JP2002229450A - 真正性出力方法及びその実施装置並びにその処理プログラム - Google Patents

真正性出力方法及びその実施装置並びにその処理プログラム

Info

Publication number
JP2002229450A
JP2002229450A JP2001023229A JP2001023229A JP2002229450A JP 2002229450 A JP2002229450 A JP 2002229450A JP 2001023229 A JP2001023229 A JP 2001023229A JP 2001023229 A JP2001023229 A JP 2001023229A JP 2002229450 A JP2002229450 A JP 2002229450A
Authority
JP
Japan
Prior art keywords
authenticity
information
output
verification
electronic data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001023229A
Other languages
English (en)
Other versions
JP4166437B2 (ja
Inventor
Kazuya Kamimura
一也 上村
Hidekazu Kamata
英一 鎌田
Atsushi Kikuta
篤史 菊田
Rie Okayasu
里恵 岡安
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2001023229A priority Critical patent/JP4166437B2/ja
Priority to KR1020020005341A priority patent/KR100571940B1/ko
Priority to US10/062,949 priority patent/US7269852B2/en
Priority to EP02250622A priority patent/EP1229426A3/en
Priority to CNB021070695A priority patent/CN1235154C/zh
Publication of JP2002229450A publication Critical patent/JP2002229450A/ja
Application granted granted Critical
Publication of JP4166437B2 publication Critical patent/JP4166437B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Collating Specific Patterns (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

(57)【要約】 【課題】 電子データに基づく真正性の検証結果を出力
する際に、第3者による偽造の困難な検証結果を出力す
ることが可能な技術を提供する。 【解決手段】 電子データに基づく真正性の検証結果を
出力する真正性出力方法において、電子データに基づく
真正性の検証結果と共に出力される情報を検証用個人テ
ーブルに登録するステップと、電子データに基づく真正
性の検証結果を出力する際に、前記検証用個人テーブル
中に登録されている情報を読み出して当該検証結果と共
に出力するステップとを有するものである。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は情報の真正性の検証
結果を出力する真正性出力装置に関し、特に第3者によ
る偽の真正性表示を防止する真正性出力装置に適用して
有効な技術に関するものである。
【0002】
【従来の技術】ネットワーク上のEC(Electronic Comm
erce)活動等において、取引相手の実在性や本人性、更
には与信等を確認する認証技術は極めて重要である。こ
れを実現する基盤技術としては、暗号技術(公開鍵方
式、秘密鍵方式)があるが、パスワード等も広く用いら
れている。
【0003】一方、ホームページやその他のデジタルコ
ンテンツの取り扱いにおいても、改竄されていないこと
や、原本であることを確認する必要があり、真正性確認
の出来る電子印鑑等があるが、基盤技術としては同様に
暗号技術に基づくものと、それ以外の様々な方法が用い
られている。
【0004】WEBサイトに用いる技術では、真正性確
認の為のマークを用いて確認するものがある(特開平1
1−239129号公報)。この例では、ページデータ
等の電子データの真正性を検証する為に、認証情報を電
子透かしとして埋め込んだマーーク画像データを当該電
子データに付加しておき、マーク中の前記認証情報を用
いて認証処理を行うことにより、当該電子データが改竄
されているかどうかを検証したり、そのサイトがマーク
発行機関から優良サイトとして認められているかどうか
を検証可能としている。また電子認証基盤では、インタ
ーネットでの本人性を証明する為に公開鍵暗号方式を用
いて検証する手段が実現されている。
【0005】
【発明が解決しようとする課題】従来の技術では、悪意
のある第3者が、正規の認証処理結果で出力される真正
性表示の挙動(ダイアログ表示)や画像変化の表示を真
似た偽の表示をオンライン経由若しくは何らかのプログ
ラムをクライアント端末に送り込む等して行った場合、
正規の認証処理結果の表示と偽の認証処理結果の表示と
を区別するのが難しいという問題がある。
【0006】本発明の目的は上記問題を解決し、電子デ
ータに基づく真正性の検証結果を出力する際に、第3者
による偽造の困難な検証結果を出力することが可能な技
術を提供することにある。
【0007】
【課題を解決するための手段】本発明は、公開鍵暗号等
を用いて行う認証等の電子データに基づく真正性の検証
結果を出力する真正性出力装置において、検証用個人テ
ーブル中に登録されている情報を電子データに基づく真
正性の検証結果と共に出力するものである。
【0008】本発明では、電子データに基づく真正性を
検証する為のプログラムをインストールする際等に、電
子データに基づく真正性を検証する利用者だけが知る任
意の情報として、任意の文字列情報、画像データ情報や
音声データ情報等を受付けてクライアント側の情報処理
装置内の検証用個人テーブルに登録しておく。
【0009】インターネットのホームページ等の電子デ
ータにアクセスした結果、そのアクセスした電子データ
に当該電子データに基づく真正性を検証する為の情報が
含まれていた場合には検証処理を行い、その検証結果を
出力する際に、前記検証用個人テーブル中に登録されて
いる情報を読み出して当該検証結果と共に出力する。
【0010】真正性表示を不正に行おうとする第3者
が、クライアント側の検証用個人テーブルにどの様な情
報が登録されているかを予め知ることは困難である為、
真正性表示の偽造が困難となり、第3者による偽の真正
性表示を防止することができる。
【0011】以上の様に本発明の真正性出力装置によれ
ば、検証用個人テーブル中に登録されている情報を電子
データに基づく真正性の検証結果と共に出力するので、
電子データに基づく真正性の検証結果を出力する際に、
第3者による偽造の困難な検証結果を出力することが可
能である。
【0012】
【発明の実施の形態】以下に電子データに基づく真正性
の検証結果を出力する一実施形態の真正性出力装置につ
いて説明する。
【0013】図1は本実施形態の真正性出力処理の概略
を示す図である。図1に示す様に本実施形態の真正性出
力装置100では、インターネット上のホームページ等
の電子データに電子マーク(以下、IMと表す)が付加
されている場合に、そのIMにより当該電子データに基
づく真正性を処理部102で検証し、その検証結果を画
面部101に出力する際に、真正性出力装置100内の
検証用個人テーブル中に登録されている情報「@上村
@」を読み出して当該検証結果と共に出力する。
【0014】図2は本実施形態の真正性出力装置100
の概略構成を示す図である。図2に示す様に本実施形態
の真正性出力装置100は、CPU201と、メモリ2
02と、磁気ディスク装置203と、入力装置204
と、出力装置205と、CD−ROM装置206と、通
信装置207と、検証用個人テーブル208とを有して
いる。
【0015】CPU201は、真正性出力装置100全
体の動作を制御する装置である。メモリ202は、真正
性出力装置100全体の動作を制御する際にその為の各
種処理プログラムやデータをロードする記憶装置であ
る。
【0016】磁気ディスク装置203は、前記各種処理
プログラムやデータを格納しておく記憶装置である。入
力装置204は、電子データに基づく真正性を検証する
為の各種入力を行う装置である。出力装置205は、電
子データに基づく真正性の検証に伴う各種出力を行う装
置である。
【0017】CD−ROM装置206は、前記各種処理
プログラムを記録したCD−ROMの内容を読み出す装
置である。通信装置207は、インターネットやイント
ラネット等のネットワークを介してWebサーバとの通
信を行う装置である。検証用個人テーブル208は、電
子データに基づく真正性の検証結果と共に出力される情
報を登録するテーブルである。
【0018】また真正性出力装置100は、情報登録処
理部211と、情報出力処理部212とを有している。
【0019】情報登録処理部211は、電子データに基
づく真正性の検証結果と共に出力される情報を検証用個
人テーブル208に登録する処理部である。情報出力処
理部212は、電子データに基づく真正性の検証結果を
出力する際に、検証用個人テーブル208中に登録され
ている情報を読み出して当該検証結果と共に出力する処
理部である。
【0020】真正性出力装置100を情報登録処理部2
11及び情報出力処理部212として機能させる為のプ
ログラムは、CD−ROM等の記録媒体に記録され磁気
ディスク等に格納された後、メモリにロードされて実行
されるものとする。なお前記プログラムを記録する記録
媒体はCD−ROM以外の他の記録媒体でも良い。また
前記プログラムを当該記録媒体から情報処理装置にイン
ストールして使用しても良いし、ネットワークを通じて
当該記録媒体にアクセスして前記プログラムを使用する
ものとしても良い。
【0021】以下に本実施形態の真正性出力装置100
において、電子データに基づく真正性の検証結果と共に
出力される情報を予め検証用個人テーブル208に登録
しておく処理について説明する。本実施形態の真正性出
力装置100では、電子データに基づく真正性を検証す
る為のプログラムがインストールされた場合等、所定の
条件になった場合に情報登録処理部211を起動し、真
正性の検証結果と共に出力される情報の検証用個人テー
ブル208への登録を行う。インストール時以外でも、
常時、以下と同様のI/F画面を表示することにより、
検証用個人テーブル208の編集/登録ができるものと
しても良い。
【0022】図3は本実施形態の情報登録処理の処理手
順を示すフローチャートである。図3に示す様に真正性
出力装置100の情報登録処理部211は、電子データ
に基づく真正性の検証結果と共に出力される情報を検証
用個人テーブル208に登録する処理を行う。
【0023】ステップ301で真正性出力装置100の
情報登録処理部211は、電子データに基づく真正性の
検証結果と共に出力される情報を登録する為の基本画面
を出力装置205へ出力し、利用者からの入力を受付け
る。
【0024】図4は本実施形態の基本画面の一例を示す
図である。図4に示す様に本実施形態の基本画面には、
検証用個人テーブル208を格納するファイル名を設定
する「テーブル設定」と、検証用個人テーブル208に
登録される情報を入力する「登録情報」の項目が表示さ
れている。
【0025】ここで検証用個人テーブル208をレジス
トリに格納することとしても良く、登録情報として、図
4の様な任意の文字列情報だけでなく、任意の英数字情
報、画像データ情報、音声データ情報、動画データ情
報、手話データ情報やダイアログ用IMデータ情報を用
いたり、それらを組み合わせた情報を入力しても良い。
また前記基本画面の「登録情報」の項目には、登録され
る情報そのものを入力する以外に、その情報の所在場所
を示すファイル名等の情報を入力しても良いものとす
る。なお前記ダイアログ用IMデータ情報とは、電子デ
ータが改竄されていない場合に、IMに埋め込まれた文
字情報を合成した画像を表示する為のデータ情報であ
る。
【0026】ステップ302では、前記基本画面に入力
された内容での登録が利用者から指示されたかどうかを
調べ、登録が指示された場合にはステップ303へ進
み、前記基本画面に入力された内容で検証用個人テーブ
ル208の登録を行う。
【0027】ステップ304では、前記基本画面で登録
した内容以外の登録が利用者から要求されたかどうかを
調べ、基本画面以外の登録が要求された場合にはステッ
プ305へ進む。
【0028】ステップ305では、基本画面で登録した
内容以外の登録を行う為の拡張画面を出力装置205へ
出力し、利用者からの入力を受付ける。
【0029】図5は本実施形態の拡張画面の一例を示す
図である。図5に示す様に本実施形態の拡張画面には、
登録情報の音声出力、暗号化及び署名化を行うかどうか
を選択する為の表示が行われている。ここで暗号化また
は署名化が選択された場合には、暗号化やデジタル署名
で用いられる暗号鍵の指定が行われるものとする。また
登録情報の項目には、文字列1個に限らず各種情報を複
数入力できるI/Fを表示しても良い。図5の様な拡張
画面に加え、登録情報の出力位置を登録する為の位置登
録画面を出力装置205へ出力し、出力位置の登録を行
っても良い。
【0030】図6は本実施形態の位置登録画面の一例を
示す図である。図6の位置登録画面では、ダイアログに
登録情報を出力する場合の出力位置の登録画面を表して
いる。なおこの出力位置の登録の際に、新規Webペー
ジや新規ダイアログ等の新規出力領域を生成して出力す
ることを登録しても良い。
【0031】ステップ306では、前記拡張画面に入力
された内容での登録が利用者から指示されたかどうかを
調べ、登録が指示された場合にはステップ307へ進
み、前記拡張画面に入力された内容を検証用個人テーブ
ル208に格納する。また、IMや公開鍵証明書等の情
報により電子データに基づく真正性の検証を行う場合で
は、IM発行機関名や認証局名等、利用者によって指定
されたIMや公開鍵証明書中の特定の情報を、電子デー
タに基づく真正性の検証結果と共に出力される情報とし
て検証用個人テーブル208に登録しておいても良い。
【0032】図7は本実施形態の検証用個人テーブル2
08の一例を示す図である。図7に示す様に本実施形態
の検証用個人テーブル208には、登録情報の種別と、
暗号化の有無、署名化の有無、出力位置情報、登録情報
が格納されている。ここで図7の署名化有りの登録情報
の「○上村○,aoudkre,×上村×」のデータは、それぞ
れ「元の情報、署名データ、不正時の情報」を表してい
る。
【0033】以下に本実施形態の真正性出力装置100
において、電子データに付加されたIM等により電子デ
ータに基づく真正性を検証し、その検証結果を出力する
際に、検証用個人テーブル208中に予め登録されてい
る情報を読み出して当該検証結果と共に出力する処理に
ついて説明する。本実施形態の真正性出力装置100で
は、電子データに基づく真正性を検証する為のプログラ
ムが実行され、検証結果が得られると、情報出力処理部
212を起動し、検証用個人テーブル208中に登録さ
れている情報を読み出して当該検証結果と共に出力す
る。
【0034】図8は本実施形態の情報出力処理の処理手
順を示すフローチャートである。図8に示す様に真正性
出力装置100の情報出力処理部212は、電子データ
に基づく真正性の検証結果を出力する際に、検証用個人
テーブル208中に登録されている情報を読み出して当
該検証結果と共に出力する処理を行う。
【0035】ステップ801で真正性出力装置100の
情報出力処理部212は、前記基本画面のテーブル設定
で設定されたファイル名のファイルを参照し、検証用個
人テーブル208中の登録情報を読み出す。なお前記基
本画面のテーブル設定で検証用個人テーブル208をレ
ジストリに格納することとした場合にはレジストリの検
証用個人テーブル208から登録情報を読み出すものと
する。
【0036】ステップ802では、前記読み出した登録
情報に対して暗号化が行われているかどうかを調べ、暗
号化が行われている場合にはステップ803で復号化を
行う。
【0037】ステップ804では、前記読み出した登録
情報に対してデジタル署名が行われているかどうかを調
べ、デジタル署名が行われている場合にはステップ80
5で署名内容をチェックし、前記読み出した登録情報の
改竄が行われていないかどうかを確認する。
【0038】ステップ806では、前記読み出した登録
情報の種別が音声データ情報であるかどうかを調べ、音
声データ情報である場合にはステップ811へ進み、音
声データの再生を行う。
【0039】ステップ807では、前記読み出した登録
情報の出力位置情報を参照し、出力位置を示す座標や、
新規出力領域の生成の有無を示す情報を読み出す。ステ
ップ808では、前記読み出した出力位置情報に、新規
Webページや新規ダイアログ等の新規出力領域を生成
して出力することが示されているかどうかを調べ、新規
出力領域の生成が示されている場合にはステップ809
へ進み、指定された新規出力領域を生成する。
【0040】ステップ810では、登録情報の種別に合
わせて画像表示プログラムや動画再生プログラム等の出
力処理プログラムを起動し、ステップ807で読み出し
た出力位置に前記読み出した登録情報を出力する。なお
ステップ809で新規Webページや新規ダイアログ等
の新規出力領域を生成している場合には、その生成した
新規出力領域中のステップ807で読み出した出力位置
に前記読み出した登録情報を出力する。また、検証用個
人テーブル208への登録の際に、IM発行機関名や認
証局名等、利用者によって指定されたIMや公開鍵証明
書中の特定の情報が、電子データに基づく真正性の検証
結果と共に出力される情報として登録されていた場合に
は、それらのIM発行機関名や認証局名等の情報をIM
や公開鍵証明書から読み出して共に出力しても良い。
【0041】図9は本実施形態の真正性結果出力の第1
の例を示す図である。図9に示す真正性結果出力例で
は、電子データに基づく真正性の検証結果として、メッ
セージ「このホームページが正しいことを証明します。
URL:http://www.im.com/」を表示すると共に、電子デ
ータに基づく真正性の検証結果と共に出力される情報と
して文字列情報「@上村@」を出力位置901〜903
に表示する表示例を表している。
【0042】図10は本実施形態の真正性結果出力の第
2の例を示す図である。図10に示す真正性結果出力例
では、電子データに基づく真正性検証結果のメッセージ
と共に画像データ情報を出力位置1001〜1003に
表示する表示例を表している。
【0043】図11は本実施形態の真正性結果出力の第
3の例を示す図である。図11に示す真正性結果出力例
では、電子データに基づく真正性の検証結果として表示
されるIMの画像データと共に、文字列情報「@上村
@」や画像データ情報を出力位置1101及び1102
に表示する表示例を表している。
【0044】図12は本実施形態の真正性結果出力の第
4の例を示す図である。図12に示す真正性結果出力例
では、新規Webページや新規ダイアログ等の新規出力
領域を生成して、文字列情報「@上村@」や画像データ
情報を表示する表示例を表している。
【0045】図13は本実施形態の真正性結果出力の第
5の例を示す図である。図13に示す真正性結果出力例
では、正規の検証プログラムが検証した時にのみ表示が
行われる検証プログラム専用領域、ブラウザ専用領域や
吹き出し位置に、画像データ情報を表示する表示例を表
している。
【0046】図14は本実施形態の真正性結果出力の第
6の例を示す図である。図14に示す真正性結果出力例
では、電子データに基づく真正性検証結果のメッセージ
と共に音声データ情報を出力する様子を表している。
【0047】また本実施形態において、IMによる認証
結果を出力する為のプルダウンメニュー中に検証用個人
テーブル208中に登録されている情報を出力しても良
い。
【0048】図15は本実施形態のプルダウンメニュー
中の出力例を示す図である。図15に示すプルダウンメ
ニュー出力例では、IMをクリックしたときに表示され
るプルダウン専用メニュー中の出力位置1501に、文
字列情報「@上村@」を表示する表示例を表している。
【0049】前記の様に本実施形態では、電子データに
付加されたIM等により電子データに基づく真正性を検
証し、その検証結果を出力する際に、検証用個人テーブ
ル208中に予め登録されている情報を読み出して当該
検証結果と共に出力するので、利用者は、検証用個人テ
ーブル208中に予め登録しておいた内容が出力されて
いることを確認することで、本物と偽者の区別を容易に
行うことができる。
【0050】また電子データに基づく真正性表示を不正
に行おうとする第3者が、クライアント側の検証用個人
テーブル208にどの様な情報が登録されているかを予
め知ることは困難である為、真正性表示の偽造が困難と
なり、第3者による偽の真正性表示を防止することがで
きる。
【0051】なお本実施形態では、電子データにIMが
付加されている場合について主に説明したが、IMに限
らず、PKI(Public Key Infrastructure)の公開鍵証
明書を検証クライアントで検証した結果を表示する際も
適用することが可能であり、同様にして真正性証明のあ
らゆる場面に適用することができる。
【0052】また検証用個人テーブル208中の登録情
報とWebサーバ等のログイン処理が必要な情報処理装
置のURLとを対応付けておき、特定の情報処理装置へ
ログインを行う際に、検証用個人テーブル208中に登
録されている登録情報を読み出してログインダイアログ
と共に出力し、どの情報処理装置へのログイン処理であ
るかを利用者に明示する様にしても良い。
【0053】以上説明した様に本実施形態の真正性出力
装置によれば、検証用個人テーブル中に登録されている
情報を電子データに基づく真正性の検証結果と共に出力
するので、電子データに基づく真正性の検証結果を出力
する際に、第3者による偽造の困難な検証結果を出力す
ることが可能である。
【0054】
【発明の効果】本発明によれば検証用個人テーブル中に
登録されている情報を電子データに基づく真正性の検証
結果と共に出力するので、電子データに基づく真正性の
検証結果を出力する際に、第3者による偽造の困難な検
証結果を出力することが可能である。
【図面の簡単な説明】
【図1】本実施形態の真正性出力処理の概略を示す図で
ある。
【図2】本実施形態の真正性出力装置100の概略構成
を示す図である。
【図3】本実施形態の情報登録処理の処理手順を示すフ
ローチャートである。
【図4】本実施形態の基本画面の一例を示す図である。
【図5】本実施形態の拡張画面の一例を示す図である。
【図6】本実施形態の位置登録画面の一例を示す図であ
る。
【図7】本実施形態の検証用個人テーブル208の一例
を示す図である。
【図8】本実施形態の情報出力処理の処理手順を示すフ
ローチャートである。
【図9】本実施形態の真正性結果出力の第1の例を示す
図である。
【図10】本実施形態の真正性結果出力の第2の例を示
す図である。
【図11】本実施形態の真正性結果出力の第3の例を示
す図である。
【図12】本実施形態の真正性結果出力の第4の例を示
す図である。
【図13】本実施形態の真正性結果出力の第5の例を示
す図である。
【図14】本実施形態の真正性結果出力の第6の例を示
す図である。
【図15】本実施形態のプルダウンメニュー中の出力例
を示す図である。
【符号の説明】
100…真正性出力装置、101…画面部、102…処
理部、201…CPU、202…メモリ、203…磁気
ディスク装置、204…入力装置、205…出力装置、
206…CD−ROM装置、207…通信装置、208
…検証用個人テーブル、211…情報登録処理部、21
2…情報出力処理部、901〜903…出力位置、10
01〜1003…出力位置、1101及び1102…出
力位置、1501…出力位置。
フロントページの続き (72)発明者 菊田 篤史 東京都江東区新砂一丁目6番27号 株式会 社日立製作所公共システム事業部内 (72)発明者 岡安 里恵 東京都江東区新砂一丁目6番27号 株式会 社日立製作所公共システム事業部内 Fターム(参考) 5B017 AA02 BA07 CA15 CA16 5J104 AA09 LA06 PA07

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】 電子データに基づく真正性の検証結果を
    出力する真正性出力方法において、 電子データに基づく真正性の検証結果と共に出力される
    情報を検証用個人テーブルに登録するステップと、電子
    データに基づく真正性の検証結果を出力する際に、前記
    検証用個人テーブル中に登録されている情報を読み出し
    て当該検証結果と共に出力するステップとを有すること
    を特徴とする真正性出力方法。
  2. 【請求項2】 前記検証結果と共に出力される情報は、
    利用者によって指定された任意の文字列情報、画像デー
    タ情報、音声データ情報または動画データ情報といった
    感覚的認識可能なマルチメディアデータであることを特
    徴とする請求項1に記載された真正性出力方法。
  3. 【請求項3】 前記検証結果と共に出力される情報を暗
    号化して検証用個人テーブルに登録することを特徴とす
    る請求項1または請求項2のいずれかに記載された真正
    性出力方法。
  4. 【請求項4】 前記検証結果と共に出力される情報にデ
    ジタル署名を施して検証用個人テーブルに登録すること
    を特徴とする請求項1乃至請求項3のいずれか1項に記
    載された真正性出力方法。
  5. 【請求項5】 前記電子データに基づく真正性の検証結
    果を出力する際に、前記検証用個人テーブル中に登録さ
    れている情報を、利用者によって指定された特定の位置
    に出力することを特徴とする請求項1乃至請求項4のい
    ずれか1項に記載された真正性出力方法。
  6. 【請求項6】 前記電子データに基づく真正性の検証結
    果を出力する際に、前記検証用個人テーブル中に登録さ
    れている情報を、新規に生成された出力領域に出力する
    ことを特徴とする請求項1乃至請求項5のいずれか1項
    に記載された真正性出力方法。
  7. 【請求項7】 前記電子データに基づく真正性の検証結
    果を出力する際に、前記検証用個人テーブル中に登録さ
    れている情報を、利用者によって指定された当該電子デ
    ータ中の特定の認証情報と共に出力することを特徴とす
    る請求項1乃至請求項6のいずれか1項に記載された真
    正性出力方法。
  8. 【請求項8】 特定の情報処理装置へのログインダイア
    ログを出力する際に、前記検証用個人テーブル中に登録
    されている情報を読み出してログインダイアログと共に
    出力することを特徴とする請求項1乃至請求項7のいず
    れか1項に記載された真正性出力方法。
  9. 【請求項9】 電子データに基づく真正性の検証結果を
    出力する真正性出力装置において、 電子データに基づく真正性の検証結果と共に出力される
    情報を検証用個人テーブルに登録する情報登録処理部
    と、電子データに基づく真正性の検証結果を出力する際
    に、前記検証用個人テーブル中に登録されている情報を
    読み出して当該検証結果と共に出力する情報出力処理部
    とを備えることを特徴とする真正性出力装置。
  10. 【請求項10】 電子データに基づく真正性の検証結果
    を出力する真正性出力装置としてコンピュータを機能さ
    せる為のプログラムにおいて、 電子データに基づく真正性の検証結果と共に出力される
    情報を検証用個人テーブルに登録する情報登録処理部
    と、電子データに基づく真正性の検証結果を出力する際
    に、前記検証用個人テーブル中に登録されている情報を
    読み出して当該検証結果と共に出力する情報出力処理部
    としてコンピュータを機能させることを特徴とするプロ
    グラム。
JP2001023229A 2001-01-31 2001-01-31 真正性出力方法及びその実施装置並びにその処理プログラム Expired - Fee Related JP4166437B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2001023229A JP4166437B2 (ja) 2001-01-31 2001-01-31 真正性出力方法及びその実施装置並びにその処理プログラム
KR1020020005341A KR100571940B1 (ko) 2001-01-31 2002-01-30 진정성 출력 방법 및 그 실시 장치와 그 처리 프로그램을 기록한 기록 매체
US10/062,949 US7269852B2 (en) 2001-01-31 2002-01-30 Authenticity output method and its apparatus, and processing program
EP02250622A EP1229426A3 (en) 2001-01-31 2002-01-30 Authentication of displayed data
CNB021070695A CN1235154C (zh) 2001-01-31 2002-01-31 真实性输出方法及其实施装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001023229A JP4166437B2 (ja) 2001-01-31 2001-01-31 真正性出力方法及びその実施装置並びにその処理プログラム

Publications (2)

Publication Number Publication Date
JP2002229450A true JP2002229450A (ja) 2002-08-14
JP4166437B2 JP4166437B2 (ja) 2008-10-15

Family

ID=18888542

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001023229A Expired - Fee Related JP4166437B2 (ja) 2001-01-31 2001-01-31 真正性出力方法及びその実施装置並びにその処理プログラム

Country Status (5)

Country Link
US (1) US7269852B2 (ja)
EP (1) EP1229426A3 (ja)
JP (1) JP4166437B2 (ja)
KR (1) KR100571940B1 (ja)
CN (1) CN1235154C (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2004061692A1 (ja) * 2002-12-27 2006-05-18 株式会社日立製作所 電子データ認証方法、マーク画像生成方法、および、記憶媒体発行方法

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU6371500A (en) * 2000-07-25 2002-02-05 Mediadna Inc System and method of verifying the authenticity of dynamically connectable executable images
JP4086527B2 (ja) * 2002-04-01 2008-05-14 キヤノン株式会社 情報処理装置及び情報処理方法及びそれをコンピュータに実行させるためのプログラム
US7131003B2 (en) 2003-02-20 2006-10-31 America Online, Inc. Secure instant messaging system
FR2868570A1 (fr) * 2004-04-05 2005-10-07 Nickcode Sarl Procede d'identification numerique et/ou d'authentification numerique par ou d'une personne physique
US7437767B2 (en) * 2004-11-04 2008-10-14 International Business Machines Corporation Method for enabling a trusted dialog for collection of sensitive data
JP2006221242A (ja) * 2005-02-08 2006-08-24 Fujitsu Ltd 認証情報詐取防止システム、プログラム及び方法
US8220030B2 (en) * 2005-07-02 2012-07-10 Tara Chand Singhal System and method for security in global computer transactions that enable reverse-authentication of a server by a client
US8555396B2 (en) * 2006-08-31 2013-10-08 The Invention Science Fund I, Llc Authenticatable displayed content
US8327155B2 (en) * 2006-08-31 2012-12-04 The Invention Science Fund I, Llc Screening for masquerading content
US8640248B2 (en) * 2006-08-31 2014-01-28 The Invention Science Fund I, Llc Handling masquerading elements
US9747426B2 (en) * 2006-08-31 2017-08-29 Invention Science Fund I, Llc Handling masquerading elements
BRPI0700706A (pt) * 2007-02-26 2008-10-14 Banco Bradesco S A processo de verificação de autenticidade e integridade de transação
US8621641B2 (en) * 2008-02-29 2013-12-31 Vicki L. James Systems and methods for authorization of information access
US20090307191A1 (en) 2008-06-10 2009-12-10 Li Hong C Techniques to establish trust of a web page to prevent malware redirects from web searches or hyperlinks
CN101630407B (zh) * 2009-06-05 2012-09-19 天津大学 基于两视几何和图分割的伪造区域定位方法
US8387126B2 (en) * 2009-12-14 2013-02-26 Telcordia Technologies, Inc. Systems and methods for authenticating a server by combining image recognition with codes
JP5691853B2 (ja) * 2011-06-02 2015-04-01 富士通株式会社 アクセス監視プログラム、情報処理装置およびアクセス監視方法
US20130179768A1 (en) * 2012-01-05 2013-07-11 International Business Machines Corporation Differentiated Information Display For Certified and Uncertified Web Page Versions
EP3073403B1 (en) * 2014-02-06 2019-01-09 Sony Corporation Information processing device, information processing method, program, and server

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3688356B2 (ja) * 1995-08-31 2005-08-24 富士通株式会社 ライセンシー通知システム
US6766454B1 (en) * 1997-04-08 2004-07-20 Visto Corporation System and method for using an authentication applet to identify and authenticate a user in a computer network
JPH11239129A (ja) 1997-06-05 1999-08-31 Hitachi Ltd 電子データを認証するための方法
US6131162A (en) * 1997-06-05 2000-10-10 Hitachi Ltd. Digital data authentication method
US6018724A (en) * 1997-06-30 2000-01-25 Sun Micorsystems, Inc. Method and apparatus for authenticating on-line transaction data
US5960100A (en) * 1997-07-23 1999-09-28 Hargrove; Tom Credit card reader with thumb print verification means
JPH11232286A (ja) 1998-02-12 1999-08-27 Hitachi Ltd 情報検索システム
EP1102205A4 (en) * 1998-08-04 2005-04-13 Fujitsu Ltd SIGNATURE SYSTEM FOR PRESENTING USER SIGNATURE INFORMATION
JP2000078125A (ja) * 1998-08-28 2000-03-14 Hitachi Ltd 認証可能な電子データの生成方法
BR9907075A (pt) * 1998-10-28 2000-10-17 Verticalone Corp Sistema processo e dispositivo de armazanamento digital para distribuir informações pessoais de pelo menos um provedor de informação para pelo menos um usuário final, processo, sistema e dispositivo de armazenamento digital para distribuir armazenar e recuperar dados associados com um usuário final agregado de um ou mais provedores de informação, sistema e processo para gerar documentos eletrônicos, processo, sistema e dispositivo de armazenamento digital para planejar e coleta de informações por um computador central, processo, dispositivo de armazenamento digital e sistema para executar automaticamente uma ação para um usuário final, processo, dispositivo de armazenamento digital e sistema para monitorar interações entre um provedor de informações e um usuário final de informações pessoais, e, processo, dispositivo de armazenamento digital e sitema de acesso automatizado para informações pessoais associadas com um usuário final
US6647200B1 (en) * 1998-10-29 2003-11-11 Securion 24 Co., Ltd. Digital recorder, monitoring system, remote monitoring system, monitor image retrieval method, remote image reproduction method, recording medium and computer data signal
AU3360600A (en) 1999-02-08 2000-08-25 Geotrust, Inc. Content certification
US20020059364A1 (en) * 1999-02-08 2002-05-16 Christopher M Coulthard Content certification
JP2000287065A (ja) 1999-03-30 2000-10-13 Oki Electric Ind Co Ltd 画像処理システム
JP3134194B2 (ja) 1999-04-02 2001-02-13 株式会社八輝金属 射出成形機及び押出成形機におけるシリンダーの再生方法
KR20000036707A (ko) 2000-03-27 2000-07-05 윤금 전자인증에 의한 홈 페이지 검증방법
US6572025B1 (en) * 2000-05-10 2003-06-03 Japan Gain The Summit Co., Ltd. Information code product, manufacturing device and method for manufacturing the same, information code reading device, authentication system, authentication terminal, authentication server, and authentication method
US7100049B2 (en) * 2002-05-10 2006-08-29 Rsa Security Inc. Method and apparatus for authentication of users and web sites

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2004061692A1 (ja) * 2002-12-27 2006-05-18 株式会社日立製作所 電子データ認証方法、マーク画像生成方法、および、記憶媒体発行方法

Also Published As

Publication number Publication date
CN1369783A (zh) 2002-09-18
JP4166437B2 (ja) 2008-10-15
US7269852B2 (en) 2007-09-11
KR20020064185A (ko) 2002-08-07
CN1235154C (zh) 2006-01-04
EP1229426A2 (en) 2002-08-07
EP1229426A3 (en) 2004-11-10
KR100571940B1 (ko) 2006-04-18
US20020103645A1 (en) 2002-08-01

Similar Documents

Publication Publication Date Title
JP4166437B2 (ja) 真正性出力方法及びその実施装置並びにその処理プログラム
US7631191B2 (en) System and method for authenticating a web page
US7203838B1 (en) System and method for authenticating a web page
US10355863B2 (en) System and method for authenticating electronic content
US20020002680A1 (en) Method and apparatus for verifying the integrity of digital objects using signed manifests
US20070028111A1 (en) Methods and apparatus for authentication of content delivery and playback applications
US20040003248A1 (en) Protection of web pages using digital signatures
US20050182939A1 (en) Digital data authentication method
US20150310686A1 (en) System and method for secure voting
JP2000138671A (ja) 電子印鑑マーク認証システム
WO2006122387A1 (en) Methods and apparatuses for information authentication and user interface feedback
JPH1185890A (ja) 金融機関サーバ及びクライアントウェブブラウザ用セキュリティシステム及び方法
US6711553B1 (en) Method and apparatus for digital content copy protection
JP2006525563A (ja) ユーザとウェッブ・サイトの認証方法及び装置
JP2000260121A (ja) 情報再生装置および情報記録装置
MXPA04001596A (es) Emision de una licencia de uso de editor fuera de linea en un sistema de administracion digital de derechos (drm).
JP2006244474A (ja) インターネットを介して識別情報を安全に開示する方法およびシステム
JP2007527059A (ja) ユーザ、およびコンピュータシステムから受信された通信の認証のための方法および装置
JP2007072608A (ja) 機器情報送信プログラム、サービス制御プログラム、機器情報送信装置、サービス制御装置および機器情報送信方法
JPH11239129A (ja) 電子データを認証するための方法
JP2006171892A (ja) ウェブサイト所有者情報伝達方法、ウェブサイト所有者情報送信装置及び方法並びにプログラム
JP3184868B2 (ja) Webページの真正性確認システム
JP3770732B2 (ja) 画像への情報添付方法および画像からの情報抽出方法
JP3184869B2 (ja) Webページの真正性確認システム
JP5106211B2 (ja) 通信システム及びクライアント装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040817

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061010

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061207

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070213

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070412

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080304

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080507

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080729

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080730

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110808

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120808

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees