JP2006054852A - ソフトウェアアプリケーションによって識別される認証用イメージ - Google Patents

ソフトウェアアプリケーションによって識別される認証用イメージ Download PDF

Info

Publication number
JP2006054852A
JP2006054852A JP2005176981A JP2005176981A JP2006054852A JP 2006054852 A JP2006054852 A JP 2006054852A JP 2005176981 A JP2005176981 A JP 2005176981A JP 2005176981 A JP2005176981 A JP 2005176981A JP 2006054852 A JP2006054852 A JP 2006054852A
Authority
JP
Japan
Prior art keywords
image
identified
link information
encoded
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005176981A
Other languages
English (en)
Inventor
Ronald N Langford
ネビル ラングフォード ロナルド
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from AU2004903257A external-priority patent/AU2004903257A0/en
Application filed by Individual filed Critical Individual
Publication of JP2006054852A publication Critical patent/JP2006054852A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2119Authenticating web pages, e.g. with suspicious links

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Facsimiles In General (AREA)

Abstract

【課題】ウェブサイト、電子メールまたは他のタイプの電子文書、イメージなどの認証をうまく進める。
【解決手段】この方法は、イメージを符号化すること(310)を含む。ある実施形態では、検索要求を端末(340)から受け取り(330)、この検索要求に従ってインターネットを検索し(350)、1つまたは複数のウェブサイト(がある場合は、それ)を識別する。識別されたウェブサイトに関連するイメージを検査して(360)、そのイメージが真正かどうかを確かめる。これは、そのイメージを復号化して埋め込まれた識別情報を得ることによって実現することができる。イメージが認証された場合、このイメージは検索結果リストの一部分として送出される(390)。イメージが認証されない場合、このイメージは送出されず(395)、またはこのイメージが認証されなかったとの警告を出すことができる。電子メールまたは他のタイプの電子文書の認証をうまく進める方法も開示する。
【選択図】図3

Description

本発明は、たとえばインターネット検索または電子文書の受取りによってネットワークから得られる認証用イメージまたは他の視覚的内容に関し、詳細には、検索の際に識別されたウェブサイトの認証を、そのウェブサイトに関連した1つまたは複数のイメージを認証しようとすることによってうまく進める方法およびそのためのシステムに関する。本発明は、本発明の諸態様を実施するための、ソフトウェアなどの命令の、コンピュータ読取り可能な媒体にも関する。
本発明者および本出願人が出願した国際特許出願PCT/AU01/01185号(公開公報第WO 02/29623号)には、ユーザ検索で識別された実際のウェブページまたはウェブサイトからの、関係があるまたは関係のないイメージ、あるいはウェブサイトを運営する実際の組織に関連するイメージを含むウェブページ(またはウェブサイト)の検索結果リストを提供する発明が開示されている。こうすると、ユーザが実際のウェブページ自体までハイパーリンクをたどる前に、検索で識別されたウェブページの重要性を評価するためのイメージを提供することにより、ユーザが自分にとって関心または重要性があるウェブページを探し出す助けとなる。本発明は、この先行発明に勝る顕著な改善および利点を提供する。文書第WO 02/29623号の開示を、相互参照により本明細書に援用する。
サーチエンジンは、ユーザが選択したいくつかの基準または検索要求にマッチするウェブページのリストを返すプログラムである。一般に、ユーザは、サーチエンジンのウェブサイトに接続し、マウスクリックによりカテゴリアイテムを選択することによって検索の範囲を次第に絞り込み、かつ/または、データベースにマッチする検索語を入力する。この2つの方法を、以下で検索要求と呼ぶ。
ウェブサイトでは多くのイメージが使用されているが、今日まで、インターネット電子商取引のおそらく潜在的にもっとも有害な側面には、ほとんど注意が払われてこなかった。アイコン、視覚イメージまたは視覚的内容の無許可での使用または適用は、インターネットユーザを欺いて本物だと思わせるウェブサイトまたはウェブページへ彼らを巧妙に導く潜在的可能性を有している。
「イメージ」という用語は、本明細書ではあらゆるタイプまたは形態の画像、視覚的内容、ビデオ、アニメーション、アイコン、ロゴ、商標、広告、文字情報などを指すものと理解されたい。
インターネットで視覚イメージが広範囲に使用されているにもかかわらず、素材の、たとえばTM(商標)、丸付R(登録商標)、丸付C(著作権)などによって強調される著作権素材または他の知的所有権タイプなどの視覚テキストあるいは他と区別できるテキストの所有権を認証および/または証明できることには、比較的注意が払われてこなかった。人々は、自分自身の作成または所有に係るものだとの印象を生み出すために、いくつかのセクションを無視するか、わずかに改変するか、またはカットアンドペーストすることがある。たとえば、ウェブサイト、ウェブページ、またはそれらのあるセクションを、所有者が知らぬ間にコピーし、代替または無許可の目的で使用することがある。こうした常套手段が使用し続けられることで、従来技術につきものの問題が目立っている。
インターネットおよびテレビ電話の出現は、オンラインビジネスを行う際に、組織名を示すなど、商業的に重要になり得る視覚イメージを認証するための安全な環境が必要になるさらなる例を示している。ユーザがテレビ電話の助けを借り、イメージが使用されるとき、商品またはサービスの提供者が本物だということを適切に識別し確立する必要がある。
たとえば、Ebay(商標)に所属するかのように見せかけた詐欺ウェブサイトが、定価より著しく安く売り出されている具体的な品目のイメージを示すことがある。潜在的購入者はバーゲンに気づき、購入代金が正当な組織に渡るだろうと考えて取引を始めるが、実際にはその代金は不正な口座に迂回(divert)され、疑っていない当事者が支払った資金は失われる。
同様の詐欺が、銀行、小売店、スポーツまたは音楽イベントのプレイガイド、実際にはインターネット商取引などにかかわっているほとんどすべての組織を標的にしている。URLあるいは同じことであるがドメイン名の所有者および顧客は、真の検索を行いオンラインでビジネスを行っているという安心を求めているが、秘密情報を提供することには警戒心を抱いている。
ハッカーまたは詐欺師は、銀行のコンピュータシステムに侵入して口座番号およびアクセスコードを盗む必要はない。偽のウェブサイトは、本物のウェブサイト上のイメージと同一または一見同様のイメージ、ロゴ、商標、スローガンなどを使用して設置することができる。顧客はウェブサイトが本物だと考えてそのウェブサイトに金融情報を託してしまったことがわかる。
組織がブランド構築に多額の資金を費やしてきた、視覚的内容、たとえばイメージの認証は、商業的に、また顧客セキュリティにとって重要な領域である。
ユーザは、関心のあるURL(ユニバーサルリソースロケータ)を探し出すと、関連するハイパーリンクをマウスクリックし、通常はウェブサイトの一部分である実際のウェブページに移ることができる。関心のあるウェブサイトまたはウェブページが見つかると、他の選択肢がしばしば利用可能になる。
関係する問題として、電子メールまたは他のタイプの電子文書の受信者が、その電子メールまたは文書の真の出所、ならびにその電子メールまたは文書が実際にその送信元と称するところを起源とするのかどうかを確認することは難しい。不正な電子メールが、受信者から個人情報の詳細を求めることがあり、その場合、その詳細情報が、たとえば身元詐称のための情報を得るために不法に使用される可能性がある。不正な電子メールまたは電子文書には、その電子メールまたは電子文書の出所あるいは正統性に関して受信者を欺くようにデザインされた1つまたは複数の偽のイメージ、たとえば企業のロゴなどが含まれ得る。
インターネットセキュリティを支援するために、ウェブブラウザへの「プラグイン」または「パッチ」を利用することができ、場合によっては安全な証明書、たとえばSSL(セキュアソケットレイヤ)を使用する暗号スクランブル機能が、さらなる選択肢である。パッチまたはプラグインは、組込み式のソフトウェア構成要素(サブアプリケーションまたは内部アプリケーション)であり、普通は、新しいまたは更新された機能を、特定のスタンドアローンプログラム、たとえばRealPlayer(商標)またはShockwave(商標)に追加する。SSLはRSA(Rivest、 Shamir、 Adlermin)公開鍵暗号化システムであり、暗号化、認証と、メッセージの完全性の両方を提供する。SSLは普通、HTTP、SMTP、Telnet、Gopher、NNTPなどのアプリケーションプロトコルの下位層にある。SSLは接続プロトコルTCP/IPの上位層にある。SSLが実装されているときは、インターネット通信は暗号化形式で伝送される。ウェブサーバとブラウザの間の暗号化されたリンクは非公開で完全なままであり、クレジットカードおよびインターネットバンキング取引の保護にとって不可欠である。SSL証明書を得るために、URL所有者は特定のセキュリティ情報、および認証可能な他の識別の詳細を提供する必要がある。
公開/秘密鍵暗号化では2つのパスワードを使用する。一方のパスワードは秘密で、メッセージを復号化するときに使用され、他方のパスワードは公開で、暗号化のために使用され、しばしばユーザのオンライン署名またはプランファイル中に含まれる。これによって暗号化はより柔軟になり、公開鍵が暗号化されたメッセージを送るのに使用され、次いで秘密鍵がこのメッセージを復号化するのに使用される。公開鍵はメッセージを復号化することができるので、公開鍵暗号化方式は、ユーザが秘密鍵で暗号化し送信するメッセージを認証するのに使用することもできる。したがって、受信者はこのメッセージが正真正銘の発信元からきたことを保証される。PGP(プリティグッドプライバシー)およびRSAは公開鍵暗号化コードの例である。
ネットワーク化された情報またはデータ通信システムでは、ユーザは、ローカルまたは遠隔の情報源から情報またはデータを要求および/または受信することができる1つまたは複数の端末にアクセスすることができる。こうした通信システムでは、端末は、ある種の処理システム、コンピュータまたはコンピュータ化された装置、パーソナルコンピュータ(PC)、自動車電話、携帯電話または衛星電話、移動データ端末、ポータブルコンピュータ、携帯型情報端末(PDA: Personal Digital Assistant)、ページャ、テレビ電話、シンクライアント、または他の同様などんなタイプのデジタル電子装置でもよい。こうした端末が情報またはデータを要求および/または受信する能力は、ソフトウェア、ハードウェア、および/またはファームウェアによって提供することができる。端末は、他の装置、たとえばハードディスクドライブや半導体ドライブなどローカルなデータ記憶装置を含み、あるいはそれらと接続することができる。
情報源には、たとえば記憶装置に常駐している1つまたは複数のデータベース中の情報またはデータを記憶することができる1つまたは複数の記憶装置と関連することができるサーバまたはどんなタイプの端末も含まれ得る。端末と情報源または他の端末(群)との間の情報交換(すなわち情報またはデータの要求および/または受取り)は、通信手段によってうまく進められる。通信手段は、物理的なケーブル、たとえば電話線などの金属ケーブル、半導電性ケーブル、電磁波信号、たとえば無線周波数信号または赤外信号、光ファイバケーブル、衛星リンク、またはネットワークインフラストラクチャに接続されたそのような他のどんな媒体あるいはそれらの組合せによっても実現することができる。
ネットワークインフラストラクチャには、電話交換機、基地局、ブリッジ、ルータ、または、端末と情報源の間の接続をうまく進める他のこうしたどんな専用のネットワーク構成要素などの装置も含まれ得る。端末、通信手段、インフラストラクチャ、および情報源が相互接続されたグループをまとめてネットワークと呼ぶ。ネットワーク自体は様々な形をとることができる。たとえば、ネットワークは、コンピュータネットワーク、通信ネットワーク、データ通信ネットワーク、ローカルエリアネットワーク(LAN)、広域通信ネットワーク(WAN)、無線ネットワーク、相互接続ネットワーク、イントラネット、インターネット、およびそれらの発展形、過渡的または一時的なネットワーク、前記ネットワークの組合せ、あるいはコンピュータ化された装置、電子式装置、またはデジタル式装置間の通信を提供する他のどんなタイプのネットワークでもよい。2つ以上の異なるネットワーク、たとえば専用および公衆のネットワークを設けることができる。本明細書で言及するネットワークは、少なくとも1つの他の端末と通信できるようにされている、どんなタイプの端末または他の同様なタイプの電子装置、あるいはその一部分も含むものと解釈されたい。
ハイパーテキストマークアップ言語(HTML)およびハイパーテキスト転送プロトコル(HTTP)ならびにそれらの発展形により、インターネットまたはワールドワイドウェブ(WWW)が非常に利用しやすくなった。インターネット上での情報交換が、ハイパーテキスト文書によってさらに容易になっている。ハイパーテキスト文書は、それが選択されたときに、関係する情報全体を同一文書内または新しい文書から取り出すリンクを定義するためにタグを使用するという点で独特である。リンクは、表示を行うどんなコンピュータにも一貫して適合する文書フォーマット方法を提供するHTMLを使用して定義される。HTMLタグは、フォーマット化および他の文書へのリンク付けなどを含むハイパーテキスト文書を構成する、テキスト、映像または音の様々な構成要素を定義するために使用される。あるインターネット情報源の文書を別の情報源の文書にリンク付けするHTMLタグは、URL(ユニフォームリソースロケータ)をこの参照情報と関連付けることでそれを行う。
これにより、従来技術につきものの問題を克服または少なくとも改善し、ウェブサイトまたは少なくともそこに含まれるイメージなどの認証をうまく進めるための方法、システム、および/または命令のコンピュータ読取り可能な媒体の必要性が明らかになる。
これにより、従来技術につきものの問題を克服または少なくとも改善し、電子メールまたは他のタイプの電子文書、あるいは少なくともそこに含まれるイメージなどの認証をうまく進めるための方法、システム、および/または命令のコンピュータ読取り可能な媒体の必要性も明らかになる。
本明細書におけるどんな従来技術への言及も、そのような従来技術が共通一般知識の一部分を形成することを肯定またはどんな形であれ示唆するものとは解釈されず、またすべきではない。
本発明は、広義には、出所、所有権、使用の正当性、および/または、イメージまたは他のデジタルコンテンツ、好ましくはウェブサイト、ウェブサイト(またはウェブページ)に対する検索結果、および/またはデジタルコンテンツに関係するイメージ、とくに電子メールまたは他のタイプの電子文書に埋め込まれたまたは関連するイメージを使用する権利を認証するための、改善された方法(あるいはプロトコル)および/またはシステムおよび/または命令のコンピュータ読取り可能な媒体に関する。より一般には、本発明は、ユーザ/受信者が視覚的内容の送信元または出所により確信がもてるように、ソフトウェアアプリケーションによって得られる視覚的内容を認証する手段を提供しようとするものである。
本発明は、「スパム」、「フィッシング」、ウィルスをばらまく企て、身元詐称、たとえば銀行取引の詳細情報などを不法に得るために使用される詐欺のまたは偽のウェブサイトに関係する問題を改善または克服しようとするものである。
本発明の第1の具体的な実施形態では、識別されたイメージの真正性を検査する方法が提供される。この方法は、
識別されたイメージをソフトウェアアプリケーション中で受け取るステップと、
識別されたイメージが符号化イメージかどうかを検査するステップであって、符号化イメージが少なくとも符号化形式での元のイメージおよびリンク情報を含むステップと、
識別されたイメージが符号化イメージである場合に、
(A)識別されたイメージを復号化して、リンク情報および第1の参照イメージファイルと第2の参照イメージファイルを得るステップと、
(B)第1の参照イメージファイルと第2の参照イメージファイルを比較し、マッチが識別された場合にリンク情報を提供するステップとを含む。
本発明の他の具体的な、しかし非限定的な諸態様によれば、以下のようになる。すなわち、まず識別されたイメージが暗号文および元のイメージに復号化され、暗号文から第1の参照イメージファイルが得られ、元のイメージから第2の参照イメージが得られ、暗号文からリンク情報が得られる。第1の参照イメージファイルおよび第2の参照イメージファイルはイメージハッシュファイルであり、符号化イメージは暗号文と元のイメージから得られるリンクイメージであり、暗号文はまずリンク情報と元のイメージから形成された参照イメージファイルとから得られ、ソフトウェアアプリケーションはウェブブラウザであり、この方法はウェブブラウザへのプラグインとして構成され、ソフトウェアアプリケーションは電子メールプログラムであり、識別されたイメージはインターネット検索エンジンによって識別され、識別されたイメージが符号化イメージでない場合に通知が行われ、かつ/または、識別されたイメージはウェブサイトの一部分であり、リンク情報をウェブブラウザに提供することにより、ユーザがウェブサイトにリンクすることができるようになる。
本発明の第2の具体的な実施形態では、ウェブサイトの認証をうまく進める方法が提供される。この方法は、
元のイメージおよびリンク情報をサーバで受信して、符号化イメージに符号化するステップと、
検索結果リストからの識別されたイメージが符号化イメージかどうかを検査するように適合されたソフトウェアアプリケーションを提供するステップと、この識別されたイメージが符号化イメージである場合に、
(A)識別されたイメージを復号化して、リンク情報および第1の参照イメージファイルと第2の参照イメージファイルを得るステップと、
(B)第1の参照イメージファイルと第2の参照イメージファイルを比較し、マッチが識別された場合に、ウェブサイトへのリンクを可能にするためのリンク情報を提供するステップとを含む。
本発明の他の具体的な、しかし非限定的な諸態様によれば、以下のようになる。すなわち、イメージを含むデータベースから検索結果リストが得られ、識別されたイメージが符号化イメージでない場合には、それは検索結果リストの一部分として伝送されず、あるいは識別されたイメージは認証されていないことが検索結果リスト中で示され、ユーザは関連するウェブサイトへのハイパーリンクをアクティブにする必要なしに識別されたイメージを見ることができ、識別されたイメージはビデオまたは一連のイメージであり、かつ/または、リンク情報は、提供される前にリモートサーバによって妥当性検査する必要がある。
本発明の第3の具体的な実施形態では、識別されたイメージの真正性を検査するためのシステムが提供される。このシステムは、
識別されたイメージを受け取り、その識別されたイメージが符号化イメージかどうかを検査するソフトウェアアプリケーションであって、符号化イメージが少なくとも符号化形式での元のイメージおよびリンク情報を含むソフトウェアアプリケーションと、
識別されたイメージを復号化して、リンク情報および第1の参照イメージファイルと第2の参照イメージファイルを得るための少なくとも1つの復号器と、
第1の参照イメージファイルと第2の参照イメージファイルを比較し、マッチが識別された場合にリンク情報を提供するための比較構成要素とを含む。
本発明の第4の具体的な実施形態では、識別されたイメージの真正性を検査するための命令のコンピュータ読取り可能な媒体が提供される。これらの命令は、
識別されたイメージを受け取るステップと、
識別されたイメージが符号化イメージかどうかを検査するステップであって、符号化イメージが少なくとも符号化形式での元のイメージおよびリンク情報を含むステップと、
識別されたイメージが符号化イメージである場合に、
(A)識別されたイメージを復号化して、リンク情報および第1の参照イメージファイルと第2の参照イメージファイルを得るステップと、
(B)第1の参照イメージファイルと第2の参照イメージファイルを比較し、マッチが識別された場合にリンク情報を提供するステップとを実行する。
本発明の第5の具体的な実施形態では、イメージの真正性を検査するシステムが提供される。このシステムは、
元のイメージおよびこの元のイメージに関連するリンク情報を受け取り、参照イメージファイルおよび符号化イメージを生成するように適合されたサーバと、
識別されたイメージを受け取るように適合された端末であって、
識別されたイメージが符号化イメージかどうかを検査し、
識別されたイメージが符号化イメージである場合に、識別されたイメージを復号化してリンク情報および少なくとも2つの参照イメージファイルを得、
少なくとも2つの参照イメージファイルを比較し、
マッチが識別された場合にリンク情報を使用するようにも適合された端末とを含む。
イメージを認証する能力を、イメージ、スローガン、商標などが電子メールに含まれているかどうか、また検索および/または徹底的な探索の結果として特定されているかどうかを含めて強調表示する必要があるかもしれない。
さらに、検索で使用されるキーワードの作成さえ、本発明に従って登録および認証することができ、したがって特定の組織に属すると主張することができる。
本発明のさらに具体的な、しかし非限定的な実施形態では、画像またはテキストによる素材、たとえば著作権保護された、テキスト、写真、商標、スローガン、キーワード、美術作品、建築図面または建築プランなどを含む素材のワールドワイドウェブディレクトリが提供される。この素材がネットワーク化されたシステムにアップロードされた後、ユーザは、
(a)登録の日時が識別されるようにすること、
(b)著作権保護された創造的なデザインワークが、複数のデータベースにまたがって検索する代わりに1つのソースにおいて閲覧できるデータベース中に含まれるようにすること、
(c)インターネットをベースにした知的財産の侵害および誤用の削減を支援すること、
(d)著作権保護された素材を、登録するすべがない国々に登録させること、
(e)セキュリティタグを個人の知的財産に添付する選択肢をもつこと、および/または、
(f)パターン認識技術を使用して、さらに保護を強化することができる。
本発明は、添付図面に関して記述されている、本発明の好ましいが非限定的な実施形態についての、例としてのみ示す以下の説明から明らかになるはずである。
本発明の主題がより正確に理解できるように、例としてのみ与えられた以下の諸形態について説明する。
本発明の一実施形態の特徴を示すために組み込まれた各図において、同じ参照番号はそれぞれの図を通して同じ部分を識別するために使用される。
本発明の特定の実施形態は、その一例を図1に示すサーバなどの処理システムを使用して実現できる。具体的には、処理システム100は一般に、1本または複数のバスのグループ110を介して共に結合された、少なくとも1つのプロセッサ102または処理ユニットまたは複数のプロセッサ、メモリ104、少なくとも1つの入力装置106、および少なくとも1つの出力装置108を含む。ある実施形態では、入力装置106と出力装置108は同じ装置でよい。処理システム100を1つまたは複数の周辺装置に結合するためのインターフェース112を設けることもできる。たとえば、インターフェース112は、PCIカードまたはPCカードでよい。少なくとも1つのデータベース116を内蔵する少なくとも1つの記憶装置114も設けられる。メモリ104は、どんな形式のメモリ装置、たとえば揮発性または不揮発性メモリ、半導体記憶装置、磁気装置などでもよい。プロセッサ102は、たとえば処理システム100内で様々な機能を扱うための2つ以上の異なる処理装置を含むことができる。
入力装置106は入力データ118を受け取る。入力装置106には、たとえば、モデム又は無線データアダプタ、データ収集カードなどのデータ受信用ハードウェアまたはアンテナが含まれ得る。入力データ118は様々なソースからくることがある。たとえばネットワーク経由で受け取ったデータである。出力装置108は出力データ120を作成または生成する。出力装置108には、たとえば、モデム又は無線ネットワークアダプタなどのデータ送信機またはアンテナが含まれ得る。出力データ120はネットワークに送出される。ユーザは、端末上で、たとえばモニターまたはプリンタを使用して、データ出力またはデータ出力の解釈を見ることができる。記憶装置114は、どんな形式のデータ記憶手段または情報記憶手段、たとえば、揮発性または不揮発性メモリ、半導体記憶装置、磁気装置などでもよい。
使用に際しては、処理システム100は、インターネットに接続され、データまたは情報を有線または無線の通信手段を介して少なくとも1つのデータベース116に記憶し、かつ/またはそこから取り出すことができるように適合されたサーバであることが好ましい。インターフェース112は、処理ユニット102と専用の目的に役立ち得る周辺構成要素との間の有線および/または無線通信を可能にすることができる。プロセッサ102は、入力装置106を介して検索要求を入力データ118として受け取り、出力装置108を利用することによってユーザに対して検索結果または他の出力を表示することができる。複数の入力装置106および/または出力装置108を設けることができる。処理システム100は、どんな形式の端末、サーバ、専用ハードウェアなどでもよいことを理解されたい。
処理システム100は、図2に示すネットワーク化された通信システム200の一部分でよい。処理システム100はネットワーク202、たとえばインターネットまたはWANに接続することもできる。入力データ118および出力データ120は、ネットワーク202を介して他の装置に通信することができる。他の端末、たとえばシンクライアント204、さらなる処理システム206および208、ノートブックコンピュータ210、メインフレームコンピュータ212、PDA 214、ペン入力式コンピュータ216、サーバ218などを、ネットワーク202に接続することもできる。広範囲の他のタイプの端末または構成を利用することもできる。ネットワーク202を介した情報および/またはデータの伝送は、有線通信手段220または無線通信手段222を使用して実現することができる。サーバ218は、ネットワーク202と1つまたは複数のデータベース224の間のデータ伝送をうまく進めることができる。サーバ218および1つまたは複数のデータベース224は、情報源の一例である。
他のネットワークがネットワーク202と通信することもできる。たとえば、通信ネットワーク230は、無線通信手段236および受信/送信局238を利用することによって、ネットワーク202と自動車電話または携帯電話232あるいはPDAタイプの装置234との間のデータ伝送をうまく進めることができる。衛星通信ネットワーク240は、衛星244からのデータ信号を受信する衛星信号受信機242と通信することができ、衛星244は衛星信号送信機246と遠隔通信している。これによって、様々な端末、たとえばさらなる処理システム248、ノートブックコンピュータ250、または衛星電話252も、ネットワーク202と通信することができる。たとえば専用ネットワーク、LANなどでよいローカルネットワーク260を、ネットワーク202に接続することもできる。たとえば、ネットワーク202を、端末264、データベース268とのデータ伝送を制御するサーバ266、およびプリンタ270に接続されたイーサネット(登録商標)262に接続することもできる。他の様々なタイプのネットワークも利用することができる。
処理システム100は、ネットワーク202との間でデータ118、120を送受信することによって、他の端末、たとえばさらなる処理システム206、208と通信するように適合され、それによって、ネットワーク化された通信システム200の他の構成要素との間で起こり得る通信が容易になる。様々なサーバが、ネットワーク202を介して処理システム100からアクセスできるウェブサイトのホストになることができる。
したがって、たとえば、ネットワーク202、230、240は、インターネットの一部分を形成しまたはインターネットに接続され、いずれの場合でも、端末206、212、218はたとえばウェブサーバ、インターネット端末などでよい。ネットワーク202、230、240、260は、LAN、WAN、イーサネット(登録商標)、トークンリング、FDDIリング、スターネットワークなどの他の通信ネットワーク、またはGSM、CDMA、3Gネットワークなどの携帯電話ネットワーク自体、またはその一部分を形成することができ、たとえば光ファイバを含めて、全部または一部が有線化されてもよく、あるいは具体的な実装に応じて無線ネットワークであってもよい。
図3を参照すると、方法300はウェブサイト380の認証をうまく進める。方法300は、データベース320にイメージを登録するステップ310を含むことができる。イメージは、適切な権限を有する人により登録ソフトウェアを利用することによって登録される。この特定の実施形態では、イメージは、インターネット検索で識別することができる特定のウェブサイトに関連している。ステップ330で、端末340から送出されたユーザからの検索要求を受け取る。ステップ350で、インターネット、または他のタイプのネットワークもしくはデータベースが検索要求340に従って検索され、1つまたは複数のウェブサイトまたはウェブページ(がある場合は、それ)が識別される。ステップ360で、識別されたウェブサイトに関連するイメージが真正かどうかを検査する。これは、イメージから埋め込まれた識別情報を得ることによって実現できる。これについては、後でより詳しく述べる。イメージが認証された場合、検索要求340に応答してこのイメージおよび関連するハイパーリンクを検索結果リストの一部分として端末に送出することができる(390)。イメージが認証されない場合、このイメージは、検索結果リストの一部分として送出されず(395)、あるいはこのイメージが認証されなかったとの警告をイメージ付きまたは無しで検索結果リスト中で提供することができる。
本発明の一実施形態によれば、認証プロセスでの助けとしてブラウザのプラグインがダウンロードされる。プラグインは無償で提供され、インターネットエクスプローラ、ネットスケープなどで動作することができる。
ダウンロードされた後、プラグインアプリケーションは常駐することができ、URLまたはドメイン名にリンクしたあらゆるイメージまたは登録フレーズを検査する能力をもつ。満了日などに対する事前承認されたセキュリティ詳細の妥当性を検査するとすぐに、プラグインは実施機構になることができる。同時に、検索エンジンのオペレータには、保護されたコンテンツ、商標登録されたフレーズまたは他のテキストによるフレーズのデータベースを形成するすべてのイメージを検証する選択肢が提供される。
しかし、検索エンジンが前述の認証方法または認証プロトコルの一部分でない場合、たとえばYahoo(商標)が関与しないことを選ぶ場合、ユーザに「この検索エンジンはウェブサイト認証をサポートしていません。ユーザは自分自身のリスクで続行することになります」と通知し、または同様の何らかのタイプの警告を通知する警報信号を生成することもできる。
プラグインがダウンロードされた後に提供できる複数の具体的な機能がある。たとえば、
1.ウェブサイトまたはウェブページを説明し、あるいはユーザを引きつけてそこを訪問させるためにURL所有者によって選択されたイメージ、たとえばホームページのロゴ、商標、スローガン、サムネイルイメージまたは任意のイメージが、見つかるとワールドワイドウェブの一般的な検索による検索結果の傍らに置かれる。
2.本物の検索結果であるウェブページから迂回された結果としてイメージが後続のウェブページ上に埋め込まれることがある。しかし、イメージまたはテキストをクリックした後に、ユーザは偽のウェブサイトに迂回させられる。秘密鍵/公開鍵を使用する本発明は、この不正な試みを即座にたやすく識別し、潜在的に偽のまたはなりすましの可能性があるウェブサイトまたはウェブページへのリンク付けプロセスを中断するようにユーザに意見を提示するメッセージまたは警報により、この不正な試みをユーザに強調する。
本発明を、場合によってはSSLまたは他の代替暗号化プロセスと併せて使用することで、未登録のイメージまたはフレーズの侵入を強調することができ、偽のウェブサイトへのリンクに誘導するためにウェブサイトまたはウェブページ上で行われる、なりすまし、スパム行為、および他の詐欺的行為を抑止または排除することができる。
一態様によれば、図4を参照すると、ユーザが検索エンジンによる検索を選択し、検索結果リスト410が取り出されたとき、この検索結果リストは少なくとも1つのエントリを含むことができ、また検索結果が見つからない場合はエントリを含まなくてもよい。検索結果リスト410はデータベースから得ることができ、ハイパーリンク420などのテキストを含むことができる。こうして取り出された検索結果エントリには、識別されたウェブページまたはウェブサイトに埋め込まれた、あるいはウェブページの実際のミニイメージでもよいイメージ430、440などの視覚的内容を有するものがあってもよい。
URL所有者、イメージの所有者または許可されたユーザに、商標、ロゴ、アイコン、または他のどんな画像イメージでもよい特定のイメージを登録するよう求めるプロトコルを作成することにより、登録すると、所有者または許可されたユーザ、および消費者に重要な保護が提供される。
本発明の代替実施形態によれば、電子メールの送信者は、認証用スタンプ/イメージとして働く視覚イメージを電子メールまたは電子文書に入れることができる。この行為は、トランスペアレントであろうとする送信者による真の意図を伝え、フィッシング、信用詐欺またはごまかしの可能性を除去する。スタンプ/イメージは、たとえば、Outlook Express(商標)または他のプログラムの封筒上に表示することを含めて、電子メール内または他のどんな電子文書上に置くこともできる。スタンプ(すなわち視覚イメージ)が見え、そのイメージ上にコンピュータマウスを移動し、あるいはそれをクリックすることによって、検索結果について先に述べ以下でも説明するように、この視覚イメージを認証するための検証プロセスを行うことができる。図5に示すように、スタンプ/イメージ430は、受信者に対して従来型の封筒510のように表示することもできる。
本物の発信源からの電子メールまたは企業の宣伝用素材には、セキュリティIDとして働く同様のスタンプ/イメージをその本体に入れて運ぶことができ、あるいは、不法な組織の場合には、スタンプ/イメージは見つからず、それにより潜在的な詐欺、信用詐欺、スパム、またはポルノであると強調する機会が提供される(言葉で表された警報は、このことを強調し、当局がこうしたどんなたくらみも排除または抑止する助けとなるように妥当性信号を拡張することもできる)。すなわち、送信者のIDを運ぶ添付スタンプ/イメージがあり、それが到着すると、受信者は、このスタンプ/イメージを認証することによって、このメッセージが本物のURL/送信者を起源とすることを認証する能力をもつようになる。IDのスタンプ/イメージは、既存の電子メールプログラム、ウェブサイト上、または、たとえば宣伝用素材の本体中に入れることができる。素材をフィルタリングすることによって、ジャンクメールまたはポルノウェブサイトを除去または回避できるようになる。
受信時点で、組織の認証またはコンピュータ化された通信の状況を妥当性検査する能力は、信用詐欺メールまたはなりすましウェブサイトへと導かれることを排除する際に重要なステップになる。
さらなる実施形態によれば、図6に示した方法600を参照すると、ステップ610で、XYZ会社のウェブサイトだと称するウェブサイト上に、XYZ会社の本物のロゴとして、ロゴが提示される。このロゴは、本発明のプロトコルのもとで登録される場合、検索結果リストへの付加情報として、ステップ620で表示することができる。このロゴはまた、ローカルにホスティングされたウェブサイト上、または事前承認された同意により他のウェブサイト上で表示することもできる。ロゴを表示しようとする、またはXYZ会社のURLにリンクを作成しようとする他のURL所有者も、同意が得られたならば、そうすることができよう。ステップ630で、ソフトウェア、たとえばプラグインは、リモートサーバソフトウェアと一緒にロゴを真正なものとして検証し、XYZ会社の公式ウェブサイトまたは他の承認されたウェブサイトに正しくリンクされる。認証された場合、ロゴはステップ640で検索結果リストに含められるが、認証されない場合、ロゴはステップ650で含められない。ロゴを表示し、または類似のものを運ぼうとする偽のウェブサイトは、このようにしてユーザ検索の検索結果リスト中で、そうすることを妨げられる。偽のイメージがスペリングや他の紛らわしい手段などかすかな変更によってカムフラージュされた類似点をもつ場合でも、この識別プロセスは、ユーザを偽のウェブサイトに導く、または詐欺によって機密情報を得ようとする試みを容易に識別するはずである。
組織は、自分のウェブページをグラフィックと関連付けて、そのリンクをより有意義にしたいと望むことがある。たとえば、有名なハンバーガー会社は、いくつものハンバーガー会社のウェブサイトにリンクする結果が検索エンジンによって返されたとき、その会社のアイコンが表示されるよう望むことがある。この会社はまた、他のウェブサイトにリンクする検索結果内でこのアイコンの無許可表示が使用されないことも必要とすることがある。
検索エンジンには、知的所有権の所有者によって登録されたグラフィックスをその検索結果に埋め込む権限だけを与えることもできる。ソフトウェアプログラムは、ウェブを巡回し、無許可のイメージを識別することができる。ウェブサイトまたはURLの所有者は、イメージ、または公認の検索エンジンなど認可された機構を介して保護したい他のコンテンツを登録する。ウェブサイトの所有者は、検索エンジンがそのウェブページについての検索結果内のイメージを使用し認証を検査することができるように、認証を元々含む符号化イメージをウェブページ内に埋め込む。ウェブサイトの所有者は、認証されると、ウェブページ上に本物であることを示す公認のスタンプまたはイメージを表示することができる。
ある特定の、しかし非限定的な具体例では、イメージおよび認証の詳細をウェブページに埋め込むこともできる。たとえば、以下のものをウェブページ内で使用することができる。
<searchenginelink="www.myexample.com/mydir"
Graphic="myicon.png"
Authorisation="fgter65sjgqtsdhtdgpustrdgtud" EXPIRES=YYYYMMDD/>
この具体例では、検索エンジンは、イメージ/URL/満期の計算プロセス、所有者の公開鍵を用いた認証から一義的な番号を確認し、結果として生じる処理データがそのウェブページの認証と同じであることを検証すれば、このグラフィックを検索結果内に表示してよい。検索エンジンは、リンクのURLが同じ子孫であること、満期日が現行のものであること、また公開鍵が現行のものであることを検証することもできる。プラグインをダウンロードして、これらの機能を実施する助けとすることができる。
ウィンドウまたは警報ボタンで、「このアイコンおよびウェブページが本物であることを検証できません。先に進みますか」などの警告メッセージを出すことができる。
ウェブサイトに接続する前に、安全な暗号化されたデータベースと突き合わせて検査を行うことができる。ウェブページ上の視覚イメージが登録されていない場合、「不法ななりすましの試みが発生しました。これを報告したいですか」と警告を発することができる。
検索エンジンがこのプロトコルを使用しない場合、「この検索エンジンはアンチなりすましプロトコルをサポートしていません。対応している検索エンジンのリストはこちらです」と警告を発することができる。
各サーバは1時間当たり60,000件のダウンロードを扱うことができる。これは、キャッシュがネットワークをセットアップするのに必要となる量を扱うことができることを意味する。このシステムを使用すれば、あらゆるブラウザが、実際に実施機構になることができる。
本発明は、セュリティタグ、SSL、またはPGPを利用して、識別データ、保護または登録されたイメージ、信用情報の詳細、あるいは支払承認を暗号化またはスクランブルして読取り不可能なデータにし、次いでそのデータを読取り可能な情報に復号化する。さらに、技術的に現実的ならば、イメージのセキュリティ確認として、ホログラムまたは読取り可能なバーコードを提供することもできる。ユーザは、機器が利用可能であれば、端末すなわち携帯電話、Palm(商標)、インターネット電話またはテレビ電話、PCあるいは他のデジタル装置にカードを通すことができる。
好ましい実施形態のさらに詳細な例
以下の例で、本発明の特定の実施形態をより詳しく説明する。各例は例示的なものにすぎず、本発明の範囲を限定することを意図していない。
電子迷彩技術(Steganography)は、暗号化鍵をもっている人々以外には理解できない暗号または文字で書く技術である。コンピュータ的には、電子迷彩技術は、隠されたメッセージの存在または内容が他人には認識できないような形で、メッセージをより大きなメッセージ内に隠す手法へと進化してきた。今日的には、電子迷彩技術は、イメージ、オーディオファイル(たとえば.WAVまたは.mp3)、さらにはビデオファイルなど、何らかの形式のマルチメディアとしてファイルを隠すというデジタル戦略へと進化してきた。
多くのセキュリティツールと同様に、電子迷彩技術は様々な理由で使用することができる。合法的な目的には、とくに著作権および商標の素材中にイメージを透かしとして入れることが含まれ得る。(とくに著作権素材における指紋鑑定としても知られている)電子透かし(digital watermark)は、ファイル中でオーバレイされ、元のファイルの一部分のように見え、それによって普通の人には容易に見破られなくなるという点で電子迷彩技術と似ている。電子迷彩技術は、一方向ハッシュ値(この場合は、可変長入力を取得し、固定長出力ストリングを作成して、元の可変長入力に何も変更が加えられなかったことを検証する)の代用となる方法として使用することもできる。さらに、電子迷彩技術は、オンラインイメージに(紙ファイルに貼り付けられたポストイットのメモに似た)メモをつけるために使用することもできる。最後に、電子迷彩技術は、貴重な情報の機密性を維持するために、すなわち人間によって引き起こされる可能性のある破壊活動、盗難、または無許可の閲覧からデータを保護するために使用することができる。
特定の形態において、本発明は、作者が公表して以来イメージが改変されずに元のままであることを確認し、どんな目立つ変更もイメージに加えずに、情報をそのイメージ中に符号化する方法を提供する。
さらなる形態において、本発明は、復号化ソフトウェア(たとえば、インターネットブラウザのプラグイン)から得られ、ユーザを既定の場所に導く、イメージ内に記憶されている情報を復号化するための方式を提供する。この「プラグイン」は、リンクイメージ復号器(LID: Link-Image-Decoder)アプリケーションとも呼ばれ、以下で「リンクイメージ」と呼ぶ符号化イメージを復号化し、このリンクイメージの完全性を妥当性検査し、関連するハイパーリンクを使用してユーザを事前定義の場所に導く。
リンクイメージ符号器(LIE: Link Image Encoder)
図7を参照すると、サーバ側システム700が示してある。イメージ符号化用サーバ(すなわちLIEサーバ700)は、処理システム100として実施することができる。LIEサーバ700は、ソフトウェアアプリケーションであるリンクイメージ符号器(LIE)710を内蔵する。LIE 710は、元のイメージ720を符号化し、その元のイメージ720がLID 810ソフトウェアによって復号化可能にする。このプロセスは以下のステップを含む。
(1)元のイメージ720は、ネットワーク725を介して、正しいまたは真正なURLあるいは使用時における元のイメージ720のネットワーク位置というハイパーリンク情報であるリンク情報730とともにLIE 710に提出される。
(2)LIE 710は、符号化すべき元のイメージ720の適切性を識別する。
(3)LIE 710は、符号器モジュール727を使用して元のイメージ720を分析および/または符号化し、数学的要約を生成する。この要約は、特定の実施形態において、その画素および/または他の特徴に基づく元のイメージ720のイメージハッシュファイルであり、本明細書では参照イメージファイル740と呼ぶ。
(4)次いで参照イメージファイル740およびリンク情報730が、符号器モジュール737(符号器モジュール727と同じでもそうでなくてもよい)を使用して暗号文750(ベースコード)に暗号化される。
(5)元のイメージ720は、暗号化鍵745と符号器モジュール757(符号器モジュール727、737と同じでもうそうでなくてもよい)、および電子迷彩技術のプロセスを使用して、暗号文750とともに符号化される。
(6)その結果得られる符号化イメージすなわちリンクイメージ770は、記憶することができ、肉眼では元のイメージ720と見た目には同じに見える。
(7)この後、リンクイメージ770は、たとえばネットワーク725を介して、ウェブサイト上または電子文書、電子メール内などでの一般的使用のために送出しまたは取り出すことができる。
電子迷彩技術を使用して暗号文750と元のイメージ720を組み合わせるプロセスでは、LID 810とLIE 710の中にある秘密暗号化鍵745を使用し、電子迷彩技術を使用して元のイメージ720と暗号文750の間で対称型符号化を実施する。得られる符号化イメージ770は、出力されいつでも使用/利用できる状態にある。
リンクイメージ復号器(LID)
図8を参照すると、クライアント側のシステムが示してある。端末は、ソフトウェアアプリケーション800を内蔵する。たとえば、ソフトウェアアプリケーション800はウェブブラウザでよい。ソフトウェアアプリケーション800はリンクイメージ復号器(LID)810であるソフトウェア構成要素を含み、これは、たとえばウェブブラウザのプラグインとしてソフトウェアアプリケーション800と合体したものでも、たとえばソフトウェアのスタンドアローン部分としてソフトウェアアプリケーションと単に相互運用性があるものでもよい。
LID 810は、たとえばネットワーク815を介してソフトウェアアプリケーション800にロードされる識別されたイメージ805をそれぞれ分析し、ステップ817で、識別されたイメージ805へのどのリンクが妥当なリンクイメージ770を含み、どのリンクが含まないのかを識別する。これは、LIE 710符号化プロセスを使用するリンクイメージ770中にのみ見られる固有の画素値を含む識別されたイメージ805を探すことによって実現される。
LID 810がステップ817で、識別されたイメージ805がリンクイメージ770ではないと判定した場合、識別されたイメージ805を拒否し(820)復号化プロセスを終了しても(827)、ユーザに警告または通知を行った上で(829)、識別されたイメージ805をソフトウェアアプリケーション800で使用してもよい。たとえば、識別されたイメージ805を、それが安全でないまたは認証されていないイメージであることを示すために、たとえば強調表示しまたは陰をつけて、改変されたイメージ830として検索結果リスト中に表示してもよい。ある特定の形態において、LID 810は、イメージ830および/またはイメージリンクの上あるいはその周りに色を、たとえば、リンクイメージ770ではないイメージリンクには半透明の赤、妥当なリンクイメージ770であるイメージ上には緑、あるいは単に他の何らかのタイプの通知または警告を重ね合わせることもできる。
ユーザが、LIE 710によって符号化されたリンクイメージ770のように見える識別されたイメージ805を選択するとき、LID 810は以下のステップを実行することができる。
(1)電子迷彩エンジンおよび組込み復号化鍵845を使用してリンクイメージタイプであると判定された識別されたイメージ805を、復号器840を使用して復号化して、元のイメージ720および暗号文750を得る。
(2)復号化された識別されたイメージ805(すなわち元のイメージ720)を符号器845を使用して処理して、第2の参照イメージファイル850を生成する。
(3)暗号文750を復号器855を使用して復号化し、第1の参照イメージファイル740(図7での参照イメージファイル740)およびリンク情報730を得る。
(4)ステップ860で、第1の参照イメージファイル740が第2の参照イメージファイル850と同じであることを確認する。
(5)LID 810が比較構成要素860を使用して、第1の参照イメージファイル740と第2の参照イメージファイル850が同じでないと判定した場合には、元のイメージ720を拒否(870)し認証プロセスを終了(875)しても、また元のイメージ720を警告または通知(879)とともにソフトウェアアプリケーション800で使用し、それがセキュリティ保護されていない、または非認証イメージであることを示すために、元のイメージ720を改変されたイメージ885として検索結果リスト中に表示してもよい。
(6)第1の参照イメージファイル740および第2の参照イメージファイル850が同じであることを含めて、これまでのすべての段階がうまくいくと、LID 810は、ソフトウェアアプリケーション800に、得られたリンク情報730を使用するよう指令することができ、次いで、たとえばウェブブラウザが、元のイメージ720に関連する得られたリンク情報730をロードすることができる。
本発明のこの特定の形態では、電子迷彩プロセスを使用するということは、正しい鍵を使用する場合にのみ暗号文が解明できるようになることを意味する。「先取り」はない、すなわち、LIDまたはどんな電子迷彩復号化ツールのプロセスも、暗号文を解明できる前にイメージを復号化する必要があるときに働く。このプロセスにはある程度の時間がかかる。暗号文を見つけることができた場合でも、次の難題はこの暗号文の暗号化式を解読することである。リンク情報は相対的に小さなテキストであるはずなので、この暗号化の強度を非常に高くすることができる。暗号文が見つかった場合、ハッカーは、イメージを生成するために電子迷彩技術で使用されるプロセスを知っているはずであり、この場合、ハッカーはこの暗号文を読むことはできないであろうが、この暗号文がどのリンクにつながっているかはわかるはずである。イメージハッシュと暗号文を組み合わせるプロセスを追加すれば、さらに別の保護層を追加することになる。
したがって、ある特定の形態において、本発明は、(1)処理および暗号化されて、ハッシュファイル、あるいは他の何らかの適切なタイプの暗号化または圧縮されたイメージファイルになっているイメージと、(2)次いで暗号化されて暗号文になっている、ハッシュおよびリンク情報と、(3)やはり電子迷彩プロセスを使用して符号化されて秘密鍵を用いて符号化されたイメージになっている暗号文とを利用することができる。したがって、保護層が3つになることがあり、各層は、選択した暗号化レベル、たとえばSSL 128ビットなどと同じくらい安全である。人(たとえば、ハッカーまたは暗号作成者)は、データが次のステージに入ることができるようにするために、各ステージを解読する必要があるはずである。
復号化プロセスは、ユーザ端末上で実施することが好ましい。当業者から次のような質問が出るかもしれない。LIDが復号化する情報をリンクイメージから取り出し、その情報を復号化して最終的な命令を解決する場合に、いったいなぜ電子迷彩技術を使用するのかと。一般に本発明の不可欠な特徴ではないが、この好ましい実施形態では電子迷彩技術を利用する。本方式で情報を暗号化するために電子迷彩技術を使用することは、それ自体は独特なものであり、別のセキュリティ層も提供する。
当業者から次のような質問も出るかもしれない。LIEがパブリックドメイン内のアプリケーションである場合、符号化プロセスが、プロセスの安全性を低下させるリバースエンジニアリングまたはハッキング技法をより受けやすくなる可能性はあるのかと。すなわち、符号化イメージおよび復号化イメージを有し、かつLIEを有している場合、LIEが、送信サーバ上で走っており、イメージを受け取り、符号化し、更に再配置するアプリケーションである場合よりも、力ずくのハック行為が容易になるのか。これに対する答えとして、LIEおよびLIDがアプリケーションに組み込まれた必要な鍵をもっているので、対称型符号化(公開鍵および秘密鍵)は必要でない。したがって、元の鍵を伝達する必要がないので、心配なく自由に対称型符号化を使用することができる。
安全なリンクイメージディレクタ(SLID: Secure Link Image Director)
さらなる非限定的な実施形態で、本発明は、妥当性検査されたリンクの作者にその方法またはシステムの使用をやめさせることができる方法またはシステムを提供しようとしている。すなわち、ユーザによって妥当性検査されたリンクが、何らかの形で利用条件が侵害され、視覚イメージを登録するプロトコルが無視された場合である。
SLIDは、ユーザの端末上でLIDプラグインとともに直接動作するサーバである。SLIDは、以下のようにDNSサーバそっくりの動作をするインターネット上のサーバである。ユーザが有効なリンクイメージを選択したとき、LIDはSLIDサーバにそのリンク要求を送出する。SLIDサーバは、このリンク要求をサーバのデータベースと突き合わせて検索し、そのリンクへの権利を保有するクライアント/ユーザが、有効でありそのリンクを使用する権限をもつことを確認する。確認されると、SLIDサーバは、リンクを先にたどるための承認をユーザLIDに送出する。SLIDサーバを使用して送/受信される情報は必ずしもリンク情報でなくてもよい。すなわち、SLID上のリンクアカウントに対応する暗号文を使用することもできる。たとえば、LIDがSLIDサーバに情報を送るとき、その情報は、そのコードが表すリンクを要求していることを意味する10101001010でもよい。その場合、SLIDサーバは、正しいリンクアドレスを返すことになる。
こうしたプロセスとともに、いくつかの機能が利用可能である。たとえば、(1)リンクイメージの所有者は、SLIDサーバに代替リンク情報を提供させることにより、代替ウェブサイトへのリンクを更新することができ、(2)管理者は、リンクイメージアカウントの保有者を利用停止にし、またはリンクイメージを任意の位置にリダイレクトすることができ、(3)ユーザ、ユーザのIPアドレス、および他の情報源素材に関する情報は、SLIDサーバに知られている。
LIEサーバ
LIEサーバはパブリックドメインに置くことができ、それにより、クライアント/ユーザが自分のアカウントにアクセスし、LIEプロセスで符号化すべきイメージを事前定義されたリンクに提出することができるようになる。クライアントは、アカウントに対して許可された1つまたは複数のリンクをもつことができ、したがって、クライアントはこのリンクをどのイメージに符号化したいかを選択することができるようになる。
LIEインターフェースの外見は、簡素なリンク受信箱に基づいて動作することもできる。すなわち、それは、受信箱と送信箱をもつフォルダでよい。たとえば、受信箱はwww.company.com、送信箱はwww.Company.comでよい。クライアント/ユーザはイメージを受信箱に投函することができ、LIEはこれらのイメージを対応するリンクとともに符号化し、得られる符号化イメージを送信箱にコピーすることになる。
クライアントのウェブサイトを監視するツールなどの代替手段を使用することもできる。たとえば、LIEは、ウェブサイトを監視するように適合することができ、新しいイメージがそのウェブサイトで検出された場合、LIEはこの新しいイメージをコピーし符号化することができる。LIE中のクライアントアカウントを、安全なウェブインターフェースを介して管理することができ、そのプロセスには、リンクイメージ作成に対するアクセスおよび管理に必要とされるユーザ名とパスワードを用いてhttps SSLタイプの安全なプロトコルを介してアクセスすることができる。SLIDを使用する場合、SLIDサーバは同様のhttps SSLを使用することができる。LIDとSLIDの間の情報交換用に公開/秘密鍵システムを使用することができ、内部鍵がLIDおよびSLIDシステム内に組み込まれているので、SLIDに接続しているユーザはパスワードを必要としないようになる。
本発明の代替実施形態では、本発明は、1つの情報源で、たとえば単一のウェブページインターフェースを介して検索および閲覧することができる、知的財産のデータベース/ディレクトリを提供する。作者または所有者が作成日時を識別したいと望む場合、この特定の実施形態では、作者に関連した1つまたは複数のサーバに由来し、ユーザが複数の情報源、たとえば様々な国に分散しているデータベースを検索する必要のない1つの情報源において、ワールドワイドウェブの知的財産データベースを提供する。したがって、商標、スローガン、スケッチ、美術作品などを、作成日時を設定する検証プロセスにかけ、続いて単一の検索情報源で専用のポータルを介してそれをオンライン検索することができる。たとえば、ある商標を米国特許商標局(USPTO)の商標データベース中で検索し、次いでヨーロッパ商標データベースを検索しなければならず、次いで他の国々で検索を繰り返す代わりに、本発明はこのプロセスを単純化し、自明である現在の問題および不備に対処する。さらに、イメージに埋め込まれているが普通は見えない暗号化イメージに適用される著作権表示がついたテキストを提供することもできる。さらなる例では、セキュリティのフレームまたはアイコンをイメージ、商標、デザイン、美術作品などの傍らに置くこともできる。
したがって、本発明に従って、ウェブサイトまたは少なくともそこに含まれるイメージなどの認証をうまく進めるための方法、システム、および/または命令のコンピュータ読取り可能な媒体、ならびに/あるいは、電子メール、もしくは他のタイプの電子文書、または少なくともそこに含まれるイメージなどの認証をうまく進めるための方法、システム、および/または命令のコンピュータ読取り可能な媒体が提供された。
本発明は、広義には、本明細書で個々にまたはまとめて複数の部品、要素、または機能の、任意のあるいはすべての組合せとして参照されまたは示される部品、要素、および機能にあると言うこともできる。本発明が関係する技術分野で周知の均等物を有する特定の完全体が本明細書中で言及されている場合、こうした周知の均等物は、個々に説明する場合と同様に本明細書に組み込まれているものと見なされる。
好ましい実施形態を詳細に説明してきたが、当業者なら本発明の範囲を逸脱することなく様々な変更、代用、および代替を実施することができることを理解されたい。
本発明の一部分として利用できる処理システムの機能ブロック図の一例を示す図である。 本発明の特定の態様を実施または実行するために利用できるネットワークインフラストラクチャの一例を示す図である。 本発明の特定の態様を実施または実行するために利用できる方法のフロー図の一例を示す図である。 本発明の特定の態様によって提供される検索結果リストの一例を示す図である。 本発明の特定の態様によって提供されるメッセージの一例を示す図である。 本発明の特定の態様を実施または実行するために利用できるプロトコルのフロー図の一例を示す図である。 本発明の特定の態様によるイメージ符号化処理のためのシステム図の一例を示す図である。 本発明の特定の態様によるイメージ復号化処理のためのシステム図の一例を示す図である。
符号の説明
100 処理システム
102 プロセッサ
104 メモリ
106 入力装置
108 出力装置
110 バス
112 インターフェース
114 記憶装置
116 データベース
118 入力データ
120 出力データ
200 通信システム
202 ネットワーク
204 シンクライアント
206 処理システム
208 処理システム
210 ノートブックコンピュータ
212 メインフレームコンピュータ
214 携帯型情報端末(PDA)
216 ペン式コンピュータ
218 サーバ
220 有線通信手段
222 無線通信手段
224 データベース
230 通信ネットワーク
232 自動車電話または携帯電話
234 PDAタイプの装置
236 無線通信手段
238 受信/送信局
240 衛星通信ネットワーク
242 衛星信号受信機
244 衛星
246 衛星信号送信機
248 処理システム
250 ノートブックコンピュータ
252 衛星電話
260 ローカルネットワーク
262 イーサネット(登録商標)
264 端末
266 サーバ
268 データベース
270 プリンタ
320 データベース
340 端末/端末からの検索要求
380 ウェブサイト
410 検索結果リスト
420 ハイパーリンク
430 イメージ
440 イメージ
510 封筒
700 イメージ符号化用サーバ
710 リンクイメージ符号器(LIE)
720 元のイメージ
725 ネットワーク
727 符号器モジュール
730 リンク情報
737 符号器モジュール
740 第1の参照イメージファイル
745 暗号化鍵
750 暗号文
757 符号器モジュール
770 リンクイメージ
800 ソフトウェアアプリケーション
805 識別されたイメージ
810 リンクイメージ復号器(LID)
815 ネットワーク
830 安全でない元のイメージ
840 復号器
845 復号化鍵
850 第2の参照イメージファイル
855 復号器
885 安全でないリンクイメージ

Claims (34)

  1. 識別されたイメージの真正性を検査する方法であって、
    前記識別されたイメージをソフトウェアアプリケーション中で受け取るステップと、
    前記識別されたイメージが符号化イメージかどうかを検査するステップであって、符号化イメージが少なくとも符号化形式での元のイメージおよびリンク情報を含むステップと、
    前記識別されたイメージが符号化イメージである場合に、
    (A)前記識別されたイメージを復号化して、前記リンク情報および第1の参照イメージファイルと第2の参照イメージファイルを得るステップと、
    (B)前記第1の参照イメージファイルと前記第2の参照イメージファイルを比較し、マッチが識別された場合に前記リンク情報を提供するステップとを含む方法。
  2. 前記識別されたイメージが、まず、暗号文および前記元のイメージに復号化される、請求項1に記載の方法。
  3. 前記第1の参照イメージファイルが、前記暗号文から得られる、請求項2に記載の方法。
  4. 前記第2の参照イメージファイルが、前記元のイメージから得られる、請求項2または3に記載の方法。
  5. 前記リンク情報が、前記暗号文から得られる、請求項3に記載の方法。
  6. 前記第1の参照イメージファイルおよび前記第2の参照イメージファイルが、イメージハッシュファイルである、請求項1から5のいずれか一項に記載の方法。
  7. 前記符号化イメージが、暗号文と前記元のイメージから得られるリンクイメージである、請求項1から6のいずれか一項に記載の方法。
  8. 前記暗号文が、まず、前記リンク情報および前記元のイメージから形成された参照イメージファイルから得られる、請求項7に記載の方法。
  9. 前記ソフトウェアアプリケーションが、ウェブブラウザである、請求項1から8のいずれか一項に記載の方法。
  10. 前記方法が、前記ウェブブラウザへのプラグインとして構成されている、請求項9に記載の方法。
  11. 前記ソフトウェアアプリケーションが、電子メールプログラムである、請求項1から8のいずれか一項に記載の方法。
  12. 前記識別されたイメージが、インターネット検索エンジンによって識別される、請求項1から10のいずれか一項に記載の方法。
  13. 前記識別されたイメージが符号化イメージでない場合に通知が行われる、請求項1から12のいずれか一項に記載の方法。
  14. 前記識別されたイメージがウェブサイトの一部分であり、前記リンク情報を前記ウェブブラウザに提供することにより、ユーザが前記ウェブサイトにリンクすることができるようになる、請求項9に記載の方法。
  15. ウェブサイトの認証をうまく進める方法であって、
    元のイメージおよびリンク情報をサーバで受信して、符号化イメージに符号化するステップと、
    検索結果リストからの識別されたイメージが符号化イメージかどうかを検査するように適合されたソフトウェアアプリケーションを提供するステップと、前記識別されたイメージが符号化イメージである場合に、
    (A)前記識別されたイメージを復号化して、前記リンク情報および第1の参照イメージファイルと第2の参照イメージファイルを得るステップと、
    (B)前記第1の参照イメージファイルと前記第2の参照イメージファイルを比較し、マッチが識別された場合に、前記ウェブサイトへのリンクを可能にする前記リンク情報を提供するステップとを含む方法。
  16. 前記検索結果リストが、イメージを含むデータベースから得られる、請求項15に記載の方法。
  17. 前記識別されたイメージが符号化イメージでない場合に、前記識別されたイメージが前記検索結果リストの一部分として送出されず、あるいは前記検索リスト中で、前記識別されたイメージが認証されていないことが示される、請求項15に記載の方法。
  18. ユーザが、前記関連するウェブサイトのハイパーリンクをアクティブにする必要なしに、前記識別されたイメージを見ることができる、請求項15に記載の方法。
  19. 前記識別されたイメージが、ビデオまたは一連のイメージである、請求項15に記載の方法。
  20. 前記リンク情報を提供する前にリモートサーバによって前記リンク情報の妥当性検査する必要がある、請求項15から19のいずれか一項に記載の方法。
  21. 識別されたイメージの真正性を検査するシステムであって、
    前記識別されたイメージを受け取り、前記識別されたイメージが符号化イメージかどうかを検査するソフトウェアアプリケーションであって、符号化イメージが少なくとも符号化形式での元のイメージおよびリンク情報を含むソフトウェアアプリケーションと、
    前記識別されたイメージを復号して、前記リンク情報および第1の参照イメージファイルと第2の参照イメージファイルを得るための、少なくとも1つの復号器と、
    前記第1の参照イメージファイルと前記第2の参照イメージファイルを比較し、マッチが識別された場合に前記リンク情報を提供するための比較構成要素とを含むシステム。
  22. 前記ソフトウェアアプリケーションが、ウェブブラウザである、請求項21に記載のシステム。
  23. 前記少なくとも1つの復号器および前記比較構成要素が、ブラウザプラグインの一部分である、請求項22に記載のシステム。
  24. 前記ソフトウェアアプリケーションが、電子メールプログラムまたは電子メールプログラムの一部分である、請求項21に記載のシステム。
  25. 前記ソフトウェアアプリケーションが、リモートサーバと通信して前記リンク情報を妥当性検査する、請求項21から24のいずれか一項に記載のシステム。
  26. 前記符号化イメージが、リンクイメージである、請求項21から25のいずれか一項に記載のシステム。
  27. 識別されたイメージの真正性を検査するための命令のコンピュータ読取り可能な媒体であって、
    前記識別されたイメージを受け取るステップと、
    前記識別されたイメージが符号化イメージかどうかを検査するステップであって、符号化イメージが少なくとも符号化形式での元のイメージおよびリンク情報を含むステップと、
    前記識別されたイメージが符号化イメージである場合に、
    (A)前記識別されたイメージを復号化して、前記リンク情報および第1の参照イメージファイルと第2の参照イメージファイルを得るステップと、
    (B)前記第1の参照イメージファイルと前記第2の参照イメージファイルを比較し、マッチが識別された場合に前記リンク情報を提供するステップとを実行する、命令のコンピュータ読取り可能な媒体。
  28. 前記命令が、ウェブブラウザの一部分である、請求項27に記載の命令のコンピュータ読取り可能な媒体。
  29. イメージの真正性を検査するシステムであって、
    元のイメージおよび前記元のイメージに関連するリンク情報を受け取り、参照イメージファイルおよび符号化イメージを生成するように適合されたサーバと、
    識別されたイメージを受け取るように適合された端末であって、
    前記識別されたイメージが符号化イメージかどうかを検査し、
    前記識別されたイメージが符号化イメージである場合に、前記識別されたイメージを復号化して前記リンク情報および少なくとも2つの参照イメージファイルを得、
    前記少なくとも2つの参照イメージファイルを比較し、
    マッチが識別された場合に前記リンク情報を使用するようにも適合された端末とを含むシステム。
  30. 前記端末が、請求項2から14のいずれかに記載の方法を実施するように適合されている、請求項29に記載のシステム。
  31. 前記イメージが、著作権のあるイメージである、請求項29または30に記載のシステム。
  32. 前記システムが、検索可能なイメージのデータベースを提供する、請求項31に記載のシステム。
  33. 検索可能なイメージのデータベースを提供するシステムであって、
    元のイメージをリンク情報とともに符号化して符号化イメージを形成する符号器と、
    前記符号化イメージを記憶するためのデータベースと、
    前記データベースに関連し、前記データベースの検索をうまく進めるためのサーバと、
    識別されたイメージを受け取り、前記識別されたイメージが符号化イメージかどうかを検査するソフトウェアアプリケーションであって、前記符号化イメージが、前記検索可能なデータベースの一部分であり、少なくとも符号化形式での元のイメージおよびリンク情報を含むソフトウェアアプリケーションと、
    前記識別されたイメージを復号化して、前記リンク情報および第1の参照イメージファイルと第2の参照イメージファイルを得る、少なくとも1つの復号器と、
    前記第1の参照イメージファイルと前記第2の参照イメージファイルを比較し、マッチが識別された場合に前記リンク情報を提供する比較構成要素とを含むシステム。
  34. 前記元のイメージが、著作権があるイメージである、請求項33に記載のシステム。
JP2005176981A 2004-06-17 2005-06-16 ソフトウェアアプリケーションによって識別される認証用イメージ Pending JP2006054852A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
AU2004903257A AU2004903257A0 (en) 2004-06-17 A protocol to be used when locating web - sites utilising visual images
AU2004903805A AU2004903805A0 (en) 2004-07-13 A protocol to be used when locating web-sites utilising visual images
AU2004903831A AU2004903831A0 (en) 2004-07-14 A protocol to be used when locating web-sites utilising visual images

Publications (1)

Publication Number Publication Date
JP2006054852A true JP2006054852A (ja) 2006-02-23

Family

ID=35134520

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005176981A Pending JP2006054852A (ja) 2004-06-17 2005-06-16 ソフトウェアアプリケーションによって識別される認証用イメージ

Country Status (6)

Country Link
US (1) US7725718B2 (ja)
EP (1) EP1610203A3 (ja)
JP (1) JP2006054852A (ja)
CA (1) CA2509706A1 (ja)
NZ (1) NZ540684A (ja)
SG (1) SG118384A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013168492A1 (ja) * 2012-05-11 2013-11-14 株式会社エヌ・ティ・ティ・ドコモ 通信端末装置、サイト装置、及び情報配信システム
KR20150074410A (ko) * 2013-12-24 2015-07-02 이니텍(주) 인지 기반 클라이언트 어플리케이션 검증 방법

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100565289B1 (ko) * 2003-08-30 2006-03-30 엘지전자 주식회사 이동 통신 단말기의 하이퍼링크를 이용한 정보 관리 방법
US8560413B1 (en) * 2005-07-14 2013-10-15 John S. Quarterman Method and system for detecting distributed internet crime
US8151322B2 (en) 2006-05-16 2012-04-03 A10 Networks, Inc. Systems and methods for user access authentication based on network access point
US7716378B2 (en) 2006-10-17 2010-05-11 A10 Networks, Inc. System and method to associate a private user identity with a public user identity
US8312507B2 (en) 2006-10-17 2012-11-13 A10 Networks, Inc. System and method to apply network traffic policy to an application session
US8688992B2 (en) * 2006-11-02 2014-04-01 Recombo, Inc. System and method for generating agreements
US7647635B2 (en) * 2006-11-02 2010-01-12 A10 Networks, Inc. System and method to resolve an identity interactively
US8012015B2 (en) * 2006-11-15 2011-09-06 Cfph, Llc Verifying whether a gaming device is communicating with a gaming server
US7942738B2 (en) 2006-11-15 2011-05-17 Cfph, Llc Verifying a gaming device is in communications with a gaming server
US7942741B2 (en) * 2006-11-15 2011-05-17 Cfph, Llc Verifying whether a device is communicating with a server
US7942740B2 (en) * 2006-11-15 2011-05-17 Cfph, Llc Verifying a first device is in communications with a server by storing a value from the first device and accessing the value from a second device
US10068421B2 (en) * 2006-11-16 2018-09-04 Cfph, Llc Using a first device to verify whether a second device is communicating with a server
US7942742B2 (en) * 2006-11-15 2011-05-17 Cfph, Llc Accessing identification information to verify a gaming device is in communications with a server
US7942739B2 (en) 2006-11-15 2011-05-17 Cfph, Llc Storing information from a verification device and accessing the information from a gaming device to verify that the gaming device is communicating with a server
US8639062B2 (en) * 2007-10-09 2014-01-28 Bank Of America Corporation Ensuring image integrity using document characteristics
US8250475B2 (en) * 2007-12-14 2012-08-21 International Business Machines Corporation Managing icon integrity
WO2009091421A1 (en) * 2008-01-18 2009-07-23 Astakhov Pavel V Electronic certification, identification and communication utilizing encrypted graphical images
US9398046B2 (en) * 2008-03-06 2016-07-19 Qualcomm Incorporated Image-based man-in-the-middle protection in numeric comparison association models
GB2459529A (en) * 2008-04-28 2009-11-04 Ice Organisation Online transaction authentication using two servers
KR100956452B1 (ko) * 2008-07-16 2010-05-06 인하대학교 산학협력단 피싱공격 방지 방법
US20100162410A1 (en) * 2008-12-24 2010-06-24 International Business Machines Corporation Digital rights management (drm) content protection by proxy transparency control
KR20090027234A (ko) * 2009-02-24 2009-03-16 주식회사지앤지커머스 인터넷 광고 대행 시스템 및 방법
US8856140B2 (en) * 2009-06-09 2014-10-07 Microsoft Corporation Querying dialog prompts using hash values
JP5304509B2 (ja) * 2009-07-23 2013-10-02 コニカミノルタ株式会社 認証方法、認証装置および認証処理プログラム
US8832802B2 (en) * 2010-02-01 2014-09-09 Protextion Technologies, Llc System for distribution permissions for network communications
US8516100B1 (en) * 2010-02-04 2013-08-20 Symantec Corporation Method and apparatus for detecting system message misrepresentation using a keyword analysis
US8397061B2 (en) * 2010-04-29 2013-03-12 International Business Machines Corporation Unattended code update of storage facility
US8666167B2 (en) 2011-07-05 2014-03-04 International Business Machines Corporation Policy-based image management
US9122853B2 (en) 2013-06-24 2015-09-01 A10 Networks, Inc. Location determination for user authentication
US10778680B2 (en) * 2013-08-02 2020-09-15 Alibaba Group Holding Limited Method and apparatus for accessing website
US11165770B1 (en) 2013-12-06 2021-11-02 A10 Networks, Inc. Biometric verification of a human internet user
CN104572837B (zh) * 2014-12-10 2019-07-26 百度在线网络技术(北京)有限公司 在网页上提供认证信息的方法及装置
CN105429959B (zh) * 2015-11-02 2019-08-16 北京旷视科技有限公司 图像处理方法及客户端设备、图像验证方法及服务器
US10460296B2 (en) 2016-02-08 2019-10-29 Bank Of America Corporation System for processing data using parameters associated with the data for auto-processing
US10437778B2 (en) 2016-02-08 2019-10-08 Bank Of America Corporation Archive validation system with data purge triggering
US10437880B2 (en) 2016-02-08 2019-10-08 Bank Of America Corporation Archive validation system with data purge triggering
US9823958B2 (en) 2016-02-08 2017-11-21 Bank Of America Corporation System for processing data using different processing channels based on source error probability
US9952942B2 (en) 2016-02-12 2018-04-24 Bank Of America Corporation System for distributed data processing with auto-recovery
US10067869B2 (en) 2016-02-12 2018-09-04 Bank Of America Corporation System for distributed data processing with automatic caching at various system levels
EP3319069B1 (en) * 2016-11-02 2019-05-01 Skeyecode Method for authenticating a user by means of a non-secure terminal
US10609072B1 (en) * 2016-11-07 2020-03-31 United Services Automobile Association (Usaa) Phishing scheme detection and termination
US10742588B2 (en) * 2018-09-25 2020-08-11 International Business Machines Corporation Representative media item selection for electronic posts
US10922422B2 (en) * 2019-05-13 2021-02-16 Advanced New Technologies Co., Ltd. Blockchain-based image processing method and apparatus
GB2588438B (en) * 2019-10-24 2022-06-08 Sony Interactive Entertainment Inc Encoding and decoding apparatus

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11212998A (ja) 1998-01-29 1999-08-06 Fuji Xerox Co Ltd データ表示装置及び記録媒体
JPH11232293A (ja) 1998-02-16 1999-08-27 Ibix Kk 情報案内サービスシステムおよび方法
US6278791B1 (en) * 1998-05-07 2001-08-21 Eastman Kodak Company Lossless recovery of an original image containing embedded data
AU5049500A (en) 1999-06-25 2001-01-31 Control Commerce, Inc. Method and apparatus for facilitating computer network transactions
WO2001018628A2 (en) * 1999-08-04 2001-03-15 Blue Spike, Inc. A secure personal content server
AU2001231070A1 (en) 2000-01-20 2001-07-31 Interactual Technologies, Inc. System, method, and article of manufacture for embedded keywords in video
JP4098455B2 (ja) * 2000-03-10 2008-06-11 株式会社日立製作所 マーク画像中の電子透かし情報の参照方法及び計算機
KR100418862B1 (ko) 2000-03-14 2004-02-14 주식회사 칼라짚미디어 물리적으로 표현된 코드이미지를 이용한 광고 서비스 방법및 그 장치
EP1160644B1 (en) * 2000-05-30 2016-06-01 Panasonic Intellectual Property Corporation of America Data terminal equipment
US20020010656A1 (en) 2000-06-01 2002-01-24 Suib Daniel M. Link engine computer and method
CN1493044A (zh) 2000-10-03 2004-04-28 ���ɵ¡�N���ʸ��� 通过利用可视图像定位网页的方法
WO2002054274A1 (en) 2001-01-06 2002-07-11 Yong-Seok Jeong Method and apparatus for domain hosting by using logo domain
ATE505905T1 (de) * 2001-02-09 2011-04-15 Canon Kk Informationsverarbeitungsgerät und seine steuerverfahren, computerprogramm, und speichermedium
JP2002262163A (ja) 2001-03-05 2002-09-13 Nippon Telegr & Teleph Corp <Ntt> クリッカブル映像撮影方法及び装置
US20030018667A1 (en) 2001-07-18 2003-01-23 Eastman Kodak Company Website using images as a navigational tool for user-created photopages on the internet

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013168492A1 (ja) * 2012-05-11 2013-11-14 株式会社エヌ・ティ・ティ・ドコモ 通信端末装置、サイト装置、及び情報配信システム
KR20150074410A (ko) * 2013-12-24 2015-07-02 이니텍(주) 인지 기반 클라이언트 어플리케이션 검증 방법
KR101587504B1 (ko) 2013-12-24 2016-01-21 이니텍(주) 인지 기반 클라이언트 어플리케이션 검증 방법

Also Published As

Publication number Publication date
EP1610203A2 (en) 2005-12-28
SG118384A1 (en) 2006-01-27
US20050283609A1 (en) 2005-12-22
US7725718B2 (en) 2010-05-25
CA2509706A1 (en) 2005-12-17
EP1610203A3 (en) 2008-02-06
NZ540684A (en) 2006-07-28

Similar Documents

Publication Publication Date Title
US7725718B2 (en) Authenticating images identified by a software application
CN101711472B (zh) 用于验证网页的真实性的方法和系统
CA2701055C (en) Method of providing assured transactions using secure transaction appliance and watermark verification
US8495358B2 (en) Software based multi-channel polymorphic data obfuscation
US20070043681A1 (en) Online transactions systems and methods
US20040030784A1 (en) Methods of accessing and using web-pages
US20080307515A1 (en) System and Method For Dynamic Multifactor Authentication
EP1322086A2 (en) Assignment of user certificates/private keys in token enabled public key infrastructure system
US20080148057A1 (en) Security token
WO2001018636A1 (en) System and method for authenticating a web page
US9843447B1 (en) Authenticating electronic content
Pande Introduction to cyber security
US8397279B2 (en) Method and system of network integrity via digital authorization (NIDA) for enhanced internet security
Gualdoni et al. Secure online transaction algorithm: securing online transaction using two-factor authentication
AU2006200653A1 (en) A digital wallet
US20050183142A1 (en) Identification of Trusted Relationships in Electronic Documents
CN1737820A (zh) 验证由软件应用程序识别的图像
GB2449240A (en) Conducting secure online transactions using CAPTCHA
US10701105B2 (en) Method for website authentication and for securing access to a website
JP2006171892A (ja) ウェブサイト所有者情報伝達方法、ウェブサイト所有者情報送信装置及び方法並びにプログラム
AU2004240196B1 (en) Authenticating images identified by a software application
US20040143740A1 (en) Method of using hardware-type electronic signature in e-mail handling system
JP2002312284A (ja) ホームページ改竄検知装置及び改竄検知プログラム
KR20140123251A (ko) 금융 서비스 페이지에 대한 인증 서비스 제공 방법 및 이를 위한 인증 서비스 제공 시스템
KR20090002125A (ko) 도메인이미지 표시를 통한 피싱 방지 장치 및 방지 방법