JP2006018745A - Electronic data authentication system, method for verifying forgery of authentication mark, program for verifying forgery of authentication mark, browser terminal, and authentication mark generation server - Google Patents

Electronic data authentication system, method for verifying forgery of authentication mark, program for verifying forgery of authentication mark, browser terminal, and authentication mark generation server Download PDF

Info

Publication number
JP2006018745A
JP2006018745A JP2004198102A JP2004198102A JP2006018745A JP 2006018745 A JP2006018745 A JP 2006018745A JP 2004198102 A JP2004198102 A JP 2004198102A JP 2004198102 A JP2004198102 A JP 2004198102A JP 2006018745 A JP2006018745 A JP 2006018745A
Authority
JP
Japan
Prior art keywords
authentication
mark
information
electronic data
area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004198102A
Other languages
Japanese (ja)
Inventor
Kazuya Kamimura
一也 上村
Atsushi Kikuta
篤史 菊田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2004198102A priority Critical patent/JP2006018745A/en
Publication of JP2006018745A publication Critical patent/JP2006018745A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide an electronic data authentication system capable of determining the forgery of an authentication mark. <P>SOLUTION: In this electronic data authentication system, an electronic data providing server, an authentication mark generation server and a browser terminal having an authentication part operated by an authentication program are mutually connected through an information communication network. The authentication mark includes a mark image having first and second areas. The authentication mark generation server buries authentication information to the first area as first electronic watermark information and buries preliminarily settable information for verifying the propriety of the authentication information and preliminarily settable specification information of the authentication mark generation server to the second area as second electronic watermark information. The authentication part, which is accessible to the first area but not to the second area, extracts the mark image from the authentication mark, and stores it. The browser terminal further includes an authentication mark forgery verification part verifying the first and second electronic watermark information to determine the authentication mark, and displaying the content according to the determination result. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、例えばWebページといった電子データの認証システム、当該電子データに付帯される認証マークの偽造検証方法、そのプログラム、閲覧者用端末、及び認証マーク生成サーバに関する。   The present invention relates to an authentication system for electronic data such as a Web page, a method for verifying forgery of an authentication mark attached to the electronic data, a program thereof, a terminal for a viewer, and an authentication mark generation server.

Webページ等の電子データの認証技術として、電子データに貼付されたマーク画像を用いる技術が提案されている(例えば、特許文献1参照。)。また、これらの技術が適用される電子データ認証システムが知られている。   As a technique for authenticating electronic data such as a web page, a technique using a mark image attached to electronic data has been proposed (for example, see Patent Document 1). Also, electronic data authentication systems to which these techniques are applied are known.

これらの技術及びシステムによれば、先ず、電子データを認証するための情報が電子透かし情報としてマーク画像に埋め込まれている。そして、このマーク画像が貼付された電子データは、WWWブラウザ等のブラウザ端末の備えるディスプレイにて閲覧可能となるように、WWWサーバ等の保持サーバに保持される。保持サーバにアクセスしたブラウザ端末は、電子データ及びマーク画像をダウンロードして、マーク画像が貼付された電子データをディスプレイに表示する。これとともに、ブラウザ端末は、認証プログラムに基づいて、マーク画像に埋め込まれている電子透かし情報を抽出し、更にこの情報に基づいて電子データの認証を行なう。
特開平11-239129号公報
According to these techniques and systems, first, information for authenticating electronic data is embedded in the mark image as digital watermark information. The electronic data to which the mark image is attached is held in a holding server such as a WWW server so that it can be viewed on a display provided in a browser terminal such as a WWW browser. The browser terminal that has accessed the holding server downloads the electronic data and the mark image, and displays the electronic data to which the mark image is attached on the display. At the same time, the browser terminal extracts the digital watermark information embedded in the mark image based on the authentication program, and further authenticates the electronic data based on this information.
JP 11-239129 A

ところで、悪意のある認定機関又は悪意のある第三者が、所定の認定機関からサービス提供サイトに正式に発行された認証マーク(マーク画像、又はマーク画像及び電子データを認証するための認証プログラム)の認証処理で表示される認証結果に似せた表示を行なう認証マークを偽造する場合がある。もし、このようなことが起これば、前述した電子データ認証システムにおいては、ブラウザ端末を用いる利用者は、認定機関から正式に発行された認証マークと前述の如く偽造された認証マークとを区別できないという問題が生じる。   By the way, a certification mark (a certification program for authenticating a mark image or a mark image and electronic data) issued by a malicious certification body or a malicious third party to a service providing site from a predetermined certification body. There is a case in which an authentication mark for displaying similar to the authentication result displayed in the authentication process is forged. If this happens, in the electronic data authentication system described above, the user using the browser terminal distinguishes between the authentication mark officially issued by the accreditation body and the authentication mark forged as described above. The problem that it is not possible arises.

そこで本発明は、前記課題に鑑みてなされたものであり、認証マークの偽造の有無を判定可能な電子データ認証システムを提供することを目的とする。   Accordingly, the present invention has been made in view of the above problems, and an object thereof is to provide an electronic data authentication system capable of determining whether or not an authentication mark is counterfeited.

前記課題を解決するための発明は、電子データを提供する電子データ提供サーバと、前記電子データを認証すべく当該電子データに付帯される認証マークを生成する認証マーク生成サーバと、前記電子データ提供サーバから提供される認証プログラムにより動作し、前記認証マークに基づいて該当の電子データを認証する認証部、を有する閲覧者用端末と、が情報通信ネットワークを通じて相互に接続されてなる電子データ認証システムであって、前記認証マークは、第一領域及び第二領域を有するマーク画像を含んでなり、前記認証マーク生成サーバは、前記認証マークを生成すべく、該当の電子データを認証するための認証情報を生成し、第一電子透かし情報として前記第一領域に埋め込むとともに、予め設定可能な、当該認証情報の正当性を検証するための情報と、予め設定可能な、当該認証マーク生成サーバを特定するための情報とを第二電子透かし情報として前記第二領域に埋め込む、埋込部を有し、前記閲覧者用端末の前記認証部は、前記認証マークに含まれるマーク画像の前記第一領域にアクセス可能である一方、前記第二領域にアクセス不可能であり、前記埋込部により生成された認証マークが付帯されて前記電子データ提供サーバから提供された電子データを認証すべく、当該認証マークから前記マーク画像を抽出し記憶手段に記憶させ、前記閲覧者用端末は、前記記憶手段に記憶されたマーク画像における前記第一電子透かし情報及び前記第二電子透かし情報を検証することにより該当の認証マークを判定し、当該判定結果に応じてその内容を表示手段に表示させる、認証マーク偽造検証部を更に有する、ことを特徴とする。   The invention for solving the problems includes an electronic data providing server for providing electronic data, an authentication mark generating server for generating an authentication mark attached to the electronic data to authenticate the electronic data, and the electronic data providing An electronic data authentication system that is operated by an authentication program provided from a server and that has an authentication unit that authenticates corresponding electronic data based on the authentication mark, and a reader terminal connected to each other through an information communication network The authentication mark includes a mark image having a first area and a second area, and the authentication mark generation server authenticates the corresponding electronic data to generate the authentication mark. Information is generated and embedded in the first area as first digital watermark information, and the authentication information can be set in advance. An embedded unit that embeds information for verifying the property and information for specifying the authentication mark generation server, which can be set in advance, as second digital watermark information in the second area, and the viewer The authentication unit of the terminal for use can access the first region of the mark image included in the authentication mark, but cannot access the second region, and the authentication mark generated by the embedding unit is In order to authenticate the electronic data provided from the electronic data providing server, the mark image is extracted from the authentication mark and stored in the storage means, and the browser terminal uses the mark stored in the storage means. A corresponding authentication mark is determined by verifying the first digital watermark information and the second digital watermark information in the image, and the contents are displayed on the display unit according to the determination result. Thereby, further comprising a certification mark forgery verification unit, characterized in that.

この電子データ認証システムによれば、例えば悪意ある認定機関が別の認定機関になりすまして偽の認証マークを作成した場合でも、当該認証マークに含まれるマーク画像における第二領域に埋め込まれた第二電子透かし情報を検証することにより、当該認証マークを発行した認定機関を特定することができる。また、例えば悪意ある第三者が、認証部を動作させるソフトウェアを解析した場合、マーク画像において当該認証部がアクセス可能な第一領域に埋め込まれた第一電子透かし情報までは偽造される虞はあっても、当該認証部がアクセス不可能な第二領域に埋め込まれた第二電子透かし情報までは偽造される虞がない。更に、マーク画像の第二領域には、第一領域に埋め込まれた電子データの認証情報を検証するための情報が埋め込まれているため、当該情報を検証することにより認証マークの偽造の有無を判定できる。   According to this electronic data authentication system, for example, even when a malicious accreditation body impersonates another accreditation body and creates a fake authentication mark, the second embedded in the second area in the mark image included in the authentication mark. By verifying the digital watermark information, it is possible to identify the accreditation body that issued the certification mark. In addition, for example, when a malicious third party analyzes software that operates the authentication unit, there is a possibility that the first digital watermark information embedded in the first area accessible by the authentication unit in the mark image may be forged. Even if it exists, there is no possibility that the second digital watermark information embedded in the second area that is not accessible by the authentication unit is forged. Further, since the information for verifying the authentication information of the electronic data embedded in the first area is embedded in the second area of the mark image, the presence or absence of forgery of the authentication mark can be confirmed by verifying the information. Can be judged.

また、この電子データ認証システムによれば、例えば悪意ある第三者が、正式に発行された認証マークのマーク画像を用いて閲覧者用端末の認証部に偽の認証結果表示を行わせるソフトウェアを偽造した場合でも、当該認証部とは別の手段たる認証マーク検証判定部により認証情報を検証することにより、当該認証マークの偽造の有無を判定できる。   Further, according to this electronic data authentication system, for example, a malicious third party can use software that causes the authentication unit of the browser terminal to display a false authentication result using a mark image of an officially issued authentication mark. Even in the case of forgery, it is possible to determine whether or not the authentication mark is counterfeited by verifying the authentication information by an authentication mark verification determination unit that is a means different from the authentication unit.

また、かかる電子データ認証システムにおいて、前記認証マークは、前記マーク画像とともに前記認証プログラムを含んでなる、ことが好ましい。   In the electronic data authentication system, it is preferable that the authentication mark includes the authentication program together with the mark image.

また、かかる電子データ認証システムにおいて、前記埋込部を動作させるための埋込プログラムを提供する、前記情報通信ネットワークを通じて接続可能なプログラム提供サーバを更に備え、前記認証情報の正当性を検証するための情報と、該当の認証マーク生成サーバを特定するための情報とは、前記プログラム提供サーバにより予め設定可能である、ことが好ましい。   The electronic data authentication system further includes a program providing server that provides an embedded program for operating the embedding unit, connectable through the information communication network, and verifies validity of the authentication information. It is preferable that the information and the information for specifying the corresponding authentication mark generation server can be set in advance by the program providing server.

また、かかる電子データ認証システムにおいて、前記認証マーク生成サーバを特定するための情報とは、該当の認証マークの発行者に関する情報であり、前記認証マーク偽造検証部は、前記認証マーク生成サーバを特定するための情報の有無を検証することにより該当の認証マークの偽造の有無を判定し、当該情報を有と検証して当該偽造を無と判定すると、当該認証マークは前記発行者から正式に発行されたものである旨を前記表示手段に表示させ、当該情報を無と検証して当該偽造を有と判定すると、当該認証マークは前記発行者から正式に発行されたものではない旨を前記表示手段に表示させる、ことが好ましい。   In the electronic data authentication system, the information for specifying the authentication mark generation server is information on an issuer of the corresponding authentication mark, and the authentication mark forgery verification unit specifies the authentication mark generation server. By verifying the presence or absence of information to be verified, it is determined whether or not the corresponding certification mark is counterfeited, and when the information is verified to be present and the counterfeit is determined to be none, the certification mark is officially issued by the issuer. If the information is verified on the display means and it is determined that the counterfeit is present, the display means that the certification mark is not officially issued by the issuer. It is preferable to display on the means.

また、かかる電子データ認証システムにおいて、前記埋込部は、公開鍵暗号方式に基づく公開鍵により前記認証情報を暗号化し、その電子署名を当該認証情報の正当性を検証するための情報とし、前記プログラム提供サーバは、前記公開鍵に対応する秘密鍵を該当の認証マーク生成サーバに対応付けて記憶する秘密鍵記憶部を有し、前記閲覧者用端末の前記認証マーク偽造検証部、又は前記プログラム提供サーバは、前記秘密鍵記憶部から該当の認証マーク生成サーバに対応付けられた秘密鍵を読み出し、前記マーク画像における前記第二電子透かし情報たる前記電子署名を前記読み出した秘密鍵により複号化した情報と、前記第一電子透かし情報たる前記認証情報との一致の有無を検証することにより該当の認証マークの偽造の有無を判定し、当該一致を有と検証して当該偽造を無と判定すると、前記電子署名の情報又は前記秘密鍵に対応付けられた前記認証マーク生成サーバの情報に基づいて、該当の認証マークの発行者に関する情報を取得する、ことが好ましい。   In the electronic data authentication system, the embedding unit encrypts the authentication information with a public key based on a public key cryptosystem, and uses the electronic signature as information for verifying the validity of the authentication information. The program providing server has a secret key storage unit that stores a secret key corresponding to the public key in association with the corresponding authentication mark generation server, and the authentication mark forgery verification unit of the browser terminal, or the program The providing server reads a secret key associated with the corresponding authentication mark generation server from the secret key storage unit, and decrypts the electronic signature as the second digital watermark information in the mark image with the read secret key. Whether or not the corresponding authentication mark is counterfeited by verifying whether there is a match between the authentication information and the authentication information as the first digital watermark information And verifying that the match is present and determining that the counterfeit is non-related, relates to the issuer of the corresponding authentication mark based on the information of the electronic signature or the information of the authentication mark generation server associated with the secret key. It is preferable to acquire information.

なお、かかる電子データ認証システムにおいて、前記認証情報は、該当の電子データの有効期限の情報であり、前記認証マーク偽造検証部は、前記マーク画像における前記第一電子透かし情報たる前記有効期限の経過の有無を検証することにより該当の認証マーク及び電子データの認証の成立又は不成立を判定する、こととしてもよい。   In the electronic data authentication system, the authentication information is information on an expiration date of the corresponding electronic data, and the authentication mark forgery verification unit passes the expiration date as the first electronic watermark information in the mark image. It is also possible to determine whether the authentication of the corresponding authentication mark and electronic data is established or not by verifying the presence or absence.

また、かかる電子データ認証システムにおいて、前記認証情報は、該当の電子データたるWebページのURLであり、前記閲覧者用端末は、所定のWebページのURLが入力されるURL入力部を更に有し、前記認証マーク偽造検証部は、前記URL入力部を通じて入力された所定のWebページのURLと、前記所定のWebページに付帯されるべき認証マークから抽出され前記記憶手段に記憶されたマーク画像における前記第一電子透かし情報たるURLとの一致の有無を検証することにより、該当の認証マークの不正貼付の有無を判定し、当該一致を有と検証して当該不正貼付を無と判定すると、該当の認証マークは所定のWebページに貼付されている旨を前記表示手段に表示させ、当該一致を無と検証して当該不正貼付を有と判定すると、該当の認証マークは不正なWebページに貼付されている旨を前記表示手段に表示させる、こととしてもよい。   In the electronic data authentication system, the authentication information is a URL of a Web page that is the corresponding electronic data, and the browser terminal further includes a URL input unit for inputting a URL of a predetermined Web page. The authentication mark forgery verification unit extracts a URL of a predetermined web page input through the URL input unit and a mark image extracted from an authentication mark to be attached to the predetermined web page and stored in the storage unit. By verifying whether or not there is a match with the URL that is the first digital watermark information, it is determined whether or not the corresponding authentication mark is improperly pasted. Is displayed on the display means that the authentication mark is attached to a predetermined web page, the match is verified as non-existent, When constant, the authentication marks applicable to be displayed on said display means the effect that is affixed to an incorrect Web pages, it is also possible.

また、かかる電子データ認証システムにおいて、前記認証マーク生成サーバは、前記認証マーク又はそれに含まれるマーク画像を特定する情報と、当該認証マーク又は当該マーク画像の有効又は失効状態の情報とが対応付けられた、ホームページのリソースを記憶するリソース記憶部を更に有し、前記閲覧者用端末は、前記電子データ提供サーバから提供された電子データに付帯された認証マークを特定する情報又は当該認証マークから抽出されて前記記憶手段に記憶されたマーク画像を特定する情報を、前記ホームページのURLとともに前記認証マーク生成サーバに送信し、前記リソース記憶部に記憶された該当の有効又は失効状態の情報を含む前記ホームページを前記認証マーク生成サーバから受信し、前記表示手段に表示させる、認証マーク状態確認部を更に有する、こととしてもよい。   In the electronic data authentication system, the authentication mark generation server associates the information for specifying the authentication mark or the mark image included in the authentication mark with the information on the validity or revocation status of the authentication mark or the mark image. The browser terminal further stores a resource storage unit for storing resources of the homepage, and the viewer terminal extracts from the information specifying the authentication mark attached to the electronic data provided from the electronic data providing server or the authentication mark The information for identifying the mark image stored in the storage means is transmitted to the authentication mark generation server together with the URL of the homepage, and includes information on the corresponding valid or invalid state stored in the resource storage unit. A home page is received from the certification mark generation server and displayed on the display means. Further comprising a mark state confirmation section, it is also possible.

また、かかる電子データ認証システムにおいて、前記URLは、前記マーク画像の前記第二領域に前記第二電子透かし情報として埋め込まれてなる、こととしてもよい。   In the electronic data authentication system, the URL may be embedded as the second digital watermark information in the second area of the mark image.

また、かかる電子データ認証システムにおいて、前記プログラム提供サーバは、前記マーク画像の特徴値を算出する特徴値算出部を更に有し、前記認証マーク生成サーバは、前記埋込部により前記認証マークを生成するに先立って当該認証マークに含めるべきマーク画像の特徴値を算出し、当該特徴値と、当該認証マークに含めるべく予め設定したマーク画像について前記プログラム提供サーバの前記特徴値算出部により算出された特徴値とを比較し、当該2つの特徴値が一致するときのみ、前記埋込部が前記認証マークを生成可能とする、生成許可部を更に有する、こととしてもよい。   In the electronic data authentication system, the program providing server further includes a feature value calculation unit that calculates a feature value of the mark image, and the authentication mark generation server generates the authentication mark by the embedding unit. Prior to the calculation, a feature value of a mark image to be included in the authentication mark is calculated, and the feature value and a mark image set in advance to be included in the authentication mark are calculated by the feature value calculation unit of the program providing server. It is also possible to further include a generation permission unit that compares the feature value and enables the embedding unit to generate the authentication mark only when the two feature values match.

また、情報通信ネットワークを通じて電子データを提供する電子データ提供サーバから当該情報通信ネットワークを通じて提供される認証プログラムにより動作し、前記電子データに付帯される認証マークに基づいて当該電子データを認証する閲覧者用端末が、前記認証マークの偽造を検証する認証マーク偽造検証方法であって、前記電子データを認証するための認証情報が第一電子透かし情報として第一領域に埋め込まれ、且つ、予め設定された、当該認証情報の正当性を検証するための情報と、予め設定された、該当の設定者を特定するための情報とが第二電子透かし情報として第二領域に埋め込まれた、マーク画像を、該当の認証マークから前記認証プログラムに基づいて抽出し記憶手段に記憶させる、保存ステップと、当該保存ステップにおいて前記記憶手段に記憶されたマーク画像における、前記認証プログラムに基づいてアクセス可能な前記第一領域から前記第一電子透かし情報を抽出し、前記認証プログラムに基づいてアクセス不可能な前記第二領域から前記第二電子透かし情報を抽出する、抽出ステップと、当該抽出ステップにおいて抽出された第一電子透かし情報及び第二電子透かし情報を検証することにより該当の認証マークを判定する、検証判定ステップと、当該検証判定ステップにおいて検出され判定された結果に応じてその内容を表示手段に表示させる、表示ステップと、を備えたことを特徴とする認証マーク偽造検証方法を想定することもできる。   Also, a viewer who operates by an authentication program provided through the information communication network from an electronic data providing server that provides electronic data through the information communication network, and authenticates the electronic data based on an authentication mark attached to the electronic data. The authentication terminal forgery verification method for verifying counterfeiting of the authentication mark, wherein authentication information for authenticating the electronic data is embedded in the first area as first electronic watermark information and is preset. In addition, a mark image in which information for verifying the validity of the authentication information and information for specifying the setter that is set in advance are embedded in the second area as second digital watermark information A storage step of extracting from the corresponding authentication mark based on the authentication program and storing it in the storage means; and the storage step In the mark image stored in the storage means, the first digital watermark information is extracted from the first area that is accessible based on the authentication program, and the second image that is not accessible based on the authentication program Extracting the second digital watermark information from the region, and a verification determining step of determining a corresponding authentication mark by verifying the first digital watermark information and the second digital watermark information extracted in the extraction step An authentication mark forgery verification method characterized by comprising a display step of displaying the contents on a display means in accordance with a result detected and determined in the verification determination step.

また、情報通信ネットワークを通じて電子データを提供する電子データ提供サーバから当該情報通信ネットワークを通じて提供される認証プログラムにより動作し、前記電子データに付帯される認証マークに基づいて当該電子データを認証する閲覧者用端末に、前記認証マークの偽造を検証する認証マーク偽造検証方法を実行させる認証マーク偽造検証プログラムであって、前記電子データを認証するための認証情報が第一電子透かし情報として第一領域に埋め込まれ、且つ、予め設定された、当該認証情報の正当性を検証するための情報と、予め設定された、該当の設定者を特定するための情報とが第二電子透かし情報として第二領域に埋め込まれ、該当の認証マークから前記認証プログラムに基づいて抽出され記憶手段に記憶された、マーク画像における、前記認証プログラムに基づいてアクセス可能な前記第一領域から前記第一電子透かし情報を抽出し、前記認証プログラムに基づいてアクセス不可能な前記第二領域から前記第二電子透かし情報を抽出する、抽出ステップと、当該抽出ステップにおいて抽出された第一電子透かし情報及び第二電子透かし情報を検証することにより該当の認証マークを判定する、検証判定ステップと、当該検証判定ステップにおいて検出され判定された結果に応じてその内容を表示手段に表示させる、表示ステップと、を備えたことを特徴とする認証マーク偽造検証プログラムを想定することもできる。   Also, a viewer who operates by an authentication program provided through the information communication network from an electronic data providing server that provides electronic data through the information communication network, and authenticates the electronic data based on an authentication mark attached to the electronic data. An authentication mark forgery verification program for causing an authentication terminal to execute an authentication mark forgery verification method for verifying forgery of the authentication mark, wherein authentication information for authenticating the electronic data is stored in the first area as first electronic watermark information Embedded and preset information for verifying the authenticity of the authentication information and preset information for specifying the corresponding setter are the second area as second digital watermark information. Embedded in, extracted from the corresponding authentication mark based on the authentication program and stored in the storage means. In the image, the first digital watermark information is extracted from the first area accessible based on the authentication program, and the second digital watermark information is extracted from the second area inaccessible based on the authentication program. Extracting, extracting, and determining the corresponding authentication mark by verifying the first digital watermark information and the second digital watermark information extracted in the extraction step, detected in the verification determination step, and the verification determination step It is also possible to assume an authentication mark forgery verification program characterized by comprising a display step of displaying the contents on the display means in accordance with the determined result.

また、電子データに付帯される認証マークとともに提供される認証プログラムにより動作し、当該認証マークに基づいて当該電子データを認証する認証部、を備えた閲覧者用端末であって、前記認証部は、前記電子データを認証するための認証情報が第一電子透かし情報として第一領域に埋め込まれ、且つ、予め設定された、当該認証情報の正当性を検証するための情報と、予め設定された、該当の設定者を特定するための情報とが第二電子透かし情報として第二領域に埋め込まれた、マーク画像を、該当の認証マークから抽出し記憶手段に記憶させ、前記記憶手段に記憶されたマーク画像における、前記認証プログラムに基づいてアクセス可能な前記第一領域から前記第一電子透かし情報を抽出し、前記記憶手段に記憶されたマーク画像における、前記認証プログラムに基づいてアクセス不可能な前記第二領域から前記第二電子透かし情報を抽出し、当該抽出された第一電子透かし情報及び第二電子透かし情報を検証することにより該当の認証マークを判定し、当該判定結果に応じてその内容を表示手段に表示させる、認証マーク偽造検証部、を更に備えたことを特徴とする閲覧者用端末を想定することもできる。   Further, the browser is a terminal for a reader, which is operated by an authentication program provided together with an authentication mark attached to the electronic data and authenticates the electronic data based on the authentication mark. Authentication information for authenticating the electronic data is embedded in the first area as first digital watermark information, and preset, and information for verifying the validity of the authentication information is preset. The mark image embedded in the second area as the second digital watermark information and information for specifying the corresponding setter is extracted from the corresponding authentication mark, stored in the storage means, and stored in the storage means The first digital watermark information is extracted from the first area accessible based on the authentication program in the mark image, and the mark image stored in the storage means is extracted. And extracting the second digital watermark information from the second area that is inaccessible based on the authentication program, and verifying the extracted first digital watermark information and second digital watermark information. It is also possible to assume a browser terminal that further includes an authentication mark forgery verification unit that determines a mark and displays the contents on a display unit according to the determination result.

また、電子データに対してその認証のために付帯され、認証プログラムとともに閲覧者用端末に提供される認証マークを生成する、当該閲覧者用端末と情報通信ネットワークを通じて接続される認証マーク生成サーバであって、第一領域及び第二領域を有するマーク画像を含む前記認証マークを生成すべく、該当の電子データを認証するための認証情報を生成し、第一電子透かし情報として前記第一領域に埋め込むとともに、予め設定可能な、当該認証情報の正当性を検証するための情報と、予め設定可能な、当該認証マーク生成サーバを特定するための情報とを第二電子透かし情報として前記第二領域に埋め込む、埋込部を有し、前記閲覧者用端末は、前記マーク画像における、前記認証プログラムに基づいてアクセス可能な前記第一領域に埋め込まれた前記第一電子透かし情報と、前記マーク画像における、前記認証プログラムに基づいてアクセス不可能な前記第二領域に埋め込まれた前記第二電子透かし情報と、を検証する、認証マーク偽造検証部を有する、ことを特徴とする認証マーク生成サーバを想定することもできる。   In addition, an authentication mark generation server connected to the browser terminal through the information communication network generates an authentication mark attached to the electronic data for authentication and provided to the browser terminal together with the authentication program. In order to generate the authentication mark including the mark image having the first area and the second area, authentication information for authenticating the corresponding electronic data is generated, and the first electronic watermark information is stored in the first area. The second region is embedded with information for verifying the validity of the authentication information that can be set in advance and information for specifying the authentication mark generation server that can be set in advance as second digital watermark information. Embedded in the first area of the mark image that is accessible on the basis of the authentication program. Authentication mark forgery verification that verifies the embedded first digital watermark information and the second digital watermark information embedded in the second area that is inaccessible based on the authentication program in the mark image It is also possible to assume an authentication mark generation server characterized by having a section.

認証マークの偽造の有無を判定できる。   Whether or not the authentication mark is counterfeited can be determined.

以下、図面を用いて本発明の実施の形態について説明する。尚、これにより本発明が限定されるものではない。   Hereinafter, embodiments of the present invention will be described with reference to the drawings. Note that the present invention is not limited thereby.

===電子データ認証システムの構成===
図1は、本実施の形態の電子データ認証システムの構成例を示すブロック図である。本システムは、各種認証マークを作成するためのソフトウェアを提供するソフトウェア提供者100と、各種認証マークを作成するためのソフトウェアを利用して認証マークを発行・管理する認定事業者110と、様々なサービスを提供するサービス提供者120と、サービス内容を閲覧する閲覧者130とが利用するシステムである。また、図1に例示されるように、本システムは、作業端末(プログラム提供サーバ)102と、マーク管理サーバ(認証マーク生成サーバ)112と、WWWサーバ(電子データ提供サーバ)122と、閲覧者端末(閲覧者用端末)131とが、例えばインターネットといった通信網(情報通信ネットワーク)140を通じて、互いに接続されて構成されている。
=== Configuration of Electronic Data Authentication System ===
FIG. 1 is a block diagram illustrating a configuration example of an electronic data authentication system according to the present embodiment. The system includes a software provider 100 that provides software for creating various certification marks, an authorized business operator 110 that issues and manages certification marks using software for creating various certification marks, This is a system used by a service provider 120 that provides a service and a browser 130 that browses service contents. Further, as illustrated in FIG. 1, the present system includes a work terminal (program providing server) 102, a mark management server (authentication mark generation server) 112, a WWW server (electronic data providing server) 122, and a viewer A terminal (browser terminal) 131 is configured to be connected to each other through a communication network (information communication network) 140 such as the Internet.

ソフトウェア提供者100は、認証マークを作成するためのソフトウェアを提供するベンダー101に所属し、情報処理装置である作業端末102を用いてソフトウェアを準備し、認定事業者110からの要求に応じて提供する。   A software provider 100 belongs to a vendor 101 that provides software for creating an authentication mark, prepares software using a work terminal 102 that is an information processing apparatus, and provides it in response to a request from an authorized provider 110. To do.

認定事業者110は、サービス提供者120にとって信頼できる公正な認定機関111に所属し、サービス提供者120からのマーク発行要求に応じて、例えばサービスが、認定機関111により定められる認定基準に適合しているか否かを審査する。認定事業者110は、認証マークを作成するためのソフトウェアがインストールされた情報処理装置であるマーク管理サーバ112を用いて認証マークを作成し、これをサービス提供者120に提供する。   The accredited service provider 110 belongs to a fair accreditation body 111 that can be trusted by the service provider 120, and in response to a request for issuing a mark from the service provider 120, for example, the service conforms to the accreditation standards set by the accreditation body 111. Judge whether or not The certified business operator 110 creates an authentication mark using the mark management server 112, which is an information processing apparatus in which software for creating an authentication mark is installed, and provides this to the service provider 120.

サービス提供者120は、WWWサーバ122を用いて自身が管理するサービス提供サイト121のWebページを作成し、当該WWWサーバ122が有する適宜な記憶装置に格納する。このサービス提供者120が認定事業者110と情報を交換することにより、マーク管理サーバ112から受信した認証マークはWebページと関連付けられて適宜な記憶装置に格納される。   The service provider 120 creates a Web page of the service providing site 121 managed by the service provider 120 using the WWW server 122 and stores it in an appropriate storage device of the WWW server 122. When the service provider 120 exchanges information with the certified business operator 110, the authentication mark received from the mark management server 112 is associated with the Web page and stored in an appropriate storage device.

但し、サービス提供者120が自身のマークを管理する認定事業者110を兼ねるようにしてもよく、この場合、WWWサーバ122とマーク管理サーバ112とは同一の情報処理装置を用いて構成するようにしてもよい。   However, the service provider 120 may also serve as the certified business operator 110 that manages its own mark. In this case, the WWW server 122 and the mark management server 112 are configured using the same information processing apparatus. May be.

尚、認証マークとは、認定機関111が自身の定める認定基準に適合した証しとしてサービス提供サイト121に対して発行するものであり、発行する形態は、マーク画像、又はマーク画像及びWebページを認証するための認証プログラムである。   The certification mark is issued to the service providing site 121 by the certification body 111 as a proof that conforms to the certification standard established by the certification body 111. The certification form is a certification of the mark image or the mark image and the web page. This is an authentication program.

マーク管理サーバ112は、Webページを認証するための認証情報や認定機関111を特定する情報等が埋め込まれる認証マークを作成し、これをサービス提供サイト121に発行する機能を有するサーバ即ち情報処理装置である。また、マーク管理サーバ112は、閲覧者130からの要求に応じて、認証マークが自身から発行されたものであるか否か、及び認証マークが有効な状態にあるか否かを確認し、この結果を閲覧者端末131に返信する機能を有する。   The mark management server 112 creates an authentication mark in which authentication information for authenticating a Web page, information for specifying the certification authority 111, and the like are embedded, and is a server or information processing apparatus having a function of issuing this to the service providing site 121 It is. Further, in response to a request from the viewer 130, the mark management server 112 confirms whether or not the authentication mark has been issued by itself, and whether or not the authentication mark is in a valid state. A function of returning the result to the browser terminal 131 is provided.

WWWサーバ122は、WWWサーバプログラムに基づいて動作するサーバ即ち情報処理装置である。つまり、WWWサーバ122は、ブラウザプログラム132がインストールされた閲覧者端末131からアクセスがあると、自身で管理しているWebページを送信する機能を有する。尚、送信されたWebページは閲覧者端末131の表示装置(表示手段)に表示される。   The WWW server 122 is a server that operates based on a WWW server program, that is, an information processing apparatus. That is, the WWW server 122 has a function of transmitting a Web page managed by itself when accessed from the browser terminal 131 in which the browser program 132 is installed. The transmitted Web page is displayed on the display device (display means) of the browser terminal 131.

閲覧者端末131は、閲覧者130により用いられる端末即ち情報処理装置である。閲覧者端末131は、閲覧者130に対して文書データや画像データ等を表示する表示装置と、閲覧者130がデータや命令等を入力すべく適宜操作するマウスやキーボード等の入力装置とを備えている。閲覧者端末131は、通信網140を通じて、WWWサーバ122やマーク管理サーバ112等とデータを送受信する。   The browser terminal 131 is a terminal used by the viewer 130, that is, an information processing device. The browser terminal 131 includes a display device that displays document data, image data, and the like to the viewer 130, and an input device such as a mouse and a keyboard that the viewer 130 appropriately operates to input data, commands, and the like. ing. The browser terminal 131 transmits and receives data to and from the WWW server 122 and the mark management server 112 through the communication network 140.

<<<認証プログラム及び認証マーク偽造検証プログラム>>>
閲覧者端末131が有する適宜なメモリにはブラウザプログラム132及び認証マーク偽造検証プログラム133が記憶されており、これらのプログラムに基づいて閲覧者端末131の処理装置が処理を実行する。尚、CPUを含むこの処理装置及び当該処理装置に動作を実行させる後述する認証プログラムが認証部に相当し、この処理装置及び当該処理装置に動作を実行させる認証マーク偽造検証プログラムが認証マーク偽造検証部に相当する。
<<<< Authentication Program and Certification Mark Forgery Verification Program >>>>
A browser program 132 and an authentication mark forgery verification program 133 are stored in an appropriate memory of the browser terminal 131, and the processing device of the browser terminal 131 executes processing based on these programs. Note that this processing apparatus including the CPU and an authentication program described later that causes the processing apparatus to execute an operation correspond to an authentication unit, and an authentication mark counterfeit verification program that causes the processing apparatus and the processing apparatus to execute an operation is an authentication mark counterfeit verification. It corresponds to the part.

ブラウザプログラム132は、閲覧者端末131がWWWサーバ122のURLを指定しそのWebページを要求するべく形成されている。一方、WWWサーバ122は、この要求を受けると、Webページを記憶装置にて検索して閲覧者端末131へ送信する。また、このブラウザプログラム132に基づいてWebページは解釈され、表示装置における当該ブラウザプログラム132で制御可能なブラウザの表示領域にて当該Webページが表示される。更に、Webページに認証マークが貼付されている場合、このブラウザプログラム132に基づいて、当該認証マークの拡張子に関連付けられた認証プログラムが起動される。この認証プログラムに基づいて認証マークが処理され、その認証結果が表示装置に表示される。尚、閲覧者端末131に認証プログラムをインストールする方式には、予め認証プログラムを閲覧者端末131にインストールしておくPlug−In方式や、認証プログラムをJAVA(登録商標)言語で構成し、JAVA仮想マシンが搭載されている閲覧者端末131に対してマーク画像とともに認証プログラムをダウンロードさせるアプレット方式等の方式が可能であるが、本実施形態においてはどの方式を用いるかは問わない。   The browser program 132 is formed so that the browser terminal 131 requests the Web page by designating the URL of the WWW server 122. On the other hand, when receiving this request, the WWW server 122 searches the storage device for the Web page and transmits it to the viewer terminal 131. Further, the Web page is interpreted based on the browser program 132, and the Web page is displayed in the display area of the browser that can be controlled by the browser program 132 in the display device. Furthermore, when an authentication mark is affixed to the Web page, an authentication program associated with the extension of the authentication mark is started based on the browser program 132. The authentication mark is processed based on this authentication program, and the authentication result is displayed on the display device. As a method for installing an authentication program in the browser terminal 131, a Plug-In method in which an authentication program is installed in the viewer terminal 131 in advance, or an authentication program is configured in JAVA (registered trademark) language, and a JAVA virtual A method such as an applet method that allows the browser terminal 131 on which the machine is installed to download the authentication program together with the mark image is possible, but it does not matter which method is used in this embodiment.

図2の模式図に例示されるように、認証プログラムは、例えばマウスカーソルの適宜な操作によりWebページの認証マークがクリックされると、閲覧者が指定する任意の記憶領域(記憶手段、例えばデスクトップ領域)にマーク画像が保存され、且つその旨がメニュー「認証マークの保存」で表示されるべく形成されている。更なる操作によりメニュー「認証マークの保存」が選択されると、この認証プログラムに基づいて、ブラウザの表示領域に表示された認証マーク内のマーク画像が前述の記憶領域に保存される。尚、図2の例示では、認証マークを保存するメニューが表示されているが、これに限定されるものではない。例えば、閲覧者130により認証マークがクリックされると、このようなメニューが表示されることなく認証マークに含まれるマーク画像が記憶領域に自動的に保存されるようになっていてもよい。また、例えば、認証プログラムの起動とともに、マーク画像が記憶領域に自動的に保存されるようになっていてもよい。認証マークがマーク画像と認証プログラムとを含む場合、その両方を保存するようになっていてもよい。   As illustrated in the schematic diagram of FIG. 2, the authentication program, for example, when an authentication mark on the Web page is clicked by an appropriate operation of a mouse cursor, an arbitrary storage area (storage means, for example, a desktop) designated by the viewer. The mark image is stored in the area (region), and the fact is displayed so as to be displayed by the menu “save authentication mark”. When the menu “save authentication mark” is selected by further operation, the mark image in the authentication mark displayed in the display area of the browser is stored in the storage area based on the authentication program. In the example of FIG. 2, a menu for storing the authentication mark is displayed, but the present invention is not limited to this. For example, when the authentication mark is clicked by the viewer 130, the mark image included in the authentication mark may be automatically saved in the storage area without displaying such a menu. For example, the mark image may be automatically saved in the storage area when the authentication program is started. When the authentication mark includes a mark image and an authentication program, both of them may be stored.

認証マーク偽造検証プログラム133は、閲覧者端末131が、保存されたマーク画像を取得するべく形成されている。例えば、閲覧者130によりマウスカーソルが適宜操作されてマーク画像がドラッグ・アンド・ドロップされると、認証マーク偽造検証プログラム133が起動しマーク画像が取得されるようにしてもよい。また、認証マーク偽造検証プログラム133が常時起動され、保存されたマーク画像が常時監視されて取得されるようにしてもよい。   The authentication mark forgery verification program 133 is formed so that the browser terminal 131 acquires a stored mark image. For example, the authentication mark forgery verification program 133 may be activated to acquire the mark image when the viewer 130 appropriately operates the mouse cursor to drag and drop the mark image. Alternatively, the authentication mark forgery verification program 133 may be always started and the stored mark image may be constantly monitored and acquired.

また、認証マーク偽造検証プログラム133は、閲覧者端末131が、マーク画像に埋め込まれている電子透かし情報を抽出し、ブラウザの表示領域に表示されている認証マークが偽造されたものか否かを表示するべく形成されている。後述するマーク画像の第二領域302に埋め込まれている第二電子透かし情報の確認には、この認証マーク偽造検証プログラム133が用いられる。   Further, the authentication mark forgery verification program 133 extracts whether or not the browser terminal 131 has extracted the digital watermark information embedded in the mark image and the authentication mark displayed in the display area of the browser has been forged. It is formed to display. The authentication mark forgery verification program 133 is used to confirm second digital watermark information embedded in a second area 302 of a mark image, which will be described later.

<<<マーク画像>>>
図3は、マーク管理サーバ112がマーク画像に埋め込む電子透かし情報(第一電子透かし情報、第二電子透かし情報)の形態を示す模式図である。マーク管理サーバ112には、認証マークを作成するためのソフトウェア(埋込プログラム)がインストールされており、このソフトウェアに基づいてマーク画像に電子透かし情報が埋め込まれる。尚、マーク管理サーバ112におけるCPUを含む処理装置及び当該処理装置に動作を実行させる認証マークを生成するためのソフトウェアが埋込部に相当する。
<<< mark image >>>
FIG. 3 is a schematic diagram showing a form of digital watermark information (first digital watermark information, second digital watermark information) embedded in the mark image by the mark management server 112. Software (embedding program) for creating an authentication mark is installed in the mark management server 112, and electronic watermark information is embedded in the mark image based on this software. The processing device including the CPU in the mark management server 112 and software for generating an authentication mark that causes the processing device to execute an operation correspond to the embedding unit.

図3に例示されるように、マーク画像は、認証プログラムに基づいてアクセス可能な第一領域301と、認証プログラムに基づいてアクセス不可能な第二領域302とを有する。第一領域301にはWebページを認証するためのURLや有効期限等の認証情報(電子データを認証するための認証情報)が第一電子透かし情報として埋め込まれ、第二領域302には第一領域301にて設定された認証情報の正当性をチェックするための特徴値(ハッシュ値、認証情報の正当性を検証するための情報)や、マーク画像の発行者を特定するための認定機関111を表す文字列情報(認証マーク生成サーバを特定するための情報)が第二電子透かし情報として埋め込まれている。   As illustrated in FIG. 3, the mark image includes a first area 301 that can be accessed based on the authentication program and a second area 302 that cannot be accessed based on the authentication program. Authentication information (authentication information for authenticating electronic data) such as a URL and an expiration date for authenticating a Web page is embedded as first digital watermark information in the first area 301, and first information is embedded in the second area 302. A certification authority 111 for specifying a feature value (hash value, information for verifying the validity of authentication information) for checking the validity of the authentication information set in the area 301 and the issuer of the mark image Character string information (information for specifying the authentication mark generation server) is embedded as second digital watermark information.

第一領域301に埋め込まれる第一電子透かし情報は、マーク管理サーバ112が認証マークを作成するためのソフトウェアに基づいて設定されるものである。また、第二領域302に埋め込まれる第二電子透かし情報は、ベンダー101から提供されるICカード等の記憶媒体に記憶された情報により認証マークを作成するためのソフトウェアに基づいて設定されるものである。例えば、ベンダー101から提供される記憶媒体にはマーク画像の発行者を特定するための認定機関111を表す文字列情報が記憶されているものとし、認証事業者110が容易に内容を閲覧できないようになっている。このようにすることで、もし認証マークを偽造するべく認証プログラムが解析されても、当該認証プログラムに基づいて第二領域302にアクセスされる虞はないため、第二領域302の存在そのものが知られることはない。よって、第二領域302は偽造されない。   The first digital watermark information embedded in the first area 301 is set based on software for the mark management server 112 to create an authentication mark. The second digital watermark information embedded in the second area 302 is set based on software for creating an authentication mark based on information stored in a storage medium such as an IC card provided by the vendor 101. is there. For example, it is assumed that the storage medium provided by the vendor 101 stores character string information representing the accreditation organization 111 for identifying the issuer of the mark image, so that the authentication business operator 110 cannot easily view the contents. It has become. In this way, even if the authentication program is analyzed to forge the authentication mark, there is no possibility that the second area 302 is accessed based on the authentication program. It will never be done. Therefore, the second area 302 is not forged.

尚、第二領域302には、第一領域301における認証情報を認定機関111の公開鍵で暗号化した電子署名が埋め込まれてもよい。このような公開鍵暗号方式に基づく秘密鍵及び公開鍵は作業端末102により作成され、複数の認定機関111即ちマーク管理サーバ112毎に一対の秘密鍵及び公開鍵が対応付けられているものとする(秘密鍵記憶部)。例えば、認定機関Aには秘密鍵A及び公開鍵Aが対応付けられ、認定機関Bには秘密鍵B及び公開鍵Bが対応付けられている。公開鍵はICカード等の記憶媒体に記憶され、該当の認定機関111に提供される。一方、秘密鍵は、作業端末102において、例えば認定機関の名称といった当該認定機関を特定する情報と対応付けられて管理されている。認証マークを作成するソフトウェアは、マーク管理サーバ11が公開鍵にアクセスし、当該公開鍵を用いて第一領域301の電子署名を作成し、当該電子署名を第二領域302に埋め込むように形成されている。また、認証マークを作成するソフトウェアは、第二領域302に埋め込まれる情報が、認定事業者110により書き込めないように形成されている。第二領域302に電子署名が埋め込まれた場合には、認証マーク偽造検証プログラム133に基づいて、電子署名を秘密鍵で復号化した値と、第一領域301の認証情報から算出した特徴値とが比較され、第一領域301の認証情報の改竄の有無が検証されるようになっている。また、第一領域301の認証情報の正当性が確認された場合には、認証マーク偽造検証プログラム133に基づいて、秘密鍵と関連付けられている認定機関111の情報からマーク画像の発行者が特定されるようになっている。   In the second area 302, an electronic signature obtained by encrypting the authentication information in the first area 301 with the public key of the certification authority 111 may be embedded. It is assumed that a secret key and a public key based on such a public key cryptosystem are created by the work terminal 102, and a pair of secret key and public key are associated with each of a plurality of certification authorities 111, that is, the mark management server 112. (Secret key storage unit). For example, the certification authority A is associated with a secret key A and a public key A, and the certification authority B is associated with a secret key B and a public key B. The public key is stored in a storage medium such as an IC card and is provided to the corresponding certification organization 111. On the other hand, the secret key is managed in the work terminal 102 in association with information for identifying the accreditation body such as the name of the accreditation body. The software for creating the authentication mark is configured such that the mark management server 11 accesses the public key, creates an electronic signature for the first area 301 using the public key, and embeds the electronic signature in the second area 302. ing. The software for creating the authentication mark is formed so that the information embedded in the second area 302 cannot be written by the certified business operator 110. When an electronic signature is embedded in the second area 302, based on the authentication mark forgery verification program 133, a value obtained by decrypting the electronic signature with a secret key, and a feature value calculated from the authentication information in the first area 301 And the presence or absence of falsification of the authentication information in the first area 301 is verified. Further, when the validity of the authentication information in the first area 301 is confirmed, the issuer of the mark image is specified from the information of the certification authority 111 associated with the secret key based on the authentication mark forgery verification program 133. It has come to be.

また、認証マークを作成するソフトウェアを所有する悪意のある認定機関が、正式な認定機関111から発行された認証マークを解析し、認証マークのもととなるマーク画像及びメニュー構成や表示メッセージ等の設定情報を取得した場合、悪意のある認証機関は、あたかも正式な認定機関111から発行された認証マークであるかのように見せかけた偽の認証マークを作成する虞がある。このような偽の認証マークが発見された場合や、ソフトウェア提供者100に対して利用者から認証マークの真偽の確認要求があった場合等には、該当する認証機関の特定が可能となるようになっている。つまり、認証マークのデザインから識別された認定機関111に対応付けられた秘密鍵では、偽の認証マークの第二領域の正当性は確認されない。これに対して、悪意のある認定機関の秘密鍵では、偽の認証マークの第二領域の正当性は確認される。このように、複数の認定機関に応じて秘密鍵も複数ある場合には、この検証の手順がそれぞれの認証機関の秘密鍵で繰り返し行われることにより、認証マークがどの認定機関から発行されたものかが検証可能である。ところで、このような秘密鍵を用いる検証の手順は、認証マーク偽造検証プログラム133に基づいて、閲覧者端末131又は作業端末102が秘密鍵にアクセス可能でなければならない。例えば作業端末102に認証マーク偽造検証プログラム133がインストールされていれば、ソフトウェア提供者100は、認証マークが発行された認定機関を追跡可能である。   Also, a malicious accreditation body that owns the software that creates the certification mark analyzes the certification mark issued by the formal accreditation body 111, and displays the mark image, menu configuration, display message, etc. When the setting information is acquired, the malicious certification authority may create a fake certification mark that looks as if it is an authentication mark issued by the official certification authority 111. When such a fake authentication mark is found, or when the user requests the software provider 100 to authenticate the authentication mark, it is possible to identify the corresponding certification body. It is like that. That is, the validity of the second area of the false authentication mark is not confirmed with the secret key associated with the certification authority 111 identified from the design of the authentication mark. On the other hand, the validity of the second area of the fake authentication mark is confirmed with the secret key of the malicious certification authority. As described above, when there are a plurality of secret keys corresponding to a plurality of certification bodies, this verification procedure is repeatedly performed with the secret key of each certification body, so that the certification mark is issued by which certification body. This can be verified. By the way, in the verification procedure using such a secret key, the browser terminal 131 or the work terminal 102 must be able to access the secret key based on the authentication mark forgery verification program 133. For example, if the authentication mark forgery verification program 133 is installed in the work terminal 102, the software provider 100 can track the accreditation organization that issued the authentication mark.

更に、認証マークの作成に先立って当該認証マークのもととなる原画像のデザインがチェックされるようになっていてもよい。これにより、悪意のある認定機関又は悪意のある認定事業者が別の認定機関になりすまして認証マークを作成することが防止される。具体的には、認証事業者110が、ベンダー101に対して、認証マークを作成するためのソフトウェアの提供を依頼する際に、認証事業者110は認証マークに使用するための原画像をベンダー101に送付する。ソフトウェア提供者100は、認証事象者110から受取った原画像において、そのデザインの商標又は意匠登録の有無、又はそのデザインによる認定機関111の特定可能性の有無を確認する。ソフトウェア提供者100は原画像が認定機関111を象徴していると確認すると、ICカード等の記憶媒体に原画像の特徴値(ハッシュ値等)を登録し(特徴値算出部)、認証マークを作成するためのソフトウェアとともに認定事業者110に提供する。認証マークを作成するためのソフトウェアは、マーク管理サーバ112が、原画像の特徴値にアクセスし、認証マークを作成するソフトウェアが原画像の特徴値と認証マークを作成するために指定された原画像から算出した特徴値とを比較し、一致した場合にのみ認証マークが作成可能となるように形成されている(生成許可部)。また、この特徴値が一致しない場合には、認証マークを作成するためのソフトウェアは、マーク管理サーバ112が認証マークを作成できないように形成されている。これにより、悪意のある認定機関が別の認定機関になりすました認証マークの作成は困難となり、認証マークの偽造が防止される。   Further, the design of the original image that is the basis of the authentication mark may be checked prior to the creation of the authentication mark. This prevents a malicious accreditation body or a malicious accreditation company from impersonating another accreditation body and creating a certification mark. Specifically, when the authentication business operator 110 requests the vendor 101 to provide software for creating an authentication mark, the authentication business operator 110 receives the original image to be used for the authentication mark from the vendor 101. Send to. The software provider 100 confirms in the original image received from the authentication event person 110 whether there is a trademark or design registration of the design, or whether the accreditation organization 111 can be specified by the design. When the software provider 100 confirms that the original image symbolizes the accreditation organization 111, the software provider 100 registers the feature value (hash value, etc.) of the original image in a storage medium such as an IC card (feature value calculation unit), and the authentication mark It is provided to the certified business operator 110 together with software for creating. The software for creating the authentication mark is such that the mark management server 112 accesses the feature value of the original image, and the software for creating the authentication mark designates the original image specified for creating the feature value of the original image and the authentication mark. It is formed so that an authentication mark can be created only when the feature values calculated from (1) and (2) match each other (generation permission unit). If the feature values do not match, the software for creating the authentication mark is formed so that the mark management server 112 cannot create the authentication mark. This makes it difficult to create a certification mark in which a malicious certification body impersonates another certification body, and prevents the certification mark from being counterfeited.

===電子データ認証方法及び認証マーク偽造検証方法===
図4は、図2に例示されるメニュー「認証マークの保存」選択時の認証プログラムの処理手順を示すフローチャートである。
閲覧者130の適宜な操作によりメニュー「認証マークの保存」が選択されると、閲覧者端末131は、認証プログラムに基づいて、一時的に利用するキャッシュ領域から認証マークを取得し、その認証マークのデータ構造又はファイル構造を解析してマーク画像を抽出する(S1201)。
次に、閲覧者端末131は、抽出したマーク画像を閲覧者により指定される任意の記憶領域に保存する(S1202)。
=== Electronic Data Authentication Method and Authentication Mark Forgery Verification Method ===
FIG. 4 is a flowchart showing a processing procedure of the authentication program when the menu “save authentication mark” illustrated in FIG. 2 is selected.
When the menu “save authentication mark” is selected by an appropriate operation of the viewer 130, the browser terminal 131 acquires the authentication mark from the cache area to be temporarily used based on the authentication program, and the authentication mark A mark image is extracted by analyzing the data structure or file structure (S1201).
Next, the browser terminal 131 stores the extracted mark image in an arbitrary storage area designated by the viewer (S1202).

尚、ここでは、認証マークからマーク画像を抽出して閲覧者が指定する任意の記憶領域に保存することとしたが、これに限定されるものではなく、認証マークがマーク画像と認証プログラムとを含む場合、その両方を保存してもよい。ここで、認証マークを保存した場合は、当該認証マークからマーク画像を抽出する必要があるが、認証マークのデータ構造又はファイル構造を解析してマーク画像を抽出してもよい。また、認証マークに関連付けられた当該認証マークのファイル名を示すURLを用いて、認証マーク又はマーク画像をWWWサーバ122からダウンロードし、閲覧者が指定する任意の記憶領域に保存してもよい。   In this case, the mark image is extracted from the authentication mark and stored in an arbitrary storage area designated by the viewer. However, the present invention is not limited to this, and the authentication mark includes the mark image and the authentication program. If included, both may be saved. Here, when the authentication mark is stored, it is necessary to extract the mark image from the authentication mark, but the mark image may be extracted by analyzing the data structure or file structure of the authentication mark. Further, the authentication mark or mark image may be downloaded from the WWW server 122 using a URL indicating the file name of the authentication mark associated with the authentication mark, and stored in an arbitrary storage area designated by the viewer.

図5は、認証マーク偽造検証プログラム133の処理手順を示すフローチャートである。
閲覧者端末131は、認証マーク偽造検証プログラム133に基づいて、マーク画像の第一領域301から電子透かし情報を抽出する(S1301)。
次に、閲覧者端末131は、第一領域301から抽出した電子透かし情報の有無を判定する(S1302)。尚、本実施の形態においては、電子透かし情報の有無を判定するために、マーク管理サーバ112が正規の手順に従って電子透かし情報を埋め込んだことがわかるように、当該電子透かし情報には、その開始と終了を示すための特定の文字列情報が埋め込まれたり、その最後に終了コードや特定の文字列情報が埋め込まれたりしているものとする。閲覧者用端末131は、認証マーク偽造検証プログラム133に基づいて、これらの情報を抽出し、電子透かし情報の有無を判定する。
もし、電子透かし情報が無い場合(S1302:無)、その結果が表示装置に表示される(S1312)。例えば、後述する図9に例示される内容が表示される。
第一領域301の電子透かし情報が有ることが確認された場合(S1302:有)、マーク画像の第二領域302から電子透かし情報が抽出される(S1303)。
FIG. 5 is a flowchart showing a processing procedure of the authentication mark forgery verification program 133.
The browser terminal 131 extracts digital watermark information from the first area 301 of the mark image based on the authentication mark forgery verification program 133 (S1301).
Next, the browser terminal 131 determines the presence or absence of digital watermark information extracted from the first area 301 (S1302). In the present embodiment, in order to determine whether the mark management server 112 has embedded the digital watermark information in accordance with a regular procedure in order to determine the presence / absence of the digital watermark information, It is assumed that specific character string information for indicating the end is embedded, or that an end code or specific character string information is embedded at the end. The browser terminal 131 extracts these pieces of information based on the authentication mark forgery verification program 133 and determines the presence or absence of digital watermark information.
If there is no digital watermark information (S1302: No), the result is displayed on the display device (S1312). For example, the content illustrated in FIG. 9 described later is displayed.
When it is confirmed that the digital watermark information of the first area 301 is present (S1302: Present), the digital watermark information is extracted from the second area 302 of the mark image (S1303).

次に、第二領域から抽出された電子透かし情報の有無が判定される(S1304)。
もし、電子透かし情報が無い場合(S1303:無)、その結果が表示装置に表示される(S1313)。例えば、後述する図10に例示される内容が表示される。
第二領域302の電子透かし情報が有ることが確認された場合(S1304:有)、第一領域から抽出された認証情報と、第二領域から抽出された認証情報の特徴値とが比較される(S1305)。
もし、認証情報が一致しない場合(S1306:不一致)、その結果が表示装置に表示される(S1314)。例えば、後述する図11に例示される内容が表示される。
認証情報が一致した場合(S1306:一致)、認証情報と認定機関111を特定する情報とが表示装置に表示される(S1307)。例えば、後述する図7及び図12に例示される内容が表示される。
Next, the presence / absence of digital watermark information extracted from the second area is determined (S1304).
If there is no digital watermark information (S1303: No), the result is displayed on the display device (S1313). For example, the content illustrated in FIG. 10 described later is displayed.
When it is confirmed that the digital watermark information of the second area 302 exists (S1304: Present), the authentication information extracted from the first area is compared with the feature value of the authentication information extracted from the second area. (S1305).
If the authentication information does not match (S1306: mismatch), the result is displayed on the display device (S1314). For example, the content illustrated in FIG. 11 described later is displayed.
If the authentication information matches (S1306: match), the authentication information and information for identifying the authorized organization 111 are displayed on the display device (S1307). For example, the contents illustrated in FIGS. 7 and 12 described later are displayed.

後述するように、マーク貼付URLの入力指示があった場合(S1308:有)、当該マーク貼付URLと、第一領域301から抽出されたURLとの検証が行われ(S1309)、その結果が表示装置に表示される(S1310)。URLが一致した場合には、後述する図8に例示される内容が表示され、URLが一致しない場合には、後述する図13に例示される内容が表示される。   As will be described later, when there is an instruction to input a mark pasting URL (S1308: Yes), the mark pasting URL and the URL extracted from the first area 301 are verified (S1309), and the result is displayed. It is displayed on the device (S1310). If the URLs match, the content illustrated in FIG. 8 described later is displayed. If the URLs do not match, the content illustrated in FIG. 13 described later is displayed.

次に、認証マーク偽造検証の結果の履歴が、図15に例示される履歴データとして、閲覧者端末131の記憶領域に格納される(S1311)。尚、ステップS1312、S1313、及びS1314において偽造検証の結果が表示された後に、マーク貼付URLへの入力指示があったとき(S1315)、当該結果とともにマーク貼付URLが履歴テーブル(図15)に格納される。   Next, the history of the authentication mark forgery verification result is stored in the storage area of the browser terminal 131 as history data illustrated in FIG. 15 (S1311). In addition, when an input instruction to the mark pasting URL is given after the forgery verification result is displayed in steps S1312, S1313, and S1314 (S1315), the mark pasting URL is stored in the history table (FIG. 15) together with the result. Is done.

図15に例示されるように、履歴テーブルには、マーク貼付URL、マークID、使用許可URL、有効期限、サービス提供者、認定機関、検証結果、ステータスが格納されている。これらの情報は、閲覧者130が過去に認証マーク偽造検証プログラム133を用いて検証した認証マークの履歴であり、一度検証した認証マークを、当該履歴テーブルにおいて閲覧可能である。尚、履歴テーブルはこれに限定されるものではなく、例えば認証マークのファイル名等が格納されてもよい。   As illustrated in FIG. 15, the history table stores a mark pasting URL, a mark ID, a use permission URL, an expiration date, a service provider, an authorized organization, a verification result, and a status. These pieces of information are the history of the authentication mark verified by the viewer 130 using the authentication mark forgery verification program 133 in the past, and the authentication mark once verified can be browsed in the history table. The history table is not limited to this, and for example, a file name of an authentication mark may be stored.

尚、ステップS1305及びS1309において、認証情報として有効期限が設定されている場合、閲覧者端末131が備えるタイマ等により適宜計時されたシステム時刻が、抽出された有効期限の範囲内にあるか否かが判定され、その結果が表示装置に表示されてもよい。   If an expiration date is set as the authentication information in steps S1305 and S1309, whether or not the system time appropriately counted by a timer or the like provided in the browser terminal 131 is within the range of the extracted expiration date. And the result may be displayed on the display device.

図6は、ステータス確認の処理手順を示すフローチャートである。
ステータス確認とは、認証マーク偽造検証プログラム133に基づいて検証された認証マークが有効又は失効状態の何れにあるかを、通信網140を通じてマーク管理サーバ112に問い合わせる動作であり、具体的には、ステータス確認ボタン406(図7及び図8参照)が閲覧者端末131の表示装置において表示される。このステータス確認ボタン406は、後述する、第一の検証結果及び第二の検証結果が正常の場合のみ、ボタンが有効となり実行できるものとする。ステータス確認ボタン406押下時の問い合わせ先は、ステータス確認を行なうためのCGI等のプログラムに基づいて動作するマーク管理サーバ112であり、当該CGI等のプログラムは、予め認証マーク偽造検証プログラム133に含まれているものとする。認証マーク偽造検証プログラム133に基づいて、閲覧者端末131は、マーク管理サーバ112にアクセスするためのURLに、認証マークを一意に識別する為の情報であるマークID等を付加して、認証マークの有効又は失効状態の確認を依頼する。閲覧者端末131は、認証マークの有効又は失効の検証結果をマーク管理サーバ112から受取って、ステータス確認の結果を表示する(図14参照)。尚、ステータス確認の問合せ先のURLは、認証マークの第一領域301の電子透かし情報として、又は認証マークの第二領域302の電子透かし情報として埋め込んでもよい。
FIG. 6 is a flowchart showing a processing procedure for status confirmation.
The status confirmation is an operation of inquiring the mark management server 112 through the communication network 140 whether the authentication mark verified based on the authentication mark forgery verification program 133 is in a valid or invalid state. A status confirmation button 406 (see FIGS. 7 and 8) is displayed on the display device of the browser terminal 131. The status confirmation button 406 is valid and can be executed only when a first verification result and a second verification result, which will be described later, are normal. The inquiry destination when the status confirmation button 406 is pressed is the mark management server 112 that operates based on a program such as CGI for performing status confirmation, and the program such as CGI is included in the authentication mark forgery verification program 133 in advance. It shall be. Based on the authentication mark forgery verification program 133, the browser terminal 131 adds a mark ID or the like, which is information for uniquely identifying the authentication mark, to the URL for accessing the mark management server 112, and the authentication mark Request confirmation of validity or revocation status of. The browser terminal 131 receives the verification result of the validity / invalidity of the authentication mark from the mark management server 112 and displays the result of status confirmation (see FIG. 14). It should be noted that the URL of the inquiry destination for status confirmation may be embedded as digital watermark information of the first area 301 of the authentication mark or as digital watermark information of the second area 302 of the authentication mark.

例えば、後述する図7の例示の如くの場合、閲覧者130の適宜な操作により、閲覧者端末131は、「ステータス確認」の入力を受付ける(S1501:有)。このとき、閲覧者端末131は、認証マーク偽造検証プログラム133に基づいて、マーク画像から抽出したマークIDを、マーク管理サーバ112に送信する(S1502)。
閲覧者端末131は、マーク管理サーバ112で管理されているマークIDのステータス状態結果を受信すると(S1503)、当該ステータス状態を後述する領域406、領域501に表示する(S1504)。
For example, in the case of the example illustrated in FIG. 7 described later, the browser terminal 131 receives an input of “status confirmation” by an appropriate operation of the viewer 130 (S1501: Yes). At this time, the browser terminal 131 transmits the mark ID extracted from the mark image to the mark management server 112 based on the authentication mark forgery verification program 133 (S1502).
Upon receiving the status status result of the mark ID managed by the mark management server 112 (S1503), the browser terminal 131 displays the status status in an area 406 and an area 501 described later (S1504).

尚、閲覧者端末131におけるCPUを含む処理装置及び当該処理装置に前述したステップS1502乃至S1504の動作を実行させるためのソフトウェアが認証マーク状態確認部に相当する。また、マーク管理サーバ112は、前述した有効又は失効の状態を含むリソースを記憶する適宜な記憶装置(リソース記憶部)を有するものとする。   Note that the processing device including the CPU in the browser terminal 131 and software for causing the processing device to execute the operations of steps S1502 to S1504 described above correspond to the authentication mark state confirmation unit. Further, it is assumed that the mark management server 112 includes an appropriate storage device (resource storage unit) that stores resources including the above-described valid or invalid state.

===認証マークの偽造検証例===
図7乃至図14は、閲覧者端末131において、ブラウザプログラム132(例えば認証プログラム等を含む)に基づいて処理されて表示装置に表示された認証マークの認証結果(図7(a)乃至図14(a))と、認証マーク偽造検証プログラム133に基づいて処理されて表示装置に表示された認証マークの検証結果(図7(b)乃至図14(b))の画面例の模式図である。
=== Example of forgery verification of authentication mark ===
7 to 14 show the authentication mark authentication results (FIGS. 7A to 14) processed on the browser terminal 131 based on the browser program 132 (for example, including the authentication program) and displayed on the display device. FIG. 15A is a schematic diagram of a screen example of verification results (FIGS. 7B to 14B) of authentication marks that are processed based on the authentication mark forgery verification program 133 and displayed on the display device. .

<<<真正な認証マーク>>>
図7は、認定機関111から正式に発行された認証マークが、使用許可を得ているサービス提供サイト121の所定のWebページに貼られた場合における画面例の模式図である。
<<< Authentic certification mark >>>
FIG. 7 is a schematic diagram of a screen example when an authentication mark officially issued by the accreditation organization 111 is pasted on a predetermined Web page of the service providing site 121 for which use permission has been obtained.

図7に例示されるように、マーク貼付URL入力欄401と、後述する第一の検証結果を表示する領域402と、マーク画像の第二領域302のうちマーク画像の発行者の情報を表示する領域403と、マーク画像の第一領域301の認証情報を表示する領域404と、ステータスの状態を表示する領域405と、ステータス確認ボタン406とが表示される。マーク貼付URL入力欄401は、閲覧者130から指示された認証マークが貼られているWebページのURLを受付ける欄である。後述する第一の検証結果を表示する領域402は、マーク画像の電子透かし情報を検証した結果を示す領域であり、認証マークの偽造有無を表示する領域である。マーク画像の第二領域302のうちマーク画像の発行者の情報を表示する領域403は、マーク画像の第二領域302から抽出したマーク画像の発行者を示す情報を表示する領域である。マーク画像の第一領域301の認証情報を表示する領域404は、マーク画像の第一領域301から抽出した認証マークの発行先を示すマーク交付先事業者や認証マークの貼付先のURLを示す使用許可URLや有効期限の開始と終了を示す有効期間等の認証情報を表示する領域である。ステータスの状態を表示する領域405は、ステータスの結果を示す領域である。ステータス確認ボタン406は、マーク管理サーバ112に認証マークのステータスを問い合わせるためのボタンである。   As illustrated in FIG. 7, the mark paste URL input field 401, an area 402 for displaying a first verification result to be described later, and information on the issuer of the mark image in the second area 302 of the mark image are displayed. An area 403, an area 404 for displaying authentication information of the first area 301 of the mark image, an area 405 for displaying a status state, and a status confirmation button 406 are displayed. The mark pasting URL input field 401 is a field for receiving the URL of the Web page on which the authentication mark instructed by the viewer 130 is pasted. A region 402 for displaying a first verification result to be described later is a region for displaying the result of verifying the digital watermark information of the mark image, and is a region for displaying whether or not the authentication mark is forged. Of the second area 302 of the mark image, an area 403 for displaying information about the issuer of the mark image is an area for displaying information indicating the issuer of the mark image extracted from the second area 302 of the mark image. An area 404 for displaying the authentication information of the first area 301 of the mark image is used to indicate the URL to which the certification issuer and the authentication mark application destination indicate the issuer of the authentication mark extracted from the first area 301 of the mark image. This is an area for displaying authentication information such as a permission URL and a validity period indicating the start and end of an expiration date. An area 405 that displays the status state is an area that indicates the result of the status. The status confirmation button 406 is a button for inquiring the mark management server 112 about the status of the authentication mark.

認証マーク偽造検証プログラム133を用いれば、認定機関111から正式に発行された認証マークからは、第一領域301の認証情報及び第二領域302の情報が抽出できるとともに、第二領域302の情報を用いて第一領域301の認証情報の正当性が確認できるため、認証マークが認定機関から正式に発行されものであることを検証結果として得ることができる。このため、第一の検証結果を表示する領域402には、認定機関から正式に発行された認証マークである旨が表示されている。また、領域403には、抽出した認定機関の名称が表示されている。また、領域404には、抽出した認証情報が表示されている。ところで、ステータス確認を実行していないため、領域405には、未確認である旨が表示されている。   If the authentication mark forgery verification program 133 is used, the authentication information of the first area 301 and the information of the second area 302 can be extracted from the authentication mark officially issued by the certification authority 111, and the information of the second area 302 can be extracted. Since the validity of the authentication information in the first area 301 can be confirmed by using it, it can be obtained as a verification result that the authentication mark is officially issued by the accreditation body. For this reason, in the area 402 for displaying the first verification result, it is displayed that the certification mark is officially issued by the accreditation organization. In the area 403, the name of the extracted authorized organization is displayed. In the area 404, the extracted authentication information is displayed. By the way, since the status confirmation is not executed, the area 405 displays that it has not been confirmed.

本検証例は、正式に発行された認証マークの例であるため、ブラウザプログラム132(例えば認証プログラム等を含む)に基づいて表示される認証マークの認証結果と、認証マーク偽造検証プログラム133に基づいて表示される検証結果とは同じ内容となる。   Since this verification example is an example of an officially issued authentication mark, it is based on the authentication mark authentication result displayed based on the browser program 132 (for example, including the authentication program) and the authentication mark forgery verification program 133. The same result as the verification result displayed.

正式に発行されたマーク画像であっても、認証プログラムが偽造されている場合がある。この認証プログラムの偽造を検証するために、マーク貼付URL入力欄401が用いられる。マーク貼付URL入力欄401には、ブラウザプログラム132に基づいて表示されているWebページのURLが閲覧者130の適宜な操作によりコピー・ペーストされる。若しくは、ブラウザプログラム132のアドレス領域又はURLと関連付けられているショートカットアイコンがドラッグ・アンド・ドロップされてURLが入力される。そして、認証マーク偽造検証プログラム133に基づいて、マーク貼付URLが受け付けられると、マーク画像の第一領域301の認証情報から抽出された使用許可URLと、入力が受付けられたマーク貼付URLとが比較され、一致の有無が検証され、図8に例示される検証結果が表示される(第二の検証結果)。尚、閲覧者端末131の処理装置と、当該処理装置に、前述したマーク貼付URLの入力を受け付ける動作を実行させる認証マーク偽造検証プログラム133とがURL入力部に相当する。   Even for the officially issued mark image, the authentication program may be counterfeited. In order to verify forgery of the authentication program, a mark pasting URL input field 401 is used. In the mark pasting URL input column 401, the URL of the Web page displayed based on the browser program 132 is copied and pasted by an appropriate operation of the viewer 130. Alternatively, a shortcut icon associated with the address area or URL of the browser program 132 is dragged and dropped to input the URL. When the mark pasting URL is received based on the authentication mark forgery verification program 133, the use permission URL extracted from the authentication information of the first area 301 of the mark image is compared with the mark pasting URL for which the input is accepted. Then, the presence or absence of the match is verified, and the verification result illustrated in FIG. 8 is displayed (second verification result). Note that the processing device of the browser terminal 131 and the authentication mark forgery verification program 133 that causes the processing device to execute the operation of receiving the input of the mark pasting URL described above correspond to the URL input unit.

図8は、認証マーク偽造検証プログラム133に基づいて表示される第二の検証結果が表示される画面例の模式図である。   FIG. 8 is a schematic diagram of a screen example on which a second verification result displayed based on the authentication mark forgery verification program 133 is displayed.

認証マーク偽造検証プログラム133に基づいて再表示される内容は、第二の検証結果を表示する領域501と、領域403と、マーク画像の第一領域301の認証情報及び第二の検証で用いたマーク貼付URL等を表示する領域502と、領域405と、ステータス確認ボタン406とからなる。第二の検証結果が表示される領域501は、第一の検証結果において、認証マークが認定機関から正式に発行されたことが確認された場合、更にURL等の認証情報の検証を行った結果が表示される領域である。領域502は、マーク画像の第一領域301の認証情報や第二の検証のためのURL等の検証に用いられた情報が表示される領域である。   The contents redisplayed based on the authentication mark forgery verification program 133 are used in the authentication information and the second verification of the area 501 and the area 403 for displaying the second verification result, and the first area 301 of the mark image. An area 502 for displaying a mark pasting URL and the like, an area 405, and a status confirmation button 406 are formed. The area 501 in which the second verification result is displayed is a result of further verification of authentication information such as a URL when it is confirmed that the certification mark is officially issued by the accreditation body in the first verification result. Is the area where is displayed. An area 502 is an area where information used for verification such as the authentication information of the first area 301 of the mark image and the URL for the second verification is displayed.

本検証例は、マーク画像の第一領域301の認証情報の1つである使用許可URLと、マーク貼付許可URLとが一致している例であるため、認証マークが正規のWebページに貼られていることが検証される。よって、第二の検証結果が表示される領域501には、認証マークが貼られているWebページが有効なサイトであること、また認証プログラムが正常である旨が表示されている。   Since this verification example is an example in which the use permission URL, which is one of the authentication information of the first area 301 of the mark image, matches the mark paste permission URL, the authentication mark is pasted on the legitimate web page. It is verified that Therefore, in the area 501 where the second verification result is displayed, it is displayed that the Web page on which the authentication mark is pasted is a valid site and that the authentication program is normal.

尚、前述した第二の検証結果では、URLを検証した場合のみ記述したが、認証情報として有効期間が設定されている場合、閲覧者端末131のシステム時刻がマーク画像の第一領域301の認証情報から抽出された有効期間の有効範囲内にあるか否かが検証され、この有効性の結果が表示されるようにしてもよい。この場合、領域501には、URL及び有効期間が正常である旨が表示され、領域502には、検証した時刻も表示されるようにしてもよい。   In the second verification result described above, it is described only when the URL is verified. However, when the validity period is set as the authentication information, the system time of the viewer terminal 131 is the authentication of the first area 301 of the mark image. It may be verified whether it is within the valid range of the valid period extracted from the information, and the validity result may be displayed. In this case, the area 501 may display that the URL and the validity period are normal, and the area 502 may also display the verified time.

<<<デザインのみが模倣された認証マーク>>>
図9は、悪意ある第三者(サービス提供サイト:B商店等)が、認定機関111から正式に発行された認証マークのデザインを模倣し、且つ或る認定機関から認定されているように見せかけた偽の認証結果を表示するように認証プログラムを偽造し、当該認証マークをWebページに貼り付けた場合における画面例の模式図である。
<<< Certification mark imitating only design >>>
FIG. 9 shows that a malicious third party (service providing site: B store, etc.) imitates the design of the certification mark officially issued by the accreditation body 111 and is authorized by a certain accreditation body. It is a schematic diagram of a screen example when an authentication program is forged to display a false authentication result and the authentication mark is pasted on a Web page.

認証マークを閲覧者端末131の記憶装置に保存させないために、メニュー「認証マークの保存」を実行しないように認証プログラムを偽造することが想定される。そこで、ブラウザプログラム132に基づいて提供される画像保存機能により、認証マークは閲覧者端末131の記憶装置に保存され取得されるとしてもよい。また、もしこの画像保存機能が無効になっていた場合には、Webページのソースファイルが解析され、認証マークのURLが取得され、当該URLが用いられてWWWサーバ122から認証マークがダウロードされてもよい。   In order not to save the authentication mark in the storage device of the browser terminal 131, it is assumed that the authentication program is forged so as not to execute the menu "save authentication mark". Therefore, the authentication mark may be stored and acquired in the storage device of the browser terminal 131 by an image storage function provided based on the browser program 132. If the image saving function is disabled, the source file of the Web page is analyzed, the URL of the authentication mark is acquired, and the authentication mark is downloaded from the WWW server 122 using the URL. Also good.

この認証マークからは、認証情報及び認証マークの発行者を特定する情報は抽出されない。このため、領域402には、偽造(模倣)された認証マークである旨が表示されている。また、領域403には、認証マークの発行者を特定する情報が取得できなかった旨が表示されている。また、領域404には、認証情報が取得できなかった旨が表示されている。   From this authentication mark, neither authentication information nor information specifying the issuer of the authentication mark is extracted. For this reason, the area 402 displays that the authentication mark has been forged (imitated). In addition, the area 403 displays that information for identifying the issuer of the authentication mark could not be acquired. An area 404 displays that the authentication information could not be acquired.

通報ボタン501は、認証マークの偽造が検知された場合に、当該認証マークに関する情報が認定機関111等に通報されるためのボタンである。認定機関111等に通報するためのURLは、認証マーク偽造検証プログラム内に予め格納可能である。認証マーク偽造検証プログラム133は、この通報ボタン501が第一の検証及び第二の検証で偽造が検出された場合に有効となるべく形成されている。   The notification button 501 is a button for reporting information related to the certification mark to the accreditation organization 111 or the like when forgery of the certification mark is detected. The URL for reporting to the accreditation organization 111 or the like can be stored in advance in the authentication mark forgery verification program. The authentication mark forgery verification program 133 is formed to be effective when the notification button 501 detects forgery in the first verification and the second verification.

<<<偽造電子透かし情報が埋め込まれた認証マーク>>>
図10は、悪意ある第三者(サービス提供サイト:C商店等)が認定機関111から正式に発行された認証マーク内のマーク画像を解析し、同じデザインを有するマーク画像に電子透かし情報を埋め込み、且つ或る認定機関から認定されているように見せかけた偽の認証結果を表示するように認証プログラムを偽造し、当該認証マークをWebページに貼り付けた場合における画面例の模式図である。
<<< Authentication mark with counterfeit digital watermark information embedded >>>
FIG. 10 shows that a malicious third party (service providing site: C store, etc.) analyzes a mark image in a certification mark officially issued by the accreditation organization 111, and embeds digital watermark information in the mark image having the same design. FIG. 4 is a schematic diagram of a screen example when an authentication program is forged to display a false authentication result that appears to be certified by a certain certification body, and the authentication mark is pasted on a Web page.

この認証マークからは、認証情報は抽出されるが、認証マークの発行者を特定する情報及び認証情報の正当性をチェックするための特徴値は抽出されない。このため、領域402には、偽造された(認証情報が不正に埋め込まれた)認証マークである旨が表示されている。また、領域403には、認証マークの発行者を特定する情報が取得されなかった旨が表示されている。また、領域404には、認証情報が不正である旨が表示されている。   Although the authentication information is extracted from this authentication mark, the information specifying the issuer of the authentication mark and the feature value for checking the validity of the authentication information are not extracted. For this reason, the area 402 displays that the authentication mark is forged (authentication information is improperly embedded). An area 403 displays that information specifying the issuer of the authentication mark has not been acquired. Further, the area 404 displays that the authentication information is invalid.

<<<電子透かし情報が書き換えられた認証マーク>>>
図11は、悪意ある第三者(サービス提供サイト:D商店等)が認定機関111から正式に発行された認証マーク内のマーク画像の電子透かし情報を不正に書き換え、且つ或る認定機関から認定されているように見せかけた偽の認証結果を表示するように認証プログラムを偽造し、当該認証マークをWebページに貼り付けた場合における画面例の模式図である。
<<< Authentication mark with digital watermark information rewritten >>>
FIG. 11 shows that a malicious third party (service providing site: D store, etc.) illegally rewrites the digital watermark information of the mark image in the certification mark officially issued by the accreditation body 111 and accredits it from a certain accreditation body. It is a schematic diagram of a screen example when an authentication program is forged to display a fake authentication result that appears to be displayed and the authentication mark is pasted on a Web page.

この認証マークからは、認証情報及び認証マークの発行者を特定する情報、認証情報の特徴値は抽出されるが、第一領域301に埋め込まれた認証情報と第二領域302に埋め込まれた認証情報の特徴値とが一致しないため、認証情報が不正に書き換えられていることが検出される。このため、領域402には、偽造された(認証情報が不正に書き換えられた)認証マークである旨が表示されている。領域403には、抽出した認証マークの発行者を特定する情報が表示されている。また、領域404には、認証情報が不正である旨が表示されている。   From this authentication mark, the authentication information, the information specifying the issuer of the authentication mark, and the feature value of the authentication information are extracted, but the authentication information embedded in the first area 301 and the authentication embedded in the second area 302 are extracted. Since the feature value of the information does not match, it is detected that the authentication information has been rewritten illegally. For this reason, the area 402 displays that the authentication mark has been forged (authentication information has been illegally rewritten). In an area 403, information specifying the issuer of the extracted authentication mark is displayed. Further, the area 404 displays that the authentication information is invalid.

<<<コピーされた認証マーク>>>
図12は、悪意ある第三者(サービス提供サイト:偽A商店等)が認定機関111から正式に発行されたマーク画像をコピーし、且つ認定機関から認定されているように見せかけた偽の認証結果を表示するように認証プログラムを偽造し、当該認証マークをWebページに貼り付けた場合における画面例の模式図である。
<<< Copyed certification mark >>>
FIG. 12 shows a fake authentication in which a malicious third party (service providing site: fake A store, etc.) copies a mark image officially issued by the accreditation body 111 and appears to be authorized by the accreditation body. It is a schematic diagram of a screen example when an authentication program is forged to display a result and the authentication mark is pasted on a Web page.

この認証マークからは、第一領域301の認証情報及び第二領域302の情報は抽出され、且つ第二領域302の情報を用いて第一領域301の認証情報の正当性が確認可能であるため、認証マークが認定機関から正式に発行されものである旨が表示されている(領域402)。また、領域403には、抽出した認定機関の名称が表示されている。また、領域403には、抽出した認証情報が表示されている。   The authentication information of the first area 301 and the information of the second area 302 are extracted from the authentication mark, and the validity of the authentication information of the first area 301 can be confirmed using the information of the second area 302. , It is displayed that the certification mark is officially issued by the accreditation body (area 402). In the area 403, the name of the extracted authorized organization is displayed. In the area 403, the extracted authentication information is displayed.

しかし、ブラウザプログラム132(例えば認証プログラム等を含む)に基づいて表示された認証結果のメッセージ内容(図12(a))と、認証マーク偽造検証プログラム133に基づいて表示された検証結果のメッセージ内容(図12(b))とが比較されれば、URLの内容が異なっていることが認識可能である。よって、閲覧者130は、このメッセージ内容を視認することにより、Webページに表示されている認証マークが偽造されたものであることを確認できる。   However, the message content (FIG. 12A) of the authentication result displayed based on the browser program 132 (for example, including the authentication program) and the message content of the verification result displayed based on the authentication mark forgery verification program 133 If compared with (FIG. 12B), it can be recognized that the contents of the URL are different. Therefore, the viewer 130 can confirm that the authentication mark displayed on the Web page is forged by visually recognizing the message content.

但し、このような視認では、WebページのURLの一文字を代える等の偽造に対しては、当該URLを注意して見比べない限り、偽造された認証マークであることに気づかない場合がある。これに対応すべく、マーク貼付URL入力欄402にて受付けられたマーク貼付URLと、マーク画像から抽出されたURLとが自動的に比較され、もしその不一致が検証されると、図13に例示される検証結果が再表示されるようにしてもよい。   However, in such visual recognition, forgery such as changing one character of the URL of a Web page, it may not be noticed that the authentication mark is forged unless the URL is carefully compared. In order to cope with this, the mark pasting URL received in the mark pasting URL input field 402 is automatically compared with the URL extracted from the mark image, and if the mismatch is verified, it is illustrated in FIG. The verification result may be displayed again.

図13は、認証マーク偽造検証プログラム133に基づいて表示される第二の検証結果であり、偽造が検知できた場合における画面例の模式図である。この場合は、URLが一致しないため、認証マークが正規のWebページに貼られていないことが検出されている。よって、第二の検証結果を表示する領域501には、認証マークが貼られているWebページが有効ではない旨、及び認証プログラムが偽造されている旨が表示されている。   FIG. 13 is a second verification result displayed based on the authentication mark forgery verification program 133, and is a schematic diagram of a screen example when forgery can be detected. In this case, since the URLs do not match, it is detected that the authentication mark is not pasted on the legitimate Web page. Therefore, in the area 501 for displaying the second verification result, it is displayed that the Web page on which the authentication mark is pasted is not valid and that the authentication program is forged.

<<<失効状態にある認証マーク>>>
図14は、認定機関111から正式に発行された後に失効してそのまま貼り続けられた認証マークに対してステータス確認が実行された場合の画面例の模式図である。予め設定されている認定機関111に対して、そのURLでもって、認証マークの有効性が問合せられ、当該認証マークのステータスが表示される。領域501には、認証マークが失効状態である旨と、認証情報に示されているURLのWebページが有効でない旨とが表示されている。
<<< Certification mark in expired state >>>
FIG. 14 is a schematic diagram of a screen example when status confirmation is executed for an authentication mark that has been officially issued by the accreditation organization 111 and has been invalidated and has been pasted as it is. The certification authority 111 set in advance is inquired about the validity of the authentication mark with the URL, and the status of the authentication mark is displayed. An area 501 displays that the authentication mark is in an invalid state and that the Web page of the URL indicated in the authentication information is not valid.

===その他の実施の形態===
前述した発明の実施の形態は、本発明の理解を容易にするためのものであり、本発明を限定して解釈するためのものではない。本発明は、その趣旨を逸脱することなく変更、改良され得るとともに、本発明にはその等価物も含まれる。
=== Other Embodiments ===
The above-described embodiments of the present invention are intended to facilitate understanding of the present invention, and are not intended to limit the present invention. The present invention can be changed and improved without departing from the gist thereof, and equivalents thereof are also included in the present invention.

前述した認証マーク偽造検証プログラム133は、ブラウザプログラム132とWWWサーバとのデータのやり取りを中継する代理応答機能を備えてもよい。認証マーク偽造検証プログラム133は、ブラウザプログラム132が送受信する情報を取得して、履歴テーブル(図15)に格納しているマーク貼付URL、認証マークのファイル名と一致するかどうかを判定し、一致する情報が検知できた場合は、該当する偽造の検証結果を表示してもよい。これにより、再度検証する手間を省くことができる。   The authentication mark forgery verification program 133 described above may include a proxy response function that relays data exchange between the browser program 132 and the WWW server. The authentication mark forgery verification program 133 acquires information transmitted and received by the browser program 132, determines whether or not it matches the mark pasting URL stored in the history table (FIG. 15) and the file name of the authentication mark. If the information to be detected can be detected, the corresponding forgery verification result may be displayed. Thereby, the trouble of verifying again can be saved.

また、認証マーク偽造検証プログラム133は、中継するWebページ内に認証マークと関連付けられた拡張子が発見できた場合は、該当する認証マークを取得し、偽造検証処理を実施し、検証結果をブラウザの表示領域以外の認証マーク偽造検証プログラム133が制御可能な領域に表示するようにしてもよい。これにより、閲覧者130のマウス操作は不要となる。   Further, the authentication mark forgery verification program 133 acquires the corresponding authentication mark when the extension associated with the authentication mark is found in the relayed Web page, performs the forgery verification process, and displays the verification result in the browser. The authentication mark forgery verification program 133 other than the display area may be displayed in a controllable area. Thereby, the mouse operation of the viewer 130 becomes unnecessary.

また、前述した実施の形態では、閲覧者端末131に認証マーク偽造検証プログラム133をインストールし認証マークの偽造判定を行なうようにしたが、ソフトウェア提供者100が利用する作業端末102に認証マーク偽造検証プログラム133をインストールしてもよく、また、認定事業者110が利用する端末に認証マーク偽造検証プログラム133をインストールしてもよい。   In the above-described embodiment, the authentication mark forgery verification program 133 is installed in the browser terminal 131 to perform authentication mark forgery determination. However, the authentication mark forgery verification is performed on the work terminal 102 used by the software provider 100. The program 133 may be installed, and the authentication mark forgery verification program 133 may be installed in a terminal used by the certified business operator 110.

また、前述した実施の形態におけるプログラムは、フロッピーディスク、CD−ROM、DVD等各種記憶媒体に格納された形態で、プログラムを実行する各装置に供給するか、或いはこれらの装置が接続されたネットワークに接続された他のサーバから当該装置にダウンロードするようにしてもよい。   The program in the above-described embodiment is stored in various storage media such as a floppy disk, a CD-ROM, and a DVD, and is supplied to each device that executes the program, or a network to which these devices are connected. You may make it download to the said apparatus from the other server connected to.

本実施の形態の電子データ認証システムの構成例を示すブロック図である。It is a block diagram which shows the structural example of the electronic data authentication system of this Embodiment. 認証マークを保存するメニューの画面例を示す模式図である。It is a schematic diagram which shows the example of a screen of the menu which preserve | saves an authentication mark. マーク画像の構成例を示すブロック図である。It is a block diagram which shows the structural example of a mark image. 認証プログラムによる処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the process by an authentication program. 認証マーク偽造検証プログラムによる処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the process by an authentication mark forgery verification program. ステータス確認の処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the process of status confirmation. 閲覧者端末における第一の画面例を示す模式図である。It is a schematic diagram which shows the example of the 1st screen in a browser terminal. 閲覧者端末における第二の画面例を示す模式図である。It is a schematic diagram which shows the 2nd example screen in a browser terminal. 閲覧者端末における第三の画面例を示す模式図である。It is a schematic diagram which shows the 3rd example screen in a browser terminal. 閲覧者端末における第四の画面例を示す模式図である。It is a schematic diagram which shows the example of a 4th screen in a browser terminal. 閲覧者端末における第五の画面例を示す模式図である。It is a schematic diagram which shows the 5th example of a screen in a browser terminal. 閲覧者端末における第六の画面例を示す模式図である。It is a schematic diagram which shows the 6th example of a screen in a browser terminal. 閲覧者端末における第七の画面例を示す模式図である。It is a schematic diagram which shows the 7th example of a screen in a browser terminal. 閲覧者端末における第八の画面例を示す模式図である。It is a schematic diagram which shows the 8th example screen in a browser terminal. 履歴テーブルの構成例を示す図表である。It is a graph which shows the structural example of a log | history table.

符号の説明Explanation of symbols

100 ソフトウェア提供者 101 ベンダー
102 作業端末 110 認定事業者
111 認定機関 112 マーク管理サーバ
120 サービス提供者 121 サービス提供サイト
122 WWWサーバ 130 閲覧者
131 閲覧者端末 132 ブラウザプログラム
133 認証マーク偽造検証プログラム 140 通信網
301 電子透かし情報第一領域 302 電子透かし情報第二領域
401 マーク貼付URL入力欄 402 第一の検証結果の表示領域
403 マーク画像の第二領域の表示領域 404 マーク画像の第一領域の表示領域
405 ステータス確認結果の表示領域 406 ステータス確認ボタン
501 第二の検証結果の表示領域 502 第二の検証情報の表示領域
601 通報ボタン
DESCRIPTION OF SYMBOLS 100 Software provider 101 Vendor 102 Work terminal 110 Authorized business operator 111 Authorized organization 112 Mark management server 120 Service provider 121 Service providing site 122 WWW server 130 Browser 131 Browser terminal 132 Browser program 133 Authentication mark forgery verification program 140 Communication network 301 Digital watermark information first area 302 Digital watermark information second area 401 Mark pasting URL input field 402 First verification result display area 403 Mark image second area display area 404 Mark image first area display area 405 Status confirmation result display area 406 Status confirmation button 501 Second verification result display area 502 Second verification information display area 601 Notification button

Claims (5)

電子データを提供する電子データ提供サーバと、前記電子データを認証すべく当該電子データに付帯される認証マークを生成する認証マーク生成サーバと、前記電子データ提供サーバから提供される認証プログラムにより動作し、前記認証マークに基づいて該当の電子データを認証する認証部、を有する閲覧者用端末と、が情報通信ネットワークを通じて相互に接続されてなる電子データ認証システムであって、
前記認証マークは、第一領域及び第二領域を有するマーク画像を含んでなり、
前記認証マーク生成サーバは、
前記認証マークを生成すべく、該当の電子データを認証するための認証情報を生成し、第一電子透かし情報として前記第一領域に埋め込むとともに、予め設定可能な、当該認証情報の正当性を検証するための情報と、予め設定可能な、当該認証マーク生成サーバを特定するための情報とを第二電子透かし情報として前記第二領域に埋め込む、埋込部を有し、
前記閲覧者用端末の前記認証部は、
前記認証マークに含まれるマーク画像の前記第一領域にアクセス可能である一方、前記第二領域にアクセス不可能であり、
前記埋込部により生成された認証マークが付帯されて前記電子データ提供サーバから提供された電子データを認証すべく、当該認証マークから前記マーク画像を抽出し記憶手段に記憶させ、
前記閲覧者用端末は、
前記記憶手段に記憶されたマーク画像における前記第一電子透かし情報及び前記第二電子透かし情報を検証することにより該当の認証マークを判定し、
当該判定結果に応じてその内容を表示手段に表示させる、認証マーク偽造検証部を更に有する、ことを特徴とする電子データ認証システム。
An electronic data providing server that provides electronic data, an authentication mark generating server that generates an authentication mark attached to the electronic data to authenticate the electronic data, and an authentication program provided from the electronic data providing server. An electronic data authentication system in which a reader terminal having an authentication unit for authenticating corresponding electronic data based on the authentication mark is connected to each other through an information communication network,
The authentication mark comprises a mark image having a first area and a second area,
The authentication mark generation server
In order to generate the authentication mark, authentication information for authenticating the corresponding electronic data is generated, embedded in the first area as first digital watermark information, and the validity of the authentication information that can be set in advance is verified. And an embedding unit that embeds information for specifying the authentication mark generation server, which can be set in advance, in the second area as second digital watermark information,
The authentication unit of the browser terminal is
While the first area of the mark image included in the authentication mark is accessible, the second area is inaccessible,
In order to authenticate electronic data provided from the electronic data providing server accompanied by an authentication mark generated by the embedding unit, the mark image is extracted from the authentication mark and stored in a storage unit;
The browser terminal is
Determining a corresponding authentication mark by verifying the first digital watermark information and the second digital watermark information in the mark image stored in the storage means;
An electronic data authentication system, further comprising an authentication mark forgery verification unit for displaying the contents on a display unit according to the determination result.
前記認証マークは、前記マーク画像とともに前記認証プログラムを含んでなる、ことを特徴とする請求項1に記載の電子データ認証システム。   The electronic data authentication system according to claim 1, wherein the authentication mark includes the authentication program together with the mark image. 前記埋込部を動作させるための埋込プログラムを提供する、前記情報通信ネットワークを通じて接続可能なプログラム提供サーバを更に備え、
前記認証情報の正当性を検証するための情報と、該当の認証マーク生成サーバを特定するための情報とは、前記プログラム提供サーバにより予め設定可能である、ことを特徴とする請求項1又は2に記載の電子データ認証システム。
A program providing server for providing an embedded program for operating the embedded unit, connectable through the information communication network;
The information for verifying the validity of the authentication information and the information for specifying the corresponding authentication mark generation server can be set in advance by the program providing server. Electronic data authentication system described in 1.
前記認証マーク生成サーバを特定するための情報とは、該当の認証マークの発行者に関する情報であり、
前記認証マーク偽造検証部は、
前記認証マーク生成サーバを特定するための情報の有無を検証することにより該当の認証マークの偽造の有無を判定し、
当該情報を有と検証して当該偽造を無と判定すると、当該認証マークは前記発行者から正式に発行されたものである旨を前記表示手段に表示させ、
当該情報を無と検証して当該偽造を有と判定すると、当該認証マークは前記発行者から正式に発行されたものではない旨を前記表示手段に表示させる、ことを特徴とする請求項1乃至3の何れかに記載の電子データ認証システム。
The information for specifying the certification mark generation server is information relating to the issuer of the certification mark,
The authentication mark forgery verification unit
Determining the presence or absence of the corresponding authentication mark by verifying the presence or absence of information for identifying the authentication mark generation server,
When verifying that the information is present and determining that the counterfeit is not present, the display means displays that the authentication mark is officially issued by the issuer,
When the information is verified to be null and the counterfeit is determined to be present, the display means displays that the authentication mark is not officially issued by the issuer. 4. The electronic data authentication system according to any one of 3.
前記埋込部は、公開鍵暗号方式に基づく公開鍵により前記認証情報を暗号化し、その電子署名を当該認証情報の正当性を検証するための情報とし、
前記プログラム提供サーバは、前記公開鍵に対応する秘密鍵を該当の認証マーク生成サーバに対応付けて記憶する秘密鍵記憶部を有し、
前記閲覧者用端末の前記認証マーク偽造検証部、又は前記プログラム提供サーバは、
前記秘密鍵記憶部から該当の認証マーク生成サーバに対応付けられた秘密鍵を読み出し、
前記マーク画像における前記第二電子透かし情報たる前記電子署名を前記読み出した秘密鍵により複号化した情報と、前記第一電子透かし情報たる前記認証情報との一致の有無を検証することにより該当の認証マークの偽造の有無を判定し、
当該一致を有と検証して当該偽造を無と判定すると、前記電子署名の情報又は前記秘密鍵に対応付けられた前記認証マーク生成サーバの情報に基づいて、該当の認証マークの発行者に関する情報を取得する、ことを特徴とする請求項1乃至4の何れかに記載の電子データ認証システム。
The embedding unit encrypts the authentication information with a public key based on a public key cryptosystem, and uses the electronic signature as information for verifying the validity of the authentication information,
The program providing server has a secret key storage unit that stores a secret key corresponding to the public key in association with a corresponding authentication mark generation server,
The authentication mark forgery verification unit of the browser terminal, or the program providing server,
Read the secret key associated with the corresponding authentication mark generation server from the secret key storage unit,
By verifying whether or not there is a match between the information obtained by decrypting the digital signature as the second digital watermark information in the mark image with the read secret key and the authentication information as the first digital watermark information Determine whether the certification mark has been counterfeited,
If it is verified that the match is present and the forgery is determined to be absent, the information on the issuer of the corresponding authentication mark based on the information of the electronic signature or the information of the authentication mark generation server associated with the secret key The electronic data authentication system according to claim 1, wherein the electronic data authentication system is acquired.
JP2004198102A 2004-07-05 2004-07-05 Electronic data authentication system, method for verifying forgery of authentication mark, program for verifying forgery of authentication mark, browser terminal, and authentication mark generation server Pending JP2006018745A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004198102A JP2006018745A (en) 2004-07-05 2004-07-05 Electronic data authentication system, method for verifying forgery of authentication mark, program for verifying forgery of authentication mark, browser terminal, and authentication mark generation server

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004198102A JP2006018745A (en) 2004-07-05 2004-07-05 Electronic data authentication system, method for verifying forgery of authentication mark, program for verifying forgery of authentication mark, browser terminal, and authentication mark generation server

Publications (1)

Publication Number Publication Date
JP2006018745A true JP2006018745A (en) 2006-01-19

Family

ID=35792941

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004198102A Pending JP2006018745A (en) 2004-07-05 2004-07-05 Electronic data authentication system, method for verifying forgery of authentication mark, program for verifying forgery of authentication mark, browser terminal, and authentication mark generation server

Country Status (1)

Country Link
JP (1) JP2006018745A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009535898A (en) * 2006-04-28 2009-10-01 マイクロソフト コーポレーション Secure signature
JP2014512059A (en) * 2011-04-21 2014-05-19 トラストニック リミテッド How to display information on a terminal display device
US9875366B2 (en) 2011-10-07 2018-01-23 Trustonic Limited Microprocessor system with secured runtime environment

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009535898A (en) * 2006-04-28 2009-10-01 マイクロソフト コーポレーション Secure signature
JP2014512059A (en) * 2011-04-21 2014-05-19 トラストニック リミテッド How to display information on a terminal display device
US9489505B2 (en) 2011-04-21 2016-11-08 Trustonic Limited Method for displaying information on a display device of a terminal
US9875366B2 (en) 2011-10-07 2018-01-23 Trustonic Limited Microprocessor system with secured runtime environment

Similar Documents

Publication Publication Date Title
EP1451660B1 (en) Methods of accessing and using web-pages
EP0982927A1 (en) Method of generating authentication-enabled electronic data
JP3754565B2 (en) Electronic seal mark authentication system
US20020095579A1 (en) Digital data authentication method
JP4166437B2 (en) Authenticity output method, apparatus for implementing the method, and processing program therefor
JP2008177683A (en) Data providing system, data receiving system, data providing method, data providing program and data receiving program
JP2007072608A (en) Device information transmission program, service control program, device information transmission apparatus, service control device, and method for transmitting device information
US6954854B1 (en) Electronic authentication method, electronic authentication apparatus and electronic authentication storage medium
JP2011160349A (en) Digital data content certification system, data certification apparatus, user terminal, computer program and method
EP1160644B1 (en) Data terminal equipment
JP2006343825A (en) Web page authenticity checking device, web page authenticity checking method, and program therefor
JP2002041347A (en) Information presentation system and device
JPH11239129A (en) Method for certifying electronic data
CN102222195A (en) E-book reading method and system
JP6488613B2 (en) Trading system and program
JP2006018745A (en) Electronic data authentication system, method for verifying forgery of authentication mark, program for verifying forgery of authentication mark, browser terminal, and authentication mark generation server
JP3184868B2 (en) Web page authenticity confirmation system
JP3184869B2 (en) Web page authenticity confirmation system
JP3888273B2 (en) External program operation control method, operation control program, operation control apparatus, and operation control program providing apparatus
JP4855589B2 (en) Data terminal equipment
JP7200754B2 (en) Server device, terminal device, authentication system and authentication method
JP6578659B2 (en) Transaction system and transaction method
JP2006004321A (en) Security system
JP2008022189A (en) Electronic application method using virtual storage medium
JP2000148593A (en) Information authentication system