JP3860576B2 - コンテンツ改竄検出装置 - Google Patents
コンテンツ改竄検出装置 Download PDFInfo
- Publication number
- JP3860576B2 JP3860576B2 JP2004008428A JP2004008428A JP3860576B2 JP 3860576 B2 JP3860576 B2 JP 3860576B2 JP 2004008428 A JP2004008428 A JP 2004008428A JP 2004008428 A JP2004008428 A JP 2004008428A JP 3860576 B2 JP3860576 B2 JP 3860576B2
- Authority
- JP
- Japan
- Prior art keywords
- content
- keyword
- unit
- backup
- keywords
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/103—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for protecting copy right
Description
(実施の形態1)
先ず、本発明の実施の形態1のコンテンツ提供システムの構成を、図1〜図7を用いて説明する。
図1は実施の形態1のコンテンツ提供システムのハードウェア構成図である。実施の形態1のコンテンツ提供システムは、ホームページのソースコンテンツ(以下、単に「ソースコンテンツ」ともいう。)を送受信するシステムであって、コンテンツ改竄検出装置16を備えるサーバ1と、管理者用コンピュータ2と、複数のユーザコンピュータ3と、管理者用コンピュータ2及び各ユーザコンピュータ3それぞれに接続されている複数の表示装置4と、サーバ1、管理者用コンピュータ2、及び各ユーザコンピュータ3を相互に接続するインターネット5とで構成される。サーバ1はユーザのアクセスに基づいてソースコンテンツをそのユーザが使用するユーザコンピュータ3に送信する装置であり、管理者用コンピュータ2はホームページの管理者が使用する装置であり、各ユーザコンピュータ3はホームページの閲覧を希望するユーザが使用する装置である。
先ず、ユーザがホームページを閲覧しようとする際のコンテンツ提供システムの動作を簡単に説明する。
ユーザは、ホームページを閲覧しようとする際、自身が使用するユーザコンピュータ3によりインターネット5を介してサーバ1にアクセスする。サーバ1では、受付部12がユーザのアクセスを受け付け、抽出部13が受付部12によって受け付けられたユーザのアクセスに基づいて公開用コンテンツ記憶部11からソースコンテンツを抽出し、送信部14が、抽出部13によって抽出されたソースコンテンツをインターネット5を介してアクセスしてきたユーザコンピュータ3に送信する。そのユーザコンピュータ3はブラウザを利用してソースコンテンツを再生し、そのユーザコンピュータ3に接続されている表示装置4はソースコンテンツから再生された画面を表示する。ソースコンテンツがオリジナルのソースコンテンツであれば、ユーザは所望したホームページを閲覧することができる。
さて毎日所定の時刻が到来すると、読出し判断部61は、公開用コンテンツ記憶部11及びバックアップ記憶部15にアクセスし、公開用コンテンツ記憶部11に記憶されているソースコンテンツ及びバックアップ記憶部15に記憶されているバックアップコンテンツがそれぞれ1行ずつ読み出すことができるか否かを判断する(S1)。ソースコンテンツ及びバックアップコンテンツの双方又は一方が1行ずつ読み出すことができない場合(S1でNo)、コンテンツ改竄検出装置16は動作を終了する。上述したように、実施の形態1では、オリジナルのソースコンテンツはHTMLによって記述されており、バックアップコンテンツはオリジナルのソースコンテンツのバックアップであるのでHTMLによって記述されている。したがって、ソースコンテンツがオリジナルのソースコンテンツであるか又はオリジナルのソースコンテンツに対してHTMLによって改竄されたコンテンツであれば、ソースコンテンツ及びバックアップコンテンツは1行ずつ読み出すことができる(S1でYes)。このようにソースコンテンツ及びバックアップコンテンツが1行ずつ読み出すことができる場合(S1でYes)、読出し部62は、公開用コンテンツ記憶部11及びバックアップ記憶部15から、ソースコンテンツ及びバックアップコンテンツをそれぞれ1行ずつ読み出す(S2)。
第1改竄コンテンツ(図5参照)及びバックアップコンテンツ(図3参照)の7行目に着目すると、第1改竄コンテンツでは「<comment>製品の種類</comment>」と記述されているのに対し、バックアップコンテンツでは「<comment>商品の種類</comment>」と記述されている。したがって、比較部63は、第1改竄コンテンツ及びバックアップコンテンツの7行目について、バックアップコンテンツの「商品」という部分に対する差分「製品」を検出する(S3でYes)。しかしながら、その差分「製品」の属性を示すタグは、図5の7行目から明らかなように<comment>であって、そのタグの中にはキーワード/重み記憶部64に記憶されている何れのキーワード(図4参照)も含まれていない(S4でNo)。そのため、コンテンツ改竄検出装置16の動作は上記読出し判断ステップ(S1)に戻る。
第2改竄コンテンツ(図6参照)及びバックアップコンテンツ(図3参照)の2行目に着目すると、第2改竄コンテンツでは「<title>×××電器株式会社</title>」と記述されているのに対し、バックアップコンテンツでは「<title>○○○電器株式会社</title>」と記述されている。したがって、比較部63は、第2改竄コンテンツ及びバックアップコンテンツの2行目について、バックアップコンテンツの「○○○」という部分に対する差分「×××」を検出する(S3でYes)。その差分「×××」の属性を示すタグは、図6の2行目から明らかなように<title>であって、そのタグの中にはキーワード/重み記憶部64に記憶されている“title”が含まれている(S4でYes)。ところで、図6及び図3から明らかなように、第2改竄コンテンツ及びバックアップコンテンツの1行目については差分が存在しない。そのため、ソースコンテンツの1行目までについての総重み(前回までの総重み)は「0」である。したがって、重み加算部67は、前回までの総重み「0」に、キーワード判断部65によって今回検出された差分(2行目の差分)の属性を示すタグ内に含まれるキーワード “title”の重み「20」(図4参照)を加算して今回までの総重み「20」を得る。
次に、本発明の実施の形態2のサーバ91及びコンテンツ改竄検出装置92を、図9及び図10を用いて説明する。
実施の形態1のコンテンツ改竄検出装置16は、ソースコンテンツとバックアップコンテンツとを対比し、両コンテンツの差分の属性を示すタグに含まれているキーワードに対応する重みの加算値が所定の閾値を超えたときにアラートを出力する。それに対して、実施の形態2のコンテンツ改竄検出装置92は、後に詳述するが、ソースコンテンツとバックアップコンテンツとを対比して、両コンテンツの差分の属性を示すタグに含まれているキーワードの個数を計測し、計測した個数が所定の閾値を超えたときにアラートを出力する。その点が実施の形態2と実施の形態1との相違点であるので、本実施の形態2では、実施の形態1との相違点を中心に説明する。また、本実施の形態2では、実施の形態1で登場した構成部と同じ構成部には同じ符号を付することにより、重複説明を省略する。
コンテンツ改竄検出装置92は、ホームページの管理者によって予め決められた重大な改竄がオリジナルのソースコンテンツに対して行なわれた場合にその改竄を検出する装置であって、図9に示すように、読出し判断部61と、読出し部62と、比較部63と、キーワード記憶部93と、キーワード判断部65と、検出キーワード記憶部66と、計測部94と、閾値記憶部95と、アラート判断部96と、アラート出力部70とを備える。
図10は、実施の形態2のコンテンツ改竄検出装置92の動作の流れを示すフローチャートである。コンテンツ改竄検出装置92は、重大な改竄がソースコンテンツに対して行なわれたか否かを毎日所定の時刻に検査するものと仮定する。
さて毎日所定の時刻が到来すると、読出し判断部61は、公開用コンテンツ記憶部11及びバックアップ記憶部15にアクセスし、公開用コンテンツ記憶部11に記憶されているソースコンテンツ及びバックアップ記憶部15に記憶されているバックアップコンテンツがそれぞれ1行ずつ読み出すことができるか否かを判断する(S11)。ソースコンテンツ及びバックアップコンテンツの双方又は一方が1行ずつ読み出すことができない場合(S11でNo)、コンテンツ改竄検出装置92は動作を終了する。ソースコンテンツ及びバックアップコンテンツが1行ずつ読み出すことができる場合(S11でYes)、読出し部62は、公開用コンテンツ記憶部11及びバックアップ記憶部15から、ソースコンテンツ及びバックアップコンテンツをそれぞれ1行ずつ読み出す(S12)。
2 管理者用コンピュータ
3 ユーザコンピュータ
4 表示装置
5 インターネット
11 公開用コンテンツ記憶部
12 受付部
13 抽出部
14 送信部
15 バックアップ記憶部
16 コンテンツ改竄検出装置
61 読出し判断部
62 読出し部
63 比較部
64 キーワード/重み記憶部
65 キーワード判断部
66 検出キーワード記憶部
67 重み加算部
68 閾値記憶部
69 アラート判断部
70 アラート出力部
Claims (3)
- 第1記憶部に記憶されている公開用コンテンツと第2記憶部に記憶されているバックアップ用コンテンツとの差分を検出する比較部と、
検出された各差分について、その属性を示すタグに複数の所定のキーワードの何れかが含まれているか否かを判断するとともに、前記タグに含まれているキーワードが何れであるのかを判断するキーワード判断部と、
検出された各差分の前記タグに含まれているキーワードに割り当てられている重みを加算する重み加算部と、
前記重み加算部によって得られる合計値が所定の閾値を超えている場合にアラートを出力させると判断するアラート判断部とを備え、
前記所定のキーワードの一つは、実行可能ファイルを意味するキーワードであり、前記実行可能ファイルを意味するキーワードに割り当てられている重みは、前記複数の所定のキーワードそれぞれに割り当てられている重みの中で最も大きく、
前記複数の所定のキーワード及び前記重みは、前記コンテンツ改竄検出装置の管理者によって選択されたキーワード及び重みであり、
前記公開用コンテンツは、前記公開用コンテンツの書き換えに関する権限を有さないユーザによってアクセスされる可能性を有し、前記バックアップ用コンテンツは、前記公開用コンテンツの書き換えに関する権限を有さないユーザによってアクセスされない
コンテンツ改竄検出装置。 - ネットワーク上で開示される公開用コンテンツに対する改竄を検出するサーバによる前記改竄を検出する方法であって、
第1記憶部に記憶されている前記公開用コンテンツと第2記憶部に記憶されているバックアップ用コンテンツとの差分を検出する比較ステップと、
検出された各差分について、その属性を示すタグに複数の所定のキーワードの何れかが含まれているか否かを判断するとともに、前記タグに含まれているキーワードが何れであるのかを判断するキーワード判断ステップと、
検出された各差分の前記タグに含まれているキーワードに割り当てられている重みを加算する重み加算ステップと、
前記重み加算ステップにおいて得られる合計値が所定の閾値を超えている場合にアラートを出力させると判断するアラート判断ステップとを備え、
前記所定のキーワードの一つは、実行可能ファイルを意味するキーワードであり、前記実行可能ファイルを意味するキーワードに割り当てられている重みは、前記複数の所定のキーワードそれぞれに割り当てられている重みの中で最も大きく、
前記複数の所定のキーワード及び前記重みは、前記コンテンツ改竄検出装置の管理者によって選択されたキーワード及び重みであり、
前記公開用コンテンツは、前記公開用コンテンツの書き換えに関する権限を有さないユーザによってアクセスされる可能性を有し、前記バックアップ用コンテンツは、前記公開用コンテンツの書き換えに関する権限を有さないユーザによってアクセスされない
コンテンツ改竄検出方法。 - 第1記憶部に記憶されている公開用コンテンツと第2記憶部に記憶されているバックアップ用コンテンツとの差分を検出する比較ステップと、
検出された各差分について、その属性を示すタグに複数の所定のキーワードの何れかが含まれているか否かを判断するとともに、前記タグに含まれているキーワードが何れであるのかを判断するキーワード判断ステップと、
検出された各差分の前記タグに含まれているキーワードに割り当てられている重みを加算する重み加算ステップと、
前記重み加算ステップにおいて得られる合計値が所定の閾値を超えている場合にアラートを出力させると判断するアラート判断ステップと、をコンピュータに実行させるためのプログラムであって、
前記所定のキーワードの一つは、実行可能ファイルを意味するキーワードであり、前記実行可能ファイルを意味するキーワードに割り当てられている重みは、前記複数の所定のキーワードそれぞれに割り当てられている重みの中で最も大きく、
前記複数の所定のキーワード及び前記重みは、前記コンテンツ改竄検出装置の管理者によって選択されたキーワード及び重みであり、
前記公開用コンテンツは、前記公開用コンテンツの書き換えに関する権限を有さないユーザによってアクセスされる可能性を有し、前記バックアップ用コンテンツは、前記公開用コンテンツの書き換えに関する権限を有さないユーザによってアクセスされない
プログラム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004008428A JP3860576B2 (ja) | 2004-01-15 | 2004-01-15 | コンテンツ改竄検出装置 |
US11/033,540 US20050160295A1 (en) | 2004-01-15 | 2005-01-12 | Content tampering detection apparatus |
CNB200510004730XA CN100568814C (zh) | 2004-01-15 | 2005-01-17 | 内容篡改检测装置及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004008428A JP3860576B2 (ja) | 2004-01-15 | 2004-01-15 | コンテンツ改竄検出装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005202688A JP2005202688A (ja) | 2005-07-28 |
JP3860576B2 true JP3860576B2 (ja) | 2006-12-20 |
Family
ID=34747176
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004008428A Expired - Fee Related JP3860576B2 (ja) | 2004-01-15 | 2004-01-15 | コンテンツ改竄検出装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20050160295A1 (ja) |
JP (1) | JP3860576B2 (ja) |
CN (1) | CN100568814C (ja) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4650927B2 (ja) * | 2004-08-13 | 2011-03-16 | ソニー株式会社 | 情報処理装置および方法、並びにプログラム |
JP4881718B2 (ja) * | 2006-12-27 | 2012-02-22 | Kddi株式会社 | ウェブページの改竄検知装置、プログラム、および記録媒体 |
CN101626368A (zh) * | 2008-07-11 | 2010-01-13 | 中联绿盟信息技术(北京)有限公司 | 一种防止网页被篡改的设备、方法和系统 |
JP5393286B2 (ja) * | 2009-06-22 | 2014-01-22 | 日本電信電話株式会社 | アクセス制御システム、アクセス制御装置及びアクセス制御方法 |
CN103309847A (zh) * | 2012-03-06 | 2013-09-18 | 百度在线网络技术(北京)有限公司 | 一种用于实现文件比较的方法与设备 |
CN105701402B (zh) * | 2014-11-24 | 2018-11-27 | 阿里巴巴集团控股有限公司 | 一种监测展示劫持的方法和装置 |
CN105354494A (zh) * | 2015-10-30 | 2016-02-24 | 北京奇虎科技有限公司 | 网页数据篡改的检测方法及装置 |
CN107800720B (zh) * | 2017-11-29 | 2020-10-27 | 广州酷狗计算机科技有限公司 | 劫持上报方法、装置、存储介质及设备 |
JP7130973B2 (ja) * | 2018-02-02 | 2022-09-06 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置及びプログラム |
JP6464544B1 (ja) * | 2018-06-05 | 2019-02-06 | デジタルア−ツ株式会社 | 情報処理装置、情報処理方法、情報処理プログラム、及び情報処理システム |
CN109583204B (zh) * | 2018-11-20 | 2021-03-02 | 国网陕西省电力公司 | 一种混合环境下静态对象篡改的监测方法 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH03129472A (ja) * | 1989-07-31 | 1991-06-03 | Ricoh Co Ltd | 文書検索装置における処理方法 |
US5898836A (en) * | 1997-01-14 | 1999-04-27 | Netmind Services, Inc. | Change-detection tool indicating degree and location of change of internet documents by comparison of cyclic-redundancy-check(CRC) signatures |
US6477565B1 (en) * | 1999-06-01 | 2002-11-05 | Yodlee.Com, Inc. | Method and apparatus for restructuring of personalized data for transmission from a data network to connected and portable network appliances |
US6834306B1 (en) * | 1999-08-10 | 2004-12-21 | Akamai Technologies, Inc. | Method and apparatus for notifying a user of changes to certain parts of web pages |
US7120581B2 (en) * | 2001-05-31 | 2006-10-10 | Custom Speech Usa, Inc. | System and method for identifying an identical audio segment using text comparison |
US20040107363A1 (en) * | 2003-08-22 | 2004-06-03 | Emergency 24, Inc. | System and method for anticipating the trustworthiness of an internet site |
-
2004
- 2004-01-15 JP JP2004008428A patent/JP3860576B2/ja not_active Expired - Fee Related
-
2005
- 2005-01-12 US US11/033,540 patent/US20050160295A1/en not_active Abandoned
- 2005-01-17 CN CNB200510004730XA patent/CN100568814C/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US20050160295A1 (en) | 2005-07-21 |
JP2005202688A (ja) | 2005-07-28 |
CN1642113A (zh) | 2005-07-20 |
CN100568814C (zh) | 2009-12-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10121155B2 (en) | Measuring quality of user interaction with third party content | |
US20050160295A1 (en) | Content tampering detection apparatus | |
JP4189025B2 (ja) | 情報処理装置及びその方法 | |
US7441195B2 (en) | Associating website clicks with links on a web page | |
US9111090B2 (en) | Detection of phishing attempts | |
US7512569B2 (en) | User defined components for content syndication | |
US9049227B2 (en) | System and method for adapting an internet and intranet filtering system | |
JP4633049B2 (ja) | ウェブサイトクリックとウェブページ上のリンクとの関連付け | |
US20140380477A1 (en) | Methods and devices for identifying tampered webpage and inentifying hijacked web address | |
CN102594934A (zh) | 一种识别被劫持网址的方法及装置 | |
US8819049B1 (en) | Frame injection blocking | |
JP2003016216A (ja) | コンテンツの不正流用検知システム,及び,コンピュータプログラム | |
JP6291441B2 (ja) | ウェブシステム、ウェブクライアント装置および改ざん検査装置 | |
JP6041634B2 (ja) | 改竄検知装置及び改竄検知方法 | |
JP7069090B2 (ja) | 解析装置、検出装置、システム及びプログラム | |
JP2002149496A (ja) | Webサーバ装置 | |
JP2002312284A (ja) | ホームページ改竄検知装置及び改竄検知プログラム | |
JP6608035B2 (ja) | コンテンツ利用検出装置、コンテンツ利用検出方法およびプログラム | |
JP2006048505A (ja) | フレーム表示状態の履歴記録方法/プログラム、プロキシサーバ | |
JP6470241B2 (ja) | コンテンツ利用検出装置、コンテンツ利用検出方法およびプログラム | |
JP2005122556A (ja) | 情報評価システム | |
CN115988079A (zh) | 一种互联网网站版权检测的方法、系统及存储介质 | |
AU2012216335B2 (en) | Transferring data between applications | |
JP2004272924A (ja) | 不正使用防止機能付きホームページサーバ装置及び不正使用防止プログラム | |
CN113111274A (zh) | 一种检测网页中隐藏暗链的方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20051118 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20051128 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20060105 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060112 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060307 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20060328 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060508 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20060704 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20060919 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060921 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090929 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100929 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110929 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120929 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130929 Year of fee payment: 7 |
|
LAPS | Cancellation because of no payment of annual fees |