明細書 Specification
コンテンッ監視方法、 コンテンヅ提供装置およびコンテンヅ監視装置 技 fe分野 Content monitoring method, content providing device, and content monitoring device
本発明は、 特に W e bページで提供される電子情報コンテンツを監視し、 改ざ んを検出する技術に関する。 The present invention particularly relates to a technique for monitoring electronic information content provided on a Web page and detecting tampering.
—冃: — 冃:
インターネヅ トの普及により、 企業、 機関等が自社等の情報を発信するために、 We bページにおいて電子情報コンテンツを提供することが盛んに行なわれるよ うになつている。 With the spread of the Internet, companies and institutions are actively providing electronic information content on Web pages in order to transmit information about the company and the like.
このような状況の中、 企業等の We bサーバへの不正侵入によって、 コンテン ヅが改ざんされるという被害が増加している。 コンテンツが改ざんされたまま放 置されると、 誤った情報あるいは不快な情報等が企業等の W e bぺ一ジから発信 されてしまうため、 企業等は信用を損ない、 大きなダメージを受けることとなる。 したがって、 コンテンツを提供している企業等は、 自らのコンテンツが改ざんさ れていないかを確認する必要 1~生に迫られている。 In such a situation, the damage that content is falsified by illegal intrusion into the Web server of companies etc. is increasing. If content is altered and released, erroneous or unpleasant information will be transmitted from the website of the company, etc., which will damage the company's credibility and cause serious damage. . Therefore, companies that provide content need to confirm that their content has not been tampered with.
コンテンツの改ざんは、 悪意のインターネヅ ト利用者が、 企業等の We bサー バ等に不正侵入し、 コンテンツを構成するファイルの内容を書き換えることによ り行なわれる。 このため、 コンテンツが改ざんされていないかどうかの確認は、 We bブラウザに表示されるコンテンツの観察に加え、 システム管理者等が、 コ ンテンヅファイルのタイムスタンプまたはコンテンツファイルのサイズに変化が ないか等を調べることによって行なわれている。 発明の開示 Falsification of content is performed by a malicious Internet user illegally invading a web server or the like of a company or the like, and rewriting the content of a file constituting the content. For this reason, in addition to observing the content displayed on the web browser, the system administrator etc. confirms whether the content has been tampered with, and the system administrator etc. does not change the content file time stamp or the content file size. This is done by examining whether or not. Disclosure of the invention
ところで、 インターネットの'性質上、 改ざんは 2 4時間行なわれる可能性があ る。 一方で、 改ざんが行なわれた場合には、 一刻も早く対処をしなければ、 改ざ んされたコンテンツを閲覧するイン夕一ネヅトユーザが増えて、 ダメージが大き くなつてしまう。 このため、 システム管理者等は、 改ざんに対して迅速に対応す
るべく、 常にコンテンツを監視しなければならない。 By the way, due to the nature of the Internet, tampering may take 24 hours. On the other hand, if tampering has been performed, unless immediate action is taken, the number of in-home users who browse the tampered content will increase, resulting in greater damage. For this reason, system administrators, etc. must respond quickly to tampering. Content must be monitored at all times.
一般に、 企業等のシステム管理者等は、 必ずしもイン夕一ネット技術に精通し ているとは限られず、 また、 他の業務も担っている場合等もあり、 常にコンテン ヅの監視を行なうことは、 負担が大きすぎると考えられる。 このため、 第三者の 機関にコンテンツの監視を委託することができれば便利である。 しかし、 コンテ ンッの監視のために第三者を常駐等させることは企業等として望ましくないこと が多い。 一方で、 遠隔的に監視する場合には、 コンテンツの変更がシステム管理 者により更新されたのか改ざんによるものかを判断することが困難である。 In general, system administrators of companies and the like are not always familiar with Internet technology and may also be engaged in other tasks, so it is not always possible to monitor content. The burden is considered to be too great. For this reason, it would be convenient if the monitoring of the content could be outsourced to a third party. However, it is often undesirable for a company, etc., to have a third party resident to monitor content. On the other hand, when monitoring remotely, it is difficult to determine whether the content change has been updated by the system administrator or has been tampered with.
本発明の目的は、 コンテンヅ提供者以外の第三者が、 コンテンヅの監視を行い、 改ざんを検出することができる技 ίを提供することにある。 An object of the present invention is to provide a technology that allows a third party other than the content provider to monitor the content and detect tampering.
上記課題を解決するため、 本発明の第 1の態様によれば、 In order to solve the above problems, according to a first aspect of the present invention,
電子情報コンテンヅを監視する方法であって、 A method of monitoring electronic information content,
監視対象コンテンヅに基づく第 1の固有情報を生成して、 当該コンテンヅに付 加するステップと、 Generating first unique information based on the monitored content and adding the first unique information to the content;
前記監視対象コンテンヅを取得するステヅプと、 Obtaining the monitored content;
取得した監視対象コンテンツから第 1の固有情報を抽出するステップと、 前記第 1の固有情報を抽出された監視対象コンテンヅに基づく第 2の固有情報 を生成するステップと、 Extracting first unique information from the acquired monitoring target content; generating second unique information based on the monitoring target content from which the first unique information is extracted;
第 1の固有情報と第 2の固有情報とを比較するステップとを有し、 Comparing the first unique information with the second unique information,
前記比較の結果、 第 1の固有情報と第 2の固有情報とが異なっている場合に、 監視対象コンテンヅが改ざんされたと判断することを特徴とするコンテンツ監視 方法が提供される。 As a result of the comparison, when the first unique information is different from the second unique information, it is determined that the monitoring target content has been tampered with.
ここで、 コンテンツに基づく固有情報は、 例えば、 コンテンツファイルのファ ィルサイズ、 タイムスタンプ等のハッシュ値等とすることができる。 また、 固有 情報は、 例えば、 公開鍵方式を用いて暗号化してコンテンツに付加することがで きる。 Here, the unique information based on the content can be, for example, a file size of the content file, a hash value such as a time stamp, or the like. Also, the unique information can be added to the content by encrypting it using, for example, a public key method.
また、 本発明の第 2の態様によれば、 According to the second aspect of the present invention,
電子情報コンテンヅを提供する装置であって、 An apparatus for providing electronic information content,
監視対象コンテンッを特定するための情報と当該コンテンヅの固有情報を暗号
化するための情報とを関連付けて記憶する記憶手段と、 Encrypts information for identifying the monitored content and the unique information of the content Storage means for associating and storing information for conversion,
前記記憶手段を参照し、 監視対象コンテンツの固有情報を生成し、 この固有情 報を暗号化して当該監視対象コンテンヅに付加する手段とを備えることを特徴と するコンテンヅ提供装置が提供される。 Means for generating unique information of the content to be monitored by referring to the storage means, encrypting the unique information and adding the encrypted information to the content to be monitored.
さらに、 本発明の第 3の態様によれば、 Further, according to a third aspect of the present invention,
監視対象コンテンヅを特定するための情報と当該コンテンヅの固有情報を復号 するための情報とを関連付けて記憶する記憶手段と、 Storage means for storing information for identifying the content to be monitored and information for decoding the unique information of the content in association with each other;
前記記憶手段を参照し、 監視対象コンテンヅを取得するとともに、 取得した監. 視対象コンテンツから暗号化された固有情報を抽出して復号する手段と、 A means for referring to the storage means to obtain a monitoring target content, and for extracting and decrypting encrypted unique information from the obtained monitoring target content;
暗号化された固有情報が抽出された監視対象コンテンツの固有情報を生成する 手段と、 Means for generating unique information of the monitored content from which the encrypted unique information has been extracted;
前記復号した固有情報と、 前記生成した固有情報とを比較し、 両者が異なって いる場合に、 監視対象コンテンツが改ざんされたと判断する手段とを備えること を特徴とするコンテンヅ監視装置が提供される。 図面の簡単な説明 Means for comparing the decrypted unique information with the generated unique information, and determining that the monitoring target content has been tampered with when the two are different from each other. . BRIEF DESCRIPTION OF THE FIGURES
図 1は、 本発明が適用されたネットワークシステムの一例を説明するためのプロ ヅク図である。 FIG. 1 is a block diagram for explaining an example of a network system to which the present invention is applied.
図 2は、 コンテンツ提供装置 1 0の機能構成を説明するためのブロック図である。 図 3は、 コンテンツ監視装置 2 0の機能構成を説明するためのブロック図である。 図 4は、 コンテンツ管理データべ一ス 1 4のデータ構造の一例を説明するための 図である。 FIG. 2 is a block diagram for explaining a functional configuration of the content providing apparatus 10. FIG. 3 is a block diagram for explaining the functional configuration of the content monitoring device 20. FIG. 4 is a diagram for explaining an example of the data structure of the content management database 14.
図 5は、 監視用データベース 2 3のデ一夕構造の一例を説明するための図である。 図 6は、 コンテンツ提供装置 1 0が、 監視対象コンテンツに監視用情報を付加す る処理について説明するためのフロ一図である。 FIG. 5 is a diagram for explaining an example of the data structure of the monitoring database 23. FIG. 6 is a flowchart for explaining a process in which the content providing apparatus 10 adds monitoring information to the monitoring target content.
図 7は、 コンテンツ監視装置 2 0が、 監視対象コンテンツを監視する処理につい て説明するためのフロー図である。 FIG. 7 is a flowchart for explaining a process in which the content monitoring device 20 monitors the monitoring target content.
図 8は、 コンテンツファイルの一例を説明するための図であり、 図 8 Aは、 監視 用情報が付カ卩される前のコンテンツファイルの例を示し、 図 8 Bは、 監視用情報
が付加された後のコンテンツフアイルの例を示してレ、る。
FIG. 8 is a diagram for explaining an example of a content file. FIG. 8A shows an example of a content file before the monitoring information is added, and FIG. 8B shows an example of the monitoring information. Shows an example of a content file after "."
発明を実施するための最良の形態 BEST MODE FOR CARRYING OUT THE INVENTION
本発明の実施の形態について図面を参照して詳細に説明する。 Embodiments of the present invention will be described in detail with reference to the drawings.
図 1は、 本発明が適用されたネヅトワークシステムの一例を説明するためのブ ロック図である。 本図において、 コンテンツ提供装置 1 0と、 コンテンツ監視装 置 2 0と、 複数のコンテンヅ閲覧装置 5 0 (本図では 1台のみを示す) とがコン ピュ一夕ネヅトワーク 6 0を介して接続されて、 ネットワークシステムを構成し ている。 コンピュータネットワーク 6 0は、 代表的にはインターネットとするこ とができるが、 本発明はこれに限られるものではない。 FIG. 1 is a block diagram for explaining an example of a network system to which the present invention is applied. In this figure, a content providing device 10, a content monitoring device 20, and a plurality of content browsing devices 50 (only one is shown in this diagram) are connected via a computer network 60. The network system. The computer network 60 can be typically the Internet, but the present invention is not limited to this.
コンテンツ提供装置 1 0は、 We bサーノ 機能を備え、 We bページ上で電子 情報コンテンツを提供する装置である。 なお、 電子情報コンテンツ (コンテン ヅ) は、 有償、 無償に関わらず、 We bページ上で表示される文字、 画像等の情 報または W e bページ上から取得可能なコンピュータプログラムその他の情報を. 意味するものとする。 The content providing device 10 is a device that has a Web Serno function and provides electronic information content on a Web page. Electronic information content (contents) refers to information such as characters and images displayed on the web page, computer programs and other information that can be obtained from the web page, whether paid or free. It shall be.
コンテンツ監視装置 2 0は、 コンピュータネットワーク 6 0を介して、 コンテ ンヅ提供装置 1 0が提供するコンテンツを監視し、 改ざんの有無を検出する装置 である。 The content monitoring device 20 is a device that monitors the content provided by the content providing device 10 via the computer network 60 and detects whether the content has been tampered with.
コンテンツ閲覧装置 5 0は、 不特定多数のコンピュータネヅトヮ一ク 6 0の利 用者が使用する端末装置であり、 We bブラウザ機能を備えている。 利用者は、 コンテンヅ閲覧装置 5 0の We bブラウザ機能を利用して、 コンテンツ提供装置 1 0にアクセスし、 コンテンヅ提供装置 1 0が提供するコンテンツを閲覧するこ とができる。 本実施形態では、 悪意の利用者がコンテンツ閲覧装置 5 0を使用し て、 コンテンツ提供装置 1◦の提供するコンテンツを改ざんした場合に、 これを 検出するための技術に関するものである。 The content browsing device 50 is a terminal device used by an unspecified number of users of the computer network 60, and has a Web browser function. The user can access the content providing device 10 using the web browser function of the content browsing device 50 and browse the content provided by the content providing device 10. The present embodiment relates to a technology for detecting, when a malicious user alters the content provided by the content providing device 1 ◦ using the content browsing device 50, the alteration.
図 2は、 コンテンツ提供装置 1 0の機能構成を説明するためのブロック図であ る。 本図に示すように、 コンテンツ提供装置 1 0は、 We bサーバ制御部 1 1と、 監視用情報処理部 1 2と、 ネットワークイン夕フェース部 1 3と、 コンテンツ管 理デ一夕ベース 1 4と、 コンテンヅファイル記憶部 1 5とを備えて構成される。 ただし、 コンテンツ提供装置 1◦の構成は、 これに限られるものではない。 FIG. 2 is a block diagram for explaining a functional configuration of the content providing apparatus 10. As shown in the figure, the content providing device 10 includes a web server control unit 11, a monitoring information processing unit 12, a network interface unit 13, and a content management database 14. And a content file storage unit 15. However, the configuration of the content providing device 1◦ is not limited to this.
We bサーバ制御部 1 1は、 コンテンツ提供装置 1 0を We bサーバとして機
能させるための制御を行なう。 具体的には、 Webブラウザからの要求にしたが つて、 HTML (Hypertext Markup Language) ファイル、 画像ファィル等のコ ンテンヅを HTTP (Hypertext Transfer Protocol) を用いて送信するための 処理を行なう。 さらに、 共通ゲートウェイインタフヱ一ス (CGI : Common Gateway Interface) と呼ばれる拡張機能を備えることにより、 対話型のコンテ ンヅを提供するようにすることができる。 The web server control unit 11 uses the content providing device 10 as a web server. The control for the function is performed. Specifically, in response to a request from a Web browser, a process for transmitting contents such as an HTML (Hypertext Markup Language) file and an image file using HTTP (Hypertext Transfer Protocol) is performed. Furthermore, by providing an extension function called Common Gateway Interface (CGI), it is possible to provide interactive content.
コンテンヅファイル記憶部 15には、 コンテンヅ提供装置 10が提供するコン テンッを構成するための HTMLファイル、 画像ファイル等が、 URL The content file storage unit 15 stores an HTML file, an image file, and the like for constituting the content provided by the content providing device 10 in a URL.
(Umiform Resource Locator) と呼ばれるコンピュータネヅトワーク 60上のァ ドレスと関連付けて記憶されている。 Webサーバ制御部 10は、 Webブラウ ザから URLを指定したコンテンツの送信要求を受け付けると、 その URLに関 連付けられたファイルをコンテンツファイル記憶部 15から取得し、 送信要求へ の応答として、 Webブラウザに送信する。 (Umiform Resource Locator) and is stored in association with an address on the computer network 60. When the Web server control unit 10 receives a transmission request for the content whose URL is specified from the Web browser, the Web server control unit 10 obtains the file associated with the URL from the content file storage unit 15 and, as a response to the transmission request, Send to browser.
監視用情報処理部 12は、 コンテンツファイル記憶部 15に格納しているコン テンヅファイルに、 改ざん監視用の情報を付加する処理を行なう。 本実施形態に おいて、 監視用情報処理部 12は、 ハッシュ値算出部 12 a、 監視用情報生成部 12 bおよび監視用情報付加部 12 cを備えて構成される。 The monitoring information processing unit 12 performs a process of adding information for falsification monitoring to the content file stored in the content file storage unit 15. In the present embodiment, the monitoring information processing unit 12 includes a hash value calculation unit 12a, a monitoring information generation unit 12b, and a monitoring information addition unit 12c.
ハヅシュ値算出部 12 aは、 監視対象のコンテンヅフアイルを参照し、 コンテ ンヅファイルに基づくデータのハヅシュ値 (以下、 単に 「コンテンツファイルめ ハヅシュ値」 ともいう) を算出する。 コンテンツファイルに基づくデータとして は、 例えば、 ファイルサイズとすることができる。 コンテンツファイルが改ざん されたときは、 一般にファイルサイズも変更されるため、 改ざん前のファイルサ ィズのハヅシュ値と、 改ざん後のフアイルサイズのハヅシュ値とを比較すること により、 改ざんの有無を判断することができる。 ハッシュ値を算出するためのハ ッシュ関数としては、 MD5、 MASH, S HA— 1等が標準的であるが、 これ らに限られるものではない。 The hash value calculation unit 12a refers to the monitored content file and calculates a hash value of the data based on the content file (hereinafter, also simply referred to as “content file hash value”). The data based on the content file can be, for example, a file size. When a content file is tampered with, the file size is also generally changed. can do. As a hash function for calculating a hash value, MD5, MASH, SHA-1 and the like are standard, but are not limited to these.
また、 ハッシュ値を算出するのに用いるコンテンツファイルに基づくデ一夕は、 ファイルサイズに限られない。 例えば、 ファイル修正日時、 ファイル名等に関す るデータを用いるようにしてもよい。 さらに、 本実施形 ¾1においては、 ハッシュ
値を用いることにより、 改ざん監視用情報のデータ量を圧縮し、 改ざん監視処理 を効率的に行なうようにしているが、 コンテンヅの同一性を判断を行なう上では、 必ずしもハッシュ値を用いる必要はない。 例えば、 ファイルサイズそのものをコ ンテンヅファイルの同一性判断に用いるようにしてもよい。 In addition, the data size based on the content file used to calculate the hash value is not limited to the file size. For example, data on file modification date and time, file name, etc. may be used. Furthermore, in the present embodiment # 1, the hash By using the value, the data amount of the tamper monitoring information is compressed, and the tamper monitoring process is performed efficiently.However, it is not always necessary to use the hash value in determining the identity of the content. . For example, the file size itself may be used for content file identity determination.
監視用情報生成部 1 2 bは、 ハヅシュ値算出 1 2 aが生成したハッシュ値を暗 号ィ匕することにより、 監視用情報を生成する処理を行なう。 暗号化の方法は任意 であるが、 本実施形態においては、 公開鍵暗号方式を用いるものどする。 公開鍵 暗号方式に用いる公開鍵と秘密鍵とは、 例えば、 第三者機関である認証局の証明 書発行装置 3 0が発行する公開鍵と秘密鍵とを用いることができる。 監視用情報 生成部 1 2 bは、 秘、密鍵を用いてハッシュ値を暗号化するものとする。 以下、 暗 号化されたハヅシュ値を監視用情報と称する。 The monitoring information generation unit 12b performs a process of generating monitoring information by encrypting the hash value generated by the hash value calculation 12a. The encryption method is arbitrary, but in this embodiment, a public key encryption method is used. As the public key and the secret key used for the public key cryptosystem, for example, a public key and a secret key issued by a certificate issuing device 30 of a certificate authority, which is a third party, can be used. The monitoring information generator 12b encrypts the hash value using a secret and a secret key. Hereinafter, the encrypted hash value is referred to as monitoring information.
コンテンヅ提供装置 1 0は、 証明書発行装置 3 0が発行した公開鍵と秘密鍵と をコンテンツ管理データベース 1 4に格納して管理する。 , 図 4は、 コンテンツ管理デ一夕ベース 1 4のデータ構造の一例を説明するため の図である。 本図において、 コンテンツ管理データべ一ス 1 4は、 コンテンツ U R L 1 4 a、 公開鍵 1 4 b、 秘密鍵 1 4 cおよび格納場所 1 4 dを 1レコードと して管理する。 The content providing device 10 stores and manages the public key and the private key issued by the certificate issuing device 30 in the content management database 14. FIG. 4 is a diagram for explaining an example of the data structure of the content management database 14. In this figure, the content management database 14 manages the content URL 14a, the public key 14b, the secret key 14c, and the storage location 14d as one record.
コンテンツ U R L 1 4 aは、 コンテンツファイルを旨定するためのコンビユー 夕ネヅトワーク 6 0上のァドレスを格納する。 コンテンツファイルが画像フアイ ル等で、 H T M Lファイル等からリンクされて We bページに表示される場合に は、 リンク元の U R Lを格納する。 公開鍵 1 4 bと秘密鍵 1 4 cとは、 公開鍵暗 号方式において暗号ィ匕と復号に用いるための鍵を格納する。 格納場所 1 4 dは、 コンテンヅファイルのコンテンツ提供装置 1 0内における格納場所を特定するた めの情報を格納する。 コンテンツファイルの格納場所は、 例えば、 コンテンツフ アイル記憶部 1 5内の所定のパスおよびファイル名で特定することができる。 なお、 本図の例では、 コンテンツファイルごとに公開鍵と秘密鍵とを設定する ようにしているが、 すべてあるいは一部のコンテンツファイルについて、 共通の 公開鍵と秘密鍵とを用いるようにしてもよい。 The content URL 14a stores an address on the combination network 60 for identifying the content file. If the content file is an image file, etc., and is linked from an HTML file, etc., and displayed on the Web page, store the URL of the link source. The public key 14b and the secret key 14c store keys used for encryption and decryption in the public key cryptosystem. The storage location 14 d stores information for specifying the storage location of the content file in the content providing device 10. The storage location of the content file can be specified by, for example, a predetermined path and file name in the content file storage unit 15. In the example of this figure, a public key and a secret key are set for each content file. However, a common public key and a secret key may be used for all or some of the content files. Good.
監視用情報付加部 1 2 cは、 監視用情報生成部 1 2 bが生成したコ
ァィルの監視用情報を、 当該コンテンヅフアイルぁるいは当該コ ルのリンク元コンテンヅフアイルに付加する処理を行なう。 監視用情報付加部 1 2 cの具体的な処理内容については後述する。 The monitoring information adding unit 1 2c stores the command generated by the monitoring information generating unit 1 2b. The file monitoring information is added to the content file or the link source content file of the call. The specific processing contents of the monitoring information adding unit 12c will be described later.
ネットワークイン夕フェース部 1 3は、 コンピュータネヅトワーク 6 0を介し たデータの送受信を制御するための処理を行なう。 The network interface unit 13 performs processing for controlling transmission and reception of data via the computer network 60.
なお、 コンテンツ提供装置 1 0は、 中央処理装置、 主記憶装置、 入出力処理装 置、 補助記憶装置等を備えた一般的な情報処理装置、 例えば、 サ一バコンピュー 夕を用いることができる。 情報処理装置は、 主記憶装置に格納した所定のコンビ ユー夕プログラムにしたがって、 中央処理装置等が処理を行なうことにより、 前 述の監視用情報処理部 1 2等を実現し、 コンテンツ提供装置 1 0として機能する ことができるようになる。 情報処理装置をコンテンヅ提供装置 1 0として機能さ せるためのコンピュータプログラムは、 例えば、 C D— R OM等の可搬型の記録 媒体に記録することで流通させることができる。 そして、 この記録媒体を、 例え ば、 補助記憶装置に格納することで、 情報処理装置にィンスト一ルすることがで きる。 また、 例えば、 コンピュータネットワーク 6 0等を介してインストールす ることもできる。 As the content providing device 10, a general information processing device including a central processing unit, a main storage device, an input / output processing device, an auxiliary storage device, and the like, for example, a server computer can be used. The information processing device implements the above-described monitoring information processing unit 12 and the like by the central processing unit and the like performing processing in accordance with a predetermined combination program stored in the main storage device. It will be able to function as 0. A computer program for causing the information processing device to function as the content providing device 10 can be distributed by recording it on a portable recording medium such as a CD-ROM. Then, by storing this recording medium in, for example, an auxiliary storage device, it can be installed in the information processing device. Also, for example, it can be installed via a computer network 60 or the like.
図 3は、 コンテンツ監視装置 2 0の機能構成を説明するためのプロヅク図であ る。 本図に示すように、 コンテンツ監視装置 2 0は、 コンテンヅ監視制御部 2 1 と、 ネットワークインタフェース部 2 2と、 監視用データベース 2 3とを備えて 構成される。 ただし、 コンテンツ監視装置 2 0の構成は、 これに限られるもので はない。 FIG. 3 is a block diagram for explaining a functional configuration of the content monitoring device 20. As shown in the figure, the content monitoring device 20 includes a content monitoring control unit 21, a network interface unit 22, and a monitoring database 23. However, the configuration of the content monitoring device 20 is not limited to this.
コンテンヅ監視制御部 2 1は、 例えば、 所定の時間間隔で、 あるいは、 あらか じめ定められた監視スケジュール等にしたがって、 コンテンツ提供装置 1 0が提 供するコンテンヅに対し、 改ざんの監視処理を行なう。 本実施形態において、 コ ンテンヅ監視制御部 2 1は、 コンテンヅ取得部 2 1 a、 コンテンツ '監視用情報 分離部 2 1 b、 監視用情報復号部 2 1 c、 ハッシュ値算出部 2 1 dおよびハツシ ュ値比較部 2 1 eを備えて構成される。 The content monitoring control unit 21 monitors the content provided by the content providing apparatus 10 for falsification, for example, at a predetermined time interval or according to a predetermined monitoring schedule or the like. In the present embodiment, the content monitoring control unit 21 includes a content acquisition unit 21a, a content 'monitoring information separation unit 21b, a monitoring information decryption unit 21c, a hash value calculation unit 21d, and a hash. It is configured to include a value comparison unit 21 e.
コンテンヅ取得部 2 1 aは、 監視用データベース 2 3を参照して、 監視対象コ ンテンッを特定し、 コンピュータネットワーク 6 0を介して、 監視対象コンテン
'を取得する。 The content acquisition unit 21a refers to the monitoring database 23 to specify the monitoring target content, and via the computer network 60, monitors the monitoring target content. 'To get.
図 5は、 監視用データベース 2 3のデ一夕構造の一例を説明するための図であ る。 本図において、 監視用データベース 2 3は、 監視対象コンテンツ U R L 2 3 a、 公開鍵 2 3 bおよび監視履歴 2 3 cを 1レコードとして管理する。 FIG. 5 is a diagram for explaining an example of the data structure of the monitoring database 23. In this figure, the monitoring database 23 manages the monitoring target content URL 23 a, the public key 23 b, and the monitoring history 23 c as one record.
監視対象コンテンヅ U R L 2 3 aは、 監視対象となるコンテンツの U R Lを格 納する。 公開鍵 2 3 bは、 コンテンツ管理デ一夕べ一ス 1 4の公開鍵 1 4 bで設 定された当該コンテンツに適用される公開鍵を格納する。 監視結果 2 3は、 監視 対象コンテンツの監視結果 (改ざんの有無) を格納する。 監視結果 2 3は、 例え ば、 監視日時 2 3 c 1と結果 2 3 c 2とを関連付けて格納することにより、 監視 結果の履歴を残すことができる。 The monitored content URL 23 a stores the URL of the content to be monitored. The public key 23 b stores the public key applied to the content set in the public key 14 b of the content management database 14. The monitoring result 23 stores the monitoring result (whether or not tampered) of the monitoring target content. For example, the monitoring result 23 can store a history of the monitoring result by storing the monitoring date and time 23 c1 and the result 23 c2 in association with each other.
コンテンツ ·監視用情報分離部 2 1 bは、 取得した監視対象コンテンヅフアイ ルをコンテンツ部分と、 監視用情報部分とに分離する。 すなわち、 本実施形態に おいて、 監視対象となるコンテンツファイルには、 コンテンツ提供装置 1 0の監 視用情報処理部 1 2により、 監視用情報が付加されている。 コンテンツ- '監視用 情報分離部 2 l bは、 この付加された監視用情報を抜き出すことにより、 コンテ ンヅ部分と、 監視用情報部分とに分離する。 The content / monitoring information separation unit 21b separates the acquired monitoring target content into a content part and a monitoring information part. That is, in the present embodiment, monitoring information is added to the content file to be monitored by the monitoring information processing unit 12 of the content providing apparatus 10. The content-'monitoring information separation unit 2 lb extracts the added monitoring information and separates it into a content part and a monitoring information part.
監視用情報復号部 2 1 cは、 分離された監視用情報を、 監視用デ一夕ベース 2 3に記録された公開鍵 2 3 bを用いて、 復号する。 すなわち、 分離された監視用 情報は、 コンテンツ提供装置 1 0の監視用情報処理部 1 2により、 コンテンツフ アイルのハッシュ値が暗号化されたものである。 監視用情報復号部 2 1 cは、 暗 号ィ匕に用いた秘密鍵に対応する公開鍵を用いて監視用情報を復号することにより、 監視用情報を生成した時点におけるコンテンヅファイルのハッシュ値を取得する ことができる。 The monitoring information decryption unit 21c decrypts the separated monitoring information using the public key 23b recorded in the monitoring database 23. That is, the separated monitoring information is obtained by encrypting the hash value of the content file by the monitoring information processing unit 12 of the content providing apparatus 10. The monitoring information decryption unit 21c decrypts the monitoring information by using the public key corresponding to the secret key used for the encryption, thereby obtaining the hash value of the content file at the time when the monitoring information is generated. Can be obtained.
ハッシュ値算出部 2 I dは、 分離されたコンテンツに基づくデ一夕のハッシュ 値を算出する。 これにより、 監視時点におけるコンテンツファイルのハッシュ値 を取得することができる。 ハッシュ値算出部 2 1 dが用いるハッシュ値算出法は、 コンテンヅ提供装置 1 0のハッシュ値算出部 1 2 aが用いるハッシュ値算出法と 同様の方法とする。 The hash value calculation unit 2Id calculates an overnight hash value based on the separated content. This makes it possible to obtain the hash value of the content file at the time of monitoring. The hash value calculation method used by the hash value calculation unit 21 d is the same as the hash value calculation method used by the hash value calculation unit 12 a of the content providing device 10.
ハヅシュ値比較部 2 1 eは、 監視用情報復号部 2 1 cが取得した監視用情報を
生成した時点におけるコンテンツフアイルのハヅシュ値と、 ハヅシュ値算出部 2 1 dが取得した監視時点におけるコンテンヅフアイルのハッシュ値とを比較する。 そして、 一致している場合には、 コンテンツファイルの改ざんは行なわれていな いと判断し、 不一致の場合には、 コンテンツファイルが改ざんされたと判断する。 ハッシュ値比較部 2 1 eは、 この判断結果を監視用データベース 2 3の監視結果 2 3 cに記録する。 , The hash value comparison unit 21 e transmits the monitoring information acquired by the monitoring information decoding unit 21 c. The hash value of the content file at the time of generation is compared with the hash value of the content file at the monitoring time obtained by the hash value calculation unit 21d. If they match, it is determined that the content file has not been tampered with, and if they do not match, it is determined that the content file has been tampered with. The hash value comparison unit 21e records this determination result in the monitoring result 23c of the monitoring database 23. ,
ネヅトヮ一クイン夕フェース部 2 2は、 コンピュータネヅトワーク 6 0を介し たデータの送受信を制御するための処理を行なう。 The network interface section 22 performs processing for controlling transmission and reception of data via the computer network 60.
なお、 コンテンツ監視装置 2 0は、 コンテンツ提供装置 1 0同様に、 中央処理 装置、 主記憶装置、 入出力処理装置、 補助記憶装置等を備えた一般的な情報処理 装置を用いることができる。 また、 情報処理装置が所定のコンピュータプログラ ムを実行することによりコンテンヅ監視装置 2 0として機能することができるこ とも同様である。 Note that, like the content providing device 10, a general information processing device including a central processing unit, a main storage device, an input / output processing device, an auxiliary storage device, and the like can be used as the content monitoring device 20. Further, the information processing device can function as the content monitoring device 20 by executing a predetermined computer program.
次に、 上記構成における本実施形態の処理動作について説明する。 Next, the processing operation of the present embodiment in the above configuration will be described.
まず、 コンテンヅ監視処理の前提として、 監視対象となるコンテンヅを設定す るための処理について説明する。 この処理は、 例えば、 コンテンツ提供装置 1 0 の管理者によって行なわれる。 First, as a premise of the content monitoring process, a process for setting a content to be monitored will be described. This process is performed by, for example, the administrator of the content providing apparatus 10.
コンテンツ提供装置 1 0では、 コンテンヅファイル記憶部 1 5に格納するコン テンッファイルのうち、 監視対象とするコンテンツファイルに関する情報をコン テンッ管理データベース 1 4に記録する。 すなわち、 監視対象コンテンヅフアイ ルのコンテンツ UR L 1 4 aと、 証明書発行装置 3 0から取得した公開鍵 1 4 b および秘密鍵 1 4 cと、 格納場所 1 4 dとをコンテンヅ管理デ一夕ベース 1 4に 記録する。 なお、 監視対象コンテンツファイルが画像ファイル等で、 H TM Lフ アイル等からリンクされて We bページに表示される場合には、 前述のようにリ ンク元の UR Lをコンテンツ UR L 1 4 aに格納する。 The content providing device 10 records, in the content management database 14, information on the content file to be monitored among the content files stored in the content file storage unit 15. In other words, the content URL 14a of the monitored content, the public key 14b and the private key 14c obtained from the certificate issuing device 30, and the storage location 14d are stored on a content management data base. Record in 14. If the content file to be monitored is an image file or the like and is displayed on a web page linked from an HTML file or the like, the URL of the link source is changed to the content UR L 14 a as described above. To be stored.
そして、 コンテンツ監視装置 2 0に、 コンテンツ管理データベース 1 4に記録 したコンテンツ UR Lと、 公開鍵とを通知する。 コンテンツ監視装置 2 0は、 通 知されたコンテンツ U R Lと、 公開鍵とを監視用デ一夕ベース 2 3の監視対象コ ンテンヅ UR L 2 3 aと、 公開鍵 2 3 bとに記録する。
これにより、 監視対象となるコンテンツを設定するための処理が終了する。 次に、 コンテンヅ提供装置 1 0が、 監視対象コンテンツに監視用情報を付加す る処理について説明する。 この処理は、 基本的に、 監視対象コンテンツを作成、 または修正した際に行なうようにする。 すなわち、 改ざんの有無の判断は、 本処 理を行なった時点のコンテンヅを基準に、 コンテンツが変更されたか否かで判断 することになる。 図 6は、 本処理を説明するためのフロー図である。 Then, the content monitoring device 20 is notified of the content URL recorded in the content management database 14 and the public key. The content monitoring device 20 records the notified content URL and the public key in the monitoring target content URL 23 a of the monitoring data base 23 and the public key 23 b. Thus, the process for setting the content to be monitored ends. Next, a process in which the content providing apparatus 10 adds monitoring information to the monitoring target content will be described. This process is basically performed when the content to be monitored is created or modified. That is, whether or not the content has been falsified is determined based on the content at the time of performing this processing, based on whether or not the content has been changed. FIG. 6 is a flowchart for explaining this processing.
監視甩情報処理部 1 2のハッシュ値算出部 1 2 aは、 コンテンツ管理データべ ース 1 4の格納場所 1 4 dを参照して、 コンテンツフアイル記憶部 1 5に記録さ れている監視対象コンテンツファイル 1 5 0を取得する (S 1 0 1 ) 。 そして、 あらかじめ定められたハッシュ値算出方法により、 コンテンヅファイル 1 5 0の ハッシュ値を算出する (S 1 0 2 ) 。 Monitoring 甩 The hash value calculation unit 12 a of the information processing unit 12 refers to the storage location 14 d of the content management database 14 and refers to the monitoring target recorded in the content file storage unit 15. The content file 150 is obtained (S101). Then, the hash value of the content file 150 is calculated by a predetermined hash value calculation method (S102).
次に、 監視用情報生成部 1 2 bが、 コンテンヅ管理データベース 1 4から、 当 該コンテンツファイル 1 5 0に対応する秘、密鍵 1 4 cを取得する。 そして、 算出 されたハッシュ値を、 秘密鍵 1 4 cを用いて暗号化することにより、 監視用情報 を生成する (S 1 0 3 ) 。 このように、 ハッシュ値を暗号化して監視用情報とす ることで、 ハッシュ値自体の改ざんを防止することができる。 Next, the monitoring information generation unit 12 b acquires the secret and secret key 14 c corresponding to the content file 150 from the content management database 14. Then, monitoring information is generated by encrypting the calculated hash value using the secret key 14c (S103). By encrypting the hash value as monitoring information in this way, the falsification of the hash value itself can be prevented.
次に、 監視用情報付加部 1 2 cが、 生成された監視用情報を当該コンテンヅま たは当該コンテンヅのリンク元のコンテンヅに付;!]口する '(S 1 0 4 ) 。 この処理 について以下に説明する。 Next, the monitoring information adding unit 12c attaches the generated monitoring information to the content or the content that is a link source of the content ;!] (S104). This processing will be described below.
一般に、 コンテンヅファイルは、 H TM L等で記載されたテキストベースのフ アイルと、 画像データ等のバイナリ等で記録されたファイルとに区別することが できる。 このうち、 テキストベースのファイルの大部分は、 We bブラウザの表 示形態に影響を与えることなく、 フアイル中に監視用情報を付加することができ る。 一方、 バイナリ等で記録されたファイルは、 ファイル中に監視用情報を付加 することにより、 We bブラウザで表示される画像が乱れる等の影響を受ける場 合がある。 In general, a content file can be distinguished into a text-based file described in HTML or the like and a file recorded in binary or the like of image data. Of these, most text-based files allow monitoring information to be added to the file without affecting the display format of the web browser. On the other hand, a file recorded in binary or the like may be affected by the addition of monitoring information in the file, such as a distorted image displayed on a web browser.
このため、 本実施形態において、 コンテンツファイルに監視用情報を付カロする 方法が 2通り提供される。 第 1の方法は、 コンテンツの監視用情報を、 当該コン テンヅファイル内に付加する方法である。 この方法は、 テキストベースのフアイ
ル等、 We bブラゥザの表示形態に影響を与えることなく、 監視用情報を付加で きるコンテンヅファイルに適用することが好ましい。 そして、 第 2の方法は、 コ ンテンッの監視用情報を、 当該コンテンツのリンク元コンテンヅファイルの、 当 該リンクタグに付加する方法である。 この方法は、 第 1の方法が適用されるファ ィル以外のファイルに適用する。 なお、 いずれの方法を適用するかは、 あらかじ めファイルタイプごとに定めておくことができる。 また、 いわゆる電子透かし技 術を用いて、 コンテンツファイルに監視用情報を付加するようにしてもよい。 こ の場合は、 電子透かしを埋め込むことが可能か否かで監視用情報を付加する方法 を選択するようにすることができる。 For this reason, in the present embodiment, two methods are provided for attaching the monitoring information to the content file. The first method is to add content monitoring information to the content file. This method uses text-based It is preferable to apply this to a content file to which monitoring information can be added without affecting the display form of the web browser, such as files. The second method is to add the content monitoring information to the link tag of the link source content file of the content. This method applies to files other than those to which the first method applies. Which method is to be applied can be determined for each file type in advance. Also, monitoring information may be added to the content file by using a so-called digital watermarking technique. In this case, a method of adding monitoring information can be selected based on whether or not a digital watermark can be embedded.
図 8は、 コンテンヅファイルの一例を説明するための図であり、 図 8 Aは、 監 視用情報が付加される前のコンテンツファイルの例を示し、 図 8 Bは、 監視用情 報が付加された後のコンテンヅファイルの例を示している。 FIG. 8 is a diagram for explaining an example of a content file. FIG. 8A shows an example of a content file before the monitoring information is added. FIG. 8B shows an example of the content file before the monitoring information is added. The example of the content file after addition is shown.
図 8 Bにおいて、 ※丄および※ 2で示した部分が、 監視用情報として付加され た部分である。 ※丄は、 本コンテンヅファイルの監視用情報である。 本図におい て、 本コンテンヅファイルの監視用情報であることがく! --Content- 1 " " >で示 され、 監視用情報 「YYYYYYYYYY」 が付加されている。 ※?は、'本コンテンヅファ ィルからリンクされる画像ファイルである 「sample.gif」 の監視用情報である。 すなわち、 画像ファイルである 「sample.gif」 の中に監視用情報を付加すること は好ましくないため、 本監視用' f冑報は、 「sample.gif」 へのリンクを指示する夕 グ内に付加されている。 本図において、 リンク先のコンテンヅファイルの監視情 報であることが ΑϋΤΗ=" " で示され、 「sample.g 」 の監視用情報 「XXXXXXXX」 が付加されている。 この監視情報 「XXXXXXXX」 は、 「sample.gif」 のハッシュ値 および秘密鍵から生成された情報である。 なお、 監視用情報であることを示すコ —ドは、 く!一 Content-ID=" " >および AUTH , " に限られない。 In FIG. 8B, the portions indicated by * and * 2 are the portions added as monitoring information. * Indicates monitoring information for this content file. In this diagram, it may be the monitoring information of this content file! --Content- 1 ""> The monitoring information “YYYYYYYYYY” is added. *? Is monitoring information of “sample.gif”, which is an image file linked from this content file. In other words, since it is not desirable to add monitoring information in the image file “sample.gif”, this monitoring 'f helmet bulletin' is included in the evening instructing a link to “sample.gif”. Has been added. In the figure, "=" indicates that the information is monitoring information of a linked content file, and monitoring information "XXXXXXXX" of "sample.g" is added. This monitoring information “XXXXXXXX” is information generated from the hash value of “sample.gif” and the secret key. The code indicating that the information is monitoring information is not limited to K !! Content-ID = ""> and AUTH, ".
このような監視用情報付力 [I規則にしたがって、 監視用情報付加部 1 2 cは、 生 成された監視用 f青報を当該コンテンヅまたは当該コンテンヅのリンク元のコンテ ンッに付加する。 そして、 監視用情報を付加したコンテンヅファイル 1 5 0 'を、 コンテンツファイル記憶部 1 5に格納して (S 1 0 5 ) 、 監視対象コンテンツに 監視用情報を付加する処理を終了する。
次に、 コンテンツ監視装置 2 0が、 監視対象コンテンツを監視する処理につい て説明する。 この処理は、 例えば、 5分、 1 0分間隔等の定期的、 あるいは、 あ 'らかじめ定められた監視スケジュールにしたがって行なうようにする。 このよう に、 例えば、 5分間隔で監視処理を行なうことにより、 コンテンツの改ざんがあ つた場合に、 迅速に検知することができる。 そして、 We bサーバ機能の停止、 コンテンツの修復等の改ざん処理を行なうことにより、 改ざんによる被害を小さ くすることができる。 図 7は、 コンテンツ監視装置 2 0が、 監視対象コンテンツ を監視する処理について説明するためのフロー図である。 In accordance with such monitoring information loading [I rule, the monitoring information adding unit 12c adds the generated monitoring f green information to the content or the content of the link source of the content. Then, the content file 150 ′ to which the monitoring information has been added is stored in the content file storage unit 15 (S 105), and the process of adding the monitoring information to the monitoring target content ends. Next, a process in which the content monitoring device 20 monitors the monitoring target content will be described. This process is performed periodically, for example, every 5 minutes or 10 minutes, or according to a predetermined monitoring schedule. In this way, for example, by performing monitoring processing at intervals of 5 minutes, it is possible to quickly detect when content has been tampered with. By performing falsification processing such as stopping the Web server function and restoring contents, damage due to falsification can be reduced. FIG. 7 is a flowchart for explaining a process in which the content monitoring device 20 monitors the monitoring target content.
コンテンヅ監視制御部 2 1のコンテンヅ取得部 2 1 aは、 監視用データベース 2 3の監視対象コンテンヅ UR L 2 3 aを参照して、 コンピュータネットワーク 6 0を介して、 監視対象のコンテンツファイル 1 5 0 'を取得する (S 2 0 1 ) o 次に、 コンテンツ '監視用情報分離部 2 l bが、 取得したコンテンツファイル 1 5 0 'を、 コンテンツ 1 5 0 aと監視用情報 1 5 0 bとに分離する (S 2 0 2 ):0 この分離処理は、 例えば、 コンテンツ提供装置 1 0の監視用情報付加部 1 2 cが付加した、 監視用情報を示すコードをキーにコンテンツ 1 5 0 aと、 監視 用情報 1 5 0 bとに分離することができる。 The content acquisition unit 21 a of the content monitoring control unit 21 refers to the monitoring target content UR L 23 a of the monitoring database 23, and monitors the content file 150 5 via the computer network 60. (S 2 0 1) o Next, the content 'monitoring information separation unit 2 lb converts the acquired content file 150' into content 150 a and monitoring information 150 b Separation (S202): 0 This separation processing is performed, for example, by using the code indicating the monitoring information added by the monitoring information adding unit 12c of the content providing apparatus 10 as the key to the content 150a. And monitoring information 150b.
' 次に、 ハヅシュ値算出部 2 1 dが、 分離されたコンテンツ 1 5 0 aのハヅシュ '値を算出する (S 2 0 3 ) 。 このハヅシュ値は、 監視時点におけるコンテンヅフ アイルのハヅシュ値 1 5 2 aである。 なお、 監視用情報が、 例えば、 AUTH=" " で示されるようなリンク先のコンテンツフアイルの監視用情報である場合には、 リンク先のコンテンツファイルを取得して、 そのコンテンツファイルのハヅシュ 値を算出する。 'Next, the hash value calculation unit 21d calculates a hash value of the separated content 150a (S203). This hash value is the hash value of the content file at the time of monitoring. If the monitoring information is, for example, information for monitoring a linked content file as indicated by AUTH = "", the linked content file is acquired and the hash value of the content file is changed. calculate.
また、 監視用情報復号部 2 1 cが、 監視用デ一タベース 2 3の公開鍵 2 3 bを 参照して、 分離または取得した監視用情報 1 5 0 cを復号する (S 2 0 4 ) 。 こ れにより、 監視用情報を生成した時点における監視対象コンテンツファイルのハ ヅシュ値 1 5 2 bを取得する。 Also, the monitoring information decryption unit 21c refers to the public key 23b of the monitoring database 23 to decrypt the separated or obtained monitoring information 150c (S204). . As a result, the hash value 152b of the content file to be monitored at the time when the monitoring information is generated is acquired.
そして、 ハッシュ値比較部 2 1 eが、 監視時点におけるコンテンツファイルの ハッシュ値 1 5 2 aと監視用情報を生成した時点における監視対象コンテンヅフ アイルのハヅシュ値 1 5 2 bとを比較する (S 2 0 5 ) 。 そして、 2つのハヅシ
ュ値が一致している場合には、 コンテンヅファイルの改ざんは行なわれていない と判断し、 不一致の場合には、 コンテンヅファイルが改ざんされたと判断する。 これにより、 コンテンヅファイルが改ざんされた場合に、 コンピュータネットヮ ーク 6 0を介して、 改ざんされたことを検出することができる。 ハッシュ値比較 部 2 1 eは、 この判断結果を、 例えば、 監視日時とともに監視用デ一夕ベース 2 3の監視結果 2 3 cに記録して、 監視対象コンテンヅを監視する処理を終了する。 なお、 本発明は上記実施形態に限られない。 例えば、 上記ではコンテンヅ監視 装置 2 0は、 一つのコンテンツ提供装置 1 0を監視する場合について説明したが、 コンテンツ監視装置 2 0は、 複数のコンテンヅ提供装置の監視を行なうこともで きる。 この場合は、 監視用データベース 2 3にそれぞれのコンテンツ提供装置の 監視対象コンテンツの U R L、 公開鍵等を記録しておくことにより、 前述と同様 の処理により複数のコンテンツ提供装置を監視し、 コンテンツ改ざんの検出を行 なうことができる。 Then, the hash value comparison unit 21e compares the hash value 152a of the content file at the time of monitoring with the hash value 152b of the monitoring target content file at the time of generating the monitoring information (S2 0 5). And two houses If the menu values match, it is determined that the content file has not been tampered with; otherwise, it is determined that the content file has been tampered with. Thus, when the content file has been tampered with, it can be detected via the computer network 60 that the content file has been tampered with. The hash value comparison unit 21 e records this determination result in, for example, the monitoring result 23 c of the monitoring data base 23 together with the monitoring date and time, and ends the process of monitoring the monitoring target content. Note that the present invention is not limited to the above embodiment. For example, although the case has been described above in which the content monitoring device 20 monitors one content providing device 10, the content monitoring device 20 can also monitor a plurality of content providing devices. In this case, by monitoring the URL of the content to be monitored of each content providing device, a public key, and the like in the monitoring database 23, a plurality of content providing devices are monitored by the same processing as described above, and the content is tampered with. Can be detected.
また、 証明書発行装置 3 0から発行される公開鍵および秘密鍵に有効期限が設 けられている場合には、 コンテンヅ監視装置 2 0に有効期限の切れる公開鍵およ び新たな公開鍵を格納しておき、 いずれの鍵を用いて復号を行なっても、 ハヅシ ュ値が一致しない場合に、 改ざんが行なわれたものと判断するようにしてもよい。 :上述のように、 本発明によれば、 コンテンヅ提供者以外の第三者が、 コンビュ^夕ネットワークを介してコンテンツを監視し、 改ざんを検出することができる。
If the public key and the private key issued from the certificate issuing device 30 have an expiration date, the content monitoring device 20 sends the expired public key and a new public key to the content monitoring device 20. If the hash values do not match regardless of which key is used to perform decryption, it may be determined that tampering has been performed. : As described above, according to the present invention, a third party other than the content provider can monitor the content via the convenience network and detect tampering.