JP3184868B2 - Webページの真正性確認システム - Google Patents

Webページの真正性確認システム

Info

Publication number
JP3184868B2
JP3184868B2 JP2000026118A JP2000026118A JP3184868B2 JP 3184868 B2 JP3184868 B2 JP 3184868B2 JP 2000026118 A JP2000026118 A JP 2000026118A JP 2000026118 A JP2000026118 A JP 2000026118A JP 3184868 B2 JP3184868 B2 JP 3184868B2
Authority
JP
Japan
Prior art keywords
mark
web page
authenticity
request
url
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2000026118A
Other languages
English (en)
Other versions
JP2000227756A (ja
Inventor
裕 吉浦
誠一 洲崎
和夫 宝木
良一 佐々木
久 豊島
司 齋藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2000026118A priority Critical patent/JP3184868B2/ja
Publication of JP2000227756A publication Critical patent/JP2000227756A/ja
Application granted granted Critical
Publication of JP3184868B2 publication Critical patent/JP3184868B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、電子データと個人
/機関との関係を認証可能とする技術に関するものであ
る。
【0002】
【従来の技術】近年の情報化社会の発展に伴い、電子デ
ータが、従来の伝統的な印刷物に代わって、各種情報の
伝達媒体として利用されることが増えている。また、電
子データ自身が、価値ある商品として商取引の対象とな
ることもある。
【0003】このような情報化社会では、電子データの
不正な複製や改竄や使用による犯罪や、悪意ある行為を
防ぐために、電子データと個人/機関との関係を認証可
能とすることが必要となる。たとえば、電子データが何
かしらの権限ある機関により保証されたものであるかど
うかを確認できるようにするためには、その電子データ
と権限ある機関との関係が認証可能である必要がある。
同様に、電子データの出所や電子データに対して保有す
る個人や機関の権利などを確認するためには、その電子
データと個人や機関との関係が認証可能である必要があ
る。
【0004】従来、電子データと個人/機関との関係を
認証可能とする技術としては、電子署名と呼ばれる技術
が知られている。
【0005】電子署名は、暗号理論入門、共立出版(19
93年)133頁〜137頁などに記載されているように、
書類の真正さを保証するための技術であり、公開鍵暗号
技術と一方向性関数を組み合わせたものである。
【0006】この技術では、まず、g(f(n,S),
V)=n、f(g(n,V),S)=nが成立する秘密鍵
S、公開鍵Vの組を作成する。ここでnは任意のデー
タ、f、gは所定の関数であり、上記式は、秘密鍵Sを
用いて暗号化した任意のデータは公開鍵Vを用いて復号
化することができ、また、逆に、公開鍵Vを用いて暗号
化した任意のデータは秘密鍵Sで復号化できることを表
している。また、ここで、公開鍵Vから秘密鍵Sを求め
ることは実質的に不可能となっている。
【0007】秘密鍵S、公開鍵Vを作成したならば、作
成者は公開鍵Vを、相手方に渡し、秘密鍵Sは作成者が
秘密に保持する。
【0008】そして、鍵の作成者が、相手方にデータを
送る場合には、データを所定の一方向関数で評価した評
価値を秘密鍵Sで暗号化した電子署名をデータに添付し
て相手方に渡す。
【0009】ここで、一方向関数は、実質上、データか
ら関数で評価した評価値を算出可能であるが、評価値か
ら元のデータを算出することは実質的に実用上不可能で
ある性質をもつ。また、この電子署名で用いる一方向関
数には、実質的に異なるデータに対して異なるビット列
を返す関数であること、すなわち、異なるデータに対し
て同じビット列を返す確率が極めて低い関数であること
必要となる。このような関数としては、データの評価値
として所定のビット列を返す一方向ハッシュ関数などが
知られている。ここで一方向ハッシュ関数を、hで表し
た場合の、データDの一方向ハッシュ関数による評価値
h(D)をDのハッシュ値と呼ぶ。
【0010】さて、電子署名が添付されたデータを受け
取った相手方は、データを一方向関数で評価して評価値
を求め、この評価値が、電子署名を公開鍵Vを用いて復
号化した値と一致するかを検証する。そして、一致した
場合には、電子署名が公開鍵Vに対応する秘密鍵Sの保
持者によって成されたものであり、かつ、その電子署名
の対象が受け取ったデータであることを認証する。
【0011】また、一つのデータに対して複数人の電子
署名を行う技術として、Applied Cryptography, Jhon W
ilsy & SOns, Inc. (1996), pp 39-41に記載の技術が知
られている。
【0012】この技術は、各自がデータのハッシュ値を
電子署名として用いるのでなく、第2番目以降の署名者
は、前の署名者の電子署名のハッシュ値を自身の電子署
名として用いるものである。すなわち、第1番目の署名
者は、上述したのと同様にデータのハッシュ値を自身の
秘密鍵で暗号化し電子署名とする。そして、第2番目の
署名者は第1番目の署名者の電子署名のハッシュ値を自
身の秘密鍵で暗号化し自身の電子署名とする。以降、同
様に、第n番目の署名者は、前の署名者の電子署名のハ
ッシュ値を、第n番目の秘密鍵で暗号化して、第n番目
の署名者の電子署名とする。
【0013】この場合、n人の署名者によって成された
電子署名の検証は、次のように行う。すなわち、電子署
名を、第n番目の署名者の公開鍵で復号化し、復号した
電子署名を第n-1番目の署名者の公開鍵で復号化すると
いったように、順次、復号化し、第1番目の公開鍵で復
号化した結果が、データのハッシュ値と一致すれば、こ
の電子署名は、各公開鍵の所有者であるn人の署名者に
よって、当該データに対して成されたものであるとす
る。ただし、署名者の署名の順序が分からない場合など
には、全ての署名者の順列について検証する必要が生じ
る。
【0014】また、従来、電子データを、個人/機関と
の関係において認証可能とする技術としては、電子透か
し(digital watermark)と呼ばれる技術が知られてい
る。
【0015】この技術は、日経エレクトロニクス(1997
年)683号99頁から107頁などに記載されているよ
うに、イメージデータの著作権などの管理情報を、イメ
ージデータ自体にイメージデータと不可分に埋め込む技
術である。
【0016】この電子透かしの技術は、次のような特徴
を持っている。すなわち、埋め込まれた情報は、情報を
埋め込んだイメージデータを表示した場合にも一般的に
は視認されず、また、視認可能な範囲において画像自体
をほとんど変化させない。一方、埋め込まれた情報のみ
を正確に除去することは容易でない反面、不正確に除去
すると画像の画質が著しく劣化する。また、一般的に
は、ある程度までは、イメージデータを圧縮した場合に
も、埋め込んだ情報を復元することができる。
【0017】この他、電子透かしの技術としては、イメ
ージデータを対象とするのではなく、テキストやドロウ
データ(図面データ)やオウディオデータを対象とする
ものなどが提案されている。
【0018】なお、日経エレクトロニクス(1997年)6
83号99頁から107頁には、このような電子透かしを
利用して、イメージデータなどの電子データであるコン
テンツの不正コピーを防止する技術も記載されている。
【0019】この技術は、コンテンツに、コンテンツを
購入した者の識別情報を電子透かしとして埋め込み、不
正コピーされたコンテンツが押収されたときには、これ
に埋め込まれた情報を抽出し、不正コピーを行った者
(すなわち購入者)を特定するものである。
【0020】ここで、このような購入者の識別情報のコ
ンテンツへの埋込みは、基本的には以下の手順で行われ
る。
【0021】(1)購入者がコンテンツの購入を希望し
たら、プロバイダー(コンテンツの提供者)はその購入
者にユニークな番号を割り当てる。
【0022】(2)プロバイダーは、コンテンツに、そ
のコンテンツの購入者の番号を電子透かしとして埋め込
む。
【0023】(3)不正コピーされたコンテンツをプロ
バイダーまたは監査機関が押収したときに、そのコンテ
ンツから購入者の番号を抽出し、購入者を特定する。
【0024】(4)購入者がコンテンツの不正コピーを
行った、あるいは、不正コピー者にコンテンツを手渡し
たとして、購入者にペナルティを科す。
【0025】ところで、近年の、インターネットのよう
なオープンなネットワークを使って、複数のユーザに情
報を開示・伝達する手段として、World Wide
Web(WWW)サーバプログラムとブラウザプログ
ラムとを用いるWWWシステムの普及や利用範囲の拡大
に伴い、WWWサーバ上で公開される電子データである
webページについても、WWWシステムの不正な使用に
よる犯罪や、悪意ある行為を防ぐために、webページ
を、個人/機関との関係において認証可能とすることが
必要となる。たとえば、webページ上で何かしらの権限
ある機関により保証されたものであることが提示されて
いる場合に、真に、そのwebページが権限ある機関によ
り保証されたものであることを確認できるようにするた
めには、そのwebページが権限ある機関との関係におい
て認証可能である必要がある。同様に、webページの発
信者やwebページに対して保有する個人や機関の権利な
どを確認するためには、そのwebページが個人や機関と
の関係において認証可能である必要がある。
【0026】なお、たとえば「OPEN DESIGN
96年4月号」(発行人:蒲生良治、発行所:CQ出
版株式会社)の4ページから22ページおよび40ペー
ジから78ページに記載されているように、WWWシス
テムは、操作性に優れたグラフィカルユーザインタフェ
ース(GUI)を備えているとともに、関連性のある様
々な情報をハイパーリンクでつなぐことで簡単に参照で
きるようにすることができるなどユーザの利便性にも優
れており、今日のこれほどまで急速なインターネットの
発展は、このWWWシステムによるところが大である。
【0027】この文献に記載されたWWWシステムの概
要を簡単に説明する。
【0028】WWWシステムは、情報を公開するための
WWWサーバプログラムが動作する少なくとも一つのW
WWサーバと、当該公開情報を閲覧するためのブラウザ
プログラムが動作する少なくとも一つのクライアント端
末からなり、WWWサーバとクライアント端末との間
は、HTTP(HyperText Transfer
Protocol)と呼ばれる通信プロトコルによりデ
ータのやり取りが行われる。
【0029】WWWサーバで情報を公開する場合、ま
ず、当該サーバに格納された公開すべきテキストデー
タ、イメージデータ、オウディオデータ、ビデオデー
タ、あるいは他Webページへのハイパーリンクデータ
などを、HTML(Hyper Text Makeu
p Language)と呼ばれる構造記述言語を用い
て相互に関連付けて一纏めにしたWebページを作成す
る。次に、このWebページを、他のコンピュータ(ク
ライアント端末や他のWWWサーバ)からアクセス可能
な状態で、WWWサーバの任意の格納場所(ディレクト
リ)に保管する。
【0030】一方、公開されたWebページを、ユーザ
がクライアント端末からブラウザプログラムを用いて閲
覧する場合、クライアント端末を利用するユーザがブラ
ウザプログラムに対して、上記WebページのURL
(Uniform Resource Locato
r)を指定すると、そのWebページのデータがWWW
サーバよりクライアント端末に送られる。そして、その
Webページに含まれるテキストデータ、イメージデー
タ、ビデオデータなどがクライアント端末の画面上に表
示される。また、オウディオデータは当該クライアント
端末に接続されたスピーカーなどから出力される。
【0031】ところで、近年では、このようなWWWシ
ステムを単なる情報伝達手段としてだけでなく、ビジネ
スに利用しようという動きが顕著である。たとえば、W
WWシステムにより商品情報を公開するいわゆる電子商
取引システムなどはそのようなビジネス利用の代表例で
ある。
【0032】このような電子商取引システムの概要につ
いては、たとえば「情報処理 第38巻 第9号」(発
行人:飯塚 浩司、発行所:社団法人 情報処理学会)
の752ページから810ページに記載されている。
【0033】この文献では、上記電子商取引システム
を、単なる商品情報を消費者に開示するためだけのシス
テムではなく、共通鍵暗号や公開鍵暗号といった暗号技
術や、ディジタル署名などの認証技術を駆使し、決済ま
でも行うシステムとして提示している。また、この場合
における決済方法としては銀行決済やクレジット決済、
あるいは電子マネーによる決済などいろいろな方法を取
ることを想定している。このような電子商取引システム
では、販売者は、自己のWebページに利用可能なクレ
ジットカード会社のロゴマークなどのイメージデータを
含め、消費者が支払方法を一目で認識できるようにする
ことが多い。これは、現実世界(インターネットのよう
なバーチャルな世界ではない)において、各販売店(ク
レジットカード会社の加盟店)に、そこで使用可能なク
レジットカードのロゴマークが掲示されているのと同様
である。
【0034】また、この他、Webページの発信者を示
すロゴマークや、そのwebページを承認した何らかの権
限ある個人/機関を示すロゴマークなどのイメージデー
タをWebページに含め、webページの利用者が、一目
で、webページの発信者やwebページが権限ある個人/機
関に承認されていることを認識できるようにすることも
ある。
【0035】
【発明が解決しようとする課題】前記、電子透かしの技
術によれば、次のような問題がある。
【0036】まず、第1に、電子透かしとして埋め込ま
れた情報と、当該情報が提示する個人/機関との関係が
保証されない。すなわち、電子データに埋め込まれた情
報が、個人/機関と電子データ関係を正しく表している
ことを保証できない。
【0037】このため、たとえば、前述した不正コピー
を防止する技術では、不正コピーコンテンツに埋め込ま
れた番号が、真に不正コピーされたコンテンツを購入し
た者を示す番号であるという証拠となりにくい。すなわ
ち、プロバイダーが購入者に一方的に与える番号である
ため、購入者は、番号と自身との対応を否認できる可能
性がある。
【0038】また、前述したwebページの場合は、不正
者が、他人を示す情報を偽造して電子透かしとして埋め
込んで、他人を装ったり、権限ある機関に保証されてい
ることを装う可能性を否定できない。
【0039】第2に、電子データと、電子透かしとして
埋め込まれた情報が示す個人/機関との関係が保証され
ない。
【0040】このため、たとえば、前述した不正コピー
を防止する技術では、購入者の番号が、購入者が買った
コンテンツに正しく埋め込まれたという証拠がない。す
なわち、購入者が買っていないコンテンツに、購入者以
外(例えばプロバイダーの内部者)が誤って、もしく
は、不正目的で購入者番号を埋め込んだ可能性を否定で
きない。
【0041】また、前述したwebページの場合は、個人
/機関が正規のwebページに対して埋め込んだ電子透か
しを抽出し、不正目的で作成したwebページに対して電
子透かしとして埋め込んで、他人を装ったり、権限ある
機関に保証されていることを装う可能性を否定できな
い。
【0042】また、第3に、電子透かしの技術によっ
て、コンテンツに著作権の情報を埋め込む技術によれ
ば、一つのコンテンツに対して多数の権利者が存在した
場合、埋め込むべき情報量が多くなりコンテンツの質
(例えば、コンテンツが画像である場合は画質)を大き
く劣化させてしまう。また、第4に、電子透かしの技術
は、webページのような複数種のデータを含む電子デー
タに適していない。たとえば、テキスト、ドロウデータ
(図面データ)、イメージデータを含む電子データに適
用するためには、データの種類毎に異なった処理を行わ
なければならない。
【0043】一方、前記電子署名の技術によれば、電子
データに他に、電子署名を電子データと組で管理しなけ
ればならないという煩わしさがある。また、電子署名
は、電子透かしに比べ電子データと分離することが極め
て容易であるため、前述した不正コピーの防止の目的の
ために用いることができない。
【0044】また、前記電子透かし、電子署名の技術と
も、不可視であるため、電子透かし、電子署名が示す電
子データと個人/機関との関係を、電子データの利用者
に直接提示することができないという問題もある。
【0045】たとえば、電子透かし、電子署名では、前
述したロゴマークをイメージデータとして含めたwebペ
ージのように、一目でwebページと個人/機関との関係
を利用者に提示することができない。また、このこと
は、電子透かし、電子署名が示す電子データと個人/機
関との関係と、電子データが利用者に直接示す電子デー
タと個人/機関との関係が一致していることが電子透か
し、電子署名によっては直接保証されないことを意味す
る。
【0046】一方、Webページ上にロゴマークをイメ
ージデータとして含める技術によれば、ロゴマークが単
なるイメージデータであるため、ロゴマークが示す個人
/機関との関係をWebページが真に有しているのかど
うかを認証することができない。
【0047】このため、たとえば、前記クレジット会社
のロゴマークを例にとれば、不正者が、当該クレジット
カード会社の正規加盟店のWebページから当該ロゴマ
ークをコピーし、自己の販売店のWebページの適当な
個所に該ロゴマークを貼り付けてから、該Webページ
を他のコンピュータからアクセス可能な状態で、WWW
サーバの任意の格納場所に保管した場合、消費者は、不
正者のWebページに含まれる上記クレジットカード会
社のロゴマークを見て、その不正者が正規の加盟店であ
るものと判断し、自己のクレジットカード番号など決済
に必要なデータを当該WWWサーバに送信してしまう可
能性がある。結果、不正者は、入手した消費者のクレジ
ット番号を不正に入手し不正な利益を得ることが可能と
なる。
【0048】そこで、本発明は、電子データと個人/機
関との関係を、より高い信頼性をもって認証可能とする
技術を提供することを課題とする。また、電子データと
の関係を認証可能な個人/機関と一致することが保証さ
れるように、電子データと関係を持つ個人/機関を電子
データによって利用者に直接提示ことを課題とする。
【0049】
【課題を解決するための手段】前記課題達成のために、
本発明は、たとえば、電子計算機を用いて、コンテンツ
の埋め込み情報を処理するコンテンツ埋め込み情報の処
理方法であって、コンテンツの関係者の、公開鍵暗号体
系に従った秘密鍵で、所定の情報を暗号化した暗号情報
を作成するステップと、作成した暗号情報を、コンテン
ツに、所定の規則に従って、少なくとも当該所定の規則
を用いずに当該暗号情報のみを当該コンテンツから分離
できないように埋め込むステップとを有することを特徴
とするコンテンツ埋め込み情報の処理方法を提供する。
【0050】ただし、ここで、少なくとも所定の規則を
用いずに当該暗号情報のみを当該コンテンツから分離で
きないとは、所定の規則を用いない場合には、試行錯誤
的な処理以外の処理で分離することができないことを意
味する。
【0051】このような方法によれば、暗号情報が埋め
込まれたコンテンツから、暗号情報を抽出し、抽出した
暗号情報を、コンテンツの関係者の公開鍵で復号化した
結果が、前記所定の情報と一致するかを検証することに
より、暗号情報が埋め込まれたコンテンツが不正コピー
である場合に、当該不正コピーの元となったコンテンツ
の関係者を特定することができる。
【0052】そして、この場合において、このような判
断は、不正コピーに埋め込まれた、個々のコンテンツ関
係者自身しか知らないことが保証されるコンテンツ関係
者の秘密鍵に依存し、したがって購入者自身しか作成す
ることのできない情報の検証によって行われるので、不
正コピーに埋め込まれた情報と、不正コピーの起因とな
ったコンテンツ関係者との対応の証拠性を向上すること
ができる。
【0053】また、埋め込む暗号情報を、暗号情報を埋
め込むコンテンツの内容に依存した値をとる、たとえ
ば、コンテンツのハッシュ値を秘密鍵で暗号化した電子
署名とすれば、不正コピーに埋め込まれた情報が示すコ
ンテンツ関係者のとコンテンツとの対応性の証拠性も向
上することができる。
【0054】また、本発明は、前記課題達成のために、
電子計算機を用いて、コンテンツに、k(kは2以上の
整数)人のコンテンツ関係者の情報を埋め込むコンテン
ツ埋め込み情報の処理方法であって、第1番目のコンテ
ンツ関係者の、公開鍵暗号体系に従った秘密鍵で、コン
テンツを第1のハッシュ関数で評価したnビットのハッ
シュ値を、暗号化した電子署名を、コンテンツに、所定
の規則に従って、少なくとも当該所定の規則を用いずに
当該電子署名のみを当該コンテンツから分離できないよ
うに埋め込むステップと、第2番目のコンテンツ関係者
から第k番目のコンテンツ関係者まで、順次、当該順番
に従って、各コンテンツ関係者についての埋め込み処理
を繰り返すステップとを有し、第i(ただし、iは2以上
k以下の整数)番目のコンテンツ関係者についての前記
埋め込み処理は、第1番目から第(i-1)番目までのコ
ンテンツ関係者の電子署名が埋め込まれたコンテンツを
第2のハッシュ関数で評価したn/2ビットのハッシュ
値を、第i番目のコンテンツ関係者の秘密鍵で暗号化し
た電子署名を、第1番目から第(i-1)番目までのコン
テンツ関係者の電子署名が埋め込まれたコンテンツに、
所定の規則に従って、少なくとも当該所定の規則を用い
ずに当該電子署名のみを当該コンテンツから分離できな
いように埋め込む処理であることを特徴とするコンテン
ツ埋め込み情報の処理方法を提供する。
【0055】この方法によれば、k人の電子署名のコン
テンツの埋め込みを、n+(k-1)×n/2ビットのデ
ータの埋め込みで達成できる。また、後述するように、
そのセキュリティを大きく劣化することもない。
【0056】また、本発明が提供する電子計算機を用い
て、コンテンツに、k(kは2以上の整数)人のコンテ
ンツ関係者の情報を埋め込むコンテンツ埋め込み情報の
処理方法であって、第1番目のコンテンツ関係者の公開
鍵暗号体系に従った秘密鍵で、コンテンツを第1のハッ
シュ関数で評価したハッシュ値を暗号化した、当該第1
番目のコンテンツ関係者の電子署名を作成するステップ
と、第2番目のコンテンツ関係者から第k番目のコンテ
ンツ関係者まで、順次、当該順番に従って、各コンテン
ツ関係者について、当該コンテンツ関係者の電子署名を
作成する電子署名作成処理を繰り返すステップと、第k
番目のコンテンツ作成者について実行された前記電子署
名作成処理によって得られた第k番目のコンテンツ作成
者の電子署名をコンテンツに、所定の規則に従って、少
なくとも当該所定の規則を用いずに当該電子署名のみを
当該コンテンツから分離できないように埋め込むステッ
プとを有し、第i(ただし、iは2以上k以下の整数)番
目のコンテンツ関係者についての前記電子署名作成処理
は、第(i-1)番目のコンテンツ関係者の電子署名の値
に依存して定まる値を、第i番目のコンテンツ関係者の
秘密鍵で暗号化し、第i-1番目のコンテンツ関係者の電
子署名とする処理であることを特徴とするコンテンツ埋
め込み情報の処理方法によれば、電子署名の値に依存し
て定まる値をnビットとすれば、nビットのデータをコ
ンテンツに埋め込むだけで、k人のコンテンツ関係者を
検証できる情報をコンテンツに埋め込むことができる。
【0057】また、前記課題を達成するために、本発明
は、たとえば、情報開示者と情報閲覧者の双方が信頼す
る管理者によって管理されていて、真正性を確認可能な
マルチメディアデータを、情報開示者は自己が公開する
情報に対して付加し、情報閲覧者は該マルチメディアデ
ータの真正性が確認されたかどうかに応じて前記情報の
真正性を確認することを特徴とする情報の認証方法。を
提供する。
【0058】このような方法では、情報の真正性は、た
とえば、情報に付加されたマルチメディアデータに対す
る、全ての関与者が信頼する管理者の真正性の確認に応
じて判定される。
【0059】具体的には、たとえば、Webページを閲
覧するユーザが、そのWebページに貼り付けられた画
像データが明示する情報(ユーザが見た目から判断する
であろう情報)が真正なものであるか否か、すなわち、
画像データ自体が本物であるか否か、さらには、そのW
ebページに当該画像データを貼り付けているという事
実が、前記画像データが明示する該画像データの管理者
に認められたものであるか否かを管理者が認証するか否
かに応じて、Webページの真正性を判定する。
【0060】なお、このような方法において、必要に応
じて、上記マルチメディアデータの真正性が確認された
場合に上記情報閲覧者に対して当該情報を提供するよう
にしてもよい。具体的には、たとえば、前記Webペー
ジ例では、上記画像データが真正なものであると確認さ
れた場合に、当該Webページを表示するように、情報
をフィルタリングするようにしてもよい。
【0061】また、前記課題達成のために本発明は、電
子計算機を用いて、電子データに当該電子データを認証
するための認証用データを含めた認証可能電子データを
作成する方法であって、電子データの利用時に利用者が
認知可能な出力を行うマーク用データを生成するステッ
プと、前記マーク用データに所定の情報を電子透かしと
して埋め込んだ、透かし入りマーク用データを生成する
ステップと、生成した透かし入りマーク用データを、前
記電子データに含め、前記認証可能電子データを生成す
るステップとを有することを特徴とする方法を提供す
る。
【0062】ここで、このような方法において、前記所
定の情報は、前記電子データを所定のハッシュ関数で評
価したハッシュ値であってもよい。
【0063】また、前記所定の情報は、前記電子データ
を所定の関数で評価した評価値を、所定の公開鍵暗号法
に従った秘密鍵で暗号化した電子署名であってもよい。
【0064】これらのような方法によれば、透かし入り
マーク用データに電子透かしとして埋め込まれた情報よ
り、そのマークの真正性を認証可能となる。また、さら
に、ハッシュ値を電子透かしとして埋め込む場合は、そ
のマークがその電子データに対して与えられたことを認
証することができる。また、さらに、電子署名を電子透
かしとして埋め込む場合には、さらに、そのマークを保
証する個人/機関をも認証することができるようにな
る。
【0065】また、本発明は、この他、前記各方法を実
現するためのシステムや装置を提供する。
【0066】例を挙げれば、たとえば、配布するコンテ
ンツを出力する配布側装置と、配布されたコンテンツを
入力する受領側装置とを有するコンテンツ配布システム
であって、配布側装置は、配布するコンテンツを暗号化
する暗号化手段を備え、受領側装置は、配布されたコン
テンツを復号化する復号化手段と、受領側装置の利用者
の、公開鍵暗号体系に従った秘密鍵で、所定の情報を暗
号化した暗号情報を作成する署名作成手段と、作成した
暗号情報を、復号化したコンテンツに、所定の規則に従
って、少なくとも当該所定の規則を用いずに当該暗号情
報のみを当該コンテンツから分離できないように埋め込
む署名埋め込み手段と、を有することを特徴とするコン
テンツ配布システムを提供する。
【0067】また、このようなコンテンツ配布システム
であって、署名作成手段が行う暗号情報の作成および前
記署名埋め込み手段の行う暗号情報の埋め込みとを行わ
ずに、前記復号化手段の復号化のみを行うことができな
いように前記復号化手段と署名作成手段と署名埋め込み
手段とは構成されており、かつ、署名作成手段が行う暗
号情報の作成および前記署名埋め込み手段の行う暗号情
報の埋め込みとを行わずに、前記復号化手段の復号化の
みを行うように改変することを困難化するプロテクトが
受領側装置に設けられていることを特徴とするコンテン
ツ配布システムを提供する。
【0068】また、さらには、これらのコンテンツ配布
システムであって、前記配布側装置の暗号化手段は、受
領側装置の利用者の公開鍵を用いてコンテンツを暗号化
し、前記受領側装置の復号化手段は、配布側装置の利用
者の秘密鍵を用いて暗号化されたコンテンツを復号化す
ることを特徴とするコンテンツ配布システムを提供す
る。
【0069】なお、これらのコンテンツ配布システムに
検証装置を備え、当該検証装置は、暗号情報が埋め込ま
れたコンテンツから、暗号情報を抽出する署名抽出手段
と、抽出した暗号情報を、コンテンツの関係者の公開鍵
で復号化した結果が、前記所定の情報と一致するかを検
証する署名検証手段と、を有するようにしてもよい。
【0070】また、これらのコンテンツ配布システムに
おいては、受領側装置の署名作成手段は、復号化したコ
ンテンツの内容に依存した値をとる情報を前記所定の情
報とし、当該所定の情報を、受領側装置の利用者の、公
開鍵暗号体系に従った秘密鍵で暗号化した、当該利用者
の当該コンテンツに対する電子署名を、前記暗号情報と
して作成するようにしてもよい。
【0071】また、本発明は、たとえば、コンテンツに
署名を施すデータ処理装置であって、コンテンツをハッ
シュ関数で評価したハッシュ値を算出し、算出したハッ
シュ値を、当該データ処理装置の利用者の、公開鍵暗号
体系に従った秘密鍵で暗号化し、電子署名とする電子署
名作成手段と、作成した電子署名を電子透かしとして、
コンテンツに埋め込む電子透かし作成手段とを有するこ
とを特徴とするデータ処理装置を提供する。
【0072】また、本発明は、たとえば、認証可能電子
データを生成する生成側装置と、認証可能電子データの
認証する認証側装置から構成されるシステムであって、
生成側装置は、電子データの利用時に利用者が認知可能
な出力を行うマーク用データを生成する手段と、前記マ
ーク用データに所定の情報を電子透かしとして埋め込ん
だ、透かし入りマーク用データを生成する手段と、生成
した透かし入りマーク用データを、前記電子データに含
め、前記認証可能電子データを生成する手段とを有し、
前記認証側装置は、前記認証可能電子データから前記マ
ーク用データを切り出す手段と、切り出した前記マーク
用データから電子透かしとして埋め込まれた前記所定の
情報を抽出する手段と、抽出した情報に基づいて電子デ
ータを認証する手段とを有するシステムを提供する。
【0073】より具体的には、たとえば、前記認証可能
電子データは、マーク用データを含んだwebページであ
り、前記認証側装置では、当該webページ及び、当該web
ページ閲覧時にマーク用データによって出力される内容
が示す事項の認証を、マーク用データに電子透かしとし
て埋め込まれた情報に基づいて行う。なお、この場合、
前記認証可能電子データであるwebページを生成する装
置/機関と、このwebページを公開する装置/機関は異
なる装置であってよい。また、この場合、webページを
公開する装置/機関よりの依頼に応じて、前記認証可能
電子データであるwebページを生成する装置/機関が前
記認証可能電子データであるwebページを作成するよう
にしてよい。
【0074】また、本発明は、前記各方法を電子計算機
に実施させるためのプログラムを記憶した記憶媒体をも
提供する。
【0075】例を挙げれば、たとえば、電子計算機によ
って実行されるプログラムを記憶した、電子計算機読み
取り可能な記憶媒体であって、前記プログラムは、電子
データの利用時に利用者が認知可能な出力を行うマーク
用データを生成するステップと、前記マーク用データに
所定の情報を電子透かしとして埋め込んだ、透かし入り
マーク用データを生成するステップと、生成した透かし
入りマーク用データを、前記電子データに含め、前記認
証可能電子データを生成するステップと、を電子計算機
に実行させるプログラムであることを特徴とする記憶媒
体を提供する。
【0076】
【発明の実施の形態】以下、本発明の実施形態について
説明する。
【0077】まず、復号的でない電子データについて、
電子データと個人/機関との関係を、より高い信頼性を
もって認証可能とする実施形態を、第1、第2、第3実
施形態として説明する。
【0078】まず、第1の実施形態について説明する。
【0079】本第1実施形態では、電子データと個人/
機関との関係を認証可能とする例として、電子データで
あるコンテンツの不正コピーを防止する目的のために、
コンテンツとコンテンツの購入者との関係を認証可能と
する場合を例にとり説明する。ただし、電子データと個
人/機関との関係を認証可能とする目的に応じて、本第
1実施形態は、電子データとの関係を認証可能とする個
人/機関を、コンテンツの購入者ではなく、コンテンツ
の権利者、コンテンツの販売者、コンテンツを取り扱う
中間業者などとするように修正してよい。また、本第1
実施形態および後述する第2、第3実施形態では、コン
テンツがイメージデータである場合を例にとるが、これ
は、コンテンツが他の種類のデータ、たとえば、テキス
トデータやドロウイングデータやオウディオデータやビ
デオデータであるように修正してよい。
【0080】まず、本実施形態に係るコンテンツ配布シ
ステムの構成を図1に示す。
【0081】図示するように、コンテンツ配布システム
は電子データであるコンテンツを配布するプロバイダー
装置100と、コンテンツの配布を受ける通常複数の購
入者装置200より構成される。
【0082】プロバイダー装置100と購入者装置20
0の間のコンテンツや、その他の情報のやりとりは、プ
ロバイダー装置100と購入者装置200を結ぶネット
ワーク10を介して行われる。ただし、ネットワーク1
0は必ずしも必要ではなく、プロバイダー装置100と
購入者装置200の間のコンテンツや、その他の情報の
やりとりは、当該情報を記憶したフロッピーディスクな
どの記憶媒体の運送、郵送などによってもよい。
【0083】図2に、プロバイダー装置100と購入者
装置200の構成を示す。
【0084】図示するように、プロバイダー装置100
は、処理部110と記憶部120よりなり、処理部11
0は、入出力を担う入出力部111、プロバイダー装置
100内の各部の制御を行う制御部112、電子署名が
埋め込まれたコンテンツから電子署名を抽出する署名抽
出部113、電子署名を検証する署名検証部114、コ
ンテンツを暗号化する暗号化部115、各購入者装置2
00との間の送受信を担う送受信部116よりなる。ま
た、記憶部120は、コンテンツ121や検証鍵122
を記憶する。ここで、検証鍵122が、従来の技術の欄
で説明した公開鍵に相当する。
【0085】また、図示するように、購入者装置200
は、処理部210と記憶部220よりなる。また、処理
部210は、入出力を担う入出力部211、購入者装置
200内の各部の制御を行う制御部212、プロバイダ
ー装置100との間の送受信を担う送受信部213、暗
号化されたコンテンツの復号を行う復号化部214、電
子署名を作成する署名生成部215、電子署名をコンテ
ンツに埋め込む署名埋め込み部216、署名鍵(秘密
鍵)と検証鍵(公開鍵)を作成する鍵生成部217より
なる。また、記憶部220は、電署名鍵221や署名入
りコンテンツ222を記憶する。ここで署名鍵221
が、従来の技術の欄で説明した秘密鍵に相当する。
【0086】ここで、プロバイダー装置100や購入者
装置200は、図3に示すように、CPU301や、主
記憶302、ハードディスク装置である外部記憶装置3
03b、他の外部記憶装置である303b、通信制御装
置304、キーボードやポインティングデバイスなどの
入力装置305、表示装置などの出力装置306などを
備えた、一般的な構成を有する電子計算機上に構築する
ことができる。
【0087】この場合、プロバイダー装置100の処理
部110、および、処理部110の内部の各部は、CP
U301が主記憶302にロードされたプログラムを実
行することにより電子計算機上に具現化されるプロセス
として実現される。また、この場合、主記憶302や外
部記憶装置303a、bが、プロバイダー装置100の記
憶部120として使用される。また、同様に、購入者装
置200の処理部210、および、処理部210の内部
の各部は、CPU301が主記憶302にロードされた
プログラムを実行することにより電子計算機上に具現化
されるプロセスとして実現される。また、この場合、主
記憶302や外部記憶装置303が、購入者装置200
の記憶部220として使用される。
【0088】前述した主記憶302にロードされCPU
301によって実行されることにより、電子計算機上に
プロバイダー装置100と購入者装置200を構成する
ためのプログラムは、予め、外部記憶装置303bに記
憶され、必要に応じて主記憶302にロードされ、CP
U301によって実行される。または、可搬型の記憶媒
体307、たとえば、CD-ROMを扱う外部記憶装置303
aを介して、直接、必要に応じて、可搬型の記憶媒体3
07から主記憶302にロードされ、CPU301によ
って実行される。もしくは、一旦、可搬型の記憶媒体を
扱う外部記憶装置303aを介して、可搬型の記憶媒体
307から、ハードディスク装置などの外部記憶装置3
03b上にインストールされた後、必要に応じて主記憶
302にロードされ、CPU301によって実行され
る。
【0089】以下、プロバイダー装置100と購入者装
置200の行う処理の詳細を、コンテンツの配布から不
正コピーの発見までの時間的流れに沿って説明する。
【0090】まず、コンテンツの配布に先立ち、購入者
装置200の制御部212の制御下で鍵生成部217
は、署名鍵と検証鍵を生成する。この生成は、従来の秘
密鍵と公開鍵の生成と同じように行う。ここでは、秘密
鍵を署名鍵と、公開鍵を検証鍵と呼ぶ。
【0091】次に、鍵生成部217は生成した署名鍵を
記憶部220に記憶すると共に、生成した検証鍵を制御
部212に渡す。制御部221は、送受信部213を介
してプロバイダー装置100に検証鍵を送る。プロバイ
ダー装置100において、送受信部116で受け取られ
た検証鍵は、記憶部120に記憶される。
【0092】以上の処理が終了した以降において、プロ
バイダー装置100からコンテンツを購入者装置200
に送る場合の動作は次のようになる。
【0093】すなわち、制御部112は、入出力部11
1と協調して配布するコンテンツを受け入れ、一旦、記
憶部120に記憶した後、図4に示すように、暗号化部
115を制御し、記憶したコンテンツ121を記憶部1
20に記憶した検証鍵122を用いて暗号化し(ステッ
プ401)、暗号化したコンテンツを、購入者装置20
0に送受信部116を介して送信する(ステップ40
2)。
【0094】一方、暗号化されたコンテンツを受け取っ
た購入者装置100では、次のような処理を行う。
【0095】すなわち、図5に示すように、制御部21
2は、送受信部213で受け取った暗号化されたコンテ
ンツを復号化部214に、記憶部22に記憶した署名鍵
を用いて復号化させ(ステップ501)、次に、署名生
成部215に、復号化したコンテンツの記憶部220に
記憶した署名鍵を用いた電子署名を生成させる(ステッ
プ502)。
【0096】電子署名の生成は、所定の一方向ハッシュ
関数を用いて、復号化したコンテンツの160ビットの
ハッシュ値を算出し、この160ビットのハッシュ値
を、記憶部220に記憶した署名鍵で暗号化することに
より行う。
【0097】電子署名が生成されたならば、制御部21
2は、署名埋込部を制御し、この電子署名を、所定の規
則に従って、復号化したコンテンツに不可分となるよう
埋め込み(ステップ503)、記憶部220に記憶す
る。埋め込みは、たとえば、従来の技術で説明した電子
透かしの技術を用いて行う。
【0098】いま、この後、購入者は、記憶部220に
記憶された電子署名を埋め込んだコンテンツを不正(コ
ピーする権原を持たずに)にコピーし、第3者に頒布な
どしてしまった場合を考える。ここで、従来の技術の欄
で説明したように、購入者は、電子透かしなどとしてコ
ンテンツにコンテンツと不可分に埋め込んだ電子署名の
みをコンテンツから除去して、電子署名なしの完全なコ
ンテンツの不正コピーを作成することはできない。
【0099】この不正コピーされた電子署名が埋め込ま
れたコンテンツが、押収などされた場合、プロバイダー
装置100は、次のようにして、この不正コピーを行っ
た購入者を特定する。
【0100】すなわち、図6に示すように、まず、プロ
バイダー装置100の制御部112は、入出力部111
と協調して不正コピーされたコンテンツを一旦、記憶部
120に記憶し、署名抽出部113を制御して、不正コ
ピーされたコンテンツから電子署名を抽出する(ステッ
プ601)。ここで、プロバイダー装置200の記憶部
120には、不正コピーされたコンテンツのオリジナル
のコンテンツ(電子署名の埋め込まれていないもの)が
記憶されているので、このオリジナルのコンテンツと不
正コピーされたコンテンツの差分より電子署名を抽出す
ることができる。もしくは、可能な場合には、電子署名
をコンテンツに埋め込んだ規則に従って、電子署名をコ
ンテンツから抽出するようにしてもよい。
【0101】次に、制御部112は、署名検証部114
を制御し、抽出した電子署名を、記憶部120に記憶し
た、任意の購入者の検証鍵122で復号化し、復号化し
た値と、購入者装置200が用いるものと同じ一方向ハ
ッシュ関数で記憶部120に記憶しているオリジナルの
コンテンツを評価したハッシュ値とを比較することによ
り、電子署名を検証する(ステップ602)。ここで、
購入者装置200が電子署名をコンテンツに埋め込んだ
規則がプロバイダー以外に対して秘密化されており、か
つ、この規則に基づいて電子署名を、当該電子署名を埋
め込んだコンテンツから除去できる場合には、オリジナ
ルのコンテンツに代えて、電子署名を除去したコンテン
ツを用いるようにしてもよい。
【0102】ここで、オリジナルのコンテンツを評価し
たハッシュ値と復元した電子署名の値が一致すれば、こ
の不正コピーは、電子署名の復号化に用いた検証鍵に対
応する購入者に起因するものであると判断することがで
きる。一致しない場合には、さらに他の購入者の検証鍵
を用いて不正コピーから抽出した電子署名を復号化し、
オリジナルのコンテンツのハッシュ値との一致を検証す
る。
【0103】以上、本発明の第1の実施形態について説
明した。
【0104】ところで、以上の実施形態において、購入
者装置200において、プロバイダー装置100より受
け取ったコンテンツの復号化のみを行い、電子署名の埋
め込みを行わないと、購入者は自身に関する何の情報も
埋め込まないコンテンツを手にすることができ、このよ
うなコンテンツの不正コピーからは購入者を特定するこ
とができなくなる。
【0105】そこで、上述した処理部212におけるコ
ンテンツの復号化の処理と電子署名の作成および埋め込
みの処理は、一体に行われるように構成する。そして、
これらの処理を分離して行うことのできないようにハー
ドウエア的もしくはソフトウエア的にプロテクトする。
具体的には、電子署名の作成および埋め込みの処理が一
体に行われるように構成したプログラムをプロバイダー
から購入者に提供する。そして、これ以外のプログラム
では、プロバイダー装置100から送付されたコンテン
ツを復号化できないようにする。また、プログラムには
適当な改変保護プロテクトを設ける。
【0106】また、たとえば、前述した復号化の処理と
電子署名の作成および埋め込みの処理は、図3に示した
電子計算機のCPU301で行うのではなく、プロバイ
ダーが購入者に提供する改変に対するプロテクトを設け
たICカード内で行うようにする。この場合、ICカードを
電子計算機に接続して用い、ICカードは、電子計算機か
ら送られた暗号化されたコンテンツに対して、電子署名
を埋め込んだコンテンツを返すようにする。
【0107】また、もちろん、改変に対する保護を施し
た専用のハードウエア装置によって行うようにしてもよ
い。
【0108】このように第1の実施形態によれば、不正
コピーに埋め込まれた、購入者自身しか知らないことが
保証される署名鍵(秘密鍵)に依存し、購入者自身しか
作成することのできない情報を用いて検証することによ
り、不正コピーの起因となった購入者を判断するので、
不正コピーに埋め込まれた情報と、不正コピーの起因と
なった購入者との対応の証拠性を向上することができ
る。また、埋め込む情報として、コンテンツの内容に依
存するハッシュ値による電子署名を用いるので、不正コ
ピーに埋め込まれた電子署名が示す購入者とコンテンツ
との対応性の証拠性も向上することができる。
【0109】ただし、埋め込まれた情報がコンテンツと
不可分であることを前提とすれば、コンテンツの内容に
依存するハッシュ値による電子署名ではなく、たとえ
ば、プロバイダー装置100と購入者装置200に対し
て公開されたデータ、たとえば、購入者名などのテキス
トのハッシュ値による電子署名を用いても、ある程度、
以上の効果を達成することができる。
【0110】以下、本発明の第2の実施形態について説
明する。
【0111】本第2実施形態および後述する第3実施形
態では、電子データと個人/機関との関係を認証可能と
する例として、電子データであるコンテンツの複数の権
利者の表示を目的として、コンテンツとコンテンツの複
数権利者との関係を認証可能とする場合を例にとり説明
する。ただし、電子データと個人/機関との関係を認証
可能とする目的に応じて、本第2実施形態および後述す
る第3実施形態は、電子データとの関係を認証可能とす
る個人/機関を、複数のコンテンツの権利者ではなく、
コンテンツの複数の購入者、コンテンツの複数の販売
者、コンテンツを取り扱う複数の中間業者、もしくは、
権利者と購入者の組み合わせなどの異なる種類の個人/
機関の組み合わせとするように修正してよい。
【0112】さて、本第2実施形態は、複数の著作権者
などの、配布するコンテンツの複数の権利者の電子署名
をコンテンツに埋め込んだ配布コンテンツを作成する配
布コンテンツ作成システムについてのものである。
【0113】図7に、配布コンテンツ作成システムの構
成を示す。
【0114】図示するように、配布コンテンツ作成シス
テムは、1または複数のコンテンツを配布するプロバイ
ダー装置100と、コンテンツの著作権者などの権利者
が使用する複数の権利者装置700より構成される。プ
ロバイダー装置100と権利者装置700の間のコンテ
ンツや、その他の情報のやりとりは、プロバイダー装置
100と権利者装置700を結ぶネットワーク10を介
して行われる。ただし、ネットワーク10は必ずしも必
要ではなく、プロバイダー装置100と権利者装置70
0の間のコンテンツや、その他の情報のやりとりは、当
該情報を記憶したフロッピーディスクなどの記憶媒体の
運送、郵送などによってもよい。また、この配布コンテ
ンツ作成システムのプロバイダー装置100、図1に示
したコンテンツ配布システムのプロバイダー装置100
を同じプロバイダー装置とすることにより、両システム
を一体化するようにしてもよい、図8に、この場合のプ
ロバイダー装置100と、権利者装置700の構成を示
す。
【0115】図示するように、プロバイダー装置100
は、先に図2に示したプロバイダー装置と同じ構成を備
えており、権利者装置700は図2に示した購入者装置
200と同じ構成を備えている。また、第1実施形態と
同様に、プロバイダー装置100も、権利者装置700
も、図3に示したような電子計算機を用いて実現でき
る。
【0116】さて、このような配布コンテンツシステム
において、配布するコンテンツの複数の権利者の電子署
名をコンテンツに埋め込んだ配布コンテンツを作成する
処理は次の手順によって行われる。
【0117】ただし、プロバイダー装置100自身の署
名鍵と検証鍵が既に生成されており、プロバイダー装置
100の検証鍵が各権利者装置に配布されているものと
する。また、各権利者装置700は、プロバイダー装置
100へのコンテンツや各種情報を、プロバイダー装置
100の検証鍵で暗号化して送付し、プロバイダー装置
100は送付された情報をプロバイダー装置100署名
鍵で復号化して利用するものとする。なお、この各権利
者装置700からプロバイダー装置100へ送付する情
報についての暗号化、復号化に関わる構成は、プロバイ
ダー装置700から権利者装置700や前述した購入者
装置200へ送付する情報についての暗号化、復号化に
関わる構成と同じであるので、図7では図示を省略して
いる。
【0118】さて、このような状況のもと、まず、配布
コンテンツの作成に先立ち、権利者装置700は、制御
部712の制御下で鍵生成部717は、署名鍵と検証鍵
を生成する。この生成は、従来の秘密鍵と公開鍵の生成
と同じように行う。
【0119】次に、鍵生成部717は生成した署名鍵を
記憶部720に記憶すると共に、生成した検証鍵を制御
部712に渡す。制御部721は、送受信部713を介
してプロバイダー装置100に検証鍵を送る。プロバイ
ダー装置100において、送受信部116で受け取られ
た検証鍵は、記憶部120に記憶される。
【0120】以上の処理が終了した以降において、プロ
バイダー装置100は、複数の権利者の全てについて、
順次、権利者の権利者装置700にコンテンツを送付
し、当該権利者装置から返却されたコンテンツを次の権
利者の権利者装置700に送付する処理を行う。
【0121】すなわち、制御部712は、入出力部71
1と協調して配布するコンテンツを受け入れ、一旦、記
憶部720に記憶した後、暗号化部715を制御し、記
憶したコンテンツ721を記憶部720に記憶した、コ
ンテンツを送付しようとする権利者装置700から送ら
れた検証鍵722を用いて暗号化し、暗号化したコンテ
ンツを、権利者装置700に送受信部715を介して送
信する。そして、権利者装置700から、当該プロバイ
ダー装置100自身の検証鍵で暗号化されたコンテンツ
が返却されたならば、これを、当該プロバイダー装置1
00の署名鍵で復号化し、次にコンテンツを送付する権
利者装置700の検証鍵で暗号化し、当該次の権利者装
置700に送付する。また、コンテンツの送付の際に、
第1番目にコンテンツを送付した権利者装置以外の権利
者装置700には、短縮電子署名の使用の指示を添付す
る。
【0122】一方、プロバイダー装置100から暗号化
されたコンテンツを受け取った権利者装置700では、
次のような処理を行う。
【0123】すなわち、制御部712は、送受信部71
3で受け取った暗号化されたコンテンツを復号化部71
4に、記憶部720に記憶した署名鍵を用いて復号化さ
せ、次に、署名生成部715に、復号化したコンテンツ
の記憶部720に記憶した署名鍵を用いた電子署名を生
成させる。
【0124】電子署名の生成は、所定の一方向ハッシュ
関数を用いて、復号化したコンテンツの160ビットの
ハッシュ値を算出し、この160ビットのハッシュ値
を、記憶部720に記憶した署名鍵で暗号化することに
より行う。ただし、送付されたコンテンツに短縮電子署
名の使用の指示が添付されている場合には、80ビット
のハッシュ値を算出し、この80ビットのハッシュ値
を、記憶部720に記憶した署名鍵で暗号化することに
より電子署名を作成する。
【0125】次に、電子署名が生成されたならば、制御
部712は、署名埋込部を制御し、この電子署名を、所
定の規則に従って、復号化したコンテンツに不可分とな
るよう埋め込む。埋め込みは、たとえば、従来の技術で
説明した電子透かしの技術を用いて行う。そして、電子
署名を埋め込んだコンテンツを、送受信部713を介し
て、プロバイダー装置100に送付することにより返却
する。
【0126】この結果、最終的に、プロバイダー装置1
00に、最後の権利者装置700から返却されたコンテ
ンツには、次のように順次、各権利者の電子署名が埋め
込まれることになる。
【0127】すなわち、コンテンツDに対して第i番目
の権利者の電子署名が埋め込まれたコンテンツをFi
(D)で表すこととすると、まず、第1の権利者はオリ
ジナルのコンテンツの160ビットのハッシュ値である
電子署名をコンテンツに埋め込みF1(D)とする。次
に、第2の権利者は第1の権利者の電子署名が埋め込ま
れたコンテンツの80ビットのハッシュ値である電子署
名をコンテンツに埋め込み、F2(F1(D))とする。以
下同様に、第n番目の権利者は、第1から第1-n番目
の権利者の電子署名が埋め込まれたコンテンツの80ビ
ットのハッシュ値である電子署名をコンテンツに埋め込
み、Fn(Fn-1(Fn−2(.....(F2(F1
(D)))...)))とする。
【0128】プロバイダー装置100は、最終的に最後
の権利者から返却された、以上のように順次各権利者の
電子署名が埋め込まれたコンテンツを配布コンテンツと
する。
【0129】このように、本第2実施形態では、第2番
目の権利者以降の権利者の電子署名に用いるハッシュ値
のビット数を、第1番目の権利者が電子署名に用いるハ
ッシュ値のビット数の半分としている。これは、既に、
電子署名が施されたコンテンツの偽造は、電子署名が施
されていないコンテンツを偽造する場合に比べ困難とな
ることから、第2番目以降の権利者の電子署名に用いる
ハッシュ値のビット数を、第1番目の権利者が電子署名
に用いるハッシュ値のビット数の半分としても、そのセ
キュリティは、各権利者が160ビットの電子署名をオ
リジナルのコンテンツに施す場合と同様に守られること
によるものである。
【0130】電子署名を埋め込んだコンテンツよりの各
権利者の検証は、第1実施形態における購入者の検証と
同様に行う。
【0131】以下、本発明の第3実施形態を説明する。
【0132】本第3実施形態は、第2実施形態における
各権利者の電子署名の埋め込の方法を修正したものであ
る。
【0133】すなわち、第3実施形態では、第1の権利
者は、第2実施形態と同様、プロバイダー装置100か
ら送られたコンテンツのハッシュ値を暗号化して電子署
名を生成する。しかし、第1の権利者の権利者装置70
0は、電子署名をコンテンツに埋め込まずに、電子署名
をプロバイダー装置100に返却する。プロバイダー装
置100は、返却された第1の権利者の電子署名を、第
2の権利者の権利者装置700に送付する。第2の権利
者装置700は、送付された第1の権利者の電子署名の
ハッシュ値を暗号化して自身の電子署名とする。以下、
同様に、第2番目以降の権利者の権利者装置700は、
前の権利者の電子署名のハッシュ値を暗号化して自身の
電子署名とする。
【0134】そして、最後の権利者の権利者装置700
の電子署名を受け取ったプロバイダー装置700は、こ
れを、オリジナルのコンテンツに電子透かしなどとして
埋め込み配布コンテンツとする。
【0135】ただし、最後の権利者の権利者装置700
にプロバイダー装置100からオリジナルのコンテンツ
を送り、最後の権利者の権利者装置700で最終的な電
子署名をコンテンツに埋め込み、これをプロバイダー装
置に返却するようにしてもよい。
【0136】また、次のように、電子署名の埋め込みを
行うようにしてもよい。すなわち、第1番目の権利者の
権利者装置700において、コンテンツのハッシュ値を
暗号化した電子署名をコンテンツに埋め込んでプロバイ
ダー装置100を介して第2番目の権利者の権利者装置
700に送付するようにし、第2番目以降の権利者の権
利者装置700は、受け取った電子署名が埋め込まれた
コンテンツから前の権利者の電子署名を抽出し、抽出し
た電子署名のハッシュ値を暗号化した電子署名を自身の
電子署名として作成し、これを、プロバイダー装置10
0から別途受け取ったオリジナルのコンテンツに埋め込
む。もしくは、自身の電子署名に、前の権利者の電子署
名が埋め込まれたコンテンツ中の電子署名を入れ替え
る。そして、自身の電子署名を埋め込んだコンテンツ
を、プロバイダー装置100を介して次の権利者の権利
者装置700に送付する。
【0137】電子署名を埋め込んだコンテンツよりの各
権利者の検証は、従来の技術の欄で説明したApplied Cr
yptography, Jhon Wilsy & SOns, Inc. (1996), pp 39-
41における場合と同様である。但し、最後に署名した権
利者の電子署名は、電子署名が埋め込まれたコンテンツ
から抽出する。
【0138】以上、本発明の第3実施形態について説明
した。
【0139】第2、第3の実施形態によれば、第2番目
以降の権利者の電子署名に用いるハッシュ値を第1番目
のものの半分としたり、第2番目以降の権利者の電子署
名の対象を前の権利者の電子署名とすることに、より少
ない情報量の情報の埋め込みによって、複数の権利者の
電子署名を埋め込むことができるので、コンテンツの情
報の質の劣化を少なくすることができる。ただし、埋め
込まれた情報がコンテンツと不可分であることを前提と
すれば、コンテンツの内容に依存するハッシュ値による
電子署名ではなく、たとえば、プロバイダー装置100
と権利者装置700に対して公開されたデータ、たとえ
ば、権利者名などのテキストのハッシュ値による電子署
名を用いてもよい。
【0140】以下、電子データと個人/機関との関係を
認証可能とすると共に、電子データとの関係が認証可能
な個人/機関と一致することが保証されるように、当該
個人/機関を電子データによって利用者に直接提示する
実施形態を、第4から第8実施形態として説明する。
【0141】なお本第4実施形態から第8実施形態にお
いては、電子データとしてwebページを例にとり、webペ
ージとの関係を認証可能とする個人/機関がクレジット
会社であり、そのクレジット会社のマークを販売者が自
webページ植えで使用する場合を例にとり説明する。た
だし、これらは一例であり、以下に説明する第4実施形
態から第8実施形態は、電子データと個人/機関との関
係を認証可能とする目的に応じて、webページとの関係
を認証可能とする個人/機関を、webページの発信者
や、webページとの関係を承認する何らかの個人/機関
(たとえば、webページの評価、推奨機関)など、クレ
ジット会社以外のものに置き換えてもよい。また、同様
に、販売者は、webページとの関係を認証可能とする個
人/機関のマークを使用するwebページ提供者に置き換
えてよい。
【0142】また、本第4実施形態から第8実施形態に
おいては、電子データによる利用者への直接提示を、電
子データとの関係を認証可能な個人/機関のロゴマーク
(イメージデータ)を用いて行う場合を例にとるが、こ
れは、電子データによる利用者への直接提示を、電子デ
ータ利用時に利用者が知覚可能な他の種類のデータ、た
とえば、テキストデータやドロウイングデータやオウデ
ィオデータやビデオデータを用いて行うように修正して
もよい。または、電子データと認証可能な関係を持つ者
を直接表すものではなく、その者の電子データに対する
特定の個人/機関の評価結果などを表すマークを用いる
ように修正してもよい。
【0143】まず、第4の実施形態について説明する。
【0144】図9に、本第4実施形態に係る認証システ
ムの構成を示す。
【0145】図示するように、認証システムは、商品を
買う消費者1100-1〜1100-n(以下、単に消費
者1100とも称する)と、商品を販売する販売者11
10と、各種マークを管理するマーク管理者1120と
が利用するシステムであって、図9に示すように、消費
者端末1101-1〜1101-n(以下、単に消費者端
末1101とも称する)と、販売者端末1112と、W
WWサーバ1113と、マーク管理サーバ1122と
が、インターネットのような通信網1140を介して、
互いに接続されて構成されている。ここで、マーク管理
者1120は、本システムを利用する全てのマーク所有
者(販売者1110など)にとって信頼できる公正な機
関である。ただし、マーク所有者が自己のマークを管理
するマーク管理者120を兼ねるようにしてもよく、こ
の場合、販売者端末1112と、WWWサーバ1113
と、マーク管理サーバ1122とは、同一のマシンを用
いて構成するようにしてもよい。
【0146】消費者端末1101は、消費者1100が
使用する端末である。消費者端末1101は、消費者1
100に文書データや画像データなどを表示する表示装
置1102と、消費者1100がデータや命令などを入
力するための入力装置1103-1や1103-2(以下、
単に入力装置1103とも称する)を備えている。消費
者1100は、消費者端末1101および通信網114
0を介して、販売者1110やマーク管理者1120と
データのやり取りを行う。
【0147】販売者端末1112は、販売者1110が
使用する端末である。販売者1110は、販売者端末1
112を使って、自己が管理する販売店1111のWe
bページを作成したり、マーク管理者1120とデータ
のやり取りを行ったりする。WWWサーバ1113は、
後述のWWWサーバプログラム1407bが動作するサ
ーバであり、消費者端末1101から同じく後述のブラ
ウザプログラム1204bによるアクセスがあった場合
に、WebページDB1114に格納された当該Web
ページを送信する。該送信されたWebページは消費者
端末1101の表示装置1102に表示される。
【0148】マーク管理サーバ1122は、販売者11
10からの要求に応じてマークを送付する。さらに、消
費者1100からの要求に応じて、該マークの真正性、
すなわち、当該要求を受け付ける以前に、自マーク管理
サーバ122から販売店1110に送付されたものであ
るかどうかを確認し、その結果を消費者1100に返送
する。
【0149】次に、本第4実施形態の認証システムを構
成する消費者端末1101、販売者端末1112、WW
Wサーバ1113、およびマーク管理サーバ1122に
ついて説明する。
【0150】図10は、消費者端末1101のハードウ
ェア構成を示す図である。
【0151】本第1実施形態の消費者端末1101のハ
ードウェア構成は、図9に示すように、表示装置110
2と、入力装置1103と、通信網インタフェース12
01と、記憶装置1202と、中央処理装置(CPU)
1203と、一時記憶装置(メモリ)1204とが、バ
ス1200によって互いに接続されて構成されている。
【0152】表示装置1102は、消費者端末1101
を使用する消費者1100にメッセージなどを表示する
ために用いられるものであり、CRTや液晶ディスプレ
イなどで構成される。
【0153】入力装置1103は、消費者端末1101
を使用する消費者1100がデータや命令などを入力す
るために用いられるものであり、キーボードやマウスな
どで構成される。
【0154】通信網インターフェース1201は、通信
網1140を介してWWWサーバ1113や、マーク管
理サーバ1122とデータのやり取りを行うためのイン
タフェースである。
【0155】記憶装置1202は、消費者端末1101
で使用されるプログラムやデータを永続的に記憶するた
めに用いられるものであり、ハードディスクやフロッピ
ーディスクなどで構成される。
【0156】CPU1203は、消費者端末1101を
構成する各部を統括的に制御したり、様々な演算処理を
行ったりする。
【0157】メモリ1204には、オペレーティングシ
ステム1204a(以下、単にOS1204aとも称す
る)や、ブラウザプログラム1204b、あるいは真正
性確認プログラムA1204cといった、CPU120
3が上記の処理をするために必要なプログラムなどが一
時的に格納される。
【0158】ここで、OS1204aは、消費者端末1
101全体の制御を行うために、ファイル管理やプロセ
ス管理、あるいはデバイス管理といった機能を実現する
ためのプログラムである。
【0159】ブラウザプログラム1204bは、消費者
端末1101がWWWサーバ1113と通信し、Web
ページDB1114に格納されたWebページをダウン
ロードするためのプログラムである。
【0160】真正性確認プログラムA1204cは、消
費者端末1101がマーク管理プログラムA1122と
通信し、WWWサーバ1113からダウンロードしたW
ebページに貼り付けられたマークの真正性を確認する
ためのプログラムである。
【0161】図11は、販売者端末1112のハードウ
ェア構成を示す図である。
【0162】本第4実施形態の販売者端末1112のハ
ードウェア構成は、図11に示すように、表示装置13
01と、入力装置1302と、通信網インタフェース1
303と、記憶装置1304と、中央処理装置(CP
U)1305と、一時記憶装置(メモリ)1306と
が、バス1300によって互いに接続されて構成されて
いる。
【0163】表示装置1301は、販売者端末1112
を使用する販売者1110にメッセージなどを表示する
ために用いられるものであり、CRTや液晶ディスプレ
イなどで構成される。
【0164】入力装置1302は、販売者端末1112
を使用する販売者1110がデータや命令などを入力す
るために用いられるものであり、キーボードやマウスな
どで構成される。
【0165】通信網インターフェース1303は、通信
網1140を介してWWWサーバ1113や、マーク管
理サーバ1122とデータのやり取りを行うためのイン
タフェースである。
【0166】記憶装置1304は、販売者端末1112
で使用されるプログラムやデータを永続的に記憶するた
めに用いられるものであり、ハードディスクやフロッピ
ーディスクなどで構成される。
【0167】CPU1305は、販売者端末1112を
構成する各部を統括的に制御したり、様々な演算処理を
行ったりする。
【0168】メモリ1306には、OS1306aや、
Webページ作成プログラム1306b、あるいはマー
ク取得プログラム1306cといった、CPU1305
が上記の処理をするために必要なプログラムなどが一時
的に格納される。
【0169】ここで、OS1306aは、販売者端末1
112全体の制御を行うために、ファイル管理やプロセ
ス管理、あるいはデバイス管理といった機能を実現する
ためのプログラムである。
【0170】Webページ作成プログラム1306b
は、販売者1100がWebページを作成する処理と、
WWWサーバ1113と通信し、作成したWebページ
をWebページDB1114に格納する処理とを行うた
めのプログラムである。
【0171】マーク取得プログラム1306cは、販売
者端末1112がマーク管理プログラムA1122と通
信し、Webページに貼り付けるマークを取得するため
のプログラムである。
【0172】図12は、WWWサーバ1113のハード
ウェア構成を示す図である。
【0173】本第4実施形態のWWWサーバ1113の
ハードウェア構成は、図12に示すように、表示装置1
401と、入力装置1402と、通信網インタフェース
1403と、WebページDBインターフェース140
4と、記憶装置1405と、中央処理装置(CPU)1
406と、一時記憶装置(メモリ)1407とが、バス
1400によって互いに接続されて構成されている。
【0174】表示装置1401は、WWWサーバ111
3を使用する販売者1110にメッセージなどを表示す
るために用いられるものであり、CRTや液晶ディスプ
レイなどで構成される。
【0175】入力装置1402は、WWWサーバ111
3を使用する販売者1110がデータや命令などを入力
するために用いられるものであり、キーボードやマウス
などで構成される。
【0176】通信網インターフェース1403は、通信
網1140を介して消費者端末1101や、販売者端末
1112とデータのやり取りを行うためのインタフェー
スである。
【0177】WebページDBインターフェース140
4は、WebページDB1114とデータのやり取りを
行うためのインターフェースである。
【0178】記憶装置1405は、WWWサーバ111
3で使用されるプログラムやデータを永続的に記憶する
ために用いられるものであり、ハードディスクやフロッ
ピーディスクなどで構成される。
【0179】CPU1406は、WWWサーバ113を
構成する各部を統括的に制御したり、様々な演算処理を
行ったりする。
【0180】メモリ1407には、OS1407aやW
WWサーバプログラム1407bといった、CPU14
06が上記の処理をするために必要なプログラムなどが
一時的に格納される。
【0181】ここで、OS1407aは、WWWサーバ
1113全体の制御を行うために、ファイル管理やプロ
セス管理、あるいはデバイス管理といった機能を実現す
るためのプログラムである。
【0182】WWWサーバプログラム1407bは、販
売者端末1112と通信し、受け取ったWebページを
WebページDB1114に格納する処理と、消費者端
末1101からブラウザプログラム1204bによるア
クセスがあった場合に、WebページDB1114に格
納されている当該Webページを送信する処理とを行う
ためのプログラムである。
【0183】図13は、マーク管理サーバ1122のハ
ードウェア構成を示す図である。
【0184】本第4実施形態のマーク管理サーバ112
2のハードウェア構成は、図13に示すように、表示装
置1501と、入力装置1502と、通信網インタフェ
ース1503と、マーク管理DBインターフェース15
04と、記憶装置1505と、中央処理装置(CPU)
1506と、一時記憶装置(メモリ)1507とが、バ
ス1500によって互いに接続されて構成されている。
【0185】表示装置1501は、マーク管理サーバ1
122を使用するマーク管理者1120にメッセージな
どを表示するために用いられるものであり、CRTや液
晶ディスプレイなどで構成される。
【0186】入力装置1502は、マーク管理サーバ1
122を使用するマーク管理者1120がデータや命令
などを入力するために用いられるものであり、キーボー
ドやマウスなどで構成される。
【0187】通信網インターフェース1503は、通信
網1140を介して消費者端末1101や、販売者端末
1112とデータのやり取りを行うためのインタフェー
スである。
【0188】マーク管理DBインターフェース1504
は、マーク管理DB1123とデータのやり取りを行う
ためのインターフェースである。該マーク管理DB11
23は、マークの種別や、当該マークの有効期限、販売
者の識別情報、あるいは販売店のWebページのURL
などといったデータを対応づけて管理するものであり、
たとえば図15のようなものである。図15において、
マークに有効期限を設けない場合、また、マーク管理者
120がただ一つのマークのみを発行する場合には、そ
れぞれに対応する項目、すなわち有効期限やマーク種別
などを管理しなくてよいのは明らかである。
【0189】記憶装置1505は、マーク管理サーバ1
122で使用されるプログラムやデータを永続的に記憶
するために用いられるものであり、ハードディスクやフ
ロッピーディスクなどで構成される。
【0190】CPU1506は、マーク管理サーバ11
22を構成する各部を統括的に制御したり、様々な演算
処理を行ったりする。
【0191】メモリ1507には、OS1507aやマ
ーク管理プログラムA1507bといった、CPU15
06が上記の処理をするために必要なプログラムなどが
一時的に格納される。
【0192】ここで、OS1507aは、マーク管理サ
ーバ1122全体の制御を行うために、ファイル管理や
プロセス管理、あるいはデバイス管理といった機能を実
現するためのプログラムである。
【0193】マーク管理サーバプログラムA1507b
は、販売者端末1112からマーク送付要求があった場
合に、販売者1110を確認してマークを送付するか否
かを判定した後、送付すべきであると判定した場合にの
み、マーク管理DB1123によって管理されているマ
ークを販売者1110に送信する処理と、消費者端末1
101からマークの真正性確認要求があった場合に、マ
ーク管理DB1123を参照して当該マークの真正性を
検証し、その結果を返送する処理とを行うためのプログ
ラムである。
【0194】次に、本第4実施形態の認証システムの動
作について説明する。
【0195】図14は、販売者1110がマーク管理者
1120からマークを受け取り、該マークを自己のWe
bページに貼り付けてから公開した後、消費者1100
が当該Webページを閲覧して、該Webページの真正
性を確認する場合の、消費者1100と販売者111
0、およびマーク管理者120の動作を説明するための
図である。
【0196】図14において、消費者1100が行う処
理には消費者端末1101が使用され、販売者1110
が行う処理には販売店端末1112およびWWWサーバ
1113が使用される。また、マーク管理者1120が
行う処理にはマーク管理サーバ1122が使用される。
【0197】まず、販売者1110は、自己のWebペ
ージのURLやマーク種別などを含むマーク送付要求を
マーク管理者1120に送る(ステップ1600)。
【0198】要求を受けたマーク管理者1120は、当
該要求に含まれるマーク種別で指定されたマークを販売
者1110に対して送付するか否かを判定し(ステップ
1601)、送付すると判定した場合にのみ、マーク管
理DB1123を更新した後(ステップ1602)、当
該マークを販売者1110に送付する(ステップ160
3)。また、送付しないと判定した場合にはその旨を販
売者1110に通知する。本第4実施形態での送付する
か否かの判定は、販売者1110が当該マークを取得す
る権利を有しているか否か、すなわち当該マークをロゴ
として使用しているクレジットカード会社の加盟店であ
るか否か、ということに基づいて行う。しかし、これ
は、マークを交付する目的に応じて別の基準を用いても
よい。
【0199】マークを受け取った販売者1110は、該
マークを自己のWebページに貼り付けてマーク付きW
ebページを作成するとともに(ステップ1604)、
該マークにマーク管理者1120へのリンク情報を設定
し(ステップ1605)、当該Webページを消費者1
100からアクセス可能な状態でWebページDB11
14に格納する(ステップ1606)。
【0200】次に、消費者1100は、上記Webペー
ジのURLを含んだWebページ送付要求を販売者11
10に送る(ステップ1607)。
【0201】要求を受け取った販売者1110は、We
bページDB1114を検索し(ステップ1608)、
当該URLに対応したWebページを消費者1100に
返送する(ステップ1609)。
【0202】Webページを受け取った消費者1100
は、さらに、表示された(ステップ1610)該Web
ページに貼り付けられたマークをクリックし(ステップ
1611)、当該WebページのURLなどを含む真正
性確認要求をマーク管理者1120に送る(ステップ1
611)。その際、もし、上記マークにマーク管理者1
120へのリンク情報が正しく設定されていないために
マーク管理者1120への真正性確認要求を送れなかっ
た場合には、消費者1100は、該マークの真正性が確
認されなかったもの(にせのマーク)と判断して、全て
の処理を終了する。
【0203】要求を受け取ったマーク管理者1120
は、マーク管理DB1123を検索して、当該要求に含
まれるURLで指定された販売者1110に対して、す
でにマークを送付しているか否か、また、送付している
場合、該マークが有効期限内であるかどうかを確認する
(ステップ1612)。そして、<1>URLで指定され
た販売店1110にはマークを発行していない、<2>U
RLで指定された販売店1110にマークを発行してい
るが、すでに有効期限がきれている、<3>URLで指定
された販売店1110にマークを発行しており、かつ、
そのマークは有効期限内である、といった3種類の結果
のいずれか一つを、消費者1100に送付する(ステッ
プ613)。
【0204】最後に、上記結果を消費者1100が確認
して全ての処理が終了する(ステップ614)。
【0205】上記手順において、消費者1100による
真正性の確認は、たとえば、図9に示すように表示装置
1102に「本物です」(あるいは「にせものです」、
「期限切れです」、「リンク情報が正しく設定されてい
ません」)といった吹き出しが表示され、消費者110
0が該吹き出しを見ることによって行われる。しかし、
これは、別の表示方法を用いてもよい。また、音などを
用いて行ってもよいし、音、表示を組み合わせても良
い。
【0206】さて、本第4実施形態では、マーク管理者
1120はマークを受け取る権利がある販売店1110
にのみマークを送付するようにしている。そして、マー
クの関連情報(送付した販売者1110の識別情報やW
ebページのURL、マークの有効期限など)をマーク
管理DB1123で管理するようにしている。さらに、
該マーク管理DB1123を参照し、消費者1100か
ら送られてきた真正性確認要求に含まれるURLが示す
販売者1110に対して、すでにマークを送付している
か否か、また、送付している場合には、そのマークが有
効期限内のものであるか否かを確認して、消費者に通知
するようにしている。
【0207】また、消費者1100は、Webページに
貼り付けられたマークに設定されたリンク情報を使っ
て、マークの真正性をマーク管理者1120に確認する
ようにしている。さらに、マーク管理者1120へのリ
ンク情報が正しく設定されていないためにマーク管理者
1120への真正性確認要求を送れなかった場合には、
該マークの真正性が確認されなかったもの(にせのマー
ク)と判断するようにしている。
【0208】したがって、本第4実施形態によれば、不
正者が自己のWebページに、正規販売者のWebペー
ジからコピーしたマークを貼り付けた場合は、マーク管
理者が管理するマーク管理DBに不正者のWebページ
にマークを送付した記録がないため、真正性確認処理で
該マークの真正性が確認されない。結果として販売者の
Webページを閲覧する消費者が、そのWebページに
貼り付けられたマークが明示する情報が真正なものであ
るか否かを正しく確認することができることになる。
【0209】なお、本第4実施形態では、消費者110
0がマークをクリックすることで真正性確認処理が開始
されるようにしているが、これは、Webページを受け
取ったときに自動的に真正性確認処理が開始されるよう
にしてもよい。さらに、該処理において真正性が確認さ
れた場合に、当該Webページが表示されるようにして
もよい。
【0210】また、本第4実施形態では、販売者端末1
12とWWWサーバ113とを別マシンとして説明した
が、これは同一のマシンであってもよい。
【0211】以下、本発明の第5実施形態について説明
する。
【0212】図16に、本第5実施形態に係る認証シス
テムの構成を示す。
【0213】本第5実施形態の認証システムの構成は、
基本的には図9に示したものと同じである。ただし、各
消費者端末1800-1〜1800-n(以下、単に消費
者端末1800とも称する)に、それぞれ公開鍵DB1
801-1〜1801-n(以下、単に公開鍵DB180
1とも称する)が接続されている点が異なる。
【0214】公開鍵DB1810は、マーク管理者の公
開鍵を管理するものであり、たとえば図20のようなも
のである。これらの公開鍵は、当該マーク管理者が生成
したディジタル署名(以下、単に署名とも称する)を検
証する際に用いられる。
【0215】図17は、本第5実施形態の消費者端末1
800のハードウェア構成を示す図である。
【0216】本第5実施形態の消費者端末800のハー
ドウェア構成は、基本的には図10に示したものと同じ
である。ただし、公開鍵DBインタフェース1900を
備えている点と、メモリ1901上に真正性確認プログ
ラムB902が格納され、実行される点とが異なる。
【0217】公開鍵DBインタフェース1900は、公
開鍵DB1801とデータのやり取りを行うためのイン
ターフェースである。また、真正性確認プログラムB1
902は、マーク管理サーバ1810と通信し、マーク
管理者1120の公開鍵を取得する処理と、該公開鍵を
用いて、WWWサーバ113からダウンロードしたWe
bページに貼り付けられた署名付きマークの真正性を確
認する処理とを行うためのプログラムである。
【0218】図18は、本実施形態のマーク管理サーバ
1810のハードウェア構成を示す図である。
【0219】本第5実施形態のマーク管理サーバ181
0のハードウェア構成は、基本的には図13に示したも
のと同じである。ただし、メモリ11000上にマーク
管理プログラムB11001が格納され、実行される点
が異なる。
【0220】マーク管理プログラムB11001は、消
費者端末1800から公開鍵送付要求があった場合に、
自己の公開鍵を送付する処理と、販売者端末1112か
らマーク送付要求があった場合に、販売者1110を確
認してマークを送付するか否かを判定した後、送付すべ
きであると判定した場合にのみ、該販売者1110のW
ebページのURLを示すデータに秘密鍵を用いて電子
署名を作成し、電子署名とマーク管理DB1123によ
って管理されているマークとを一纏めにして署名付きマ
ークを作成し、該署名付きマークを販売者1110に送
信する処理とを行うためのプログラムである。電子署名
とマークとを一纏めにすることは、たとえば、前述した
電子透かし技術を利用し、マークに電子署名による電子
透かしを施すことにより可能となる。電子透かしは、画
像データに微少な変更を加えることで、情報を埋め込む
技術である。マークは画像データの一種であることか
ら、電子透かしを用いて任意の情報を埋め込むことがで
きる。また、電子透かしには、カラー画像用、白黒画像
用、2値画像用などがあるので、各種のマークへの情報
埋込みが可能である。しかし、これは別の手法を用いて
もよい。なお、マークと電子署名とを一纏めにする手段
として電子透かしを用いる場合、マークの視認性さえ阻
害しなければ(たとえば、どこのクレジットカード会社
のロゴマークだということがわかれば)、マーク自体は
多少変形されてもよい。
【0221】また、署名に用いる公開鍵暗号方式として
は、素因数分解を用いるもの、楕円曲線を用いるものな
どが使用可能である。
【0222】次に、本第5実施形態の認証システムの動
作について説明する。
【0223】図19は、消費者1100がマーク管理者
1120の公開鍵を取得した後、販売者1110がマー
ク管理者1120からマークを受け取り、該マークを自
己のWebページに貼り付けてから公開し、さらに、消
費者1100が当該Webページを閲覧して、該Web
ページの真正性を確認する場合の、消費者1100と販
売者1110、およびマーク管理者1210の動作を説
明するための図である。
【0224】図19において、消費者1100が行う処
理には消費者端末1800が使用され、販売者1110
が行う処理には販売店端末1112およびWWWサーバ
1113が使用される。また、マーク管理者1120が
行う処理にはマーク管理サーバ1810が使用される。
【0225】まず、消費者1100は、公開鍵送付要求
をマーク管理者1120に送る(ステップ1110
0)。
【0226】要求を受け取ったマーク管理者1120は
(ステップ11101)、自己の公開鍵を消費者110
0に返送する(ステップ11102)。
【0227】マーク管理者1120の公開鍵を受け取っ
た消費者1100は、該公開鍵を公開鍵DB1801に
格納する(ステップ11103)。
【0228】次に、販売者1110は、自己のWebペ
ージのURLやマーク種別などを含むマーク送付要求を
マーク管理者1120に送る(ステップ11104)。
【0229】要求を受けたマーク管理者1120は、当
該要求に含まれるマーク種別で指定されたマークを販売
者1110に対して送付するか否かを判定し(ステップ
11105)、送付すると判定した場合にのみ、当該要
求に含まれるURLデータに秘密鍵を用いて署名を施
し、該署名とマーク種別で指定されたマークとを一纏め
にして署名付きマークを生成する(ステップ1110
6)。そして、該署名付きマークを販売者1110に送
付する(ステップ11107)。また、送付しないと判
定した場合にはその旨を販売者1110に通知する。本
実施形態での送付するか否かの判定も、第4の実施形態
と同様、販売者1110が当該マークを取得する権利を
有しているか否か、すなわち当該マークをロゴとして使
用しているクレジットカード会社の加盟店であるか否
か、ということに基づいて行う。ただし、他の適当な基
準を用いてもよい。
【0230】署名付きマークを受け取った販売者111
0は、該署名付きマークを自己のWebページに貼り付
けてマーク付きWebページを作成し(ステップ111
08)、当該Webページを消費者1100からアクセ
ス可能な状態でWebページDB1114に格納する
(ステップ11109)。
【0231】次に、消費者1100は、上記Webペー
ジのURLを含んだWebページ送付要求を販売者11
10に送る(ステップ11110)。
【0232】要求を受け取った販売者1110は、We
bページDB1114を検索し(ステップ1111
1)、当該URLに対応したWebページを消費者11
00に返送する(ステップ11112)。
【0233】Webページを受け取った消費者1100
が、表示された(ステップ11113)該Webページ
に貼り付けられた署名付きマークをクリックすると(ス
テップ11114)、公開鍵DB1801に格納された
マーク管理者1120の公開鍵と該WebページのUR
Lとを用いて、該署名付きマークに含まれる署名の検証
が行われる(ステップ11115)。そして、署名が正
しく検証されたか否かにより、消費者1100が当該署
名付きマークの真正性を確認して全ての処理が終了する
(ステップ11116)。
【0234】上記手順において、消費者1100による
真正性の確認は、たとえば、図16に示すように表示装
置102に「本物です」(あるいは「にせものです」、
「必要な公開鍵がありません」)といった吹き出しが表
示され、消費者1100が該吹き出しを見ることによっ
て行われる。しかし、別の表示方法を用いてもよい。ま
た、音などを用いて行ってもよいし、音、表示を組み合
わせてもよい。
【0235】上記の本第5実施形態では、マーク管理者
120は署名付きマークを受け取る権利がある販売店1
110にのみ署名付きマークを送付するようにしてい
る。そして、署名付きマークを生成するときの要素とし
て、販売店1110のWebページのURLデータを用
いている。
【0236】また、消費者1100は、Webページに
貼り付けられた署名付きマークの署名を、マーク管理者
の公開鍵と該WebページのURLデータとを使って検
証するようにしている。
【0237】したがって、本第5実施形態によれば、不
正者が自己のWebページに、正規販売者のWebペー
ジからコピーした署名付きマークを貼り付けた場合は、
不正者のWebページのURLと署名に含まれるURL
とが一致しないため、真正性確認処理で該マークの真正
性が確認されない。結果として販売者のWebページを
閲覧する消費者が、そのWebページに貼り付けられた
マークが明示する情報が真正なものであるか否かを正し
く確認することができる。
【0238】なお、本第5実施形態では、消費者110
0がマークをクリックすることで真正性確認処理が開始
されるようにしているが、第4実施形態と同様、Web
ページを受け取ったときに自動的に真正性確認処理が開
始されるようにしてもよい。さらに、該処理において真
正性が確認された場合に、当該Webページが表示され
るようにしてもよい。
【0239】なお、本実施形態における、販売者110
がマークを取得するステップと消費者1100が公開鍵
を取得するステップとの前後関係は逆でもよい。ただ
し、本第5実施形態のように、ステップ11110から
はじまるWebページアクセス以前に、消費者1110
0が公開鍵を取得しておけば、Webページアクセスの
度に公開鍵を取得する必要がない。
【0240】また、本第5実施形態では、販売者端末1
112とWWWサーバ1113とを別マシンとしている
が、同一のマシンであってもよい。
【0241】さらに、また、本第5実施形態では、We
bページのURLデータのみに署名を施すようにしてい
るが、たとえば、マークとして用いている画像データを
電子署名の対象に加えてもよい。これにより、販売店1
110がマーク管理者1120より受け取った署名付き
マークの署名部分だけを取り出し、自分が加盟店契約し
ていないクレジットカード会社のマークと一纏めにし直
すことで、にせの署名付きマークを生成するといった不
正を防ぐことができ、より安全性が高まる。さらに、た
とえば、販売者1110がマークを貼り付けるWebペ
ージをあらかじめ生成し、それをマーク送付要求時にマ
ーク管理者1120に送るようにし、該Webページを
電子署名の対象に加えてもよい。これにより、別のWe
bページに署名付きマークを貼り付けることができなく
なり、たとえば、署名付きマークをWebページの内容
証明手段として利用することができるようになる。すな
わち、この変形例は、何らかの権威者にWebページの
内容を保証してもらうようなシステムでの利用に適して
いる。
【0242】くわえて、本第5実施形態では、署名とマ
ークとを一纏めにして署名付きマークを生成している
が、これは、たとえば、販売者110がマークを貼り付
けるWebページをあらかじめ生成し、それをマーク送
付要求時にマーク管理者120に送るようにし、マーク
管理者120が該Webページの内容に基づいて作成し
たフィルタリング用データなどを属性情報として署名付
きマークに加えてもよい。
【0243】これにより、たとえば、あるWebページ
評価機関が発行した推奨マークが貼られ、かつ、その真
正性が正しく確認されたWebページのみを表示するよ
うフィルタリングすることができる。そのためには、ど
の種類のマークなら消費者端末1101の表示装置11
02に表示するかということを消費者1100に設定さ
せるためのフィルタリング設定機能や、それ以外のもの
なら表示しないようにするようなフィルタリング実行機
能などを備えたフィルタリングプログラムを、あらかじ
め消費者端末1101にインストールしておけばよい。
この応用例は、たとえば子どもに見せたくないような暴
力表現などを含んだWebページをフィルタリングした
いようなシステムでの利用に適している。
【0244】なお、第4、第5実施形態の各端末、サー
バに格納された各プログラムは、一般的には、それぞれ
の装置を制御するオペレーティングシステムの元で動作
し、オペレーティングシステムを介して、装置の各ハー
ドウェア構成要素とデータ、コマンドをやりとりする。
もちろん、オペレーティングシステムを介さずに直接、
各ハードウェア構成要素とデータ、コマンドをやりとり
しても良い。
【0245】以上説明したように、第4、第5実施形態
によれば、Webページを閲覧するユーザが、そのWe
bページに貼り付けられた画像データが明示する情報
(ユーザが見た目から判断するであろう情報)が真正な
ものであるか否かを正しく確認することができる。
【0246】以下、本発明の第6の実施形態について説
明する。
【0247】本第6実施形態の認証システムの構成は、
基本的には前記第1実施形態に係る認証システムの構成
(図9から図13参照)と同じである。ただし、消費者
端末1101のメモリ1204中の真正性確認プログラ
ムA1204cが真正性確認プログラムCに置き換えら
れ、マーク管理サーバ1122のメモリ1507中のマ
ーク管理プログラムA1507b が、マーク管理プログ
ラムCに置き換えられら、販売者端末112のメモリ1
306中のマーク取得プログラムが1306がマーク取
得プログラムcに置き換えられた構成となっている。
【0248】以下、本第6実施形態に係る認証システム
の動作について説明する。
【0249】まず、販売者端末1112のマーク取得プ
ログラムcは、自己のWebページのデータと共にマー
ク送付要求をマーク管理サーバ1122に送る。
【0250】要求を受けたマーク管理サーバ1122
の、マーク管理プログラムCは、要求を送った販売者端
末1112を使用する販売者1110に対してマークを
送付するか否かを判定し、送付すると判定した場合、図
21に示す処理を行う。
【0251】すなわち、マーク管理DB1123に格納
しておいたマーク2709と、マークに挿入する所定の
情報2708(たとえば、マーク管理機関1121を示
すテキストなど)を読み出し、マークに所定の情報を電
子透かしとして埋め込む(ステップ2705)。そし
て、電子透かしを埋め込んだマーク2710がWebペ
ージ上に表示されるように、マーク送付要求と共に送ら
れたWebページデータ2711を修正し(ステップ2
706)、修正したWebページデータ2712を販売
者端末1112のマーク取得プログラムcに送る(ステ
ップ2707)。
【0252】マーク取得プログラムcは、マーク管理サ
ーバ1122から送られたWebページデータを、WWW
サーバ1113を介して、webページデータベース11
14に格納する。
【0253】その後、このwebページは、消費者端末1
101のブラウザプログラム120bを介した消費者1
100の要求に応じて消費者端末1101に送られ、表
示装置1102に表示される。
【0254】一方、消費者端末1101の、真正性確認
プログラムCは、消費者1100からの要求に応じて
(たとえばマークのクリックに応じて)、webページの
真正性確認処理を行う。
【0255】この処理では、図22に示すように、ま
ず、webページ2908から真正性を確認するマーク2
909を切り出し(ステップ2905)、切り出したマ
ーク2909に電子透かしとして埋め込まれた情報29
10を抽出し(ステップ2906)、これを表示装置1
102に表示する(ステップ2907)。
【0256】ここで、切り出したマーク2909から電
子透かしとして埋め込まれた情報29109を抽出する
ために必要な情報(この情報としては、たとえば、図2
1の710の電子透かしが施される前のオリジナルのマ
ークや、オリジナルのマークとの差分より情報を復元す
るためのアルゴリズムを特定する情報などが該当する場
合がある)は、マーク管理サーバ1122から予め入手
しておくようにする。このためには、真正性確認プログ
ラムC2204が消費者1100の要求に応じてマーク
管理サーバ1122に真正性確認用情報の要求を送り、
その応答として送られた情報をメモリ1204や記憶装
置1202に記憶しておくようにする。また、マーク管
理サーバ1122の、マーク管理プログラムC2507
bは、真正性確認用情報の要求を受け取った場合には、
必要な情報を消費者端末1101に送るようにする。
【0257】以上、本発明の第6の実施形態について説
明した。
【0258】本第6実施形態によれば、単なるマークに
代えて、電子透かしを施したマークをwebページ上に設
けるので、そのマークよりwebページとマークが示す個
人/機関との関係の真正性が認証可能となるのみなら
ず、webページによって直接、マークの形態で、そのweb
ページと関係がある個人/機関を提示することができ
る。また、webページ上の存在に不自然さのないマーク
を利用してwebページとマークが示す個人/機関との関
係の真正性が認証可能とするので、本第6実施形態によ
ってwebページが不自然な形態に損なわれることはな
い。
【0259】以下、本発明の第7実施形態について説明
する。
【0260】本第7実施形態の認証システムの構成は、
基本的には前記第1実施形態に係る認証システムの構成
(図9から図13参照)と同じである。ただし、消費者
端末1101のメモリ1204中の真正性確認プログラ
ムA1204cが真正性確認プログラムdに置き換えら
れ、マーク管理サーバ1122のメモリ1507中のマ
ーク管理プログラムA1507bが、マーク管理プログ
ラムdに置き換えられら、販売者端末112のメモリ1
306中のマーク取得プログラムが1306がマーク取
得プログラムdに置き換えられた構成となっている。
【0261】以下、本第7実施形態に係る認証システム
の動作について説明する。
【0262】まず、販売者端末1112のマーク取得プ
ログラムdは、自己のWebページのデータと共にマー
ク送付要求をマーク管理サーバ1122に送る。
【0263】要求を受けたマーク管理サーバ1122
の、マーク管理プログラムdは、要求を送った販売者端
末1112を使用する販売者1110に対してマークを
送付するか否かを判定し、送付すると判定した場合、図
23に示す処理を行う。
【0264】すなわち、マーク送付要求と共に送られた
Webページデータ2305のハッシュ値2306を計
算し(ステップ2301)、マーク管理DB1123に
格納しておいたマーク2307に、計算したハッシュ値
2306を電子透かしとして埋め込む(ステップ230
2)。そして、電子透かしを埋め込んだマーク2308
がWebページ上に表示されるように、マーク送付要求
と共に送られたWebページデータ2305を修正し
(ステップ2302)、修正したWebページデータ2
309を販売者端末1112のマーク取得プログラムd
に送る(ステップ2304)。
【0265】マーク取得プログラムdは、マーク管理サ
ーバ1122から送られたWebページデータを、WWW
サーバ1113を介して、webページデータベース11
14に格納する。
【0266】その後、このwebページは、消費者端末1
101のブラウザプログラム1204bを介した消費者
1100の要求に応じて消費者端末1101に送られ、
表示装置1102に表示される。
【0267】一方、消費者端末1101の、真正性確認
プログラムdは、消費者1100からの要求に応じて
(たとえばマークのクリックに応じて)、webページの
真正性確認処理を行う。
【0268】この処理では、図24に示すように、ま
ず、webページ2406から真正性を確認するマーク2
407を切り出し(ステップ2401)、切り出したマ
ーク2407に電子透かしとして埋め込まれたハッシュ
値2408を抽出する(ステップ2402)。また、we
bページ2406から真正性を確認するマークに関連す
る部分を除いたwebページデータのハッシュ値2409
を計算し(ステップ2409)、これとマークから抽出
したハッシュ値2408とを比較する(ステップ240
4)。そして、一致した場合には、真正性が確認できた
ことを、一致しない場合には、真正性が確認できなかっ
たことを表示装置1102に表示する(ステップ240
5)。
【0269】なお、切り出したマークから電子透かしと
して埋め込まれたハッシュ値を抽出するために必要な情
報は、マーク管理サーバ1122から予め入手しておく
ようにする。このためには、真正性確認プログラムdが
消費者1100の要求に応じてマーク管理サーバ112
2に真正性確認用情報の要求を送り、その応答として送
られた情報をメモリ1204や記憶装置1202に記憶
しておくようにする。また、マーク管理サーバ1122
の、マーク管理プログラムdは、真正性確認用情報の要
求を受け取った場合には、必要な情報を消費者端末11
01に送るようにする。
【0270】本第7実施形態によれば、単なるマークに
代えて、webページのハッシュ値を電子透かしとして施
したマークをwebページ上に設けるので、そのマークよ
り当該マークが確かに、そのマークを含むwebページに
対して与えられたものであることが認証可能となるのみ
ならず、webページによって直接、マークの形態で、そ
のwebページと関係がある個人/機関を提示することが
できる。また、電子透かしとしてwebページデータのハ
ッシュ値を用い、これを特定の種類のデータであるマー
クの電子透かしとして用いるので、webページが複数種
のデータを含んでいるかどうかに依存することなく、同
一の処理で処理を行うことができる。また、webページ
上の存在に不自然さのないマークを利用して、webペー
ジに対して真にマークが与えられたことを認証可能とす
るので、本第7実施形態によってwebページが不自然な
形態に損なわれることはない。
【0271】以下、本発明の第8の実施形態について説
明する。
【0272】本第8実施形態に係る認証システムは、基
本的には前記第1実施形態に係る認証システムの構成
(図9から図13参照)と同じである。
【0273】ただし、消費者端末1101については、
図25に示すように、前記第5実施形態で説明した公開
鍵DB1801が接続されている点と、公開鍵DBイン
タフェース1900を備えている点と、メモリ1204
中の真正性確認プログラムA1204cが真正性確認プ
ログラムe3204に置き換えられている点が異なる。
【0274】また、マーク管理サーバ1122について
は、図26に示すように、メモリ1507中のマーク管
理プログラムA1507bが、マーク管理プログラムe3
507に置き換えられらている点が異なる。
【0275】また、図27に示すように、販売者端末1
12については、メモリ1306中のマーク取得プログ
ラムが1306がマーク取得プログラムe3306に置き換
えられた構成となっている点が異なる。
【0276】以下、本第8実施形態に係る認証システム
の動作について説明する。
【0277】まず、販売者端末1112のマーク取得プ
ログラムdは、自己のWebページのデータと共にマー
ク送付要求をマーク管理サーバ1122に送る。
【0278】要求を受けたマーク管理サーバ1122
の、マーク管理プログラムdは、要求を送った販売者端
末1112を使用する販売者1110に対してマークを
送付するか否かを判定し、送付すると判定した場合、図
28に示す処理を行う。
【0279】すなわち、マーク送付要求と共に送られた
Webページデータ2806のハッシュ値2807を計
算し(ステップ2801)、ハッシュ値2807をマー
ク管理機関の秘密鍵2808で暗号化した電子署名28
09を作成し(ステップ2802)、これをマーク管理
DB1123に格納しておいたマーク2810に、電子
透かしとして埋め込む(ステップ2803)。そして、
電子透かしを埋め込んだマーク2811がWebページ
上に表示されるように、マーク送付要求と共に送られた
Webページデータ2806を修正し(ステップ280
4)、修正したWebページデータ2812を販売者端
末1112のマーク取得プログラムeに送る(ステップ
2805)。
【0280】マーク取得プログラムeは、マーク管理サ
ーバ1122から送られたWebページデータを、WWW
サーバ1113を介して、webページデータベース11
14に格納する。
【0281】その後、このwebページは、消費者端末1
101のブラウザプログラム1204bを介した消費者
1100の要求に応じて消費者端末1101に送られ、
表示装置1102に表示される。
【0282】一方、消費者端末1101の、真正性確認
プログラムdは、消費者1100からの要求に応じて
(たとえばマークのクリックに応じて)、webページの
真正性確認処理を行う。
【0283】この処理では、図29に示すように、ま
ず、公開鍵DB1801からマーク管理機関の公開鍵2
908を取り出す。そして、webページ2907から真
正性を確認するマーク2908を切り出し(ステップ2
901)、切り出したマーク2908に電子透かしとし
て埋め込まれた電子署名2909を抽出し(ステップ2
902)、マーク管理機関の公開鍵2910により復号
化してハッシュ値を抽出する(ステップ2903)。ま
た、webページ2907から真正性を確認するマークに
関連する部分を除いたwebページデータのハッシュ値2
912を計算し(ステップ2904)、これとマークか
ら抽出した電子署名を復号化したハッシュ値2911と
を比較する(ステップ2905)。そして、一致した場
合には、真正性が確認できたことを、一致しない場合に
は、真正性が確認できなかったことを表示装置1102
に表示する(ステップ2906)。
【0284】なお、切り出したマークから電子透かしと
して埋め込まれたハッシュ値を抽出するために必要な情
報は、マーク管理サーバ1122から予め入手しておく
ようにする。このためには、真正性確認プログラムeが
消費者1100の要求に応じてマーク管理サーバ112
2に真正性確認用情報の要求を送り、その応答として送
られた情報をメモリ1204や記憶装置1202に記憶
しておくようにする。また、マーク管理サーバ1122
の、マーク管理プログラムeは、真正性確認用情報の要
求を受け取った場合には、必要な情報を消費者端末11
01に送るようにする。
【0285】また、マーク管理機関の公開鍵は、消費者
端末1100より、公開鍵送付要求をマーク管理サーバ
1113に送り、その応答として受けとった公開鍵を公
開鍵DB1801に格納するようにする。また、公開鍵
送付要求を受け取ったマーク管理サーバ1113は、自
己の公開鍵を応答として消費者端末1100に返送する
ようにする。
【0286】以上のように、本第8実施形態によれば、
単なるマークに代えて、webページのハッシュ値をマー
ク管理機関の秘密鍵で暗号化した電子署名を電子透かし
として施したマークをwebページ上に設けるので、その
マークより当該マークが確かに、そのマークを含むweb
ページに対して、マーク管理機関によって与えられたも
のであることが認証可能となるのみならず、webページ
によって直接、マークの形態で、そのwebページと関係
がある個人/機関を提示することができる。また、web
ページデータのハッシュ値を対象とした電子署名を、こ
れを特定の種類のデータであるマークの電子透かしとし
て用いるので、webページが複数種のデータを含んでい
るかどうかに依存することなく、同一の処理で処理を行
うことができる。また、電子署名を電子透かしとしてwe
bページ上のマークに埋め込むので、webページデータと
別個に電子署名を管理する必要はない。また、存在に不
自然さのないマークを利用して、webページと個人/機
関の関係を認証可能とするので、本第8実施形態によっ
てwebページが不自然な形態に損なわれることはない。
【0287】なお、以上の第6実施形態から第8実施形
態では、マーク管理サーバ1122において、電子透か
しを埋め込んだマークがWebページ上に表示されるよ
うに、マーク送付要求と共に送られたWebページデー
タを修正し(ステップ2804)、修正したWebペー
ジデータ2812を販売者端末1112のマーク取得プ
ログラムeに送る処理を行ったが、これは、次のように
修正するようにしてもよい。
【0288】すなわち、マーク管理サーバ1122にお
いて、電子透かしを埋め込んだマークを販売者端末11
12に送る。そして、販売者端末1112において、電
子透かしを埋め込んだマークがWebページ上に表示さ
れるように、マーク送付要求と共に送くったWebペー
ジデータのオリジナルを修正する。
【0289】また、以上の第6実施形態から第8実施形
態では、消費者端末1101における処理に変えて次の
処理を行うようにしてもよい。
【0290】すなわち、第6実施形態の場合は、消費者
端末1101は、webページから真正性を確認するマー
クを切り出し、切り出したマークと共にマーク管理サー
バ1122に真正性確認を要求する。また、第7、第8
実施形態の場合は、マークを含むwebページのデータと
共にマーク管理サーバ1122に真正性確認を要求す
る。そして、この要求の応答として、マーク管理サーバ
1122から送られた、真正性が確認できた、もしく
は、真正性が確認できなかった旨のメッセージを表示装
置1102に表示する。一方、マーク管理サーバ112
2は、真正性確認を要求されたならば、その要求と共に
送られたマークについて、第6実施形態から第8実施形
態で消費者端末1101において行っていた処理を行
う。すなわち、第6実施形態の場合は、要求と共に送ら
れたマークに電子透かしとして埋め込まれた情報を抽出
し、これがマーク管理サーバ1122において埋め込ん
だ情報と一致していれば、真正性が確認できた旨のメッ
セージを消費者端末1101に送り、一致してなければ
真正性が確認できなかった旨のメッセージを消費者端末
1101に送る。また、第7実施形態の場合は、要求と
共に送られたwebページからマークを切り出し、切り出
したマークに電子透かしとして埋め込まれたハッシュ値
を抽出し、要求と共に送られたwebページから真正性を
確認するマークに関連する部分を除いたwebページデー
タのハッシュ値を計算し、これとマークから抽出したハ
ッシュ値2408とを比較する。そして、一致した場合
には、真正性が確認できた旨のメッセージを消費者端末
1101に送り、一致してなければ真正性が確認できな
かった旨のメッセージを消費者端末1101に送る。ま
た第8実施形態の場合は、、要求と共に送られたwebペ
ージからマークを切り出し、切り出したマークに電子透
かしとして埋め込まれた電子署名を抽出し、マーク管理
機関の公開鍵により復号化してハッシュ値を抽出する。
また、要求と共に送られたwebページから真正性を確認
するマークに関連する部分を除いたwebページデータの
ハッシュ値を計算し、これとマークから抽出した電子署
名を復号化したハッシュ値とを比較する。そして、一致
した場合には、真正性が確認できた旨のメッセージを消
費者端末1101に送り、一致してなければ真正性が確
認できなかった旨のメッセージを消費者端末1101に
送る。
【0291】ところで、以上の第6実施形態から第8実
施形態は、webページの他、各種電子商取引の対象とな
る電子データについて適用可能である。たとえば、各種
電子商取引の対象が、図面を表すドロウデータである場
合に、当該図面に販売者のマークを付けて、当該図面が
真正なものであることを認証可能とするような用途に使
用することができる。また、前述したように、マークは
必ずしもイメージデータでなくてもよい。たとえば、各
種電子商取引の対象がオウディオデータである場合に、
オウディオデータの前後に販売者や著作権者を示すオウ
ディオデータをマークとして付加し、この付加したマー
クに第6実施形態から第8実施形態で埋め込んだ電子透
かしを埋め込むようにしてもよい。
【0292】以上、本発明の各実施形態について説明し
た。
【0293】なお、以上の各実施形態におけるプログラ
ムは、フロッピーディスク、CD−ROM、DVD等各
種記憶媒体に格納された形態で、プログラムを事項する
各装置に供給するか、あるいはこれらの装置が接続され
たネットワークに接続された他のサーバから当該装置に
ダウンロードするようにしてもよい。
【0294】また、以上の各実施形態は、その要旨を逸
脱しない範囲内で、さまざまに修正することができる。
【0295】
【発明の効果】以上のように、本発明によれば、電子デ
ータと個人/機関との関係を、より高い信頼性をもって
認証可能とする技術を提供することができる。また、電
子データとの関係を認証可能な個人/機関と一致するこ
とが保証されるように、電子データと関係を持つ個人/
機関を電子データによって利用者に直接提示ことができ
る。
【図面の簡単な説明】
【図1】本発明の第1実施形態に係るコンテンツ配布シ
ステムの構成を示すブロック図である。
【図2】本発明の第1実施形態に係るプロバイダー装置
と購入者装置の構成を示すブロック図である。
【図3】本発明の第1実施形態に係る電子計算機の一般
的な構成を示したブロック図である。
【図4】本発明の第1実施形態に係るコンテンツ配布の
処理手順を示したフローチャートである。
【図5】本発明の第1実施形態に係るコンテンツ配布の
処理手順を示したフローチャートである。
【図6】本発明の第1実施形態に係るコンテンツ配布の
処理手順を示したフローチャートである。
【図7】本発明の第2実施形態に係る第2配布コンテン
ツ作成システムの構成を示すブロック図である。
【図8】本発明の第2実施形態に係るプロバイダー装置
と権利者装置の構成を示すブロック図である。
【図9】本発明の第4実施形態に係る認証システムの概
略構成を示すブロック図である。
【図10】本発明の第4実施形態に係る消費者端末のハ
ードウェア構成を示すブロック図である。
【図11】本発明の第4実施形態に係る販売者端末のハ
ードウェア構成を示すブロック図である。
【図12】本発明の第4実施形態に係るWWWサーバの
ハードウェア構成を示すブロック図である。
【図13】本発明の第4実施形態に係る管理サーバのハ
ードウェア構成を示すブロック図である。
【図14】本発明の第4実施形態に係る認証システムの
動作を示すフローチャートである。
【図15】本発明の第4実施形態に係るマーク管理DB
の内容を示す図である。
【図16】本発明の第5実施形態に係る認証システムの
概略構成を示すブロック図である。
【図17】本発明の第5実施形態に係る消費者端末のハ
ードウェア構成を示すブロック図である。
【図18】本発明の第5実施形態に係るマーク管理サー
バのハードウェア構成を示すブロック図である。
【図19】本発明の第5実施形態に係る認証システムの
動作を示すフローチャートである。
【図20】本発明の第5実施形態に係るマーク管理DB
の内容を示す図である。
【図21】本発明の第6実施形態に係るマーク管理サー
バの動作を示すフローチャートである。
【図22】本発明の第6実施形態に係る消費者端末の動
作を示すフローチャートである。
【図23】本発明の第7実施形態に係るマーク管理サー
バの動作を示すフローチャートである。
【図24】本発明の第7実施形態に係る消費者端末の動
作を示すフローチャートである。
【図25】本発明の第8実施形態に係る消費者端末のハ
ードウェア構成を示すブロック図である。
【図26】本発明の第8実施形態に係るマーク管理サー
バのハードウェア構成を示すブロック図である。
【図27】本発明の第8実施形態に係る販売者端末のハ
ードウェア構成を示すブロック図である。
【図28】本発明の第8実施形態に係るマーク管理サー
バの動作を示すフローチャートである。
【図29】本発明の第8実施形態に係る消費者端末の動
作を示すフローチャートである。
【符号の説明】
10 ネットワーク 100 プロバイダー装置 110 処理部 111 入出力部 112 制御部 113 署名抽出部 114 署名検証部 115 暗号化部 116 送受信部 120 記憶部 200 購入者装置 210、710 処理部 211、711 入出力部 212、712 制御部 213、713 送受信部 214、714 復号化部 215、715 署名生成部 216、715 署名埋め込み部 217、717 鍵生成部 220、720 記憶部 1100(1000-1〜1000-n):消費者、 1101(1101-1〜1101-n)、1800(1
800-1〜1800-n):消費者端末、 1102、1301、1401、1501:表示装置、 1103(1103-1〜1103-2)、1302、1
402、1502:入力装置、 1110:販売者、 1111:販売店、 1112:販売者端末、 1113:WWWサーバ、 1114:WebページDB、 1120:マーク管理者、 1121:マーク管理機関、 1122、1810:マーク管理サーバ、 1123:マーク管理DB、 1140:通信網、 1200、1300、1400、1500:バス、 1201、1303、1403、1503:通信網イン
タフェース、 1202、1304、1405、1505:記憶装置、 1203、1305、1406、1506:CPU、 1204、1306、1407、1507、1901、
11000:メモリ、
───────────────────────────────────────────────────── フロントページの続き (72)発明者 宝木 和夫 神奈川県川崎市麻生区王禅寺1099番地 株式会社日立製作所 システム開発研究 所内 (72)発明者 佐々木 良一 神奈川県川崎市麻生区王禅寺1099番地 株式会社日立製作所 システム開発研究 所内 (72)発明者 豊島 久 東京都東京都江東区新砂一丁目6番27号 株式会社日立製作所 公共情報事業部 内 (72)発明者 齋藤 司 東京都江東区新砂一丁目6番27号 株式 会社日立製作所 公共情報事業部内 (56)参考文献 特開 平6−119225(JP,A) 特開 平10−313308(JP,A) 北野,関本:“インターネット上にお けるプライバシーマークの認証方法につ いてウェブブラウザに表示された画像デ ータの認証方法について”電子情報通信 学会技術研究報告(ISEC2000− 07),Vol.100,No.213,(00. 7.18)p.23−26 亀井,佐々木,清水,松本:“Web 情報の信頼性を保証する「Web認定保 証システム」を開発”NTT技術ジャー ナル,Vol.12,No.1,(00. 01.01)p.62−63 “プライバシーマーク制度における監 査ガイドライン”(第1版)財団法人 日本情報処理開発協会 発行(平成12年 3月)(http://www.jip dec.or.jp/security /privacy/pm−guidel ine.html) (58)調査した分野(Int.Cl.7,DB名) G09C 1/00 - 5/00 H04N 1/387 G06F 12/14

Claims (28)

    (57)【特許請求の範囲】
  1. 【請求項1】Webページを表示する情報閲覧装置と、
    前記Webぺージを前記情報閲覧装置が表示可能な状態
    で保持する情報開示装置と、前記Webページの真正性
    を確認するためのマークを管理するマーク管理装置とを
    含む、Webぺージの真正性確認システムであって、 前記情報開示装置は、前記Webページが掲載されるべきURL(Uniform Re
    source Locator)を含むマーク送付要求を、前記マーク
    管理装置に送るマーク要求手段と、 前記マーク管理装置より受け取った マークを、前記情報
    閲覧装置が前記Webぺージと共に表示可能な状態で保
    持するマーク保持手段と、を有し、 前記情報閲覧装置は、 前記情報開示装置が保持する前記Webページにアクセ
    スして、当該Webページを前記マークと共にダウンロ
    ードし、これらを表示装置に表示させる表示手段と、 前記Webページへのアクセスに用いたURLと前記マ
    ークとを含む真正性確認要求を前記マーク管理装置に送
    り、当該マーク管理装置から前記Webページの真正性
    の確認結果を受け取る真正性確認要求手段と、を有し、 前記マーク管理装置は、前記マーク送付要求に含まれるURLを電子透かし技術
    により前記マークに埋め込む埋込手段と、 前記埋込手段で前記情報が埋め込まれた前記マークを、
    前記マーク送付要求の送信元へ送るマーク送付手段と、 前記真正性確認要求に含まれる前記マークからURLを
    抽出し、当該 URLと、前記真正性確認要求に含まれ
    る、前記Webページへのアクセスに用いたURLとを
    用いて、当該Webページの真正性を確認し、その結果
    を前記真正性確認要求の送信元へ送る真正性確認手段
    と、を有することを特徴とするWebぺージの真正性確
    認システム。
  2. 【請求項2】請求項1記載のWebページの真正性確認
    システムであって、 前記マーク管理装置は、 前記マーク送付要求が所定の条件を満たしているか否か
    を判定する判定手段をさらに有し、 前記埋込手段は、 前記判定手段により前記マーク送付要求が前記所定の条
    件を満たしていると判定した場合に、当該マーク送付要
    求に含まれるURLを電子透かし技術により前記マーク
    に埋め込むことを特徴とするWebぺージの真正性確認
    システム。
  3. 【請求項3】請求項1または2記載のWebページの真
    正性確認システムであって、 前記埋込手段は、 前記マーク送付要求に含まれるURLに対する電子署名
    を生成して、当該署名を前記URLの代わりに電子透か
    し技術により前記マークに埋め込み、 前記真正性確認手段は、 前記真正性確認要求に含まれる前記マークから前記電子
    署名を抽出し、この電子署名を、前記真正性確認要求に
    含まれる、前記Webページへのアクセスに用いたUR
    Lを用いて検証し、その結果を前記真正性確認要求の送
    信元へ送ることを特徴とするWebページの真正性確認
    システム。
  4. 【請求項4】請求項1または2記載のWebページの真
    正性確認システムであって、 前記埋込手段は、 前記マークと前記マーク送付要求に含まれるURLとに
    対する電子署名を生成して、当該署名を前記URLの代
    わりに電子透かし技術により前記マークに埋め込み、 前記真正性確認手段は、 前記真正性確認要求に含まれる前記マークから前記電子
    署名を抽出し、この電子署名を、前記真正性確認要求に
    含まれる前記マークと、前記真正性確認要求に含まれ
    る、前記Webページへのアクセスに用いたURLとを
    用いて検証し、そ の結果を前記真正性確認要求の送信元
    へ送ることを特徴とするWebページの真正性確認シス
    テム。
  5. 【請求項5】請求項1、2、3または4記載のWebペ
    ージの真正性確認システムであって、 前記真正性確認要求手段は、 操作者により、前記表示装置に前記Webページと共に
    表示されている前記マークが選択された場合に、前記真
    正性確認要求を前記マーク管理装置に送ることを特徴と
    するWebぺージの真正性確認システム。
  6. 【請求項6】請求項1、2、3または4記載のWebペ
    ージの真正性確認システムであって、 前記表示手段は、 前記真正性確認要求手段が前記マーク管理装置より受け
    取った真正性の確認結果が、前記Webページの真正性
    が確認された旨を示している場合に、当該Webページ
    および前記マークを前記表示装置に表示させることを特
    徴とするWebページの真正性確認システム。
  7. 【請求項7】請求項1、2、3または4記載のWebペ
    ージの真正性確認システムであって、 前記表示手段は、 前記真正性確認要求手段が前記マーク管理装置より受け
    取った真正性の確認結果が、前記Webページの真正性
    が確認された旨を示しており、且つ、前記マークが予め
    定められた種別のマークである場合に、当該Webペー
    ジおよび当該マークを前記表示装置に表示させることを
    特徴とするWebページの真正性確認システム。
  8. 【請求項8】請求項1、2、3、4、5、6または7記
    載のWebページの真正性確認システムであって、 前記情報閲覧装置は、 前記真正性確認要求手段が前記マーク管理装置より受け
    取った真正性の確認結果を前記表示装置に表示させる結
    果表示手段をさらに有することを特徴とするWebペー
    ジの真正性確認システム。
  9. 【請求項9】Webページの真正性を確認するためのマ
    ークを管理するマーク管理装置であって、 前記Webページを開示する情報開示者の装置より、前
    記Webページが掲載されるべきURL(Uniform Reso
    urce Locator)を含むマーク送付要求を受け付けるマー
    ク要求受付手段と、 前記マーク送付要求に含まれるURLを電子透かし技術
    により前記マークに埋め込む埋込手段と、 前記埋込手段により前記情報が埋め込まれた前記マーク
    を、前記マーク送付要求の送信元へ送るマーク送付手段
    と、 前記Webページを閲覧する情報閲覧者の装置より、前
    記Webページへアクセスするのに用いたURLと、前
    記Webページと共にダウンロードした前記マークと、
    を含む真正性確認要求を受付ける確認要求受付手段と、 前記真正性確認要求に含まれる前記マークからURLを
    抽出し、当該URLと、前記真正性確認要求に含まれ
    る、前記Webページへのアクセスに用いたURLとを
    用いて、当該Webページの真正性を確認し、その結果
    を前記真正性確認要求の送信元へ送る真正性確認手段
    と、 を有することを特徴とするマーク管理装置。
  10. 【請求項10】請求項9記載のマーク管理装置であっ
    て、 前記マーク送付要求が所定の条件を満たしているか否か
    を判定する判定手段をさらに有し、 前記埋込手段は、 前記判定手段により前記マーク送付要求が前記所定の条
    件を満たしていると判 定した場合に、当該マーク送付要
    求に含まれるURLを電子透かし技術により前記マーク
    に埋め込むことを特徴とするマーク管理装置。
  11. 【請求項11】請求項9または10記載のマーク管理装
    置であって、 前記埋込手段は、 前記マーク送付要求に含まれるURLに対する電子署名
    を生成し、当該署名を前記URLの代わりに電子透かし
    技術により前記マークに埋め込み、 前記真正性確認手段は、 前記真正性確認要求に含まれる前記マークから前記電子
    署名を抽出し、前記真正性確認要求に含まれる、前記W
    ebページへのアクセスに用いたURLを用いて、当該
    署名を検証し、その結果を前記真正性確認要求の送信元
    へ送ることを特徴とするマーク管理装置。
  12. 【請求項12】請求項9または10記載のマーク管理装
    置であって、 前記埋込手段は、 前記マーク送付要求に含まれる前記マークとURLとに
    対する電子署名を生成し、当該署名を前記URLの代わ
    りに電子透かし技術により前記マークに埋め込み、 前記真正性確認手段は、 前記真正性確認要求に含まれる前記マークから前記電子
    署名を抽出し、前記真正性確認要求に含まれる前記マー
    クと、前記真正性確認要求に含まれる、前記Webペー
    ジへのアクセスに用いたURLとを用いて、当該署名を
    検証し、その結果を前記真正性確認要求の送信元へ送る
    ことを特徴とするマーク管理装置。
  13. 【請求項13】Webページの真正性を確認するための
    マークを管理するマーク管理装置を、コンピュータ上に
    構築するためのプログラムが具現化された記憶媒体であ
    って、 前記プログラムは、前記コンピュータに読み取られて実
    行されることで、 前記Webページを開示する情報開示者の装置より、前
    記Webページが掲載されるべきURL(Uniform Reso
    urce Locator)を含むマーク送付要求を受け付けるマー
    ク要求受付手段と、 前記マーク送付要求に含まれるURLを電子透かし技術
    により前記マークに埋め込む埋込手段と、 前記埋込手段により前記情報が埋め込まれた前記マーク
    を、前記マーク送付要求の送信元へ送るマーク送付手段
    と、 前記Webページを閲覧する情報閲覧者の装置より、前
    記Webページへアクセスするのに用いたURLと、前
    記Webページと共にダウンロードした前記マークと、
    を含む真正性確認要求を受付ける確認要求受付手段と、 前記真正性確認要求に含まれる前記マークからURLを
    抽出し、当該URLと、前記真正性確認要求に含まれ
    る、前記Webページへのアクセスに用いたURLとを
    用いて、当該Webページの真正性を確認し、その結果
    を前記真正性確認要求の送信元へ送る真正性確認手段と
    を、当該コンピュータ上に構築することを特徴とする記
    憶媒体。
  14. 【請求項14】請求項13記載の記憶媒体であって、 前記プログラムは、前記コンピュータに読み取られて実
    行されることで、 前記マーク送付要求が所定の条件を満たしているか否か
    を判定する判定手段を、当該コンピュータ上にさらに構
    築し、 前記埋込手段は、 前記判定手段により前記マーク送付要求が前記所定の条
    件を満たしていると判定した場合に、当該マーク送付要
    求に含まれるURLを電子透かし技術により前記マーク
    に埋め込むことを特徴とする記憶媒体。
  15. 【請求項15】請求項13または14記載の記憶媒体で
    あって、 前記埋込手段は、 前記マーク送付要求に含まれるURLに対する電子署名
    を生成し、当該署名を 前記URLの代わりに電子透かし
    技術により前記マークに埋め込み、 前記真正性確認手段は、 前記真正性確認要求に含まれる前記マークから前記電子
    署名を抽出し、前記真正性確認要求に含まれる、前記W
    ebページへのアクセスに用いたURLを用いて、当該
    署名を検証し、その結果を前記真正性確認要求の送信元
    へ送ることを特徴とする記憶媒体。
  16. 【請求項16】請求項13または14記載の記憶媒体で
    あって、 前記埋込手段は、 前記マーク送付要求に含まれる前記マークとURLとに
    対する電子署名を生成し、当該署名を前記URLの代わ
    りに電子透かし技術により前記マークに埋め込み、 前記真正性確認手段は、 前記真正性確認要求に含まれる前記マークから前記電子
    署名を抽出し、前記真正性確認要求に含まれる前記マー
    クと、前記真正性確認要求に含まれる、前記Webペー
    ジへのアクセスに用いたURLとを用いて、当該署名を
    検証し、その結果を前記真正性確認要求の送信元へ送る
    ことを特徴とする記憶媒体。
  17. 【請求項17】Webページを表示する情報閲覧装置
    と、前記Webぺージを前記情報閲覧装置が表示可能な
    状態で保持する情報開示装置と、前記Webページの真
    正性を確認するためのマークを管理するマーク管理装置
    とを用いて、前記Webぺージの真正性を確認するWe
    bページの真正性確認方法であって、 前記情報開示装置は、 前記Webページが掲載されるべきURL(Uniform Re
    source Locator)を含むマーク送付要求を、前記マーク
    管理装置に送るマーク要求ステップと、 前記マーク管理装置より受け取ったマークを、前記情報
    閲覧装置が前記Webぺージと共に表示可能な状態で保
    持するマーク保持ステップと、を有し、 前記情報閲覧装置は、 前記情報開示装置が保持する前記Webページにアクセ
    スして、当該Webページを前記マークと共にダウンロ
    ードし、これらを表示装置に表示させる表示ステップ
    と、 前記Webページへのアクセスに用いたURLと前記マ
    ークとを含む真正性確認要求を前記マーク管理装置に送
    り、当該マーク管理装置から前記Webページの真正性
    の確認結果を受け取る真正性確認要求ステップと、を行
    ない、 前記マーク管理装置は、 前記マーク送付要求に含まれるURLを電子透かし技術
    により前記マークに埋め込む埋込ステップと、 前記埋込ステップにより前記情報が埋め込まれた前記マ
    ークを、前記マーク送付要求の送信元へ送るマーク送付
    ステップと、 前記真正性確認要求に含まれる前記マークからURLを
    抽出し、当該URLと、前記真正性確認要求に含まれ
    る、前記Webページへのアクセスに用いたURLとを
    用いて、当該Webページの真正性を確認し、その結果
    を前記真正性確認要求の送信元へ送る真正性確認ステッ
    プと、を行なうことを特徴とするWebぺージの真正性
    確認方法。
  18. 【請求項18】請求項17記載のWebページの真正性
    確認方法であって、 前記マーク管理装置は、 前記埋込ステップに先だって、前記マーク送付要求が所
    定の条件を満たしているか否かを判定する判定ステップ
    をさらに行ない、 前記埋込ステップは、 前記判定ステップにより前記マーク送付要求が前記所定
    の条件を満たしていると判定した場合に、当該マーク送
    付要求に含まれるURLを電子透かし技術により前記マ
    ークに埋め込むことを特徴とするWebぺージの真正性
    確認方法。
  19. 【請求項19】請求項17または18記載のWebペー
    ジの真正性確認方法であって、 前記埋込ステップは、 前記マーク送付要求に含まれるURLに対する電子署名
    を生成して、当該署名を前記URLの代わりに電子透か
    し技術により前記マークに埋め込み、 前記真正性確認ステップは、 前記真正性確認要求に含まれる前記マークから前記電子
    署名を抽出し、前記真正性確認要求に含まれる、前記W
    ebページへのアクセスに用いたURLを用いて、当該
    署名を検証し、その結果を前記真正性確認要求の送信元
    へ送ることを特徴とするWebページの真正性確認方
    法。
  20. 【請求項20】請求項17または18記載のWebペー
    ジの真正性確認方法であって、 前記埋込ステップは、 前記マーク送付要求に含まれる前記マークとURLとに
    対する電子署名を生成し、当該署名を前記URLの代わ
    りに電子透かし技術により前記マークに埋め込み、 前記真正性確認ステップは、 前記真正性確認要求に含まれる前記マークから前記電子
    署名を抽出し、前記真正性確認要求に含まれる前記マー
    クと、前記真正性確認要求に含まれる、前記Webペー
    ジへのアクセスに用いたURLとを用いて、当該署名を
    検証し、その結果を前記真正性確認要求の送信元へ送る
    ことを特徴とするWebページの真正性確認方法。
  21. 【請求項21】請求項17、18、19または20記載
    のWebページの真正性確認方法であって、 前記真正性確認要求ステップは、 操作者により、前記表示装置に前記Webページと共に
    表示されている前記マークが選択された場合に、前記真
    正性確認要求を前記マーク管理装置に送ることを特徴と
    するWebぺージの真正性確認方法。
  22. 【請求項22】請求項17、18、19または20記載
    のWebページの真正性確認方法であって、 前記表示ステップは、 前記真正性確認要求ステップにて前記マーク管理装置よ
    り受け取った真正性の確認結果が、前記Webページの
    真正性が確認された旨を示している場合に、当該Web
    ページおよび前記マークを前記表示装置に表示させるこ
    とを特徴とするWebページの真正性確認方法。
  23. 【請求項23】請求項17、18、19または20記載
    のWebページの真正性確認方法であって、 前記表示ステップは、 前記真正性確認要求ステップにて前記マーク管理装置よ
    り受け取った真正性の確認結果が、前記Webページの
    真正性が確認された旨を示しており、且つ、前記マーク
    が予め定められた種別のマークである場合に、当該We
    bページおよび当該マークを前記表示装置に表示させる
    ことを特徴とするWebページの真正性確認方法。
  24. 【請求項24】請求項17、18、19、20、21、
    22または23記載のWebページの真正性確認方法で
    あって、 前記情報閲覧装置は、 前記真正性確認要求ステップにて前記マーク管理装置よ
    り受け取った真正性の確認結果を前記表示装置に表示さ
    せる結果表示ステップをさらに行なうことを特徴とする
    Webページの真正性確認方法。
  25. 【請求項25】マークを管理するマーク管理装置を用い
    て、Webページの真正性を確認するWebページの真
    正性確認方法であって、 前記マーク管理装置は、 前記Webページを開示する情報開示者の装置より、前
    記Webページが掲載されるべきURL(Uniform Reso
    urce Locator)を含むマーク送付要求を受け付けるマー
    ク要求受付ステップと、 前記マーク送付要求に含まれるURLを電子透かし技術
    により前記マークに埋 め込む埋込ステップと、 前記埋込ステップにより前記情報が埋め込まれた前記マ
    ークを、前記マーク送付要求の送信元へ送るマーク送付
    ステップと、 前記Webページを閲覧する情報閲覧者の装置より、前
    記Webページへアクセスするのに用いたURLと、前
    記Webページと共にダウンロードした前記マークと、
    を含む真正性確認要求を受付ける確認要求受付ステップ
    と、 前記真正性確認要求に含まれる前記マークからURLを
    抽出し、当該URLと、前記真正性確認要求に含まれ
    る、前記Webページへのアクセスに用いたURLとを
    用いて、当該Webページの真正性を確認し、その結果
    を前記真正性確認要求の送信元へ送る真正性確認ステッ
    プと、を行なうことを特徴とするWebページの真正性
    確認方法。
  26. 【請求項26】請求項25記載のWebページの真正性
    確認方法であって、 前記マーク管理装置は、 前記埋込ステップに先だって、前記マーク送付要求が所
    定の条件を満たしているか否かを判定する判定ステップ
    をさらに行ない、 前記埋込ステップは、 前記判定ステップにより前記マーク送付要求が前記所定
    の条件を満たしていると判定した場合に、当該マーク送
    付要求に含まれるURLを電子透かし技術により前記マ
    ークに埋め込むことを特徴とするWebぺージの真正性
    確認方法。
  27. 【請求項27】請求項25または26記載のWebペー
    ジの真正性確認方法であって、 前記埋込ステップは、 前記マーク送付要求に含まれるURLに対する電子署名
    を生成して、当該署名を前記URLの代わりに電子透か
    し技術により前記マークに埋め込み、 前記真正性確認ステップは、 前記真正性確認要求に含まれる前記マークから前記電子
    署名を抽出し、前記真正性確認要求に含まれる、前記W
    ebページへのアクセスに用いたURLを用い て、当該
    署名を検証し、その結果を前記真正性確認要求の送信元
    へ送ることを特徴とするWebページの真正性確認方
    法。
  28. 【請求項28】請求項25または26記載のWebペー
    ジの真正性確認方法であって、 前記埋込ステップは、 前記マーク送付要求に含まれる前記マークとURLとに
    対する電子署名を生成し、当該署名を前記URLの代わ
    りに電子透かし技術により前記マークに埋め込み、 前記真正性確認ステップは、 前記真正性確認要求に含まれる前記マークから前記電子
    署名を抽出し、前記真正性確認要求に含まれる前記マー
    クと、前記真正性確認要求に含まれる、前記Webペー
    ジへのアクセスに用いたURLとを用いて、当該署名を
    検証し、その結果を前記真正性確認要求の送信元へ送る
    ことを特徴とするWebページの真正性確認方法。
JP2000026118A 1997-06-05 2000-02-03 Webページの真正性確認システム Expired - Fee Related JP3184868B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000026118A JP3184868B2 (ja) 1997-06-05 2000-02-03 Webページの真正性確認システム

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
JP14806197 1997-06-05
JP9-148061 1997-06-05
JP34886097 1997-12-18
JP9-348860 1997-12-18
JP2000026118A JP3184868B2 (ja) 1997-06-05 2000-02-03 Webページの真正性確認システム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP10106438A Division JPH11239129A (ja) 1997-06-05 1998-04-16 電子データを認証するための方法

Publications (2)

Publication Number Publication Date
JP2000227756A JP2000227756A (ja) 2000-08-15
JP3184868B2 true JP3184868B2 (ja) 2001-07-09

Family

ID=27319484

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000026118A Expired - Fee Related JP3184868B2 (ja) 1997-06-05 2000-02-03 Webページの真正性確認システム

Country Status (1)

Country Link
JP (1) JP3184868B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6455112B1 (en) 1994-01-31 2002-09-24 Canon Kabushiki Kaisha Method of manufacturing ink jet recording head and ink jet recording head manufactured by the method
US7687552B2 (en) 2005-12-16 2010-03-30 Canon Kabushiki Kaisha Resin composition, resin cured product, and liquid discharge head

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002318726A (ja) * 2001-04-19 2002-10-31 Digital Magic Labs:Kk コンテンツ監視方法、コンテンツ提供装置およびコンテンツ監視装置
JP4153969B2 (ja) * 2007-02-07 2008-09-24 コアカラーズ株式会社 コンテンツ提供方法
WO2020164753A1 (en) * 2019-02-13 2020-08-20 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Decoder and decoding method selecting an error concealment mode, and encoder and encoding method
JP6806955B1 (ja) * 2019-06-28 2021-01-06 楽天株式会社 情報処理装置、情報処理システム、情報処理方法、及びプログラム

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
"プライバシーマーク制度における監査ガイドライン"(第1版)財団法人 日本情報処理開発協会 発行(平成12年3月)(http://www.jipdec.or.jp/security/privacy/pm−guideline.html)
亀井,佐々木,清水,松本:"Web情報の信頼性を保証する「Web認定保証システム」を開発"NTT技術ジャーナル,Vol.12,No.1,(00.01.01)p.62−63
北野,関本:"インターネット上におけるプライバシーマークの認証方法についてウェブブラウザに表示された画像データの認証方法について"電子情報通信学会技術研究報告(ISEC2000−07),Vol.100,No.213,(00.7.18)p.23−26

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6455112B1 (en) 1994-01-31 2002-09-24 Canon Kabushiki Kaisha Method of manufacturing ink jet recording head and ink jet recording head manufactured by the method
US7687552B2 (en) 2005-12-16 2010-03-30 Canon Kabushiki Kaisha Resin composition, resin cured product, and liquid discharge head
US7887162B2 (en) 2005-12-16 2011-02-15 Canon Kabushiki Kaisha Resin composition, resin cured product, and liquid discharge head
US7947336B2 (en) 2005-12-16 2011-05-24 Canon Kabushiki Kaisha Resin composition, resin cured product, and liquid discharge head

Also Published As

Publication number Publication date
JP2000227756A (ja) 2000-08-15

Similar Documents

Publication Publication Date Title
US6131162A (en) Digital data authentication method
US9830600B2 (en) Systems, methods and devices for trusted transactions
US6301660B1 (en) Computer system for protecting a file and a method for protecting a file
JP3130267B2 (ja) 暗号エンベロープの作成方法
US5995625A (en) Electronic cryptographic packing
KR100912276B1 (ko) 하드웨어 식별에 기초한 디지털권 관리 방법을 이용한 전자소프트웨어 배포 방법 및 시스템
EP0982927A1 (en) Method of generating authentication-enabled electronic data
US20060218391A1 (en) System and method for authenticating a web page
JPH11239129A (ja) 電子データを認証するための方法
WO2001043026A1 (en) Systems, methods and devices for trusted transactions
JP3184868B2 (ja) Webページの真正性確認システム
JP3184869B2 (ja) Webページの真正性確認システム
JPH096236A (ja) 公開鍵暗号の鍵生成・証明書発行方法及びそのシステム
JP3770732B2 (ja) 画像への情報添付方法および画像からの情報抽出方法
JP2001209318A (ja) 電子データを認証するための方法
JP4282272B2 (ja) プライバシ保護型複数権限確認システム、プライバシ保護型複数権限確認方法、およびそのプログラム
Frattolillo et al. A web oriented and interactive buyer-seller watermarking protocol
Grimm et al. Privacy protection for signed media files: a separation-of-duty approach to the lightweight drm (lwdrm) system
KR20010087808A (ko) 워터마킹 기술을 기반으로 한 저작물 제공 및 인증 서비스시스템 및 방법
JP2001202452A (ja) ディジタルコンテンツ配布方法、その装置およびそのプログラム記録媒体
JP2006004321A (ja) セキュリティシステム
JP2000148593A (ja) 情報の認証システム
JP2002118736A (ja) 電子透かし挿入装置および電子透かし抽出装置ならびに電子透かしシステム
EP0984598A2 (en) Information authentication system
Lin et al. One-time installation with traitors tracing for copyright programs

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080427

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090427

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090427

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100427

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110427

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120427

Year of fee payment: 11

LAPS Cancellation because of no payment of annual fees