JP4023712B2 - ホームページ防御方法 - Google Patents
ホームページ防御方法 Download PDFInfo
- Publication number
- JP4023712B2 JP4023712B2 JP2001321475A JP2001321475A JP4023712B2 JP 4023712 B2 JP4023712 B2 JP 4023712B2 JP 2001321475 A JP2001321475 A JP 2001321475A JP 2001321475 A JP2001321475 A JP 2001321475A JP 4023712 B2 JP4023712 B2 JP 4023712B2
- Authority
- JP
- Japan
- Prior art keywords
- web server
- homepage
- public
- information
- defense method
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
Description
【発明の属する技術分野】
本発明はクラッカーによるホームページの改竄や破壊を防止するホームページ防御方法に関するものである。
【0002】
【従来の技術】
インターネットにおけるホームページの閲覧は、インターネットに接続された閲覧者のコンピュータにインストールされたWebブラウザをもってWebサーバ上のIP(Internet Protocol)アドレス/URL(Uniform Resource Locators)にアクセスを行うと、HTML等の記述言語により作成されたWeb情報はWebサーバを介して閲覧者のWebブラウザに配信され、ホームページのコンテンツ(Web情報)はWebブラウザを介してコンピュータのディスプレイ上に表示されるものである。また、一般的にホームページを作成するには、先ず、ホームページの作成者はインターネット・プロバイダ(ISP)からIPアドレス/URLを取得する。次いで、IPアドレス/URLにWeb情報をFTP(File Transfer Protocol)等によって送信することにより行われる。このFTPによるWeb情報の送信は、予め設定されているアカウントやパスワード等により認証を行ったうえ行うものとしているため、普通では第三者が勝手に人のホームページを改竄することはできない。しかし、クラッカーは盗聴、パスワードクラック、バッファオーバーフロー等種々な手段を用いてWebサーバに侵入しコンテンツの改竄や破壊等を行っている。しかも、クラッカーの攻撃を完全に防御する方法はなく、電子商取引を行っているホームページのコンテンツがクラッカーにより書き換えられたり破壊されたりすると、復旧に時間がかかり大きな損失を被ることとなるため、24時間の監視体制をとる必要があり、システムの維持管理費用が増大するという問題があった。
【0003】
【発明が解決しようとする課題】
本発明はホームページが改竄されたり破壊されたりすることを防ぐホームページ防御方法を提供することを目的とするものである。
【0004】
【課題を解決するための手段】
前述の目的を達成するため本発明は、一般の閲覧者にURL/IPアドレスが通知されない非公開Webサーバと、URL/IPアドレスが公開されている公開Webサーバとを用いたホームページ防御方法において、通知されたURL/IPアドレスと認証手段に基づいてホームページ作成者のコンピュータを非公開Webサーバに接続するステップと、ホームページ作成者のコンピュータのWeb情報を非公開Webサーバの記憶装置に登録するステップと、非公開Webサーバから書込み手段としてのプログラムを公開Webサーバの書き換え可能ROMに書き込むステップと、書き込まれたプログラムにより非公開Webサーバに登録されたWeb情報またはWeb情報のディレクトリ情報を公開Webサーバの書き換え可能ROMに書き込むステップと、公開Webサーバの書き換え可能ROMに書き込まれたWeb情報またはWeb情報のディレクトリ情報を公開WebサーバのRAMに書き込むステップと、公開Webサーバの書き換え可能ROMに書き込まれた書込み手段としてのプログラムを自動削除するステップとから構成されるホームページ防御方法を請求項1の発明とし、請求項1の発明において、書き込まれたプログラムによるWeb情報またはWeb情報のディレクトリ情報の書き換え可能ROMへの書き込みが、書き換え可能ROMの書込み制御部に対する物理的またはソフトウエアによるスイッチに よりオンオフされるホームページ防御方法を請求項2の発明とし、請求項1または2の発明において、ホームページ作成者のコンピュータから送信されるWeb情報が公開鍵暗号方式により暗号化されるホームページ防御方法を請求項3の発明とし、請求項3の発明において、公開鍵暗号方式の公開鍵を画像としたホームページ防御方法を請求項4の発明とし、請求項4の発明において、公開鍵の画像がディジタルカメラで撮影されたものとしたホームページ防御方法を請求項5の発明とし、請求項1から5の発明において、認証手段が、ホームページ作成者のコンピュータと装脱自在に接続される書き換え可能ROMに登録された公開鍵と、サーバに送信された前記公開鍵が一致するか否かに基づくものであるホームページ防御方法を請求項6の発明とし、認証手段が、ホームページ作成者とインターネット・プロバイダ間で共有される多数の行・列からなる文字コード表と、該文字コード表に従ってインターネット・プロバイダからホームページ作成者に指定される文字コード表の行座標または列座標または双方を組合わせた座標および読み込み桁数に基づいて文字コードをサーバに送信し、送信された文字コードが指定された文字コードと一致するか否かに基づくものであるホームページ防御方法を請求項7の発明とし、請求項1から7の発明において、公開Webサーバの書き換え可能ROMをICカードとしたホームページ防御方法を請求項8の発明とし、請求項1から8の発明において、非公開WebサーバをICカードよりなるものとするホームページ防御方法を請求項9の発明とし、請求項1から9の発明において、非公開Webサーバと公開WebサーバとがローカルIPに基づいてアクセスされるホームページ防御方法を請求項10の発明とし、請求項1から10の発明において、非公開Webサーバと公開Webサーバとの接続が物理的スイッチによりオンオフされるホームページ防御方法を請求項11の発明とし、請求項1から11の発明において、非公開Webサーバがダイアルアップでインターネットに接続されるホームページ防御方法を請求項12の発明とし、請求項1から12の発明において、公開Webサーバが改竄または破壊された場合、公開Webサーバをリブートして復帰させるホームページ防御方法を請求項13の発明とし、請求項1から13の発明において、公開Webサーバへの不正アクセスや侵入を検知した際、リブート要求レベルを色分け表示する報知手段を設けたホームページ防御方法を請求項14の発明とし、請求項13または14の発明において、公開Webサーバのリブート時、リブート復帰時間を任意設定できるものとしたホームページ防御方法を請求項15の発明とするものである。
【0005】
【発明の実施の形態】
次に、本発明の好ましい実施の形態を図1〜4に基づいて詳細に説明する。
本発明の実施の形態におけるネットワークは図3に示されるように、インターネットに接続される公開Webサーバ1と、ホームページ作成者のコンピュータからWeb情報(ホームページコンテンツ)を受けとる一般の閲覧者にはURL/IPアドレスが通知されない非公開Webサーバ2と、非公開Webサーバ2から公開Webサーバ1に書き込まれたWeb情報の配信を受ける閲覧者のWebブラウザ3とからなるものである。
前記公開Webサーバ1はURL/IPアドレスが公開されたもので、ルータ4を介してインターネットに接続されている。また、公開Webサーバ1は図2に示されるように、CPU(Central Processing Unit)と書き換え可能ROM(Read Only Memory)、例えば、EEPROM(Electrically Erasable and Programmable ROM)等のフラッシュ・メモリとRAM(Random Access Memory)とネットワーク機器等より構成されている。そして、公開Webサーバ1を起動したり、リブート(再起動)したりすると書き換え可能ROMに書き込まれている情報は自動的にRAMに書き込まれ、RAMを介してホームページコンテンツは配信されWebブラウザ3に表示されるようになっている。
【0006】
また、公開Webサーバ1の書き換え可能ROMには非公開Webサーバ2から転送されるホームページコンテンツとしてのWeb情報またはWeb情報のディレクトリが登録されるものとしている。この書き換え可能ROMには閲覧者のWebブラウザ3から直接アクセスできず、Webブラウザ3は書き換え可能ROMからRAMに書き込まれたWeb情報またはWeb情報のディレクトリ情報に基づいてホームページコンテンツの配信を受けるようになっている。書き換え可能ROMに書き込まれる情報がWeb情報となるかディレクトリ情報となるかは、Web情報のサイズにより決定され、Web情報のサイズが大きい場合には、ディレクトリ情報のみを書き込むことによって高価な書き換え可能ROMの使用量を減らし記憶容量当たりの単価を下げるものとする。そして、Web情報は非公開Webサーバ2の安価なHDD(Hard Disk Drive)に登録させるものとする。
【0007】
また、公開Webサーバ1のRAMにWeb情報のディレクトリ情報が記憶されている場合は、Web情報のディレクトリ情報に基づいて非公開Webサーバ2のHDDに記憶されているWeb情報を読み出してRAMに書き出し、該Web情報を閲覧者のWebブラウザ3に配信するものである。このように、書き換え可能ROMと分離させたRAMに書き換え可能ROMのWeb情報またはWeb情報のディレクトリ情報を書き込むことにより、クラッカーの書き換え可能ROMへの直接的な攻撃を避けられるので、書き換え可能ROMの安全性は高められることとなる。しかも、RAMのWeb情報が改竄されたり、破壊されたりするような不測の事態が発生しても、公開Webサーバ1をリブート(再起動)すれば、書き換え可能ROMのWeb情報はRAMに再書き込みされるので直ちに復帰することができ、被害を最小限に止めることができる。
【0008】
さらに、不正アクセス検出手段により公開Webサーバ1に対する不正アクセスや侵入が検知された場合、不正アクセス検出手段は管理者宛てにメールを送信したり、公開Webサーバ1に設けられる報知手段5に報知信号を発したりするものである。該報知手段5は特に管理者以外に公開Webサーバ1の攻撃をランプ表示により知らせ、公開Webサーバ1のリブートを促すものである。報知手段5によるランプ表示はリブート要求レベルにより色分け表示されるもので、具体的には、クラッカーの攻撃レベルにより、赤色、橙色、黄色等に色分け表示され、黄色より橙色、橙色より赤色と色が濃くなるに従って公開Webサーバ1が改竄されたり破壊されたりする危険性が高くなるため、赤色が表示された場合には、管理者以外の人が公開Webサーバ1を直ちにリブート、すなわちインターネットから遮断するよう指示するためのものである。
【0009】
また、報知手段5に基づく公開Webサーバ1のリブートは、管理者以外の人により行われる場合が多いので、リブート操作後、リブート復帰時間を任意に設定して復帰時間がランダムとなるようにして、クラッカーによる連続的な攻撃に対する防御機能を高めたり、クラッカーの攻撃意欲を減退させたりするものとしている。
【0010】
さらに、公開Webサーバ1やサーバ2のCPUを世界中のコンピュータに搭載される大手メーカーのものを用いずマイナーなメーカーのものを用いれば、セキュリティ・ホールが知られることが少なくなるので公開Webサーバ1や非公開Webサーバ2のセキュリティを高めることができる。また、図1において、公開Webサーバ1の書き換え可能ROMは一つとしているが、SCSI(Small Computer System Interface)等を介して多数を連結し、一つ一つの書き換え可能ROMに一つのホームページ(URL/IPアドレス)を作成するようにしてもよいし、ホームページの容量が小さい場合には、一つの書き換え可能ROMに多数のホームページ(URL/IPアドレス)を作成するものとしてもよいことは勿論である。
【0011】
また、前記非公開Webサーバ2は一般の閲覧者に対してURL/IPアドレスを非公開とし、ホームページ作成者にのみに通知されるものである。該サーバ2はCPUとHDD、RAM、通信装置等より構成される。そして、前記した公開Webサーバ1とはローカルIP接続によりネットワーク接続されてアクセスされ、非公開Webサーバ2のWeb情報を書込み手段としてのプログラムを介して公開Webサーバ1の書き換え可能ROMに書き込むものとしている。Web情報を書き込まれたプログラムにより非公開Webサーバ2から公開Webサーバ1に書き込む際、書込み手段自体(プログラム)を、非公開Webサーバ2から公開Webサーバ1に転送して書き込み、公開Webサーバ1に書き込まれたプログラムによって非公開Webサーバ2のWeb情報またはWeb情報のディレクトリ情報を公開Webサーバ1に書き込み、書込み完了後、公開Webサーバ1から書き込まれたプログラムを自動削除するものとすることにより、ホームページの改竄や破壊に対してより防御を高めることができる。また、非公開Webサーバ2はインターネットにLANにより接続されるものとしているが、ダイアルアップでインターネットに接続するものとすればクラッキングに対しるセキュリティを高めることができる。
【0012】
さらに、公開Webサーバ1の書き換え可能ROMの書込み制御部(書込み制御端子)に対する制御を物理的またはソフトウエアによるスイッチによりオンオフすることにより改竄や破壊をより確実に防御できる。特に、物理的なスイッチとすれば確実に侵入を防ぎ改竄や破壊を防止できることとなる。さらに、非公開Webサーバ2と公開Webサーバ1とのネットワーク接続の際、管理者以外接続できないようにファイヤウォール等のフィルタリング処理を行ったり、パスワード等のアクセス制限を加えたりすることにより、ホームページの侵入をより完全に防止でき改竄や破壊を阻止できるものとなる。
【0013】
また、非公開Webサーバ2はHDDを用いているが、ICカードやEEPROM等の書き換え可能ROMを用いてもよく、特に、ICカードを用いれば、ICカードにはCPUが搭載されているので、非公開Webサーバ2のCPUとの間でアクセス権を証明する情報を要求したり、認証情報の比較等を行ったりすることができるのでセキュリティをより一層高めることができる。しかも、ICカードには暗号処理用コプロセッサが搭載されているので、Web情報の暗号化や復号化の際、配信速度を低下させることがないものとなる。
【0014】
また、公開Webサーバ1と非公開Webサーバ2とのネットワーク接続におけるデータ通信の際、SSH(Secure Shell)やソケットレベルでの暗号化や認証を行うSSL(Secure Sockets Layer)を用いたり、専用の暗号化ソフトを用いたりして暗号化しセキュリティを高めるものとする。
【0015】
非公開Webサーバ2はホームページ作成者のみにURL(Uniform Resource Locators)/IP(Internet Protocol)アドレスを通知しているので、ホームページ作成者は通知されたURL/IPアドレスを介して非公開Webサーバ2にアクセスし、ホームページコンテンツとしてのWeb情報を非公開Webサーバ2の記憶装置に登録するものである。このアクセスの際、アカウントやパスワード等により非公開Webサーバ2の認証を受けるが、アカウントやパスワードおよびWeb情報等は公開鍵暗号方式により暗号化して送信し、Web情報(ホームページコンテンツ)の内容やアカウントやパスワードがクラッカーに盗聴されないようにしている。このようにすることにより、CGI(Common Gateway Interface)プログラムのセキュリティ・ホールを利用した攻撃あるいはWebサーバ・ソフトのセキュリティ・ホールに対する攻撃からサーバを防御することができる。
【0016】
また、公開鍵暗号方式における送信者すなわちはホームページ作成者は公開鍵を用いて情報の暗号化を行うものであるが、公開鍵を認証手段に用いてアクセスの際の認証を与えるものとしてもよい。この場合、公開鍵をUSB(Universal Serial Bus)を介してコンピュータと接続できるフラッシュ・メモリのような書き換え可能ROMに登録し、非公開Webサーバ2へのアクセスの際には書き換え可能ROMをホームページ作成者のコンピュータのUSBに挿し込んでアクセスを行えば、コンピュータは公開鍵を読み込んで非公開Webサーバ2に送信する。非公開Webサーバ2では受信した公開鍵が規定の公開鍵であるかい否かに基づいて認証を行うこととなる。このため、公開鍵を登録した書き換え可能ROMをコンピュータに接続しないかぎり非公開Webサーバ2にアクセスできないものとなる。
【0017】
さらに、認証手段としては公開鍵を書き換え可能ROMに登録させて書き換え可能ROMをコンピュータに接続することにより行う認証の他、図4に示されるような方法で認証を行ってもよい。この認証手段はホームページ作成者とインターネット・プロバイダ間で共有される多数の行・列からなる文字コード表と、該文字コード表に基づいて非公開Webサーバ2からホームページ作成者のコンピュータに指定される文字コード表の行座標または列座標または双方を組合わせた座標から規定桁数の文字コードを読み込んで非公開Webサーバ2に送信する。非公開Webサーバ2は受信した文字コードが指定した文字コードと一致するか不一致かに基づいて認証を行い、一致した場合には非公開Webサーバ2にアクセスできるものとする。また、文字コードとしては図4に示されるような数字の他絵柄などを用いてもよいことは勿論である。
【0018】
また、暗号化や復号化あるいは認証を行う公開鍵に画像を用いてもよい。画像を認証手段として用いる場合は、この場合、公開鍵としての画像をUSB(Universal Serial Bus)を介してコンピュータと接続できるフラッシュ・メモリのような書き換え可能ROMに登録し、非公開Webサーバ2へのアクセスの際には書き換え可能ROMをUSBに挿し込んでアクセスを行えば、書き換え可能ROMの画像に基づいて認証が行われるものとする。書き換え可能ROMをホームページ作成者のコンピュータに装着してコンピュータを起動すると、コンピュータは画像データを読み込んでサーバ2に送信する。非公開Webサーバ2では受信した画像データが規定の画像であるかい否かに基づいて認証が行われ、一致した場合には公開Webサーバ2にアクセスできるものとする。
【0019】
使用する画像としてはホームページ作成者がディジタルカメラで撮影した画像(色数値情報)を用いるのが好ましい。これは同じ画像が発生する可能性を略100%防止できるからである。このことは例え、同じ場所で偶然撮影したとしても、天候や季節、時間、室内光源の違い、撮影者によるカメラぶれや癖等により撮影条件が一致することはないうえに、ディジタルカメラの特性の問題を含めて同じ色数値情報となることはほとんどありえないからである。また、Web情報を送信する度毎に使用する画像を更新するようにすれば盗聴に対しても万全となる。しかも、撮影した画像のピクセルを指定したX・Y座標に基づいて所定数切り出すものとしたり、切り出す座標を指定数スキップさせたりすれば、たとえ、画像が盗聴等により盗まれたとしても認証や暗号化に利用するX・Y座標が分からない限り鍵とはならないので安全性は極めて高いものとなる。さらに、画像全体のピクセルを使用せず部分的に切り出すことにより、データ量が減り処理速度の低下を防ぐこともできる。さらに、画像ファイルは視覚的な識別が容易なうえ、撮影年月日時刻、名称等により判別も簡単で登録・管理が容易なものとなる。
【0020】
このように構成されたものは、ホームページを作成する場合、インターネット・プロバイダ(Internet Service Provider)に加入してインターネット・プロバイダにホームページ作成用のURL/IPアドレスを申請するか、個人的にWebサーバを立ててホームページを作成するのが一般的であるが、インターネット・プロバイダのサーバ上にホームページを作成する場合について説明する。
【0021】
先ず、ホームページ作成者がWeb情報(ホームページコンテンツ)をインターネット・プロバイダから取得した非公開Webサーバ2上に登録する際には、ホームページ作成者のみに通知されたURL/IPアドレスに基づいて非公開Webサーバ2に認証手段を介してアクセスする。このアクセスは公開鍵暗号方式の公開鍵を登録したフラッシュ・メモリよりなる書き換え可能ROMをUSB等によりコンピュータに装着する。この書き換え可能ROMの装着によりコンピュータは非公開Webサーバ2からの認証を受けてアクセス権を得ると同時に、該書き換え可能ROMの公開鍵に基づいて情報は暗号化されて送信されることとなる。
【0022】
そして、暗号化したアカウントやパスワードを非公開Webサーバ2に送信してさらに認証を受けた後、ホームページ作成者のコンピュータはWeb情報をSFTPにより非公開Webサーバ2に送信することとなる。このようにして、非公開Webサーバ2に送信されたWeb情報は非公開Webサーバ2に登録される。次いで、非公開Webサーバ2に登録されたWeb情報あるいはWeb情報のディレクトリ情報は書き換え手段としてのプログラムを介して公開Webサーバ1の書き換え可能ROMに書き込まれる。
【0023】
さらに、公開Webサーバ1の書き換え可能ROMに書き込まれたWeb情報は公開Webサーバ1のRAMに書き込まれることとなる。そして、閲覧者がWebブラウザ3を介して公開されているURL/IPアドレスにアクセスし、要求を出すことにより公開Webサーバ1のRAMは閲覧者のWebブラウザ3にWeb情報を配信することとなる。また、公開Webサーバ1のRAMにWeb情報のディレクトリ情報しか登録されていない場合には、ディレクトリ情報に基づいて非公開Webサーバ2からWeb情報が読み取られて、公開Webサーバ1のRAMに転送され、該RAMからWeb情報(ホームページコンテンツ)はWebブラウザ3に配信されることとなる。そして、ホームページを更新する場合は、前記と同様にして、ホームページ作成者は認証受けたうえ、公開鍵に基づいて暗号化した新しいWeb情報を非公開Webサーバ2に送信すれば、前記と同様にして公開Webサーバ1の書き換え可能ROMにWeb情報あるいはディレクトリ情報が書き込まれて更新が行われるものである。
【0024】
このようなサーバシステムをクラッカーが攻撃する場合、公開されている公開Webサーバ1はRAMにWeb情報が書き込まれているので、HDDのように直接的に改竄や破壊を行うことが難しいうえに、例え、改竄されたり破壊されても公開Webサーバ1をリブートすれば書き換え可能ROMから改竄されたり破壊されていないWeb情報がRAMに転送されて直ちにホームページの復旧が完了することとなり、被害を最小限に留めることができる。しかも、ホームページ作成者から送信された原Web情報を登録したサーバはURL/IPアドレスが公開されていない非公開Webサーバ2としているので、クラッカーは攻撃の手がかりが得られにくいので攻撃を受け難いものとなる。しかも、アカウントやパスワード等は暗号化されて送信されるので盗聴されても極めて安全なものとなる。
【0025】
また、図2は、公開Webサーバ1の書き換え可能ROMをICカードとした例を示すもので、ICカードにはCPUとROMとRAMと書き換え可能ROMと通信回路が組み込まれている。そして、該ICカードは公開Webサーバ1に接続されたICカードリーダに装着され、ICカードリーダを介して公開Webサーバ1と情報のやり取りが行われこととなるが、信号のやり取りはICカードに搭載されたCPUにより起動されるOSによりアクセス権を証明して行われるので、極めて安全性の高いシステムとなる。また、図2では、ICカードは一つとしているが、SCSI(Small Computer System Interface)等を介して多数を連結し、一つ一つの書き換え可能ROMに一つのホームページ(URL/IPアドレス)を作成するようにしてもよいし、ホームページの容量が小さい場合には、一つの書き換え可能ROMに多数のホームページ(URL/IPアドレス)を作成するものとしてもよいことは勿論である。
【0026】
【発明の効果】
本発明は前記説明によって明らかなように、ホームページ作成者だけに通知されるURL/IPアドレスと認証手段に基づいてホームページ作成者のコンピュータからWeb情報を一般の閲覧者にURL/IPアドレスが通知されない非公開Webサーバに送信するものであるから、クラッカーに攻撃され難くいものとなる。また、非公開WebサーバのWeb情報またはWeb情報のディレクトリ情報をURL/IPアドレスが公開されている公開Webサーバの書き換え可能ROMに書込み手段としてのプログラムを介して書き込むものとしたから、攻撃に対して極めて強固なものとなる。しかも、ホームページが改竄されたり、破壊されたりしたとしても公開Webサーバをリブートすることにより、書き換え可能ROMのWeb情報を転送するだけで瞬時にして復帰できるので、HDDのように長時間システムがダウンすることがなく、極めて短時間で復旧でき、損失を最小限に留めることができる。また、書き込まれたプログラム自体が、非公開Webサーバから公開Webサーバに書き込まれ、公開Webサーバに書き込まれたプログラムにより非公開WebサーバのWeb情報またはWeb情報のディレクトリ情報を公開Webサーバに書き込み、書込み完了後、書き込まれたプログラムが公開Webサーバから自動削除されるものとすることにより、クラッカーが侵入したとしても改竄を行うことは極めて難しいものとなる。請求項2のように、書き込まれたプログラムによるWeb情報またはWeb情報のディレクトリ情報の書き換え可能ROMへの書き込みが、書き換え可能ROMの書込み制御部に対する物理的またはソフトウエアによるスイッチによりオンオフされるものとすれば、ホームページの改竄や破壊に対して極めて強固なものとなる。請求項3のように、ホームページ作成者のコンピュータから送信されるWeb情報が公開鍵暗号方式により暗号化されるものとすることにより、盗聴によりパスワードやアカウントが盗まれることがない。請求項5のように、公開鍵暗号方式の公開鍵をディジタルカメラで撮影された画像とすることにより、同じ画像が存在する可能性がほとんどないので極めて高いセキュリティを得ることができる。請求項6のように、認証手段が、ホームページ作成者のコンピュータと装脱自在に接続される書き換え可能ROMに登録された公開鍵と、非公開Webサーバに送信された前記公開鍵が一致するか否かに基づくものとすることにより、書き換え可能ROMの管理を確実に行えば秘密の漏洩を確実に防ぐことができる。請求項7のように、認証手段が、ホームページ作成者とインターネット・プロバイダ間で共有される多数の行・列からなる文字コード表と、該文字コード表に従ってインターネット・プロバイダからホームページ作成者に指定される文字コード表の行座標または列座標または双方を組合わせた座標および読み込み桁数に基づいて文字コードを非公開Webサーバに送信し、送信された文字コードが指定された文字コードと一致するか否かに基づくものとすることにより、内部的に文字コードが漏洩しても内部者による不正アクセスを防止することができる。請求項8、9のように、公開Webサーバの書き換え可能ROMや非公開WebサーバをICカードとすることにより、セキュリティはより一層高められることとなり、クラッカーの攻撃や侵入に強固なものとなる。請求項11のように、非公開Webサーバと公開Webサーバとの接続が物理的スイッチによりオンオフされるものとすることにより、非公開Webサーバから侵入して公開Webサーバを改竄したり破壊したりすることを確実に防止できる。請求項12のように、非公開Webサーバがダイアルアップでインターネットに接続されるものとすることにより、クラッカーによる侵入は確実に防止できる。請求項13のように、公開Webサーバが改竄または破壊された場合、公開Webサーバをリブートして復帰させるものとすることにより、短時間で復旧できるので被害を最小限に留めることができる。請求項14のように、公開Webサーバへの不正アクセスや侵入を検知した際、リブート要求レベルを色分け表示する報知手段を設けることにより、専門の知識を有する管理者が不在のときにも、クラッカーの攻撃に対処することができる。請求項15のように、公開Webサーバのリブート時、リブート復帰時間を任意設定できるものとすることにより、クラッカー対策を知らない専門外の操作員がリブートしても、サーバの復帰時間はランダムになるので、クラッカーは連続的な攻撃ができないうえに、復帰する時間が分からないので攻撃をしなくなるので、専門家がいなくても対処できる等種々の利点を有するものである。
従って、本発明は従来の問題点を解消した、ホームページ防御方法として業界の発展に寄与するところ極めて大なものである。
【図面の簡単な説明】
【図1】 本発明の好ましい実施の形態の構成を示す概略ブロック図である。
【図2】 本発明の好ましい実施の形態において書き換え可能ROMをICカードとした例を示す概略ブロック図である。
【図3】 本発明の好ましい実施の形態におけるネットワークを示す概略ブロック図である。
【図4】 本発明の好ましい実施の形態の認証手段に用いる文字コード表を示す説明図である。
【符号の説明】
1 公開Webサーバ
2 非公開Webサーバ
5 報知手段
Claims (15)
- 一般の閲覧者にURL/IPアドレスが通知されない非公開Webサーバと、URL/IPアドレスが公開されている公開Webサーバとを用いたホームページ防御方法において、通知されたURL/IPアドレスと認証手段に基づいてホームページ作成者のコンピュータを非公開Webサーバに接続するステップと、
ホームページ作成者のコンピュータのWeb情報を非公開Webサーバの記憶装置に登録するステップと、非公開Webサーバから書込み手段としてのプログラムを公開Webサーバの書き換え可能ROMに書き込むステップと、書き込まれたプログラムにより非公開Webサーバに登録されたWeb情報またはWeb情報のディレクトリ情報を公開Webサーバの書き換え可能ROMに書き込むステップと、公開Webサーバの書き換え可能ROMに書き込まれたWeb情報またはWeb情報のディレクトリ情報を公開WebサーバのRAMに書き込むステップと、公開Webサーバの書き換え可能ROMに書き込まれた書込み手段としてのプログラムを自動削除するステップとから構成されるホームページ防御方法。 - 書き込まれたプログラムによるWeb情報またはWeb情報のディレクトリ情報の書き換え可能ROMへの書き込みが、書き換え可能ROMの書込み制御部に対する物理的またはソフトウエアによるスイッチによりオンオフされる請求項1に記載のホームページ防御方法。
- ホームページ作成者のコンピュータから送信されるWeb情報が公開鍵暗号方式により暗号化される請求項1または2に記載のホームページ防御方法。
- 公開鍵暗号方式の公開鍵を画像とした請求項3に記載のホームページ防御方法。
- 公開鍵の画像がディジタルカメラで撮影されたものである請求項4に記載のホームページ防御方法。
- 認証手段が、ホームページ作成者のコンピュータと装脱自在に接続される書き換え可能ROMに登録された公開鍵と、非公開Webサーバに送信された前記公開鍵が一致するか否かに基づくものである請求項1から5のいずれかに記載のホームページ防御方法。
- 認証手段が、ホームページ作成者とインターネット・プロバイダ間で共有される多数の行・列からなる文字コード表と、該文字コード表に従ってインターネット・プロバイダからホームページ作成者に指定される文字コード表の行座標または列座標または双方を組合わせた座標および読み込み桁数に基づいて文字コードを非公開Webサーバに送信し、送信された文字コードが指定された文字コードと一致するか否かに基づくものである請求項1から5のいずれかに記載のホームページ防御方法。
- 公開Webサーバの書き換え可能ROMをICカードとした請求項1から7のいずれかに記載のホームページ防御方法。
- 非公開WebサーバをICカードよりなるものとする請求項1から8のいずれかに記載のホームページ防御方法。
- 非公開Webサーバと公開WebサーバとがローカルIPに基づいてアクセスされる請求項1から9のいずれかに記載のホームページ防御方法。
- 非公開Webサーバと公開Webサーバとの接続が物理的スイッチによりオンオフされる請求項1から10のいずれかに記載のホームページ防御方法。
- 非公開Webサーバがダイアルアップでインターネットに接続される請求項1から11のいずれかに記載のホームページ防御方法。
- 公開Webサーバが改竄または破壊された場合、公開Webサーバをリブートして復帰させる請求項1から12のいずれかに記載のホームページ防御方法。
- 公開Webサーバへの不正アクセスや侵入を検知した際、リブート 要求レベルを色分け表示する報知手段を設けた請求項1から13のいずれかに記載のホームページ防御方法。
- 公開Webサーバのリブート時、リブート復帰時間を任意設定できるものとした請求項13または14に記載のホームページ防御方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001321475A JP4023712B2 (ja) | 2001-10-19 | 2001-10-19 | ホームページ防御方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001321475A JP4023712B2 (ja) | 2001-10-19 | 2001-10-19 | ホームページ防御方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003131921A JP2003131921A (ja) | 2003-05-09 |
JP4023712B2 true JP4023712B2 (ja) | 2007-12-19 |
Family
ID=19138687
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001321475A Expired - Fee Related JP4023712B2 (ja) | 2001-10-19 | 2001-10-19 | ホームページ防御方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4023712B2 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4630672B2 (ja) * | 2004-01-23 | 2011-02-09 | キヤノン株式会社 | アクセス制御装置及びアクセス制御方法及びアクセス制御プログラム |
JP2005242520A (ja) | 2004-02-25 | 2005-09-08 | Ricoh Co Ltd | ネットワーク通信システム、および、ネットワーク複合機 |
JP4900645B2 (ja) | 2005-08-01 | 2012-03-21 | ソニー株式会社 | 受信装置、受信方法、送信装置、送信方法、プログラム、記録媒体、通信システム、および通信方法 |
US8914461B2 (en) | 2006-08-23 | 2014-12-16 | Cyberstation, Inc. | Method and device for editing web contents by URL conversion |
CN105791253B (zh) * | 2014-12-26 | 2020-04-21 | 腾讯科技(深圳)有限公司 | 一种获取网站的认证信息的方法和装置 |
JP6369341B2 (ja) * | 2015-01-30 | 2018-08-08 | 株式会社デンソー | 車載通信システム |
-
2001
- 2001-10-19 JP JP2001321475A patent/JP4023712B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2003131921A (ja) | 2003-05-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9900346B2 (en) | Identification of and countermeasures against forged websites | |
EP3219068B1 (en) | Method of identifying and counteracting internet attacks | |
JP4774049B2 (ja) | セキュアなプラットフォーム間およびプラットフォーム内通信のための方法およびプログラム | |
JP5237483B2 (ja) | コンピュータ実施認証方法 | |
US9118666B2 (en) | Computing device integrity verification | |
US7752662B2 (en) | Method and apparatus for high-speed detection and blocking of zero day worm attacks | |
US20160099960A1 (en) | System and method for scanning hosts using an autonomous, self-destructing payload | |
US20050138402A1 (en) | Methods and apparatus for hierarchical system validation | |
JP2005529433A5 (ja) | ||
CN108259619B (zh) | 网络请求防护方法及网络通信系统 | |
EP1179196A1 (en) | Methods, software, and apparatus for secure communication over a computer network | |
TW201415280A (zh) | 用於確保連網至雲端運算環境的系統免於惡意程式碼攻擊之方法及服務 | |
US20020009198A1 (en) | Method and systems for data security | |
WO2010130154A1 (zh) | 一种防止网络内容被篡改的设备、方法和系统 | |
CN112165475B (zh) | 反爬虫方法、装置、网站服务器和可读存储介质 | |
US20140026217A1 (en) | Methods for identifying key logging activities with a portable device and devices thereof | |
US20180302437A1 (en) | Methods of identifying and counteracting internet attacks | |
KR101228896B1 (ko) | 도메인의 신뢰 ip 주소를 이용한 업데이트 서버 접속 장치 및 방법 | |
WO2019134276A1 (zh) | 一种保护网页代码的方法、存储介质、电子设备和系统 | |
JP4023712B2 (ja) | ホームページ防御方法 | |
Tally et al. | Anti-phishing: Best practices for institutions and consumers | |
Tsow | Phishing with Consumer Electronics-Malicious Home Routers. | |
JP2004062416A (ja) | 不正アクセス防止方法、セキュリティポリシーダウンロード方法、pc、およびポリシーサーバ | |
Lawal et al. | Have you been framed and can you prove it? | |
CN112613000A (zh) | 一种敏感信息保护方法、装置、电子设备及可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20041018 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070629 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070822 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070928 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070928 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101012 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |