JP2000078125A - 認証可能な電子データの生成方法 - Google Patents

認証可能な電子データの生成方法

Info

Publication number
JP2000078125A
JP2000078125A JP10243345A JP24334598A JP2000078125A JP 2000078125 A JP2000078125 A JP 2000078125A JP 10243345 A JP10243345 A JP 10243345A JP 24334598 A JP24334598 A JP 24334598A JP 2000078125 A JP2000078125 A JP 2000078125A
Authority
JP
Japan
Prior art keywords
image
electronic data
electronic
mark
generating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10243345A
Other languages
English (en)
Inventor
Yasuhiko Nagai
康彦 永井
Seiichi Suzaki
誠一 洲崎
Yutaka Yoshiura
裕 吉浦
Hisashi Toyoshima
久 豊島
Tsukasa Saito
司 斎藤
Chikako Tsuchiyama
千佳子 土山
Atsushi Kikuta
篤史 菊田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP10243345A priority Critical patent/JP2000078125A/ja
Priority to EP99116630A priority patent/EP0982927A1/en
Publication of JP2000078125A publication Critical patent/JP2000078125A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking

Abstract

(57)【要約】 【課題】厳密な電子データの真正性の認証を可能とする
と共に、その真正性を視覚的に電子データの利用者に表
現する。 【解決手段】webページ109や商標などの電子マーク
B112を認証するための認証情報にデジタル署名を付
加したものを、電子マークA111に不可視の電子透か
しとして埋め込んだ後、真正性を視覚的に表現する電子
マークA111を、電子マークB112に可視の電子透
かしとして埋め込む。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、画像データを用い
て電子データの真正性を認証可能とする技術に関し、特
に、厳密な電子データの真正性の認証を可能とすると共
に、画像データの表す画像によって視覚的に電子データ
の真正性を表現する技術に関するものである。
【0002】
【従来の技術】従来、電子データの真正性を認証可能と
する技術として、電子署名と呼ばれる技術が知られてい
る。
【0003】電子署名は、電子データの真正さを保証す
るための技術であり、公開鍵暗号技術と一方向性関数を
組み合わせたものである。
【0004】この技術では、まず、g(f(n,S),
V)=n、f(g(n,V),S)=nが成立する秘密鍵
S、公開鍵Vの組を作成する。ここでnは任意のデー
タ、f、gは所定の関数であり、上記式は、秘密鍵Sを
用いて暗号化した任意のデータは公開鍵Vを用いて復号
化することができ、また、逆に、公開鍵Vを用いて暗号
化した任意のデータは秘密鍵Sで復号化できることを表
している。また、ここで、公開鍵Vから秘密鍵Sを求め
ることは実質的に不可能となっている。
【0005】秘密鍵S、公開鍵Vを作成したならば、作
成者は公開鍵Vを、相手方に渡し、秘密鍵Sは作成者が
秘密に保持する。
【0006】そして、鍵の作成者が、相手方にデータを
送る場合には、データを所定の一方向関数で評価した評
価値を秘密鍵Sで暗号化した電子署名をデータに添付し
て相手方に渡す。
【0007】ここで、一方向関数は、実質上、データか
ら関数で評価した評価値を算出可能であるが、評価値か
ら元のデータを算出することは実質的に実用上不可能で
ある性質をもつ。また、この電子署名で用いる一方向関
数には、実質的に異なるデータに対して異なるビット列
を返す関数であること、すなわち、異なるデータに対し
て同じビット列を返す確率が極めて低い関数であること
必要となる。このような関数としては、データの評価値
として所定のビット列を返す一方向ハッシュ関数などが
知られている。ここで一方向ハッシュ関数を、hで表し
た場合の、データDの一方向ハッシュ関数による評価値
h(D)をDのハッシュ値と呼ぶ。
【0008】さて、電子署名が添付されたデータを受け
取った相手方は、データを一方向関数で評価して評価値
を求め、この評価値が、電子署名を公開鍵Vを用いて復
号化した値と一致するかを検証する。そして、一致した
場合には、電子署名が公開鍵Vに対応する秘密鍵Sの保
持者によって成されたものであり、かつ、その電子署名
の対象が受け取ったデータであることを認証する。
【0009】また、従来より、インターネットのような
オープンなネットワークを利用する、World Wi
de Web(WWW)サーバプログラムとブラウザプ
ログラムとを用いるWWWシステムが知られている。
【0010】ここで、WWWシステムは、情報を公開す
るためのWWWサーバプログラムが動作する少なくとも
一つのWWWサーバと、当該公開情報を閲覧するための
ブラウザプログラムが動作する少なくとも一つのクライ
アント端末からなるシステムであり、WWWサーバとク
ライアント端末との間で、HTTP(HyperTex
t Transfer Protocol)と呼ばれる
通信プロトコルによりデータのやり取りを行う。
【0011】WWWサーバで情報を公開する場合、ま
ず、当該サーバに格納された公開すべきテキストデー
タ、イメージデータ、オウディオデータ、ビデオデー
タ、あるいは他Webページへのハイパーリンクデータ
などを、HTML(Hyper Text Makeu
p Language)と呼ばれる構造記述言語を用い
て相互に関連付けて一纏めにしたWebページを作成す
る。次に、このWebページを、他のコンピュータ(ク
ライアント端末や他のWWWサーバ)からアクセス可能
な状態で、WWWサーバの任意の格納場所(ディレクト
リ)に保管する。
【0012】一方、公開されたWebページを、ユーザ
がクライアント端末からブラウザプログラムを用いて閲
覧する場合、クライアント端末を利用するユーザがブラ
ウザプログラムに対して、上記WebページのURL
(Universal Resource Locat
or)を指定すると、そのWebページのデータがWW
Wサーバよりクライアント端末に送られる。そして、そ
のWebページに含まれるテキストデータ、イメージデ
ータ、ビデオデータなどがクライアント端末の画面上に
表示される。また、オウディオデータは当該クライアン
ト端末に接続されたスピーカーなどから出力される。
【0013】近年では、このようなWWWシステムをビ
ジネスに利用しようという動きが顕著である。たとえ
ば、WWWシステムにより商品情報を公開するいわゆる
電子商取引システムなどはそのようなビジネス利用の代
表例である。
【0014】このような電子商取引システムでは、販売
者は、自己のWebページに利用可能なクレジットカー
ド会社のロゴマークなどのイメージデータを含め、消費
者が支払方法を一目で認識できるようにすることが多
い。これは、現実世界(インターネットのようなバーチ
ャルな世界ではない)において、各販売店(クレジット
カード会社の加盟店)に、そこで使用可能なクレジット
カードのロゴマークを掲示するのに相当する。この他、
Webページの発信者を示すロゴマークや、そのwebペ
ージを承認した何らかの権限ある個人/機関を示すロゴ
マークなどのイメージデータをWebページに含め、we
bページの利用者が、一目で、webページの発信者やweb
ページが権限ある個人/機関に承認されていることを認
識できるようにすることもある。
【0015】また、画像データに情報を埋め込む技術と
して、アイビーエム システム ジャーナル35巻3&4月号
(1996年)第313頁から第336頁(IBM System Journal Vol.
35,No.3&4,1996,pp313-336)などに記載されている電子
透かしの技術が知られている。この技術は、画像データ
が表す画像パターンの変化が視認できず、かつ、画像デ
ータから埋め込んだ情報を分離できないように、画像デ
ータに情報を埋め込むものである。このような、情報を
埋め込んだ画像データが表す画像パターンから埋め込ん
だ情報が視認できない電子透かしは、不可視の電子透か
しと呼ばれる。
【0016】このような不可視の電子透かしの技術によ
って製作者や流通者の識別情報を画像データに埋め込む
ことにより、画像データの不正な使用を抑止することが
期待されている。
【0017】また、伝統的な透かしを画像データにおい
て模倣する技術として、米国特許第5530759号に記載さ
れた電子透かしの技術が知られている。この技術は、あ
る特定の画像パターンを表す画像データの輝度を、埋め
込む情報を表す透かし用画像パターンに応じて変化させ
ることにより、前記特定の画像パターンを表すと共に、
うっすらと透かし用画像パターンを表す画像データを生
成するものである。ここで、このようにして生成された
透かし入りの画像データから元の特定の画像パターンと
透かし用画像パターンを分離することはできない。この
ような、情報を埋め込んだ画像データが表す画像パター
ンから埋め込んだ情報が視認できる電子透かしは、可視
の電子透かしと呼ばれる。
【0018】このような可視の電子透かしの技術によれ
ば、画像データの表す画像パターン自身によって、情報
を埋め込まれる元の画像パターンの視認性を大きく損な
うことなく、直接製作者や流通者などを表す画像パター
ンを視認可能に提示することができる。
【0019】
【発明が解決しようとする課題】前記電子署名によって
電子データの真正性を認証する可能とする技術によれ
ば、権電子データに他に、電子署名を電子データと組で
管理しなければならないという煩わしさがある。また、
電子署名は不可視であるため、電子データの真正性を、
視覚的に電子データの利用者に直接表現することができ
ない。
【0020】一方、ロゴマークをwebページに含める技
術では、ロゴマークが簡単に複製、不正使用可能である
ことより、ロゴマークによって電子データの真正性を認
証可能であると言うことはできない。
【0021】そこで、本発明は、厳密な電子データの真
正性の認証を可能とすると共に、その真正性を視覚的に
電子データの利用者に表現することを課題とする。
【0022】
【課題を解決するための手段】前記課題達成のために、
本発明は、たとえば、認証可能な電子データを生成する
方法であって、第1の画像に電子データを認証するため
のデジタル署名付認証情報を不可視の電子透かしとして
埋め込むと共に、これに視認可能な変更を加えて第2の
画像を生成するステップと、前記第2の画像を、前記電
子データ中に挿入し、前記認証可能な電子データを生成
するステップとを有することを特徴とする方法を提供す
る。
【0023】このような方法によって生成した認証可能
な電子データによれば、不可視の電子透かしとして埋め
込んだデジタル署名付認証情報によって、厳密な電子デ
ータの真正性の認証を行うことができる。また、認証可
能な電子データの表示に含まれる第2の画像によって商
標などの所望のマークを表示できると共に、この第2の
画像に加えた変更によって、商標などのマークの通常表
示だけでは表現しきれない、電子データの真正性を視覚
的に表現することができる。
【0024】
【発明の実施の形態】
【0025】
【実施例1】以下、本発明の実施形態について説明す
る。
【0026】まず、本発明の第1実施形態を、webペー
ジの真正性を認証可能とする電子データとする場合を例
にとり説明する。
【0027】図1に、本実施形態に係るデジタルコンテ
ンツの真正性認証システムの構成を示す。
【0028】図示するように、デジタルコンテンツの真
正性認証システムは、マーク貼付コンテンツ生成装置1
00と、コンテンツ検証装置200より構成される。
【0029】マーク貼付コンテンツ生成装置100は図
2に示すように、演算部102と記憶部103よりな
る。
【0030】演算部102は、外部との入出力インター
フェースとなる入出力部104、デジタル署名処理、不
可視電子透かし処理、可視化電子透かし処理の演算処理
を実行して認証情報を埋め込んだ情報入り電子マークを
生成する情報挿入部106、情報入り電子マークをコン
テンツに貼付処理するマーク貼付部107、これら処理
の動作を制御する制御部105を有する。また、記憶部
103には、真正性を認証可能とするコンテンツ10
9、コンテンツに関する特徴情報(例えば、コンテンツ
のURL)、認証元情報、有効期限情報等を含む認証情報1
10、デジタル署名作成用認証元の秘密鍵情報108、
マーク部品A111及びマーク部品B112、情報入り
電子マーク113、情報入り電子マーク113をコンテ
ンツ109に貼付したマーク貼付コンテンツ114を記
憶する。
【0031】一方、コンテンツ検証装置200は図3に
示すように、演算部202と記憶部203よりなる。
【0032】演算部202は、外部との入出力インター
フェースとなる入出力部204、マーク貼付コンテンツ
から情報入り電子マーク部分を切出すマーク切出し部2
06、情報入り電子マークからデジタル署名付認証情報
を抽出情報として抽出する情報抽出部207、抽出情報
のデジタル署名及び認証情報の検証を行うデジタル署名
検証部208、署名及び認証情報の検証結果に基づき結
果通知情報を生成する真正性表現情報選定・合成部20
9、これら処理の動作を制御する制御部205を有す
る。また、記憶部203には、マーク貼付コンテンツ2
10、マーク貼付コンテンツから分離・抽出されたコン
テンツ211、情報入り電子マーク212、抽出情報2
13、デジタル署名を復号するための認証元の公開鍵2
14、デジタル署名及び抽出認証情報の検証結果21
5、署名及び認証情報の検証結果通知の画面表示情報と
して真正性表現情報216を生成し記憶する。
【0033】ここで、マーク貼付コンテンツ生成装置1
00やコンテンツ検証装置200、図4に示すように、
CPU301や、主記憶302、ハードディスク装置で
ある外部記憶装置303a、他の外部記憶装置である3
03b、通信制御装置304、キーボードやポインティ
ングデバイスなどの入力装置305、表示装置などの出
力装置306などを備えた、一般的な構成を有する電子
計算機上に構築することができる。
【0034】この場合、マーク貼付コンテンツ生成装置
100の演算部102、および、演算部102の内部の
各部は、CPU301が主記憶302にロードされたプ
ログラムを実行することにより電子計算機上に具現化さ
れるプロセスとして実現される。また、この場合、主記
憶302や外部記憶装置303a、bが、マーク貼付コン
テンツ生成装置100の記憶部103として使用され
る。また、同様に、コンテンツ検証装置200の演算部
202、および、演算部202の内部の各部は、CPU
301が主記憶302にロードされたプログラムを実行
することにより電子計算機上に具現化されるプロセスと
して実現される。また、この場合、主記憶302や外部
記憶装置303が、コンテンツ検証装置200のの記憶
部203として使用される。
【0035】前述した主記憶302にロードされCPU
301によって実行されることにより、電子計算機上に
マーク貼付コンテンツ生成装置100やコンテンツ検証
装置200を構成するためのプログラムは、予め、外部
記憶装置303aに記憶され、必要に応じて主記憶30
2にロードされ、CPU301によって実行される。ま
たは、可搬型の記憶媒体307、たとえば、CD-ROMを扱
う外部記憶装置303bを介して、直接、必要に応じ
て、可搬型の記憶媒体307から主記憶302にロード
され、CPU301によって実行される。もしくは、一
旦、可搬型の記憶媒体を扱う外部記憶装置303bを介
して、可搬型の記憶媒体307から、ハードディスク装
置などの外部記憶装置303a上にインストールされた
後、必要に応じて主記憶302にロードされ、CPU3
01によって実行される。
【0036】なお、マーク貼付コンテンツ生成装置10
0は、webページを作成するエディタプログラムが稼働
する電子計算機上に構築されてもよい。また、この場
合、図2に示したマーク貼付コンテンツ生成装置100
は、このエディタプログラムのプロセスに対して機能を
提供するプラグインソフトウエアのプロセスとして実現
されてもよい。この場合、プラグインソフトウエアのプ
ロセスは、エディタプログラムのプロセスから起動さ
れ、エディタプログラムのプロセスが編集中のwebペー
ジをコンテンツとして取り込み、後述するマーク貼付コ
ンテンツ生成装置100の処理を行い、これに情報入り
電子マークを貼付けたwebページを、マーク添付コンテ
ンツとして作成する。なお、webページへの情報入り電
子マークの貼付は、webページのHTML記述に、<IMG SRC>
タグによる情報入り電子マークのURLの記述を挿入する
ことにより行う。
【0037】また、コンテンツ検証装置200は、web
ページをブラウズするブラウザプログラムが稼働する電
子計算機上に構築されてもよい。また、この場合、図3
に示したコンテンツ検証装置200は、このブラウザプ
ログラムのプロセスに対して機能を提供するプラグイン
ソフトウエアのプロセスとして実現されてもよい。この
場合、プラグインソフトウエアのプロセスは、webペー
ジ中の情報入り電子マークの表示がユーザによって選択
されたときに、ブラウザプログラムのプロセスから起動
され、ブラウザプログラムが表示中のwebページをマー
ク貼付コンテンツとして、ユーザに選択された情報入り
電子マークを切り出し、後述するコンテンツ検証装置2
00の処理を行い、署名及び認証情報の検証結果通知の
画面表示情報として真正性表現情報216を生成し、こ
れを表示する。
【0038】以下、本第1実施形態に係るデジタルコン
テンツの真正性認証システムの動作を、真正性を認証可
能とするコンテンツ109が図5に示したインターネッ
ト上電子ショッピングのwebページである場合を例にと
り説明する。
【0039】まず、マーク貼付コンテンツ生成装置10
0の動作を説明する。
【0040】図6に、マーク貼付コンテンツ生成装置1
00の行う処理の手順を示す。
【0041】まず、事前に入出力部201からコンテン
ツ109と、コンテンツ情報(コンテンツのURL)、認証
元情報(Merchant A)、マークの有効期限情報(19xx/yy/
zz)から構成される認証情報110、デジタル署名用認
証元秘密鍵108、マーク部品A(Merchant A)111及
び部品B112を記憶部103に記憶しておく。
【0042】そして、入出力部104を介して情報入り
電子マーク作成要求を入出力部104が受信したなら
ば、制御部105が情報挿入部106を起動する。
【0043】起動された情報挿入部106、まず、認証
情報110のハッシュ値を計算し、これを秘密鍵107
を用いて暗号化してデジタル署名を生成して認証情報1
10に付加することで、図5のデジタル署名付認証情報
403を作成する(ステップ501)。次に、デジタル
署名付認証情報403を認証情報の部分情報(例えば、
認証元)を表現したマーク部品A111に分離不可かつ
不可視の電子透かしで埋め込み(ステップ502)、さ
らにそのマーク部品A111をマーク部品B(例えば、
商標)112に逆変換で分離可能かつ可視化の電子透か
し(例えば、輝度情報利用の可視化電子透かし)で埋め
込むことで情報入り電子マーク113を生成する(ステ
ップ503)。これは、マーク部品A111を認証情報
を視覚化した真正性の証明表示となるようにするためで
ある。
【0044】ここで、不可視の電子透かしとは、埋め込
む情報の内容を視認できないように情報を電子透かしと
して埋め込む電子透かしを指し、可視化の電子透かしと
は、埋め込む画像の画像パターンを視認できるように画
像を電子透かしとして他の画像に埋め込む電子透かしを
指す。また、逆変換で分離可能とは、特定の輝度変換演
算処理で情報を透かし込み、この逆変換演算を行なうこ
とで、電子透かしとして埋め込んだ画像を分離すること
ができることを指す。
【0045】次に、制御部105が、マーク貼付部10
7を起動し、マーク貼付部107は、情報入り電子マー
ク113をコンテンツ109にHTMLのイメージタグに情
報入り電子マークのファイルのURL(例えば、GIFファイ
ルのURL)を定義することで貼付してマーク貼付コンテ
ンツ114を生成する(ステップ504)。
【0046】次に、コンテンツ検証装置200の動作に
ついて説明する。
【0047】図7に、コンテンツ検証装置200の動作
の手順を示す。
【0048】ここで、マーク貼付コンテンツ210及び
マーク認証元の公開鍵214は予め記憶装置103に記
憶される。さて、前述したブラウザプログラムなどによ
り、マーク貼付コンテンツ210が表示されているとき
に、入出力部204を介して検証要求を受信すると、制
御部204は、マーク切出し部206を起動する。
【0049】起動されたマーク切出し部206は、マー
ク貼付コンテンツ210から情報入り電子マーク212
を切出す(ステップ601)。そして、制御部204は
情報抽出部207を起動する。
【0050】情報抽出部207は、情報入り電子マーク
212から逆変換で可視化透かしとして埋め込まれたマ
ーク部品A111を分離抽出し(ステップ602)、マ
ーク部品A11に不可視電子透かしで挿入されているデ
ジタル署名付認証情報を抽出情報213として抽出する
(ステップ603)。そして、制御部205はデジタル
署名検証部208を起動する。
【0051】デジタル署名検証部208は、抽出情報2
12のハッシュ値と公開鍵214を用いデジタル署名を
復号して取り出したハッシュ値と認証情報のハッシュ値
の一致性と、認証情報に含まれるコンテンツ情報(UR
L)とマーク貼付コンテンツ210の情報(URL)の一致
性、認証情報に含まれる有効期限の有効性から、マーク
貼付コンテンツ210の真正性や妥当性を検証し、検証
結果(OK/NG)215を生成する(ステップ604)。
【0052】最後に、制御部205が、真正性表現情報
選定・合成部216を起動し、検証結果(OK/NG)215
を表示するための真正性表現情報216(例えば検証結
果テキストメッセージ)を生成し、入出力部204から
出力する(ステップ605)。
【0053】以上、本発明の第1実施形態について説明
した。
【0054】以上のように本第1実施形態では、可視の
電子透かしとして商標などの主となる電子マークに埋め
込んだ電子マークの有無で電子マーク及びコンテンツの
真正性を視認可能に表現することができると共に、か
つ、不可視の電子透かしとして商標などの主となる電子
マークに埋め込んだデジタル署名付認証情報により厳密
な真正性の認証も可能とすることができる。
【0055】以下、本発明の第2の実施形態について説
明する。
【0056】本第2実施形態は、前記第1実施形態にお
けるマーク貼付コンテンツ生成装置100の情報挿入部
106の行う情報入り電子マーク113の作成の手順
と、コンテンツ検証装置200の情報抽出部207にお
ける情報入り電子マーク212から抽出情報213を抽
出する手順を以下のように修正したものである。
【0057】図8に、マーク貼付コンテンツ生成装置1
00の行う処理の手順を示す。
【0058】本実施形態では、情報挿入部106は、前
記第1実施形態と同様にして図9におけるデジタル署名
付認証情報403を作成し(ステップ501)。次に、
デジタル署名付認証情報403をマーク部品A111
(例えば、商標)に分離不可かつ不可視の電子透かしで
埋め込み(ステップ502)、さらにそのマーク部品A
111の上に、認証情報の部分情報(例えば、認証元)
を表現した背景が透明なマーク部品B112を重ね合わ
せた2層構造の情報入り電子マーク113を生成する
(ステップ1201)。このようにして生成された情報
入り電子マーク113は、マーク部品B112の背景部
分のおおよその部分に、マーク部品Aの画像パターンが
現れる画像となる。そして、マーク貼付部107が、情
報入り電子マーク113をコンテンツ109に貼付して
マーク貼付コンテンツ114を生成する(ステップ50
4)。
【0059】webページに、このような デジタル署名
付認証情報403を埋め込んだマーク部品A111をマ
ーク部品B(例えば、商標)112の上に重ね合わて貼
り付ける場合は、具体的には、たとえば、次のようにす
る。
【0060】すなわち、マーク部品Bを背景画像とする
テーブルの内容をデジタル署名付認証情報403を埋め
込んだマーク部品A111とするHTML記述を作成す
る。この場合、デジタル署名付認証情報403を埋め込
んだマーク部品A111は透明GIFファイルとする。そ
して、このようなテーブルの記述をwebページのHTM
L記述に挿入する。
【0061】次に、図10に、本第2実施形態に係るコ
ンテンツ検証装置200の動作の手順を示す。
【0062】図示するように、この処理では、前記第1
実施形態と同様にして、マーク貼付コンテンツ210か
ら情報入り電子マーク212を切出す(ステップ60
1)ち、情報抽出部207は、情報入り電子マーク21
2からマーク部品Bを除去してマーク部品A111を分
離抽出し(ステップ1301)、マーク部品A11に不
可視電子透かしで挿入されているデジタル署名付認証情
報を抽出情報213として抽出する(ステップ60
3)。そして、前記第1実施形態と同様に、デジタル署
名検証部208が、マーク貼付コンテンツ210の真正
性や妥当性を検証し(ステップ604)、真正性表現情
報選定・合成部216が、真正性表現情報216(例え
ば検証結果テキストメッセージ)を生成し、入出力部2
04から出力する(ステップ605)。
【0063】ところで、以上の第2実施形態は以下のよ
うな態様で実施するようにしてもよい。
【0064】すなわち、マーク貼付コンテンツ114であ
るwebページをインターネット上に公開するWWWサーバ上
に、コンテンツ検証装置200の情報抽出部207やデ
ジタル署名検証部208や真正性表現情報選定・合成部
216をサーバプログラムの拡張プログラムとして設け
る。コンテンツ検証装置200の他の部分は、webペー
ジをブラウズするブラウザプログラムのプラグインプロ
グラムとして、ブラウザプログラムが稼働するクライア
ントに設ける。
【0065】そして、WWWサーバは、マーク貼付コンテ
ンツ114であるwebページを、少なくとも、テーブルの背
景画像となる分離不可かつ不可視の電子透かしを埋め込
んだマーク部品A111をCGIを介して、適当なプログ
ラムによりノーキャッシュ指定(クライアントのローカ
ルキャッシュへの保存を禁止することを指定)で送る。
また、このCGIを介してにマーク部品A111を送るプ
ログラムにより、クライアントのテーブルの背景画像と
なる分離不可かつ不可視の電子透かしを埋め込んだマー
ク部品A111への直接のアクセスを拒否するようにす
る。
【0066】これにより、クライアントは、テーブルの
背景画像となる分離不可かつ不可視の電子透かしを埋め
込んだマーク部品A111を、通常の複製の手順によっ
ては複製することができなくなるので、クライアントと
してマーク貼付コンテンツ114にアクセスした不正者に
よるマーク部品A111の複製による不正使用を抑制す
ることができる。
【0067】一方、クラインアントでは、ブラウザプロ
グラムから起動されたプラグインプログラムは、webペ
ージ上でユーザより指定された情報入り電子マーク21
2の検証を、webサーバに依頼する。依頼を受けたwebサ
ーバ上のサーバプログラムの拡張プログラムは、前述の
ように、webサーバ上の情報入り電子マーク212から
マーク貼付コンテンツ114であるwebページの真正性、妥
当性を検証し、真正性表現情報216(例えば検証結果
テキストメッセージ)を生成しクライアントに送る。ク
ライアントのブラウザプログラムのプラグインプログラ
ムはこれを表示する。
【0068】以上、本発明の第2の実施形態について説
明した。
【0069】以上のように本第2実施形態によれば、商
標などの主となる電子マークに重ね合わせた背景が透明
な電子マークの表示の有無で電子マーク及びコンテンツ
の真正性を視認可能に表現することができると共に、か
つ、不可視の電子透かしとして商標などの主となる電子
マークに埋め込んだデジタル署名付認証情報により厳密
な真正性の認証も可能とすることができる。また、さら
に、前述したノーキャッシュ指定で商標などの主となる
電子マークをクライアントに供給することにより、これ
の複製を防ぎ不正使用を抑制することができる。
【0070】以下、本発明の第3の実施形態について説
明する。
【0071】本第3実施形態は、前記第1実施形態にお
けるマーク貼付コンテンツ生成装置100の情報挿入部
106の行う情報入り電子マーク113の作成の手順
と、コンテンツ検証装置200の情報抽出部207にお
ける情報入り電子マーク212から抽出情報213を抽
出する手順とを以下のように修正したものである。ま
た、マーク貼付コンテンツ生成装置100の記憶部10
3にマーク部品B112に代えてマーク真正性・種別指
定輝度/色情報1403を予め記憶し、コンテンツ生成
装置100の記憶部103にマーク真正性・種別指定輝
度/色情報1404を予め記憶するようにしたものであ
る。
【0072】マーク真正性・種別指定輝度/色情報14
03、1404は、図11に示すように、認証情報11
0に含まれる認証種別と輝度/色値との対応を規定する
ものであり、マーク真正性・種別指定輝度/彩度情報1
403とマーク真正性・種別指定輝度/彩度情報140
4は同じ内容を有している。
【0073】さて、本第3実施形態では、マーク貼付コ
ンテンツ生成装置100の情報挿入部106は、マーク
部品A111(商標)に、認証種別(例えば、所属証
明)を含む認証情報にデジタル署名を付加したデジタル
署名付認証情報403を、マーク部品A111の少なく
とも一部が人間に視認可能な程度、マーク真正性・種別
指定輝度/色情報1403が規定する認証種別に対応す
る輝度/色(例えば、商標の場合所属証明のため赤色)
となるよう規定の輝度/色とマーク部品A111の輝度
/色の差分の部分に不可視電子透かしで埋め込むことに
より情報入り電子マーク113を生成する。
【0074】一方、コンテンツ検証装置200の情報抽
出部207は、情報入り電子マーク212に不可視の電
子透かしとして埋め込まれたデジタル署名付認証情報を
抽出情報214として抽出する。ただし、この際、情報
入り電子マーク212の前記少なくとも一部の輝度/色
特性がマーク真正性・種別指定輝度/色情報1404に
登録されている輝度/色であるかを検証し、検証結果を
表示する処理を行うようにしてもよい。
【0075】以上のように本第3実施形態によれば、商
標などの電子マークの輝度/色で電子マーク及びコンテ
ンツの真正性もしくは真正性の種別を視認可能に表現す
ることができると共に、かつ、不可視の電子透かしとし
て埋め込んだデジタル署名付認証情報により厳密な真正
性の認証も可能とすることができる。
【0076】なお、以上の第3実施形態は次のように修
正してもよい。
【0077】すなわち、マーク真正性・種別指定輝度/
色情報1403、1404に認証種別に対応して、電子
マークAで用いられている輝度、色に対して人間が視覚
的に知覚できない程度の変化となる輝度/色を登録し、
電子マークAの、この輝度、色の部分に不可視の電子透
かしとして埋め込む。具体的には、たとえば、人間には
白として知覚されるような、変化量の輝度/色を登録す
る。そして、これを電子マークAの白の部分に埋め込
む。これにより、コンテンツ検証装置200が情報入り
電子マークの輝度/色より認証種別を認識でき、かつ、
人間に対してはこれを不可視とすることができる。この
ような方法は、多数の電子マークを、その輝度/色より
認証種別毎に分類するためなどに利用できる。
【0078】以上、本発明の第3の実施形態について説
明した。
【0079】以下、本発明の第4の実施形態について説
明する。
【0080】本第4実施形態に係るマーク貼付コンテン
ツ生成装置100の構成は図2に示したものと同様であ
るが、情報挿入部107の行う情報入り電子マーク11
3の作成の手順が異なる。また、本第4実施形態に係る
コンテンツ検証装置200は、図12に示す構成を有し
ている。すなわち、本第4実施形態に係るコンテンツ検
証装置200の構成は、図3に示したコンテンツ検証装
置200の構成とほぼ同様であるが、演算部202に表
示操作部220を備えている点が異なる。
【0081】まず、マーク貼付コンテンツ生成装置10
0の動作について説明する。
【0082】図13に、マーク貼付コンテンツ生成装置
100の動作の手順を示す。
【0083】図示するように、情報挿入部107の行う
情報入り電子マーク113の作成の手順について説明す
る。
【0084】図14に示すように、情報挿入部106
は、まず、認証情報111にマーク部品A111のデー
タを含める(ステップ801)。ここで、マーク部品A
は、完全なマーク(たとえば完全な商標)、または、完
全なマークを分割したマーク部品B112と組み合わせ
たときに完全なマークを構成する割り印型のマークであ
る。そして、情報挿入部107は、電子マークA111
を含めた認証情報のデジタル署名を付加したデジタル署
名付認証情報403を作成し(ステップ501)。次
に、デジタル署名付認証情報403をマーク部品B112
に分離不可かつ不可視の電子透かしで埋め込み、情報入
り電子マーク113を生成する(ステップ802)。そ
して、マーク貼付部107が、情報入り電子マーク11
3をコンテンツ109に貼付してマーク貼付コンテンツ
114を生成する(ステップ504)。
【0085】次に、コンテンツ検証装置100の動作に
ついて説明する。
【0086】図15に、コンテンツ検証装置100の動
作の手順を示す。
【0087】まず、マーク切出し部206は、マーク貼
付コンテンツ210から情報入り電子マーク212を切
出す(ステップ601)。そして、情報抽出部207
は、情報入り電子マーク212から不可視透かしとして
埋め込まれた埋め込まれたデジタル署名付認証情報を抽
出情報214として抽出する(ステップ901)。
【0088】ここで、予め先行厳密検証要求が設定され
ている場合には(ステップ902)、デジタル署名検証
部208は、抽出情報212のハッシュ値と公開鍵21
4を用いデジタル署名を復号して取り出したハッシュ値
と認証情報のハッシュ値の一致性と、認証情報に含まれ
るコンテンツ情報(URL)とマーク貼付コンテンツ21
0の情報(URL)の一致性、認証情報に含まれる有効期
限の有効性から、マーク貼付コンテンツ210の真正性
や妥当性を検証する(ステップ604)。そして、検証
結果がNGであれば(ステップ903)真正性表現情報選
定・合成部216が、検証結果(OK/NG)215を表示す
るための真正性表現情報216(例えば検証結果テキス
トメッセージ)を生成し、入出力部204から出力する
(ステップ605)。一方、検証結果がOKであれば(ス
テップ903)、表示操作部220は、認証情報に含ま
れる電子マークAを取り出す。そして、電子マークが完
全型のマークである場合には、電子マークAを電子マー
クBに代えてwebページ上に表示し、電子マークが割り
印型のマークである場合には、電子マークAを電子マー
クBと組み合わせて完全型マークをwebページ上に表示
する。
【0089】一方、予め先行厳密検証要求が設定されて
いない場合には(ステップ902、906)、表示操作
部220は、認証情報に含まれる電子マークAを取り出
す。そして、電子マークが完全型のマークである場合に
は、電子マークAを電子マークBに代えてwebページ上に
表示し、電子マークが割り印型のマークである場合に
は、電子マークAを電子マークBとくみあわせて完全型
マークをwebページ上に表示する。そして、その後に、
デジタル署名検証部208が、抽出情報212のハッシ
ュ値と公開鍵214を用いデジタル署名を復号して取り
出したハッシュ値と認証情報のハッシュ値の一致性と、
認証情報に含まれるコンテンツ情報(URL)とマーク貼
付コンテンツ210の情報(URL)の一致性、認証情報
に含まれる有効期限の有効性から、マーク貼付コンテン
ツ210の真正性や妥当性を検証し(ステップ60
4)、真正性表現情報選定・合成部216が、検証結果
(OK/NG)215を表示するための真正性表現情報216
(例えば検証結果テキストメッセージ)を生成し、入出
力部204から出力する(ステップ605)。
【0090】以上、本発明の第4実施形態について説明
した。
【0091】以上のように本第4実施形態によれば、先
行厳密検証要求を設定していない場合には、商標などの
電子マークが完全な形態で表示されたかどうかにより電
子マーク及びコンテンツの真正性もしくは真正性の種別
を視認可能に表現することができると共に、かつ、不可
視の電子透かしとして埋め込んだデジタル署名付認証情
報により厳密な真正性の認証も可能とすることができ
る。一歩、先行厳密検証要求を設定している場合には、
厳密な真正性の認証結果を、商標などの電子マークが完
全な形態で表示されたかどうかによって表示することが
できる。
【0092】以下、本発明の第5の実施形態について説
明する。
【0093】本第5実施形態は、図16に示すように、
前記第4実施形態における電子マークB112を、完全
型のマーク(商標など)とし、電子マークAを真正性を
表すマーク(例えば、有効マーク)とし、図15のステ
ップ905において、電子マークBに代えて電子マーク
Aを表示するようにしたものである。
【0094】このような第5実施形態によれば、先行厳
密検証要求を設定していない場合には、有効マークが表
示されたかどうかにより電子マーク及びコンテンツの真
正性もしくは真正性の種別を視認可能に表現することが
できると共に、かつ、不可視の電子透かしとして埋め込
んだデジタル署名付認証情報により厳密な真正性の認証
も可能とすることができる。一方、先行厳密検証要求を
設定している場合には、厳密な真正性の認証結果を、有
効マークによって表示することができる。
【0095】以上、本発明の実施形態について説明し
た。
【0096】
【発明の効果】以上のように本発明によれば、厳密な電
子データの真正性の認証を可能とすると共に、その真正
性を視覚的に電子データの利用者に表現することができ
る。
【図面の簡単な説明】
【図1】本発明の第1実施形態に係るデジタルコンテン
ツの真正性認証システムの構成を示すブロック図であ
る。
【図2】本発明の第1実施形態に係るマーク貼付コンテ
ンツ作成装置の構成を示すブロック図である。
【図3】本発明の第1実施形態に係るコンテンツ認証装
置の構成を示すブロック図である。
【図4】本発明の第1実施形態に係るマーク貼付コンテ
ンツ作成装置、コンテンツ認証装置の実施に用いること
のできる電子計算機の構成を示したブロック図である。
【図5】本発明の第1実施形態に係るマーク貼付コンテ
ンツ作成装置の処理を示す図である。
【図6】本発明の第1実施形態に係るマーク貼付コンテ
ンツ作成装置の動作の手順を示すフローチャートであ
る。
【図7】本発明の第1実施形態に係るコンテンツ認証装
置の動作の手順を示すフローチャートである。
【図8】本発明の第2実施形態に係るマーク貼付コンテ
ンツ作成装置の動作の手順を示すフローチャートであ
る。
【図9】本発明の第2実施形態に係るマーク貼付コンテ
ンツ作成装置の処理を示す図である。
【図10】本発明の第2実施形態に係るコンテンツ認証
装置の動作の手順を示すフローチャートである。
【図11】本発明の第3実施形態に係るマーク貼付コン
テンツ作成装置の処理を示す図である。
【図12】本発明の第4実施形態に係るコンテンツ認証
装置の構成を示すブロック図である。
【図13】本発明の第4実施形態に係るマーク貼付コン
テンツ作成装置の動作の手順を示すフローチャートであ
る。
【図14】本発明の第4実施形態に係るマーク貼付コン
テンツ作成装置の処理を示す図である。
【図15】本発明の第4実施形態に係るコンテンツ認証
装置の動作の手順を示すフローチャートである。
【図16】本発明の第5実施形態に係るマーク貼付コン
テンツ作成装置の処理を示す図である。
【符号の説明】
102… 演算装置,103… 記憶装置,201… 入
出力部,202… 情報挿入部,203… マーク貼付
部,204… 制御部,205… コンテンツ,206…
認証情報,207… 秘密鍵,208… マーク部品A,
209… マーク部品B,210… 情報入り電子マー
ク,211… マーク貼付コンテンツ
フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04N 7/08 H04N 7/08 Z 7/081 (72)発明者 吉浦 裕 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 (72)発明者 豊島 久 東京都江東区新砂一丁目6番27号 株式会 社日立製作所公共情報事業部内 (72)発明者 斎藤 司 東京都江東区新砂一丁目6番27号 株式会 社日立製作所公共情報事業部内 (72)発明者 土山 千佳子 神奈川県横浜市都筑区加賀原二丁目2番 株式会社日立製作所システム開発本部内 (72)発明者 菊田 篤史 東京都江東区新砂一丁目6番27号 株式会 社日立製作所公共情報事業部内 Fターム(参考) 5C063 AC10 CA40 5C076 AA02 AA14 AA15 AA40 BA06 5J104 AA09 AA14 LA03 NA02 NA12 PA09

Claims (12)

    【特許請求の範囲】
  1. 【請求項1】認証可能な電子データを生成する方法であ
    って、 第1の画像に、電子データを認証するためのデジタル署
    名付認証情報を不可視の電子透かしとして埋め込むと共
    に、視認可能な変更を加えた第2の画像を生成するステ
    ップと、 前記第2の画像を、前記電子データ中に挿入し、前記認
    証可能な電子データを生成するステップとを有すること
    を特徴とする方法。
  2. 【請求項2】認証可能な電子データを生成する方法であ
    って、 第1の画像に電子データを認証するためのデジタル署名
    付認証情報を不可視の電子透かしとして埋め込み第2の
    画像を生成するステップと、 前記第2の画像を、第3の画像に可視の電子透かしとし
    て埋め込み第4の画像を生成するステップと、 前記第4の画像を、前記電子データ中に挿入し、前記認
    証可能な電子データを生成するステップとを有すること
    を特徴とする方法。
  3. 【請求項3】認証可能な電子データを生成する方法であ
    って、 第1の画像に電子データを認証するためのデジタル署名
    付認証情報を不可視の電子透かしとして埋め込み第2の
    画像を生成するステップと、 前記第2の画像と第3の画像とを、当該第3の画像の画
    像パターンと前記第2の画像の画像パターンが視認可能
    に重ね、2層構造を有する第4の画像を生成するステッ
    プと、 前記第4の画像を、前記電子データ中に挿入し、前記認
    証可能な電子データを生成するステップとを有すること
    を特徴とする方法。
  4. 【請求項4】認証可能な電子データを生成する方法であ
    って、 電子データを認証するためのデジタル署名付認証情報
    を、第1の画像に、不可視の電子透かしとして画像の輝
    度もしくは色特性が所定の視認可能な特性を有するよう
    に埋め込んみ第2の画像を生成するステップと、 前記第2の画像を前記電子データ中に挿入し、前記認証
    可能な電子データを生成するステップとを有することを
    特徴とする方法。
  5. 【請求項5】認証可能な電子データを生成する方法であ
    って、 電子データを認証するためのデジタル署名付認証情報と
    第1の画像のデータを不可視の電子透かしとして第2の
    画像に埋め込み第3の画像を生成するステップと、 前記第3の画像を前記電子データ中に挿入し、前記認証
    可能な電子データを生成するステップとを有することを
    特徴とする方法。
  6. 【請求項6】webサーバからクライアントに提供する認
    証可能なwebページを生成する方法であって、 第1の画像にwebページを認証するためのデジタル署名
    付認証情報を不可視の電子透かしとして埋め込み第2の
    画像を生成するステップと、webページに挿入し、前記
    認証可能なwebページを生成するステップと、 生成した第2の画像上に、透明部分を有する第3の画像
    を重ね、2層構造を有する第4の画像を生成するステッ
    プと、前記第4の画像を前記webページに挿入し、前記
    認証可能なwebページを生成するステップと、 前記認証可能なwebページにクライアントよりアクセス
    された際に、前記第4の画像を含む前記webページをク
    ライアントに提供する記述と、前記第2の画像に直接ク
    ライアントよりアクセスされた際に当該第2の画像を提
    供しない記述とを、前記webサーバの処理として記述す
    るステップ等を有することを特徴とする方法。
  7. 【請求項7】請求項4記載の方法によって生成した認証
    可能な電子データを検証する方法であって、 前記認証可能な電子データに含まれる第2の画像の輝度
    もしくは色特性を測定するステップと、 測定した輝度もしくは色特性が前記所定の特性を有して
    いるか否かを検証し、検証結果を出力するステップとを
    有することを特徴とする方法。
  8. 【請求項8】請求項5記載の方法によって生成した認証
    可能な電子データを表示する方法であって、 前記認証可能な電子データに含まれる第3の画像から電
    子透かしとして埋め込まれた第1の画像のデータを抽出
    するステップと、 抽出した第1の画像のデータが示す第1の画像の表示、
    もしくは、1の画像の表示と前記第3の画像の表示とを
    組み合わせた表示を、前記第3の画像の表示に代えて、
    前記認証可能な電子データの表示に含めるステップとを
    有することを特徴とする方法。
  9. 【請求項9】請求項5記載の方法によって生成した認証
    可能な電子データを認証し、認証結果を表示する方法で
    あって、 前記認証可能な電子データに含まれる第3の画像に電子
    透かしとして埋め込まれた認証情報及びデジタル署名を
    用いて電子データの認証を行うステップと、 電子データを認証できた場合に、前記認証可能な電子デ
    ータに含まれる第3の画像から電子透かしとして埋め込
    まれた第1の画像のデータを抽出し、抽出した第1の画
    像のデータが示す第1の画像の表示、もしくは、1の画
    像の表示と前記第3の画像の表示とを組み合わせた表示
    を、前記第3の画像の表示に代えて、前記認証可能な電
    子データの表示に含めるステップとを有することを特徴
    とする方法。
  10. 【請求項10】認証可能な電子データを生成する認証可
    能電子データ生成装置であって、 第1の画像に電子データを認証するためのデジタル署名
    付認証情報を不可視の電子透かしとして埋め込むと共
    に、視認可能な変更を加えた第2の画像を生成する手段
    と、 前記第2の画像を、前記電子データ中に挿入したマーク
    付き電子データを、前記認証可能な電子データとして生
    成する手段とを有することを特徴とする認証可能電子デ
    ータ生成装置。
  11. 【請求項11】電子計算機に読み取られ実行されるプロ
    グラムを記憶した記憶媒体であって、 前記プログラムは、前記電子計算機に、第1の画像に電
    子データを認証するためのデジタル署名付認証情報を不
    可視の電子透かしとして埋め込むと共に、視認可能な変
    更を加えた第2の画像を生成するステップと、 前記第2の画像を、前記電子データ中に挿入したマーク
    付き電子データを、前記認証可能な電子データとして生
    成するステップとを実行させることを特徴とする記憶媒
    体。
  12. 【請求項12】電子データを認証する認証システムであ
    って、 認証可能電子データ生成装置と、電子データ認証装置と
    を有し、 前記認証可能電子データ生成装置は、第1の画像に電子
    データを認証するためのデジタル署名付認証情報を不可
    視の電子透かしとして埋め込むと共に、視認可能な変更
    を加えた第2の画像を生成する手段と、前記第2の画像
    を、前記電子データ中に挿入したマーク付き電子データ
    を、前記認証可能な電子データとして生成する手段とを
    有し、 前記電子データ認証装置は、前記認証可能な電子データ
    の前記第2の画像の表示を含めた表示を行う手段と、 前記第2の画像から抽出した電子透かしとして埋め込ま
    れたデジタル署名付認証情報に基づいて、前記認証可能
    な電子データの認証を行う手段とを有することを特徴と
    する認証システム。
JP10243345A 1998-08-28 1998-08-28 認証可能な電子データの生成方法 Pending JP2000078125A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP10243345A JP2000078125A (ja) 1998-08-28 1998-08-28 認証可能な電子データの生成方法
EP99116630A EP0982927A1 (en) 1998-08-28 1999-08-25 Method of generating authentication-enabled electronic data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10243345A JP2000078125A (ja) 1998-08-28 1998-08-28 認証可能な電子データの生成方法

Publications (1)

Publication Number Publication Date
JP2000078125A true JP2000078125A (ja) 2000-03-14

Family

ID=17102456

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10243345A Pending JP2000078125A (ja) 1998-08-28 1998-08-28 認証可能な電子データの生成方法

Country Status (2)

Country Link
EP (1) EP0982927A1 (ja)
JP (1) JP2000078125A (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003528383A (ja) * 2000-03-20 2003-09-24 コモド リサーチ ラボ リミテッド ホールマークの照合方法と照合システムとに関する改良、および通信のための対応する方法とシステム
EP1189427A3 (en) * 2000-09-14 2003-10-22 Hitachi, Ltd. A method of managing an electronic mark using an agent
JP2006244474A (ja) * 2005-03-04 2006-09-14 Microsoft Corp インターネットを介して識別情報を安全に開示する方法およびシステム
JP2008511227A (ja) * 2004-08-23 2008-04-10 インターナショナル・ビジネス・マシーンズ・コーポレーション コンテンツ配信サイトなりすましの検知
US7506365B2 (en) 2001-11-27 2009-03-17 Fujitsu Limited Document distribution method and document management method
US7694126B2 (en) 1999-10-22 2010-04-06 Hitachi, Ltd. Method and system for recovering the validity of cryptographically signed digital data
US8169634B2 (en) 2005-03-17 2012-05-01 Kabushiki Kaisha Toshiba Image processing apparatus and image forming apparatus
US8363944B2 (en) 2008-01-18 2013-01-29 Fuji Xerox Co., Ltd. Reading a print image including document and code image for signature verification
JP2014228771A (ja) * 2013-05-24 2014-12-08 大日本印刷株式会社 標章マーク付きデジタルデータの提供方法

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9843447B1 (en) 1999-09-09 2017-12-12 Secure Axcess Llc Authenticating electronic content
EP1190386B1 (en) 2000-04-05 2011-03-30 Sony Europe Limited Identifying material
GB0008437D0 (en) * 2000-04-05 2000-05-24 Sony Uk Ltd Identifying material
CN1256690C (zh) * 2000-05-01 2006-05-17 日本电信电话株式会社 认定信息提供方法、系统和认定服务器
US7571234B2 (en) 2000-06-08 2009-08-04 Aol Llc Authentication of electronic data
JP2002007934A (ja) * 2000-06-26 2002-01-11 Fujitsu Ltd 電子商取引システムおよび電子商取引方法
AU2000268408A1 (en) * 2000-08-24 2002-03-04 Bs Biometric Systems Gmbh Digital watermark for personal signatures
US7366896B1 (en) * 2000-08-29 2008-04-29 Microsoft Corporation Systems and methods for limiting access to potentially dangerous code
JP4166437B2 (ja) * 2001-01-31 2008-10-15 株式会社日立製作所 真正性出力方法及びその実施装置並びにその処理プログラム
US7318153B2 (en) 2001-04-17 2008-01-08 Ntt Communications Corporation Mark information issuing method and system
US7325249B2 (en) 2001-04-30 2008-01-29 Aol Llc Identifying unwanted electronic messages
CN1209730C (zh) * 2001-11-30 2005-07-06 温天 一种数字防伪方法
US7194630B2 (en) 2002-02-27 2007-03-20 Canon Kabushiki Kaisha Information processing apparatus, information processing system, information processing method, storage medium and program
US7603720B2 (en) 2002-04-29 2009-10-13 The Boeing Company Non-repudiation watermarking protection based on public and private keys
US7349553B2 (en) * 2002-04-29 2008-03-25 The Boeing Company Watermarks for secure distribution of digital data
US7366909B2 (en) 2002-04-29 2008-04-29 The Boeing Company Dynamic wavelet feature-based watermark
US7739602B2 (en) 2003-06-24 2010-06-15 Aol Inc. System and method for community centric resource sharing based on a publishing subscription model
US7376241B2 (en) 2003-08-06 2008-05-20 The Boeing Company Discrete fourier transform (DFT) watermark
US7519559B1 (en) 2003-10-30 2009-04-14 Aol Llc Messaging stamp authority
FR2868570A1 (fr) * 2004-04-05 2005-10-07 Nickcode Sarl Procede d'identification numerique et/ou d'authentification numerique par ou d'une personne physique
DE102006033820A1 (de) * 2006-07-19 2008-01-31 Secunet Security Networks Ag Verfahren zur graphischen Anzeige digitaler Daten und Vorrichtung zur Durchführung des Verfahrens
US8136148B1 (en) 2008-04-09 2012-03-13 Bank Of America Corporation Reusable authentication experience tool
US20100100743A1 (en) 2008-10-17 2010-04-22 Microsoft Corporation Natural Visualization And Routing Of Digital Signatures
US20140185269A1 (en) 2012-12-28 2014-07-03 Intermatix Corporation Solid-state lamps utilizing photoluminescence wavelength conversion components
WO2016109626A1 (en) * 2014-12-31 2016-07-07 Vasco Data Security, Inc. Methods, systems and apparatus for recognizing genuine products
CN110933086A (zh) * 2019-11-29 2020-03-27 中电福富信息科技有限公司 基于数字水印和流量劫持的非侵入式截图保护方法及系统

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5568570A (en) * 1994-09-30 1996-10-22 Eastman Kodak Company Method and apparatus for reducing quantization artifacts in a hierarchical image storage and retrieval system
US5530759A (en) * 1995-02-01 1996-06-25 International Business Machines Corporation Color correct digital watermarking of images
EP1381217A1 (en) * 1997-01-17 2004-01-14 Nec Corporation Image data illegal use prevention system
JP3349910B2 (ja) * 1997-02-12 2002-11-25 日本電気株式会社 画像データエンコードシステム

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7694126B2 (en) 1999-10-22 2010-04-06 Hitachi, Ltd. Method and system for recovering the validity of cryptographically signed digital data
JP2003528383A (ja) * 2000-03-20 2003-09-24 コモド リサーチ ラボ リミテッド ホールマークの照合方法と照合システムとに関する改良、および通信のための対応する方法とシステム
JP2004508608A (ja) * 2000-03-20 2004-03-18 コモド リサーチ ラボ リミテッド ウェブページへのアクセス方法及びウェブページの使用方法の改善、並びにそれらの方法に関連する改善
EP1189427A3 (en) * 2000-09-14 2003-10-22 Hitachi, Ltd. A method of managing an electronic mark using an agent
US7506365B2 (en) 2001-11-27 2009-03-17 Fujitsu Limited Document distribution method and document management method
JP2008511227A (ja) * 2004-08-23 2008-04-10 インターナショナル・ビジネス・マシーンズ・コーポレーション コンテンツ配信サイトなりすましの検知
US8099600B2 (en) 2004-08-23 2012-01-17 International Business Machines Corporation Content distribution site spoofing detection and prevention
JP2006244474A (ja) * 2005-03-04 2006-09-14 Microsoft Corp インターネットを介して識別情報を安全に開示する方法およびシステム
US8169634B2 (en) 2005-03-17 2012-05-01 Kabushiki Kaisha Toshiba Image processing apparatus and image forming apparatus
US8363944B2 (en) 2008-01-18 2013-01-29 Fuji Xerox Co., Ltd. Reading a print image including document and code image for signature verification
JP2014228771A (ja) * 2013-05-24 2014-12-08 大日本印刷株式会社 標章マーク付きデジタルデータの提供方法

Also Published As

Publication number Publication date
EP0982927A1 (en) 2000-03-01

Similar Documents

Publication Publication Date Title
JP2000078125A (ja) 認証可能な電子データの生成方法
US6499105B1 (en) Digital data authentication method
CN111213139B (zh) 基于区块链的无纸化文档处理
CN111226249B (zh) 基于区块链的可信平台
CN111108522B (zh) 基于区块链的传票送达
US7506365B2 (en) Document distribution method and document management method
Choudhury et al. Copyright protection for electronic publishing over computer networks
JP4865282B2 (ja) 画像処理装置の制御方法、画像処理装置、プログラムコード及び記憶媒体
JP2001518269A (ja) 電子暗号パッキング
JP2000138671A (ja) 電子印鑑マーク認証システム
JP2001517342A (ja) データのコピイ保護
JP4166437B2 (ja) 真正性出力方法及びその実施装置並びにその処理プログラム
Fornaro et al. Public key watermarking for authentication of CSG models
JP3956106B2 (ja) コンピュータ装置及びプログラム
JPH11239129A (ja) 電子データを認証するための方法
JP3770732B2 (ja) 画像への情報添付方法および画像からの情報抽出方法
JP3184868B2 (ja) Webページの真正性確認システム
JP3184869B2 (ja) Webページの真正性確認システム
JP2000076360A (ja) 文書管理方法および装置並びに文書管理プログラムを格納した記憶媒体
Baran et al. Steganographic watermarking for documents
JP3454187B2 (ja) 電子印鑑システムおよび印影・押印の本人証明方法
Egidi et al. From digital audiobook to secure digital multimedia-book
JP2004515098A (ja) 認証方法と認証装置
JP2002158865A (ja) 画像情報処理方法及び画像情報処理装置
JP2000148593A (ja) 情報の認証システム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041102

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041228

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050329