TW202013235A - 訊息處理裝置、訊息處理方法、訊息處理程式、以及訊息處理系統 - Google Patents

訊息處理裝置、訊息處理方法、訊息處理程式、以及訊息處理系統 Download PDF

Info

Publication number
TW202013235A
TW202013235A TW108119247A TW108119247A TW202013235A TW 202013235 A TW202013235 A TW 202013235A TW 108119247 A TW108119247 A TW 108119247A TW 108119247 A TW108119247 A TW 108119247A TW 202013235 A TW202013235 A TW 202013235A
Authority
TW
Taiwan
Prior art keywords
content
administrator terminal
terminal
message
access right
Prior art date
Application number
TW108119247A
Other languages
English (en)
Other versions
TWI807041B (zh
Inventor
道具登志夫
松本卓也
猪俁清人
Original Assignee
日商電子技巧股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日商電子技巧股份有限公司 filed Critical 日商電子技巧股份有限公司
Publication of TW202013235A publication Critical patent/TW202013235A/zh
Application granted granted Critical
Publication of TWI807041B publication Critical patent/TWI807041B/zh

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Debugging And Monitoring (AREA)
  • Digital Computer Display Output (AREA)

Abstract

訊息處理裝置,包括:資料庫,用於儲存藉由管理員終端製作的內容;以及控制裝置,將內容與管理員終端相互對應後作爲關聯訊息進行儲存,並根據該關聯訊息來設定對內容的訪問權限。

Description

訊息處理裝置、訊息處理方法、訊息處理程式、以及訊息處理系統
本發明涉及一種訊息處理裝置、訊息處理方法、訊息處理程式、以及訊息處理系統。
Web伺服器(Server)通常用於儲存藉由伺服器管理員製作、更新後的內容(Content),並按照來自於客戶終端的請求實施內容返回(Content return)運作。
在Web伺服器中,安裝有包含OS(操作系統)在內的各種軟體,並且藉由這些軟體來實行內容的製作、更新後的維護、以及與客戶端之間的通訊。當這些軟體自身存在脆弱性(安全上的弱點)時,則可能會導致惡意的第三者利用該脆弱性對伺服器進行攻擊(例如SQL注入)。而一旦第三者所發動的攻擊成功後,伺服器便會允許該第三者入侵到其內部,從而可能導致儲存於伺服器內部的內容被惡意篡改。
以往,爲了防止第三者非法入侵Web伺服器而公開有一種技術:將來自於與Web伺服器相連接的外部終端的攻擊類型進行預先註冊,根據註冊後的攻擊類型來檢知外部相對於伺服器的非法輸入,最終達到防止資料被篡改的目的。
先行技術文獻
專利文獻1 特開2005-011061號公報
然而, 藉由對Web伺服器中安裝的應用程式中存在的所有脆弱性預先檢測來應對入侵是困難的。另外,還可能因非法盜取管理員終端的登陸密碼導致伺服器遭受非法入侵。因此,想要對伺服器中的內容篡改行爲防範於未然並非易事,而一旦伺服器中的內容遭到篡改後,對於篡改行爲的早期發現也同樣是困難的。
本發明鑒於上述情况,目的是提供一種訊息處理裝置、訊息處理方法、訊息處理程式、以及訊息處理系統,即便是在Web伺服器被第三者入侵的情况下,也能夠對伺服器中的內容篡改行爲防範於未然。
本發明的實施方式涉及的訊息處理裝置,按照客戶終端的請求將內容返回,其中,包括:資料庫,用於儲存藉由管理員終端製作的所述內容;以及控制裝置,將所述內容與用於識別所述管理員終端的識別訊息相互對應後作爲關聯訊息進行儲存,並根據該關聯訊息來設定對所述內容的訪問權限,其中,所述控制裝置具有:訪問權限設定部,將藉由所述管理員終端製作的所述內容加密後,對與加密後的所述內容相關聯的所述管理員終端設定用於將所述內容解密後進行訪問的訪問權限;以及訪問權檢查部,當所述內容被訪問時,根據已設定的訪問權限來判定該終端是否具有對所述內容的所述訪問權限。
根據本發明的實施方式,即便是在Web伺服器被第三者終端入侵的情况下,也能夠對伺服器中的內容篡改行爲防範於未然。
(第一實施方式)
下面,將基於附圖對本發明的實施方式進行說明。
第1圖是適用了第一實施方式涉及的訊息處理裝置10的訊息處理系統100的一例構成圖。
第一實施方式涉及的訊息處理系統100,包括:訊息處理裝置10;管理員終端13;以及對比資料儲存部15。
訊息處理裝置10用於儲存藉由管理員終端13所製作、更新後的內容,並將從客戶終端16請求的內容返回至客戶終端16。作爲內容,示例有html資料、圖像資料、pdf文件等各種資料。在圖1中,作爲內容是將html資料進行示例。
訊息處理裝置10設置在例如被限制連接互聯網的內部網路與能夠任意連接互聯網的外部網路的邊界(D M Z : D e M i l i t a r i z e d Z o n e)處。此外,訊息處理裝置10也能夠設置在外部網路。
客戶終端16是藉由互聯網與訊息處理裝置10相連接的,藉由瀏覽器來顯示從訊息處理裝置10獲取的內容的電腦。
管理員終端13是能夠連接訊息處理裝置10的電腦,藉由管理員來實施內容的製作、更新。管理員終端13設置在被限制連接互聯網的內部網路。此外,管理員終端13也可以設置在能夠任意連接互聯網的外部網路,還可以與訊息處理裝置10一體構成。
對第一實施方式涉及的訊息處理裝置10的具體構成進行說明。
第一實施方式涉及的訊息處理裝置10,包括:控制裝置(Web伺服器)11;以及資料庫12。
控制裝置11接收藉由受到過登陸認證的管理員終端13所製作、更新後的內容。資料庫12對製作、更新後的內容進行儲存。其中,控制裝置11與資料庫12可以如第1圖所示般一體構成,也可以將控制裝置11與資料庫12在同一網路內分別獨立配置後,形成在資料庫12與管理員終端13之間發送和接收包含內容的資料的結構。
控制裝置11將製作的內容與涉及製作內容的管理員終端13相互對應後製作爲關聯訊息。並且,控制裝置11根據該關聯訊息來實施:判定內容有沒有被是與管理員終端13不同的終端所篡改以及設定對內容的訪問權限中的至少一方。藉由將管理員終端13與製作的內容相互關聯,就能夠識別藉由正確的管理員終端13所實施的更新內容。其中,對於內容有無篡改的判定、以及對內容的訪問權限的設定的具體構成會進行後述。
第2圖是第一實施方式涉及的訊息處理裝置10中的控制裝置11的構成圖。
控制裝置11,具有:資料發送接收部20;登陸認證部21;終端關聯部22;對比資料輸出部23;以及對比檢查部24。
其中,構成控制裝置11的各單元的功能可以藉由使用處理器實施規定的程式代碼來實現,也可以不限於這種軟體處理,藉由例如使用ASIC等的硬體處理來實現,還可以使軟體處理與硬體處理相結合後來實現。
資料發送接收部20在接收客戶終端16對於內容的請求後,將所請求的內容返回至客戶終端16。
登陸認證部21從管理員終端13接收登陸用認證訊息(例如,用戶ID以及密碼)的輸入後,識別該管理員對控制裝置11的訪問正當性。其中,登陸認證所需的管理員認證訊息被儲存在資料庫12。
當管理員終端13在新創建內容時,終端關聯部22將內容與用於識別製作的管理員終端13的識別訊息相互對應後製作爲關聯訊息。製作後的關聯訊息被儲存在資料庫12。
具體來說,就是終端關聯部22從管理員終端13獲取用於識別連接於訊息處理裝置10的管理員終端13的識別訊息。識別訊息是終端固有的訊息,示例有管理員終端13的MAC地址、硬碟的序列號、所安裝的CPU序列號、以及OS的安全識別符(S I D : S e c u r i t y I d e n t i f i e r)。將該識別訊息與藉由管理員終端13製作的內容互相關聯後作爲關聯訊息。其中,當有多個管理員終端13連接於訊息處理裝置10時,將對應的內容分別與各個管理員終端13相關聯。此外,藉由來自於製作內容的管理員終端13的設定,也可以將多個管理員終端13與同一內容相關聯。
第3圖是關聯有與管理員終端13相互對應的內容的一例關聯訊息說明圖。
各html資料在與用於識別管理員終端13的識別訊息相互對應後被進行關聯。例如,識別訊息是由“AA-AA-xx-xx-x1”所構成的管理員終端13與“aaa.html”以及“bbb.html”這兩個html資料相互對應。因此,被資料庫12所儲存的內容與管理員終端13進行關聯。此外,在第3圖的圖例中,識別訊息由“AA-AA-xx-xx-x2” 所構成的管理員終端13與“ccc.html”以及“aaa.html”這兩個html資料相互對應。即,“aaa.html”與兩個管理員終端13相關聯。就像這樣,同一內容可以與多個管理員終端13相關聯。
對比資料輸出部23將藉由管理員終端13製作的內容作爲對比資料輸出至設置在內部網路14的對比資料儲存部15。
對比資料儲存部15配置在被限制連接互聯網的內部網路14。由於從包含管理員終端13在內的其他終端處無法經由互聯網來與對比資料儲存部15進行連接,因此對比資料儲存部15內的對比資料被保持在無法變更的狀態下。所以,對比資料儲存部15內的對比資料具有作爲沒有篡改風險的原始資料的功能。
此外,當內容被更新時,對比資料輸出部23根據藉由終端關聯部22所製作的關聯訊息,在與該內容相互對應的管理員終端13確認更新後,將內容作爲對比資料輸出至對比資料儲存部15。這時,已經以相同名稱儲存在對比資料儲存部15中的內容會被覆蓋儲存。藉由這樣,原始資料在與更新的內容相互對應後被儲存在對比資料儲存部15中。
對比檢查部24將儲存在資料庫12中的內容與對比資料進行對比,並根據對比結果來判定內容是否被篡改。
具體來說,就是當客戶終端16有對於內容的請求時,對比檢查部24從資料庫12獲取與所請求的內容相互對應的資料。並且,從對比資料儲存部15獲取與所請求的內容相互對應的對比資料。然後,藉由將從資料庫12獲取的內容與對比資料進行對比後來檢查是否有變更。有無變更的檢查方法可以是在計算內容與對比資料之間的差別量後,藉由有無差別量來進行判定,也可以是先求得從資料庫12獲取的內容以及對比資料的各自的哈希(hash)值,然後藉由對比哈希值來判定是否有無變更。
當從資料庫12獲取的內容與對比資料在對比後資料是不一致的情况下,對比檢查部24則判定內容存在有被與管理員終端13不同的終端所擅自更新的行爲,即判定內容被實施了惡意篡改。在判定爲存在惡意篡改的情况下,則不會將內容返回至客戶終端16,而是將惡意篡改的訊息通知給與該內容相關聯的管理員終端13。另一方面,當兩個資料在對比後是一致的情况下,對比檢查部24則判定爲正常,並將內容返回至客戶終端16。其中,對比檢查部24在每次實施對比檢查時,都會記錄對比檢查的實施時間。
從資料庫12獲取的內容與對比資料之間的對比檢查不限於只在客戶有對於內容的請求時才藉由對比檢查部24來進行,也可以按照固定時間(例如,每一個小時)來實施對比檢查。此外,藉由按照固定時間進行對比檢查並記錄檢查的實施時間,在檢測到存在篡改時,能夠根據檢測到篡改的時間與內容處於正常時的時間來鎖定篡改行爲的發生時間。
接著,對第一實施方式涉及的訊息處理裝置10的運作進行說明。
首先,使用第4圖來說明將與管理員終端13相互對應的內容進行關聯的流程(也可適當地參照第2圖)。
登陸認證部21從管理員終端13接收登陸用認證訊息(例如,用戶ID以及密碼)後,識別其對於控制裝置11的訪問正當性(S10)。其中,
管理員終端13對於控制裝置11的訪問可以構成爲:預先向管理員求得註冊管理員終端13的識別訊息(例如,MAC地址),並僅允許具有註冊過識別訊息的管理員終端13對於控制裝置11的訪問認證。此外,當預先分別向管理員求得註冊多個管理員終端13的識別訊息時,在當已註冊過識別訊息的一個管理員終端13向訊息處理裝置10進行訪問的情况下,會向已註冊過識別訊息的其他管理員終端13尋求認可,在獲得認可後才能允許對於控制裝置11的訪問認證。
並且,管理員將在管理員終端13中製作的內容發送至控制裝置11,並將其註冊在資料庫12中(S11)。
當在管理員終端13中製作內容時,終端關聯部22將內容與用於識別製作的管理員終端13的識別訊息進行互相關聯,並作爲關聯訊息進行儲存(S12)。
對比資料輸出部23將藉由管理員終端13所製作的內容作爲對比資料(原始資料)輸出至設置在內部網路14的對比資料儲存部15(S13)。其中,當內容被更新時,對比資料輸出部23根據藉由終端關聯部22所製作的關聯訊息,在與該內容相互對應的管理員終端13確認更新後,將內容作爲對比資料輸出至對比資料儲存部15。
接著,使用第5圖所示的第一實施方式涉及的訊息處理方法的流程圖,對藉由將資料庫12內的內容與對比資料進行對比從而來判定是否有對內容進行過篡改的方法進行說明(也可適當地參照第2圖)。
訊息處理裝置10的資料發送接收部20接收客戶終端16的內容請求(S15)。
對比檢查部24從資料庫12獲取內容(S16)。並且,對比檢查部24從對比資料儲存部15獲取與內容相互對應的(內容與文件名是一致的)對比資料(S17)。
當從資料庫12獲取的內容與對比資料是一致的情况下,對比檢查部24判定爲沒有發生過與管理員終端13不同的終端對內容的擅自更新行爲,並將內容返回至客戶終端16(S18:YES,S19)。另一方面,當兩個資料是不一致的情况下,對比檢查部24則判定爲發生了擅自篡改行爲,不會將內容返回至客戶終端16,並通知給管理員終端13(S18:NO,S20)。
在將製作的內容與涉及製作內容的管理員終端13相互對應後製作爲關聯訊息,並藉由將藉由管理員終端13製作、更新的內容的原始資料與資料庫12內的內容進行對比,即使是在從第三者終端入侵訊息處理裝置10的情况下,也能夠在早期就檢測到對訊息處理裝置內的內容的惡意篡改行爲。
在上述的第一實施方式中,雖然在訊息處理裝置10的控制裝置11中展示了將製作的內容與涉及製作內容的管理員終端13相互對應後製作爲關聯訊息的構成,但是在製作內容的管理員終端13中,也可以是將內容與涉及製作內容的管理員終端13的識別訊息相互對應後製作爲關聯訊息,並將製作的關聯訊息發送至控制裝置11的構成。
此外,當內容沒有被管理員終端13更新時,則無需將內容與涉及製作內容的管理員終端13相互對應後製作爲關聯訊息,藉由將由管理員終端13製作的且儲存在資料庫12中的內容與該內容的原始資料進行對比,就能夠檢測有沒有對內容進行篡改。即,在對比資料儲存部15中,先將製作的內容作爲對比資料(原始資料)來儲存,並藉由將該對比資料與儲存在資料庫12中的內容進行對比,就能夠判定有沒有對內容進行篡改。
另外,第6圖是適用了第一實施方式涉及的訊息處理裝置10的變形例的網路的一例構成圖。在該變形例中,將藉由管理員終端13製作或更新的內容直接傳送至對比資料儲存部15,並作爲對比資料(原始資料)儲存至資料儲存部15。
並且,控制裝置11將儲存在資料庫12中的內容與對比資料進行對比,並根據對比結果來判定有無內容篡改。這樣,藉由將在管理員終端13中製作的內容直接作爲原始資料儲存至對比資料儲存部15,並將其與儲存在資料庫12中的內容進行對比,就能夠檢測到對於訊息處理裝置內的內容的篡改行爲。
(第二實施方式)
第7圖是適用了第二實施方式涉及的訊息處理裝置10的訊息處理系統100的一例構成圖。在第一實施方式中,先儲存藉由管理員終端13製作、更新的內容的原始資料,並藉由將其與資料庫12中的內容進行對比,從而來判定有無對內容的篡改。另一方面,在第二實施方式中,藉由對儲存在資料庫12中的內容進行加密,並將訪問權限賦予與內容相互關聯的管理員終端13,從而來防止對於內容的篡改。
第8圖是第二實施方式涉及的訊息處理裝置10中的控制裝置11的構成圖。其中,雖然在第8圖中省略了第一實施方式所示的對比資料輸出部23、對比檢查部24等的一部分構成,但是也可以將這些構成相結合。
第二實施方式涉及的訊息處理裝置10的控制裝置11具有:訪問權限設定部25以及訪問權檢查部26。其中,在第8圖中使用相同符號來表示具有與第一實施方式(第2圖)共通的構成或功能的部分,並省略重複說明。
當管理員終端13在新創建內容時,終端關聯部22將內容與用於識別製作的管理員終端13的識別訊息相互對應後製作爲關聯訊息。
訪問權限設定部25對內容進行加密,並將加密後的內容儲存至資料庫12。並且,訪問權限設定部25對與加密後的內容相關聯的管理員終端13設定用於將內容解密後進行訪問的訪問權限。訪問權限是指,對內容進行閱覽、編輯(變更內容)、删除等控制文件的權限。藉由這樣,內容被設定爲僅能夠被管理員終端13進行訪問。此外,可以將多個管理員終端13與一個內容相互關聯,並對各個管理員終端13設定訪問權限。設定該訪問權限是藉由製作內容的管理員的管理員終端13來進行設定的。
第9圖是對管理員終端13賦予訪問權限的一例構成說明圖。
各html資料在與用於識別管理員終端13的識別訊息相互對應並加密後被進行關聯。在管理員終端13中,設定有對html資料進行解密後用於訪問的訪問權限。例如,識別訊息是由“AA-AA-xx-xx-x1”所構成的管理員終端13與加密後的“aaa.html.xxx”以及“bbb.html.xxx” 這兩個html資料相互對應。該管理員終端13具有將兩個html資料解密後進行訪問的權限。這樣,被資料庫12所儲存的加密後的內容與具有訪問權限的管理員終端13相互關聯。此外,在第9圖的圖例中,識別訊息由“AA-AA-xx-xx-x2” 所構成的管理員終端13與加密後的“ccc.html.xxx”以及“aaa.html.xxx” 這兩個html資料相互對應。即,兩個管理員終端13具有對“aaa.html.xxx”解密後進行訪問的權限。就像這樣,對於同一內容也可以與具有訪問權限的多個管理員終端13相關聯。
當從終端訪問內容時,訪問權檢查部26根據設定後的訪問權限來判定該終端是否具有對於內容的訪問權限。當從與內容相互對應的管理員終端13訪問(例如,打開內容的運作)時,由於管理員終端13具有訪問權限,因此內容被解密後打開。另一方面,當從與管理員終端13不同的終端訪問時,由於不具有訪問權限,因此內容不會被解密且文件也不會被打開。
所以,只有與內容互相關聯的,且具有訪問權限的管理員終端13才能夠對內容進行訪問。
此外,藉由訪問權限設定部25所設定的訪問權限按照:藉由管理員終端13製作的內容的文件或存放文件的文件夾爲單位來進行設定。藉由以文件夾爲單位來賦予訪問權限,能夠對多個文件統一設定訪問權限。
當客戶終端16有對於內容的請求時,資料發送接收部20將內容解密後返回至客戶終端。資料發送接收部20也可以構成將內容以加密的狀態返回至客戶處,然後在客戶終端側進行解密。
接下來,對第二實施方式涉及的訊息處理裝置10的運作進行說明。
第10圖是賦予與管理員終端13相互對應的訪問權限的一例流程圖(也可適當地參照第7圖)。
登陸認證部21從管理員終端13接收登陸用認證訊息的輸入後,識別其對控制裝置11(伺服器)的訪問正當性(S25)。並且,管理員將在管理員終端13中製作的內容發送至控制裝置11,並註冊在資料庫12(S26)。
當在管理員終端13中製作內容時,終端關聯部22將內容與用於識別製作的管理員終端13的識別訊息相互關聯並製作爲關聯訊息(S27)。
訪問權限設定部25將內容加密後儲存至資料庫12。訪問權限設定部25對與加密後的內容相互關聯的管理員終端13設定用於解密文件後進行訪問的訪問權限(S28)。
接著,使用第11圖所示的第二實施方式涉及的訊息處理方法的流程圖,來說明如何將針對資料庫12中的內容的篡改行爲防範於未然的方法(也可適當地參照第7圖)。
登陸認證部21從管理員終端13接收登陸用認證訊息的輸入後,識別其對控制裝置11的訪問正當性(S30)。
當從終端訪問內容時,訪問權檢查部26根據設定後的訪問權限來判定該終端是否具有對內容的訪問權限(S31)。
在能夠確認終端對內容的訪問權限後,訪問權檢查部26對內容進行解密(S32:YES,S33)。並且,管理員藉由管理員終端13對內容進行編輯更新(S34)。另一方面,當終端不具有訪問權限時,訪問權檢查部26會拒絕其對內容的訪問,並通知給管理員終端13(S32:NO,S35)。也就是說,即使是在非法竊取登陸用認證訊息的情况下,只要是不具有對內容的訪問權限的終端,都會被拒絕對於內容的訪問。
對藉由訊息處理裝置10所管理的內容進行加密,並將內容設定爲只有被訊息處理裝置10賦予過權限的管理員終端13才能對其進行解密、更新。藉由這樣,即使是在有第三者非法入侵至訊息處理裝置10內的情况下,也能夠將內容的篡改行爲防範於未然,並能夠安全保持內容。
在上述的第二實施方式中,雖然在訊息處理裝置10的控制裝置11中展示的構成是對與加密後的內容相互關聯的管理員終端13設定將內容解密後進行訪問的訪問權限,但是在製作內容的管理員終端13中,也可以構成對將內容與涉及製作內容的管理員終端13的識別訊息相互對應後製作爲關聯訊息的,且與加密後的內容相互關聯的管理員終端13設定將內容解密後進行訪問的訪問權限。
此外,在將多個管理員終端13與一個內容相互關聯的情况下,當內容被更新時,控制裝置11會向所有的管理員終端13尋求認可,在獲得認可後資料庫12中的內容才會被更新。
第12圖是第二實施方式涉及的訊息處理裝置10的變形例的說明圖。
在該變形例中,在第二實施方式涉及的訊息處理裝置10中施加有第一實施方式所示的構成。
在該變形例中,針對惡意的第三者在使用第三者終端50後,藉由非法竊取密碼等入侵至訊息處理裝置10的情况進行討論。對於儲存在資料庫12中的內容,不具有訪問權限的第三者終端50是無法對其進行訪問的。因此,第三者終端50無法將內容改寫,即無法篡改內容。並且,萬一在文件被改寫的情况下,由於管理員終端13製作的或更新的內容被作爲對比資料儲存在對比資料儲存部15,因此能夠藉由資料庫12中的內容與對比資料間的對比來檢測內容的篡改。
其次,第13圖是第二實施方式涉及的訊息處理裝置10的變形例的說明圖。在該變形例中,將藉由管理員終端13製作的對比資料(原始資料)直接傳送至對比資料儲存部15。與第12圖所示的變形例同樣地萬一在文件被改寫的情况下,也能夠藉由資料庫12中的內容與對比資料間的對比來檢測內容的篡改。此外,即使是在管理員因失竊等而導致丟失管理員終端13的情况下,由於保持有原始資料,因此能夠繼續檢測內容的篡改。
根據上述各實施方式的訊息處理裝置,藉由將由管理員終端製作的內容與管理員終端相互關聯,即使是在Web伺服器被第三者終端非法入侵的情况下,也能夠在早期檢測伺服器內的內容篡改的同時,將篡改行爲防範於未然。
控制裝置11所實施的程式藉由預先裝入在ROM等儲存電路後提供。或者,該程式也可以以可安裝或可執行格式的文件儲存在CD-ROM、CD-R、儲存卡、DVD、軟碟等能夠利用電腦讀取的儲存介質後進行提供。此外,控制裝置11所實施的程式還可以儲存在與互聯網等網路連接後的電腦上,並經由網路下載後提供。
雖然說明了本發明的幾種實施方式,但這些實施方式只是作爲示例而舉出的,其並不限定發明的範圍。這些實施方式能夠按照其他各種形態來實施,且能夠在不脫離發明主旨的範圍內,進行各種省略、替換、以及變更。這些實施方式及其變形被包含在發明的範圍與主旨內的同時,也被包含在權利要求所記載的發明與其均等的範圍內。
10:訊息處理裝置 11:控制裝置(Web伺服器) 12:資料庫 13:管理員終端 14:內部網路 15:對比資料儲存部 16:客戶終端 100:架構 20:資料發送接收部 21:登陸認證部 22:終端關聯部 23:對比資料輸出部 24:對比檢查部 25:訪問權限設定部 26:訪問權檢查部 50:第三者終端 100:訊息處理系統 S10、S11、S12、S13、S15、S16、S17、S18、S19、S25、S26、S27、S28、S30、S31、S32、S33、S34、S35:方框
第1圖是適用了第一實施方式涉及的訊息處理裝置的訊息處理系統的一例構成圖。
第2圖是第一實施方式涉及的訊息處理裝置中的控制裝置的構成圖。
第3圖是關聯有與管理員終端相互對應的內容的一例關聯訊息說明圖。
第4圖是將與管理員終端相互對應的內容進行關聯的一例流程圖。
第5圖是第一實施方式涉及的訊息處理方法的一例流程圖。
第6圖是適用了第一實施方式涉及的訊息處理裝置變形例的網路的一例構成圖。
第7圖是適用了第二實施方式涉及的訊息處理裝置的訊息處理系統的一例構成圖。
第8圖是第二實施方式涉及的訊息處理裝置中的控制裝置的構成圖。
第9圖是對管理員終端賦予訪問權限後的關聯訊息的一例說明圖。
第10圖是賦予與管理員終端相互對應的訪問權限的一例流程圖。
第11圖是第二實施方式涉及的訊息處理方法的一例流程圖。
第12圖是第二實施方式涉及的訊息處理裝置變形例的構成圖。
第13圖是第二實施方式涉及的訊息處理裝置變形例的構成圖。
10:訊息處理裝置
11:控制裝置(Web伺服器)
12:資料庫
13:管理員終端
14:內部網路
15:對比資料儲存部
16:客戶終端
100:架構

Claims (10)

  1. 一種訊息處理裝置,按照客戶終端的請求將內容返回,包括: 一資料庫,用於儲存藉由一管理員終端製作的該內容;以及 一控制裝置,將該內容與用於識別該管理員終端的識別訊息相互對應後作爲關聯訊息進行儲存,並根據該關聯訊息來設定對該內容的訪問權限, 其中,該控制裝置具有: 一訪問權限設定部,將藉由該管理員終端製作的該內容加密後,對與加密後的該內容相關聯的該管理員終端設定用於將該內容解密後進行訪問的訪問權限;以及 一訪問權檢查部,當該內容被訪問時,根據已設定的訪問權限來判定該終端是否具有對該內容的該訪問權限。
  2. 如申請專利範圍第1項所述之訊息處理裝置,其中: 該控制裝置具有: 一對比資料輸出部,將與該內容相關聯的該管理員終端所製作或更新後的資料作爲對比資料輸出至設置於內部網路中的對比資料儲存部;以及 一對比檢查部,將儲存在該資料庫中的該內容與該對比資料進行對比,根據對比結果來判定該內容是否被篡改。
  3. 如申請專利範圍第1項或第2項所述之訊息處理裝置,其中: 該控制裝置在被該客戶終端請求時,將加密後的該內容進行該解密後返回。
  4. 如申請專利範圍第1項或第2項所述之訊息處理裝置,其中: 該訪問權限按照藉由該管理員終端製作的該內容的文件或存放文件的文件夾爲單位來進行設定。
  5. 如申請專利範圍第1項或第2項所述之訊息處理裝置,其中: 在複數個該管理員終端中,設定有對一個該內容的該訪問權限, 當需要更新該內容時,該管理員終端會收到尋求認可的通知, 且在被各該管理員終端認可後,該資料庫對該內容進行更新。
  6. 如申請專利範圍第2項所述之訊息處理裝置,其中: 該控制裝置, 在檢測到藉由與該管理員終端不同的終端對該內容進行的篡改以及對該內容的訪問中的至少一種情况時,會發出通知給該管理員終端。
  7. 一種訊息處理裝置,按照客戶終端的請求將內容返回,包括: 一資料庫,用於儲存藉由管理員終端製作、更新的該內容;以及 一控制裝置,將該內容與用於識別該管理員終端的識別訊息相互對應後作爲關聯訊息進行儲存, 其中,該控制裝置具有: 一對比資料輸出部,將與該內容相關聯的該管理員終端所製作或更新後的資料作爲對比資料輸出至設置於內部網路中的對比資料儲存部;以及 一對比檢查部,將儲存在該資料庫中的該內容與對應該內容的該對比資料進行對比,根據對比結果來判定該內容是否被篡改。
  8. 一種訊息處理方法,按照客戶終端的請求將內容返回,包括: 對藉由管理員終端所製作的該內容進行儲存的步驟; 在控制裝置中,將該內容與用於識別該管理員終端的識別訊息相互對應後作爲關聯訊息進行儲存,根據該關聯訊息來設定對該內容的訪問權限的步驟; 將藉由該管理員終端製作的該內容加密後,對與加密後的該內容相關聯的該管理員終端設定用於將該內容解密後進行訪問的訪問權限的步驟;以及 當該內容被訪問時,根據已設定的訪問權限來判定該終端是否具有對該內容的該訪問權限的步驟。
  9. 一種訊息處理程式,包括: 使電腦發揮對藉由管理員終端所製作的內容進行儲存的功能; 在控制裝置中,將該內容與用於識別該管理員終端的識別訊息相互對應後作爲關聯訊息進行儲存,並根據該關聯訊息來設定對該內容的訪問權限的功能; 將藉由該管理員終端製作的該內容加密後,對與加密後的該內容相關聯的該管理員終端設定用於將該內容解密後進行訪問的訪問權限的功能;以及 當該內容被訪問時,根據已設定的訪問權限來判定該終端是否具有對該內容的該訪問權限的功能。
  10. 一種訊息處理系統,包括: 一管理員終端,用於製作內容; 一資料庫,用於保存藉由該管理員終端所製作的該內容;以及 一控制裝置,用於接收在該管理員終端中將該內容與用於識別該管理員終端的識別訊息互相對應後所生成的關聯訊息,根據該關聯訊息來設定對該內容的訪問權限, 其中,該控制裝置具有: 一訪問權限設定部,將藉由該管理員終端製作的該內容加密後,對與加密後的該內容相關聯的該管理員終端設定用於將該內容解密後進行訪問的訪問權限;以及 一訪問權檢查部,當該內容被訪問時,根據已設定的訪問權限來判定該終端是否具有對該內容的該訪問權限。
TW108119247A 2018-06-05 2019-06-03 訊息處理裝置、訊息處理方法、訊息處理程式、以及訊息處理系統 TWI807041B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2018108158A JP6464544B1 (ja) 2018-06-05 2018-06-05 情報処理装置、情報処理方法、情報処理プログラム、及び情報処理システム
JP2018-108158 2018-06-05

Publications (2)

Publication Number Publication Date
TW202013235A true TW202013235A (zh) 2020-04-01
TWI807041B TWI807041B (zh) 2023-07-01

Family

ID=65270466

Family Applications (1)

Application Number Title Priority Date Filing Date
TW108119247A TWI807041B (zh) 2018-06-05 2019-06-03 訊息處理裝置、訊息處理方法、訊息處理程式、以及訊息處理系統

Country Status (6)

Country Link
US (1) US20210209240A1 (zh)
EP (1) EP3805971A4 (zh)
JP (1) JP6464544B1 (zh)
CN (1) CN112437923A (zh)
TW (1) TWI807041B (zh)
WO (1) WO2019235450A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DK3572384T3 (da) 2014-10-08 2021-01-04 Corning Inc Højstyrkeglaskeramik med petalit- og lithiumsilicatstrukturer

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000222264A (ja) * 1999-01-29 2000-08-11 Nec Corp 公開ファイル復旧装置、方法及び記録媒体
JP3980327B2 (ja) * 2001-11-01 2007-09-26 富士通株式会社 改ざん検出システム、改ざん検出方法、およびプログラム
JP4664572B2 (ja) * 2001-11-27 2011-04-06 富士通株式会社 文書配布方法および文書管理方法
JP2005004728A (ja) * 2003-05-20 2005-01-06 Canon Inc 情報処理システム及び情報処理装置及び情報処理方法及びそれを実施するプログラムを情報処理装置読み出し可能に記憶した記憶媒体及びそのプログラム
US9678967B2 (en) * 2003-05-22 2017-06-13 Callahan Cellular L.L.C. Information source agent systems and methods for distributed data storage and management using content signatures
JP4047770B2 (ja) 2003-06-19 2008-02-13 Necフィールディング株式会社 ホームページ改ざん攻撃からWebサーバを守る監視/運用システム,方法およびプログラム
JP2005122474A (ja) * 2003-10-16 2005-05-12 Fujitsu Ltd 情報漏洩防止プログラムおよびその記録媒体並びに情報漏洩防止装置
JP3860576B2 (ja) * 2004-01-15 2006-12-20 松下電器産業株式会社 コンテンツ改竄検出装置
JP4644431B2 (ja) * 2004-03-09 2011-03-02 大日本印刷株式会社 管理装置、情報提供管理システム及びプログラム
JP2006228139A (ja) * 2005-02-21 2006-08-31 Mitsubishi Electric Corp セキュリティ管理システム
JP2006338587A (ja) * 2005-06-06 2006-12-14 Hitachi Ltd アクセス制御サーバ、利用者端末及び情報アクセス制御方法
TW200535746A (en) * 2005-07-22 2005-11-01 Univ Chang Gung A method for protecting information integrity
CN100531212C (zh) * 2006-01-21 2009-08-19 华为技术有限公司 一种协商设备信息的系统、方法
JPWO2009087801A1 (ja) * 2008-01-10 2011-05-26 日本電気株式会社 ファイル共有システムおよびアクセス権管理方法および端末
JP2009282757A (ja) * 2008-05-22 2009-12-03 Nec Corp サーバ、および共有ファイル管理方法
US9614924B2 (en) * 2008-12-22 2017-04-04 Ctera Networks Ltd. Storage device and method thereof for integrating network attached storage with cloud storage services
US9031231B2 (en) * 2009-04-10 2015-05-12 Koninklijke Philips N.V. Device and user authentication
US8401875B2 (en) * 2010-03-12 2013-03-19 Os - New Horizons Personal Computing Solutions Ltd. Secured personal data handling and management system
JP2011249946A (ja) * 2010-05-25 2011-12-08 Konica Minolta Business Technologies Inc ファイル送信・管理システム
US9323916B1 (en) * 2013-02-14 2016-04-26 Google Inc. Secure authorization for accessing content on a shareable device
US11336648B2 (en) * 2013-11-11 2022-05-17 Amazon Technologies, Inc. Document management and collaboration system
CN105488366B (zh) * 2014-10-13 2019-12-10 阿里巴巴集团控股有限公司 一种数据权限的控制方法和系统
US20180285583A1 (en) * 2015-10-14 2018-10-04 Finalcode, Inc. File encrypting apparatus, file decrypting apparatus, system and program
US9537952B1 (en) * 2016-01-29 2017-01-03 Dropbox, Inc. Apparent cloud access for hosted content items

Also Published As

Publication number Publication date
JP2019212061A (ja) 2019-12-12
EP3805971A1 (en) 2021-04-14
TWI807041B (zh) 2023-07-01
JP6464544B1 (ja) 2019-02-06
CN112437923A (zh) 2021-03-02
WO2019235450A1 (ja) 2019-12-12
US20210209240A1 (en) 2021-07-08
EP3805971A4 (en) 2022-05-25

Similar Documents

Publication Publication Date Title
US11870758B2 (en) Systems and methods for application identification
US8799651B2 (en) Method and system for encrypted file access
US8074287B2 (en) Renewable and individualizable elements of a protected environment
US8281135B2 (en) Enforcing use of chipset key management services for encrypted storage devices
JP5270694B2 (ja) 機密ファイルを保護するためのクライアント・コンピュータ、及びそのサーバ・コンピュータ、並びにその方法及びコンピュータ・プログラム
EP1380916A1 (en) Data protection program, method and apparatus
US20030154381A1 (en) Managing file access via a designated place
US10158623B2 (en) Data theft deterrence
TWI807041B (zh) 訊息處理裝置、訊息處理方法、訊息處理程式、以及訊息處理系統
JP6562370B1 (ja) 情報処理装置、情報処理方法、情報処理プログラム、及び情報処理システム
KR101265887B1 (ko) 보호 컴퓨팅 환경을 제공하는 방법 및 장치 내에 보호 환경을 설정하는 방법
JP3840580B1 (ja) ソフトウエア管理システムおよびソフトウエア管理プログラム
US20220092193A1 (en) Encrypted file control
McGiffen Introducing Always Encrypted with Enclaves
GB2596335A (en) Network access determination for user device
JP2009070159A (ja) ファイル持ち出し制御方法、及び情報処理装置、並びに、プログラム
JP2018169740A (ja) ファイルシステムおよびファイル管理方法