Nothing Special   »   [go: up one dir, main page]

JP2000331088A - 認定マーク管理システムおよび認定マーク管理方法 - Google Patents

認定マーク管理システムおよび認定マーク管理方法

Info

Publication number
JP2000331088A
JP2000331088A JP27814099A JP27814099A JP2000331088A JP 2000331088 A JP2000331088 A JP 2000331088A JP 27814099 A JP27814099 A JP 27814099A JP 27814099 A JP27814099 A JP 27814099A JP 2000331088 A JP2000331088 A JP 2000331088A
Authority
JP
Japan
Prior art keywords
mark
certification mark
establishment
certification
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP27814099A
Other languages
English (en)
Inventor
Kotaro Katsuyama
光太郎 勝山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP27814099A priority Critical patent/JP2000331088A/ja
Publication of JP2000331088A publication Critical patent/JP2000331088A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Editing Of Facsimile Originals (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 所定の条件を満足するとして認定機構から付
与される認定マークをそのままインターネットのホーム
ページに表示すると、他者が容易にコピーすることが可
能であり、認定マークの信頼性が損なわれる。 【解決手段】 マーク付与機関(100)は所定条件を
満足している認定事業者に認定マークを付与する際に、
認定事業者のURLをデジタル署名しさらに電子透かし
化して認定マークに挿入する。利用者端末(5)上に表
示されている上記認定マークがクリックされると電子透
かし取出し手段(71)とデジタル署名検証手段(7
2)、URL比較手段(74)が起動し、取出したUR
LとアクセスしているURLを比較して認定マークの正
当性を確認する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、インターネット
上のホームページ等に表示される認定マークに対して、
利用者が正当性を確認することができる認定マーク管理
システムおよび認定マーク管理方法に関するものであ
る。
【0002】
【従来の技術】従来の認定マーク管理システムの例とし
て、1999年3月1日現在、インターネット上のUR
L”http://www.jipdec.or.jp/security/MarkSystem.ht
ml”に掲載されている財団法人日本情報処理開発協会
(JIPDEC)によるプライバシーマーク制度があ
る。この制度は、プライバシーの保護に関して、JIP
DECが民間事業所の審査を実施し、個人情報の取り扱
いについて適切な保護措置を講ずる体制を整備している
民間事業所に対し、その旨を示すマークとして「プライ
バシーマーク」を付与するものである。プライバシーマ
ークを付与された事業所は、そのマークを自分のホーム
ページに掲載することで、個人情報等の保護を十分行っ
ていることが第三者機関により認定されたこと外部に示
すことができ、利用者はこのプライバシーマークにより
その事業所の信用度を判定する。
【0003】
【発明が解決しようとする課題】上記プライバシーマー
ク制度においては、マークは単なる画像データとして事
業所に付与されるため、その事業所のホームページから
他者がコピーすることが容易であり、従ってプライバシ
ーマークを付与されていない事業所が不正にホームペー
ジに表示することが容易である。そして、このような従
来の認定マーク運用システムでは、認定マークの不正コ
ピーがあった場合に、ホームページに掲載されている認
定マークの正当性を利用者が確認できないという問題点
があった。この発明は上記のような問題点を解決するた
めになされたもので、ホームページに表示された認定マ
ークは、このホームページを掲載している事業所が認定
マーク付与機構から付与されたものであるという認定マ
ークの正当性を利用者が確認でき、また認定マークの信
頼性を維持することが可能な認定マーク管理システムお
よび認定マーク管理方法を得ることを目的とするもので
ある。
【0004】またこの発明は、不正な認定マークを表示
している事業所を認定マーク付与機構が把握できるよう
にすることを目的とするものである。またこの発明は、
認定マークの正当性を確認する手段を利用者が容易に入
手できるようにすることを目的とするものである。
【0005】
【課題を解決するための手段】この発明に係る認定マー
ク管理システムは、各事業所がそれぞれ異なる個有情報
を保有し、所定条件を満たすと認定された認定事業所に
認定マークの画像データを付与する認定マーク付与機構
と、利用者端末上で動作し該利用者端末の表示手段に表
示された認定マークの正当性を確認するマークデータ検
査手段とを含む認定マーク管理システムであり、上記認
定マーク付与機構は、認定事業所の固有情報を電子透か
し化して認定マークの原画像データに挿入し、認定マー
ク画像データを生成する電子透かし挿入手段を有し、上
記マークデータ検査手段は、上記利用者端末において指
示された被指示事業所の個有情報を取出す個有情報取出
し手段と、上記被指示事業所が提示する認定マーク画像
データから上記認定事業所の個有情報を抽出する電子透
かし取出し手段と、上記被指示事業所の個有情報と上記
抽出された認定事業所の個有情報とを比較して、上記被
指示事業所が認定事業所であるかどうかを判定する個有
情報比較手段とを有するものである。
【0006】またこの発明に係る認定マーク管理システ
ムは、上記認定マーク付与機構は認定事業所の個有情報
をデジタル署名用秘密鍵によりデジタル署名化してデジ
タル署名化個有情報を生成するデジタル署名生成手段を
備え、上記電子透かし挿入手段は上記デジタル署名生成
手段により生成されたデジタル署名化個有情報を電子透
かし化して認定マークの原画像データに挿入し認定マー
ク画像データを生成し、上記マークデータ検査手段はデ
ジタル署名検証手段を備え、上記電子透かし取出し手段
は上記被指示事業所が提示する認定マーク画像データか
ら上記デジタル署名化個有情報を抽出し、上記デジタル
署名検証手段は上記電子透かし取出し手段により抽出さ
れたデジタル署名化個有情報を上記秘密鍵に対応する公
開鍵により検証して検証済み個有情報を生成し、上記個
有情報比較手段は、上記個有情報取出し手段によって取
出された被指示事業所の個有情報と、上記デジタル署名
検証手段において検証された検証済み個有情報とを比較
して上記被指示事業所が認定事業所であるかどうかを判
定するようにしたものである。
【0007】またこの発明に係る認定マーク管理システ
ムは、上記認定マーク付与機構は、上記認定マークの有
効期限を設定する有効期限設定手段を有し、該有効期限
設定手段により設定された有効期限情報を上記デジタル
署名生成手段でデジタル署名化してデジタル署名化期限
情報を生成し、該デジタル署名化期限情報を上記電子透
かし挿入手段で電子透かし化して認定マークの原画像デ
ータに挿入し、上記マークデータ検査手段は上記認定マ
ークが有効期限内であるかどうかを確認する有効期限確
認手段を含み、上記電子透かし取出し手段が上記被指示
事業所が提示する認証マーク画像データから上記電子透
かし化されたデジタル署名化期限情報を抽出し、上記デ
ジタル署名検証手段が該抽出されたデジタル署名化期限
情報を検証して検証済み有効期限情報を生成し、上記有
効期限確認手段が認定マークの有効期限を確認する日付
の情報と上記検証済み有効期限情報とを比較して上記認
定マークが有効期限内であるかどうかを確認するように
したものである。
【0008】またこの発明に係る認定マーク管理システ
ムは、上記マークデータ検査手段は、上記デジタル署名
検証手段において、上記デジタル署名化個有情報の検証
が正常に行われないか、あるいは上記個有情報比較手段
において、上記被指示事業所が認定事業所でないと判定
された場合には、上記認定マーク付与機構に、上記表示
手段に表示された認定マークが不正なマークであること
を連絡する不正通知手段を有するものである。
【0009】またこの発明に係る認定マーク管理システ
ムは、上記認定マーク付与機構は、付与された後失効し
た認定マークを保有する事業所の個有情報を格納した失
効検証手段を有し、上記マークデータ検査手段は、上記
個有情報比較手段において認定事業所であると判定され
た被指示事業所の個有情報を上記失効検証手段に連絡し
て該被指示事業所の認定マークの失効の有無の判定を依
頼する失効検証依頼手段を有するものである。
【0010】またこの発明に係る認定マーク管理システ
ムは、上記認定マーク付与機構は認定事業所のリストを
保有し、上記失効検証依頼手段から連絡を受けた場合に
上記リストを上記利用者端末に送信し、上記利用者端末
において上記失効検証依頼手段は受信した上記リストを
表示するよう上記表示手段に指示することを特徴とする
ようにしたものである。
【0011】またこの発明に係る認定マーク管理システ
ムは、上記認定マーク付与機構は、上記マークデータ検
査手段を保有し、認定事業所に認定マーク画像データを
付与する際に、上記マークデータ検査手段を添付して付
与し、利用者端末は上記被指示事業所が提示する認定マ
ーク画像データから上記マークデータ検査手段を獲得す
るようにしたものである。
【0012】またこの発明に係る認定マーク管理システ
ムは、上記各事業所の個有情報は、インターネット上の
各事業所のホームページのURLであり、上記マークデ
ータ検査手段は、利用者端末の表示手段に表示された被
指示事業所のホームページ上の認定マークがクリックさ
れると上記利用者端末上で起動するよう構成されている
ものである。
【0013】またこの発明に係る認定マーク管理方法
は、各事業所がそれぞれ異なる個有情報を保有し、所定
条件を満たすと認定された認定事業所に認定マークの画
像データを付与する認定マーク付与ステップと、利用者
端末の表示手段に表示された認定マークの正当性を確認
するマークデータ検査ステップとを含む認定マーク管理
方法であり、上記認定マーク付与ステップは、認定事業
所の固有情報を電子透かし化して認定マークの原画像デ
ータに挿入し、認定マーク画像データを生成する電子透
かし挿入ステップを有し、上記マークデータ検査ステッ
プは、上記利用者端末において指示された被指示事業所
の個有情報を取出す個有情報取出しステップと、上記被
指示事業所が提示する認定マーク画像データから上記認
定事業所の個有情報を抽出する電子透かし取出しステッ
プと、上記被指示事業所の個有情報と上記抽出された認
定事業所の個有情報とを比較して、上記被指示事業所が
認定事業所であるかどうかを判定する個有情報比較ステ
ップとを有するものである。
【0014】なお、特許請求の範囲にいう「デジタル署
名」とは「電子署名」とも呼ばれ、データをデジタル署
名化した署名元を確認する技術として周知である。署名
元は秘密鍵とこれに対応する公開鍵を有し、データを秘
密鍵でデジタル署名化する。受信側はこのデジタル署名
化されたデータを上記公開鍵を用いて「検証」し、正常
に検証されればこの公開鍵の所有者が署名元であること
が確認される。
【0015】また、特許請求の範囲にいう「電子透か
し」とは、画像や音声などのデータに所定の情報を埋め
込む技術として周知である。そして、例えば、日経エレ
クトロニクス683号、P.99〜124に「「電子透
かし」がマルチメディア時代を守る」(1997/2/
24、日経BP社刊)に記載されているように、電子透
かし化されて埋め込まれた情報が改竄される可能性は皆
無ではない。
【0016】また、特許請求の範囲にいう「URL」と
は「Uniform Resource Locato
r」の略称であり、インターネット上の情報が存在する
場所を特定するための「アドレス」として周知である。
【0017】
【発明の実施の形態】実施の形態1.実施の形態1につ
いて図1から図6を用いて説明する。図1はこの実施の
形態における認定マーク管理システムの構成図、図2は
図1におけるマークデータ検査手段の内部構成を詳細に
示した利用者端末の構成図、図3はこの実施の形態にお
ける認定マーク付与機構の動作を説明するためのフロー
チャート、図4はこの実施の形態におけるマークデータ
検査手段の動作を説明するためのフローチャート、図
5、図6はこの実施の形態におけるマークデータ検査手
段の他の構成による動作を説明するフローチャートであ
る。
【0018】構成を説明する。図1において、100
は、例えば顧客の個人情報を一定レベル以上厳しく管理
しているというような所定の認定条件を満たしていると
認定した事業所(認定事業所)に認定マークのホームペ
ージへの表示を許可し、この認定マークの画像データを
認定事業所に付与する認定マーク付与機構、1はこの認
定マーク付与機構100が所有し認定マークを生成する
マーク生成装置、11はこのマーク生成装置1に含ま
れ、マーク生成装置1が外部と通信するための通信手
段、12は上記マーク生成装置1に含まれ、認定事業所
に付与する認定マークの原画像データを生成するマーク
生成手段、13は上記マーク生成装置1に含まれ、認定
事業所の固有情報であるURLをデジタル署名化するデ
ジタル署名生成手段であり、デジタル署名用の秘密鍵を
保持している。14は上記マーク生成装置1に含まれ、
上記デジタル署名化された認定事業所のURLを電子透
かし化して上記認定マークの原画像データに挿入する電
子透かし挿入手段である。
【0019】2は同じくこの認定マーク付与機構100
が所有し認定マークの管理を行うマーク運用装置、21
はこのマーク運用装置2に含まれ、このマーク運用装置
2が外部と通信するための通信手段、22は上記マーク
運用装置2に含まれ、外部事業所からの認定の申請を受
け付けて審査を行うマーク申請受付手段、23は上記マ
ーク運用装置2に含まれ、利用者が認定マークの正当性
を確認する際に使用するマークデータ検査手段であり、
この実施の形態ではマークデータ検査手段23はJav
aアプレットであるものとする。
【0020】3は事業所Aのサーバであり、事業所Aは
インターネット上のURLAというURLにホームペー
ジを所有する。31はこの事業所Aのサーバが持つ通信
手段、32はサーバ3にインストールされ、ホームペー
ジのソースファイルを生成するマークデータ掲載手段で
ある。4は事業所Bのサーバであり、事業所Bはインタ
ーネット上のURLBというURLにホームページを所
有する。41はこの事業所Bのサーバが持つ通信手段、
42はサーバ4にインストールされ、ホームページのソ
ースファイルを生成するマークデータ掲載手段である。
【0021】5はインターネット上の各事業所のホーム
ページにアクセスする機能を有する利用者端末であり、
51はこの利用者端末5が持つ通信手段、52は上記利
用者端末5に設けられた液晶モニタ等の表示手段、53
はこの利用者端末5が獲得したマークデータ検査手段で
あり、上記マークデータ検査手段23と同一のものであ
り、Javaアプレットである。上記通信手段51はこ
の利用者端末がアクセスしているホームページのURL
を保持する機能も有する。またこの利用者端末5は、上
記表示手段52上のカーソルを移動させ任意の場所でク
リックすることができる図示していないカーソル操作手
段を有していて、上記マークデータ検査手段53は上記
表示手段52上の認定マークが利用者によりクリックさ
れた時に自動的に起動する。
【0022】6は上記マーク生成装置1、マーク運用装
置2、事業所Aサーバ3、事業所Bサーバ4、利用者端
末5等を相互に接続するネットワークである。
【0023】図2において、71は上記利用者端末5の
通信手段51を通して、事業所のホームページに掲載さ
れた認定マークの画像データ(認定マーク画像データ)
を獲得し、この認定マーク画像データからデジタル署名
化された認定事業所のURL(デジタル署名化URL)
を取り出す電子透かし取り出し手段、72は上記電子透
かし取り出し手段71が取り出したデジタル署名化UR
Lを検証するURL検証手段、73は通信手段51から
利用者端末5がアクセスしているホームページのURL
を取り出すURL取り出し手段、74は上記デジタル署
名検証手段72が検証したURL(URL(1))と上
記URL取り出し手段73が取り出したURL(URL
(2))を比較し、同一であるかどうかを判定するUR
L比較手段である。マークデータ検査手段53は上記電
子透かし取出し手段71、デジタル署名検証手段72、
URL取出し手段73、URL比較手段74からなる
が、上述の通りマーク運用装置2に含まれるマークデー
タ検査手段23も同一の構成である。
【0024】また上記構成において、デジタル署名生成
手段13が保持するデジタル署名用の秘密鍵に対応する
公開鍵は認定マーク付与機構100の公開鍵として公開
されており、上記利用者端末5はすでにこの公開鍵を取
得しているものとする。
【0025】次に動作を説明するが、まず図3のフロー
チャートを用いて認定マーク付与機構100の動作を説
明する。事業所Aが認定マークの付与をネットワーク6
経由で認定マーク付与機構100に申請すると、ステッ
プS100で認定マーク付与機構100はマーク申請受
付手段22によりこの申請を受け付ける。このマークの
申請時に事業所Aが認定マークを掲載することを希望し
ているホームページのURLを申告させる。この場合事
業所AはURLAを申告する。次いでステップS101
でマーク申請受付手段22がこの事業所Aが認定条件を
満足しているかどうかを審査し、認定条件を満足してい
なければこの申請を拒絶し、ステップS102で通信手
段21により拒絶の旨を事業所Aに連絡する。マーク申
請受付手段22が、この事業所Aは認定条件を満足して
いると判断すると、ステップS103に進みマーク生成
装置1内のマーク生成手段12が認定マークの原画像デ
ータを生成する。次いで、ステップS104でデジタル
署名生成手段13が秘密鍵を用いて事業所AのURLで
あるURLAをデジタル署名化する。さらにステップS
105でこのデジタル署名化されたURLを電子透かし
挿入手段14が電子透かし化して上記認定マークの原画
像データに挿入し、ステップS106で認定マーク画像
データとして通信手段11により事業所Aに送信する。
このとき同時にマークデータ検査手段23を添付して送
信する。
【0026】以上のように、この実施の形態において
は、認定マーク画像データには、認定事業所のURL情
報がデジタル署名化され、さらに電子透かし化されて含
まれており、またマークデータ検査手段が添付されてい
る。
【0027】事業所Aはこの認定マーク画像データを通
信手段31により受信し、マークデータ掲載手段32に
より自社のホームページのソースファイルにこの認定マ
ーク画像データを挿入する。
【0028】利用者は、利用者端末5から、上記事業所
Aのホームページにアクセスし、表示手段52で閲覧す
る。この事業所Aのホームページには事業所Aが認定マ
ーク付与機関100から付与された認定マークが掲載さ
れているので、利用者がこの認定マークをクリックする
と、この認定マーク画像データに添付されているJav
aアプレットであるマークデータ検査手段23が利用者
端末5にダウンロードされマークデータ検査手段53と
して起動する。
【0029】以後図4のフローチャートを参照しながら
利用者端末5上におけるマークデータ検査手段53の動
作を説明する。ステップS1でマークデータ検査手段5
3が認定マーク画像データを獲得すると、ステップS2
で電子透かし取り出し手段71が認定マーク画像データ
から電子透かし化されたデジタル署名化URLを取り出
す。続いてステップS3でデジタル署名検証手段72が
このデジタル署名化URLを認定マーク付与機構100
が公開している公開鍵により検証する。検証結果が不正
であった場合は認定マーク付与機構100でデジタル署
名化されたURLではないので、ステップS4で不正な
マークである旨を表示手段52に表示させる。認定マー
ク付与機構100でデジタル署名されたURLであれば
ステップS3での検証結果は正常となるので、ステップ
S3で検証したURLをURL(1)とする。ここでは
URL(1)は事業所AのURLであるURLAであ
る。
【0030】次にステップS5でURL取り出し手段7
3が、現在アクセスしているホームページのURLを通
信手段51から取り出し、このURLをURL(2)と
する。ここではURL(2)は事業所AのURLである
URLAである。
【0031】続いて、ステップS6でURL比較手段7
4が上記URL(1)とURL(2)を比較し、両者が
同じであるかどうかを判定する。URL(1)とURL
(2)が同じであるということは、現在アクセスしてい
るホームページに表示されている認定マークが含むUR
Lと、現在アクセスしているホームページを掲載してい
る事業所のURLとが同じということであり、この事業
所は認定マーク付与機構100から付与された認定マー
クを自ら表示していることになる。したがってURL
(1)とURL(2)が同じ場合はこの認定マークは正
規なマークであるので、ステップS7で表示手段53に
正規なマークである旨の表示をさせる。ステップS6で
URL(1)とURL(2)が同じでない場合は不正な
マークであるので、ステップS8で表示手段52に不正
なマークである旨の表示をさせる。ここではURL
(1)とURL(2)の双方ともURLAであるので、
ステップS7で表示手段52に正規なマークである旨の
表示をさせる。利用者はこの表示を見て、事業所Aが認
定マーク付与機構から認定マークを付与されたことを確
認することができる。すなわち、認定マークの正当性を
確認することができる。
【0032】次に、認定マーク付与機構100の定める
認定条件を満足していないため、認定マークを付与され
ていない事業所Bが、認定マークを付与されている事業
所Aのホームページにアクセスして事業所Aのホームペ
ージに表示されている認定マークをコピーし、この認定
マークを事業所Bのホームページに表示したとする。上
記の通りマークデータ検査手段はJavaアプレットで
あり、事業所Bが事業所Aのホームページからコピーし
た認定マークにもこのマークデータ検査手段23が添付
されている。事業所BのホームページのURLはURL
Bである。
【0033】利用者は、利用者端末5から、上記事業所
Bのホームページにアクセスし、表示手段52で閲覧す
る。この事業所Bのホームページには事業所Aが付与機
関100から付与された認定マークが掲載されており、
利用者がこの認定マークをクリックすると、マークデー
タ検査手段23が利用者端末5にダウンロードされマー
クデータ検査手段53として起動する。以後、再び図4
のフローチャートを参照しながらマークデータ検査手段
53の動作を説明する。ステップS1でマークデータ検
査手段53が認定マーク画像データを獲得すると、ステ
ップS2で電子透かし取り出し手段71がこの認定マー
ク画像データからデジタル署名化されたURLを取り出
す。これは事業所AのURLであるURLAがデジタル
署名化されたものである。続いてステップS3でデジタ
ル署名検証手段72がこのデジタル署名化されたURL
を認定マーク付与機構100が公開している公開鍵によ
り検証するが、このデジタル署名化されたURLは認定
マーク付与機構によってデジタル署名化されたものであ
るので、検証結果は正常となる。ここで検証したURL
AをURL(I)とする。
【0034】次にステップS5でURL取り出し手段7
3が、現在アクセスしているホームページのURLを通
信手段51から取り出しこのURLをURL(2)とす
るが、ここではURL(2)は事業所BのURLである
URLBである。続いて、ステップS6でURL比較手
段74が上記URL(1)とURL(2)を比較し、両
者が同じであるかどうかを判定する。この場合URL
(1)はURLA、URL(2)はURLBであり異な
るので、ステップS8において表示手段52に不正なマ
ークである旨の表示をさせる。これは、現在アクセスし
ている事業所Bのホームページに表示されている認定マ
ークに含まれているURLが、事業所BのURLと異な
るということであり、この事業所Bは他の事業所が付与
された認定マークを表示しているからである。
【0035】以上説明した実施の形態におけるURLが
この発明における個有情報であり、以下同様にURL取
出し手段73が固有情報取出し手段、URL比較手段7
4が個有情報比較手段、デジタル署名化URLがデジタ
ル署名化個有情報、URL(1)が検証済み個有情報、
URL(2)が被指示事業所の個有情報である。また図
3におけるステップS105がこの発明における電子透
かし挿入ステップ、図4におけるステップS5が個有情
報取出しステップ、ステップS2が電子透かし取出しス
テップ、ステップS6が固有情報比較ステップである。
【0036】以上のように、この実施の形態1によれ
ば、認定マークにはマークデータ検査手段が添付されて
いるので、利用者は利用者端末に表示されたホームペー
ジ上の認定マークをクリックするのみで、この認定マー
クはこのホームページを掲載している事業所が認定マー
ク付与機構から付与されたという認定マークの正当性を
容易に確認することができるという効果がある。
【0037】またこの実施の形態では、認定条件を満足
する事業所のURLを認定マーク付与機構が保持する秘
密鍵を使用してデジタル署名化するので、他者による改
竄を防ぐことができ、認定マーク画像データの信頼性を
維持できるという効果がある。
【0038】またこの実施の形態では、認定条件を満足
する事業所のURLをデジタル署名化した後、電子透か
しとして画像データである認定マーク画像データに挿入
するので、インターネットのホームページに表示するこ
とが容易であり、利用者に伝達しやすいという効果があ
る。また認定事業所以外の事業所による認定マーク画像
データの不正なコピーを検出できるという効果がある。
【0039】また以上の実施の形態では認定マークには
特に有効期限を設けていないが、認定マーク付与機構1
00が事業所に対して認定マークの表示を一定期間のみ
許可するようにしてもよい。そのために認定マーク付与
機構100に図示しない有効期限設定手段を設け、これ
に対応してマークデータ検査手段に図示しない有効期限
確認手段を設ける。認定マーク付与機関100はこの有
効期限設定手段により付与する認定マークの有効期限情
報を設定するが、この有効期限情報とは、例えば有効期
限が1999年6月1日から1999年12月31日ま
でなら”19990601−19991231”と示さ
れ、また有効期限の最終日のみを示す場合は”−199
91231”と示される。勿論この形式に限られるもの
ではない。そして、認定マーク付与機関100は認定事
業所のURLにこの有効期限情報を付加してデジタル署
名生成手段13でデジタル署名化し、さらに電子透かし
挿入手段14で電子透かし化して認定マーク画像データ
に挿入する。
【0040】そして、利用者端末5において利用者が認
定マークをクリックすると図5に示したフローチャート
に従ってマークデータ検査手段53が動作する。図5に
おいて、図4のフローチャートと同一番号のステップの
動作は図4と同様である。まずステップS1においてマ
ークデータ検査手段が認定マーク画像データを獲得し、
ステップS2において電子透かし取出し手段71がこの
デジタル署名化されたURLと有効期限情報を抽出し、
ステップS3でデジタル署名検証手段72がこのURL
と有効期限情報の検証を行なう。正常に検証された場合
はステップS6で上記実施の形態1と同様にURLの比
較により正当性を確認する。ステップS6で正当性が確
認された場合はステップS20で上記有効期限確認手段
が上記有効期限情報を確認する。有効期限確認手段はこ
の有効期限の確認を行う日付の情報を図示しない利用者
端末5のタイマーから獲得し、この日付が有効期限内で
あればS21で表示手段52に「正規マーク」の表示を
行ない、有効期限外であればS22で「期限外マーク」
の表示を行なう。また上記有効期限情報や有効期限確認
手段が有効期限の確認を行なう日付の情報には時刻情報
を含めてもよく、例えば有効期限を所定の日の12:0
0までというように設定してもよい。このように、認定
マークに有効期限を設け、有効期限確認手段で確認する
ことにより認定マークの信頼性を維持することが可能
で、また利用者も有効期限外の認定マークを容易に確認
できるという効果がある。また有効期限情報もデジタル
署名化および電子透かし化されているので、改竄を防ぐ
ことができ、認定マークの信頼性を維持できるという効
果がある。
【0041】また、マークデータ検査手段53に図示し
ない不正通知手段を備えてもよい。この場合マークデー
タ検査手段53は図6に示したフローチャートに従って
動作する。図6において、図4のフローチャートと同一
番号のステップの動作は図4と同様である。図6におい
て、ステップS3で検証結果が不正であった場合はステ
ップS4で不正なマークである旨を表示手段52に表示
させるとともに、ステップS9で上記不正通知手段によ
りこの結果を認定マーク付与機構100に通知する。さ
らにステップS6においてURL(1)とURL(2)
が一致しない場合、ステップS8で不正なマークである
旨を表示手段52に表示させるとともに、ステップS1
0で上記不正通知手段によりこの結果を認定マーク付与
機構100に通知する。これにより、認定マーク付与機
構100は不正なマークの流通を把握できるという効果
がある。
【0042】また上記の実施の形態ではマークデータ検
査手段はJavaアプレットである例を示したが、他の
言語によるソフトウエアであってもよい。また上記の実
施の形態では利用者端末がマークデータ検査手段をダウ
ンロードして使用する例を示したが、マークデータ検査
手段は利用者端末に設けられた専用のハードウエアであ
ってもよい。この場合は処理速度が向上するという効果
がある。
【0043】また、上記の実施の形態では認定マークの
原画像データはマーク生成手段12が生成する例を示し
たが、マーク生成装置1内の図示しない原画像データ格
納手段に格納しておいてもよく、また認定マークを付与
する度に認定マーク付与機構100の外部から獲得して
もよい。
【0044】実施の形態2.実施の形態2を図7から図
9を用いて説明する。実施の形態1では、利用者端末に
おいて事業所のホームページに表示された認定マークの
正当性を確認する例を示した。本実施形態においては、
利用者端末において認定マークの正当性を確認した後、
認定マークが有効であることを認定マーク付与機構で再
度確認する例を示す。
【0045】図について説明すると、図7はこの実施の
形態による認定マーク管理システムの構成図、図8はこ
の実施の形態におけるマークデータ検査手段の内部構成
を詳細に示した利用者端末の構成図、図9はこの実施の
形態におけるマークデータ検査手段の動作を説明するフ
ローチャートである。
【0046】次に構成を説明するが、図7、図8におい
て実施の形態1の図1、図2と同一の部分は同じ符号を
付して説明を省略する。図7において、23aは利用者
が認定マークの正当性を確認する際に使用するマークデ
ータ検査手段であり、実施の形態1で説明したマークデ
ータ検査手段23に後述の失効検証依頼手段75を付加
したものである。このマークデータ検査手段23aはJ
avaアプレットであるものとする。24はある事業所
のホームページに表示されている認定マークが失効して
いないかどうかを検証する失効検証手段、53aは利用
者端末5が獲得したマークデータ検査手段であり、上記
マークデータ検査手段23aと同一のものであり、実施
の形態1で説明したマークデータ検査手段53に後述の
失効検証依頼手段75を付加したものである。他は図1
と同様である。
【0047】図8において、マークデータ検査手段53
aは上述の通り失効検証依頼手段75を含み、この失効
検証依頼手段75はある事業所が表示している認定マー
クが失効していないかどうかの検証を通信手段51を通
して上記失効検証手段24に依頼する。他の構成は図2
と同様である。また上述の通りマーク運用装置2に含ま
れるマークデータ検査手段23aもこのマークデータ検
査手段53aと同一の構成である。
【0048】この実施の形態において、認定マークの失
効とは認定マークが一度認定マーク付与機構100より
事業所に付与されたが、その後、事業所に何らかの不都
合があり、認定マークの表示が不許可になった場合をい
う。このような認定マークの表示が不許可になった事業
所の情報はそのURLとともに、上記失効検証手段24
に格納されている。
【0049】次に動作を説明するが、この実施の形態に
おいても実施の形態1と同様に、事業所Aが認定マーク
付与機構に認定マークの付与を申請したものとする。認
定マーク付与機構が事業所Aから認定マーク付与の申請
を受け付けた後、認定マーク画像データを付与するまで
の動作は図3のフローチャートを用いて実施の形態1で
説明したのと同様なので説明を省略する。ただし、この
実施の形態においては事業所Aに送信される認定マーク
画像データにはマークデータ検査手段23aが添付され
る。
【0050】実施の形態1と同様に事業所Aはこの認定
マーク画像データを受信すると、マークデータ掲載手段
32により自社のホームページのソースファイルにこの
認定マーク画像データを挿入する。
【0051】また利用者は、利用者端末5から、上記事
業所Aのホームページにアクセスし、表示手段52で閲
覧する。この事業所Aのホームページには事業所Aが認
定マーク付与機関100から付与された認定マークが掲
載されているので、利用者がこの認定マークをクリック
すると、この認定マーク画像データに添付されているJ
avaアプレットであるマークデータ検査手段23aが
利用者端末5にダウンロードされマークデータ検査手段
53aとして起動する。
【0052】以後図9のフローチャートを参照しながら
マークデータ検査手段53aの動作を説明するが、図9
のステップS1からステップS5までは実施の形態1で
説明した図4と同様の動作なので説明を省略する。
【0053】図9のステップS6でURL比較手段74
がステップS3で検証されたURL(1)とステップS
5で取出されたURL(2)を比較し、両者が同じであ
るかどうかを判定する。ここではURL(1)とURL
(2)の双方ともURLAである。URL(1)とUR
L(2)が同じであるということは、現在アクセスして
いるホームページに表示されている認定マークが含むU
RL情報と、現在アクセスしているホームページを掲載
している事業所のURLとが同じということであり、こ
の事業所は認定マーク付与機構100から付与された認
定マークを表示していることになる。ステップS6でU
RL(1)とURL(2)が同じでない場合は不正なマ
ークであるので、ステップS7で表示手段52に不正な
マークである旨の表示をさせる。ここではURL(1)
とURL(2)の双方ともURLAであるので、ステッ
プS30に進み、失効検証依頼手段75が起動し、マー
ク運用装置2にこのURLAを報告し、失効の有無の検
証を依頼する。
【0054】マーク運用装置2は利用者端末5から失効
有無の検証を依頼されると、報告を受けたURLを元に
このURLを持つ事業者の失効の有無を失効検証手段2
4により検証し、失効の有無を利用者端末に送信する。
失効検証依頼手段75はステップS31でこの結果を受
け取り、失効していなければステップS32で正規な認
定マークである旨を表示手段52に表示するよう指示す
る。失効があるならステップS33で失効した認定マー
クである旨を表示手段52に表示するよう指示する。
【0055】以上のように、この実施の形態2において
は、実施の形態1に加えて、認定マーク付与機構100
は利用者端末からの失効検証依頼に応じて認定マークの
失効を検証する失効検証手段24を有し、失効がある場
合は利用者端末にその旨が表示されるようにした。利用
者端末では、ホームページに表示されている認定マーク
はそのホームページを所有する事業所が付与されたもの
かどうかという正当性の評価しか行えないので、実施の
形態1の構成では付与後に失効した認定マークを判別で
きないが、この実施の形態2では認定マーク付与機構に
失効の有無の検証を依頼するので、認定マークの信頼性
を維持することが可能であるという効果がある。
【0056】また以上の実施の形態では、利用者端末は
認定マークの失効の有無の回答を得るのみであったが、
失効していない認定マークを所有する事業所の情報を獲
得するようにしてもよい。この場合、マーク運用装置2
が図示しない付与事業所リスト格納手段を持ち、ここに
失効していない認定マークを付与された業者のリストの
情報を格納しておき、失効検証依頼手段75からの失効
検証に対する回答時にこのリストの情報を利用者端末5
に送信し、利用者端末5においては上記失効検証依頼手
段75が上記失効検証結果とともにこのリストを表示手
段52に表示するよう指示する。この場合、失効の検証
の結果、「失効あり」となった場合、利用者は失効して
いない認定マークを付与された事業所をこのリストのな
かから選択することができ、利便性が向上するという効
果がある。また検証結果が「失効なし」の場合にリスト
を表示すれば、利用者は失効していない認定マークを付
与されている他の事業所の情報を得て複数の事業所の比
較等ができるので、利便性が向上するという効果があ
る。
【0057】実施の形態3 実施の形態3を図10から図13を用いて説明する。実
施の形態1および実施の形態2では、認定マーク付与機
構100はデジタル署名化した認定事業所のURLを電
子透かし化して認定マークに挿入していたが、本実施形
態は認定事業所のURLを電子透かし化するのみで認定
マークに挿入する例を示す。
【0058】図について説明すると、図10はこの実施
の形態による認定マーク管理システムの構成図、図11
はこの実施の形態におけるマークデータ検査手段の内部
構成を詳細に示した利用者端末の構成図、図12はこの
実施の形態における認定マーク付与機構の動作を説明す
るためのフローチャート、図13はこの実施の形態にお
けるマークデータ検査手段の動作を説明するフローチャ
ートである。
【0059】次に構成を説明するが、図10、図11に
おいて実施の形態1の図1、図2と同一の部分は同じ符
号を付して説明を省略する。図10は図1に示した実施
の形態1のシステム構成図からデジタル署名生成手段1
3を削除したものである。また図10において、23b
は利用者が認定マークの正当性を確認する際に使用する
マークデータ検査手段であり、実施の形態1で説明した
マークデータ検査手段23からデジタル署名検証手段7
2を削除したものである。このマークデータ検査手段2
3bはJavaアプレットであるものとする。また53
bは利用者端末5が獲得したマークデータ検査手段であ
り、上記マークデータ検査手段23bと同一のものであ
り、実施の形態1で説明したマークデータ検査手段53
からデジタル署名検証手段72を削除したものである。
他は図1と同様である
【0060】図11において、マークデータ検査手段5
3bは上述の通り、図2に示した実施の形態1のマーク
データ検査手段53からデジタル署名検証手段72を削
除したものである。他は図2と同様である。
【0061】次に動作を説明するが、この実施の形態に
おいても実施の形態1と同様に、事業所Aが認定マーク
付与機構に認定マークの付与を申請したものとする。ま
ず認定マーク付与機構の動作を図12のフローチャート
を用いて説明するが、認定マーク付与機構が事業所Aか
ら認定マーク付与の申請を受けた後、原画像データを生
成するまでのステップS100からステップS103ま
では実施の形態1で説明した図3と同様の動作なので説
明を省略する。図12のステップS200において、電
子透かし挿入手段14は事業者Aが認定マーク掲載を希
望するURLであるURLAを電子透かし化して、認定
マークの原画像データに挿入し、ステップS201で認
定マーク画像データとして通信手段11により事業所A
に送信する。ただし、この実施の形態においては事業所
Aに送信される認定マーク画像データにはマークデータ
検査手段23bが添付される。
【0062】実施の形態1と同様に事業所Aはこの認定
マーク画像データを受信すると、マークデータ掲載手段
32により自社のホームページのソースファイルにこの
認定マーク画像データを挿入する。
【0063】利用者は、利用者端末5から、上記事業所
Aのホームページにアクセスし、表示手段52で閲覧す
る。この事業所Aのホームページには事業所Aが付与機
関100から付与された認定マークが掲載されているの
で、利用者がこの認定マークをクリックすると、この認
定マーク画像データに添付されているJavaアプレッ
トであるマークデータ検査手段23bが利用者端末5に
ダウンロードされマークデータ検査手段53bとして起
動する。
【0064】以後図13のフローチャートを参照しなが
らマークデータ検査手段53bの動作を説明する。ステ
ップS1でマークデータ検査手段53が認定マークのデ
ータを獲得すると、電子透かし取り出し手段71がステ
ップS2で認定マーク画像データからURLを取り出
す。この取り出されたURLをURL(1)とする。こ
こではURL(1)は事業所AのURLであるURLA
である。
【0065】次にステップS5でURL取り出し手段7
3が、現在アクセスしているホームページのURLを取
り出しこのURLをURL(2)とする。ここではUR
L(2)は事業所AのURLであるURLAである。
【0066】続いて、ステップS6でURL比較手段7
4が上記URL(1)とURL(2)を比較し、両者が
同じであるかどうかを判定する。URL(1)とURL
(2)が同じであるということは、現在アクセスしてい
るホームページに表示されている認定マークが含むUR
L情報と、現在アクセスしているホームページを掲載し
ている事業所のURLとが同じということであり、この
事業所は自らが認定マーク付与機構100から付与され
た認定マークを表示していることになる。したがってU
RL(1)とURL(2)が同じ場合はこの認定マーク
は正規なマークであるので、ステップS7で表示手段5
3に正規なマークである旨の表示をさせる。ステップS
6でURL(1)とURL(2)が同じでない場合は、
この事業所は自らが付与されたものでない認定マークを
表示していることになるので、ステップS8で表示手段
52に不正なマークである旨の表示をさせる。ここでは
URL(1)とURL(2)の双方ともURLAである
ので、ステップS7で表示手段52に正規なマークであ
る旨の表示をさせる。利用者はこの表示を見て、事業所
Aが認定マーク付与機構から認定マークを付与されたこ
とを確認することができる。すなわち、認定マークの正
当性を確認することができる。
【0067】この実施の形態においてはURL取出し手
段がこの発明における個有情報取出し手段、URL比較
手段74がこの発明における固有情報比較手段であり、
また図12のステップS200がこの発明における電子
透かし挿入ステップである。
【0068】以上のように、この実施の形態3によれ
ば、利用者は利用者端末に表示されたホームページ上の
認定マークをクリックするのみで、ホームページを掲載
している事業所が認定条件を満足し、認定マーク付与機
構から認定マークを付与されたという認定マークの正当
性を確認することができるという効果がある。
【0069】この実施の形態3は実施の形態1や実施の
形態2と異なりURLをデジタル署名化していないが、
改竄されても被害が小さい場合や、改竄される可能性が
小さい場合には、処理速度が向上するという効果があ
る。
【0070】またこの実施の形態では、認定条件を満足
する事業所のURLを電子透かしとして画像データであ
る認定マーク画像データに挿入するので、インターネッ
トのホームページに表示することが容易であり、利用者
に伝達しやすいという効果がある。
【0071】
【発明の効果】以上のように、この発明の認定マーク管
理システムによれば、認定マーク付与機構は、認定事業
所の固有情報を電子透かし化して認定マークの原画像デ
ータに挿入し、認定マーク画像データを生成する電子透
かし挿入手段を有し、マークデータ検査手段は、利用者
端末において指示された被指示事業所の個有情報を取出
す個有情報取出し手段と、上記被指示事業所が提示する
認定マーク画像データから上記認定事業所の個有情報を
抽出する電子透かし取出し手段と、上記被指示事業所の
個有情報と上記抽出された認定事業所の個有情報とを比
較して、上記被指示事業所が認定事業所であるかどうか
を判定する個有情報比較手段とを有するので、利用者が
認定マークの正当性を確認できるという効果がある。ま
た認定マークに含まれる個有情報が改竄される危険が小
さく、認定マークの信頼性を維持できるという効果があ
る。
【0072】またこの発明の認定マーク管理システムに
よれば、上記認定マーク付与機構は認定事業所の個有情
報をデジタル署名用秘密鍵によりデジタル署名化してデ
ジタル署名化個有情報を生成するデジタル署名生成手段
を備え、上記電子透かし挿入手段は上記デジタル署名生
成手段により生成されたデジタル署名化個有情報を電子
透かし化して認定マークの原画像データに挿入し認定マ
ーク画像データを生成し、上記マークデータ検査手段は
デジタル署名検証手段を備え、上記電子透かし取出し手
段は上記被指示事業所が提示する認定マーク画像データ
から上記デジタル署名化個有情報を抽出し、上記デジタ
ル署名検証手段は上記電子透かし取出し手段により抽出
されたデジタル署名化個有情報を上記秘密鍵に対応する
公開鍵により検証して検証済み個有情報を生成し、上記
個有情報比較手段は、上記個有情報取出し手段によって
取出された被指示事業所の個有情報と、上記デジタル署
名検証手段において検証された検証済み個有情報とを比
較して上記被指示事業所が認定事業所であるかどうかを
判定するので、利用者が認定マークの正当性を確認でき
るという効果がある。また認定マークに含まれる個有情
報が改竄される危険がさらに小さく、認定マークの信頼
性を維持できるという効果がある。
【0073】またこの発明の認定マーク管理システムに
よれば上記認定マーク付与機構は、上記認定マークの有
効期限を設定する有効期限設定手段を有し、該有効期限
設定手段により設定された有効期限情報を上記デジタル
署名生成手段でデジタル署名化してデジタル署名化期限
情報を生成し、該デジタル署名化期限情報を上記電子透
かし挿入手段で電子透かし化して認定マークの原画像デ
ータに挿入し、上記マークデータ検査手段は上記認定マ
ークが有効期限内であるかどうかを確認する有効期限確
認手段を含み、上記電子透かし取出し手段が上記被指示
事業所が提示する認証マーク画像データから上記電子透
かし化されたデジタル署名化期限情報を抽出し、上記デ
ジタル署名検証手段が該抽出されたデジタル署名化期限
情報を検証して検証済み有効期限情報を生成し、上記有
効期限確認手段が認定マークの有効期限を確認する日付
の情報と上記検証済み有効期限情報とを比較して上記認
定マークが有効期限内であるかどうかを確認するので、
利用者は認定マークが有効期限内であるかどうかを容易
に確認することが可能であり、認定マークの信頼性を維
持することが可能であるという効果がある。また有効期
限情報が改竄される危険が小さく、認定マークの信頼性
を維持できるという効果がある。
【0074】またこの発明の認定マーク管理システムに
よれば、上記マークデータ検査手段は、上記デジタル署
名検証手段において、上記デジタル署名化個有情報の検
証が正常に行われないか、あるいは上記個有情報比較手
段において、上記被指示事業所が認定事業所でないと判
定された場合には、上記認定マーク付与機構に、上記表
示手段に表示された認定マークが不正なマークであるこ
とを連絡する不正通知手段を有するので、認定マーク付
与機構は不正な認定マークの流通を把握することができ
るという効果がある。
【0075】またこの発明の認定マーク管理システムに
よれば、上記認定マーク付与機構は、付与した後失効し
た認定マークを保有する事業所の個有情報を格納した失
効検証手段を有し、上記マークデータ検査手段は上記個
有情報比較手段において認定事業所であると判定された
被指示事業所の個有情報を上記認定マーク付与機構に連
絡して該被指示事業所の認定マークの失効の有無の判定
を依頼する失効検証依頼手段を有するので、利用者が認
定マークの失効の有無を容易に知る事が可能で、認定マ
ークの信頼性を維持することが可能であるという効果が
ある。
【0076】またこの発明の認定マーク管理システムに
よれば、上記認定マーク付与機構は認定事業所のリスト
を保有し、上記失効検証依頼手段から連絡を受けた場合
に上記リストを上記利用者端末に送信し、上記利用者端
末において上記失効検証依頼手段は該リストを表示する
よう上記表示手段に指示するので、利用者の利便性が向
上するという効果がある。
【0077】またこの発明の認定マーク管理システムに
よれば、上記認定マーク付与機構は上記マークデータ検
査手段を所有し、認定事業所に認定マーク画像データを
付与する際に、上記マークデータ検査手段を添付して付
与し、利用者端末は上記被指示事業所が提示する認定マ
ーク画像データから上記マークデータ検査手段を獲得す
るので、利用者端末は容易にマークデータ検査手段を獲
得できるという効果がある。
【0078】またこの発明の認定マーク管理システムに
よれば、各事業所の個有情報はインターネット上の各事
業所のホームページのURLであり、上記マークデータ
検査手段は上記利用者端末の表示手段に表示された上記
被指示事業所のホームページ上の上記認定マークがクリ
ックされると、上記利用者端末上で起動するよう構成さ
れているので、利用者は容易にマークデータ検査手段を
使用できるという効果がある。
【0079】またこの発明の認定マーク管理方法は認定
マーク付与ステップとマークデータ検査ステップを含
み、上記認定マーク付与ステップは、認定事業所の固有
情報を電子透かし化して認定マークの原画像データに挿
入し認定マーク画像データを生成する電子透かし挿入ス
テップを有し、上記マークデータ検査ステップは、上記
利用者端末において指示された被指示事業所の個有情報
を取出す個有情報取出しステップと、上記被指示事業所
が提示する認定マーク画像データから上記認定事業所の
個有情報を抽出する電子透かし取出しステップと、上記
被指示事業所の個有情報と上記抽出された認定事業所の
個有情報とを比較して、上記被指示事業所が認定事業所
であるかどうかを判定する個有情報比較ステップとを有
するので、利用者が認定マークの正当性を確認できると
いう効果がある。また認定マークに含まれる個有情報が
改竄される危険が小さく、認定マークの信頼性を維持で
きるという効果がある。
【図面の簡単な説明】
【図1】 この発明の実施の形態1における認定マーク
管理システムの構成図
【図2】 この発明の実施の形態1における利用者端末
の構成図。
【図3】 この発明の実施の形態1における認定マーク
付与機構の動作のフローチャート。
【図4】 この発明の実施の形態1におけるマークデー
タ検査手段の動作のフローチャート。
【図5】 この発明の実施の形態1における他の構成に
よるマークデータ検査手段の動作のフローチャート。
【図6】 この発明の実施の形態1におけるさらに他の
構成によるマークデータ検査手段の動作のフローチャー
ト。
【図7】 この発明の実施の形態2における認定マーク
管理システムの構成図。
【図8】 この発明の実施の形態2における利用者端末
の構成図。
【図9】 この発明の実施の形態2におけるマークデー
タ検査手段の動作のフローチャート。
【図10】 この発明の実施の形態3における認定マー
ク管理システムの構成図。
【図11】 この発明の実施の形態3における利用者端
末の構成図。
【図12】 この発明の実施の形態3における認定マー
ク付与機構の動作のフローチャート。
【図13】 この発明の実施の形態3におけるマークデ
ータ検査手段の動作のフローチャート。
【符号の説明】
1 マーク生成装置 2 マーク運用装置 3 事業所Aサーバ 4 事業所Bサーバ 5 利用者端末 6 ネットワーク 11 通信手段 12 マーク生成手段 13 デジタル署名生成手段 14 電子透かし挿入手段 21 通信手段 22 マーク申請受付手段 23 マークデータ検査手段 23a マークデータ検査手段 23b マークデータ検査手段 24 失効検証手段 31 通信手段 32 マークデータ掲載手段 41 通信手段 42 マークデータ掲載手段 51 通信手段 52 表示手段 53 マークデータ検査手段 53a マークデータ検査手段 53b マークデータ検査手段 71 電子透かし取り出し手段 72 デジタル署名確認検証手段 73 URL取出し手段 74 URL比較手段 75 失効検証依頼手段 100 認定マーク付与機構。
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5B049 AA05 BB07 CC23 CC31 DD01 EE07 EE09 FF03 FF04 GG04 GG07 GG08 GG10 5C076 AA14 BA06 5J104 AA09 AA14 LA03 LA06 PA09 9A001 EE02 EE03 HH28 JJ25 KK56 LL03

Claims (9)

    【特許請求の範囲】
  1. 【請求項1】 各事業所がそれぞれ異なる個有情報を保
    有し、所定条件を満たすと認定された認定事業所に認定
    マークの画像データを付与する認定マーク付与機構と、
    利用者端末上で動作し該利用者端末の表示手段に表示さ
    れた認定マークの正当性を確認するマークデータ検査手
    段とを含む認定マーク管理システムであり、 上記認定マーク付与機構は、 認定事業所の固有情報を電子透かし化して認定マークの
    原画像データに挿入し、認定マーク画像データを生成す
    る電子透かし挿入手段を有し、 上記マークデータ検査手段は、 上記利用者端末において指示された被指示事業所の個有
    情報を取出す個有情報取出し手段と、 上記被指示事業所が提示する認定マーク画像データから
    上記認定事業所の個有情報を抽出する電子透かし取出し
    手段と、 上記被指示事業所の個有情報と上記抽出された認定事業
    所の個有情報とを比較して、上記被指示事業所が認定事
    業所であるかどうかを判定する個有情報比較手段とを有
    することを特徴とする認定マーク管理システム。
  2. 【請求項2】 上記認定マーク付与機構は認定事業所の
    個有情報をデジタル署名用秘密鍵によりデジタル署名化
    してデジタル署名化個有情報を生成するデジタル署名生
    成手段を備え、 上記電子透かし挿入手段は上記デジタル署名生成手段に
    より生成されたデジタル署名化個有情報を電子透かし化
    して認定マークの原画像データに挿入し認定マーク画像
    データを生成し、 上記マークデータ検査手段はデジタル署名検証手段を備
    え、上記電子透かし取出し手段は上記被指示事業所が提
    示する認定マーク画像データから上記デジタル署名化個
    有情報を抽出し、 上記デジタル署名検証手段は上記電子透かし取出し手段
    により抽出されたデジタル署名化個有情報を上記秘密鍵
    に対応する公開鍵により検証して検証済み個有情報を生
    成し、 上記個有情報比較手段は、上記個有情報取出し手段によ
    って取出された被指示事業所の個有情報と、上記デジタ
    ル署名検証手段において検証された検証済み個有情報と
    を比較して上記被指示事業所が認定事業所であるかどう
    かを判定することを特徴とする請求項1に記載の認定マ
    ーク管理システム。
  3. 【請求項3】 上記認定マーク付与機構は、上記認定マ
    ークの有効期限を設定する有効期限設定手段を有し、該
    有効期限設定手段により設定された有効期限情報を上記
    デジタル署名生成手段でデジタル署名化してデジタル署
    名化期限情報を生成し、該デジタル署名化期限情報を上
    記電子透かし挿入手段で電子透かし化して認定マークの
    原画像データに挿入し、 上記マークデータ検査手段は上記認定マークが有効期限
    内であるかどうかを確認する有効期限確認手段を含み、
    上記電子透かし取出し手段が上記被指示事業所が提示す
    る認証マーク画像データから上記電子透かし化されたデ
    ジタル署名化期限情報を抽出し、上記デジタル署名検証
    手段が該抽出されたデジタル署名化期限情報を検証して
    検証済み有効期限情報を生成し、上記有効期限確認手段
    が認定マークの有効期限を確認する日付の情報と上記検
    証済み有効期限情報とを比較して上記認定マークが有効
    期限内であるかどうかを確認することを特徴とする請求
    項2に記載の認定マーク管理システム。
  4. 【請求項4】 上記マークデータ検査手段は、 上記デジタル署名検証手段において、上記デジタル署名
    化個有情報の検証が正常に行われないか、あるいは上記
    個有情報比較手段において、上記被指示事業所が認定事
    業所でないと判定された場合には、 上記認定マーク付与機構に、上記表示手段に表示された
    認定マークが不正なマークであることを連絡する不正通
    知手段を有することを特徴とする請求項2に記載の認定
    マーク管理システム。
  5. 【請求項5】 上記認定マーク付与機構は、付与された
    後失効した認定マークを保有する事業所の個有情報を格
    納した失効検証手段を有し、 上記マークデータ検査手段は、上記個有情報比較手段に
    おいて認定事業所であると判定された被指示事業所の個
    有情報を上記失効検証手段に連絡して該被指示事業所の
    認定マークの失効の有無の判定を依頼する失効検証依頼
    手段を有することを特徴とする請求項1から請求項4の
    いずれかに記載の認定マーク管理システム。
  6. 【請求項6】 上記認定マーク付与機構は認定事業所の
    リストを保有し、 上記失効検証依頼手段から連絡を受けた場合に上記リス
    トを上記利用者端末に送信し、上記利用者端末において
    上記失効検証依頼手段は受信した上記リストを表示する
    よう上記表示手段に指示することを特徴とする請求項5
    に記載の認定マーク管理システム。
  7. 【請求項7】 上記認定マーク付与機構は、上記マーク
    データ検査手段を保有し、認定事業所に認定マーク画像
    データを付与する際に、上記マークデータ検査手段を添
    付して付与し、 利用者端末は上記被指示事業所が提示する認定マーク画
    像データから上記マークデータ検査手段を獲得すること
    を特徴とする請求項1から請求項6のいずれかに記載の
    認定マーク管理システム。
  8. 【請求項8】 上記各事業所の個有情報は、インターネ
    ット上の各事業所のホームページのURLであり、 上記マークデータ検査手段は、利用者端末の表示手段に
    表示された被指示事業所のホームページ上の認定マーク
    がクリックされると上記利用者端末上で起動するよう構
    成されていることを特徴とする請求項1から請求項7の
    いずれかに記載の認定マーク管理システム。
  9. 【請求項9】 各事業所がそれぞれ異なる個有情報を保
    有し、所定条件を満たすと認定された認定事業所に認定
    マークの画像データを付与する認定マーク付与ステップ
    と、利用者端末の表示手段に表示された認定マークの正
    当性を確認するマークデータ検査ステップとを含む認定
    マーク管理方法であり、 上記認定マーク付与ステップは、 認定事業所の固有情報を電子透かし化して認定マークの
    原画像データに挿入し、認定マーク画像データを生成す
    る電子透かし挿入ステップを有し、 上記マークデータ検査ステップは、 上記利用者端末において指示された被指示事業所の個有
    情報を取出す個有情報取出しステップと、 上記被指示事業所が提示する認定マーク画像データから
    上記認定事業所の個有情報を抽出する電子透かし取出し
    ステップと、 上記被指示事業所の個有情報と上記抽出された認定事業
    所の個有情報とを比較して、上記被指示事業所が認定事
    業所であるかどうかを判定する個有情報比較ステップと
    を有することを特徴とする認定マーク管理方法。
JP27814099A 1999-03-12 1999-09-30 認定マーク管理システムおよび認定マーク管理方法 Pending JP2000331088A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP27814099A JP2000331088A (ja) 1999-03-12 1999-09-30 認定マーク管理システムおよび認定マーク管理方法

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP6619599 1999-03-12
JP11-66195 1999-03-12
JP27814099A JP2000331088A (ja) 1999-03-12 1999-09-30 認定マーク管理システムおよび認定マーク管理方法

Publications (1)

Publication Number Publication Date
JP2000331088A true JP2000331088A (ja) 2000-11-30

Family

ID=26407362

Family Applications (1)

Application Number Title Priority Date Filing Date
JP27814099A Pending JP2000331088A (ja) 1999-03-12 1999-09-30 認定マーク管理システムおよび認定マーク管理方法

Country Status (1)

Country Link
JP (1) JP2000331088A (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002207946A (ja) * 2000-12-29 2002-07-26 Aioi Insurance Co Ltd 認証システム
JP2002222286A (ja) * 2001-01-25 2002-08-09 Clover Network Com:Kk 不正使用防止機能付きホームページサーバ装置及びプログラム
WO2002086780A1 (fr) * 2001-04-17 2002-10-31 Ntt Communications Corporation Procede et systeme de fourniture d'informations relatives a des marques
JP2003016216A (ja) * 2001-06-29 2003-01-17 Oki Electric Ind Co Ltd コンテンツの不正流用検知システム,及び,コンピュータプログラム
WO2004100444A1 (ja) * 2003-05-09 2004-11-18 Fujitsu Limited 署名信頼性検証方法、署名信頼性検証プログラムおよびデータ通信システム
WO2006016407A1 (ja) * 2004-08-12 2006-02-16 Fujitsu Limited Javaアプレット、JARファイル生成方法、JARファイル生成プログラム、JARファイル生成装置
US7506365B2 (en) 2001-11-27 2009-03-17 Fujitsu Limited Document distribution method and document management method
JP2010511223A (ja) * 2006-11-28 2010-04-08 マークエニー インコーポレイティッド 文書検証システム及び方法、並びに電子文書サービス提供システム
JP2014093078A (ja) * 2013-06-27 2014-05-19 Mitsubishi Electric Information Systems Corp コンテンツデータ再生装置及びプログラム

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002207946A (ja) * 2000-12-29 2002-07-26 Aioi Insurance Co Ltd 認証システム
JP2002222286A (ja) * 2001-01-25 2002-08-09 Clover Network Com:Kk 不正使用防止機能付きホームページサーバ装置及びプログラム
WO2002086780A1 (fr) * 2001-04-17 2002-10-31 Ntt Communications Corporation Procede et systeme de fourniture d'informations relatives a des marques
US7318153B2 (en) 2001-04-17 2008-01-08 Ntt Communications Corporation Mark information issuing method and system
JP2003016216A (ja) * 2001-06-29 2003-01-17 Oki Electric Ind Co Ltd コンテンツの不正流用検知システム,及び,コンピュータプログラム
US7506365B2 (en) 2001-11-27 2009-03-17 Fujitsu Limited Document distribution method and document management method
WO2004100444A1 (ja) * 2003-05-09 2004-11-18 Fujitsu Limited 署名信頼性検証方法、署名信頼性検証プログラムおよびデータ通信システム
WO2006016407A1 (ja) * 2004-08-12 2006-02-16 Fujitsu Limited Javaアプレット、JARファイル生成方法、JARファイル生成プログラム、JARファイル生成装置
US8479005B2 (en) 2004-08-12 2013-07-02 Fujitsu Limited Applet, archive file generation method, archive file generation program, and archive file generation device
JP2010511223A (ja) * 2006-11-28 2010-04-08 マークエニー インコーポレイティッド 文書検証システム及び方法、並びに電子文書サービス提供システム
JP2014093078A (ja) * 2013-06-27 2014-05-19 Mitsubishi Electric Information Systems Corp コンテンツデータ再生装置及びプログラム

Similar Documents

Publication Publication Date Title
US8959336B1 (en) Securing locally stored web-based database data
US7356690B2 (en) Method and system for managing a distributed trust path locator for public key certificates relating to the trust path of an X.509 attribute certificate
KR101689419B1 (ko) 온라인 멤버십 검증
US20090271321A1 (en) Method and system for verification of personal information
WO2003098455A1 (fr) Systeme et procede de fourniture de services
US20100131760A1 (en) Content using system and content using method
EP1159683A1 (en) Content certification
US7058810B2 (en) Data terminal equipment
JP2002041347A (ja) 情報提供システムおよび装置
US20050228687A1 (en) Personal information management system, mediation system and terminal device
JP2000331088A (ja) 認定マーク管理システムおよび認定マーク管理方法
WO2001065387A1 (fr) Procede destine a limiter l'exploration d'une page web et systeme de serveur
JP2007527059A (ja) ユーザ、およびコンピュータシステムから受信された通信の認証のための方法および装置
JP2006340178A (ja) 属性証明書検証方法及び装置
JP2003202931A (ja) ソフトウェアダウンロードシステム、サーバ装置、端末装置、サーバ制御プログラム、端末制御プログラム、サーバ制御方法、端末制御方法
JP2000163409A (ja) 署名付ハイパ―テキスト記録媒体、構成方法、検証方法及び装置
JP2009123154A (ja) 属性証明書管理方法及び装置
US8880433B2 (en) Dynamic authentication of mark use
JP3910402B2 (ja) データ提供サーバ装置
TW201019158A (en) Systems and methods for transferring information
JP2002366531A (ja) 著作権管理システム
JP2006005613A (ja) 認証システム
JP2004341597A (ja) 担保付き属性認証システム、属性証明書発行サーバ、およびアクセス制御サーバ
JP2005012490A (ja) ディジタル署名方式
WO2002082716A1 (en) Validating content

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20040625