受け付ける受付部と、
前記受付部が前記停止情報を受け付けた際に、前記更新履歴に基づいて前記改ざん検知機能の中断時間を決定する中断時間決定部と、
前記受付部が前記停止情報を受け付けた際に前記改ざん検知機能を停止し、前記中断時間決定部が決定した前記中断時間が経過した後に該改ざん検知機能を再開させる改ざん検知制御部とを含むことを特徴とする改ざん検知制御装置。
A falsification detection control apparatus provided in a server having a falsification detection function for providing falsification content based on update information to a plurality of terminals via a network and detecting falsification of the content,
An update history recording unit for recording an official update history of the content;
A reception unit that receives stop information sent from the terminal to stop the falsification detection function;
An interruption time determination unit that determines an interruption time of the falsification detection function based on the update history when the reception unit receives the stop information;
A tampering detection control unit that stops the tampering detection function when the reception unit receives the stop information and restarts the tampering detection function after the interruption time determined by the interruption time determination unit has elapsed. A tamper detection control device characterized by.
請求項1に記載の改ざん検知制御装置において、
前記受付部は、さらに、前記端末から送られてくる更新情報を受け付け、
前記改ざん検知制御部は、さらに、前記改ざん検知機能を停止した後、前記更新情報に基づいて前記コンテンツを正式に更新することを特徴とする改ざん検知制御装置。
In the falsification detection control device according to claim 1,
The receiving unit further receives update information sent from the terminal,
The falsification detection control unit further updates the content based on the update information after stopping the falsification detection function.
請求項2に記載の改ざん検知制御装置において、
前記受付部は、さらに、前記端末から送られてくる個人識別情報を受け付け、該個人識別情報に基づいて個人認証を行い、
前記更新履歴記録部は、前記個人認証によって認証された個人の個人識別情報および該個人によるコンテンツの正式な更新履歴とを関連づけて記録し、
前記中断時間決定部は、前記受付部が前記停止情報を受け付けた際に、該受付部が受け付けた個人識別情報と関連づけられている更新履歴に基づいて前記改ざん検知機能の中断時間を決定し、
前記改ざん検知制御部は、前記個人認証によって個人が認証された際に、前記受付部が停止情報を受け付けた場合に、前記改ざん検知機能を停止し、その後、前記更新情報に基づいて前記コンテンツを正式に更新し、該停止情報を受け付けてから前記中断時間が経過した際に該改ざん検知機能を再開させることを特徴とする改ざん検知制御装置。
In the falsification detection control device according to claim 2,
The reception unit further receives personal identification information sent from the terminal, performs personal authentication based on the personal identification information,
The update history recording unit records the personal identification information of the individual authenticated by the personal authentication in association with the official update history of the content by the individual,
The interruption time determination unit determines an interruption time of the falsification detection function based on an update history associated with the personal identification information received by the reception unit when the reception unit receives the stop information,
The tampering detection control unit stops the tampering detection function when the receiving unit receives stop information when an individual is authenticated by the personal authentication, and then the content is changed based on the update information. A falsification detection control device, wherein the falsification detection function is restarted when the interruption time has elapsed since the update information was officially updated and the stop information was received.
請求項1ないし3のいずれか1項に記載の改ざん検知制御装置において、
前記停止情報は、前記コンテンツを識別するコンテンツ識別情報および前記更新情報とからなることを特徴とする改ざん検知制御装置。
In the falsification detection control device according to any one of claims 1 to 3,
The tampering detection control apparatus, wherein the stop information includes content identification information for identifying the content and the update information.
請求項4に記載の改ざん検知制御装置において、
前記改ざん検知制御部は、前記受付部が前記停止情報を受け付けた際に前記コンテンツ識別情報によって示されるコンテンツに対してのみ前記改ざん検知機能を停止し、該停止情報を受け付けてから前記中断時間が経過した際に該コンテンツ識別情報によって示されるコンテンツに対する改ざん検知機能を再開させることを特徴とする改ざん検知制御装置。
In the falsification detection control device according to claim 4,
The falsification detection control unit stops the falsification detection function only for the content indicated by the content identification information when the reception unit receives the stop information, and the interruption time after receiving the stop information. A tampering detection control device that resumes a tampering detection function for a content indicated by the content identification information when it has elapsed.
請求項1ないし5のいずれか1項に記載の改ざん検知制御装置と、
通信回線を介して前記改ざん検知制御装置に前記更新情報および前記停止情報とを供給する管理者端末とを含むことを特徴とする改ざん検知制御システム。
A tamper detection control device according to any one of claims 1 to 5,
An alteration detection control system, comprising: an administrator terminal that supplies the update information and the stop information to the alteration detection control device via a communication line.
更新情報に基づいて正式に更新されるコンテンツをネットワークを介して複数の端末に提供し、前記コンテンツの改ざんを検知する改ざん検知機能を有するサーバに設けられる改ざん検知制御装置が行う改ざん検知制御方法であって、
前記端末から送られてくる、前記改ざん検知機能を停止する旨の停止情報を受け付ける受付ステップと、
前記受付ステップで前記停止情報を受け付けた際に、更新履歴記録部に記録されているコンテンツ正式更新履歴に基づいて前記改ざん検知機能の中断時間を決定する中断時間決定ステップと、
前記受付ステップで前記停止情報を受け付けた際に前記改ざん検知機能を停止し、前記中断時間決定ステップで決定した前記中断時間が経過した後に該改ざん検知機能を再開させる改ざん検知制御ステップとを含むことを特徴とする改ざん検知制御方法。
A falsification detection control method performed by a falsification detection control device provided in a server having a falsification detection function that provides content that is officially updated based on update information to a plurality of terminals via a network and detects falsification of the content There,
A reception step of receiving stop information sent from the terminal to stop the falsification detection function;
An interruption time determination step of determining an interruption time of the falsification detection function based on a content official update history recorded in an update history recording unit when the stop information is received in the reception step;
A falsification detection control step of stopping the falsification detection function when the stop information is received in the reception step and resuming the falsification detection function after the interruption time determined in the interruption time determination step has elapsed. A tamper detection control method characterized by the above.
請求項7に記載の改ざん検知制御方法において、
前記受付ステップは、さらに、前記端末から送られてくる更新情報を受け付け、
前記改ざん検知制御ステップは、さらに、前記改ざん検知機能を停止した後、前記更新情報に基づいて前記コンテンツを正式に更新することを特徴とする改ざん検知制御方法。
In the falsification detection control method according to claim 7,
The receiving step further receives update information sent from the terminal,
The falsification detection control step further comprises: falsifying the content based on the update information after stopping the falsification detection function.
請求項8に記載の改ざん検知制御方法において、
前記受付ステップは、さらに、前記端末から送られてくる個人識別情報を受け付け、該個人識別情報に基づいて個人認証を行い、
前記中断時間決定ステップは、前記受付ステップで前記停止情報を受け付けた際に、該受付ステップで受け付けた個人識別情報と関連づけられて前記更新履歴記録部に記録されている更新履歴に基づいて前記改ざん検知機能の中断時間を決定し、
前記改ざん検知制御ステップは、前記個人認証によって個人が認証された際に、前記受付ステップで停止情報を受け付けた場合に、前記改ざん検知機能を停止し、その後、前記更新情報に基づいて前記コンテンツを正式に更新し、該停止情報を受け付けてから前記中断時間が経過した際に該改ざん検知機能を再開させることを特徴とする改ざん検知制御方法。
In the falsification detection control method according to claim 8,
The accepting step further accepts personal identification information sent from the terminal, performs personal authentication based on the personal identification information,
In the interruption time determination step, when the stop information is received in the reception step, the falsification is performed based on the update history recorded in the update history recording unit in association with the personal identification information received in the reception step. Determine the interruption time of the detection function,
The falsification detection control step stops the falsification detection function when the stop information is received in the reception step when an individual is authenticated by the personal authentication, and then the content is changed based on the update information. A falsification detection control method, wherein the falsification detection function is restarted when the interruption time has elapsed after officially updating and receiving the stop information.
請求項7ないし9のいずれか1項に記載の改ざん検知制御方法において、
前記停止情報は、前記コンテンツを識別するコンテンツ識別情報および前記更新情報とからなることを特徴とする改ざん検知制御方法。
In the falsification detection control method according to any one of claims 7 to 9,
The tampering detection control method, wherein the stop information includes content identification information for identifying the content and the update information.
請求項10に記載の改ざん検知制御方法において、
前記改ざん検知制御ステップは、前記受付ステップで前記停止情報を受け付けた際に前記コンテンツ識別情報によって示されるコンテンツに対してのみ前記改ざん検知機能を停止し、該停止情報を受け付けてから前記中断時間が経過した際に該コンテンツ識別情報によって示されるコンテンツに対する改ざん検知機能を再開させることを特徴とする改ざん検知制御方法。
In the falsification detection control method according to claim 10,
The falsification detection control step stops the falsification detection function only for the content indicated by the content identification information when the stop information is received in the reception step, and the interruption time after receiving the stop information. A tampering detection control method that resumes a tampering detection function for content indicated by the content identification information when it has elapsed.
請求項7ないし11のいずれか1項に記載の改ざん検知制御方法と、
管理者端末が通信回線を介して前記改ざん検知制御装置に前記更新情報および前記停止情報とを供給する供給ステップとを含むことを特徴とする改ざん検知制御方法。
An alteration detection control method according to any one of claims 7 to 11,
A falsification detection control method, comprising: an administrator terminal supplying the update information and the stop information to the falsification detection control device via a communication line.
更新情報に基づいて正式に更新されるコンテンツの改ざんを検知する改ざん検知機能を制御する改ざん検知制御処理をコンピュータに実行させるプログラムであって、
前記改ざん検知機能を停止する旨の停止情報を受け付ける受付処理と、
前記受付処理で前記停止情報を受け付けた際に、更新履歴記録部に記録されているコンテンツ正式更新履歴に基づいて前記改ざん検知機能の中断時間を決定する中断時間決定処理と、
前記受付処理で前記停止情報を受け付けた際に前記改ざん検知機能を停止し、前記中断時間決定処理で決定した前記中断時間が経過した後に該改ざん検知機能を再開させる改ざん検知制御処理とを含む改ざん検知制御処理をコンピュータに実行させることを特徴とするプログラム。
A program that causes a computer to execute a falsification detection control process that controls a falsification detection function that detects falsification of content that is officially updated based on update information,
A reception process for receiving stop information to stop the falsification detection function;
An interruption time determination process for determining an interruption time of the falsification detection function based on a content official update history recorded in an update history recording unit when the stop information is received in the reception process;
Falsification including a falsification detection control process that stops the falsification detection function when the stop information is received in the reception process and restarts the falsification detection function after the interruption time determined in the interruption time determination process has elapsed. A program for causing a computer to execute detection control processing.
請求項13に記載のプログラムを記録してあることを特徴とするコンピュータ読み取り可能な記録媒体。   A computer-readable recording medium on which the program according to claim 13 is recorded.
JP2004013131A 2004-01-21 2004-01-21 Tamper detection control device, tamper detection control system, tamper detection control method, program, and recording medium Expired - Fee Related JP4078554B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004013131A JP4078554B2 (en) 2004-01-21 2004-01-21 Tamper detection control device, tamper detection control system, tamper detection control method, program, and recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004013131A JP4078554B2 (en) 2004-01-21 2004-01-21 Tamper detection control device, tamper detection control system, tamper detection control method, program, and recording medium

Publications (2)

Publication Number Publication Date
JP2005208814A true JP2005208814A (en) 2005-08-04
JP4078554B2 JP4078554B2 (en) 2008-04-23

Family

ID=34899306

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004013131A Expired - Fee Related JP4078554B2 (en) 2004-01-21 2004-01-21 Tamper detection control device, tamper detection control system, tamper detection control method, program, and recording medium

Country Status (1)

Country Link
JP (1) JP4078554B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008299652A (en) * 2007-05-31 2008-12-11 Sky Kk Network management system, program for network management, and communication terminal
WO2019123757A1 (en) * 2017-12-20 2019-06-27 日本電信電話株式会社 Classification device, classification method, and classification program
JP2021002081A (en) * 2019-06-19 2021-01-07 キヤノン株式会社 Information processing apparatus, control method thereof and program

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008299652A (en) * 2007-05-31 2008-12-11 Sky Kk Network management system, program for network management, and communication terminal
JP4586043B2 (en) * 2007-05-31 2010-11-24 Sky株式会社 Network management system, network management program, and communication terminal
WO2019123757A1 (en) * 2017-12-20 2019-06-27 日本電信電話株式会社 Classification device, classification method, and classification program
JPWO2019123757A1 (en) * 2017-12-20 2020-04-02 日本電信電話株式会社 Classification device, classification method, and classification program
US11423099B2 (en) 2017-12-20 2022-08-23 Nippon Telegraph And Telephone Corporation Classification apparatus, classification method, and classification program
JP2021002081A (en) * 2019-06-19 2021-01-07 キヤノン株式会社 Information processing apparatus, control method thereof and program
US11669609B2 (en) 2019-06-19 2023-06-06 Canon Kabushiki Kaisha Information processing apparatus, control method of the same, and storage medium

Also Published As

Publication number Publication date
JP4078554B2 (en) 2008-04-23

Similar Documents

Publication Publication Date Title
JP5293595B2 (en) Computer program, update system, and program execution device
US9756051B2 (en) Targeted user access control system
US20170186117A1 (en) License management apparatus, license management method, and license authentication program
KR20050021922A (en) Secure data management apparatus
CN101888311A (en) Equipment, method and system for preventing network contents from being tampered
JP2005301500A (en) Information processor
CN109644203A (en) It interrupts to the synchronous of the content between client device and storage service based on cloud
US20140283084A1 (en) Automatic malignant code collecting system
JP2008117316A (en) Business information protection device
JP2007066197A (en) Environmental information transmission program, environmental information transmission method, and service control system
KR20100061351A (en) Data protecting method and computing apparatus
JP4078554B2 (en) Tamper detection control device, tamper detection control system, tamper detection control method, program, and recording medium
JP3484523B2 (en) Falsification correction device and falsification correction method
US11048778B2 (en) Application program
JP2007072969A (en) Operation history protection device and operation history protection program
US20120079573A1 (en) Information processing device, password diagnosing method and computer-readable medium
JP2002049492A (en) Application management method, recording medium recorded with application management program, terminal equipment, and portable telephone set
JP2013111793A (en) Image forming apparatus and image forming system
JP4711824B2 (en) Business administrator terminal, environmental management station terminal, network operator terminal, business operator terminal, business administrator terminal control method, environmental management station terminal control method, network operator terminal control method, and business operator program
JP4047770B2 (en) Monitoring / operation system, method and program for protecting web servers from homepage tampering attacks
JP5046181B2 (en) Session control system and session control method
US7269845B1 (en) Mobile application security system and method
US20160378982A1 (en) Local environment protection method and protection system of terminal responding to malicious code in link information
JP2002222171A (en) Security system for information processing
JP4794618B2 (en) Information processing apparatus, information processing apparatus control method, and storage medium

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20060207

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20071218

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080109

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080122

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110215

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4078554

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110215

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120215

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120215

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130215

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130215

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140215

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees