JP2006023885A - 認証システム - Google Patents
認証システム Download PDFInfo
- Publication number
- JP2006023885A JP2006023885A JP2004200170A JP2004200170A JP2006023885A JP 2006023885 A JP2006023885 A JP 2006023885A JP 2004200170 A JP2004200170 A JP 2004200170A JP 2004200170 A JP2004200170 A JP 2004200170A JP 2006023885 A JP2006023885 A JP 2006023885A
- Authority
- JP
- Japan
- Prior art keywords
- electronic mark
- content
- information
- verification
- electronic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】電子標章の不正使用をより確実に検出する。
【解決手段】保管サーバ20は、定時処理又は電子標章検証要求に応じて保管サーバ20上の収集プログラムを起動し、ウェブサーバ動作環境上において所定場所に保存された電子標章、当該コンテンツのURL等の被検証情報を収集させる。保管サーバ20の検証処理部は、電子標章発行時に登録された正規の使用条件と、収集された被検証情報とを比較することで電子標章の不正使用を検出する。
【選択図】図1
【解決手段】保管サーバ20は、定時処理又は電子標章検証要求に応じて保管サーバ20上の収集プログラムを起動し、ウェブサーバ動作環境上において所定場所に保存された電子標章、当該コンテンツのURL等の被検証情報を収集させる。保管サーバ20の検証処理部は、電子標章発行時に登録された正規の使用条件と、収集された被検証情報とを比較することで電子標章の不正使用を検出する。
【選択図】図1
Description
本発明は、認証システム、特に電子標章の改ざん及び不正使用の検出を効果的に行う認証システムに関する。
従来から、ウェブサイト上のコンテンツの真正性やそのウェブサイトが電子商取引において適切な取引を行うものとして認定された事業者により開設されたサイトであることを示すために電子標章が用いられている。コンテンツ利用者は、コンテンツ上に電子標章が貼り付けられていることで、そのコンテンツ提供事業者、ひいてはそのコンテンツにより紹介されている取扱商品等を信用することができ、安心してオンラインショッピング等を楽しむことができる。
電子標章は、上記のようにコンテンツを提供する側、利用する側の双方にとってメリットがあるが、近年では、電子標章が貼り付けられたコンテンツや電子標章そのものに改ざんを行うなどして電子標章が持つ真正性を不正に利用しようとする悪質な者が登場してきた。表示された電子標章をクリック選択すると、電子標章の認証情報が画面表示により確認できるため、利用者は、電子標章をその都度クリック選択してコンテンツ提供事業者の真正性を確認すればよい。しかしながら、電子標章が画面表示されているだけで信用してしまう利用者も少なくない。そこで、従来では、コンテンツの改ざんを検出する技術として、例えば作成した公開コンテンツの確認情報が、所定時点に記憶した原本の確認情報と異なり、さらに、原本の確認情報とも異なる場合に改ざんと検出する改ざん検出システムが提案されている(特許文献1)。
ところで、電子標章は、特定のサイト及び事業者へ発行されるものであるため、利用サイト、利用事業者等電子標章発行時における契約内容に合致した方法で使用されていなければならない。
しかしながら、従来においては、電子標章や公開コンテンツの内容自体の改ざんは検出できても、そのコンテンツがそのまま他のサイトで使用されている場合のような電子標章発行に関する契約内容とは異なる電子標章の使用まで検知することができない。
本発明は、以上のような課題を解決するためになされたものであり、その目的は、電子標章の不正使用をより確実に検出しうる認証システムを提供することにある。
かかる課題を解決するために、本願請求項1の発明は、電子標章の貼付されたコンテンツを記憶するコンテンツサーバと、発行された電子標章を管理する電子標章管理サーバと、当該コンテンツを参照するクライアント装置とをネットワークにて接続した認証システムにおいて、前記電子標章管理サーバは、前記電子標章の貼付されたコンテンツの正規の格納場所情報を少なくとも含む検証情報を記憶する検証情報記憶手段と、所定のタイミングに起動し、前記電子標章の貼付されたコンテンツから被検証情報を収集する収集プログラムと、前記収集プログラムにより収集された被検証情報と、前記検証情報記憶手段に記憶された検証情報とを比較することによって当該電子標章の不正使用の有無を判定する検証手段とを有し、前記被検証情報は、前記電子標章が現実に貼付されているコンテンツの格納場所情報を少なくとも含む認証システムを提供する。
かかる構成により本発明による請求項1の認証システムは、電子標章管理サーバにおいて、前記電子標章の貼付されていたコンテンツの格納場所情報と電子標章管理サーバに予め記憶しておいた前記電子標章の貼付されたコンテンツの正規の格納場所情報とを比較することにより、電子標章発行に関わる契約と異なるサイトで使用するような電子標章の不正使用を判定することができる。
かかる課題を解決するために、本願請求項2の発明は、電子標章の貼付されたコンテンツを記憶するコンテンツサーバと、発行された電子標章を管理する電子標章管理サーバと、当該コンテンツを参照するクライアント装置とをネットワークにて接続した認証システムにおいて、前記クライアント装置は、前記電子標章の貼付されたコンテンツから被検証情報を収集する収集プログラムと、前記収集プログラムにより前記コンテンツサーバから収集した被検証情報を、前記電子標章管理サーバへ送信する送信手段とを有し、前記電子標章管理サーバは、前記電子標章の貼付されたコンテンツの正規の格納場所情報を少なくとも含む検証情報を記憶する検証情報記憶手段と、前記クライアント装置から受信した被検証情報と、前記検証情報記憶手段に記憶された検証情報とを比較することによって当該電子標章の不正使用の有無を判定する検証手段とを有し、前記被検証情報は、前記電子標章が現実に貼付されているコンテンツの格納場所情報を少なくとも含む認証システムを提供する。
かかる構成により本発明による請求項2の認証システムは、クライアント装置により収集した、前記電子標章の貼付されていたコンテンツの格納場所情報と電子標章管理サーバに予め記憶しておいた前記電子標章の貼付されたコンテンツの正規の格納場所情報とを比較することにより、電子標章発行に関わる契約と異なるサイトで使用するような電子標章の不正使用を判定することができる。
また、好適な態様では、前記被検証情報は前記コンテンツに現実に貼付されている電子標章の識別情報をさらに含む。
かかる構成によれば、実際に貼付されている電子標章の識別情報が予め記憶された正規の電子標章の識別情報と異なる場合に、電子標章の改ざんがあったと判定することができる。
また、好適な態様では、電子標章管理サーバは、検証手段により電子標章の不正使用と判定された判定結果を、指定された通知先へネットワークを介して送信する通知手段を有する。
かかる構成によれば、通知先として電子標章発行機関のセンター管理者を指定しておき、不正使用された電子標章に関する通知をセンター管理者に集約することができ、また、有効性確認要求を発信したクライアント装置を通知先に指定することで当該クライアントに有効性確認結果を通知することができる。
本発明によれば、電子標章の改ざんのみならず電子標章の正規の使用と認定する使用条件に合致していない不正使用を検出することができる。
また、改ざんあるいは登録と異なる使用が検出されたことを、指定の通知先、例えば電子標章の発行者及び発行先のサイト管理者等へ通知することができる。これにより、電子標章の適正な利用を促すなどの対応を迅速に行うことが可能となり、電子標章の信頼性の維持、向上を図ることができる。
以下、図面に基づいて、本発明の好適な実施の形態について説明する。
実施の形態1.
図1は、本発明に係る認証システムの全体構成図である。図1において、電子標章を発行、管理する電子標章発行機関におけるセンター1と、電子標章発行機関により電子標章の発行先として認定された事業者におけるサイト2と、サイト2が提供するコンテンツの利用者が使用するクライアント3とがネットワーク6に接続されている。電子標章は、利用者に提供するコンテンツに貼り付けられる。センター1には、センター管理者が使用するセンター管理者端末4と、電子標章を発行する発行サーバ10と、発行された電子標章の正規の使用条件を含む検証情報を保管すると共に不正使用の検出を行う保管サーバ20とが設置される。各コンピュータ4,10,20は、ルータ5に接続され、インターネット等のネットワーク6を介して外部と通信を行う。サイト2には、サイト管理者が使用するサイト管理者端末7と、発行された電子標章を埋め込んでコンテンツを利用者に提供するウェブサーバ40とが設置される。各コンピュータ7,40は、ルータ9に接続され、ネットワーク6を介して外部と通信を行う。
図1は、本発明に係る認証システムの全体構成図である。図1において、電子標章を発行、管理する電子標章発行機関におけるセンター1と、電子標章発行機関により電子標章の発行先として認定された事業者におけるサイト2と、サイト2が提供するコンテンツの利用者が使用するクライアント3とがネットワーク6に接続されている。電子標章は、利用者に提供するコンテンツに貼り付けられる。センター1には、センター管理者が使用するセンター管理者端末4と、電子標章を発行する発行サーバ10と、発行された電子標章の正規の使用条件を含む検証情報を保管すると共に不正使用の検出を行う保管サーバ20とが設置される。各コンピュータ4,10,20は、ルータ5に接続され、インターネット等のネットワーク6を介して外部と通信を行う。サイト2には、サイト管理者が使用するサイト管理者端末7と、発行された電子標章を埋め込んでコンテンツを利用者に提供するウェブサーバ40とが設置される。各コンピュータ7,40は、ルータ9に接続され、ネットワーク6を介して外部と通信を行う。
図2は、本実施の形態における発行サーバ10の機能ブロック構成図である。本実施の形態では、発行サーバ10と保管サーバ20とで電子標章管理サーバを実現している。発行サーバ10は、ウェブサイトあるいは企業・団体への電子標章の発行及び無効化の機能を提供する装置であり、ハードウェア構成としてはCPU、入力装置、出力装置、通信装置、メモリ及び外部記憶装置を有している。図2には、入力処理部11、発行処理部12、無効化処理部13、電子標章データベース(DB)14及び申請受付テーブル15が示されている。電子標章は、サイト2側からの発行申請に応じて発行されることになるが、入力処理部11は、電子標章発行申請情報等外部からの入力データを受け付ける。発行処理部12は、入力処理部11により受け付けられた電子標章発行申請情報に基づき電子標章を発行する。この際、電子標章発行申請情報の内容を申請受付テーブル15に登録し、発行した電子標章に関する情報を電子標章データベース(DB)14にそれぞれ登録する。無効化処理部13は、入力された指示に応じて発行した電子標章を無効にする。入力処理部11、発行処理部12及び無効化処理部13は、外部記憶装置に格納された該当する処理機能を有するプログラムがメモリにロードされ、CPUによって実行されることで実現される。電子標章データベース(DB)14及び申請受付テーブル15は、外部記憶装置に格納される。
図3は、本実施の形態における申請受付テーブル15のデータ構成例を示した図である。申請受付テーブル15には、電子標章毎に形成されたレコードが設定登録される。各レコードには、図3に例示したデータ項目が含まれる。まず、「申請受付番号」は、申請受付を一意に識別する番号であり、後述する「電子標章コード」と同様に当該レコードのキーとなりうる項目である。「発行先識別コード」は、当該電子標章の発行先を一意に識別するためのコードデータである。「発行先組織名」は、当該電子標章の発行先組織の名称を示す文字データである。「貼付先アドレス」は、当該電子標章を貼り付けるコンテンツの格納場所を示すアドレス情報であり、本実施の形態では、URL(Uniform Resource Locator)で表す。「保管先アドレス」は、当該電子標章を保管する場所を示すアドレス情報であり、本実施の形態では、URLで表す。「使用目的コード」は、当該電子標章の使用目的を示す文字データである。「申請受付時刻」は、当該電子標章の発行申請を受付けた日付及び時刻である。「電子標章コード」は、電子標章を一意に識別するコード番号である。「ステータスコード」は、当該発行申請の処理の進捗を表すコードデータである。「更新時刻」は、申請受付テーブルの当該レコードが最後に更新された日付及び時刻である。
なお、典型的な電子標章は、静止画像ファイルに格納され、当該ファイルが格納されたURLをコンテンツファイルにHTMLで記述することで、コンテンツに「貼り付ける」ことができる。たとえば、貼付先アドレスが
https://www.example.com/directry/other−page.html
のコンテンツファイルに次のように記述される。
<img src>=”https://www.example.com/directry/sticker.jpg”></img>
このhttps://www.example.com/directry/sticker.jpgが保管先アドレスにあたる。
また、この場合、上記保管先アドレスは、
”/sticker.jpg”及び”../sticker.jpg”とも同義である。
https://www.example.com/directry/other−page.html
のコンテンツファイルに次のように記述される。
<img src>=”https://www.example.com/directry/sticker.jpg”></img>
このhttps://www.example.com/directry/sticker.jpgが保管先アドレスにあたる。
また、この場合、上記保管先アドレスは、
”/sticker.jpg”及び”../sticker.jpg”とも同義である。
図4は、本実施の形態における保管サーバ20の機能ブロック構成図である。保管サーバ20は、発行サーバ10より発行された電子標章の複製及び電子標章の正規の使用と認定する使用条件が定義された検証情報を記憶し、電子標章の改ざん及び契約上の使用条件以外での使用を検出する装置であり、ハードウェア構成としてはCPU、入力装置、出力装置、通信装置、メモリ及び外部記憶装置を有している。図4には、登録処理部21、起動処理部22、取得処理部23、検証処理部24、通知処理部25、電子標章管理テーブル26、収集プログラム保存部27、被検証情報記憶部28及び構成ファイル保存部29が示されている。登録処理部21は、電子標章発行時に電子標章の改ざん等の不正使用を検出するために必要な上記検証情報を被検証情報記憶手段である電子標章管理テーブル26に登録し、また必要に応じて更新する。起動処理部22は、電子標章の検証の際に動作させる収集プログラムを起動する起動信号を出力する。取得処理部23は、収集プログラムを実行して電子標章の使用環境に関する情報を被検証情報として該当するウェブサーバから取得し、被検証情報記憶部28に登録する。検証処理部24は、収集プログラムが実行されたことにより収集された被検証情報と、電子標章管理テーブル26に登録されている当該電子標章の検証情報とを比較して改ざん等の不正使用の有無を判定する。通知処理部25は、改ざんが検出されたときにセンター管理者等に通知する。収集プログラム保存部27には、収集プログラムが保存される。構成ファイル保存部29は、構成ファイルを保存する。構成ファイルには、少なくとも電子標章が埋め込まれるコンテンツの格納場所を示すURL、つまり、前述した「貼付先アドレス」と同じデータが電子標章を識別する電子標章コードを対応付けられて書き込まれる。収集プログラム保存部27は、外部記憶装置に格納された該当する処理機能を有するプログラムがメモリにロードされ、CPUによって実行されることで実現してもよい。登録処理部21、起動処理部22、取得処理部23、検証処理部24及び通知処理部25は、外部記憶装置に格納された該当する処理機能を有するプログラムがメモリにロードされ、CPUによって実行されることで実現される。電子標章管理テーブル26、収集プログラム保存部27、被検証情報記憶部28及び構成ファイル保存部29は、外部記憶装置に格納される。
図5は、本実施の形態における電子標章管理テーブル26のデータ構成例を示した図である。電子標章管理テーブル26には、少なくとも有効な発行サーバ10から発行された全ての電子標章の複製及び各電子標章の使用条件情報が登録処理部21によって設定登録される。電子標章管理テーブル26には、電子標章毎に形成されたレコードが設定登録される。各レコードには、図5に例示したデータ項目が含まれる。まず、「電子標章コード」は、電子標章を一意に識別するコード番号であり、この項目によって申請受付テーブル15の各レコードと関連付けることができる。「発行者識別コード」は、当該電子標章を発行した組織を一意に識別するためのコードデータである。「発行先識別コード」は、当該電子標章の発行先を一意に識別するためのコードデータである。「貼付先アドレス」は、当該電子標章を貼り付けるコンテンツの格納場所を示すアドレス情報であり、本実施の形態では、URLで表す。「保管先アドレス」は、当該電子標章を保管する場所を示すアドレス情報であり、本実施の形態では、URLで表す。「使用目的コード」は、当該電子標章の使用目的を示す文字データである。「有効期間開始時刻」は、当該電子標章の有効期間が開始する日付及び時刻である。「有効期間終了時刻」は、当該電子標章の有効期間が終了する日付及び時刻である。「無効化時刻」は、無効化処理によって当該電子標章が無効となった日付及び時刻である。「更新時刻」は、電子標章管理テーブル26の当該レコードが最後に更新された日付及び時刻である。「電子標章識別情報」は、当該電子標章複製データ又はその識別情報である。「第1の通知先アドレス」及び「第2の通知先アドレス」は、当該電子標章改ざん検知時の検知メッセージ通知先のアドレスを示し、本実施の形態ではメールアドレスを使用する。たとえば、センター管理者又はサイト管理者への通知に使用する。本実施の形態では、2つの通知先アドレスを登録できるようにしたが、第1のみでもあるいは3つ以上の通知先アドレスを登録できるようにレコードを形成してもよい。上記データ項目のうち「更新時刻」以外の申請受付テーブル15と同じデータ項目には、電子標章の発行時に同じデータが設定される。
本実施の形態におけるコンテンツサーバとなるウェブサーバ40は、申請に応じてセンター1により発行された電子標章を貼り付けてコンテンツを利用者に提供するサイト2に設置された装置であり、ハードウェア構成としてはCPU、入力装置、出力装置、通信装置、メモリ及び外部記憶装置を有し、また、機能ブロックとしては、電子標章格納部及び公開鍵証明書格納部を有する。電子標章格納部は、発行された電子標章を格納する手段であり、上記「保管先アドレス」がその格納場所を特定する。公開鍵証明書格納部は、発行された公開鍵証明書を格納する。電子標章格納部及び公開鍵証明書格納部は、外部記憶装置に格納される。
ところで、公開鍵証明書を発行したウェブサイトのコンテンツに電子標章を貼り付けることで当該ウェブサイトの実在を示す手法が従来から提案されている。本実施の形態では、この手法を利用するために、ウェブサーバ40は公開鍵証明書を取得できる。なお、公開鍵証明書の発行、取得に関しては、本実施の形態の要旨でないため説明を省略する。
次に、本実施の形態における動作について説明する。本実施の形態は、申請に応じて電子標章を発行するときの電子標章発行時処理及び電子標章の使用が不正か否かを検証するときの電子標章検証処理に大別できるので、これらの処理について順に説明する。まず、電子標章発行時処理について図6に示したフローチャートを用いて説明する。
ウェブサイトを開設した事業者から電子的にもしくは書面により申請された電子標章申請情報は、センター管理者端末4から入力される。
発行サーバ10において、入力処理部11は、センター管理者端末4から入力された電子標章申請情報を受け付けると(ステップS101)、その情報を申請受付テーブル15に登録する(ステップS102)。更に、入力処理部11は、申請受付テーブル15の当該レコードの「ステータス」の属性値を“受付済”とする。なお、申請受付テーブル15に登録されるそれ以外のレコードデータは、基本的には電子標章申請情報に指定されている。
以上のような申請に対する受付処理が終了すると、発行処理部12は、「ステータス」が“受付済”のレコードを申請受付テーブル15から読み出し、該当するレコード毎に電子標章及びその電子標章コードを生成し(ステップS103)、その電子標章コードを申請受付テーブル15に登録する(ステップS104)。そして、「貼付先アドレス」の値を保管サーバ20の構成ファイル保存部29に登録し、生成した電子標章を発行先となるウェブサーバ40へ送信する(ステップS105)。
なお、収集プログラムは、実行されることで情報を収集する際に電子標章の格納先を特定する「保管先アドレス」と、電子標章を貼り付けるコンテンツの格納場所を特定する「貼付先アドレス」との情報を用いる。
ウェブサーバ40では、送られてきた電子標章を電子標章格納部に保存する。そして、後述する検証処理実行時までに公開鍵証明書の発行を受けて公開鍵証明書格納部に格納すると共に公開鍵証明書のインストールを終了させておくこともできる。
以上のようにして、発行サーバ10における電子標章の発行処理が終了すると、発行処理部12は、電子標章の複製及び当該電子標章コードを保管サーバ20へ送信した後、該当するレコードの「ステータス」を“発行済”に更新する。
保管サーバ20において、登録処理部21は、発行サーバ10から送られてきた電子標章の複製及び電子標章コードを電子標章管理テーブル26に格納する(ステップS106)。電子標章管理テーブル26の「電子標章識別情報」は、電子標章複製データでも、電子標章複製データに演算処理を施した結果でも、その何れかと発行先識別コードまたはその他の使用条件情報との組み合わせでもよい。
更に、登録処理部21は、送られてきた電子標章コードに基づき当該電子標章コードに対応したレコードデータを申請受付テーブル15から取り出して電子標章管理テーブル26に格納する。更に、センター管理者端末4から入力指定された通知先アドレス等その他の情報を受け付けて電子標章管理テーブル26に格納する(ステップS107)。
なお、ステップS106,S107では、電子標章管理テーブル26に電子標章の検証に必要な電子標章の正規の使用条件に関する情報を収集することを目的としているため、この目的を達成できれば上記説明した手順や方法でなくてもよい。
また、上記電子標章発行時処理において、センター1からサイト2へのデータ送信の際、発行サーバ10のSSLクライアント機能とウェブサーバ40のSSLサーバ機能を利用した暗号化通信としてもよく、また、ウェブサーバ40またはそのサイト管理者端末7に電子メール受信用サーバ機能を搭載し、発行サーバ10の署名を付けた電子標章を含んだ電子メールを送信するようにしてもよい。また、センター1にファイル転送用のサーバを設置し、もし経路の認証されないファイル転送プロトコルであれば電子標章に発行サーバ10の署名をつけ、一方、サイト2には対応するファイル転送用のクライアントを設置し、発行サーバ10が発行した電子標章を発行サーバ10からダウンロードするように構成してもよい。また、発行サーバ10から保管サーバ20へのデータをダウンロードするようにしてもよい。
次に、本実施の形態における電子標章検証処理について図7に示したフローチャートを用いて説明する。
保管サーバ20において、起動処理部22は、検証を行う電子標章毎に、ネットワーク6の通信トラフィックが少ない時刻、たとえば、午前3時になると、収集プログラムを起動する(ステップS111)。起動処理部22による収集プログラムの起動は、本実施の形態では予め決められたタイミングすなわち定時処理として実行しているが、センター管理者端末4、クライアント3等外部からの要求に応じて実行してもよい。また、電子標章管理テーブル29を参照して、「無効化時刻」に時刻が設定されている電子標章はすでに無効になっているので、検証対象外とし、収集プログラムを起動させないようにしてもよい。
保管サーバ20において、取得処理部23は、起動処理部22からの起動信号を受けると収集プログラム保存部27に保存されている収集プログラムを起動して被検証情報収集処理を実行する(ステップS112)。以下、この被検証情報収集処理について図8に示したフローチャートを用いて説明する。
ステップS201では、取得処理部23が被検証情報を収集できなかった場合の不具合発生箇所を表す収集プログラムの変数となるエラーコードを初期化し、保管サーバ20の構成ファイル保存部29から当該電子標章の貼付先アドレスを読み出す。次に、取得処理部23は、たとえば、下記のように表される前記貼付先アドレスのウェブサーバに、図には示していない保管サーバ20の通信装置を用いてネットワーク6を介して貼付先アドレスのプロトコル(ここでは、https)で接続する。
https://www.example.com/directory/index.html
この例では、“index.html”は、“www.example.com”というサイトに発行された電子標章の貼付されたコンテンツファイルのファイル名を示し、“directory”は、“www.example.com”配下のディレクトリ名を示す。取得処理部23の収集プログラムは、上記貼付先アドレスに接続したら、前記コンテンツファイルを読み出す(ステップS201)。
https://www.example.com/directory/index.html
この例では、“index.html”は、“www.example.com”というサイトに発行された電子標章の貼付されたコンテンツファイルのファイル名を示し、“directory”は、“www.example.com”配下のディレクトリ名を示す。取得処理部23の収集プログラムは、上記貼付先アドレスに接続したら、前記コンテンツファイルを読み出す(ステップS201)。
次にステップS202において、上記貼付先アドレスから当該コンテンツファイルを読み出せたか否かを判定する。ステップS202でコンテンツファイルを読み出せた場合、詳細は次段落に示すように、ステップS203で当該コンテンツファイルから電子標章の保管先アドレスの記述を所定の電子標章のファイル名を目印にして抽出し、ステップS205へと進む。また、貼付先アドレスに接続できなかった、コンテンツファイルが存在しなかった等の不具合によりコンテンツファイルが読み出せなかった場合には、前記収集プログラムは、エラーコードを「コンテンツ抽出エラー」に設定し(ステップS204)、ステップS210へと進む。
前記コンテンツファイルから電子標章の保管先アドレスの記述を抽出する処理では、まず、所定の電子標章のファイル名(たとえば、sticker.jpg)が<img>タグ内に含まれる記述箇所を当該コンテンツファイルの中から検索する。たとえば、
<img src=“https://www.example.com/directory/sticker.jpg”></img>
のように記述されていたとする。次に、“<img src=”に続くURL記述部分の文字列を保管先アドレスとして抽出する。この例では、“https://www.example.com/directory/sticker.jpg”が保管先アドレスである。
<img src=“https://www.example.com/directory/sticker.jpg”></img>
のように記述されていたとする。次に、“<img src=”に続くURL記述部分の文字列を保管先アドレスとして抽出する。この例では、“https://www.example.com/directory/sticker.jpg”が保管先アドレスである。
本実施の形態では、電子標章のファイル名は、予め決められた固定的なファイル名であるが、電子標章管理テーブルから当該電子標章の保管先アドレスを読み出し、当該保管先アドレスに含まれる電子標章のファイル名記述部分(XXXX.jpg)を用いるようにしてもよい。また、ステップS105で保管先アドレスも構成ファイル保存部29に登録するようにし、ステップS203において構成ファイル保存部29の保管先アドレスからファイル名記述部分を抽出し、当該ファイル名記述部分に一致する部分をコンテンツファイルから検索するようにしてもよい。
次にステップS205において、ステップS203でコンテンツファイルから保管先アドレス記述を抽出できたか否かを判定する。保管先アドレスを抽出できた場合、ネットワーク6を介して当該保管先アドレスに接続し、さらに、当該保管先アドレスから前記所定ファイル名の電子標章を読み出し(ステップS206)、ステップS208へと進む。ステップS206で当該コンテンツファイルから保管先アドレス記述を抽出できなかった場合には、前記収集プログラムは、エラーコードを「保管先アドレスエラー」に設定し(ステップS207)、ステップS210へと進む。
次に、前記収集プログラムは、ステップS206で電子標章を読み出せたか否かを判定し(ステップS208)、読み出せた場合には、そのままステップS210へ進み、読み出せなかった場合には、エラーコードを「電子標章抽出エラー」に設定する(ステップS209)。
次に、前記収集プログラムは、ステップS201で使用した貼付先アドレス、ステップS203で抽出した保管先アドレス、ステップS206で抽出した電子標章及び設定されたエラーコードを被検証情報記憶部28に書き込むことで保存する(ステップS210)。
図7に戻り、検証処理部24は、被検証情報記憶部28に収集された電子標章、保管先アドレス及び貼付先アドレスを、電子標章管理テーブル26に記憶された対応する情報と比較する(ステップS113)。比較した結果、一致したとき、検証処理部24は、当該電子標章は契約に従い正しい使用条件のもとで使用されていると判定する。一方、一致していないとき、検証処理部24は、当該電子標章は改ざん等の不正使用がされていると判定し、その旨及び当該電子標章がどのウェブサーバでどのような不正使用がされているかなどを所定の通知先へ通知する(ステップS115)。所定の通知先というのは、電子標章管理テーブル26に保持されている「第1の通知アドレス」及び「第2の通知アドレス」であるが、電子標章の管理上、いずれかの通知アドレスには、センター管理者端末4を少なくとも指定しておくことが望ましい。更に、検証処理を要求した先へ報告のために通知するようにしてもよい。また、通知先へは、エラーコード及びその付随情報をSNMPあるいはSMTPを用いて出力するようにしてもよい。
センター管理者は、保管サーバ20から送られてきた通知により不正使用の発生を知ると、センター管理者端末4から当該電子標章の無効化指示を入力することで以下の無効化処理を実施させる(ステップS116)。すなわち、発行サーバ10の無効化処理部13は、この指示に応じて電子標章DB14及び申請受付テーブル15の当該電子標章のデータに削除マークを付す。また、保管サーバ20の登録処理部21は、無効化処理部13からの指示に応じて電子標章管理テーブル26の「無効化時刻」に無効化された時刻を記録し、更に無効化した電子標章コードと無効化時刻を無効化通知信号とともにセンター管理者端末4へ送信する。ここで、SNMPあるいはSMTPを用いてセンター管理者及びサイト管理者へ電子標章無効化の通知及び電子標章コードの送信を行ってもよいし、HTTPやHTTPSあるいはFTPで閲覧できるように、電子標章無効化の通知及び電子標章コードを記録してもよい。
以上のようにして、検証対象となる電子標章の貼り付けられたコンテンツの格納場所を示す貼付先アドレスより読み出したコンテンツから保管先アドレス及び電子標章を被検証情報として取得処理部23が抽出し、検証処理部24が被検証情報と電子標章管理テーブル26に記憶してある検証情報とを比較し、電子標章が不一致の場合には電子標章に改ざんがあったと判断できる。また、被検証情報の貼付先アドレスが検証情報の貼付先アドレスと不一致の場合、あるいは検証処理部24が電子標章を抽出できなかった場合には、電子標章が契約した使用条件以外の場所に移された可能性があるために、不正使用と判断できる。
このように、本実施の形態によれば、電子標章自体の改ざんのみならず、電子標章が正しい場所で使用されているかということまで検証を行うことができる。
実施の形態2.
起動手段及び収集プログラムを、実施の形態1ではセンター1に配設したが、本実施の形態では、コンテンツ利用者が使用するクライアント3に配設するように構成したことを特徴としている。本実施の形態におけるクライアント3の機能ブロック構成を図9に示す。本実施の形態におけるクライアント3は、保管サーバ20の収集プログラム保存部27から収集プログラムをダウンロードして起動する起動処理部31、収集プログラムを実行して電子標章が貼り付けられたコンテンツを提供しているウェブサーバから被検証情報を取得する取得処理部32と、取得した被検証情報をセンター1へ送信する情報送信部33とを有している。
起動手段及び収集プログラムを、実施の形態1ではセンター1に配設したが、本実施の形態では、コンテンツ利用者が使用するクライアント3に配設するように構成したことを特徴としている。本実施の形態におけるクライアント3の機能ブロック構成を図9に示す。本実施の形態におけるクライアント3は、保管サーバ20の収集プログラム保存部27から収集プログラムをダウンロードして起動する起動処理部31、収集プログラムを実行して電子標章が貼り付けられたコンテンツを提供しているウェブサーバから被検証情報を取得する取得処理部32と、取得した被検証情報をセンター1へ送信する情報送信部33とを有している。
本実施の形態における基本的な動作は、上記各実施の形態1と同じであるため構成の説明及び処理の詳細な説明は省略するが、本実施の形態は、検証処理の始動と収集プログラムの実行をクライアント3が行う点が実施の形態1と異なるため、検証処理の始動から保管サーバ20が被検証情報を取得するまでの処理の相異点を次に説明する。
実施の形態1では、収集プログラムは、構成ファイル保存部29に記憶された貼付先アドレスを使って、被検証情報を収集する対象となるコンテンツにアクセスしていた。本実施の形態では、クライアント3に配設された起動処理部31は、検証対象となる電子標章が貼り付けられたコンテンツのURL、すなわち貼付先アドレス、を入力装置から受け取ると、当該貼付先アドレスとともに収集プログラム起動信号を取得処理部32に出力する。実施の形態1では、収集プログラムが被検証情報記憶部28に書き込むことで収集した被検証情報を保存した。本実施の形態では、収集プログラムが収集した被検証情報を取得処理部32に一旦記憶した後、情報送信部33が取得処理部32に記憶されている被検証情報を保管サーバ20に送信する。次に、保管サーバ20の取得処理部23は、ネットワークを介して送られてきた被検証情報を被検証情報記憶部28に書き込む。このようにクライアント3に起動処理部31及び収集プログラムを配設することには、以下のような効果がある。
実施の形態1は、保管サーバ20の構成ファイル保存部29に記憶された貼付先アドレスを使って被検証情報を収集するため、センター1が電子標章の発行先として把握しているサイト(たとえばウェブサーバA)での電子標章の不正使用検知には適しているが、コンテンツ及び電子標章が複製され、契約外の他のサイト(たとえばウェブサーバB)で使用された場合、この不正に電子標章を使用しているコンテンツのURLを収集プログラムへ入力する必要がある。そこで、本実施の形態では、クライアント3でコンテンツを参照する利用者が起動処理部31を使って、検証対象となる電子標章の貼り付けられたコンテンツの格納場所情報となるURL、すなわち貼付先アドレス、を入力するとともに収集プログラムを起動する。これにより、利用者が有効性を検証しようとする電子標章が当該電子標章の認められたサイト以外で使用されるような電子標章の不正使用を判定し、不正使用を検出した場合に利用者及びセンター管理者へ通知することができる。
なお、ウェブサーバとクライアント3、保管サーバ20とクライアント3との通信プロトコルは、httpの他、https、ftps、nntps、imaps、ldaps、pop3s等を用いてもよい。
実施の形態3.
本実施の形態におけるクライアント3は、保管サーバ20へ検証要求を発する要求処理部を有している。本実施の形態における保管サーバ20には、実施の形態1と同様に起動処理部22が配設されている。
本実施の形態におけるクライアント3は、保管サーバ20へ検証要求を発する要求処理部を有している。本実施の形態における保管サーバ20には、実施の形態1と同様に起動処理部22が配設されている。
実施の形態2におけるクライアント3は、ウェブサーバから収集した被検証情報を保管サーバ20へ中継した。本実施の形態におけるクライアント3は、要求処理部を設けることによって、検証対象の電子標章の貼付されたコンテンツへアクセスするURL、すなわち貼付先アドレスのみを利用者からの指示により取得し、その貼付先アドレスを付加して保管サーバ20に被検証情報の取得処理及び検証処理の実行を要求するようにした。すなわち、保管サーバ20において、収集プログラムは、この外部からの実行要求に応じて送られてきた貼付先アドレスとともに起動信号を入力として受け取る。これ以降の取得処理部23の被検証情報収集処理及び検証処理部24の検証処理は、実施の形態1と同様である。前記被検証情報の貼付先アドレスと等しい貼付先アドレスのレコードが電子標章管理テーブル26に存在し、さらに、保管先アドレスと電子標章についても被検証情報と検証情報との比較結果が一致した場合は、電子標章が不正使用されていないと判断でき、電子標章が一致しなかった場合は、電子標章の改ざんがあったものと判断できる。
上記例に従うと、ウェブサーバBのコンテンツのURLとなる貼付先アドレスを入力情報として収集プログラムを起動して収集される被検証情報は、少なくとも貼付先アドレスに関して検証情報と異なる。これにより、ウェブサーバBにおける電子標章の不正使用を検出することができる。
本実施の形態によれば、電子標章の改ざんのみならず、使用条件と異なる使用、すなわち契約以外の他のサイトで使用するなどの電子標章の不正使用を確実に検出することができる。
なお、上記各実施の形態では、本発明に係る電子標章管理サーバを、電子標章を発行する発行サーバと、電子標章の管理に必要な情報を保管し、また電子標章の改ざん等の不正使用の検出を行う保管サーバとに分けてシステムを構成した。しかしながら、センター1に設置するサーバコンピュータの構成は、これに限定されることなく本発明に係る電子標章管理サーバを1台のサーバコンピュータで実現してもよいし、更に細分化して構成するようにしてもよい。
1 センター、2 サイト、3 クライアント、4 センター管理者端末、5,9 ルータ、6 ネットワーク、7 サイト管理者端末、10 発行サーバ、11 入力処理部、12 発行処理部、13 無効化処理部、14 電子標章データベース(DB)、15 申請受付テーブル、20 保管サーバ、21 登録処理部、22,31 起動処理部、23,32 取得処理部、24 検証処理部、25 通知処理部、26 電子標章管理テーブル、27 収集プログラム保存部、28 被検証情報記憶部、29 構成ファイル保存部、33 情報送信部、40 ウェブサーバ。
Claims (4)
- 電子標章の貼付されたコンテンツを記憶するコンテンツサーバと、
発行された電子標章を管理する電子標章管理サーバと、
当該コンテンツを参照するクライアント装置と、
をネットワークにて接続した認証システムにおいて、
前記電子標章管理サーバは、
前記電子標章の貼付されたコンテンツの正規の格納場所情報を少なくとも含む検証情報を記憶する検証情報記憶手段と、
所定のタイミングに起動し、前記電子標章の貼付されたコンテンツから被検証情報を収集する収集プログラムと、
前記収集プログラムにより収集された被検証情報と、前記検証情報記憶手段に記憶された検証情報とを比較することによって当該電子標章の不正使用の有無を判定する検証手段と、
を有し、
前記被検証情報は、前記電子標章が現実に貼付されているコンテンツの格納場所情報を少なくとも含むことを特徴とする認証システム。 - 電子標章の貼付されたコンテンツを記憶するコンテンツサーバと、
発行された電子標章を管理する電子標章管理サーバと、
当該コンテンツを参照するクライアント装置と、
をネットワークにて接続した認証システムにおいて、
前記クライアント装置は、
前記電子標章の貼付されたコンテンツから被検証情報を収集する収集プログラムと、
前記収集プログラムにより前記コンテンツサーバから収集した被検証情報を、前記電子標章管理サーバへ送信する送信手段と、
を有し、
前記電子標章管理サーバは、
前記電子標章の貼付されたコンテンツの正規の格納場所情報を少なくとも含む検証情報を記憶する検証情報記憶手段と、
前記クライアント装置から受信した被検証情報と、前記検証情報記憶手段に記憶された検証情報とを比較することによって当該電子標章の不正使用の有無を判定する検証手段と、
を有し、
前記被検証情報は、前記電子標章が現実に貼付されているコンテンツの格納場所情報を少なくとも含むことを特徴とする認証システム。 - 前記被検証情報は、前記コンテンツに現実に貼付されている電子標章の識別情報を少なくとも含むことを特徴とする請求項1または請求項2に記載の認証システム。
- 前記電子標章管理サーバは、前記検証手段により電子標章の不正使用と判定された判定結果を、指定された通知先へネットワークを介して送信する通知手段を有することを特徴とする請求項1乃至請求項3のいずれか1項に記載の認証システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004200170A JP2006023885A (ja) | 2004-07-07 | 2004-07-07 | 認証システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004200170A JP2006023885A (ja) | 2004-07-07 | 2004-07-07 | 認証システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006023885A true JP2006023885A (ja) | 2006-01-26 |
Family
ID=35797132
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004200170A Pending JP2006023885A (ja) | 2004-07-07 | 2004-07-07 | 認証システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006023885A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4128610B1 (ja) * | 2007-10-05 | 2008-07-30 | グローバルサイン株式会社 | サーバ証明書発行システム |
-
2004
- 2004-07-07 JP JP2004200170A patent/JP2006023885A/ja active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4128610B1 (ja) * | 2007-10-05 | 2008-07-30 | グローバルサイン株式会社 | サーバ証明書発行システム |
US7673331B2 (en) | 2007-10-05 | 2010-03-02 | Globalsign K.K. | Server certificate issuing system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7971059B2 (en) | Secure channel for image transmission | |
US7831824B2 (en) | Hallmarking verification process and system and corresponding method of and system for communication | |
JP4036333B2 (ja) | 送信側メールサーバ、受信側メールサーバ、電子メールシステム、署名データ管理方法、およびプログラム | |
US8347368B2 (en) | Apparatus, method, and program for validating user | |
CN102110198B (zh) | 一种网页防伪的方法 | |
US20020059364A1 (en) | Content certification | |
JP5144488B2 (ja) | 情報処理システムおよびプログラム | |
JP4781922B2 (ja) | リンク情報検証方法、システム、装置、およびプログラム | |
JP2005275761A (ja) | 公開監視方法及びコンピュータシステム | |
JP4608845B2 (ja) | 署名記録の公開方法 | |
JP2001249892A (ja) | ウエブページ閲覧制限方法とサーバシステム | |
JP2007065810A (ja) | セキュリティ検査システム | |
US20180089446A1 (en) | Apparatus and system for information processing | |
US20040117726A1 (en) | Electronic document format control apparatus and method | |
JP5341695B2 (ja) | 情報処理システム、情報処理方法、およびプログラム | |
JP6291441B2 (ja) | ウェブシステム、ウェブクライアント装置および改ざん検査装置 | |
JP2001265217A (ja) | デジタルコンテンツの改ざん監視装置、改ざん監視方法及び記録媒体 | |
JP6716051B2 (ja) | 情報処理装置、情報処理方法、及び情報処理プログラム | |
JP2007265291A (ja) | 入出力画面生成用プログラム、方法、及びサーバ機 | |
JP3573718B2 (ja) | 不正使用防止機能付きホームページサーバ装置及びプログラム | |
JP2006023885A (ja) | 認証システム | |
JP2002318726A (ja) | コンテンツ監視方法、コンテンツ提供装置およびコンテンツ監視装置 | |
JP2004046590A (ja) | 契約書保管装置、システム及びその方法 | |
JP2006005613A (ja) | 認証システム | |
CN116055180B (zh) | 一种基于网关的互联网资源备案信息查询验证方法及装置 |