JP4690750B2 - 電子情報公開証明システム、電子情報公開証明方法、電子情報公開証明プログラム、電子情報公開証明プログラムを記録した記録媒体 - Google Patents

電子情報公開証明システム、電子情報公開証明方法、電子情報公開証明プログラム、電子情報公開証明プログラムを記録した記録媒体 Download PDF

Info

Publication number
JP4690750B2
JP4690750B2 JP2005069587A JP2005069587A JP4690750B2 JP 4690750 B2 JP4690750 B2 JP 4690750B2 JP 2005069587 A JP2005069587 A JP 2005069587A JP 2005069587 A JP2005069587 A JP 2005069587A JP 4690750 B2 JP4690750 B2 JP 4690750B2
Authority
JP
Japan
Prior art keywords
url
access
electronic information
information disclosure
order
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005069587A
Other languages
English (en)
Other versions
JP2006252307A (ja
Inventor
博史 竹本
洋一 金井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2005069587A priority Critical patent/JP4690750B2/ja
Publication of JP2006252307A publication Critical patent/JP2006252307A/ja
Application granted granted Critical
Publication of JP4690750B2 publication Critical patent/JP4690750B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、特定の情報が公開されていたことを証明する電子情報公開証明システム、電子情報公開証明方法、電子情報公開証明プログラム、電子情報公開証明プログラムを記録した記録媒体に関する。
インターネットの普及に伴い、従来紙で公開されていた官報や企業決算報告が電子的に行われるようになってきている。インターネットでの公開内容については、発信者側の裁量に委ねられていたが、近年第三者が証明するような仕組みが、特許文献1、特許文献2等で示されている。
すなわち、特許文献1では、Webサーバ上で公開していることを証明して欲しい依頼者の依頼により、対象Webサーバへ自動的にアクセスするロボットが作動し対象コンテンツを取得し、時刻情報を付加し、確かにそのとき公開されていたことを記録するような仕組みが提案されている。
また、特許文献2ではコンテンツを回収できたという事実を証明する公開証明書を作成し、依頼者に証明書を提示することを主眼とした出願がある。
Webサーバにアクセスするロボットは、上記のようなロボット以外にも大手の検索エンジンロボットやサーチロボットなども存在していることが知られている。
ところで、ロボットの挙動がその名のとおり機械的な動き(アクセス)を行うものであれば、悪意を持ったWebサーバはロボットのアクセスを検知し、別のWeb情報(偽情報)をロボットに提示し取得させることが可能となってしまう。つまり、人がアクセスしてきた時には、公開している正常な情報を提示し、ロボットがアクセスしてきたときには、公開していない偽情報を提示するようなことが起こり得る。
特許第3420472号公報 特開2001−154988号公報
Webサーバにアクセスするソフトウエアロボットのアクセス方法は、特許文献1において第1の実施例は、「所定時間になったら取得作業を始める」、第2の実施例は、「異なる日時に2回取得しに行く」ことが記述されているが、第2の実施例の目的は、1回目で取得したコンテンツが1回目取得後すぐにそのページを削除した場合、事実上公開されていないコンテンツに公開証明を出してしまうということを防ぐためであり、前記のような脅威を考慮したものではない。
特許文献2においては、対象Webサーバへアクセスする際に、複数のIPアドレスからランダムなタイミングでアクセスする実施例が記載されており、これによりWebサーバ側での不正な振る舞いをある程度回避している。
しかし,システムが機械的にアクセスする場合と、人がブラウザを使ってWebページにアクセスする場合とではアクセスの様子が異なる可能性があることに対する考慮がされていない。
例えば,人が対象Webページにアクセスする場合には、そのWebページを掲載しているサイトの「ホーム」のページから順番にたどっていき、対象Webページにたどり着くのに対して、システムが機械的にアクセスする場合には、そういったたどり方をせず、ダイレクトに対象WebページのURLにアクセスするであろう。
その場合、対象Webサーバ側は、ダイレクトに対象WebページのURLにアクセスしてくる相手を「公開証明システム」であると認識することができ、その相手にだけは偽りのデータを公開することが可能になってしまうという問題がある。
本発明は、このような問題点に鑑み、公開証明の対象となるWebサーバの不正による偽証明書の発行を防止する電子情報公開証明システム、電子情報公開証明方法、電子情報公開証明プログラム、電子情報公開証明プログラムを記録した記録媒体を提供することを目的とする。
上記課題を解決するために、ネットワークに接続された特定のWebサーバにおいて指定されたWebページが公開されていたことを証明する電子情報公開証明システムであって、前記指定されたWebページのURLである指定ページURLとは異なるURLについてのWebページに貼られているリンク先情報を前記Webサーバから取得し、該リンク先情報が示すリンク先にアクセスすることで、前記異なるURLから、前記指定ページURLにたどり着くまでに経由するURLを取得し、該取得した順序で該取得したURLを記憶装置に記憶するアクセス順序決定手段と、前記記憶装置に記憶された順序に従って前記取得したURLに順次アクセスするアクセス手段と、を有し、前記アクセス手段は、前記取得した各URLが示すWebページの情報量により、該各URLにアクセスする時間の長さを決定するアクセス時間決定手段を有することを特徴とする。
また、上記課題を解決するために、本発明は、前記リンク先情報の数が所定値より多い場合に、エラー応答を明示する管理者通知手段を有することを特徴とする。
また、上記課題を解決するために、本発明は、前記アクセス手段がアクセスするURLの順序が設定されるアクセス順序設定手段を有することを特徴とする。
また、上記課題を解決するために、本発明は、ネットワークに接続された特定のWebサーバにおいて指定されたWebページが公開されていたことを証明する電子情報公開証明方法であって、アクセス順序決定手段が、前記指定されたWebページのURLである指定ページURLとは異なるURLについてのWebページに貼られているリンク先情報を前記Webサーバから取得し、該リンク先情報が示すリンク先にアクセスすることで、前記異なるURLから、前記指定ページURLにたどり着くまでに経由するURLを取得し、該取得した順序で該取得したURLを記憶装置に記憶するアクセス順序決定段階と、アクセス手段が、前記記憶装置に記憶された順序に従って前記取得したURLに順次アクセスするアクセス段階と、を有し、前記アクセス段階は、前記取得した各URLが示すWebページの情報量により、該各URLにアクセスする時間の長さを決定するアクセス時間決定段階を有することを特徴とする。
また、上記課題を解決するために、本発明は、管理者通知手段が、前記リンク先情報の数が所定値より多い場合に、エラー応答を明示する管理者通知段階を有することを特徴とする。
また、上記課題を解決するために、本発明は、アクセス順序設定手段に、前記アクセス段階でアクセスするURLの順序が設定されるアクセス順序設定段階を有することを特徴とする。
また、上記課題を解決するために、本発明は、コンピュータに、請求項4から6のいずれか1項に記載の各段階を実行させるための電子情報公開証明プログラムを提供する
また、上記課題を解決するために、本発明は、請求項7に記載の電子情報公開証明プログラムを記録したコンピュータ読取可能な記録媒体を提供する
本発明によれば、公開証明の対象となるWebサーバの不正による偽証明書の発行を防止する電子情報公開証明システム、電子情報公開証明方法、電子情報公開証明プログラム、電子情報公開証明プログラムを記録した記録媒体を提供できる。
以下、本発明の実施の形態について図面に基づいて説明する。
図1を用いて本実施の形態における全体構成図を説明する。図1には、ネットワーク1と、サーバA3と、サーバB5と、サーバC7と、サーバD9と、サーバE11と、CD−R63と、記憶装置61と、データベース95、97とが示されている。
ネットワーク1には、サーバA3、サーバB5、サーバC7、サーバD9、サーバE11及び図示されない多数のコンピュータが接続されている。ネットワーク1は例えばインターネットである。また、記憶装置61には、以下に説明する処理実行するための電子情報公開証明プログラムが記憶される。
サーバA3は、Webサーバであり、例えばURLがhttp://www.abcd.co.jpであるホームページ31を格納しており、それはネットワーク1で公開されている。サーバB5は、サービス提供者が管理するサーバであり、依頼人指定のURLにアクセスする。また、サーバB5は、コピー機能51と、属性情報生成機能53と、証明書取得機能55と、保存機能57と、証明書提供機能59とを含む。
コピー取得機能51は、ホームページのコピーを取得する。属性情報生成機能53は、例えばURL等の電子情報の所在に関する情報及びアクセス条件を含む属性情報を生成する。証明書取得機能55は、ホームページのコピー及び属性情報を日時と共にユニークに特定し、かつ認証する電子証明書を取得する。保存機能57は、必要な情報を保存する。証明書提供機能59は、依頼人の申し出に対応して保存されている電子証明書等を提供する。
このサーバB5には記憶装置61が接続されている。サーバC7は、特定の電子情報を日時と共にユニークに特定し且つ認証する証明書を発行するタイムスタンプ証明書発行機能71を有している。サーバC7は、ネットワーク1を介して証明書発行依頼を受け取り、タイムスタンプ証明書発行機能71にて電子証明書を発行し、依頼元に電子証明書を送り返す。
サーバD9は、サーバB5に機能を付加するためのサーバであって、例えばWebサーバとして依頼人が指定したホームページへのリンク91を掲載する。但し、このようなリンク91のデータベースを作成し、リンク先ホームページの内容又は所有者等毎に検索可能にしておく場合もある。さらに、サーバB5に接続されている記憶装置61のデータを用いてデータベース95を作成し、サーバD9がこのデータベース95をネットワークを介して検索可能にする検索機能93を保持している。
さらに、記憶装置61のデータから各電子情報の要約を作成し、この要約に関するデータベース97を検索機能93がネットワークを介して検索可能にする場合もある。サーバE11は、一般公衆向け検索エンジンである。この一般公衆向け検索エンジンは、従来と変わらないので説明は割愛する。
この図1を用いて動作の流れについて説明する。公開証明を依頼する依頼者は例えばサーバA3の特定のURLで指定されるホームページを相当期間記録すべき電子情報として指定し、ネットワーク1に接続された自己もしくは他者のWebサーバに格納されたホームページが、インターネット上で相当期間公開されていることを記録することをサービス提供者に依頼する。
サービス提供者BはサーバB5を用いて処理を行う。サーバB5のコピー取得機能51は、任意のタイミングで図1のサーバA3の特定のURLに例えばルート(A)によりアクセスし、ホームページ31のコピーを例えばルート(B)を介して取得する。
コピーは、例えばサーバB5のメインメモリに保持される。コピー取得機能51は、アクセス毎に、アクセス元のIPアドレスを記憶装置に記憶しておく。コピー取得機能51は、アクセス条件を決定する機能を含んでおり、例えば依頼人が指定した相当期間中、どのタイミングで且つどのアクセス元IPアドレスを使用してアクセスするか決定する。また、依頼人が頻度を指定している場合には、当該頻度の指定を満たすように、アクセスをスケジューリングする。
属性情報生成機能53は、このアクセス元のIPアドレスと依頼人指定のURLとを含む属性情報を生成する。属性情報には、IPアドレス及びURLのほかに、例えばサーバB5が図示しないプロキシ・サーバを介してネットワーク1に接続している場合には、このプロキシ・サーバのIPアドレスや、アクセス日時を含むようにしてもよい。
証明書取得機能55は、取得したホームページ31のコピー及び生成した属性情報に対して電子証明書を取得する。図1の構成では、証明書取得機能55は、ネットワーク1の例えばルート(C)を介して発せられる電子証明書発行依頼を、サーバC7のタイムスタンプ証明書発行機能71にて受領し、タイムスタンプ証明書機能71により発行される電子証明書をネットワーク1の例えばルート(D)を介して受領する。
保存機能57は、コピー取得機能51が取得したホームページ31のコピーと、属性情報生成機能53が生成した属性情報と、証明書取得機能55が取得した電子証明書とを、記憶装置61に格納する。但し、コピー取得機能51が取得したホームページ31のコピーを保存することは任意である。例えば、依頼人が自分で保存する場合もあるからである。
また、保存機能57は、前回コピーしたホームページ31の内容と、今回アクセスしたホームページ31の内容が同一である場合、今回取得したホームページ31のコピーを保存しないといった判断を行うようにしてもよい。
また、保存機能57は、後に証明書提供機能59が必要なデータを取り出し易いように、依頼人毎又は指定されたURL毎にデータを保存しておく。記録依頼と同時又は任意のタイミングで依頼人は記録内容の提供を申し出る。
この際、証明書提供機能59は、それに応じて、依頼の対象となるホームページ31のコピー、属性情報及び電子証明書を記憶装置61から読み出し、図1の例ではCD−R63等の記憶媒体に格納して、依頼人に提供する。
なお、ホームページ31のコピー、属性情報及び電子証明書は、アクセス毎に記憶されるが、証明書提供機能59はこれらを全てCD−R等の記憶媒体に格納して提供してもよいし、ホームページ31のコピーに変化がない場合には、最初のアクセス時のホームページ31のコピーと全ての属性情報及び全ての電子証明書を提供するようにしてもよい。
さらに、証明書提供機能59において、属性情報及び電子証明書を用いて、URL、アクセス元IPアドレス及び証明書日時を含むアクセス記録を作成し、当該アクセス記録と、最初のアクセス時のホームページ31と、全ての属性情報と、全ての電子証明書とをサービス提供者による証明書として提供するようにすることも可能である。なお、保存機能57がホームページ31のコピーを保存しない場合には、当然証明書提供機能59も依頼人Aにホームページ31のコピーを提供しない。
上記サービスの処理フローを図2に示す。依頼人から、例えばホームページ等のURLの所在に関する情報及び例えば記録期間等の記録条件を指定した記録依頼がサービス提供者に提出された場合(ステップS1)には、記録条件に合致するようにコピー取得機能51は、アクセス条件を決定(ステップS2)する。属性情報生成機能53は、当該URLに所定のタイミングで所定のアクセス元IPアドレスからアクセスして、ホームページのコピーを取得(ステップS3)する。
そして、属性情報生成機能53は、ホームページのURLとアクセスの条件としてアクセス元IPアドレスとを含む属性情報を生成(ステップS4)する。その後、証明書取得機能55は、属性情報及び取得したホームページのコピーを日時と共に特定し且つ認証する電子証明書を、タイムスタンプ証明書発行機能71から取得(ステップS5)する。
なお、サーバB5が、タイムスタンプ証明書発行機能71を含むような構成とすることも可能であって、その場合証明書取得機能55はタイムスタンプ証明書発行機能71に置き換えられる。
そして、保存機能57は、少なくとも属性情報及び電子証明書を記憶装置61に格納(ステップS6)する。なお、上でも述べたが、ホームページのコピーを記憶装置に保存するかは任意である。そして、この処理を記録終了の条件が満たされるまで繰り返す(ステップS7)。記録終了の条件とは、例えば依頼人の指定した記録期間が終了した場合や、依頼人の指定した記録回数に達した場合等である。
図3に本発明の主要なサービス行う場合の処理フローの一例を示す。なお、主要なサービスとは、インターネットに接続された自己のWebサーバに格納されたホームページが、インターネット上で相当期間公開されていることを記録するサービスことである。また、主要なサービスとは、他人のWebサーバに格納されたホームページについて記録するサービスである。さらに主要なサービスとは、自己又は他人のWebサーバに格納されたホームページのバージョン遷移の記録するサービスである。
依頼人から、例えばホームページ等の記録対象電子情報の、例えばURL等の所在に関する情報及び例えば記録期間等の記録条件を指定した記録依頼がサービス提供者に提出された場合(ステップS21)に、記録条件に合致するようにコピー取得機能51は、アクセス条件を決定(ステップS22)する。
コピー取得機能51は、当該URLに所定のタイミングで所定のアクセス元IPアドレスからアクセスして、ホームページのコピーを取得(ステップS23)する。そして、属性情報生成機能53は、ホームページのURLとアクセスの条件としてアクセス元IPアドレスとを含む属性情報を生成(ステップS24)する。
その後、証明書取得機能55は、属性情報及び取得したホームページのコピーを日時と共に特定し且つ認証する電子証明書を、タイムスタンプ証明書発行機能71から取得(ステップS25)する。なお、サーバB5が、タイムスタンプ証明書発行機能71を含むような構成とすることも可能である。ここでは次に保存機能57が、前回アクセスした時のホームページの内容と、今回アクセスした時のホームページの内容に変更が無いか検査(ステップS26)する。この検査は、記憶装置61に格納された最も最近変更が検出された時のホームページのコピーを読み出し、今回アクセス時のホームページのコピーとを比較することにより行われる。
変更を検出した場合には、ホームページのコピーと電子証明書と属性情報とを関連付けて記憶装置に保存(ステップS27)する。一方、変更が検出されない場合には、証明書及び属性情報を記憶装置に保存(ステップS28)する。このような処理が記録終了の条件が満たされるまで繰り返される(ステップS29)。
以上説明した構成においてWeb公開証明書を希望する依頼人からサービス提供者に例えばhttp://www.a2.co.jp/b3/c4.htmlのページを公開証明するよう指定されたとする。もし、上述したロボットが、毎日決まった時刻にhttp://www.a2.co.jp/b3/c4.htmlのページにアクセスするようなことを行えば、明らかにロボットからのアクセスであることが容易にわかってしまう。そうすると、証明対象のWebサーバが不正を行う可能性がある。
そこで、アクセス方法を擬人化する方法を本実施の形態では説明する。このようにすることで、人がアクセスしてきた時には、公開している正常な情報を提示し、ロボットがアクセスしてきたときには、公開していない偽情報を提示するという不正を防止することが可能となる。
そのためにまず、依頼人からの指定されたWebページに直接アクセスするのではなく、トップページからアクセスする擬人化アクセス方法についてS2(図2参照)のアクセス条件決定方法として説明する。
まず、擬人化アクセス方法を実行するための構成について説明する。図4は、サーバB5に設けられるソフトウェアブロックを示すものである。図4には、アクセス対象指定部101と、アクセス順序決定部102と、アクセス順序設定部103と、アクセス部104とアクセス順序設定ファイル201とが示されている。
アクセス対象指定部101は、指定されたWebページのURLである指定ページURLを指定するアクセス対象指定手段である。アクセス順序決定部102は、指定ページURLとは異なるURLから、指定ページURLにたどり着くまでに経由するURLを取得するとともに、指定ページURLにたどり着くためにアクセスするURLの順序を決定するアクセス順序決定手段である。アクセス順序設定部103は、アクセス部104がアクセスするURLの順序を、アクセス順序設定ファイル201に設定する。また、アクセス順序設定部103は、アクセス部104がアクセスするURLの順序を、ユーザが設定するためのアクセス順序設定手段でもある。アクセス部104は、アクセス順序決定部102が決定した順序に従ってURLに順次アクセスするアクセス手段である。
この構成で、依頼人から指定されたURLであるhttp://www.a2.co.jp/b3/c4.htmlをアクセス対象指定部101に指定する。次にアクセス順序決定部102では、上記URLとは異なるトップページから、指定されたURLにたどり着くまでに経由するURLを取得することを目的に、トップページを実際にアクセスし、取得したリンク情報が示すURLを順次たどる。
より詳細には、指定されたURLのトップページと思われるhttp://www.a2.co.jp/までのアクセスを行う。ここでhttp://www.a2.co.jp/までを第1階層、http://www.a2.co.jp/b3/までを第2階層、http://www.a2.co.jp/b3/c4.htmlまでを第3階層と呼ぶこととする。
このように、まず、アクセス対象指定部101で指定されたURLの第1階層が指定される。次に、アクセス順序決定部102は、証明対象WebサーバからこのWebページhttp://www.a2.co.jp/に貼られているリンク先情報を取得する。次にこのWebページに貼られているリンク先に順次アクセスし、http://www.a2.co.jp/b3が得られればこのWebページに貼られているリンク先情報を取得し、たどり着くまでに経由したURLを記憶する。
次にhttp://www.a2.co.jp/b3のページに貼られているリンク先に順次アクセスし、第3階層http://www.a2.co.jp/b3/c4.htmlと一致するまでリンク先へのアクセスを繰り返す。http://www.a2.co.jp/b3/c4.htmlが得られればたどり着くまでに経由したURLを記憶する。
以上説明したように、図5に示した構成において、指定されたWebページのURLである指定ページURLを指定するアクセス対象指定段階と、指定ページURLとは異なるURLから、指定ページURLにたどり着くまでに経由するURLを取得するとともに、指定ページURLにたどり着くためにアクセスするURLの順序を決定するアクセス順序決定段階と、アクセス順序決定段階が決定した順序に従ってURLに順次アクセスするアクセス段階が実行される。
図5に第3階層までリンク情報を順次たどる例を示す。尚、リンク先への順次アクセスは、Webサーバから入手したhtmlの最初の行から行うが、別のアクセス方法でも構わない。まず、指定されたURLであるhttp://www.a2.co.jp/b3/c4.htmlから、このトップページと思われるhttp://www.a2.co.jp/を取得する。
そのWebページ301に、リンク先としてA、B、Cがあるとする。この場合、アクセス順序決定部102は、A、B、Cの順にアクセスする。また、リンク先AのWebページ302にはリンク先として、A−a、A−b、A−cがあるとする。この場合も同様に、この順にアクセス順序決定部102はアクセスする。さらに、リンク先A−aのWebページ303にはリンク先として、A−a−a、A−a−b、A−a−cがあるとする。この場合も同様に、この順にアクセス順序決定部102はアクセスする。
こうすることによって、記憶したURLをたどれば指定されたURLへのアクセス順序を決定することができる。こうして決定したアクセス順序をアクセス順序設定部103がアクセス順序設定ファイル201としてサーバB内に記憶する。
図6にアクセス順序設定ファイルの例を示す。このアクセス順序設定ファイルには、
http://www.a2.co.jp/
http://www.a2.co.jp/b3
http://www.a2.co.jp/b3/c4.html
という3つのURLが記される。図6に示されるように、アクセス順序設定ファイルには、指定されたURLとは異なるURLから、指定されたURLにたどり着くまでに経由するURLが設定されるようになっている。
次回からのアクセスは、このアクセス順序設定ファイルの順序に従いWebサーバにアクセスする。これにより、Webサーバの深い階層にあるページ指定の要求であっても、Webサーバの最初のページからアクセスさせることが出来、ロボットの挙動を擬人化することができるようになる。
以上説明した第3階層までリンク情報を順次たどる処理を、図7のシーケンス図を用いて説明する。このシーケンス図は、サーバB5と公開証明の対象となるWebサーバ302との処理を示すものである。
ステップS401で、サーバB5は、依頼人から指定された第1階層のWebページを要求し、ステップS402で第1階層Webページを取得する。サーバ5は、ステップS403でリンク先を順次アクセスし、ステップS404で第2階層Webページを取得する。サーバB5は、ステップS405でリンク先を順次アクセスし、ステップS406で第3階層までのWebページを取得する。
ところで、アクセス順序決定部において公開証明の対象のWebサーバからのリンクが多い場合などにエラー応答が返ってくるようなことが懸念事項として考えられる。
図8にこのような場合に対応するための構成例を示す。この構成は、図4の構成に管理者通知部105を設けたものである。管理者通知部105は、アクセス順序決定部102が自動的にアクセス順序設定を行うのに対し、順序を決定できない場合、順序を決定できないことを明示する。この明示は、管理者に通知することなどであり、管理者によるアクセス順序の設定を促すものである。また、この構成により、順序を決定できない場合、順序を決定できないことを明示する管理者通知段階が実行されることとなる。さらに、アクセスするURLの順序を、ユーザが設定するためのアクセス順序設定段階も実行されることとなる。
管理者通知部105は、エラー応答があった場合に管理者に通知出来れば特に通知手段は問わず、一般的なサーバの表示部にエラー表示を出すものでもよいし、表示と共にアラームを鳴らすものでもよい。こうすることによって、証明対象Webサーバからのエラーなどで自動的にアクセス順序が決定できない場合においても、人手によりアクセス順序の設定が可能となる。
次に、より人間に近いアクセスを実現するために、URLにアクセスしている時間の長さを決定する処理について説明する。これは、人間がホームページなどを見る場合、1つ1つのWebページを一瞬で見ることはできないため、1つのURLにアクセスしている時間は一瞬ではない。そこで、各URLにアクセスしている時間がそれなりに長いと、より人間に近いアクセス方法を実現することができる。
図9は、各URLにアクセスしている時間の長さを決定するアクセス時間決定部106を図8の構成に加えたものである。この構成により、各URLにアクセスしている時間の長さを決定するアクセス時間決定段階が実行される。
アクセス時間決定部106は、アクセス順序決定部102からアクセス順序設定ファイルに設定されているURLを取得し、そのURLにアクセスする時間を決定し、その内容をアクセス順序決定部102に通知するものである。
このアクセス時間決定部106が時間決定方法について説明する。アクセス時間決定部106は、基本的にURLが示すWebページの情報量に基づき時間を決定する。例えば、アクセス時間(秒)= ページ文字数/30のように決定する。これにより、情報量の多いところは時間をかけ、情報量の少ないところは短時間でアクセスすることが可能になる。この決定方法の他には、アクセス時間を単に乱数を用いて決定するようにしてもよい。
このようにして決定されたアクセス時間は、図10に示されるように、アクセス順序設定ファイル101にURLと対応させて記憶される。図10には、URLの下に「30」または「60」と記されている。この「30」または「60」がアクセス時間である。
以上説明したように、証明対象のWebサーバから所定情報を入手するためのるロボットのアクセス方法を通常の人と同じようなカムフラージュアクセス方法をとることにより、証明対象のWebサーバの不正から偽証明書の発行を防止することができる。
本実施の形態における全体構成図である。 サービス処理を示すフローチャートである(その1)。 サービス処理を示すフローチャートである(その2)。 擬人化アクセス方法を実行するための構成図である(その1)。 第3階層までリンク情報を順次たどる例を示す図である。 アクセス順序設定ファイル例を示す図である。 第3階層までリンク情報を順次たどる処理を示すシーケンス図である。 擬人化アクセス方法を実行するための構成図である(その2)。 擬人化アクセス方法を実行するための構成図である(その3)。 アクセス順序設定ファイル例にアクセス時間を加えたものを示す図である。
符号の説明
1 ネットワーク
3 サーバA
5 サーバB
7 サーバC
9 サーバD
11 サーバE
31 ホームページ
51 コピー取得機能
53 属性情報生成機能
55 証明書取得機能
57 保存機能
59 証明書提供機能
61 記憶装置
63 CD−R
71 タイムスタンプ証明書発行機能
91 リンク
93 検索機能
95、97 データベース
101 アクセス対照指定部
102 アクセス順序決定部
103 アクセス順序設定部
104 アクセス部
105 管理者通知部
106 アクセス時間決定部
150 管理者
201 アクセス順序設定ファイル
301、302、303 Webページ
400 Webサーバ

Claims (8)

  1. ネットワークに接続された特定のWebサーバにおいて指定されたWebページが公開されていたことを証明する電子情報公開証明システムであって、
    前記指定されたWebページのURLである指定ページURLとは異なるURLについてのWebページに貼られているリンク先情報を前記Webサーバから取得し、該リンク先情報が示すリンク先にアクセスすることで、前記異なるURLから、前記指定ページURLにたどり着くまでに経由するURLを取得し、該取得した順序で該取得したURLを記憶装置に記憶するアクセス順序決定手段と、
    前記記憶装置に記憶された順序に従って前記取得したURLに順次アクセスするアクセス手段と、を有し、
    前記アクセス手段は、前記取得した各URLが示すWebページの情報量により、該各URLにアクセスする時間の長さを決定するアクセス時間決定手段を有することを特徴とする電子情報公開証明システム。
  2. 前記リンク先情報の数が所定値より多い場合に、エラー応答を明示する管理者通知手段を有することを特徴とする請求項1に記載の電子情報公開証明システム。
  3. 前記アクセス手段がアクセスするURLの順序が設定されるアクセス順序設定手段を有することを特徴とする請求項1または2に記載の電子情報公開証明システム。
  4. ネットワークに接続された特定のWebサーバにおいて指定されたWebページが公開されていたことを証明する電子情報公開証明方法であって、
    アクセス順序決定手段が、前記指定されたWebページのURLである指定ページURLとは異なるURLについてのWebページに貼られているリンク先情報を前記Webサーバから取得し、該リンク先情報が示すリンク先にアクセスすることで、前記異なるURLから、前記指定ページURLにたどり着くまでに経由するURLを取得し、該取得した順序で該取得したURLを記憶装置に記憶するアクセス順序決定段階と、
    アクセス手段が、前記記憶装置に記憶された順序に従って前記取得したURLに順次アクセスするアクセス段階と、を有し、
    前記アクセス段階は、前記取得した各URLが示すWebページの情報量により、該各URLにアクセスする時間の長さを決定するアクセス時間決定段階を有することを特徴とする電子情報公開証明方法。
  5. 管理者通知手段が、前記リンク先情報の数が所定値より多い場合に、エラー応答を明示する管理者通知段階を有することを特徴とする請求項4に記載の電子情報公開証明方法。
  6. アクセス順序設定手段は、前記アクセス段階でアクセスするURLの順序が設定されるアクセス順序設定段階を有することを特徴とする請求項4または5に記載の電子情報公開証明方法。
  7. コンピュータに、請求項4から6のいずれか1項に記載の各段階を実行させるための電子情報公開証明プログラム。
  8. 請求項7に記載の電子情報公開証明プログラムを記録したコンピュータ読取可能な記録媒体。
JP2005069587A 2005-03-11 2005-03-11 電子情報公開証明システム、電子情報公開証明方法、電子情報公開証明プログラム、電子情報公開証明プログラムを記録した記録媒体 Expired - Fee Related JP4690750B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005069587A JP4690750B2 (ja) 2005-03-11 2005-03-11 電子情報公開証明システム、電子情報公開証明方法、電子情報公開証明プログラム、電子情報公開証明プログラムを記録した記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005069587A JP4690750B2 (ja) 2005-03-11 2005-03-11 電子情報公開証明システム、電子情報公開証明方法、電子情報公開証明プログラム、電子情報公開証明プログラムを記録した記録媒体

Publications (2)

Publication Number Publication Date
JP2006252307A JP2006252307A (ja) 2006-09-21
JP4690750B2 true JP4690750B2 (ja) 2011-06-01

Family

ID=37092728

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005069587A Expired - Fee Related JP4690750B2 (ja) 2005-03-11 2005-03-11 電子情報公開証明システム、電子情報公開証明方法、電子情報公開証明プログラム、電子情報公開証明プログラムを記録した記録媒体

Country Status (1)

Country Link
JP (1) JP4690750B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011013974A (ja) * 2009-07-02 2011-01-20 Kddi Corp ウェブサイト評価装置およびプログラム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001154988A (ja) * 1999-11-30 2001-06-08 Ricoh Co Ltd 電子情報公開証明方法及びシステム、並びに電子情報公開証明プログラムを格納した記憶媒体
JP2001154989A (ja) * 1999-11-30 2001-06-08 Ricoh Co Ltd 電子情報公開証明方法及びシステム、並びに電子情報公開証明プログラムを格納した記憶媒体
JP2004005435A (ja) * 2002-03-28 2004-01-08 Seiko Epson Corp ダウンロード管理システム
JP2005078296A (ja) * 2003-08-29 2005-03-24 Fuji Xerox Co Ltd 文書群構造データ作成装置及び方法
JP2005157632A (ja) * 2003-11-25 2005-06-16 Hitachi Ltd 電子公告を監査する監査装置および監査方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001154988A (ja) * 1999-11-30 2001-06-08 Ricoh Co Ltd 電子情報公開証明方法及びシステム、並びに電子情報公開証明プログラムを格納した記憶媒体
JP2001154989A (ja) * 1999-11-30 2001-06-08 Ricoh Co Ltd 電子情報公開証明方法及びシステム、並びに電子情報公開証明プログラムを格納した記憶媒体
JP2004005435A (ja) * 2002-03-28 2004-01-08 Seiko Epson Corp ダウンロード管理システム
JP2005078296A (ja) * 2003-08-29 2005-03-24 Fuji Xerox Co Ltd 文書群構造データ作成装置及び方法
JP2005157632A (ja) * 2003-11-25 2005-06-16 Hitachi Ltd 電子公告を監査する監査装置および監査方法

Also Published As

Publication number Publication date
JP2006252307A (ja) 2006-09-21

Similar Documents

Publication Publication Date Title
US7814325B2 (en) System, method and computer readable medium for certifying release of electronic information on an internet
JP5010747B2 (ja) インターネットを介した定義済みパスを再生するシステムおよび方法
JP5443513B2 (ja) ドメインにわたりクッキーを処理する方法およびシステム
US7849162B2 (en) System and method for selecting a best-fit form or URL in an originating web page as a target URL for replaying a predefined path through the internet
KR101340036B1 (ko) 전자 컨텐트 가이드 생성 방법 및 그 장치
US20110004850A1 (en) Methods and apparatus for determining website validity
US20080155388A1 (en) Publication service using web pages and web search engines
JP2008177821A (ja) 情報秘匿化方法、および情報秘匿装置
US20190289085A1 (en) System and method for tracking online user behavior across browsers or devices
JP5347429B2 (ja) ユニフォームリソースロケータ書換方法及び装置
JPH1139395A (ja) 電子公開物の証明システムおよび記録媒体
JP2004185263A (ja) 分散協調型コンテンツ配信システム
JP2004178263A (ja) Webサーバ、Javaサーブレットの機能を有するWebサーバ、およびコンピュータプログラム
JP4929916B2 (ja) 情報処理システム、情報処理装置及びプログラム
JP4690750B2 (ja) 電子情報公開証明システム、電子情報公開証明方法、電子情報公開証明プログラム、電子情報公開証明プログラムを記録した記録媒体
JP4878193B2 (ja) 判定プログラム、判定方法及び判定装置
JP2007183954A (ja) ログコンテントに基づく洗練方法
US20030079039A1 (en) Web server utilizing a state machine and user token
JP2008537214A (ja) 自動イントラネットサービス公開及びサービスアクセス
JP4336433B2 (ja) 電子情報公開証明方法及びシステム、並びに電子情報公開証明プログラムを格納した記憶媒体
KR100968545B1 (ko) 연관 컨텐츠 제공 방법
JP4299934B2 (ja) 電子情報公開証明方法及びシステム、並びに電子情報公開証明プログラムを格納した記憶媒体
JP2009230662A (ja) ウェブサイト判定装置及びウェブサイト判定プログラム
JP2002236662A (ja) 情報処理システム及び認証サーバプログラム
JP4764655B2 (ja) 電子情報公開証明システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080304

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100928

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101124

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110125

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110218

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140225

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees