JP2004072266A - Authentication method and authentication system - Google Patents

Authentication method and authentication system Download PDF

Info

Publication number
JP2004072266A
JP2004072266A JP2002226527A JP2002226527A JP2004072266A JP 2004072266 A JP2004072266 A JP 2004072266A JP 2002226527 A JP2002226527 A JP 2002226527A JP 2002226527 A JP2002226527 A JP 2002226527A JP 2004072266 A JP2004072266 A JP 2004072266A
Authority
JP
Japan
Prior art keywords
authentication
mark
information
authentication mark
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002226527A
Other languages
Japanese (ja)
Inventor
Kazuo Nomura
野村 和男
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Information Systems Ltd
Original Assignee
Hitachi Information Systems Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Information Systems Ltd filed Critical Hitachi Information Systems Ltd
Priority to JP2002226527A priority Critical patent/JP2004072266A/en
Publication of JP2004072266A publication Critical patent/JP2004072266A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To attain mutual authentication between a plurality of authentication marks under a local environment. <P>SOLUTION: A control section 11 for verifying the authenticity of a digital document to which an authentication mark is embedded is provided with: an authentication mark generating function 11a that embeds the authentication information as a watermark to uniquely particularize the authentication mark in the image information of the authentication mark and the image information of the other authentication mark and embeds the authentication information as a watermark to uniquely particularize the other authentication mark to the image information of the other authentication mark and the image information of the authentication mark; an authentication mark embedding function 11c to embed the individual authentication marks to the digital document; and a program generating function 11d that mutually compares the pieces of the authentication information included in the respective authentication marks under the local environment to generate an authentication program whereby coincidence/dissidence of the pieces of authentication information can be discriminated. <P>COPYRIGHT: (C)2004,JPO

Description

【0001】
【発明の属する技術分野】
本発明は、複数の認証マークが埋め込まれたデジタル書面の認証方法及び認証システムに係り、特に、このデジタル書面の真正性検証と共に、夫々の認証マーク間での相互認証も可能な認証方法及び認証システムに関する。
【0002】
【従来の技術】
従来、ホームページの真正性を保証する為の技術としては、ホームページ上に貼り付けられたアイコン状のマークであって、そのサイト運営者が作成したということを保証するもの(以下「認証マーク」という。)がある。この認証マークは、ホームページを一意に特定できる認証情報を電子透かし技術を用いて画像(Jpeg,Png等)に埋め込み、この画像データをホームページ上に貼り付けることにより、ホームページの成りすまし,かかるマークの不正使用防止,画像の改竄の防止等を図るものである。ここで、その認証情報としては、認証マークの貼り付け対象たるホームページのURL(以下「貼付許可URL」という。)や認証マークの有効期限情報等がある。
【0003】
上記認証マークによるホームページの真正性の検証は、以下の如き画像の改竄有無の検証,貼付許可URL検証,真正性有効期間検証,コンテンツの改竄有無検証又はリンクコンテンツの改竄有無検証により行われる。
【0004】
上記画像の改竄有無の検証は、画像に埋め込まれた特徴値と参照者が参照している画像の比較により行われ、これにより画像の改竄有無を検知するものである。
【0005】
上記貼付許可URL検証は、画像に埋め込まれた貼付許可URLとブラウザから得られる参照中のホームページのURLとの比較により行われ、かかる比較により認証マークの不正コピーやホームページの成りすましを検知するものである。
【0006】
上記真正性有効期限検証は、画像に埋め込まれた認証マークの有効期限情報とOS(Operating System)から得られるシステム(コンピュータ)の日時情報との比較により行われ、これによりホームページの真正性を保証するものである。
【0007】
上記コンテンツの改竄有無検証やリンクコンテンツの改竄有無検証は、画像に埋め込まれたコンテンツ特徴値と認証マークが貼付されたコンテンツから得られるコンテンツ特徴値との比較により行われ、これによりコンテンツの改竄有無を検知するものである。
【0008】
しかしながら、上記の如き検証方法にあっては、画像に埋め込んだ認証情報が改竄されてしまった場合、たとえ全ての検証結果が正常であったとしても、ホームページの真正性を保証することはできない。つまり、上記の如き検証方法は、ホームページの真正性を保証する為に、その認証情報が改竄されていないことを前提条件としている。これが為、上記の如き認証マークを用いた認証システムにおいて上記不都合を改善するには、生成直後の認証マークと参照されている認証マークとの同一性を証明しなければならない。
【0009】
しかしながら、認証マークを生成する人(環境)は、それを参照する人とは必ずしも同じではなく、且つ不特定多数の者が参照者となり得るので、この不特定多数の者に生成直後の認証マークのファイル(画像情報や認証情報のデータファイル)を保有させることは実際上困難である。
【0010】
そこで、かかる認証システムでは、生成直後の認証マークと参照者により参照されている認証マークの同一性を検証する為の手段が講じられている。かかる検証手段は、生成直後の認証マークのファイルと同等のバイナリデータをデータベースに保管しておき、そのバイナリデータと参照者からの参照中の認証マークのファイルとを比較検証し、その検証結果を参照者に返す、という所謂認証サーバといわれるものである。そして、この認証サーバからの検証結果により、認証マークの参照者が生成直後の認証マークのファイルを保有せずとも、ホームページの真正性を確認することができる。
【0011】
【発明が解決しようとする課題】
上記の如く、従来は、貼付許可URL等の認証情報が埋め込まれた認証マークを利用する認証システムにより、インターネット等のネットワーク上でのホームページの成りすまし,認証マークの不正使用防止,画像の改竄の防止等を図っている。しかしながら、ホームページを閲覧する際は認証マークによる真正性の確認ができるので有用であるが、例えば物品の売買等の契約を取り交わす場合、即ち複数間において互いの証明を要する場合には、仮に一つの契約書等のページに複数の認証マークが貼付されたとしても、各認証マークの間に何ら関連性が無いので、夫々の認証マークがそのページの真正性の確認を別個独立して行うのみである。これが為、従来の認証システムにあっては一つのページを相互利用する複数人の間での相互認証が行えず、そのページの真正性は確認できたとしても相手の証明が行えない、という不都合があった。
【0012】
また、この従来の認証システムにあっては、ホームページを一意に特定する為の認証情報として貼付許可URLを使用しているので、ローカルに保存されているホームページ(HTMLファイル)等のデジタル文書やデジタル画像(以下「デジタル書面」という。)の真正性を確認できない、という不都合もあった。具体的には、従来の認証システムはネットワーク上での検証作業を前提としたものであり、例えばローカル環境での保存が行われる上記契約書の如きデジタル書面の場合は、かかる環境下での真正性検証ができず、その利便性に欠けてしまう。即ち、契約書の如きデジタル書面は、その性質上、契約締結の後にはローカルに保存されることが多々あるが、その参照時にその都度ネットワーク接続しなければ真正性検証ができない。そして、参照等を行う際に(例えば契約作業の当事者以外の者が内容の確認を行う場合)その都度ネットワークへの接続を求められることは、その者にとって利便性が悪い。
【0013】
そこで、本発明は、かかる従来例の有する不都合を改善し、複数の認証マーク間での互いの認証が可能で且つローカルの環境下においても相互認証が可能な認証方法及び認証システムを提供することを、その目的とする。
【0014】
【課題を解決するための手段】
上記目的を達成する為、本発明に係る認証方法では、デジタル書面に埋め込まれた複数の認証マークの夫々の認証情報の一致/不一致を相互比較して当該各認証マーク間の相互認証を行うようにしている。
【0015】
また、上記目的を達成する為、本発明に係る認証システムでは、認証マークを埋め込んだデジタル書面の真正性の検証を行う制御部に、認証マークを一意に特定する認証情報を当該認証マークの画像情報と他の認証マークの画像情報に透かし込み、この他の認証マークを一意に特定する認証情報を当該他の認証マークの画像情報と前記認証マークの画像情報に透かし込む認証マーク生成機能と、前記夫々の認証マークを前記デジタル書面に埋め込む認証マーク埋込機能と、ローカル環境下で前記夫々の認証マークに含まれる認証情報を相互比較して当該各認証情報の一致/不一致の判定が可能な認証プログラムを生成するプログラム生成機能とを設けている。
【0016】
【発明の実施の形態】
本発明に係る相互認証システムの一実施形態について図1から図7に基づき説明する。
【0017】
本実施形態の相互認証システムの構成を説明する。この相互認証システムは、本システムの利用者毎に認証マークを生成し、この認証マークをHTML形式等のデジタル書面に貼付する。更にこのデジタル書面に他の利用者の認証マークを貼付すると共に、夫々の認証マーク相互間の真正性検証が可能な情報を透かし込む認証サーバを有する。図1に示す如く、本実施形態にあっては、この認証サーバを認証局に設置したものとして例示する。ここでいう認証局とは、本システムの利用を希望する者(事業所等)の認証を行う第三者機関のことである。尚、本実施形態においては一箇所の認証局しか表していないが、この認証局は複数であってもよい。ここで、この認証サーバ10には、図1に示す如く本システムを利用する複数の利用者(事業所)の端末(以下「利用者端末」という。)20(k=1,2,…,n)がインターネット等のネットワーク30を介して接続されている。以下、この図1に示す認証サーバ10について説明する。
【0018】
この認証サーバ10には、図示しない主記憶装置(メモリ)に読み込まれたプログラムに基づいて図示しない中央処理装置(CPU)が後述する処理を行う制御部11と、そのプログラムを格納したプログラム記憶部12と、認証マークに関する情報(後述する画像情報,利用者情報等の認証情報等)やデジタル文書に関する情報(デジタル文書の記載内容等の情報)を格納する記憶部13とが設けられている。
【0019】
具体的に上記制御部11には、利用者の依頼により認証マークを生成する認証マーク生成機能11aと、利用者からの上記認証マークやデジタル文書に関する情報を上記記憶部13に登録する認証情報登録機能11bと、その利用者のデジタル文書に認証マークを埋め込む認証マーク埋込機能11cと、認証マークに基づいてプラグインを生成するプラグイン生成機能11dとが設けられている。
【0020】
ここで、本実施形態の認証マークとは、Jpeg,Png等の画像情報に電子透かし技術を用いて認証情報を埋め込んだものである。本実施形態の認証情報としては、後述する如く、認証マークをデジタル文書に貼付した際に当該マークを一意に特定する為の利用者情報(マークIDやマーク種別ID等),及び認証マークの埋め込み対象たるデジタル文書の情報を用いるが、更に従来例の如き貼付許可URLも付加してもよい。本システムは、このような認証マークをデジタル文書に埋め込むことにより、デジタル文書の成りすまし,かかるマークの不正使用防止,画像の改竄の防止等を可能にするものである。また、上記プラグインは、ハッシュ値で原本性をチェックするものであって、ローカル環境下において認証マーク間の相互認証を行う認証プログラムのことである。
【0021】
以上の如き相互認証システムを利用するには先ず利用者は認証局への登録を行わなければならず、この登録を行わなければ利用者は認証局から認証マークを発行してもらえない。
【0022】
以下に、認証マーク発行処理の具体例を図2のフローチャートを用いて説明する。利用者は、認証マークとして視覚的に表現する為の画像情報を利用者端末20からネットワーク30経由で認証サーバ10に送り、認証マークの発行依頼を行う(ステップST1)。この依頼を受けた認証サーバ10の制御部11は、依頼者の実在確認,即ち依頼者が本システムの使用権限を有するものであるか否かの判定を、利用者登録時に付与したIDやパスワード等を用いて行う(ステップST2)。
【0023】
ここで、使用権限がないとの結果であれば処理を終了し、使用権限を有するとの結果であれば、制御部11の認証マーク生成機能11aにより認証マークを生成する(ステップST3)。この生成の際、認証マーク生成機能11aは、受け取った画像情報を認証マークとして契約書に貼付した際に当該マークを一意に特定する為の利用者情報(マークIDやマーク種別ID等)を画像情報や利用者の登録時の情報から生成する。そして、その利用者情報と画像情報とからハッシュ関数を用いてハッシュ値を生成して、このハッシュ値を画像情報に透かし込んで認証マーク(以下「認証マーク原本」という。)を生成する。
【0024】
認証マーク原本が生成された後、制御部11は、認証情報登録機能11bにより認証マーク原本に関する情報(利用者情報や画像情報)を記憶部13に登録する(ステップST4)。そして、この認証サーバ10から利用者端末20に認証マーク原本が生成された旨が通知(ステップST5)されるので、利用者は、認証サーバ10から認証マーク原本をダウンロードして取得する(ステップST6)。尚、認証サーバ10は、認証マーク原本を電子メール等で送信してもよい。
【0025】
以上の如く認証マーク原本発行処理を終えると、利用者は次の処理を行うことが可能となる。
【0026】
以下においては、相互認証システムの利用者たる甲乙間での契約に本システムを利用した場合を具体的な適用例として説明する。ここで、甲とは、インターネットショッピング等の通信販売を業とする事業者であって、自社製品拡販の為に本システムを利用する者である。また、乙とは、甲が提供する商品の購入を希望する者である。
【0027】
上記甲は、通信販売を行う為にWebサイトを開設している。これが為、本実施形態においては、図1に示す如く、ネットワーク30上にWebサーバ40が設けられている。ここで、本実施形態では、そのWebサーバ40においても認証マークへの認証情報の透かし込み機能を持たせる。かかる機能を持たせる為にはその処理プログラムが必要となるが、本実施形態においてはそのプログラムを前述した認証局への登録により利用できるようにしている。
【0028】
ここでは利用者たる甲が予め認証マーク原本を取得しているものとして説明する。先ず甲は、図3のフローチャートに示す如く、自己の利用者端末(以下「甲端末」という。)20等で作成した元契約書(後述する公開用契約書の元となるHTML形式等のデジタル文書であって、甲のみの事項が入力されたもの)と自己の認証マーク原本(以下「甲マーク原本」という。)とを認証サーバ10に送信する(ステップST11)。これにより認証サーバ10の制御部11が、元契約書を送信してきた者が正規の利用者であるか否かを判定する(ステップST12)。ここでは、この判定に甲の登録時に付与したIDやパスワード等を使用する。
【0029】
続いて認証サーバ10は、上記ステップST12の判定にて正規の利用者でないとの結果であれば処理を終了し、正規の利用者であるとの結果であれば、認証マーク生成機能11aにより、元契約書情報(甲の入力事項等)と甲マーク原本の画像情報とからハッシュ関数を用いてハッシュ値を生成し、このハッシュ値をその画像情報に透かし込む。即ち、甲マーク原本に元契約書情報が付加された認証マーク(以下「甲マーク」という。)を生成する(ステップST13)。しかる後、制御部11は、認証情報登録機能11bにより甲マークに関する情報を記憶部13に登録する(ステップST14)。ここで、登録を行う甲マークに関する情報は、前述した図2に示すステップST4にて利用者情報及び画像情報が既に登録されていることから、元契約書情報のみとする。
【0030】
続いて、制御部11の認証マーク埋込機能11cがその甲マークを元契約書に埋め込んで(ステップST15)公開用契約書を生成すると共に、プラグイン生成機能11dにより、甲マークに基づいてプラグインを生成(ステップST16)し、この公開用契約書及びプラグインを甲に送る(ステップST17)。そして、甲は、その公開用契約書とプラグインをWebサイト上で公開する(ステップST18)。
【0031】
次に、乙との実際の契約処理,即ち乙が甲の公開用Webサイトに掲げられている商品情報から所望の商品を購入する場合について図4及び図5に示すフローチャートを用いて説明する。ここで、乙が認証局に登録されていないのであれば、先ず乙は登録を行い、前述した図2に示すステップST1〜ST6までの処理を行って乙マーク原本を取得する。そして、その後に以下に示す契約処理を行う。また、既に乙マーク原本を取得済みであれば、以下に示す契約処理に移る。
【0032】
乙は、甲の公開用Webサイトに掲げられている商品情報から所望の商品を購入する際、図4のフローチャートに示す如く、そのWebサイトから注文書(HTML形式等のデジタル文書)を自己の利用者端末(以下「乙端末」という。)20にダウンロードする(ステップST21)。そして、この注文書に所定事項を入力し、自己の認証マーク原本(以下「乙マーク原本」という。)と共に認証サーバ10に送信する(ステップST22)。
【0033】
認証サーバ10の制御部11では、注文書を送信してきた者が正規の利用者であるか否かを乙の登録時に付与したIDやパスワード等を使用して判定し(ステップST23)、正規の利用者でないとの結果であれば処理を終了する。また、正規の利用者であるとの結果であれば、認証マーク生成機能11aにより、甲側のURL情報とハッシュ関数とからハッシュ値を生成して、このハッシュ値を乙マーク原本の画像情報に透かし込み(ステップST24)、この乙マークを注文書に埋め込む(ステップST25)。しかる後、この制御部11はその注文書を乙に返信し(ステップST26)、乙は、これを甲のWebサイトにアップロードする(ステップST27)。甲は、その注文書をWebサイトからダウンロードし、乙マークに透かし込まれている甲側のURL情報に基づき従来の如くして乙の確認を行う(ステップST28)。この確認により乙が正当な者であるならば、甲は見積もりをし、乙に契約書を作成する旨を通知(ステップST29)して以下の如く契約書を作成する。
【0034】
乙は、図5のフローチャートに示す如く、乙端末20からネットワーク30を介してWebサーバ40に乙マーク原本を送信する(ステップST31)。このWebサーバ40は、図1に示す制御部41の認証マーク登録機能41aにより、乙マーク原本の情報(乙の利用者情報)を記憶部(図示略)に登録(ステップST32)し、乙への公開用契約書及びプラグインのダウンロードを許可する(ステップST33)。これにより、乙は、甲の公開用Webサイトから上記公開用契約書を乙端末20にダウンロードし(ステップST34)、この公開用契約書における乙の記載事項を入力して、この公開用契約書と共に乙マーク原本を乙端末20から認証局の認証サーバ10に送信する(ステップST35)。
【0035】
これらを受信した認証サーバ10の制御部11は、その送信者が正規の利用者であるか否かを、登録時に付与したIDやパスワード等を使用して判定する(ステップST36)。ここで、正規の利用者でないとの結果であれば処理を終了する。また、正規の利用者であるとの結果であれば、認証マーク生成機能11aにより、公開用契約書情報(甲乙の入力事項等)と乙マーク原本の画像情報とからハッシュ関数を用いてハッシュ値を生成し、このハッシュ値と公開用契約書に埋め込まれている甲マークの利用者情報のハッシュ値とを乙マーク原本の画像情報に透かし込む(ステップST37)。即ち、乙マーク原本に公開用契約書情報及び甲の利用者情報が付加された認証マーク(以下「乙マーク」という。)を生成する。
【0036】
続いて、認証マーク生成機能11aにより、公開用契約書に埋め込まれている甲マークの画像情報に乙の利用者情報を透かし込み(ステップST38)、更に認証マーク埋込機能11cにより乙マークを公開用契約書に埋め込んで(ステップST39)仮契約書を作成する。そして、この認証サーバ10は、その乙マークと仮契約書を乙端末20に送信する(ステップST40)。ここで、上記ステップST37及びST38にておいては、甲乙間での契約締結後の契約書の格納先たる甲のWebサイトのURL情報も透かし込んでよい。
【0037】
次に、認証局から乙マークと仮契約書を受け取った乙は、図6のフローチャートに示す如く、その乙マークと仮契約書を乙端末20からネットワーク30を経由してWebサーバ40に送信する(ステップST41)。これによりWebサーバ40は、その制御部41の認証マーク登録機能41aにより、乙マークの情報(乙の利用者情報)を記憶部(図示略)に登録する(ステップST42)。
【0038】
続いて、この制御部41は、図1に示す検証機能41bにより、その乙マークの情報(利用者情報)と上記図6に示すステップST32にて記憶部22に登録した乙マーク原本の情報(利用者情報)とを比較検証し、乙の認証を行う(ステップST43)。ここで、各利用者情報が不一致の場合は処理を終了し、一致していれば、仮契約書に埋め込まれている甲マークの画像情報に仮契約書のハッシュ値(乙マークに透かし込まれている公開用契約書のハッシュ値と同一のもの)を付加して(ステップST44)、この仮契約書を最終契約書として記憶部(図示略)に格納する(ステップST45)。甲は、この最終契約書をWebサイトから甲端末20にダウンロードして保管する(ステップST46)。そして、乙によるこの最終契約書のダウンロードや参照を許可する(ステップST47)。これにより、乙は、その最終契約書をWebサイトから乙端末20にダウンロードして保管する(ステップST48)。
【0039】
以上の如くして作成された契約書には、図7(a)に示す如く、甲マーク及び乙マークが貼付されている。更に、個々のマークには、甲乙夫々の利用者情報が透かし込まれている。これが為、ローカルの環境下であっても(即ちネットワーク30に接続されていなくても)、前述したプラグインが甲マークと乙マークとを比較検証することにより、具体的には甲マークと乙マークとから夫々の利用者情報を読み込んで比較し、その一致/不一致を判定することにより、生成直後のマークと現在参照されているマークとの同一性を証明することができる。そして、これにより夫々のマークの改竄や図7(b)に示す如く他の者の認証マークが貼付されている等の成りすましの確認が可能となる。
【0040】
ここで、図示しないが、プラグインによる認証の結果、利用者情報が一致している(即ち認証マークの改竄が無い)場合には、デジタル書面を表示している画面上に正当な認証マークである旨の表示がされる。また、不一致の場合(即ち認証マークが改竄されている場合)には、その画面上にエラー情報を表示し、更に契約相手として不適正である旨と契約不成立である旨を示す。
【0041】
また、前述した如く生成された認証マークのみに対応するプラグインにより認証を行うので、仮にこの認証マークが第三者に盗まれても悪用される可能性が低減される。更に、かかる認証にパスワードを使用しないので、そのパスワードを覚えておく等の必要が無く、利用者の利便性が向上する。
【0042】
また更に、夫々のマークには、契約書の情報が透かし込まれているので、これにより契約書の改竄有無の確認も可能となる。
【0043】
尚、上述した画像情報に透かし込まれる利用者情報等は、例えば電子署名技術等により暗号化されて透かし込まれている。これが為、認証マークに含まれている認証情報が第三者に盗まれる可能性が低減するので、デジタル書面や認証マークの改竄防止、認証結果の正当性の向上が図れる。
【0044】
以上示した本実施形態にあっては認証サーバ10を認証局に設置したが、必ずしもこれに限定するものではなく、例えば上記甲乙間においては甲側に設置してもよい。また、かかる場合、甲側のWebサーバ40との統合を図ってもよい。
【0045】
更に、複数の認証局を利用した場合、即ち甲乙夫々が別個の認証局を利用した場合、夫々の認証局間で情報の共有化を行う。具体的には、認証マーク原本を発行した認証局は、図2に示すステップST4の登録情報を他の認証局に送信する。また、認証マークへの認証情報の透かし込み処理を行った認証局は、その認証情報を他の認証局に送信する。これにより各認証局間で情報の共有化が図れると、透かし込み処理時点で認証マークの改竄等が確認でき、更なる認証精度の向上を図ることが可能となる。
【0046】
【発明の効果】
本発明に係る認証方法及び認証システムによれば、ローカル環境下においてデジタル書面を参照している際に、このデジタル書面に貼付されている自己の認証マークの認証情報と他者の認証マークの認証情報とを比較することにより夫々の認証マーク間の相互認証が可能となり、一方から見た他方の,即ち例えば甲から見た乙の成りすましを防止することができる。
【図面の簡単な説明】
【図1】本発明に係る相互認証システムの一実施形態を示すブロック図である。
【図2】本システムの認証マーク原本発行処理を説明するフローチャートである。
【図3】本システムを利用した公開用契約書作成処理を説明するフローチャートである。
【図4】本実施形態における発注時の処理を説明するフローチャートである。
【図5】本実施形態における契約書作成時の処理を説明するフローチャートである。
【図6】本実施形態における契約書作成時の処理を説明するフローチャートであって、図5の続きを示す図である。
【図7】作成された契約書を示す図であって、図7(a)は甲乙間で改竄等無く作成された図で、図7(b)は乙の認証マークが改竄された場合を例示する図である。
【符号の説明】
10 認証サーバ
11 制御部
11a 認証マーク生成機能
11b 認証情報登録機能
11c 認証マーク埋込機能
11d プラグイン生成機能
20k (k=1,2,…,n) 利用者端末
30 ネットワーク
40 Webサーバ
41 制御部
41a 認証マーク登録機能
41b 検証機能
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to an authentication method and an authentication system for a digital document in which a plurality of authentication marks are embedded, and more particularly to an authentication method and an authentication method capable of verifying the authenticity of the digital document and performing mutual authentication between the respective authentication marks. About the system.
[0002]
[Prior art]
Conventionally, as a technology for guaranteeing the authenticity of a homepage, an icon-shaped mark pasted on the homepage that guarantees that the site operator has created it (hereinafter referred to as an “authentication mark”) )). By embedding authentication information capable of uniquely identifying a homepage in an image (Jpeg, Png, etc.) using a digital watermarking technique and pasting this image data on the homepage, the authentication mark can be used to impersonate the homepage. It is intended to prevent use, prevent tampering of images, and the like. Here, the authentication information includes the URL of the homepage to which the authentication mark is to be pasted (hereinafter referred to as “pasting permission URL”), the expiration date information of the authentication mark, and the like.
[0003]
Verification of the authenticity of the home page by the authentication mark is performed by the following verification of image falsification, pasting permission URL verification, validity period verification, content falsification verification or link content falsification verification.
[0004]
The verification of the falsification of the image is performed by comparing the feature value embedded in the image with the image referenced by the referrer, thereby detecting the falsification of the image.
[0005]
The above-mentioned pasting permission URL verification is performed by comparing the pasting permission URL embedded in the image with the URL of the homepage being referred to obtained from the browser, and detects an unauthorized copy of the authentication mark or the impersonation of the homepage by the comparison. is there.
[0006]
The authenticity expiration date verification is performed by comparing the expiration date information of the authentication mark embedded in the image with the date and time information of the system (computer) obtained from the OS (Operating System), thereby guaranteeing the authenticity of the homepage. Is what you do.
[0007]
The verification of the falsification of the content and the verification of falsification of the link content are performed by comparing the content feature value embedded in the image with the content feature value obtained from the content to which the authentication mark is attached. Is to be detected.
[0008]
However, in the verification method as described above, if the authentication information embedded in the image is falsified, the authenticity of the home page cannot be guaranteed even if all the verification results are normal. That is, the verification method as described above is based on the premise that the authentication information is not falsified in order to guarantee the authenticity of the homepage. For this reason, in order to solve the above-mentioned inconvenience in the authentication system using the authentication mark as described above, it is necessary to prove the identity between the authentication mark immediately after generation and the authentication mark being referred to.
[0009]
However, the person (environment) that generates the authentication mark is not always the same as the person who refers to it, and an unspecified number of people can be the referrer. It is practically difficult to hold files (data files of image information and authentication information).
[0010]
Therefore, in such an authentication system, a means for verifying the identity between the authentication mark immediately after generation and the authentication mark referred to by the reference person is taken. Such verification means stores binary data equivalent to the file of the authentication mark immediately after generation in a database, compares and verifies the binary data with the file of the authentication mark being referred to by the referrer, and verifies the verification result. This is a so-called authentication server that returns the information to the referrer. Then, based on the verification result from the authentication server, the authenticity of the home page can be confirmed even if the reference person of the authentication mark does not hold the file of the authentication mark immediately after generation.
[0011]
[Problems to be solved by the invention]
As described above, conventionally, an authentication system using an authentication mark in which authentication information such as a pasting permission URL is embedded is used to prevent impersonation of a homepage on a network such as the Internet, prevention of unauthorized use of the authentication mark, and prevention of image falsification. And so on. However, when browsing the website, it is useful because the authenticity can be confirmed by the certification mark, but it is useful. Even if multiple certification marks are affixed to a page such as a contract, there is no relationship between the certification marks, so each certification mark only independently confirms the authenticity of the page. is there. For this reason, in the conventional authentication system, mutual authentication between two or more persons who mutually use one page cannot be performed, and even if the authenticity of the page can be confirmed, the other party cannot be proved. was there.
[0012]
Also, in this conventional authentication system, since the pasting permission URL is used as authentication information for uniquely specifying a homepage, a digital document such as a homepage (HTML file) stored locally or a digital There was also the inconvenience that the authenticity of the image (hereinafter referred to as "digital document") could not be confirmed. Specifically, the conventional authentication system is based on the premise that a verification operation is performed on a network. For example, in the case of a digital document such as the above-mentioned contract where storage is performed in a local environment, the authenticity under such an environment is Cannot be verified, and its convenience is lacking. That is, a digital document such as a contract is often stored locally after the contract is concluded due to its nature, but the authenticity cannot be verified unless a network connection is made each time the reference is made. Then, when performing a reference or the like (for example, when a person other than the party involved in the contract work checks the contents), it is inconvenient for the person to be required to connect to the network each time.
[0013]
In view of the above, the present invention provides an authentication method and an authentication system which can solve the disadvantages of the conventional example and can perform mutual authentication between a plurality of authentication marks and can perform mutual authentication even in a local environment. Is its purpose.
[0014]
[Means for Solving the Problems]
In order to achieve the above object, in the authentication method according to the present invention, mutual authentication between the respective authentication marks is performed by mutually comparing coincidence / mismatch of respective authentication information of a plurality of authentication marks embedded in a digital document. I have to.
[0015]
In order to achieve the above object, in the authentication system according to the present invention, the control unit for verifying the authenticity of the digital document in which the authentication mark is embedded is provided with authentication information for uniquely identifying the authentication mark by using an image of the authentication mark. Watermarking information and image information of another authentication mark, an authentication mark generation function of watermarking the authentication information for uniquely identifying the other authentication mark into the image information of the other authentication mark and the image information of the authentication mark, The authentication mark embedding function for embedding the respective authentication marks in the digital document and the authentication information included in the respective authentication marks in a local environment can be compared with each other to determine the match / mismatch of the respective authentication information. And a program generation function for generating an authentication program.
[0016]
BEST MODE FOR CARRYING OUT THE INVENTION
One embodiment of a mutual authentication system according to the present invention will be described with reference to FIGS.
[0017]
The configuration of the mutual authentication system according to the present embodiment will be described. The mutual authentication system generates an authentication mark for each user of the present system, and affixes the authentication mark to a digital document such as an HTML format. Further, the digital document has an authentication server for pasting an authentication mark of another user on the digital document and for watermarking information that can verify the authenticity between the respective authentication marks. As shown in FIG. 1, in the present embodiment, the authentication server is exemplified as being installed in a certificate authority. The certification authority mentioned here is a third-party organization that authenticates a person (business establishment or the like) who wants to use the present system. Although only one certificate authority is shown in this embodiment, a plurality of certificate authorities may be provided. Here, as shown in FIG. 1, the authentication server 10 has terminals (hereinafter referred to as “user terminals”) 20 k (k = 1, 2,...) Of a plurality of users (offices) using the present system. , N) are connected via a network 30 such as the Internet. Hereinafter, the authentication server 10 shown in FIG. 1 will be described.
[0018]
The authentication server 10 includes a control unit 11 in which a central processing unit (CPU) (not shown) performs processing to be described later based on a program read into a main storage device (memory) (not shown), and a program storage unit storing the program. And a storage unit 13 for storing information related to the authentication mark (authentication information such as image information and user information to be described later) and information related to a digital document (information such as description contents of the digital document).
[0019]
Specifically, the control unit 11 includes an authentication mark generation function 11a that generates an authentication mark at the request of a user, and an authentication information registration that registers information on the authentication mark and the digital document from the user in the storage unit 13. A function 11b, an authentication mark embedding function 11c for embedding an authentication mark in a digital document of the user, and a plug-in generation function 11d for generating a plug-in based on the authentication mark are provided.
[0020]
Here, the authentication mark of the present embodiment is obtained by embedding authentication information in image information such as Jpeg, Png or the like by using a digital watermark technique. As the authentication information of the present embodiment, as will be described later, user information (mark ID, mark type ID, etc.) for uniquely specifying the authentication mark when the authentication mark is attached to the digital document, and embedding of the authentication mark Although the information of the target digital document is used, a pasting permission URL as in the conventional example may be further added. By embedding such an authentication mark in a digital document, the present system makes it possible to prevent impersonation of a digital document, prevent unauthorized use of such a mark, and prevent falsification of an image. The plug-in checks the originality with a hash value, and is an authentication program for performing mutual authentication between authentication marks in a local environment.
[0021]
In order to use the above-described mutual authentication system, the user must first register with the certificate authority. Without this registration, the user cannot have the certificate authority issue an authentication mark.
[0022]
Hereinafter, a specific example of the authentication mark issuing process will be described with reference to the flowchart of FIG. The user sends image information to be visually expressed as an authentication mark from the user terminal 20k to the authentication server 10 via the network 30, and requests an authentication mark to be issued (step ST1). Upon receiving this request, the control unit 11 of the authentication server 10 checks the existence of the client, that is, determines whether or not the client has authority to use the system, by using the ID or password assigned at the time of user registration. (Step ST2).
[0023]
Here, if the result indicates that the user does not have the right to use, the process ends. If the result indicates that the user has the right to use, the authentication mark is generated by the authentication mark generation function 11a of the control unit 11 (step ST3). At the time of this generation, the authentication mark generation function 11a transmits the user information (mark ID, mark type ID, etc.) for uniquely identifying the mark when the received image information is attached to the contract as an authentication mark. Generated from information and information at the time of user registration. Then, a hash value is generated from the user information and the image information by using a hash function, and this hash value is watermarked into the image information to generate an authentication mark (hereinafter referred to as an “authentication mark original”).
[0024]
After the authentication mark original is generated, the control unit 11 registers information (user information and image information) on the authentication mark original in the storage unit 13 by the authentication information registration function 11b (step ST4). Then, since the authentication server 10 notifies the user terminal 20 k that the original authentication mark has been generated (step ST5), the user downloads and acquires the original authentication mark from the authentication server 10 (step ST5). ST6). Note that the authentication server 10 may transmit the original authentication mark by e-mail or the like.
[0025]
When the authentication mark original issuance process is completed as described above, the user can perform the following process.
[0026]
In the following, a case where the present system is used for a contract between the two parties, the user of the mutual authentication system, will be described as a specific application example. Here, Party A is a company engaged in mail-order sales such as Internet shopping, and is a person who uses this system to expand sales of its products. In addition, Party B is a person who wishes to purchase the goods provided by Party A.
[0027]
A has set up a Web site for mail order sales. For this reason, in the present embodiment, a Web server 40 is provided on the network 30 as shown in FIG. Here, in the present embodiment, the Web server 40 also has a function of embedding the authentication information in the authentication mark. To provide such a function, a processing program is required. In the present embodiment, the program is made available by registration with the above-mentioned certificate authority.
[0028]
Here, the description will be made on the assumption that the user, the user, has obtained the original authentication mark in advance. First Party A as shown in the flowchart of FIG. 3, the self-user terminal (hereinafter referred to as "upper terminal".) 20 yuan agreement created in such 1 (in HTML format such that the underlying public for agreement to be described later The digital document, in which only the first party is entered, and its original authentication mark original (hereinafter referred to as “the former original mark”) are transmitted to the authentication server 10 (step ST11). Thereby, the control unit 11 of the authentication server 10 determines whether or not the person who transmitted the original contract is a legitimate user (step ST12). Here, an ID, a password, and the like, which were given when the instep A was registered, are used for this determination.
[0029]
Subsequently, the authentication server 10 ends the process if the result of the determination in step ST12 is that the user is not a legitimate user, and if the result is that the user is a legitimate user, the authentication mark generation function 11a A hash value is generated by using a hash function from the original contract information (such as the input items of the former) and the image information of the original of the former mark, and this hash value is watermarked in the image information. That is, an authentication mark (hereinafter, referred to as “A mark”) in which the original contract information is added to the original A mark is generated (step ST13). Thereafter, the control section 11 registers information on the instep mark in the storage section 13 by the authentication information registration function 11b (step ST14). Here, the information on the instep A to be registered is only the original contract information because the user information and the image information have already been registered in step ST4 shown in FIG.
[0030]
Subsequently, the authentication mark embedding function 11c of the control unit 11 embeds the former mark into the original contract (step ST15) to generate a contract for publication, and the plug-in generating function 11d performs the plug-in based on the former mark. In step ST16, the public agreement and the plug-in are sent to the party A (step ST17). Then, Party A publishes the disclosure contract and the plug-in on the Web site (Step ST18).
[0031]
Next, actual contract processing with the second party, that is, the case where the second party purchases a desired product from the product information listed on the public website of the first party will be described with reference to the flowcharts shown in FIGS. Here, if the second party has not been registered with the certificate authority, firstly, the second party performs the registration and performs the above-described steps ST1 to ST6 shown in FIG. Then, the following contract processing is performed. In addition, if the original of the Mark B has already been acquired, the processing proceeds to the following contract processing.
[0032]
When purchasing a desired product from the product information listed on the public website of the Party A, as shown in the flowchart of FIG. 4, the Party B sends the order form (digital document in HTML format or the like) from the website to its own. user terminal (hereinafter referred to as the "second terminal".) 20 2 download to (step ST21). Then, predetermined items are entered in the order form, and transmitted to the authentication server 10 together with the original authentication mark (hereinafter referred to as “Otsu mark original”) (step ST22).
[0033]
The control unit 11 of the authentication server 10 determines whether or not the person who transmitted the order form is a legitimate user by using the ID and password given at the time of registration of the party (step ST23). If it is determined that the user is not the user, the process ends. If the result indicates that the user is a legitimate user, the authentication mark generation function 11a generates a hash value from the URL information on the instep side and the hash function, and converts the hash value into the image information of the original mark O. A watermark is embedded (step ST24), and the second mark is embedded in the order form (step ST25). Thereafter, the control unit 11 returns the order to the customer (step ST26), and the customer uploads the order to the website of the customer (step ST27). Party A downloads the order form from the Web site and confirms Party B in the conventional manner based on Party A's URL information watermarked in Party B's mark (step ST28). If it is confirmed by this confirmation that Party B is a valid person, Party A makes an estimate, notifies Party B that a contract is to be prepared (Step ST29), and prepares a contract as follows.
[0034]
As shown in the flowchart of FIG. 5, the second party transmits the original mark of the second party to the web server 40 via the network 30 from the second terminal 202 (step ST31). The Web server 40 registers the information of the original Otsu mark (user information of Otsu) in the storage unit (not shown) by the authentication mark registration function 41a of the control unit 41 shown in FIG. 1 (step ST32). The download of the public agreement and the plug-in is permitted (step ST33). Thus, Party B, downloaded from the instep public Web site of the public agreement Party B terminal 20 2 (step ST34), and enter the Client descriptive matter in this publication for agreement, the publishing agreement sending the Client mark original from Party B terminal 20 2 to the authentication server 10 of the certificate authority along with writing (step ST35).
[0035]
The control unit 11 of the authentication server 10 that has received these determines whether or not the sender is a legitimate user, using the ID and password given at the time of registration (step ST36). Here, if the result is that the user is not a legitimate user, the process ends. If the result indicates that the user is a legitimate user, the authentication mark generation function 11a uses the hash function to obtain a hash value from the contract information for publication (such as the input items of Kotsu Otsu) and the image information of Otsu Mark original. Is generated, and the hash value and the hash value of the user information of the instep mark embedded in the public agreement are watermarked in the image information of the original mark B (step ST37). That is, an authentication mark (hereinafter referred to as "Otsu Mark") in which the contract information for disclosure and the user information of Party A are added to the Original Otsu Mark is generated.
[0036]
Subsequently, the authentication mark generation function 11a watermarks the user information of the user B into the image information of the instep A embedded in the contract for disclosure (step ST38), and further discloses the user B mark by the authentication mark embedding function 11c. A temporary contract is created by embedding it in the business contract (step ST39). Then, the authentication server 10 transmits the second mark and the provisional contract to the second terminal 202 (step ST40). Here, in the above steps ST37 and ST38, URL information of the Web site of the Party A, which is the storage destination of the contract after the conclusion of the contract between Party A and Party B, may be watermarked.
[0037]
Next, as shown in the flowchart of FIG. 6, the second party receiving the second party mark and the temporary agreement from the certificate authority transmits the second party mark and the temporary agreement to the web server 40 via the network 30 from the second party terminal 202. (Step ST41). Thereby, the Web server 40 registers the information of the second party mark (user information of the second party) in the storage section (not shown) by the authentication mark registration function 41a of the control section 41 (step ST42).
[0038]
Subsequently, the control unit 41 uses the verification function 41b shown in FIG. 1 to store the information (user information) of the second mark and the information (first information) of the second mark registered in the storage unit 22 in step ST32 shown in FIG. The user information is compared and verified, and the user is authenticated (step ST43). If the user information does not match, the process is terminated. If the user information does not match, the hash value of the provisional contract (the watermark (The same as the hash value of the published contract) (step ST44), and the provisional contract is stored as a final contract in a storage unit (not shown) (step ST45). Jia, store download this final agreement instep terminal 20 1 from the Web site (step ST46). Then, download and reference of this final contract by the second party are permitted (step ST47). As a result, the Party B, store and download the final contract from the Web site in Otsu terminal 20 2 (step ST48).
[0039]
As shown in FIG. 7A, the contract prepared as described above is affixed with the A and B marks. Furthermore, each mark is watermarked with the user information of each party. Therefore, even in a local environment (that is, even when the plug-in is not connected to the network 30), the above-described plug-in compares and verifies the A-mark and the O-mark, and thus, specifically, the A-mark and the O-mark. By reading and comparing respective pieces of user information from the marks and determining the match / mismatch, it is possible to prove the identity between the mark immediately after generation and the currently referred mark. Thus, it is possible to confirm the falsification of each mark or the impersonation of the authentication mark of another person as shown in FIG. 7B.
[0040]
Here, although not shown, if the user information matches as a result of authentication by the plug-in (that is, there is no falsification of the authentication mark), a valid authentication mark is displayed on the screen displaying the digital document. A message to that effect is displayed. In the case of a mismatch (that is, the authentication mark has been tampered with), error information is displayed on the screen, further indicating that the contract partner is inappropriate and that the contract has not been established.
[0041]
Further, since the authentication is performed by the plug-in corresponding to only the authentication mark generated as described above, the possibility that the authentication mark is stolen by a third party and misused is reduced. Further, since no password is used for such authentication, there is no need to remember the password, and the convenience of the user is improved.
[0042]
Further, since the information of the contract is watermarked in each mark, it is possible to confirm whether the contract has been tampered with.
[0043]
Note that the above-described user information and the like watermarked in the image information are encrypted and watermarked by, for example, an electronic signature technique. For this reason, the possibility that the authentication information included in the authentication mark is stolen by a third party is reduced, so that falsification of the digital document and the authentication mark can be prevented, and the validity of the authentication result can be improved.
[0044]
In the present embodiment described above, the authentication server 10 is installed in the certificate authority. However, the present invention is not necessarily limited to this. In such a case, integration with the Web server 40 on the instep side may be achieved.
[0045]
Further, when a plurality of certificate authorities are used, that is, when each party uses a separate certificate authority, information is shared between the respective certificate authorities. Specifically, the certificate authority that has issued the original authentication mark transmits the registration information of step ST4 shown in FIG. 2 to another certificate authority. The certification authority that has performed the process of embedding the certification information in the certification mark transmits the certification information to another certification authority. As a result, if information can be shared among the certificate authorities, tampering of the authentication mark or the like can be confirmed at the time of watermarking processing, and it is possible to further improve authentication accuracy.
[0046]
【The invention's effect】
According to the authentication method and the authentication system of the present invention, when referring to a digital document in a local environment, the authentication information of the self-authentication mark attached to the digital document and the authentication of the authentication mark of another person By comparing the information with the information, mutual authentication between the respective authentication marks becomes possible, and the impersonation of the other party viewed from one side, that is, for example, the second party viewed from the instep can be prevented.
[Brief description of the drawings]
FIG. 1 is a block diagram showing an embodiment of a mutual authentication system according to the present invention.
FIG. 2 is a flowchart illustrating an authentication mark original issue process of the present system.
FIG. 3 is a flowchart illustrating an open contract creation process using the present system.
FIG. 4 is a flowchart illustrating a process at the time of ordering according to the embodiment.
FIG. 5 is a flowchart illustrating processing when a contract is created in the embodiment.
FIG. 6 is a flowchart illustrating processing at the time of creating a contract in the present embodiment, and is a view showing a continuation of FIG. 5;
FIG. 7 is a diagram showing a created contract, in which FIG. 7 (a) is a diagram created without tampering between the parties A and B, and FIG. 7 (b) shows a case where the authentication mark of the party B is tampered with; FIG.
[Explanation of symbols]
10 Authentication Server 11 Control Unit 11a Authentication Mark Generation Function 11b Authentication Information Registration Function 11c Authentication Mark Embedding Function 11d Plug-in Generation Function 20 k (k = 1, 2,..., N) User Terminal 30 Network 40 Web Server 41 Control Unit 41a Authentication mark registration function 41b Verification function

Claims (4)

認証マークに含まれる認証情報に基づき当該認証マークを埋め込んだデジタル書面の真正性の検証を行う認証方法において、
前記デジタル書面に埋め込まれた複数の認証マークの夫々の認証情報の一致/不一致を相互比較して当該各認証マーク間の相互認証を行うことを特徴とする認証方法。
In an authentication method for verifying the authenticity of a digital document in which the certification mark is embedded based on the certification information included in the certification mark,
An authentication method, characterized in that mutual matching between the respective authentication marks of the plurality of authentication marks embedded in the digital document is compared with each other to perform mutual authentication between the respective authentication marks.
前記相互比較の結果、認証情報が不一致の場合は画面上にエラー情報を表示することを特徴とする請求項1記載の認証方法。2. The authentication method according to claim 1, wherein when the authentication information does not match as a result of the mutual comparison, error information is displayed on a screen. 認証マークに含まれる認証情報に基づき当該認証マークを埋め込んだデジタル書面の真正性の検証が可能な制御部を有する認証システムにおいて、
前記制御部に、
認証マークを一意に特定する認証情報を当該認証マークの画像情報と他の認証マークの画像情報に透かし込み、該他の認証マークを一意に特定する認証情報を当該他の認証マークの画像情報と前記認証マークの画像情報に透かし込む認証マーク生成機能と、
前記夫々の認証マークを前記デジタル書面に埋め込む認証マーク埋込機能と、ローカル環境下で前記夫々の認証マークに含まれる認証情報を相互比較して当該各認証情報の一致/不一致の判定が可能な認証プログラムを生成するプログラム生成機能と、
を設けたことを特徴とする認証システム。
In an authentication system having a control unit capable of verifying the authenticity of a digital document in which the authentication mark is embedded based on the authentication information included in the authentication mark,
In the control unit,
The authentication information for uniquely identifying the authentication mark is watermarked in the image information of the authentication mark and the image information of the other authentication mark, and the authentication information for uniquely identifying the other authentication mark is compared with the image information of the other authentication mark. An authentication mark generation function for watermarking the image information of the authentication mark;
The authentication mark embedding function for embedding the respective authentication marks in the digital document and the authentication information included in the respective authentication marks in a local environment can be compared with each other to determine the match / mismatch of the respective authentication information. A program generation function for generating an authentication program;
Authentication system characterized by having provided.
前記認証プログラムを、前記相互比較の結果、認証情報が不一致の場合に画面上にエラー情報を表示するよう構成したことを特徴とする請求項3記載の認証システム。The authentication system according to claim 3, wherein the authentication program is configured to display error information on a screen when authentication information does not match as a result of the mutual comparison.
JP2002226527A 2002-08-02 2002-08-02 Authentication method and authentication system Pending JP2004072266A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002226527A JP2004072266A (en) 2002-08-02 2002-08-02 Authentication method and authentication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002226527A JP2004072266A (en) 2002-08-02 2002-08-02 Authentication method and authentication system

Publications (1)

Publication Number Publication Date
JP2004072266A true JP2004072266A (en) 2004-03-04

Family

ID=32013839

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002226527A Pending JP2004072266A (en) 2002-08-02 2002-08-02 Authentication method and authentication system

Country Status (1)

Country Link
JP (1) JP2004072266A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005310057A (en) * 2004-04-26 2005-11-04 Nextage:Kk Electronic seal authentication business transaction system and method
JP2007241809A (en) * 2006-03-10 2007-09-20 Ntt Comware Corp Personal information protection program and terminal

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005310057A (en) * 2004-04-26 2005-11-04 Nextage:Kk Electronic seal authentication business transaction system and method
JP2007241809A (en) * 2006-03-10 2007-09-20 Ntt Comware Corp Personal information protection program and terminal
JP4637773B2 (en) * 2006-03-10 2011-02-23 エヌ・ティ・ティ・コムウェア株式会社 Personal information protection program and terminal

Similar Documents

Publication Publication Date Title
US6789193B1 (en) Method and system for authenticating a network user
JP3754565B2 (en) Electronic seal mark authentication system
AU2004308495B2 (en) Method and process for creating an electronically signed document
AU2001277943B2 (en) Digital receipt for a transaction
US6965997B2 (en) System and method for binding and unbinding ticket items with user-negotiated security features
US6856977B1 (en) Method and system for proving ownership of digital data
US20030078880A1 (en) Method and system for electronically signing and processing digital documents
US20020004800A1 (en) Electronic notary method and system
US20020073308A1 (en) Method and system for managing a distributed trust path locator for public key certificates relating to the trust path of an X.509 attribute certificate
US20020129255A1 (en) Digital signature or electronic seal authentication system and recognized mark management program
EP0982927A1 (en) Method of generating authentication-enabled electronic data
JP2004537822A (en) Authentication electronic document management system and method
US7269852B2 (en) Authenticity output method and its apparatus, and processing program
JP2007081482A (en) Terminal authentication method, apparatus and program thereof
US20050021480A1 (en) Method and apparatus for creating and validating an encrypted digital receipt for third-party electronic commerce transactions
WO2001018636A1 (en) System and method for authenticating a web page
JP2004503880A (en) Provision and authentication service system and method based on digital watermarking technology
US20020138770A1 (en) System and method for processing ticked items with customer security features
JP2003304243A (en) Electronic signature program
JPH11239129A (en) Method for certifying electronic data
US20040117726A1 (en) Electronic document format control apparatus and method
JP2004072266A (en) Authentication method and authentication system
JP2002236868A (en) Electronic seal system and recording medium for recording electronic seal program
JPH07160198A (en) Public key registration method of cipher communication and issuing bureau of public key certificate
JP3940321B2 (en) Electronic document system, electronic stamping method, and stamping history management method

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050719

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050829

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050927