JP3980327B2 - 改ざん検出システム、改ざん検出方法、およびプログラム - Google Patents
改ざん検出システム、改ざん検出方法、およびプログラム Download PDFInfo
- Publication number
- JP3980327B2 JP3980327B2 JP2001336508A JP2001336508A JP3980327B2 JP 3980327 B2 JP3980327 B2 JP 3980327B2 JP 2001336508 A JP2001336508 A JP 2001336508A JP 2001336508 A JP2001336508 A JP 2001336508A JP 3980327 B2 JP3980327 B2 JP 3980327B2
- Authority
- JP
- Japan
- Prior art keywords
- confirmation information
- original
- content
- published content
- published
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000001514 detection method Methods 0.000 title abstract description 147
- 238000012790 confirmation Methods 0.000 abstract description 76
- 230000004075 alteration Effects 0.000 abstract description 18
- 230000008859 change Effects 0.000 description 94
- 238000000034 method Methods 0.000 description 73
- 230000008569 process Effects 0.000 description 63
- 230000006870 function Effects 0.000 description 39
- 230000010365 information processing Effects 0.000 description 32
- 238000012545 processing Methods 0.000 description 28
- 238000004891 communication Methods 0.000 description 18
- 238000010586 diagram Methods 0.000 description 17
- 238000012546 transfer Methods 0.000 description 8
- 230000002776 aggregation Effects 0.000 description 7
- 238000004220 aggregation Methods 0.000 description 7
- 230000009471 action Effects 0.000 description 3
- 230000003111 delayed effect Effects 0.000 description 2
- 238000011835 investigation Methods 0.000 description 2
- 230000007257 malfunction Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000003860 storage Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 239000002184 metal Substances 0.000 description 1
- 238000004886 process control Methods 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
Description
【発明の属する技術分野】
本発明は、例えば、インターネット環境に公開されたウェブサイトのコンテンツに対する改ざんの検出技術に関するものである。
【0002】
【従来の技術】
従来、コンピュータファイルの改ざんを検出する手法として、メッセージダイジェストを利用する技術が知られている。この技術では、メッセージダイジェストアルゴリズムを実装したプログラムにより改ざん検出の対象となるファイルのメッセージダイジェスト(ハッシュコード)を生成し、保存する。そして、一定期間後改ざんされたかどうかを検出するために再度そのファイルのメッセージダイジェストを生成し、保存されていたメッセージダイジェストと比較することが一般に行われてきた。
【0003】
そして、この比較の結果、2つのメッセージダイジェストが一致すればファイルに変更はなく、改ざんされていないと判定される。また、2つのメッセージダイジェストが一致しない場合には、ファイルが変更されたと判定される。
【0004】
しかし、従来の改ざん検出システムは、そのような変更が正当な変更なのか不当な変更(改ざん)なのかまで判断することができなかった。すなわち、従来の改ざん検出システムは、正確には変更検出システムであった。したがって、変更が検出された後は、ユーザがその変更を調査し、改ざんか否か判断する必要があった。
【0005】
図1は、従来の改ざん検出システムの構成を表すブロック図である。同図で示した改ざん検出システムは、改ざん検出の対象コンテンツと、ある時点のメッセージダイジェストを保存したMD DB(メッセージダイジェストデータベース)とからなる。
【0006】
このシステムでの改ざん検出は以下3ステップで実行される。
1. 対象コンテンツよりメッセージダイジェストを作成し、MD DBへ格納する。
2. 対象コンテンツのメッセージダイジェストをMD DBのメッセージダイジェストと比較し、対象コンテンツの変更を検出する。
3. 変更検出結果を人間が確認し、不当な変更か正当な変更かを判断する。
【0007】
このようなシステムの実例として、Tripwire社(http://www.tripwire.com)のTirpwire、Pedestal Software社(http://www.pedestalsoftware.com)のINTACT、Enterasys Networks,Inc社(http://www.enterasys.com)のDragon Squireが知られている。
【0008】
【発明が解決しようとする課題】
ところで、前述したように従来の技術では、改ざん検出の結果として正当な変更と不当な変更が区別なく検出される。これにより、以下のような問題が生じる。
(1)改ざん検出された結果から正当な変更と不当な変更を区別するために調査しなくてはならない。
(2)正当な変更を改ざんとして検出してしまう。
(3)改ざん検出結果に多数の正当な変更が報告されるので、真に検出したい不当な変更を見逃しやすくなる。
【0009】
本発明は、このような従来の技術の問題点に鑑みてなされたものである。すなわち、本発明の目的は、公開されたコンテンツに対する正当な変更と不当な変更とを明確に区別し、精度の高い改ざん検出ができる技術を提供することにある。
【0010】
【課題を解決するための手段】
本発明は前記課題を解決するために、以下の手段を採用した。
【0011】
すなわち、本発明は、改ざんを検出するシステムであり、
ネットワーク上で公開された公開コンテンツの原本の確認情報を作成する確認情報作成手段と、
所定時点における上記原本の確認情報を保持する確認情報保持手段と、
上記原本の変更を検出する原本変更検出手段と、
変更された原本を前記確認情報保持手段の確認情報および上記公開コンテンツへ反映する手段と、
公開コンテンツの変更検出を行なう公開コンテンツ変更検出手段と、
変更された公開コンテンツに係る情報を所定の端末へ通知する公開コンテンツの変更通知手段と、
原本の確認情報と公開コンテンツの確認情報とに基づいて、不正に変更された公開コンテンツの検出を制御する制御手段と、を備えたものである。
【0012】
ここで、確認情報とは、コンテンツやコンテンツの原本の内容を確認するために作成される情報である。確認情報は、例えば、メッセージダイジェストやチェックサムとも呼ばれる。
【0013】
この発明では、改ざん検出対象のコンテンツ原本、コンテンツ原本の確認情報、および公開コンテンツの三者が用いられる。そして、改ざんの可能性の低い安全な原本の確認情報と公開コンテンツの確認情報とに基づいて、不正に変更された公開コンテンツが検出される。
【0014】
好ましくは、上記制御手段は、変更された公開コンテンツの確認情報を上記公開コンテンツ変更検出手段から入手し、その確認情報が上記確認情報保持手段に保持されたいずれかの確認情報と一致する、そのような公開コンテンツを除外して変更された公開コンテンツを検出するようにしてもよい。
【0015】
このように、公開コンテンツの確認情報が最新の原本の確認情報と一致しない場合でも、確認情報保持手段に保持されたいずれかの確認情報と一致する場合には、最新の原本の公開が未完了の状態にあると判定され、公開コンテンツの不正な変更は行われていないと判定される。したがって、正当な変更を除外して不正な変更を検出することができる。
【0016】
好ましくは、上記制御手段は、上記コンテンツの原本を公開コンテンツへ反映する事象を検知し、その公開されたコンテンツの原本の確認情報を前記確認情報保持手段に反映するようにしてもよい。
【0017】
このように、コンテンツの原本を公開コンテンツへ反映する事象を検知することにより、コンテンツの原本の公開と同期を取って公開コンテンツの不正な変更を監視できる。
【0018】
好ましくは、上記確認情報保持手段は、上記原本の確認情報の履歴を保持するようにしてもよい。
【0019】
好ましくは、改ざん検出の対象である公開コンテンツは、インターネット上のウェブサイトにおける公開コンテンツであってもよい。
【0020】
好ましくは、改ざん検出の対象である公開コンテンツは、一つの管理サイトから複数のウェブサイトの複数の公開コンテンツの改ざん検出が可能な1対多の運用形態であってもよい。
【0021】
好ましくは、上記システムは、改ざん検出対象である公開コンテンツとして動的コンテンツ生成プログラム(CGI)を含むものでもよい。
【0022】
好ましくは、上記公開コンテンツは、FTPプロトコルとHTTPプロトコルをサポートするウェブサイトにおいて提供されるものでもよい。すなわち、本発明のシステムは、FTPプロトコルとHTTPプロトコルをサポートするウェブサイトであれば、ウェブサイトのハードウエアの種類、OSの種類、ウェブサーバの種類に制限されることなく、公開コンテンツの不当な変更を検出できる。
【0023】
また、本発明は、コンピュータに、上記いずれかの機能を実現させる方法でもよい。また、本発明は、コンピュータに、上記いずれかの機能を実現させるプログラムであってもよい。また、本発明は、そのようなプログラムをコンピュータが読み取り可能な記録媒体に記録したものでもよい。
【0024】
【発明の実施の形態】
以下、図面を参照して本発明の好適な実施の形態を説明する。
【0025】
《第1実施形態》
以下、図2から図9の図面に基いて本発明の第1実施形態に係る情報処理システムを説明する。
【0026】
図2は、本情報処理システムにおいて公開コンテンツの改ざんを検出する原理を示す図であり、図3は、この情報処理システムの機能ブロック図であり、図4は、この情報処理システムのネットワーク構成図であり、図5は、この情報処理システムの運用形態を示す図であり、図6は、図3に示した改ざん検出プログラム230の処理概要を示すフローチャートであり、図7は、図6に示した初期化処理(SA1)の詳細を示すフローチャートであり、図8は、図6に示した正当変更検出反映処理(SA2)の詳細を示すフローチャートであり、図9は、図6に示した不当変更検出通知処理(SA3)の詳細を示すフローチャートである。
【0027】
<改ざん検出の原理>
図2は、本情報処理システムにおいて公開コンテンツの改ざんを検出する原理を示す図である。本情報処理システムは、ウェブサイトの公開コンテンツの改ざん検出機能を有する。図2に示すように、この改ざん検出機能は、改ざん検出処理制御機能、正当変更検出反映機能および不当変更検出通知機能から構成されている。
【0028】
改ざん検出処理制御機能とは、正当変更検出反映機能を実行する正当変更検出反映処理と不当変更検出通知機能を実行する不当変更検出通知処理の実行を制御する機能である。
【0029】
ここで、正当変更検出反映機能とは、コンテンツ原本250の正当な変更を検出し、MD(メッセージダイジェスト)データベース240と公開コンテンツ320に反映する機能をいう。
【0030】
ここで、メッセージダイジェストは、入力bitデータ列を縮約(digest、要約)して生成される小さなサイズのデータをいう。メッセージダイジェストは、チェックサムとも呼ばれる。
【0031】
この正当変更検出反映機能は、安全なイントラネット内に管理されたコンテンツ原本250からメッセージダイジェストを作成し、MD履歴データベース240に保存されたメッセージダイジェストと比較する(矢印C1)。
【0032】
そして、2つのメッセージダイジェストが一致しないとき、正当変更検出反映機能は、コンテンツ原本250が変更されたと判定する。これにより、コンテンツ原本250の正当な変更が検出される。
【0033】
次に、正当変更検出反映機能は、その正当な変更をMD履歴データベース240とインターネット上の公開コンテンツ320へ反映する。すなわち、正当変更検出反映機能は、変更されたコンテンツ原本250からメッセージダイジェストを作成し、MD履歴データベース240に保存する。また、変更されたコンテンツ原本250をインターネット上の公開コンテンツ320として公開する。
【0034】
一方、不当変更検出通知機能とは、インターネット上の公開コンテンツ320に対する不当な変更(改ざん)を検出し、その不当な変更を管理者へ通知する機能をいう。
【0035】
この不当変更検出通知機能は、インターネット上の公開コンテンツ320からメッセージダイジェストを作成し、MD履歴データベース240に保存されたメッセージダイジェストと比較する(矢印C2)。
【0036】
そして、2つのメッセージダイジェストが一致しないとき、不当変更検出通知機能は、公開コンテンツ320が変更されたと判定する。これにより、公開コンテンツ320の不当な変更が検出される。
【0037】
図2の矢印C2の比較において、変更が検出されるのは、以下3つの場合である。
1.公開コンテンツ320が不当に変更(改ざん)された場合。
2.コンテンツ原本250が正当に変更された(アップデート)にも拘わらず、何らかの理由により公開コンテンツ320に反映されていない場合。
3.コンテンツ原本250が正当に変更された(アップデート)にも拘わらず、何らかの理由によりMD履歴データベース240に追加反映されていない場合。
【0038】
本情報処理システムは、改ざん検出処理制御機能が正当変更検出反映機能と不当変更検出通知機能を順次制御処理することにより、上記3つの変更検出原因のうち不当な変更(1.の場合)を正当な変更(2.および3の場合)から区別する。そして、本情報処理システムは、正当な変更を除いた不当な変更のみの検出し、管理者に通知する。
【0039】
<システム構成>
図3は、この情報処理システムの機能ブロック図である。この情報処理システムは、管理サイト200、ウェブサイト300および管理端末100をコンピュータネットワーク600で接続して構築されている。
【0040】
管理端末100は、改ざん検出のためのユーザインターフェースを管理者に提供する。管理端末100は、CPU、メモリ、ディスプレイ、通信インターフェース等を有するコンピュータである。管理端末100は、例えば、パーソナルコンピュータ、携帯情報端末(PDA)等である。
【0041】
管理サイト200は、改ざん検出プログラム230および改ざん検出動作設定プログラム210を実行するコンピュータである。管理サイト200は、CPU、メモリ、ディスプレイ、通信インターフェース等を有する。
【0042】
管理サイト200は、ファイアーウォール510に対してイントラネット側に位置する。なお、管理サイト200は単一のコンピュータであってもよいし、イントラネットで接続される複数のコンピュータで構成されてもよい。
【0043】
改ざん検出動作設定プログラム210は、管理者に動作設定画面を提供し、管理者により指定された動作定義を、改ざん検出設定ファイル220に保存する。
【0044】
改ざん検出プログラム230は、改ざん検出設定ファイル220の定義にしたがって改ざん検出を実行する。改ざん検出プログラム230は、図3のように上から改ざん検出処理制御部231、改ざん検出エンジン部232、IO制御部233の3層構造を有している。
【0045】
改ざん検出処理制御部231は、コンテンツ原本250の正当な変更を検出し、MD履歴データベース240および公開コンテンツ320に反映する機能(正当変更検出反映機能)、および公開コンテンツ320に対する不当な変更(改ざん)を検出し管理端末100に通知する機能(不当変更検出通知通知機能)を実行する。
【0046】
改ざん検出エンジン部232は、改ざん検出処理制御部231から起動され、メッセージダイジェストを生成する機能およびメッセージダイジェストを比較判定する機能を実行する。
【0047】
IO制御部233は、改ざん検出エンジン部232から起動され、コンテンツ原本250へのアクセス機能、ウェブサイト300との通信機能およびデータベースアクセス機能を提供する。
【0048】
なお、コンテンツ原本250は、管理サイト200のローカルファイルまたはイントラネット上のネットワークファイルシステム(NFS)により保持される。本実施形態では、コンテンツ原本250を保持するサイトを特に集約サイトと呼ぶ。集約サイトは、管理サイト200であってもよいし、イントラネット上の他のコンピュータ上にあってもよい。
【0049】
また、管理サイト200は、データベースとして、改ざん検出設定ファイル220、動作ログデータベース260およびMD履歴データベース240を有している。これらのデータベースは、上記データベースアクセス機能を通じてアクセスされる。
【0050】
ファイアーウォール510のDMZ(DeMilitarized Zone)側には、FTP(File Transfer Protocol)またはHTTP(HyperText Transfer Protocol)をサポートするウェブサイト300が接続される。DMZとは、ウェブサイト300のような公開されたサーバをインターネット側からの不正な攻撃から守るため、ファイアウォールにより設けられたセグメントである。DMZは、イスラエルのチェック・ポイント・ソフトウェア・テクノロジーズ社(Check Point Software Technologies Ltd.)により提唱された概念である。
【0051】
ウェブサイト300は、CPU、メモリ、ディスプレイ、通信インターフェース等を有する。ウェブサイト300も、単一のコンピュータであってもよいし、イントラネットで接続される複数のコンピュータで構成されてもよい。
【0052】
このウェブサイト300では、FTPやHTTPをサポートする通信プログラムが実行され、公開コンテンツ320がインターネット上で公開される。また、ウェブサイト300では、各種のエージェントが実行され、改ざん検出のための情報を管理サイト200に通知する。
【0053】
例えば、図3に示した公開コンテンツMD生成エージェント310は、改ざん検出プログラム230によって呼び出され、指定された公開コンテンツ320のメッセージダイジェストを返信する。
【0054】
この公開コンテンツMD生成エージェント310は、メッセージダイジェスト生成機能およびIO制御部という階層構造を有している。さらに、IO制御部は、コンテンツアクセス制御機能と通信制御機能を提供する。
【0055】
図4は、この情報処理システムのネットワーク構成図である。イントラネット環境610にある管理サイト200は、ファイアウォール510と520によってインターネット環境630から保護されている。
【0056】
インターネットユーザ400はファイアウォール520によってDMZ環境620にあるウェブサイト300にアクセスできる。しかし、インターネットユーザ400はイントラネット環境610にある管理サイト200にはアクセスできない。
【0057】
このような構成では、管理サイト200にあるコンテンツ原本250がインターネットユーザ400によって不当に変更されるということは、皆無に等しい。しかしながら、ウェブサイト300にある公開コンテンツ320は、インターネットユーザ400によってアクセス可能である。このため、プログラムのセキュリティホールを通じて公開コンテンツ320が不当に変更(改ざん)されることがある。
【0058】
<システムの運用手順>
図5は、この情報処理システムの運用形態を示す図である。
【0059】
まず、管理者は、管理端末100により改ざん検出設定画面を表示し、改ざん検出条件を設定する(矢印101)。改ざん検出条件とは、コンテンツ原本250の保存先、MD履歴データベース240の存在領域、改ざん検出の対象とする公開コンテンツ320の格納先、改ざん検出プログラム230の実行時期(例えば毎日に0時0分0秒)等である。この改ざん検出条件は、改ざん検出設定ファイル220に保存される(矢印102)。
【0060】
コンテンツ原本250は、コンテンツ作成サイトで作成され、不定期に集約サイトに送信される(矢印103)。
【0061】
改ざん検出プログラム230は、改ざん検出設定ファイル220の内容を読み出し(矢印104)、その設定内容にしたがい改ざん検出処理を実行する。すなわち、コンテンツ原本250からメッセージダイジェストを生成し(矢印105)、MD履歴データベース240のメッセージダイジェストを読み出し(矢印106)、両者を比較する。
【0062】
そして、改ざん検出プログラム230は、コンテンツ原本250が更新されていた場合、新しいをコンテンツ原本250のメッセージダイジェストをMD履歴データベース240に保存し(矢印106)、さらに、そのコンテンツ原本250により公開コンテンツ320をアップデートする(矢印109)。
【0063】
また、改ざん検出プログラム230は、ウェブサイト300のエージェント(図5には、MD生成CGIと記載されており、図3の公開コンテンツメッセージダイジェスト生成エージェント310に相当する)に指令し、公開コンテンツ320のメッセージダイジェストを作成させる。
【0064】
改ざん検出プログラム230は、作成された公開コンテンツ320のメッセージダイジェストをHTTPのPOSTメソッド(リクエストのコマンド)によってウェブサイト300から入手する(矢印110)。
【0065】
そして、改ざん検出プログラム230は、公開コンテンツ320のメッセージダイジェストとMD履歴データベース240に登録されているコンテンツ原本250のメッセージダイジェストとを比較し、公開コンテンツ320の改ざんを検出する。
【0066】
そして、公開コンテンツ320のメッセージダイジェストが最新のコンテンツ原本250のメッセージダイジェストと一致しない場合、改ざん検出プログラム230は、公開コンテンツ320のメッセージダイジェストと旧原本のメッセージダイジェストとを順次比較する。
【0067】
そして、公開コンテンツ320のメッセージダイジェストがいずれかの旧原本のメッセージダイジェストと一致した場合、改ざん検出プログラム230は、何らかの理由で、コンテンツ原本250の公開が遅れていると判定する(改ざんとは判定しない)。
【0068】
一方、公開コンテンツ320のメッセージダイジェストがいずれの原本のメッセージダイジェストとも一致しない場合、改ざん検出プログラム230は、公開コンテンツ320が改ざんされた判定する。そして、改ざん検出プログラム230は、改ざん検出通知を電子メールで管理端末100に通知する(矢印111)。
【0069】
<作用>
図6は、改ざん検出プログラム230の処理概要を説明する図である。管理サイト200は、改ざん検出プログラム230(改ざん検出制御部231)を実行し、図6に示した機能を提供する。
【0070】
まず、改ざん検出プログラム230は、初期化処理を実行する(SA1)。次に、改ざん検出プログラム230は、正当変更検出反映処理を実行する(SA2)。次に、改ざん検出プログラム230は、不当変更検出通知処理を実行する(SA3)。その後、改ざん検出プログラム230は、改ざん検出処理を終了する。
【0071】
図7に、初期化処理(図6のSA1)の詳細を示す。この処理では、改ざん検出プログラム230は、まず、コンテンツ原本250のメッセージダイジェストとMD履歴データベース240に登録されたメッセージダイジェストを比較し、新たに追加されたファイルがあるかどうかチェックする(SB1)。
【0072】
コンテンツ原本250に新規ファイルがある場合、改ざん検出プログラム230は、その新規ファイルのメッセージダイジェストを作成し、MD履歴データベース240に追加するSB2)。その後、改ざん検出プログラム230は、初期化処理を終了する。
【0073】
図8に、正当変更検出反映処理(図6のSA2)の詳細を示す。この処理では、改ざん検出プログラム230は、まず、コンテンツ原本250よりファイルを取得し、メッセージダイジェストを生成する(SC1)。管理サイトは、ステップSC1で生成されたメッセージダイジェストをMD(a)とする。
【0074】
次に、改ざん検出プログラム230は、MD履歴データベース240よりステップSC1で取得したファイルの最新登録メッセージダイジェストを取得する(SC2)。そして、改ざん検出プログラム230は、ステップSC2で取得されたメッセージダイジェストをMD(b)とする。
【0075】
次に、改ざん検出プログラム230は、MD(a)とMD(b)とを比較する(SC3)。そして、ステップSC3の比較の結果、2つのメッセージダイジェストが同一である場合、改ざん検出プログラム230は、コンテンツ原本250が変更されていないと判断し、正当変更検出反映処理を終了する。
【0076】
一方、ステップSC3の結果、2つのメッセージダイジェストが同一でない場合、改ざん検出プログラム230は、MD(a)をMD履歴データベース240へ追加する。そして、改ざん検出プログラム230は、そのファイルを公開コンテンツ320として公開(パブリッシュ)する(SC5)。
【0077】
次に、改ざん検出プログラム230は、公開が成功したかどうか判定する(SC)。公開が成功した場合、改ざん検出プログラム230は、その成功をパブリッシュログに記録する(SC7)。その後、改ざん検出プログラム230は、正当変更検出反映処理を終了する。
【0078】
一方、公開に失敗した場合、改ざん検出プログラム230は、その失敗をパブリッシュエラーログに記録する(SC8)。その後、改ざん検出プログラム230は、正当変更検出反映処理を終了する。
【0079】
図9に、不当変更検出通知処理(図6のSA3)の詳細を示す。この処理では、改ざん検出プログラム230は、まず、公開コンテンツ320よりファイルのメッセージダイジェストを生成する(SD1)。改ざん検出プログラム230は、ステップSD1で生成されたメッセージダイジェストをMD(c)とする。
【0080】
次に、改ざん検出プログラム230は、MD履歴データベース240よりステップSD1でメッセージダイジェストを生成したファイルの最新登録メッセージダイジェストを取得する(SD2)。そして、改ざん検出プログラム230は、ステップSD2で取得したメッセージダイジェストをMD(d)とする。
【0081】
次に、改ざん検出プログラム230は、MD(c)とMD(d)とを比較する(SD3)。そして、ステップSD3の比較の結果、2つのメッセージダイジェストが同一である場合、改ざん検出プログラム230は、公開コンテンツ320は変更されていないと判断する。そして、改ざん検出プログラム230は、不当変更検出通知処理を終了する。
【0082】
一方、ステップSD3の結果、2つのメッセージダイジェストが同一でない場合、改ざん検出プログラム230は、MD履歴データベース240にメッセージダイジェストの履歴があるか否かをチェックする(SD4)。
【0083】
ステップSD4で、メッセージダイジェストの履歴がなかった場合、改ざん検出プログラム230は、公開コンテンツ320が不当に変更されたと判断し、改ざん検出通知を送付する(SD7)。その後、改ざん検出プログラム230は、不当変更検出通知処理を終了する。
【0084】
また、ステップSD4で、MD履歴DBにメッセージダイジェストの履歴があった場合、改ざん検出プログラム230は、ステップSD2で取得したメッセージダイジェストの次ぎに新しいメッセージダイジェストを取得する(SD5)。そして、改ざん検出プログラム230は、ステップSD5で取得したメッセージダイジェストをMD(e)とする。
【0085】
次に、改ざん検出プログラム230は、MD(c)とMD(e)を比較する(SD6)。そして、ステップSD6の比較結果、2つのメッセージダイジェストが同一であれば、改ざん検出プログラム230は、何らかの理由でコンテンツ原本250の公開コンテンツ320への公開が失敗し、公開コンテンツ320が古い状態にあると判断する。そして、改ざん検出プログラム230は、そのまま不当変更検出通知処理を終了する。
【0086】
また、ステップSD6の比較結果が同一でなければ、改ざん検出プログラム230は、制御をステップSD4へ戻し、そのファイルのメッセージダイジェストの履歴がなくなるまで、比較を繰り返す。
【0087】
以上述べたように、本情報処理システムは、改ざん検出対象である公開コンテンツ320の正当な変更と不当な変更を区別し、正当な変更を除外して、不当な変更(改ざん)を管理者に通知することができる。
【0088】
《第2実施形態》
以下、図10から図15の図面に基いて本発明の第2実施形態に係る情報処理システムを説明する。図10は、本情報処理システムの運用形態を示す図であり、図11は、この情報処理システムにおける、改ざん検出プログラム230の実行サイクル、コンテンツ原本公開処理およびコンテンツMD転送処理のタイミングを示すタイムチャートであり、図12は、本実施形態の改ざん検出プログラム230の処理を示すフローチャートであり、図13は、コンテンツ原本アップデートサービスを示すフローチャートであり、図14は、原本アップデート検出プログラムの処理を示すフローチャートであり、図15は、不当変更検出通知処理を示すフローチャートである。
【0089】
上記第1実施形態では、コンテンツ原本250は、集約サイトに収集された。したがって、改ざん検出プログラム230(改ざん検出処理制御部231)は、集約サイトのコンテンツ原本250が更新されたか否かを判定することによりコンテンツ原本250を公開すべきか否かを判定した。
【0090】
本実施形態の情報処理システムでは、コンテンツ作成サイトが集約サイトを介することなく、直接ウェブサイト300の公開コンテンツを更新する。この情報処理システムの他の構成および作用は、第1実施形態の場合と同様である。そこで、同一の構成要素については、同一の符号を付してその説明を省略する。
【0091】
<運用手順>
図10に、この情報処理システムの運用形態を示す。本情報処理システムでは、改ざん検出管理プログラムが管理端末100への改ざん検出設定画面を提供している。
【0092】
また、この情報処理システムでは、コンテンツ作成サイトで作成されたコンテンツは、集約サイトを経由することなく直接ウェブサイト300に公開される(矢印120)。
【0093】
この公開処理を原本アップデートコマンドが検出し、管理サイト200の改ざん検出管理プログラム230に原本アップデート申告を送信する(矢印121)。改ざん検出管理プログラムは、受信した原本アップデート申告の申告書(メッセージダイジェスト)をMD履歴データベース240に格納にする。
【0094】
一方、改ざん検出プログラム230は、所定の時期にウェブサイト300のエージェントから公開コンテンツ320のメッセージダイジェストを取得し、公開コンテンツ320の改ざんを監視している。
【0095】
このように、本情報処理システムでは、コンテンツの公開およびコンテンツ原本250のメッセージダイジェストのMD履歴データベース240への登録と公開コンテンツ320の改ざん検出が非同期に実行される。
【0096】
図11は、改ざん検出プログラム230の実行サイクル、コンテンツ原本公開処理、およびコンテンツ原本250のメッセージダイジェスト転送処理間のタイミングチャートである。
【0097】
本情報処理システムでは、改ざん検出プログラム230の実行サイクル、コンテンツ原本公開処理、およびコンテンツ原本250のメッセージダイジェスト転送が非同期で実行されるため、図11に示すような実行タイミングの関係が発生する。
【0098】
図11で時間軸上の棒200Aは、改ざん検出プログラム230の実行サイクルを示す。例えば、コンテンツ原本公開処理およびコンテンツ原本メッセージダイジェストのMD履歴データベース240への転送処理が改ざん検出プログラム230の実行終了後、次の実行までに完了すれば、改ざん検出処理は、正しく動作する。
【0099】
一方、コンテンツ原本公開処理実行後、コンテンツ原本250のメッセージダイジェストのMD履歴データベース240への転送処理完了までに改ざん検出プログラム230の処理が開始すると、公開コンテンツ320とMD履歴データベース240のメッセージダイジェストが一致せず、改ざんと判定される(誤動作)。
【0100】
このような誤動作を回避するため、コンテンツ原本公開処理実行後、コンテンツ原本メッセージテキスト転送処理完了までの間は、改ざん検出プログラム230の処理が開始しないように制御すればよい。
【0101】
また、例えば、コンテンツ原本250のメッセージダイジェストがMD履歴データベース240に転送され、コンテンツ原本250の公開前に、改ざん検出プログラム230の処理が開始すると、公開コンテンツ320とMD履歴データベース240のメッセージダイジェストが一致しない。ただし、この場合は、第1実施形態においてコンテンツ原本250の公開コンテンツ320への公開が遅延していた場合と同様である。
【0102】
すなわち、公開コンテンツ320のメッセージダイジェストは、MD履歴データベース240内のいずれかメッセージダイジェストと一致する。したがって、MD履歴データベース240のメッセージダイジェストとの確認を実行すれば、改ざんがあったと誤って報告されることはない。
【0103】
<作用>
図12に、管理サイト200で実行される改ざん検出プログラム230の処理を示す。
【0104】
この処理では、改ざん検出プログラム230は、まず、初期化処理を実行する(SA1)。このとき、改ざん検出プログラム230は、スレッドを生成し、コンテンツ原本アップデートサービスを起動する(SA11)。コンテンツ原本アップデートサービスは、以降、改ざん検出プログラム230の処理とは非同期に処理を無限ループの中で実行される。
【0105】
次に、改ざん検出プログラム230は、検出時間になったか否かを判定する(SA12)。検出時間になっていない場合、改ざん検出プログラム230は、検出時間まで待機する(SA14)。
【0106】
SA11の判定で、検出時間になっていた場合、改ざん検出プログラム230は、不当変更検出通知処理を実行する(SA13)。そして、改ざん検出プログラム230は、検出時間になるまで待機する(SA14)。
【0107】
図13にコンテンツ原本アップデートサービスの処理を示す。上述のように、コンテンツ原本アップデートサービスは、スレッドとして独立に実行される。このコンテンツ原本アップデートサービスは、通常、原本アップデートコマンドからの問い合わせの受信待ちの状態にある(SE1)。ここで、原本アップデートコマンドは、図10に示したように、コンテンツ作成サイトで実行され、コンテンツ原本250の公開を監視するプログラムである。
【0108】
問い合わせを受信すると、コンテンツ原本アップデートサービスは、その問い合わせが改ざん検出実行状態の問い合わせか否かを判定する(SE2)。そして、その問い合わせが改ざん検出実行状態の問い合わせであった場合、コンテンツ原本アップデートサービスは、現在の改ざん検出実行状態を原本アップデートコマンドに送信(返却)する(SE3)。その後、コンテンツ原本アップデートサービスは、制御をSE1に戻す。
【0109】
また、その問い合わせが改ざん検出実行状態の問い合わせでなかった場合、コンテンツ原本アップデートサービスは、その問い合わせがコンテンツ原本250の公開処理開始通知か否かを判定する(SE4)。そして、その問い合わせがコンテンツ原本250の公開処理開始通知であった場合、コンテンツ原本アップデートサービスは、MD履歴データベース240の対応する公開処理開始フラグをオンに設定する(SE5)。その後、コンテンツ原本アップデートサービスは、制御をSE1に戻す。
【0110】
また、その問い合わせがコンテンツ原本250の公開処理開始通知でなかった場合、コンテンツ原本アップデートサービスは、その問い合わせがコンテンツ原本250の公開処理完了通知か否かを判定する(SE6)。そして、その問い合わせがコンテンツ原本250の公開処理完了通知であった場合、コンテンツ原本アップデートサービスは、MD履歴データベース240の対応する公開処理開始フラグをオフに設定する(SE7)。その後、コンテンツ原本アップデートサービスは、制御をSE1に戻す。
【0111】
また、その問い合わせがコンテンツ原本250の公開処理完了通知でなかった場合、コンテンツ原本アップデートサービスは、その問い合わせがコンテンツ原本250のメッセージダイジェストの受信依頼か否かを判定する(SE8)。そして、その問い合わせがコンテンツ原本250のメッセージダイジェストの受信依頼であった場合、コンテンツ原本アップデートサービスは、そのメッセージダイジェストをMD履歴データベース240に格納する(SE9)。その後、コンテンツ原本アップデートサービスは、制御をSE1に戻す。
【0112】
図14に、コンテンツ作成サイトで実行される原本アップデート検出プログラム(原本アップデートコマンド)の処理を示す。原本アップデート検出プログラムは、通常、コンテンツ原本250が公開されるか否かを監視している(SF1)。これは、原本アップデート検出プログラムが、FTPによるアップデート処理を監視することで実現される。また、コンテンツ原本250のウェブサイト300へのアップロード処理を起動するコマンド内で原本アップデート検出プログラムそのものを起動するようにしてもよい。
【0113】
そして、コンテンツ原本250が公開されると(SF2でYESの場合)、原本アップデート検出プログラムは、そのコンテンツ原本250を取得する(SF3)。この処理は、FTPによってウェブサイト300にコンテンツ原本250が転送される前に、そのコンテンツ原本250を横取りする処理である。
【0114】
次に、原本アップデート検出プログラムは、管理サイト200の改ざん検出プログラム230に問い合わせて改ざん検出が実行中か否かを判定する(SF4)。そして、改ざん検出実行中の場合、原本アップデート検出プログラムは、改ざん検出が終了するまで待機する(SF5)。
【0115】
一方、改ざん検出が実行中でない場合、原本アップデート検出プログラムは、コンテンツ原本250の公開処理開始通知を送信する(SF6)。次に、原本アップデート検出プログラムは、コンテンツ原本250のメッセージダイジェストを作成する(SF7)。
【0116】
次に、原本アップデート検出プログラムは、そのメッセージダイジェストを管理サイト200に送信する(SF8)。次に、原本アップデート検出プログラムは、コンテンツ原本250を公開する(SF9)。
【0117】
そして、原本アップデート検出プログラムは、コンテンツ原本250の公開処理完了通知を送信する(SF10)。その後、原本アップデート検出プログラムは、制御をSF1に戻す。
【0118】
図15に、改ざん検出プログラム230の不当変更検出通知処理(図12のSA13)の詳細を示す。この処理では、改ざん検出プログラム230は、まず、公開処理開始フラグ(図13のSE5で設定)を参照し、コンテンツ原本250の公開処理が実行中か否かを判定する(SD0)。
【0119】
そして、コンテンツ原本250の公開処理が実行中であった場合、改ざん検出プログラム230は、不当変更検出通知処理を終了する。また、コンテンツ原本250の公開処理が実行中でない場合の処理(SD1からSD7)は、第1実施形態の図9の場合と同様である。
【0120】
以上述べたように、本情報処理システムによれば、コンテンツ作成サイトが非同期にウェブサイト300の公開コンテンツ320を更新する場合であっても、その更新時の事象、例えば、FTPによるコンテンツ原本250の送信や、原本のウェブサイト300のアップロード処理を起動するコマンドの実行を検出することにより、適切にコンテンツ原本250のメッセージダイジェストをMD履歴データベース240に登録できる。
【0121】
その場合、コンテンツ原本250の公開とそのメッセージダイジェストのMD履歴データベース240への登録処理実行中に公開処理開始フラグを設定して、改ざん検出プログラム230の不当変更検出通知処理を実行させないようにすればよい。
【0122】
また、改ざん検出プログラム230実行中の場合には、コンテンツ原本アップデート検出プログラムによるコンテンツ原本250の公開とそのメッセージダイジェストのMD履歴データベース240への登録処理を待機させればよい。
【0123】
このような同期を取ることにより、正当な変更を改ざんとするような判定を防止することができる。
【0124】
《コンピュータ読み取り可能な記録媒体》
コンピュータを上記情報処理システムのいずれかの機能を実現させるプログラムをコンピュータが読み取り可能な記録媒体に記録することができる。そして、コンピュータに、この記録媒体のプログラムを読み込ませて実行させることにより、上記情報処理システムのいずれかの機能を実現させることができる。
【0125】
ここで、コンピュータ読み取り可能な記録媒体とは、データやプログラム等の情報を電気的、磁気的、光学的、機械的、または化学的作用によって蓄積し、コンピュータから読み取ることができる記録媒体をいう。このような記録媒体の内コンピュータから取り外し可能なものとしては、例えばフロッピーディスク、光磁気ディスク、CD-ROM、CD-R/W、DVD、DAT、8mmテープ、メモリカード等がある。
【0126】
また、コンピュータに固定された記録媒体としてハードディスクやROM(リードオンリーメモリ)等がある。
【0127】
《搬送波に具現化されたデータ通信信号》
また、上記プログラムは、コンピュータのハードディスクやメモリに格納し、通信媒体を通じて他のコンピュータに配布することができる。この場合、プログラムは、搬送波によって具現化されたデータ通信信号として、通信媒体を伝送される。そして、その配布を受けたコンピュータに上記情報処理システムのいずれかの機能実現させることができる。
【0128】
ここで通信媒体としては、有線通信媒体、例えば、同軸ケーブルおよびツイストペアケーブルを含む金属ケーブル類、光通信ケーブル等、または、無線通信媒体例えば、衛星通信、地上波無線通信等のいずれでもよい。
【0129】
また、搬送波は、データ通信信号を変調するための電磁波または光である。ただし、搬送波は、直流信号でもよい。この場合、データ通信信号は、搬送波がないベースバンド波形になる。したがって、搬送波に具現化されたデータ通信信号は、変調されたブロードバンド信号と変調されていないベースバンド信号(電圧0の直流信号を搬送波とした場合に相当)のいずれでもよい。
【0130】
《その他》
さらに、本実施の形態は以下の発明を開示する。
(付記1) ネットワーク上で公開された公開コンテンツの原本の確認情報を作成する確認情報作成手段と、
所定時点における前記原本の確認情報を保持する確認情報保持手段と、
前記原本の変更を検出する原本変更検出手段と、
変更された原本を前記確認情報保持手段の確認情報および前記公開コンテンツへ反映する手段と、
公開コンテンツの変更検出を行なう公開コンテンツ変更検出手段と、
変更された公開コンテンツに係る情報を所定の端末へ通知する公開コンテンツの変更通知手段と、
原本の確認情報と公開コンテンツの確認情報とに基づいて、不正に変更された公開コンテンツの検出を制御する制御手段と、を備えた改ざん検出システム。(1)
(付記2) 前記制御手段は、変更された公開コンテンツの確認情報を前記公開コンテンツ変更検出手段から入手し、その確認情報が前記確認情報保持手段に保持されたいずれかの確認情報と一致する、そのような公開コンテンツを除外して変更された公開コンテンツを検出する付記1記載の改ざん検出システム。(2)
(付記3) 前記制御手段は、前記コンテンツの原本を公開コンテンツへ反映する事象を検知し、その公開されたコンテンツの原本の確認情報を前記確認情報保持手段に反映する付記1記載の改ざん検出システム。(3)
(付記4) 前記確認情報保持手段は、前記原本の確認情報の履歴を保持する付記1に記載の改ざん検出システム。
(付記5) 改ざん検出の対象である公開コンテンツは、インターネット上のウェブサイトにおける公開コンテンツである付記1乃至4のいずれか1項に記載の改ざん検出システム。
(付記6) 改ざん検出の対象である公開コンテンツは、一つの管理サイトから複数のウェブサイトの複数の公開コンテンツの改ざん検出が可能な1対多の運用形態である付記1記載の改ざん検出システム。
(付記7) 改ざん検出対象である公開コンテンツとして動的コンテンツ生成プログラム(CGI)を含む付記1記載の改ざん検出システム。
(付記8) 前記公開コンテンツは、FTPプロトコルとHTTPプロトコルをサポートするウェブサイトにおいて提供される付記1記載の改ざん検出システム。
(付記9) コンピュータが、ネットワーク上で公開された公開コンテンツの原本の確認情報を作成する確認情報作成ステップと、
所定時点における前記原本の確認情報を記録する記録ステップと、
前記原本の変更を検出する原本変更検出ステップと、
変更された原本を前記確認情報保持手段の確認情報および前記公開コンテンツへ反映するステップと、
公開コンテンツの変更検出を行なう公開コンテンツ変更検出ステップと、
変更された公開コンテンツに係る情報を所定の端末へ通知する公開コンテンツの変更通知ステップと、
原本の確認情報と公開コンテンツの確認情報とに基づいて、不正に変更された公開コンテンツの検出を制御するステップと、を実行する改ざん検出方法。(4)
(付記10) 変更された公開コンテンツの確認情報を入手するステップと、 その確認情報が前記記録ステップにおいて記録されたいずれかの確認情報と一致する、そのような公開コンテンツを除外して変更された公開コンテンツを検出するステップとをさらに実行する付記9記載の改ざん検出方法。
(付記11) 前記コンテンツの原本を公開コンテンツへ反映する事象を検知するステップと、
その公開されたコンテンツの原本の確認情報を前記確認情報保持手段に反映するステップとをさらに実行する付記9記載の改ざん検出方法。
(付記12) 前記記録ステップでは、前記原本の確認情報の履歴が記録される付記9記載の改ざん検出方法。
(付記13) 改ざん検出の対象である公開コンテンツは、インターネット上のウェブサイトにおける公開コンテンツである付記9乃至12のいずれか1項に記載の改ざん検出方法。
(付記14) コンピュータに、ネットワーク上で公開された公開コンテンツの原本の確認情報を作成する確認情報作成ステップと、
所定時点における前記原本の確認情報を記録する記録ステップと、
前記原本の変更を検出する原本変更検出ステップと、
変更された原本を前記確認情報保持手段の確認情報および前記公開コンテンツへ反映するステップと、
公開コンテンツの変更検出を行なう公開コンテンツ変更検出ステップと、
変更された公開コンテンツに係る情報を所定の端末へ通知する公開コンテンツの変更通知ステップと、
原本の確認情報と公開コンテンツの確認情報とに基づいて、不正に変更された公開コンテンツの検出を制御するステップと、を実行させるプログラム。(5)
(付記15) 変更された公開コンテンツの確認情報を入手するステップと、 その確認情報が前記記録ステップにおいて記録されたいずれかの確認情報と一致する、そのような公開コンテンツを除外して変更された公開コンテンツを検出するステップとをさらに実行させる付記14記載のプログラム。
(付記16) 前記コンテンツの原本を公開コンテンツへ反映する事象を検知するステップと、
その公開されたコンテンツの原本の確認情報を前記確認情報保持手段に反映するステップとをさらに実行させる付記14記載のプログラム。
(付記17) 前記記録ステップでは、前記原本の確認情報の履歴が記録される付記14記載のプログラム。
(付記18) 改ざん検出の対象である公開コンテンツは、インターネット上のウェブサイトにおける公開コンテンツである付記14乃至17のいずれか1項に記載のプログラム。
【0131】
【発明の効果】
以上説明したように、本発明によれば、改ざん検出対象のコンテンツ原本、コンテンツ原本のメッセージダイジェスト、および公開コンテンツの3者を用いて、正当な変更を除外し不当な変更のみを改ざんとして検出することができるので、改ざん検出の精度を大幅に向上させることができる。
【0132】
また、本発明によれば、改ざん検出の結果に正当な変更が含まれないので、ユーザ(管理者)は改ざん検出結果の中から正当な変更を除外するための調査を行なう必要がなくなる。
【0133】
また、本発明によれば、改ざん検出の結果に正当な変更が含まれないので、ユーザ(管理者)にとっては、不当な変更の見落しを低減できる。
【0134】
このように、本発明によれば、正当な変更と不当な変更とを明確に区別し、精度の高い改ざん検出ができる。
【図面の簡単な説明】
【図1】 従来の改ざん検出システムの概要を説明する図
【図2】 公開コンテンツの改ざんを検出する原理を示す図
【図3】 第1実施形態の情報処理システムの機能ブロック図
【図4】 第1実施形態の情報処理システムのネットワーク構成図
【図5】 第1実施形態の情報処理システムの運用形態を示す図
【図6】 改ざん検出プログラム230の処理概要を示すフローチャート
【図7】 初期化処理の詳細を示すフローチャート
【図8】 正当変更検出反映処理の詳細を示すフローチャート
【図9】 不当変更検出通知処理の詳細を示すフローチャート
【図10】第2実施形態の情報処理システムの運用形態を示す図
【図11】改ざん検出プログラム230の実行サイクル、コンテンツ原本公開処理およびコンテンツMD転送処理のタイミングを示すタイムチャート
【図12】改ざん検出プログラム230の処理を示すフローチャート
【図13】コンテンツ原本アップデートサービスを示すフローチャート
【図14】原本アップデート検出プログラムの処理を示すフローチャート
【図15】不当変更検出通知処理を示すフローチャート
【符号の説明】
100 管理端末
200 管理サイト
220 改ざん検出設定ファイル
230 改ざん検出プログラム
250 コンテンツ原本
300 ウェブサイト
320 公開コンテンツ
Claims (7)
- ネットワーク上で公開される公開コンテンツの原本の確認情報を作成する確認情報作成手段と、
所定時点における前記原本の確認情報を履歴を残しながら記録する確認情報記録手段と、
前記確認情報作成手段により作成された原本の確認情報と前記確認情報記録手段に記録された原本の確認情報とを比較することにより前記原本の変更を検出する原本変更検出手段と、
前記原本変更検出手段により変更が検出された原本の確認情報を前記確認情報記録手段に最新の確認情報として記録すると共に、この変更が検出された原本を前記公開コンテンツへ反映する反映手段と、
前記公開コンテンツの確認情報を取得する確認情報取得手段と、
前記確認情報取得手段により取得された公開コンテンツの確認情報が、前記確認情報記録手段に記録される原本の確認情報の履歴中のいずれとも一致しない場合に、前記公開コンテンツが不正に変更されたと判定する不正変更検出手段と、
前記不正変更検出手段により不正に変更されたと判定された公開コンテンツに係る情報を所定の端末へ通知する不正変更通知手段と、
を備えた改ざん検出システム。 - 前記反映手段は、前記コンテンツの原本が前記公開コンテンツへ反映される事象を検知し、その公開されたコンテンツの原本の確認情報を前記確認情報保持手段の最新の確認情報として反映する請求項1記載の改ざん検出システム。
- 前記不正変更検出手段は、前記反映手段による、前記原本の確認情報の前記確認情報記録手段への記録処理及び前記公開コンテンツへの反映処理が共に実行された後、不正変更検出処理を実行するようにし、前記確認情報取得手段により取得された公開コンテンツの確認情報が、前記確認情報記録手段に記録される最新の原本の確認情報と一致せず、履歴中の古い確認情報のいずれかと一致する場合には、公開コンテンツの不正変更とは判定せず、この原本の公開コンテンツへの反映が遅れていると判定する請求項1又は2に記載の改ざん検出システム。
- コンピュータが、
ネットワーク上で公開される公開コンテンツの原本の確認情報を作成する確認情報作成ステップと、
所定時点における前記原本の確認情報を履歴を残しながら確認情報記録部へ記録する記録ステップと、
前記確認情報生成ステップにより生成された原本の確認情報と前記確認情報記録部へ記録された原本の確認情報とを比較することにより前記原本の変更を検出する原本変更検出ステップと、
前記原本変更検出ステップにより変更が検出された原本の確認情報を前記確認情報記録部に最新の確認情報として記録すると共に、この変更が検出された原本を前記公開コンテンツへ反映する反映ステップと、
前記公開コンテンツの確認情報を取得する確認情報取得ステップと、
前記確認情報取得ステップにより取得された公開コンテンツの確認情報が、前記確認情報記録部に記録される原本の確認情報の履歴のいずれとも一致しない場合に、前記公開コンテンツが不正に変更されたと判定する不正変更検出ステップと、
前記不正変更検出ステップにより不正に変更されたと判定された公開コンテンツに係る情報を所定の端末へ通知する不正変更通知ステップと、
を実行する改ざん検出方法。 - コンピュータに、
ネットワーク上で公開される公開コンテンツの原本の確認情報を作成する確認情報作成ステップと、
所定時点における前記原本の確認情報を履歴を残しながら確認情報記録部へ記録する記録ステップと、
前記確認情報作成ステップにより作成された原本の確認情報と前記確認情報記録部へ記録された原本の確認情報とを比較することにより前記原本の変更を検出する原本変更検出ステップと、
前記原本変更検出ステップにより変更が検出された原本の確認情報を前記確認情報記録部の最新の確認情報として反映すると共に、この変更が検出された原本を前記公開コンテンツへ反映する反映ステップと、
前記公開コンテンツの確認情報を取得する確認情報取得ステップと、
前記確認情報取得ステップにより取得された公開コンテンツの確認情報が、前記確認情報記録部に記録される原本の確認情報の履歴のいずれとも一致しない場合に、前記公開コンテンツが不正に変更されたと判定する不正変更検出ステップと、
前記不正変更検出ステップにより不正に変更されたと判定された公開コンテンツに係る情報を所定の端末へ通知する不正変更通知ステップと、
を実行させるプログラム。 - 前記不正変更検出ステップは、前記反映ステップによる、前記原本の確認情報の前記確認情報記録部への記録処理及び前記公開コンテンツへの反映処理が共に実行された後、不正変更検出処理を実行するようにし、前記確認情報取得ステップにより取得された公開コンテンツの確認情報が、前記確認情報記録部に記録される最新の原本の確認情報と一致せず、履歴中の古い確認情報のいずれかと一致する場合には、公開コンテンツの不正変更とは判定せず、この原本の公開コンテンツへの反映が遅れていると判定する請求項4に記載の改ざん検出方法。
- 前記不正変更検出ステップは、前記反映ステップによる、前記原本の確認情報の前記確認情報記録部への記録処理及び前記公開コンテンツへの反映処理が共に実行された後、不正変更検出処理を実行するようにし、前記確認情報取得ステップにより取得された公開コンテンツの確認情報が、前記確認情報記録部に記録される最新の原本の確認情報と一致せず、履歴中の古い確認情報のいずれかと一致する場合には、公開コンテンツの不正変更とは判定せず、この原本の公開コンテンツへの反映が遅れていると判定する請求項5に記載のプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001336508A JP3980327B2 (ja) | 2001-11-01 | 2001-11-01 | 改ざん検出システム、改ざん検出方法、およびプログラム |
US10/097,930 US7188257B2 (en) | 2001-11-01 | 2002-03-15 | Falsification detection system, and falsification detection method and medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001336508A JP3980327B2 (ja) | 2001-11-01 | 2001-11-01 | 改ざん検出システム、改ざん検出方法、およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003140970A JP2003140970A (ja) | 2003-05-16 |
JP3980327B2 true JP3980327B2 (ja) | 2007-09-26 |
Family
ID=19151324
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001336508A Expired - Fee Related JP3980327B2 (ja) | 2001-11-01 | 2001-11-01 | 改ざん検出システム、改ざん検出方法、およびプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US7188257B2 (ja) |
JP (1) | JP3980327B2 (ja) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7779117B2 (en) | 2002-05-31 | 2010-08-17 | Aol Inc. | Monitoring digital images |
JP4553660B2 (ja) * | 2004-08-12 | 2010-09-29 | 株式会社エヌ・ティ・ティ・ドコモ | プログラム実行装置 |
CN101072380B (zh) * | 2007-06-08 | 2010-12-08 | 华为技术有限公司 | 内容下发方法及系统、网络设备、移动数据业务管理平台 |
JP4991592B2 (ja) * | 2008-02-18 | 2012-08-01 | 株式会社リコー | ソフトウェア改ざん検知方法、ソフトウェア改ざん検知プログラム及び機器 |
CN101626368A (zh) * | 2008-07-11 | 2010-01-13 | 中联绿盟信息技术(北京)有限公司 | 一种防止网页被篡改的设备、方法和系统 |
CN101888311B (zh) * | 2009-05-11 | 2013-02-06 | 北京神州绿盟信息安全科技股份有限公司 | 一种防止网络内容被篡改的设备、方法和系统 |
JP5106643B2 (ja) * | 2011-01-05 | 2012-12-26 | 株式会社東芝 | Webページ改竄検知装置及びプログラム |
CN104731803A (zh) * | 2013-12-21 | 2015-06-24 | 长沙微观信息科技有限公司 | 一种防虚假网络信息技术 |
CN105119901B (zh) * | 2015-07-17 | 2018-07-17 | 中国科学院信息工程研究所 | 一种钓鱼热点的检测方法及系统 |
JP6464544B1 (ja) | 2018-06-05 | 2019-02-06 | デジタルア−ツ株式会社 | 情報処理装置、情報処理方法、情報処理プログラム、及び情報処理システム |
JP6562370B1 (ja) * | 2018-10-15 | 2019-08-21 | デジタルア−ツ株式会社 | 情報処理装置、情報処理方法、情報処理プログラム、及び情報処理システム |
JP2021174421A (ja) * | 2020-04-30 | 2021-11-01 | ビープラッツ株式会社 | ファイル管理システム、ファイル管理方法及びプログラム |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6012087A (en) * | 1997-01-14 | 2000-01-04 | Netmind Technologies, Inc. | Unique-change detection of dynamic web pages using history tables of signatures |
US6357004B1 (en) * | 1997-09-30 | 2002-03-12 | Intel Corporation | System and method for ensuring integrity throughout post-processing |
US6286001B1 (en) * | 1999-02-24 | 2001-09-04 | Doodlebug Online, Inc. | System and method for authorizing access to data on content servers in a distributed network |
US6748538B1 (en) * | 1999-11-03 | 2004-06-08 | Intel Corporation | Integrity scanner |
US20010044820A1 (en) * | 2000-04-06 | 2001-11-22 | Scott Adam Marc | Method and system for website content integrity assurance |
US7043636B2 (en) * | 2000-09-26 | 2006-05-09 | Telefonaktiebolaget Lm Ericsson (Publ) | Data integrity mechanisms for static and dynamic data |
US6629198B2 (en) * | 2000-12-08 | 2003-09-30 | Sun Microsystems, Inc. | Data storage system and method employing a write-ahead hash log |
US7003672B2 (en) * | 2001-09-25 | 2006-02-21 | Hewlett-Packard Development Company, L.P. | Authentication and verification for use of software |
-
2001
- 2001-11-01 JP JP2001336508A patent/JP3980327B2/ja not_active Expired - Fee Related
-
2002
- 2002-03-15 US US10/097,930 patent/US7188257B2/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
JP2003140970A (ja) | 2003-05-16 |
US20030084299A1 (en) | 2003-05-01 |
US7188257B2 (en) | 2007-03-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102902909B (zh) | 一种防止文件被篡改的系统和方法 | |
US6931550B2 (en) | Mobile application security system and method | |
US9842230B1 (en) | System and method for automatically detecting and then self-repairing corrupt, modified or non-existent files via a communication medium | |
US6393420B1 (en) | Securing Web server source documents and executables | |
US10469531B2 (en) | Fraud detection network system and fraud detection method | |
US6816900B1 (en) | Updating trusted root certificates on a client computer | |
KR101497742B1 (ko) | 인증, 데이터 전송 및 피싱에 대한 보호를 위한 방법 및 시스템 | |
JP5691853B2 (ja) | アクセス監視プログラム、情報処理装置およびアクセス監視方法 | |
JP3980327B2 (ja) | 改ざん検出システム、改ざん検出方法、およびプログラム | |
US6663000B1 (en) | Validating components of a malware scanner | |
US11714907B2 (en) | System, method, and apparatus for preventing ransomware | |
CN102930205A (zh) | 一种监测单元及方法 | |
US8433906B2 (en) | Method and system for microlocking web content | |
US20030167287A1 (en) | Information protection system | |
JPWO2006092931A1 (ja) | ネットワーク接続制御プログラム、ネットワーク接続の制御方法及びネットワーク接続制御システム | |
JP2010182019A (ja) | 異常検知装置およびプログラム | |
JPH11282753A (ja) | オブジェクトへのアクセス方法及び装置、オブジェクトへのアクセスを制御するプログラムを格納した記憶媒体 | |
US8850563B2 (en) | Portable computer accounts | |
WO2007021585A1 (en) | System and method for scanning handles | |
JP4792352B2 (ja) | ネットワーク接続制御プログラム、ネットワーク接続制御方法及びネットワーク接続制御システム | |
JP2021196987A (ja) | 情報処理システム及び情報処理方法 | |
JP2010182020A (ja) | 不正検知装置およびプログラム | |
US7269845B1 (en) | Mobile application security system and method | |
JPH11306142A (ja) | 計算機及び計算機システムのセキュリティ装置 | |
JP3945392B2 (ja) | 遠隔管理システム、サーバ及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040524 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20070329 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070410 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070528 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070619 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070627 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 3980327 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100706 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100706 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110706 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110706 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120706 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120706 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130706 Year of fee payment: 6 |
|
LAPS | Cancellation because of no payment of annual fees |