JP2005275761A - 公開監視方法及びコンピュータシステム - Google Patents

公開監視方法及びコンピュータシステム Download PDF

Info

Publication number
JP2005275761A
JP2005275761A JP2004087528A JP2004087528A JP2005275761A JP 2005275761 A JP2005275761 A JP 2005275761A JP 2004087528 A JP2004087528 A JP 2004087528A JP 2004087528 A JP2004087528 A JP 2004087528A JP 2005275761 A JP2005275761 A JP 2005275761A
Authority
JP
Japan
Prior art keywords
information
content
digitized
computerized
computer system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004087528A
Other languages
English (en)
Inventor
Toshiyuki Moritsu
俊之 森津
Atsushi Shimamura
敦司 島村
Kunihito Takeuchi
國人 竹内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2004087528A priority Critical patent/JP2005275761A/ja
Priority to EP04030736A priority patent/EP1580955A3/en
Priority to US11/027,447 priority patent/US20050262061A1/en
Publication of JP2005275761A publication Critical patent/JP2005275761A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Debugging And Monitoring (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】ネットワーク上に公開された電子情報を監視するために生じるトラフィックを低減する。
【解決手段】ネットワーク140上に公開情報を発信する情報発信システム110において、変更監視プログラム161が、公開ディレクトリ153下の公開情報の内容変更が発生したか否かを監視し、公開情報の内容変更が発生したときには、その公開情報152のアドレス情報をコンピュータシステム120に送信する。コンピュータシステム120においては、情報発信システム110から送信されたアドレス情報が示す公開情報152にアクセスすることによって、その公開情報152に関する内容証明用情報を公開情報アーカイブ182に蓄積する。
【選択図】 図1

Description

本発明は、ネットワーク上の公開情報に関する事実を証明するための技術に係り、特に、
電子公告システム、電子商取引システム等における公開情報の内容及び公開期間等を証明するサービスの提供技術に関する。
電子公告システム及び電子商取引システム等、ネットワーク上に情報を掲載したことに関する事実の存否が閲覧者等に影響を与えるシステムに関しては、どのような情報がいつからいつまでネットワーク上に掲載されていたかを証明するニーズが高まってゆくと考えられる。例えば、官庁、企業、個人等が、入札、決算、株式分割、相続等を、電磁的方法により一般の人に周知させるための電子公告については、一定の期間、一般からアクセス可能な状態にあることが要件となるため、どのような内容の電子公告がいつからいつまでネットワーク上に掲載されたかを証明する第三者機関が存在することが望ましい。
一方、インターネット上で商品またはサービスを提供するインターネットショッピング、インターネット上に宣伝広告を発信するインターネット広告システム、等の電子商取引についても、消費者保護等の観点から、ネットワーク上で公開された電子情報の内容及びその公開時刻等を第三者機関が証明できることが望ましい。
さて、ネットワーク上で電子情報が公開されていたことを証明する技術として、特許文献1記載の証明方法、特許文献2記載の監視方法及び特許文献3記載の監視方法が知られている。特許文献1記載の証明方法によれば、証明機関が、指定期間内の複数タイミングで、後日の証明対象となる電子情報をダウンロードし、その電子情報を電子証明書(電子情報のハッシュ値、タイムスタンプ等)とともに保存しておく。特許文献2記載の監視方法によれば、監視装置が、監視対象Webページの書換え内容に、予め登録された不適切なキーワードが含まれているか否かをチェックすることによって、監視対象Webページの改竄発生を監視する。特許文献3記載の監視方法によれば、監視サーバが、予め定めた複数のタイミングで監視対象コンピュータ上の監視対象コンテンツを収集し、その監視対象コンテンツと基準コンテンツ(例えば、監視対象コンピュータから最初に収集した監視対象コンテンツ)との間に相違がなければ収集時刻を保存し、相違があれば、その監視対象コンテンツを収集時刻とともに保存しておく。
特開2001−154989号公報
特開2002−342146号公報 特開2002−207660号公報
ところで、2003年3月に法務省が発表した「株券不発行制度及び電子公告制度の導入に関する要綱中間試案」には、電子公告が、公告内容に応じて定められた期間、電子公告のためのホームページに掲載することにより行われる旨の記載がある一方で、「当該公告の内容がホームページに掲載されなかった時間が合計で24時間に満たない場合において、会社が、当該広告内容が掲載されなかったことを知った後速やかにその旨を公告したときは、当該掲載されなかった事実は、公告の効力に影響を及ぼさないものとする」旨の記載がある。
上記従来のいずれかの方法によって、電子公告の非掲載時間が24時間を超えたか否かを確認するには、証明機関等が、1回/24時間よりも小さい周期で、監視対象となる全電子公告を収集する必要がある。このため、証明対象となる電子公告が増加すれば、トラフィックが増大する可能性がある。
一方、電子商取引における、企業等の公開情報に関する証明を、上記従来のいずれかの方法によって行う場合にも、企業等の公開情報を、証明機関等が相当な頻度でダウンロードする必要がある。そして、企業等の公開情報には、データ量が大きいマルチメディアデータ(画像、動画、音声等)を含むことも多い。このため、証明対象となる公開情報が増加すれば、電子公告の証明の場合と同様に、トラフィックが増大する可能性がある。
そこで、本発明は、ネットワーク上に公開された電子情報を監視するために生じるトラフィックを低減することを目的とする。
本発明によれば、ネットワーク上に電子化情報を発信する情報発信システムが、電子化情報の内容変更が発生したか否かを監視し、電子化情報の内容変更が発生したときには、その電子化情報のアドレス情報をコンピュータシステムに送信する。コンピュータシステムは、情報発信システムから送信されたアドレス情報が示す電子化情報にアクセスすることによって内容証明用情報を蓄積する。
本発明によれば、ネットワーク上に公開された電子情報を監視するために生じるトラフィックを低減することができる。
以下、添付の図面を参照しながら、本発明に係る実施の一形態について説明する。
まず、本実施の形態に係るネットワークシステムの全体構成について説明する。
図1に示すように、本実施の形態に係るネットワークシステムには、第3者(不特定多数または特定の個人、特定のグループに属する個人)への公開を目的とする電子情報(以下、公開情報)153を発信するWWW(World Wide Web)サーバ(情報発信システム)110、情報発信システム110の公開情報152に関する事実を証明する証明機関システム120、情報発信システム110の公開情報152を閲覧可能なWWWクライアント(閲覧者システム)130、これらのシステム110,120,130を相互に接続するインターネット等のネットワーク140が含まれる。ここで、情報発信システム110は、閲覧者システム130からのリクエストに応じて公開情報152を返信するシステムであれば、どのような目的で運用されているものであるかを問わない。例えば、電子公告システム、電子商取引システム(インターネットショッピングシステム、インターネット広告システム等)、ネットワーク140上への情報発信サービスを企業等の組織または個人に提供する組織(例えばインターネットサービスプロバイダ)のシステム等が、情報発信システム110に該当し得る。
さて、情報発信システム110、閲覧者システム130及び証明機関システム120は、それぞれ、外部からの指示に応じてソフトウェアを実行可能な通常のコンピュータシステムにより実現することができる。具体的には、図2に示すように、この情報処理装置は、各種ソフトウェア及びデータが格納されたハードディスク270、メモリ210、ハードディスク270からメモリ210上にロードされたソフトウェアを実行するプロセッサ(MPU等)220、ネットワーク140を介した通信を制御する通信装置(ネットワークカード等)250、ユーザからの入力を受け付ける入力装置(マウス、キーボード等)230及びユーザへの提示情報を出力する出力装置(ディスプレイ等)240等の外部機器が接続される入出力インタフェース280、これらを相互に接続するバス260、等のハードウェアを有している。情報発信システム110、閲覧者システム130及び証明機関システムは、このようなハードウェア構成とハードディスク上のソフトウェア及びデータとにより、所要の機能構成を実現する。具体的には、以下の通りである。
情報発信システム110のハードディスクには、ネットワーク140上に公開される公開ディレクトリ153が設けられている。この公開ディレクトリ153下には、証明機関システム120の証明対象となる公開情報(htmlドキュメント等)153が保存されている。公開情報152は、公開ディレクトリ153直下におかれていることもあるし、公開ディレクトリ153の下位ディレクトリ下におかれていることもある。
また、情報発信システム110のハードディスクには、(1)Webクライアントプログラムからのリクエストに応じて、そのリクエストに含まれていたURLが示す公開情報152を返信するWebサーバプログラム151、(2)ユーザの指示に応じて公開情報152の編集処理(新規作成、更新及び抹消)を実行する公開情報編集プログラム178、(3)監視対象ディレクトリのURLが登録される監視対象指定データテーブル162、(4)閲覧者システム130または情報発信システム110のユーザが公開ディレクトリ153またはその下位ディレクトリを新たな監視対象ディレクトリとして指定すると、そのディレクトリの、ネットワーク140上の位置を表すアドレス(URL:Uniform Resource Locator)を含んだ登録リクエストを証明機関システム120に送信し、返信されたURLを監視対象指定データテーブル162に登録する監視対象依頼プログラム176A、(5)監視対象指定データテーブル162に登録されたURLが示す監視対象ディレクトリ下を監視し、変更が生じた監視対象ディレクトリのURLを変更箇所特定データファイル163として証明機関システム120に送信する変更監視プログラム161、(6)公開情報の内容及び公開期間を証明する電子署名付き内容証明情報192の送信リクエストを、ユーザの指示に応じて証明機関システム120に送信する内容証明送信プログラム171A、(7)OS(Operating System)、等が格納されている。
その他、情報発信システム110のハードディスクには、後述の処理において用いられるデータが予め保存されている。例えば、証明機関システム120への送信データ(変更箇所特定データ、チェックサム)に付加される電子署名の作成に利用される秘密鍵164、受信した内容証明情報に付加された電子署名の復号に利用される証明機関公開鍵172Aが保存されている。
これらのソフトウェア及びデータと前述のハードウェア構成とによって、情報発信システム110は、後述の処理を実行する機能構成部、すなわち、Webサーバ処理部150、変更監視処理部160、内容証明送信依頼処理部170A、監視対象設定依頼処理部175A及び公開情報編集処理部177、を実現する。なお、これらの各機能構成部150,160,170A,175A,177は、上述のソフトウェアのうち、同名のソフトウェアの実行によって実現される。
証明機関システム120のハードディスクには、(1)証明対象となる現在及び過去の公開情報を管理する公開情報アーカイブ182、(2)正当な変更監視プログラム161からの変更箇所特定データ163に含まれるURLが示す監視対象ディレクトリから公開情報152をダウンロードし、それを公開情報アーカイブ182に保存するアーカイビングプログラム181、(3)監視対象ディレクトリのURLが登録された監視対象指定データテーブル195、(4)ネットワーク140上からのリクエストに応じて、そのリクエストに含まれていたURLを監視対象指定データテーブル195に登録する監視対象設定プログラム196、(5)情報発信システム110に対するポーリングを定期的に実行し、監視対象指定データテーブル195に登録された監視対象ディレクトリ下からランダムに選択した公開情報と公開情報アーカイブ182内の保存情報とを比較することによって、情報発信システム110上で変更監視プログラム161が正しく動作をしているか否かを抜き打ち検査するランダムアクセスプログラム186、(6)ネットワーク140上からのリクエストに応じて電子署名付き内容証明情報を生成し、それをリクエスト発信元に返信する内容証明送信プログラム191、(7)OS、等が格納されている。
その他、証明機関システム120のハードディスクには、後述の処理において用いられるデータが予め保存されている。例えば、受信データ(情報発信システムからの変更箇所特定データ、チェックサム)に付加されていた電子署名の復号に利用される情報発信システム公開鍵183、電子署名の複合化により得られたチェックサムと比較される変更監視チェックサム184、内容証明情報の送信リクエストの発信元(情報発信システム110または閲覧者システム)への返信データ(内容証明情報)に付加される電子署名の作成に利用される秘密鍵193が予め保存されている。なお、変更監視機能チェックサム184としては、例えば、変更監視プログラム161をメモリ210上に展開したときのバイト列(例えばメモリ上の実行イメージ)の合計値が用いられる。
これらのソフトウェア及びデータと前述のハードウェア構成とによって、証明機関システム120は、後述の処理を実行する機能構成部、すなわち、アーカイビング処理部180、ランダムアクセス処理部185、内容証明送信処理部190、監視対象設定処理部195及び監視対象設定処理部197を実現する。なお、これらの各機能構成部180,185,190,195,197は、上述のソフトウェアのうち、同名のソフトウェアの実行によって実現される。
閲覧者システム130のハードディスクには、(1)公開情報のURLを含む送信リクエストをWebサーバプログラムに送信し、その返信データ(公開情報)を、Webページとして整形してから出力装置に出力するWebクライアントプログラム132、(2)情報発信システム110の内容証明送信依頼プログラム171Aと同様な内容証明送信依頼プログラム171B、(2)情報発信システム110の監視対象設定依頼プログラム176Aと同様な監視対象設定依頼プログラム176B、(3)OS、等がインストールされている。これらのソフトウエハは、記憶媒体からインストールされてもよいし、ネットワーク140を介してインストールされてもよい。
その他、閲覧者システム130のハードディスクには、後述の処理において用いられるデータが予め保存されている。例えば、情報発信システム110のハードディスクに格納されている証明機関公開鍵172Aと同様に用いられる証明機関公開鍵172Bが予め保存されている。
これらのソフトウェア及びデータと前述のハードウェア構成とによって、閲覧者システム130は、後述の処理を実行する機能構成部、すなわち、Webクライアント処理部131、内容証明送信依頼処理部170B及び監視対象設定依頼処理部175B、を実現する。なお、これら各機能構成部131,170B,175Bは、上述のソフトウェアのうち、同名のソフトウェアの実行によって実現される。
なお、本実施の形態においては、情報発信システム110、閲覧者システム130及び証明機関システム120がそれぞれネットワーク140上に1つずつ存在しているが、それら各システム110,120,130は、ネットワーク140上に複数存在していてもよい。
また、本実施の形態においては、情報発信システム110を1台の情報処理装置で構成しているが、情報発信システムは、LAN(ローカルエリアネットワーク)等の域内ネットワークで接続された複数の情報処理装置で構成してもよい。例えば、変更監視プログラム161と他のプログラム151,171A,176A,178とが個別の情報処理装置上で実行されるようにしてもよい。そのようにする場合、変更監視プログラム161は、HMS(Hardware Security Module)等の、ハードウェアに対する物理的な攻撃(ハードウェアまたは内蔵ソフトウェアの不正改造、内蔵データの不正取り出し)への対応が施された、いわゆる耐タンパ性を有する情報処理装置上で実行されることが望ましい。監視対象ファイルの変更を監視する変更監視プログラム161が、情報発信システム110内の情報処理装置、すなわち公開情報の発信主体側の情報処理装置で実行されることから、不正の防止を図るためである。
また、各システム110,120,130上のソフトウエハは、記憶媒体からインストールされたものであってもよいし、ネットワーク140を介してインストールされたものであってもよい。
つぎに、図3により、公開情報アーカイブ182のデータ構造について説明する。
公開情報アーカイブ182には、証明対象となる公開情報が内容変更なく継続的にネットワーク140上で公開されていた期間(以下、掲載期間と呼ぶ)ごとに、公開情報の内証証明用情報としてアーカイブ情報700が格納されている。各アーカイブ情報には、公開情報のファイル名(URL)702、公開情報の掲載期間の開始日時として定められた掲載開始日時情報704、公開情報の掲載期間の終了日時として定められた掲載終了日時情報706、掲載期間内に情報発信システムからダウンロードされた公開情報152が格納される。なお、図3では、各アーカイブ情報700の公開情報152は図示されていない。
ここでは、WWWクライアントプログラムのリクエストに応じて情報処理システム110が現在発信可能な公開情報(掲載中の公開情報)のアーカイブ情報700には掲載終了日時情報706が登録されていない。掲載中の公開情報の内容変更が発生したときに、その公開情報のファイル名を含むアーカイブ情報の掲載終了日時情報706として、変更発生日時とみなされた日時(変更前の公開情報の掲載終了時刻)が登録される。さらに、その日時(すなわち、変更後の公開情報の掲載開始時刻)を掲載開始日時情報704とするアーカイブ情報が、その公開情報のアーカイブ情報として公開情報アーカイブ182に追加登録される。つまり、本実施の形態においては、変更前の公開情報と公開後の公開情報とについては、ファイル名「http://www.hhhh.com/directoryA/file1」702を含む2つのアーカイブ情報700のように、同一のファイル名を含む別々のアーカイブ情報が公開情報アーカイブ182に登録される。
つぎに、証明機関システム120上の監視対象指定データテーブル195及び情報発信システム110上の監視対象指定データテーブル162のデータ構造について説明する。
証明機関システム120上の監視対象指定データテーブル195には、ネットワーク140上の全監視対象ディレクトリのURLが登録されている。図4に、監視対象ディレクトリのURLとして複数のHttp(Hyper Text Transfer Protocol)アドレス500が登録された監視対象指定データテーブル195を一例として示す。
情報発信システム110上の監視対象指定データテーブル162は、証明機関システム120上の監視対象指定データテーブル195と同様なデータ構造を有するが、情報発信システム110上の監視対象ディレクトリのURLのみが登録されている。
つぎに、図1のネットワークシステムにおいて実行される処理について説明する。
A.監視対象ディレクトリの設定処理
図5中、(a)は、情報発信システム上の監視対象設定依頼処理部において実行される監視対象設定依頼処理のフローチャート、(b)は、監視対象設定依頼プログラムからのリクエストに応じて、証明機関システム上の監視対象設定処理部において実行される監視対象設定処理のフローチャートである。
ユーザが、情報発信システム110上の監視対象設定依頼プログラム176Aを起動して、証明対象とすべき公開情報152がおかれたディレクトリ(公開ディレクトリ153またはその下位ディレクトリ)のURLを入力すると(S412)、監視対象設定依頼プログラム176Aが、そのURLを含む登録リクエストを証明機関システム120に送信する(S414)。
証明機関システム120上では、監視対象設定プログラム196が、その登録リクエストを受信し(S452)、その登録リクエストに含まれていたURLを監視対象指定データテーブル195に新たに登録する(S454)。これにより、証明機関システム120上の監視対象指定データテーブル195に、ユーザ指定の監視対象ディレクトリが新たに登録される。その後、監視対象設定プログラム196は、このとき登録した監視対象ディレクトリのURLを含む登録リクエストを、情報発信システム110に送信する(S456)。
情報発信システム110では、監視監視プログラム161が、証明機関システム120からの登録リクエストを受信し(S416)、それに含まれている1以上のURLのうち、未登録のURLを監視対象指定データテーブル195に登録する(S418)。これにより、情報発信システム110上の監視対象指定データテーブル195にも、ユーザ指定の監視対象ディレクトリが新たに登録される。
なお、ここでは、ユーザが、情報発信システム110上の監視対象設定依頼プログラム176Aを用いて監視対象ディレクトリを指定する場合を例に挙げているが、ユーザが、閲覧者システム130上の監視対象設定依頼プログラム176Bを用いて、情報発信システム110上のディレクトリを監視対象ディレクトリとして指定する場合には、閲覧者システム130上の監視対象設定依頼プログラム176Aが同様な処理が実行される。
B.公開情報のアーカイビング処理
図6において、(a)は、情報発信システム110上の変更監視処理部において定規的に実行される変更監視処理のフローチャート、(b)は、情報発信システム110上の変更監視プログラム161からのデータに基づき、証明機関システム120上のアーカイビング処理部において実行されるアーカイビング処理のフローチャート、(c)は、証明機関システム120上のアーカイビングプログラム181からのリクエストに応じて、情報発信システム110上のWebサーバ処理部において実行されるWebサーバ処理のフローチャートである。
情報発信システム110においては、変更監視プログラム161が、監視対象指定データテーブル162に登録された各URLを情報発信システム110上のディレクトリ名にそれぞれ変換し、それらのディレクトリ名で特定される監視対象ディレクトリに変更が発生したか否かをチェックしている(S612)。図5の監視対象指定データテーブル162に登録されたURLを例に挙げると、変更監視プログラム161は、各URL内のWebルートディレクトリ「http://www.hhhh.com/」を情報発信システム110上の実ディレクトリ(ここでは、「/www」とする)に変換し、これにより得られたパスが示す監視対象ディレクトリ下の各公開情報の更新日時を定期的に取得する。そして、変更監視プログラム161は、更新日時を取得するごとに、その更新日時と前回取得した更新日時とを比較し、その結果、両者が不一致であれば、監視対象ディレクトリに変更があったと判断する。なお、ここでは、監視対象ディレクトリの変更を検出するために、公開情報の更新日時を監視しているが、監視対象ディレクトリ以下の公開情報に対するアクセスをOSレベルで監視するようにしてもよい。
例えば、公開情報編集プログラム178が、ユーザからの指示(入力情報が格納される新規ファイル名の指定を含む新規登録指示、入力情報で内容が更新される既存ファイル名を含む更新登録指示、削除対象となる既存のファイル名を含む抹消指示)に応じて、監視対象ディレクトリ下への公開情報の新規登録、監視対象ディレクトリ下の公開情報152の更新登録、及び、監視対象ディレクトリからの公開情報152の抹消のいずれかを行っていた場合には、変更監視プログラム161は、監視対象ディレクトリに変更があったと判断する。
監視対象ディレクトリに変更があった場合、変更監視プログラム161は、メモリ210上における変更監視プログラム161のバイト列合計値(チェックサム)を、自己の正当性を示す証明データとして算出し、このチェックサム(またはチェックサムのハッシュ値)を秘密鍵164で暗号化することによって電子署名を、送信元の正当性を示す証明データとして生成する(S613)。さらに、変更監視プログラム161は、電子署名を付加したチェックサムを証明機関システム120に送信する(S614)。ここでは、チェックサムに対する電子署名を生成しているが、証明機関システム120から情報発信システム110に1回限りのチャレンジングデータ(乱数)が送信される場合には、変更監視プログラム161が、チェックサム及びチャレンジングデータに対する電子著名を生成し、これを付与したチェックサムを証明機関システム120に送信するようにしてもよい。これにより、変更監視プログラム161が過去に送信したデータを用いたなりすまし等を防止することができる。
その後、証明機関システム120側では、電子著名付きチェックサム受信待ち状態のアーカイビングプログラム181が、メッセージデータを受信すると(S652)、情報発信システム110上の変更監視プログラム161の改竄チェックを実行し、その結果に応じて、情報発信システム110からの変更箇所特定データの受信待ち状態となる。具体的には、以下の通りである。
アーカイビングプログラム181が、メッセージデータの電子署名を情報発信システムの公開鍵183によって復号化し、復号化によって得られたデータとメッセージデータの平文(または平文のハッシュ値)とを比較する(S653)。
その結果、両者が一致しなかった場合(電子署名の検証に失敗した場合)には、メッセージデータに偽造または改竄の可能性があるため、アーカイビングプログラム181は、警告メッセージを出力装置から出力し(S656)、情報発信システム110からのメッセージデータの受信待ち状態(S652)に戻る。
一方、両者が一致した場合(電子署名の検証に成功した場合)には、メッセージデータが確かに情報発信システム110から送信されたことになるため、アーカイビングプログラム181は、メッセージデータの平文と変更監視チェックサム184(または変更監視チェックサム184のハッシュ値)とを比較する。その結果、両者が一致していなければ、変更監視プログラム161に改竄の可能性があるため、アーカイビングプログラム181は、警告メッセージを出力装置から出力し(S656)、情報発信システム110からのメッセージデータの受信待ち状態(S652)に戻る。その反対に、両者が一致していれば、アーカイビングプログラム181は、情報発信システム110からの変更箇所特定データの受信待ち状態となる(S655)。
さて、変更監視プログラム161の改竄チェックが証明機関システム120上で行われている間、情報発信システム110においては、変更監視プログラム161が、監視対象ディレクトリの変更箇所を特定する変更箇所特定データ163を作成している(S616)。ここでは、変更箇所特定データ163として、S612で変更を検出した公開情報の格納フィルのURLを用いる。例えば、監視対象ディレクトリ「http://www.hhhh.com/directoryA」下のファイル「file1」が変更された場合には、変更箇所特定データ163として、そのファイル「file1」のURL「http://www.hhhh.com/directoryA/file1」を生成する。
その後、変更監視プログラム161は、この変更箇所特定データ163に対する電子署名を、チェックサムに対する電子署名と同様な処理によって生成する(S617)。さらに、変更監視プログラム161は、この電子署名を付した変更箇所特定データ163を証明機関システム120に送信し(S618)、監視対象ディレクトリの監視状態(S612)に戻る。
その後、証明機関システム120において、変更箇所特定データ受信待ち状態のアーカイビングプログラム181が、メッセージデータを受信すると(S655)、S653と同様な処理によって、メッセージデータの電子署名を検証する(S657)。
その結果、電子署名の検証に失敗した場合には、メッセージデータに偽造または改竄の可能性があるため、アーカイビングプログラム181は、警告メッセージを出力装置から出力し(S656)、情報発信システム110からのメッセージデータの受信待ち状態(S652)に戻る。
一方、電子署名の検証に成功した場合には、メッセージデータが確かに情報発信システム110から送信されたことになるため、アーカイビングプログラム181は、メッセージデータに含まれていた変更箇特定データ(URL)が示すファイルの送信リクエストを情報発信システム110に送信する(S658)。
情報発信システム110上のWebサーバプログラム151は、この送信リクエストを受信すると(S619)、それに含まれているURLが示す公開情報152を公開ディレクトリ153以下から検索する。その結果、該当する公開情報が存在していれば、Webサーバプログラム151は、その公開情報を証明機関システム120に返信する。その反対に、存在していなければ、Webサーバプログラム151は、その旨を表すメッセージを証明機関システム120に返信する(S620)。
証明機関システム120では、アーカイビングプログラム181が、Webサーバプログラム151からの返信データを受信し(S658)、この返信データに基づき公開情報アーカイブ182の更新処理を実行する(S659)。具体的には、以下の通りである。
Webサーバプログラム151から公開情報が返信されなかった場合(公開情報が削除された場合)、アーカイビングプログラム181は、S658で用いたURLがファイル名702として登録され、かつ、掲載終了日時706が登録されていないアーカイブ情報700を公開情報アーカイブ182で検索し、該当するアーカイブ情報の掲載終了日時706として現在日時(証明機関システムのタイマ出力)を登録する。
一方、Webサーバプログラム151から公開情報が返信された場合、アーカイビングプログラム181は、受信した公開情報のURL(S658で用いたURL)がファイル名702として登録され、かつ、掲載終了日時706が登録されていないアーカイブ情報700を公開情報アーカイブ182で検索する。該当するアーカイブ情報700が公開情報アーカイブ182に存在していた場合(既存の公開情報が更新された場合)には、アーカイビングプログラム181は、そのアーカイブ情報700の掲載終了日時706に現在日時を登録し、さらに、現在日時(掲載開始日時704)、受信した公開情報及びそのURL(ファイル名702)を含むアーカイブ情報700を公開情報アーカイブ182に新規登録する。一方、該当するアーカイブ情報700が公開情報アーカイブ182に存在していない場合(新規の公開情報が保存された場合)には、アーカイビングプログラム181は、現在日時(掲載開始日時704)、受信した公開情報及びそのURL(ファイル名702)を含むアーカイブ情報700を公開情報アーカイブ182に新規登録する。
このような公開情報アーカイブ182の更新処理が終了したら、アーカイビングプログラム181は、チェックサム受信待ち状態(S652)に戻る。
このような処理によれば、公開ディレクトリ下の変更の有無を情報発信システム側で監視しており、公開ディレクトリ下の公開情報に変更が発生したときにだけ、証明機関システムが、変更された公開情報を情報発信システムからダウンロードする。このため、すべての公開情報を証明機関システムが定期的に情報発信システムからダウンロードする場合と比較してトラフィックが少ない。このため、例えば、証明対象となる公開情報が増加しても、トラフィック増大の原因になりにくい。
また、監視対象となる公開情報の所有者側のシステム(情報公開システム)110側で変更監視プログラム161を実行されているが、アーカイビングプログラム181が、公開情報受信前に変更監視プログラム161の改竄チェックを実施するため、公開情報アーカイブ182に蓄積されるアーカイブ情報の信頼性を保つことができる。なお、本実施の形態では、公開情報の変更が検知されたときに変更監視プログラム161の改竄チェックが実行されるようにしているが、公開情報の変更の検知タイミングとは無関係のタイミングで(例えば、定期的に)、変更監視プログラム161の改竄チェックが実行されるようにしてもよい。
なお、本実施の形態においては、情報発信システム110から証明機関システム120に変更箇所指定データ163を送信してから、証明機関システム120が、その変更箇所特定データ163に基づき、変更された公開情報を情報発信システム110からダウンロードしているが、情報発信システム110の変更監視プログラム161が、変更箇所指定データ163を送信せずに、変更された公開情報を証明機関システム120に送信するようにしてもよい。この場合には、情報発信システム110の変更監視プログラム161は、変更された公開情報152とともにこの公開情報152のURLを証明機関システム120に送信する必要がある。前述のフローと同様に公開情報アーカイブ182に記録を行う。
また、本実施の形態においては、アーカイブ情報の掲載終了日時706または掲載開始日時704として証明機関システム120の日時(証明機関システム120のタイマ出力)を登録しているが、証明機関システムが、公開情報の受信時に、標準時を提供するタイムサーバ等から日時を受信し、その日時をアーカイブ情報の掲載終了日時706または掲載開始日時704として登録するようにしてもよい。または、情報発信システム110が、公開情報の変更検出日時を公開情報とともに証明機関システム120に送信し、証明機関システム120が、その変更検出日時をアーカイブ情報の掲載終了日時706または掲載開始日時704として登録するようにしてもよい。
また、本実施の形態においては、情報発信システム110上の変更監視プログラム161が、証明機関システム120に変更箇所特定データ163を送信しているが、証明機関システム120上のアーカイビングプログラム181が、変更箇所特定データ163を情報発信システム110から定期的にダウンロードするようにしてもよい。この場合には、変更監視プログラム161が、変更箇所特定データ163を公開ディレクトリ153に格納しておき、Webサーバプログラム151が、アーカイビングプログラム181からのリクエストに応じて変更箇所特定データ163を返信することになる。情報発信システム110が、ファイアーウォールといったセキュリティ対策としてネットワーク140上に流すデータの種類を制限している場合(例えばWebでの通信のみとしているような場合)には、このような形態が望まれる。
C.公開情報の抜き打ち検査処理
図7において、(a)は、証明機関システム120上のランダムアクセス処理部において実行されるランダムアクセス処理のフローチャート、(b)は、証明機関システム120上のランダムアクセスプログラム186からのリクエストに応じて、情報発信システム110上のWebサーバ処理部において実行されるWebサーバ処理のフローチャートである。
証明機関システム120において、ランダムアクセスプログラム186が、掲載終了日時706が登録されていないアーカイブ情報700(現在掲載中の公開情報のアーカイブ情報)を公開情報アーカイブ182からランダムに抽出し(S802)、このアーカイブ情報700に含まれているファイル名702の公開情報の送信リクエストを情報発信システム110に送信する(S804)。情報発信システム110上のWebサーバプログラム151は、その送信リクエストを受信し(S818)、それに含まれているファイル名が示す公開情報を返信する(S820)。
証明機関システム120側では、ランダムアクセスプログラム186が、Webサーバプログラム151から返信された公開情報を受信し(S806)、その公開情報の内容と、S802で抽出したアーカイブ情報700内の公開情報152の内容とを比較する(S808)。
その結果、両者の内容が不一致であれば、ランダムアクセスプログラム186は、その旨の警告メッセージを出力装置から出力させる(S812)。このとき、ランダムアクセスプログラム186が、公開中の公開情報の各アーカイブ情報(掲載終了日時が登録されていないアーカイブ情報)について、アーカイブ情報に含まれているファイル名が示す公開情報を情報発信システム110からダウンロードして、この公開情報とアーカイブ情報に含まれている公開情報とに内容の差が存在していれば、既存の公開情報が更新された場合にアーカイビングプログラム181が実行した更新処理と同様な処理により、公開情報アーカイブ182を更新するようにしてもよい。これにより、公開情報アーカイブ182に、現在の公開情報の状態が反映される。
一方、両者の内容が同一であれば、ランダムアクセスプログラム186は、一定時間スリープ(休止)し(S810)、その後、再度、S802以降の処理を実行する。これにより、掲載中の公開情報と公開情報アーカイブ内の公開情報とのチェックが、一定の間隔で実行される。
このような処理によれば、情報発信システムに対するポーリングが定期的に実行され、かつ、情報発信システムで掲載中の公開情報152群のなかからランダムに選択された公開情報と公開情報アーカイブ182に記録されている公開情報152との内容に差異がないか検証されるため、情報発信システムの部内者または情報発信システムに対してクラッキング(不正侵入)を行った者等によって、情報発信システム上で変更監視プログラムに不正な操作が行われていないかどうか、すなわち、情報発信システム上で変更監視プログラムが正常に動作しているかどうかを確認することができる。
D.公開情報の内容証明処理
図8において、(a)は、情報発信システム120上の内容証明送信依頼処理部において実行される内容証明依頼処理のフローチャート、(b)は、内容証明送信依頼プログラムのリクエストに応じて、証明機関システム120上の内容証明送信処理部において実行される内容証明送信処理フローチャートである。
ユーザが、情報発信システム110上で内容証明送信依頼プログラム171Aを起動し、公開情報のURL及び内容証明を希望する掲載日時を入力すると(S902)、内容証明送信依頼プログラム171Aが、ユーザの入力情報を含む内容証明送信リクエストを証明機関システム120に送信する(S904)。すなわち、「掲載日時」が示す日時における、「URL」が示す公開情報に関する内容証明の送信を証明機関システム120に要求する。
証明機関システム120上の内容証明送信プログラム191は、この送信リクエストを受信すると(S952)、それに含まれていた情報をキーとして公開情報アーカイブ182で検索する(S954)。具体的には、内容証明送信プログラム191は、送信リクエストに含まれていたURLに合致するファイル名707と、送信リクエストに含まれていた掲載日時を間に挟む掲載開始日時704及び掲載終了日時706を含むアーカイブ情報700を検索する。
その結果、該当するアーカイブ情報700が存在していれば(S956)、内容証明送信プログラム191は、そのアーカイブ情報700に含まれる情報を用いて内容証明情報を生成する(S958)。例えば、メッセージ「T(T〜T)において、名称Uの公開情報が存在していた」中の各パラメータT1,T2,T3,Uを、S902でユーザが指定した掲載日時、アーカイブ情報中の掲載開始日時704、アーカイブ情報中の掲載終了日時706、S902でユーザが指定したURLで置換し、そのメッセージをアーカイブ情報中の公開情報に付加することによって内容証明情報を生成する。
一方、該当するアーカイブ情報700が存在していなければ(S956)、内容証明送信プログラム191は、ユーザが希望する掲載日時における証明事項が存在しない旨の内容証明情報を生成する(S960)。例えば、メッセージ「Tにおいて、名称Uの公開情報が存在していない」中のパラメータT1,Uを、それぞれ、S902でユーザが指定した掲載日時及びURLで置換することによって内容証明情報を生成する。
このような2種類の内容証明情報のいずれか一方を生成したら、内容証明送信プログラム191は、変更監視プログラム161と同様な方法により、内容証明情報に対する電子署名を秘密鍵193で生成し(S962)、その電子署名を付した内容証明情報を情報発信システム110に返信する(S964)。
その後、情報発信システム110上の内容証明送信依頼プログラム171Aが、その返信データを受信すると(S660)、その返信データの電子署名を証明機関の公開鍵172Aを用いて検証する(S908)。
その結果、署名の検証に失敗すれば、内容証明送信依頼プログラム171Aは、処理を終了する。
一方、電子署名の検証に成功したら、内容証明送信依頼プログラム171Aは、返信データの平文(内容証明情報)を出力装置から出力する。これにより、ユーザは、S960またはS958で生成された内容証明情報を参照することができる。
なお、本実施の形態においては、情報発信システム110上の内容証明送信依頼プログラム171Aから、内相証明データの送信リクエストが証明機関システム120に送信された場合の処理を例に挙げたが、閲覧者システム130上の内容証明送信依頼プログラム171Bから、内相証明データの送信リクエストが証明機関システム120に送信された場合には、閲覧者システム130上の内容証明送信依頼プログラム171Bが、情報発信システム110上の内容証明送信依頼プログラム171Aと同様な処理を実行する。
本発明の実施の一形態に係るネットワークシステムの全体構成図である。 本発明の実施の一形態に係る情報発信システム、閲覧者システム及び証明機関システムのハードウェア構成例である。 本発明の実施の一形態に係る公開情報アーカイブのデータ構造を概念的に示した図である。 本発明の実施の一形態に係る監視対象指定データテーブルのデータ構造を概念的に示した図である。 (a)は、本発明の実施の一形態に係る情報発信システム上の監視対象設定依頼プログラムが実行する監視対象設定依頼処理のフローチャート、(b)は、本発明の実施の一形態に係る証明機関システム上の監視対象設定プログラムが実行する監視対象設定処理のフローチャートである。 (a)は、本発明の実施の一形態に係る情報発信システム上の変更監視プログラムが実行する変更監視処理のフローチャート、(b)は、本発明の実施の一形態に係る証明機関システム上のアーカイビングプログラムが実行するアーカイビング処理のフローチャート、(c)は、本発明の実施の一形態に係る情報発信システム上のWebサーバプログラムが実行するWebサーバ処理のフローチャートである。 (a)は、本発明の実施の一形態に係る証明機関システム上のランダムアクセスプログラムが実行するランダムアクセス処理のフローチャート、(b)は、本発明の実施の一形態に係る情報発信システム上のWebサーバプログラムが実行するWebサーバ処理のフローチャートである。 (a)は、本発明の実施の一形態に係る内容証明送信依頼プログラムが実行する内容証明依頼処理のフローチャート、(b)は、本発明の実施の一形態に係る内容証明送信プログラムが実行する内容証明送信処理フローチャートである。
符号の説明
110…情報発信システム、120…証明機関システム、130…閲覧者システム、131…Webクライアント処理部、150…Webサーバ処理部、160…変更監視処理部、170A,170B…内容証明送信依頼処理部、175A,175B…監視対象設定依頼処理部、177…公開情報編集処理部、180…アーカイビング処理部、185…ランダムアクセス処理部、190…内容証明送信処理部、195…監視対象設定処理部、197…監視対象設定処理部

Claims (20)

  1. ネットワーク上に公開された電子化情報に関する内容証明用情報を蓄積するコンピュータシステムであって、
    前記電子化情報の内容が変更されるごとに、当該電子化情報の変更後の内容データと、当該電子化情報の内容変更時間として定められた時間情報とが、前記内容証明用情報として格納される記憶手段と、
    前記ネットワークに接続される通信手段と、
    前記電子化情報の内容が変更されたときに当該電子化情報の公開元の情報発信システムから送信される、当該電子化情報のアドレス情報を含む第1のメッセージを前記通信手段が受信した場合に、当該アドレス情報に基づき前記電子化情報にアクセスし、当該アクセスにより得られた当該電子化情報の内容データと当該電子化情報の内容変更日時と定めた時間情報とを、前記内容証明用情報として前記記憶手段に保存する第1の演算処理手段と、
    を有することを特徴とするコンピュータシステム。
  2. 情報発信システムによってネットワーク上に公開された電子化情報に関する内容証明用情報を蓄積するコンピュータシステムであって、
    前記電子化情報の内容が変更されるごとに、当該電子化情報の変更後の内容データと、当該電子化情報の内容変更時間として定められた時間情報とが、前記内容証明用情報として格納される記憶手段と、
    前記ネットワークに接続される通信手段と、
    前記電子化情報の内容が変更されると前記情報発信システムから送信される、当該電子化情報の変更後の内容データを含む第1のメッセージを前記通信手段が受信した場合に、当該受信した内容データと、当該電子化情報の内容変更日時と定めた時間情報とを、前記内容証明用情報として前記記憶手段に保存する第1の演算処理手段と、
    を有することを特徴とするコンピュータシステム。
  3. 請求項1または2記載のコンピュータシステムであって、
    前記第1の演算処理手段は、
    前記ネットワーク上に複数の電子化情報が公開されている場合、当該複数の電子化情報のなかから、チェック対象としてランダムに選択した電子化情報にアクセスし、当該アクセスにより得られたチェック対象の内容データと、当該チェック対象について前記記憶手段に保存されている最新の内容データとを比較し、
    当該コンピュータシステムは、
    前記演算処理手段による前記比較の結果に応じて警告メッセージを出力する出力手段を有することを特徴とするコンピュータシステム。
  4. 請求項1、2及び3のうちいずれか1項に記載のコンピュータシステムであって、
    前記第1の演算処理手段は、
    前記ネットワーク上の記憶領域のアドレス情報を含む第2のメッセージを前記通信手段が受信した場合には、当該アドレス情報が示す記憶領域を有する情報発信システム宛ての、当該アドレス情報を含む第3のメッセージを前記通信手段から出力する、
    ことを特徴とするコンピュータシステム。
  5. 請求項1、2、3及び4のいずれか1項に記載のコンピュータシステムであって、
    タイマを有し、
    前記第1の演算処理手段は、
    前記電子化情報の内容変更日時とする時間情報を、前記通信手段が前記第1のメッセージを受信した後に前記タイマまたは外部から取得した時間情報に基づき定めることを特徴とするコンピュータシステム。
  6. ネットワーク上からのリクエストに応じて、前記ネットワーク上に電子化情報を発信する情報発信システムであって、
    前記ネットワークに接続される通信手段と、
    前記電子化情報が格納される記憶領域を含む記憶手段と、
    前記記憶領域内の電子化情報の内容変更が発生したか否かを監視し、前記電子化情報の内容変更が発生したときには、当該電子化情報のアドレス情報を含む、予め定めたコンピュータシステム宛ての第1のメッセージを前記通信手段から出力する第2の演算処理手段と、
    を有することを特徴とする情報発信システム。
  7. ネットワーク上からのリクエストに応じて、前記ネットワーク上に電子化情報を発信する情報発信システムであって、
    前記ネットワークに接続される通信手段と、
    前記電子化情報が格納される記憶領域を含む記憶手段と、
    前記記憶領域内の電子化情報の内容変更が発生したか否かを監視し、前記電子化情報の内容変更が発生したときには、当該電子化情報の変更後の内容データを含む、予め定めたコンピュータシステム宛ての第1のメッセージを前記通信手段から出力する第2の演算処理手段と、
    を有することを特徴とする情報発信システム。
  8. 請求項6または8記載の情報発信システムであって、
    前記記憶領域のアドレス情報の入力を受け付ける入力手段を備え、
    前記第2の演算処理手段は、
    前記入力手段が受け付けたアドレス情報を含む、前記コンピュータシステム宛ての第2のメッセージを前記通信手段から出力し、
    前記記憶領域のアドレス情報を含む第3のメッセージを前記通信手段が受信した場合には、当該アドレス情報が示す前記記憶領域に変更が発生したか否かを監視し、前記電子化情報の更新、前記電子化情報の削除及び当該記憶領域への新たな電子化情報の格納のいずれかが発生したときに前記第1のメッセージを前記通信手段から出力する、
    ことを特徴とする情報発信システム。
  9. 請求項1記載のコンピュータシステムであって、
    前記第1の演算処理手段は、
    前記第1のメッセージの送信元の正当性を示す第1の証明データが当該第1のメッセージに付加されていた場合、当該第1の証明データに基づき、当該第1のメッセージの送信元の正当性を検証する、
    ことを特徴とするコンピュータシステム。
  10. 請求項6、7及び8のうちのいずれか1項に記載の情報発信システムであって、
    前記第2の演算処理手段は、前記第1のメッセージの送信者の正当性を示す第1の証明データを前記第1のメッセージに付加する、
    ことを特徴とする情報発信システム。
  11. 請求項6、7、8及び10のうちの1項に記載の情報発信システムであって、
    前記第2の演算処理手段は、
    前記電子化情報の内容変更が発生したか否かを監視する処理が定義されたプログラムの正当性を示す第2の証明データを生成し、当該第2の証明データを含む、前記コンピュータシステム宛ての第4のメッセージを前記通信手段から出力する、
    ことを特徴とする情報発信システム。
  12. 請求項1記載のコンピュータシステムであって、
    前記記憶手段には、前記電子化情報の内容変更を監視する、前記情報発信システム上のプログラムの正当性を確認するための確認用情報がさらに格納され、
    前記第1の演算処理手段は、
    前記プログラムの正当性を示す第2の証明データを含む第4のメッセージを前記通信手段が受信した場合に、当該第2の証明データと前記確認用情報との比較により、前記プログラムの正当性が確認されたときには、前記内容データと前記内容変更日時とを前記記憶手段へ保存する、
    ことを特徴とするコンピュータシステム。
  13. ネットワーク上に公開された電子化情報に関する内容証明用情報を蓄積するコンピュータシステムにより実行されるプログラムであって、
    前記電子化情報の内容が変更されるごとに、当該電子化情報の変更後の内容データと、当該電子化情報の内容変更時間として定められた時間情報とが、前記内容証明用情報として格納される記憶手段、
    前記電子化情報の内容が変更されたときに当該電子化情報の公開元の情報発信システムから送信される、当該電子化情報のアドレス情報を含むメッセージを受信した場合に、当該アドレス情報に基づき前記電子化情報にアクセスし、当該アクセスにより得られた当該電子化情報の内容データと当該電子化情報の内容変更日時と定めた時間情報とを前記記憶手段に保存する演算処理手段
    として、前記コンピュータシステムを機能させることを特徴とするプログラム。
  14. 情報発信システムによってネットワーク上に公開された電子化情報に関する内容証明用情報を蓄積するコンピュータシステムによって実行されるプログラムであって、
    前記電子化情報の内容が変更されるごとに、当該電子化情報の変更後の内容データと、当該電子化情報の内容変更時間として定められた時間情報とが、前記内容証明用情報として格納される記憶手段、
    前記電子化情報の内容が変更されると前記情報発信システムから送信される、当該電子化情報の変更後の内容データを含むメッセージを受信した場合に、当該受信した内容データと、当該電子化情報の内容変更日時と定めた時間情報とを前記記憶手段に保存する演算処理手段
    として前記コンピュータシステムを機能させることを特徴とするプログラム。
  15. ネットワーク上からのリクエストに応じて電子化情報を前記ネットワーク上に発信する情報発信システムにより実行されるプログラムであって、
    前記電子化情報が格納される記憶領域を含む記憶手段、
    前記電子化情報の内容変更が発生したか否かを監視し、前記電子化情報の内容変更が発生したときには、当該電子化情報のアドレス情報を含む、予め定めたコンピュータシステム宛てのメッセージを前記通信手段から出力する演算処理手段、
    として前記情報発信システムを機能させることを特徴とするプログラム。
  16. ネットワーク上からのリクエストに応じて電子化情報を前記ネットワーク上に発信する情報発信システムにより実行されるプログラムであって、
    前記電子化情報が格納される記憶領域を含む記憶手段、
    前記電子化情報の内容変更が発生したか否かを監視し、前記電子化情報の内容変更が発生したときには、当該電子化情報の変更後の内容データを含む、予め定めたコンピュータシステム宛てのメッセージを前記通信手段から出力する演算処理手段、
    として前記情報発信システムを機能させることを特徴とするプログラム。
  17. ネットワーク上に公開された電子化情報に関する内容証明用情報をコンピュータシステムに蓄積する公開監視方法であって、
    前記コンピュータシステムは、
    前記電子化情報の内容が変更されるごとに、当該電子化情報の変更後の内容データと、当該電子化情報の内容変更時間として定められた時間情報とが、前記内容証明用情報として格納される記憶手段と、
    演算処理手段と、
    前記ネットワークに接続される通信手段と、
    を有し、
    当該公開監視方法は、
    前記電子化情報の内容が変更されたときに当該電子化情報の公開元の情報発信システムから送信される、当該電子化情報のアドレス情報を含むメッセージを前記通信手段が受信する処理と、
    前記演算処理手段が、前記メッセージに含まれていたアドレス情報に基づき前記電子化情報にアクセスし、当該アクセスにより得られた当該電子化情報の内容データと当該電子化情報の内容変更日時と定めた時間情報とを前記記憶手段に保存する処理と、
    を有することを特徴とする公開監視方法。
  18. 情報発信システムによってネットワーク上に公開された電子化情報に関する内容証明用情報をコンピュータシステムに蓄積する公開監視方法であって、
    ネットワーク上に公開された電子化情報に関する内容証明用情報をコンピュータシステムに蓄積する公開監視方法であって、
    前記コンピュータシステムは、
    前記電子化情報の内容が変更されるごとに、当該電子化情報の変更後の内容データと、当該電子化情報の内容変更時間として定められた時間情報とが、前記内容証明用情報として格納される記憶手段と、
    前記ネットワークに接続される通信手段と、
    演算処理手段と、
    を有し、
    当該公開監視方法は、
    前記電子化情報の内容が変更されたときに当該電子化情報の公開元の情報発信システムから送信された、当該電子化情報のアドレス情報を含むメッセージを前記通信手段が受信する処理と、
    前記演算処理手段が、前記メッセージに含まれていた内容データと、当該電子化情報の内容変更日時と定めた時間情報とを、前記内容証明用情報として前記記憶手段に保存する処理と
    を有することを特徴とする公開監視方法。
  19. ネットワーク上からのリクエストに応じて情報発信システムが発信する電子化情報を監視する公開監視方法であって、
    前記情報発信システムは、
    前記電子化情報が格納される記憶領域を含む記憶手段と、
    演算処理手段と、
    を有し、
    当該公開監視方法は、
    前記演算処理手段が、前記記憶領域内の電子化情報の内容変更が発生したか否かを監視する処理と、
    前記電子化情報の内容変更が発生したときには、前記演算処理手段が、当該電子化情報のアドレス情報を含むメッセージを、予め定めたコンピュータシステム宛てに送信する処理と、
    前記コンピュータシステムからのリクエストに応じて、前記第1のメッセージに含まれるアドレス情報が示す電子化情報を前記コンピュータシステムに返信する処理と、
    を有することを特徴とする公開監視方法。
  20. ネットワーク上からのリクエストに応じて情報発信システムが発信する電子化情報を監視する公開監視方法であって、
    前記情報発信システムは、
    前記電子化情報が格納される記憶領域を含む記憶手段と、
    演算処理手段と、
    を有し、
    当該公開監視方法は、
    前記演算処理手段が、前記記憶領域内の電子化情報に内容変更が発生したか否かを監視する処理と、
    前記電子化情報の内容変更が発生したときには、前記演算処理手段が、当該電子化情報の変更後の内容データを含むメッセージを、予め定めたコンピュータシステム宛てに送信する処理と、
    を有することを特徴とする公開監視方法。
JP2004087528A 2004-03-24 2004-03-24 公開監視方法及びコンピュータシステム Pending JP2005275761A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2004087528A JP2005275761A (ja) 2004-03-24 2004-03-24 公開監視方法及びコンピュータシステム
EP04030736A EP1580955A3 (en) 2004-03-24 2004-12-23 System, method and program product for checking disclosure of information on network
US11/027,447 US20050262061A1 (en) 2004-03-24 2004-12-29 System, method and program product for checking disclosure of information on network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004087528A JP2005275761A (ja) 2004-03-24 2004-03-24 公開監視方法及びコンピュータシステム

Publications (1)

Publication Number Publication Date
JP2005275761A true JP2005275761A (ja) 2005-10-06

Family

ID=34858442

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004087528A Pending JP2005275761A (ja) 2004-03-24 2004-03-24 公開監視方法及びコンピュータシステム

Country Status (3)

Country Link
US (1) US20050262061A1 (ja)
EP (1) EP1580955A3 (ja)
JP (1) JP2005275761A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006295565A (ja) * 2005-04-11 2006-10-26 Ricoh Co Ltd 電子情報公開証明システム

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2603743C (en) * 2005-04-05 2018-01-16 Google Inc. Method and system supporting audited reporting of advertising impressions from video games
US9578060B1 (en) 2012-06-11 2017-02-21 Dell Software Inc. System and method for data loss prevention across heterogeneous communications platforms
US9779260B1 (en) 2012-06-11 2017-10-03 Dell Software Inc. Aggregation and classification of secure data
KR101585985B1 (ko) 2015-01-19 2016-01-15 경희대학교 산학협력단 개인정보 비식별화 전송장치 및 전송방법
US10326748B1 (en) 2015-02-25 2019-06-18 Quest Software Inc. Systems and methods for event-based authentication
US10417613B1 (en) 2015-03-17 2019-09-17 Quest Software Inc. Systems and methods of patternizing logged user-initiated events for scheduling functions
US9990506B1 (en) 2015-03-30 2018-06-05 Quest Software Inc. Systems and methods of securing network-accessible peripheral devices
US9842220B1 (en) 2015-04-10 2017-12-12 Dell Software Inc. Systems and methods of secure self-service access to content
US9563782B1 (en) 2015-04-10 2017-02-07 Dell Software Inc. Systems and methods of secure self-service access to content
US9641555B1 (en) 2015-04-10 2017-05-02 Dell Software Inc. Systems and methods of tracking content-exposure events
US9842218B1 (en) 2015-04-10 2017-12-12 Dell Software Inc. Systems and methods of secure self-service access to content
US9569626B1 (en) 2015-04-10 2017-02-14 Dell Software Inc. Systems and methods of reporting content-exposure events
US10536352B1 (en) 2015-08-05 2020-01-14 Quest Software Inc. Systems and methods for tuning cross-platform data collection
US10223294B2 (en) * 2015-09-01 2019-03-05 Nxp Usa, Inc. Fast secure boot from embedded flash memory
US10218588B1 (en) 2015-10-05 2019-02-26 Quest Software Inc. Systems and methods for multi-stream performance patternization and optimization of virtual meetings
US10157358B1 (en) 2015-10-05 2018-12-18 Quest Software Inc. Systems and methods for multi-stream performance patternization and interval-based prediction
US10142391B1 (en) 2016-03-25 2018-11-27 Quest Software Inc. Systems and methods of diagnosing down-layer performance problems via multi-stream performance patternization

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2203779C (en) * 1994-10-28 2001-11-20 Stuart A. Haber Digital document authentication system for providing a certificate which authenticates and uniquely identifies a document
US6421781B1 (en) * 1998-04-30 2002-07-16 Openwave Systems Inc. Method and apparatus for maintaining security in a push server
US6219137B1 (en) * 1998-12-03 2001-04-17 Lockheed Martin Energy Research Corporation Nanoprobe for surface-enhanced Raman spectroscopy in medical diagnostic and drug screening
US20030232388A1 (en) * 1999-09-27 2003-12-18 Kreimer David I. Beads having identifiable Raman markers
US7143144B2 (en) * 1999-11-30 2006-11-28 Ricoh Company, Ltd. System, method and computer readable medium for certifying release of electronic information on an internet
CN1221898C (zh) * 2002-08-13 2005-10-05 国际商业机器公司 刷新网络代理高速缓存服务器对象的系统和方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006295565A (ja) * 2005-04-11 2006-10-26 Ricoh Co Ltd 電子情報公開証明システム

Also Published As

Publication number Publication date
EP1580955A2 (en) 2005-09-28
EP1580955A3 (en) 2007-03-07
US20050262061A1 (en) 2005-11-24

Similar Documents

Publication Publication Date Title
JP2005275761A (ja) 公開監視方法及びコンピュータシステム
US7769820B1 (en) Universal resource locator verification services using web site attributes
CN103986735B (zh) Cdn网络防盗系统及防盗方法
US8504840B1 (en) Content defacement protection system
JP4206674B2 (ja) 有効性を確認可能なログエントリを生成するシステム,および,ログエントリの有効性を確認するシステム
US9712532B2 (en) Optimizing security seals on web pages
CN102110198B (zh) 一种网页防伪的方法
US8185733B2 (en) Method and apparatus for automatically publishing content based identifiers
US20140047522A1 (en) Request authentication token
WO2013008778A1 (ja) 識別名管理方法およびシステム
CN108712263B (zh) 信息验证方法、装置、系统和计算机可读存储介质
JP2001312570A (ja) 著作権保装置、著作権保護システム、著作権保護検証装置、媒体及び情報集合体
WO2008063850A2 (en) System and methods for digital file management and authentication
CN111461622A (zh) 基于区块链的仓库信用评级、结果获取、验证方法及装置
JP2004185263A (ja) 分散協調型コンテンツ配信システム
JP2006303963A (ja) 情報を管理するシステム、方法およびプログラム
JP2007043321A (ja) 電子文書の真正性検証方法及びシステム
US20140289532A1 (en) Validity determination method and validity determination apparatus
JP4162578B2 (ja) 電子公告を監査する監査装置および監査方法
JP2004304338A (ja) データ登録システム、データ登録方法及びプログラム
CN101170414A (zh) 一种分布式环境下文件内容防篡改的方法
US10079856B2 (en) Rotation of web site content to prevent e-mail spam/phishing attacks
CN113439414B (zh) 防止聚合网络测量中的欺诈
Aturban et al. Difficulties of timestamping archived web pages
CN114676463B (zh) 文件篡改检测方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070207

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090701

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090714

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090909

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091110

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100309