JP4078554B2 - 改ざん検知制御装置、改ざん検知制御システム、改ざん検知制御方法、プログラムおよび記録媒体 - Google Patents

改ざん検知制御装置、改ざん検知制御システム、改ざん検知制御方法、プログラムおよび記録媒体 Download PDF

Info

Publication number
JP4078554B2
JP4078554B2 JP2004013131A JP2004013131A JP4078554B2 JP 4078554 B2 JP4078554 B2 JP 4078554B2 JP 2004013131 A JP2004013131 A JP 2004013131A JP 2004013131 A JP2004013131 A JP 2004013131A JP 4078554 B2 JP4078554 B2 JP 4078554B2
Authority
JP
Japan
Prior art keywords
content
falsification detection
update
detection control
falsification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004013131A
Other languages
English (en)
Other versions
JP2005208814A (ja
Inventor
浩 寺崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2004013131A priority Critical patent/JP4078554B2/ja
Publication of JP2005208814A publication Critical patent/JP2005208814A/ja
Application granted granted Critical
Publication of JP4078554B2 publication Critical patent/JP4078554B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Description

本発明は、改ざん検知制御装置、改ざん検知制御システム、改ざん検知制御方法、プログラムおよび記録媒体に関する。
近年、コンピュータネットワークの急速な普及により、例えば、企業または公共機関が自らの情報を発信するためにWebページなどを利用して不特定多数の人を対象に電子情報コンテンツ(以下「コンテンツ」と称する。)を提供することが盛んに行なわれるようになっている。
コンテンツの提供が盛んになるという状況の中、企業等のWebサーバへの不正侵入が行われて、コンテンツが改ざんされるという被害が増加している。
コンテンツの改ざんは、悪意のあるインターネット利用者が、企業等のWebサーバに不正侵入し、コンテンツを構成するファイル(以下「コンテンツファイル」と称する。)の内容を書き換えることにより行なわれる。
企業が提供しているコンテンツが改ざんされたまま放置されると、誤った情報あるいは不快な情報等の不正な情報が企業のWebページから発信されてしまう。このため、企業は信用を損ない、大きなダメージを受けることとなる。
したがって、コンテンツを提供している企業などは、自らのコンテンツが改ざんされたか否かを確認する必要性に迫られている。
コンテンツが改ざんされたか否かの確認は、システム管理者またはコンテンツ管理者等の管理者が、Webブラウザに表示されるコンテンツを観察し、さらに、コンテンツファイルのタイムスタンプまたはコンテンツファイルのサイズに変化がないかを調べることによって行なわれている場合がある。管理者がコンテンツの改ざんを確認する作業は、管理者に多大な労力を強いる。
また、インターネットの性質上、コンテンツの改ざんはいかなるタイミングでも行なわれる可能性がある。コンテンツの改ざんが行なわれた場合には、一刻も早く対処をしなければ、改ざんされたコンテンツを閲覧するインターネットユーザが増えてしまい、改ざんされたコンテンツを提供している側が受けるダメージが大きくなってしまう。このため、管理者は、改ざんに対して迅速に対応するべく、常にコンテンツを監視しなければならない。常にコンテンツを監視することも、管理者に多大な労力を強いる。
管理者は、例えば自らの労力を軽減するために、コンテンツの改ざんを自動的に検知し、かつ、コンテンツの改ざんを検知した際に改ざんされたコンテンツを自動的に修復するソフトウェア(以下「改ざん検知用ソフトウェア」と称する。)を利用することが多い。
例えば、特許文献1(特開2001−142788号公報)には、不正なデータの改ざんを監視するデータ保全プログラムが記載されている。特許文献1に記載のデータ保全プログラムは、さらに、ファイルの更新履歴を記録する機能を有する。なお、ファイルの更新履歴を記録する機能は、例えば、特許文献2(特開2000−172696号公報)にも記載されている。
改ざん検知用ソフトウェアは、管理者によって正式にコンテンツが更新される際、管理者によって改ざん監視機能が一旦無効化されるものが多い。具体的には、管理者が正式にコンテンツを更新する場合、管理者は、まず改ざん検知用ソフトウェアの改ざん検知機能を無効化する。その後、管理者はコンテンツを更新する。管理者は、コンテンツの更新が終了すると、改ざん検知用ソフトウェアの改ざん検知機能を再び有効化する。
改ざん検知機能の無効化および有効化が管理者によって設定される改ざん検知用ソフトウェアの場合、管理者が、改ざん検知用ソフトウェアの改ざん検知機能を有効化する手順を忘れると、コンテンツの改ざん検知および自動修復が行われなくなり、コンテンツの改ざんが長時間維持されてしまうケースが生じてしまう。
特許文献3(特開平9−319684号公報)には、改ざん検知機能を無効にする監視実行中断指示情報が伝達されてから実行再開時間が経過すると、自動的に改ざん検知機能の中断を終了するヘルスチェック装置が記載されている。この場合、例えば、管理者が改ざん検知機能を有効化する手順を忘れても、改ざん検知機能は自動的に有効化される。
特開2001−142788号公報 特開2000−172696号公報 特開平9−319684号公報
特許文献3には、監視実行中断指示情報が伝達されてから実行再開時間が経過すると、自動的に改ざん検知機能の中断を終了するヘルスチェック装置が記載されている。
しかしながら、特許文献3には、実行再開時間を決定するための具体的な手法は記載されていない。このため、例えば、実行再開時間、具体的には、改ざん検知機能の中断時間が実際のコンテンツ更新作業時間に対して長すぎてしまう場合が生じる可能性が高くなる。この場合、改ざん検知機能の長すぎる中断時間の間にコンテンツが改ざんされると、改ざんされたコンテンツが長時間放置される可能性が高くなってしまうという問題が生じてしまう。
本発明の目的は、改ざんされたコンテンツが長時間放置される確率を低くすることが可能な改ざん検知制御装置、改ざん検知制御システム、改ざん検知制御方法、プログラムおよび記録媒体を提供することである。
上記の目的を達成するために、本発明の改ざん検知制御装置は、更新情報に基づいて正式に更新されるコンテンツをネットワークを介して複数の端末に提供し、前記コンテンツの改ざんを検知する改ざん検知機能を有するサーバに設けられる改ざん検知制御装置であって、前記コンテンツの正式な更新履歴を記録する更新履歴記録部と、前記端末から送られてくる、前記改ざん検知機能を停止する旨の停止情報を受け付ける受付部と、前記受付部が前記停止情報を受け付けた際に、前記更新履歴に基づいて前記改ざん検知機能の中断時間を決定する中断時間決定部と、前記受付部が前記停止情報を受け付けた際に前記改ざん検知機能を停止し、前記中断時間決定部が決定した前記中断時間が経過した後に該改ざん検知機能を再開させる改ざん検知制御部とを含むことを特徴とする。
また、本発明の改ざん検知制御方法は、更新情報に基づいて正式に更新されるコンテンツをネットワークを介して複数の端末に提供し、前記コンテンツの改ざんを検知する改ざん検知機能を有するサーバに設けられる改ざん検知制御装置が行う改ざん検知制御方法であって、前記端末から送られてくる、前記改ざん検知機能を停止する旨の停止情報を受け付ける受付ステップと、前記受付ステップで前記停止情報を受け付けた際に、更新履歴記録部に記録されているコンテンツ正式更新履歴に基づいて前記改ざん検知機能の中断時間を決定する中断時間決定ステップと、前記受付ステップで前記停止情報を受け付けた際に前記改ざん検知機能を停止し、前記中断時間決定ステップで決定した前記中断時間が経過した後に該改ざん検知機能を再開させる改ざん検知制御ステップとを含むことを特徴とする。
上記の発明によれば、改ざん検知機能の中断時間がコンテンツの更新履歴に基づいて決定される。今後のコンテンツの更新に要する時間は、過去のコンテンツの更新に要する時間と似た時間になる可能性が高い。このため、今後のコンテンツの更新に要する時間は、コンテンツの更新履歴に基づいて高い確率で予測されることが可能である。よって、改ざん検知機能の中断時間を、実際のコンテンツの更新時間に応じた最適な時間とすることが可能となる。
したがって、改ざん検知機能を中断する時間が必要以上に長くなってしまう確率を低くすることが可能となり、改ざんされたコンテンツが長時間放置される確率を低くすることが可能となる。
また、上記の改ざん検知制御装置において、前記受付部は、さらに、前記端末から送られてくる更新情報を受け付け、前記改ざん検知制御部は、さらに、前記改ざん検知機能を停止した後、前記更新情報に基づいて前記コンテンツを正式に更新することが望ましい。
また、上記の改ざん検知制御方法において、前記受付ステップは、さらに、前記端末から送られてくる更新情報を受け付け、前記改ざん検知制御ステップは、さらに、前記改ざん検知機能を停止した後、前記更新情報に基づいて前記コンテンツを正式に更新することが望ましい。
上記の発明によれば、改ざん検知機能を停止している間に自動的にコンテンツを正式に更新することが可能となる。
また、上記の改ざん検知制御装置において、前記受付部は、さらに、前記端末から送られてくる個人識別情報を受け付け、該個人識別情報に基づいて個人認証を行い、前記更新履歴記録部は、前記個人認証によって認証された個人の個人識別情報および該個人によるコンテンツの正式な更新履歴とを関連づけて記録し、前記中断時間決定部は、前記受付部が前記停止情報を受け付けた際に、該受付部が受け付けた個人識別情報と関連づけられている更新履歴に基づいて前記改ざん検知機能の中断時間を決定し、前記改ざん検知制御部は、前記個人認証によって個人が認証された際に、前記受付部が停止情報を受け付けた場合に、前記改ざん検知機能を停止し、その後、前記更新情報に基づいて前記コンテンツを正式に更新し、該停止情報を受け付けてから前記中断時間が経過した際に該改ざん検知機能を再開させることが望ましい。
また、上記の改ざん検知制御方法において、前記受付ステップは、さらに、前記端末から送られてくる個人識別情報を受け付け、該個人識別情報に基づいて個人認証を行い、前記中断時間決定ステップは、前記受付ステップで前記停止情報を受け付けた際に、該受付ステップで受け付けた個人識別情報と関連づけられて前記更新履歴記録部に記録されている更新履歴に基づいて前記改ざん検知機能の中断時間を決定し、前記改ざん検知制御ステップは、前記個人認証によって個人が認証された際に、前記受付ステップで停止情報を受け付けた場合に、前記改ざん検知機能を停止し、その後、前記更新情報に基づいて前記コンテンツを正式に更新し、該停止情報を受け付けてから前記中断時間が経過した際に該改ざん検知機能を再開することが望ましい。
上記の発明によれば、改ざん検知機能の中断時間が、コンテンツを更新する個人単位で決定される。したがって、改ざん検知機能の中断時間を高い確率で実際のコンテンツの更新時間に応じた最適な時間とすることが可能となる。
また、個人認証を伴うコンテンツの変更をコンテンツの正式更新と判断することが可能となる。
また、上記の改ざん検知制御装置において、前記停止情報は、前記コンテンツを識別するコンテンツ識別情報および前記更新情報とからなることが望ましい。
また、上記の改ざん検知制御方法において、前記停止情報は、前記コンテンツを識別するコンテンツ識別情報および前記更新情報とからなることが望ましい。
上記の発明によれば、コンテンツの更新内容を示す情報であるコンテンツ識別情報および更新情報とが受け付けられることによって、改ざん検知機能が自動的に停止し、かつ、中断時間が経過した際に改ざん検知機能が再開される。したがって、コンテンツの更新内容を示す情報を入力することが、改ざん検知機能の停止操作および再開操作を兼ねることになる。したがって、従来、コンテンツを正式に更新する際に管理者が行っていた改ざん検知機能の停止操作および再開操作を不要にできる。このため、コンテンツ改ざん検知機能の運用が従来に比べて容易になる。
また、上記の改ざん検知制御装置において、前記改ざん検知制御部は、前記受付部が前記停止情報を受け付けた際に前記コンテンツ識別情報によって示されるコンテンツに対してのみ前記改ざん検知機能を停止し、該停止情報を受け付けてから前記中断時間が経過した際に該コンテンツ識別情報によって示されるコンテンツに対する改ざん検知機能を再開することが望ましい。
また、上記の改ざん検知制御方法において、前記改ざん検知制御ステップは、前記受付ステップで前記停止情報を受け付けた際に前記コンテンツ識別情報によって示されるコンテンツに対してのみ前記改ざん検知機能を停止し、該停止情報を受け付けてから前記中断時間が経過した際に該コンテンツ識別情報によって示されるコンテンツに対する改ざん検知機能を再開することが望ましい。
上記の発明によれば、コンテンツごとに、改ざん検知機能の中断を制御することが可能となる。
また、本発明の改ざん検知制御システムは、上記改ざん検知制御装置と、通信回線を介して前記改ざん検知制御装置に前記更新情報および前記停止情報とを供給する管理者端末とを含むことを特徴とする。
また、本発明の改ざん検知制御方法は、上記改ざん検知制御方法と、管理者端末が通信回線を介して前記改ざん検知制御装置に前記更新情報および前記停止情報とを供給する供給ステップとを含むことを特徴とする。
上記の発明によれば、改ざん検知制御装置と管理者端末とを含む改ざん検知制御システムにおいて、上記と同様の効果を奏することが可能となる。
また、本発明のプログラムは、更新情報に基づいて正式に更新されるコンテンツの改ざんを検知する改ざん検知機能を制御する改ざん検知制御処理をコンピュータに実行させるプログラムであって、前記改ざん検知機能を停止する旨の停止情報を受け付ける受付処理と、前記受付処理で前記停止情報を受け付けた際に、更新履歴記録部に記録されているコンテンツ正式更新履歴に基づいて前記改ざん検知機能の中断時間を決定する中断時間決定処理と、前記受付処理で前記停止情報を受け付けた際に前記改ざん検知機能を停止し、前記中断時間決定処理で決定した前記中断時間が経過した後に該改ざん検知機能を再開させる改ざん検知制御処理とを含む改ざん検知制御処理をコンピュータに実行させることを特徴とする。
また、本発明の記録媒体は、上記プログラムを記録してあることを特徴とするコンピュータ読み取り可能な記録媒体である。
本発明のプログラムおよび本発明の記録媒体によれば、上記改ざん検知制御方法をコンピュータに実行させることが可能になる。
本発明によれば、改ざん検知機能の中断時間がコンテンツの更新履歴に基づいて決定される。今後のコンテンツの更新に要する時間は、過去のコンテンツの更新に要する時間と似た時間になる可能性が高い。このため、今後のコンテンツの更新に要する時間は、コンテンツの更新履歴に基づいて高い確率で予測されることが可能である。よって、改ざん検知機能の中断時間を、実際のコンテンツの更新時間に応じた最適な時間とすることが可能となる。
したがって、改ざん検知機能を中断する時間が必要以上に長くなってしまう確率を低くすることが可能となり、コンテンツが改ざんされる確率を低くすることが可能となる。
また、個人認証を伴うコンテンツの変更をコンテンツの正式更新と判断することが可能となる。
また、コンテンツ識別情報と更新情報とが受け付けられることによって、改ざん検知機能が自動的に停止し、かつ、中断時間が経過した際に改ざん検知機能が再開される。したがって、従来、コンテンツを正式に更新する際に管理者が行っていた改ざん検知機能の停止操作および再開操作を不要にできる。このため、コンテンツ改ざん検知機能の運用が従来に比べて容易になる。
以下、本発明の一実施例を図面を参照して説明する。
図1は、本発明の一実施例の改ざん検知制御システムを示したブロック図である。
図1において、本改ざん検知制御システムは、改ざん検知制御装置としてのWebサーバ105と、ネットワーク等の通信回線を介してWebサーバ105と接続される管理者端末107とを含む。さらに言えば、改ざん検知制御システムは、ユーザ端末101、ネットワーク(通信回線)102、FW(ファイアウォールゲートウェイ)103、ネットワーク(通信回線)104、Webサーバ105、ネットワーク(通信回線)106および管理者端末107とを含む。
コンピュータ等のユーザ端末101は、一般ユーザ101aによって使用される。ユーザ端末101は、Webブラウザ機能を備え、ネットワーク102に接続される。ユーザ端末101は、ユーザ端末101が有するWebブラウザを介してWebサーバ105との間で通信を行う。
FW103は、ネットワーク102、ネットワーク104およびネットワーク106を、外部のネットワークからの不正アクセスから防御し、また、外部のネットワークへのアクセスについても一定の制限を行う。
コンピュータ等のWebサーバ105は、CPU105aおよびメモリ105bとを含む。
コンピュータによって読み取り可能な記録媒体としてのメモリ105bは、プログラム記録領域105b1および情報記録領域105b2とを含む。
プログラム記録領域105b1には、Webサーバ105の動作を制御する制御プログラム105cが記録されている。なお、プログラム記録領域105b1は、Webサーバ105に対して着脱可能であってもよい。情報記録領域105b2には、コンテンツ等のさまざまな情報が記録される。
CPU105aは、プログラム記録領域105b1に記録されている制御プログラム105cを読み取り、読み取った制御プログラム105cにしたがってWebサーバ105において種々の機能を実現する。なお、以下では、CPU105aが実現する機能をWebサーバ105が有する機能として説明する。
Webサーバ105は、ネットワーク104に接続され、外部の端末(例えば、ユーザ端末101または管理者端末107)に対してWebサーバ機能を提供する。Webサーバ105が有するWebサーバ機能の一例としては、例えば、Webサーバ105が、複数のコンテンツを記録し、さらに、記録してあるコンテンツをネットワークを介してユーザ端末101および管理者端末107に提供する機能がある。
また、Webサーバ105は、Webサーバ105に記録されているコンテンツが改ざんされているか否かを監視する改ざん検知機能を有する。また、Webサーバ105は、コンテンツ管理者107aを認識するための個人認証機能を有する。
コンピュータ等の管理者端末107は、コンテンツ管理者107aによって使用される。管理者端末107は、Webブラウザ機能を備え、ネットワーク106に接続される。管理者端末107は、管理者端末107のWebブラウザを介してWebサーバ105との間で通信を行う。また、管理者端末107は、コンテンツ管理者107aによって操作されることによって、Webサーバ105が記録しているコンテンツを正式に更新する。
Webサーバ105は、コンテンツ管理者107aの以前のコンテンツ操作履歴(コンテンツの正式更新履歴)を記録する。
Webサーバ105は、Webサーバ105に記録されているコンテンツが管理者端末107によって正式に更新される際、コンテンツの改ざん検知機能を停止する。
また、Webサーバ105は、Webサーバ105に記録されているコンテンツが管理者端末107によって正式に更新される際、コンテンツ管理者107aの以前の操作履歴に基づいてユーザ(コンテンツ管理者107a)がコンテンツ更新に要する更新時間を算出する。
Webサーバ105は、コンテンツの改ざん検知機能を停止してから、自己が算出した更新時間が経過すると、ユーザによってコンテンツの改ざん検知機能の再開が設定されなくても、自動的にコンテンツの改ざん検知機能を再開する。
図2は、Webサーバ105が有する機能の一例を示した機能ブロック図である。図2において、図1に示したものと同一構成のものには同一符号を付してある。なお、ネットワーク108は、図1に示したネットワーク102、FW103、ネットワーク104およびネットワーク106とを含む。
図2において、Webサーバ105は、Webサーバ機能部203と、公開コンテンツ記録部204と、バックアップコンテンツ記録部205と、改ざん検知部206と、履歴管理部207と、バックアップ実行部208と、リストア実行部209と、ルール記録部210と、履歴記録部211とを含む。改ざん検知部206と、バックアップ実行部208と、リストア実行部209とは、改ざん検知制御部212に含まれる。
本実施例では、Webサーバ機能部203と、改ざん検知部206と、履歴管理部207と、バックアップ実行部208およびリストア実行部209とは、図1に示したWebサーバ105のCPU105aがWebサーバ105のプログラム記録領域105b1に記録された制御プログラム105cを実行することによって実現される。
なお、Webサーバ機能部203と、改ざん検知部206と、履歴管理部207と、バックアップ実行部208およびリストア実行部209とのそれぞれは、例えば、電子回路によって実現されてもよい。
また、公開コンテンツ記録部204と、バックアップコンテンツ記録部205と、ルール記録部210および履歴記録部211とは、図1に示した情報記録領域105b2に設けられた記録部である。
公開コンテンツ記録部204は、ハードディスク等の記録デバイスであり、ユーザ端末101を介して一般ユーザ101aに公開するための最新のコンテンツ群(複数の公開コンテンツ)を記録している。なお、公開コンテンツ記録部204に記録されている公開コンテンツのそれぞれは、公開コンテンツファイルとして公開コンテンツ記録部204に記録されている。
バックアップコンテンツ記録部205は、ハードディスク等の記録デバイスであり、公開コンテンツ記録部204に記録されている公開コンテンツ群の任意の時刻のコピーをバックアップコンテンツファイルとして記録している。
受付部としてのWebサーバ機能部203は、例えば、ユーザ端末101からの要求に応じた公開コンテンツを公開コンテンツ記録部204から読み出し、読み出した公開コンテンツをユーザ端末101に提供するWebサービスを行う。
Webサーバ機能部203は、さらに、ユーザ認証機能を有する。
具体的には、Webサーバ機能部203は、コンテンツ管理者107aを識別するための個人識別情報を予め自己の中に記録している。Webサーバ機能部203は、ネットワーク108を介して供給される個人識別情報が自己に予め記録されている個人識別情報と異なる場合には、個人識別情報を供給した人は一般ユーザ101aであると判断する。また、Webサーバ機能部203は、ネットワーク108を介して供給される個人識別情報が自己に予め記録されている個人識別情報と同じ場合には、個人識別情報を供給した人はコンテンツ管理者107aであると判断する。
Webサーバ機能部203は、一般ユーザ101aによって使用されているユーザ端末101には、公開コンテンツ204へのアクセスによって実現できるサービスのみを提供する。また、Webサーバ機能部203は、コンテンツ管理者107aによって使用されている管理者端末107には、公開コンテンツ204へのアクセスによって実現できるサービスだけでなく、改ざん検知部206へのアクセスによって実現できるサービスも提供する。
Webサーバ機能部203は、管理者端末107に対して、コンテンツ管理者107aが正式に更新する予定の公開コンテンツファイルのファイル名(以下「更新先ファイル名」と称する。)および更新情報としての更新コンテンツ(更新後の公開コンテンツ)とを指定するためのWebページを提供する。なお、本実施例では、コンテンツ識別情報としての更新先ファイル名と、更新コンテンツとで停止情報を示す。
なお、管理者端末107に、更新コンテンツを示すコンテンツファイル(以下「更新元ファイル」と称する。)が作成されている場合には、コンテンツ管理者107aは、管理者端末107を操作することによって、更新コンテンツを示す情報として更新元ファイルのファイル名(以下「更新元ファイル名」と称する。)を、Webサーバ機能部203から提供されたWebページ上で指定する。
管理者端末107は、更新先ファイル名と、更新コンテンツとが指定されると、指定された更新先ファイル名および更新コンテンツとをWebサーバ機能部203に供給する。なお、管理者端末107は、更新コンテンツとして更新元ファイル名が指定された場合、指定された更新元ファイル名と、この更新元ファイル名を有する更新元ファイルとを更新コンテンツとしてWebサーバ機能部203に供給する。
Webサーバ機能部203は、管理者端末107から供給される個人識別情報がコンテンツ管理者107aを示す場合、管理者端末107から供給される更新先ファイル名、更新コンテンツおよび個人識別情報とを改ざん検知部206に供給する。
改ざん検知部206は、現在時刻を計時する内部時計を有する。
改ざん検知部206は、公開コンテンツ記録部204に記録されている公開コンテンツの改ざんを自動的に検知する改ざん検知機能(以下「コンテンツの自動監視機能」とも称する。)を有する。
改ざん検知部206は、Webサーバ機能部203によるユーザ認証等のアクセス制御により、正当なコンテンツ管理者107aからの要求のみを受け付ける。
改ざん検知部206は、コンテンツの自動監視機能を動作している間に管理者端末107からWebサーバ機能部203を介して更新コンテンツおよび更新先ファイル名とを受け取ると、コンテンツの自動監視機能を停止する。
改ざん検知部206は、管理者端末107からWebサーバ機能部203を介して、更新コンテンツ、更新先ファイル名および個人識別情報とを受け取ると、受け取った個人識別情報および更新先ファイル名とを更新開始通知として履歴管理部207に供給する。
改ざん検知制御部212は、公開コンテンツ記録部204に記録されている公開コンテンツファイルの中で、更新先ファイル名によって指定される公開コンテンツファイルの内容(公開コンテンツ)を更新コンテンツが示す内容(コンテンツ)に正式に更新する。
改ざん検知部206は、公開コンテンツの正式な更新が終了すると、正式更新完了通知を、個人識別情報および更新先ファイル名とともに履歴管理部207に供給する。
中断時間決定部としての履歴管理部207は、改ざん検知部206から供給される情報(具体的には、更新開始通知としての個人識別情報および更新先ファイル名、および、正式更新完了通知と個人識別情報と更新先ファイル名との組合せ)とその情報の供給時刻等とを関連づけ、関連づけた情報を、コンテンツ管理者107aによるコンテンツの操作履歴として、履歴記録部(更新履歴記録部)211に順次記録していく。なお、履歴管理部206は、現在時刻を改ざん検知部206が有する内部時計から取得する。
履歴記録部211に記録されるコンテンツ管理者の操作履歴は、例えば、過去に、どのユーザ(コンテンツ管理者)が、どの程度の量のコンテンツ(例えば、コンテンツファイルの数によって示されるコンテンツの量)を更新し、更新にどの程度の時間を要したかという正式更新履歴を示した操作履歴である。
履歴管理部207は、改ざん検知部206から更新開始通知が供給されると、履歴記録部211に既に記録されている正式更新履歴に基づいて、コンテンツの自動監視機能の再開のタイミング、具体的にはコンテンツの自動監視機能の中断時間を算出し、算出したコンテンツの自動監視機能の中断時間をルールの一部としてルール記録部210に登録する。なお、ルール記録部210には、改ざん検知部206の動作を決定するルールが記録される。
以下、履歴管理部207が行う中断時間の算出例を示す。
例えば、コンテンツ管理者としてのユーザAが、前回のコンテンツ更新時に、コンテンツの自動監視機能が停止されてから1つ公開のコンテンツファイルを更新するのに10秒を要していたことが、正式更新履歴として履歴記録部211に記録されていたとする。
また、コンテンツ管理者としてのユーザBが、前回のコンテンツ更新時に、コンテンツの自動監視機能が停止されてから1つの公開コンテンツファイルを更新するのに20秒を要していたことが、正式更新履歴として履歴記録部211に記録されていたとする。
次回、ユーザAが公開コンテンツファイルを更新する際には、履歴管理部207は、コンテンツの自動監視機能の中断時間として、履歴記録部211に記録されている10秒に予め設定されている閾値(例えば、10秒)を加えた20秒を算出する。
また、次回ユーザBが公開コンテンツファイルを更新する際には、履歴管理部207は、コンテンツの自動監視機能の中断時間として、履歴記録部211に記録されている20秒に予め設定されている閾値(例えば、10秒)を加えた30秒を算出する。
なお、履歴管理部207が実行する中断時間の算出方法は、履歴記録部211に記録されている過去の更新に要した時間に所定値を加算する方法に限るものではなく適宜変更可能である。
例えば、履歴管理部207が算出する中断時間は、履歴記録部211に記録されている過去の更新に要した時間を乗算により2倍または3倍にした時間としてもよい。
また、上記では、履歴管理部207が、履歴記録部211に記録されている過去の更新に要した時間を1つ前の正式更新履歴から求めるようにしたが、履歴管理部207が、履歴記録部211に記録されている過去の更新に要した時間を、以前の複数の正式更新履歴のそれぞれが示す複数の時間に基づいて算出するようにしてもよい。
例えば、履歴管理部207は、履歴記録部211に記録されている過去の更新に要した時間として、以前の複数の正式更新履歴のそれぞれが示す複数の時間の平均値またはそれら複数の時間の中の最大値などを用いてもよい。
また、複数の公開コンテンツファイルを更新する場合、例えば、ユーザAが、3つのコンテンツファイルの更新を行う場合、履歴管理部207は、コンテンツの自動監視機能の中断時間を、公開コンテンツファイルが更新されるたびに20秒ずつ延長するなど、コンテンツの更新量(更新数)に応じて、中断時間の設定を動的に変更するようにしてもよい。
なお、履歴管理部207は、ルール記録部210に記録されている中断時間を以前の中断時間に戻す場合、電子メールやログ等により、コンテンツ管理者が操作している管理者端末107に通知する機能を持つ。
改ざん検知部206は、コンテンツの自動監視機能を停止してからルール記録部210に記録された中断時間が経過するとコンテンツの自動監視機能を再開する。
また、改ざん検知部206は、履歴管理部207の処理、具体的には、コンテンツの自動監視機能の中断時間を算出し、算出した中断時間をルール記録部210に記録する処理が完了後、バックアップ実行部208に、公開コンテンツ記録部204に記録されている公開コンテンツファイルの中で更新先ファイル名によって指定された公開コンテンツファイルのバックアップを要求する。
バックアップ実行部208は、改ざん検知部206からの要求に応じて、公開コンテンツ記録部204に記録されている公開コンテンツファイルの中で更新先ファイル名によって指定された公開コンテンツファイルをコピーし、そのコピーをバックアップコンテンツファイルとしてバックアップコンテンツ記録部205に記録する。
改ざん検知部206は、バックアップ実行部208に対するバックアップ要求の完了後、唯一公開コンテンツ記録部204への書き込み機能を有するリストア実行部209に、更新先ファイル名および更新コンテンツとを送信することによって、公開コンテンツの正式更新の要求を行う。
リストア実行部209は、改ざん検知部206からの正式更新要求に応じて、更新先ファイル名によって指定された公開コンテンツファイルの内容(公開コンテンツ)を、改ざん検知部206から供給された更新コンテンツに正式に更新する。
改ざん検知部206は、さらに、定期的またはWebサーバ機能部203からの公開コンテンツ記録部204への書き込みイベントの発生時に、履歴管理部207に対してルール記録部210に記録されているルールのアップデート要求を行う。
ルールのアップデート要求を受けた履歴管理部207は、ルール記録部210に記録されているルールを最新の状態(例えば、アップデート要求によって指定された状態)に変更する。
改ざん検知部206は、ルールのアップデート要求を行った後、コンテンツの自動監視機能を実行する。なお、改ざん検知部206は、コンテンツの正式更新により自動監視機能を中断している際には、ルールのアップデート要求を行った後のコンテンツの自動監視機能を行わない。
コンテンツの自動監視機能は、改ざん検知部206によって以下のように実行される。
改ざん検知部206は、公開コンテンツ記録部204に記録されている公開コンテンツファイルとバックアップコンテンツ記録部205に記録されているバックアップコンテンツファイルとの比較を行う。
改ざん検知部206は、公開コンテンツ記録部204に記録されている公開コンテンツファイルが変更されている場合(具体的には、公開コンテンツ記録部204に記録されている公開コンテンツファイルがバックアップコンテンツ記録部205に記録されているバックアップコンテンツファイルと異なっている場合)、ルール記録部210に記録されているルールに基づいてアクションの実行先(具体的には、バックアップ実行部208を実行させるか、または、リストア実行部209を実行させるか)を確定する。
改ざん検知部206は、ルール記録部210において、変更されていた公開コンテンツファイルに対してリストアのルールが予め指定されている場合、公開コンテンツの改ざんが行われたと判定し、リストア実行部209に、改ざんされた公開コンテンツファイルのファイル名を供給するとともに、改ざんされた公開コンテンツファイルのリストアを要求する。
リストア実行部209は、改ざん検知部206からのリストア要求に応じて、公開コンテンツファイル記録部204に記録されている、改ざん検知部206から供給されたファイル名にて指定された公開コンテンツファイルを、バックアップコンテンツ記録部205とは別の記録領域(例えば、別のディレクトリ、または、別のファイル)にコピーする。
リストア実行部209は、その後、バックアップコンテンツ記録部205に記録されている、改ざん検知部206から供給されたファイル名にて指定されたバックアップコンテンツファイルをコピーする。リストア実行部209は、公開コンテンツ記録部204に設けられている、改ざん検知部206から供給されたファイル名にて指定された公開コンテンツファイルを、コピーしたバックアップコンテンツファイルに書き換える。この動作によって、公開コンテンツファイルの自動修復が行われる。
なお、リストア実行部209が、改ざんされた公開コンテンツファイルを、パックアップコンテンツ記録部205とは異なるディレクトリ、または、別のファイルにコピーするのは、改ざんされたファイルを保存するためである。
改ざん検知部206は、ルール記録部210において、変更されていた公開コンテンツファイルに対してリストアのルールが予め指定されていない場合、公開コンテンツファイルの正式更新が行われたと判定し、バックアップ実行部208に、更新された公開コンテンツファイルのバックアップを要求する。バックアップ実行部208は、改ざん検知部206からの要求に応じたバックアップを行う。
また、改ざん検知部206は、電子メールやログ等により、更新要求されたコンテンツファイルの実行結果を、コンテンツ管理者に通知する機能を持つ。
ルール記録部210は、改ざん検知部206の動作を決定するルールを記録している。
図3は、ルール記録部210に記録されているルールの一例を示した説明図である。
図3において、ルール1は、公開コンテンツファイル(ディレクトリ)のファイル名1a、変更検知時のアクション1b、一時変更の期間(コンテンツの自動監視機能の中断時間)1cとを含む。
変更検知時のアクション1bは、バックアップまたはリストアが用いられる。
本実施例では、変更検知時のアクション1bとしてバックアップが関連づけられる公開コンテンツファイルは、コンテンツ管理者107aにより更新されるコンテンツファイル、またはCGI(Common Gateway Interface)などの公開されているコンテンツが更新されていく可能性のある公開コンテンツファイルである。
また、変更検知時のアクション1bとしてリストアが関連づけられる公開コンテンツファイルは、HTML(Hyper Text Markup Language)ファイル、画像ファイル、CGIファイルなどの公開コンテンツファイル(本来、一般ユーザの操作手順により変更されないファイル)である。
バックアップが関連づけられた公開コンテンツファイルは、バックアップ対象のコンテンツファイルとして取り扱われ、リストアが関連づけられた公開コンテンツファイルは、リストア対象の公開コンテンツファイルとして取り扱われる。
次に、動作の概要を説明する。
コンテンツ管理者107aは、管理者端末(ブラウザ)107を操作して、Webサーバ機能部203にアクセスし、さらに、管理者端末107を操作して、自らのユーザID(個人識別情報)、更新コンテンツおよび更新先ファイル名を指定する。管理者端末107は、指定されたユーザID、更新コンテンツおよび更新先ファイル名とをWebサーバ機能部203に供給する。
なお、Webサーバ機能部203は、ユーザ認証機能を利用することによって、ユーザIDを用いたユーザ認証に成功したユーザ(つまり、コンテンツ管理者107a)のみ、改ざん検知部206への接続を許可する。
改ざん検知部206は、管理者端末107からWebサーバ機能部203を介してユーザID、更新コンテンツおよび更新先ファイル名とを受け取ると、コンテンツの自動監視機能を停止し、さらに、ユーザIDと更新先ファイル名とを更新開始通知として履歴管理部207に供給する。
履歴管理部207は、履歴記録部211に既に記録されている、ユーザIDによって指定されたユーザの過去のコンテンツ更新の履歴から、そのユーザがコンテンツの更新に要する時間を算出し、算出した時間をコンテンツの自動監視機能の中断時間として、ルール記録部210に登録する。
本実施例によれば、コンテンツの自動監視機能の中断時間がコンテンツの更新履歴に基づいて決定される。今後のコンテンツの更新に要する時間は、過去のコンテンツの更新に要する時間と似た時間になる可能性が高い。このため、今後のコンテンツの更新に要する時間は、コンテンツの更新履歴に基づいて高い確率で予測されることが可能である。よって、コンテンツの自動監視機能の中断時間を、実際のコンテンツの更新時間に応じた最適な時間とすることが可能となる。
したがって、コンテンツの自動監視機能を中断する時間が必要以上に長くなってしまう確率を低くすることが可能となり、コンテンツが改ざれたまま長い時間維持される確率を低くすることが可能となる。
また、本実施例では、コンテンツの自動監視機能の中断時間が、コンテンツを更新する個人単位で決定される。コンテンツの更新時間には個人差が発生する可能性が高い。したがって、コンテンツの自動監視機能の中断時間を高い確率で実際のコンテンツの更新時間に応じた最適な時間とすることが可能となる。
改ざん検知部206は、コンテンツの自動監視機能を停止してから、ルール記録部210に記録された中断時間が経過すると、コンテンツの自動監視機能を動作させる。
また、改ざん検知部206は、履歴管理部207への更新開始通知を行った後、バックアップ実行部208に更新先ファイル名を送信し、公開コンテンツ記録部204に記録されている更新先ファイル名の公開コンテンツファイルのバックアップを要求する。バックアップ実行部208は、改ざん検知部206からの要求に応じたバックアップを行う。
改ざん検知部206は、その後、リストア実行部209に、更新先ファイル名および更新コンテンツを送信する。リストア実行部209は改ざん検知部206からの要求に応じて公開コンテンツファイルの更新を行う。
Webサーバ105は、上記の手順により公開コンテンツの正常更新を検知する。本実施例によれば、コンテンツの自動監視機能を停止している間に自動的に公開コンテンツを正式に更新することが可能となる。
また、本実施例によれば、コンテンツ識別情報と更新情報とが受け付けられることによって、コンテンツの自動監視機能が自動的に停止し、かつ、中断時間が経過した際にコンテンツの自動監視機能が再開される。したがって、従来、コンテンツを正式に更新する際に管理者が行っていたコンテンツの自動監視機能の停止操作および再開操作を不要にできる。このため、コンテンツの自動監視機能の運用が従来に比べて容易になる。
Webサーバ105は、公開コンテンツの改ざんの検知およびコンテンツの復旧を、以下の手順で行う。
改ざん検知部206は、定期的に、履歴管理部207を経て、ルール記録部210に記録されているルールの更新を行う。その後、改ざん検知部206は、コンテンツの自動監視機能を停止していない場合、コンテンツの自動監視機能を実行する。
コンテンツの自動監視機能は、以下の通りである。
改ざん検知部206は、公開コンテンツ記録部204に記録されている公開コンテンツファイルと、バックアップコンテンツ記録部205に記録されているコンテンツファイルとの中で、同じファイル名を有するコンテンツファイル同士が同じになっていないか、すなわち、公開コンテンツファイルが変更されたか確認する。
同じファイル名を有するコンテンツファイル同士が同じになっていない場合、改ざん検知部206は、公開コンテンツファイルが変更されたと判断し、ルール記録部210において公開コンテンツファイルに関連づけられている変更検知時のアクションに基づいてアクションの実行先を確定する。
変更された公開コンテンツファイルにリストアのルールが関連づけられていると、改ざん検知部206は、変更された公開コンテンツファイルは改ざんされたと判定し、リストア実行部209に、改ざんされた公開コンテンツファイルのリストアを要求する。
また、変更された公開コンテンツファイルにバックアップのみのルールが関連づけられていると、改ざん検知部206は、変更された公開コンテンツファイルは正式に更新された判定し、バックアップ実行部208に、更新された公開コンテンツファイルのバックアップを要求する。
本実施例では、Webサーバ機能部203によるユーザ認証により、悪意あるコンテンツの改ざんとコンテンツの正常更新との区別を行う機能を実現する。
また、改ざん検知部206はコンテンツの自動監視機能の停止を自動的に解除するので、コンテンツ管理者の操作ミスによるコンテンツの自動監視機能の停止の継続を防ぐ機能を実現する。
図4は、管理者端末107およびWebサーバ機能部203との動作を説明するためのフローチャートである。以下、図4を参照して管理者端末107およびWebサーバ機能部203との動作を説明する。
なお、管理者端末107には、コンテンツ管理者107aによって、更新元ファイルが既に作成されているものとする。
管理者端末107は、コンテンツ管理者107aによって操作されることによって、Webサーバ機能部203によって提供されるコンテンツ管理画面に接続する(ステップA1)。
Webサーバ機能部203は、管理者端末107に認証画面を表示することによって、コンテンツ管理者107aに認証情報(例えば、ユーザIDのような個人識別情報)の入力を要求する。なお、本実施例では、認証情報としてユーザIDを用いることとする。
管理者端末107は、コンテンツ管理者107aによってユーザIDが入力されると、入力されたユーザIDをWebサーバ機能部203に提供する。
Webサーバ機能部203は、管理者端末107から提供されたユーザIDが、Webサーバ機能部203に予め記録されている個人識別情報(ユーザID)と一致した場合、認証に成功したと判断し、一致しなかった場合、認証に失敗したと判断する(ステップA2)。
Webサーバ機能部203は、コンテンツ管理者の認証に失敗したら動作を終了する。
Webサーバ機能部203は、コンテンツ管理者の認証に成功したら、更新先ファイル名(または、ディレクトリ)および更新元ファイル名の選択を行う画面を、管理者端末107に表示する。
コンテンツ管理者107aは、更新先ファイル名(または、ディレクトリ)と更新元ファイル名とを、管理者端末107に表示された画面に入力し(ステップA3)、送信を実行する操作を行う。
管理者端末107は、更新先ファイル名(または、ディレクトリ)と、更新元ファイル名と、更新元ファイル名を有する更新元ファイルをWebサーバ機能部203にアップロードする(ステップA4)。
図5は、Webサーバ105が行うコンテンツの正式更新動作を説明するためのフローチャートである。以下、図5を参照して、公開コンテンツの正式更新動作を説明する。
Webサーバ機能部203は、更新先ファイル名が管理者端末107から提供されたか否かのチェックを行う(ステップB1)。
ステップB1において、更新先ファイル名が管理者端末107から提供されていない場合、Webサーバ機能部203は動作を終了する。
ステップB1において、更新先ファイル名が管理者端末107から提供されている場合、Webサーバ機能部203は、更新元ファイル名が管理者端末107から提供され、かつ、更新元ファイル名を有する更新元ファイル(更新コンテンツ)が管理者端末107から提供されているか否かのチェックを行う(ステップB2)。
ステップB2において、更新元ファイル名が管理者端末107から提供されていない、または、更新元ファイル名を有する更新元ファイルが管理者端末107から提供されていない場合、Webサーバ機能部203は動作を終了する。
ステップB2において、更新元ファイル名が管理者端末107から提供され、かつ、更新元ファイル名を有する更新元ファイルが管理者端末107から提供されている場合、Webサーバ機能部203は、ユーザID、更新先ファイル名、更新元ファイル名および更新元ファイルとを改ざん検知部206に出力する。
改ざん検知部206は、ユーザID、更新先ファイル名、更新元ファイル名および更新元ファイルとを受け付けると、コンテンツの自動監視機能を停止し、その後、改ざん検知部206は、ユーザIDと更新先ファイル名とを、更新開始通知として履歴管理部207に通知する(ステップB3)。
改ざん検知部206は、その後、バックアップ実行部208に、公開コンテンツ記録部204に記録されている、更新先ファイル名の公開コンテンツファイルのバックアップを依頼する。
バックアップ実行部208は、改ざん検知部206の依頼に応じて、公開コンテンツ記録部204に記録されている更新先ファイル名の公開コンテンツファイルのコピーを作成し、作成したコピーをバックアップコンテンツ記録部205に記録する(ステップB4)。
続いて、改ざん検知部206は、リストア実行部209に、更新先ファイル名および更新元ファイルとを送信する。
リストア実行部209は、公開コンテンツ記録部204に記録されている公開コンテンツファイルの中で、更新先ファイル名を有する公開コンテンツファイルの内容(公開コンテンツ)を、更新元ファイルの内容(更新コンテンツ)に更新する(ステップB5)。
最後に、改ざん検知部206は、コンテンツ更新完了通知を、ユーザIDおよび更新先ファイル名とともに、履歴管理部207に通知し(ステップB6)、動作を終了する。
図6は、履歴管理部207の動作を説明するためのフローチャートである。以下、図6を参照して履歴管理部207の動作を説明する。
履歴管理部207は、改ざん検知部206から通知を受けると、ユーザが指定されているか否か、具体的には、改ざん検知部206からの通知にユーザIDが含まれているか否かのチェックを行う(ステップC1)。
ステップC1において、ユーザが指定されていない場合、具体的には、改ざん検知部206からの通知にユーザIDが含まれていない場合、履歴管理部207は動作を終了する。
ステップC1において、ユーザが指定されている場合、具体的には、改ざん検知部206からの通知にユーザIDが含まれている場合、履歴管理部207は、改ざん検知部206からの通知が更新開始通知であるか否か判断する(ステップC2)。
ステップC2において、改ざん検知部206からの通知が更新開始通知である場合、履歴管理部207は、ユーザIDによって特定されるユーザによる過去の正式更新履歴を履歴記録部211から取得する(ステップC3)。
さらに、履歴管理部207は、改ざん検知部206から供給される情報(ユーザIDおよび更新先ファイル名)とその情報の供給時刻等を関連づけ、関連づけた情報を、ユーザIDが割り当てられているコンテンツ管理者107aによるコンテンツの操作履歴として、履歴記録部211に記録する。
履歴管理部207は、ステップC3で取得した正式更新履歴に基づいて、コンテンツの自動監視機能の再開のタイミング、具体的にはコンテンツの自動監視機能の中断時間(設定時間)を算出し(ステップC4)、算出したコンテンツの自動監視機能の中断時間をルール記録部210に登録する(ステップC5)。
改ざん検知部206からの通知がルール記録部210に記録されているルールの更新の要求であれば(ステップC6)、履歴管理部207はルールの更新要求に応じて、ルール記録部210に記録されているルール(例えば、コンテンツの自動監視機能の中断時間)を更新する(ステップC7)。
改ざん検知部206からの通知がコンテンツ更新の完了通知であれば(ステップC6)、履歴管理部207は、改ざん検知部206から供給される情報(更新完了通知とユーザIDおよび更新先ファイル名)とその情報の供給時刻等を関連づけ、関連づけた情報を、ユーザIDが割り当てられているコンテンツ管理者107aによるコンテンツの操作履歴として、履歴記録部211に記録する(ステップC8)。
その後、履歴管理部207は、ルール記録部210に記録されているルールを、ステップC5で変更される前の状態に復元する(ステップC9)。
次に、図6に示したステップC5およびステップC9の一例を、図3および図7とを参照して説明する。なお、図7において、図3で示したものと同一のものには同一符号を付してある。
以下、ルール記録部210に図3に示したようなルールが記録されている状態で、公開コンテンツ記録部204に記録されている公開コンテンツファイルの中で「/var/www/cgi-bin/data.cgi」という公開コンテンツファイル名を有する公開コンテンツファイルに対する更新要求(コンテンツ識別情報として「/var/www/cgi-bin/data.cgi」を指定する停止情報)が、管理者端末107からWebサーバ105に供給された場合の動作を説明する。
コンテンツの更新要求があったときの現在の時間がYYYY年MM月DD日hh時mm分ss秒であり、また、ステップC4で算出された中断時間が60秒であった場合、履歴管理部207は、ルール記録部210に記録されているルールの中で、「/var/www/cgi-bin/data.cgi」に関連づけられている一時変更の期間1cを「なし」から「YYYY年MM月DD日hh時mm分ss秒+60秒」に変更する(図7参照)。
一時変更の期間1cの変更により、改ざん検知部206は、現在時刻がYYYY年MM月DD日hh時mm分ss秒+60秒になるまでコンテンツの自動監視機能を停止する。
なお、改ざん検知部206は、Webサーバ機能部203が停止情報を受け付けた際にコンテンツ識別情報によって示される公開コンテンツに対してのみコンテンツの自動監視機能を停止し、停止情報を受け付けてから中断時間が経過した際にコンテンツ識別情報によって示されるコンテンツに対するコンテンツの自動監視機能を動作するようにしてもよい。この場合、公開コンテンツごとに、コンテンツの自動監視機能の中断を制御することが可能となる。
また、現在時刻が、一時変更の期間内の場合、履歴管理部207は、ルール更新の要求があってもルール記録部210に記録されているルールを変更しない。
現在時刻が一時変更の期間を超えている場合、履歴管理部207は、ルール記録部210に記録されているルールを図3に示した状態に戻す。よって、改ざん検知部206は、コンテンツの自動監視機能を再開する。
なお、コンテンツの更新が完了した場合に、履歴管理部207は、ルール記録部210に記録されているルールを図3に示した状態に戻すようにしてもよい。
次に、図8のフローチャートを使用して、ファイルの変更検知方法、さらに言えばコンテンツの自動監視機能の動作について説明する。
改ざん検知部206は、公開コンテンツ記録部204に記録されている公開コンテンツファイルと、バックアップコンテンツ記録部205に記録されているバックアップコンテンツファイルとの中で、同じファイル名を有するコンテンツファイル同士が同じになっているか、すなわち、公開コンテンツファイルが変更されたか確認する(ステップD1)。
改ざん検知部206は、ステップD1でのコンテンツ比較において、各コンテンツファイルの情報(例えば、ファイルのオーナ、ファイルが属するグループのオーナ、ファイルのサイズ、ファイルのパーミッション、タイムスタンプまたはファイルのチェックサム)を比較する。
改ざん検知部206は、ステップD1での比較の結果、同じファイル名を有するコンテンツファイル同士が全て同じであれば動作を終了し、同一でなければ、ルール記録部210に記録されているルール(変更検知時のアクション1b)を参照する(ステップD2)。
改ざん検知部206は、ルールの参照の結果、変更された公開コンテンツファイルに変更検知時のアクションとして「リストア」が関連づけられていると、変更された公開コンテンツファイルが改ざんされたものとみなす。
改ざん検知部206は、リストア実行部209に、改ざんされた公開コンテンツファイルをバックアップコンテンツ記録部205とは別のディレクトリまたはファイルにコピーさせる。
さらに、改ざん検知部206は、リストア実行部209に、バックアップコンテンツ記録部205から、改ざんされた公開コンテンツファイルと同一名のバックアップコンテンツファイルをコピーさせ、改ざんされた公開コンテンツファイルを、コピーしたバックアップコンテンツファイルに書き換えさせ、改ざんされた公開コンテンツファイルを改ざんがなされていない状態に復元させる(ステップD3)。
ステップD2において、改ざん検知部206は、ルールの参照の結果、変更された公開コンテンツファイルに変更検知時のアクションとして「バックアップ」が関連づけられていると、変更された公開コンテンツファイルは正式に更新されたとみなし、動作をステップD4に進める。
ステップD4では、改ざん検知部206は、バックアップ実行部208に、変更された公開コンテンツファイルのコピーを作成させ、さらに、バックアップ実行部208に、作成したコピーをバックアップコンテンツファイルとしてバックアップコンテンツ記録部205に記録させる。
以上で説明したように、本実施例では、以下の効果を有する。
第1の効果は、コンテンツ管理者の操作ミスにより、改ざん検知機能が停止された状態のままになることを防止できることである。
その理由は、改ざん検知機能が停止されると、コンテンツ管理者の操作履歴に基づいて最適な中断時間が算出され、その時間が経過した後、改ざん検知機能を自動で再開するためである。
第2の効果は、コンテンツの改ざんと正常更新の区別を行えることである。
その理由は、ユーザ認証により許可されたユーザによる更新は正式な更新と判断できるからである。
第3の効果は、運用が簡単になることである。
その理由は、従来のように、ユーザが、改ざん検知機能の一時停止および改ざん検知機能の再開という手順を行う必要がなく、ユーザがこれらの操作を意識せずに、コンテンツ更新元と更新先ファイルを指定するだけで、コンテンツの更新および監視機能の停止および再開が自動的に行われるからである。
また、コンテンツの監視機能を停止した際、管理者端末107によって更新することが指定された公開コンテンツファイルのみの監視機能を停止するようにした場合、公開コンテンツファイルごとにコンテンツの監視機能を管理することが可能となる。したがって、コンテンツの監視機能を公開コンテンツ単位で一時的に停止することが可能となり、コンテンツが改ざんされた状態を維持する時間を短くすることが可能となる。
以上説明した実施例において、図示した構成は単なる一例であって、本発明はその構成に限定されるものではない。
本発明の一実施例の改ざん検知制御システムを示したブロック図である。 図1に示した改ざん検知制御システムの一例を示したブロック図である。 ルール記録部210に記録されたルールの一例を示した説明図である。 図1に示した改ざん検知制御システムの動作を説明するためのフローチャートである。 図1に示した改ざん検知制御システムの動作を説明するためのフローチャートである。 図1に示した改ざん検知制御システムの動作を説明するためのフローチャートである。 ルール記録部210に記録されたルールの一例を示した説明図である。 図1に示した改ざん検知制御システムの動作を説明するためのフローチャートである。
符号の説明
101 ユーザ端末
102 ネットワーク
103 FW(ファイアウォールゲートウェイ)
104 ネットワーク
105 Webサーバ
105a CPU
105b メモリ
105b1 プログラム記録領域
105b2 情報記録領域
105c 制御プログラム
106 ネットワーク
107 管理者端末
108 ネットワーク
203 Webサーバ機能部
204 公開コンテンツ記録部
205 バックアップコンテンツ記録部
206 改ざん検知部
207 履歴管理部
208 バックアップ実行部
209 リストア実行部
210 ルール記録部
211 履歴記録部
212 改ざん検知制御部

Claims (14)

  1. 更新情報に基づいて正式に更新されるコンテンツをネットワークを介して複数の端末に提供し、前記コンテンツの改ざんを検知する改ざん検知機能を有するサーバに設けられる改ざん検知制御装置であって、
    前記コンテンツの正式な更新履歴を記録する更新履歴記録部と、
    前記端末から送られてくる、前記改ざん検知機能を停止する旨の停止情報を受け付ける受付部と、
    前記受付部が前記停止情報を受け付けた際に、前記更新履歴に基づいて前記改ざん検知機能の中断時間を決定する中断時間決定部と、
    前記受付部が前記停止情報を受け付けた際に前記改ざん検知機能を停止し、前記中断時間決定部が決定した前記中断時間が経過した後に該改ざん検知機能を再開させる改ざん検知制御部とを含むことを特徴とする改ざん検知制御装置。
  2. 請求項1に記載の改ざん検知制御装置において、
    前記受付部は、さらに、前記端末から送られてくる更新情報を受け付け、
    前記改ざん検知制御部は、さらに、前記改ざん検知機能を停止した後、前記更新情報に基づいて前記コンテンツを正式に更新することを特徴とする改ざん検知制御装置。
  3. 請求項2に記載の改ざん検知制御装置において、
    前記受付部は、さらに、前記端末から送られてくる個人識別情報を受け付け、該個人識別情報に基づいて個人認証を行い、
    前記更新履歴記録部は、前記個人認証によって認証された個人の個人識別情報および該個人によるコンテンツの正式な更新履歴とを関連づけて記録し、
    前記中断時間決定部は、前記受付部が前記停止情報を受け付けた際に、該受付部が受け付けた個人識別情報と関連づけられている更新履歴に基づいて前記改ざん検知機能の中断時間を決定し、
    前記改ざん検知制御部は、前記個人認証によって個人が認証された際に、前記受付部が停止情報を受け付けた場合に、前記改ざん検知機能を停止し、その後、前記更新情報に基づいて前記コンテンツを正式に更新し、該停止情報を受け付けてから前記中断時間が経過した際に該改ざん検知機能を再開させることを特徴とする改ざん検知制御装置。
  4. 請求項1ないし3のいずれか1項に記載の改ざん検知制御装置において、
    前記停止情報は、前記コンテンツを識別するコンテンツ識別情報および前記更新情報とからなることを特徴とする改ざん検知制御装置。
  5. 請求項4に記載の改ざん検知制御装置において、
    前記改ざん検知制御部は、前記受付部が前記停止情報を受け付けた際に前記コンテンツ識別情報によって示されるコンテンツに対してのみ前記改ざん検知機能を停止し、該停止情報を受け付けてから前記中断時間が経過した際に該コンテンツ識別情報によって示されるコンテンツに対する改ざん検知機能を再開させることを特徴とする改ざん検知制御装置。
  6. 請求項1ないし5のいずれか1項に記載の改ざん検知制御装置と、
    通信回線を介して前記改ざん検知制御装置に前記更新情報および前記停止情報とを供給する管理者端末とを含むことを特徴とする改ざん検知制御システム。
  7. 更新情報に基づいて正式に更新されるコンテンツをネットワークを介して複数の端末に提供し、前記コンテンツの改ざんを検知する改ざん検知機能を有するサーバに設けられる改ざん検知制御装置が行う改ざん検知制御方法であって、
    前記端末から送られてくる、前記改ざん検知機能を停止する旨の停止情報を受け付ける受付ステップと、
    前記受付ステップで前記停止情報を受け付けた際に、更新履歴記録部に記録されているコンテンツ正式更新履歴に基づいて前記改ざん検知機能の中断時間を決定する中断時間決定ステップと、
    前記受付ステップで前記停止情報を受け付けた際に前記改ざん検知機能を停止し、前記中断時間決定ステップで決定した前記中断時間が経過した後に該改ざん検知機能を再開させる改ざん検知制御ステップとを含むことを特徴とする改ざん検知制御方法。
  8. 請求項7に記載の改ざん検知制御方法において、
    前記受付ステップは、さらに、前記端末から送られてくる更新情報を受け付け、
    前記改ざん検知制御ステップは、さらに、前記改ざん検知機能を停止した後、前記更新情報に基づいて前記コンテンツを正式に更新することを特徴とする改ざん検知制御方法。
  9. 請求項8に記載の改ざん検知制御方法において、
    前記受付ステップは、さらに、前記端末から送られてくる個人識別情報を受け付け、該個人識別情報に基づいて個人認証を行い、
    前記中断時間決定ステップは、前記受付ステップで前記停止情報を受け付けた際に、該受付ステップで受け付けた個人識別情報と関連づけられて前記更新履歴記録部に記録されている更新履歴に基づいて前記改ざん検知機能の中断時間を決定し、
    前記改ざん検知制御ステップは、前記個人認証によって個人が認証された際に、前記受付ステップで停止情報を受け付けた場合に、前記改ざん検知機能を停止し、その後、前記更新情報に基づいて前記コンテンツを正式に更新し、該停止情報を受け付けてから前記中断時間が経過した際に該改ざん検知機能を再開させることを特徴とする改ざん検知制御方法。
  10. 請求項7ないし9のいずれか1項に記載の改ざん検知制御方法において、
    前記停止情報は、前記コンテンツを識別するコンテンツ識別情報および前記更新情報とからなることを特徴とする改ざん検知制御方法。
  11. 請求項10に記載の改ざん検知制御方法において、
    前記改ざん検知制御ステップは、前記受付ステップで前記停止情報を受け付けた際に前記コンテンツ識別情報によって示されるコンテンツに対してのみ前記改ざん検知機能を停止し、該停止情報を受け付けてから前記中断時間が経過した際に該コンテンツ識別情報によって示されるコンテンツに対する改ざん検知機能を再開させることを特徴とする改ざん検知制御方法。
  12. 請求項7ないし11のいずれか1項に記載の改ざん検知制御方法と、
    管理者端末が通信回線を介して前記改ざん検知制御装置に前記更新情報および前記停止情報とを供給する供給ステップとを含むことを特徴とする改ざん検知制御方法。
  13. 更新情報に基づいて正式に更新されるコンテンツの改ざんを検知する改ざん検知機能を制御する改ざん検知制御処理をコンピュータに実行させるプログラムであって、
    前記改ざん検知機能を停止する旨の停止情報を受け付ける受付処理と、
    前記受付処理で前記停止情報を受け付けた際に、更新履歴記録部に記録されているコンテンツ正式更新履歴に基づいて前記改ざん検知機能の中断時間を決定する中断時間決定処理と、
    前記受付処理で前記停止情報を受け付けた際に前記改ざん検知機能を停止し、前記中断時間決定処理で決定した前記中断時間が経過した後に該改ざん検知機能を再開させる改ざん検知制御処理とを含む改ざん検知制御処理をコンピュータに実行させることを特徴とするプログラム。
  14. 請求項13に記載のプログラムを記録してあることを特徴とするコンピュータ読み取り可能な記録媒体。
JP2004013131A 2004-01-21 2004-01-21 改ざん検知制御装置、改ざん検知制御システム、改ざん検知制御方法、プログラムおよび記録媒体 Expired - Fee Related JP4078554B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004013131A JP4078554B2 (ja) 2004-01-21 2004-01-21 改ざん検知制御装置、改ざん検知制御システム、改ざん検知制御方法、プログラムおよび記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004013131A JP4078554B2 (ja) 2004-01-21 2004-01-21 改ざん検知制御装置、改ざん検知制御システム、改ざん検知制御方法、プログラムおよび記録媒体

Publications (2)

Publication Number Publication Date
JP2005208814A JP2005208814A (ja) 2005-08-04
JP4078554B2 true JP4078554B2 (ja) 2008-04-23

Family

ID=34899306

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004013131A Expired - Fee Related JP4078554B2 (ja) 2004-01-21 2004-01-21 改ざん検知制御装置、改ざん検知制御システム、改ざん検知制御方法、プログラムおよび記録媒体

Country Status (1)

Country Link
JP (1) JP4078554B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4586043B2 (ja) * 2007-05-31 2010-11-24 Sky株式会社 ネットワーク管理システム、ネットワーク管理用プログラム及び通信端末
WO2019123757A1 (ja) * 2017-12-20 2019-06-27 日本電信電話株式会社 分類装置、分類方法、および、分類プログラム
JP2021002081A (ja) 2019-06-19 2021-01-07 キヤノン株式会社 情報処理装置、その制御方法、及びプログラム

Also Published As

Publication number Publication date
JP2005208814A (ja) 2005-08-04

Similar Documents

Publication Publication Date Title
JP5293595B2 (ja) コンピュータプログラム、更新システム、及びプログラム実行装置
US9756051B2 (en) Targeted user access control system
US20170186117A1 (en) License management apparatus, license management method, and license authentication program
KR20050021922A (ko) 시큐어 데이터 관리장치
CN101888311B (zh) 一种防止网络内容被篡改的设备、方法和系统
JPH10228504A (ja) ソフトウェアライセンス管理システムおよびソフトウェアライセンス管理装置
JP2003005859A (ja) プログラムやデータの管理方法とコンピュータ
US9450980B2 (en) Automatic malignant code collecting system
CN109644203A (zh) 中断对客户端设备与基于云的存储服务之间的内容的同步
JP2005301500A (ja) 情報処理装置
US11048778B2 (en) Application program
JP4078554B2 (ja) 改ざん検知制御装置、改ざん検知制御システム、改ざん検知制御方法、プログラムおよび記録媒体
JP3484523B2 (ja) 改竄修正装置,及び改竄修正方法
JP2008117317A (ja) 業務情報防護装置
JP4250618B2 (ja) ファーミング詐欺防止方法
US20120079573A1 (en) Information processing device, password diagnosing method and computer-readable medium
JP2002049492A (ja) アプリケーション管理方法、アプリケーション管理プログラムを記録した記録媒体、端末装置、および携帯型電話機
JP2013111793A (ja) 画像形成装置及び画像形成システム
JP4711824B2 (ja) 業務管理者端末、環境管理局端末、ネットワーク事業者端末、業務遂行者端末、業務管理者端末の制御方法、環境管理局端末の制御方法、ネットワーク事業者端末の制御方法および業務遂行者プログラム
JP4047770B2 (ja) ホームページ改ざん攻撃からWebサーバを守る監視/運用システム,方法およびプログラム
US7269845B1 (en) Mobile application security system and method
JP2004355332A (ja) ログイン管理システムおよびその方法
JP2008225847A (ja) セッション制御システム及びセッション制御方法
JP2002222171A (ja) 情報処理セキュリティシステム
JP4794618B2 (ja) 情報処理装置、情報処理装置制御方法及び記憶媒体

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20060207

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20071218

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080109

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080122

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110215

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4078554

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110215

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120215

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120215

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130215

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130215

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140215

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees