JP2002091909A - データ端末装置 - Google Patents

データ端末装置

Info

Publication number
JP2002091909A
JP2002091909A JP2001161145A JP2001161145A JP2002091909A JP 2002091909 A JP2002091909 A JP 2002091909A JP 2001161145 A JP2001161145 A JP 2001161145A JP 2001161145 A JP2001161145 A JP 2001161145A JP 2002091909 A JP2002091909 A JP 2002091909A
Authority
JP
Japan
Prior art keywords
locator
data
index
content data
watermark
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001161145A
Other languages
English (en)
Other versions
JP4855589B2 (ja
Inventor
Masayuki Kumazawa
雅之 熊澤
Ikuji Shimizu
郁二 志水
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2001161145A priority Critical patent/JP4855589B2/ja
Publication of JP2002091909A publication Critical patent/JP2002091909A/ja
Application granted granted Critical
Publication of JP4855589B2 publication Critical patent/JP4855589B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Editing Of Facsimile Originals (AREA)
  • Image Processing (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

(57)【要約】 【課題】 その取得前に、コンテンツデータの真正性を
判断することができるデータ端末装置3a を提供する。 【解決手段】 データ端末装置3a は、コンテンツデー
タDcnt の指標となる指標データDidx を取得した後、
当該指標データDidx に基づいて、当該コンテンツデー
タDcnt の真正性を認証する。そして、コンテンツデー
タDcnt の真正性が認証された場合に限り、データ端末
装置3a は、コンテンツデータDcnt を第1のサーバ1
から取得する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、データ端末装置に
関し、より特定的には、通信網を介してサーバがコンテ
ンツデータを提供する情報提供システムにおいて、情報
閲覧者側に設置され、当該サーバから当該コンテンツデ
ータを取得するデータ端末装置に関する。
【0002】
【従来の技術】インターネットの普及により、多くの企
業が、自社商品の紹介したWebページを所有するよう
になった。情報閲覧者は、典型的には、データ端末装置
にインストールされた閲覧ソフトウェア(いわゆる、ブ
ラウザ)を操作して、企業のWebページをブラウズす
る。しかしながら、以前から、不正なWebページをあ
たかも企業が所有する正当なWebページであるかのよ
うにみせかけて不正な行為を行う「なりすまし」が問題
視されている。以上の「なりすまし」を防ぐため、We
bページの真正性を証明するための認証システムが、従
来から提案されている。以下、従来の認証システムの概
要を、図15を参照して説明する。
【0003】図15において、Webページの所有者
は、自身または自身のWebページDwpの認証を認証機
関に申請する。認証機関は、申請時に受け取るWebペ
ージDwpの情報またはその所有者の情報から認証情報I
tfc を作成する。次に、認証機関は、作成した認証情報
Itfc を電子透かしとして、予め定められた画像Sprd
に埋め込んで、認証用の画像Stfc を作成する。さら
に、認証機関は、作成した認証情報Itfc を、自身が管
理する認証用データ端末装置100がアクセス可能な認
証用データベース(以下、認証用DBと称す)1001
に登録し、Webページの所有者に認証用画像Stfc を
渡す。所有者は、受け取った認証用画像Stfc を自身の
WebページDwpに貼り付けて、WWWサーバ200に
蓄積する。
【0004】一方、情報閲覧者側のデータ端末装置(以
下、閲覧用データ端末装置と称す)300には閲覧ソフ
トウェアが格納されている。さらに、閲覧ソフトウェア
には認証機能が組み込まれている。閲覧用データ端末装
置300は、閲覧ソフトウェアを実行して、情報閲覧者
の操作に従って、WebページDwpの取得要求Rrtv
を、インターネット400を通じて、WWWサーバ20
0に送信する(点線矢印αc 参照)。その後、閲覧用デ
ータ端末装置300には、WebページDwpとそれに貼
り付けられた認証用画像Stfc とがWWWサーバ200
からインターネット400を通じて送信されてくる(点
線矢印βc 参照)。その受信に応答して、閲覧用データ
端末装置300は、閲覧ソフトウェアに組み込まれた認
証機能に従って、受信WebページDwpから認証用画像
Stfc を分離した後、照合要求Rchk を作成する。照合
要求Rchk は、認証用画像Stfc に埋め込まれた認証情
報Itfc が認証用DB1001に登録されているか否か
の照合を認証用データ端末装置100に要求するための
情報である。閲覧用データ端末装置300は、作成した
照合要求Rchk と共に、分離した認証用画像Stfc を、
インターネット400を通じて、認証用データ端末装置
100に送信する(点線矢印γc 参照)。
【0005】認証用データ端末装置100は、照合要求
Rchk の受信に応答して、同時に受信した認証用画像S
tfc から、電子透かしとして埋め込まれている認証情報
Itfc を抽出する。その後、認証用データ端末装置10
0は、抽出した認証情報Itfc を、認証用DB1001
に登録されている認証情報Itfc と照合する。次に、認
証用データ端末装置100は、照合処理の結果を示す情
報である第1の照合情報Ichk1および第2の照合情報I
chk2のいずれかを作成する。ここで、第1の照合情報I
chk1は、認証用画像Stfc から抽出された認証情報Itf
c が認証用DB1001に登録されていることを示す。
逆に、第2の照合情報Ichk2は、抽出された認証情報I
tfc が登録されていないことを示す。以上の第1の照合
情報Ichk1または第2の照合情報Ichk2は、インターネ
ット400を通じて、閲覧用データ端末装置300に送
信される(点線矢印δc 参照)。
【0006】閲覧用データ端末装置300は、第1の照
合情報Ichk1を受信した場合、今回取得したWebペー
ジDwpが認証済みであるという内容を持つメッセージ
を、自身の画面に表示する。これによって、情報閲覧者
は、今回のWebページDwpが真正であることが分か
る。一方、閲覧用データ端末装置300は、第2の照合
情報Ichk2を受信した場合、今回取得したWebページ
Dwpが認証を受けていないという内容のメッセージを表
示する。これによって、情報閲覧者は、今回のWebペ
ージDwpが真正でない可能性を認識できる。
【0007】
【発明が解決しようとする課題】しかしながら、従来の
認証システムでは、WebページDwpの取得後でなけれ
ば、当該WebページDwpの真正性を情報閲覧者は認識
できない。そのため、取得したWebページが真正でな
い場合には、情報閲覧者は、無駄なアクセスを行ったこ
とになるという問題点があった。また、不正なWebペ
ージを蓄積するWWWサーバにアクセスした場合には、
情報閲覧者の個人情報が盗み取られる等の被害に遭う危
険性があるという問題点があった。なお、以上の問題点
は、閲覧用データ端末装置300がWebページDwpを
取得する場合に限らず、情報閲覧者が取得したいデー
タ、例えば、テキストデータ、オーディオデータ、映像
データ、動画データまたはソフトウェアであれば同様に
当てはまる。
【0008】また、従来の認証システムでは、閲覧用デ
ータ端末装置300は、認証用データ端末装置100に
一度はアクセスしなければならない。そのため、インタ
ーネット400上のトラフィックが増え、さらには、認
証用データ端末装置100の処理負荷も大きくなるとい
う問題点があった。
【0009】それ故に、本発明の目的は、データの取得
前に、その真正性を判断できる閲覧用データ端末装置を
提供することである。
【0010】また、本発明の他の目的は、認証用データ
端末装置にアクセスせずに、これから取得するデータの
真正性を判断できる閲覧用データ端末装置を提供するこ
とである。
【0011】
【課題を解決するための手段および発明の効果】第1の
発明は、通信網を介してサーバが、自身に格納されたコ
ンテンツデータを提供する情報提供システムにおいて、
情報閲覧者側に設置され、当該サーバからコンテンツデ
ータを取得するデータ端末装置であって、コンテンツデ
ータの指標となる指標データを取得する指標取得部と、
指標取得部が取得した指標データに基づいて、コンテン
ツデータの真正性を認証する認証処理部と、認証処理部
がコンテンツデータの真正性を認証した場合に限り、当
該コンテンツデータをサーバから取得するコンテンツ取
得部とを備える。
【0012】第1の発明によれば、認証処理部により、
コンテンツデータの真正性が認証された場合に限り、コ
ンテンツ取得部はコンテンツデータを取得する。これに
よって、真正でないコンテンツデータの取得による無駄
なアクセスを防止することができ、さらに、情報閲覧者
の個人情報が盗み取られる等の危険性を低くすることが
できる。さらに、認証処理部は、認証機関側に認証を要
求を出すことなく、コンテンツデータの認証を行うの
で、通信網のトラフィックを少なくすることができ、さ
らには、認証機関側のデータ端末装置の処理負荷を軽く
することができる。
【0013】第2の発明は第1の発明に従属しており、
コンテンツデータには、当該コンテンツデータの格納場
所を特定するための情報であるロケータが割り当てられ
ている。指標データは、ロケータが電子透かしとして埋
め込まれている埋め込みデータを含み、当該指標データ
にはさらに、ロケータにより、コンテンツデータがリン
ク先として指定されている。ここで、認証処理部は、指
標取得部が取得した指標データから、電子透かしとして
埋め込まれたロケータを、透かしロケータとして抽出す
る抽出処理部と、抽出処理部が透かしロケータの抽出に
成功した場合に、指標取得部が取得した指標データか
ら、リンク先として指定されているロケータを、テキス
トロケータとして取得するテキストロケータ取得部と、
テキストロケータ取得部により取得されたテキストロケ
ータが、抽出処理部により抽出された透かしロケータと
一致するか否かを判断する照合処理部と、照合処理部に
よりテキストロケータが透かしロケータと一致する場合
に限り、コンテンツデータの真正性を認証する真正性認
証部とを含む。
【0014】第3の発明は第1の発明に従属しており、
コンテンツデータには、当該コンテンツデータの格納場
所を特定するための情報であるロケータが割り当てられ
ている。指標データは、ロケータが電子透かしとして埋
め込まれている埋め込みデータを含んでいる。ここで、
認証処理部は、指標取得部が取得した指標データから、
電子透かしとして埋め込まれたロケータを、透かしロケ
ータとして抽出する抽出処理部と、抽出処理部が透かし
ロケータの抽出に成功した場合に、コンテンツデータの
真正性を認証する真正性認証部とを含む。
【0015】第2および第3の発明によれば、認証処理
部は、埋め込みデータに電子透かしとして埋め込まれて
いるロケータに基づいて、コンテンツデータの認証を行
う。認証処理に電子透かし技術を応用することにより、
悪意のある者が指標データを改竄することが困難になる
ため、認証処理部によるコンテンツデータの認証をより
信頼性の高いものにすることができる。
【0016】第4の発明は第1の発明に従属しており、
データ端末装置は、認証処理部がコンテンツデータの真
正性を認証しなかった場合に、予め定められた警告を表
示する表示部をさらに備える。第4の発明によれば、表
示部が警告を表示するので、情報閲覧者に、コンテンツ
データへのアクセスが危険であることを警告することで
きる。
【0017】第5の発明は第2または第3の発明に従属
しており、埋め込みデータは、動画データおよび/また
はオーディオデータである。第5の発明によれば、動画
データおよび/またはオーディオデータにロケータが電
子透かしとして埋め込まれるので、指標データの改竄が
より困難になる。これによって、認証処理部によるコン
テンツデータの認証をより信頼性の高いものにすること
ができる。
【0018】第6の発明は、通信網を介してサーバが、
自身に格納されたコンテンツデータを提供する情報提供
システムにおいて、情報閲覧者側に設置されるデータ端
末装置がコンテンツデータを取得する方法であって、コ
ンテンツデータの指標となる指標データを取得するため
の指標取得ステップと、指標取得ステップで取得された
指標データに基づいて、コンテンツデータの真正性を認
証するための認証処理ステップと、認証処理ステップで
コンテンツデータの真正性が認証された場合に限り、当
該コンテンツデータをサーバから取得するためのコンテ
ンツ取得ステップとを備える。
【0019】第6の発明によれば、認証処理ステップに
より、コンテンツデータの真正性が認証された場合に限
り、コンテンツ取得ステップでコンテンツデータが取得
される。これによって、真正でないコンテンツデータの
取得による無駄なアクセスを防止することができ、さら
に、情報閲覧者の個人情報が盗み取られる等の危険性を
低くすることができる。さらに、認証処理ステップで
は、認証機関側に認証の要求が出されることなく、コン
テンツデータの認証が行われる。これによって、通信網
のトラフィックを少なくすることができ、さらには、認
証機関側のデータ端末装置の処理負荷を軽くすることが
できる。
【0020】第7の発明は第6の発明に従属しており、
コンテンツデータには、当該コンテンツデータの格納場
所を特定するための情報であるロケータが割り当てられ
ている。指標データは、ロケータが電子透かしとして埋
め込まれている埋め込みデータを含み、当該指標データ
にはさらに、ロケータにより、コンテンツデータがリン
ク先として指定されている。ここで、認証処理ステップ
では、指標取得部で取得された指標データから、電子透
かしとして埋め込まれたロケータを、透かしロケータと
して抽出するための抽出処理ステップと、抽出処理ステ
ップで透かしロケータの抽出に成功した場合に、指標取
得ステップで取得された指標データから、リンク先とし
て指定されているロケータを、テキストロケータとして
取得するためのテキストロケータ取得ステップと、テキ
ストロケータ取得ステップで取得されたテキストロケー
タが、抽出処理部により抽出された透かしロケータと一
致するか否かを判断するための照合処理ステップと、照
合処理ステップでテキストロケータが透かしロケータと
一致すると判断された場合に限り、コンテンツデータの
真正性を認証するための真正性認証ステップとが実行さ
れる。
【0021】第8の発明は第6の発明に従属しており、
コンテンツデータには、当該コンテンツデータの格納場
所を特定するための情報であるロケータが割り当てられ
ている。指標データは、ロケータが電子透かしとして埋
め込まれている埋め込みデータを含んでいる。ここで、
認証処理ステップでは、指標取得ステップで取得された
指標データから、電子透かしとして埋め込まれたロケー
タを、透かしロケータとして抽出するための抽出処理ス
テップと、抽出処理ステップで透かしロケータの抽出に
成功した場合に、コンテンツデータの真正性を認証する
ための真正性認証ステップとが実行される。
【0022】第7および第8の発明によれば、認証処理
ステップでは、埋め込みデータに電子透かしとして埋め
込まれているロケータに基づいて、コンテンツデータの
認証が行われる。認証処理に電子透かし技術を応用する
ことにより、悪意のある者が指標データを改竄すること
は困難になるため、認証処理ステップにおけるコンテン
ツデータの認証をより信頼性の高いものにすることがで
きる。
【0023】第9の発明は第6の発明に従属しており、
認証処理ステップでコンテンツデータの真正性が認証さ
れなかった場合に、予め定められた警告を表示するため
の表示ステップがさらに実行される。第9の発明によれ
ば、表示ステップで警告が表示されるので、情報閲覧者
に、コンテンツデータへのアクセスが危険であることを
警告することできる。
【0024】第10の発明は第7または第8の発明に従
属しており、埋め込みデータは、動画データおよび/ま
たはオーディオデータである。第10の発明によれば、
動画データおよび/またはオーディオデータにロケータ
が電子透かしとして埋め込まれるので、指標データの改
竄がより困難になる。これによって、認証処理ステップ
におけるコンテンツデータの認証をより信頼性の高いも
のにすることができる。
【0025】第11の発明は、通信網を介してサーバ
が、自身に格納されたコンテンツデータを提供する情報
提供システムにおいて、情報閲覧者側に設置されるデー
タ端末装置がコンテンツデータを取得するためのプログ
ラムが記録された記録媒体であって、コンテンツデータ
の指標となる指標データを取得するための指標取得ステ
ップと、指標取得ステップで取得された指標データに基
づいて、コンテンツデータの真正性を認証するための認
証処理ステップと、認証処理ステップでコンテンツデー
タの真正性が認証された場合に限り、当該コンテンツデ
ータをサーバから取得するためのコンテンツ取得ステッ
プとを備える。
【0026】第11の発明によれば、認証処理ステップ
により、コンテンツデータの真正性が認証された場合に
限り、コンテンツ取得ステップでコンテンツデータが取
得される。これによって、真正でないコンテンツデータ
の取得による無駄なアクセスを防止することができ、さ
らに、情報閲覧者の個人情報が盗み取られる等の危険性
を低くすることができる。さらに、認証処理ステップで
は、認証機関側に認証の要求が出されることなく、コン
テンツデータの認証が行われる。これによって、通信網
のトラフィックを少なくすることができ、さらには、認
証機関側のデータ端末装置の処理負荷を軽くすることが
できる。
【0027】第12の発明は第11の発明に従属してお
り、コンテンツデータには、当該コンテンツデータの格
納場所を特定するための情報であるロケータが割り当て
られている。指標データは、ロケータが電子透かしとし
て埋め込まれている埋め込みデータを含み、当該指標デ
ータにはさらに、ロケータにより、コンテンツデータが
リンク先として指定されている。ここで、認証処理ステ
ップでは、指標取得部で取得された指標データから、電
子透かしとして埋め込まれたロケータを、透かしロケー
タとして抽出するための抽出処理ステップと、抽出処理
ステップで透かしロケータの抽出に成功した場合に、指
標取得ステップで取得された指標データから、リンク先
として指定されているロケータを、テキストロケータと
して取得するためのテキストロケータ取得ステップと、
テキストロケータ取得ステップで取得されたテキストロ
ケータが、抽出処理部により抽出された透かしロケータ
と一致するか否かを判断するための照合処理ステップ
と、照合処理ステップでテキストロケータが透かしロケ
ータと一致すると判断された場合に限り、コンテンツデ
ータの真正性を認証するための真正性認証ステップとが
実行される。
【0028】第13の発明は第11の発明に従属してお
り、コンテンツデータには、当該コンテンツデータの格
納場所を特定するための情報であるロケータが割り当て
られている。指標データは、ロケータが電子透かしとし
て埋め込まれている埋め込みデータを含んでいる。ここ
で、認証処理ステップでは、指標取得ステップで取得さ
れた指標データから、電子透かしとして埋め込まれたロ
ケータを、透かしロケータとして抽出するための抽出処
理ステップと、抽出処理ステップで透かしロケータの抽
出に成功した場合に、コンテンツデータの真正性を認証
するための真正性認証ステップとが実行される。
【0029】第12および第13の発明によれば、認証
処理ステップでは、埋め込みデータに電子透かしとして
埋め込まれているロケータに基づいて、コンテンツデー
タの認証が行われる。認証処理に電子透かし技術を応用
することにより、悪意のある者が指標データを改竄する
ことは困難になるため、認証処理ステップにおけるコン
テンツデータの認証をより信頼性の高いものにすること
ができる。
【0030】第14の発明は第11の発明に従属してお
り、認証処理ステップでコンテンツデータの真正性が認
証されなかった場合に、予め定められた警告を表示する
ための表示ステップがさらに実行される。第14の発明
によれば、表示ステップで警告が表示されるので、情報
閲覧者に、コンテンツデータへのアクセスが危険である
ことを警告することできる。
【0031】第15の発明は第12または第13の発明
に従属しており、埋め込みデータは、動画データおよび
/またはオーディオデータである。第15の発明によれ
ば、動画データおよび/またはオーディオデータにロケ
ータが電子透かしとして埋め込まれるので、指標データ
の改竄がより困難になる。これによって、認証処理ステ
ップにおけるコンテンツデータの認証をより信頼性の高
いものにすることができる。
【0032】第16の発明は、通信網を介してサーバ
が、自身に格納されたコンテンツデータを提供する情報
提供システムにおいて、情報閲覧者側に設置されるデー
タ端末装置がコンテンツデータを取得するためのプログ
ラムであって、コンテンツデータの指標となる指標デー
タを取得するための指標取得ステップと、指標取得ステ
ップで取得された指標データに基づいて、コンテンツデ
ータの真正性を認証するための認証処理ステップと、認
証処理ステップでコンテンツデータの真正性が認証した
場合に限り、当該コンテンツデータをサーバから取得す
るためのコンテンツ取得ステップとを備える。
【0033】第16の発明によれば、認証処理ステップ
により、コンテンツデータの真正性が認証された場合に
限り、コンテンツ取得ステップでコンテンツデータが取
得される。これによって、真正でないコンテンツデータ
の取得による無駄なアクセスを防止することができ、さ
らに、情報閲覧者の個人情報が盗み取られる等の危険性
を低くすることができる。さらに、認証処理ステップで
は、認証機関側に認証の要求が出されることなく、コン
テンツデータの認証が行われる。これによって、通信網
のトラフィックを少なくすることができ、さらには、認
証機関側のデータ端末装置の処理負荷を軽くすることが
できる。
【0034】第17の発明は第16の発明に従属してお
り、コンテンツデータには、当該コンテンツデータの格
納場所を特定するための情報であるロケータが割り当て
られている。指標データは、ロケータが電子透かしとし
て埋め込まれている埋め込みデータを含み、当該指標デ
ータにはさらに、ロケータにより、コンテンツデータが
リンク先として指定されている。ここで、認証処理ステ
ップでは、指標取得部で取得された指標データから、電
子透かしとして埋め込まれたロケータを、透かしロケー
タとして抽出するための抽出処理ステップと、抽出処理
ステップで透かしロケータの抽出に成功した場合に、指
標取得ステップで取得された指標データから、リンク先
として指定されているロケータを、テキストロケータと
して取得するためのテキストロケータ取得ステップと、
テキストロケータ取得ステップで取得されたテキストロ
ケータが、抽出処理部により抽出された透かしロケータ
と一致するか否かを判断するための照合処理ステップ
と、照合処理ステップでテキストロケータが透かしロケ
ータと一致すると判断された場合に限り、コンテンツデ
ータの真正性を認証するための真正性認証ステップとが
実行される。
【0035】第18の発明は第16の発明に従属してお
り、コンテンツデータには、当該コンテンツデータの格
納場所を特定するための情報であるロケータが割り当て
られている。指標データは、ロケータが電子透かしとし
て埋め込まれている埋め込みデータを含んでいる。ここ
で、認証処理ステップでは、指標取得ステップで取得さ
れた指標データから、電子透かしとして埋め込まれたロ
ケータを、透かしロケータとして抽出するための抽出処
理ステップと、抽出処理ステップで透かしロケータの抽
出に成功した場合に、コンテンツデータの真正性を認証
するための真正性認証ステップとが実行される。
【0036】第17および第18の発明によれば、認証
処理ステップでは、埋め込みデータに電子透かしとして
埋め込まれているロケータに基づいて、コンテンツデー
タの認証が行われる。認証処理に電子透かし技術を応用
することにより、悪意のある者が指標データを改竄する
ことは困難になるため、認証処理ステップにおけるコン
テンツデータの認証をより信頼性の高いものにすること
ができる。
【0037】第19の発明は第16の発明に従属してお
り、認証処理ステップでコンテンツデータの真正性が認
証されなかった場合に、予め定められた警告を表示する
ための表示ステップがさらに実行される。第19の発明
によれば、表示ステップで警告が表示されるので、情報
閲覧者に、コンテンツデータへのアクセスが危険である
ことを警告することできる。
【0038】第20の発明は第17または第18の発明
に従属しており、埋め込みデータは、動画データおよび
/またはオーディオデータである。第20の発明によれ
ば、動画データおよび/またはオーディオデータにロケ
ータが電子透かしとして埋め込まれるので、指標データ
の改竄がより困難になる。これによって、認証処理ステ
ップにおけるコンテンツデータの認証をより信頼性の高
いものにすることができる。
【0039】
【発明の実施の形態】図1は、本発明の一実施形態に係
る情報提供システムの全体構成を示すブロック図であ
る。図1の情報提供システムには、第1のサーバ1と、
第2のサーバ2と、情報閲覧者側に設置されるデータ端
末装置3a とが、インターネットに代表される通信網4
を介して双方向通信可能に接続されている。なお、デー
タ端末装置3b は、データ端末装置3a の変形例であ
り、その詳細については後で説明する。
【0040】第1のサーバ1は、少なくとも1つのコン
テンツデータDcnt を格納している。コンテンツデータ
Dcnt は、テキストデータ、映像データ、動画データ、
オーディオデータまたはソフトウェアプログラムであ
る。また、各コンテンツデータDcnt には、情報提供シ
ステムにおける格納場所を一意に特定するための情報で
ある第1のロケータLcnt が割り当てられている。本実
施形態では、第1のサーバ1は、企業により管理される
と仮定する。また、コンテンツデータDcnt は、企業が
扱う商品を紹介するためのWebページであると仮定す
る。この仮定下では、コンテンツデータDcnt は、HT
ML(Hyper Text Markup Language)に代表されるマーク
アップ言語に従って作成される。さらに、第1のロケー
タLcnt は、URL(Uniform Resource Locator)である
と仮定し、その一例として、http://www.panasonic.com
とする。
【0041】第1のサーバ1の管理者(以下、第1の管
理者と称す)は、多くの情報閲覧者がコンテンツデータ
Dcnt を閲覧するように、指標データDidx の作成を第
2のサーバ2の管理者(以下、第2の管理者と称す)に
依頼する。指標データDidxの依頼に先立ち、第1の管
理者は埋め込み画像データDbgpcを準備する。より具体
的には、まず、第1の管理者は、埋め込み画像データD
bgpcの基礎となる画像データDgpc を作成する。画像デ
ータDgpc は、どのようなものでもよいが、上述のよう
に、一般的には、コンテンツデータDcnt の内容および
第1の管理者を情報閲覧者が直感的に連想できるような
画像を表す。本実施形態では、画像データDgpc は、図
2(a)に示すように、第1の管理者の商標および自社
製品を含む画像(いわゆるバナー広告)を表すと仮定す
る。
【0042】第1の管理者はさらに、データ端末装置3
a が認証処理(後述)を行えるよう、図3に示すよう
に、画像データDgpc と、第1のロケータLcnt とを、
従来技術で説明した認証機関に渡す(矢印α1 参照)。
認証機関は、第1のロケータLcnt を電子透かしとし
て、画像データDgpc に埋め込んで、埋め込み画像デー
タDbgpcを作成する。上述の仮定下では、第1のロケー
タLcnt としてのhttp://www.panasonic.comが、図2
(b)に示すように、バナー広告(図2(a)参照)に
埋め込まれる。以上の埋め込み画像データDbgpcは第1
の管理者に渡される(図3中の矢印β1 参照)。
【0043】ここで、埋め込み画像データDbgpcが表す
画像は、画像データDgpc が表す画像と実質的に同じよ
うに情報閲覧者により視認される。つまり、埋め込まれ
た第1のロケータLcnt を、情報閲覧者はほとんど視認
することができない。なお、図2(b)では、第1のロ
ケータLcnt としてのhttp://www.panasonic.comが視認
できるように描かれているが、これは、画像データDgp
c と埋め込み画像データDbgpcとの相違点を明確にする
ためである。また、文字列である第1のロケータLcnt
を画像データDgpc に埋め込む技術に関しては、特開平
11−196262号公報に開示されているので、本実
施形態ではその詳細な説明を省略する。
【0044】第1の管理者は、以上のようにして得た埋
め込み画像データDbgpcと、第1のロケータLcnt とを
第2の管理者に渡して、指標データDidx の作成を依頼
する(図3中の矢印γ1 参照)。
【0045】第2のサーバ2は、上述したように第2の
管理者により管理されている。第2の管理者は、図3に
示すように、受け取った埋め込み画像データDbgpcおよ
び第1のロケータLcnt を基礎として、指標データDid
x を作成する。指標データDidx は、典型的には、マー
クアップ言語に従って作成されており、ポータルサイト
のように多くの情報閲覧者がアクセスするサイトを構成
するWebページである。また、指標データDidx は、
埋め込み画像データDbgpcおよび第1のロケータLcnt
を含む。より具体的には、指標データDidx において、
埋め込み画像データDbgpcに割り当てられたファイル名
は、予め定められたタグで挟まれる。これによって、図
4に示すように、指標データDidx の内容をデータ端末
装置3aが表示した時、埋め込み画像データDbgpcが表
す画像はリンクボタンとして機能する。また、情報閲覧
者がデータ端末装置3a を操作して埋め込み画像データ
Dbgpcを指定した時に、当該データ端末装置3a が第1
のロケータLcnt を格納場所とするコンテンツデータD
cnt を取得できるように、タグには、第1のロケータL
cnt が指定される。つまり、埋め込み画像データDbgpc
には、コンテンツデータDcnt へのリンクが張られる。
これによって、指標データDidx は、コンテンツデータ
Dcnt への指標となる。上述の仮定の下で、埋め込み画
像データDbgpcに、panasonic-ref.jpgというファイル
名が付けられている場合には、指標データDidx は、図
4の点線四角に示すように、<A HREF="http://www.pana
sonic.com"> <IMG SRC="panasonic-ref.jpg"> </A>とい
う文字列を含む。
【0046】以上の指標データDidx は、図1に示すよ
うに、第2のサーバ2に格納される。また、指標データ
Didx には、情報提供システムにおける格納場所を一意
に特定するために、第2のロケータLidx が割り当てら
れている。
【0047】また、図1に示すデータ端末装置3a は、
図5に示すように、記憶装置31と、処理ユニット32
と、入力装置33と、表示装置34とを備えている。記
憶装置31には、コンテンツデータDcnt の閲覧ソフト
ウェアPbwが格納される。さらに、閲覧ソフトウェアP
bwには、本実施形態特有の認証機能を閲覧ソフトウェア
Pbwに追加するためのプログラム(以下、認証プラグイ
ンと称す)Ptfc1が組み込まれている。
【0048】次に、以上の情報提供システムにおいて、
以上のデータ端末装置3a がコンテンツデータDcnt を
取得するまでの手順を、図6〜図8を参照して説明す
る。まず、データ端末装置3a の処理ユニット32は、
記憶装置31内の閲覧ソフトウェアPbwの実行を開始す
る。そして、処理ユニット32は、情報閲覧者の操作に
従って、第2のロケータLidx を指定する第1の取得要
求Rrtv1を、通信網4を通じて、第2のサーバ2に送信
する(図6;シーケンスSQ11)。第2のサーバ2
は、第1の取得要求Rrtv1に応答して、内部に格納する
指標データDidx を、通信網4を通じて、データ端末装
置3a に送信する(シーケンスSQ12)。以上の手順
で、処理ユニット32は指標データDidx を取得する
(シーケンスSQ13)。次に、処理ユニット32は、
取得した指標データDidx を解析して、その内容を表示
装置34に表示する(シーケンスSQ14)。
【0049】指標データDidx は埋め込み画像データD
bgpcを含むので、表示装置34は、埋め込み画像データ
Dbgpcが表す画像(図4参照)を表示する。また、指標
データDidx には、上述のように、埋め込み画像データ
Dbgpc以外にも、他の画像データを含む場合がある。こ
こで、他の画像データには、予め定められたコンテンツ
データへリンクが張られている点で埋め込み画像データ
Dbgpcと同様であるが、当該コンテンツデータに割り当
てられたロケータが埋め込まれていない点で相違する。
図4には特に図示していないが、他の画像データを含む
場合、表示装置34は、それによって表される画像も表
示する。埋め込み画像データDbgpcまたは他の画像デー
タが示す内容に興味を持った場合、情報閲覧者は、入力
装置33を操作して、埋め込み画像データDbgpcまたは
他の画像データが表す画像を指定する。この指定に応答
して、処理ユニット32は、埋め込み画像データDbgpc
または画像データと、それぞれのリンク先との真正性を
認証するために、認証プラグインPtfc1を実行、つまり
認証処理を開始する(シーケンスSQ15)。
【0050】ここで、図7は、シーケンスSQ15にお
ける処理ユニット32の詳細な処理手順を示すフローチ
ャートである。図7において、まず、処理ユニット32
は、今回取得した指標データDidx から、情報閲覧者が
今回指定した埋め込み画像データDbgpcまたは他の画像
データを取得する(ステップS21)。次に、処理ユニ
ット32は、ステップS21で得たものから、電子透か
しとして埋め込まれている第1のロケータLcnt を抽出
する抽出処理を行う(ステップS22)。他の画像デー
タには第1のロケータLcnt が埋め込まれていないの
で、当該他の画像データがステップS21で取得された
場合には抽出処理は失敗する。処理ユニット32は、抽
出処理が成功しなかった場合(ステップS23)、今回
指定された他の画像データおよびそのリンク先の真正性
を保証できないとみなして、ステップS24において、
当該他の画像データのリンク先を情報閲覧者が閲覧する
のは危険である旨を示す警告メッセージを表示装置34
に表示する。さらに、処理ユニット32は、閲覧ソフト
ウェアPbwの処理に戻ったときに他の画像データのリン
ク先の取得を禁止するための第1の引数Aihb を作成す
る(ステップS24)。ステップS24の実行後、処理
ユニット32は、認証処理、つまり認証プラグインPtf
c1の実行を終了する。
【0051】一方、処理ユニット32は、ステップS2
2で抽出処理が成功した場合(ステップS23)、ステ
ップS25に進む。ここで、以下の説明において、ステ
ップS22で抽出された第1のロケータLcnt を透かし
ロケータLwcntと呼ぶこととする。そして、処理ユニッ
ト32は、指標データDidx のタグから、埋め込み画像
データDbgpcのリンク先として指定されている第1のロ
ケータLcnt を、テキストロケータLtcntとして取り出
す(ステップS25)。
【0052】ステップS25の次に、処理ユニット32
は、テキストロケータLtcntが透かしロケータLwcntに
一致するか否かを判断する照合処理を行う(ステップS
26)。テキストロケータLtcntが透かしロケータLwc
ntに一致した場合、処理ユニット32は、埋め込み画像
データDbgpcとそのリンク先のコンテンツデータDcnt
との所有者(つまり第1の管理者)が同一であり、当該
埋め込み画像データDbgpcのリンク先であるコンテンツ
データDcnt の真正性を認証する。そして、かかる真正
性を認証するための認証メッセージを、処理ユニット3
2は表示装置34に表示する。さらに、処理ユニット3
2は、閲覧ソフトウェアPbwの処理に戻ったときに、埋
め込み画像データDbgpcのリンク先の取得を許可するた
めの第2の引数Aalw を作成する(ステップS27)。
ここで、第2の引数Aalw は、埋め込み画像データDbg
pcのリンク先としてのテキストロケータLtcntを特定す
る。ステップS27の後、処理ユニット32は、認証プ
ラグインPtfc1の実行を終了する。
【0053】また、ステップS26において、テキスト
ロケータLtcntが透かしロケータLwcntに一致しない場
合、処理ユニット32は、「なりすまし」に代表される
不正行為が行われたとみなす。かかる不正行為の具体例
に説明すると、まず、悪意のある者は、指標データDid
x から埋め込み画像データDbgpcを複製する。さらに、
悪意のある者は、その真正な所有者がコンテンツデータ
Dcnt と同じ埋め込み画像データDbgpcの複製から、不
正なコンテンツデータにリンクが張られた不正な指標デ
ータを作成する。しかしながら、以上のような不正行為
が行われても、悪意のある者が電子透かしとして埋め込
まれている第1のロケータLcnt を改竄することは極め
て困難であるため、処理ユニット32は、ステップS2
6において、テキストロケータLtcntが透かしロケータ
Lwcntに一致しなければ、埋め込み画像データDbgpcの
リンク先が悪意のある者の不正なコンテンツデータであ
る可能性があると判断する。かかる判断を行った場合に
も、処理ユニット32は、ステップS28を実行する。
ステップS28において、埋め込み画像データDbgpcの
リンク先を情報閲覧者が閲覧するのは危険である旨を示
す警告メッセージを表示装置34に表示する。さらに、
処理ユニット32は、上述と同様の第1の引数Aihb を
作成する(ステップS28)。ただし、ステップS28
で作成される第1の引数Aihb は、埋め込み画像データ
Dbgpcのリンク先の取得を禁止するためのものである点
で、ステップS24で作成されるものと相違する。ステ
ップS28の実行後、処理ユニット32は、認証プラグ
インPtfc1の実行を終了する。
【0054】認証プラグインPtfc1の実行が終了する
と、処理ユニット32は、閲覧ソフトウェアPbwの実行
を再開する。この時、処理ユニット32は、第1の引数
Aihbおよび第2の引数Aalw のいずれか一方を得てお
り、まず、今回得たものが第2の引数Aalw であるか否
かを判断する(図8;シーケンスSQ16)。処理ユニ
ット32は、第2の引数Aalw を得ていると判断する
と、当該第2の引数Aalwで指定されるテキストロケー
タLtcntを含む第2の取得要求Rrtv2を、通信網4を通
じて、第1のサーバ1に送信する(シーケンスSQ1
7)。第1のサーバ1は、第2の取得要求Rrtv2に応答
して、コンテンツデータDcnt を、通信網4を通じて、
データ端末装置3a に送信する(シーケンスSQ1
8)。以上の手順でデータ端末装置3a の処理ユニット
32はコンテンツデータDcnt を取得する(シーケンス
SQ19)。ここで、前述の仮定に従えば、コンテンツ
データDcntはWebページであるから、処理ユニット
32は、シーケンスSQ19の後、取得したコンテンツ
データDcnt の解析処理を行い、それが表す内容を表示
装置34に表示する。なお、コンテンツデータDcnt が
テキストデータである場合には、処理ユニット32は、
シーケンスSQ19の後、その内容を表示装置34に表
示する。また、コンテンツデータDcnt が映像データ、
動画データまたはオーディオデータである場合には、処
理ユニット32は、シーケンスSQ19の後、それらを
再生する。また、コンテンツデータDcnt がソフトウェ
アプログラムである場合には、処理ユニット32は、シ
ーケンスSQ19の後、典型的には、記憶装置31に格
納する。シーケンスSQ19が終了すると、処理ユニッ
ト32は、コンテンツデータDcnt の取得処理を終了す
る。
【0055】また、シーケンスSQ16において、処理
ユニット32は、第2の引数Aalwを得ていないと判断
した場合、シーケンスSQ17以降を実行することな
く、コンテンツデータDcnt の取得処理を終了する。
【0056】以上説明したように、本情報提供システム
において、指標データDidx は、第1のロケータLcnt
が電子透かしとして埋め込まれている埋め込み画像デー
タDbgpcを含む。さらに、指標データDidx において
は、タグによって、埋め込み画像データDbgpcからコン
テンツデータDcnt へのリンクが張られる。データ端末
装置3a は、情報閲覧者が埋め込み画像データDbgpcを
指定した後であって、コンテンツデータDcnt の取得前
に、図7に示す認証処理を行う。かかる認証処理によ
り、処理ユニット32は、透かしロケータLwcntとテキ
ストロケータLtcntとに基づいて、埋め込み画像データ
DbgpcからリンクされたコンテンツデータDcnt の真正
性を判断する。そして、処理ユニット32は、コンテン
ツデータDcnt の真正性を認証した場合に限り、第1の
サーバ1にアクセスして、当該コンテンツデータDcnt
を取得する。以上のように、本データ端末装置3a によ
れば、コンテンツデータDcnt の取得前に、その真正性
を判断することができる。
【0057】また、以上の認証処理は、データ端末装置
3a において、第2のサーバ2から取得した指標データ
Didx に基づいて実行されるので、従来のように、認証
機関の認証用データ端末装置へのアクセスの集中を防止
することができる。
【0058】さらに、以上の認証処理では、処理ユニッ
ト32は、ステップS22の抽出処理が失敗した場合、
または、ステップS26で透かしロケータLwcntとテキ
ストロケータLtcntとが不一致であった場合に、ステッ
プS24またはS28において警告メッセージが表示装
置34に表示される。これによって、情報閲覧者に、他
の画像データ、または、透かしロケータLwcntとテキス
トロケータLtcntとが不一致の埋め込み画像データDbg
pcのリンク先にアクセスすることが危険であることを警
告することができる。
【0059】また、本願出願人は、本特許出願に先立っ
て先行技術調査を行った。本先行技術調査において、本
特許出願の基礎出願と同日に公開された特開2000−
148593が見つかった。特開2000−14859
3においても、本明細書の従来技術の欄で説明したもの
と同様に、情報閲覧者の端末は、取得済みのデータの真
正性を判断することしかできない。
【0060】なお、上述の実施形態では、認証処理のた
めの好ましい例として、第1のロケータLcnt を電子透
かしとして画像データDgpc に埋め込んでいた。電子透
かしを適用するのは、悪意のある者が埋め込み画像デー
タDbgpcを改竄して、自分のロケータを埋め込むことが
困難であるからである。しかし、電子透かし技術でな
く、暗号技術を認証処理に応用してもよい。
【0061】また、以上の実施形態では、認証処理のス
テップS26において、テキストロケータLtcntが透か
しロケータLwcntに一致すると判断された後に、処理ユ
ニット32は、コンテンツデータDcnt を取得するよう
にしていた。しかし、これに限らず、認証処理におい
て、透かしロケータLwcntの抽出処理が成功した場合
に、ステップS26を行うことなく、処理ユニット32
は、透かしロケータLwcntを含む第2の取得要求Rrtv2
を送信して、コンテンツデータDcnt を取得するように
してもよい。この場合、指標データDidx には、タグに
より、埋め込み画像データDbgpcのリンク先を指定する
必要はない。つまり、テキストロケータLtcntは不要で
ある。
【0062】また、以上の実施形態では、認証処理の基
礎となる指標データDidx を取得するために、処理ユニ
ット32は、閲覧ソフトウェアPbwを実行していた。し
かし、これに限らず、指標データDidx は電子メールで
あってもよい。この場合、処理ユニット32は、記憶装
置31に予め格納される電子メールソフトウェアを実行
して、電子メールとしての指標データDidx を取得す
る。
【0063】また、以上の実施形態では、第1のロケー
タLcnt が埋め込まれるのは、画像データDgpc (具体
的にはバナー広告)、つまり静止画像データであるとし
て説明した。しかし、これに限らず、第1のロケータL
cnt は、動画データおよびオーディオデータからなる映
像データ、もしくは動画データまたはオーディオデータ
に埋め込まれてもよい。ここで、動画データまたはオー
ディオデータは、静止画データと比較してデータサイズ
が大きく、特に、動画データの場合にはフレーム単位で
第1のロケータLcnt を埋め込むことができる。したが
って、動画データおよび/またはオーディオデータに埋
め込まれた第1のロケータLcnt は、静止画データに埋
め込まれた場合と比較して、抽出されることがより困難
になるので、より「なりすまし」が困難な情報提供シス
テムを構築することができる。
【0064】また、以上の実施形態では、指標データD
idx は、第2のサーバ2に格納されるとして説明した。
しかし、指標データDidx は、第2のサーバ2に限ら
ず、第1のサーバ1または他のサーバに格納されていて
もよい。
【0065】また、以上の実施形態では、通信網4がイ
ンターネットであるとして説明した。しかし、これに限
らず、通信網4は、LAN(Local Area Network)等、ど
のようなものでもよい。
【0066】また、以上の実施形態では、第1のロケー
タLcnt および第2のロケータLidx はURLであると
して説明した。しかし、これに限らず、第1のロケータ
Lcnt および第2のロケータLidx は、URI(Uniform
Resource Identifiers)等、コンテンツデータDcnt お
よび指標データDidx の格納場所を特定する情報であれ
ば、どのようなものでもよい。
【0067】また、以上の実施形態で説明した認証プラ
グインPtfc1に有効期限を設定してもよい。より具体的
には、認証プラグインPtfc1は、その有効期限が来た
時、新しいバージョンに更新される。更新された認証プ
ラグインPtfc1は、例えば、認証機関が管理するサーバ
に、データ端末装置3a がダウンロードできるように格
納される。データ端末装置3a では、処理ユニット32
は、認証プラグインPtfc1の実行前(つまり、図6のシ
ーケンスSQ15の開始前)に、当該認証プラグインP
tfc1の有効期限内であるか否かを判断し、有効期限内で
あれば、シーケンスSQ15以降の処理を行う。逆に、
有効期限内でなければ、処理ユニット32は、シーケン
スSQ15以降の処理を行わない。さらに、処理ユニッ
ト32は、メッセージを表示する等して、更新された認
証プラグインPtfc1をダウンロードするよう情報閲覧者
に要求する。
【0068】次に、図1のデータ端末装置3a の変形例
であるデータ端末装置3b について説明する。データ端
末装置3b は、図1に示すように、情報提供システムに
収容されており、図9に示すように、データ端末装置3
a と同様に、記憶装置31と、処理ユニット32と、入
力装置33と、表示装置34とを備えている。ただし、
データ端末装置3b の記憶装置31に閲覧ソフトウェア
Pbwが格納される点でデータ端末装置3a と同様であ
る。しかし、データ端末装置3b の閲覧ソフトウェアP
bwには、本変形例特有の認証機能を閲覧ソフトウェアP
bwに追加するためのプログラム(以下、認証プラグイン
と称す)Ptfc2が組み込まれている点で相違する。
【0069】次に、以上の情報提供システムにおいて、
以上のデータ端末装置3b がコンテンツデータDcnt を
取得するまでの手順を、図10〜図12のシーケンスチ
ャートを参照して説明する。まず、図10のシーケンス
チャートは、図6のそれと比較すると、シーケンスSQ
14およびSQ15に代えて、シーケンスSQ31およ
びSQ32が加わる点で相違する。それ以外に、双方の
シーケンスチャートには相違点はないので、図10にお
いて、図6のシーケンスに相当するものには、同一の番
号を付し、その説明を省略する。データ端末装置3b の
処理ユニット32は、図10のシーケンスSQ11〜S
Q13の手順に従って、第2のサーバ2から、通信網4
を通じて指標データDidx を取得する。
【0070】シーケンスSQ13の後、処理ユニット3
2は、認証処理、つまり認証プラグインPtfc2の実行を
開始する(シーケンスSQ31)。図11は、シーケン
スSQ31における処理ユニット32の詳細な処理手順
を示すフローチャートである。前述したように、指標デ
ータDidx は、埋め込み画像データDbgpcだけでなく、
予め定められたコンテンツデータへリンクが張られてお
りかつ当該コンテンツデータに割り当てられたロケータ
が埋め込まれていない他の画像データを含む場合があ
る。図11において、まず、処理ユニット32は、今回
取得した指標データDidx に含まれる全ての埋め込み画
像データDbgpcおよび他の画像データの中から、1つを
選択する(ステップS41)。
【0071】次に、処理ユニット32は、ステップS4
1で得られたものに、ステップS22と同様の抽出処理
を行う(ステップS42)。他の画像データには第1の
ロケータLcnt が埋め込まれていないので、ステップS
41で当該他の画像データが選択されている場合には抽
出処理は失敗する。処理ユニット32は、抽出処理が成
功しなかった場合(ステップS43)、閲覧ソフトウェ
アPbwの処理に戻ったときに、ステップS41で選択さ
れた他の画像データの表示処理を禁止するための第1の
引数Aihb を作成し、当該他の画像データに割り当てる
(ステップS44)。ステップS44の実行後、処理ユ
ニット32は、後で説明するステップS410を実行す
る。
【0072】一方、埋め込み画像データDbgpcには第1
のロケータLcnt が埋め込まれている。したがって、処
理ユニット32がステップS41で当該埋め込み画像デ
ータDbgpcを選択した場合、ステップS42の抽出処理
は成功する。ここで、以下の説明において、ステップS
42で抽出された第1のロケータLcnt を透かしロケー
タLwcntと呼ぶこととする。抽出処理が成功した場合
(ステップS43)、処理ユニット32は、指標データ
Didx において、今回選択された埋め込み画像データD
bgpcのリンク先として、タグにより指定されている第1
のロケータLcntを、テキストロケータLtcntとして取
り出す(ステップS45)。
【0073】次に、処理ユニット32は、テキストロケ
ータLtcntが透かしロケータLwcntに一致するか否かを
判断する照合処理を行う(ステップS46)。テキスト
ロケータLtcntが透かしロケータLwcntに一致した場
合、処理ユニット32は、埋め込み画像データDbgpcの
リンク先であるコンテンツデータDcnt の真正性を認証
し、第2の引数Aalw を作成して、今回選択した埋め込
み画像データDbgpcに割り当てる(ステップS47)。
ここで、第2の引数Aalw は、処理ユニット32が閲覧
ソフトウェアPbwの処理に戻ったときに、埋め込み画像
データDbgpcの表示処理を許可するための引数である。
ステップS47の実行後、処理ユニット32は、後で説
明するステップS49を実行する。
【0074】また、ステップS46において、テキスト
ロケータLtcntが透かしロケータLwcntに一致しない場
合、処理ユニット32は、前述の「なりすまし」のよう
な不正行為が行われているとみなす。かかる判断を行っ
た場合、処理ユニット32は、埋め込み画像データDbg
pcのリンク先を情報閲覧者が閲覧するのは危険であると
して、テキストロケータLtcntと透かしロケータLwcnt
とが不一致の埋め込み画像データDbgpcの表示処理を禁
止するための第1の引数Aihb を作成する(ステップS
48)。
【0075】処理ユニット32は、ステップS44、S
47またはS48が終了すると、今回取得した指標デー
タDidx に、未選択の埋め込み画像データDbgpcまたは
他の画像データが残っているか否かを判断する(ステッ
プS49)。処理ユニット32は、未選択のものが残っ
ていると判断すると、ステップS41に戻り、同様の処
理を繰り返す。一方、処理ユニット32は、未選択のも
のが残っていないと判断すると、認証プラグインPtfc2
の実行を終了する。
【0076】認証プラグインPtfc2の実行終了時、処理
ユニット32は、指標データDidxに含まれる埋め込み
画像データDbgpcの内、テキストロケータLtcntと透か
しロケータLwcntとが不一致のものと、他の画像データ
との総数に相当する個数の第1の引数Aihb を得てい
る。また、処理ユニット32は、埋め込み画像データD
bgpcの内、テキストロケータLtcntと透かしロケータL
wcntとが一致したものの総数に相当する個数の第2の引
数Aalw を得ている。処理ユニット32は、図11の認
証処理の終了後、閲覧ソフトウェアPbwの実行を再開し
て、今回取得した指標データDidx の表示処理を行う
(図10;シーケンスSQ32)。より具体的には、図
13の矢印β2 で指し示すように、処理ユニット32
は、第1の引数Aihb が割り当てられた埋め込み画像デ
ータDbgpcまたは他の画像データが表す画像を表示装置
34に表示しない(点線の四角部分参照)。逆に、処理
ユニット32は、図13の矢印α1 で指し示すように、
第2の引数Aalw が割り当てられた埋め込み画像データ
Dbgpcが表す画像を表示する。以上のシーケンスSQ3
2において、他の画像データ、または、透かしロケータ
LwcntとテキストロケータLtcntとが不一致の埋め込み
画像データDbgpcが表す画像を非表示とすることによ
り、データ端末装置3b は、それぞれのリンク先にアク
セスすることが危険であることを、情報閲覧者に警告す
る。
【0077】シーケンスSQ32により指標データDid
x の表示処理が終了すると、情報閲覧者は、透かしロケ
ータLwcntとテキストロケータLtcntとが一致する埋め
込み画像データDbgpcが示す内容に興味を持った場合、
入力装置33を操作して、当該埋め込み画像データDbg
pcが表す画像を指定する。情報閲覧者の指定に応答し
て、図12に示すシーケンスチャートに示す処理手順に
移行する。ここで、図12のシーケンスチャートは、図
8のそれと比較すると、シーケンスSQ16がシーケン
スSQ33に代わる点で相違する。それ以外に双方のシ
ーケンスチャートに相違点はないので、図12におい
て、図8のシーケンスに相当するものには同一の番号を
付し、その説明を省略する。処理ユニット32は、今回
指定された埋め込み画像データDbgpcに第2の引数Aal
w が割り当てられているか否かをチェックする(図1
2;シーケンスSQ33)。処理ユニット32は、第2
の引数Aalw が割り当てられていると判断した場合、指
定された埋め込み画像データDbgpcのリンク先として指
定されている第1のロケータLcnt を、指標データDid
xから取り出す。その後、処理ユニット32は、シーケ
ンスSQ17〜SQ19を処理手順に従って、コンテン
ツデータDcnt を取得する。シーケンスSQ19が終了
すると、処理ユニット32は、コンテンツデータDcnt
の取得処理を終了する。
【0078】また、シーケンスSQ33において、処理
ユニット32は、第2の引数Aalwが割り当てられてい
ないと判断した場合、リンク先の真正性が疑わしい埋め
込み画像データDbgpcまたは他の画像データが情報閲覧
者により誤って指定されたと判断する。かかる判断を行
った場合、処理ユニット32は、情報閲覧者に対して閲
覧するのは危険であるとして、シーケンスSQ17〜S
Q19を行うことなく、コンテンツデータDcnt の取得
処理を終了する。
【0079】以上の変形例で説明したように、データ端
末装置3b は、指標データDidx の取得後であって、情
報閲覧者が埋め込み画像データDbgpcおよび他の画像デ
ータを指定する前に、図10に示す認証処理を行う。か
かる認証処理により、処理ユニット32は、透かしロケ
ータLwcntとテキストロケータLtcntとに基づいて、埋
め込み画像データDbgpcからリンクされたコンテンツデ
ータDcnt の真正性を認証して、当該埋め込み画像デー
タDbgpcに第2の引数Aalw を割り当てる。そして、処
理ユニット32は、第2の引数Aalw が割り当てられた
埋め込み画像データDbgpcに限り、表示処理を行う。さ
らに、かかる埋め込み画像データDbgpcを情報閲覧者が
指定した場合に限り、処理ユニット32は、第1のサー
バ1にアクセスして、そのリンク先となるコンテンツデ
ータDcnt を取得する。以上のように、本データ端末装
置3b によっても、データ端末装置3a と同様に、コン
テンツデータDcnt の取得前に、その真正性を判断でき
る。
【0080】また、以上の認証処理は、データ端末装置
3b において、第2のサーバ2から取得された指標デー
タDidx に基づいて実行されるので、従来のように、認
証用データ端末装置にアクセスが集中することを防止す
ることができる。
【0081】なお、以上の変形例においては、図13に
示すように、第2の引数Aalw が割り当てられた埋め込
み画像データDbgpcのみに処理ユニット32が表示処理
を行っていた。しかし、これに限らず、処理ユニット3
2は、図14の矢印α3 で指し示すように、真正性が認
証されたことを示す第1のマークMa を振って、第2の
引数Aalw が割り当てられた埋め込み画像データDbgpc
により表される画像を表示する。逆に、処理ユニット3
2は、図14の矢印β3 で指し示すように、真正性が認
証されていないことを示す第2のマークMb を振って、
第1の引数Aihb が割り当てられた埋め込み画像データ
Dbgpcまたは他の画像データにより表される画像を表示
してもよい。
【0082】また、上述の認証プラグインPtfc1および
Ptfc2は、記憶装置31に格納されるとして説明した。
しかし、これに限らず、認証プラグインPtfc1およびP
tfc2は、CD−ROMに代表される記録媒体に記録され
た状態で頒布されてもよいし、上述の通信網4を通じて
頒布されてもよい。
【図面の簡単な説明】
【図1】本発明の一実施形態に係る情報提供システムの
全体構成を示すブロック図である。
【図2】図1の指標データDidx の基礎となる画像デー
タDgpc および埋め込み画像データDbgpcが表す画像の
一例を示す図である。
【図3】図1の指標データDidx が作成されるまでの工
程を示す図である。
【図4】図1の指標データDidx が表す画像を示す図で
ある。
【図5】図1のデータ端末装置3a の全体構成を示すブ
ロック図である。
【図6】図1のデータ端末装置3a がコンテンツデータ
Dcnt を取得するまでの手順の前半部分を示すシーケン
スチャートである。
【図7】図6のシーケンスSQ15における処理ユニッ
ト32の詳細な処理手順を示すフローチャートである。
【図8】図1のデータ端末装置3a がコンテンツデータ
Dcnt を取得するまでの手順の後半部分を示すシーケン
スチャートである。
【図9】データ端末装置3a の変形例であるデータ端末
装置3b の全体構成を示すブロック図である。
【図10】図9のデータ端末装置3b がコンテンツデー
タDcnt を取得するまでの手順の前半部分を示すシーケ
ンスチャートである。
【図11】図10のシーケンスSQ31における処理ユ
ニット32の詳細な処理手順を示すフローチャートであ
る。
【図12】図1のデータ端末装置3b がコンテンツデー
タDcnt を取得するまでの手順の後半部分を示すシーケ
ンスチャートである。
【図13】表示装置34の表示画像の一例を示す図であ
る。
【図14】表示装置34の表示画像の他の例を示す図で
ある。
【図15】従来の従来の認証システムの概要を説明する
ための図である。
【符号の説明】
3a ,3b …データ端末装置 31…記憶装置 Ptfc1 ,Ptfc2 …認証プラグイン(認証処理用のプロ
グラム) 32…処理ユニット 33…入力装置 34…表示装置
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04N 1/387 H04N 1/387 Fターム(参考) 5B057 CE08 CH01 CH11 CH20 DA16 5B082 EA11 GA11 5B085 AE23 AE29 5C076 AA14 BA06 5J104 AA08 AA14 LA04 PA07

Claims (20)

    【特許請求の範囲】
  1. 【請求項1】 通信網を介してサーバが、自身に格納さ
    れたコンテンツデータを提供する情報提供システムにお
    いて、情報閲覧者側に設置され、当該サーバからコンテ
    ンツデータを取得するデータ端末装置であって、 前記コンテンツデータの指標となる指標データを取得す
    る指標取得部と、 前記指標取得部が取得した指標データに基づいて、前記
    コンテンツデータの真正性を認証する認証処理部と、 前記認証処理部が前記コンテンツデータの真正性を認証
    した場合に限り、当該コンテンツデータを前記サーバか
    ら取得するコンテンツ取得部とを備える、データ端末装
    置。
  2. 【請求項2】 前記コンテンツデータには、当該コンテ
    ンツデータの格納場所を特定するための情報であるロケ
    ータが割り当てられており、 前記指標データは、前記ロケータが電子透かしとして埋
    め込まれている埋め込みデータを含み、当該指標データ
    にはさらに、前記ロケータにより、前記コンテンツデー
    タがリンク先として指定されており、 前記認証処理部は、 前記指標取得部が取得した指標データから、電子透かし
    として埋め込まれたロケータを、透かしロケータとして
    抽出する抽出処理部と、 前記抽出処理部が透かしロケータの抽出に成功した場合
    に、前記指標取得部が取得した指標データから、リンク
    先として指定されているロケータを、テキストロケータ
    として取得するテキストロケータ取得部と、 前記テキストロケータ取得部により取得されたテキスト
    ロケータが、前記抽出処理部により抽出された透かしロ
    ケータと一致するか否かを判断する照合処理部と、 前記照合処理部によりテキストロケータが透かしロケー
    タと一致する場合に限り、前記コンテンツデータの真正
    性を認証する真正性認証部とを含む、請求項1に記載の
    データ端末装置。
  3. 【請求項3】 前記コンテンツデータには、当該コンテ
    ンツデータの格納場所を特定するための情報であるロケ
    ータが割り当てられており、 前記指標データは、前記ロケータが電子透かしとして埋
    め込まれている埋め込みデータを含み、 前記認証処理部は、 前記指標取得部が取得した指標データから、電子透かし
    として埋め込まれたロケータを、透かしロケータとして
    抽出する抽出処理部と、 前記抽出処理部が透かしロケータの抽出に成功した場合
    に、前記コンテンツデータの真正性を認証する真正性認
    証部とを含む、請求項1に記載のデータ端末装置。
  4. 【請求項4】 前記認証処理部が前記コンテンツデータ
    の真正性を認証しなかった場合に、予め定められた警告
    を表示する表示部をさらに備える、請求項1に記載のデ
    ータ端末装置。
  5. 【請求項5】 前記埋め込みデータは、動画データおよ
    び/またはオーディオデータである、請求項2または3
    に記載のデータ端末装置。
  6. 【請求項6】 通信網を介してサーバが、自身に格納さ
    れたコンテンツデータを提供する情報提供システムにお
    いて、情報閲覧者側に設置されるデータ端末装置がコン
    テンツデータを取得する方法であって、 前記コンテンツデータの指標となる指標データを取得す
    るための指標取得ステップと、 前記指標取得ステップで取得された指標データに基づい
    て、前記コンテンツデータの真正性を認証するための認
    証処理ステップと、 前記認証処理ステップで前記コンテンツデータの真正性
    が認証された場合に限り、当該コンテンツデータを前記
    サーバから取得するためのコンテンツ取得ステップとを
    備える、データ取得方法。
  7. 【請求項7】 前記コンテンツデータには、当該コンテ
    ンツデータの格納場所を特定するための情報であるロケ
    ータが割り当てられており、 前記指標データは、前記ロケータが電子透かしとして埋
    め込まれている埋め込みデータを含み、当該指標データ
    にはさらに、前記ロケータにより、前記コンテンツデー
    タがリンク先として指定されており、 前記認証処理ステップでは、 前記指標取得部で取得された指標データから、電子透か
    しとして埋め込まれたロケータを、透かしロケータとし
    て抽出するための抽出処理ステップと、 前記抽出処理ステップで透かしロケータの抽出に成功し
    た場合に、前記指標取得ステップで取得された指標デー
    タから、リンク先として指定されているロケータを、テ
    キストロケータとして取得するためのテキストロケータ
    取得ステップと、 前記テキストロケータ取得ステップで取得されたテキス
    トロケータが、前記抽出処理部により抽出された透かし
    ロケータと一致するか否かを判断するための照合処理ス
    テップと、 前記照合処理ステップでテキストロケータが透かしロケ
    ータと一致すると判断された場合に限り、前記コンテン
    ツデータの真正性を認証するための真正性認証ステップ
    とが実行される、請求項6に記載のデータ取得方法。
  8. 【請求項8】 前記コンテンツデータには、当該コンテ
    ンツデータの格納場所を特定するための情報であるロケ
    ータが割り当てられており、 前記指標データは、前記ロケータが電子透かしとして埋
    め込まれている埋め込みデータを含み、 前記認証処理ステップでは、 前記指標取得ステップで取得された指標データから、電
    子透かしとして埋め込まれたロケータを、透かしロケー
    タとして抽出するための抽出処理ステップと、 前記抽出処理ステップで透かしロケータの抽出に成功し
    た場合に、前記コンテンツデータの真正性を認証するた
    めの真正性認証ステップとが実行される、請求項6に記
    載のデータ取得方法。
  9. 【請求項9】 前記認証処理ステップで前記コンテンツ
    データの真正性が認証されなかった場合に、予め定めら
    れた警告を表示するための表示ステップがさらに実行さ
    れる、請求項6に記載のデータ取得方法。
  10. 【請求項10】 前記埋め込みデータは、動画データお
    よび/またはオーディオデータである、請求項7または
    8に記載のデータ取得方法。
  11. 【請求項11】 通信網を介してサーバが、自身に格納
    されたコンテンツデータを提供する情報提供システムに
    おいて、情報閲覧者側に設置されるデータ端末装置がコ
    ンテンツデータを取得するためのプログラムが記録され
    た記録媒体であって、 前記コンテンツデータの指標となる指標データを取得す
    るための指標取得ステップと、 前記指標取得ステップで取得された指標データに基づい
    て、前記コンテンツデータの真正性を認証するための認
    証処理ステップと、 前記認証処理ステップで前記コンテンツデータの真正性
    が認証された場合に限り、当該コンテンツデータを前記
    サーバから取得するためのコンテンツ取得ステップとを
    備える、プログラムが記録された記録媒体。
  12. 【請求項12】 前記コンテンツデータには、当該コン
    テンツデータの格納場所を特定するための情報であるロ
    ケータが割り当てられており、 前記指標データは、前記ロケータが電子透かしとして埋
    め込まれている埋め込みデータを含み、当該指標データ
    にはさらに、前記ロケータにより、前記コンテンツデー
    タがリンク先として指定されており、 前記認証処理ステップでは、 前記指標取得部で取得された指標データから、電子透か
    しとして埋め込まれたロケータを、透かしロケータとし
    て抽出するための抽出処理ステップと、 前記抽出処理ステップで透かしロケータの抽出に成功し
    た場合に、前記指標取得ステップで取得された指標デー
    タから、リンク先として指定されているロケータを、テ
    キストロケータとして取得するためのテキストロケータ
    取得ステップと、 前記テキストロケータ取得ステップで取得されたテキス
    トロケータが、前記抽出処理部により抽出された透かし
    ロケータと一致するか否かを判断するための照合処理ス
    テップと、 前記照合処理ステップでテキストロケータが透かしロケ
    ータと一致すると判断された場合に限り、前記コンテン
    ツデータの真正性を認証するための真正性認証ステップ
    とが実行される、請求項11に記載のプログラムが記録
    された記録媒体。
  13. 【請求項13】 前記コンテンツデータには、当該コン
    テンツデータの格納場所を特定するための情報であるロ
    ケータが割り当てられており、 前記指標データは、前記ロケータが電子透かしとして埋
    め込まれている埋め込みデータを含み、 前記認証処理ステップでは、 前記指標取得ステップで取得された指標データから、電
    子透かしとして埋め込まれたロケータを、透かしロケー
    タとして抽出するための抽出処理ステップと、 前記抽出処理ステップで透かしロケータの抽出に成功し
    た場合に、前記コンテンツデータの真正性を認証するた
    めの真正性認証ステップとが実行される、請求項11に
    記載のプログラムが記録された記録媒体。
  14. 【請求項14】 前記認証処理ステップで前記コンテン
    ツデータの真正性が認証されなかった場合に、予め定め
    られた警告を表示するための表示ステップがさらに実行
    される、請求項11に記載のプログラムが記録された記
    録媒体。
  15. 【請求項15】 前記埋め込みデータは、動画データお
    よび/またはオーディオデータである、請求項12また
    は13に記載のプログラムが記録された記録媒体。
  16. 【請求項16】 通信網を介してサーバが、自身に格納
    されたコンテンツデータを提供する情報提供システムに
    おいて、情報閲覧者側に設置されるデータ端末装置がコ
    ンテンツデータを取得するためのプログラムであって、 前記コンテンツデータの指標となる指標データを取得す
    るための指標取得ステップと、 前記指標取得ステップで取得された指標データに基づい
    て、前記コンテンツデータの真正性を認証するための認
    証処理ステップと、 前記認証処理ステップで前記コンテンツデータの真正性
    が認証した場合に限り、当該コンテンツデータを前記サ
    ーバから取得するためのコンテンツ取得ステップとを備
    える、プログラム。
  17. 【請求項17】 前記コンテンツデータには、当該コン
    テンツデータの格納場所を特定するための情報であるロ
    ケータが割り当てられており、 前記指標データは、前記ロケータが電子透かしとして埋
    め込まれている埋め込みデータを含み、当該指標データ
    にはさらに、前記ロケータにより、前記コンテンツデー
    タがリンク先として指定されており、 前記認証処理ステップでは、 前記指標取得部で取得された指標データから、電子透か
    しとして埋め込まれたロケータを、透かしロケータとし
    て抽出するための抽出処理ステップと、 前記抽出処理ステップで透かしロケータの抽出に成功し
    た場合に、前記指標取得ステップで取得された指標デー
    タから、リンク先として指定されているロケータを、テ
    キストロケータとして取得するためのテキストロケータ
    取得ステップと、 前記テキストロケータ取得ステップで取得されたテキス
    トロケータが、前記抽出処理部により抽出された透かし
    ロケータと一致するか否かを判断するための照合処理ス
    テップと、 前記照合処理ステップでテキストロケータが透かしロケ
    ータと一致すると判断された場合に限り、前記コンテン
    ツデータの真正性を認証するための真正性認証ステップ
    とが実行される、請求項16に記載のプログラム。
  18. 【請求項18】 前記コンテンツデータには、当該コン
    テンツデータの格納場所を特定するための情報であるロ
    ケータが割り当てられており、 前記指標データは、前記ロケータが電子透かしとして埋
    め込まれている埋め込みデータを含み、 前記認証処理ステップでは、 前記指標取得ステップで取得された指標データから、電
    子透かしとして埋め込まれたロケータを、透かしロケー
    タとして抽出するための抽出処理ステップと、 前記抽出処理ステップで透かしロケータの抽出に成功し
    た場合に、前記コンテンツデータの真正性を認証するた
    めの真正性認証ステップとが実行される、請求項16に
    記載のプログラム。
  19. 【請求項19】 前記認証処理ステップで前記コンテン
    ツデータの真正性が認証されなかった場合に、予め定め
    られた警告を表示するための表示ステップがさらに実行
    される、請求項16に記載のプログラム。
  20. 【請求項20】 前記埋め込みデータは、動画データお
    よび/またはオーディオデータである、請求項17また
    は18に記載のプログラム。
JP2001161145A 2000-05-30 2001-05-29 データ端末装置 Expired - Fee Related JP4855589B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001161145A JP4855589B2 (ja) 2000-05-30 2001-05-29 データ端末装置

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2000-159839 2000-05-30
JP2000159839 2000-05-30
JP2000159839 2000-05-30
JP2001161145A JP4855589B2 (ja) 2000-05-30 2001-05-29 データ端末装置

Publications (2)

Publication Number Publication Date
JP2002091909A true JP2002091909A (ja) 2002-03-29
JP4855589B2 JP4855589B2 (ja) 2012-01-18

Family

ID=26592885

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001161145A Expired - Fee Related JP4855589B2 (ja) 2000-05-30 2001-05-29 データ端末装置

Country Status (1)

Country Link
JP (1) JP4855589B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007310793A (ja) * 2006-05-22 2007-11-29 Matsushita Electric Ind Co Ltd 認証装置、認証方法および認証プログラム
JP2010152730A (ja) * 2008-12-25 2010-07-08 Sony Corp コンテンツ利用管理装置、コンテンツ利用管理方法、およびプログラム
JP2016218541A (ja) * 2015-05-15 2016-12-22 富士ゼロックス株式会社 情報処理装置およびプログラム

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8989883B2 (en) 2010-03-25 2015-03-24 Verisign, Inc. Systems and methods for providing access to resources through enhanced audio signals

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11239129A (ja) * 1997-06-05 1999-08-31 Hitachi Ltd 電子データを認証するための方法
WO2000013097A1 (fr) * 1998-08-28 2000-03-09 Hitachi, Ltd. Systeme de commande d'acces a l'information

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11239129A (ja) * 1997-06-05 1999-08-31 Hitachi Ltd 電子データを認証するための方法
WO2000013097A1 (fr) * 1998-08-28 2000-03-09 Hitachi, Ltd. Systeme de commande d'acces a l'information

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007310793A (ja) * 2006-05-22 2007-11-29 Matsushita Electric Ind Co Ltd 認証装置、認証方法および認証プログラム
JP2010152730A (ja) * 2008-12-25 2010-07-08 Sony Corp コンテンツ利用管理装置、コンテンツ利用管理方法、およびプログラム
US8782806B2 (en) 2008-12-25 2014-07-15 Sony Corporation Content usage managing apparatus, content usage managing method and program
JP2016218541A (ja) * 2015-05-15 2016-12-22 富士ゼロックス株式会社 情報処理装置およびプログラム

Also Published As

Publication number Publication date
JP4855589B2 (ja) 2012-01-18

Similar Documents

Publication Publication Date Title
US7506365B2 (en) Document distribution method and document management method
US6209103B1 (en) Methods and apparatus for preventing reuse of text, images and software transmitted via networks
US20060026692A1 (en) Network resource access authentication apparatus and method
JP4935274B2 (ja) サーバ及びプログラム
EP1160644B1 (en) Data terminal equipment
US7269852B2 (en) Authenticity output method and its apparatus, and processing program
JP2016218554A (ja) 情報管理方法及び装置
EP1159683A1 (en) Content certification
KR100434653B1 (ko) 웹 페이지 열람 제한 방법과 서버 시스템
JP2002041347A (ja) 情報提供システムおよび装置
JP2008090586A (ja) ウェブサイトの正当性判定支援システム
JP4855589B2 (ja) データ端末装置
KR20150044067A (ko) 지문정보를 이용한 신분증 발급 시스템, 사용자 장치, 신분증 발급장치, 지문 인증 장치 및 방법
CN111294667A (zh) 一种基于加密时间戳的在线视频防盗系统和方法
JP2000331088A (ja) 認定マーク管理システムおよび認定マーク管理方法
JP5161053B2 (ja) ユーザ認証方法、ユーザ認証システム、サービス提供装置、及び認証制御装置
JP2002318726A (ja) コンテンツ監視方法、コンテンツ提供装置およびコンテンツ監視装置
JP4299934B2 (ja) 電子情報公開証明方法及びシステム、並びに電子情報公開証明プログラムを格納した記憶媒体
JP5952175B2 (ja) 制御装置、制御システム、制御方法および制御プログラム
JP3565056B2 (ja) 認定情報提供方法及びシステム及び認定情報提供プログラムを格納した記憶媒体及び認定サーバ
JP2006004321A (ja) セキュリティシステム
TW560150B (en) Method and apparatus for internet web site accreditation
KR20060009695A (ko) 블로그 문서 자동 등록 방법 및 그 장치
JP2003066839A (ja) 電子透かし検証システム、及びサーバ
JP2002116958A (ja) Webページ閲覧・使用制限システム、Webページアドレス抽出システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080325

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110228

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110414

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20110826

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111007

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111027

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141104

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4855589

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees