WO2006132175A1 - ウェブページ真偽確認装置及びウェブページ真偽確認方法並びにそのプログラム - Google Patents

ウェブページ真偽確認装置及びウェブページ真偽確認方法並びにそのプログラム Download PDF

Info

Publication number
WO2006132175A1
WO2006132175A1 PCT/JP2006/311206 JP2006311206W WO2006132175A1 WO 2006132175 A1 WO2006132175 A1 WO 2006132175A1 JP 2006311206 W JP2006311206 W JP 2006311206W WO 2006132175 A1 WO2006132175 A1 WO 2006132175A1
Authority
WO
WIPO (PCT)
Prior art keywords
web page
authenticity
information
terminal
authenticity determination
Prior art date
Application number
PCT/JP2006/311206
Other languages
English (en)
French (fr)
Inventor
Shoji Kondoh
Naoyuki Yokota
Original Assignee
Ntt Comware Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ntt Comware Corporation filed Critical Ntt Comware Corporation
Publication of WO2006132175A1 publication Critical patent/WO2006132175A1/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/608Watermarking

Definitions

  • Web page authenticity confirmation device web page authenticity confirmation method, and program thereof
  • the present invention relates to a web page authenticity confirmation device, a web page authenticity confirmation method, and a program thereof that restrict the leakage of personal information by confirming the authenticity of a web page having a character string input field. About.
  • bank payment of the product is performed by sending an account number, card number, etc. to the web server.
  • card payments are made, but there is a crime that illegally obtains and misuses account numbers, card numbers, etc., using a technique called phishing that disguises these payment procedures.
  • this technique called phishing is a web page provided by a legitimate administrator (hereinafter referred to as a true administrator) in a web page provided by a malicious web server administrator (hereinafter referred to as a fake administrator).
  • a web page user mistakenly enters the account number, card number, etc., and sends it.
  • Non-patent document 1 SecureBrain PhishWall ', SecureBrain Corporation ⁇ "omme”, i May 18, 2005 search ", Internet URL: http://www.securebrain.co.jp/product/phishwall/index. html>
  • Non-Patent Document 2 "PhishSafe Product Introduction”, iSecurity Japan Co., Ltd., “online”, “Search May 18, 2005”, Internet URL: http: ⁇ www.esecurity.co.jp/prod ucts / papers / PhishSafeDetail.pdf>
  • the terminal When authenticating a website based on two-party authentication between the terminal and the website, if the authentication method differs for each website, the terminal must have each authentication mechanism to support all authentication methods. In this case, the user has to perform the work of incorporating a plurality of authentication mechanisms into the terminal, and there is a problem that convenience is lowered.
  • the present invention improves the convenience of the user of the terminal as compared with the prior art, and also enables a web page authenticity confirmation device and a web page authenticity confirmation capable of efficiently confirming the authenticity of the web page.
  • the object is to provide a method and a program thereof. Means for solving the problem
  • the present invention has been made to solve the above-described problem, and electronic transparency that generates electronic transparency information including at least electronic watermark identification information that is identification information of designated electronic transparency is generated.
  • Scare information generating means web page transmitting means for transmitting the web page holding the digital watermark information to the terminal in response to a web page distribution request from a terminal connected via a communication network, and A process of detecting a character string input to a character input field of the web page, the electronic watermark identification information included in the electronic transparency information at the time of detection, and the identification information of the web page determined from the web page;
  • the web page authenticity determination request information including at least the web page authenticity confirmation device is transmitted to the web page authenticity confirmation device, and the character is returned when the authenticity determination result returned in response to the web page authenticity determination request information indicates true.
  • a web page authenticity confirmation device comprising: authenticity determination means for transmitting the authenticity determination result indicating the trueness of the subpage to the terminal when it is determined that the correspondence is recorded! .
  • the present invention provides the above-described web page authenticity confirmation device, wherein each means of the digital watermark information generating means, the web page transmitting means, and the authenticity judging means is via the communication network.
  • the web page authenticity determination request information may be transmitted to a server having the authenticity determination means.
  • the authenticity determination request information transmission program accepts a process for displaying a screen for prompting registration of the character string in advance on the display unit of the terminal and an instruction for registering the character string. If the character string input in the character input field matches the character string stored in accordance with the registration instruction, the web page authenticity determination request information is stored. It may be a program that executes the process of transmitting.
  • the authenticity determination request information transmission program stores the electronic permeability information in the web page received by the terminal. It may be a program for executing a process for stopping the transmission process of the regular request information.
  • the digital watermark information generating means of the web page authenticity confirmation device described above may generate the digital watermark information for each of different web pages.
  • the authenticity determination table holds a normal correspondence relationship between the identification information of the electronic watermark information held in a plurality of designated web pages and the identification information of the web pages. You can do it.
  • the present invention is also a web page authenticity confirmation method in the web page authenticity confirmation device, wherein the electronic watermark information generating means includes at least electronic watermark identification information that is identification information of a designated digital watermark.
  • Web page transmission means Force the web page holding the electronic transparency information to the terminal in response to a web page distribution request from a terminal connected via a communication network Then, the authenticity request information transmission program transmission means detects the character string input to the character input field of the web page, the electronic watermark identification information included in the electronic transparency information at the time of the detection, and the Web page authenticity determination request information including at least the identification information of the web page determined from the web page is sent to the web page authenticity confirmation device.
  • a false determination request information transmission program is transmitted to the terminal, and the true / false determination table storage means stores a true / false determination table indicating a correct correspondence between the digital watermark identification information and the web page identification information.
  • the authenticity determination means records a correspondence relationship between the digital watermark identification information included in the web page authenticity determination request information received from the terminal and the web page identification information in the authenticity determination table. If it is determined that the correspondence is recorded and the result is determined to be correct, the authenticity determination result indicating the trueness of the web page is transmitted to the terminal. It is a web page authenticity verification method.
  • the present invention is a program that is executed by a computer of a web page authenticity confirmation device, and includes at least electronic watermark identification information that is identification information of designated electronic transparency.
  • a process of generating digital watermark information including the process, a process of transmitting a web page holding the digital watermark information to the terminal in response to a web page distribution request from a terminal connected via a communication network, Processing for detecting a character string input to the character input field of the web page, the electronic watermark identification information included in the electronic transparency information at the time of the detection, and the identification information of the web page determined from the web page Processing to send the web page authenticity determination request information including at least to the web page authenticity confirmation device, and the authenticity determination result returned in response to the web page authenticity determination request information indicates true.
  • the correspondence relationship between the electronic watermark identification information included in the web page authenticity determination request information received from the terminal and the identification information of the web page is stored in an authenticity determination table storage unit. It is determined whether or not it is recorded in the authenticity determination table indicating the correct correspondence between the watermark identification information and the web page identification information, and as a result, the correspondence is recorded.
  • a program for causing a computer to execute processing for transmitting the authenticity determination result indicating the authenticity of the web page to the terminal When it is determined, a program for causing a computer to execute processing for transmitting the authenticity determination result indicating the authenticity of the web page to the terminal.
  • the present invention is also a web page authenticity confirmation system in which a management server, a genuineness determination server, and a legitimate web server are connected via a communication network, wherein the management server is designated with an electronic watermark.
  • Digital watermark information generating means for generating digital watermark information including at least digital watermark identification information that is identification information, processing for detecting a character string input to a character input field of the web page, and at the time of detection, the electronic transparent information
  • Web page authenticity determination request information including at least the digital watermark identification information included in the input information and the identification information of the web page determined from the web page is transmitted to the authenticity determination server.
  • a process of permitting the transmission of the character string when the authenticity determination result returned true in response to the web page authenticity determination request information indicates true.
  • Authenticity determination request information transmission program to be executed by a computer, and authenticity request information transmission program transmission means for transmitting to the terminal, and the authorized web server communicates a web page holding the electronic permeability information.
  • a web page transmission means for transmitting to the terminal in response to a web page distribution request from the recording terminal, wherein the authenticity determination server has a normal correspondence between the digital watermark identification information and the identification information of the web page
  • true / false determination table storage means for storing a true / false determination table indicating, and the digital watermark identification information included in the web page authenticity determination request information received from the terminal and the identification information of the web page It is determined whether or not a relationship is recorded in the authenticity determination table, and as a result, when it is determined that the corresponding relationship is recorded, the authenticity determination indicating the trueness of the web page
  • a web page authenticity confirmation system comprising authenticity determination means for transmitting a result to the terminal.
  • the authenticity determination server performs authenticity determination based on the ID (identifier) of the digital watermark information, the expiration date, and the URL of the web page. Then, according to the determination result of the authenticity determination server, the terminal confirms the authenticity of the web page distributed from the web sano, and transmits the character information on the communication network. As a result, it is possible to stop the distribution of the character string important for security registered by the user on the communication network if the electronic transparency or blueprint is correct. Therefore, it is possible to prevent leakage of important character strings (personal information such as IDs, passwords, credit card numbers, and email addresses, and other important information) to the fake web page distributed by fake web servers. .
  • important character strings personal information such as IDs, passwords, credit card numbers, and email addresses, and other important information
  • the terminal supports each method.
  • a true / false determination server and determining the authenticity of web pages by three parties, it is possible to authenticate web pages distributed by multiple websites using the same authentication mechanism. A false determination can be made.
  • FIG. 1 is a block diagram showing a configuration of a web page authenticity confirmation system.
  • FIG. 2 is a diagram showing functional blocks of each server.
  • FIG. 3 is a diagram showing functional blocks of a terminal.
  • FIG. 4 is a diagram showing a registration setting flow of the web page authenticity confirmation system.
  • FIG. 5 is a diagram showing information recorded in a server issue table.
  • FIG. 6 is a diagram showing information recorded in a terminal issue table.
  • FIG. 7 is a first diagram showing a processing flow of web page authenticity determination.
  • FIG. 8 is a second diagram showing a processing flow of web page authenticity determination.
  • FIG. 1 is a block diagram showing a configuration of a web page authenticity confirmation system according to the embodiment.
  • reference numeral 1 denotes a management server that generates various information and programs used for web page authenticity confirmation and transmits the information to other devices.
  • Reference numeral 2 denotes a true / false determination server that determines whether a web page is authentic based on a request from a terminal.
  • 3 is a legitimate web server, and 4 is a fake web server that illegally delivers copies of web pages distributed by the legitimate web server 3.
  • Reference numeral 5 denotes terminals such as a PC (personal computer), a mobile phone, and a PDA (personal digital assistant).
  • management server 1 authenticity determination server 2
  • legitimate web server 3 fake web server 4
  • terminal 5 are connected via the communication network 6, and the web page is true by each server except for the fake websano.
  • a fake confirmation system is configured.
  • Management server 1, authenticity determination server 2, and authorized web server 3 are shown as separate servers. The process is configured on the same server! /.
  • FIG. 2 is a diagram showing functional blocks of each server.
  • reference numeral 11 denotes a communication processing unit that transmits and receives information to and from other servers and the terminal 5.
  • Reference numeral 12 denotes a control unit that controls each processing unit of the management server 1.
  • Reference numeral 13 denotes a digital watermark information generation unit that generates electronic transparency information embedded in a web page distributed by the regular web server 3.
  • Reference numeral 14 denotes a authenticity determination request program distribution unit that distributes a program (hereinafter referred to as an authenticity determination request program) for transmitting web page authenticity determination request information to the authenticity determination server 2 in the terminal 5.
  • the 15 is a process for generating a true / false determination table used by the true / false determination server 2 for authenticating a web page, sending a check program for true / false determination to the true / false determination server 2, and electronic power information.
  • Reference numeral 16 denotes a database for storing various information.
  • reference numeral 21 denotes a communication processing unit that transmits and receives information to and from other servers and the terminal 5.
  • a control unit 22 controls each processing unit of the true / false determination server 2.
  • Reference numeral 23 denotes a true / false determination processing unit that performs a true / false determination process for the web page.
  • 24 is a database for storing various information.
  • Reference numeral 25 denotes a warning information notification unit for notifying the authorized web server 3 of the warning information when the web page is determined to be false in the web page authenticity determination.
  • reference numeral 31 denotes a communication processing unit that transmits information to each server and the terminal 5.
  • a control unit 32 controls each processing unit of the regular web server 3.
  • Reference numeral 33 denotes a web server processing unit that performs web server processing.
  • Reference numeral 34 denotes a storage unit.
  • FIG. 3 is a diagram showing functional blocks of the terminal.
  • 50 is a display unit for performing various displays
  • 51 is a communication processing unit for transmitting / receiving information to / from each server.
  • a control unit 52 controls each processing unit in the terminal 5.
  • 53 is a web browser processing unit that performs web browser processing.
  • 54 also displays a screen prompting the registration of the character string on the display unit 50 of the terminal 5 and accepts an instruction to register the character string.
  • the character string registration unit performs processing for storing the character string.
  • Reference numeral 55 denotes a true / false determination request processing unit that determines whether or not web page authenticity determination request information is transmitted, generates the information, and transmits the information to the authenticity determination server 2.
  • 56 is displayed in the input column of the web page based on the result data of the true / false determination obtained from the true / false determination server 2 when the web page authenticity determination request information is transmitted to the true / false determination server 2.
  • This is a character string transmission availability notification unit that notifies the web browser processing unit 53 of the continuation or cancellation of transmission of the input character string to the communication network 6.
  • Reference numeral 57 denotes a storage unit for storing various information.
  • the authorized web server 3 delivers the web page with the electronic transparency information generated by the management server 1 and receives the web page.
  • the terminal 5 detects an input of a character string in the input field or an instruction to transmit the character string, the terminal 5 uses at least electronic transparency to authenticate the information using the information identification information and the web page URL (web page identification information).
  • Requests judgment server 2 to check the authenticity of the web page. Then, as a result of the request, the terminal 5 performs a process of determining whether to continue or stop the transmission of the character string on the communication network 6 based on the authenticity determination result transmitted from the authenticity determination server 2. Do.
  • FIG. 4 shows a registration setting flow of the web page authenticity confirmation system.
  • an administrator of the authorized web server 3 creates a web page that prompts the user to enter a character input field (for example, a character string such as a password, ID, account number, or credit card number)
  • a character input field for example, a character string such as a password, ID, account number, or credit card number
  • the management server 1 is accessed using the regular web server 3 and a request for digital watermark information is instructed.
  • the electronic permeability information request is transmitted from the regular web server 3 to the management server 1 (step S101).
  • the digital watermark information generation unit 13 of the management server 1 When the digital watermark information generation unit 13 of the management server 1 receives the request for the digital watermark information via the communication processing unit 11, the digital watermark information generation unit 13 issues a digital watermark ID, and the digital watermark ID, the expiration date of the digital watermark, Digital watermark information including the URL of the fake determination server 2 is generated (step S102).
  • the electronic transparent f blueprint generating unit 13 receives information on a web page in which the management server 1 electronically transmits information and stores information from the regular web server 3, for example, and stores the information in the web page. Processing for embedding the digital watermark information is performed!
  • the web page data in which the digital watermark information is embedded is returned to the authorized web server 3 (step S103).
  • the electronic transparency f blueprint generation unit 13 transmits the electronic transparency information to the authorized web server 3, and the authorized web server 3 sends the electronic transparency f blueprint to the target web. Performs embedding in the page. As a result, the electronic information is embedded in the web page distributed by the regular web server 3.
  • the digital watermark information embedded in the web page may be information in which the digital watermark ID, the digital watermark expiration date, and the URL of the authenticity determination server 2 are encrypted.
  • the management server 1 generates other information such as QR (quick response) code, which is a kind of two-dimensional code, and embeds the information in a web page instead of electronically transmitting information. Good.
  • the management server 1 records the electronic watermark ID included in the information and the electronic watermark expiration date in the server issue table 161 of the database 16 in association with each other.
  • Electronic permeability information is generated for each target web page for which a request is made.
  • the management unit 15 of the management server 1 15 reads the check program for performing the web page authenticity determination previously recorded in the database 16 or the like. Then, it is transmitted from the legitimate web server 3 to the specified authenticity determination server 2 (step S104). If the check program has already been sent to the authenticity determination server 2, this process is omitted.
  • the authenticity determination server 2 may be a server designated by the administrator of the regular web server 3 or a predetermined server. Then, the management unit 15 verifies the digital watermark ID, the URL of the web page in which the digital watermark information is embedded, and the validity period of the digital watermark included in the digital watermark information transmitted to the authorized web server 3. It transmits to the fake determination server 2 (step S 105).
  • the management unit 15 uses the digital authentication ID in the server issue table 161 in association with the electronic watermark ID and the electronic transparency expiration date recorded after the transmission of information.
  • the ID of the check program to be checked, the expiration date of the check program, the URL of the web page in which the digital watermark information is embedded, and the URL of the authenticity determination server to which the check program is sent are recorded.
  • the received digital watermark I D, Web page URL, and digital watermark expiration date are written in association with the authenticity determination table stored in the database 24.
  • the correspondence relationship among a plurality of digital watermark IDs, web page URLs, and digital watermark expiration dates is recorded in the authenticity determination table.
  • FIG. 5 is a diagram showing information recorded in the server issue table 161.
  • the server issuance table 161 held in the database 16 includes the digital watermark ID embedded in the web page distributed by the legitimate web server, the digital watermark expiration date, and the true / false judgment Sano 2.
  • the ID of the check program used, the expiration date of the check program, the URL of the web page in which the electronic transparency information is embedded, and the URL of the authenticity determination server that is the destination of the check program are recorded in association with each other. .
  • the server side registration settings for the above web page authenticity confirmation system are performed.
  • the terminal 5 accesses the management server 1 by the user's operation of the terminal 5, and requests for authenticity determination. A program download request is notified (step S106).
  • the authenticity determination request program distribution unit 14 reads the authenticity determination request program, such as the database 16, and distributes it to the terminal 5 (step S107).
  • this authenticity determination request program is executed in the terminal 5, each processing function of the character string registration unit 54, the authenticity determination request processing unit 55, and the character string transmission availability notification unit 56 is provided inside the terminal 5.
  • the program When the authenticity determination request program is executed by the user's operation on the terminal 5, the program first determines whether the authenticity determination request program has already been installed (step S108), It is determined whether or not a forged authenticity determination request program is installed (step S109).
  • the character string registration unit 54 configured in the terminal 5 displays a character string registration screen on the display unit 50 to prevent information leakage! /, Character string information such as ID and password, and the character Prompt to register column names (step S110).
  • the character string registration unit 54 stores the character string as a monitoring target character string in a setting file such as the storage unit 57. At this time, the character string registration unit 54 may encrypt and store the monitored character string.
  • the authenticity determination request processing unit 55 performs a process of constantly monitoring the transmission process of the character string input in the input field of the received web page (step Sl ll).
  • the authenticity determination request program stores information on the ID and expiration date of the program, and the information is also recorded in the storage unit 57 as a setting file or the like.
  • the authenticity determination request program may be a program such as a plug-in implemented in a web browser, or may be a program resident in the computer of the terminal 5. With the above processing, the setting of the web page authenticity confirmation system on the terminal side is completed.
  • FIG. 6 is a diagram showing information recorded in the terminal issue table 162.
  • the management unit 15 of the management server 1 stores in the terminal issue table 162 the ID of the authenticity determination request program, the validity period of the authenticity determination request program, and the IP (Internet Protocol) of the destination terminal. ) Record the address in association.
  • FIG. 7 is a first diagram showing a processing flow of web page authenticity determination.
  • the web browser processing unit 53 transmits a web page delivery request to the authorized web sano 3 by the operation of the user of the terminal 5. Then, the web server processing unit 33 of the regular web server 3 delivers a web page having a character input field and embedded with electronic permeability information to the terminal 5 (step S201). In the terminal 5, the web browser processing unit 53 displays the web page distributed from the regular web server 3 on the display unit 50.
  • a character string is input to the input column of the web page displayed on the display unit 50 of the terminal 5 by a user operation, and a transmission instruction for the character string is issued (step S202).
  • the authenticity determination request processing unit 55 of the terminal 5 reads the character string instructed to be transmitted from the web browser processing unit 53 and compares it with the monitored character string recorded in the setting file of the storage unit 57. . At this time, if the monitored character string is encrypted, it is decrypted and compared. If the character string instructed for transmission matches the character string to be monitored, the authenticity determination request processing unit 55 instructs the web browser processing unit 53 to temporarily suspend transmission of the character string.
  • the authenticity determination request processing unit 55 notifies the user of the start of authenticity determination by displaying, for example, “authenticating authenticity” on the display unit 50 of the terminal 5, and the electronic watermark information embedded in the web page is a predetermined value. Judgment whether it is digital watermark information or not! In this case, the digital watermark information is decoded. Next, it is determined whether it is within the expiration date from the electronic transparency or the blueprint, and if it is within the expiration date, web page authenticity determination request information is generated (step S 203). The authenticity determination request processing unit 55 may encrypt the web page authenticity determination request information.
  • the web page authenticity determination request information includes the IP address of the terminal 5, the authenticity determination request program ID and expiration date, the authenticity determination server URL, and the electronic watermark information embedded in the web page.
  • the ID and expiration date, the URL of the web page, and the creation date and time information of the web page authenticity determination request information are stored. These pieces of information also read the digital watermark information, the web page, and the setting file power held in the storage unit 57.
  • the authenticity determination request processing unit 55 transmits the web page authenticity determination request information to the authenticity determination server URL held in the web page authenticity determination request information. Then, a true / false determination request is made (step S204).
  • the authenticity determination server 2 receives the web page authenticity determination request information, if the authenticity determination processing unit 23 is encrypted! The information is decrypted, and the ID and expiration date of the authenticity determination request program stored in the Web page authenticity determination request information, the electronic ID information ID, and the electronic ID information embedded in the web page. Read the URL of the e-page and the expiration date of the electronic transparency. In addition, the authenticity determination processing unit 23 records the web page URL and digital watermark valid in association with the ID of the electronic permeability information that has also been read as the web page authenticity determination request information power. Read the time limit.
  • the authenticity determination processing unit 23 determines whether the authenticity determination request program and the ID system of each ID of the electronic watermark are valid within the validity period. If the webpage URL correspondence is recorded in the authenticity judgment table, the webpage authenticity is confirmed. The web page of the web page URL stored in the scheduled request information is determined to be a true web page provided from the authorized web server 3. In addition, the authenticity determination processing unit 23 determines that the correspondence between the digital watermark ID and the web page URL is true if the ID system of each ID of the authenticity determination request program or the electronic permeability ID is not valid. When any of the cases such as when not recorded in the false determination table is determined, it is determined that the web page of the web page URL stored in the web page authenticity determination request information is false. If it is determined that the web page is false, the warning information notification unit 25 notifies a predetermined server that a false page has been detected using a predetermined mail address or IP address. It ’s okay.
  • the authenticity determination processing unit 23 when the authenticity determination processing unit 23 completes the authenticity determination of the upper page, it generates authenticity result data (step S206).
  • This true / false result data includes at least information about the determined web page URL and whether the web page of the URL is true or false.
  • the authenticity determination processing unit 23 transmits the authenticity result data to the terminal 5 (step S207). At this time, the authenticity determination processing unit 23 may encrypt the authenticity result data and transmit it.
  • the character string transmission availability notification unit 56 receives the authenticity result data, if the information is encrypted, it is decrypted and the web page included in the authenticity result data is decrypted. Read “true” and “false” information. Then, the character string transmission availability notification unit 56 notifies the web browser processing unit 53 to cancel the hold and continue the character string transmission process when “true”. Then, the web browser processing unit 53 transmits the character string input to the web page to the regular web server 3 via the communication network 6 (step S208). Through the above processing, the authenticity of the web page distributed from the web server is confirmed according to the determination result of the authenticity determination server 2, and the character information is transmitted to the communication network 6. Therefore, it is important for the security registered by the user.
  • the authenticity determination server 2 can manage the registered web page. Since authenticity determination is performed, the user does not have to set up terminal 5, so that the user's labor when incorporating the webpage authenticity determination mechanism into terminal 5 is reduced. Can do.
  • FIG. 8 is a second diagram showing a processing flow of web page authenticity determination.
  • the authorized web server 3 distributes the copied web page and distributes the copied fake web page. User power also obtains personal information. If you copy a legitimate web page with electronic transparency and embedded information, it will naturally also have electronic transparency and information. You can copy it as it is. It is assumed that the fake web page is a web page with a character input field.
  • the fake web page is delivered from the fake web server 4 in response to a web page delivery request from the terminal 5 (step S301), and when a character string is entered in the character input field and a transmission instruction is detected (step S302), the terminal 5 generates the web page authenticity determination request information including the URL of the fake web page, the digital watermark ID, the digital watermark expiration date, and the like by the same process as described above, and transmits it to the authenticity determination server 2 (step S303). .
  • the URL of the fake web server 4 is different from that of the regular web server 3, the correspondence relationship between the URL of the web page and the digital watermark ID is recorded in the true / false judgment table.
  • the determination server 2 determines that the web server is “false” (step S304), and transmits the true / false result data to the terminal 5 (step S305). As a result, the terminal 5 stops the character string transmission process when the true / false result data is false (step S306). Therefore, the terminal 5 can prevent leakage of a character string important for security with respect to the fake web page distributed by such a fake web sano.
  • the authenticity determination request processing unit 55 determines to stop the character string transmission, and the character string transmission availability notification unit. 56 S Notify the web browser processing unit 53 of the suspension of character string transmission. Then, the web browser processing unit 53 stops the character string transmission process. Therefore, since it is not possible to transmit the character string entered in the input field of the web browser in which the digital watermark information is not embedded, it is possible to prevent leakage of character strings important for security.
  • each of the servers and terminals described above has a computer system therein.
  • the process described above is stored in a computer-readable recording medium in the form of a program, and the above process is performed by the computer reading and executing this program.
  • the computer-readable recording medium includes a magnetic disk, a magneto-optical disk, a CD-ROM (Compact Disc Read Only Memory), a DVD-ROM (Digital Versatile Disc Read Only Memory), a semiconductor memory, and the like.
  • the computer program may be distributed to a computer via a communication line, and the computer that has received the distribution may execute the program.
  • the program may be for realizing a part of the functions described above. Furthermore, what can implement
  • the present invention is applied to authenticating a web page that confirms the authenticity of a web page having a character string input field and restricts leakage of personal information.
  • a character string personal information such as an ID, a password, a credit card number, and an e-mail address or other important information
  • a character string personal information such as an ID, a password, a credit card number, and an e-mail address or other important information
  • the true / false judgment of the registered web page is performed by the true / false judgment server without adding or deleting the “true” or “false” web page on the terminal, the user who uses the web page can use it.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

 従来に比べて端末のユーザの利便性を向上させると共に、効率よくウェブページの真偽確認を行うことのできる、ウェブページ真偽確認装置を提供する。正規ウェブサーバ(3)が管理サーバ(1)の生成した電子透かし情報を埋め込んだウェブページを配信し、当該ウェブページの配信を受けた端末(5)は、入力欄に文字列が入力された場合には、少なくとも電子透かし情報の識別情報とウェブページのURLとを用いて真偽判定サーバ(2)へウェブページの真偽判定の依頼を行う。そして、端末(5)はその依頼の結果、真偽判定サーバ(2)から送信された真偽判定結果に基づいて、文字列の通信ネットワーク(6)上への送信の継続または中止を判断する処理を行う。

Description

明 細 書
ウェブページ真偽確認装置及びウェブページ真偽確認方法並びにその プログラム 技術分野
[0001] 本発明は、文字列の入力欄を備えるウェブページの真偽を確認することで、個人情 報の漏洩を制限する、ウェブページ真偽確認装置及びウェブページ真偽確認方法 並びにそのプログラムに関する。
本願は、 2005年 6月 7日に出願された特願 2005— 166854号に対して優先権を 主張するものであって、その内容をここに援用する。
背景技術
[0002] インターネットに接続されたウェブサーバが配信するウェブページを用いて商品購 入やその代金決済を行う電子決済システムでは、口座番号、カード番号等の当該ゥ エブサーバへの送信により商品の銀行決済、カード決済が行われることがあるが、こ れら決済の手続きを偽装したフィッシングと呼ばれる手口により、口座番号、カード番 号等を不正に入手、悪用する犯罪が発生している。例えば、このフィッシングと呼ば れる手口は、悪意あるウェブサーバ管理者 (以下、偽の管理者)の提供するウェブべ ージにおいて、正当な管理者 (以下、真の管理者)の提供するウェブページと錯誤し たウェブページ利用者が、口座番号やカード番号等を入力し、送信する等の手続き で行われる。これら手続きによる口座番号やカード番号などの個人情報の漏洩の防 止(フィッシングの防止)を行うため、利用者側の端末等にページの正当性を認証す るプログラムやブラウザのプラグインを実装するなどの技術があり、例えば、下記の非 特許文献に記載されたシステムが考案されて ヽる。
非特許文献 1: SecureBrain PhishWall'、 SecureBrain Corporation^「omme」、 i平成 17年 5月 18日検索」、インターネットく URL : http://www.securebrain.co.jp/product s/ phishwall/index.html >
非特許文献 2: "PhishSafe製品紹介"、ィーセキュリティ ·ジャパン株式会社、「online」、 「平成 17年 5月 18日検索」、インターネットく URL : http:〃 www.esecurity.co.jp/prod ucts/papers/PhishSafeDetail.pdf>
発明の開示
発明が解決しょうとする課題
[0003] 従来、ウェブサイトの真偽を判定 (つまり不正なウェブサーバでないか否かを判定) するには、端末に実装したプログラムやプラグインなどが端末側で単独にウェブサイト の真偽判定を行なうか、あるいは端末とウェブサイトとの間で認証情報を交換する 2者 間認証により真偽判定を行なっている。そのため、以下のような問題がある。
[0004] (問題点 1)
端末側単独でのウェブサイトの真偽判定では、予め端末側に URL (Uniform Resou rce Locator)などが登録された真なるウェブサイトしか判定できない。つまり、真のゥェ ブサイトの追加、削除など変更が加えられると、端末側も登録されている URLなどの 追加、削除などの変更が必要となりユーザに無駄な労力を強いていた。
[0005] (問題点 2)
端末とウェブサイトとの 2者間認証によるウェブサイトの真偽判定では、ウェブサイト ごとにそれぞれ認証方法が異なると、端末側では全ての認証方法に対応するための 各認証機構を備えることが必要となり、その場合、ユーザは端末に複数の認証機構 を組み込む作業を行わなければならず、利便性が低下するという問題があった。
[0006] (問題点 3)
ウェブサイトから提供されるウェブページが視覚的に真偽の見分けがつ力ない場合 、電子透力 などで電子的に判別を行なう方法が考えられるが、電子透力 を含めべ ージ内容をまるごとコピーされると、電子的にも真偽の見分けがつかなくなるという問 題が発生していた。
[0007] そこでこの発明は、従来に比べて端末のユーザの利便性を向上させると共に、効 率よくウェブページの真偽確認を行うことのできる、ウェブページ真偽確認装置及び ウェブページ真偽確認方法並びにそのプログラムを提供することを目的としている。 課題を解決するための手段
[0008] 本発明は、上述の課題を解決すべくなされたもので、指定された電子透カゝしの識別 情報である電子透かし識別情報を少なくとも含む電子透力し情報を生成する電子透 かし情報生成手段と、前記電子透かし情報を保持したウェブページを、通信ネットヮ ークを介して接続された端末からのウェブページ配信要求に応じて当該端末へ送信 するウェブページ送信手段と、前記ウェブページの文字入力欄へ入力された文字列 を検出する処理と、該検出時に前記電子透力し情報に含まれる前記電子透かし識別 情報と前記ウェブページから判定される当該ウェブページの識別情報とを少なくとも 含むウェブページ真偽判定依頼情報をウェブページ真偽確認装置に送信させる処 理と、当該ウェブページ真偽判定依頼情報に応じて返信される真偽判定結果が真を 示す場合に前記文字列の送信許可を行う処理と、を前記端末のコンピュータに実行 させる真偽判定依頼情報送信プログラムを、前記端末へ送信する真偽依頼情報送 信プログラム送信手段と、前記電子透かし識別情報と前記ウェブページの識別情報 との正規の対応関係を示す真偽判定テーブルを記憶する真偽判定テーブル記憶手 段と、前記端末から受信した前記ウェブページ真偽判定依頼情報に含まれる前記電 子透かし識別情報と前記ウェブページの識別情報との対応関係が、前記真偽判定 テーブルに記録されて ヽる力否かを判定し、その結果前記対応関係が記録されて!ヽ ると判定された場合に、前記ゥ ブページの真を示す前記真偽判定結果を前記端末 へ送信する真偽判定手段と、を備えるウェブページ真偽確認装置である。
[0009] また本発明は、上述のウェブページ真偽確認装置が、前記電子透かし情報生成手 段,前記ウェブページ送信手段,前記真偽判定手段の各手段は、前記通信ネットヮ ークを介して接続された別々のサーバがそれぞれ備える処理手段であり、前記ゥェ ブページ真偽判定依頼情報は、前記真偽判定手段を有するサーバへ送信されるも のであっても良い。
[0010] また本発明にお 、て、前記真偽判定依頼情報送信プログラムは、予め前記文字列 の登録を促す画面を前記端末の表示部に表示する処理と、前記文字列の登録指示 を受付けた場合に当該文字列を記憶する処理と、前記文字入力欄に入力された文 字列と、前記登録指示によって記憶した文字列が一致する場合に、前記ウェブべ一 ジ真偽判定依頼情報を送信する処理と、を実行させるプログラムであっても良い。
[0011] また本発明において、前記真偽判定依頼情報送信プログラムは、前記端末が受信 したウェブページに前記電子透力 情報が保持されて 、な 、場合には、前記真偽判 定依頼情報の送信処理を停止する処理を実行させるプログラムであっても良い。
[0012] また本発明は、上述のウェブページ真偽確認装置の前記電子透かし情報生成手 段は、前記電子透かし情報を、異なるウェブページのそれぞれについて生成するよう にしても良い。
[0013] また本発明は、前記真偽判定テーブルが、指定された複数のウェブページに保持 される電子透力し情報の識別情報と当該ウェブページの識別情報との正規の対応関 係を保持するようにしても良 、。
[0014] また本発明は、ウェブページ真偽確認装置におけるウェブページ真偽確認方法で あって、電子透かし情報生成手段が、指定された電子透かしの識別情報である電子 透かし識別情報を少なくとも含む電子透力し情報を生成し、ウェブページ送信手段 力 前記電子透カゝし情報を保持したウェブページを、通信ネットワークを介して接続さ れた端末からのウェブページ配信要求に応じて当該端末へ送信し、真偽依頼情報 送信プログラム送信手段が、前記ウェブページの文字入力欄へ入力された文字列を 検出する処理と、該検出時に前記電子透力し情報に含まれる前記電子透かし識別 情報と前記ウェブページから判定される当該ウェブページの識別情報とを少なくとも 含むウェブページ真偽判定依頼情報を前記ウェブページ真偽確認装置に送信させ る処理と、当該ウェブページ真偽判定依頼情報に応じて返信される真偽判定結果が 真を示す場合に前記文字列の送信許可を行う処理と、を前記端末のコンピュータに 実行させる真偽判定依頼情報送信プログラムを、前記端末へ送信し、真偽判定テー ブル記憶手段が、前記電子透かし識別情報と前記ウェブページの識別情報との正 規の対応関係を示す真偽判定テーブルを記憶し、真偽判定手段が、前記端末から 受信した前記ウェブページ真偽判定依頼情報に含まれる前記電子透かし識別情報 と前記ウェブページの識別情報との対応関係が、前記真偽判定テーブルに記録され て!ヽる力否かを判定し、その結果前記対応関係が記録されて ヽると判定された場合 に、前記ウェブページの真を示す前記真偽判定結果を前記端末へ送信するウェブ ページ真偽確認方法である。
[0015] また本発明は、ウェブページ真偽確認装置のコンピュータに実行させるプログラム であって、指定された電子透力しの識別情報である電子透かし識別情報を少なくとも 含む電子透かし情報を生成する処理と、前記電子透かし情報を保持したウェブべ一 ジを、通信ネットワークを介して接続された端末からのウェブページ配信要求に応じ て当該端末へ送信する処理と、前記ウェブページの文字入力欄へ入力された文字 列を検出する処理と、該検出時に前記電子透力し情報に含まれる前記電子透かし識 別情報と前記ウェブページから判定される当該ウェブページの識別情報とを少なくと も含むウェブページ真偽判定依頼情報を前記ウェブページ真偽確認装置に送信さ せる処理と、当該ウェブページ真偽判定依頼情報に応じて返信される真偽判定結果 が真を示す場合に前記文字列の送信許可を行う処理と、を前記端末のコンピュータ に実行させる真偽判定依頼情報送信プログラムを、前記端末へ送信する処理と、前 記端末から受信した前記ウェブページ真偽判定依頼情報に含まれる前記電子透か し識別情報と前記ウェブページの識別情報との対応関係が、真偽判定テーブル記 憶手段で記憶する前記電子透かし識別情報と前記ウェブページの識別情報との正 規の対応関係を示す真偽判定テーブルに記録されて ヽるカゝ否かを判定し、その結 果前記対応関係が記録されて ヽると判定された場合に、前記ウェブページの真を示 す前記真偽判定結果を前記端末へ送信する処理と、をコンピュータに実行させるプ ログラムである。
また本発明は、管理サーバと真偽判定サーバと正規ウェブサーバとが通信ネットヮ ークを介して接続されたウェブページ真偽確認システムであって、前記管理サーバ 力 指定された電子透力しの識別情報である電子透かし識別情報を少なくとも含む 電子透かし情報を生成する電子透かし情報生成手段と、前記ウェブページの文字入 力欄へ入力された文字列を検出する処理と、該検出時に前記電子透力し情報に含 まれる前記電子透かし識別情報と前記ウェブページから判定される当該ウェブべ一 ジの識別情報とを少なくとも含むウェブページ真偽判定依頼情報を前記真偽判定サ ーバに送信させる処理と、当該ウェブページ真偽判定依頼情報に応じて返信される 真偽判定結果が真を示す場合に前記文字列の送信許可を行う処理と、を端末のコ ンピュータに実行させる真偽判定依頼情報送信プログラムを、前記端末へ送信する 真偽依頼情報送信プログラム送信手段と、を備え、前記正規ウェブサーバが、前記 電子透力 情報を保持したウェブページを、通信ネットワークを介して接続された前 記端末からのウェブページ配信要求に応じて当該端末へ送信するウェブページ送 信手段を備え、前記真偽判定サーバが、前記電子透かし識別情報と前記ゥ ブベー ジの識別情報との正規の対応関係を示す真偽判定テーブルを記憶する真偽判定テ 一ブル記憶手段と、前記端末から受信した前記ウェブページ真偽判定依頼情報に 含まれる前記電子透かし識別情報と前記ウェブページの識別情報との対応関係が、 前記真偽判定テーブルに記録されて ヽるか否かを判定し、その結果前記対応関係 が記録されて 、ると判定された場合に、前記ウェブページの真を示す前記真偽判定 結果を前記端末へ送信する真偽判定手段とを備えるウェブページ真偽確認システム である。
発明の効果
[0017] 本発明によれば、真偽判定サーバが電子透かし情報の ID (識別子)と有効期限と ウェブページの URLによって真偽判定を行う。そして、真偽判定サーバの判定結果 に従って、ウェブサーノ から配信されたウェブページの真偽を端末が確認し、文字情 報を通信ネットワーク上に送信する。これにより、ユーザが登録したセキュリティ上重 要な文字列の通信ネットワーク上への配信を、電子透かレ f青報が正しくな 、場合に 中止することができる。従って、偽ウェブサーバなどによって配信される偽ウェブべ一 ジへの重要な文字列(IDやパスワード、クレジットカード番号、メールアドレスなどの 個人情報やその他の重要な情報)の漏洩を防ぐことができる。
[0018] また端末における「真」または「偽」のウェブページの追加や削除の作業をしなくても 、真偽判定サーバによって、登録されたウェブページの真偽の判定が行われるので 、利用するユーザが端末の設定を行わなくて良ぐユーザの労力を軽減することがで きる。
[0019] また、ウェブサーノ と端末の 2者間によるウェブページの真偽の判定であると、ゥェ ブサイト毎に異なるウェブページ真偽判定の方式が実装されている場合、端末は各 方式に対応する機構を組み込まなくてはならないが、真偽判定サーバを加えて 3者 間によるウェブページの真偽の判定を行うことで、複数のウェブサイトの配信するゥェ ブページを同一の認証機構で真偽判定することができるようになる。
図面の簡単な説明 [0020] [図 1]ウェブページ真偽確認システムの構成を示すブロック図である。
[図 2]各サーバの機能ブロックを示す図である。
[図 3]端末の機能ブロックを示す図である。
[図 4]ウェブページ真偽確認システムの登録設定フローを示す図である。
[図 5]サーバ発行テーブルに記録される情報を示す図である。
[図 6]端末発行テーブルに記録される情報を示す図である。
[図 7]ウェブページ真偽判定の処理フローを示す第 1の図である。
[図 8]ウェブページ真偽判定の処理フローを示す第 2の図である。
符号の説明
[0021] 1 · · ·管理サーバ
2· · ·真偽判定サーバ
3 · · ·正規ウェブサーバ
4· · ·偽ウェブサーバ
5 · · '端末
6 · · ·通信ネットワーク
発明を実施するための最良の形態
[0022] 以下、本発明の一実施形態によるウェブページ真偽確認システムを図面を参照し て説明する。図 1は同実施形態によるウェブページ真偽確認システムの構成を示す ブロック図である。この図において、符号 1はウェブページ真偽確認のために利用さ れる各種情報やプログラムの生成を行 、、それら情報を他の装置へ送信する管理サ ーバである。また 2は端末からの依頼に基づ 、てウェブページ真偽判定を行う真偽判 定サーバである。また 3は正規ウェブサーバ、 4は正規ウェブサーバ 3の配信している ウェブページのコピー等を不正に配信する偽ウェブサーバである。また 5は PC (パー ソナルコンピュータ)、携帯電話、 PDA (携帯情報端末)などの端末である。そして、こ れら管理サーバ 1、真偽判定サーバ 2、正規ウェブサーバ 3、偽ウェブサーバ 4、端末 5は通信ネットワーク 6を介して接続されており、偽ウェブサーノ を除いた各サーバ によってウェブページ真偽確認システムが構成されている。なお、管理サーバ 1、真 偽判定サーバ 2、正規ウェブサーバ 3は別々のサーバとして示している力 各サーバ の処理が同一サーバ上に構成されて 、てもよ!/、。
[0023] 図 2は各サーバの機能ブロックを示す図である。
この図の管理サーバ 1において、符号 11は他のサーバや端末 5と情報を送受信す る通信処理部である。また 12は管理サーバ 1の各処理部を制御する制御部である。 また 13は正規ウェブサーバ 3の配信するウェブページに埋め込まれる電子透力し情 報を生成する電子透かし情報生成部である。また 14は端末 5においてウェブページ 真偽判定依頼情報を真偽判定サーバ 2に送信するためのプログラム (以下、真偽判 定依頼プログラム)を配信する真偽判定依頼プログラム配信部である。また 15は真偽 判定サーバ 2がウェブページの真偽判定に利用する真偽判定テーブルの生成や、 真偽判定の為のチェックプログラムを真偽判定サーバ 2に送信する処理や、電子透 力 情報を正規ウェブサーバ 3へ送信する処理や、真偽判定依頼プログラムを端末 5 へ送信する処理などを行う管理部である。また 16は各種情報を記憶するデータべ一 スである。
[0024] また真偽判定サーバ 2において、符号 21は他のサーバや端末 5と情報の送受信を 行う通信処理部である。また 22は真偽判定サーバ 2の各処理部を制御する制御部で ある。また 23はウェブページの真偽判定の処理を行う真偽判定処理部である。また 2 4は各種情報を記憶するデータベースである。また 25はウェブページ真偽判定にお いてウェブページが偽であると判定した場合にその警告情報を正規ウェブサーバ 3な どへ通知する警告情報通知部である。
[0025] また正規ウェブサーバ 3において、符号 31は各サーバや端末 5と情報を送信する 通信処理部である。また 32は正規ウェブサーバ 3の各処理部を制御する制御部であ る。また 33はウェブサーバの処理を行うウェブサーバ処理部である。また 34は記憶 部である。
[0026] 図 3は端末の機能ブロックを示す図である。
この図において、 50は各種の表示を行う表示部、 51は各サーバと情報の送受信を 行う通信処理部である。また 52は端末 5内の各処理部を制御する制御部である。ま た 53はウェブブラウザの処理を行うウェブブラウザ処理部である。また 54は文字列の 登録を促す画面を端末 5の表示部 50に表示し、文字列の登録指示を受付けた場合 に当該文字列を記憶する処理を行う文字列登録部である。また 55はウェブページ真 偽判定依頼情報の送信有無の判定と、その情報の生成および真偽判定サーバ 2へ の送信処理を行う真偽判定依頼処理部である。また 56はウェブページ真偽判定依 頼情報の真偽判定サーバ 2への送信に応じて当該真偽判定サーバ 2より取得した真 偽判定の結果データに基づ 、て、ウェブページの入力欄に入力された文字列の通 信ネットワーク 6への送信の «続または中止をウェブブラウザ処理部 53へ通知する文 字列送信可否通知部である。また 57は各種情報を記憶する記憶部である。
[0027] そして、ウェブページ真偽確認システムにおいては、正規ウェブサーバ 3が管理サ ーバ 1の生成した電子透力し情報の埋め込まれたウェブページを配信し、当該ウェブ ページの配信を受けた端末 5は、入力欄への文字列の入力やその送信指示を検出 した場合には、少なくとも電子透力し情報の識別情報とウェブページの URL (ウェブ ページの識別情報)とを用いて真偽判定サーバ 2へウェブページの真偽判定の依頼 を行う。そして、端末 5はその依頼の結果、真偽判定サーバ 2から送信された真偽判 定結果に基づ 、て、文字列の通信ネットワーク 6上への送信の継続または中止を判 断する処理を行う。
[0028] 次にウェブページ真偽確認システムの処理の詳細にっ 、て説明する。
図 4はウェブページ真偽確認システムの登録設定フローを示す図である。 まず、正規ウェブサーバ 3の管理者は、文字入力欄 (例えばパスワードや IDや口座 番号やクレジットカード番号などの文字列)の入力を促すウェブページなどを作成す ると、そのウェブページの真偽判定確認システムへの登録処理を行うため、正規ゥェ ブサーバ 3を用いて管理サーノ 1へアクセスし、電子透かし情報の要求を指示する。 この時、電子透力し情報の要求依頼が正規ウェブサーバ 3から管理サーバ 1へ送信 される (ステップ S101)。管理サーバ 1の電子透かし情報生成部 13は、電子透かし 情報の要求依頼を通信処理部 11を介して受付けると、電子透かし IDを発行し、当該 電子透かし IDと、電子透かしの有効期限と、真偽判定サーバ 2の URLとを含む電子 透かし情報を生成する (ステップ S 102)。
[0029] 次に、電子透かレ f青報生成部 13は、例えば管理サーバ 1が正規ウェブサーバ 3か ら電子透力し情報を格納するウェブページの情報を受付けて、当該ウェブページに 電子透かし情報を埋め込む処理を行! 、、電子透かし情報の埋め込んだウェブべ一 ジのデータを正規ウェブサーバ 3へ返信する(ステップ S103)。またはこのステップ S 103の処理において電子透かレ f青報生成部 13は電子透力し情報を正規ウェブサー ノ 3へ送信し、正規ウェブサーバ 3においてその電子透かレ f青報を対象のウェブべ一 ジへ埋め込む処理を行う。これにより正規ウェブサーバ 3の配信するウェブページに 電子透力し情報が埋め込まれる。
[0030] なお、ウェブページに埋め込まれた電子透かし情報は電子透かし IDと、電子透か しの有効期限と、真偽判定サーバ 2の URLが暗号化された情報であってもよい。また 、管理サーバ 1は電子透力し情報の代わりに、 2次元コードの一種である QR (クイック レスポンス)コードなどの他の情報を生成して、その情報をウェブページに埋め込むよ うにしてもよい。そして管理サーバ 1は電子透力し情報に含まれる電子透かし IDと電 子透かし有効期限とを対応付けてデータベース 16のサーバ発行テーブル 161に記 録する。また、電子透力し情報は要求依頼のあった対象のウェブページごとに生成さ れる。
[0031] 電子透力し情報を正規ウェブサーバ 3へ送信すると、次に管理サーバ 1の管理部 1 5力 予めデータベース 16などに記録していたウェブページ真偽判定を行う為のチェ ックプログラムを読み込んで、正規ウェブサーバ 3から指定された真偽判定サーバ 2 へ送信する(ステップ S104)。なお、既にチェックプログラムを真偽判定サーバ 2へ送 信している場合には、この処理は省略する。この真偽判定サーバ 2は正規ウェブサー ノ 3の管理者に指定されたサーバでもよいし、予め定められたサーバであってもよい 。そして、管理部 15は、正規ウェブサーバ 3へ送信した電子透力し情報に含まれる、 電子透かし IDとその電子透かし情報が埋め込まれたウェブページの URLと電子透 力しの有効期限とを真偽判定サーバ 2へ送信する (ステップ S 105)。
[0032] また、管理部 15は、サーバ発行テーブル 161に電子透力し情報の送信の後に記 録した前記電子透かし IDと電子透力 有効期限とに対応付けて、真偽判定サーバ 2 で利用されるチェックプログラムの IDと、チェックプログラムの有効期限と、電子透か し情報を埋め込んだウェブページの URLと、チェックプログラムの送信先の真偽判定 サーバの URLとを、記録する。真偽判定サーバ 2においては、受信した電子透かし I D、ウェブページ URL、電子透かしの有効期限を、データベース 24に記憶する真偽 判定テーブルに対応付けて書き込む。電子透かし情報の埋め込まれるウェブページ が複数ある場合には真偽判定テーブルには複数の電子透かし ID、ウェブページ UR L、電子透かしの有効期限の対応関係が記録されることとなる。以上の処理により、サ ーバ側におけるウェブページ真偽確認システムの設定が完了する。
[0033] 図 5は、サーバ発行テーブル 161に記録される情報を示す図である。
この図が示すように、データベース 16の保持するサーバ発行テーブル 161には、 正規ウェブサーバの配信するウェブページに埋め込んだ電子透かしの IDと、電子透 かし有効期限と、真偽判定サーノ 2で利用されるチェックプログラムの IDと、チェック プログラムの有効期限と、電子透力 情報を埋め込んだウェブページの URLと、チェ ックプログラムの送信先の真偽判定サーバの URLとが対応付けられて記録される。
[0034] サーバ側で上記ウェブページ真偽確認システムへの登録設定が行われる一方、端 末側においては、ユーザによる端末 5の操作によって、端末 5が管理サーノ 1ヘアク セスし、真偽判定依頼プログラムのダウンロード要求を通知する (ステップ S 106)。こ の通知を管理サーバ 1が受けると、真偽判定依頼プログラム配信部 14は、真偽判定 依頼プログラムをデータベース 16など力も読取って端末 5へ配信する (ステップ S 10 7)。ここで、この真偽判定依頼プログラムは、端末 5において実行されることにより、端 末 5内部に文字列登録部 54、真偽判定依頼処理部 55、文字列送信可否通知部 56 の各処理機能を構成する。
[0035] 真偽判定依頼プログラムが端末 5においてユーザの操作によって実行されると、当 該プログラムはまず、真偽判定依頼プログラムが既に実装されて 、な 、かの判定 (ス テツプ S108)と、偽造された真偽判定依頼プログラムが実装されていないかの判定( ステップ S109)とを行う。そして次に端末 5内に構成された文字列登録部 54が文字 列登録用画面を表示部 50に表示し、情報漏洩を防止した!/、IDやパスワードなどの 文字列の情報と、その文字列の名称などの登録を促す (ステップ S 110)。文字列の 情報がユーザより入力されると、文字列登録部 54はその文字列を監視対象文字列と して記憶部 57などの設定ファイルに記憶する。この時、文字列登録部 54は監視対象 文字列を暗号ィ匕して記憶するようにしてもよい。そして、真偽判定依頼処理部 55がそ の後、ウェブブラウザ処理部 53の受信したウェブページの入力欄に入力された文字 列の送信処理を常時監視する処理を行う (ステップ Sl l l)。なお、真偽判定依頼プ ログラムには、当該プログラムの ID、有効期限の情報が格納されており、これらの情 報も設定ファイルなどとして、記憶部 57に記録される。真偽判定依頼プログラムは、ゥ エブブラウザに実装されるプラグインのような形式のプログラムであっても良 、し、また 、端末 5のコンピュータに常駐するプログラムのような形式であってもよい。以上の処 理により端末側におけるウェブページ真偽確認システムの設定が完了する。
[0036] 図 6は端末発行テーブル 162に記録される情報を示す図である。
図 6で示すように管理サーバ 1の管理部 15は、端末発行テーブル 162に、真偽判 定依頼プログラムの IDと、真偽判定依頼プログラムの有効期限と、送信先の端末の I P (インターネットプロトコル)アドレスを対応付けて記録する。
[0037] 図 7はウェブページ真偽判定の処理フローを示す第 1の図である。
次に、ウェブページ真偽判定の処理について説明する。
まず、端末 5のユーザの操作によって、ウェブブラウザ処理部 53がウェブページの 配信要求を、正規ウェブサーノ 3へ送信したとする。すると正規ウェブサーバ 3のゥェ ブサーバ処理部 33は、文字入力欄を備え電子透力 情報の埋め込まれたウェブべ ージを端末 5へ配信する (ステップ S201)。端末 5においてはウェブブラウザ処理部 5 3が正規ウェブサーバ 3から配信されたウェブページを表示部 50に表示する。
[0038] ここで、ユーザの操作によって端末 5の表示部 50に表示されたウェブページの入力 欄に文字列の入力が行われ、当該文字列の送信指示が行われるとする (ステップ S2 02)。この時、端末 5の真偽判定依頼処理部 55は、送信指示された文字列をウェブ ブラウザ処理部 53から読み込み、記憶部 57の設定ファイルに記録されて 、る監視対 象文字列と比較する。この時、監視対象文字列が暗号化されている場合は復号ィ匕し て比較する。ここで送信指示された文字列と監視対象文字列とがー致すると、真偽 判定依頼処理部 55は、ウェブブラウザ処理部 53に文字列の送信を一時保留させる 指示を行う。そして真偽判定依頼処理部 55は、端末 5の表示部 50に「真偽判定中」 などの表示により真偽判定開始をユーザに通知し、ウェブページに埋め込まれた電 子透かし情報が所定の電子透かし情報であるか否かを判定し、暗号化されて!/、る場 合にはその電子透かし情報を復号する。次に、電子透かレ f青報から有効期限内か否 かを判定し、有効期限内である場合には、ウェブページ真偽判定依頼情報を生成す る (ステップ S 203)。真偽判定依頼処理部 55は、このウェブページ真偽判定依頼情 報を暗号ィ匕しても良い。
[0039] ここでウェブページ真偽判定依頼情報は、端末 5の IPアドレス、真偽判定依頼プロ グラムの IDと有効期限、真偽判定サーバ URL、ウェブページに埋め込まれた電子透 かし情報の IDと有効期限、そのウェブページの URL、ウェブページ真偽判定依頼情 報の作成日時の情報が格納されたものである。これらの情報は、電子透かし情報や ウェブページや記憶部 57に保持されている設定ファイル力も読み込む。そして、ゥェ ブページ真偽判定依頼情報を生成すると真偽判定依頼処理部 55は、ウェブページ 真偽判定依頼情報の保持する真偽判定サーバ URL宛てに、当該ウェブページ真偽 判定依頼情報を送信し、真偽判定依頼を行う (ステップ S204)。
[0040] 真偽判定サーバ 2にお 、ては、ウェブページ真偽判定依頼情報を受信すると、真 偽判定処理部 23が、暗号化されて!/ヽる場合にはそのゥヱブページ真偽判定依頼情 報を復号し、そのウェブページ真偽判定依頼情報に格納されて ヽる真偽判定依頼プ ログラムの IDと有効期限、電子透力し情報の ID、電子透力し情報が埋め込まれたゥ エブページの URL、電子透力しの有効期限を読み込む。また真偽判定処理部 23は 、ウェブページ真偽判定依頼情報力も読取った電子透力し情報の IDに対応付けら れて真偽判定テーブルに記録されて 、るウェブページ URL、電子透かしの有効期 限を読取る。そして、真偽判定依頼プログラム IDの ID体系(IDの文字数など)が正し V、か否かの判定、真偽判定依頼プログラムの有効期限が過ぎて 、な 、か否かの判 定、電子透かし IDの ID体系が正しいか否かの判定、電子透かしの有効期限が過ぎ て!、な 、か否かの判定、ウェブページ真偽判定依頼情報から読取った電子透かし I Dとその電子透力しが埋め込まれたウェブページの URLの対応関係が真偽判定テ 一ブルに記録されているか否かの判定、を行う(ステップ S 205)。
[0041] そして真偽判定処理部 23は、各判定にお!、て、真偽判定依頼プログラムと電子透 力しの各 IDの ID体系が正しぐそれぞれ有効期限内で、電子透かし IDとウェブべ一 ジ URLの対応関係が真偽判定テーブルに記録されて ヽれば、ウェブページ真偽判 定依頼情報に格納されたウェブページ URLのウェブページは正規ウェブサーバ 3か ら提供された真のウェブページであると判定する。また真偽判定処理部 23は、真偽 判定依頼プログラムや電子透力しの各 IDの ID体系が正しくない場合、有効期限内 でな 、場合、電子透かし IDとウェブページ URLの対応関係が真偽判定テーブルに 記録されていない場合、などの何れかの場合が判定された時には、ウェブページ真 偽判定依頼情報に格納されたウェブページ URLのウェブページは偽であると判定 する。なお、ウェブページが偽であると判定された場合には、警告情報通知部 25が、 所定のメールアドレスや IPアドレスなどを用いて、偽ページが検出された旨の通知を 所定のサーバに行うようにしても良 、。
[0042] 次に真偽判定処理部 23は、ゥ ブページの真偽の判定が終了すると、真偽結果デ ータを作成する (ステップ S206)。この真偽結果データには、少なくとも、判定したゥ エブページ URLと、その URLのウェブページが真か偽かの情報が含まれている。そ して、真偽判定処理部 23は真偽結果データを端末 5へ送信する (ステップ S207)。 この時、真偽判定処理部 23は真偽結果データを暗号化して送信するようにしてもよ い。
[0043] 端末 5においては、文字列送信可否通知部 56が真偽結果データを受信すると、そ の情報が暗号ィ匕されている場合には復号し、当該真偽結果データに含まれるウェブ ページの「真」、「偽」の情報を読取る。そして文字列送信可否通知部 56は、「真」で ある場合に保留を解除して文字列の送信処理を継続するようウェブブラウザ処理部 5 3へ通知する。そしてウェブブラウザ処理部 53が、ウェブページに入力された文字列 を通信ネットワーク 6を介して正規ウェブサーバ 3へ送信する(ステップ S208)。以上 の処理により、真偽判定サーバ 2の判定結果に従って、ウェブサーバから配信された ウェブページの真偽を確認し文字情報を通信ネットワーク 6上に送信するので、ユー ザが登録したセキュリティ上重要な文字列の通信ネットワーク 6上への配信を、ウェブ ページが真でない場合に中止することができる。従って、偽ウェブサーバなどによつ て配信される偽ウェブページへの重要な文字列(IDやパスワード、クレジットカード番 号、メールアドレスなどの個人情報やその他の重要な情報)の漏洩を防ぐことができ る。 なお、本実施形態においては、電子透かし IDとウェブページの URLの対応関係が 真偽判定テーブルに記録されている力否かにより、真偽判定を行っている力 ウェブ ページの URLの代わりにウェブページの IPアドレスを用いるようにしても良!、。
[0044] また上述の仕組みにより端末 5における「真」または「偽」のウェブページの URLの 追加や削除の作業をしなくても、真偽判定サーバ 2によって、登録されたウェブべ一 ジの真偽の判定が行われるので、利用するユーザが端末 5の設定を行わなくても良 V、ため、ウェブページの真偽判定の仕組みを端末 5に組み込む場合のユーザの労 力を軽減することができる。
[0045] また、上述の仕組みにより、ウェブサイトと端末の 2者間によるウェブページの真偽 の判定であると、ウェブサイト毎に異なるウェブページ真偽判定の方式が実装されて いる場合、端末は各方式に対応する機構を組み込まなくてはならないが、真偽判定 サーバをカ卩えて 3者間によるウェブページの真偽の判定を行うことで、複数のウェブ サイトの配信するウェブページを同一の認証機構で真偽判定することができるように なる。
[0046] また、電子透かレ f青報に真偽判定サーノ 2の URLを含ませておくことにより、この U RLを変更することで、ウェブページ真偽判定依頼情報の送信先を容易に変更できる 。したがって、任意の第三者が運用するウェブページ真偽確認装置 (真偽判定サー ノ )を複数設置すれば、例えば、事業者毎あるいはウェブページ毎にウェブページ 真偽確認装置を別々に設置することができる。また、ウェブページ真偽確認装置毎 に異なる真偽判定の条件を設定し、事業者毎あるいはウェブページ毎に別々の真偽 判定の条件で真偽判定を行うことも可能となる。
[0047] 図 8はウェブページ真偽判定の処理フローを示す第 2の図である。
次に、偽ウェブサーバの配信するウェブページの真偽判定の処理について説明す る。
偽ウェブサーバ 4の管理者などは、フィッシング詐欺などの行為を行う場合、正規ゥ エブサーバ 3が配信して 、るウェブページをコピーするなどして、そのコピーした偽ゥ エブページを配信することにより、ユーザ力も個人情報を入手している。ここで電子透 力し情報が埋め込まれた正規のウェブページをコピーすると、当然電子透力し情報も そのままコピーすることができる。偽ウェブページは文字入力欄の備えられたウェブ ページであるとする。
[0048] そして端末 5からウェブページ配信要求によってこの偽ウェブページが偽ウェブサ ーバ 4から配信され (ステップ S301)、文字入力欄に文字列が入力され送信指示を 検出すると (ステップ S302)、端末 5は、上記同様の処理により偽ウェブページの UR L、電子透かし ID、電子透かし有効期限などが含まれるウェブページ真偽判定依頼 情報を生成し、真偽判定サーバ 2に送信する (ステップ S303)。し力しながら、偽ゥェ ブサーバ 4は URLが正規ウェブサーバ 3と異なる為、ウェブページの URL、電子透 かし IDの対応関係が真偽判定テーブルに記録されて 、な 、ので、真偽判定サーバ 2にお 、てはウェブサーバが「偽」であると判定し (ステップ S304)、その真偽結果デ ータを端末 5へ送信する (ステップ S 305)。これにより端末 5は真偽結果データが偽 である場合には文字列の送信処理を中止する (ステップ S306)。従って、端末 5はこ のような偽ウェブサーノ が配信する偽ウェブページに対してセキュリティ上重要な文 字列の漏洩を防ぐ事ができる。
[0049] また電子透力し情報が埋め込まれて 、な 、ような偽ウェブページであった場合、真 偽判定依頼処理部 55は、文字列送信の中止を決定し、文字列送信可否通知部 56 力 Sウェブブラウザ処理部 53へ文字列送信の中止を通知する。そしてウェブブラウザ 処理部 53が文字列送信処理を中止する。従って、電子透かし情報の埋め込まれて いないウェブブラウザの入力欄に入力した文字列を送信することができないため、セ キユリティ上重要な文字列の漏洩を防ぐ事ができる。
[0050] なお上述の各サーバや端末は内部に、コンピュータシステムを有している。そして、 上述した処理の過程は、プログラムの形式でコンピュータ読み取り可能な記録媒体に 記憶されており、このプログラムをコンピュータが読み出して実行することによって、上 記処理が行われる。ここでコンピュータ読み取り可能な記録媒体とは、磁気ディスク、 光磁気ディスク、 CD— ROM (Compact Disc Read Only Memory)、 DVD— ROM (D igital Versatile Disc Read Only Memory)、半導体メモリ等をいう。また、このコンビュ ータプログラムを通信回線によってコンピュータに配信し、この配信を受けたコンビュ ータが当該プログラムを実行するようにしても良 、。 [0051] また、上記プログラムは、前述した機能の一部を実現するためのものであっても良 い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラム との組み合わせで実現できるもの、 、わゆる差分ファイル (差分プログラム)であって も良い。
[0052] 以上、この発明の実施形態について図面を参照して詳述してきた力 具体的な構 成はこの実施形態に限られるものではなぐこの発明の要旨を逸脱しない範囲の設 計等も含まれる。
例えば、上述した実施形態では、送信指示された文字列と監視対象文字列が一致 した場合にウェブページ真偽判定依頼を行う場合を例に挙げて説明したが、こうした 文字列の一致を判定せずにウェブページ真偽判定依頼を行うようにしても良 、。 産業上の利用可能性
[0053] 本発明は、文字列の入力欄を備えるウェブページの真偽を確認して個人情報の漏 洩を制限するウェブページの真偽確認などに適用される。本発明によれば、電子透 力し情報が正しくない場合にセキュリティ上重要な文字列 (IDやパスワード、クレジッ トカード番号、メールアドレスなどの個人情報やその他の重要な情報)の通信ネットヮ ーク上への配信を中止できるため、偽ウェブサーバなどによって配信される偽ウェブ ページへの重要な文字列の漏洩を防ぐことができる。また、端末における「真」または 「偽」のウェブページの追加や削除の作業をしなくても、登録されたウェブページの真 偽の判定が真偽判定サーバによって行われるので、利用するユーザが端末の設定 を行わなくて良ぐユーザの労力を軽減できる。さらに、真偽判定サーバを加えて 3者 間によるウェブページの真偽の判定を行うことで、複数のウェブサイトの配信するゥェ ブページを同一の認証機構で真偽判定できるようになる。

Claims

請求の範囲
[1] 指定された電子透力しの識別情報である電子透かし識別情報を少なくとも含む電 子透かし情報を生成する電子透かし情報生成手段と、
前記電子透かし情報を保持したウェブページを、通信ネットワークを介して接続され た端末力 のウェブページ配信要求に応じて当該端末へ送信するウェブページ送信 手段と、
前記ウェブページの文字入力欄へ入力された文字列を検出する処理と、該検出時 に前記電子透かし情報に含まれる前記電子透かし識別情報と前記ウェブページから 判定される当該ウェブページの識別情報とを少なくとも含むウェブページ真偽判定依 頼情報をウェブページ真偽確認装置に送信させる処理と、当該ウェブページ真偽判 定依頼情報に応じて返信される真偽判定結果が真を示す場合に前記文字列の送信 許可を行う処理と、を前記端末のコンピュータに実行させる真偽判定依頼情報送信 プログラムを、前記端末へ送信する真偽依頼情報送信プログラム送信手段と、 前記電子透かし識別情報と前記ウェブページの識別情報との正規の対応関係を示 す真偽判定テーブルを記憶する真偽判定テーブル記憶手段と、
前記端末から受信した前記ウェブページ真偽判定依頼情報に含まれる前記電子 透かし識別情報と前記ウェブページの識別情報との対応関係が、前記真偽判定テ 一ブルに記録されて ヽるカゝ否かを判定し、その結果前記対応関係が記録されて ヽる と判定された場合に、前記ウェブページの真を示す前記真偽判定結果を前記端末 へ送信する真偽判定手段と、
を備えるウェブページ真偽確認装置。
[2] 前記電子透かし情報生成手段,前記ゥ ブページ送信手段,前記真偽判定手段 の各手段は、前記通信ネットワークを介して接続された別々のサーバがそれぞれ備 える処理手段であり、前記ウェブページ真偽判定依頼情報は、前記真偽判定手段を 有するサーバへ送信される
請求項 1に記載のウェブページ真偽確認装置。
[3] 前記真偽判定依頼情報送信プログラムは、
予め前記文字列の登録を促す画面を前記端末の表示部に表示する処理と、 前記文字列の登録指示を受付けた場合に当該文字列を記憶する処理と、 前記文字入力欄に入力された文字列と、前記登録指示によって記憶した文字列が 一致する場合に、前記ウェブページ真偽判定依頼情報を送信する処理と、
を実行させるプログラムである請求項 1または請求項 2に記載のウェブページ真偽 確認装置。
[4] 前記真偽判定依頼情報送信プログラムは、
前記端末が受信したウェブページに前記電子透力 情報が保持されて 、な 、場合 には、前記真偽判定依頼情報の送信処理を停止する処理
を実行させるプログラムである請求項 1から請求項 3の何れかに記載のウェブべ一 ジ真偽確認装置。
[5] 前記電子透かし情報生成手段は、前記電子透かし情報を、異なるウェブページの それぞれにつ 、て生成する
請求項 1から請求項 4の何れかに記載のウェブページ真偽確認装置。
[6] 前記真偽判定テーブルは、指定された複数のウェブページに保持される電子透か し情報の識別情報と当該ゥヱブページの識別情報との正規の対応関係を保持する 請求項 1から請求項 5の何れかに記載のウェブページ真偽確認装置。
[7] ウェブページ真偽確認装置におけるウェブページ真偽確認方法であって、
電子透かし情報生成手段が、指定された電子透かしの識別情報である電子透かし 識別情報を少なくとも含む電子透かし情報を生成し、
ウェブページ送信手段が、前記電子透力 情報を保持したウェブページを、通信ネ ットワークを介して接続された端末からのウェブページ配信要求に応じて当該端末へ 送信し、
真偽依頼情報送信プログラム送信手段が、前記ウェブページの文字入力欄へ入力 された文字列を検出する処理と、該検出時に前記電子透かし情報に含まれる前記電 子透かし識別情報と前記ウェブページから判定される当該ウェブページの識別情報 とを少なくとも含むウェブページ真偽判定依頼情報を前記ウェブページ真偽確認装 置に送信させる処理と、当該ウェブページ真偽判定依頼情報に応じて返信される真 偽判定結果が真を示す場合に前記文字列の送信許可を行う処理と、を前記端末の コンピュータに実行させる真偽判定依頼情報送信プログラムを、前記端末へ送信し、 真偽判定テーブル記憶手段が、前記電子透かし識別情報と前記ウェブページの識 別情報との正規の対応関係を示す真偽判定テーブルを記憶し、
真偽判定手段が、前記端末から受信した前記ウェブページ真偽判定依頼情報に 含まれる前記電子透かし識別情報と前記ウェブページの識別情報との対応関係が、 前記真偽判定テーブルに記録されて ヽるか否かを判定し、その結果前記対応関係 が記録されて 、ると判定された場合に、前記ウェブページの真を示す前記真偽判定 結果を前記端末へ送信する
ウェブページ真偽確認方法。
ウェブページ真偽確認装置のコンピュータに実行させるプログラムであって、 指定された電子透力しの識別情報である電子透かし識別情報を少なくとも含む電 子透力し情報を生成する処理と、
前記電子透かし情報を保持したウェブページを、通信ネットワークを介して接続され た端末からのウェブページ配信要求に応じて当該端末へ送信する処理と、
前記ウェブページの文字入力欄へ入力された文字列を検出する処理と、該検出時 に前記電子透かし情報に含まれる前記電子透かし識別情報と前記ウェブページから 判定される当該ウェブページの識別情報とを少なくとも含むウェブページ真偽判定依 頼情報を前記ウェブページ真偽確認装置に送信させる処理と、当該ウェブページ真 偽判定依頼情報に応じて返信される真偽判定結果が真を示す場合に前記文字列の 送信許可を行う処理と、を前記端末のコンピュータに実行させる真偽判定依頼情報 送信プログラムを、前記端末へ送信する処理と、
前記端末から受信した前記ウェブページ真偽判定依頼情報に含まれる前記電子 透かし識別情報と前記ウェブページの識別情報との対応関係が、真偽判定テーブル 記憶手段で記憶する前記電子透かし識別情報と前記ウェブページの識別情報との 正規の対応関係を示す真偽判定テーブルに記録されて 、る力否かを判定し、その 結果前記対応関係が記録されて 、ると判定された場合に、前記ウェブページの真を 示す前記真偽判定結果を前記端末へ送信する処理と、
をコンピュータに実行させるプログラム。 管理サーバと真偽判定サーバと正規ウェブサーバとが通信ネットワークを介して接 続されたウェブページ真偽確認システムであって、
前記管理サーバが、
指定された電子透力しの識別情報である電子透かし識別情報を少なくとも含む電 子透かし情報を生成する電子透かし情報生成手段と、
前記ウェブページの文字入力欄へ入力された文字列を検出する処理と、該検出時 に前記電子透かし情報に含まれる前記電子透かし識別情報と前記ウェブページから 判定される当該ウェブページの識別情報とを少なくとも含むウェブページ真偽判定依 頼情報を前記真偽判定サーバに送信させる処理と、当該ウェブページ真偽判定依 頼情報に応じて返信される真偽判定結果が真を示す場合に前記文字列の送信許可 を行う処理と、を端末のコンピュータに実行させる真偽判定依頼情報送信プログラム を、前記端末へ送信する真偽依頼情報送信プログラム送信手段と、
を備え、
前記正規ウェブサーバが、
前記電子透かし情報を保持したウェブページを、通信ネットワークを介して接続され た前記端末力 のウェブページ配信要求に応じて当該端末へ送信するウェブページ 送信手段を備え、
前記真偽判定サーバが、
前記電子透かし識別情報と前記ウェブページの識別情報との正規の対応関係を示 す真偽判定テーブルを記憶する真偽判定テーブル記憶手段と、
前記端末から受信した前記ウェブページ真偽判定依頼情報に含まれる前記電子 透かし識別情報と前記ウェブページの識別情報との対応関係が、前記真偽判定テ 一ブルに記録されて ヽるカゝ否かを判定し、その結果前記対応関係が記録されて ヽる と判定された場合に、前記ウェブページの真を示す前記真偽判定結果を前記端末 へ送信する真偽判定手段とを備える
ウェブページ真偽確認システム。
PCT/JP2006/311206 2005-06-07 2006-06-05 ウェブページ真偽確認装置及びウェブページ真偽確認方法並びにそのプログラム WO2006132175A1 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2005166854A JP3892468B2 (ja) 2005-06-07 2005-06-07 ウェブページ真偽確認装置及びウェブページ真偽確認方法並びにそのプログラム
JP2005-166854 2005-06-07

Publications (1)

Publication Number Publication Date
WO2006132175A1 true WO2006132175A1 (ja) 2006-12-14

Family

ID=37498376

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2006/311206 WO2006132175A1 (ja) 2005-06-07 2006-06-05 ウェブページ真偽確認装置及びウェブページ真偽確認方法並びにそのプログラム

Country Status (2)

Country Link
JP (1) JP3892468B2 (ja)
WO (1) WO2006132175A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102136973A (zh) * 2010-09-08 2011-07-27 乔永清 用于网站真实数据监控的系统及方法
WO2024043247A1 (ja) * 2022-08-23 2024-02-29 株式会社Jitera 機密情報の露出可能性を検出するための装置、方法及びそのためのプログラム

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8060916B2 (en) * 2006-11-06 2011-11-15 Symantec Corporation System and method for website authentication using a shared secret
JP4869956B2 (ja) * 2007-01-12 2012-02-08 エヌ・ティ・ティ・コムウェア株式会社 ウェブページ真偽確認装置、ウェブページ真偽確認方法、プログラム及びウェブページ真偽確認システム
JP4153969B2 (ja) * 2007-02-07 2008-09-24 コアカラーズ株式会社 コンテンツ提供方法
JP4675924B2 (ja) * 2007-03-27 2011-04-27 エヌ・ティ・ティ・コムウェア株式会社 ウェブページ真偽確認装置、ウェブページ真偽確認方法およびプログラム
KR101393600B1 (ko) * 2012-10-31 2014-05-12 중소기업은행 피싱 사이트 방지 방법 및 그 시스템
CN104980278B (zh) * 2014-04-14 2018-11-16 阿里巴巴集团控股有限公司 验证生物特征图像的可用性的方法和装置
JP7451464B2 (ja) 2021-07-13 2024-03-18 Kddi株式会社 検知装置、検知方法及び検知プログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000148686A (ja) * 1998-11-05 2000-05-30 Nippon Telegr & Teleph Corp <Ntt> 認定情報提供方法及びシステム及び認定情報提供プログラムを格納した記憶媒体及び認定サーバ
JP2002163574A (ja) * 2000-11-24 2002-06-07 Toshiba Tec Corp 電子商取引における商品購入者保護方法及び保護装置並びに商品購入者保護プログラム及びそのプログラムを記憶したコンピュータ読取り可能な記憶媒体
JP2002312284A (ja) * 2001-04-10 2002-10-25 Clover Network Com:Kk ホームページ改竄検知装置及び改竄検知プログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000148686A (ja) * 1998-11-05 2000-05-30 Nippon Telegr & Teleph Corp <Ntt> 認定情報提供方法及びシステム及び認定情報提供プログラムを格納した記憶媒体及び認定サーバ
JP2002163574A (ja) * 2000-11-24 2002-06-07 Toshiba Tec Corp 電子商取引における商品購入者保護方法及び保護装置並びに商品購入者保護プログラム及びそのプログラムを記憶したコンピュータ読取り可能な記憶媒体
JP2002312284A (ja) * 2001-04-10 2002-10-25 Clover Network Com:Kk ホームページ改竄検知装置及び改竄検知プログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102136973A (zh) * 2010-09-08 2011-07-27 乔永清 用于网站真实数据监控的系统及方法
WO2024043247A1 (ja) * 2022-08-23 2024-02-29 株式会社Jitera 機密情報の露出可能性を検出するための装置、方法及びそのためのプログラム

Also Published As

Publication number Publication date
JP2006343825A (ja) 2006-12-21
JP3892468B2 (ja) 2007-03-14

Similar Documents

Publication Publication Date Title
US7730321B2 (en) System and method for authentication of users and communications received from computer systems
CN106688004B (zh) 一种交易认证方法、装置、移动终端、pos终端及服务器
JP3892468B2 (ja) ウェブページ真偽確認装置及びウェブページ真偽確認方法並びにそのプログラム
EP1719283B1 (en) Method and apparatus for authentication of users and communications received from computer systems
JP4818664B2 (ja) 機器情報送信方法、機器情報送信装置、機器情報送信プログラム
US20040030784A1 (en) Methods of accessing and using web-pages
US20130247218A1 (en) System And Method For Verifying Authenticity Of Documents
KR20070108315A (ko) 서명된 콜백 유알엘 메시지를 이용한 개인정보 공유 서비스제공 장치 및 방법
JP2006244474A (ja) インターネットを介して識別情報を安全に開示する方法およびシステム
CN102073822A (zh) 防止用户信息泄漏的方法及系统
JP2010536055A5 (ja)
JP4166437B2 (ja) 真正性出力方法及びその実施装置並びにその処理プログラム
JP2018502410A (ja) 共通識別データ置換システムおよび方法
US7996530B1 (en) Method and apparatus for enabling authentication of on-line communications
JP2022144003A (ja) 情報処理装置及び情報処理プログラム
CN102222195B (zh) 电子书阅读方法和系统
JP3996181B1 (ja) ウェブページ真偽確認装置及びウェブページ真偽確認方法並びにそのプログラム、ウェブページ真偽確認システム
KR101979337B1 (ko) 인증 장치 및 방법
JP2006171892A (ja) ウェブサイト所有者情報伝達方法、ウェブサイト所有者情報送信装置及び方法並びにプログラム
JP2005065035A (ja) Icカードを利用した代理者認証システム
JP7000207B2 (ja) 署名システム
JP4869956B2 (ja) ウェブページ真偽確認装置、ウェブページ真偽確認方法、プログラム及びウェブページ真偽確認システム
KR100875919B1 (ko) 서명된 콜백 유알엘 메시지를 이용한 개인정보 공유 서비스제공 장치 및 방법
US20080127300A1 (en) Method and apparatus for issuing certificate including legal guardian&#39;s agreement to ward
KR20140123251A (ko) 금융 서비스 페이지에 대한 인증 서비스 제공 방법 및 이를 위한 인증 서비스 제공 시스템

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application
NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 06756967

Country of ref document: EP

Kind code of ref document: A1