[go: up one dir, main page]

JP2006252307A - Electronic information disclosure certification system, electronic information disclosure certification method, electronic information disclosure certification program, recording medium recording electronic information disclosure certification program - Google Patents

Electronic information disclosure certification system, electronic information disclosure certification method, electronic information disclosure certification program, recording medium recording electronic information disclosure certification program Download PDF

Info

Publication number
JP2006252307A
JP2006252307A JP2005069587A JP2005069587A JP2006252307A JP 2006252307 A JP2006252307 A JP 2006252307A JP 2005069587 A JP2005069587 A JP 2005069587A JP 2005069587 A JP2005069587 A JP 2005069587A JP 2006252307 A JP2006252307 A JP 2006252307A
Authority
JP
Japan
Prior art keywords
access
url
electronic information
order
information disclosure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005069587A
Other languages
Japanese (ja)
Other versions
JP4690750B2 (en
Inventor
Hiroshi Takemoto
博史 竹本
Yoichi Kanai
洋一 金井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2005069587A priority Critical patent/JP4690750B2/en
Publication of JP2006252307A publication Critical patent/JP2006252307A/en
Application granted granted Critical
Publication of JP4690750B2 publication Critical patent/JP4690750B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide an electronic information disclosure certification system, electronic information disclosure certification method, electronic information disclosure certification program, and recording medium with electronic information disclosure certification program, for preventing false certificate issuance through fraudulence of a web server targeted for disclosure certification. <P>SOLUTION: The electronic information disclosure certification system for certifying that a specified web page in a specific web server connected to a network has been open to public comprises an access target specifying means for specifying a specified page URL as a URL of the specified web page, an access sequence determining means for determining a sequence of URLs to access so as to reach the specified page URL, and an access means for sequentially accessing the URLs according to the sequence determined by the access sequence determining means. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、特定の情報が公開されていたことを証明する電子情報公開証明システム、電子情報公開証明方法、電子情報公開証明プログラム、電子情報公開証明プログラムを記録した記録媒体に関する。   The present invention relates to an electronic information disclosure certification system, an electronic information disclosure certification method, an electronic information disclosure certification program, and a recording medium on which an electronic information disclosure certification program is recorded.

インターネットの普及に伴い、従来紙で公開されていた官報や企業決算報告が電子的に行われるようになってきている。インターネットでの公開内容については、発信者側の裁量に委ねられていたが、近年第三者が証明するような仕組みが、特許文献1、特許文献2等で示されている。   With the spread of the Internet, official gazettes and corporate financial reports that have been published on paper are now being made electronically. The contents disclosed on the Internet have been left to the discretion of the sender, but in recent years, a mechanism that is proved by a third party is disclosed in Patent Document 1, Patent Document 2, and the like.

すなわち、特許文献1では、Webサーバ上で公開していることを証明して欲しい依頼者の依頼により、対象Webサーバへ自動的にアクセスするロボットが作動し対象コンテンツを取得し、時刻情報を付加し、確かにそのとき公開されていたことを記録するような仕組みが提案されている。   That is, in Patent Document 1, a robot that automatically accesses a target Web server operates to acquire target content and adds time information in response to a request from a client who wants to prove that it is published on the Web server. However, a mechanism has been proposed to record what was released at that time.

また、特許文献2ではコンテンツを回収できたという事実を証明する公開証明書を作成し、依頼者に証明書を提示することを主眼とした出願がある。   Further, in Patent Document 2, there is an application whose main purpose is to create a public certificate that proves the fact that the content has been collected and to present the certificate to the client.

Webサーバにアクセスするロボットは、上記のようなロボット以外にも大手の検索エンジンロボットやサーチロボットなども存在していることが知られている。   It is known that there are other major search engine robots and search robots in addition to the above robots that access the Web server.

ところで、ロボットの挙動がその名のとおり機械的な動き(アクセス)を行うものであれば、悪意を持ったWebサーバはロボットのアクセスを検知し、別のWeb情報(偽情報)をロボットに提示し取得させることが可能となってしまう。つまり、人がアクセスしてきた時には、公開している正常な情報を提示し、ロボットがアクセスしてきたときには、公開していない偽情報を提示するようなことが起こり得る。
特許第3420472号公報 特開2001−154988号公報
By the way, if the behavior of the robot performs a mechanical movement (access) as the name suggests, the malicious web server detects the access of the robot and presents another web information (false information) to the robot. Can be acquired. That is, when a person accesses, normal information that is disclosed can be presented, and when the robot accesses, false information that is not disclosed can be presented.
Japanese Patent No. 3420472 JP 2001-154988 A

Webサーバにアクセスするソフトウエアロボットのアクセス方法は、特許文献1において第1の実施例は、「所定時間になったら取得作業を始める」、第2の実施例は、「異なる日時に2回取得しに行く」ことが記述されているが、第2の実施例の目的は、1回目で取得したコンテンツが1回目取得後すぐにそのページを削除した場合、事実上公開されていないコンテンツに公開証明を出してしまうということを防ぐためであり、前記のような脅威を考慮したものではない。   As for the access method of the software robot that accesses the Web server, in Patent Document 1, the first embodiment “starts the acquisition work when a predetermined time has elapsed”, and the second embodiment “acquires twice at different dates and times”. The purpose of the second embodiment is to publish to content that is not publicly available if the content acquired in the first time deletes the page immediately after the first acquisition. This is in order to prevent a proof from being issued, and does not take into account such threats.

特許文献2においては、対象Webサーバへアクセスする際に、複数のIPアドレスからランダムなタイミングでアクセスする実施例が記載されており、これによりWebサーバ側での不正な振る舞いをある程度回避している。   Patent Document 2 describes an example in which access to a target Web server is performed at random timing from a plurality of IP addresses, thereby avoiding illegal behavior on the Web server side to some extent. .

しかし,システムが機械的にアクセスする場合と、人がブラウザを使ってWebページにアクセスする場合とではアクセスの様子が異なる可能性があることに対する考慮がされていない。   However, no consideration is given to the possibility that the access state may differ between when the system mechanically accesses and when a person accesses a Web page using a browser.

例えば,人が対象Webページにアクセスする場合には、そのWebページを掲載しているサイトの「ホーム」のページから順番にたどっていき、対象Webページにたどり着くのに対して、システムが機械的にアクセスする場合には、そういったたどり方をせず、ダイレクトに対象WebページのURLにアクセスするであろう。   For example, when a person accesses a target Web page, the system starts from the “Home” page of the site on which the Web page is posted, and arrives at the target Web page. When accessing the URL, the URL of the target Web page will be accessed directly without following such a method.

その場合、対象Webサーバ側は、ダイレクトに対象WebページのURLにアクセスしてくる相手を「公開証明システム」であると認識することができ、その相手にだけは偽りのデータを公開することが可能になってしまうという問題がある。   In that case, the target Web server side can recognize that the other party who directly accesses the URL of the target Web page is the “public certification system”, and only the other party can disclose false data. There is a problem that it becomes possible.

本発明は、このような問題点に鑑み、公開証明の対象となるWebサーバの不正による偽証明書の発行を防止する電子情報公開証明システム、電子情報公開証明方法、電子情報公開証明プログラム、電子情報公開証明プログラムを記録した記録媒体を提供することを目的とする。   In view of such problems, the present invention provides an electronic information public certification system, an electronic information public certification method, an electronic information public certification program, an electronic information certification system that prevents the issuance of a fake certificate due to fraud of a Web server that is the subject of public certification. An object is to provide a recording medium on which an information disclosure certification program is recorded.

上記課題を解決するために、本発明は、ネットワークに接続された特定のWebサーバにおいて指定されたWebページが公開されていたことを証明する電子情報公開証明システムであって、前記指定されたWebページのURLである指定ページURLを指定するアクセス対象指定手段と、前記指定ページURLとは異なるURLから、前記指定ページURLにたどり着くまでに経由するURLを取得するとともに、前記特定ページURLにたどり着くためにアクセスするURLの順序を決定するアクセス順序決定手段と、前記アクセス順序決定手段が決定した順序に従ってURLに順次アクセスするアクセス手段とを有することを特徴とする。   In order to solve the above-described problems, the present invention provides an electronic information disclosure certification system that certifies that a designated web page is published on a particular web server connected to a network, the designated web page In order to obtain the URL to reach the specified page URL from the URL different from the specified page URL and the access target specifying means for specifying the specified page URL that is the URL of the page, and to reach the specific page URL Access order determining means for determining the order of URLs to be accessed, and access means for sequentially accessing URLs according to the order determined by the access order determining means.

また、上記課題を解決するために、本発明は、前記アクセス順序決定手段が順序を決定できない場合、順序を決定できないことを明示する管理者通知手段を有することを特徴とする。   In order to solve the above-mentioned problems, the present invention is characterized by comprising an administrator notifying means for clearly indicating that the order cannot be determined when the access order determining means cannot determine the order.

また、上記課題を解決するために、本発明は、前記アクセス手段がアクセスするURLの順序を、ユーザが設定するためのアクセス順序設定手段を有することを特徴とする。   In order to solve the above problem, the present invention is characterized by comprising an access order setting means for a user to set the order of URLs accessed by the access means.

また、上記課題を解決するために、本発明は、前記アクセス手段が、各URLにアクセスしている時間の長さを決定するアクセス時間決定手段を有することを特徴とする。   In order to solve the above problem, the present invention is characterized in that the access means includes an access time determination means for determining a length of time for accessing each URL.

また、上記課題を解決するために、本発明は、前記アクセス時間決定手段は、各URLが示すWebページの情報量により、前記時間の長さを決定することを特徴とする。   In order to solve the above problem, the present invention is characterized in that the access time determination means determines the length of the time based on the information amount of the Web page indicated by each URL.

また、上記課題を解決するために、本発明は、ネットワークに接続された特定のWebサーバにおいて指定されたWebページが公開されていたことを証明する電子情報公開証明方法であって、前記指定されたWebページのURLである指定ページURLを指定するアクセス対象指定段階と、前記指定ページURLとは異なるURLから、前記指定ページURLにたどり着くまでに経由するURLを取得するとともに、前記指定ページURLにたどり着くためにアクセスするURLの順序を決定するアクセス順序決定段階と、前記アクセス順序決定段階が決定した順序に従ってURLに順次アクセスするアクセス段階とを有することを特徴とする。   In order to solve the above problems, the present invention provides an electronic information disclosure certification method for proving that a designated web page is published on a particular web server connected to a network. An access target designating stage for designating a designated page URL that is the URL of the web page, and a URL that is passed from the URL different from the designated page URL until the designated page URL is reached, and the designated page URL It has an access order determining step for determining the order of URLs to be accessed to arrive, and an access step for sequentially accessing URLs according to the order determined by the access order determining step.

また、上記課題を解決するために、本発明は、前記アクセス順序決定段階で順序を決定できない場合、順序を決定できないことを明示する管理者通知段階を有することを特徴とする。   In order to solve the above problem, the present invention is characterized by having an administrator notification stage that clearly indicates that the order cannot be determined when the order cannot be determined in the access order determination stage.

また、上記課題を解決するために、本発明は、前記アクセス段階でアクセスするURLの順序を、ユーザが設定するためのアクセス順序設定段階を有することを特徴とする。   In order to solve the above problem, the present invention is characterized by having an access order setting step for the user to set the order of URLs accessed in the access step.

また、上記課題を解決するために、本発明は、前記アクセス段階で、各URLにアクセスしている時間の長さを決定するアクセス時間決定段階を有することを特徴とする。   In order to solve the above-mentioned problem, the present invention is characterized in that the access stage includes an access time determination stage for determining a length of time for accessing each URL.

また、上記課題を解決するために、本発明は、前記アクセス時間決定段階では、各URLが示すWebページの情報量により、前記時間の長さを決定することを特徴とする。   In order to solve the above problem, the present invention is characterized in that, in the access time determination stage, the length of the time is determined based on the information amount of the Web page indicated by each URL.

また、上記課題を解決するために、本発明は、請求項6から10のいずれか1項に記載の電子情報公開証明方法をコンピュータに実行させるための電子情報公開証明プログラム。   In order to solve the above problems, the present invention provides an electronic information disclosure certification program for causing a computer to execute the electronic information disclosure certification method according to any one of claims 6 to 10.

また、上記課題を解決するために、本発明は、請求項11に記載の電子情報公開証明プログラムを記録したコンピュータ読取可能な記録媒体。   In order to solve the above problems, the present invention provides a computer-readable recording medium on which the electronic information disclosure certification program according to claim 11 is recorded.

本発明によれば、公開証明の対象となるWebサーバの不正による偽証明書の発行を防止する電子情報公開証明システム、電子情報公開証明方法、電子情報公開証明プログラム、電子情報公開証明プログラムを記録した記録媒体を提供できる。   According to the present invention, an electronic information public certification system, an electronic information public certification method, an electronic information public certification program, and an electronic information public certification program that prevent the issuance of a fake certificate due to fraud of a Web server that is the subject of public certification are recorded. Can be provided.

以下、本発明の実施の形態について図面に基づいて説明する。   Hereinafter, embodiments of the present invention will be described with reference to the drawings.

図1を用いて本実施の形態における全体構成図を説明する。図1には、ネットワーク1と、サーバA3と、サーバB5と、サーバC7と、サーバD9と、サーバE11と、CD−R63と、記憶装置61と、データベース95、97とが示されている。   An overall configuration diagram in the present embodiment will be described with reference to FIG. FIG. 1 shows a network 1, a server A3, a server B5, a server C7, a server D9, a server E11, a CD-R 63, a storage device 61, and databases 95 and 97.

ネットワーク1には、サーバA3、サーバB5、サーバC7、サーバD9、サーバE11及び図示されない多数のコンピュータが接続されている。ネットワーク1は例えばインターネットである。また、記憶装置61には、以下に説明する処理実行するための電子情報公開証明プログラムが記憶される。   Connected to the network 1 are a server A3, a server B5, a server C7, a server D9, a server E11, and a number of computers not shown. The network 1 is the Internet, for example. Further, the storage device 61 stores an electronic information disclosure certification program for executing the processing described below.

サーバA3は、Webサーバであり、例えばURLがhttp://www.abcd.co.jpであるホームページ31を格納しており、それはネットワーク1で公開されている。サーバB5は、サービス提供者が管理するサーバであり、依頼人指定のURLにアクセスする。また、サーバB5は、コピー機能51と、属性情報生成機能53と、証明書取得機能55と、保存機能57と、証明書提供機能59とを含む。   The server A3 is a Web server, and stores a homepage 31 whose URL is http://www.abcd.co.jp, for example, and is published on the network 1. The server B5 is a server managed by the service provider, and accesses the URL specified by the client. The server B5 includes a copy function 51, an attribute information generation function 53, a certificate acquisition function 55, a storage function 57, and a certificate provision function 59.

コピー取得機能51は、ホームページのコピーを取得する。属性情報生成機能53は、例えばURL等の電子情報の所在に関する情報及びアクセス条件を含む属性情報を生成する。証明書取得機能55は、ホームページのコピー及び属性情報を日時と共にユニークに特定し、かつ認証する電子証明書を取得する。保存機能57は、必要な情報を保存する。証明書提供機能59は、依頼人の申し出に対応して保存されている電子証明書等を提供する。   The copy acquisition function 51 acquires a copy of the home page. The attribute information generation function 53 generates attribute information including information on the location of electronic information such as a URL and access conditions. The certificate acquisition function 55 uniquely identifies the homepage copy and attribute information together with the date and time, and acquires an electronic certificate to be authenticated. The storage function 57 stores necessary information. The certificate providing function 59 provides an electronic certificate or the like stored in response to the request from the client.

このサーバB5には記憶装置61が接続されている。サーバC7は、特定の電子情報を日時と共にユニークに特定し且つ認証する証明書を発行するタイムスタンプ証明書発行機能71を有している。サーバC7は、ネットワーク1を介して証明書発行依頼を受け取り、タイムスタンプ証明書発行機能71にて電子証明書を発行し、依頼元に電子証明書を送り返す。   A storage device 61 is connected to the server B5. The server C7 has a time stamp certificate issuing function 71 for issuing a certificate for uniquely specifying and authenticating specific electronic information together with the date and time. The server C7 receives the certificate issuance request via the network 1, issues the electronic certificate by the time stamp certificate issuance function 71, and sends the electronic certificate back to the request source.

サーバD9は、サーバB5に機能を付加するためのサーバであって、例えばWebサーバとして依頼人が指定したホームページへのリンク91を掲載する。但し、このようなリンク91のデータベースを作成し、リンク先ホームページの内容又は所有者等毎に検索可能にしておく場合もある。さらに、サーバB5に接続されている記憶装置61のデータを用いてデータベース95を作成し、サーバD9がこのデータベース95をネットワークを介して検索可能にする検索機能93を保持している。   The server D9 is a server for adding a function to the server B5, and posts a link 91 to a homepage designated by the client as a Web server, for example. However, there is a case where such a database of the links 91 is created and can be searched for the contents of the link destination homepage or the owner. Furthermore, a database 95 is created using data in the storage device 61 connected to the server B5, and the server D9 has a search function 93 that enables the database 95 to be searched via the network.

さらに、記憶装置61のデータから各電子情報の要約を作成し、この要約に関するデータベース97を検索機能93がネットワークを介して検索可能にする場合もある。サーバE11は、一般公衆向け検索エンジンである。この一般公衆向け検索エンジンは、従来と変わらないので説明は割愛する。   Further, a summary of each electronic information may be created from the data in the storage device 61, and the search function 93 may search the database 97 related to this summary via a network. The server E11 is a search engine for the general public. Since this search engine for the general public is not different from the conventional one, its description is omitted.

この図1を用いて動作の流れについて説明する。公開証明を依頼する依頼者は例えばサーバA3の特定のURLで指定されるホームページを相当期間記録すべき電子情報として指定し、ネットワーク1に接続された自己もしくは他者のWebサーバに格納されたホームページが、インターネット上で相当期間公開されていることを記録することをサービス提供者に依頼する。   The operation flow will be described with reference to FIG. A client who requests public certification designates, for example, a homepage specified by a specific URL of the server A3 as electronic information to be recorded for a considerable period of time, and a homepage stored in the self or another's Web server connected to the network 1 Asks the service provider to record that it has been published on the Internet for a considerable period of time.

サービス提供者BはサーバB5を用いて処理を行う。サーバB5のコピー取得機能51は、任意のタイミングで図1のサーバA3の特定のURLに例えばルート(A)によりアクセスし、ホームページ31のコピーを例えばルート(B)を介して取得する。   The service provider B performs processing using the server B5. The copy acquisition function 51 of the server B5 accesses a specific URL of the server A3 in FIG. 1 at an arbitrary timing, for example, through the route (A), and acquires a copy of the home page 31 through the route (B), for example.

コピーは、例えばサーバB5のメインメモリに保持される。コピー取得機能51は、アクセス毎に、アクセス元のIPアドレスを記憶装置に記憶しておく。コピー取得機能51は、アクセス条件を決定する機能を含んでおり、例えば依頼人が指定した相当期間中、どのタイミングで且つどのアクセス元IPアドレスを使用してアクセスするか決定する。また、依頼人が頻度を指定している場合には、当該頻度の指定を満たすように、アクセスをスケジューリングする。   The copy is held in the main memory of the server B5, for example. The copy acquisition function 51 stores the access source IP address in the storage device for each access. The copy acquisition function 51 includes a function for determining an access condition. For example, the copy acquisition function 51 determines at which timing and which access source IP address is used during a considerable period designated by the client. Further, when the client designates the frequency, access is scheduled so as to satisfy the designation of the frequency.

属性情報生成機能53は、このアクセス元のIPアドレスと依頼人指定のURLとを含む属性情報を生成する。属性情報には、IPアドレス及びURLのほかに、例えばサーバB5が図示しないプロキシ・サーバを介してネットワーク1に接続している場合には、このプロキシ・サーバのIPアドレスや、アクセス日時を含むようにしてもよい。   The attribute information generation function 53 generates attribute information including the access source IP address and the URL specified by the client. In addition to the IP address and URL, for example, when the server B5 is connected to the network 1 via a proxy server (not shown), the attribute information includes the IP address of the proxy server and the access date and time. Also good.

証明書取得機能55は、取得したホームページ31のコピー及び生成した属性情報に対して電子証明書を取得する。図1の構成では、証明書取得機能55は、ネットワーク1の例えばルート(C)を介して発せられる電子証明書発行依頼を、サーバC7のタイムスタンプ証明書発行機能71にて受領し、タイムスタンプ証明書機能71により発行される電子証明書をネットワーク1の例えばルート(D)を介して受領する。   The certificate acquisition function 55 acquires an electronic certificate for the acquired copy of the homepage 31 and the generated attribute information. In the configuration of FIG. 1, the certificate acquisition function 55 receives an electronic certificate issuance request issued via the route (C) of the network 1 by the time stamp certificate issuance function 71 of the server C7, and the time stamp An electronic certificate issued by the certificate function 71 is received via, for example, the route (D) of the network 1.

保存機能57は、コピー取得機能51が取得したホームページ31のコピーと、属性情報生成機能53が生成した属性情報と、証明書取得機能55が取得した電子証明書とを、記憶装置61に格納する。但し、コピー取得機能51が取得したホームページ31のコピーを保存することは任意である。例えば、依頼人が自分で保存する場合もあるからである。   The storage function 57 stores the copy of the home page 31 acquired by the copy acquisition function 51, the attribute information generated by the attribute information generation function 53, and the electronic certificate acquired by the certificate acquisition function 55 in the storage device 61. . However, it is optional to save a copy of the homepage 31 acquired by the copy acquisition function 51. For example, the client may save it by himself.

また、保存機能57は、前回コピーしたホームページ31の内容と、今回アクセスしたホームページ31の内容が同一である場合、今回取得したホームページ31のコピーを保存しないといった判断を行うようにしてもよい。   Further, when the content of the home page 31 copied last time and the content of the home page 31 accessed this time are the same, the storage function 57 may determine that the copy of the home page 31 acquired this time is not stored.

また、保存機能57は、後に証明書提供機能59が必要なデータを取り出し易いように、依頼人毎又は指定されたURL毎にデータを保存しておく。記録依頼と同時又は任意のタイミングで依頼人は記録内容の提供を申し出る。   The storage function 57 stores data for each client or each designated URL so that the data necessary for the certificate providing function 59 can be easily extracted later. At the same time as the recording request or at an arbitrary timing, the client offers to provide the recording contents.

この際、証明書提供機能59は、それに応じて、依頼の対象となるホームページ31のコピー、属性情報及び電子証明書を記憶装置61から読み出し、図1の例ではCD−R63等の記憶媒体に格納して、依頼人に提供する。   At this time, the certificate providing function 59 reads a copy of the homepage 31 to be requested, attribute information, and an electronic certificate from the storage device 61 according to the request, and in a storage medium such as the CD-R 63 in the example of FIG. Store and provide to client.

なお、ホームページ31のコピー、属性情報及び電子証明書は、アクセス毎に記憶されるが、証明書提供機能59はこれらを全てCD−R等の記憶媒体に格納して提供してもよいし、ホームページ31のコピーに変化がない場合には、最初のアクセス時のホームページ31のコピーと全ての属性情報及び全ての電子証明書を提供するようにしてもよい。   A copy of the home page 31, attribute information, and an electronic certificate are stored for each access. However, the certificate providing function 59 may provide all of them by storing them in a storage medium such as a CD-R. If there is no change in the copy of the home page 31, a copy of the home page 31 at the time of the first access, all the attribute information, and all the electronic certificates may be provided.

さらに、証明書提供機能59において、属性情報及び電子証明書を用いて、URL、アクセス元IPアドレス及び証明書日時を含むアクセス記録を作成し、当該アクセス記録と、最初のアクセス時のホームページ31と、全ての属性情報と、全ての電子証明書とをサービス提供者による証明書として提供するようにすることも可能である。なお、保存機能57がホームページ31のコピーを保存しない場合には、当然証明書提供機能59も依頼人Aにホームページ31のコピーを提供しない。   Further, the certificate providing function 59 creates an access record including the URL, the access source IP address, and the certificate date and time using the attribute information and the electronic certificate, and the access record and the home page 31 at the time of the first access. It is also possible to provide all attribute information and all electronic certificates as certificates by the service provider. If the saving function 57 does not save a copy of the home page 31, the certificate providing function 59 naturally does not provide the client A with a copy of the home page 31.

上記サービスの処理フローを図2に示す。依頼人から、例えばホームページ等のURLの所在に関する情報及び例えば記録期間等の記録条件を指定した記録依頼がサービス提供者に提出された場合(ステップS1)には、記録条件に合致するようにコピー取得機能51は、アクセス条件を決定(ステップS2)する。属性情報生成機能53は、当該URLに所定のタイミングで所定のアクセス元IPアドレスからアクセスして、ホームページのコピーを取得(ステップS3)する。   A processing flow of the service is shown in FIG. When a request is sent from the client to the service provider specifying information about the location of a URL such as a home page and recording conditions such as a recording period (step S1), a copy is made so as to meet the recording conditions. The acquisition function 51 determines an access condition (step S2). The attribute information generation function 53 accesses the URL from a predetermined access source IP address at a predetermined timing, and obtains a copy of the home page (step S3).

そして、属性情報生成機能53は、ホームページのURLとアクセスの条件としてアクセス元IPアドレスとを含む属性情報を生成(ステップS4)する。その後、証明書取得機能55は、属性情報及び取得したホームページのコピーを日時と共に特定し且つ認証する電子証明書を、タイムスタンプ証明書発行機能71から取得(ステップS5)する。   Then, the attribute information generation function 53 generates attribute information including the URL of the home page and the access source IP address as an access condition (step S4). Thereafter, the certificate acquisition function 55 acquires an electronic certificate for identifying and authenticating the attribute information and the acquired homepage copy together with the date and time from the time stamp certificate issuing function 71 (step S5).

なお、サーバB5が、タイムスタンプ証明書発行機能71を含むような構成とすることも可能であって、その場合証明書取得機能55はタイムスタンプ証明書発行機能71に置き換えられる。   The server B5 may be configured to include the time stamp certificate issuing function 71. In this case, the certificate obtaining function 55 is replaced with the time stamp certificate issuing function 71.

そして、保存機能57は、少なくとも属性情報及び電子証明書を記憶装置61に格納(ステップS6)する。なお、上でも述べたが、ホームページのコピーを記憶装置に保存するかは任意である。そして、この処理を記録終了の条件が満たされるまで繰り返す(ステップS7)。記録終了の条件とは、例えば依頼人の指定した記録期間が終了した場合や、依頼人の指定した記録回数に達した場合等である。   Then, the saving function 57 stores at least the attribute information and the electronic certificate in the storage device 61 (step S6). As described above, it is optional to save a copy of the home page in the storage device. This process is repeated until the condition for ending recording is satisfied (step S7). The recording end condition is, for example, when the recording period specified by the client ends or when the number of recordings specified by the client is reached.

図3に本発明の主要なサービス行う場合の処理フローの一例を示す。なお、主要なサービスとは、インターネットに接続された自己のWebサーバに格納されたホームページが、インターネット上で相当期間公開されていることを記録するサービスことである。また、主要なサービスとは、他人のWebサーバに格納されたホームページについて記録するサービスである。さらに主要なサービスとは、自己又は他人のWebサーバに格納されたホームページのバージョン遷移の記録するサービスである。   FIG. 3 shows an example of a processing flow when the main service of the present invention is performed. The main service is a service that records that a homepage stored in its own Web server connected to the Internet has been open on the Internet for a considerable period of time. The main service is a service for recording a home page stored in another person's Web server. Further, the main service is a service for recording version transition of a home page stored in the self or another person's Web server.

依頼人から、例えばホームページ等の記録対象電子情報の、例えばURL等の所在に関する情報及び例えば記録期間等の記録条件を指定した記録依頼がサービス提供者に提出された場合(ステップS21)に、記録条件に合致するようにコピー取得機能51は、アクセス条件を決定(ステップS22)する。   Recording is performed when a request for recording, for example, information on the location of the electronic information to be recorded, such as a URL, and recording conditions such as a recording period is submitted to the service provider (step S21). The copy acquisition function 51 determines the access conditions so as to match the conditions (step S22).

コピー取得機能51は、当該URLに所定のタイミングで所定のアクセス元IPアドレスからアクセスして、ホームページのコピーを取得(ステップS23)する。そして、属性情報生成機能53は、ホームページのURLとアクセスの条件としてアクセス元IPアドレスとを含む属性情報を生成(ステップS24)する。   The copy acquisition function 51 accesses the URL from a predetermined access source IP address at a predetermined timing, and acquires a copy of the home page (step S23). Then, the attribute information generation function 53 generates attribute information including the URL of the home page and the access source IP address as the access condition (step S24).

その後、証明書取得機能55は、属性情報及び取得したホームページのコピーを日時と共に特定し且つ認証する電子証明書を、タイムスタンプ証明書発行機能71から取得(ステップS25)する。なお、サーバB5が、タイムスタンプ証明書発行機能71を含むような構成とすることも可能である。ここでは次に保存機能57が、前回アクセスした時のホームページの内容と、今回アクセスした時のホームページの内容に変更が無いか検査(ステップS26)する。この検査は、記憶装置61に格納された最も最近変更が検出された時のホームページのコピーを読み出し、今回アクセス時のホームページのコピーとを比較することにより行われる。   Thereafter, the certificate acquisition function 55 acquires an electronic certificate for identifying and authenticating the attribute information and the acquired homepage copy together with the date and time from the time stamp certificate issuing function 71 (step S25). The server B5 may include a time stamp certificate issuing function 71. Here, the storage function 57 next checks whether there is any change between the contents of the home page when accessed last time and the contents of the home page when accessed this time (step S26). This check is performed by reading a copy of the homepage when the latest change stored in the storage device 61 is detected and comparing it with the copy of the homepage at the time of this access.

変更を検出した場合には、ホームページのコピーと電子証明書と属性情報とを関連付けて記憶装置に保存(ステップS27)する。一方、変更が検出されない場合には、証明書及び属性情報を記憶装置に保存(ステップS28)する。このような処理が記録終了の条件が満たされるまで繰り返される(ステップS29)。   When the change is detected, the home page copy, the electronic certificate, and the attribute information are associated with each other and stored in the storage device (step S27). On the other hand, if no change is detected, the certificate and attribute information are stored in the storage device (step S28). Such a process is repeated until the condition for ending recording is satisfied (step S29).

以上説明した構成においてWeb公開証明書を希望する依頼人からサービス提供者に例えばhttp://www.a2.co.jp/b3/c4.htmlのページを公開証明するよう指定されたとする。もし、上述したロボットが、毎日決まった時刻にhttp://www.a2.co.jp/b3/c4.htmlのページにアクセスするようなことを行えば、明らかにロボットからのアクセスであることが容易にわかってしまう。そうすると、証明対象のWebサーバが不正を行う可能性がある。   In the configuration described above, it is assumed that a client who desires a Web public certificate is designated to certify the service provider, for example, a http://www.a2.co.jp/b3/c4.html page. If the above-mentioned robot accesses the page of http://www.a2.co.jp/b3/c4.html at a fixed time every day, it is clearly an access from the robot. Is easily understood. Then, there is a possibility that the Web server to be proved will be fraudulent.

そこで、アクセス方法を擬人化する方法を本実施の形態では説明する。このようにすることで、人がアクセスしてきた時には、公開している正常な情報を提示し、ロボットがアクセスしてきたときには、公開していない偽情報を提示するという不正を防止することが可能となる。   Therefore, a method for anthropomorphizing the access method will be described in the present embodiment. By doing this, it is possible to prevent fraud that presents normal information that is disclosed when a person accesses, and presents false information that is not disclosed when a robot accesses. Become.

そのためにまず、依頼人からの指定されたWebページに直接アクセスするのではなく、トップページからアクセスする擬人化アクセス方法についてS2(図2参照)のアクセス条件決定方法として説明する。   For this purpose, an anthropomorphic access method for accessing from the top page, instead of directly accessing the Web page designated by the client, will be described as an access condition determination method in S2 (see FIG. 2).

まず、擬人化アクセス方法を実行するための構成について説明する。図4は、サーバB5に設けられるソフトウェアブロックを示すものである。図4には、アクセス対象指定部101と、アクセス順序決定部102と、アクセス順序設定部103と、アクセス部104とアクセス順序設定ファイル201とが示されている。   First, a configuration for executing the personified access method will be described. FIG. 4 shows software blocks provided in the server B5. FIG. 4 shows an access target designating unit 101, an access order determining unit 102, an access order setting unit 103, an access unit 104, and an access order setting file 201.

アクセス対象指定部101は、指定されたWebページのURLである指定ページURLを指定するアクセス対象指定手段である。アクセス順序決定部102は、指定ページURLとは異なるURLから、指定ページURLにたどり着くまでに経由するURLを取得するとともに、指定ページURLにたどり着くためにアクセスするURLの順序を決定するアクセス順序決定手段である。アクセス順序設定部103は、アクセス部104がアクセスするURLの順序を、アクセス順序設定ファイル201に設定する。また、アクセス順序設定部103は、アクセス部104がアクセスするURLの順序を、ユーザが設定するためのアクセス順序設定手段でもある。アクセス部104は、アクセス順序決定部102が決定した順序に従ってURLに順次アクセスするアクセス手段である。   The access target designating unit 101 is an access target designating unit that designates a designated page URL that is a URL of a designated web page. The access order determining unit 102 obtains a URL through which a specified page URL is reached from a URL different from the specified page URL, and determines an order of URLs to be accessed to reach the specified page URL. It is. The access order setting unit 103 sets the order of URLs accessed by the access unit 104 in the access order setting file 201. The access order setting unit 103 is also an access order setting unit for the user to set the order of URLs accessed by the access unit 104. The access unit 104 is an access unit that sequentially accesses URLs according to the order determined by the access order determination unit 102.

この構成で、依頼人から指定されたURLであるhttp://www.a2.co.jp/b3/c4.htmlをアクセス対象指定部101に指定する。次にアクセス順序決定部102では、上記URLとは異なるトップページから、指定されたURLにたどり着くまでに経由するURLを取得することを目的に、トップページを実際にアクセスし、取得したリンク情報が示すURLを順次たどる。   With this configuration, http://www.a2.co.jp/b3/c4.html, which is the URL specified by the client, is specified in the access target specifying unit 101. Next, the access order determination unit 102 actually accesses the top page from the top page different from the above URL for the purpose of obtaining the URL through which the designated URL is reached, and the obtained link information Follow the URLs shown.

より詳細には、指定されたURLのトップページと思われるhttp://www.a2.co.jp/までのアクセスを行う。ここでhttp://www.a2.co.jp/までを第1階層、http://www.a2.co.jp/b3/までを第2階層、http://www.a2.co.jp/b3/c4.htmlまでを第3階層と呼ぶこととする。   More specifically, access is made to http://www.a2.co.jp/, which is considered to be the top page of the designated URL. Here, up to http://www.a2.co.jp/ is the first level, up to http://www.a2.co.jp/b3/ is the second level, http://www.a2.co. Up to jp / b3 / c4.html is called the third hierarchy.

このように、まず、アクセス対象指定部101で指定されたURLの第1階層が指定される。次に、アクセス順序決定部102は、証明対象WebサーバからこのWebページhttp://www.a2.co.jp/に貼られているリンク先情報を取得する。次にこのWebページに貼られているリンク先に順次アクセスし、http://www.a2.co.jp/b3が得られればこのWebページに貼られているリンク先情報を取得し、たどり着くまでに経由したURLを記憶する。   Thus, first, the first layer of the URL specified by the access target specifying unit 101 is specified. Next, the access order determination unit 102 acquires link destination information attached to the Web page http://www.a2.co.jp/ from the certification target Web server. Next, sequentially access the links pasted on this web page, and if you get http://www.a2.co.jp/b3, get the link destination information pasted on this web page and get to it The URL that passed through is stored.

次にhttp://www.a2.co.jp/b3のページに貼られているリンク先に順次アクセスし、第3階層http://www.a2.co.jp/b3/c4.htmlと一致するまでリンク先へのアクセスを繰り返す。http://www.a2.co.jp/b3/c4.htmlが得られればたどり着くまでに経由したURLを記憶する。   Next, access the link destinations on the page of http://www.a2.co.jp/b3 in order, and the third level http://www.a2.co.jp/b3/c4.html Repeat access to the link destination until they match. If http://www.a2.co.jp/b3/c4.html is obtained, it stores the URL through which it arrived.

以上説明したように、図5に示した構成において、指定されたWebページのURLである指定ページURLを指定するアクセス対象指定段階と、指定ページURLとは異なるURLから、指定ページURLにたどり着くまでに経由するURLを取得するとともに、指定ページURLにたどり着くためにアクセスするURLの順序を決定するアクセス順序決定段階と、アクセス順序決定段階が決定した順序に従ってURLに順次アクセスするアクセス段階が実行される。   As described above, in the configuration shown in FIG. 5, from the access target designating stage for designating the designated page URL, which is the URL of the designated web page, to the designated page URL from the URL different from the designated page URL. And an access order determination stage for determining the order of URLs to be accessed to reach the designated page URL, and an access stage for sequentially accessing the URLs according to the order determined by the access order determination stage. .

図5に第3階層までリンク情報を順次たどる例を示す。尚、リンク先への順次アクセスは、Webサーバから入手したhtmlの最初の行から行うが、別のアクセス方法でも構わない。まず、指定されたURLであるhttp://www.a2.co.jp/b3/c4.htmlから、このトップページと思われるhttp://www.a2.co.jp/を取得する。   FIG. 5 shows an example of sequentially following the link information up to the third layer. The sequential access to the link destination is performed from the first line of html obtained from the Web server, but another access method may be used. First, http://www.a2.co.jp/, which seems to be the top page, is acquired from the specified URL http://www.a2.co.jp/b3/c4.html.

そのWebページ301に、リンク先としてA、B、Cがあるとする。この場合、アクセス順序決定部102は、A、B、Cの順にアクセスする。また、リンク先AのWebページ302にはリンク先として、A−a、A−b、A−cがあるとする。この場合も同様に、この順にアクセス順序決定部102はアクセスする。さらに、リンク先A−aのWebページ303にはリンク先として、A−a−a、A−a−b、A−a−cがあるとする。この場合も同様に、この順にアクセス順序決定部102はアクセスする。   Assume that the Web page 301 has A, B, and C as link destinations. In this case, the access order determination unit 102 accesses in the order of A, B, and C. Further, it is assumed that the Web page 302 of the link destination A includes Aa, Ab, and Ac as link destinations. Similarly in this case, the access order determination unit 102 accesses in this order. Further, it is assumed that the Web page 303 of the link destination A-a includes A-a-a, A-a-b, and A-a-c as link destinations. Similarly in this case, the access order determination unit 102 accesses in this order.

こうすることによって、記憶したURLをたどれば指定されたURLへのアクセス順序を決定することができる。こうして決定したアクセス順序をアクセス順序設定部103がアクセス順序設定ファイル201としてサーバB内に記憶する。   By doing this, the access order to the designated URL can be determined by following the stored URL. The access order setting unit 103 stores the access order thus determined in the server B as the access order setting file 201.

図6にアクセス順序設定ファイルの例を示す。このアクセス順序設定ファイルには、
http://www.a2.co.jp/
http://www.a2.co.jp/b3
http://www.a2.co.jp/b3/c4.html
という3つのURLが記される。図6に示されるように、アクセス順序設定ファイルには、指定されたURLとは異なるURLから、指定されたURLにたどり着くまでに経由するURLが設定されるようになっている。
FIG. 6 shows an example of the access order setting file. In this access order setting file,
http://www.a2.co.jp/
http://www.a2.co.jp/b3
http://www.a2.co.jp/b3/c4.html
Three URLs are written. As shown in FIG. 6, in the access order setting file, a URL that passes from the URL different from the designated URL until reaching the designated URL is set.

次回からのアクセスは、このアクセス順序設定ファイルの順序に従いWebサーバにアクセスする。これにより、Webサーバの深い階層にあるページ指定の要求であっても、Webサーバの最初のページからアクセスさせることが出来、ロボットの挙動を擬人化することができるようになる。   In the next access, the Web server is accessed according to the order of the access order setting file. As a result, even a page designation request in a deep hierarchy of the Web server can be accessed from the first page of the Web server, and the behavior of the robot can be personified.

以上説明した第3階層までリンク情報を順次たどる処理を、図7のシーケンス図を用いて説明する。このシーケンス図は、サーバB5と公開証明の対象となるWebサーバ302との処理を示すものである。   The processing for sequentially following the link information up to the third hierarchy described above will be described with reference to the sequence diagram of FIG. This sequence diagram shows processing between the server B5 and the Web server 302 that is the target of public certification.

ステップS401で、サーバB5は、依頼人から指定された第1階層のWebページを要求し、ステップS402で第1階層Webページを取得する。サーバ5は、ステップS403でリンク先を順次アクセスし、ステップS404で第2階層Webページを取得する。サーバB5は、ステップS405でリンク先を順次アクセスし、ステップS406で第3階層までのWebページを取得する。   In step S401, the server B5 requests a first-tier web page designated by the client, and acquires the first-tier web page in step S402. The server 5 sequentially accesses the link destinations in step S403, and acquires the second hierarchy Web page in step S404. The server B5 sequentially accesses the link destinations in step S405, and acquires web pages up to the third hierarchy in step S406.

ところで、アクセス順序決定部において公開証明の対象のWebサーバからのリンクが多い場合などにエラー応答が返ってくるようなことが懸念事項として考えられる。   By the way, there is a concern that an error response may be returned when the access order determination unit has many links from the public certification target Web server.

図8にこのような場合に対応するための構成例を示す。この構成は、図4の構成に管理者通知部105を設けたものである。管理者通知部105は、アクセス順序決定部102が自動的にアクセス順序設定を行うのに対し、順序を決定できない場合、順序を決定できないことを明示する。この明示は、管理者に通知することなどであり、管理者によるアクセス順序の設定を促すものである。また、この構成により、順序を決定できない場合、順序を決定できないことを明示する管理者通知段階が実行されることとなる。さらに、アクセスするURLの順序を、ユーザが設定するためのアクセス順序設定段階も実行されることとなる。   FIG. 8 shows a configuration example for dealing with such a case. In this configuration, an administrator notification unit 105 is provided in the configuration of FIG. The administrator notification unit 105 specifies that the order cannot be determined when the order cannot be determined while the access order determination unit 102 automatically sets the access order. This indication is to notify the administrator, etc., and prompts the administrator to set the access order. In addition, with this configuration, when the order cannot be determined, an administrator notification stage that clearly indicates that the order cannot be determined is executed. Furthermore, an access order setting step for setting the order of URLs to be accessed by the user is also executed.

管理者通知部105は、エラー応答があった場合に管理者に通知出来れば特に通知手段は問わず、一般的なサーバの表示部にエラー表示を出すものでもよいし、表示と共にアラームを鳴らすものでもよい。こうすることによって、証明対象Webサーバからのエラーなどで自動的にアクセス順序が決定できない場合においても、人手によりアクセス順序の設定が可能となる。   The administrator notifying unit 105 is not particularly limited as long as it can notify the administrator when there is an error response, and may display an error display on a general server display unit or sound an alarm with the display. But you can. In this way, even when the access order cannot be automatically determined due to an error from the certification target Web server, the access order can be set manually.

次に、より人間に近いアクセスを実現するために、URLにアクセスしている時間の長さを決定する処理について説明する。これは、人間がホームページなどを見る場合、1つ1つのWebページを一瞬で見ることはできないため、1つのURLにアクセスしている時間は一瞬ではない。そこで、各URLにアクセスしている時間がそれなりに長いと、より人間に近いアクセス方法を実現することができる。   Next, a process for determining the length of time during which a URL is accessed in order to realize access closer to a human will be described. This is because when a person views a homepage or the like, each Web page cannot be viewed in an instant, so the time for accessing one URL is not an instant. Therefore, if the time during which each URL is accessed is reasonably long, an access method closer to a human can be realized.

図9は、各URLにアクセスしている時間の長さを決定するアクセス時間決定部106を図8の構成に加えたものである。この構成により、各URLにアクセスしている時間の長さを決定するアクセス時間決定段階が実行される。   FIG. 9 is obtained by adding an access time determination unit 106 that determines the length of time for accessing each URL to the configuration of FIG. With this configuration, an access time determination step for determining the length of time for accessing each URL is executed.

アクセス時間決定部106は、アクセス順序決定部102からアクセス順序設定ファイルに設定されているURLを取得し、そのURLにアクセスする時間を決定し、その内容をアクセス順序決定部102に通知するものである。   The access time determination unit 106 acquires the URL set in the access order setting file from the access order determination unit 102, determines the time for accessing the URL, and notifies the access order determination unit 102 of the content. is there.

このアクセス時間決定部106が時間決定方法について説明する。アクセス時間決定部106は、基本的にURLが示すWebページの情報量に基づき時間を決定する。例えば、アクセス時間(秒)= ページ文字数/30のように決定する。これにより、情報量の多いところは時間をかけ、情報量の少ないところは短時間でアクセスすることが可能になる。この決定方法の他には、アクセス時間を単に乱数を用いて決定するようにしてもよい。   The access time determination unit 106 will explain a time determination method. The access time determination unit 106 basically determines the time based on the information amount of the Web page indicated by the URL. For example, access time (seconds) = number of page characters / 30 is determined. As a result, it is possible to spend time in places where the amount of information is large and to access places where the amount of information is small in a short time. In addition to this determination method, the access time may be determined simply using a random number.

このようにして決定されたアクセス時間は、図10に示されるように、アクセス順序設定ファイル101にURLと対応させて記憶される。図10には、URLの下に「30」または「60」と記されている。この「30」または「60」がアクセス時間である。   The access time determined in this way is stored in the access order setting file 101 in association with the URL, as shown in FIG. In FIG. 10, “30” or “60” is written below the URL. This “30” or “60” is the access time.

以上説明したように、証明対象のWebサーバから所定情報を入手するためのるロボットのアクセス方法を通常の人と同じようなカムフラージュアクセス方法をとることにより、証明対象のWebサーバの不正から偽証明書の発行を防止することができる。   As described above, by using a camouflage access method similar to that of a normal person for the robot access method for obtaining predetermined information from the Web server to be certified, a false proof can be obtained from fraud of the Web server to be certified. Can be prevented.

本実施の形態における全体構成図である。It is a whole block diagram in this Embodiment. サービス処理を示すフローチャートである(その1)。It is a flowchart which shows a service process (the 1). サービス処理を示すフローチャートである(その2)。It is a flowchart which shows a service process (the 2). 擬人化アクセス方法を実行するための構成図である(その1)。It is a block diagram for performing the personification access method (the 1). 第3階層までリンク情報を順次たどる例を示す図である。It is a figure which shows the example which traces link information to a 3rd hierarchy sequentially. アクセス順序設定ファイル例を示す図である。It is a figure which shows the example of an access order setting file. 第3階層までリンク情報を順次たどる処理を示すシーケンス図である。It is a sequence diagram which shows the process which follows link information to a 3rd hierarchy sequentially. 擬人化アクセス方法を実行するための構成図である(その2)。It is a block diagram for performing the personification access method (the 2). 擬人化アクセス方法を実行するための構成図である(その3)。It is a block diagram for performing the personification access method (the 3). アクセス順序設定ファイル例にアクセス時間を加えたものを示す図である。It is a figure which shows what added access time to the example of an access order setting file.

符号の説明Explanation of symbols

1 ネットワーク
3 サーバA
5 サーバB
7 サーバC
9 サーバD
11 サーバE
31 ホームページ
51 コピー取得機能
53 属性情報生成機能
55 証明書取得機能
57 保存機能
59 証明書提供機能
61 記憶装置
63 CD−R
71 タイムスタンプ証明書発行機能
91 リンク
93 検索機能
95、97 データベース
101 アクセス対照指定部
102 アクセス順序決定部
103 アクセス順序設定部
104 アクセス部
105 管理者通知部
106 アクセス時間決定部
150 管理者
201 アクセス順序設定ファイル
301、302、303 Webページ
400 Webサーバ
1 Network 3 Server A
5 Server B
7 Server C
9 Server D
11 Server E
31 Homepage 51 Copy Acquisition Function 53 Attribute Information Generation Function 55 Certificate Acquisition Function 57 Storage Function 59 Certificate Provision Function 61 Storage Device 63 CD-R
71 Time Stamp Certificate Issuing Function 91 Link 93 Search Function 95, 97 Database 101 Access Control Designating Unit 102 Access Order Determining Unit 103 Access Order Setting Unit 104 Access Unit 105 Administrator Notifying Unit 106 Access Time Determining Unit 150 Administrator 201 Access Order Setting file 301, 302, 303 Web page 400 Web server

Claims (12)

ネットワークに接続された特定のWebサーバにおいて指定されたWebページが公開されていたことを証明する電子情報公開証明システムであって、
前記指定されたWebページのURLである指定ページURLを指定するアクセス対象指定手段と、
前記指定ページURLとは異なるURLから、前記指定ページURLにたどり着くまでに経由するURLを取得するとともに、前記特定ページURLにたどり着くためにアクセスするURLの順序を決定するアクセス順序決定手段と、
前記アクセス順序決定手段が決定した順序に従ってURLに順次アクセスするアクセス手段と
を有することを特徴とする電子情報公開証明システム。
An electronic information disclosure certification system that proves that a designated web page is published on a specific web server connected to a network,
An access target designating unit for designating a designated page URL that is the URL of the designated web page;
An access order determining means for acquiring a URL that is passed through to reach the designated page URL from a URL different from the designated page URL, and for determining an order of URLs to be accessed to reach the specific page URL;
And an access means for sequentially accessing URLs according to the order determined by the access order determination means.
前記アクセス順序決定手段が順序を決定できない場合、順序を決定できないことを明示する管理者通知手段を有することを特徴とする請求項1に記載の電子情報公開証明システム。 2. The electronic information disclosure certification system according to claim 1, further comprising an administrator notifying unit that clearly indicates that the order cannot be determined when the access order determining unit cannot determine the order. 前記アクセス手段がアクセスするURLの順序を、ユーザが設定するためのアクセス順序設定手段を有することを特徴とする請求項1または2に記載の電子情報公開証明システム。 3. The electronic information disclosure certification system according to claim 1, further comprising an access order setting unit for a user to set an order of URLs accessed by the access unit. 前記アクセス手段が、各URLにアクセスしている時間の長さを決定するアクセス時間決定手段を有することを特徴とする請求項1から3のいずれか1項に記載の電子情報公開証明システム。 The electronic information disclosure certification system according to any one of claims 1 to 3, wherein the access means includes access time determination means for determining a length of time during which each URL is accessed. 前記アクセス時間決定手段は、各URLが示すWebページの情報量により、前記時間の長さを決定することを特徴とする請求項4に記載の電子情報公開システム。 The electronic information disclosure system according to claim 4, wherein the access time determination unit determines the length of the time based on an information amount of a Web page indicated by each URL. ネットワークに接続された特定のWebサーバにおいて指定されたWebページが公開されていたことを証明する電子情報公開証明方法であって、
前記指定されたWebページのURLである指定ページURLを指定するアクセス対象指定段階と、
前記指定ページURLとは異なるURLから、前記指定ページURLにたどり着くまでに経由するURLを取得するとともに、前記指定ページURLにたどり着くためにアクセスするURLの順序を決定するアクセス順序決定段階と、
前記アクセス順序決定段階が決定した順序に従ってURLに順次アクセスするアクセス段階と
を有することを特徴とする電子情報公開証明方法。
An electronic information disclosure certification method for certifying that a designated web page is published on a particular web server connected to a network,
An access target designating step of designating a designated page URL which is the URL of the designated web page;
An access order determining step for acquiring a URL that is passed through to reach the designated page URL from a URL different from the designated page URL, and for determining an order of URLs to be accessed to reach the designated page URL;
And an access step of sequentially accessing URLs according to the order determined by the access order determination step.
前記アクセス順序決定段階で順序を決定できない場合、順序を決定できないことを明示する管理者通知段階を有することを特徴とする請求項6に記載の電子情報公開証明方法。 The electronic information disclosure certification method according to claim 6, further comprising an administrator notification step that clearly indicates that the order cannot be determined when the order cannot be determined in the access order determination step. 前記アクセス段階でアクセスするURLの順序を、ユーザが設定するためのアクセス順序設定段階を有することを特徴とする請求項6または7に記載の電子情報公開証明方法。 8. The electronic information disclosure certification method according to claim 6, further comprising an access order setting step for a user to set an order of URLs to be accessed in the access step. 前記アクセス段階で、各URLにアクセスしている時間の長さを決定するアクセス時間決定段階を有することを特徴とする請求項6から8のいずれか1項に記載の電子情報公開証明方法。 9. The electronic information disclosure certification method according to claim 6, further comprising an access time determination step of determining a length of time during which each URL is accessed in the access step. 前記アクセス時間決定段階では、各URLが示すWebページの情報量により、前記時間の長さを決定することを特徴とする請求項9に記載の電子情報公開証明方法。 10. The electronic information disclosure certification method according to claim 9, wherein, in the access time determination step, the length of the time is determined based on an information amount of a Web page indicated by each URL. 請求項6から10のいずれか1項に記載の電子情報公開証明方法をコンピュータに実行させるための電子情報公開証明プログラム。 An electronic information disclosure certification program for causing a computer to execute the electronic information disclosure certification method according to any one of claims 6 to 10. 請求項11に記載の電子情報公開証明プログラムを記録したコンピュータ読取可能な記録媒体。 A computer-readable recording medium on which the electronic information disclosure certification program according to claim 11 is recorded.
JP2005069587A 2005-03-11 2005-03-11 Electronic information disclosure certification system, electronic information disclosure certification method, electronic information disclosure certification program, recording medium recording electronic information disclosure certification program Expired - Fee Related JP4690750B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005069587A JP4690750B2 (en) 2005-03-11 2005-03-11 Electronic information disclosure certification system, electronic information disclosure certification method, electronic information disclosure certification program, recording medium recording electronic information disclosure certification program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005069587A JP4690750B2 (en) 2005-03-11 2005-03-11 Electronic information disclosure certification system, electronic information disclosure certification method, electronic information disclosure certification program, recording medium recording electronic information disclosure certification program

Publications (2)

Publication Number Publication Date
JP2006252307A true JP2006252307A (en) 2006-09-21
JP4690750B2 JP4690750B2 (en) 2011-06-01

Family

ID=37092728

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005069587A Expired - Fee Related JP4690750B2 (en) 2005-03-11 2005-03-11 Electronic information disclosure certification system, electronic information disclosure certification method, electronic information disclosure certification program, recording medium recording electronic information disclosure certification program

Country Status (1)

Country Link
JP (1) JP4690750B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011013974A (en) * 2009-07-02 2011-01-20 Kddi Corp Apparatus and program for website evaluation

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001154988A (en) * 1999-11-30 2001-06-08 Ricoh Co Ltd Electronic information disclosure certification method and system, and storage medium storing electronic information disclosure certification program
JP2001154989A (en) * 1999-11-30 2001-06-08 Ricoh Co Ltd Electronic information disclosure certification method and system, and storage medium storing electronic information disclosure certification program
JP2004005435A (en) * 2002-03-28 2004-01-08 Seiko Epson Corp Download management system
JP2005078296A (en) * 2003-08-29 2005-03-24 Fuji Xerox Co Ltd Device and method for creating document group structure data
JP2005157632A (en) * 2003-11-25 2005-06-16 Hitachi Ltd Audit apparatus and audit method for auditing electronic notification

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001154988A (en) * 1999-11-30 2001-06-08 Ricoh Co Ltd Electronic information disclosure certification method and system, and storage medium storing electronic information disclosure certification program
JP2001154989A (en) * 1999-11-30 2001-06-08 Ricoh Co Ltd Electronic information disclosure certification method and system, and storage medium storing electronic information disclosure certification program
JP2004005435A (en) * 2002-03-28 2004-01-08 Seiko Epson Corp Download management system
JP2005078296A (en) * 2003-08-29 2005-03-24 Fuji Xerox Co Ltd Device and method for creating document group structure data
JP2005157632A (en) * 2003-11-25 2005-06-16 Hitachi Ltd Audit apparatus and audit method for auditing electronic notification

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011013974A (en) * 2009-07-02 2011-01-20 Kddi Corp Apparatus and program for website evaluation

Also Published As

Publication number Publication date
JP4690750B2 (en) 2011-06-01

Similar Documents

Publication Publication Date Title
JP5010747B2 (en) System and method for replaying a predefined path over the Internet
US7814325B2 (en) System, method and computer readable medium for certifying release of electronic information on an internet
CN102843366B (en) A kind of network resource accession authority control method and device
US8458604B2 (en) Methods and apparatus for determining website validity
CN103618696B (en) Method and server for processing cookie information
KR101340036B1 (en) Method for generating Electronic Content Guide and apparatus therefor
JP4981461B2 (en) Information concealment method and information concealment device
CN103678487A (en) Method and device for generating web page snapshot
US20190289085A1 (en) System and method for tracking online user behavior across browsers or devices
JP2004185263A (en) Dispersed cooperative content delivery system
JP5347429B2 (en) Uniform resource locator rewriting method and apparatus
CN103618761B (en) Method and browser for processing cookie information
WO2015074301A1 (en) Method for recording content and style of webpage by using website
US7599936B2 (en) Publication service using web pages and web search engines
JP4690750B2 (en) Electronic information disclosure certification system, electronic information disclosure certification method, electronic information disclosure certification program, recording medium recording electronic information disclosure certification program
US20030079039A1 (en) Web server utilizing a state machine and user token
JP4299934B2 (en) Electronic information disclosure certification method and system, and storage medium storing electronic information disclosure certification program
JP4336433B2 (en) Electronic information disclosure certification method and system, and storage medium storing electronic information disclosure certification program
CN114760349A (en) Service access method and device, system, equipment and medium
JP2009230662A (en) Web-site determination device and web-site determination program
KR100968545B1 (en) How to provide related content
CN119807561B (en) Website snapshot playback method, program product, electronic device and storage medium
JP4764655B2 (en) Electronic information disclosure certification system
JP2004302764A (en) Web page tampering monitoring method
JP4741219B2 (en) Electronic information disclosure certification apparatus, electronic information disclosure certification method, electronic information disclosure certification program, and recording medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080304

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100928

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101124

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110125

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110218

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140225

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees