JP2007257348A - Web page alteration detection system and web server constituting the system - Google Patents

Web page alteration detection system and web server constituting the system Download PDF

Info

Publication number
JP2007257348A
JP2007257348A JP2006081474A JP2006081474A JP2007257348A JP 2007257348 A JP2007257348 A JP 2007257348A JP 2006081474 A JP2006081474 A JP 2006081474A JP 2006081474 A JP2006081474 A JP 2006081474A JP 2007257348 A JP2007257348 A JP 2007257348A
Authority
JP
Japan
Prior art keywords
web page
page data
time stamp
hash value
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006081474A
Other languages
Japanese (ja)
Inventor
Naoya Ichihashi
直哉 市橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
FTL INTERNATIONAL KK
FTL International KK
Original Assignee
FTL INTERNATIONAL KK
FTL International KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by FTL INTERNATIONAL KK, FTL International KK filed Critical FTL INTERNATIONAL KK
Priority to JP2006081474A priority Critical patent/JP2007257348A/en
Publication of JP2007257348A publication Critical patent/JP2007257348A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a web page alteration detection system for easily and quickly detecting that web page data is altered in a web server by unauthorized access and restoring the altered web page, and to provide a web server constituting the system. <P>SOLUTION: A hash value of web page data stored in a directory 3A for disclosure is periodically generated, comparison and verification between the generated hash value and a hash value in a time stamp token TST stored in a directory 3B for original storage is periodically performed, it is considered that web page data is altered when there is a difference between the both hash values as a result of the comparison and verification, and the web page stored in the directory 3A for disclosure is overwritten and restored by web page data stored in the directory 3B for original storage. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、インターネットを通じて公開されるWebページの改竄を検知し復元するシステムに関する。   The present invention relates to a system for detecting and restoring falsification of a Web page published through the Internet.

従来、この種のWebページの改竄を検知するシステムとしては、例えば特許文献1に開示されている。同文献1のシステムは、ユーザ端末(2)からWebサーバ(3)に対してWebページを要求し、その要求されたWebページを返送するのにあたり、ユーザ端末(2)からWebサーバ(3)へHTTPリクエスト(4)とこれに対する電子署名を送信する構成と、Webサーバ(3)からユーザ端末(2)へ前記HTTPリクエストに対するHTTPレスポンス(Webページを含む)とこれに対する電子署名を送信する構成を採用するとともに、かかる電子署名を検証することで、ユーザ端末(2)の送信したHTTPリクエスト(4)が改竄なくWebサーバ(3)に届けられたこと、Webサーバ(3)の送信したHTTPレスポンス(6)が改竄なくユーザ端末(2)に届けられたことを確認するようにしたものである。尚、カッコ内の符号は特許文献1で用いられているものである。この欄において以下も同様とする。   Conventionally, a system for detecting tampering of this type of Web page is disclosed in Patent Document 1, for example. The system of the literature 1 requests a web page from the user terminal (2) to the web server (3), and returns the requested web page from the user terminal (2) to the web server (3). A configuration for transmitting an HTTP request (4) and an electronic signature for the HTTP request to the user terminal, and a configuration for transmitting an HTTP response (including a Web page) and the electronic signature for the HTTP request from the Web server (3) to the user terminal (2). And by verifying the electronic signature, the HTTP request (4) transmitted from the user terminal (2) is delivered to the Web server (3) without falsification, and the HTTP transmitted from the Web server (3) is transmitted. The response (6) is confirmed to be delivered to the user terminal (2) without falsification. The reference numerals in parentheses are those used in Patent Document 1. The same applies to the following in this column.

しかしながら、前記従来のシステムにおいては、改竄の確認手段として電子署名を利用しているが、この電子署名はユーザ端末(2)とWebサーバ(3)との間の通信でやりとりされるHTTPリクエストやHTTPレスポンスに付加されるものだから、その間の通信において改竄があったかどうかの確認はできるものの、その間の通信とは関係のない不正アクセスによってWebサーバ(3)の公開用ディレクトリに格納されているWebページデータが改竄されたこと自体を検知することはできず、また改竄されたWebページデータを復元することもできない。   However, in the conventional system, an electronic signature is used as a tampering confirmation means. This electronic signature is an HTTP request or the like exchanged by communication between the user terminal (2) and the Web server (3). Since it is added to the HTTP response, it can be confirmed whether or not there has been any falsification in the communication during that time, but the Web page stored in the public directory of the Web server (3) due to unauthorized access unrelated to the communication during that time It is impossible to detect that the data has been falsified, and it is not possible to restore the falsified Web page data.

特開2004−240596号公報JP 2004-240596 A

本発明は上記問題点を解決するためになされたもので、その目的とするところは、不正アクセスによってWebサーバ内のWebページデータが改竄されたことを手間なく迅速に検知し、改竄されたWebページの復元も可能としたWebページ改竄検知システムと同システムを構成するWebサーバを提供することにある。   The present invention has been made to solve the above-described problems, and the object of the present invention is to quickly detect that the Web page data in the Web server has been tampered with by unauthorized access, and to tamper with the Web. An object of the present invention is to provide a Web page alteration detection system that can restore a page and a Web server that constitutes the system.

上記目的を達成するために、本発明は、インターネットに接続されたWebサーバ、利用者端末、タイムスタンプサーバを含んで構成されるWebページ改竄検知システムであって、前記利用者端末は、作成されたWebページデータを前記Webサーバへアップロードする手段として機能し、前記Webサーバは、前記利用者端末からアップロードされたWebページデータを公開用ディレクトリに格納し当該Webページを公開する手段としての機能、前記利用者端末からWebページデータがアップロードされたときに、このアップロードされたWebページデータのハッシュ値を生成するとともに、そのハッシュ値を対象としたタイムスタンプを含むタイムスタンプトークンの発行を前記タイムスタンプサーバへ要求する手段としての機能、前記利用者端末からアップロードされたWebページデータと、前記要求に応じて発行されたタイムスタンプトークンとを対応づけて非公開のオリジナル保存用ディレクトリに保存する手段としての機能、前記公開用ディレクトリに格納されているWebページデータのハッシュ値を定期的に生成するとともに、その生成したハッシュ値と、前記オリジナル保存用ディレクトリに保存されているタイムスタンプトークン中のハッシュ値との比較検証を前記タイムスタンプサーバへ要求する手段としての機能、前記比較検証の結果、前記両ハッシュ値に相違があった場合はWebページデータに改竄があったものとみなして、前記公開用ディレクトリに格納されているWebページデータを、前記オリジナル保存用ディレクトリに保存されているWebページデータで上書きし復元する手段としての機能を有し、前記タイムスタンプサーバは、前記発行の要求に基づき少なくともタイムスタンプとその発行時刻とハッシュ値とを含むタイムスタンプトークンを要求元に発行する手段としての機能、前記比較検証の要求に基づき前記両ハッシュ値の比較検証を行う手段としての機能を有することを特徴とするものである。   In order to achieve the above object, the present invention provides a Web page tampering detection system including a Web server connected to the Internet, a user terminal, and a time stamp server, wherein the user terminal is created. Function as means for uploading the web page data to the web server, the web server storing the web page data uploaded from the user terminal in a public directory and publishing the web page; When Web page data is uploaded from the user terminal, a hash value of the uploaded Web page data is generated, and a time stamp token including a time stamp for the hash value is issued. As a means to request to the server Function, function as means for storing the Web page data uploaded from the user terminal and the time stamp token issued in response to the request in association with a private original storage directory, the public directory The hash value of the Web page data stored in is periodically generated, and the generated hash value is compared with the hash value in the time stamp token stored in the original storage directory. A function as a means for requesting a stamp server, if there is a difference between the two hash values as a result of the comparison and verification, it is assumed that the Web page data has been altered, and the Web stored in the public directory Save page data in the original save directory The time stamp server has a function as a means for overwriting and restoring with the Web page data being stored, and the time stamp server receives a time stamp token including at least a time stamp, its issue time, and a hash value based on the issue request. And a function as a means for comparing and verifying both hash values based on the request for comparison and verification.

本発明は、インターネットに接続されたWebサーバ、利用者端末、タイムスタンプサーバを含んで構成されるWebページ改竄検知システムであって、前記Webサーバは、前記利用者端末からアップロードされたWebページデータを公開用ディレクトリに格納し当該Webページを公開する手段として機能し、前記利用者端末は、作成されたWebページデータを前記Webサーバへアップロードする手段としての機能、作成されたWebページデータのハッシュ値を生成するとともに、その作成されたWebページデータを前記Webサーバへアップロードするときに、生成した前記ハッシュ値を対象としたタイムスタンプを含むタイムスタンプトークンの発行を前記タイムスタンプサーバへ要求する手段としての機能、作成されたWebページデータと、前記要求に応じて発行されたタイムスタンプトークンとを対応づけてオリジナル保存用ディレクトリに保存する手段としての機能、前記Webサーバの公開用ディレクトリからWebページデータを定期的にダウンロードする手段としての機能、前記Webページデータをダウンロードする度にその都度、ダウンロードしたWebページデータのハッシュ値を生成するとともに、その生成したハッシュ値と、前記オリジナル保存用ディレクトリに保存されているタイムスタンプトークン中のハッシュ値との比較検証を前記タイムスタンプサーバへ要求する手段としての機能を有し、前記タイムスタンプサーバは、前記発行の要求に基づき少なくともタイムスタンプとその発行時刻とハッシュ値とを含むタイムスタンプトークンを要求元に発行する手段としての機能、前記比較検証の要求に基づき前記両ハッシュ値の比較検証を行う手段としての機能を有し、さらに、前記利用者端末は、前記比較検証の結果、前記両ハッシュ値に相違があった場合はWebページデータに改竄があったものとみなして、前記Webサーバの公開用ディレクトリに格納されているWebページデータを、前記オリジナル保存用ディレクトリに保存されているWebページデータで上書きし復元する手段としての機能を有することを特徴とするものである。   The present invention is a Web page falsification detection system including a Web server connected to the Internet, a user terminal, and a time stamp server, wherein the Web server uploads Web page data uploaded from the user terminal. Is stored in the public directory and functions as a means for publishing the Web page, and the user terminal functions as means for uploading the generated Web page data to the Web server, and a hash of the generated Web page data. Means for generating a value and requesting the time stamp server to issue a time stamp token including a time stamp for the generated hash value when uploading the generated web page data to the web server As a function, created A function as means for storing the eb page data and the time stamp token issued in response to the request in the original storage directory, and periodically downloading the Web page data from the public directory of the Web server Function as means, each time the Web page data is downloaded, a hash value of the downloaded Web page data is generated, and the generated hash value and a time stamp token stored in the original storage directory The time stamp server has a function of requesting the time stamp server to compare and verify with a hash value in the time, and the time stamp server includes a time including at least a time stamp, an issue time, and a hash value based on the issue request. stamp A function as a means for issuing a token to a request source, a function as a means for performing comparison verification of both hash values based on the request for comparison verification, and the user terminal, as a result of the comparison verification, If there is a difference between the two hash values, it is assumed that the Web page data has been altered, and the Web page data stored in the public directory of the Web server is stored in the original storage directory. It has a function as means for overwriting and restoring with existing web page data.

本発明は、インターネットを通じてWebページを公開するとともに、そのWebページの改竄を検知し復元するWebサーバであって、前記Webサーバは、利用者端末からアップロードされたWebページデータを公開用ディレクトリに格納し当該Webページを公開する手段としての機能、前記利用者端末からWebページデータがアップロードされたときに、このアップロードされたWebページデータのハッシュ値を生成するとともに、そのハッシュ値を対象としたタイムスタンプを含むタイムスタンプトークンの発行をタイムスタンプサーバへ要求する手段としての機能、前記利用者端末からアップロードされたWebページデータと、前記要求に応じて発行されたタイムスタンプトークンとを対応づけて非公開のオリジナル保存用ディレクトリに保存する手段としての機能、前記公開用ディレクトリに格納されているWebページデータのハッシュ値を定期的に生成するとともに、その生成したハッシュ値と、前記オリジナル保存用ディレクトリに保存されているタイムスタンプトークン中のハッシュ値との比較検証を前記タイムスタンプサーバへ要求する手段としての機能、前記比較検証の結果、前記両ハッシュ値に相違があった場合はWebページデータに改竄があったものとみなして、前記公開用ディレクトリに格納されているWebページデータを、前記オリジナル保存用ディレクトリに保存されているWebページデータで上書きし復元する手段としての機能を有することを特徴とするものである。   The present invention is a Web server that publishes a Web page through the Internet and detects and restores the alteration of the Web page, and the Web server stores Web page data uploaded from a user terminal in a public directory. A function as a means for publishing the Web page; when Web page data is uploaded from the user terminal, a hash value of the uploaded Web page data is generated and a time for the hash value is targeted A function as a means for requesting the time stamp server to issue a time stamp token including a stamp, the Web page data uploaded from the user terminal and the time stamp token issued in response to the request are not associated with each other. Open original cover Function as means for saving to the public directory, periodically generating a hash value of the Web page data stored in the public directory, and saving the generated hash value and the original saving directory Function as a means for requesting the time stamp server to compare and verify with the hash value in the time stamp token. If there is a difference between the two hash values as a result of the comparison and verification, the Web page data has been falsified. The Web page data stored in the public directory is overwritten with the Web page data stored in the original storage directory, and has a function as a means for restoring. .

本発明にあっては、上記の如く公開用ディレクトリに格納されているWebページデータのハッシュ値を定期的に生成するとともに、その生成したハッシュ値と、前記オリジナル保存用ディレクトリに保存されているタイムスタンプトークン中のハッシュ値との比較検証が定期的に行われ、比較検証の結果、前記両ハッシュ値に相違があった場合はWebページデータに改竄があったものとみなして、前記公開用ディレクトリに格納されているWebページデータを、前記オリジナル保存用ディレクトリに保存されているWebページデータで上書きし復元するという構成を採用した。このため、不正アクセスによってWebサーバ内のWebページデータが改竄されたことを検知し、かつ、改竄されたWebページを復元することができる。しかも、本発明によると、Webページが複数のページからなる場合に、その複数のページ全体について一つのハッシュ値を生成し、この生成した一つのハッシュ値を用いて上述した比較検証を行ってWebページデータの改竄を検知することができるから、改竄検知の処理に手間がかからず、迅速にWebページの改竄を検知できるという作用効果が奏し得られる。   In the present invention, the hash value of the Web page data stored in the public directory as described above is periodically generated, and the generated hash value and the time stored in the original storage directory are stored. The comparison verification with the hash value in the stamp token is periodically performed, and if there is a difference between the two hash values as a result of the comparison verification, it is considered that the Web page data has been altered, and the public directory The web page data stored in is restored and overwritten with the web page data stored in the original storage directory. Therefore, it is possible to detect that the web page data in the web server has been tampered with by unauthorized access, and to restore the tampered web page. In addition, according to the present invention, when a Web page is composed of a plurality of pages, one hash value is generated for the entire plurality of pages, and the comparison verification described above is performed using the generated one hash value. Since it is possible to detect falsification of page data, there is an effect that it is possible to quickly detect falsification of a Web page without requiring time and effort for falsification detection processing.

以下、本発明を実施するための最良の形態について、添付した図面を参照しながら詳細に説明する。   Hereinafter, the best mode for carrying out the present invention will be described in detail with reference to the accompanying drawings.

図1は本発明が適用されるWebページ改竄検知システムの全体構成図、図2は図1に示した利用者端末、Webサーバ、タイムスタンプサーバの各機能・動作について、その一例を示した説明用フローチャート図である。   FIG. 1 is an overall configuration diagram of a Web page tampering detection system to which the present invention is applied. FIG. 2 is an explanation showing an example of each function / operation of the user terminal, Web server, and time stamp server shown in FIG. FIG.

本実施形態のWebページ改竄検知システムは、インターネット1に接続された利用者端末2、Webサーバ3、およびタイムスタンプサーバ4を含んで構成される。   The Web page falsification detection system according to the present embodiment includes a user terminal 2 connected to the Internet 1, a Web server 3, and a time stamp server 4.

利用者端末2は、例えば本システムを利用してWebページを公開しようとするユーザの端末であって、作成したWebページデータをWebサーバ3へアップロードする手段としての機能を有する(図2参照)。Webページのアップロードについては、インターネットに接続された図示しないFTPサーバを介して行われるようにしてよい。   The user terminal 2 is a terminal of a user who intends to publish a Web page using this system, for example, and has a function as means for uploading the created Web page data to the Web server 3 (see FIG. 2). . Web page uploading may be performed via an FTP server (not shown) connected to the Internet.

Webサーバ3は、利用者端末2からアップロードされたWebページデータを公開用ディレクトリ3Aに格納し当該Webページを公開する手段としての一般的な機能を有するほか、さらに、以下に示すタイムスタンプトークン要求機能、オリジナルデータ保存機能、比較検証要求機能、上書き復元機能も有する。   The Web server 3 has a general function as a means for storing the Web page data uploaded from the user terminal 2 in the public directory 3A and publishing the Web page. It also has a function, an original data storage function, a comparison verification request function, and an overwrite restoration function.

前記「タイムスタンプトークン要求機能」とは、利用者端末2からWebページデータがアップロードされたときに、所定のハッシュ関数を用いて、そのアップロードされたWebページデータのハッシュ値を生成するとともに、このハッシュ値を対象としたタイムスタンプを含むタイムスタンプトークンTSTの発行をタイムスタンプサーバ4へ要求する機能である。Webページが複数のページからなる場合には、その複数のページ全体について一つのハッシュ値が生成されるようにしてよい。   The “time stamp token request function” is a function for generating a hash value of the uploaded web page data using a predetermined hash function when the web page data is uploaded from the user terminal 2. This is a function for requesting the time stamp server 4 to issue a time stamp token TST including a time stamp for a hash value. When the web page is composed of a plurality of pages, one hash value may be generated for the entire plurality of pages.

本実施形態の場合、タイムスタンプはハッシュ値を対象として行われるから、Webサーバ3は、タイムスタンプトークン発行要求時に、タイムスタンプ対象のハッシュ値をタイムスタンプサーバへ送信する。このタイムスタンプ発行要求については、例えば、タイムスタンプサーバ4を管理するタイムスタンプ局TSAで予め用意した空のタイムスタンプトークンを取得し、取得した空のタイムスタンプトークン中に前記生成したハッシュ値を含めてタイムスタンプサーバ4へ送信するようにしてよい。   In the present embodiment, since the time stamp is performed on the hash value, the Web server 3 transmits the time stamp target hash value to the time stamp server at the time of the time stamp token issuance request. For this time stamp issue request, for example, an empty time stamp token prepared in advance by the time stamp authority TSA managing the time stamp server 4 is acquired, and the generated hash value is included in the acquired empty time stamp token. May be transmitted to the time stamp server 4.

前記「オリジナルデータ保存機能」とは、利用者端末2からアップロードされたWebページデータ(オリジナル)と、前記タイムスタンプトークン発行要求に応じて発行されたタイムスタンプトークンTSTとを、対応づけて図2のように非公開のオリジナル保存用ディレクトリ3Bに保存する機能である。ここで、前記「対応づけ」については、たとえば、アップロードされたWebページデータとこれに対応するタイムスタンプトークンTSTとの対応関係を示すテーブルを用いて実現してよい。   The “original data storage function” corresponds to the Web page data (original) uploaded from the user terminal 2 and the time stamp token TST issued in response to the time stamp token issue request in association with FIG. This is a function of saving in the original storage directory 3B that is not disclosed. Here, the “association” may be realized using, for example, a table indicating a correspondence relationship between the uploaded web page data and the corresponding time stamp token TST.

前記オリジナル保存用ディレクトリ3Bは、Webサーバ3上で特別の権限を与えられたユーザ(以下「特定ユーザ」という)がアクセスできるのみであり、特定ユーザ以外の第3者のアクセスは制限される。   The original storage directory 3B can only be accessed by a user (hereinafter referred to as “specific user”) who has been given special authority on the Web server 3, and access by a third party other than the specific user is restricted.

前記「比較検証要求機能」とは、定期的に、公開用ディレクトリ3Aに格納されているWebページデータのハッシュ値を生成するとともに、その生成されたハッシュ値と、オリジナル保存用ディレクトリ3Bに保存されているタイムスタンプトークンTSTとを一組のデータとしてタイムスタンプサーバ4へ送信し、その生成されたハッシュ値(現在ハッシュ値)と前記タイムスタンプトークンTST中のハッシュ値、すなわち前記オリジナル保存用ディレクトリ3Bに保存されていたタイムスタンプトークンTST中のハッシュ値(オリジナルハッシュ値)との比較検証をタイムスタンプサーバ4へ要求する機能である。   The “comparison verification request function” periodically generates a hash value of Web page data stored in the public directory 3A, and stores the generated hash value and the original storage directory 3B. Is sent to the time stamp server 4 as a set of data, and the generated hash value (current hash value) and the hash value in the time stamp token TST, that is, the original storage directory 3B. This is a function for requesting the time stamp server 4 to verify the comparison with the hash value (original hash value) in the time stamp token TST stored in.

例えば、公開用ディレクトリ3A内のWebページデータD1について比較検証を要求する場合は、そのWebページデータD1について生成したハッシュ値と、そのWebページデータD1に対応してオリジナル保存用ディレクトリ3Bに保存されているタイムスタンプトークンTST1とを一組のデータとしてタイムスタンプサーバ4へ送信する。   For example, when the comparison verification is requested for the Web page data D1 in the public directory 3A, the hash value generated for the Web page data D1 is stored in the original storage directory 3B corresponding to the Web page data D1. The time stamp token TST1 is transmitted to the time stamp server 4 as a set of data.

前記「定期的」とは、例えば10分おきとか、1日おき、1週間おき等、所定の時間若しくは期間が経過するごとにその都度、比較検証を要求することを意味する。所定の時間若しくは期間については必要に応じて適宜変更することができる。   The term “periodic” means that a comparison verification is requested each time a predetermined time or period elapses, for example, every 10 minutes, every other day, every other week, or the like. The predetermined time or period can be changed as necessary.

本実施形態においては、前記「比較検証要求機能」によりWebサーバ3の内部処理としてオリジナル保存用ディレクトリ3BからタイムスタンプトークンTSTが読み出されるが、このオリジナル保存用ディレクトリ3Bにアクセスできるのは前記の通り特定ユーザだけであるから、かかる読み出し処理は特定ユーザ権限で行われる。   In the present embodiment, the time stamp token TST is read from the original storage directory 3B as an internal process of the Web server 3 by the “comparison verification request function”. The original storage directory 3B can be accessed as described above. Since there is only a specific user, such read processing is performed with a specific user authority.

前記「上書き復元機能」とは、前記比較検証の結果、前記両ハッシュ値、すなわち公開用ディレクトリ3Aに格納されているWebページデータについて定期的に生成したハッシュ値(現在ハッシュ値)と、そのWebページデータに対応してオリジナル保存用ディレクトリ3Bに保存されているタイムスタンプトークンTST中のハッシュ値(オリジナルハッシュ値)とに相違があった場合は当該WebページデータDに改竄があったものとみなして、公開用ディレクトリ3Aに格納されているWebページデータを、オリジナル保存用ディレクトリ3Bに保存されているWebページデータで上書きし復元する機能である。   The “overwrite restoration function” is a result of the comparison and verification, the two hash values, that is, a hash value (current hash value) periodically generated for the Web page data stored in the public directory 3A, and the Web If there is a difference between the hash value (original hash value) in the time stamp token TST stored in the original storage directory 3B corresponding to the page data, it is considered that the Web page data D has been falsified. Thus, the Web page data stored in the public directory 3A is overwritten with the Web page data stored in the original storage directory 3B and restored.

本実施形態では、前記「上書き復元機能」によりWebサーバ3の内部処理としてオリジナル保存用ディレクトリ3BからWebページデータ(オリジナル)、すなわち利用者端末からアップロードされたWebページデータそのものが読み出されるが、この読み出し処理も特定ユーザの権限で行われる。   In the present embodiment, the “overwrite restoration function” reads out the web page data (original), that is, the web page data itself uploaded from the user terminal, from the original storage directory 3B as an internal process of the web server 3. Reading processing is also performed with the authority of a specific user.

タイムスタンプサーバ4は、タイムスタンプトークン発行機能と、ハッシュ値比較検証機能を有する。   The time stamp server 4 has a time stamp token issuing function and a hash value comparison verification function.

前記「タイムスタンプトークン発行機能」とは、Webサーバ3から前述のタイムスタンプトークン発行要求があったときに、その発行要求を受け付けた後、発行要求に対するレスポンスとして、少なくともタイムスタンプとその発行時刻とハッシュ値とを含むタイムスタンプトークンを発行し発行要求元のWebサーバ3へ送信する機能である。このタイムスタンプトークン中に含まれているハッシュ値はタイムスタンプトークン発行要求としてWebサーバ3から送られてきたものである。   The “time stamp token issuing function” means that when the time stamp token issuance request is received from the Web server 3, after receiving the issuance request, at least a time stamp and its issuance time as a response to the issuance request. This is a function for issuing a time stamp token including a hash value and transmitting it to the Web server 3 that issued the request. The hash value included in the time stamp token is sent from the Web server 3 as a time stamp token issue request.

前記「ハッシュ値比較検証機能」とは、前記比較検証の依頼に基づきハッシュ値の比較検証を行う機能である。比較の対象となるハッシュ値は、Webサーバ3から送信されてきた現在ハッシュ値とオリジナルハッシュ値であり、現在ハッシュ値は、公開用ディレクトリ3Aに格納されていたWebページデータから生成したハッシュ値であり、また、オリジナルハッシュ値は、そのWebページデータに対応してオリジナル保存用ディレクトリ3Bに保存されていたタイムスタンプトークンTST中のハッシュ値である。   The “hash value comparison verification function” is a function for performing comparison verification of hash values based on the request for comparison verification. The hash value to be compared is the current hash value and the original hash value transmitted from the Web server 3, and the current hash value is a hash value generated from the Web page data stored in the public directory 3A. The original hash value is a hash value in the time stamp token TST stored in the original storage directory 3B corresponding to the Web page data.

次に、本実施形態のWebページ改竄検知システムの動作について図2を用いて説明する。   Next, the operation of the Web page falsification detection system of this embodiment will be described with reference to FIG.

本実施形態のWebページ改竄検知システムによると、まず、ユーザが、その利用者端末2からWebサーバ3に対して、作成したWebページデータをアップロードする(ST1)。   According to the Web page falsification detection system of the present embodiment, first, the user uploads the created Web page data from the user terminal 2 to the Web server 3 (ST1).

そうすると、Webサーバ3では、前記アップロードがあった時点で直ちに、そのアップロードされたユーザのWebページデータを公開用ディレクトリ3Aとオリジナル保存用ディレクトリ3Bに格納、保存し(ST21)、更に、アップロードされたWebページデータのハッシュ値を生成し(ST22)、次に、タイムスタンプサーバ4に対してタイムスタンプトークンTSTの発行を要求する(ST23)タイムスタンプサーバ4は、Webサーバ3からのタイムスタンプトークン発行要求を受け付けた後(ST31)、発行要求元のWebサーバ3に対してタイムスタンプトークンを発行する(ST32)。   As a result, the Web server 3 stores and saves the uploaded user's Web page data in the public directory 3A and the original storage directory 3B immediately after the upload (ST21). A hash value of the Web page data is generated (ST22), and then the time stamp server 4 is requested to issue a time stamp token TST (ST23). The time stamp server 4 issues a time stamp token from the Web server 3. After accepting the request (ST31), a time stamp token is issued to the issuer requesting Web server 3 (ST32).

前記タイムスタンプトークン発行要求をしたWebサーバ3は、その発行要求に対するレスポンスとして、タイムスタンプサーバ4からタイムスタンプトークンTSTを受信したかどうかを判断する(ST24)。ここで、受信なしの場合はタイムスタンプトークンTSTの受信待ちとなり(ST24のNo)、受信ありの場合は受信したタイムスタンプトークンTSTを保存する。このとき、受信したタイムスタンプトークンTSTは、利用者端末2からアップロードされたWebページデータ(オリジナル)と対応づけて図2のように非公開のオリジナル保存用ディレクトリ3Bに保存される(ST24のYes、ST25)。   The Web server 3 that has issued the time stamp token issuance request determines whether or not the time stamp token TST has been received from the time stamp server 4 as a response to the issuance request (ST24). Here, when there is no reception, the reception of the time stamp token TST is awaited (No in ST24), and when there is reception, the received time stamp token TST is stored. At this time, the received time stamp token TST is associated with the Web page data (original) uploaded from the user terminal 2 and stored in the private original storage directory 3B as shown in FIG. 2 (Yes in ST24). , ST25).

以上の保存処理が完了すると、その完了をトリガとして、Webサーバ3では、更に定期的な検証時期が到来したかどうかを判断する(ST26)。ここで、検証時期が到来していない場合は検証時期待ちとなり(ST26のNo)、検証時期が到来した場合は、公開Webページのハッシュ値、すなわち公開用ディレクトリ3Aに格納されているWebページデータのハッシュ値を生成し(ST27)、この生成したWebページデータのハッシュ値(現在ハッシュ値)とそのWebページに対応してオリジナル保存用ディレクトリ3Bに保存されているタイムスタンプトークンTSTとを一組のデータとしてタイムスタンプサーバ4へ送信し比較検証を要求する(ST28)。タイムスタンプサーバ4は、この比較検証の要求を受け付けた後(ST33)、Webサーバ3から送信されてきた前記Webページのハッシュ値(現在ハッシュ値)と同Webサーバ3から送信されてきたタイムスタンプトークンTST中のハッシュ値(オリジナルハッシュ値)とを比較検証し、その結果を要求元のWebサーバ3へ送信する(ST34)。   When the above storage process is completed, the Web server 3 uses the completion as a trigger to determine whether or not a periodic verification time has come (ST26). Here, if the verification time has not arrived, the verification time is waited (No in ST26), and if the verification time has come, the hash value of the public Web page, that is, the Web page data stored in the public directory 3A. (ST27), and a set of a hash value (current hash value) of the generated Web page data and a time stamp token TST stored in the original storage directory 3B corresponding to the Web page. Is sent to the time stamp server 4 and a comparison verification is requested (ST28). After receiving the request for comparison and verification (ST33), the time stamp server 4 includes the hash value (current hash value) of the Web page transmitted from the Web server 3 and the time stamp transmitted from the Web server 3. The hash value (original hash value) in the token TST is compared and verified, and the result is transmitted to the requesting Web server 3 (ST34).

前記ハッシュ値の比較検証要求をしたWebサーバ3は、その比較検証要求に対するレスポンスとして、タイムスタンプサーバ4から比較検証結果を受信したかどうかを判断し(ST29)、受信なしの場合は、比較検証結果の受信待ちとなり(ST29のNo)、受信ありの場合は、受信した比較検証結果から改竄があったかどうかを判断する(ST29−1)。   The Web server 3 that has requested the hash value comparison verification determines whether or not a comparison verification result has been received from the time stamp server 4 as a response to the comparison verification request (ST29). The result is awaiting reception (No in ST29), and if there is reception, it is determined whether or not falsification has occurred from the received comparison verification result (ST29-1).

ここで、タイムスタンプサーバ4から“ハッシュ値は一致する”旨の比較検証結果を受信した場合は、不正アクセスによるWebページデータの改竄はなかったものとして、前記ST26の処理に戻り、次回の検証時期待ちとなる(ST29−1のNo)。   Here, if the comparison verification result indicating that “the hash values match” is received from the time stamp server 4, it is assumed that the Web page data has not been falsified due to unauthorized access, and the processing returns to the process of ST 26 and the next verification. The time is awaited (No in ST29-1).

この一方、“ハッシュ値は一致しない”旨の比較検証結果を受信した場合は、Webページデータに改竄があったものとみなして、改竄されたWebページデータの復元を行う。すなわち、公開用ディレクトリ3Aに格納されているWebページデータ(改竄されたもの)を、オリジナル保存用ディレクトリ3Bに保存されているWebページデータ(改竄されていないオリジナルのWebページデータ)で上書きしてから、前記ST26の処理に戻り、次回の検証時期待ちとなる(ST29−1のYes、ST29−2)   On the other hand, when a comparison verification result indicating “the hash values do not match” is received, it is assumed that the Web page data has been altered, and the altered Web page data is restored. In other words, the Web page data (falsified) stored in the public directory 3A is overwritten with the Web page data (original web page data that has not been falsified) stored in the original storage directory 3B. Then, the process returns to ST26 and waits for the next verification time (Yes in ST29-1, ST29-2).

なお、Webページの更新がない間は、前記ST26〜29−2までの一連の処理が検証時期に合わせて定期的に繰り返し実行され、Webページの更新があったときは、新たに最初のST21から実行される。   It should be noted that while the Web page is not updated, the series of processes from ST26 to 29-2 are periodically repeated according to the verification time, and when the Web page is updated, the first ST21 is newly performed. Is executed from.

以上説明した図2の例のWebページ改竄検知システムによると、公開用ディレクトリ3Aに格納されているWebページデータのハッシュ値を定期的に生成するとともに、その生成したハッシュ値と、オリジナル保存用ディレクトリ3Bに保存されているタイムスタンプトークンTST中のハッシュ値との比較検証が定期的に行われ、比較検証の結果、前記両ハッシュ値に相違があった場合はWebページデータに改竄があったものとみなして、公開用ディレクトリ3Aに格納されているWebページデータを、オリジナル保存用ディレクトリ3Bに保存されているWebページデータで上書きし復元するという構成を採用したため、不正アクセスによってWebサーバ3内のWebページデータが改竄されたことを検知し、かつ、その改竄されたWebページを復元することができる。また、Webページが複数のページからなる場合に、その複数のページ全体について一つのハッシュ値を生成し、この生成した一つのハッシュ値を用いて上述した比較検証を行ってWebページデータの改竄を検知することができるから、改竄検知の処理に手間がかからず、迅速にWebページの改竄を検知できる。   According to the Web page falsification detection system in the example of FIG. 2 described above, the hash value of the Web page data stored in the public directory 3A is periodically generated, and the generated hash value and the original storage directory are generated. Comparison verification with the hash value in the time-stamp token TST stored in 3B is periodically performed. If there is a difference between the two hash values as a result of the comparison verification, the Web page data has been altered. As a result, the web page data stored in the public directory 3A is overwritten and restored with the web page data stored in the original storage directory 3B. Detects that the web page data has been tampered with and It has been able to restore the Web page. In addition, when a Web page is composed of a plurality of pages, one hash value is generated for the entire plurality of pages, and the comparison verification is performed using the generated one hash value to modify the Web page data. Since it can be detected, the falsification detection process does not take time and can quickly detect falsification of the Web page.

図2の例で説明したWebサーバ3が有する機能のうち、タイムスタンプトークン要求機能、オリジナルデータ保存機能、比較検証要求機能、上書き復元機能については、利用者端末2に設けることもできる。この利用者端末2に新設した前記各機能は下記の通りである。また、この場合、利用者端末2は、作成したWebページデータのアップロード機能のほか、さらに下記のダウンロード機能も設けられるものとする。このように構成した場合、Webサーバ3は利用者端末2からアップロードされたWebページデータを公開用ディレクトリ3Aに格納し当該Webページを公開するという一般的な機能があれば足りる。タイムスタンプサーバ4の基本的な構成については図2の例と同様であるため、その詳細説明は省略する。   Among the functions of the Web server 3 described in the example of FIG. 2, the time stamp token request function, the original data storage function, the comparison verification request function, and the overwrite restoration function can be provided in the user terminal 2. The functions newly provided in the user terminal 2 are as follows. In this case, the user terminal 2 is provided with the following download function in addition to the upload function of the created Web page data. In such a configuration, the Web server 3 only needs to have a general function of storing the Web page data uploaded from the user terminal 2 in the public directory 3A and publishing the Web page. Since the basic configuration of the time stamp server 4 is the same as that of the example of FIG. 2, the detailed description thereof is omitted.

<利用者端末上のタイムスタンプトークン要求機能>
この機能は、所定のハッシュ関数を用いて、作成されたWebページデータのハッシュ値を生成するとともに、このハッシュ値を対象としたタイムスタンプを含むタイムスタンプトークンTSTの発行をタイムスタンプサーバ4へ要求するものである。なお、空のタイムスタンプトークン中に生成したハッシュ値を含めてタイムスタンプサーバ4へ送信する等、タイムスタンプ発行要求の方式については、前述したWebサーバ3の例と同様であってよい。
<Time stamp token request function on user terminal>
This function generates a hash value of the created Web page data using a predetermined hash function, and requests the time stamp server 4 to issue a time stamp token TST including a time stamp for the hash value. To do. It should be noted that the time stamp issuance request method such as sending the hash value generated in the empty time stamp token to the time stamp server 4 may be the same as the example of the Web server 3 described above.

<利用者端末上のオリジナルデータ保存機能>
この機能は、作成されたWebページデータ(オリジナル)と、前記タイムスタンプトークン発行要求に応じて発行されたタイムスタンプトークンTSTとを、対応づけて図2のようなディレクトリ形式で利用者端末2上のハードディスクやMO、USBフラッシュメモリ、SDカード等の記録媒体に設けたオリジナル保存用ディレクトリ(図示省略)に保存するものである。
<Original data storage function on user terminal>
This function associates the created Web page data (original) with the time stamp token TST issued in response to the time stamp token issuance request in the directory format as shown in FIG. Are stored in an original storage directory (not shown) provided on a recording medium such as a hard disk, an MO, a USB flash memory, or an SD card.

<利用者端末上のダウンロード機能>
この機能は、Webサーバ3の公開用ディレクトリ3AからWebページデータを定期的にダウンロードするものである。尚、「定期的」の意味は前述と同様である。
<Download function on user terminal>
This function periodically downloads Web page data from the public directory 3A of the Web server 3. The meaning of “periodic” is the same as described above.

<利用者端末上の比較検証要求機能>
この機能は、定期的にWebページデータをダウンロードする度にその都度、ダウンロードしたWebページデータのハッシュ値を生成するとともに、その生成されたハッシュ値と、前記オリジナル保存用ディレクトリに保存されているタイムスタンプトークンとを一組のデータとしてタイムスタンプサーバ4へ送信し、その生成されたハッシュ値(現在ハッシュ値)と前記タイムスタンプトークン中のハッシュ値(オリジナルハッシュ値)との比較検証をタイムスタンプサーバ4へ要求する機能である。
<Comparison verification request function on user terminal>
This function generates a hash value of the downloaded web page data each time the web page data is periodically downloaded, and the generated hash value and the time stored in the original storage directory. The stamp token is transmitted to the time stamp server 4 as a set of data, and comparison verification between the generated hash value (current hash value) and the hash value (original hash value) in the time stamp token is performed. This is a function requested to 4.

<利用者端末上の上書き復元機能>
この機能は、前記タイムスタンプサーバ4における比較検証の結果、両ハッシュ値、すなわち上記のような現在ハッシュ値とオリジナルハッシュ値とに相違があった場合はWebページデータに改竄があったものとみなして、Webサーバ3の公開用ディレクトリ3Aに格納されているWebページデータを、前記オリジナル保存用ディレクトリに保存されているWebページデータで上書きし復元するものである。
<Overwrite restoration function on user terminal>
This function assumes that the Web page data has been falsified if there is a difference between the two hash values, ie, the current hash value and the original hash value as described above, as a result of the comparison and verification in the time stamp server 4. Thus, the Web page data stored in the public directory 3A of the Web server 3 is overwritten and restored with the Web page data stored in the original storage directory.

図3の例によると、利用者端末2、Webサーバ3、タイムスタンプサーバ4はそれぞれ連繋して以下のように動作する。   According to the example of FIG. 3, the user terminal 2, the Web server 3, and the time stamp server 4 are connected to each other and operate as follows.

まず、ユーザの利用者端末2は、作成されたWebページデータをWebサーバ3へアップロードする前にあらかじめ、その作成されたWebページデータを図示しないオリジナル保存用ディレクトリに保存するとともに(ST41)、その作成されたWebページデータのハッシュ値を生成し(ST42)、タイムスタンプサーバ4に対してタイムスタンプトークンTSTの発行を要求する(ST43)。タイムスタンプサーバ4は、利用者端末2からのタイムスタンプトークン発行要求を受け付けた後(ST31)、発行要求元の利用者端末2に対してタイムスタンプトークンTSTを発行する(ST32)。   First, before uploading the created web page data to the web server 3, the user terminal 2 of the user stores the created web page data in an original storage directory (not shown) in advance (ST41). A hash value of the created Web page data is generated (ST42), and the time stamp server 4 is requested to issue a time stamp token TST (ST43). After receiving the time stamp token issuance request from the user terminal 2 (ST31), the time stamp server 4 issues a time stamp token TST to the user terminal 2 that issued the issuance request (ST32).

前記タイムスタンプトークン発行要求をした利用者端末2においては、その後、その発行要求に対するレスポンスとして、タイムスタンプサーバ4からタイムスタンプトークンTSTを受信したかどうかを判断する(ST44)。ここで、受信なしの場合はタイムスタンプトークンTSTの受信待ちとなり(ST44のNo)、受信ありの場合は受信したタイムスタンプトークンTSTを保存する。このとき、受信したタイムスタンプトークンTSTは、前記ST41において図示しないオリジナル保存用ディレクトリに保存したWebページデータ(オリジナル)と対応づけて同オリジナル保存用ディレクトリに保存される(ST44のYes、ST45)。   The user terminal 2 that has issued the time stamp token issuance request thereafter determines whether or not the time stamp token TST has been received from the time stamp server 4 as a response to the issuance request (ST44). Here, when there is no reception, the reception of the time stamp token TST is waited (No in ST44), and when there is reception, the received time stamp token TST is stored. At this time, the received time stamp token TST is stored in the original storage directory in association with the Web page data (original) stored in the original storage directory (not shown) in ST41 (Yes in ST44, ST45).

そして、以上の保存処理が完了した時点で初めて、利用者端末2からWebサーバ3に対して、作成したWebページデータのアップロードが行われる(ST46)。アップロードされたWebページデータは、Webサーバ3の公開用ディレクトリ3Aに格納され公衆の要求に応じてWebページとして公開される。   Only when the above saving process is completed, the created web page data is uploaded from the user terminal 2 to the web server 3 (ST46). The uploaded web page data is stored in the public directory 3A of the web server 3 and is published as a web page in response to a public request.

以上のアップロードが完了すると、その完了をトリガとして、利用者端末2は、更に定期的な検証時期が到来したかどうかを判断する(ST47)。ここで、検証時期が到来していない場合は検証時期待ちとなり(ST47のNo)、検証時期が到来した場合は、公開Webページデータのダウンロード、すなわちWebサーバ3の公開用ディレクトリ3AからWebページデータをダウンロードし(ST48)、ダウンロードしたWebページデータのハッシュ値を生成する(ST49)。   When the above upload is completed, using the completion as a trigger, the user terminal 2 determines whether or not a regular verification time has come (ST47). Here, if the verification time has not arrived, the process waits for the verification time (No in ST47). If the verification time has come, download of the public web page data, that is, the web page data from the public directory 3A of the web server 3 is performed. Is downloaded (ST48), and a hash value of the downloaded web page data is generated (ST49).

その後、利用者端末2は、その生成したWebページデータのハッシュ値(現在ハッシュ値)とそのWebページに対応してオリジナル保存用ディレクトリに保存されているタイムスタンプトークンとを一組のデータとしてタイムスタンプサーバ4へ送信し比較検証を要求する(ST50)。タイムスタンプサーバは、この比較検証の要求を受け付けた後(ST33)、利用者端末2から送信されてきたWebページのハッシュ値(現在ハッシュ値)と同利用者端末2から送信されてきたタイムスタンプトークンTST中のハッシュ値(オリジナルハッシュ値)とを比較検証し、その結果を要求元の利用者端末2へ送信する(ST34)。   Thereafter, the user terminal 2 uses the generated Web page data hash value (current hash value) and the time stamp token stored in the original storage directory corresponding to the Web page as a set of data. It transmits to the stamp server 4 and requests comparison verification (ST50). After receiving the request for comparison verification (ST33), the time stamp server receives the hash value (current hash value) of the Web page transmitted from the user terminal 2 and the time stamp transmitted from the user terminal 2. The hash value (original hash value) in the token TST is compared and verified, and the result is transmitted to the requesting user terminal 2 (ST34).

ハッシュ値の比較検証要求をした利用者端末2は、その後、比較検証要求に対するレスポンスとして、タイムスタンプサーバ4から比較検証結果を受信したかどうかを判断し(ST51)、受信なしの場合は比較検証結果の受信待ちとなり(ST51のNo)、受信ありの場合は受信した比較検証結果から改竄があったかどうかを判断する(ST52)。   The user terminal 2 that has made the hash value comparison verification request thereafter determines whether or not a comparison verification result has been received from the time stamp server 4 as a response to the comparison verification request (ST51). The result is awaiting reception (No in ST51). If there is reception, it is determined whether or not falsification has occurred from the received comparison verification result (ST52).

ここで、タイムスタンプサーバ4から“ハッシュ値は一致する”旨の比較検証結果を受信した場合は、不正アクセスによるWebページデータの改竄はなかったものとして、前記ST47の処理に戻り、次回の検証時期待ちとなる(ST52のNo)。   Here, if a comparison verification result indicating that “the hash values match” is received from the time stamp server 4, it is assumed that the Web page data has not been falsified due to unauthorized access, and the processing returns to the processing of ST 47 to perform the next verification. The time is awaited (No in ST52).

一方、“ハッシュ値は一致しない”旨の比較検証結果を受信した場合は、Webページデータに改竄があったものとみなして、改竄されたWebページデータの復元を行う。すなわち、図示しないオリジナル保存用ディレクトリに保存されているWebページデータをWebサーバへ再度アップロードし、この再度アップロードしたWebページデータ(改竄されていないオリジナルのWebページデータ)でWebサーバ3の公開用ディレクトリ3Aに格納されているWebページデータ(改竄されたWebページデータ)を上書きしてから、前記ST47の処理に戻り、次回の検証時期待ちとなる(ST52のYes、ST53)   On the other hand, when a comparison verification result indicating “the hash values do not match” is received, it is assumed that the Web page data has been altered, and the altered Web page data is restored. In other words, the Web page data stored in the original storage directory (not shown) is uploaded again to the Web server, and the public directory of the Web server 3 is displayed using the Web page data that has been uploaded again (original Web page data that has not been falsified). After overwriting the Web page data (falsified Web page data) stored in 3A, the process returns to ST47 and waits for the next verification time (Yes in ST52, ST53).

なお、Webページの更新がない間は、前記ST47〜53までの処理が検証時期に合わせて定期的に繰り返し実行され、Webページの更新があったときは、新たに最初のST41から処理が実行される。   Note that while the Web page is not updated, the processes from ST47 to ST53 are periodically repeated according to the verification time, and when the Web page is updated, the process is newly executed from the first ST41. Is done.

以上説明した図4の例のWebページ改竄検知システムもまた、前述した図2の例と同じく、公開用ディレクトリ3Aに格納されているWebページデータのハッシュ値を定期的に生成するとともに、その生成したハッシュ値と、オリジナル保存用ディレクトリに保存されているタイムスタンプトークンTST中のハッシュ値との比較検証が定期的に行われ、比較検証の結果、前記両ハッシュ値に相違があった場合はWebページデータに改竄があったものとみなして、公開用ディレクトリ3Aに格納されているWebページデータを、オリジナル保存用ディレクトリ3Bに保存されているWebページデータで上書きし復元するという構成を採用したものであるから、不正アクセスによってWebサーバ3内のWebページデータが改竄されたことを検知し、かつ、その改竄されたWebページを復元することができる。また、Webページが複数のページからなる場合に、その複数のページ全体について一つのハッシュ値を生成し、この生成した一つのハッシュ値を用いて上述した比較検証を行ってWebページデータの改竄を検知することもでき、改竄検知の処理に手間がかからず、迅速にWebページの改竄を検知できる。   The web page falsification detection system of the example of FIG. 4 described above also generates a hash value of the web page data stored in the public directory 3A periodically, as in the example of FIG. The comparison between the hash value and the hash value in the time stamp token TST stored in the original storage directory is periodically performed. If the comparison result shows that there is a difference between the two hash values, the Web Assuming that the page data is falsified, the web page data stored in the public directory 3A is overwritten with the web page data stored in the original storage directory 3B and restored. Therefore, the Web page data in the Web server 3 is falsified due to unauthorized access. It detects that the, and can recover the tampered Web pages. In addition, when a Web page is composed of a plurality of pages, one hash value is generated for the entire plurality of pages, and the comparison verification is performed using the generated one hash value to modify the Web page data. It is also possible to detect the falsification of the web page quickly without taking time and effort for the falsification detection process.

Webページ改竄検知システムの全体構成図。1 is an overall configuration diagram of a Web page alteration detection system. 図1に示した利用者端末、Webサーバ、タイムスタンプサーバの各機能・動作について、その一例を示した説明用フローチャート図。FIG. 3 is an explanatory flowchart showing an example of each function / operation of the user terminal, Web server, and time stamp server shown in FIG. 1. 図2の例の場合におけるWebサーバの説明図。FIG. 3 is an explanatory diagram of a Web server in the case of the example of FIG. 図1に示した利用者端末、Webサーバ、タイムスタンプサーバの各機能・動作について、他の例を示した説明用フローチャート図。FIG. 6 is an explanatory flowchart showing another example of each function / operation of the user terminal, the Web server, and the time stamp server shown in FIG. 1.

符号の説明Explanation of symbols

1 インターネット
2 利用者端末
3 Webサーバ
3A 公開用ディレクトリ
3B オリジナル保存用ディレクトリ
4 タイムスタンプサーバ
TST タイムスタンプトークン
1 Internet 2 User terminal 3 Web server 3 A Public directory 3 B Original storage directory 4 Time stamp server TST Time stamp token

Claims (3)

インターネットに接続されたWebサーバ、利用者端末、タイムスタンプサーバを含んで構成されるWebページ改竄検知システムであって、
前記利用者端末は、
作成されたWebページデータを前記Webサーバへアップロードする手段として機能し、
前記Webサーバは、
前記利用者端末からアップロードされたWebページデータを公開用ディレクトリに格納し当該Webページを公開する手段としての機能、
前記利用者端末からWebページデータがアップロードされたときに、このアップロードされたWebページデータのハッシュ値を生成するとともに、そのハッシュ値を対象としたタイムスタンプを含むタイムスタンプトークンの発行を前記タイムスタンプサーバへ要求する手段としての機能、
前記利用者端末からアップロードされたWebページデータと、前記要求に応じて発行されたタイムスタンプトークンとを対応づけて非公開のオリジナル保存用ディレクトリに保存する手段としての機能、
前記公開用ディレクトリに格納されているWebページデータのハッシュ値を定期的に生成するとともに、その生成したハッシュ値と、前記オリジナル保存用ディレクトリに保存されているタイムスタンプトークン中のハッシュ値との比較検証を前記タイムスタンプサーバへ要求する手段としての機能、
前記比較検証の結果、前記両ハッシュ値に相違があった場合はWebページデータに改竄があったものとみなして、前記公開用ディレクトリに格納されているWebページデータを、前記オリジナル保存用ディレクトリに保存されているWebページデータで上書きし復元する手段としての機能を有し、
前記タイムスタンプサーバは、
前記発行の要求に基づき少なくともタイムスタンプとその発行時刻とハッシュ値とを含むタイムスタンプトークンを要求元に発行する手段としての機能、
前記比較検証の要求に基づき前記両ハッシュ値の比較検証を行う手段としての機能を有すること
を特徴とするWebページ改竄検知システム。
A web page falsification detection system including a web server connected to the Internet, a user terminal, and a time stamp server,
The user terminal is
Functions as means for uploading the created web page data to the web server;
The web server
A function as means for storing the web page data uploaded from the user terminal in a public directory and publishing the web page;
When Web page data is uploaded from the user terminal, a hash value of the uploaded Web page data is generated, and a time-stamp token including a time stamp for the hash value is issued. Function as a means to request to the server,
A function as means for associating the Web page data uploaded from the user terminal with the time stamp token issued in response to the request and storing them in a private original storage directory;
The hash value of the Web page data stored in the public directory is periodically generated, and the generated hash value is compared with the hash value in the time stamp token stored in the original storage directory. A function as a means for requesting the time stamp server for verification;
If there is a difference between the two hash values as a result of the comparison verification, it is assumed that the Web page data has been altered, and the Web page data stored in the public directory is stored in the original storage directory. It has a function as a means for overwriting and restoring with saved web page data,
The timestamp server is
A function as means for issuing a time stamp token including at least a time stamp, its issue time, and a hash value to the request source based on the request for issue;
A Web page falsification detection system having a function as means for comparing and verifying both hash values based on the request for comparison verification.
インターネットに接続されたWebサーバ、利用者端末、タイムスタンプサーバを含んで構成されるWebページ改竄検知システムであって、
前記Webサーバは、
前記利用者端末からアップロードされたWebページデータを公開用ディレクトリに格納し当該Webページを公開する手段として機能し、
前記利用者端末は、
作成されたWebページデータを前記Webサーバへアップロードする手段としての機能、
作成されたWebページデータのハッシュ値を生成するとともに、その作成されたWebページデータを前記Webサーバへアップロードするときに、生成した前記ハッシュ値を対象としたタイムスタンプを含むタイムスタンプトークンの発行を前記タイムスタンプサーバへ要求する手段としての機能、
作成されたWebページデータと、前記要求に応じて発行されたタイムスタンプトークンとを対応づけてオリジナル保存用ディレクトリに保存する手段としての機能、
前記Webサーバの公開用ディレクトリからWebページデータを定期的にダウンロードする手段としての機能、
前記Webページデータをダウンロードする度にその都度、ダウンロードしたWebページデータのハッシュ値を生成するとともに、その生成したハッシュ値と、前記オリジナル保存用ディレクトリに保存されているタイムスタンプトークン中のハッシュ値との比較検証を前記タイムスタンプサーバへ要求する手段としての機能を有し、
前記タイムスタンプサーバは、
前記発行の要求に基づき少なくともタイムスタンプとその発行時刻とハッシュ値とを含むタイムスタンプトークンを要求元に発行する手段としての機能、
前記比較検証の要求に基づき前記両ハッシュ値の比較検証を行う手段としての機能を有し、
さらに、前記利用者端末は、
前記比較検証の結果、前記両ハッシュ値に相違があった場合はWebページデータに改竄があったものとみなして、前記Webサーバの公開用ディレクトリに格納されているWebページデータを、前記オリジナル保存用ディレクトリに保存されているWebページデータで上書きし復元する手段としての機能を有すること
を特徴とするWebページ改竄検知システム。
A web page falsification detection system including a web server connected to the Internet, a user terminal, and a time stamp server,
The web server
Functions as means for storing the web page data uploaded from the user terminal in a public directory and publishing the web page;
The user terminal is
A function as means for uploading the created web page data to the web server;
Generate a hash value of the created web page data, and issue a time stamp token including a time stamp for the created hash value when uploading the created web page data to the web server A function as means for requesting the time stamp server;
A function as a means for storing the created web page data and the time stamp token issued in response to the request in the original storage directory;
A function as means for periodically downloading Web page data from the public directory of the Web server;
Each time the web page data is downloaded, a hash value of the downloaded web page data is generated, the generated hash value, and a hash value in a time stamp token stored in the original storage directory, Having a function as a means for requesting the time stamp server for comparison verification of
The timestamp server is
A function as means for issuing a time stamp token including at least a time stamp, its issue time, and a hash value to the request source based on the request for issue;
Having a function as means for performing comparison verification of both hash values based on the request for comparison verification;
Furthermore, the user terminal is
If there is a difference between the two hash values as a result of the comparison verification, it is assumed that the Web page data has been altered, and the Web page data stored in the public directory of the Web server is stored in the original storage. A Web page falsification detection system characterized by having a function as means for overwriting and restoring with Web page data stored in a directory for use.
インターネットを通じてWebページを公開するとともに、そのWebページの改竄を検知し復元するWebサーバであって、
前記Webサーバは、
利用者端末からアップロードされたWebページデータを公開用ディレクトリに格納し当該Webページを公開する手段としての機能、
前記利用者端末からWebページデータがアップロードされたときに、このアップロードされたWebページデータのハッシュ値を生成するとともに、そのハッシュ値を対象としたタイムスタンプを含むタイムスタンプトークンの発行をタイムスタンプサーバへ要求する手段としての機能、
前記利用者端末からアップロードされたWebページデータと、前記要求に応じて発行されたタイムスタンプトークンとを対応づけて非公開のオリジナル保存用ディレクトリに保存する手段としての機能、
前記公開用ディレクトリに格納されているWebページデータのハッシュ値を定期的に生成するとともに、その生成したハッシュ値と、前記オリジナル保存用ディレクトリに保存されているタイムスタンプトークン中のハッシュ値との比較検証を前記タイムスタンプサーバへ要求する手段としての機能、
前記比較検証の結果、前記両ハッシュ値に相違があった場合はWebページデータに改竄があったものとみなして、前記公開用ディレクトリに格納されているWebページデータを、前記オリジナル保存用ディレクトリに保存されているWebページデータで上書きし復元する手段としての機能を有すること
を特徴とするWebページ改竄検知システムを構成するWebサーバ。
A web server that publishes a web page through the Internet and detects and restores tampering with the web page,
The web server
A function as a means for storing Web page data uploaded from a user terminal in a public directory and publishing the Web page;
When the web page data is uploaded from the user terminal, a hash value of the uploaded web page data is generated, and a time stamp token including a time stamp for the hash value is issued as a time stamp server Function as a means to request
A function as means for associating the Web page data uploaded from the user terminal with the time stamp token issued in response to the request and storing them in a private original storage directory;
The hash value of the Web page data stored in the public directory is periodically generated, and the generated hash value is compared with the hash value in the time stamp token stored in the original storage directory. A function as a means for requesting the time stamp server for verification;
If there is a difference between the two hash values as a result of the comparison verification, it is assumed that the Web page data has been altered, and the Web page data stored in the public directory is stored in the original storage directory. A Web server constituting a Web page falsification detection system characterized by having a function as means for overwriting and restoring with stored Web page data.
JP2006081474A 2006-03-23 2006-03-23 Web page alteration detection system and web server constituting the system Pending JP2007257348A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006081474A JP2007257348A (en) 2006-03-23 2006-03-23 Web page alteration detection system and web server constituting the system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006081474A JP2007257348A (en) 2006-03-23 2006-03-23 Web page alteration detection system and web server constituting the system

Publications (1)

Publication Number Publication Date
JP2007257348A true JP2007257348A (en) 2007-10-04

Family

ID=38631524

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006081474A Pending JP2007257348A (en) 2006-03-23 2006-03-23 Web page alteration detection system and web server constituting the system

Country Status (1)

Country Link
JP (1) JP2007257348A (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011527472A (en) * 2008-07-11 2011-10-27 北京神州▲緑▼盟信息安全科技股▲分▼有限公司 Web page alteration prevention equipment, web page alteration prevention method and system
WO2013047803A1 (en) * 2011-09-30 2013-04-04 ブラザー工業株式会社 Information processing program, information processing device, and information processing method
US20140359411A1 (en) * 2013-06-04 2014-12-04 X1 Discovery, Inc. Methods and systems for uniquely identifying digital content for ediscovery
CN110457628A (en) * 2019-07-05 2019-11-15 平安国际智慧城市科技股份有限公司 Webpage edition correcting method, device, equipment and storage medium
CN110557353A (en) * 2018-05-31 2019-12-10 北京京东尚科信息技术有限公司 Terminal data verification method, device, medium and electronic equipment
CN113709148A (en) * 2021-08-26 2021-11-26 天元大数据信用管理有限公司 Website monitoring method, equipment and medium
JP2022511981A (en) * 2018-12-14 2022-02-01 シナジェクス グループ Methods, systems, and media for detecting web page alterations

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001331374A (en) * 2000-05-24 2001-11-30 Ntt Comware Corp Method and device for detecting homepage falsification
JP2002149496A (en) * 2000-11-08 2002-05-24 Hitachi Ltd Web server device
JP2002207623A (en) * 2001-01-09 2002-07-26 Gia:Kk Homepage alteration prevention system
JP2002244923A (en) * 2001-02-20 2002-08-30 Kyousetsu:Kk Program for measure against file data falsification in internet
JP2002318726A (en) * 2001-04-19 2002-10-31 Digital Magic Labs:Kk Contents monitoring method, contents providing device and contents monitoring device
JP2003167786A (en) * 2001-12-04 2003-06-13 Hitachi Kokusai Electric Inc Network monitoring system
JP2005151358A (en) * 2003-11-18 2005-06-09 Canon Inc Data storing device and data storing method

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001331374A (en) * 2000-05-24 2001-11-30 Ntt Comware Corp Method and device for detecting homepage falsification
JP2002149496A (en) * 2000-11-08 2002-05-24 Hitachi Ltd Web server device
JP2002207623A (en) * 2001-01-09 2002-07-26 Gia:Kk Homepage alteration prevention system
JP2002244923A (en) * 2001-02-20 2002-08-30 Kyousetsu:Kk Program for measure against file data falsification in internet
JP2002318726A (en) * 2001-04-19 2002-10-31 Digital Magic Labs:Kk Contents monitoring method, contents providing device and contents monitoring device
JP2003167786A (en) * 2001-12-04 2003-06-13 Hitachi Kokusai Electric Inc Network monitoring system
JP2005151358A (en) * 2003-11-18 2005-06-09 Canon Inc Data storing device and data storing method

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011527472A (en) * 2008-07-11 2011-10-27 北京神州▲緑▼盟信息安全科技股▲分▼有限公司 Web page alteration prevention equipment, web page alteration prevention method and system
WO2013047803A1 (en) * 2011-09-30 2013-04-04 ブラザー工業株式会社 Information processing program, information processing device, and information processing method
US20140359411A1 (en) * 2013-06-04 2014-12-04 X1 Discovery, Inc. Methods and systems for uniquely identifying digital content for ediscovery
US9880983B2 (en) * 2013-06-04 2018-01-30 X1 Discovery, Inc. Methods and systems for uniquely identifying digital content for eDiscovery
CN110557353A (en) * 2018-05-31 2019-12-10 北京京东尚科信息技术有限公司 Terminal data verification method, device, medium and electronic equipment
CN110557353B (en) * 2018-05-31 2023-08-08 北京京东尚科信息技术有限公司 Terminal data verification method and device, medium and electronic equipment
JP2022511981A (en) * 2018-12-14 2022-02-01 シナジェクス グループ Methods, systems, and media for detecting web page alterations
CN110457628A (en) * 2019-07-05 2019-11-15 平安国际智慧城市科技股份有限公司 Webpage edition correcting method, device, equipment and storage medium
CN113709148A (en) * 2021-08-26 2021-11-26 天元大数据信用管理有限公司 Website monitoring method, equipment and medium

Similar Documents

Publication Publication Date Title
JP5046165B2 (en) How to create a secure counter on an embedded system with a chip card
US8621222B1 (en) Archiving electronic content having digital signatures
JP2007257348A (en) Web page alteration detection system and web server constituting the system
US20040201751A1 (en) Secure digital photography system
JP2008206158A (en) Trustworthy timestamps and certifiable clocks using logs linked by cryptographic hashes
CN110958319B (en) Method and device for managing infringement and evidence-based block chain
JP2003244139A (en) Time stamp imprinting system to electronic document, and program medium thereof
JP2003280972A (en) File maintenance system and nas server
US8631235B2 (en) System and method for storing data using a virtual worm file system
JP2008060745A (en) Information processing system and program
Weilbach et al. Applying distributed ledger technology to digital evidence integrity
JP4878193B2 (en) Determination program, determination method, and determination apparatus
JP4704576B2 (en) Time information setting device and time certificate verification device
JP4125975B2 (en) Time stamp system and program thereof
US11516002B1 (en) Tracking history of a digital object using a cryptographic chain
JP4219086B2 (en) Abstract data creation method, abstract data creation apparatus, apparatus therefor, and recording medium
JP2003134109A (en) System for verifying validity of public key certificate
JP2009020618A (en) Document information editing device, document information editing method, document information editing program, and recording medium
JP4390222B1 (en) Electronic data management method
JP2002244554A (en) Method for generating and confirming time stamp, and device and system therefor
JP4750497B2 (en) Content falsification handling system
JP2003223364A (en) Electronic data managing system and method and its program
JP2006253896A (en) Document output apparatus and document verification apparatus
JP3554499B2 (en) Document management apparatus and method using physical random numbers
JP4671913B2 (en) Originality assurance electronic storage device, originality assurance electronic storage method and program

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100616

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101015