JP2006252307A - Electronic information disclosure certification system, electronic information disclosure certification method, electronic information disclosure certification program, recording medium recording electronic information disclosure certification program - Google Patents
Electronic information disclosure certification system, electronic information disclosure certification method, electronic information disclosure certification program, recording medium recording electronic information disclosure certification program Download PDFInfo
- Publication number
- JP2006252307A JP2006252307A JP2005069587A JP2005069587A JP2006252307A JP 2006252307 A JP2006252307 A JP 2006252307A JP 2005069587 A JP2005069587 A JP 2005069587A JP 2005069587 A JP2005069587 A JP 2005069587A JP 2006252307 A JP2006252307 A JP 2006252307A
- Authority
- JP
- Japan
- Prior art keywords
- access
- url
- electronic information
- order
- information disclosure
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Description
本発明は、特定の情報が公開されていたことを証明する電子情報公開証明システム、電子情報公開証明方法、電子情報公開証明プログラム、電子情報公開証明プログラムを記録した記録媒体に関する。 The present invention relates to an electronic information disclosure certification system, an electronic information disclosure certification method, an electronic information disclosure certification program, and a recording medium on which an electronic information disclosure certification program is recorded.
インターネットの普及に伴い、従来紙で公開されていた官報や企業決算報告が電子的に行われるようになってきている。インターネットでの公開内容については、発信者側の裁量に委ねられていたが、近年第三者が証明するような仕組みが、特許文献1、特許文献2等で示されている。 With the spread of the Internet, official gazettes and corporate financial reports that have been published on paper are now being made electronically. The contents disclosed on the Internet have been left to the discretion of the sender, but in recent years, a mechanism that is proved by a third party is disclosed in Patent Document 1, Patent Document 2, and the like.
すなわち、特許文献1では、Webサーバ上で公開していることを証明して欲しい依頼者の依頼により、対象Webサーバへ自動的にアクセスするロボットが作動し対象コンテンツを取得し、時刻情報を付加し、確かにそのとき公開されていたことを記録するような仕組みが提案されている。 That is, in Patent Document 1, a robot that automatically accesses a target Web server operates to acquire target content and adds time information in response to a request from a client who wants to prove that it is published on the Web server. However, a mechanism has been proposed to record what was released at that time.
また、特許文献2ではコンテンツを回収できたという事実を証明する公開証明書を作成し、依頼者に証明書を提示することを主眼とした出願がある。 Further, in Patent Document 2, there is an application whose main purpose is to create a public certificate that proves the fact that the content has been collected and to present the certificate to the client.
Webサーバにアクセスするロボットは、上記のようなロボット以外にも大手の検索エンジンロボットやサーチロボットなども存在していることが知られている。 It is known that there are other major search engine robots and search robots in addition to the above robots that access the Web server.
ところで、ロボットの挙動がその名のとおり機械的な動き(アクセス)を行うものであれば、悪意を持ったWebサーバはロボットのアクセスを検知し、別のWeb情報(偽情報)をロボットに提示し取得させることが可能となってしまう。つまり、人がアクセスしてきた時には、公開している正常な情報を提示し、ロボットがアクセスしてきたときには、公開していない偽情報を提示するようなことが起こり得る。
Webサーバにアクセスするソフトウエアロボットのアクセス方法は、特許文献1において第1の実施例は、「所定時間になったら取得作業を始める」、第2の実施例は、「異なる日時に2回取得しに行く」ことが記述されているが、第2の実施例の目的は、1回目で取得したコンテンツが1回目取得後すぐにそのページを削除した場合、事実上公開されていないコンテンツに公開証明を出してしまうということを防ぐためであり、前記のような脅威を考慮したものではない。 As for the access method of the software robot that accesses the Web server, in Patent Document 1, the first embodiment “starts the acquisition work when a predetermined time has elapsed”, and the second embodiment “acquires twice at different dates and times”. The purpose of the second embodiment is to publish to content that is not publicly available if the content acquired in the first time deletes the page immediately after the first acquisition. This is in order to prevent a proof from being issued, and does not take into account such threats.
特許文献2においては、対象Webサーバへアクセスする際に、複数のIPアドレスからランダムなタイミングでアクセスする実施例が記載されており、これによりWebサーバ側での不正な振る舞いをある程度回避している。 Patent Document 2 describes an example in which access to a target Web server is performed at random timing from a plurality of IP addresses, thereby avoiding illegal behavior on the Web server side to some extent. .
しかし,システムが機械的にアクセスする場合と、人がブラウザを使ってWebページにアクセスする場合とではアクセスの様子が異なる可能性があることに対する考慮がされていない。 However, no consideration is given to the possibility that the access state may differ between when the system mechanically accesses and when a person accesses a Web page using a browser.
例えば,人が対象Webページにアクセスする場合には、そのWebページを掲載しているサイトの「ホーム」のページから順番にたどっていき、対象Webページにたどり着くのに対して、システムが機械的にアクセスする場合には、そういったたどり方をせず、ダイレクトに対象WebページのURLにアクセスするであろう。 For example, when a person accesses a target Web page, the system starts from the “Home” page of the site on which the Web page is posted, and arrives at the target Web page. When accessing the URL, the URL of the target Web page will be accessed directly without following such a method.
その場合、対象Webサーバ側は、ダイレクトに対象WebページのURLにアクセスしてくる相手を「公開証明システム」であると認識することができ、その相手にだけは偽りのデータを公開することが可能になってしまうという問題がある。 In that case, the target Web server side can recognize that the other party who directly accesses the URL of the target Web page is the “public certification system”, and only the other party can disclose false data. There is a problem that it becomes possible.
本発明は、このような問題点に鑑み、公開証明の対象となるWebサーバの不正による偽証明書の発行を防止する電子情報公開証明システム、電子情報公開証明方法、電子情報公開証明プログラム、電子情報公開証明プログラムを記録した記録媒体を提供することを目的とする。 In view of such problems, the present invention provides an electronic information public certification system, an electronic information public certification method, an electronic information public certification program, an electronic information certification system that prevents the issuance of a fake certificate due to fraud of a Web server that is the subject of public certification. An object is to provide a recording medium on which an information disclosure certification program is recorded.
上記課題を解決するために、本発明は、ネットワークに接続された特定のWebサーバにおいて指定されたWebページが公開されていたことを証明する電子情報公開証明システムであって、前記指定されたWebページのURLである指定ページURLを指定するアクセス対象指定手段と、前記指定ページURLとは異なるURLから、前記指定ページURLにたどり着くまでに経由するURLを取得するとともに、前記特定ページURLにたどり着くためにアクセスするURLの順序を決定するアクセス順序決定手段と、前記アクセス順序決定手段が決定した順序に従ってURLに順次アクセスするアクセス手段とを有することを特徴とする。 In order to solve the above-described problems, the present invention provides an electronic information disclosure certification system that certifies that a designated web page is published on a particular web server connected to a network, the designated web page In order to obtain the URL to reach the specified page URL from the URL different from the specified page URL and the access target specifying means for specifying the specified page URL that is the URL of the page, and to reach the specific page URL Access order determining means for determining the order of URLs to be accessed, and access means for sequentially accessing URLs according to the order determined by the access order determining means.
また、上記課題を解決するために、本発明は、前記アクセス順序決定手段が順序を決定できない場合、順序を決定できないことを明示する管理者通知手段を有することを特徴とする。 In order to solve the above-mentioned problems, the present invention is characterized by comprising an administrator notifying means for clearly indicating that the order cannot be determined when the access order determining means cannot determine the order.
また、上記課題を解決するために、本発明は、前記アクセス手段がアクセスするURLの順序を、ユーザが設定するためのアクセス順序設定手段を有することを特徴とする。 In order to solve the above problem, the present invention is characterized by comprising an access order setting means for a user to set the order of URLs accessed by the access means.
また、上記課題を解決するために、本発明は、前記アクセス手段が、各URLにアクセスしている時間の長さを決定するアクセス時間決定手段を有することを特徴とする。 In order to solve the above problem, the present invention is characterized in that the access means includes an access time determination means for determining a length of time for accessing each URL.
また、上記課題を解決するために、本発明は、前記アクセス時間決定手段は、各URLが示すWebページの情報量により、前記時間の長さを決定することを特徴とする。 In order to solve the above problem, the present invention is characterized in that the access time determination means determines the length of the time based on the information amount of the Web page indicated by each URL.
また、上記課題を解決するために、本発明は、ネットワークに接続された特定のWebサーバにおいて指定されたWebページが公開されていたことを証明する電子情報公開証明方法であって、前記指定されたWebページのURLである指定ページURLを指定するアクセス対象指定段階と、前記指定ページURLとは異なるURLから、前記指定ページURLにたどり着くまでに経由するURLを取得するとともに、前記指定ページURLにたどり着くためにアクセスするURLの順序を決定するアクセス順序決定段階と、前記アクセス順序決定段階が決定した順序に従ってURLに順次アクセスするアクセス段階とを有することを特徴とする。 In order to solve the above problems, the present invention provides an electronic information disclosure certification method for proving that a designated web page is published on a particular web server connected to a network. An access target designating stage for designating a designated page URL that is the URL of the web page, and a URL that is passed from the URL different from the designated page URL until the designated page URL is reached, and the designated page URL It has an access order determining step for determining the order of URLs to be accessed to arrive, and an access step for sequentially accessing URLs according to the order determined by the access order determining step.
また、上記課題を解決するために、本発明は、前記アクセス順序決定段階で順序を決定できない場合、順序を決定できないことを明示する管理者通知段階を有することを特徴とする。 In order to solve the above problem, the present invention is characterized by having an administrator notification stage that clearly indicates that the order cannot be determined when the order cannot be determined in the access order determination stage.
また、上記課題を解決するために、本発明は、前記アクセス段階でアクセスするURLの順序を、ユーザが設定するためのアクセス順序設定段階を有することを特徴とする。 In order to solve the above problem, the present invention is characterized by having an access order setting step for the user to set the order of URLs accessed in the access step.
また、上記課題を解決するために、本発明は、前記アクセス段階で、各URLにアクセスしている時間の長さを決定するアクセス時間決定段階を有することを特徴とする。 In order to solve the above-mentioned problem, the present invention is characterized in that the access stage includes an access time determination stage for determining a length of time for accessing each URL.
また、上記課題を解決するために、本発明は、前記アクセス時間決定段階では、各URLが示すWebページの情報量により、前記時間の長さを決定することを特徴とする。 In order to solve the above problem, the present invention is characterized in that, in the access time determination stage, the length of the time is determined based on the information amount of the Web page indicated by each URL.
また、上記課題を解決するために、本発明は、請求項6から10のいずれか1項に記載の電子情報公開証明方法をコンピュータに実行させるための電子情報公開証明プログラム。
In order to solve the above problems, the present invention provides an electronic information disclosure certification program for causing a computer to execute the electronic information disclosure certification method according to any one of
また、上記課題を解決するために、本発明は、請求項11に記載の電子情報公開証明プログラムを記録したコンピュータ読取可能な記録媒体。
In order to solve the above problems, the present invention provides a computer-readable recording medium on which the electronic information disclosure certification program according to
本発明によれば、公開証明の対象となるWebサーバの不正による偽証明書の発行を防止する電子情報公開証明システム、電子情報公開証明方法、電子情報公開証明プログラム、電子情報公開証明プログラムを記録した記録媒体を提供できる。 According to the present invention, an electronic information public certification system, an electronic information public certification method, an electronic information public certification program, and an electronic information public certification program that prevent the issuance of a fake certificate due to fraud of a Web server that is the subject of public certification are recorded. Can be provided.
以下、本発明の実施の形態について図面に基づいて説明する。 Hereinafter, embodiments of the present invention will be described with reference to the drawings.
図1を用いて本実施の形態における全体構成図を説明する。図1には、ネットワーク1と、サーバA3と、サーバB5と、サーバC7と、サーバD9と、サーバE11と、CD−R63と、記憶装置61と、データベース95、97とが示されている。
An overall configuration diagram in the present embodiment will be described with reference to FIG. FIG. 1 shows a network 1, a server A3, a server B5, a server C7, a server D9, a server E11, a CD-R 63, a storage device 61, and
ネットワーク1には、サーバA3、サーバB5、サーバC7、サーバD9、サーバE11及び図示されない多数のコンピュータが接続されている。ネットワーク1は例えばインターネットである。また、記憶装置61には、以下に説明する処理実行するための電子情報公開証明プログラムが記憶される。 Connected to the network 1 are a server A3, a server B5, a server C7, a server D9, a server E11, and a number of computers not shown. The network 1 is the Internet, for example. Further, the storage device 61 stores an electronic information disclosure certification program for executing the processing described below.
サーバA3は、Webサーバであり、例えばURLがhttp://www.abcd.co.jpであるホームページ31を格納しており、それはネットワーク1で公開されている。サーバB5は、サービス提供者が管理するサーバであり、依頼人指定のURLにアクセスする。また、サーバB5は、コピー機能51と、属性情報生成機能53と、証明書取得機能55と、保存機能57と、証明書提供機能59とを含む。
The server A3 is a Web server, and stores a
コピー取得機能51は、ホームページのコピーを取得する。属性情報生成機能53は、例えばURL等の電子情報の所在に関する情報及びアクセス条件を含む属性情報を生成する。証明書取得機能55は、ホームページのコピー及び属性情報を日時と共にユニークに特定し、かつ認証する電子証明書を取得する。保存機能57は、必要な情報を保存する。証明書提供機能59は、依頼人の申し出に対応して保存されている電子証明書等を提供する。
The
このサーバB5には記憶装置61が接続されている。サーバC7は、特定の電子情報を日時と共にユニークに特定し且つ認証する証明書を発行するタイムスタンプ証明書発行機能71を有している。サーバC7は、ネットワーク1を介して証明書発行依頼を受け取り、タイムスタンプ証明書発行機能71にて電子証明書を発行し、依頼元に電子証明書を送り返す。
A storage device 61 is connected to the server B5. The server C7 has a time stamp
サーバD9は、サーバB5に機能を付加するためのサーバであって、例えばWebサーバとして依頼人が指定したホームページへのリンク91を掲載する。但し、このようなリンク91のデータベースを作成し、リンク先ホームページの内容又は所有者等毎に検索可能にしておく場合もある。さらに、サーバB5に接続されている記憶装置61のデータを用いてデータベース95を作成し、サーバD9がこのデータベース95をネットワークを介して検索可能にする検索機能93を保持している。
The server D9 is a server for adding a function to the server B5, and posts a
さらに、記憶装置61のデータから各電子情報の要約を作成し、この要約に関するデータベース97を検索機能93がネットワークを介して検索可能にする場合もある。サーバE11は、一般公衆向け検索エンジンである。この一般公衆向け検索エンジンは、従来と変わらないので説明は割愛する。
Further, a summary of each electronic information may be created from the data in the storage device 61, and the
この図1を用いて動作の流れについて説明する。公開証明を依頼する依頼者は例えばサーバA3の特定のURLで指定されるホームページを相当期間記録すべき電子情報として指定し、ネットワーク1に接続された自己もしくは他者のWebサーバに格納されたホームページが、インターネット上で相当期間公開されていることを記録することをサービス提供者に依頼する。 The operation flow will be described with reference to FIG. A client who requests public certification designates, for example, a homepage specified by a specific URL of the server A3 as electronic information to be recorded for a considerable period of time, and a homepage stored in the self or another's Web server connected to the network 1 Asks the service provider to record that it has been published on the Internet for a considerable period of time.
サービス提供者BはサーバB5を用いて処理を行う。サーバB5のコピー取得機能51は、任意のタイミングで図1のサーバA3の特定のURLに例えばルート(A)によりアクセスし、ホームページ31のコピーを例えばルート(B)を介して取得する。
The service provider B performs processing using the server B5. The
コピーは、例えばサーバB5のメインメモリに保持される。コピー取得機能51は、アクセス毎に、アクセス元のIPアドレスを記憶装置に記憶しておく。コピー取得機能51は、アクセス条件を決定する機能を含んでおり、例えば依頼人が指定した相当期間中、どのタイミングで且つどのアクセス元IPアドレスを使用してアクセスするか決定する。また、依頼人が頻度を指定している場合には、当該頻度の指定を満たすように、アクセスをスケジューリングする。
The copy is held in the main memory of the server B5, for example. The
属性情報生成機能53は、このアクセス元のIPアドレスと依頼人指定のURLとを含む属性情報を生成する。属性情報には、IPアドレス及びURLのほかに、例えばサーバB5が図示しないプロキシ・サーバを介してネットワーク1に接続している場合には、このプロキシ・サーバのIPアドレスや、アクセス日時を含むようにしてもよい。
The attribute
証明書取得機能55は、取得したホームページ31のコピー及び生成した属性情報に対して電子証明書を取得する。図1の構成では、証明書取得機能55は、ネットワーク1の例えばルート(C)を介して発せられる電子証明書発行依頼を、サーバC7のタイムスタンプ証明書発行機能71にて受領し、タイムスタンプ証明書機能71により発行される電子証明書をネットワーク1の例えばルート(D)を介して受領する。
The
保存機能57は、コピー取得機能51が取得したホームページ31のコピーと、属性情報生成機能53が生成した属性情報と、証明書取得機能55が取得した電子証明書とを、記憶装置61に格納する。但し、コピー取得機能51が取得したホームページ31のコピーを保存することは任意である。例えば、依頼人が自分で保存する場合もあるからである。
The
また、保存機能57は、前回コピーしたホームページ31の内容と、今回アクセスしたホームページ31の内容が同一である場合、今回取得したホームページ31のコピーを保存しないといった判断を行うようにしてもよい。
Further, when the content of the
また、保存機能57は、後に証明書提供機能59が必要なデータを取り出し易いように、依頼人毎又は指定されたURL毎にデータを保存しておく。記録依頼と同時又は任意のタイミングで依頼人は記録内容の提供を申し出る。
The
この際、証明書提供機能59は、それに応じて、依頼の対象となるホームページ31のコピー、属性情報及び電子証明書を記憶装置61から読み出し、図1の例ではCD−R63等の記憶媒体に格納して、依頼人に提供する。
At this time, the certificate providing function 59 reads a copy of the
なお、ホームページ31のコピー、属性情報及び電子証明書は、アクセス毎に記憶されるが、証明書提供機能59はこれらを全てCD−R等の記憶媒体に格納して提供してもよいし、ホームページ31のコピーに変化がない場合には、最初のアクセス時のホームページ31のコピーと全ての属性情報及び全ての電子証明書を提供するようにしてもよい。
A copy of the
さらに、証明書提供機能59において、属性情報及び電子証明書を用いて、URL、アクセス元IPアドレス及び証明書日時を含むアクセス記録を作成し、当該アクセス記録と、最初のアクセス時のホームページ31と、全ての属性情報と、全ての電子証明書とをサービス提供者による証明書として提供するようにすることも可能である。なお、保存機能57がホームページ31のコピーを保存しない場合には、当然証明書提供機能59も依頼人Aにホームページ31のコピーを提供しない。
Further, the certificate providing function 59 creates an access record including the URL, the access source IP address, and the certificate date and time using the attribute information and the electronic certificate, and the access record and the
上記サービスの処理フローを図2に示す。依頼人から、例えばホームページ等のURLの所在に関する情報及び例えば記録期間等の記録条件を指定した記録依頼がサービス提供者に提出された場合(ステップS1)には、記録条件に合致するようにコピー取得機能51は、アクセス条件を決定(ステップS2)する。属性情報生成機能53は、当該URLに所定のタイミングで所定のアクセス元IPアドレスからアクセスして、ホームページのコピーを取得(ステップS3)する。
A processing flow of the service is shown in FIG. When a request is sent from the client to the service provider specifying information about the location of a URL such as a home page and recording conditions such as a recording period (step S1), a copy is made so as to meet the recording conditions. The
そして、属性情報生成機能53は、ホームページのURLとアクセスの条件としてアクセス元IPアドレスとを含む属性情報を生成(ステップS4)する。その後、証明書取得機能55は、属性情報及び取得したホームページのコピーを日時と共に特定し且つ認証する電子証明書を、タイムスタンプ証明書発行機能71から取得(ステップS5)する。
Then, the attribute
なお、サーバB5が、タイムスタンプ証明書発行機能71を含むような構成とすることも可能であって、その場合証明書取得機能55はタイムスタンプ証明書発行機能71に置き換えられる。
The server B5 may be configured to include the time stamp
そして、保存機能57は、少なくとも属性情報及び電子証明書を記憶装置61に格納(ステップS6)する。なお、上でも述べたが、ホームページのコピーを記憶装置に保存するかは任意である。そして、この処理を記録終了の条件が満たされるまで繰り返す(ステップS7)。記録終了の条件とは、例えば依頼人の指定した記録期間が終了した場合や、依頼人の指定した記録回数に達した場合等である。
Then, the saving
図3に本発明の主要なサービス行う場合の処理フローの一例を示す。なお、主要なサービスとは、インターネットに接続された自己のWebサーバに格納されたホームページが、インターネット上で相当期間公開されていることを記録するサービスことである。また、主要なサービスとは、他人のWebサーバに格納されたホームページについて記録するサービスである。さらに主要なサービスとは、自己又は他人のWebサーバに格納されたホームページのバージョン遷移の記録するサービスである。 FIG. 3 shows an example of a processing flow when the main service of the present invention is performed. The main service is a service that records that a homepage stored in its own Web server connected to the Internet has been open on the Internet for a considerable period of time. The main service is a service for recording a home page stored in another person's Web server. Further, the main service is a service for recording version transition of a home page stored in the self or another person's Web server.
依頼人から、例えばホームページ等の記録対象電子情報の、例えばURL等の所在に関する情報及び例えば記録期間等の記録条件を指定した記録依頼がサービス提供者に提出された場合(ステップS21)に、記録条件に合致するようにコピー取得機能51は、アクセス条件を決定(ステップS22)する。
Recording is performed when a request for recording, for example, information on the location of the electronic information to be recorded, such as a URL, and recording conditions such as a recording period is submitted to the service provider (step S21). The
コピー取得機能51は、当該URLに所定のタイミングで所定のアクセス元IPアドレスからアクセスして、ホームページのコピーを取得(ステップS23)する。そして、属性情報生成機能53は、ホームページのURLとアクセスの条件としてアクセス元IPアドレスとを含む属性情報を生成(ステップS24)する。
The
その後、証明書取得機能55は、属性情報及び取得したホームページのコピーを日時と共に特定し且つ認証する電子証明書を、タイムスタンプ証明書発行機能71から取得(ステップS25)する。なお、サーバB5が、タイムスタンプ証明書発行機能71を含むような構成とすることも可能である。ここでは次に保存機能57が、前回アクセスした時のホームページの内容と、今回アクセスした時のホームページの内容に変更が無いか検査(ステップS26)する。この検査は、記憶装置61に格納された最も最近変更が検出された時のホームページのコピーを読み出し、今回アクセス時のホームページのコピーとを比較することにより行われる。
Thereafter, the
変更を検出した場合には、ホームページのコピーと電子証明書と属性情報とを関連付けて記憶装置に保存(ステップS27)する。一方、変更が検出されない場合には、証明書及び属性情報を記憶装置に保存(ステップS28)する。このような処理が記録終了の条件が満たされるまで繰り返される(ステップS29)。 When the change is detected, the home page copy, the electronic certificate, and the attribute information are associated with each other and stored in the storage device (step S27). On the other hand, if no change is detected, the certificate and attribute information are stored in the storage device (step S28). Such a process is repeated until the condition for ending recording is satisfied (step S29).
以上説明した構成においてWeb公開証明書を希望する依頼人からサービス提供者に例えばhttp://www.a2.co.jp/b3/c4.htmlのページを公開証明するよう指定されたとする。もし、上述したロボットが、毎日決まった時刻にhttp://www.a2.co.jp/b3/c4.htmlのページにアクセスするようなことを行えば、明らかにロボットからのアクセスであることが容易にわかってしまう。そうすると、証明対象のWebサーバが不正を行う可能性がある。 In the configuration described above, it is assumed that a client who desires a Web public certificate is designated to certify the service provider, for example, a http://www.a2.co.jp/b3/c4.html page. If the above-mentioned robot accesses the page of http://www.a2.co.jp/b3/c4.html at a fixed time every day, it is clearly an access from the robot. Is easily understood. Then, there is a possibility that the Web server to be proved will be fraudulent.
そこで、アクセス方法を擬人化する方法を本実施の形態では説明する。このようにすることで、人がアクセスしてきた時には、公開している正常な情報を提示し、ロボットがアクセスしてきたときには、公開していない偽情報を提示するという不正を防止することが可能となる。 Therefore, a method for anthropomorphizing the access method will be described in the present embodiment. By doing this, it is possible to prevent fraud that presents normal information that is disclosed when a person accesses, and presents false information that is not disclosed when a robot accesses. Become.
そのためにまず、依頼人からの指定されたWebページに直接アクセスするのではなく、トップページからアクセスする擬人化アクセス方法についてS2(図2参照)のアクセス条件決定方法として説明する。 For this purpose, an anthropomorphic access method for accessing from the top page, instead of directly accessing the Web page designated by the client, will be described as an access condition determination method in S2 (see FIG. 2).
まず、擬人化アクセス方法を実行するための構成について説明する。図4は、サーバB5に設けられるソフトウェアブロックを示すものである。図4には、アクセス対象指定部101と、アクセス順序決定部102と、アクセス順序設定部103と、アクセス部104とアクセス順序設定ファイル201とが示されている。
First, a configuration for executing the personified access method will be described. FIG. 4 shows software blocks provided in the server B5. FIG. 4 shows an access
アクセス対象指定部101は、指定されたWebページのURLである指定ページURLを指定するアクセス対象指定手段である。アクセス順序決定部102は、指定ページURLとは異なるURLから、指定ページURLにたどり着くまでに経由するURLを取得するとともに、指定ページURLにたどり着くためにアクセスするURLの順序を決定するアクセス順序決定手段である。アクセス順序設定部103は、アクセス部104がアクセスするURLの順序を、アクセス順序設定ファイル201に設定する。また、アクセス順序設定部103は、アクセス部104がアクセスするURLの順序を、ユーザが設定するためのアクセス順序設定手段でもある。アクセス部104は、アクセス順序決定部102が決定した順序に従ってURLに順次アクセスするアクセス手段である。
The access
この構成で、依頼人から指定されたURLであるhttp://www.a2.co.jp/b3/c4.htmlをアクセス対象指定部101に指定する。次にアクセス順序決定部102では、上記URLとは異なるトップページから、指定されたURLにたどり着くまでに経由するURLを取得することを目的に、トップページを実際にアクセスし、取得したリンク情報が示すURLを順次たどる。
With this configuration, http://www.a2.co.jp/b3/c4.html, which is the URL specified by the client, is specified in the access
より詳細には、指定されたURLのトップページと思われるhttp://www.a2.co.jp/までのアクセスを行う。ここでhttp://www.a2.co.jp/までを第1階層、http://www.a2.co.jp/b3/までを第2階層、http://www.a2.co.jp/b3/c4.htmlまでを第3階層と呼ぶこととする。 More specifically, access is made to http://www.a2.co.jp/, which is considered to be the top page of the designated URL. Here, up to http://www.a2.co.jp/ is the first level, up to http://www.a2.co.jp/b3/ is the second level, http://www.a2.co. Up to jp / b3 / c4.html is called the third hierarchy.
このように、まず、アクセス対象指定部101で指定されたURLの第1階層が指定される。次に、アクセス順序決定部102は、証明対象WebサーバからこのWebページhttp://www.a2.co.jp/に貼られているリンク先情報を取得する。次にこのWebページに貼られているリンク先に順次アクセスし、http://www.a2.co.jp/b3が得られればこのWebページに貼られているリンク先情報を取得し、たどり着くまでに経由したURLを記憶する。
Thus, first, the first layer of the URL specified by the access
次にhttp://www.a2.co.jp/b3のページに貼られているリンク先に順次アクセスし、第3階層http://www.a2.co.jp/b3/c4.htmlと一致するまでリンク先へのアクセスを繰り返す。http://www.a2.co.jp/b3/c4.htmlが得られればたどり着くまでに経由したURLを記憶する。 Next, access the link destinations on the page of http://www.a2.co.jp/b3 in order, and the third level http://www.a2.co.jp/b3/c4.html Repeat access to the link destination until they match. If http://www.a2.co.jp/b3/c4.html is obtained, it stores the URL through which it arrived.
以上説明したように、図5に示した構成において、指定されたWebページのURLである指定ページURLを指定するアクセス対象指定段階と、指定ページURLとは異なるURLから、指定ページURLにたどり着くまでに経由するURLを取得するとともに、指定ページURLにたどり着くためにアクセスするURLの順序を決定するアクセス順序決定段階と、アクセス順序決定段階が決定した順序に従ってURLに順次アクセスするアクセス段階が実行される。 As described above, in the configuration shown in FIG. 5, from the access target designating stage for designating the designated page URL, which is the URL of the designated web page, to the designated page URL from the URL different from the designated page URL. And an access order determination stage for determining the order of URLs to be accessed to reach the designated page URL, and an access stage for sequentially accessing the URLs according to the order determined by the access order determination stage. .
図5に第3階層までリンク情報を順次たどる例を示す。尚、リンク先への順次アクセスは、Webサーバから入手したhtmlの最初の行から行うが、別のアクセス方法でも構わない。まず、指定されたURLであるhttp://www.a2.co.jp/b3/c4.htmlから、このトップページと思われるhttp://www.a2.co.jp/を取得する。 FIG. 5 shows an example of sequentially following the link information up to the third layer. The sequential access to the link destination is performed from the first line of html obtained from the Web server, but another access method may be used. First, http://www.a2.co.jp/, which seems to be the top page, is acquired from the specified URL http://www.a2.co.jp/b3/c4.html.
そのWebページ301に、リンク先としてA、B、Cがあるとする。この場合、アクセス順序決定部102は、A、B、Cの順にアクセスする。また、リンク先AのWebページ302にはリンク先として、A−a、A−b、A−cがあるとする。この場合も同様に、この順にアクセス順序決定部102はアクセスする。さらに、リンク先A−aのWebページ303にはリンク先として、A−a−a、A−a−b、A−a−cがあるとする。この場合も同様に、この順にアクセス順序決定部102はアクセスする。
Assume that the
こうすることによって、記憶したURLをたどれば指定されたURLへのアクセス順序を決定することができる。こうして決定したアクセス順序をアクセス順序設定部103がアクセス順序設定ファイル201としてサーバB内に記憶する。
By doing this, the access order to the designated URL can be determined by following the stored URL. The access
図6にアクセス順序設定ファイルの例を示す。このアクセス順序設定ファイルには、
http://www.a2.co.jp/
http://www.a2.co.jp/b3
http://www.a2.co.jp/b3/c4.html
という3つのURLが記される。図6に示されるように、アクセス順序設定ファイルには、指定されたURLとは異なるURLから、指定されたURLにたどり着くまでに経由するURLが設定されるようになっている。
FIG. 6 shows an example of the access order setting file. In this access order setting file,
http://www.a2.co.jp/
http://www.a2.co.jp/b3
http://www.a2.co.jp/b3/c4.html
Three URLs are written. As shown in FIG. 6, in the access order setting file, a URL that passes from the URL different from the designated URL until reaching the designated URL is set.
次回からのアクセスは、このアクセス順序設定ファイルの順序に従いWebサーバにアクセスする。これにより、Webサーバの深い階層にあるページ指定の要求であっても、Webサーバの最初のページからアクセスさせることが出来、ロボットの挙動を擬人化することができるようになる。 In the next access, the Web server is accessed according to the order of the access order setting file. As a result, even a page designation request in a deep hierarchy of the Web server can be accessed from the first page of the Web server, and the behavior of the robot can be personified.
以上説明した第3階層までリンク情報を順次たどる処理を、図7のシーケンス図を用いて説明する。このシーケンス図は、サーバB5と公開証明の対象となるWebサーバ302との処理を示すものである。
The processing for sequentially following the link information up to the third hierarchy described above will be described with reference to the sequence diagram of FIG. This sequence diagram shows processing between the server B5 and the
ステップS401で、サーバB5は、依頼人から指定された第1階層のWebページを要求し、ステップS402で第1階層Webページを取得する。サーバ5は、ステップS403でリンク先を順次アクセスし、ステップS404で第2階層Webページを取得する。サーバB5は、ステップS405でリンク先を順次アクセスし、ステップS406で第3階層までのWebページを取得する。
In step S401, the server B5 requests a first-tier web page designated by the client, and acquires the first-tier web page in step S402. The
ところで、アクセス順序決定部において公開証明の対象のWebサーバからのリンクが多い場合などにエラー応答が返ってくるようなことが懸念事項として考えられる。 By the way, there is a concern that an error response may be returned when the access order determination unit has many links from the public certification target Web server.
図8にこのような場合に対応するための構成例を示す。この構成は、図4の構成に管理者通知部105を設けたものである。管理者通知部105は、アクセス順序決定部102が自動的にアクセス順序設定を行うのに対し、順序を決定できない場合、順序を決定できないことを明示する。この明示は、管理者に通知することなどであり、管理者によるアクセス順序の設定を促すものである。また、この構成により、順序を決定できない場合、順序を決定できないことを明示する管理者通知段階が実行されることとなる。さらに、アクセスするURLの順序を、ユーザが設定するためのアクセス順序設定段階も実行されることとなる。
FIG. 8 shows a configuration example for dealing with such a case. In this configuration, an
管理者通知部105は、エラー応答があった場合に管理者に通知出来れば特に通知手段は問わず、一般的なサーバの表示部にエラー表示を出すものでもよいし、表示と共にアラームを鳴らすものでもよい。こうすることによって、証明対象Webサーバからのエラーなどで自動的にアクセス順序が決定できない場合においても、人手によりアクセス順序の設定が可能となる。
The
次に、より人間に近いアクセスを実現するために、URLにアクセスしている時間の長さを決定する処理について説明する。これは、人間がホームページなどを見る場合、1つ1つのWebページを一瞬で見ることはできないため、1つのURLにアクセスしている時間は一瞬ではない。そこで、各URLにアクセスしている時間がそれなりに長いと、より人間に近いアクセス方法を実現することができる。 Next, a process for determining the length of time during which a URL is accessed in order to realize access closer to a human will be described. This is because when a person views a homepage or the like, each Web page cannot be viewed in an instant, so the time for accessing one URL is not an instant. Therefore, if the time during which each URL is accessed is reasonably long, an access method closer to a human can be realized.
図9は、各URLにアクセスしている時間の長さを決定するアクセス時間決定部106を図8の構成に加えたものである。この構成により、各URLにアクセスしている時間の長さを決定するアクセス時間決定段階が実行される。
FIG. 9 is obtained by adding an access
アクセス時間決定部106は、アクセス順序決定部102からアクセス順序設定ファイルに設定されているURLを取得し、そのURLにアクセスする時間を決定し、その内容をアクセス順序決定部102に通知するものである。
The access
このアクセス時間決定部106が時間決定方法について説明する。アクセス時間決定部106は、基本的にURLが示すWebページの情報量に基づき時間を決定する。例えば、アクセス時間(秒)= ページ文字数/30のように決定する。これにより、情報量の多いところは時間をかけ、情報量の少ないところは短時間でアクセスすることが可能になる。この決定方法の他には、アクセス時間を単に乱数を用いて決定するようにしてもよい。
The access
このようにして決定されたアクセス時間は、図10に示されるように、アクセス順序設定ファイル101にURLと対応させて記憶される。図10には、URLの下に「30」または「60」と記されている。この「30」または「60」がアクセス時間である。
The access time determined in this way is stored in the access
以上説明したように、証明対象のWebサーバから所定情報を入手するためのるロボットのアクセス方法を通常の人と同じようなカムフラージュアクセス方法をとることにより、証明対象のWebサーバの不正から偽証明書の発行を防止することができる。 As described above, by using a camouflage access method similar to that of a normal person for the robot access method for obtaining predetermined information from the Web server to be certified, a false proof can be obtained from fraud of the Web server to be certified. Can be prevented.
1 ネットワーク
3 サーバA
5 サーバB
7 サーバC
9 サーバD
11 サーバE
31 ホームページ
51 コピー取得機能
53 属性情報生成機能
55 証明書取得機能
57 保存機能
59 証明書提供機能
61 記憶装置
63 CD−R
71 タイムスタンプ証明書発行機能
91 リンク
93 検索機能
95、97 データベース
101 アクセス対照指定部
102 アクセス順序決定部
103 アクセス順序設定部
104 アクセス部
105 管理者通知部
106 アクセス時間決定部
150 管理者
201 アクセス順序設定ファイル
301、302、303 Webページ
400 Webサーバ
1 Network 3 Server A
5 Server B
7 Server C
9 Server D
11 Server E
31
71 Time Stamp
Claims (12)
前記指定されたWebページのURLである指定ページURLを指定するアクセス対象指定手段と、
前記指定ページURLとは異なるURLから、前記指定ページURLにたどり着くまでに経由するURLを取得するとともに、前記特定ページURLにたどり着くためにアクセスするURLの順序を決定するアクセス順序決定手段と、
前記アクセス順序決定手段が決定した順序に従ってURLに順次アクセスするアクセス手段と
を有することを特徴とする電子情報公開証明システム。 An electronic information disclosure certification system that proves that a designated web page is published on a specific web server connected to a network,
An access target designating unit for designating a designated page URL that is the URL of the designated web page;
An access order determining means for acquiring a URL that is passed through to reach the designated page URL from a URL different from the designated page URL, and for determining an order of URLs to be accessed to reach the specific page URL;
And an access means for sequentially accessing URLs according to the order determined by the access order determination means.
前記指定されたWebページのURLである指定ページURLを指定するアクセス対象指定段階と、
前記指定ページURLとは異なるURLから、前記指定ページURLにたどり着くまでに経由するURLを取得するとともに、前記指定ページURLにたどり着くためにアクセスするURLの順序を決定するアクセス順序決定段階と、
前記アクセス順序決定段階が決定した順序に従ってURLに順次アクセスするアクセス段階と
を有することを特徴とする電子情報公開証明方法。 An electronic information disclosure certification method for certifying that a designated web page is published on a particular web server connected to a network,
An access target designating step of designating a designated page URL which is the URL of the designated web page;
An access order determining step for acquiring a URL that is passed through to reach the designated page URL from a URL different from the designated page URL, and for determining an order of URLs to be accessed to reach the designated page URL;
And an access step of sequentially accessing URLs according to the order determined by the access order determination step.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2005069587A JP4690750B2 (en) | 2005-03-11 | 2005-03-11 | Electronic information disclosure certification system, electronic information disclosure certification method, electronic information disclosure certification program, recording medium recording electronic information disclosure certification program |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2005069587A JP4690750B2 (en) | 2005-03-11 | 2005-03-11 | Electronic information disclosure certification system, electronic information disclosure certification method, electronic information disclosure certification program, recording medium recording electronic information disclosure certification program |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2006252307A true JP2006252307A (en) | 2006-09-21 |
| JP4690750B2 JP4690750B2 (en) | 2011-06-01 |
Family
ID=37092728
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2005069587A Expired - Fee Related JP4690750B2 (en) | 2005-03-11 | 2005-03-11 | Electronic information disclosure certification system, electronic information disclosure certification method, electronic information disclosure certification program, recording medium recording electronic information disclosure certification program |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP4690750B2 (en) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2011013974A (en) * | 2009-07-02 | 2011-01-20 | Kddi Corp | Apparatus and program for website evaluation |
Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2001154988A (en) * | 1999-11-30 | 2001-06-08 | Ricoh Co Ltd | Electronic information disclosure certification method and system, and storage medium storing electronic information disclosure certification program |
| JP2001154989A (en) * | 1999-11-30 | 2001-06-08 | Ricoh Co Ltd | Electronic information disclosure certification method and system, and storage medium storing electronic information disclosure certification program |
| JP2004005435A (en) * | 2002-03-28 | 2004-01-08 | Seiko Epson Corp | Download management system |
| JP2005078296A (en) * | 2003-08-29 | 2005-03-24 | Fuji Xerox Co Ltd | Device and method for creating document group structure data |
| JP2005157632A (en) * | 2003-11-25 | 2005-06-16 | Hitachi Ltd | Audit apparatus and audit method for auditing electronic notification |
-
2005
- 2005-03-11 JP JP2005069587A patent/JP4690750B2/en not_active Expired - Fee Related
Patent Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2001154988A (en) * | 1999-11-30 | 2001-06-08 | Ricoh Co Ltd | Electronic information disclosure certification method and system, and storage medium storing electronic information disclosure certification program |
| JP2001154989A (en) * | 1999-11-30 | 2001-06-08 | Ricoh Co Ltd | Electronic information disclosure certification method and system, and storage medium storing electronic information disclosure certification program |
| JP2004005435A (en) * | 2002-03-28 | 2004-01-08 | Seiko Epson Corp | Download management system |
| JP2005078296A (en) * | 2003-08-29 | 2005-03-24 | Fuji Xerox Co Ltd | Device and method for creating document group structure data |
| JP2005157632A (en) * | 2003-11-25 | 2005-06-16 | Hitachi Ltd | Audit apparatus and audit method for auditing electronic notification |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2011013974A (en) * | 2009-07-02 | 2011-01-20 | Kddi Corp | Apparatus and program for website evaluation |
Also Published As
| Publication number | Publication date |
|---|---|
| JP4690750B2 (en) | 2011-06-01 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP5010747B2 (en) | System and method for replaying a predefined path over the Internet | |
| US7814325B2 (en) | System, method and computer readable medium for certifying release of electronic information on an internet | |
| CN102843366B (en) | A kind of network resource accession authority control method and device | |
| US8458604B2 (en) | Methods and apparatus for determining website validity | |
| CN103618696B (en) | Method and server for processing cookie information | |
| KR101340036B1 (en) | Method for generating Electronic Content Guide and apparatus therefor | |
| JP4981461B2 (en) | Information concealment method and information concealment device | |
| CN103678487A (en) | Method and device for generating web page snapshot | |
| US20190289085A1 (en) | System and method for tracking online user behavior across browsers or devices | |
| JP2004185263A (en) | Dispersed cooperative content delivery system | |
| JP5347429B2 (en) | Uniform resource locator rewriting method and apparatus | |
| CN103618761B (en) | Method and browser for processing cookie information | |
| WO2015074301A1 (en) | Method for recording content and style of webpage by using website | |
| US7599936B2 (en) | Publication service using web pages and web search engines | |
| JP4690750B2 (en) | Electronic information disclosure certification system, electronic information disclosure certification method, electronic information disclosure certification program, recording medium recording electronic information disclosure certification program | |
| US20030079039A1 (en) | Web server utilizing a state machine and user token | |
| JP4299934B2 (en) | Electronic information disclosure certification method and system, and storage medium storing electronic information disclosure certification program | |
| JP4336433B2 (en) | Electronic information disclosure certification method and system, and storage medium storing electronic information disclosure certification program | |
| CN114760349A (en) | Service access method and device, system, equipment and medium | |
| JP2009230662A (en) | Web-site determination device and web-site determination program | |
| KR100968545B1 (en) | How to provide related content | |
| CN119807561B (en) | Website snapshot playback method, program product, electronic device and storage medium | |
| JP4764655B2 (en) | Electronic information disclosure certification system | |
| JP2004302764A (en) | Web page tampering monitoring method | |
| JP4741219B2 (en) | Electronic information disclosure certification apparatus, electronic information disclosure certification method, electronic information disclosure certification program, and recording medium |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080304 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100928 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101124 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110125 |
|
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110218 |
|
| R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140225 Year of fee payment: 3 |
|
| LAPS | Cancellation because of no payment of annual fees |