説明

電子データ認証システム、認証マーク偽造検証方法、認証マーク偽造検証プログラム、閲覧者用端末、及び認証マーク生成サーバ

【課題】認証マークの偽造の有無を判定可能な電子データ認証システムを提供する。
【解決手段】電子データ提供サーバと認証マーク生成サーバと認証プログラムにより動作する認証部を有する閲覧者用端末とが情報通信ネットワークを通じて相互に接続された電子データ認証システムであって、認証マークは、第一及び第二領域を有するマーク画像を含み、認証マーク生成サーバは、認証情報を第一電子透かし情報として第一領域に埋め込み、予め設定可能な認証情報の正当性を検証する情報と予め設定可能な認証マーク生成サーバの特定情報とを第二電子透かし情報として第二領域に埋め込み、認証部は、第一領域にアクセス可能であるが第二領域にアクセス不可能であり、認証マークからマーク画像を抽出し記憶し、閲覧者用端末は第一及び第二電子透かし情報を検証し、認証マークを判定し、判定結果に応じてその内容を表示する認証マーク偽造検証部を更に有してなる。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、例えばWebページといった電子データの認証システム、当該電子データに付帯される認証マークの偽造検証方法、そのプログラム、閲覧者用端末、及び認証マーク生成サーバに関する。
【背景技術】
【0002】
Webページ等の電子データの認証技術として、電子データに貼付されたマーク画像を用いる技術が提案されている(例えば、特許文献1参照。)。また、これらの技術が適用される電子データ認証システムが知られている。
【0003】
これらの技術及びシステムによれば、先ず、電子データを認証するための情報が電子透かし情報としてマーク画像に埋め込まれている。そして、このマーク画像が貼付された電子データは、WWWブラウザ等のブラウザ端末の備えるディスプレイにて閲覧可能となるように、WWWサーバ等の保持サーバに保持される。保持サーバにアクセスしたブラウザ端末は、電子データ及びマーク画像をダウンロードして、マーク画像が貼付された電子データをディスプレイに表示する。これとともに、ブラウザ端末は、認証プログラムに基づいて、マーク画像に埋め込まれている電子透かし情報を抽出し、更にこの情報に基づいて電子データの認証を行なう。
【特許文献1】特開平11-239129号公報
【発明の開示】
【発明が解決しようとする課題】
【0004】
ところで、悪意のある認定機関又は悪意のある第三者が、所定の認定機関からサービス提供サイトに正式に発行された認証マーク(マーク画像、又はマーク画像及び電子データを認証するための認証プログラム)の認証処理で表示される認証結果に似せた表示を行なう認証マークを偽造する場合がある。もし、このようなことが起これば、前述した電子データ認証システムにおいては、ブラウザ端末を用いる利用者は、認定機関から正式に発行された認証マークと前述の如く偽造された認証マークとを区別できないという問題が生じる。
【0005】
そこで本発明は、前記課題に鑑みてなされたものであり、認証マークの偽造の有無を判定可能な電子データ認証システムを提供することを目的とする。
【課題を解決するための手段】
【0006】
前記課題を解決するための発明は、電子データを提供する電子データ提供サーバと、前記電子データを認証すべく当該電子データに付帯される認証マークを生成する認証マーク生成サーバと、前記電子データ提供サーバから提供される認証プログラムにより動作し、前記認証マークに基づいて該当の電子データを認証する認証部、を有する閲覧者用端末と、が情報通信ネットワークを通じて相互に接続されてなる電子データ認証システムであって、前記認証マークは、第一領域及び第二領域を有するマーク画像を含んでなり、前記認証マーク生成サーバは、前記認証マークを生成すべく、該当の電子データを認証するための認証情報を生成し、第一電子透かし情報として前記第一領域に埋め込むとともに、予め設定可能な、当該認証情報の正当性を検証するための情報と、予め設定可能な、当該認証マーク生成サーバを特定するための情報とを第二電子透かし情報として前記第二領域に埋め込む、埋込部を有し、前記閲覧者用端末の前記認証部は、前記認証マークに含まれるマーク画像の前記第一領域にアクセス可能である一方、前記第二領域にアクセス不可能であり、前記埋込部により生成された認証マークが付帯されて前記電子データ提供サーバから提供された電子データを認証すべく、当該認証マークから前記マーク画像を抽出し記憶手段に記憶させ、前記閲覧者用端末は、前記記憶手段に記憶されたマーク画像における前記第一電子透かし情報及び前記第二電子透かし情報を検証することにより該当の認証マークを判定し、当該判定結果に応じてその内容を表示手段に表示させる、認証マーク偽造検証部を更に有する、ことを特徴とする。
【0007】
この電子データ認証システムによれば、例えば悪意ある認定機関が別の認定機関になりすまして偽の認証マークを作成した場合でも、当該認証マークに含まれるマーク画像における第二領域に埋め込まれた第二電子透かし情報を検証することにより、当該認証マークを発行した認定機関を特定することができる。また、例えば悪意ある第三者が、認証部を動作させるソフトウェアを解析した場合、マーク画像において当該認証部がアクセス可能な第一領域に埋め込まれた第一電子透かし情報までは偽造される虞はあっても、当該認証部がアクセス不可能な第二領域に埋め込まれた第二電子透かし情報までは偽造される虞がない。更に、マーク画像の第二領域には、第一領域に埋め込まれた電子データの認証情報を検証するための情報が埋め込まれているため、当該情報を検証することにより認証マークの偽造の有無を判定できる。
【0008】
また、この電子データ認証システムによれば、例えば悪意ある第三者が、正式に発行された認証マークのマーク画像を用いて閲覧者用端末の認証部に偽の認証結果表示を行わせるソフトウェアを偽造した場合でも、当該認証部とは別の手段たる認証マーク検証判定部により認証情報を検証することにより、当該認証マークの偽造の有無を判定できる。
【0009】
また、かかる電子データ認証システムにおいて、前記認証マークは、前記マーク画像とともに前記認証プログラムを含んでなる、ことが好ましい。
【0010】
また、かかる電子データ認証システムにおいて、前記埋込部を動作させるための埋込プログラムを提供する、前記情報通信ネットワークを通じて接続可能なプログラム提供サーバを更に備え、前記認証情報の正当性を検証するための情報と、該当の認証マーク生成サーバを特定するための情報とは、前記プログラム提供サーバにより予め設定可能である、ことが好ましい。
【0011】
また、かかる電子データ認証システムにおいて、前記認証マーク生成サーバを特定するための情報とは、該当の認証マークの発行者に関する情報であり、前記認証マーク偽造検証部は、前記認証マーク生成サーバを特定するための情報の有無を検証することにより該当の認証マークの偽造の有無を判定し、当該情報を有と検証して当該偽造を無と判定すると、当該認証マークは前記発行者から正式に発行されたものである旨を前記表示手段に表示させ、当該情報を無と検証して当該偽造を有と判定すると、当該認証マークは前記発行者から正式に発行されたものではない旨を前記表示手段に表示させる、ことが好ましい。
【0012】
また、かかる電子データ認証システムにおいて、前記埋込部は、公開鍵暗号方式に基づく公開鍵により前記認証情報を暗号化し、その電子署名を当該認証情報の正当性を検証するための情報とし、前記プログラム提供サーバは、前記公開鍵に対応する秘密鍵を該当の認証マーク生成サーバに対応付けて記憶する秘密鍵記憶部を有し、前記閲覧者用端末の前記認証マーク偽造検証部、又は前記プログラム提供サーバは、前記秘密鍵記憶部から該当の認証マーク生成サーバに対応付けられた秘密鍵を読み出し、前記マーク画像における前記第二電子透かし情報たる前記電子署名を前記読み出した秘密鍵により複号化した情報と、前記第一電子透かし情報たる前記認証情報との一致の有無を検証することにより該当の認証マークの偽造の有無を判定し、当該一致を有と検証して当該偽造を無と判定すると、前記電子署名の情報又は前記秘密鍵に対応付けられた前記認証マーク生成サーバの情報に基づいて、該当の認証マークの発行者に関する情報を取得する、ことが好ましい。
【0013】
なお、かかる電子データ認証システムにおいて、前記認証情報は、該当の電子データの有効期限の情報であり、前記認証マーク偽造検証部は、前記マーク画像における前記第一電子透かし情報たる前記有効期限の経過の有無を検証することにより該当の認証マーク及び電子データの認証の成立又は不成立を判定する、こととしてもよい。
【0014】
また、かかる電子データ認証システムにおいて、前記認証情報は、該当の電子データたるWebページのURLであり、前記閲覧者用端末は、所定のWebページのURLが入力されるURL入力部を更に有し、前記認証マーク偽造検証部は、前記URL入力部を通じて入力された所定のWebページのURLと、前記所定のWebページに付帯されるべき認証マークから抽出され前記記憶手段に記憶されたマーク画像における前記第一電子透かし情報たるURLとの一致の有無を検証することにより、該当の認証マークの不正貼付の有無を判定し、当該一致を有と検証して当該不正貼付を無と判定すると、該当の認証マークは所定のWebページに貼付されている旨を前記表示手段に表示させ、当該一致を無と検証して当該不正貼付を有と判定すると、該当の認証マークは不正なWebページに貼付されている旨を前記表示手段に表示させる、こととしてもよい。
【0015】
また、かかる電子データ認証システムにおいて、前記認証マーク生成サーバは、前記認証マーク又はそれに含まれるマーク画像を特定する情報と、当該認証マーク又は当該マーク画像の有効又は失効状態の情報とが対応付けられた、ホームページのリソースを記憶するリソース記憶部を更に有し、前記閲覧者用端末は、前記電子データ提供サーバから提供された電子データに付帯された認証マークを特定する情報又は当該認証マークから抽出されて前記記憶手段に記憶されたマーク画像を特定する情報を、前記ホームページのURLとともに前記認証マーク生成サーバに送信し、前記リソース記憶部に記憶された該当の有効又は失効状態の情報を含む前記ホームページを前記認証マーク生成サーバから受信し、前記表示手段に表示させる、認証マーク状態確認部を更に有する、こととしてもよい。
【0016】
また、かかる電子データ認証システムにおいて、前記URLは、前記マーク画像の前記第二領域に前記第二電子透かし情報として埋め込まれてなる、こととしてもよい。
【0017】
また、かかる電子データ認証システムにおいて、前記プログラム提供サーバは、前記マーク画像の特徴値を算出する特徴値算出部を更に有し、前記認証マーク生成サーバは、前記埋込部により前記認証マークを生成するに先立って当該認証マークに含めるべきマーク画像の特徴値を算出し、当該特徴値と、当該認証マークに含めるべく予め設定したマーク画像について前記プログラム提供サーバの前記特徴値算出部により算出された特徴値とを比較し、当該2つの特徴値が一致するときのみ、前記埋込部が前記認証マークを生成可能とする、生成許可部を更に有する、こととしてもよい。
【0018】
また、情報通信ネットワークを通じて電子データを提供する電子データ提供サーバから当該情報通信ネットワークを通じて提供される認証プログラムにより動作し、前記電子データに付帯される認証マークに基づいて当該電子データを認証する閲覧者用端末が、前記認証マークの偽造を検証する認証マーク偽造検証方法であって、前記電子データを認証するための認証情報が第一電子透かし情報として第一領域に埋め込まれ、且つ、予め設定された、当該認証情報の正当性を検証するための情報と、予め設定された、該当の設定者を特定するための情報とが第二電子透かし情報として第二領域に埋め込まれた、マーク画像を、該当の認証マークから前記認証プログラムに基づいて抽出し記憶手段に記憶させる、保存ステップと、当該保存ステップにおいて前記記憶手段に記憶されたマーク画像における、前記認証プログラムに基づいてアクセス可能な前記第一領域から前記第一電子透かし情報を抽出し、前記認証プログラムに基づいてアクセス不可能な前記第二領域から前記第二電子透かし情報を抽出する、抽出ステップと、当該抽出ステップにおいて抽出された第一電子透かし情報及び第二電子透かし情報を検証することにより該当の認証マークを判定する、検証判定ステップと、当該検証判定ステップにおいて検出され判定された結果に応じてその内容を表示手段に表示させる、表示ステップと、を備えたことを特徴とする認証マーク偽造検証方法を想定することもできる。
【0019】
また、情報通信ネットワークを通じて電子データを提供する電子データ提供サーバから当該情報通信ネットワークを通じて提供される認証プログラムにより動作し、前記電子データに付帯される認証マークに基づいて当該電子データを認証する閲覧者用端末に、前記認証マークの偽造を検証する認証マーク偽造検証方法を実行させる認証マーク偽造検証プログラムであって、前記電子データを認証するための認証情報が第一電子透かし情報として第一領域に埋め込まれ、且つ、予め設定された、当該認証情報の正当性を検証するための情報と、予め設定された、該当の設定者を特定するための情報とが第二電子透かし情報として第二領域に埋め込まれ、該当の認証マークから前記認証プログラムに基づいて抽出され記憶手段に記憶された、マーク画像における、前記認証プログラムに基づいてアクセス可能な前記第一領域から前記第一電子透かし情報を抽出し、前記認証プログラムに基づいてアクセス不可能な前記第二領域から前記第二電子透かし情報を抽出する、抽出ステップと、当該抽出ステップにおいて抽出された第一電子透かし情報及び第二電子透かし情報を検証することにより該当の認証マークを判定する、検証判定ステップと、当該検証判定ステップにおいて検出され判定された結果に応じてその内容を表示手段に表示させる、表示ステップと、を備えたことを特徴とする認証マーク偽造検証プログラムを想定することもできる。
【0020】
また、電子データに付帯される認証マークとともに提供される認証プログラムにより動作し、当該認証マークに基づいて当該電子データを認証する認証部、を備えた閲覧者用端末であって、前記認証部は、前記電子データを認証するための認証情報が第一電子透かし情報として第一領域に埋め込まれ、且つ、予め設定された、当該認証情報の正当性を検証するための情報と、予め設定された、該当の設定者を特定するための情報とが第二電子透かし情報として第二領域に埋め込まれた、マーク画像を、該当の認証マークから抽出し記憶手段に記憶させ、前記記憶手段に記憶されたマーク画像における、前記認証プログラムに基づいてアクセス可能な前記第一領域から前記第一電子透かし情報を抽出し、前記記憶手段に記憶されたマーク画像における、前記認証プログラムに基づいてアクセス不可能な前記第二領域から前記第二電子透かし情報を抽出し、当該抽出された第一電子透かし情報及び第二電子透かし情報を検証することにより該当の認証マークを判定し、当該判定結果に応じてその内容を表示手段に表示させる、認証マーク偽造検証部、を更に備えたことを特徴とする閲覧者用端末を想定することもできる。
【0021】
また、電子データに対してその認証のために付帯され、認証プログラムとともに閲覧者用端末に提供される認証マークを生成する、当該閲覧者用端末と情報通信ネットワークを通じて接続される認証マーク生成サーバであって、第一領域及び第二領域を有するマーク画像を含む前記認証マークを生成すべく、該当の電子データを認証するための認証情報を生成し、第一電子透かし情報として前記第一領域に埋め込むとともに、予め設定可能な、当該認証情報の正当性を検証するための情報と、予め設定可能な、当該認証マーク生成サーバを特定するための情報とを第二電子透かし情報として前記第二領域に埋め込む、埋込部を有し、前記閲覧者用端末は、前記マーク画像における、前記認証プログラムに基づいてアクセス可能な前記第一領域に埋め込まれた前記第一電子透かし情報と、前記マーク画像における、前記認証プログラムに基づいてアクセス不可能な前記第二領域に埋め込まれた前記第二電子透かし情報と、を検証する、認証マーク偽造検証部を有する、ことを特徴とする認証マーク生成サーバを想定することもできる。
【発明の効果】
【0022】
認証マークの偽造の有無を判定できる。
【発明を実施するための最良の形態】
【0023】
以下、図面を用いて本発明の実施の形態について説明する。尚、これにより本発明が限定されるものではない。
【0024】
===電子データ認証システムの構成===
図1は、本実施の形態の電子データ認証システムの構成例を示すブロック図である。本システムは、各種認証マークを作成するためのソフトウェアを提供するソフトウェア提供者100と、各種認証マークを作成するためのソフトウェアを利用して認証マークを発行・管理する認定事業者110と、様々なサービスを提供するサービス提供者120と、サービス内容を閲覧する閲覧者130とが利用するシステムである。また、図1に例示されるように、本システムは、作業端末(プログラム提供サーバ)102と、マーク管理サーバ(認証マーク生成サーバ)112と、WWWサーバ(電子データ提供サーバ)122と、閲覧者端末(閲覧者用端末)131とが、例えばインターネットといった通信網(情報通信ネットワーク)140を通じて、互いに接続されて構成されている。
【0025】
ソフトウェア提供者100は、認証マークを作成するためのソフトウェアを提供するベンダー101に所属し、情報処理装置である作業端末102を用いてソフトウェアを準備し、認定事業者110からの要求に応じて提供する。
【0026】
認定事業者110は、サービス提供者120にとって信頼できる公正な認定機関111に所属し、サービス提供者120からのマーク発行要求に応じて、例えばサービスが、認定機関111により定められる認定基準に適合しているか否かを審査する。認定事業者110は、認証マークを作成するためのソフトウェアがインストールされた情報処理装置であるマーク管理サーバ112を用いて認証マークを作成し、これをサービス提供者120に提供する。
【0027】
サービス提供者120は、WWWサーバ122を用いて自身が管理するサービス提供サイト121のWebページを作成し、当該WWWサーバ122が有する適宜な記憶装置に格納する。このサービス提供者120が認定事業者110と情報を交換することにより、マーク管理サーバ112から受信した認証マークはWebページと関連付けられて適宜な記憶装置に格納される。
【0028】
但し、サービス提供者120が自身のマークを管理する認定事業者110を兼ねるようにしてもよく、この場合、WWWサーバ122とマーク管理サーバ112とは同一の情報処理装置を用いて構成するようにしてもよい。
【0029】
尚、認証マークとは、認定機関111が自身の定める認定基準に適合した証しとしてサービス提供サイト121に対して発行するものであり、発行する形態は、マーク画像、又はマーク画像及びWebページを認証するための認証プログラムである。
【0030】
マーク管理サーバ112は、Webページを認証するための認証情報や認定機関111を特定する情報等が埋め込まれる認証マークを作成し、これをサービス提供サイト121に発行する機能を有するサーバ即ち情報処理装置である。また、マーク管理サーバ112は、閲覧者130からの要求に応じて、認証マークが自身から発行されたものであるか否か、及び認証マークが有効な状態にあるか否かを確認し、この結果を閲覧者端末131に返信する機能を有する。
【0031】
WWWサーバ122は、WWWサーバプログラムに基づいて動作するサーバ即ち情報処理装置である。つまり、WWWサーバ122は、ブラウザプログラム132がインストールされた閲覧者端末131からアクセスがあると、自身で管理しているWebページを送信する機能を有する。尚、送信されたWebページは閲覧者端末131の表示装置(表示手段)に表示される。
【0032】
閲覧者端末131は、閲覧者130により用いられる端末即ち情報処理装置である。閲覧者端末131は、閲覧者130に対して文書データや画像データ等を表示する表示装置と、閲覧者130がデータや命令等を入力すべく適宜操作するマウスやキーボード等の入力装置とを備えている。閲覧者端末131は、通信網140を通じて、WWWサーバ122やマーク管理サーバ112等とデータを送受信する。
【0033】
<<<認証プログラム及び認証マーク偽造検証プログラム>>>
閲覧者端末131が有する適宜なメモリにはブラウザプログラム132及び認証マーク偽造検証プログラム133が記憶されており、これらのプログラムに基づいて閲覧者端末131の処理装置が処理を実行する。尚、CPUを含むこの処理装置及び当該処理装置に動作を実行させる後述する認証プログラムが認証部に相当し、この処理装置及び当該処理装置に動作を実行させる認証マーク偽造検証プログラムが認証マーク偽造検証部に相当する。
【0034】
ブラウザプログラム132は、閲覧者端末131がWWWサーバ122のURLを指定しそのWebページを要求するべく形成されている。一方、WWWサーバ122は、この要求を受けると、Webページを記憶装置にて検索して閲覧者端末131へ送信する。また、このブラウザプログラム132に基づいてWebページは解釈され、表示装置における当該ブラウザプログラム132で制御可能なブラウザの表示領域にて当該Webページが表示される。更に、Webページに認証マークが貼付されている場合、このブラウザプログラム132に基づいて、当該認証マークの拡張子に関連付けられた認証プログラムが起動される。この認証プログラムに基づいて認証マークが処理され、その認証結果が表示装置に表示される。尚、閲覧者端末131に認証プログラムをインストールする方式には、予め認証プログラムを閲覧者端末131にインストールしておくPlug−In方式や、認証プログラムをJAVA(登録商標)言語で構成し、JAVA仮想マシンが搭載されている閲覧者端末131に対してマーク画像とともに認証プログラムをダウンロードさせるアプレット方式等の方式が可能であるが、本実施形態においてはどの方式を用いるかは問わない。
【0035】
図2の模式図に例示されるように、認証プログラムは、例えばマウスカーソルの適宜な操作によりWebページの認証マークがクリックされると、閲覧者が指定する任意の記憶領域(記憶手段、例えばデスクトップ領域)にマーク画像が保存され、且つその旨がメニュー「認証マークの保存」で表示されるべく形成されている。更なる操作によりメニュー「認証マークの保存」が選択されると、この認証プログラムに基づいて、ブラウザの表示領域に表示された認証マーク内のマーク画像が前述の記憶領域に保存される。尚、図2の例示では、認証マークを保存するメニューが表示されているが、これに限定されるものではない。例えば、閲覧者130により認証マークがクリックされると、このようなメニューが表示されることなく認証マークに含まれるマーク画像が記憶領域に自動的に保存されるようになっていてもよい。また、例えば、認証プログラムの起動とともに、マーク画像が記憶領域に自動的に保存されるようになっていてもよい。認証マークがマーク画像と認証プログラムとを含む場合、その両方を保存するようになっていてもよい。
【0036】
認証マーク偽造検証プログラム133は、閲覧者端末131が、保存されたマーク画像を取得するべく形成されている。例えば、閲覧者130によりマウスカーソルが適宜操作されてマーク画像がドラッグ・アンド・ドロップされると、認証マーク偽造検証プログラム133が起動しマーク画像が取得されるようにしてもよい。また、認証マーク偽造検証プログラム133が常時起動され、保存されたマーク画像が常時監視されて取得されるようにしてもよい。
【0037】
また、認証マーク偽造検証プログラム133は、閲覧者端末131が、マーク画像に埋め込まれている電子透かし情報を抽出し、ブラウザの表示領域に表示されている認証マークが偽造されたものか否かを表示するべく形成されている。後述するマーク画像の第二領域302に埋め込まれている第二電子透かし情報の確認には、この認証マーク偽造検証プログラム133が用いられる。
【0038】
<<<マーク画像>>>
図3は、マーク管理サーバ112がマーク画像に埋め込む電子透かし情報(第一電子透かし情報、第二電子透かし情報)の形態を示す模式図である。マーク管理サーバ112には、認証マークを作成するためのソフトウェア(埋込プログラム)がインストールされており、このソフトウェアに基づいてマーク画像に電子透かし情報が埋め込まれる。尚、マーク管理サーバ112におけるCPUを含む処理装置及び当該処理装置に動作を実行させる認証マークを生成するためのソフトウェアが埋込部に相当する。
【0039】
図3に例示されるように、マーク画像は、認証プログラムに基づいてアクセス可能な第一領域301と、認証プログラムに基づいてアクセス不可能な第二領域302とを有する。第一領域301にはWebページを認証するためのURLや有効期限等の認証情報(電子データを認証するための認証情報)が第一電子透かし情報として埋め込まれ、第二領域302には第一領域301にて設定された認証情報の正当性をチェックするための特徴値(ハッシュ値、認証情報の正当性を検証するための情報)や、マーク画像の発行者を特定するための認定機関111を表す文字列情報(認証マーク生成サーバを特定するための情報)が第二電子透かし情報として埋め込まれている。
【0040】
第一領域301に埋め込まれる第一電子透かし情報は、マーク管理サーバ112が認証マークを作成するためのソフトウェアに基づいて設定されるものである。また、第二領域302に埋め込まれる第二電子透かし情報は、ベンダー101から提供されるICカード等の記憶媒体に記憶された情報により認証マークを作成するためのソフトウェアに基づいて設定されるものである。例えば、ベンダー101から提供される記憶媒体にはマーク画像の発行者を特定するための認定機関111を表す文字列情報が記憶されているものとし、認証事業者110が容易に内容を閲覧できないようになっている。このようにすることで、もし認証マークを偽造するべく認証プログラムが解析されても、当該認証プログラムに基づいて第二領域302にアクセスされる虞はないため、第二領域302の存在そのものが知られることはない。よって、第二領域302は偽造されない。
【0041】
尚、第二領域302には、第一領域301における認証情報を認定機関111の公開鍵で暗号化した電子署名が埋め込まれてもよい。このような公開鍵暗号方式に基づく秘密鍵及び公開鍵は作業端末102により作成され、複数の認定機関111即ちマーク管理サーバ112毎に一対の秘密鍵及び公開鍵が対応付けられているものとする(秘密鍵記憶部)。例えば、認定機関Aには秘密鍵A及び公開鍵Aが対応付けられ、認定機関Bには秘密鍵B及び公開鍵Bが対応付けられている。公開鍵はICカード等の記憶媒体に記憶され、該当の認定機関111に提供される。一方、秘密鍵は、作業端末102において、例えば認定機関の名称といった当該認定機関を特定する情報と対応付けられて管理されている。認証マークを作成するソフトウェアは、マーク管理サーバ11が公開鍵にアクセスし、当該公開鍵を用いて第一領域301の電子署名を作成し、当該電子署名を第二領域302に埋め込むように形成されている。また、認証マークを作成するソフトウェアは、第二領域302に埋め込まれる情報が、認定事業者110により書き込めないように形成されている。第二領域302に電子署名が埋め込まれた場合には、認証マーク偽造検証プログラム133に基づいて、電子署名を秘密鍵で復号化した値と、第一領域301の認証情報から算出した特徴値とが比較され、第一領域301の認証情報の改竄の有無が検証されるようになっている。また、第一領域301の認証情報の正当性が確認された場合には、認証マーク偽造検証プログラム133に基づいて、秘密鍵と関連付けられている認定機関111の情報からマーク画像の発行者が特定されるようになっている。
【0042】
また、認証マークを作成するソフトウェアを所有する悪意のある認定機関が、正式な認定機関111から発行された認証マークを解析し、認証マークのもととなるマーク画像及びメニュー構成や表示メッセージ等の設定情報を取得した場合、悪意のある認証機関は、あたかも正式な認定機関111から発行された認証マークであるかのように見せかけた偽の認証マークを作成する虞がある。このような偽の認証マークが発見された場合や、ソフトウェア提供者100に対して利用者から認証マークの真偽の確認要求があった場合等には、該当する認証機関の特定が可能となるようになっている。つまり、認証マークのデザインから識別された認定機関111に対応付けられた秘密鍵では、偽の認証マークの第二領域の正当性は確認されない。これに対して、悪意のある認定機関の秘密鍵では、偽の認証マークの第二領域の正当性は確認される。このように、複数の認定機関に応じて秘密鍵も複数ある場合には、この検証の手順がそれぞれの認証機関の秘密鍵で繰り返し行われることにより、認証マークがどの認定機関から発行されたものかが検証可能である。ところで、このような秘密鍵を用いる検証の手順は、認証マーク偽造検証プログラム133に基づいて、閲覧者端末131又は作業端末102が秘密鍵にアクセス可能でなければならない。例えば作業端末102に認証マーク偽造検証プログラム133がインストールされていれば、ソフトウェア提供者100は、認証マークが発行された認定機関を追跡可能である。
【0043】
更に、認証マークの作成に先立って当該認証マークのもととなる原画像のデザインがチェックされるようになっていてもよい。これにより、悪意のある認定機関又は悪意のある認定事業者が別の認定機関になりすまして認証マークを作成することが防止される。具体的には、認証事業者110が、ベンダー101に対して、認証マークを作成するためのソフトウェアの提供を依頼する際に、認証事業者110は認証マークに使用するための原画像をベンダー101に送付する。ソフトウェア提供者100は、認証事象者110から受取った原画像において、そのデザインの商標又は意匠登録の有無、又はそのデザインによる認定機関111の特定可能性の有無を確認する。ソフトウェア提供者100は原画像が認定機関111を象徴していると確認すると、ICカード等の記憶媒体に原画像の特徴値(ハッシュ値等)を登録し(特徴値算出部)、認証マークを作成するためのソフトウェアとともに認定事業者110に提供する。認証マークを作成するためのソフトウェアは、マーク管理サーバ112が、原画像の特徴値にアクセスし、認証マークを作成するソフトウェアが原画像の特徴値と認証マークを作成するために指定された原画像から算出した特徴値とを比較し、一致した場合にのみ認証マークが作成可能となるように形成されている(生成許可部)。また、この特徴値が一致しない場合には、認証マークを作成するためのソフトウェアは、マーク管理サーバ112が認証マークを作成できないように形成されている。これにより、悪意のある認定機関が別の認定機関になりすました認証マークの作成は困難となり、認証マークの偽造が防止される。
【0044】
===電子データ認証方法及び認証マーク偽造検証方法===
図4は、図2に例示されるメニュー「認証マークの保存」選択時の認証プログラムの処理手順を示すフローチャートである。
閲覧者130の適宜な操作によりメニュー「認証マークの保存」が選択されると、閲覧者端末131は、認証プログラムに基づいて、一時的に利用するキャッシュ領域から認証マークを取得し、その認証マークのデータ構造又はファイル構造を解析してマーク画像を抽出する(S1201)。
次に、閲覧者端末131は、抽出したマーク画像を閲覧者により指定される任意の記憶領域に保存する(S1202)。
【0045】
尚、ここでは、認証マークからマーク画像を抽出して閲覧者が指定する任意の記憶領域に保存することとしたが、これに限定されるものではなく、認証マークがマーク画像と認証プログラムとを含む場合、その両方を保存してもよい。ここで、認証マークを保存した場合は、当該認証マークからマーク画像を抽出する必要があるが、認証マークのデータ構造又はファイル構造を解析してマーク画像を抽出してもよい。また、認証マークに関連付けられた当該認証マークのファイル名を示すURLを用いて、認証マーク又はマーク画像をWWWサーバ122からダウンロードし、閲覧者が指定する任意の記憶領域に保存してもよい。
【0046】
図5は、認証マーク偽造検証プログラム133の処理手順を示すフローチャートである。
閲覧者端末131は、認証マーク偽造検証プログラム133に基づいて、マーク画像の第一領域301から電子透かし情報を抽出する(S1301)。
次に、閲覧者端末131は、第一領域301から抽出した電子透かし情報の有無を判定する(S1302)。尚、本実施の形態においては、電子透かし情報の有無を判定するために、マーク管理サーバ112が正規の手順に従って電子透かし情報を埋め込んだことがわかるように、当該電子透かし情報には、その開始と終了を示すための特定の文字列情報が埋め込まれたり、その最後に終了コードや特定の文字列情報が埋め込まれたりしているものとする。閲覧者用端末131は、認証マーク偽造検証プログラム133に基づいて、これらの情報を抽出し、電子透かし情報の有無を判定する。
もし、電子透かし情報が無い場合(S1302:無)、その結果が表示装置に表示される(S1312)。例えば、後述する図9に例示される内容が表示される。
第一領域301の電子透かし情報が有ることが確認された場合(S1302:有)、マーク画像の第二領域302から電子透かし情報が抽出される(S1303)。
【0047】
次に、第二領域から抽出された電子透かし情報の有無が判定される(S1304)。
もし、電子透かし情報が無い場合(S1303:無)、その結果が表示装置に表示される(S1313)。例えば、後述する図10に例示される内容が表示される。
第二領域302の電子透かし情報が有ることが確認された場合(S1304:有)、第一領域から抽出された認証情報と、第二領域から抽出された認証情報の特徴値とが比較される(S1305)。
もし、認証情報が一致しない場合(S1306:不一致)、その結果が表示装置に表示される(S1314)。例えば、後述する図11に例示される内容が表示される。
認証情報が一致した場合(S1306:一致)、認証情報と認定機関111を特定する情報とが表示装置に表示される(S1307)。例えば、後述する図7及び図12に例示される内容が表示される。
【0048】
後述するように、マーク貼付URLの入力指示があった場合(S1308:有)、当該マーク貼付URLと、第一領域301から抽出されたURLとの検証が行われ(S1309)、その結果が表示装置に表示される(S1310)。URLが一致した場合には、後述する図8に例示される内容が表示され、URLが一致しない場合には、後述する図13に例示される内容が表示される。
【0049】
次に、認証マーク偽造検証の結果の履歴が、図15に例示される履歴データとして、閲覧者端末131の記憶領域に格納される(S1311)。尚、ステップS1312、S1313、及びS1314において偽造検証の結果が表示された後に、マーク貼付URLへの入力指示があったとき(S1315)、当該結果とともにマーク貼付URLが履歴テーブル(図15)に格納される。
【0050】
図15に例示されるように、履歴テーブルには、マーク貼付URL、マークID、使用許可URL、有効期限、サービス提供者、認定機関、検証結果、ステータスが格納されている。これらの情報は、閲覧者130が過去に認証マーク偽造検証プログラム133を用いて検証した認証マークの履歴であり、一度検証した認証マークを、当該履歴テーブルにおいて閲覧可能である。尚、履歴テーブルはこれに限定されるものではなく、例えば認証マークのファイル名等が格納されてもよい。
【0051】
尚、ステップS1305及びS1309において、認証情報として有効期限が設定されている場合、閲覧者端末131が備えるタイマ等により適宜計時されたシステム時刻が、抽出された有効期限の範囲内にあるか否かが判定され、その結果が表示装置に表示されてもよい。
【0052】
図6は、ステータス確認の処理手順を示すフローチャートである。
ステータス確認とは、認証マーク偽造検証プログラム133に基づいて検証された認証マークが有効又は失効状態の何れにあるかを、通信網140を通じてマーク管理サーバ112に問い合わせる動作であり、具体的には、ステータス確認ボタン406(図7及び図8参照)が閲覧者端末131の表示装置において表示される。このステータス確認ボタン406は、後述する、第一の検証結果及び第二の検証結果が正常の場合のみ、ボタンが有効となり実行できるものとする。ステータス確認ボタン406押下時の問い合わせ先は、ステータス確認を行なうためのCGI等のプログラムに基づいて動作するマーク管理サーバ112であり、当該CGI等のプログラムは、予め認証マーク偽造検証プログラム133に含まれているものとする。認証マーク偽造検証プログラム133に基づいて、閲覧者端末131は、マーク管理サーバ112にアクセスするためのURLに、認証マークを一意に識別する為の情報であるマークID等を付加して、認証マークの有効又は失効状態の確認を依頼する。閲覧者端末131は、認証マークの有効又は失効の検証結果をマーク管理サーバ112から受取って、ステータス確認の結果を表示する(図14参照)。尚、ステータス確認の問合せ先のURLは、認証マークの第一領域301の電子透かし情報として、又は認証マークの第二領域302の電子透かし情報として埋め込んでもよい。
【0053】
例えば、後述する図7の例示の如くの場合、閲覧者130の適宜な操作により、閲覧者端末131は、「ステータス確認」の入力を受付ける(S1501:有)。このとき、閲覧者端末131は、認証マーク偽造検証プログラム133に基づいて、マーク画像から抽出したマークIDを、マーク管理サーバ112に送信する(S1502)。
閲覧者端末131は、マーク管理サーバ112で管理されているマークIDのステータス状態結果を受信すると(S1503)、当該ステータス状態を後述する領域406、領域501に表示する(S1504)。
【0054】
尚、閲覧者端末131におけるCPUを含む処理装置及び当該処理装置に前述したステップS1502乃至S1504の動作を実行させるためのソフトウェアが認証マーク状態確認部に相当する。また、マーク管理サーバ112は、前述した有効又は失効の状態を含むリソースを記憶する適宜な記憶装置(リソース記憶部)を有するものとする。
【0055】
===認証マークの偽造検証例===
図7乃至図14は、閲覧者端末131において、ブラウザプログラム132(例えば認証プログラム等を含む)に基づいて処理されて表示装置に表示された認証マークの認証結果(図7(a)乃至図14(a))と、認証マーク偽造検証プログラム133に基づいて処理されて表示装置に表示された認証マークの検証結果(図7(b)乃至図14(b))の画面例の模式図である。
【0056】
<<<真正な認証マーク>>>
図7は、認定機関111から正式に発行された認証マークが、使用許可を得ているサービス提供サイト121の所定のWebページに貼られた場合における画面例の模式図である。
【0057】
図7に例示されるように、マーク貼付URL入力欄401と、後述する第一の検証結果を表示する領域402と、マーク画像の第二領域302のうちマーク画像の発行者の情報を表示する領域403と、マーク画像の第一領域301の認証情報を表示する領域404と、ステータスの状態を表示する領域405と、ステータス確認ボタン406とが表示される。マーク貼付URL入力欄401は、閲覧者130から指示された認証マークが貼られているWebページのURLを受付ける欄である。後述する第一の検証結果を表示する領域402は、マーク画像の電子透かし情報を検証した結果を示す領域であり、認証マークの偽造有無を表示する領域である。マーク画像の第二領域302のうちマーク画像の発行者の情報を表示する領域403は、マーク画像の第二領域302から抽出したマーク画像の発行者を示す情報を表示する領域である。マーク画像の第一領域301の認証情報を表示する領域404は、マーク画像の第一領域301から抽出した認証マークの発行先を示すマーク交付先事業者や認証マークの貼付先のURLを示す使用許可URLや有効期限の開始と終了を示す有効期間等の認証情報を表示する領域である。ステータスの状態を表示する領域405は、ステータスの結果を示す領域である。ステータス確認ボタン406は、マーク管理サーバ112に認証マークのステータスを問い合わせるためのボタンである。
【0058】
認証マーク偽造検証プログラム133を用いれば、認定機関111から正式に発行された認証マークからは、第一領域301の認証情報及び第二領域302の情報が抽出できるとともに、第二領域302の情報を用いて第一領域301の認証情報の正当性が確認できるため、認証マークが認定機関から正式に発行されものであることを検証結果として得ることができる。このため、第一の検証結果を表示する領域402には、認定機関から正式に発行された認証マークである旨が表示されている。また、領域403には、抽出した認定機関の名称が表示されている。また、領域404には、抽出した認証情報が表示されている。ところで、ステータス確認を実行していないため、領域405には、未確認である旨が表示されている。
【0059】
本検証例は、正式に発行された認証マークの例であるため、ブラウザプログラム132(例えば認証プログラム等を含む)に基づいて表示される認証マークの認証結果と、認証マーク偽造検証プログラム133に基づいて表示される検証結果とは同じ内容となる。
【0060】
正式に発行されたマーク画像であっても、認証プログラムが偽造されている場合がある。この認証プログラムの偽造を検証するために、マーク貼付URL入力欄401が用いられる。マーク貼付URL入力欄401には、ブラウザプログラム132に基づいて表示されているWebページのURLが閲覧者130の適宜な操作によりコピー・ペーストされる。若しくは、ブラウザプログラム132のアドレス領域又はURLと関連付けられているショートカットアイコンがドラッグ・アンド・ドロップされてURLが入力される。そして、認証マーク偽造検証プログラム133に基づいて、マーク貼付URLが受け付けられると、マーク画像の第一領域301の認証情報から抽出された使用許可URLと、入力が受付けられたマーク貼付URLとが比較され、一致の有無が検証され、図8に例示される検証結果が表示される(第二の検証結果)。尚、閲覧者端末131の処理装置と、当該処理装置に、前述したマーク貼付URLの入力を受け付ける動作を実行させる認証マーク偽造検証プログラム133とがURL入力部に相当する。
【0061】
図8は、認証マーク偽造検証プログラム133に基づいて表示される第二の検証結果が表示される画面例の模式図である。
【0062】
認証マーク偽造検証プログラム133に基づいて再表示される内容は、第二の検証結果を表示する領域501と、領域403と、マーク画像の第一領域301の認証情報及び第二の検証で用いたマーク貼付URL等を表示する領域502と、領域405と、ステータス確認ボタン406とからなる。第二の検証結果が表示される領域501は、第一の検証結果において、認証マークが認定機関から正式に発行されたことが確認された場合、更にURL等の認証情報の検証を行った結果が表示される領域である。領域502は、マーク画像の第一領域301の認証情報や第二の検証のためのURL等の検証に用いられた情報が表示される領域である。
【0063】
本検証例は、マーク画像の第一領域301の認証情報の1つである使用許可URLと、マーク貼付許可URLとが一致している例であるため、認証マークが正規のWebページに貼られていることが検証される。よって、第二の検証結果が表示される領域501には、認証マークが貼られているWebページが有効なサイトであること、また認証プログラムが正常である旨が表示されている。
【0064】
尚、前述した第二の検証結果では、URLを検証した場合のみ記述したが、認証情報として有効期間が設定されている場合、閲覧者端末131のシステム時刻がマーク画像の第一領域301の認証情報から抽出された有効期間の有効範囲内にあるか否かが検証され、この有効性の結果が表示されるようにしてもよい。この場合、領域501には、URL及び有効期間が正常である旨が表示され、領域502には、検証した時刻も表示されるようにしてもよい。
【0065】
<<<デザインのみが模倣された認証マーク>>>
図9は、悪意ある第三者(サービス提供サイト:B商店等)が、認定機関111から正式に発行された認証マークのデザインを模倣し、且つ或る認定機関から認定されているように見せかけた偽の認証結果を表示するように認証プログラムを偽造し、当該認証マークをWebページに貼り付けた場合における画面例の模式図である。
【0066】
認証マークを閲覧者端末131の記憶装置に保存させないために、メニュー「認証マークの保存」を実行しないように認証プログラムを偽造することが想定される。そこで、ブラウザプログラム132に基づいて提供される画像保存機能により、認証マークは閲覧者端末131の記憶装置に保存され取得されるとしてもよい。また、もしこの画像保存機能が無効になっていた場合には、Webページのソースファイルが解析され、認証マークのURLが取得され、当該URLが用いられてWWWサーバ122から認証マークがダウロードされてもよい。
【0067】
この認証マークからは、認証情報及び認証マークの発行者を特定する情報は抽出されない。このため、領域402には、偽造(模倣)された認証マークである旨が表示されている。また、領域403には、認証マークの発行者を特定する情報が取得できなかった旨が表示されている。また、領域404には、認証情報が取得できなかった旨が表示されている。
【0068】
通報ボタン501は、認証マークの偽造が検知された場合に、当該認証マークに関する情報が認定機関111等に通報されるためのボタンである。認定機関111等に通報するためのURLは、認証マーク偽造検証プログラム内に予め格納可能である。認証マーク偽造検証プログラム133は、この通報ボタン501が第一の検証及び第二の検証で偽造が検出された場合に有効となるべく形成されている。
【0069】
<<<偽造電子透かし情報が埋め込まれた認証マーク>>>
図10は、悪意ある第三者(サービス提供サイト:C商店等)が認定機関111から正式に発行された認証マーク内のマーク画像を解析し、同じデザインを有するマーク画像に電子透かし情報を埋め込み、且つ或る認定機関から認定されているように見せかけた偽の認証結果を表示するように認証プログラムを偽造し、当該認証マークをWebページに貼り付けた場合における画面例の模式図である。
【0070】
この認証マークからは、認証情報は抽出されるが、認証マークの発行者を特定する情報及び認証情報の正当性をチェックするための特徴値は抽出されない。このため、領域402には、偽造された(認証情報が不正に埋め込まれた)認証マークである旨が表示されている。また、領域403には、認証マークの発行者を特定する情報が取得されなかった旨が表示されている。また、領域404には、認証情報が不正である旨が表示されている。
【0071】
<<<電子透かし情報が書き換えられた認証マーク>>>
図11は、悪意ある第三者(サービス提供サイト:D商店等)が認定機関111から正式に発行された認証マーク内のマーク画像の電子透かし情報を不正に書き換え、且つ或る認定機関から認定されているように見せかけた偽の認証結果を表示するように認証プログラムを偽造し、当該認証マークをWebページに貼り付けた場合における画面例の模式図である。
【0072】
この認証マークからは、認証情報及び認証マークの発行者を特定する情報、認証情報の特徴値は抽出されるが、第一領域301に埋め込まれた認証情報と第二領域302に埋め込まれた認証情報の特徴値とが一致しないため、認証情報が不正に書き換えられていることが検出される。このため、領域402には、偽造された(認証情報が不正に書き換えられた)認証マークである旨が表示されている。領域403には、抽出した認証マークの発行者を特定する情報が表示されている。また、領域404には、認証情報が不正である旨が表示されている。
【0073】
<<<コピーされた認証マーク>>>
図12は、悪意ある第三者(サービス提供サイト:偽A商店等)が認定機関111から正式に発行されたマーク画像をコピーし、且つ認定機関から認定されているように見せかけた偽の認証結果を表示するように認証プログラムを偽造し、当該認証マークをWebページに貼り付けた場合における画面例の模式図である。
【0074】
この認証マークからは、第一領域301の認証情報及び第二領域302の情報は抽出され、且つ第二領域302の情報を用いて第一領域301の認証情報の正当性が確認可能であるため、認証マークが認定機関から正式に発行されものである旨が表示されている(領域402)。また、領域403には、抽出した認定機関の名称が表示されている。また、領域403には、抽出した認証情報が表示されている。
【0075】
しかし、ブラウザプログラム132(例えば認証プログラム等を含む)に基づいて表示された認証結果のメッセージ内容(図12(a))と、認証マーク偽造検証プログラム133に基づいて表示された検証結果のメッセージ内容(図12(b))とが比較されれば、URLの内容が異なっていることが認識可能である。よって、閲覧者130は、このメッセージ内容を視認することにより、Webページに表示されている認証マークが偽造されたものであることを確認できる。
【0076】
但し、このような視認では、WebページのURLの一文字を代える等の偽造に対しては、当該URLを注意して見比べない限り、偽造された認証マークであることに気づかない場合がある。これに対応すべく、マーク貼付URL入力欄402にて受付けられたマーク貼付URLと、マーク画像から抽出されたURLとが自動的に比較され、もしその不一致が検証されると、図13に例示される検証結果が再表示されるようにしてもよい。
【0077】
図13は、認証マーク偽造検証プログラム133に基づいて表示される第二の検証結果であり、偽造が検知できた場合における画面例の模式図である。この場合は、URLが一致しないため、認証マークが正規のWebページに貼られていないことが検出されている。よって、第二の検証結果を表示する領域501には、認証マークが貼られているWebページが有効ではない旨、及び認証プログラムが偽造されている旨が表示されている。
【0078】
<<<失効状態にある認証マーク>>>
図14は、認定機関111から正式に発行された後に失効してそのまま貼り続けられた認証マークに対してステータス確認が実行された場合の画面例の模式図である。予め設定されている認定機関111に対して、そのURLでもって、認証マークの有効性が問合せられ、当該認証マークのステータスが表示される。領域501には、認証マークが失効状態である旨と、認証情報に示されているURLのWebページが有効でない旨とが表示されている。
【0079】
===その他の実施の形態===
前述した発明の実施の形態は、本発明の理解を容易にするためのものであり、本発明を限定して解釈するためのものではない。本発明は、その趣旨を逸脱することなく変更、改良され得るとともに、本発明にはその等価物も含まれる。
【0080】
前述した認証マーク偽造検証プログラム133は、ブラウザプログラム132とWWWサーバとのデータのやり取りを中継する代理応答機能を備えてもよい。認証マーク偽造検証プログラム133は、ブラウザプログラム132が送受信する情報を取得して、履歴テーブル(図15)に格納しているマーク貼付URL、認証マークのファイル名と一致するかどうかを判定し、一致する情報が検知できた場合は、該当する偽造の検証結果を表示してもよい。これにより、再度検証する手間を省くことができる。
【0081】
また、認証マーク偽造検証プログラム133は、中継するWebページ内に認証マークと関連付けられた拡張子が発見できた場合は、該当する認証マークを取得し、偽造検証処理を実施し、検証結果をブラウザの表示領域以外の認証マーク偽造検証プログラム133が制御可能な領域に表示するようにしてもよい。これにより、閲覧者130のマウス操作は不要となる。
【0082】
また、前述した実施の形態では、閲覧者端末131に認証マーク偽造検証プログラム133をインストールし認証マークの偽造判定を行なうようにしたが、ソフトウェア提供者100が利用する作業端末102に認証マーク偽造検証プログラム133をインストールしてもよく、また、認定事業者110が利用する端末に認証マーク偽造検証プログラム133をインストールしてもよい。
【0083】
また、前述した実施の形態におけるプログラムは、フロッピーディスク、CD−ROM、DVD等各種記憶媒体に格納された形態で、プログラムを実行する各装置に供給するか、或いはこれらの装置が接続されたネットワークに接続された他のサーバから当該装置にダウンロードするようにしてもよい。
【図面の簡単な説明】
【0084】
【図1】本実施の形態の電子データ認証システムの構成例を示すブロック図である。
【図2】認証マークを保存するメニューの画面例を示す模式図である。
【図3】マーク画像の構成例を示すブロック図である。
【図4】認証プログラムによる処理の手順を示すフローチャートである。
【図5】認証マーク偽造検証プログラムによる処理の手順を示すフローチャートである。
【図6】ステータス確認の処理の手順を示すフローチャートである。
【図7】閲覧者端末における第一の画面例を示す模式図である。
【図8】閲覧者端末における第二の画面例を示す模式図である。
【図9】閲覧者端末における第三の画面例を示す模式図である。
【図10】閲覧者端末における第四の画面例を示す模式図である。
【図11】閲覧者端末における第五の画面例を示す模式図である。
【図12】閲覧者端末における第六の画面例を示す模式図である。
【図13】閲覧者端末における第七の画面例を示す模式図である。
【図14】閲覧者端末における第八の画面例を示す模式図である。
【図15】履歴テーブルの構成例を示す図表である。
【符号の説明】
【0085】
100 ソフトウェア提供者 101 ベンダー
102 作業端末 110 認定事業者
111 認定機関 112 マーク管理サーバ
120 サービス提供者 121 サービス提供サイト
122 WWWサーバ 130 閲覧者
131 閲覧者端末 132 ブラウザプログラム
133 認証マーク偽造検証プログラム 140 通信網
301 電子透かし情報第一領域 302 電子透かし情報第二領域
401 マーク貼付URL入力欄 402 第一の検証結果の表示領域
403 マーク画像の第二領域の表示領域 404 マーク画像の第一領域の表示領域
405 ステータス確認結果の表示領域 406 ステータス確認ボタン
501 第二の検証結果の表示領域 502 第二の検証情報の表示領域
601 通報ボタン

【特許請求の範囲】
【請求項1】
電子データを提供する電子データ提供サーバと、前記電子データを認証すべく当該電子データに付帯される認証マークを生成する認証マーク生成サーバと、前記電子データ提供サーバから提供される認証プログラムにより動作し、前記認証マークに基づいて該当の電子データを認証する認証部、を有する閲覧者用端末と、が情報通信ネットワークを通じて相互に接続されてなる電子データ認証システムであって、
前記認証マークは、第一領域及び第二領域を有するマーク画像を含んでなり、
前記認証マーク生成サーバは、
前記認証マークを生成すべく、該当の電子データを認証するための認証情報を生成し、第一電子透かし情報として前記第一領域に埋め込むとともに、予め設定可能な、当該認証情報の正当性を検証するための情報と、予め設定可能な、当該認証マーク生成サーバを特定するための情報とを第二電子透かし情報として前記第二領域に埋め込む、埋込部を有し、
前記閲覧者用端末の前記認証部は、
前記認証マークに含まれるマーク画像の前記第一領域にアクセス可能である一方、前記第二領域にアクセス不可能であり、
前記埋込部により生成された認証マークが付帯されて前記電子データ提供サーバから提供された電子データを認証すべく、当該認証マークから前記マーク画像を抽出し記憶手段に記憶させ、
前記閲覧者用端末は、
前記記憶手段に記憶されたマーク画像における前記第一電子透かし情報及び前記第二電子透かし情報を検証することにより該当の認証マークを判定し、
当該判定結果に応じてその内容を表示手段に表示させる、認証マーク偽造検証部を更に有する、ことを特徴とする電子データ認証システム。
【請求項2】
前記認証マークは、前記マーク画像とともに前記認証プログラムを含んでなる、ことを特徴とする請求項1に記載の電子データ認証システム。
【請求項3】
前記埋込部を動作させるための埋込プログラムを提供する、前記情報通信ネットワークを通じて接続可能なプログラム提供サーバを更に備え、
前記認証情報の正当性を検証するための情報と、該当の認証マーク生成サーバを特定するための情報とは、前記プログラム提供サーバにより予め設定可能である、ことを特徴とする請求項1又は2に記載の電子データ認証システム。
【請求項4】
前記認証マーク生成サーバを特定するための情報とは、該当の認証マークの発行者に関する情報であり、
前記認証マーク偽造検証部は、
前記認証マーク生成サーバを特定するための情報の有無を検証することにより該当の認証マークの偽造の有無を判定し、
当該情報を有と検証して当該偽造を無と判定すると、当該認証マークは前記発行者から正式に発行されたものである旨を前記表示手段に表示させ、
当該情報を無と検証して当該偽造を有と判定すると、当該認証マークは前記発行者から正式に発行されたものではない旨を前記表示手段に表示させる、ことを特徴とする請求項1乃至3の何れかに記載の電子データ認証システム。
【請求項5】
前記埋込部は、公開鍵暗号方式に基づく公開鍵により前記認証情報を暗号化し、その電子署名を当該認証情報の正当性を検証するための情報とし、
前記プログラム提供サーバは、前記公開鍵に対応する秘密鍵を該当の認証マーク生成サーバに対応付けて記憶する秘密鍵記憶部を有し、
前記閲覧者用端末の前記認証マーク偽造検証部、又は前記プログラム提供サーバは、
前記秘密鍵記憶部から該当の認証マーク生成サーバに対応付けられた秘密鍵を読み出し、
前記マーク画像における前記第二電子透かし情報たる前記電子署名を前記読み出した秘密鍵により複号化した情報と、前記第一電子透かし情報たる前記認証情報との一致の有無を検証することにより該当の認証マークの偽造の有無を判定し、
当該一致を有と検証して当該偽造を無と判定すると、前記電子署名の情報又は前記秘密鍵に対応付けられた前記認証マーク生成サーバの情報に基づいて、該当の認証マークの発行者に関する情報を取得する、ことを特徴とする請求項1乃至4の何れかに記載の電子データ認証システム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate


【公開番号】特開2006−18745(P2006−18745A)
【公開日】平成18年1月19日(2006.1.19)
【国際特許分類】
【出願番号】特願2004−198102(P2004−198102)
【出願日】平成16年7月5日(2004.7.5)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.フロッピー
【出願人】(000005108)株式会社日立製作所 (27,607)
【Fターム(参考)】