JP2007310793A - 認証装置、認証方法および認証プログラム - Google Patents

認証装置、認証方法および認証プログラム Download PDF

Info

Publication number
JP2007310793A
JP2007310793A JP2006141442A JP2006141442A JP2007310793A JP 2007310793 A JP2007310793 A JP 2007310793A JP 2006141442 A JP2006141442 A JP 2006141442A JP 2006141442 A JP2006141442 A JP 2006141442A JP 2007310793 A JP2007310793 A JP 2007310793A
Authority
JP
Japan
Prior art keywords
image information
signature
document page
data
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006141442A
Other languages
English (en)
Inventor
Masayuki Kumazawa
雅之 熊澤
Yasuhiko Watanabe
泰彦 渡邉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2006141442A priority Critical patent/JP2007310793A/ja
Publication of JP2007310793A publication Critical patent/JP2007310793A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】ネットワーク上におけるなりすましを回避することが可能な認証装置を提供する。
【解決手段】閲覧端末100は、HTML文書を通信網を介して取得する取得部151と、そのHTML文書を格納する記憶部と、記憶部からHTML文書を読み出し、そのHTML文書から、コンテンツデータの位置情報を抽出する位置情報抽出部152と、記憶部からHTML文書を読み出し、そのHTML文書から、画像情報に付加された署名データを抽出する署名データ抽出部153と、抽出された位置情報と抽出された署名データとに基づいて画像情報を取得する復号部155と、取得された文書ページ中の画像情報と取得された画像情報とを比較する比較部156と、比較の結果、双方の画像情報が一致した場合、当該画像情報を含むHTML文書を記憶部から読み出し、そのHTML文書に含まれている位置情報に示されたコンテンツデータの送信要求を行う出力部157と、を含む。
【選択図】図4

Description

本発明は、認証装置に係り、特にコンテンツデータへのアクセス先の正当性を検証する認証装置に関するものである。
近年、情報の正当性を検証するための認証技術が活用されるケースが多くなっている。
インターネットの普及に伴い、Web(Worldwide web)ページ上において、各社の製品が宣伝されている。そして、ブラウザを搭載した情報端末において、そのWebページの閲覧が行われている。
他方、このような状況下において、他者のWebページであるにもかかわらず、自社のWebページであるかのように見せるなりすましが行われるケースがあり、社会的な問題になっている。特に、インターネットバンクに関する場合、インターネットバンクからの正規のメールを装い、暗証番号などの個人情報を搾取するフィッシングメールが問題になっている。具体的には、フィッシングメールは、詐欺目的のためのものであり、個人情報を促す案内文および不正なWebページへのリンク先が含まれている。
従来、このようななりすましを防ぐため、図12に示す認証システムが開示されている(例えば、特許文献1)。
図12は、従来における認証システムの構成例を示す図である。図12によると、2台のデータ端末装置3a,3bが、第2のサーバ2から、HTML文書である指標データDidxの転送を受ける。指標データDidxは、ポータルサイトのページであり、次のような情報が含まれている。すなわち、指標データDidxには、第1サーバ1の管理下にあるコンテンツデータDcntへのリンク先となるURL(Uniform Resource Locator)、およびそのURLに関連付けられているバナー画像が含まれている。
バナー画像の表示例を図13に示す。この表示例では、バナー画像Dbgpcとして、ある製品が表示されている。バナー画像Dbgpcには、URL(http://www.xxxxxxxx.com)が電子透かしにより埋め込まれている。この埋め込みは、なりすまし防止のための本人確認を行う認証機関によって行われている。
そして、各データ端末装置3a、3bにおいて、埋め込まれたURLと、指標データDidx中のURLとが一致した場合にのみ、そのURLに指定されたコンテンツデータDcntを第1のサーバ1から取得することが可能となる。
特開2002−91909号公報
しかしながら、特許文献1に開示された認証システムにおけるデータ端末装置は、認証機関において電子透かしが埋め込まれたときに用いられた秘密情報と同じ秘密情報を保持する。このため、例えば、データ端末装置に組み込まれたソフトウェアがリバースエンジニアリングされた場合、認証機関でない悪意の第三者によって電子透かしの埋め込みが可能となり、なりすましを行うことができる。そのため、上記ソフトウェアに含まれる上記秘密情報が不正に使用されないようにすることが望まれている。すなわち、なりすましを回避することが望まれている。
そこで、本発明は、上述した課題を解決するためになされたものであり、その目的は、ネットワーク上におけるなりすましを回避することが可能な認証を行うことである。
上記目的を達成するために、本発明の認証装置は、署名検証用の公開鍵として使用可能なコンテンツデータの位置情報、および当該位置情報に対応する署名生成用の秘密鍵を用いて画像情報を変換した署名データを付加した当該画像情報を含む文書ページを取得する文書ページ取得部と、上記取得された文書ページを格納する記憶部とを含む。また、この認証装置は、上記記憶部から上記文書ページを読み出し、その文書ページから、上記コンテンツデータの上記位置情報を抽出する位置情報抽出部と、上記記憶部から上記文書ページを読み出し、その文書ページから、上記画像情報に付加された署名データを抽出する署名データ抽出部とを含む。さらに、この認証装置は、上記抽出された位置情報を上記署名検証用の公開鍵として、署名データを変換して上記画像情報を取得する画像情報取得部と、上記取得された文書ページ中の上記画像情報と上記取得された画像情報とを比較する比較部と、上記比較の結果、双方の上記画像情報が一致した場合、当該画像情報を含む上記文書ページを上記記憶部から読み出し、その文書ページに含まれている位置情報に示された上記コンテンツデータの送信要求を行う出力部とを含む。
本発明によれば、ネットワーク上におけるなりすましを回避することが可能な認証を行うことができる。
まず、本発明の原理について図1を参照して説明する。図1に示すように、例えば宣伝商品を表すバナー画像などの画像情報には、その宣伝商品の販売元のWebデータ(コンテンツデータ)へのURLのリンクが張られている。また、この画像情報には、当該URLの正当性を検証するための署名データ(signature)が埋め込まれている。
この署名データは公知のIDベース署名法を用いて構成したものである。署名検証用の公開鍵としてURLを使用し、URLに対応する秘密鍵を用いて署名データを生成している。
そして、上記画像情報を例えばハッシュ処理してデータ1を取得し、また、その画像情報に埋め込まれた署名データを上記URLで変換してデータ2を取得する。そして、データ1およびデータ2を比較し、その結果、双方のデータ1、2が一致すれば、URLの正当性が検証されたことになる。これにより、その後、そのURLにアクセスして、例えば上記販売元のWebデータを取得する。
このような内容を踏まえ、以下、本発明の実施の形態について、図2ないし図11を参照して説明する。
図2は、本発明の実施の形態に係る認証装置を含む認証システムの構成例を示すブロック図である。
図2において、閲覧端末(認証装置)100が、インターネットなどの通信網(ネットワーク)500を通して、第1サーバ200および第2サーバ300に接続されている。そして、第1サーバ200が、認証機関400と接続され、第1サーバ200と認証機関400との間で通信が可能になっている。
[第1サーバの構成]
次に、第1サーバ200の構成について詳述する。図2に示すように、第1サーバ200は、通信部21、記憶部22および処理部23を含んで構成されている。本実施の形態では、第1サーバ200は、例えば、ある企業に管理されているものとする。
通信部21は、閲覧端末100、第2サーバ300および認証機関400との通信を行うための通信インターフェースである。
記憶部22は、情報を記憶するための記憶装置であり、例えば、RAM、ROMおよびハードディスク等を含んで構成されている。本実施の形態では、記憶部22には、コンテンツデータD1が格納されている。コンテンツデータD1は、テキストデータ、映像データ、動画データ、オーディオデータまたはプログラムの少なくとも1つから構成されている。コンテンツデータD1は、あらかじめ、その格納先を一意に指し示す位置情報が割り当てられている。本実施の形態のコンテンツデータD1は、例えば、後述するHTML(Hyper Text Makeup Language)文書中のURL(位置情報)で指定されたアドレスに格納されている。URLは、Uniform Resource Locatorの略であり、このURLの一例として、 HYPERLINK "http://www.xxxxxx.com" http://www.xxxxxx.comがある。また、位置情報の形式は、URLに限らず、コンテンツデータの位置情報を示すことが可能ないずれの形式でもかまわない。より一般的なURI(Uniform Resource Identifier)を用いてもよい。
処理部23は、CPUなどの処理装置であり、記憶部22の所定領域に格納されたプログラムに従って動作する。
[第2サーバの構成]
次に、第2サーバ300の構成について詳述する。図2に示すように、第2サーバ300は、通信部31、記憶部32および処理部33を含んで構成されている。本実施の形態の第2サーバ300は、例えば、検索エンジン会社に管理されているものとする。なお、本実施の形態の第2サーバは、HTML文書を記憶しているサーバであるが、本発明の実施の形態は、これに限定されるものではなく、第2サーバは、たとえばメールを送信するサーバや端末としてもよい。
通信部31は、閲覧端末100および第1サーバ200との通信を行うための通信インターフェースである。
記憶部32は、情報を記憶するための記憶装置であり、例えば、RAM、ROMおよびハードディスク等を含んで構成されている。本実施の形態では、記憶部32には、HTML文書(文書ページ)D2およびそれに関連付けられた画像情報D3が格納されている。
なお、本実施の形態では、第2サーバ300の記憶部32が、画像情報D3を格納する場合について説明するが、画像情報D3の格納先は、これに限られない。例えば、第2サーバ300以外の他のサーバ(不図示)が、画像情報D3を格納していてもよい。
HTML文書D2は、閲覧端末100上で閲覧される文書データである。このHTML文書D2には、上述したコンテンツデータD1へのリンク先を示す位置情報が含まれている。また、HTML文書D2には、画像情報D3へのリンク先が埋め込まれている。このように構成することにより、HTML文書D2は、コンテンツデータD1および画像情報D3に関連付けられる。
本実施の形態のHTML文書D2は、例えば、検索エンジン系のポータルサイトを閲覧するための文書データとする。なお、HTML文書D2は、e−メール文書であってもよい。また、画像情報D3は、例えば、インターネット広告の一種であるバナー広告(静止画、動画)とする。なお、画像情報D3には、音声データやプログラムを付加するようにしてもよい。
画像情報D3は、署名データD31を含んで構成されている。
署名データD31は、公知のIDベース署名法により、秘密鍵(署名生成用の鍵)を用いて作成されたものである。本実施の形態では、上記秘密鍵に対応する公開鍵(署名検証用の鍵)として、例えば、位置情報D21を示すURLを用いる。このようにすることにより、署名データD31は、閲覧端末100において、位置情報D21の正当性を検証するためのデータとして機能するが、詳細は後述する。
処理部33は、CPUなどの処理装置であり、記憶部32の所定領域に格納されたプログラムに従って動作する。
[認証機関の構成]
次に、認証機関400の構成について詳述する。認証機関400は、上述した位置情報D21を公開鍵(署名検証用の鍵)として使用できるような署名データを生成するための秘密鍵(署名生成用の鍵)を生成するものであり、図2に示すように、通信部41、記憶部42および処理部43を含んで構成されている。
通信部41は、第1サーバ200との通信を行うための通信インターフェースである。
記憶部42は、情報を記憶するための記憶装置であり、例えば、RAM、ROMおよびハードディスク等を含んで構成されている。
処理部43は、CPUなどの処理装置であり、記憶部22の所定領域に格納されたプログラムに従って動作する。
[閲覧端末の構成]
次に、閲覧端末100の構成について詳述する。
図3は、閲覧端末100の構成例を示す図である。図3に示すように、閲覧端末100は、入力部11、表示部12、通信部13、記憶部14および処理部15を含んで構成されている。閲覧端末100として、パーソナルコンピュータを用いるが、これに限られない。例えば、携帯電話やゲーム機、情報家電などの情報端末を閲覧端末100に用いてもよい。
入力部11は、情報を入力するための入力装置であり、例えば、マウス、キーボードなどが該当する。表示部12は、情報を表示するための表示装置であり、例えば、コンピュータディスプレイなどが該当する。
通信部13は、第1サーバ200および第2サーバ300との通信を行うための通信インターフェースである。
記憶部14は、情報を記憶するための記憶装置であり、例えば、RAM、ROMおよびハードディスク等を含んで構成されている。本実施の形態の記憶部14には、認証プログラムP1が格納されている。認証プログラムP1は、例えば、メールソフトやブラウザの機能を追加するプラグインのプログラムとするが、これに限られない。なお、認証プログラムP1は、複数のプログラムで構成してもよいし、単一のプログラムで構成してもよい。
処理部15は、CPUなどの処理装置であり、記憶部14の認証プログラムP1に従って動作し、種々の機能を持つ。
これらの機能を示すブロック図を図4に示す。図4に示す処理部15は、取得部(文書ページ取得部)151、位置情報抽出部152、署名データ抽出部153およびハッシュ値計算部154を含む。さらに、処理部15は、復号部(画像情報取得部)155、比較部156および出力部157を含む。
取得部151は、上述したHTML文書D2などの情報を取得する。位置情報抽出部152は、取得部151に取得されたHTML文書D2に含まれる位置情報D21を抽出する。
署名データ抽出部153は、署名データD31付きの画像情報D3から、その署名データD31を抽出する。
ハッシュ値計算部154は、画像情報D3のハッシュ値(図1のデータ1に相当)を計算する。この計算では、ハッシュ関数が用いられる。
復号部155は、位置情報抽出部152に抽出された位置情報D21で、署名データ抽出部153に抽出された署名データD31を復号化(一般的には署名の正当性を確認する検証処理における署名データの変換処理を復号とは呼ばないが、ここでは説明を簡略するため復号と呼ぶ)する。本実施の形態では、復号部155による復号化により、ハッシュ値(図1のデータ2に相当)が得られる。
比較部156は、ハッシュ値計算部154に計算されたハッシュ値と、復号部155に復号されたハッシュ値とを比較する。なお、本実施の形態の比較部156は、各ハッシュ値を比較するが、ハッシュ値の元のデータ、すなわち画像情報を比較してもよい。この場合、図4の処理部15には、ハッシュ値計算部154を含めないものとする。
出力部157は、比較部156において一致した場合の位置情報D21を出力する。
[認証機関における秘密鍵の通知処理]
次に、認証機関400における秘密鍵の通知処理について説明する。
図5は、認証機関400における秘密鍵の通知処理を示すシーケンス図である。
まず、第1サーバ200は、秘密鍵の生成を依頼するため、コンテンツデータD1の位置情報を認証機関400に送信する(ステップS11)。本実施の形態では、位置情報は、 HYPERLINK "http://www.xxxxxx.com" http://www.xxxxxx.comのURLとする。
認証機関400は、第1サーバ200からの位置情報D21を受信し、その位置情報D21を公開鍵(署名検証用の鍵)として使用可能な署名データを生成するための秘密鍵(署名生成用の鍵、位置情報D21の対となるもの)を生成する(ステップS12)。この生成の際、認証機関400は、認証機関400以外のいずれの者に対しても秘密の値などのデータも用いる。例えば、第1サーバ200において、仮に上記秘密の値を知り得たとすると、第1のサーバ200は、自身のURL以外の任意のURLに対応する秘密鍵を作成することが可能となり、その結果、第1サーバ200による任意のURLへのなりすましが可能になってしまう。このため、認証機関400が上記秘密の値を非公開にして上記秘密鍵を生成することにより、位置情報D21に対応する秘密鍵を生成することができるのは認証機関400に限定される。よって、第三者による不正な秘密鍵の生成を阻止させることが可能となる。
次に、認証機関400は、生成した秘密鍵の通知を第1サーバ200に行う(ステップS13)。これにより、第1サーバ200が、その秘密鍵を受信し、後述する埋込み処理を行う。
[第1サーバにおける署名データの埋込み処理]
次に、第1サーバ200における署名データD31の埋込み処理について説明する。
図6は、第1サーバ200における署名データD31の埋込み処理を示す処理フロー図である。
まず、第1サーバ200は、画像情報D3からハッシュ値を計算する(ステップS21)。これにより、画像情報D3が固定長のデータになり、データ長が小さくなる。なお、ハッシュ値の計算では、ハッシュ関数が用いられる。ここでの画像情報D3は、後述する第2サーバ300においてバナー広告として公開される。
続いて、第1サーバ200は、図5のステップS13で通知を受けた秘密鍵で、計算したハッシュ値を暗号化(一般には、この処理を署名と呼ぶが、説明を簡略するため暗号化と呼ぶ)して署名データを生成する(ステップS22)。このとき、第1サーバ200は、上述した通知を受けた秘密鍵を記憶部22から読み出す。
次に、第1サーバ200は、生成した署名データを、ステップS21の画像情報D3に埋め込む(ステップS23)。本実施の形態の第1サーバ200は、画像情報D3のコメント欄に、署名データD31をテキスト形式あるいはバイナリ形式で埋め込む。
そして、第2サーバ300において、署名データD31が埋め込まれた画像情報D3(署名データが付加された画像情報)は、ポータルページのHTML文書D2に埋め込まれる。これら画像情報D3およびHTML文書D2の表示例を図7に示す。ここでは、閲覧端末100(表示部12)上の表示例が示されている。
図7によると、ポータルページのHTML文書D2には、画像情報D3が含まれている。そして、HTML文書D2には、 HYPERLINK "http://www.xxxxxx.com/index.html" http://www.xxxxxx.com/index.htmlの位置情報D21(図5のステップS11参照)が含まれ、画像情報D3のコメント欄には、テキスト形式で署名データD31が埋め込まれている。
本実施の形態の画像情報D3は、例えばJPEG(Joint Photograph Experts Group)方式で圧縮された画像データとし、そのファイル形式は、例えばJFIF(JPEG File Interchange Format)形式とする。
[閲覧端末におけるコンテンツデータの表示処理]
次に、閲覧端末100におけるコンテンツの表示処理について詳述する。
図8は、閲覧端末100におけるコンテンツの表示処理を示す図である。
まず、閲覧端末100(処理部15)が、第2サーバ300に対して、例えば図7に示したHTML文書D2の送信要求を行う(ステップS31)。この送信要求は、入力部11の操作により行われる。
当該送信要求を受け、第2サーバ300は、送信要求されたHTML文書D2および画像情報D3の送信を行う(ステップS32)。
具体的には、まず、第2サーバ300の処理部33が、閲覧端末100から送信要求を受けたHTML文書D2を記憶部32から読み出し、そのHTML文書D2を、通信網500を通して、閲覧端末100に送信する。さらに、処理部33が、HTML文書D2に関連(リンク)付けられている画像情報D3を記憶部32から読み出し、その画像情報D3を、通信網500を通して、閲覧端末100に送信する。
次に、閲覧端末100は、第2サーバ300からの送信を受け、HTML文書D2および画像情報D3を受信し、HTML文書D2に含まれる位置情報D21についての認証処理を行う(ステップS33)。この認証処理は、画像情報D3に含まれる署名データD31を基づいて行われるが、その詳細は図11で後述する。
ステップS34において、閲覧端末100は、ステップS33の認証処理の結果を示す認証結果の表示を行う。この表示例を図9に示す。
図9(a)によると、HTML文書D2に含まれる画像情報D3中に、○印が表示されている。これは、上述した認証処理において、認証が成功し、位置情報D21の正当性が検証されたことを表している。
他方、図9(b)によると、HTML文書D2に含まれる画像情報D3中に、×印が表示されている。これは、上述した認証処理において、認証が失敗し、位置情報D21の正当性が否定されたことを表している。なお、認証の成功または失敗を示す表示画面の表示は、これに限らず、たとえば認証失敗した画像情報D3を表示しないように変更してもよい。
このようにして、閲覧端末100において位置情報D21の正当性が検証された場合、閲覧端末100は、その位置情報D21に指定されたコンテンツデータD1の送信要求が可能となる。
図8に戻って、ステップS35において、閲覧端末100は、第1サーバ200に対し、その位置情報D21に指定されたコンテンツデータの送信要求を行う。この送信要求は、入力部11の操作により行われる。
当該送信要求を受け、第1サーバ200は、送信要求されたコンテンツデータD1の送信を行う(ステップS36)。具体的には、第1サーバ200の処理部23が、閲覧端末100から送信要求を受けたコンテンツデータD1を記憶部22から読み出し、そのコンテンツデータD1を、通信網500を通して、閲覧端末100に送信する。
ステップS37において、閲覧端末100は、第1サーバ200からのコンテンツデータD1を受信し、そのコンテンツデータD1を表示部12に表示する。この表示例を図10に示す。
図10によると、コンテンツデータD1は、User IDおよびPasswordの入力欄を含んで構成されている。このようにして、閲覧端末100は、正当な位置情報D21に指定されたコンテンツデータD1を閲覧する。
次に、図8のステップS33の処理について図11を参照して詳述する(適宜図3および図8参照)。
ステップS331において、取得部151(処理部15)は、HTML文書D2、および署名データD31を含む画像情報D3を取得する。具体的には、取得部151は、HTML文書D2、および署名データD31を含む画像情報D3を取得し、それらHTML文書D2および画像情報D3を記憶部14に格納する。
ステップS332において、位置情報抽出部152(処理部15)は、取得部151に取得されたHTML文書D2中の位置情報D21を抽出する。具体的には、位置情報抽出部152は、取得部151に取得されたHTML文書D2を記憶部14から読み出し、そのHTML文書D2から、位置情報D21を抽出する。
ステップS333において、署名データ抽出部153(処理部15)は、取得部151に取得された署名データD31を抽出する。具体的には、署名データ抽出部153は、取得部151に取得されたHTML文書D2を記憶部14から読み出し、そのHTML文書D2にリンクされた画像情報D3に付加された署名データD31を抽出する。
ステップS334において、復号部155(処理部15)は、位置情報抽出部152に抽出された位置情報D21で、上述した署名データD31を復号化してハッシュ値を取得する。すなわち、復号部155は、位置情報D21と署名データD31とに基づいて、画像情報D3のハッシュ値を取得する。
ステップS335において、ハッシュ値計算部154(処理部15)は、ステップS331で取得した画像情報D3からハッシュ値を計算する。この計算の際、ハッシュ値計算部154は、記憶部14(図3参照)に格納されているハッシュ関数を用いてハッシュ値を計算する。
ステップS336において、比較部156(処理部15)は、上述した双方のハッシュ値、すなわちステップS334で取得したハッシュ値およびステップS335で計算したハッシュ値を比較する。なお、本実施の形態の比較部156において、双方のハッシュ値を比較する場合について説明するが、例えば、比較部156は、ハッシュ値の元のデータである画像情報を比較してもよい。
そして、比較部156において、双方のハッシュ値が一致した場合(ステップS337のYes)、出力部157(処理部15)は、認証成功処理を行う(ステップS338)。この認証成功処理では、出力部157は、図9(a)に示す○印を含む画像情報D3を表示部12に表示する。
他方、双方のハッシュ値が一致しなかった場合(ステップS337のNo)、出力部157は、認証失敗処理を行う(ステップS339)。この認証失敗処理では、出力部157は、図9(b)に示す×印を含む画像情報D3を表示部12に表示する。
以上のように、本実施の形態の閲覧端末100によると、取得部151は、第2サーバ300から、HTML文書D2を通信網500を介して取得し、位置情報抽出部152は、そのHTML文書D2から、コンテンツデータD1の位置情報D21を抽出する。また、署名データ抽出部153は、上述したHTML文書D2から、画像情報D3に付加された署名データD31を抽出し、復号部155は、位置情報D21と署名データD31とに基づいて画像情報D3のハッシュ値(あるいは画像情報)を取得する。さらに、比較部156は、HTML文書D2中の画像情報D3のハッシュ値(あるいは画像情報)と、上記抽出した画像情報D3のハッシュ値(あるいは画像情報)とを比較する。そして、比較の結果、双方の画像情報のハッシュ値(あるいは画像情報)が一致した場合、出力部157は、当該画像情報D3を含むHTML文書D2に含まれている位置情報D21に示されたコンテンツデータD1の送信要求を行う。
このため、閲覧端末100においては、コンテンツデータD1を取得する前に、HTML文書D2中の位置情報D21と画像情報D3に付加された署名データD31とに基づいて、その位置情報D21の正当性の検証を行うことが可能となる。この場合、位置情報D21の正当性の検証に用いられる署名データD31を生成するための秘密情報(署名生成用の秘密鍵)は閲覧端末100内の認証プログラムP1や署名データD31等には含まれず、これらから上記秘密情報を導出することは計算量的に困難であることが公知のIDベースの署名法によって保証されている。
したがって、例え、閲覧端末100に組み込まれたブラウザ(認証プログラムp1を含む)が第三者にリバースエンジニアリングされたとしても、署名データD31が不正に変更、偽造されることがない。よって、コンテンツデータD1の提供元のWebページであるかのように見せるなりすましを回避することができる。
また、本実施の形態の閲覧端末100によると、比較部156は、双方の画像情報のハッシュ値を比較するので、比較的迅速に対応することが可能となる。具体的には、例えば、非特許文献の(栗林稔著、外1名、「IDベース署名を利用した画像情報の著作権保護方式」、1999年5月、電子情報通信学会、p.35−40)に開示されている電子透かしの応用技術の場合に比べて、閲覧端末100は、認証処理を迅速に行うことが可能となる。
上述の非特許文献には、電子透かしの応用技術を用いて、画像情報の原本性を検証する方式が開示されている。すなわち、原画像から、原画像のブロックごとにDCT成分を求め、低周波部分を除外したのちハッシュ計算を行う。そして、原本を証明するための署名データを原画像に付加する。このようにすると、仮に、署名データが第三者によって改ざんされたとしても、画像のブロックにひずみが生じ、その画像が偽造画像であると判定できる。
しかしながら、上述の非特許文献に開示された方式では、原画像の改ざんの有無を判定することが可能なものの、ハッシュ計算等、署名データを得る一連の処理に時間を要してしまうという不都合があった。
なお、本発明は、上述の実施の形態に限られない。例えば、閲覧端末100は、1台の場合で説明したが、複数のコンピュータを用いて分散処理を行うように構成してもよい。
本発明に係る認証装置は、インターネット等のネットワークを利用した商取引や金融取引などの電子商取引(eコマース)に用いるのに有用である。特に、認証装置は、不正なWebページへの誘導を行うフィッシング詐欺を防止するのに適している。
本発明の原理を示す図である。 本発明の実施の形態に係る認証装置を含む認証システムの構成例を示すブロック図である。 図2の閲覧端末の構成例を示す図である。 図3の処理部の機能を示す図である。 認証機関における秘密鍵の通知処理を示すシーケンス図である。 第1サーバにおける署名データの埋込み処理を示す処理フロー図である。 画像情報およびHTML文書の表示例を示す図である。 閲覧端末におけるコンテンツの表示処理を示す図である。 閲覧端末における認証結果の表示例を示す図である。 コンテンツデータの表示例を示す図である。 図8のステップS33の詳細処理を示す図である。 従来における認証システムの構成例を示す図である。 バナー画像の表示例を示す図である。
符号の説明
11 入力部
12 表示部
13 通信部
14 記憶部
15 処理部
100 閲覧端末
200 第1サーバ
300 第2サーバ
400 認証機関
500 通信網
151 取得部
152 位置情報抽出部
153 署名データ抽出部
154 ハッシュ値計算部
155 復号部
156 比較部
157 出力部

Claims (6)

  1. 署名検証用の公開鍵として使用可能なコンテンツデータの位置情報、および当該位置情報に対応する署名生成用の秘密鍵を用いて画像情報を変換した署名データを付加した当該画像情報を含む文書ページを取得する文書ページ取得部と、
    前記取得された文書ページを格納する記憶部と、
    前記記憶部から前記文書ページを読み出し、その文書ページから、前記コンテンツデータの前記位置情報を抽出する位置情報抽出部と、
    前記記憶部から前記文書ページを読み出し、その文書ページから、前記画像情報に付加された署名データを抽出する署名データ抽出部と、
    前記抽出された位置情報を前記署名検証用の公開鍵として、前記抽出された署名データを変換して前記画像情報を取得する画像情報取得部と、
    前記取得された文書ページ中の前記画像情報と、前記取得された画像情報とを比較する比較部と、
    前記比較の結果、双方の前記画像情報が一致した場合、前記位置情報に示された前記コンテンツデータの送信要求を行う出力部と、
    を含む認証装置。
  2. 前記署名データに暗号化された前記画像情報は、ハッシュ値で表されており、
    前記比較部で比較される前記文書ページ中の前記画像情報をハッシュ計算するハッシュ計算部、をさらに含む、
    請求項1に記載の認証装置。
  3. 前記位置情報としてURIを用いる、請求項1または請求項2に記載の認証装置。
  4. 前記署名データは、IDベース署名法を用いて生成され、そのIDベース署名法で生成された前記署名データの前記署名検証用の公開鍵として前記位置情報を用いる、
    請求項1に記載の認証装置。
  5. 記憶部と処理部とを含むコンピュータに用いられる認証方法であって、
    前記処理部は、
    署名検証用の公開鍵として使用可能なコンテンツデータの位置情報、および当該位置情報に対応する署名生成用の秘密鍵を用いて画像情報を変換した署名データを付加した当該画像情報を含む文書ページを取得するステップと、
    前記取得した文書ページを前記記憶部に格納するステップと、
    前記記憶部から前記文書ページを読み出し、その文書ページから、前記コンテンツデータの前記位置情報を抽出するステップと、
    前記記憶部から前記文書ページを読み出し、その文書ページから、前記画像情報に付加された署名データを抽出するステップと、
    前記抽出した位置情報を前記署名検証用の公開鍵として、前記抽出した署名データを変換して前記画像情報を取得するステップと、
    前記取得した文書ページ中の前記画像情報と、前記取得した画像情報とを比較するステップと、
    前記比較の結果、双方の前記画像情報が一致した場合、当該画像情報を含む前記文書ページを前記記憶部から読み出し、その文書ページに含まれている位置情報に示された前記コンテンツデータの送信要求を行うステップと、
    を含む認証方法。
  6. 請求項5に記載の認証方法をコンピュータに実行させるための認証プログラム。
JP2006141442A 2006-05-22 2006-05-22 認証装置、認証方法および認証プログラム Pending JP2007310793A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006141442A JP2007310793A (ja) 2006-05-22 2006-05-22 認証装置、認証方法および認証プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006141442A JP2007310793A (ja) 2006-05-22 2006-05-22 認証装置、認証方法および認証プログラム

Publications (1)

Publication Number Publication Date
JP2007310793A true JP2007310793A (ja) 2007-11-29

Family

ID=38843564

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006141442A Pending JP2007310793A (ja) 2006-05-22 2006-05-22 認証装置、認証方法および認証プログラム

Country Status (1)

Country Link
JP (1) JP2007310793A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018526721A (ja) * 2015-08-05 2018-09-13 マカフィー, エルエルシー フィッシングおよびブランド保護のためのシステムおよび方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002091909A (ja) * 2000-05-30 2002-03-29 Matsushita Electric Ind Co Ltd データ端末装置
JP2003043916A (ja) * 2001-07-30 2003-02-14 Murata Mach Ltd コンピュータ及びコンピュータプログラム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002091909A (ja) * 2000-05-30 2002-03-29 Matsushita Electric Ind Co Ltd データ端末装置
JP2003043916A (ja) * 2001-07-30 2003-02-14 Murata Mach Ltd コンピュータ及びコンピュータプログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018526721A (ja) * 2015-08-05 2018-09-13 マカフィー, エルエルシー フィッシングおよびブランド保護のためのシステムおよび方法
US10778704B2 (en) 2015-08-05 2020-09-15 Mcafee, Llc Systems and methods for phishing and brand protection

Similar Documents

Publication Publication Date Title
JP5867875B2 (ja) 署名検証プログラム
JP4949232B2 (ja) 署名付きファイルに証明書をリンクする方法およびシステム
JP5411204B2 (ja) 情報処理装置及び情報処理方法
JP2001518269A (ja) 電子暗号パッキング
US20070028111A1 (en) Methods and apparatus for authentication of content delivery and playback applications
JP4765482B2 (ja) 文書管理システム、文書管理プログラム及び文書管理方法
JP4256361B2 (ja) 認証管理方法及びシステム
JP2007081482A (ja) 端末認証方法及びその装置、プログラム
JP2006054852A (ja) ソフトウェアアプリケーションによって識別される認証用イメージ
JP2000078125A (ja) 認証可能な電子データの生成方法
JP2008177683A (ja) データ提供システム、データ受領システム、データ提供方法、データ提供プログラム及びデータ受領プログラム
US20090190189A1 (en) Information processing apparatus, control method therefor, information processing system, and program
JP2007142930A (ja) 画像処理装置、ジョブログ生成方法、およびプログラム
CN103414727A (zh) 针对input密码输入框的加密保护系统及其使用方法
US9787476B2 (en) Image verification by an electronic device
CN108900472B (zh) 信息的传输方法和装置
CN103873430A (zh) 一种页面信息校验的方法、客户端及系统
JP4579771B2 (ja) Url検証方法、装置、およびプログラム
KR100956452B1 (ko) 피싱공격 방지 방법
CN1737820A (zh) 验证由软件应用程序识别的图像
WO2011062251A1 (ja) 通信システム、アプリケーションサーバ、サービスサーバ、認証方法及びコンピュータ・プログラム
JP2011024155A (ja) 電子署名システム、方法
JP2007310793A (ja) 認証装置、認証方法および認証プログラム
JP5970193B2 (ja) 検索システム、検索方法および検索プログラム
CN103297464A (zh) 节目信息的获取方法及装置

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20071113

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20071120

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090316

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110816

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110817

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111017

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111108

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111214

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120117