WO2019235450A1 - 情報処理装置、情報処理方法、情報処理プログラム、及び情報処理システム - Google Patents

情報処理装置、情報処理方法、情報処理プログラム、及び情報処理システム Download PDF

Info

Publication number
WO2019235450A1
WO2019235450A1 PCT/JP2019/022067 JP2019022067W WO2019235450A1 WO 2019235450 A1 WO2019235450 A1 WO 2019235450A1 JP 2019022067 W JP2019022067 W JP 2019022067W WO 2019235450 A1 WO2019235450 A1 WO 2019235450A1
Authority
WO
WIPO (PCT)
Prior art keywords
content
administrator terminal
information processing
terminal
created
Prior art date
Application number
PCT/JP2019/022067
Other languages
English (en)
French (fr)
Inventor
登志夫 道具
松本 卓也
猪俣 清人
Original Assignee
デジタルアーツ株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by デジタルアーツ株式会社 filed Critical デジタルアーツ株式会社
Priority to EP19814241.6A priority Critical patent/EP3805971A4/en
Priority to CN201980047261.XA priority patent/CN112437923A/zh
Priority to US15/734,982 priority patent/US20210209240A1/en
Publication of WO2019235450A1 publication Critical patent/WO2019235450A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Definitions

  • Embodiments described herein relate generally to an information processing apparatus, an information processing method, an information processing program, and an information processing system.
  • the Web server stores the content created and updated by the administrator who manages the server, and executes an operation of returning the content in response to a request from the client terminal.
  • various software including an OS is installed in the Web server, and content creation and update support and communication with a client terminal are executed by these software. If there is a vulnerability (security weakness) in these software, a malicious third party may use this vulnerability to execute an attack (for example, SQL injection) on the server. If an attack by a third party is successful, the content of the content stored in the server may be intentionally rewritten by allowing the third party to enter the server.
  • a vulnerability security weakness
  • an attack for example, SQL injection
  • an attack pattern from an external terminal connected to the Web server is registered in advance, and an unauthorized access to the server is based on the registered attack pattern.
  • a technique for detecting an input and preventing tampering is disclosed.
  • the present invention has been made in consideration of such circumstances, and even when a third-party terminal has intruded into a Web server, the information processing apparatus and information processing that can prevent alteration of content in the server in advance It is an object to provide a method, an information processing program, and an information processing system.
  • An information processing apparatus is an information processing apparatus that returns content in response to a request from a client terminal, the database that stores the content created by an administrator terminal, the content, and the management A control device that associates the identification information for identifying the person terminal and stores it as association information, and executes the setting of the access authority to the content based on the association information, and the control device includes the administrator An access authority setting unit that encrypts the content created by a terminal and sets an access authority to decrypt and access the content to the administrator terminal associated with the encrypted content; When there is access to the content, the terminal Having an access right checking unit determines whether having the access authority for Ceiling, characterized in that.
  • Information processing apparatus information processing method, information processing program, and information processing capable of preventing falsification of content in server even when intruded into web server by third party terminal according to embodiments of the present invention A system is provided.
  • FIG. 1 is a configuration diagram showing an example of an information processing system to which an information processing apparatus according to a first embodiment is applied.
  • the lineblock diagram showing the composition of the control device in the information processor concerning a 1st embodiment. Explanatory drawing which shows an example of the association information with which the content was associated corresponding to the administrator terminal.
  • the flowchart which shows an example of the flow which associates a content corresponding to an administrator terminal.
  • 5 is a flowchart illustrating an example of an information processing method according to the first embodiment.
  • the lineblock diagram showing an example of the network to which the modification of the information processor concerning a 1st embodiment is applied.
  • the lineblock diagram showing an example of the information processing system with which the information processor concerning a 2nd embodiment is applied.
  • the block diagram which shows the structure of the control apparatus in the information processing apparatus which concerns on 2nd Embodiment.
  • Explanatory drawing which shows an example of the correlation information to which the access authority was provided to the administrator terminal.
  • the flowchart which shows an example of the flow which provides an access authority corresponding to an administrator terminal.
  • the flowchart which shows an example of the information processing method which concerns on 2nd Embodiment.
  • the lineblock diagram showing the modification of the information processor concerning a 2nd embodiment.
  • FIG. 1 is a configuration diagram illustrating an example of an information processing system 100 to which the information processing apparatus 10 according to the first embodiment is applied.
  • the information processing system 100 includes an information processing apparatus 10, an administrator terminal 13, and a comparison data storage unit 15.
  • the information processing apparatus 10 is an apparatus that stores content created and updated by the administrator terminal 13 and returns the content requested from the client terminal 16 to the client terminal 16.
  • Examples of content include various data such as html data, image data, and pdf files.
  • html data is illustrated as content.
  • the information processing apparatus 10 is provided, for example, at a boundary (DMZ: DeMilitarized Zone) between an internal network in which connection from the Internet is restricted and an external network that can be arbitrarily connected to the Internet. Further, the information processing apparatus 10 may be provided in an external network.
  • DZ DeMilitarized Zone
  • the client terminal 16 is a computer that is connected to the information processing apparatus 10 via the Internet and displays content acquired from the information processing apparatus 10 via a browser.
  • the administrator terminal 13 is a computer that can be connected to the information processing apparatus 10, and content creation and update are executed by the administrator.
  • the administrator terminal 13 is provided in an internal network in which connection from the Internet is restricted. Further, the administrator terminal 13 may be provided in an external network that can be arbitrarily connected to the Internet, or may be configured integrally with the information processing apparatus 10.
  • the information processing apparatus 10 includes a control device (Web server) 11 and a database 12.
  • the control device 11 receives content created and updated by the administrator terminal 13 that has received login authentication.
  • the database 12 stores the created and updated content.
  • the control device 11 and the database 12 may be integrated as shown in FIG. 1, or the control device 11 and the database 12 are separately and independently arranged in the same network to manage the database 12. It is good also as a structure which transmits / receives the data containing a content between the person terminals 13.
  • the control device 11 creates association information in which the created content is associated with the administrator terminal 13 related to the creation of the content. And the control apparatus 11 performs at least one of the determination of the presence or absence of the alteration of the content by the terminal different from the administrator terminal 13 based on this correlation information, and the setting of the access authority to a content.
  • the administrator terminal 13 By associating the administrator terminal 13 with the created content, the content update executed by the correct administrator terminal 13 can be identified. A specific configuration for determining whether or not content has been tampered with and setting access authority to the content will be described later.
  • FIG. 2 is a configuration diagram showing the configuration of the control device 11 in the information processing apparatus 10 according to the first embodiment.
  • the control device 11 has a data transmission / reception unit 20, a login authentication unit 21, a terminal association unit 22, a comparison data output unit 23, and a comparison inspection unit 24.
  • each unit constituting the control device 11 may be realized by executing a predetermined program code using a processor, and is not limited to such software processing.
  • a processor for example, an ASIC or the like is used. You may implement
  • the data transmitting / receiving unit 20 receives a request for content from the client terminal 16 and returns the requested content to the client terminal 16.
  • the login authentication unit 21 receives input of login authentication information (for example, a user ID and a password) from the administrator terminal 13 and identifies validity of access to the control device 11 by the administrator. Note that administrator authentication information necessary for login authentication is stored in the database 12.
  • login authentication information for example, a user ID and a password
  • the terminal association unit 22 creates association information in which the content is associated with identification information for identifying the created administrator terminal 13.
  • the created association information is stored in the database 12.
  • the terminal association unit 22 acquires identification information for identifying the administrator terminal 13 connected to the information processing apparatus 10 from the administrator terminal 13.
  • the identification information is information unique to the terminal, and includes the MAC address of the administrator terminal 13, the serial number of the hard disk, the serial number of the mounted CPU, and the OS security identifier (SID: Security: Identifier).
  • SID Security: Identifier
  • This identification information is associated with the content created by the administrator terminal 13 and is used as association information.
  • a plurality of administrator terminals 13 are connected to the information processing apparatus 10
  • corresponding contents are associated with each of the administrator terminals 13.
  • a plurality of administrator terminals 13 may be associated with the same content by setting from the administrator terminal 13 that created the content.
  • FIG. 3 is an explanatory diagram illustrating an example of association information in which content is associated with the administrator terminal 13.
  • Each of the html data is associated with the identification information for identifying the administrator terminal 13.
  • two html data “aaa.html” and “bbb.html” are associated with the administrator terminal 13 whose identification information is “AA-AA-xx-xx-x1”.
  • the content stored in the database 12 is linked to the administrator terminal 13.
  • two html data “ccc.html” and “aaa.html” are associated with the administrator terminal 13 whose identification information is “AA-AA-xx-xx-x2”. It has been. That is, two administrator terminals 13 are associated with “aaa.html”. In this way, the same content may be associated with a plurality of administrator terminals 13.
  • the comparison data output unit 23 outputs the content created by the administrator terminal 13 as comparison data to the comparison data storage unit 15 provided in the internal network 14.
  • the comparison data storage unit 15 is arranged in the internal network 14 in which connection from the Internet is restricted. Since other terminals including the administrator terminal 13 cannot be connected to the comparison data storage unit 15 via the Internet, the comparison data in the comparison data storage unit 15 is held without being changed. . For this reason, the comparison data in the comparison data storage unit 15 has a function as original data with no possibility of falsification.
  • the comparison data output unit 23 compares the content with the comparison data when the update by the administrator terminal 13 corresponding to the content is confirmed based on the association information created by the terminal association unit 22. To the comparison data storage unit 15. At this time, content already stored in the comparison data storage unit 15 with the same name is overwritten and stored. Thus, the original data corresponding to the content update is stored in the comparison data storage unit 15.
  • the comparison inspection unit 24 compares the content stored in the database 12 with the comparison data, and determines whether the content has been tampered with based on the comparison result.
  • the comparison inspection unit 24 acquires data corresponding to the requested content from the database 12 when the content is requested from the client terminal 16. Further, the comparison data corresponding to the requested content is acquired from the comparison data storage unit 15. Then, the content acquired from the database 12 is compared with the comparison data to check whether there is a change.
  • the inspection method for the presence / absence of change may be determined based on the presence / absence of the difference by calculating the difference between the content and the comparison data, or the hash values of the content and the comparison data acquired from the database 12 may be obtained in advance. You may determine the presence or absence of a change by comparing a hash value.
  • the comparison inspection unit 24 compares the content acquired from the database 12 with the comparison data, and if the data does not match, the content has been updated by a terminal different from the administrator terminal 13, that is, tampering is performed. Judge. If it is determined that tampering has been performed, the content is not returned to the client terminal 16 and the administrator terminal 13 associated with this content is notified of the tampering. On the other hand, the comparison inspection unit 24 compares both data, and when the data match, determines that the data is normal and returns the content to the client terminal 16. The comparison inspection unit 24 may record the execution time of the comparison inspection every time the comparison inspection is executed.
  • the comparison inspection between the content acquired from the database 12 and the comparison data by the comparison inspection unit 24 is not limited to when the content is requested from the client, but is comparatively inspected at regular intervals (for example, every hour). May be executed.
  • tampering is detected by comparing the inspection at regular intervals and recording the execution time of the inspection, when the tampering occurred based on the time when tampering was detected and the time when the content was normal Can be squeezed.
  • the login authentication unit 21 receives authentication information for login (for example, user ID and password) from the administrator terminal 13 and identifies the validity of access to the control device 11 (S10).
  • the administrator terminal 13 accesses the control device 11 in advance by asking the administrator to register the identification information (for example, MAC address) of the administrator terminal 13, and the administrator having the registered identification information.
  • a configuration may be adopted in which only the terminal 13 is permitted to authenticate access to the control device 11.
  • a configuration may be adopted in which approval is requested from another administrator terminal 13 in which information is registered, and authentication of access to the control device 11 is permitted when the approval is obtained.
  • the administrator transmits the content created in the administrator terminal 13 to the control device 11 and registers it in the database 12 (S11).
  • the terminal association unit 22 associates the content with identification information for identifying the created administrator terminal 13 and stores it as association information (S12).
  • the comparison data output unit 23 outputs the content created by the administrator terminal 13 as comparison data (original data) to the comparison data storage unit 15 provided in the internal network 14 (S13).
  • the comparison data storage unit uses the content as comparison data. 15 is output.
  • the data transmitting / receiving unit 20 of the information processing apparatus 10 receives a content request from the client terminal 16 (S15).
  • the comparison inspection unit 24 acquires content from the database 12 (S16). Further, the comparison inspection unit 24 acquires the comparison data corresponding to the content (the content and the file name match) from the comparison data storage unit 15 (S17).
  • the comparison inspection unit 24 When the content acquired from the database 12 and the comparison data match, the comparison inspection unit 24 returns the content to the client terminal 16 on the assumption that there is no content update action by a terminal different from the administrator terminal 13 (S18: YES) , S19). On the other hand, if the two data do not match, the comparison inspection unit 24 determines that tampering has occurred, and notifies the administrator terminal 13 without returning the content to the client terminal 16 (S18: NO, S20). ).
  • association information that associates the created content with the administrator terminal 13 related to the creation of the content is created, and the original data of the content that is created and updated by the administrator terminal 13 and the content in the database 12
  • the information processing apparatus 10 is invaded from a third-party terminal, it is possible to detect an act of tampering with the content in the information processing apparatus at an early stage.
  • the configuration in which the control device 11 of the information processing device 10 creates the association information in which the created content is associated with the administrator terminal 13 related to the creation of the content is shown.
  • the administrator terminal 13 that creates the content creates association information that associates the content with the identification information of the administrator terminal 13 that is associated with the creation of the content, and transmits the created association information to the control device 11. It is good also as a structure.
  • the database is created by the administrator terminal 13 without creating association information associating the content with the administrator terminal 13 related to content creation.
  • the comparison data storage unit 15 stores the created content as comparison data (original data), and compares the comparison data with the content stored in the database 12 to check whether the content has been tampered with. Can be determined.
  • FIG. 6 is a block diagram showing an example of a network to which a modification of the information processing apparatus 10 according to the first embodiment is applied.
  • the content created or updated by the administrator terminal 13 is directly transferred to the comparison data storage unit 15 and stored in the comparison data storage unit 15 as comparison data (original data).
  • control device 11 compares the content stored in the database 12 with the comparison data, and determines whether the content has been tampered with based on the comparison result.
  • the content created in the administrator terminal 13 is directly stored as original data in the comparison data storage unit 15 and compared with the content stored in the database 12, so that the content in the information processing apparatus can be obtained. Can be detected.
  • FIG. 7 is a configuration diagram illustrating an example of an information processing system 100 to which the information processing apparatus 10 according to the second embodiment is applied.
  • the original data of the content created and updated by the administrator terminal 13 is stored and compared with the content in the database 12 to determine whether the content has been tampered with.
  • the content stored in the database 12 is encrypted, and the access authority is given to the administrator terminal 13 associated with the content, thereby preventing the content from being falsified.
  • FIG. 8 is a configuration diagram showing the configuration of the control device 11 in the information processing apparatus 10 according to the second embodiment.
  • some configurations such as the comparison data output unit 23 and the comparison inspection unit 24 shown in the first embodiment are omitted, but these configurations may be combined.
  • the control device 11 of the information processing apparatus 10 includes an access authority setting unit 25 and an access right inspection unit 26.
  • FIG. 8 parts having the same configuration or function as those of the first embodiment (FIG. 2) are denoted by the same reference numerals, and redundant description is omitted.
  • the terminal association unit 22 creates association information by associating the content with identification information for identifying the created administrator terminal 13.
  • the access authority setting unit 25 encrypts the content and stores the encrypted content in the database 12. Then, the access authority setting unit 25 sets an access authority to decrypt and access the content to the administrator terminal 13 associated with the encrypted content.
  • the access authority means an authority to control a file such as browsing, editing (changing contents), and deleting contents. As a result, the content is set to be accessible only to the specific administrator terminal 13. Further, a plurality of administrator terminals 13 may be associated with one content, and access authority may be set for each of the administrator terminals 13. The access authority is set through the administrator terminal 13 of the administrator who created the content.
  • FIG. 9 is an explanatory diagram illustrating an example of a configuration in which the access authority is given to the administrator terminal 13.
  • Each of the html data encrypted corresponding to the identification information for identifying the administrator terminal 13 is associated.
  • the administrator terminal 13 is set with an access authority for decrypting and accessing the html data. For example, for the administrator terminal 13 whose identification information is “AA-AA-xx-xx-x1”, two encrypted html data “aaa.html.xxx” and “bbb.html.xxx” Are associated.
  • This administrator terminal 13 has the authority to decrypt and access two html data. In this way, the encrypted content stored in the database 12 is linked to the administrator terminal 13 having access authority.
  • FIG. 9 is an explanatory diagram illustrating an example of a configuration in which the access authority is given to the administrator terminal 13.
  • Each of the html data encrypted corresponding to the identification information for identifying the administrator terminal 13 is associated.
  • the administrator terminal 13 is set with an access authority for decrypting and accessing the html data.
  • the access right inspection unit 26 determines whether or not the terminal has an access right to the content based on the set access right.
  • the administrator terminal 13 has access authority, so the content is decrypted and opened.
  • the content is not decrypted and the file is not opened because the user does not have access authority.
  • the access authority set by the access authority setting unit 25 may be set for each content file created by the administrator terminal 13 or may be set for each folder storing the file. By granting access authority for each folder, you can set access authority for multiple files at once.
  • the data transmitting / receiving unit 20 decrypts the content and returns it to the client terminal when the client terminal 16 requests the content. Note that the encrypted content may be returned to the client and decrypted on the client terminal side.
  • FIG. 10 is a flowchart showing an example of a flow for granting access authority corresponding to the administrator terminal 13 (see FIG. 7 as appropriate).
  • the login authentication unit 21 receives input of authentication information for login from the administrator terminal 13 and identifies the validity of access to the control device 11 (server) (S25). Then, the administrator transmits the content created in the administrator terminal 13 to the control device 11 and registers it in the database 12 (S26).
  • the terminal association unit 22 associates the content with identification information for identifying the created administrator terminal 13 and creates association information (S 27).
  • the access authority setting unit 25 encrypts the content and stores it in the database 12.
  • the access authority setting unit 25 sets the access authority for decrypting and accessing the content to the administrator terminal 13 associated with the encrypted content (S28).
  • the login authentication unit 21 receives input of login authentication information from the administrator terminal 13 and identifies the validity of access to the control device 11 (S30).
  • the access right inspection unit 26 determines whether or not the terminal has access authority to the content based on the set access authority (S31).
  • the access right inspection unit 26 decrypts the content when the terminal access right to the content is confirmed (S32: YES, S33). Then, the administrator edits and updates the content via the administrator terminal 13 (S34). On the other hand, if the terminal does not have access authority, the access to the content is denied and the administrator terminal 13 is notified (S32: NO, S35). That is, even if the login authentication information is illegally stolen, a terminal that does not have the authority to access the content is denied access to the content.
  • the content managed by the information processing apparatus 10 is encrypted, and is set so that it can be decrypted and updated only by the administrator terminal 13 authorized by the information processing apparatus 10. Thereby, even when a third party enters the information processing apparatus 10, it is possible to prevent the contents from being tampered with and to keep the contents safely.
  • the control device 11 of the information processing device 10 sets an access authority to decrypt and access the administrator terminal 13 associated with the encrypted content.
  • the association information that associates the content with the identification information of the administrator terminal 13 related to the creation of the content is created and associated with the encrypted content.
  • the administrator terminal 13 may be configured to set an access right to decrypt and access the content.
  • the control device 11 requests approval from all the administrator terminals 13 and the approval is obtained.
  • the content in the database 12 may be updated.
  • FIG. 12 is an explanatory diagram illustrating a modified example of the information processing apparatus 10 according to the second embodiment.
  • the configuration shown in the first embodiment is added to the information processing apparatus 10 according to the second embodiment.
  • FIG. 13 is an explanatory view showing a modification of the information processing apparatus 10 according to the second embodiment.
  • the comparison data original data created by the administrator terminal 13 is directly transferred to the comparison data storage unit 15. Similar to the modification shown in FIG. 12, even if the file is rewritten, it is possible to detect the alteration of the content by comparing the content in the database 12 with the comparison data. In addition, even if the administrator loses the administrator terminal 13 due to theft or the like, since the original data is retained, detection of content alteration can be continued.
  • the program executed by the control device 11 is provided by being previously incorporated in a storage circuit such as a ROM.
  • the program is provided as an installable or executable file stored in a computer-readable storage medium such as a CD-ROM, CD-R, memory card, DVD, or flexible disk. May be.
  • the program executed by the control device 11 may be stored on a computer connected to a network such as the Internet and provided by being downloaded via the network.

Abstract

情報処理装置10は、管理者端末13により作成されたコンテンツを保存するデータベース12と、コンテンツと管理者端末13とを対応させて関連付け情報として保存して、この関連付け情報に基づいてコンテンツへのアクセス権限の設定を実行する制御装置11と、を備える。

Description

情報処理装置、情報処理方法、情報処理プログラム、及び情報処理システム
 本発明の実施形態は、情報処理装置、情報処理方法、情報処理プログラム、及び情報処理システムに関する。
 Webサーバは、サーバを管理する管理者により作成、更新されたコンテンツを保存して、クライアント端末からのリクエストに応じてコンテンツを返す動作を実行する。
 ところで、Webサーバには、OSを含む各種のソフトウェアがインストールされており、これらのソフトウェアにより、コンテンツの作成、更新の支援やクライアント端末との通信などが実行されている。これらのソフトウェアに脆弱性(セキュリティ上の弱点)が存在すると、悪意の第三者がこの脆弱性を利用してサーバへの攻撃(例えば、SQLインジェクション)を実行するおそれがある。そして、第三者による攻撃が成功した場合、サーバ内への第三者の侵入を許して、サーバ内で保存されているコンテンツの内容が意図的に書き換えられるおそれがある。
 従来では、第三者によるWebサーバへの不正侵入を防止するために、Webサーバに接続される外部端末からの攻撃パターンを予め登録しておき、登録した攻撃パターンに基づいてサーバへの不正な入力を検知して改ざん行為を防止する技術が開示されている。
特開2005-011061号公報
 しかしながら、Webサーバにインストールされているアプリケーションの脆弱性の全てを予め検出して対応することは難しく、また管理者端末へのログインパスワードの不正窃取などの方法によりサーバへの不正侵入を許す場合もある。このため、サーバ内のコンテンツに対する改ざん行為を未然に防止することは容易ではなく、サーバ内のコンテンツが改ざんされた場合に、その改ざん行為を早期に発見することは困難であった。
 本発明はこのような事情を考慮してなされたもので、第三者端末によりWebサーバに侵入された場合であっても、サーバ内のコンテンツの改ざんを未然に防止できる情報処理装置、情報処理方法、情報処理プログラム、及び情報処理システムを提供することを目的とする。
 本発明の実施形態に係る情報処理装置は、クライアント端末からの要求に応じてコンテンツを返す情報処理装置であって、管理者端末により作成された前記コンテンツを保存するデータベースと、前記コンテンツと前記管理者端末を識別する識別情報とを対応させて関連付け情報として保存して、この関連付け情報に基づいて前記コンテンツへのアクセス権限の設定を実行する制御装置を備えて、前記制御装置は、前記管理者端末により作成された前記コンテンツを暗号化して、暗号化された前記コンテンツに関連付けられた前記管理者端末に対して、前記コンテンツを復号してアクセスするアクセス権限を設定するアクセス権限設定部と、前記コンテンツにアクセスがあったときに、設定されたアクセス権限に基づいて当該端末が前記コンテンツに対する前記アクセス権限を有するか否かを判定するアクセス権検査部と、を有する、ことを特徴とする。
 本発明の実施形態により、第三者端末によりWebサーバに侵入された場合であっても、サーバ内のコンテンツの改ざんを未然に防止できる情報処理装置、情報処理方法、情報処理プログラム、及び情報処理システムが提供される。
第1実施形態に係る情報処理装置が適用される情報処理システムの一例を示す構成図。 第1実施形態に係る情報処理装置における制御装置の構成を示す構成図。 管理者端末に対応してコンテンツが関連付けられた関連付け情報の一例を示す説明図。 管理者端末に対応してコンテンツを関連付けるフローの一例を示すフローチャート。 第1実施形態に係る情報処理方法の一例を示すフローチャート。 第1実施形態に係る情報処理装置の変形例が適用されるネットワークの一例を示す構成図。 第2実施形態に係る情報処理装置が適用される情報処理システムの一例を示す構成図。 第2実施形態に係る情報処理装置における制御装置の構成を示す構成図。 管理者端末にアクセス権限が付与された関連付け情報の一例を示す説明図。 管理者端末に対応してアクセス権限を付与するフローの一例を示すフローチャート。 第2実施形態に係る情報処理方法の一例を示すフローチャート。 第2実施形態に係る情報処理装置の変形例を示す構成図。 第2実施形態に係る情報処理装置の変形例を示す構成図。
(第1実施形態)
 以下、本発明の実施形態を添付図面に基づいて説明する。
 図1は、第1実施形態に係る情報処理装置10が適用される情報処理システム100の一例を示す構成図である。
 第1実施形態に係る情報処理システム100は、情報処理装置10と、管理者端末13と、比較データ保存部15と、を備えている。
 情報処理装置10は、管理者端末13によって作成、更新されたコンテンツを保存して、クライアント端末16から要求されたコンテンツをクライアント端末16に返す装置である。コンテンツとしては、htmlデータ、画像データ、pdfファイル等の種々のデータが例示される。図1では、コンテンツとしてhtmlデータを例示している。
 情報処理装置10は、例えばインターネットからの接続が制限される内部ネットワークとインターネットと任意に接続可能な外部ネットワークとの境界(DMZ:DeMilitarized Zone)に設けられる。また、情報処理装置10は、外部ネットワークに設けられてもよい。
 クライアント端末16は、インターネットを介して情報処理装置10と接続されており、情報処理装置10から取得したコンテンツを、ブラウザを介して表示させるコンピュータである。
 管理者端末13は、情報処理装置10に接続可能なコンピュータであり、管理者によりコンテンツの作成、更新が実行される。管理者端末13は、インターネットからの接続が制限される内部ネットワークに設けられる。また、管理者端末13は、インターネットと任意に接続可能な外部のネットワークに設けられてもよく、情報処理装置10と一体として構成されてもよい。
 第1実施形態に係る情報処理装置10の具体的な構成について説明する。
 第1実施形態に係る情報処理装置10は、制御装置(Webサーバ)11と、データベース12と、を備えている。
 制御装置11は、ログイン認証を受けた管理者端末13によって作成、更新されたコンテンツを受け付ける。データベース12は、作成、更新されたコンテンツを保存する。なお、制御装置11とデータベース12とは、図1に示すように一体に構成してもよいし、制御装置11とデータベース12とを同一ネットワーク内に別個独立して配置して、データベース12と管理者端末13との間でコンテンツを含むデータを送受信する構成としてもよい。
 制御装置11は、作成されたコンテンツと、コンテンツの作成に係る管理者端末13とを対応付けた関連付け情報を作成する。そして、制御装置11は、この関連付け情報に基づいて管理者端末13とは異なる端末による、コンテンツの改ざんの有無の判定、及び、コンテンツへのアクセス権限の設定の少なくとも一方を実行する。管理者端末13と、作成されたコンテンツとを関連付けることで、正しい管理者端末13により実行されたコンテンツの更新を識別することができる。なお、コンテンツの改ざんの有無の判定、及び、コンテンツへのアクセス権限の設定についての具体的な構成については後述する。
 図2は、第1実施形態に係る情報処理装置10における制御装置11の構成を示す構成図である。
 制御装置11は、データ送受信部20と、ログイン認証部21と、端末関連付け部22と、比較データ出力部23と、比較検査部24と、を有している。
 なお、制御装置11を構成する各ユニットの機能は、所定のプログラムコードを、プロセッサを用いて実行することによって実現しても良く、このようなソフトウェア処理に限らず、例えば、ASIC等を用いたハードウェア処理で実現してもよいし、ソフトウェア処理とハードウェア処理とを組み合わせて実現してもよい。
 データ送受信部20は、クライアント端末16からコンテンツの要求を受け付けて、クライアント端末16に要求されたコンテンツを返す。
 ログイン認証部21は、ログイン用の認証情報(例えば、ユーザID及びパスワード)の入力を管理者端末13から受け付けて、当該管理者における制御装置11へのアクセスの妥当性を識別する。なお、ログイン認証に必要な管理者の認証情報は、データベース12に保存される。
 端末関連付け部22は、管理者端末13によりコンテンツが新規で作成された際、コンテンツと、作成した管理者端末13を識別する識別情報とを対応付けた関連付け情報を作成する。作成された関連付け情報は、データベース12に保存される。
 具体的には、端末関連付け部22は、情報処理装置10に接続された管理者端末13を識別するための識別情報を管理者端末13から取得する。識別情報は、端末固有の情報であり、管理者端末13のMACアドレス、ハードディスクのシリアル番号、実装されているCPUのシリアル番号、OSのセキュリティ識別子(SID:Security Identifier)が例示される。この識別情報を、管理者端末13により作成されたコンテンツと関連付けて関連付け情報とする。なお、情報処理装置10に複数の管理者端末13が接続される場合には、管理者端末13のそれぞれに、対応するコンテンツを関連付ける。また、コンテンツを作成した管理者端末13からの設定により、同一のコンテンツに対して、複数の管理者端末13を関連付けてもよい。
 図3は、管理者端末13に対応してコンテンツが関連付けられた関連付け情報の一例を示す説明図である。
 管理者端末13を識別する識別情報に対応させてhtmlデータのそれぞれが関連付けられている。例えば、識別情報が「AA-AA-xx-xx-x1」となる管理者端末13に対して「aaa.html」及び「bbb.html」の2つのhtmlデータが対応付けられている。このように、データベース12で保存されるコンテンツは、管理者端末13と紐付けられる。また、図3の例では、識別情報が「AA-AA-xx-xx-x2」となる管理者端末13に対して「ccc.html」及び「aaa.html」の2つのhtmlデータが対応付けられている。すなわち「aaa.html」については2つの管理者端末13が関連付けられている。このように、同一のコンテンツに対して、複数の管理者端末13に紐付けてもよい。
 比較データ出力部23は、内部ネットワーク14に設けられた比較データ保存部15に、管理者端末13により作成されたコンテンツを比較データとして出力する。
 比較データ保存部15は、インターネットからの接続が制限された内部ネットワーク14に配置される。管理者端末13を含む他の端末からは、比較データ保存部15に対してインターネットを経由して接続することはできないため、比較データ保存部15内の比較データは変更されることなく保持される。このため、比較データ保存部15内の比較データは、改ざんのおそれが無い原本データとしての機能を有する。
 また、比較データ出力部23は、コンテンツが更新された際、端末関連付け部22で作成された関連付け情報に基づいて当該コンテンツに対応する管理者端末13による更新が確認されたとき、コンテンツを比較データとして比較データ保存部15に出力する。このとき、比較データ保存部15に同じ名称で既に保存されているコンテンツについては上書き保存される。これにより、比較データ保存部15内には、コンテンツの更新に対応した原本データが保存される。
 比較検査部24は、データベース12に保存されたコンテンツと比較データとを比較して、比較結果に基づいてコンテンツの改ざんの有無を判定する。
 具体的には、比較検査部24は、クライアント端末16からコンテンツの要求があったとき、要求されたコンテンツに対応するデータをデータベース12から取得する。さらに、要求されたコンテンツに対応する比較データを比較データ保存部15から取得する。そして、データベース12から取得したコンテンツと比較データとを比較して変更の有無を検査する。変更の有無の検査方法は、コンテンツと比較データとの差分を計算して、差分の有無により判定してもよいし、データベース12から取得したコンテンツ及び比較データのそれぞれのハッシュ値を求めておき、ハッシュ値を比較することで変更の有無を判定してもよい。
 比較検査部24は、データベース12から取得したコンテンツと比較データとを比較してデータが一致しなかった場合、管理者端末13とは異なる端末によるコンテンツの更新行為があった、すなわち改ざんが実行された判定する。改ざんが実行されたと判定した場合、クライアント端末16にコンテンツを返さず、このコンテンツに関連付けられた管理者端末13に改ざんの旨を通知する。一方、比較検査部24は、両データを比較してデータが一致した場合、正常と判定して、クライアント端末16にコンテンツを返す。なお、比較検査部24は、比較検査を実行するごとに、比較検査の実行時間を記録してもよい。
 なお、比較検査部24による、データベース12から取得したコンテンツと比較データとの比較検査は、クライアントからコンテンツの要求があったときに限らず、一定時間ごとに(例えば、1時間ごと)に比較検査を実行してもよい。また、一定時間ごとに比較検査して検査の実行時間を記録することで、改ざんを検知した場合、改ざんを検知した時間とコンテンツが正常であった時間とに基づき改ざん行為がいつ発生したのかを絞りこむことができる。
 続いて、第1実施形態に係る情報処理装置10の動作について説明する。
 まず、図4を用いて管理者端末13に対応してコンテンツを関連付けるフローを説明する(適宜、図2参照)。
 ログイン認証部21は、ログイン用の認証情報(例えば、ユーザID及びパスワード)を管理者端末13から受け付けて、制御装置11へのアクセスの妥当性を識別する(S10)。なお、管理者端末13の制御装置11へのアクセスは、管理者に対して管理者端末13の識別情報(例えば、MACアドレス)の登録を予め求めておき、登録された識別情報を有する管理者端末13のみに制御装置11へのアクセスの認証を許可する構成にしてもよい。また、複数の管理者端末13における識別情報の登録を管理者のそれぞれに予め求めておき、識別情報が登録された1つの管理者端末13から情報処理装置10へのアクセスがあった場合、識別情報が登録されている他の管理者端末13に承認を求めて、承認が得られたときに制御装置11へのアクセスの認証を許可する構成にしてもよい。
 そして、管理者は、管理者端末13において作成したコンテンツを制御装置11に送信して、データベース12に登録する(S11)。
 端末関連付け部22は、管理者端末13においてコンテンツの作成があった際、コンテンツと、作成した管理者端末13を識別する識別情報との関連付けを行い関連付け情報として保存する(S12)。
 比較データ出力部23は、内部ネットワーク14に設けられた比較データ保存部15に、管理者端末13により作成されたコンテンツを比較データ(原本データ)として出力する(S13)。なお、コンテンツが更新された際には、端末関連付け部22で作成された関連付け情報に基づいて当該コンテンツに対応する管理者端末13による更新が確認されたとき、コンテンツを比較データとして比較データ保存部15に出力する。
 続いて、図5に示す第1実施形態に係る情報処理方法のフローチャートを用いて、データベース12内のコンテンツと比較データとを比較することでコンテンツに対する改ざんの有無を判定する方法について説明する(適宜、図2参照)。
 情報処理装置10のデータ送受信部20は、クライアント端末16からコンテンツ要求を受け付ける(S15)。
 比較検査部24は、データベース12からコンテンツを取得する(S16)。さらに、比較検査部24は、コンテンツに対応する(コンテンツとファイル名が一致する)比較データを比較データ保存部15から取得する(S17)。
 比較検査部24は、データベース12から取得したコンテンツと比較データとが一致する場合には、管理者端末13とは異なる端末によるコンテンツの更新行為は無いとしてクライアント端末16にコンテンツを返す(S18:YES、S19)。一方、比較検査部24は、両データが一致しない場合には、改ざん行為が生じていると判定して、クライアント端末16にコンテンツを返さず、管理者端末13に通知する(S18:NO、S20)。
 このように、作成されたコンテンツとコンテンツの作成に係る管理者端末13とを対応付けた関連付け情報を作成して、管理者端末13により作成、更新されるコンテンツの原本データとデータベース12内のコンテンツと比較することにより、第三者端末から情報処理装置10に侵入された場合であっても、情報処理装置内のコンテンツへの改ざん行為を早期に検知できる。
 なお、上記の第1実施形態では、情報処理装置10の制御装置11において、作成されたコンテンツと、コンテンツの作成に係る管理者端末13とを対応付けた関連付け情報を作成とする構成を示したが、コンテンツを作成する管理者端末13において、コンテンツと、コンテンツの作成に係る管理者端末13の識別情報とを対応付けた関連付け情報を作成して、作成した関連付け情報を制御装置11に送信する構成としてもよい。
 また、管理者端末13によるコンテンツの更新がなされない場合、コンテンツとコンテンツの作成に係る管理者端末13とを対応付けた関連付け情報を作成すること無く、管理者端末13によって作成されて、データベース12に保存されたコンテンツとそのコンテンツの原本データとを比較することで、コンテンツに対する改ざんの有無を検知することができる。すなわち、比較データ保存部15において、作成されたコンテンツを比較データ(原本データ)として保存しておき、この比較データとをデータベース12に保存されたコンテンツとを比較することで、コンテンツの改ざんの有無を判定することができる。
 また、図6は第1実施形態に係る情報処理装置10の変形例が適用されるネットワークの一例を示す構成図を示している。この変形例では、管理者端末13で作成または更新されるコンテンツを、比較データ保存部15に直接転送して、比較データ(原本データ)として比較データ保存部15に保存させる。
 そして、制御装置11は、データベース12に保存されたコンテンツと比較データとを比較して、比較結果に基づいてコンテンツの改ざんの有無を判定する。このように、管理者端末13において作成されたコンテンツを、比較データ保存部15に直接原本データとして保存して、データベース12に保存されているコンテンツと比較することで、情報処理装置内のコンテンツへの改ざん行為を検知できる。
(第2実施形態)
 図7は、第2実施形態に係る情報処理装置10が適用される情報処理システム100の一例を示す構成図である。第1実施形態では、管理者端末13で作成、更新されるコンテンツの原本データを保存しておき、データベース12内のコンテンツと比較することで、コンテンツに対する改ざんの有無を判定した。一方、第2実施形態では、データベース12内に保存されるコンテンツを暗号化して、コンテンツに関連付けられた管理者端末13にアクセス権限を付与することで、コンテンツに対する改ざんの防止を行う。
 図8は、第2実施形態に係る情報処理装置10における制御装置11の構成を示す構成図である。なお、図8では、第1実施形態で示した比較データ出力部23、比較検査部24などの一部の構成を省略しているが、これらの構成を組み合わせてもよい。
 第2実施形態に係る情報処理装置10の制御装置11は、アクセス権限設定部25と、アクセス権検査部26と、を有している。なお、図8において第1実施形態(図2)と共通の構成又は機能を有する部分は、同一符号で示し、重複する説明を省略する。
 端末関連付け部22は、管理者端末13によりコンテンツが新規で作成された際、コンテンツと、作成した管理者端末13を識別する識別情報とを対応付けて関連付け情報を作成する。
 アクセス権限設定部25は、コンテンツを暗号化して、暗号化されたコンテンツをデータベース12に保存する。そして、アクセス権限設定部25は、暗号化されたコンテンツに関連付けられた管理者端末13に対して、コンテンツを復号してアクセスするアクセス権限を設定する。アクセス権限とは、コンテンツを閲覧、編集(内容の変更)、削除などのファイルを制御する権限を意味する。これにより、コンテンツは特定の管理者端末13にのみアクセス可能に設定される。また、1つのコンテンツに対して複数の管理者端末13を関連付けて、管理者端末13のそれぞれにアクセス権限を設定してよい。このアクセス権限を設定は、コンテンツを作成した管理者の管理者端末13を介して設定される。
 図9は、管理者端末13にアクセス権限が付与される構成の一例を示す説明図である。
 管理者端末13を識別する識別情報に対応させて暗号化されたhtmlデータのそれぞれが関連付けられている。管理者端末13には、htmlデータに対して復号してアクセスするためのアクセス権限が設定される。例えば、識別情報が「AA-AA-xx-xx-x1」となる管理者端末13に対して、暗号化された「aaa.html.xxx」及び「bbb.html.xxx」の2つのhtmlデータが対応付けられている。この管理者端末13は、2つのhtmlデータを復号してアクセスする権限を有する。このように、データベース12で保存される暗号化されたコンテンツは、アクセス権限を有する管理者端末13と紐付けられる。また、図9の例では、識別情報が「AA-AA-xx-xx-x2」となる管理者端末13に対して、暗号化された「ccc.html.xxx」及び「aaa.html.xxx」の2つのhtmlデータが対応付けられている。すなわち「aaa.html.xxx」については2つの管理者端末13が、復号してアクセスする権限を有している。このように、同一のコンテンツに対して、アクセス権限を有する複数の管理者端末13に紐付けてもよい。
 アクセス権検査部26は、端末からコンテンツにアクセスがあったときに、設定されたアクセス権限に基づいて当該端末がコンテンツに対するアクセス権限を有するか否かを判定する。コンテンツに対応する管理者端末13からアクセス(例えば、コンテンツを開く動作)された場合、管理者端末13はアクセス権限を有するため、コンテンツは復号されて開かれる。一方、管理者端末13とは異なる端末からアクセスされた場合、アクセス権限を有しないため、コンテンツは復号されずファイルは開かれない。
 このように、コンテンツに関連付けられた、アクセス権限を有する管理者端末13のみがコンテンツにアクセスすることができる。
 また、アクセス権限設定部25により設定されるアクセス権限は、管理者端末13により作成されたコンテンツのファイルごとに設定してもよいし、ファイルを格納するフォルダごとに設定してもよい。ファルダ単位でアクセス権限を付与することで、複数のファイルに対して一括してアクセス権限を設定できる。
 データ送受信部20は、クライアント端末16からコンテンツの要求があった際に、コンテンツを復号してクライアント端末に返す。なお、暗号化したままのコンテンツをクライアントに返して、クライアント端末側で復号する構成にしてもよい。
 続いて、第2実施形態に係る情報処理装置10の動作について説明する。
 図10は、管理者端末13に対応してアクセス権限を付与するフローの一例を示すフローチャートである(適宜、図7参照)。
 ログイン認証部21は、ログイン用の認証情報の入力を管理者端末13から受け付けて、制御装置11(サーバ)へのアクセスの妥当性を識別する(S25)。そして、管理者は、管理者端末13において作成したコンテンツを制御装置11に送信して、データベース12に登録する(S26)。
 端末関連付け部22は、管理者端末13においてコンテンツの作成があった際、コンテンツと、作成した管理者端末13を識別する識別情報とを関連付けを行い関連付け情報を作成する(S27)。
 アクセス権限設定部25は、コンテンツを暗号化して、データベース12に保存する。アクセス権限設定部25は、暗号化されたコンテンツに関連付けられた管理者端末13に対して、コンテンツを復号してアクセスするアクセス権限を設定する(S28)。
 続いて、図11に示す第2実施形態に係る情報処理方法のフローチャートを用いて、データベース12内のコンテンツに対する改ざん行為を未然に防止する方法について説明する(適宜、図7参照)。
 ログイン認証部21は、ログイン用の認証情報の入力を管理者端末13から受け付けて、制御装置11へのアクセスの妥当性を識別する(S30)。
 アクセス権検査部26は、端末からコンテンツにアクセスがあったときに、設定されたアクセス権限に基づいて当該端末がコンテンツに対するアクセス権限を有するか否かを判定する(S31)。
 アクセス権検査部26は、コンテンツに対する端末のアクセス権限が確認できた場合、コンテンツを復号する(S32:YES、S33)。そして、管理者は、管理者端末13を介してコンテンツを編集して更新する(S34)。一方、端末がアクセス権限を有しない場合には、コンテンツへのアクセスを拒否して、管理者端末13に通知する(S32:NO、S35)。つまり、ログイン用の認証情報を不正に窃取した場合であっても、コンテンツへのアクセス権限を有しない端末は、コンテンツへのアクセスが拒否される。
 このように、情報処理装置10で管理されるコンテンツを暗号化して、情報処理装置10によって権限が付与された管理者端末13のみで復号、更新可能に設定する。これにより、第三者が情報処理装置10内に侵入した場合であっても、コンテンツの改ざんを未然に防止することができ、コンテンツを安全に保持できる。
 なお、上記の第2実施形態では、情報処理装置10の制御装置11において、暗号化されたコンテンツに関連付けられた管理者端末13に対して、コンテンツを復号してアクセスするアクセス権限を設定する構成を示したが、コンテンツを作成する管理者端末13において、コンテンツと、コンテンツの作成に係る管理者端末13の識別情報とを対応付けた関連付け情報を作成し、暗号化されたコンテンツに関連付けられた管理者端末13に対して、コンテンツを復号してアクセスするアクセス権限を設定する構成としてもよい。
 また、1つのコンテンツに対して複数の管理者端末13を関連付けた場合において、コンテンツが更新されるときに、制御装置11は全ての管理者端末13に承認を求めて、承認が得られたときにデータベース12内のコンテンツが更新される構成としてもよい。
 図12は、第2実施形態に係る情報処理装置10の変形例を示す説明図である。
 この変形例では、第2実施形態に係る情報処理装置10に、第1実施形態で示した構成が加えられている。
 ここでは、悪意の第三者が第三者端末50を用いて、パスワードの不正窃取などにより情報処理装置10に侵入した場合について検討する。データベース12に保存されているコンテンツに対して、アクセス権限を有しない第三者端末50からはアクセスができない。このため、第三者端末50は、コンテンツの内容を書き換えることはできず改ざんすることはできない。そして、万が一ファイルが書き換わった場合であっても、管理者端末13で作成または更新されたコンテンツが比較データとして比較データ保存部15に保存されているため、データベース12内のコンテンツと比較データとの比較によりコンテンツの改ざんを検知することができる。
 さらに、図13は、第2実施形態に係る情報処理装置10の変形例を示す説明図である。この変形例では、管理者端末13で作成された比較データ(原本データ)を比較データ保存部15に直接転送する。図12に示す変形例と同様に、万が一ファイルが書き換わった場合であっても、データベース12内のコンテンツと比較データとの比較によりコンテンツの改ざんを検知することができる。加えて、盗難などにより管理者が管理者端末13を失うことがあっても、原本データは保持されるため、コンテンツの改ざんの検知を継続できる。
 以上述べた各実施形態の情報処理装置によれば、管理者端末により作成されたコンテンツと、管理者端末とを関連付けることにより、第三者端末によりWebサーバに侵入された場合であっても、サーバ内のコンテンツの改ざんを早期に検知できるとともに、改ざん行為を未然に防止できる。
 なお、制御装置11で実行されるプログラムは、ROM等の記憶回路に予め組み込んで提供される。もしくは、このプログラムは、インストール可能な形式または実行可能な形式のファイルでCD-ROM、CD-R、メモリカード、DVD、フレキシブルディスク等のコンピュータで読み取り可能な記憶媒体に記憶されて提供するようにしてもよい。また、制御装置11で実行されるプログラムは、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせて提供するようにしてもよい。
 本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
 10…情報処理装置、11…制御装置(Webサーバ)、12…データベース、13…管理者端末、14…内部ネットワーク、15…比較データ保存部、16…クライアント端末、20…データ送受信部、21…ログイン認証部、22…端末関連付け部、23…比較データ出力部、24…比較検査部、25…アクセス権限設定部、26…アクセス権検査部、50…第三者端末、100…情報処理システム。

Claims (10)

  1.  クライアント端末からの要求に応じてコンテンツを返す情報処理装置であって、
     管理者端末により作成された前記コンテンツを保存するデータベースと、
     前記コンテンツと前記管理者端末を識別する識別情報とを対応させて関連付け情報として保存して、この関連付け情報に基づいて前記コンテンツへのアクセス権限の設定を実行する制御装置を備えて、
     前記制御装置は、
     前記管理者端末により作成された前記コンテンツを暗号化して、暗号化された前記コンテンツに関連付けられた前記管理者端末に対して、前記コンテンツを復号してアクセスするアクセス権限を設定するアクセス権限設定部と、
     前記コンテンツにアクセスがあったときに、設定されたアクセス権限に基づいて当該端末が前記コンテンツに対する前記アクセス権限を有するか否かを判定するアクセス権検査部と、を有する、ことを特徴とする情報処理装置。
  2.  前記制御装置は、
     内部ネットワークに設けられた比較データ保存部に、前記コンテンツに関連付けられた前記管理者端末が作成または更新したデータを比較データとして出力する比較データ出力部と、
     前記データベースに保存された前記コンテンツと前記比較データとを比較して、比較結果に基づいて前記コンテンツの改ざんの有無を判定する比較検査部と、
    を有する請求項1に記載の情報処理装置。
  3.  前記制御装置は、
     前記クライアント端末から要求された場合に、暗号化された前記コンテンツを前記復号して返す、
    請求項1または2に記載の情報処理装置。
  4.  前記アクセス権限は、前記管理者端末により作成された前記コンテンツのファイルごと、または、ファイルを格納するフォルダごとに設定される、
    請求項1から請求項3のいずれか一項に記載の情報処理装置。
  5.  複数の前記管理者端末に、1つの前記コンテンツに対する前記アクセス権限が設定されて、
     前記コンテンツの更新時に、前記管理者端末に承認を求める通知がされて、
     前記データベースは、前記管理者端末のそれぞれで承認されたときに前記コンテンツを更新する、
    請求項1から請求項4のいずれか一項に記載の情報処理装置。
  6.  前記制御装置は、
     前記管理者端末とは異なる端末による、前記コンテンツの改ざん、及び、前記コンテンツへのアクセスの少なくとも一方を検知したときに、前記管理者端末に通知する、
    請求項2から請求項5のいずれか一項に記載の情報処理装置。
  7.  クライアント端末からの要求に応じてコンテンツを返す情報処理装置であって、
     管理者端末により作成され、更新される前記コンテンツを保存するデータベースと、
     前記コンテンツと前記管理者端末を識別する識別情報とを対応させて関連付け情報として保存する制御装置と、を備えて、
     前記制御装置は、
     内部ネットワークに設けられた比較データ保存部に、前記コンテンツに関連付けられた前記管理者端末が作成または更新したデータを比較データとして出力する比較データ出力部と、
     前記データベースに保存された前記コンテンツと前記コンテンツに対応する前記比較データとを比較して、比較結果に基づいて前記コンテンツの改ざんの有無を判定する比較検査部と、を有する、ことを特徴とする情報処理装置。
  8.  クライアント端末からの要求に応じてコンテンツを返す情報処理方法であって、
     管理者端末により作成された前記コンテンツを保存するステップと、
     制御装置において、前記コンテンツと前記管理者端末を識別する識別情報とを対応させて関連付け情報として保存して、この関連付け情報に基づいて前記コンテンツへのアクセス権限の設定を実行するステップと、
     前記管理者端末により作成された前記コンテンツを暗号化して、暗号化された前記コンテンツに関連付けられた前記管理者端末に対して、前記コンテンツを復号してアクセスするアクセス権限を設定するステップと、
     前記コンテンツにアクセスがあったときに、設定されたアクセス権限に基づいて当該端末が前記コンテンツに対する前記アクセス権限を有するか否かを判定するステップと、
    を含むことを特徴とする情報処理方法。
  9.  コンピュータを、
     管理者端末により作成されたコンテンツを保存する手段、
     制御装置において、前記コンテンツと前記管理者端末を識別する識別情報とを対応させて関連付け情報として保存して、この関連付け情報に基づいて前記コンテンツへのアクセス権限の設定を実行する手段、
     前記管理者端末により作成された前記コンテンツを暗号化して、暗号化された前記コンテンツに関連付けられた前記管理者端末に対して、前記コンテンツを復号してアクセスするアクセス権限を設定する手段、
     前記コンテンツにアクセスがあったときに、設定されたアクセス権限に基づいて当該端末が前記コンテンツに対する前記アクセス権限を有するか否かを判定する手段、
    として機能させることを特徴とする情報処理プログラム。
  10.  コンテンツを作成する管理者端末と、
     前記管理者端末により作成された前記コンテンツを保存するデータベースと、
     前記管理者端末において前記コンテンツと前記管理者端末を識別する識別情報とを対応させて作成された関連付け情報を受け付けて、この関連付け情報に基づいて前記コンテンツへのアクセス権限の設定を実行する制御装置と、を備えて、
     前記制御装置は、
     前記管理者端末により作成された前記コンテンツを暗号化して、暗号化された前記コンテンツに関連付けられた前記管理者端末に対して、前記コンテンツを復号してアクセスするアクセス権限を設定するアクセス権限設定部と、
     前記コンテンツにアクセスがあったときに、設定されたアクセス権限に基づいて当該端末が前記コンテンツに対する前記アクセス権限を有するか否かを判定するアクセス権検査部と、を有する、ことを特徴とする情報処理システム。
PCT/JP2019/022067 2018-06-05 2019-06-04 情報処理装置、情報処理方法、情報処理プログラム、及び情報処理システム WO2019235450A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
EP19814241.6A EP3805971A4 (en) 2018-06-05 2019-06-04 INFORMATION PROCESSING DEVICE, INFORMATION PROCESSING METHOD, INFORMATION PROCESSING PROGRAM, AND INFORMATION PROCESSING SYSTEM
CN201980047261.XA CN112437923A (zh) 2018-06-05 2019-06-04 信息处理装置、信息处理方法、信息处理程序及信息处理系统
US15/734,982 US20210209240A1 (en) 2018-06-05 2019-06-04 Information processing device, information processing method, information processing program, and information processing system

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2018-108158 2018-06-05
JP2018108158A JP6464544B1 (ja) 2018-06-05 2018-06-05 情報処理装置、情報処理方法、情報処理プログラム、及び情報処理システム

Publications (1)

Publication Number Publication Date
WO2019235450A1 true WO2019235450A1 (ja) 2019-12-12

Family

ID=65270466

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2019/022067 WO2019235450A1 (ja) 2018-06-05 2019-06-04 情報処理装置、情報処理方法、情報処理プログラム、及び情報処理システム

Country Status (6)

Country Link
US (1) US20210209240A1 (ja)
EP (1) EP3805971A4 (ja)
JP (1) JP6464544B1 (ja)
CN (1) CN112437923A (ja)
TW (1) TWI807041B (ja)
WO (1) WO2019235450A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102620832B1 (ko) 2014-10-08 2024-01-03 코닝 인코포레이티드 페탈라이트 및 리튬 실리케이트 구조를 갖는 고강도 유리-세라믹

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000222264A (ja) * 1999-01-29 2000-08-11 Nec Corp 公開ファイル復旧装置、方法及び記録媒体
JP2003140970A (ja) * 2001-11-01 2003-05-16 Fujitsu Ltd 改ざん検出システム、改ざん検出方法、およびプログラム
JP2005004728A (ja) * 2003-05-20 2005-01-06 Canon Inc 情報処理システム及び情報処理装置及び情報処理方法及びそれを実施するプログラムを情報処理装置読み出し可能に記憶した記憶媒体及びそのプログラム
JP2005011061A (ja) 2003-06-19 2005-01-13 Nec Fielding Ltd ホームページ改ざん攻撃からWebサーバを守る監視/運用システム,方法およびプログラム
JP2005202688A (ja) * 2004-01-15 2005-07-28 Matsushita Electric Ind Co Ltd コンテンツ改竄検出装置
JP2009282757A (ja) * 2008-05-22 2009-12-03 Nec Corp サーバ、および共有ファイル管理方法
JP2011249946A (ja) * 2010-05-25 2011-12-08 Konica Minolta Business Technologies Inc ファイル送信・管理システム
JP6082130B1 (ja) * 2015-10-14 2017-02-15 株式会社アイキュエス システム、及びプログラム

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4664572B2 (ja) * 2001-11-27 2011-04-06 富士通株式会社 文書配布方法および文書管理方法
US9678967B2 (en) * 2003-05-22 2017-06-13 Callahan Cellular L.L.C. Information source agent systems and methods for distributed data storage and management using content signatures
JP2005122474A (ja) * 2003-10-16 2005-05-12 Fujitsu Ltd 情報漏洩防止プログラムおよびその記録媒体並びに情報漏洩防止装置
JP4644431B2 (ja) * 2004-03-09 2011-03-02 大日本印刷株式会社 管理装置、情報提供管理システム及びプログラム
JP2006228139A (ja) * 2005-02-21 2006-08-31 Mitsubishi Electric Corp セキュリティ管理システム
JP2006338587A (ja) * 2005-06-06 2006-12-14 Hitachi Ltd アクセス制御サーバ、利用者端末及び情報アクセス制御方法
TW200535746A (en) * 2005-07-22 2005-11-01 Univ Chang Gung A method for protecting information integrity
CN100531212C (zh) * 2006-01-21 2009-08-19 华为技术有限公司 一种协商设备信息的系统、方法
JPWO2009087801A1 (ja) * 2008-01-10 2011-05-26 日本電気株式会社 ファイル共有システムおよびアクセス権管理方法および端末
US9614924B2 (en) * 2008-12-22 2017-04-04 Ctera Networks Ltd. Storage device and method thereof for integrating network attached storage with cloud storage services
RU2538283C2 (ru) * 2009-04-10 2015-01-10 Конинклейке Филипс Электроникс Н.В. Аутентификация устройства и пользователя
US8401875B2 (en) * 2010-03-12 2013-03-19 Os - New Horizons Personal Computing Solutions Ltd. Secured personal data handling and management system
US9323916B1 (en) * 2013-02-14 2016-04-26 Google Inc. Secure authorization for accessing content on a shareable device
US11336648B2 (en) * 2013-11-11 2022-05-17 Amazon Technologies, Inc. Document management and collaboration system
CN105488366B (zh) * 2014-10-13 2019-12-10 阿里巴巴集团控股有限公司 一种数据权限的控制方法和系统
US9537952B1 (en) * 2016-01-29 2017-01-03 Dropbox, Inc. Apparent cloud access for hosted content items

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000222264A (ja) * 1999-01-29 2000-08-11 Nec Corp 公開ファイル復旧装置、方法及び記録媒体
JP2003140970A (ja) * 2001-11-01 2003-05-16 Fujitsu Ltd 改ざん検出システム、改ざん検出方法、およびプログラム
JP2005004728A (ja) * 2003-05-20 2005-01-06 Canon Inc 情報処理システム及び情報処理装置及び情報処理方法及びそれを実施するプログラムを情報処理装置読み出し可能に記憶した記憶媒体及びそのプログラム
JP2005011061A (ja) 2003-06-19 2005-01-13 Nec Fielding Ltd ホームページ改ざん攻撃からWebサーバを守る監視/運用システム,方法およびプログラム
JP2005202688A (ja) * 2004-01-15 2005-07-28 Matsushita Electric Ind Co Ltd コンテンツ改竄検出装置
JP2009282757A (ja) * 2008-05-22 2009-12-03 Nec Corp サーバ、および共有ファイル管理方法
JP2011249946A (ja) * 2010-05-25 2011-12-08 Konica Minolta Business Technologies Inc ファイル送信・管理システム
JP6082130B1 (ja) * 2015-10-14 2017-02-15 株式会社アイキュエス システム、及びプログラム

Also Published As

Publication number Publication date
US20210209240A1 (en) 2021-07-08
TW202013235A (zh) 2020-04-01
JP2019212061A (ja) 2019-12-12
CN112437923A (zh) 2021-03-02
EP3805971A4 (en) 2022-05-25
JP6464544B1 (ja) 2019-02-06
EP3805971A1 (en) 2021-04-14
TWI807041B (zh) 2023-07-01

Similar Documents

Publication Publication Date Title
US11870758B2 (en) Systems and methods for application identification
CN109923548B (zh) 通过监管进程访问加密数据实现数据保护的方法、系统及计算机程序产品
JP2686218B2 (ja) コンピュータシステム上の別名の検出方法、分散型コンピュータシステム及びその作動方法、及び別名の検出を実行する分散型コンピュータシステム
KR100615021B1 (ko) 콘텐츠 배포/수신 방법
JP5598828B2 (ja) ソフトウェア署名証明書評判モデル
US8204233B2 (en) Administration of data encryption in enterprise computer systems
EP1380916A1 (en) Data protection program, method and apparatus
CN110650139B (zh) 云平台的资源访问控制方法以及系统
US8171530B2 (en) Computer access security
US10158623B2 (en) Data theft deterrence
JP4607082B2 (ja) 情報処理装置、管理方法、及びコンピュータプログラム
WO2019235450A1 (ja) 情報処理装置、情報処理方法、情報処理プログラム、及び情報処理システム
JP2005309846A (ja) データベース保護システム
JP6562370B1 (ja) 情報処理装置、情報処理方法、情報処理プログラム、及び情報処理システム
KR100369414B1 (ko) 트로이형 감시프로그램이 기록된 기록매체 및 트로이형감시프로그램을 이용한 인터넷 온라인 감시 및 인증 방법
CN117061248B (zh) 一种用于数据共享的数据安全保护方法和装置
JP6284317B2 (ja) 情報処理装置、情報処理方法
McGiffen Introducing Always Encrypted with Enclaves
Watson et al. Authenticated Attribution of Media Content Bound to Devices
Drewry et al. Web Workers for Software Attestation
da Silveira Serafim et al. Restraining and repairing file system damage through file integrity control
Vepsäläinen Application security: In Android application development

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 19814241

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 2019814241

Country of ref document: EP

Effective date: 20210111