JP4855589B2 - データ端末装置 - Google Patents

データ端末装置 Download PDF

Info

Publication number
JP4855589B2
JP4855589B2 JP2001161145A JP2001161145A JP4855589B2 JP 4855589 B2 JP4855589 B2 JP 4855589B2 JP 2001161145 A JP2001161145 A JP 2001161145A JP 2001161145 A JP2001161145 A JP 2001161145A JP 4855589 B2 JP4855589 B2 JP 4855589B2
Authority
JP
Japan
Prior art keywords
locator
data
index
authentication
content data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001161145A
Other languages
English (en)
Other versions
JP2002091909A (ja
Inventor
雅之 熊澤
郁二 志水
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Priority to JP2001161145A priority Critical patent/JP4855589B2/ja
Publication of JP2002091909A publication Critical patent/JP2002091909A/ja
Application granted granted Critical
Publication of JP4855589B2 publication Critical patent/JP4855589B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、データ端末装置に関し、より特定的には、通信網を介してサーバがコンテンツデータを提供する情報提供システムにおいて、情報閲覧者側に設置され、当該サーバから当該コンテンツデータを取得するデータ端末装置に関する。
【0002】
【従来の技術】
インターネットの普及により、多くの企業が、自社商品の紹介したWebページを所有するようになった。情報閲覧者は、典型的には、データ端末装置にインストールされた閲覧ソフトウェア(いわゆる、ブラウザ)を操作して、企業のWebページをブラウズする。しかしながら、以前から、不正なWebページをあたかも企業が所有する正当なWebページであるかのようにみせかけて不正な行為を行う「なりすまし」が問題視されている。以上の「なりすまし」を防ぐため、Webページの真正性を証明するための認証システムが、従来から提案されている。以下、従来の認証システムの概要を、図15を参照して説明する。
【0003】
図15において、Webページの所有者は、自身または自身のWebページDwpの認証を認証機関に申請する。認証機関は、申請時に受け取るWebページDwpの情報またはその所有者の情報から認証情報Itfc を作成する。次に、認証機関は、作成した認証情報Itfc を電子透かしとして、予め定められた画像Sprd に埋め込んで、認証用の画像Stfc を作成する。さらに、認証機関は、作成した認証情報Itfc を、自身が管理する認証用データ端末装置100がアクセス可能な認証用データベース(以下、認証用DBと称す)1001に登録し、Webページの所有者に認証用画像Stfc を渡す。所有者は、受け取った認証用画像Stfc を自身のWebページDwpに貼り付けて、WWWサーバ200に蓄積する。
【0004】
一方、情報閲覧者側のデータ端末装置(以下、閲覧用データ端末装置と称す)300には閲覧ソフトウェアが格納されている。さらに、閲覧ソフトウェアには認証機能が組み込まれている。閲覧用データ端末装置300は、閲覧ソフトウェアを実行して、情報閲覧者の操作に従って、WebページDwpの取得要求Rrtv を、インターネット400を通じて、WWWサーバ200に送信する(点線矢印αc 参照)。その後、閲覧用データ端末装置300には、WebページDwpとそれに貼り付けられた認証用画像Stfc とがWWWサーバ200からインターネット400を通じて送信されてくる(点線矢印βc 参照)。その受信に応答して、閲覧用データ端末装置300は、閲覧ソフトウェアに組み込まれた認証機能に従って、受信WebページDwpから認証用画像Stfc を分離した後、照合要求Rchk を作成する。照合要求Rchk は、認証用画像Stfc に埋め込まれた認証情報Itfc が認証用DB1001に登録されているか否かの照合を認証用データ端末装置100に要求するための情報である。閲覧用データ端末装置300は、作成した照合要求Rchk と共に、分離した認証用画像Stfc を、インターネット400を通じて、認証用データ端末装置100に送信する(点線矢印γc 参照)。
【0005】
認証用データ端末装置100は、照合要求Rchk の受信に応答して、同時に受信した認証用画像Stfc から、電子透かしとして埋め込まれている認証情報Itfc を抽出する。その後、認証用データ端末装置100は、抽出した認証情報Itfc を、認証用DB1001に登録されている認証情報Itfc と照合する。次に、認証用データ端末装置100は、照合処理の結果を示す情報である第1の照合情報Ichk1および第2の照合情報Ichk2のいずれかを作成する。ここで、第1の照合情報Ichk1は、認証用画像Stfc から抽出された認証情報Itfc が認証用DB1001に登録されていることを示す。逆に、第2の照合情報Ichk2は、抽出された認証情報Itfc が登録されていないことを示す。以上の第1の照合情報Ichk1または第2の照合情報Ichk2は、インターネット400を通じて、閲覧用データ端末装置300に送信される(点線矢印δc 参照)。
【0006】
閲覧用データ端末装置300は、第1の照合情報Ichk1を受信した場合、今回取得したWebページDwpが認証済みであるという内容を持つメッセージを、自身の画面に表示する。これによって、情報閲覧者は、今回のWebページDwpが真正であることが分かる。一方、閲覧用データ端末装置300は、第2の照合情報Ichk2を受信した場合、今回取得したWebページDwpが認証を受けていないという内容のメッセージを表示する。これによって、情報閲覧者は、今回のWebページDwpが真正でない可能性を認識できる。
【0007】
【発明が解決しようとする課題】
しかしながら、従来の認証システムでは、WebページDwpの取得後でなければ、当該WebページDwpの真正性を情報閲覧者は認識できない。そのため、取得したWebページが真正でない場合には、情報閲覧者は、無駄なアクセスを行ったことになるという問題点があった。また、不正なWebページを蓄積するWWWサーバにアクセスした場合には、情報閲覧者の個人情報が盗み取られる等の被害に遭う危険性があるという問題点があった。なお、以上の問題点は、閲覧用データ端末装置300がWebページDwpを取得する場合に限らず、情報閲覧者が取得したいデータ、例えば、テキストデータ、オーディオデータ、映像データ、動画データまたはソフトウェアであれば同様に当てはまる。
【0008】
また、従来の認証システムでは、閲覧用データ端末装置300は、認証用データ端末装置100に一度はアクセスしなければならない。そのため、インターネット400上のトラフィックが増え、さらには、認証用データ端末装置100の処理負荷も大きくなるという問題点があった。
【0009】
それ故に、本発明の目的は、データの取得前に、その真正性を判断できる閲覧用データ端末装置を提供することである。
【0010】
また、本発明の他の目的は、認証用データ端末装置にアクセスせずに、これから取得するデータの真正性を判断できる閲覧用データ端末装置を提供することである。
【0011】
【課題を解決するための手段および発明の効果】
第1の発明は、通信網を介してサーバが、自身に格納されたコンテンツデータを提供する情報提供システムにおいて、情報閲覧者側に設置され、当該サーバからコンテンツデータを取得するデータ端末装置であって、コンテンツデータの指標となる指標データを取得する指標取得部と、指標取得部が取得した指標データに基づいて、コンテンツデータの真正性を認証する認証処理部と、認証処理部がコンテンツデータの真正性を認証した場合に限り、当該コンテンツデータをサーバから取得するコンテンツ取得部とを備える。
【0012】
第1の発明によれば、認証処理部により、コンテンツデータの真正性が認証された場合に限り、コンテンツ取得部はコンテンツデータを取得する。これによって、真正でないコンテンツデータの取得による無駄なアクセスを防止することができ、さらに、情報閲覧者の個人情報が盗み取られる等の危険性を低くすることができる。さらに、認証処理部は、認証機関側に認証を要求を出すことなく、コンテンツデータの認証を行うので、通信網のトラフィックを少なくすることができ、さらには、認証機関側のデータ端末装置の処理負荷を軽くすることができる。
【0013】
第2の発明は第1の発明に従属しており、コンテンツデータには、当該コンテンツデータの格納場所を特定するための情報であるロケータが割り当てられている。指標データは、ロケータが電子透かしとして埋め込まれている埋め込みデータを含み、当該指標データにはさらに、ロケータにより、コンテンツデータがリンク先として指定されている。ここで、認証処理部は、指標取得部が取得した指標データから、電子透かしとして埋め込まれたロケータを、透かしロケータとして抽出する抽出処理部と、抽出処理部が透かしロケータの抽出に成功した場合に、指標取得部が取得した指標データから、リンク先として指定されているロケータを、テキストロケータとして取得するテキストロケータ取得部と、テキストロケータ取得部により取得されたテキストロケータが、抽出処理部により抽出された透かしロケータと一致するか否かを判断する照合処理部と、照合処理部によりテキストロケータが透かしロケータと一致する場合に限り、コンテンツデータの真正性を認証する真正性認証部とを含む。
【0014】
第3の発明は第1の発明に従属しており、コンテンツデータには、当該コンテンツデータの格納場所を特定するための情報であるロケータが割り当てられている。指標データは、ロケータが電子透かしとして埋め込まれている埋め込みデータを含んでいる。ここで、認証処理部は、指標取得部が取得した指標データから、電子透かしとして埋め込まれたロケータを、透かしロケータとして抽出する抽出処理部と、抽出処理部が透かしロケータの抽出に成功した場合に、コンテンツデータの真正性を認証する真正性認証部とを含む。
【0015】
第2および第3の発明によれば、認証処理部は、埋め込みデータに電子透かしとして埋め込まれているロケータに基づいて、コンテンツデータの認証を行う。認証処理に電子透かし技術を応用することにより、悪意のある者が指標データを改竄することが困難になるため、認証処理部によるコンテンツデータの認証をより信頼性の高いものにすることができる。
【0016】
第4の発明は第1の発明に従属しており、データ端末装置は、認証処理部がコンテンツデータの真正性を認証しなかった場合に、予め定められた警告を表示する表示部をさらに備える。
第4の発明によれば、表示部が警告を表示するので、情報閲覧者に、コンテンツデータへのアクセスが危険であることを警告することできる。
【0017】
第5の発明は第2または第3の発明に従属しており、埋め込みデータは、動画データおよび/またはオーディオデータである。
第5の発明によれば、動画データおよび/またはオーディオデータにロケータが電子透かしとして埋め込まれるので、指標データの改竄がより困難になる。これによって、認証処理部によるコンテンツデータの認証をより信頼性の高いものにすることができる。
【0018】
第6の発明は、通信網を介してサーバが、自身に格納されたコンテンツデータを提供する情報提供システムにおいて、情報閲覧者側に設置されるデータ端末装置がコンテンツデータを取得する方法であって、コンテンツデータの指標となる指標データを取得するための指標取得ステップと、指標取得ステップで取得された指標データに基づいて、コンテンツデータの真正性を認証するための認証処理ステップと、認証処理ステップでコンテンツデータの真正性が認証された場合に限り、当該コンテンツデータをサーバから取得するためのコンテンツ取得ステップとを備える。
【0019】
第6の発明によれば、認証処理ステップにより、コンテンツデータの真正性が認証された場合に限り、コンテンツ取得ステップでコンテンツデータが取得される。これによって、真正でないコンテンツデータの取得による無駄なアクセスを防止することができ、さらに、情報閲覧者の個人情報が盗み取られる等の危険性を低くすることができる。さらに、認証処理ステップでは、認証機関側に認証の要求が出されることなく、コンテンツデータの認証が行われる。これによって、通信網のトラフィックを少なくすることができ、さらには、認証機関側のデータ端末装置の処理負荷を軽くすることができる。
【0020】
第7の発明は第6の発明に従属しており、コンテンツデータには、当該コンテンツデータの格納場所を特定するための情報であるロケータが割り当てられている。指標データは、ロケータが電子透かしとして埋め込まれている埋め込みデータを含み、当該指標データにはさらに、ロケータにより、コンテンツデータがリンク先として指定されている。ここで、認証処理ステップでは、指標取得部で取得された指標データから、電子透かしとして埋め込まれたロケータを、透かしロケータとして抽出するための抽出処理ステップと、抽出処理ステップで透かしロケータの抽出に成功した場合に、指標取得ステップで取得された指標データから、リンク先として指定されているロケータを、テキストロケータとして取得するためのテキストロケータ取得ステップと、テキストロケータ取得ステップで取得されたテキストロケータが、抽出処理部により抽出された透かしロケータと一致するか否かを判断するための照合処理ステップと、照合処理ステップでテキストロケータが透かしロケータと一致すると判断された場合に限り、コンテンツデータの真正性を認証するための真正性認証ステップとが実行される。
【0021】
第8の発明は第6の発明に従属しており、コンテンツデータには、当該コンテンツデータの格納場所を特定するための情報であるロケータが割り当てられている。指標データは、ロケータが電子透かしとして埋め込まれている埋め込みデータを含んでいる。ここで、認証処理ステップでは、指標取得ステップで取得された指標データから、電子透かしとして埋め込まれたロケータを、透かしロケータとして抽出するための抽出処理ステップと、抽出処理ステップで透かしロケータの抽出に成功した場合に、コンテンツデータの真正性を認証するための真正性認証ステップとが実行される。
【0022】
第7および第8の発明によれば、認証処理ステップでは、埋め込みデータに電子透かしとして埋め込まれているロケータに基づいて、コンテンツデータの認証が行われる。認証処理に電子透かし技術を応用することにより、悪意のある者が指標データを改竄することは困難になるため、認証処理ステップにおけるコンテンツデータの認証をより信頼性の高いものにすることができる。
【0023】
第9の発明は第6の発明に従属しており、認証処理ステップでコンテンツデータの真正性が認証されなかった場合に、予め定められた警告を表示するための表示ステップがさらに実行される。
第9の発明によれば、表示ステップで警告が表示されるので、情報閲覧者に、コンテンツデータへのアクセスが危険であることを警告することできる。
【0024】
第10の発明は第7または第8の発明に従属しており、埋め込みデータは、動画データおよび/またはオーディオデータである。
第10の発明によれば、動画データおよび/またはオーディオデータにロケータが電子透かしとして埋め込まれるので、指標データの改竄がより困難になる。これによって、認証処理ステップにおけるコンテンツデータの認証をより信頼性の高いものにすることができる。
【0025】
第11の発明は、通信網を介してサーバが、自身に格納されたコンテンツデータを提供する情報提供システムにおいて、情報閲覧者側に設置されるデータ端末装置がコンテンツデータを取得するためのプログラムが記録された記録媒体であって、コンテンツデータの指標となる指標データを取得するための指標取得ステップと、指標取得ステップで取得された指標データに基づいて、コンテンツデータの真正性を認証するための認証処理ステップと、認証処理ステップでコンテンツデータの真正性が認証された場合に限り、当該コンテンツデータをサーバから取得するためのコンテンツ取得ステップとを備える。
【0026】
第11の発明によれば、認証処理ステップにより、コンテンツデータの真正性が認証された場合に限り、コンテンツ取得ステップでコンテンツデータが取得される。これによって、真正でないコンテンツデータの取得による無駄なアクセスを防止することができ、さらに、情報閲覧者の個人情報が盗み取られる等の危険性を低くすることができる。さらに、認証処理ステップでは、認証機関側に認証の要求が出されることなく、コンテンツデータの認証が行われる。これによって、通信網のトラフィックを少なくすることができ、さらには、認証機関側のデータ端末装置の処理負荷を軽くすることができる。
【0027】
第12の発明は第11の発明に従属しており、コンテンツデータには、当該コンテンツデータの格納場所を特定するための情報であるロケータが割り当てられている。指標データは、ロケータが電子透かしとして埋め込まれている埋め込みデータを含み、当該指標データにはさらに、ロケータにより、コンテンツデータがリンク先として指定されている。ここで、認証処理ステップでは、指標取得部で取得された指標データから、電子透かしとして埋め込まれたロケータを、透かしロケータとして抽出するための抽出処理ステップと、抽出処理ステップで透かしロケータの抽出に成功した場合に、指標取得ステップで取得された指標データから、リンク先として指定されているロケータを、テキストロケータとして取得するためのテキストロケータ取得ステップと、テキストロケータ取得ステップで取得されたテキストロケータが、抽出処理部により抽出された透かしロケータと一致するか否かを判断するための照合処理ステップと、照合処理ステップでテキストロケータが透かしロケータと一致すると判断された場合に限り、コンテンツデータの真正性を認証するための真正性認証ステップとが実行される。
【0028】
第13の発明は第11の発明に従属しており、コンテンツデータには、当該コンテンツデータの格納場所を特定するための情報であるロケータが割り当てられている。指標データは、ロケータが電子透かしとして埋め込まれている埋め込みデータを含んでいる。ここで、認証処理ステップでは、指標取得ステップで取得された指標データから、電子透かしとして埋め込まれたロケータを、透かしロケータとして抽出するための抽出処理ステップと、抽出処理ステップで透かしロケータの抽出に成功した場合に、コンテンツデータの真正性を認証するための真正性認証ステップとが実行される。
【0029】
第12および第13の発明によれば、認証処理ステップでは、埋め込みデータに電子透かしとして埋め込まれているロケータに基づいて、コンテンツデータの認証が行われる。認証処理に電子透かし技術を応用することにより、悪意のある者が指標データを改竄することは困難になるため、認証処理ステップにおけるコンテンツデータの認証をより信頼性の高いものにすることができる。
【0030】
第14の発明は第11の発明に従属しており、認証処理ステップでコンテンツデータの真正性が認証されなかった場合に、予め定められた警告を表示するための表示ステップがさらに実行される。
第14の発明によれば、表示ステップで警告が表示されるので、情報閲覧者に、コンテンツデータへのアクセスが危険であることを警告することできる。
【0031】
第15の発明は第12または第13の発明に従属しており、埋め込みデータは、動画データおよび/またはオーディオデータである。
第15の発明によれば、動画データおよび/またはオーディオデータにロケータが電子透かしとして埋め込まれるので、指標データの改竄がより困難になる。これによって、認証処理ステップにおけるコンテンツデータの認証をより信頼性の高いものにすることができる。
【0032】
第16の発明は、通信網を介してサーバが、自身に格納されたコンテンツデータを提供する情報提供システムにおいて、情報閲覧者側に設置されるデータ端末装置がコンテンツデータを取得するためのプログラムであって、コンテンツデータの指標となる指標データを取得するための指標取得ステップと、指標取得ステップで取得された指標データに基づいて、コンテンツデータの真正性を認証するための認証処理ステップと、認証処理ステップでコンテンツデータの真正性が認証した場合に限り、当該コンテンツデータをサーバから取得するためのコンテンツ取得ステップとを備える。
【0033】
第16の発明によれば、認証処理ステップにより、コンテンツデータの真正性が認証された場合に限り、コンテンツ取得ステップでコンテンツデータが取得される。これによって、真正でないコンテンツデータの取得による無駄なアクセスを防止することができ、さらに、情報閲覧者の個人情報が盗み取られる等の危険性を低くすることができる。さらに、認証処理ステップでは、認証機関側に認証の要求が出されることなく、コンテンツデータの認証が行われる。これによって、通信網のトラフィックを少なくすることができ、さらには、認証機関側のデータ端末装置の処理負荷を軽くすることができる。
【0034】
第17の発明は第16の発明に従属しており、コンテンツデータには、当該コンテンツデータの格納場所を特定するための情報であるロケータが割り当てられている。指標データは、ロケータが電子透かしとして埋め込まれている埋め込みデータを含み、当該指標データにはさらに、ロケータにより、コンテンツデータがリンク先として指定されている。ここで、認証処理ステップでは、指標取得部で取得された指標データから、電子透かしとして埋め込まれたロケータを、透かしロケータとして抽出するための抽出処理ステップと、抽出処理ステップで透かしロケータの抽出に成功した場合に、指標取得ステップで取得された指標データから、リンク先として指定されているロケータを、テキストロケータとして取得するためのテキストロケータ取得ステップと、テキストロケータ取得ステップで取得されたテキストロケータが、抽出処理部により抽出された透かしロケータと一致するか否かを判断するための照合処理ステップと、照合処理ステップでテキストロケータが透かしロケータと一致すると判断された場合に限り、コンテンツデータの真正性を認証するための真正性認証ステップとが実行される。
【0035】
第18の発明は第16の発明に従属しており、コンテンツデータには、当該コンテンツデータの格納場所を特定するための情報であるロケータが割り当てられている。指標データは、ロケータが電子透かしとして埋め込まれている埋め込みデータを含んでいる。ここで、認証処理ステップでは、指標取得ステップで取得された指標データから、電子透かしとして埋め込まれたロケータを、透かしロケータとして抽出するための抽出処理ステップと、抽出処理ステップで透かしロケータの抽出に成功した場合に、コンテンツデータの真正性を認証するための真正性認証ステップとが実行される。
【0036】
第17および第18の発明によれば、認証処理ステップでは、埋め込みデータに電子透かしとして埋め込まれているロケータに基づいて、コンテンツデータの認証が行われる。認証処理に電子透かし技術を応用することにより、悪意のある者が指標データを改竄することは困難になるため、認証処理ステップにおけるコンテンツデータの認証をより信頼性の高いものにすることができる。
【0037】
第19の発明は第16の発明に従属しており、認証処理ステップでコンテンツデータの真正性が認証されなかった場合に、予め定められた警告を表示するための表示ステップがさらに実行される。
第19の発明によれば、表示ステップで警告が表示されるので、情報閲覧者に、コンテンツデータへのアクセスが危険であることを警告することできる。
【0038】
第20の発明は第17または第18の発明に従属しており、埋め込みデータは、動画データおよび/またはオーディオデータである。
第20の発明によれば、動画データおよび/またはオーディオデータにロケータが電子透かしとして埋め込まれるので、指標データの改竄がより困難になる。これによって、認証処理ステップにおけるコンテンツデータの認証をより信頼性の高いものにすることができる。
【0039】
【発明の実施の形態】
図1は、本発明の一実施形態に係る情報提供システムの全体構成を示すブロック図である。図1の情報提供システムには、第1のサーバ1と、第2のサーバ2と、情報閲覧者側に設置されるデータ端末装置3a とが、インターネットに代表される通信網4を介して双方向通信可能に接続されている。なお、データ端末装置3b は、データ端末装置3a の変形例であり、その詳細については後で説明する。
【0040】
第1のサーバ1は、少なくとも1つのコンテンツデータDcnt を格納している。コンテンツデータDcnt は、テキストデータ、映像データ、動画データ、オーディオデータまたはソフトウェアプログラムである。また、各コンテンツデータDcnt には、情報提供システムにおける格納場所を一意に特定するための情報である第1のロケータLcnt が割り当てられている。本実施形態では、第1のサーバ1は、企業により管理されると仮定する。また、コンテンツデータDcnt は、企業が扱う商品を紹介するためのWebページであると仮定する。この仮定下では、コンテンツデータDcnt は、HTML(Hyper Text Markup Language)に代表されるマークアップ言語に従って作成される。さらに、第1のロケータLcnt は、URL(Uniform Resource Locator)であると仮定し、その一例として、http://www.panasonic.comとする。
【0041】
第1のサーバ1の管理者(以下、第1の管理者と称す)は、多くの情報閲覧者がコンテンツデータDcnt を閲覧するように、指標データDidx の作成を第2のサーバ2の管理者(以下、第2の管理者と称す)に依頼する。指標データDidx の依頼に先立ち、第1の管理者は埋め込み画像データDbgpcを準備する。より具体的には、まず、第1の管理者は、埋め込み画像データDbgpcの基礎となる画像データDgpc を作成する。画像データDgpc は、どのようなものでもよいが、上述のように、一般的には、コンテンツデータDcnt の内容および第1の管理者を情報閲覧者が直感的に連想できるような画像を表す。本実施形態では、画像データDgpc は、図2(a)に示すように、第1の管理者の商標および自社製品を含む画像(いわゆるバナー広告)を表すと仮定する。
【0042】
第1の管理者はさらに、データ端末装置3a が認証処理(後述)を行えるよう、図3に示すように、画像データDgpc と、第1のロケータLcnt とを、従来技術で説明した認証機関に渡す(矢印α1 参照)。認証機関は、第1のロケータLcnt を電子透かしとして、画像データDgpc に埋め込んで、埋め込み画像データDbgpcを作成する。上述の仮定下では、第1のロケータLcnt としてのhttp://www.panasonic.comが、図2(b)に示すように、バナー広告(図2(a)参照)に埋め込まれる。以上の埋め込み画像データDbgpcは第1の管理者に渡される(図3中の矢印β1 参照)。
【0043】
ここで、埋め込み画像データDbgpcが表す画像は、画像データDgpc が表す画像と実質的に同じように情報閲覧者により視認される。つまり、埋め込まれた第1のロケータLcnt を、情報閲覧者はほとんど視認することができない。なお、図2(b)では、第1のロケータLcnt としてのhttp://www.panasonic.comが視認できるように描かれているが、これは、画像データDgpc と埋め込み画像データDbgpcとの相違点を明確にするためである。また、文字列である第1のロケータLcnt を画像データDgpc に埋め込む技術に関しては、特開平11−196262号公報に開示されているので、本実施形態ではその詳細な説明を省略する。
【0044】
第1の管理者は、以上のようにして得た埋め込み画像データDbgpcと、第1のロケータLcnt とを第2の管理者に渡して、指標データDidx の作成を依頼する(図3中の矢印γ1 参照)。
【0045】
第2のサーバ2は、上述したように第2の管理者により管理されている。第2の管理者は、図3に示すように、受け取った埋め込み画像データDbgpcおよび第1のロケータLcnt を基礎として、指標データDidx を作成する。指標データDidx は、典型的には、マークアップ言語に従って作成されており、ポータルサイトのように多くの情報閲覧者がアクセスするサイトを構成するWebページである。また、指標データDidx は、埋め込み画像データDbgpcおよび第1のロケータLcnt を含む。より具体的には、指標データDidx において、埋め込み画像データDbgpcに割り当てられたファイル名は、予め定められたタグで挟まれる。これによって、図4に示すように、指標データDidx の内容をデータ端末装置3a が表示した時、埋め込み画像データDbgpcが表す画像はリンクボタンとして機能する。また、情報閲覧者がデータ端末装置3a を操作して埋め込み画像データDbgpcを指定した時に、当該データ端末装置3a が第1のロケータLcnt を格納場所とするコンテンツデータDcnt を取得できるように、タグには、第1のロケータLcnt が指定される。つまり、埋め込み画像データDbgpcには、コンテンツデータDcnt へのリンクが張られる。これによって、指標データDidx は、コンテンツデータDcnt への指標となる。上述の仮定の下で、埋め込み画像データDbgpcに、panasonic-ref.jpgというファイル名が付けられている場合には、指標データDidx は、図4の点線四角に示すように、<A HREF="http://www.panasonic.com"> <IMG SRC="panasonic-ref.jpg"> </A>という文字列を含む。
【0046】
以上の指標データDidx は、図1に示すように、第2のサーバ2に格納される。また、指標データDidx には、情報提供システムにおける格納場所を一意に特定するために、第2のロケータLidx が割り当てられている。
【0047】
また、図1に示すデータ端末装置3a は、図5に示すように、記憶装置31と、処理ユニット32と、入力装置33と、表示装置34とを備えている。記憶装置31には、コンテンツデータDcnt の閲覧ソフトウェアPbwが格納される。さらに、閲覧ソフトウェアPbwには、本実施形態特有の認証機能を閲覧ソフトウェアPbwに追加するためのプログラム(以下、認証プラグインと称す)Ptfc1が組み込まれている。
【0048】
次に、以上の情報提供システムにおいて、以上のデータ端末装置3a がコンテンツデータDcnt を取得するまでの手順を、図6〜図8を参照して説明する。まず、データ端末装置3a の処理ユニット32は、記憶装置31内の閲覧ソフトウェアPbwの実行を開始する。そして、処理ユニット32は、情報閲覧者の操作に従って、第2のロケータLidx を指定する第1の取得要求Rrtv1を、通信網4を通じて、第2のサーバ2に送信する(図6;シーケンスSQ11)。第2のサーバ2は、第1の取得要求Rrtv1に応答して、内部に格納する指標データDidx を、通信網4を通じて、データ端末装置3a に送信する(シーケンスSQ12)。以上の手順で、処理ユニット32は指標データDidx を取得する(シーケンスSQ13)。次に、処理ユニット32は、取得した指標データDidx を解析して、その内容を表示装置34に表示する(シーケンスSQ14)。
【0049】
指標データDidx は埋め込み画像データDbgpcを含むので、表示装置34は、埋め込み画像データDbgpcが表す画像(図4参照)を表示する。また、指標データDidx には、上述のように、埋め込み画像データDbgpc以外にも、他の画像データを含む場合がある。ここで、他の画像データには、予め定められたコンテンツデータへリンクが張られている点で埋め込み画像データDbgpcと同様であるが、当該コンテンツデータに割り当てられたロケータが埋め込まれていない点で相違する。図4には特に図示していないが、他の画像データを含む場合、表示装置34は、それによって表される画像も表示する。埋め込み画像データDbgpcまたは他の画像データが示す内容に興味を持った場合、情報閲覧者は、入力装置33を操作して、埋め込み画像データDbgpcまたは他の画像データが表す画像を指定する。この指定に応答して、処理ユニット32は、埋め込み画像データDbgpcまたは画像データと、それぞれのリンク先との真正性を認証するために、認証プラグインPtfc1を実行、つまり認証処理を開始する(シーケンスSQ15)。
【0050】
ここで、図7は、シーケンスSQ15における処理ユニット32の詳細な処理手順を示すフローチャートである。図7において、まず、処理ユニット32は、今回取得した指標データDidx から、情報閲覧者が今回指定した埋め込み画像データDbgpcまたは他の画像データを取得する(ステップS21)。次に、処理ユニット32は、ステップS21で得たものから、電子透かしとして埋め込まれている第1のロケータLcnt を抽出する抽出処理を行う(ステップS22)。他の画像データには第1のロケータLcnt が埋め込まれていないので、当該他の画像データがステップS21で取得された場合には抽出処理は失敗する。処理ユニット32は、抽出処理が成功しなかった場合(ステップS23)、今回指定された他の画像データおよびそのリンク先の真正性を保証できないとみなして、ステップS24において、当該他の画像データのリンク先を情報閲覧者が閲覧するのは危険である旨を示す警告メッセージを表示装置34に表示する。さらに、処理ユニット32は、閲覧ソフトウェアPbwの処理に戻ったときに他の画像データのリンク先の取得を禁止するための第1の引数Aihb を作成する(ステップS24)。ステップS24の実行後、処理ユニット32は、認証処理、つまり認証プラグインPtfc1の実行を終了する。
【0051】
一方、処理ユニット32は、ステップS22で抽出処理が成功した場合(ステップS23)、ステップS25に進む。ここで、以下の説明において、ステップS22で抽出された第1のロケータLcnt を透かしロケータLwcntと呼ぶこととする。そして、処理ユニット32は、指標データDidx のタグから、埋め込み画像データDbgpcのリンク先として指定されている第1のロケータLcnt を、テキストロケータLtcntとして取り出す(ステップS25)。
【0052】
ステップS25の次に、処理ユニット32は、テキストロケータLtcntが透かしロケータLwcntに一致するか否かを判断する照合処理を行う(ステップS26)。テキストロケータLtcntが透かしロケータLwcntに一致した場合、処理ユニット32は、埋め込み画像データDbgpcとそのリンク先のコンテンツデータDcnt との所有者(つまり第1の管理者)が同一であり、当該埋め込み画像データDbgpcのリンク先であるコンテンツデータDcnt の真正性を認証する。そして、かかる真正性を認証するための認証メッセージを、処理ユニット32は表示装置34に表示する。さらに、処理ユニット32は、閲覧ソフトウェアPbwの処理に戻ったときに、埋め込み画像データDbgpcのリンク先の取得を許可するための第2の引数Aalw を作成する(ステップS27)。ここで、第2の引数Aalw は、埋め込み画像データDbgpcのリンク先としてのテキストロケータLtcntを特定する。ステップS27の後、処理ユニット32は、認証プラグインPtfc1の実行を終了する。
【0053】
また、ステップS26において、テキストロケータLtcntが透かしロケータLwcntに一致しない場合、処理ユニット32は、「なりすまし」に代表される不正行為が行われたとみなす。かかる不正行為の具体例に説明すると、まず、悪意のある者は、指標データDidx から埋め込み画像データDbgpcを複製する。さらに、悪意のある者は、その真正な所有者がコンテンツデータDcnt と同じ埋め込み画像データDbgpcの複製から、不正なコンテンツデータにリンクが張られた不正な指標データを作成する。しかしながら、以上のような不正行為が行われても、悪意のある者が電子透かしとして埋め込まれている第1のロケータLcnt を改竄することは極めて困難であるため、処理ユニット32は、ステップS26において、テキストロケータLtcntが透かしロケータLwcntに一致しなければ、埋め込み画像データDbgpcのリンク先が悪意のある者の不正なコンテンツデータである可能性があると判断する。かかる判断を行った場合にも、処理ユニット32は、ステップS28を実行する。ステップS28において、埋め込み画像データDbgpcのリンク先を情報閲覧者が閲覧するのは危険である旨を示す警告メッセージを表示装置34に表示する。さらに、処理ユニット32は、上述と同様の第1の引数Aihb を作成する(ステップS28)。ただし、ステップS28で作成される第1の引数Aihb は、埋め込み画像データDbgpcのリンク先の取得を禁止するためのものである点で、ステップS24で作成されるものと相違する。ステップS28の実行後、処理ユニット32は、認証プラグインPtfc1の実行を終了する。
【0054】
認証プラグインPtfc1の実行が終了すると、処理ユニット32は、閲覧ソフトウェアPbwの実行を再開する。この時、処理ユニット32は、第1の引数Aihb および第2の引数Aalw のいずれか一方を得ており、まず、今回得たものが第2の引数Aalw であるか否かを判断する(図8;シーケンスSQ16)。処理ユニット32は、第2の引数Aalw を得ていると判断すると、当該第2の引数Aalw で指定されるテキストロケータLtcntを含む第2の取得要求Rrtv2を、通信網4を通じて、第1のサーバ1に送信する(シーケンスSQ17)。第1のサーバ1は、第2の取得要求Rrtv2に応答して、コンテンツデータDcnt を、通信網4を通じて、データ端末装置3a に送信する(シーケンスSQ18)。以上の手順でデータ端末装置3a の処理ユニット32はコンテンツデータDcnt を取得する(シーケンスSQ19)。ここで、前述の仮定に従えば、コンテンツデータDcnt はWebページであるから、処理ユニット32は、シーケンスSQ19の後、取得したコンテンツデータDcnt の解析処理を行い、それが表す内容を表示装置34に表示する。なお、コンテンツデータDcnt がテキストデータである場合には、処理ユニット32は、シーケンスSQ19の後、その内容を表示装置34に表示する。また、コンテンツデータDcnt が映像データ、動画データまたはオーディオデータである場合には、処理ユニット32は、シーケンスSQ19の後、それらを再生する。また、コンテンツデータDcnt がソフトウェアプログラムである場合には、処理ユニット32は、シーケンスSQ19の後、典型的には、記憶装置31に格納する。シーケンスSQ19が終了すると、処理ユニット32は、コンテンツデータDcnt の取得処理を終了する。
【0055】
また、シーケンスSQ16において、処理ユニット32は、第2の引数Aalw を得ていないと判断した場合、シーケンスSQ17以降を実行することなく、コンテンツデータDcnt の取得処理を終了する。
【0056】
以上説明したように、本情報提供システムにおいて、指標データDidx は、第1のロケータLcnt が電子透かしとして埋め込まれている埋め込み画像データDbgpcを含む。さらに、指標データDidx においては、タグによって、埋め込み画像データDbgpcからコンテンツデータDcnt へのリンクが張られる。データ端末装置3a は、情報閲覧者が埋め込み画像データDbgpcを指定した後であって、コンテンツデータDcnt の取得前に、図7に示す認証処理を行う。かかる認証処理により、処理ユニット32は、透かしロケータLwcntとテキストロケータLtcntとに基づいて、埋め込み画像データDbgpcからリンクされたコンテンツデータDcnt の真正性を判断する。そして、処理ユニット32は、コンテンツデータDcnt の真正性を認証した場合に限り、第1のサーバ1にアクセスして、当該コンテンツデータDcnt を取得する。以上のように、本データ端末装置3a によれば、コンテンツデータDcnt の取得前に、その真正性を判断することができる。
【0057】
また、以上の認証処理は、データ端末装置3a において、第2のサーバ2から取得した指標データDidx に基づいて実行されるので、従来のように、認証機関の認証用データ端末装置へのアクセスの集中を防止することができる。
【0058】
さらに、以上の認証処理では、処理ユニット32は、ステップS22の抽出処理が失敗した場合、または、ステップS26で透かしロケータLwcntとテキストロケータLtcntとが不一致であった場合に、ステップS24またはS28において警告メッセージが表示装置34に表示される。これによって、情報閲覧者に、他の画像データ、または、透かしロケータLwcntとテキストロケータLtcntとが不一致の埋め込み画像データDbgpcのリンク先にアクセスすることが危険であることを警告することができる。
【0059】
また、本願出願人は、本特許出願に先立って先行技術調査を行った。本先行技術調査において、本特許出願の基礎出願と同日に公開された特開2000−148593が見つかった。特開2000−148593においても、本明細書の従来技術の欄で説明したものと同様に、情報閲覧者の端末は、取得済みのデータの真正性を判断することしかできない。
【0060】
なお、上述の実施形態では、認証処理のための好ましい例として、第1のロケータLcnt を電子透かしとして画像データDgpc に埋め込んでいた。電子透かしを適用するのは、悪意のある者が埋め込み画像データDbgpcを改竄して、自分のロケータを埋め込むことが困難であるからである。しかし、電子透かし技術でなく、暗号技術を認証処理に応用してもよい。
【0061】
また、以上の実施形態では、認証処理のステップS26において、テキストロケータLtcntが透かしロケータLwcntに一致すると判断された後に、処理ユニット32は、コンテンツデータDcnt を取得するようにしていた。しかし、これに限らず、認証処理において、透かしロケータLwcntの抽出処理が成功した場合に、ステップS26を行うことなく、処理ユニット32は、透かしロケータLwcntを含む第2の取得要求Rrtv2を送信して、コンテンツデータDcnt を取得するようにしてもよい。この場合、指標データDidx には、タグにより、埋め込み画像データDbgpcのリンク先を指定する必要はない。つまり、テキストロケータLtcntは不要である。
【0062】
また、以上の実施形態では、認証処理の基礎となる指標データDidx を取得するために、処理ユニット32は、閲覧ソフトウェアPbwを実行していた。しかし、これに限らず、指標データDidx は電子メールであってもよい。この場合、処理ユニット32は、記憶装置31に予め格納される電子メールソフトウェアを実行して、電子メールとしての指標データDidx を取得する。
【0063】
また、以上の実施形態では、第1のロケータLcnt が埋め込まれるのは、画像データDgpc (具体的にはバナー広告)、つまり静止画像データであるとして説明した。しかし、これに限らず、第1のロケータLcnt は、動画データおよびオーディオデータからなる映像データ、もしくは動画データまたはオーディオデータに埋め込まれてもよい。ここで、動画データまたはオーディオデータは、静止画データと比較してデータサイズが大きく、特に、動画データの場合にはフレーム単位で第1のロケータLcnt を埋め込むことができる。したがって、動画データおよび/またはオーディオデータに埋め込まれた第1のロケータLcnt は、静止画データに埋め込まれた場合と比較して、抽出されることがより困難になるので、より「なりすまし」が困難な情報提供システムを構築することができる。
【0064】
また、以上の実施形態では、指標データDidx は、第2のサーバ2に格納されるとして説明した。しかし、指標データDidx は、第2のサーバ2に限らず、第1のサーバ1または他のサーバに格納されていてもよい。
【0065】
また、以上の実施形態では、通信網4がインターネットであるとして説明した。しかし、これに限らず、通信網4は、LAN(Local Area Network)等、どのようなものでもよい。
【0066】
また、以上の実施形態では、第1のロケータLcnt および第2のロケータLidx はURLであるとして説明した。しかし、これに限らず、第1のロケータLcnt および第2のロケータLidx は、URI(Uniform Resource Identifiers)等、コンテンツデータDcnt および指標データDidx の格納場所を特定する情報であれば、どのようなものでもよい。
【0067】
また、以上の実施形態で説明した認証プラグインPtfc1に有効期限を設定してもよい。より具体的には、認証プラグインPtfc1は、その有効期限が来た時、新しいバージョンに更新される。更新された認証プラグインPtfc1は、例えば、認証機関が管理するサーバに、データ端末装置3a がダウンロードできるように格納される。データ端末装置3a では、処理ユニット32は、認証プラグインPtfc1の実行前(つまり、図6のシーケンスSQ15の開始前)に、当該認証プラグインPtfc1の有効期限内であるか否かを判断し、有効期限内であれば、シーケンスSQ15以降の処理を行う。逆に、有効期限内でなければ、処理ユニット32は、シーケンスSQ15以降の処理を行わない。さらに、処理ユニット32は、メッセージを表示する等して、更新された認証プラグインPtfc1をダウンロードするよう情報閲覧者に要求する。
【0068】
次に、図1のデータ端末装置3a の変形例であるデータ端末装置3b について説明する。データ端末装置3b は、図1に示すように、情報提供システムに収容されており、図9に示すように、データ端末装置3a と同様に、記憶装置31と、処理ユニット32と、入力装置33と、表示装置34とを備えている。ただし、データ端末装置3b の記憶装置31に閲覧ソフトウェアPbwが格納される点でデータ端末装置3a と同様である。しかし、データ端末装置3b の閲覧ソフトウェアPbwには、本変形例特有の認証機能を閲覧ソフトウェアPbwに追加するためのプログラム(以下、認証プラグインと称す)Ptfc2が組み込まれている点で相違する。
【0069】
次に、以上の情報提供システムにおいて、以上のデータ端末装置3b がコンテンツデータDcnt を取得するまでの手順を、図10〜図12のシーケンスチャートを参照して説明する。まず、図10のシーケンスチャートは、図6のそれと比較すると、シーケンスSQ14およびSQ15に代えて、シーケンスSQ31およびSQ32が加わる点で相違する。それ以外に、双方のシーケンスチャートには相違点はないので、図10において、図6のシーケンスに相当するものには、同一の番号を付し、その説明を省略する。データ端末装置3b の処理ユニット32は、図10のシーケンスSQ11〜SQ13の手順に従って、第2のサーバ2から、通信網4を通じて指標データDidx を取得する。
【0070】
シーケンスSQ13の後、処理ユニット32は、認証処理、つまり認証プラグインPtfc2の実行を開始する(シーケンスSQ31)。図11は、シーケンスSQ31における処理ユニット32の詳細な処理手順を示すフローチャートである。前述したように、指標データDidx は、埋め込み画像データDbgpcだけでなく、予め定められたコンテンツデータへリンクが張られておりかつ当該コンテンツデータに割り当てられたロケータが埋め込まれていない他の画像データを含む場合がある。図11において、まず、処理ユニット32は、今回取得した指標データDidx に含まれる全ての埋め込み画像データDbgpcおよび他の画像データの中から、1つを選択する(ステップS41)。
【0071】
次に、処理ユニット32は、ステップS41で得られたものに、ステップS22と同様の抽出処理を行う(ステップS42)。他の画像データには第1のロケータLcnt が埋め込まれていないので、ステップS41で当該他の画像データが選択されている場合には抽出処理は失敗する。処理ユニット32は、抽出処理が成功しなかった場合(ステップS43)、閲覧ソフトウェアPbwの処理に戻ったときに、ステップS41で選択された他の画像データの表示処理を禁止するための第1の引数Aihb を作成し、当該他の画像データに割り当てる(ステップS44)。ステップS44の実行後、処理ユニット32は、後で説明するステップS410を実行する。
【0072】
一方、埋め込み画像データDbgpcには第1のロケータLcnt が埋め込まれている。したがって、処理ユニット32がステップS41で当該埋め込み画像データDbgpcを選択した場合、ステップS42の抽出処理は成功する。ここで、以下の説明において、ステップS42で抽出された第1のロケータLcnt を透かしロケータLwcntと呼ぶこととする。抽出処理が成功した場合(ステップS43)、処理ユニット32は、指標データDidx において、今回選択された埋め込み画像データDbgpcのリンク先として、タグにより指定されている第1のロケータLcnt を、テキストロケータLtcntとして取り出す(ステップS45)。
【0073】
次に、処理ユニット32は、テキストロケータLtcntが透かしロケータLwcntに一致するか否かを判断する照合処理を行う(ステップS46)。テキストロケータLtcntが透かしロケータLwcntに一致した場合、処理ユニット32は、埋め込み画像データDbgpcのリンク先であるコンテンツデータDcnt の真正性を認証し、第2の引数Aalw を作成して、今回選択した埋め込み画像データDbgpcに割り当てる(ステップS47)。ここで、第2の引数Aalw は、処理ユニット32が閲覧ソフトウェアPbwの処理に戻ったときに、埋め込み画像データDbgpcの表示処理を許可するための引数である。ステップS47の実行後、処理ユニット32は、後で説明するステップS49を実行する。
【0074】
また、ステップS46において、テキストロケータLtcntが透かしロケータLwcntに一致しない場合、処理ユニット32は、前述の「なりすまし」のような不正行為が行われているとみなす。かかる判断を行った場合、処理ユニット32は、埋め込み画像データDbgpcのリンク先を情報閲覧者が閲覧するのは危険であるとして、テキストロケータLtcntと透かしロケータLwcntとが不一致の埋め込み画像データDbgpcの表示処理を禁止するための第1の引数Aihb を作成する(ステップS48)。
【0075】
処理ユニット32は、ステップS44、S47またはS48が終了すると、今回取得した指標データDidx に、未選択の埋め込み画像データDbgpcまたは他の画像データが残っているか否かを判断する(ステップS49)。処理ユニット32は、未選択のものが残っていると判断すると、ステップS41に戻り、同様の処理を繰り返す。一方、処理ユニット32は、未選択のものが残っていないと判断すると、認証プラグインPtfc2の実行を終了する。
【0076】
認証プラグインPtfc2の実行終了時、処理ユニット32は、指標データDidx に含まれる埋め込み画像データDbgpcの内、テキストロケータLtcntと透かしロケータLwcntとが不一致のものと、他の画像データとの総数に相当する個数の第1の引数Aihb を得ている。また、処理ユニット32は、埋め込み画像データDbgpcの内、テキストロケータLtcntと透かしロケータLwcntとが一致したものの総数に相当する個数の第2の引数Aalw を得ている。処理ユニット32は、図11の認証処理の終了後、閲覧ソフトウェアPbwの実行を再開して、今回取得した指標データDidx の表示処理を行う(図10;シーケンスSQ32)。より具体的には、図13の矢印β2 で指し示すように、処理ユニット32は、第1の引数Aihb が割り当てられた埋め込み画像データDbgpcまたは他の画像データが表す画像を表示装置34に表示しない(点線の四角部分参照)。逆に、処理ユニット32は、図13の矢印α1 で指し示すように、第2の引数Aalw が割り当てられた埋め込み画像データDbgpcが表す画像を表示する。以上のシーケンスSQ32において、他の画像データ、または、透かしロケータLwcntとテキストロケータLtcntとが不一致の埋め込み画像データDbgpcが表す画像を非表示とすることにより、データ端末装置3b は、それぞれのリンク先にアクセスすることが危険であることを、情報閲覧者に警告する。
【0077】
シーケンスSQ32により指標データDidx の表示処理が終了すると、情報閲覧者は、透かしロケータLwcntとテキストロケータLtcntとが一致する埋め込み画像データDbgpcが示す内容に興味を持った場合、入力装置33を操作して、当該埋め込み画像データDbgpcが表す画像を指定する。情報閲覧者の指定に応答して、図12に示すシーケンスチャートに示す処理手順に移行する。ここで、図12のシーケンスチャートは、図8のそれと比較すると、シーケンスSQ16がシーケンスSQ33に代わる点で相違する。それ以外に双方のシーケンスチャートに相違点はないので、図12において、図8のシーケンスに相当するものには同一の番号を付し、その説明を省略する。処理ユニット32は、今回指定された埋め込み画像データDbgpcに第2の引数Aalw が割り当てられているか否かをチェックする(図12;シーケンスSQ33)。処理ユニット32は、第2の引数Aalw が割り当てられていると判断した場合、指定された埋め込み画像データDbgpcのリンク先として指定されている第1のロケータLcnt を、指標データDidx から取り出す。その後、処理ユニット32は、シーケンスSQ17〜SQ19を処理手順に従って、コンテンツデータDcnt を取得する。シーケンスSQ19が終了すると、処理ユニット32は、コンテンツデータDcnt の取得処理を終了する。
【0078】
また、シーケンスSQ33において、処理ユニット32は、第2の引数Aalw が割り当てられていないと判断した場合、リンク先の真正性が疑わしい埋め込み画像データDbgpcまたは他の画像データが情報閲覧者により誤って指定されたと判断する。かかる判断を行った場合、処理ユニット32は、情報閲覧者に対して閲覧するのは危険であるとして、シーケンスSQ17〜SQ19を行うことなく、コンテンツデータDcnt の取得処理を終了する。
【0079】
以上の変形例で説明したように、データ端末装置3b は、指標データDidx の取得後であって、情報閲覧者が埋め込み画像データDbgpcおよび他の画像データを指定する前に、図10に示す認証処理を行う。かかる認証処理により、処理ユニット32は、透かしロケータLwcntとテキストロケータLtcntとに基づいて、埋め込み画像データDbgpcからリンクされたコンテンツデータDcnt の真正性を認証して、当該埋め込み画像データDbgpcに第2の引数Aalw を割り当てる。そして、処理ユニット32は、第2の引数Aalw が割り当てられた埋め込み画像データDbgpcに限り、表示処理を行う。さらに、かかる埋め込み画像データDbgpcを情報閲覧者が指定した場合に限り、処理ユニット32は、第1のサーバ1にアクセスして、そのリンク先となるコンテンツデータDcnt を取得する。以上のように、本データ端末装置3b によっても、データ端末装置3a と同様に、コンテンツデータDcnt の取得前に、その真正性を判断できる。
【0080】
また、以上の認証処理は、データ端末装置3b において、第2のサーバ2から取得された指標データDidx に基づいて実行されるので、従来のように、認証用データ端末装置にアクセスが集中することを防止することができる。
【0081】
なお、以上の変形例においては、図13に示すように、第2の引数Aalw が割り当てられた埋め込み画像データDbgpcのみに処理ユニット32が表示処理を行っていた。しかし、これに限らず、処理ユニット32は、図14の矢印α3 で指し示すように、真正性が認証されたことを示す第1のマークMa を振って、第2の引数Aalw が割り当てられた埋め込み画像データDbgpcにより表される画像を表示する。逆に、処理ユニット32は、図14の矢印β3 で指し示すように、真正性が認証されていないことを示す第2のマークMb を振って、第1の引数Aihb が割り当てられた埋め込み画像データDbgpcまたは他の画像データにより表される画像を表示してもよい。
【0082】
また、上述の認証プラグインPtfc1およびPtfc2は、記憶装置31に格納されるとして説明した。しかし、これに限らず、認証プラグインPtfc1およびPtfc2は、CD−ROMに代表される記録媒体に記録された状態で頒布されてもよいし、上述の通信網4を通じて頒布されてもよい。
【図面の簡単な説明】
【図1】本発明の一実施形態に係る情報提供システムの全体構成を示すブロック図である。
【図2】図1の指標データDidx の基礎となる画像データDgpc および埋め込み画像データDbgpcが表す画像の一例を示す図である。
【図3】図1の指標データDidx が作成されるまでの工程を示す図である。
【図4】図1の指標データDidx が表す画像を示す図である。
【図5】図1のデータ端末装置3a の全体構成を示すブロック図である。
【図6】図1のデータ端末装置3a がコンテンツデータDcnt を取得するまでの手順の前半部分を示すシーケンスチャートである。
【図7】図6のシーケンスSQ15における処理ユニット32の詳細な処理手順を示すフローチャートである。
【図8】図1のデータ端末装置3a がコンテンツデータDcnt を取得するまでの手順の後半部分を示すシーケンスチャートである。
【図9】データ端末装置3a の変形例であるデータ端末装置3b の全体構成を示すブロック図である。
【図10】図9のデータ端末装置3b がコンテンツデータDcnt を取得するまでの手順の前半部分を示すシーケンスチャートである。
【図11】図10のシーケンスSQ31における処理ユニット32の詳細な処理手順を示すフローチャートである。
【図12】図1のデータ端末装置3b がコンテンツデータDcnt を取得するまでの手順の後半部分を示すシーケンスチャートである。
【図13】表示装置34の表示画像の一例を示す図である。
【図14】表示装置34の表示画像の他の例を示す図である。
【図15】従来の従来の認証システムの概要を説明するための図である。
【符号の説明】
3a ,3b …データ端末装置
31…記憶装置
Ptfc1 ,Ptfc2 …認証プラグイン(認証処理用のプログラム)
32…処理ユニット
33…入力装置
34…表示装置

Claims (15)

  1. 通信網を介してサーバが、自身に格納されたコンテンツデータを提供する情報提供システムにおいて、情報閲覧者側に設置され、当該サーバからコンテンツデータを取得するデータ端末装置であって、
    前記コンテンツデータのロケータの認証に使用されるデータであって、少なくとも前記ロケータが電子透かしとして埋め込まれた画像データと前記コンテンツのロケータの記述を含む指標データを取得する指標取得部と、
    前記指標取得部が取得した指標データに基づいて、前記コンテンツデータのロケータの認証を行う認証処理部と、
    前記認証処理部が前記コンテンツデータのロケータが認証された場合に限り、当該コンテンツデータを前記サーバから取得するコンテンツ取得部とを備え、
    前記認証処理部は、
    前記指標取得部が取得した指標データに埋め込まれたロケータを、透かしロケータとして抽出する抽出処理部と、
    前記抽出処理部が透かしロケータの抽出に成功した場合に、前記指標取得部が取得した指標データに記述されているロケータを、テキストロケータとして取得するテキストロケータ取得部と、
    前記テキストロケータ取得部により取得されたテキストロケータが、前記抽出処理部により抽出された透かしロケータと一致するか否かを判断する照合処理部と、
    前記照合処理部によりテキストロケータが透かしロケータと一致する場合に限り、前記コンテンツデータのロケータを認証する真正性認証部とを含む、データ端末装置。
  2. 前記認証処理部が前記コンテンツデータのロケータを認証しなかった場合に、予め定められた警告を表示する表示部をさらに備える、請求項1に記載のデータ端末装置。
  3. 前記埋め込みデータは、動画データおよび/またはオーディオデータである、請求項またはに記載のデータ端末装置。
  4. 前記ロケータは、URLである、請求項1〜3のいずれかに記載のデータ端末装置。
  5. 前記ロケータは、URIである、請求項1〜3のいずれかに記載のデータ端末装置。
  6. 通信網を介してサーバが、自身に格納されたコンテンツデータを提供する情報提供システムにおいて、情報閲覧者側に設置されるデータ端末装置がコンテンツデータを取得する方法であって、
    前記コンテンツデータのロケータの認証に使用されるデータであって、少なくとも前記ロケータが電子透かしとして埋め込まれた画像データと前記コンテンツのロケータの記述を含む指標データを取得するための指標取得ステップと、
    前記指標取得ステップで取得された指標データに基づいて、前記コンテンツデータのロケータの認証を行うための認証処理ステップと、
    前記認証処理ステップで前記コンテンツデータのロケータが認証された場合に限り、当該コンテンツデータを前記サーバから取得するためのコンテンツ取得ステップとを備え、
    前記認証処理ステップは、
    前記指標取得ステップで取得された指標データに埋め込まれたロケータを、透かしロケータとして抽出するための抽出処理ステップと、
    前記抽出処理ステップで透かしロケータの抽出に成功した場合に、前記指標取得ステップで取得された指標データに記述されているロケータを、テキストロケータとして取得するためのテキストロケータ取得ステップと、
    前記テキストロケータ取得ステップで取得されたテキストロケータが、前記抽出処理ステップで抽出された透かしロケータと一致するか否かを判断するための照合処理ステップと、
    前記照合処理ステップでテキストロケータが透かしロケータと一致する場合に限り、前記コンテンツデータのロケータを認証するための真正性認証ステップとを含む、データ取得方法。
  7. 前記認証処理ステップで前記コンテンツデータのロケータが認証されなかった場合に、予め定められた警告を表示するための表示ステップがさらに実行される、請求項6に記載のデータ取得方法。
  8. 前記埋め込みデータは、動画データおよび/またはオーディオデータである、請求項またはに記載のデータ取得方法。
  9. 前記ロケータは、URLである、請求項6〜8のいずれかに記載のデータ取得方法。
  10. 前記ロケータは、URIである、請求項6〜8のいずれかに記載のデータ取得方法。
  11. 通信網を介してサーバが、自身に格納されたコンテンツデータを提供する情報提供システムにおいて、情報閲覧者側に設置されるデータ端末装置がコンテンツデータを取得するためのプログラムであって、
    前記コンテンツデータのロケータの認証に使用されるデータであって、少なくとも前記ロケータが電子透かしとして埋め込まれた画像データと前記コンテンツのロケータの記述を含む指標データを取得するための指標取得ステップと、
    前記指標取得ステップで取得された指標データに基づいて、前記コンテンツデータのロケータの認証を行うための認証処理ステップと、
    前記認証処理ステップで前記コンテンツデータのロケータが認証された場合に限り、当該コンテンツデータを前記サーバから取得するためのコンテンツ取得ステップとを備え、
    前記認証処理ステップは、
    前記指標取得ステップで取得された指標データに埋め込まれたロケータを、透かしロケータとして抽出するための抽出処理ステップと、
    前記抽出処理ステップで透かしロケータの抽出に成功した場合に、前記指標取得ステップで取得された指標データに記述されているロケータを、テキストロケータとして取得するためのテキストロケータ取得ステップと、
    前記テキストロケータ取得ステップで取得されたテキストロケータが、前記抽出処理ステップで抽出された透かしロケータと一致するか否かを判断するための照合処理ステップと、
    前記照合処理ステップでテキストロケータが透かしロケータと一致する場合に限り、前記コンテンツデータのロケータを認証するための真正性認証ステップとを含む、プログラム。
  12. 前記認証処理ステップで前記コンテンツデータのロケータが認証されなかった場合に、予め定められた警告を表示するための表示ステップがさらに実行される、請求項11に記載のプログラム。
  13. 前記埋め込みデータは、動画データおよび/またはオーディオデータである、請求項11または12に記載のプログラム。
  14. 前記ロケータは、URLである、請求項11〜13のいずれかに記載のデータ取得方法。
  15. 前記ロケータは、URIである、請求項11〜13のいずれかに記載のデータ取得方法。
JP2001161145A 2000-05-30 2001-05-29 データ端末装置 Expired - Fee Related JP4855589B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001161145A JP4855589B2 (ja) 2000-05-30 2001-05-29 データ端末装置

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2000159839 2000-05-30
JP2000159839 2000-05-30
JP2000-159839 2000-05-30
JP2001161145A JP4855589B2 (ja) 2000-05-30 2001-05-29 データ端末装置

Publications (2)

Publication Number Publication Date
JP2002091909A JP2002091909A (ja) 2002-03-29
JP4855589B2 true JP4855589B2 (ja) 2012-01-18

Family

ID=26592885

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001161145A Expired - Fee Related JP4855589B2 (ja) 2000-05-30 2001-05-29 データ端末装置

Country Status (1)

Country Link
JP (1) JP4855589B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8989883B2 (en) 2010-03-25 2015-03-24 Verisign, Inc. Systems and methods for providing access to resources through enhanced audio signals

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007310793A (ja) * 2006-05-22 2007-11-29 Matsushita Electric Ind Co Ltd 認証装置、認証方法および認証プログラム
JP5269579B2 (ja) 2008-12-25 2013-08-21 ソニー株式会社 コンテンツ利用管理装置、コンテンツ利用管理方法、およびプログラム
JP6536942B2 (ja) * 2015-05-15 2019-07-03 富士ゼロックス株式会社 情報処理装置およびプログラム

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11239129A (ja) * 1997-06-05 1999-08-31 Hitachi Ltd 電子データを認証するための方法
WO2000013097A1 (fr) * 1998-08-28 2000-03-09 Hitachi, Ltd. Systeme de commande d'acces a l'information

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8989883B2 (en) 2010-03-25 2015-03-24 Verisign, Inc. Systems and methods for providing access to resources through enhanced audio signals
US9202513B2 (en) 2010-03-25 2015-12-01 Verisign, Inc. Systems and methods for providing access to resources through enhanced signals
US9299386B2 (en) 2010-03-25 2016-03-29 Verisign, Inc. Systems and methods for providing access to resources through enhanced audio signals

Also Published As

Publication number Publication date
JP2002091909A (ja) 2002-03-29

Similar Documents

Publication Publication Date Title
US7506365B2 (en) Document distribution method and document management method
US6611830B2 (en) Information search method and system for registering and searching for associated multimedia data using embedded information
US6944822B1 (en) Method and apparatus for preventing reuse of text, images, and software transmitted via networks
US7058810B2 (en) Data terminal equipment
EP1299786A2 (en) Web site authentication using a digital hallmark
JP2001282619A (ja) コンテンツ改竄検知方法及びその実施装置並びにその処理プログラムを記録した記録媒体
KR100571940B1 (ko) 진정성 출력 방법 및 그 실시 장치와 그 처리 프로그램을 기록한 기록 매체
JP2016218554A (ja) 情報管理方法及び装置
JP2010003108A (ja) 画像処理装置、画像処理方法、およびコンピュータプログラム
KR100450364B1 (ko) 전자 데이터의 검색 시스템 및 방법
JP2008083906A (ja) サーバ及びプログラム
US6954854B1 (en) Electronic authentication method, electronic authentication apparatus and electronic authentication storage medium
WO2001065387A1 (fr) Procede destine a limiter l&#39;exploration d&#39;une page web et systeme de serveur
JP4855589B2 (ja) データ端末装置
JP2007043321A (ja) 電子文書の真正性検証方法及びシステム
JP2000331088A (ja) 認定マーク管理システムおよび認定マーク管理方法
JP3573718B2 (ja) 不正使用防止機能付きホームページサーバ装置及びプログラム
JP2002318726A (ja) コンテンツ監視方法、コンテンツ提供装置およびコンテンツ監視装置
JPH1166009A (ja) 著作物の使用条件違反チェック方法及び装置、並びに、著作物の使用条件違反チェックプログラムを格納した記憶媒体
JP5952175B2 (ja) 制御装置、制御システム、制御方法および制御プログラム
JP3565056B2 (ja) 認定情報提供方法及びシステム及び認定情報提供プログラムを格納した記憶媒体及び認定サーバ
US20100325696A1 (en) System for authentication of confidence link and method for authentication and indicating authentication thereof
JP4022781B1 (ja) パスワード管理装置、マルチログインシステム、Webサービスシステム、及びこれらの方法
TW560150B (en) Method and apparatus for internet web site accreditation
JP2002312284A (ja) ホームページ改竄検知装置及び改竄検知プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080325

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110228

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110414

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20110826

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111007

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111027

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141104

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4855589

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees