TWI807041B - 訊息處理裝置、訊息處理方法、訊息處理程式、以及訊息處理系統 - Google Patents

訊息處理裝置、訊息處理方法、訊息處理程式、以及訊息處理系統 Download PDF

Info

Publication number
TWI807041B
TWI807041B TW108119247A TW108119247A TWI807041B TW I807041 B TWI807041 B TW I807041B TW 108119247 A TW108119247 A TW 108119247A TW 108119247 A TW108119247 A TW 108119247A TW I807041 B TWI807041 B TW I807041B
Authority
TW
Taiwan
Prior art keywords
content
terminal
administrator terminal
administrator
control device
Prior art date
Application number
TW108119247A
Other languages
English (en)
Other versions
TW202013235A (zh
Inventor
道具登志夫
松本卓也
猪俁清人
Original Assignee
日商電子技巧股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日商電子技巧股份有限公司 filed Critical 日商電子技巧股份有限公司
Publication of TW202013235A publication Critical patent/TW202013235A/zh
Application granted granted Critical
Publication of TWI807041B publication Critical patent/TWI807041B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Debugging And Monitoring (AREA)
  • Digital Computer Display Output (AREA)

Abstract

訊息處理裝置10,包括:資料庫12,用於儲存藉由管理員終端13製作的內容;以及控制裝置11,將內容與管理員終端13相互對應後作為關聯訊息進行儲存,並根據該關聯訊息來設定對內容的訪問權限。

Description

訊息處理裝置、訊息處理方法、訊息處理程式、以及訊息處 理系統
本發明涉及一種訊息處理裝置、訊息處理方法、訊息處理程式、以及訊息處理系統。
Web伺服器(Server)通常用於儲存藉由伺服器管理員製作、更新後的內容(Content),並按照來自於客戶終端的請求實施內容返回(Content return)運作。
在Web伺服器中,安裝有包含OS(操作系統)在內的各種軟體,並且藉由這些軟體來實行內容的製作、更新後的維護、以及與客戶端之間的通訊。當這些軟體自身存在脆弱性(安全上的弱點)時,則可能會導致惡意的第三者利用該脆弱性對伺服器進行攻擊(例如SQL注入)。而一旦第三者所發動的攻擊成功後,伺服器便會允許該第三者入侵到其內部,從而可能導致儲存於伺服器內部的內容被惡意篡改。
以往,為了防止第三者非法入侵Web伺服器而公開有一種技術:將來自於與Web伺服器相連接的外部終端的攻擊類型進行預先註冊,根據註冊後的攻擊類型來檢知外部相對於伺服器的非法輸入,最終達到防止資料被篡改的目的。
先行技術文獻
專利文獻1 特開2005-011061號公報
然而,藉由對Web伺服器中安裝的應用程式中存在的所有脆弱性預先檢測來應對入侵是困難的。另外,還可能因非法盜取管理員終端的登陸密碼導致伺服器遭受非法入侵。因此,想要對伺服器中的內容篡改行為防範於未然並非易事,而一旦伺服器中的內容遭到篡改後,對於篡改行為的早期發現也同樣是困難的。
本發明鑒於上述情况,目的是提供一種訊息處理裝置、訊息處理方法、訊息處理程式、以及訊息處理系統,即便是在Web伺服器被第三者入侵的情况下,也能夠對伺服器中的內容篡改行為防範於未然。
本發明的實施方式涉及的訊息處理裝置,按照客戶終端的請求將內容返回,其中,包括:資料庫,用於儲存藉由管理員終端製作的所述內容;以及控制裝置,將所述內容與用於識別所述管理員終端的識別訊息相互對應後作為關聯訊息進行儲存,並根據該關聯訊息來設定對所述內容的訪問權限,其中,所述控制裝置具有:訪問權限設定部,將藉由所述管理員終端製作的所述內容加密後,對與加密後的所述內容相關聯的所述管理員終端設定用於將所述內容解密後進行訪問的訪問權限;以及訪問權檢查部,當所述內容被訪問時,根據已設定的訪問權限來判定該終端是否具有對所述內容的所述訪問權限。
根據本發明的實施方式,即便是在Web伺服器被第三者終端入侵的情况下,也能夠對伺服器中的內容篡改行為防範於未然。
10:訊息處理裝置
11:控制裝置(Web伺服器)
12:資料庫
13:管理員終端
14:內部網路
15:對比資料儲存部
16:客戶終端
20:資料發送接收部
21:登陸認證部
22:終端關聯部
23:對比資料輸出部
24:對比檢查部
25:訪問權限設定部
26:訪問權檢查部
50:第三者終端
100:訊息處理系統
第1圖是適用了第一實施方式涉及的訊息處理裝置的訊息處理系統的一例構成圖。
第2圖是第一實施方式涉及的訊息處理裝置中的控制裝置的構成圖。
第3圖是關聯有與管理員終端相互對應的內容的一例關聯訊息說明圖。
第4圖是將與管理員終端相互對應的內容進行關聯的一例流程圖。
第5圖是第一實施方式涉及的訊息處理方法的一例流程圖。
第6圖是適用了第一實施方式涉及的訊息處理裝置變形例的網路的一例構成圖。
第7圖是適用了第二實施方式涉及的訊息處理裝置的訊息處理系統的一例構成圖。
第8圖是第二實施方式涉及的訊息處理裝置中的控制裝置的構成圖。
第9圖是對管理員終端賦予訪問權限後的關聯訊息的一例說明圖。
第10圖是賦予與管理員終端相互對應的訪問權限的一例流程圖。
第11圖是第二實施方式涉及的訊息處理方法的一例流程圖。
第12圖是第二實施方式涉及的訊息處理裝置變形例的構成圖。
第13圖是第二實施方式涉及的訊息處理裝置變形例的構成圖。
(第一實施方式)
下面,將基於附圖對本發明的實施方式進行說明。
第1圖是適用了第一實施方式涉及的訊息處理裝置10的訊息處理系統100的一例構成圖。
第一實施方式涉及的訊息處理系統100,包括:訊息處理裝置10;管理員終端13;以及對比資料儲存部15。
訊息處理裝置10用於儲存藉由管理員終端13所製作、更新後的內容,並將從客戶終端16請求的內容返回至客戶終端16。作為內容,示例有html資料、圖像資料、pdf文件等各種資料。在圖1中,作為內容是將html資料進行示例。
訊息處理裝置10設置在例如被限制連接互聯網的內部網路與能夠任意連接互聯網的外部網路的邊界(DMZ:DeMilitarizedZone)處。此外,訊息處理裝置10也能夠設置在外部網路。
客戶終端16是藉由互聯網與訊息處理裝置10相連接的,藉由瀏覽器來顯示從訊息處理裝置10獲取的內容的電腦。
管理員終端13是能夠連接訊息處理裝置10的電腦,藉由管理員來實施內容的製作、更新。管理員終端13設置在被限制連接互聯網的內部網路。此外,管理員終端13也可以設置在能夠任意連接互聯網的外部網路,還可以與訊息處理裝置10一體構成。
對第一實施方式涉及的訊息處理裝置10的具體構成進行說明。
第一實施方式涉及的訊息處理裝置10,包括:控制裝置(Web伺服器)11;以及資料庫12。
控制裝置11接收藉由受到過登陸認證的管理員終端13所製作、更新後的內容。資料庫12對製作、更新後的內容進行儲存。其中,控制裝置11與資料庫12可以如第1圖所示般一體構成,也可以將控制裝置11與資料庫12在同一網路內分別獨立配置後,形成在資料庫12與管理員終端13之間發送和接收包含內容的資料的結構。
控制裝置11將製作的內容與涉及製作內容的管理員終端13相互對應後製作為關聯訊息。並且,控制裝置11根據該關聯訊息來實施:判定內容有沒有被是與管理員終端13不同的終端所篡改以及設定對內容的訪問權限中的至少一方。藉由將管理員終端13與製作的內容相互關聯,就能夠識別藉由正確的管理員終端13所實施的更新內容。其中,對於內容有無篡改的判定、以及對內容的訪問權限的設定的具體構成會進行後述。
第2圖是第一實施方式涉及的訊息處理裝置10中的控制裝置11的構成圖。
控制裝置11,具有:資料發送接收部20;登陸認證部21;終端關聯部22;對比資料輸出部23;以及對比檢查部24。
其中,構成控制裝置11的各單元的功能可以藉由使用處理器實施規定的程式代碼來實現,也可以不限於這種軟體處理,藉由例如使用ASIC等的硬體處理來實現,還可以使軟體處理與硬體處理相結合後來實現。
資料發送接收部20在接收客戶終端16對於內容的請求後,將所請求的內容返回至客戶終端16。
登陸認證部21從管理員終端13接收登陸用認證訊息(例如,用戶ID以及密碼)的輸入後,識別該管理員對控制裝置11的訪問正當性。其中,登陸認證所需的管理員認證訊息被儲存在資料庫12。
當管理員終端13在新創建內容時,終端關聯部22將內容與用於識別製作的管理員終端13的識別訊息相互對應後製作為關聯訊息。製作後的關聯訊息被儲存在資料庫12。
具體來說,就是終端關聯部22從管理員終端13獲取用於識別連接於訊息處理裝置10的管理員終端13的識別訊息。識別訊息是終端固有的訊息,示例有管理員終端13的MAC地址、硬碟的序列號、所安裝的CPU序列號、以及OS的安全識別符(SID:SecurityIdentifier)。將該識別訊息與藉由管理員終端13製作的內容互相關聯後作為關聯訊息。其中,當有多個管理員終端13連接於訊息處理裝置10時,將對應的內容分別與各個管理員終端13相關聯。此外,藉由來自於製作內容的管理員終端13的設定,也可以將多個管理員終端13與同一內容相關聯。
第3圖是關聯有與管理員終端13相互對應的內容的一例關聯訊息說明圖。
各html資料在與用於識別管理員終端13的識別訊息相互對應後被進行關聯。例如,識別訊息是由“AA-AA-xx-xx-x1”所構成的管理員終端13與“aaa.html”以及“bbb.html”這兩個html資料相互對應。因此,被資料庫12所儲存的內容與管理員終端13進行關聯。此外,在第3圖的圖例中,識別訊息由“AA-AA-xx-xx-x2”所構成的管理員終端13與“ccc.html”以及“aaa.html”這兩個 html資料相互對應。即,“aaa.html”與兩個管理員終端13相關聯。就像這樣,同一內容可以與多個管理員終端13相關聯。
對比資料輸出部23將藉由管理員終端13製作的內容作為對比資料輸出至設置在內部網路14的對比資料儲存部15。
對比資料儲存部15配置在被限制連接互聯網的內部網路14。由於從包含管理員終端13在內的其他終端處無法經由互聯網來與對比資料儲存部15進行連接,因此對比資料儲存部15內的對比資料被保持在無法變更的狀態下。所以,對比資料儲存部15內的對比資料具有作為沒有篡改風險的原始資料的功能。
此外,當內容被更新時,對比資料輸出部23根據藉由終端關聯部22所製作的關聯訊息,在與該內容相互對應的管理員終端13確認更新後,將內容作為對比資料輸出至對比資料儲存部15。這時,已經以相同名稱儲存在對比資料儲存部15中的內容會被覆蓋儲存。藉由這樣,原始資料在與更新的內容相互對應後被儲存在對比資料儲存部15中。
對比檢查部24將儲存在資料庫12中的內容與對比資料進行對比,並根據對比結果來判定內容是否被篡改。
具體來說,就是當客戶終端16有對於內容的請求時,對比檢查部24從資料庫12獲取與所請求的內容相互對應的資料。並且,從對比資料儲存部15獲取與所請求的內容相互對應的對比資料。然後,藉由將從資料庫12獲取的內容與對比資料進行對比後來檢查是否有變更。有無變更的檢查方法可以是在計算內容與對比資料之間的差別量後,藉由有無差別量來進行判定,也可以是 先求得從資料庫12獲取的內容以及對比資料的各自的哈希(hash)值,然後藉由對比哈希值來判定是否有無變更。
當從資料庫12獲取的內容與對比資料在對比後資料是不一致的情况下,對比檢查部24則判定內容存在有被與管理員終端13不同的終端所擅自更新的行為,即判定內容被實施了惡意篡改。在判定為存在惡意篡改的情况下,則不會將內容返回至客戶終端16,而是將惡意篡改的訊息通知給與該內容相關聯的管理員終端13。另一方面,當兩個資料在對比後是一致的情况下,對比檢查部24則判定為正常,並將內容返回至客戶終端16。其中,對比檢查部24在每次實施對比檢查時,都會記錄對比檢查的實施時間。
從資料庫12獲取的內容與對比資料之間的對比檢查不限於只在客戶有對於內容的請求時才藉由對比檢查部24來進行,也可以按照固定時間(例如,每一個小時)來實施對比檢查。此外,藉由按照固定時間進行對比檢查並記錄檢查的實施時間,在檢測到存在篡改時,能夠根據檢測到篡改的時間與內容處於正常時的時間來鎖定篡改行為的發生時間。
接著,對第一實施方式涉及的訊息處理裝置10的運作進行說明。
首先,使用第4圖來說明將與管理員終端13相互對應的內容進行關聯的流程(也可適當地參照第2圖)。
登陸認證部21從管理員終端13接收登陸用認證訊息(例如,用戶ID以及密碼)後,識別其對於控制裝置11的訪問正當性(S10)。其中,管理員終端13對於控制裝置11的訪問可以構成為:預先向管理員求得註冊管理員終端13的識別訊息(例如,MAC地址),並僅允許具有註冊過識別訊息的管理員終端13對於控制裝置11的訪問認證。此外,當預先分別向管 理員求得註冊多個管理員終端13的識別訊息時,在當已註冊過識別訊息的一個管理員終端13向訊息處理裝置10進行訪問的情况下,會向已註冊過識別訊息的其他管理員終端13尋求認可,在獲得認可後才能允許對於控制裝置11的訪問認證。
並且,管理員將在管理員終端13中製作的內容發送至控制裝置11,並將其註冊在資料庫12中(S11)。
當在管理員終端13中製作內容時,終端關聯部22將內容與用於識別製作的管理員終端13的識別訊息進行互相關聯,並作為關聯訊息進行儲存(S12)。
對比資料輸出部23將藉由管理員終端13所製作的內容作為對比資料(原始資料)輸出至設置在內部網路14的對比資料儲存部15(S13)。其中,當內容被更新時,對比資料輸出部23根據藉由終端關聯部22所製作的關聯訊息,在與該內容相互對應的管理員終端13確認更新後,將內容作為對比資料輸出至對比資料儲存部15。
接著,使用第5圖所示的第一實施方式涉及的訊息處理方法的流程圖,對藉由將資料庫12內的內容與對比資料進行對比從而來判定是否有對內容進行過篡改的方法進行說明(也可適當地參照第2圖)。
訊息處理裝置10的資料發送接收部20接收客戶終端16的內容請求(S15)。
對比檢查部24從資料庫12獲取內容(S16)。並且,對比檢查部24從對比資料儲存部15獲取與內容相互對應的(內容與文件名是一致的)對比資料(S17)。
當從資料庫12獲取的內容與對比資料是一致的情况下,對比檢查部24判定為沒有發生過與管理員終端13不同的終端對內容的擅自更新行為,並將內容返回至客戶終端16(S18:YES,S19)。另一方面,當兩個資料是不一致的情况下,對比檢查部24則判定為發生了擅自篡改行為,不會將內容返回至客戶終端16,並通知給管理員終端13(S18:NO,S20)。
在將製作的內容與涉及製作內容的管理員終端13相互對應後製作為關聯訊息,並藉由將藉由管理員終端13製作、更新的內容的原始資料與資料庫12內的內容進行對比,即使是在從第三者終端入侵訊息處理裝置10的情况下,也能夠在早期就檢測到對訊息處理裝置內的內容的惡意篡改行為。
在上述的第一實施方式中,雖然在訊息處理裝置10的控制裝置11中展示了將製作的內容與涉及製作內容的管理員終端13相互對應後製作為關聯訊息的構成,但是在製作內容的管理員終端13中,也可以是將內容與涉及製作內容的管理員終端13的識別訊息相互對應後製作為關聯訊息,並將製作的關聯訊息發送至控制裝置11的構成。
此外,當內容沒有被管理員終端13更新時,則無需將內容與涉及製作內容的管理員終端13相互對應後製作為關聯訊息,藉由將由管理員終端13製作的且儲存在資料庫12中的內容與該內容的原始資料進行對比,就能夠檢測有沒有對內容進行篡改。即,在對比資料儲存部15中,先將製作的內容作為對比資料(原始資料)來儲存,並藉由將該對比資料與儲存在資料庫12中的內容進行對比,就能夠判定有沒有對內容進行篡改。
另外,第6圖是適用了第一實施方式涉及的訊息處理裝置10的變形例的網路的一例構成圖。在該變形例中,將藉由管理員終端13製作或更新的 內容直接傳送至對比資料儲存部15,並作為對比資料(原始資料)儲存至資料儲存部15。
並且,控制裝置11將儲存在資料庫12中的內容與對比資料進行對比,並根據對比結果來判定有無內容篡改。這樣,藉由將在管理員終端13中製作的內容直接作為原始資料儲存至對比資料儲存部15,並將其與儲存在資料庫12中的內容進行對比,就能夠檢測到對於訊息處理裝置內的內容的篡改行為。
(第二實施方式)
第7圖是適用了第二實施方式涉及的訊息處理裝置10的訊息處理系統100的一例構成圖。在第一實施方式中,先儲存藉由管理員終端13製作、更新的內容的原始資料,並藉由將其與資料庫12中的內容進行對比,從而來判定有無對內容的篡改。另一方面,在第二實施方式中,藉由對儲存在資料庫12中的內容進行加密,並將訪問權限賦予與內容相互關聯的管理員終端13,從而來防止對於內容的篡改。
第8圖是第二實施方式涉及的訊息處理裝置10中的控制裝置11的構成圖。其中,雖然在第8圖中省略了第一實施方式所示的對比資料輸出部23、對比檢查部24等的一部分構成,但是也可以將這些構成相結合。
第二實施方式涉及的訊息處理裝置10的控制裝置11具有:訪問權限設定部25以及訪問權檢查部26。其中,在第8圖中使用相同符號來表示具有與第一實施方式(第2圖)共通的構成或功能的部分,並省略重複說明。
當管理員終端13在新創建內容時,終端關聯部22將內容與用於識別製作的管理員終端13的識別訊息相互對應後製作為關聯訊息。
訪問權限設定部25對內容進行加密,並將加密後的內容儲存至資料庫12。並且,訪問權限設定部25對與加密後的內容相關聯的管理員終端13設定用於將內容解密後進行訪問的訪問權限。訪問權限是指,對內容進行閱覽、編輯(變更內容)、删除等控制文件的權限。藉由這樣,內容被設定為僅能夠被管理員終端13進行訪問。此外,可以將多個管理員終端13與一個內容相互關聯,並對各個管理員終端13設定訪問權限。設定該訪問權限是藉由製作內容的管理員的管理員終端13來進行設定的。
第9圖是對管理員終端13賦予訪問權限的一例構成說明圖。
各html資料在與用於識別管理員終端13的識別訊息相互對應並加密後被進行關聯。在管理員終端13中,設定有對html資料進行解密後用於訪問的訪問權限。例如,識別訊息是由“AA-AA-xx-xx-x1”所構成的管理員終端13與加密後的“aaa.html.xxx”以及“bbb.html.xxx”這兩個html資料相互對應。該管理員終端13具有將兩個html資料解密後進行訪問的權限。這樣,被資料庫12所儲存的加密後的內容與具有訪問權限的管理員終端13相互關聯。此外,在第9圖的圖例中,識別訊息由“AA-AA-xx-xx-x2”所構成的管理員終端13與加密後的“ccc.html.xxx”以及“aaa.html.xxx”這兩個html資料相互對應。即,兩個管理員終端13具有對“aaa.html.xxx”解密後進行訪問的權限。就像這樣,對於同一內容也可以與具有訪問權限的多個管理員終端13相關聯。
當從終端訪問內容時,訪問權檢查部26根據設定後的訪問權限來判定該終端是否具有對於內容的訪問權限。當從與內容相互對應的管理員終端13訪問(例如,打開內容的運作)時,由於管理員終端13具有訪問權限,因此 內容被解密後打開。另一方面,當從與管理員終端13不同的終端訪問時,由於不具有訪問權限,因此內容不會被解密且文件也不會被打開。
所以,只有與內容互相關聯的,且具有訪問權限的管理員終端13才能夠對內容進行訪問。
此外,藉由訪問權限設定部25所設定的訪問權限按照:藉由管理員終端13製作的內容的文件或存放文件的文件夾為單位來進行設定。藉由以文件夾為單位來賦予訪問權限,能夠對多個文件統一設定訪問權限。
當客戶終端16有對於內容的請求時,資料發送接收部20將內容解密後返回至客戶終端。資料發送接收部20也可以構成將內容以加密的狀態返回至客戶處,然後在客戶終端側進行解密。
接下來,對第二實施方式涉及的訊息處理裝置10的運作進行說明。
第10圖是賦予與管理員終端13相互對應的訪問權限的一例流程圖(也可適當地參照第7圖)。
登陸認證部21從管理員終端13接收登陸用認證訊息的輸入後,識別其對控制裝置11(伺服器)的訪問正當性(S25)。並且,管理員將在管理員終端13中製作的內容發送至控制裝置11,並註冊在資料庫12(S26)。
當在管理員終端13中製作內容時,終端關聯部22將內容與用於識別製作的管理員終端13的識別訊息相互關聯並製作為關聯訊息(S27)。
訪問權限設定部25將內容加密後儲存至資料庫12。訪問權限設定部25對與加密後的內容相互關聯的管理員終端13設定用於解密文件後進行訪問的訪問權限(S28)。
接著,使用第11圖所示的第二實施方式涉及的訊息處理方法的流程圖,來說明如何將針對資料庫12中的內容的篡改行為防範於未然的方法(也可適當地參照第7圖)。
登陸認證部21從管理員終端13接收登陸用認證訊息的輸入後,識別其對控制裝置11的訪問正當性(S30)。
當從終端訪問內容時,訪問權檢查部26根據設定後的訪問權限來判定該終端是否具有對內容的訪問權限(S31)。
在能夠確認終端對內容的訪問權限後,訪問權檢查部26對內容進行解密(S32:YES,S33)。並且,管理員藉由管理員終端13對內容進行編輯更新(S34)。另一方面,當終端不具有訪問權限時,訪問權檢查部26會拒絕其對內容的訪問,並通知給管理員終端13(S32:NO,S35)。也就是說,即使是在非法竊取登陸用認證訊息的情况下,只要是不具有對內容的訪問權限的終端,都會被拒絕對於內容的訪問。
對藉由訊息處理裝置10所管理的內容進行加密,並將內容設定為只有被訊息處理裝置10賦予過權限的管理員終端13才能對其進行解密、更新。藉由這樣,即使是在有第三者非法入侵至訊息處理裝置10內的情况下,也能夠將內容的篡改行為防範於未然,並能夠安全保持內容。
在上述的第二實施方式中,雖然在訊息處理裝置10的控制裝置11中展示的構成是對與加密後的內容相互關聯的管理員終端13設定將內容解密後進行訪問的訪問權限,但是在製作內容的管理員終端13中,也可以構成對將內容與涉及製作內容的管理員終端13的識別訊息相互對應後製作為關聯訊息的, 且與加密後的內容相互關聯的管理員終端13設定將內容解密後進行訪問的訪問權限。
此外,在將多個管理員終端13與一個內容相互關聯的情况下,當內容被更新時,控制裝置11會向所有的管理員終端13尋求認可,在獲得認可後資料庫12中的內容才會被更新。
第12圖是第二實施方式涉及的訊息處理裝置10的變形例的說明圖。
在該變形例中,在第二實施方式涉及的訊息處理裝置10中施加有第一實施方式所示的構成。
在該變形例中,針對惡意的第三者在使用第三者終端50後,藉由非法竊取密碼等入侵至訊息處理裝置10的情况進行討論。對於儲存在資料庫12中的內容,不具有訪問權限的第三者終端50是無法對其進行訪問的。因此,第三者終端50無法將內容改寫,即無法篡改內容。並且,萬一在文件被改寫的情况下,由於管理員終端13製作的或更新的內容被作為對比資料儲存在對比資料儲存部15,因此能夠藉由資料庫12中的內容與對比資料間的對比來檢測內容的篡改。
其次,第13圖是第二實施方式涉及的訊息處理裝置10的變形例的說明圖。在該變形例中,將藉由管理員終端13製作的對比資料(原始資料)直接傳送至對比資料儲存部15。與第12圖所示的變形例同樣地萬一在文件被改寫的情况下,也能夠藉由資料庫12中的內容與對比資料間的對比來檢測內容的篡改。此外,即使是在管理員因失竊等而導致丟失管理員終端13的情况下,由於保持有原始資料,因此能夠繼續檢測內容的篡改。
根據上述各實施方式的訊息處理裝置,藉由將由管理員終端製作的內容與管理員終端相互關聯,即使是在Web伺服器被第三者終端非法入侵的情况下,也能夠在早期檢測伺服器內的內容篡改的同時,將篡改行為防範於未然。
控制裝置11所實施的程式藉由預先裝入在ROM等儲存電路後提供。或者,該程式也可以以可安裝或可執行格式的文件儲存在CD-ROM、CD-R、儲存卡、DVD、軟碟等能夠利用電腦讀取的儲存介質後進行提供。此外,控制裝置11所實施的程式還可以儲存在與互聯網等網路連接後的電腦上,並經由網路下載後提供。
雖然說明了本發明的幾種實施方式,但這些實施方式只是作為示例而舉出的,其並不限定發明的範圍。這些實施方式能夠按照其他各種形態來實施,且能夠在不脫離發明主旨的範圍內,進行各種省略、替換、以及變更。這些實施方式及其變形被包含在發明的範圍與主旨內的同時,也被包含在權利要求所記載的發明與其均等的範圍內。

Claims (10)

  1. 一種訊息處理裝置,按照客戶終端的請求將一內容返回,其中,包括:一資料庫,用於儲存藉由一管理員終端製作的該內容;以及一控制裝置,將該內容與用於識別該管理員終端的識別訊息相互對應後作為關聯訊息進行儲存,並根據該關聯訊息來設定對該內容的訪問權限,其中,該控制裝置具有:一訪問權限設定部,將藉由該管理員終端製作的該內容加密後,對與加密後的該內容相關聯的該管理員終端設定用於將該內容解密後進行訪問的訪問權限;一訪問權檢查部,當從登陸該控制裝置的登陸認證結果為合適的該終端來訪問該內容時,根據已設定的該訪問權限來判定該終端是否具有對該內容的該訪問權限,當從該客戶終端請求該內容時,該控制裝置對加密後的該內容進行該解密後返回;一對比資料輸出部,將與該內容相關聯的該管理員終端所製作或更新後的資料作為對比資料輸出至設置於內部網路中的對比資料儲存部;以及一對比檢查部,將儲存在該資料庫中的該內容與該對比資料進行對比,根據對比結果來判定該內容是否被篡改。
  2. 一種訊息處理裝置,按照客戶終端的請求將一內容返回,其中,包括:一資料庫,用於儲存藉由一管理員終端製作的該內容;以 及一控制裝置,將該內容與用於識別該管理員終端的識別訊息相互對應後作為關聯訊息進行儲存,並根據該關聯訊息來設定對該內容的訪問權限,其中,該控制裝置具有:一訪問權限設定部,將藉由該管理員終端製作的該內容加密後,對與加密後的該內容相關聯的該管理員終端設定用於將該內容解密後進行訪問的訪問權限;一訪問權檢查部,當從登陸該控制裝置的登陸認證結果為合適的該終端來訪問該內容時,根據已設定的該訪問權限來判定該終端是否具有對該內容的該訪問權限,當從該客戶終端請求該內容時,該控制裝置對加密後的該內容進行該解密後返回;在複數個該管理員終端中,設定有對一個該內容的該訪問權限,當需要更新該內容時,該管理員終端會收到尋求認可的通知,在被各該管理員終端認可後,該資料庫對該內容進行更新。
  3. 如請求項2所述之訊息處理裝置,其中:其中,該控制裝置,在檢測到:藉由與該管理員終端不同的終端對該內容進行的篡改以及對該內容的訪問中的至少一種情况時,通知該管理員終端。
  4. 如請求項1或2所述之訊息處理裝置,其中: 其中,該訪問權限按照:藉由該管理員終端製作的該內容的文件或存放文件的文件夾為單位來進行設定。
  5. 一種訊息處理方法,按照一客戶終端的請求將一內容返回,其中,包括:對藉由一管理員終端所製作的該內容進行儲存的步驟;在一控制裝置中,將該內容與用於識別該管理員終端的識別訊息相互對應後作為一關聯訊息進行儲存,根據該關聯訊息來設定對該內容的一訪問權限的步驟;將藉由該管理員終端製作的該內容加密後,對與加密後的該內容相關聯的該管理員終端設定用於將該內容解密後進行訪問的該訪問權限的步驟;當從登陸該控制裝置的登陸認證結果為合適的該終端來訪問該內容時,根據已設定的該訪問權限來判定該終端是否具有對該內容的該訪問權限的步驟;當從該客戶終端請求該內容時,對加密後的該內容進行該解密後返回的步驟;將與該內容相關聯的該管理員終端所製作或更新後的資料作為一對比資料輸出至設置於一內部網路中的一對比資料存儲部的步驟;以及將存儲在該資料庫中的該內容與該對比資料進行對比,根據一對比結果來判定該內容是否被篡改的步驟。
  6. 一種訊息處理方法,按照一客戶終端的請求將一內容返回,其中,包括:對藉由管理員終端所製作的該內容進行儲存的步驟;在控制裝置中,將該內容與用於識別該管理員終端的識別 訊息相互對應後作為關聯訊息進行儲存,根據該關聯訊息來設定對該內容的訪問權限的步驟;將藉由該管理員終端製作的該內容加密後,對與加密後的該內容相關聯的該管理員終端設定用於將該內容解密後進行訪問的訪問權限的步驟;當從登陸該控制裝置的登陸認證結果為合適的該終端來訪問該內容時,根據已設定的該訪問權限來判定該終端是否具有對該內容的該訪問權限的步驟;當從該客戶終端請求該內容時,對加密後的該內容進行該解密後返回的步驟;其中,在多個該管理員終端中,設定有對一個該內容的該存取權限,當需要更新該內容時,該管理員終端會收到尋求認可的通知,在被各該管理員終端認可後,該資料庫對該內容進行更新。
  7. 一種訊息處理程式,其中:使電腦發揮:對藉由管理員終端所製作的內容進行儲存的功能;在控制裝置中,將該內容與用於識別該管理員終端的識別訊息相互對應後作為關聯訊息進行儲存,並根據該關聯訊息來設定對該內容的訪問權限的功能;將藉由該管理員終端製作的該內容加密後,對與加密後的該內容相關聯的該管理員終端設定用於將該內容解密後 進行訪問的訪問權限的功能;當從登陸該控制裝置的登陸認證結果為合適的該終端來訪問該內容時,根據已設定的該訪問權限來判定該終端是否具有對該內容的該訪問權限的功能;當從該客戶終端請求該內容時,對加密後的該內容進行該解密後返回;將與該內容相關聯的該管理員終端所製作或更新後的資料作為一對比資料輸出至設置於一內部網路中的一對比資料存儲部的功能;以及將存儲在該資料庫中的該內容與該對比資料進行對比,根據一對比結果來判定該內容是否被篡改的功能。
  8. 一種訊息處理程式,其中:使電腦發揮:對通過一管理員終端所製作的一內容進行存儲的功能;在一控制裝置中,將該內容與用於識別該管理員終端的一識別資訊相互對應後作為一關聯資訊進行存儲,並根據該關聯資訊來設定對該內容的一存取權限的功能;將通過該管理員終端製作的該內容加密後,對與加密後的該內容相關聯的該管理員終端設定用於將該內容一解密後進行訪問的該存取權限的功能;當從登錄該控制裝置的一登錄認證結果為合適的終端訪問該內容時,根據已設定的該存取權限來判定該終端是否具有對該內容的該存取權限的功能;當從該客戶終端請求該內容時,對加密後的該內容進行該 解密後返回的功能;以及在多個該管理員終端中,設定有對一個該內容的該存取權限,當需要更新該內容時,該管理員終端會收到尋求認可的通知,在被各該管理員終端認可後,該資料庫對該內容進行更新的功能。
  9. 一種訊息處理系統,其中,包括:一管理員終端,用於製作內容;一資料庫,用於保存藉由該管理員終端所製作的該內容;以及一控制裝置,用於接收在該管理員終端中將該內容與用於識別該管理員終端的識別訊息互相對應後所生成的關聯訊息,根據該關聯訊息來設定對該內容的訪問權限,其中,該控制裝置具有:一訪問權限設定部,將藉由該管理員終端製作的該內容加密後,對與加密後的該內容相關聯的該管理員終端設定用於將該內容解密後進行訪問的訪問權限;以及一訪問權檢查部,當從登陸該控制裝置的登陸認證結果為合適的該終端來訪問該內容時,根據已設定的該訪問權限來判定該終端是否具有對該內容的該訪問權限,當從該客戶終端請求該內容時,該控制裝置對加密後的該內容進行該解密後返回,該控制裝置還具有:一對比資料輸出部,將與該內容相關聯的該管理員終端所製作或更新後的資料作為一對比資料輸出至設置於一內部網路中的一對比資料存儲部;以及 一對比檢查部,將存儲在該資料庫中的該內容與該對比資料進行對比,根據一對比結果來判定該內容是否被篡改。
  10. 一種訊息處理系統,其中,包括:一管理員終端,用於製作一內容;一資料庫,用於保存通過該管理員終端所製作的該內容;以及一控制裝置,用於接收在該管理員終端中將該內容與用於識別該管理員終端的一識別資訊互相對應後所生成的一關聯資訊,根據該關聯資訊來設定對該內容的一存取權限,其中,該控制裝置具有:一存取權限設定部,將通過該管理員終端製作的該內容加密後,對與加密後的該內容相關聯的該管理員終端設定用於將該內容解密後進行訪問的該存取權限;以及一訪問權檢查部,當從登錄該控制裝置的登錄認證結果為合適的終端訪問該內容時,根據已設定的該存取權限來判定該終端是否具有對該內容的該存取權限,當從該客戶終端請求該內容時,該控制裝置對加密後的該內容進行該解密後返回,在多個該管理員終端中,設定有對一個該內容的該存取權限,當需要更新該內容時,該管理員終端會收到尋求認可的通知,在被各該管理員終端認可後,該資料庫對該內容進行更 新。
TW108119247A 2018-06-05 2019-06-03 訊息處理裝置、訊息處理方法、訊息處理程式、以及訊息處理系統 TWI807041B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2018-108158 2018-06-05
JP2018108158A JP6464544B1 (ja) 2018-06-05 2018-06-05 情報処理装置、情報処理方法、情報処理プログラム、及び情報処理システム

Publications (2)

Publication Number Publication Date
TW202013235A TW202013235A (zh) 2020-04-01
TWI807041B true TWI807041B (zh) 2023-07-01

Family

ID=65270466

Family Applications (1)

Application Number Title Priority Date Filing Date
TW108119247A TWI807041B (zh) 2018-06-05 2019-06-03 訊息處理裝置、訊息處理方法、訊息處理程式、以及訊息處理系統

Country Status (6)

Country Link
US (1) US12039064B2 (zh)
EP (1) EP3805971A4 (zh)
JP (1) JP6464544B1 (zh)
CN (1) CN112437923B (zh)
TW (1) TWI807041B (zh)
WO (1) WO2019235450A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110510881B (zh) 2014-10-08 2021-07-09 康宁股份有限公司 具有透锂长石和硅酸锂结构的高强玻璃-陶瓷

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW200535746A (en) * 2005-07-22 2005-11-01 Univ Chang Gung A method for protecting information integrity
CN101313549A (zh) * 2006-01-21 2008-11-26 华为技术有限公司 一种协商设备信息的系统、方法及装置
US20110224509A1 (en) * 2010-03-12 2011-09-15 Fish Gila Secured personal data handling and management system
US20110276713A1 (en) * 2008-12-22 2011-11-10 Ctera Networks Ltd. Cloud connector for interfacing between a network attached storage device and a cloud storage system
TW201614543A (en) * 2014-10-13 2016-04-16 Alibaba Group Services Ltd Method and system of controlling data permission
US20180139085A1 (en) * 2016-01-29 2018-05-17 Dropbox, Inc. Apparent cloud access for hosted content items

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000222264A (ja) * 1999-01-29 2000-08-11 Nec Corp 公開ファイル復旧装置、方法及び記録媒体
JP3980327B2 (ja) * 2001-11-01 2007-09-26 富士通株式会社 改ざん検出システム、改ざん検出方法、およびプログラム
JP4664572B2 (ja) * 2001-11-27 2011-04-06 富士通株式会社 文書配布方法および文書管理方法
JP2005004728A (ja) * 2003-05-20 2005-01-06 Canon Inc 情報処理システム及び情報処理装置及び情報処理方法及びそれを実施するプログラムを情報処理装置読み出し可能に記憶した記憶媒体及びそのプログラム
US9678967B2 (en) * 2003-05-22 2017-06-13 Callahan Cellular L.L.C. Information source agent systems and methods for distributed data storage and management using content signatures
JP4047770B2 (ja) 2003-06-19 2008-02-13 Necフィールディング株式会社 ホームページ改ざん攻撃からWebサーバを守る監視/運用システム,方法およびプログラム
JP2005122474A (ja) * 2003-10-16 2005-05-12 Fujitsu Ltd 情報漏洩防止プログラムおよびその記録媒体並びに情報漏洩防止装置
JP3860576B2 (ja) * 2004-01-15 2006-12-20 松下電器産業株式会社 コンテンツ改竄検出装置
JP4644431B2 (ja) * 2004-03-09 2011-03-02 大日本印刷株式会社 管理装置、情報提供管理システム及びプログラム
JP2006228139A (ja) * 2005-02-21 2006-08-31 Mitsubishi Electric Corp セキュリティ管理システム
JP2006338587A (ja) * 2005-06-06 2006-12-14 Hitachi Ltd アクセス制御サーバ、利用者端末及び情報アクセス制御方法
JPWO2009087801A1 (ja) * 2008-01-10 2011-05-26 日本電気株式会社 ファイル共有システムおよびアクセス権管理方法および端末
JP2009282757A (ja) * 2008-05-22 2009-12-03 Nec Corp サーバ、および共有ファイル管理方法
CN102388386B (zh) * 2009-04-10 2015-10-21 皇家飞利浦电子股份有限公司 设备和用户认证
JP2011249946A (ja) * 2010-05-25 2011-12-08 Konica Minolta Business Technologies Inc ファイル送信・管理システム
US9323916B1 (en) * 2013-02-14 2016-04-26 Google Inc. Secure authorization for accessing content on a shareable device
US11336648B2 (en) * 2013-11-11 2022-05-17 Amazon Technologies, Inc. Document management and collaboration system
WO2017064780A1 (ja) * 2015-10-14 2017-04-20 株式会社アイキュエス ファイル暗号化装置、ファイル復号化装置、システム、及びプログラム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW200535746A (en) * 2005-07-22 2005-11-01 Univ Chang Gung A method for protecting information integrity
CN101313549A (zh) * 2006-01-21 2008-11-26 华为技术有限公司 一种协商设备信息的系统、方法及装置
US20110276713A1 (en) * 2008-12-22 2011-11-10 Ctera Networks Ltd. Cloud connector for interfacing between a network attached storage device and a cloud storage system
US20110224509A1 (en) * 2010-03-12 2011-09-15 Fish Gila Secured personal data handling and management system
TW201614543A (en) * 2014-10-13 2016-04-16 Alibaba Group Services Ltd Method and system of controlling data permission
US20180139085A1 (en) * 2016-01-29 2018-05-17 Dropbox, Inc. Apparent cloud access for hosted content items

Also Published As

Publication number Publication date
CN112437923A (zh) 2021-03-02
EP3805971A1 (en) 2021-04-14
JP6464544B1 (ja) 2019-02-06
JP2019212061A (ja) 2019-12-12
US20210209240A1 (en) 2021-07-08
CN112437923B (zh) 2024-09-03
EP3805971A4 (en) 2022-05-25
TW202013235A (zh) 2020-04-01
US12039064B2 (en) 2024-07-16
WO2019235450A1 (ja) 2019-12-12

Similar Documents

Publication Publication Date Title
US11870758B2 (en) Systems and methods for application identification
KR100615021B1 (ko) 콘텐츠 배포/수신 방법
US7707416B2 (en) Authentication cache and authentication on demand in a distributed network environment
JP2003173284A (ja) 送信制御可能なネットワークシステム
JP2012048729A (ja) ファイルの保全性を保証するサーバコンピュータ
CN110650139B (zh) 云平台的资源访问控制方法以及系统
US7487535B1 (en) Authentication on demand in a distributed network environment
US12061706B2 (en) Encrypted file control
US8683195B2 (en) System and method for reducing fraud
TWI807041B (zh) 訊息處理裝置、訊息處理方法、訊息處理程式、以及訊息處理系統
CN114584318B (zh) 一种证书和密钥的访问控制方法、电子设备和存储介质
WO2018121394A1 (zh) 移动终端、告警信息获取、告警信息发送方法及装置
JP6562370B1 (ja) 情報処理装置、情報処理方法、情報処理プログラム、及び情報処理システム
CN117521052B (zh) 一种服务器隐私的保护认证方法、装置、计算机设备及介质
US20220174067A1 (en) Securing data and tracking actions upon data