特許第6562370号(P6562370)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ デジタルア−ツ株式会社の特許一覧

特許6562370情報処理装置、情報処理方法、情報処理プログラム、及び情報処理システム
<>
  • 特許6562370-情報処理装置、情報処理方法、情報処理プログラム、及び情報処理システム 図000002
  • 特許6562370-情報処理装置、情報処理方法、情報処理プログラム、及び情報処理システム 図000003
  • 特許6562370-情報処理装置、情報処理方法、情報処理プログラム、及び情報処理システム 図000004
  • 特許6562370-情報処理装置、情報処理方法、情報処理プログラム、及び情報処理システム 図000005
  • 特許6562370-情報処理装置、情報処理方法、情報処理プログラム、及び情報処理システム 図000006
  • 特許6562370-情報処理装置、情報処理方法、情報処理プログラム、及び情報処理システム 図000007
  • 特許6562370-情報処理装置、情報処理方法、情報処理プログラム、及び情報処理システム 図000008
  • 特許6562370-情報処理装置、情報処理方法、情報処理プログラム、及び情報処理システム 図000009
  • 特許6562370-情報処理装置、情報処理方法、情報処理プログラム、及び情報処理システム 図000010
  • 特許6562370-情報処理装置、情報処理方法、情報処理プログラム、及び情報処理システム 図000011
  • 特許6562370-情報処理装置、情報処理方法、情報処理プログラム、及び情報処理システム 図000012
  • 特許6562370-情報処理装置、情報処理方法、情報処理プログラム、及び情報処理システム 図000013
  • 特許6562370-情報処理装置、情報処理方法、情報処理プログラム、及び情報処理システム 図000014
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B1)
(11)【特許番号】6562370
(24)【登録日】2019年8月2日
(45)【発行日】2019年8月21日
(54)【発明の名称】情報処理装置、情報処理方法、情報処理プログラム、及び情報処理システム
(51)【国際特許分類】
   G06F 21/10 20130101AFI20190808BHJP
【FI】
   G06F21/10
【請求項の数】4
【全頁数】16
(21)【出願番号】特願2018-194081(P2018-194081)
(22)【出願日】2018年10月15日
(62)【分割の表示】特願2018-108158(P2018-108158)の分割
【原出願日】2018年6月5日
【審査請求日】2018年10月15日
【早期審査対象出願】
【前置審査】
(73)【特許権者】
【識別番号】500147023
【氏名又は名称】デジタルア−ツ株式会社
(72)【発明者】
【氏名】道具 登志夫
(72)【発明者】
【氏名】松本 卓也
(72)【発明者】
【氏名】猪俣 清人
【審査官】 青木 重徳
(56)【参考文献】
【文献】 特開2001−331374(JP,A)
【文献】 特表2005−520255(JP,A)
【文献】 特開2005−011061(JP,A)
【文献】 特開2003−140970(JP,A)
【文献】 特開2001−265217(JP,A)
【文献】 国際公開第2009/087801(WO,A1)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/10
(57)【特許請求の範囲】
【請求項1】
クライアント端末からの要求に応じてコンテンツを返す情報処理装置であって、
管理者端末により新規で作成された、または更新された前記コンテンツを保存するデータベースと、
前記コンテンツと前記管理者端末を識別する端末固有の情報である識別情報とを対応させて関連付け情報として保存する制御装置と、を備えて、
前記制御装置は、
内部ネットワークに設けられた比較データ保存部に、前記関連付け情報により前記コンテンツに関連付けられた前記管理者端末が作成した前記コンテンツを比較データとして出力し、また当該コンテンツが更新された際に、前記関連付け情報に基づいて当該コンテンツに対応する前記管理者端末による更新が確認されたときにのみ、更新された前記コンテンツを前記比較データとして前記比較データ保存部に出力して上書きさせる比較データ出力部と、
前記データベースに保存された前記コンテンツと前記コンテンツに対応する前記比較データとを比較して、比較結果に基づいて前記コンテンツの改ざんの有無を判定する比較検査部と、を有する、ことを特徴とする情報処理装置。
【請求項2】
クライアント端末からの要求に応じてコンテンツを返す制御装置を用いた情報処理方法であって、
前記制御装置において、管理者端末により新規で作成された、または更新された前記コンテンツを受け付けて、データベースに保存するステップと、
前記制御装置において、前記コンテンツと前記管理者端末を識別する端末固有の情報である識別情報とを対応させて関連付け情報として保存するステップと、
前記制御装置において、内部ネットワークに設けられた比較データ保存部に、前記関連付け情報に基づき前記コンテンツに関連付けられた前記管理者端末が作成した前記コンテンツを比較データとして出力し、また当該コンテンツが更新された際に、前記関連付け情報に基づいて当該コンテンツに対応する前記管理者端末による更新が確認されたときにのみ、更新された前記コンテンツを前記比較データとして前記比較データ保存部に出力して上書きさせるステップと、
前記制御装置において、前記データベースに保存された前記コンテンツと前記コンテンツに対応する前記比較データとを比較して、比較結果に基づいて前記コンテンツの改ざんの有無を判定するステップと、
を含むことを特徴とする情報処理方法。
【請求項3】
クライアント端末からの要求に応じてコンテンツを返す制御装置のコンピュータを、
前記制御装置において、管理者端末により新規で作成された、または更新された前記コンテンツを受け付けて、データベースに保存する手段、
前記制御装置において、前記コンテンツと前記管理者端末を識別する端末固有の情報である識別情報とを対応させて関連付け情報として保存する手段、
前記制御装置において、内部ネットワークに設けられた比較データ保存部に、前記関連付け情報により前記コンテンツに関連付けられた前記管理者端末が作成した前記コンテンツを比較データとして出力し、また当該コンテンツが更新された際に、前記関連付け情報に基づいて当該コンテンツに対応する前記管理者端末による更新が確認されたときにのみ、更新された前記コンテンツを前記比較データとして前記比較データ保存部に出力して上書きさせる手段、
前記制御装置において、前記データベースに保存された前記コンテンツと前記コンテンツに対応する前記比較データとを比較して、比較結果に基づいて前記コンテンツの改ざんの有無を判定する手段、
として機能させることを特徴とする情報処理プログラム。
【請求項4】
コンテンツを作成、更新する管理者端末と、
前記管理者端末により新規で作成された、または更新された前記コンテンツを保存するデータベースと、
前記管理者端末において、前記コンテンツと前記管理者端末を識別する端末固有の情報である識別情報とを対応させて作成された関連付け情報を受け付けて保存する制御装置と、
前記制御装置は、
内部ネットワークに設けられた比較データ保存部に、前記関連付け情報により前記コンテンツに関連付けられた前記管理者端末が作成した前記コンテンツを比較データとして出力し、また当該コンテンツが更新された際に、前記関連付け情報に基づいて当該コンテンツに対応する前記管理者端末による更新が確認されたときにのみ、更新された前記コンテンツを前記比較データとして前記比較データ保存部に出力して上書きさせる比較データ出力部と、
前記データベースに保存された前記コンテンツと前記コンテンツに対応する前記比較データとを比較して、比較結果に基づいて前記コンテンツの改ざんの有無を判定する比較検査部と、を有する、
ことを特徴とする情報処理システム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明の実施形態は、情報処理装置、情報処理方法、情報処理プログラム、及び情報処理システムに関する。
【背景技術】
【0002】
Webサーバは、サーバを管理する管理者により作成、更新されたコンテンツを保存して、クラアント端末からのリクエストに応じてコンテンツを返す動作を実行する。
【0003】
ところで、Webサーバには、OSを含む各種のソフトウェアがインストールされており、これらのソフトウェアにより、コンテンツの作成、更新の支援やクラアント端末との通信などが実行されている。これらのソフトウェアに脆弱性(セキュリティ上の弱点)が存在すると、悪意の第三者がこの脆弱性を利用してサーバへの攻撃(例えば、SQLインジェクション)を実行するおそれがある。そして、第三者による攻撃が成功した場合、サーバ内への第三者の侵入を許して、サーバ内で保存されているコンテンツの内容が意図的に書き換えられるおそれがある。
【0004】
従来では、第三者によるWebサーバへの不正侵入を防止するために、Webサーバに接続される外部端末からの攻撃パターンを予め登録しておき、登録した攻撃パターンに基づいてサーバへの不正な入力を検知して改ざん行為を防止する技術が開示されている。
【先行技術文献】
【特許文献】
【0005】
【特許文献1】特開2005−011061号公報
【発明の概要】
【発明が解決しようとする課題】
【0006】
しかしながら、Webサーバにインストールされているアプリケーションの脆弱性の全てを予め検出して対応することは難しく、また管理者端末へのログインパスワードの不正窃取などの方法によりサーバへの不正侵入を許す場合もある。このため、サーバ内のコンテンツに対する改ざん行為を未然に防止することは容易ではなく、サーバ内のコンテンツが改ざんされた場合に、その改ざん行為を早期に発見することは困難であった。
【0007】
本発明はこのような事情を考慮してなされたもので、第三者端末によりWebサーバに侵入された場合であっても、サーバ内のコンテンツの改ざんを早期に検知できるとともに、改ざん行為を未然に防止できる情報処理装置、情報処理方法、情報処理プログラム、及び情報処理システムを提供することを目的とする。
【課題を解決するための手段】
【0008】
本発明の実施形態に係る情報処理装置は、クライアント端末からの要求に応じてコンテンツを返す情報処理装置であって、管理者端末により新規で作成された、または更新された前記コンテンツを保存するデータベースと、前記コンテンツと前記管理者端末を識別する端末固有の情報である識別情報とを対応させて関連付け情報として保存する制御装置と、を備えて、前記制御装置は、内部ネットワークに設けられた比較データ保存部に、前記関連付け情報により前記コンテンツに関連付けられた前記管理者端末が作成した前記コンテンツを比較データとして出力し、また当該コンテンツが更新された際に、前記関連付け情報に基づいて当該コンテンツに対応する前記管理者端末による更新が確認されたときにのみ、更新された前記コンテンツを前記比較データとして前記比較データ保存部に出力して上書きさせる比較データ出力部と、前記データベースに保存された前記コンテンツと前記コンテンツに対応する前記比較データとを比較して、比較結果に基づいて前記コンテンツの改ざんの有無を判定する比較検査部と、を有する。
【発明の効果】
【0009】
本発明の実施形態により、第三者端末によりWebサーバに侵入された場合であっても、サーバ内のコンテンツの改ざんを早期に検知できるとともに、改ざん行為を未然に防止できる情報処理装置、情報処理方法、情報処理プログラム、及び情報処理システムが提供される。
【図面の簡単な説明】
【0010】
図1】第1実施形態に係る情報処理装置が適用される情報処理システムの一例を示す構成図。
図2】第1実施形態に係る情報処理装置における制御装置の構成を示す構成図。
図3】管理者端末に対応してコンテンツが関連付けられた関連付け情報の一例を示す説明図。
図4】管理者端末に対応してコンテンツを関連付けるフローの一例を示すフローチャート。
図5】第1実施形態に係る情報処理方法の一例を示すフローチャート。
図6】第1実施形態に係る情報処理装置の変形例が適用されるネットワークの一例を示す構成図。
図7】第2実施形態に係る情報処理装置が適用される情報処理システムの一例を示す構成図。
図8】第2実施形態に係る情報処理装置における制御装置の構成を示す構成図。
図9】管理者端末にアクセス権限が付与された関連付け情報の一例を示す説明図。
図10】管理者端末に対応してアクセス権限を付与するフローの一例を示すフローチャート。
図11】第2実施形態に係る情報処理方法の一例を示すフローチャート。
図12】第2実施形態に係る情報処理装置の変形例を示す構成図。
図13】第2実施形態に係る情報処理装置の変形例を示す構成図。
【発明を実施するための形態】
【0011】
(第1実施形態)
以下、本発明の実施形態を添付図面に基づいて説明する。
図1は、第1実施形態に係る情報処理装置10が適用される情報処理システム100の一例を示す構成図である。
【0012】
第1実施形態に係る情報処理システム100は、情報処理装置10と、管理者端末13と、比較データ保存部15と、を備えている。
【0013】
情報処理装置10は、管理者端末13によって作成、更新されたコンテンツを保存して、クライアント端末16から要求されたコンテンツをクライアント端末16に返す装置である。コンテンツとしては、htmlデータ、画像データ、pdfファイル等の種々のデータが例示される。図1では、コンテンツとしてhtmlデータを例示している。
【0014】
情報処理装置10は、例えばインターネットからの接続が制限される内部ネットワークとインターネットと任意に接続可能な外部ネットワークとの境界(DMZ:DeMilitarized Zone)に設けられる。また、情報処理装置10は、外部ネットワークに設けられてもよい。
【0015】
クライアント端末16は、インターネットを介して情報処理装置10と接続されており、情報処理装置10から取得したコンテンツを、ブラウザを介して表示させるコンピュータである。
【0016】
管理者端末13は、情報処理装置10に接続可能なコンピュータであり、管理者によりコンテンツの作成、更新が実行される。管理者端末13は、インターネットからの接続が制限される内部ネットワークに設けられる。また、管理者端末13は、インターネットと任意に接続可能な外部のネットワークに設けられてもよく、情報処理装置10と一体として構成されてもよい。
【0017】
第1実施形態に係る情報処理装置10の具体的な構成について説明する。
第1実施形態に係る情報処理装置10は、制御装置(Webサーバ)11と、データベース12と、を備えている。
【0018】
制御装置11は、ログイン認証を受けた管理者端末13によって作成、更新されたコンテンツを受け付ける。データベース12は、作成、更新されたコンテンツを保存する。なお、制御装置11とデータベース12とは、図1に示すように一体に構成してもよいし、制御装置11とデータベース12とを同一ネットワーク内に別個独立して配置して、データベース12と管理者端末13との間でコンテンツを含むデータを送受信する構成としてもよい。
【0019】
制御装置11は、作成されたコンテンツと、コンテンツの作成に係る管理者端末13とを対応付けた関連付け情報を作成する。そして、制御装置11は、この関連付け情報に基づいて管理者端末13とは異なる端末による、コンテンツの改ざんの有無の判定、及び、コンテンツへのアクセス権限の設定の少なくとも一方を実行する。管理者端末13と、作成されたコンテンツとを関連付けることで、正しい管理者端末13により実行されたコンテンツの更新を識別することができる。なお、コンテンツの改ざんの有無の判定、及び、コンテンツへのアクセス権限の設定についての具体的な構成については後述する。
【0020】
図2は、第1実施形態に係る情報処理装置10における制御装置11の構成を示す構成図である。
【0021】
制御装置11は、データ送受信部20と、ログイン認証部21と、端末関連付け部22と、比較データ出力部23と、比較検査部24と、を有している。
【0022】
なお、制御装置11を構成する各ユニットの機能は、所定のプログラムコードを、プロセッサを用いて実行することによって実現しても良く、このようなソフトウェア処理に限らず、例えば、ASIC等を用いたハードウェア処理で実現してもよいし、ソフトウェア処理とハードウェア処理とを組み合わせて実現してもよい。
【0023】
データ送受信部20は、クライアント端末16からコンテンツの要求を受け付けて、クライアント端末16に要求されたコンテンツを返す。
【0024】
ログイン認証部21は、ログイン用の認証情報(例えば、ユーザID及びパスワード)の入力を管理者端末13から受け付けて、当該管理者における制御装置11へのアクセスの妥当性を識別する。なお、ログイン認証に必要な管理者の認証情報は、データベース12に保存される。
【0025】
端末関連付け部22は、管理者端末13によりコンテンツが新規で作成された際、コンテンツと、作成した管理者端末13を識別する識別情報とを対応付けた関連付け情報を作成する。作成された関連付け情報は、データベース12に保存される。
【0026】
具体的には、端末関連付け部22は、情報処理装置10に接続された管理者端末13を識別するための識別情報を管理者端末13から取得する。識別情報は、端末固有の情報であり、管理者端末13のMACアドレス、ハードディスクのシリアル番号、実装されているCPUのシリアル番号、OSのセキュリティ識別子(SID:Security Identifier)が例示される。この識別情報を、管理者端末13により作成されたコンテンツと関連付けて関連付け情報とする。なお、情報処理装置10に複数の管理者端末13が接続される場合には、管理者端末13のそれぞれに、対応するコンテンツを関連付ける。また、コンテンツを作成した管理者端末13からの設定により、同一のコンテンツに対して、複数の管理者端末13を関連付けてもよい。
【0027】
図3は、管理者端末13に対応してコンテンツが関連付けられた関連付け情報の一例を示す説明図である。
【0028】
管理者端末13を識別する識別情報に対応させてhtmlデータのそれぞれが関連付けられている。例えば、識別情報が「AA-AA-xx-xx-x1」となる管理者端末13に対して「aaa.html」及び「bbb.html」の2つのhtmlデータが対応付けられている。このように、データベース12で保存されるコンテンツは、管理者端末13と紐付けられる。また、図3の例では、識別情報が「AA-AA-xx-xx-x2」となる管理者端末13に対して「ccc.html」及び「aaa.html」の2つのhtmlデータが対応付けられている。すなわち「aaa.html」については2つの管理者端末13が関連付けられている。このように、同一のコンテンツに対して、複数の管理者端末13に紐付けてもよい。
【0029】
比較データ出力部23は、内部ネットワーク14に設けられた比較データ保存部15に、管理者端末13により作成されたコンテンツを比較データとして出力する。
【0030】
比較データ保存部15は、インターネットからの接続が制限された内部ネットワーク14に配置される。管理者端末13を含む他の端末からは、比較データ保存部15に対してインターネットを経由して接続することはできないため、比較データ保存部15内の比較データは変更されることなく保持される。このため、比較データ保存部15内の比較データは、改ざんのおそれが無い原本データとしての機能を有する。
【0031】
また、比較データ出力部23は、コンテンツが更新された際、端末関連付け部22で作成された関連付け情報に基づいて当該コンテンツに対応する管理者端末13による更新が確認されたとき、コンテンツを比較データとして比較データ保存部15に出力する。このとき、比較データ保存部15に同じ名称で既に保存されているコンテンツについては上書き保存される。これにより、比較データ保存部15内には、コンテンツの更新に対応した原本データが保存される。
【0032】
比較検査部24は、データベース12に保存されたコンテンツと比較データとを比較して、比較結果に基づいてコンテンツの改ざんの有無を判定する。
【0033】
具体的には、比較検査部24は、クライアント端末16からコンテンツの要求があったとき、要求されたコンテンツに対応するデータをデータベース12から取得する。さらに、要求されたコンテンツに対応する比較データを比較データ保存部15から取得する。そして、データベース12から取得したコンテンツと比較データとを比較して変更の有無を検査する。変更の有無の検査方法は、コンテンツと比較データとの差分を計算して、差分の有無により判定してもよいし、データベース12から取得したコンテンツ及び比較データのそれぞれのハッシュ値を求めておき、ハッシュ値を比較することで変更の有無を判定してもよい。
【0034】
比較検査部24は、データベース12から取得したコンテンツと比較データとを比較してデータが一致しなかった場合、管理者端末13とは異なる端末によるコンテンツの更新行為があった、すなわち改ざんが実行された判定する。改ざんが実行されたと判定した場合、クライアント端末16にコンテンツを返さず、このコンテンツに関連付けられた管理者端末13に改ざんの旨を通知する。一方、比較検査部24は、両データを比較してデータが一致した場合、正常と判定して、クライアント端末16にコンテンツを返す。なお、比較検査部24は、比較検査を実行するごとに、比較検査の実行時間を記録してもよい。
【0035】
なお、比較検査部24による、データベース12から取得したコンテンツと比較データとの比較検査は、クライアントからコンテンツの要求があったときに限らず、一定時間ごとに(例えば、1時間ごと)に比較検査を実行してもよい。また、一定時間ごとに比較検査して検査の実行時間を記録することで、改ざんを検知した場合、改ざんを検知した時間とコンテンツが正常であった時間とに基づき改ざん行為がいつ発生したのかを絞りこむことができる。
【0036】
続いて、第1実施形態に係る情報処理装置10の動作について説明する。
まず、図4を用いて管理者端末13に対応してコンテンツを関連付けるフローを説明する(適宜、図2参照)。
【0037】
ログイン認証部21は、ログイン用の認証情報(例えば、ユーザID及びパスワード)を管理者端末13から受け付けて、制御装置11へのアクセスの妥当性を識別する(S10)。なお、管理者端末13の制御装置11へのアクセスは、管理者に対して管理者端末13の識別情報(例えば、MACアドレス)の登録を予め求めておき、登録された識別情報を有する管理者端末13のみに制御装置11へのアクセスの認証を許可する構成にしてもよい。また、複数の管理者端末13における識別情報の登録を管理者のそれぞれに予め求めておき、識別情報の登録が登録された1つの管理者端末13から情報処理装置10へのアクセスがあった場合、識別情報が登録されている他の管理者端末13に承認を求めて、承認が得られたときに制御装置11へのアクセスの認証を許可する構成にしてもよい。
【0038】
そして、管理者は、管理者端末13において作成したコンテンツを制御装置11に送信して、データベース12に登録する(S11)。
【0039】
端末関連付け部22は、管理者端末13においてコンテンツの作成があった際、コンテンツと、作成した管理者端末13を識別する識別情報との関連付けを行い関連付け情報として保存する(S12)。
【0040】
比較データ出力部23は、内部ネットワーク14に設けられた比較データ保存部15に、管理者端末13により作成されたコンテンツを比較データ(原本データ)として出力する(S13)。なお、コンテンツが更新された際には、端末関連付け部22で作成された関連付け情報に基づいて当該コンテンツに対応する管理者端末13による更新が確認されたとき、コンテンツを比較データとして比較データ保存部15に出力する。
【0041】
続いて、図5に示す第1実施形態に係る情報処理方法のフローチャートを用いて、データベース12内のコンテンツと比較データとを比較することでコンテンツに対する改ざんの有無を判定する方法について説明する(適宜、図2参照)。
【0042】
情報処理装置10のデータ送受信部20は、クライアント端末16からコンテンツ要求を受け付ける(S15)。
【0043】
比較検査部24は、データベース12からコンテンツを取得する(S16)。さらに、比較検査部24は、コンテンツに対応する(コンテンツとファイル名が一致する)比較データを比較データ保存部15から取得する(S17)。
【0044】
比較検査部24は、データベース12から取得したコンテンツと比較データとが一致する場合には、管理者端末13とは異なる端末によるコンテンツの更新行為は無いとしてクライアント端末16にコンテンツを返す(S18:YES、S19)。一方、比較検査部24は、両データが一致しない場合には、改ざん行為が生じていると判定して、クライアント端末16にコンテンツを返さず、管理者端末13に通知する(S18:NO、S20)。
【0045】
このように、作成されたコンテンツとコンテンツの作成に係る管理者端末13とを対応付けた関連付け情報を作成して、管理者端末13により作成、更新されるコンテンツの原本データとデータベース12内のコンテンツと比較することにより、第三者端末から情報処理装置10に侵入された場合であっても、情報処理装置内のコンテンツへの改ざん行為を早期に検知できる。
【0046】
なお、上記の第1実施形態では、情報処理装置10の制御装置11において、作成されたコンテンツと、コンテンツの作成に係る管理者端末13とを対応付けた関連付け情報を作成とする構成を示したが、コンテンツを作成する管理者端末13において、コンテンツと、コンテンツの作成に係る管理者端末13の識別情報とを対応付けた関連付け情報を作成して、作成した関連付け情報を制御装置11に送信する構成としてもよい。
【0047】
また、管理者端末13によるコンテンツの更新がなされない場合、コンテンツとコンテンツの作成に係る管理者端末13とを対応付けた関連付け情報を作成すること無く、管理者端末13によって作成されて、データベース12に保存されたコンテンツとそのコンテンツの原本データとを比較することで、コンテンツに対する改ざんの有無を検知することができる。すなわち、比較データ保存部15において、作成されたコンテンツを比較データ(原本データ)として保存しておき、この比較データとをデータベース12に保存されたコンテンツとを比較することで、コンテンツの改ざんの有無を判定することができる。
【0048】
また、図6は第1実施形態に係る情報処理装置10の変形例が適用されるネットワークの一例を示す構成図を示している。この変形例では、管理者端末13で作成または更新されるコンテンツを、比較データ保存部15に直接転送して、比較データ(原本データ)として比較データ保存部15に保存させる。
【0049】
そして、制御装置11は、データベース12に保存されたコンテンツと比較データとを比較して、比較結果に基づいてコンテンツの改ざんの有無を判定する。このように、管理者端末13において作成されたコンテンツを、比較データ保存部15に直接原本データとして保存して、データベース12に保存されているコンテンツと比較することで、情報処理装置内のコンテンツへの改ざん行為を検知できる。
【0050】
(第2実施形態)
図7は、第2実施形態に係る情報処理装置10が適用される情報処理システム100の一例を示す構成図である。第1実施形態では、管理者端末13で作成、更新されるコンテンツの原本データを保存しておき、データベース12内のコンテンツと比較することで、コンテンツに対する改ざんの有無を判定した。一方、第2実施形態では、データベース12内に保存されるコンテンツを暗号化して、コンテンツに関連付けられた管理者端末13にアクセス権限を付与することで、コンテンツに対する改ざんの防止を行う。
【0051】
図8は、第2実施形態に係る情報処理装置10における制御装置11の構成を示す構成図である。なお、図8では、第1実施形態で示した比較データ出力部23、比較検査部24などの一部の構成を省略しているが、これらの構成を組み合わせてもよい。
【0052】
第2実施形態に係る情報処理装置10の制御装置11は、アクセス権限設定部25と、アクセス権検査部26と、を有している。なお、図8において第1実施形態(図2)と共通の構成又は機能を有する部分は、同一符号で示し、重複する説明を省略する。
【0053】
端末関連付け部22は、管理者端末13によりコンテンツが新規で作成された際、コンテンツと、作成した管理者端末13を識別する識別情報とを対応付けて関連付け情報を作成する。
【0054】
アクセス権限設定部25は、コンテンツを暗号化して、暗号化されたコンテンツをデータベース12に保存する。そして、アクセス権限設定部25は、暗号化されたコンテンツに関連付けられた管理者端末13に対して、コンテンツを復号してアクセスするアクセス権限を設定する。アクセス権限とは、コンテンツを閲覧、編集(内容の変更)、削除などのファイルを制御する権限を意味する。これにより、コンテンツは特定の管理者端末13にのみアクセス可能に設定される。また、1つのコンテンツに対して複数の管理者端末13を関連付けて、管理者端末13のそれぞれにアクセス権限を設定してよい。このアクセス権限を設定は、コンテンツを作成した管理者の管理者端末13を介して設定される。
【0055】
図9は、管理者端末13にアクセス権限が付与される構成の一例を示す説明図である。
管理者端末13を識別する識別情報に対応させて暗号化されたhtmlデータのそれぞれが関連付けられている。管理者端末13には、htmlデータに対して復号してアクセスするためのアクセス権限が設定される。例えば、識別情報が「AA-AA-xx-xx-x1」となる管理者端末13に対して、暗号化された「aaa.html.xxx」及び「bbb.html.xxx」の2つのhtmlデータが対応付けられている。この管理者端末13は、2つのhtmlデータを復号してアクセスする権限を有する。このように、データベース12で保存される暗号化されたコンテンツは、アクセス権限を有する管理者端末13と紐付けられる。また、図9の例では、識別情報が「AA-AA-xx-xx-x2」となる管理者端末13に対して、暗号化された「ccc.html.xxx」及び「aaa.html.xxx」の2つのhtmlデータが対応付けられている。すなわち「aaa.html.xxx」については2つの管理者端末13が、復号してアクセスする権限を有している。このように、同一のコンテンツに対して、アクセス権限を有する複数の管理者端末13に紐付けてもよい。
【0056】
アクセス権検査部26は、端末からコンテンツにアクセスがあったときに、設定されたアクセス権限に基づいて当該端末がコンテンツに対するアクセス権限を有するか否かを判定する。コンテンツに対応する管理者端末13からアクセス(例えば、コンテンツを開く動作)された場合、管理者端末13はアクセス権限を有するため、コンテンツは復号されて開かれる。一方、管理者端末13とは異なる端末からアクセスされた場合、アクセス権限を有しないため、コンテンツは復号されずファイルは開かれない。
【0057】
このように、コンテンツに関連付けられた、アクセス権限を有する管理者端末13のみがコンテンツにアクセスすることができる。
【0058】
また、アクセス権限設定部25により設定されるアクセス権限は、管理者端末13により作成されたコンテンツのファイルごとに設定してもよいし、ファイルを格納するフォルダごとに設定してもよい。ファルダ単位でアクセス権限を付与することで、複数のファイルに対して一括してアクセス権限を設定できる。
【0059】
データ送受信部20は、クライアント端末16からコンテンツの要求があった際に、コンテンツを復号してクラインアントに返す。なお、暗号化したままのコンテンツをクライアントに返して、クライント端末側で復号する構成にしてもよい。
【0060】
続いて、第2実施形態に係る情報処理装置10の動作について説明する。
図10は、管理者端末13に対応してアクセス権限を付与するフローの一例を示すフローチャートである(適宜、図7参照)。
【0061】
ログイン認証部21は、ログイン用の認証情報の入力を管理者端末13から受け付けて、制御装置11(サーバ)へのアクセスの妥当性を識別する(S25)。そして、管理者は、管理者端末13において作成したコンテンツを制御装置11に送信して、データベース12に登録する(S26)。
【0062】
端末関連付け部22は、管理者端末13においてコンテンツの作成があった際、コンテンツと、作成した管理者端末13を識別する識別情報とを関連付けを行い関連付け情報を作成する(S27)。
【0063】
アクセス権限設定部25は、コンテンツを暗号化して、データベース12に保存する。アクセス権限設定部25は、暗号化されたコンテンツに関連付けられた管理者端末13に対して、コンテンツを復号してアクセスするアクセス権限を設定する(S28)。
【0064】
続いて、図11に示す第2実施形態に係る情報処理方法のフローチャートを用いて、データベース12内のコンテンツに対する改ざん行為を未然に防止する方法について説明する(適宜、図7参照)。
【0065】
ログイン認証部21は、ログイン用の認証情報の入力を管理者端末13から受け付けて、制御装置11へのアクセスの妥当性を識別する(S30)。
【0066】
アクセス権検査部26は、端末からコンテンツにアクセスがあったときに、設定されたアクセス権限に基づいて当該端末がコンテンツに対するアクセス権限を有するか否かを判定する(S31)。
【0067】
アクセス権検査部26は、コンテンツに対する端末のアクセス権限が確認できた場合、コンテンツを復号する(S32:YES、S33)。そして、管理者は、管理者端末13を介してコンテンツを編集して更新する(S34)。一方、端末がアクセス権限を有しない場合には、コンテンツへのアクセスを拒否して、管理者端末13に通知する(S32:NO、S35)。つまり、ログイン用の認証情報を不正に窃取した場合であっても、コンテンツへのアクセス権限を有しない端末は、コンテンツへのアクセスが拒否される。
【0068】
このように、情報処理装置10で管理されるコンテンツを暗号化して、情報処理装置10によって権限が付与された管理者端末13のみで復号、更新可能に設定する。これにより、第三者が情報処理装置10内に侵入した場合であっても、コンテンツの改ざんを未然に防止することができ、コンテンツを安全に保持できる。
【0069】
なお、上記の第2実施形態では、情報処理装置10の制御装置11において、暗号化されたコンテンツに関連付けられた管理者端末13に対して、コンテンツを復号してアクセスするアクセス権限を設定する構成を示したが、コンテンツを作成する管理者端末13において、コンテンツと、コンテンツの作成に係る管理者端末13の識別情報とを対応付けた関連付け情報を作成し、暗号化されたコンテンツに関連付けられた管理者端末13に対して、コンテンツを復号してアクセスするアクセス権限を設定する構成としてもよい。
【0070】
また、1つのコンテンツに対して複数の管理者端末13を関連付けた場合において、コンテンツが更新されるときに、制御装置11は全ての管理者端末13に承認を求めて、承認が得られたときにデータベース12内のコンテンツが更新される構成としてもよい。
【0071】
図12は、第2実施形態に係る情報処理装置10の変形例を示す説明図である。
この変形例では、第2実施形態に係る情報処理装置10に、第1実施形態で示した構成が加えられている。
【0072】
ここでは、悪意の第三者が第三者端末50を用いて、パスワードの不正窃取などにより情報処理装置10に侵入した場合について検討する。データベース12に保存されているコンテンツに対して、アクセス権限を有しない第三者端末50からはアクセスができない。このため、第三者端末50は、コンテンツの内容を書き換えることはできず改ざんすることはできない。そして、万が一ファイルが書き換わった場合であっても、管理者端末13で作成または更新されたコンテンツが比較データとして比較データ保存部15に保存されているため、データベース12内のコンテンツと比較データとの比較によりコンテンツの改ざんを検知することができる。
【0073】
さらに、図13は、第2実施形態に係る情報処理装置10の変形例を示す説明図である。この変形例では、管理者端末13で作成された比較データ(原本データ)を比較データ保存部15に直接転送する。図12に示す変形例と同様に、万が一ファイルが書き換わった場合であっても、データベース12内のコンテンツと比較データとの比較によりコンテンツの改ざんを検知することができる。加えて、盗難などにより管理者が管理者端末13を失うことがあっても、原本データは保持されるため、コンテンツの改ざんの検知を継続できる。
【0074】
以上述べた各実施形態の情報処理装置によれば、管理者端末により作成されたコンテンツと、管理者端末とを関連付けることにより、第三者端末によりWebサーバに侵入された場合であっても、サーバ内のコンテンツの改ざんを早期に検知できるとともに、改ざん行為を未然に防止できる。
【0075】
なお、制御装置11で実行されるプログラムは、ROM等の記憶回路に予め組み込んで提供される。もしくは、このプログラムは、インストール可能な形式または実行可能な形式のファイルでCD−ROM、CD−R、メモリカード、DVD、フレキシブルディスク等のコンピュータで読み取り可能な記憶媒体に記憶されて提供するようにしてもよい。また、制御装置11で実行されるプログラムは、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせて提供するようにしてもよい。
【0076】
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
【符号の説明】
【0077】
10…情報処理装置、11…制御装置(Webサーバ)、12…データベース、13…管理者端末、14…内部ネットワーク、15…比較データ保存部、16…クライアント端末、20…データ送受信部、21…ログイン認証部、22…端末関連付け部、23…比較データ出力部、24…比較検査部、25…アクセス権限設定部、26…アクセス権検査部、50…第三者端末、100…情報処理システム。
【要約】
【課題】第三者端末によりWebサーバに侵入された場合であっても、サーバ内のコンテンツの改ざんを早期に検知できる情報処理装置、情報処理方法、情報処理プログラム、及び情報処理システムを提供する。
【解決手段】情報処理装置10は、管理者端末13により作成されたコンテンツを保存するデータベース12と、コンテンツと管理者端末13を識別する識別情報とを対応させて関連付け情報として保存する制御装置11と、を備える。制御装置11は、内部ネットワーク14に設けられた比較データ保存部15に、関連付け情報によりコンテンツに関連付けられた管理者端末が作成または更新したデータを比較データとして出力する比較データ出力部23と、データベースに保存されたコンテンツと比較データとを比較して、比較結果に基づいてコンテンツの改ざんの有無を判定する比較検査部24と、を有する。
【選択図】図2
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12
図13