[go: up one dir, main page]

WO2004061692A1 - Electronic data authentication method, mark image generation method, and storage medium issuing method - Google Patents

Electronic data authentication method, mark image generation method, and storage medium issuing method Download PDF

Info

Publication number
WO2004061692A1
WO2004061692A1 PCT/JP2003/016736 JP0316736W WO2004061692A1 WO 2004061692 A1 WO2004061692 A1 WO 2004061692A1 JP 0316736 W JP0316736 W JP 0316736W WO 2004061692 A1 WO2004061692 A1 WO 2004061692A1
Authority
WO
WIPO (PCT)
Prior art keywords
mark image
storage medium
electronic data
information
mark
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
PCT/JP2003/016736
Other languages
French (fr)
Japanese (ja)
Inventor
Kazuya Uemura
Atsushi Kikuta
Yoshinori Nakagawa
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2004564525A priority Critical patent/JPWO2004061692A1/en
Priority to AU2003292810A priority patent/AU2003292810A1/en
Publication of WO2004061692A1 publication Critical patent/WO2004061692A1/en
Anticipated expiration legal-status Critical
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2119Authenticating web pages, e.g. with suspicious links

Definitions

  • the present invention relates to a technology for authenticating electronic data such as a web page, and more particularly to a technology for authenticating electronic data such as a web page by using a mark image attached to electronic data. It relates to technology for authenticating electronic data. Background art
  • information for authenticating electronic data is embedded in a mark image as electronic watermark information.
  • a holding server such as a WWW server holds the electronic data to which the mark image is attached in a state in which a browser terminal such as a www browser can view the electronic data.
  • the browser terminal that has accessed the holding server downloads the electronic data and the mark image and displays the electronic data with the mark image attached.
  • the digital watermark information embedded in the mark image is extracted, and the extracted information is used to authenticate the electronic data displayed together with the mark image.
  • a browser terminal extracts digital watermark information from a mark image displayed together with electronic data, and performs authentication of the electronic data using the extracted information. For this reason, a mechanism is required for the browser terminal to authenticate electronic data using the mark image.
  • an authentication program for authenticating electronic data using a mark image is installed in a browser terminal in advance, and the authentication program is operated as a plug-in of the browser program to operate the browser.
  • the terminal authenticates the electronic data using the mark image. Therefore, electronic data authentication using a mark image cannot be performed on a browser terminal on which an authentication program is not installed in advance. This has hindered the spread of electronic data authentication using mark images.
  • sales contracts for systems that issue mark images take the following forms.
  • the annual usage fee of the system fluctuates according to the annual number of mark images issued by the system seller (mark image issuer).
  • system distributors have determined annual usage fees based on self-reports from system distributors.
  • the present invention has been made in view of the above circumstances, and an object of the present invention is to improve the usability of an authentication system for authenticating electronic data using a mark image pasted on electronic data as described above. It is in.
  • authentication of electronic data using a mark image can be performed without installing an authentication program in the browser terminal in advance.
  • the system distributor for issuing the mark image can collect the system usage fee without having to self-declare the system distributor. To do.
  • a first aspect of the present invention is configured such that a holding server that holds electronic data and a browser terminal that displays the electronic data are connected to each other via a network.
  • an authentication program and a mark image are transmitted together with the electronic data from the holding server to the browser terminal, and the browser terminal executes the authentication program.
  • information related to the electronic data is embedded in the mark image as electronic watermark information.
  • the browser terminal accesses the holding server via the network, and receives the electronic data from the holding server together with the mark image and the authentication program. Displaying the electronic image according to the authentication program received together with the electronic data, displaying the mark image received together with the electronic data on the electronic data being displayed, and being embedded in the mark image. An authentication step of authenticating the electronic data using the relevant information of the electronic data.
  • the related information of the electronic data includes address information and expiration date information of the electronic data.
  • the authentication program must be able to execute the authentication program in association with the electronic data and the mark image downloaded together with the authentication program.
  • a Java avatar can be used for a browser terminal equipped with a Java (registered trademark) virtual machine.
  • the mark image and authentication program for authenticating the electronic data is downloaded to the browser terminal together with the electronic data. Therefore, even if the authentication program is not installed in advance, the authentication of the electronic data using the mark image can be performed by the browser terminal.
  • a second aspect of the present invention is to allow a mark issuing device capable of reading and writing data to a storage medium to confirm the right to issue a mark image using information stored in the storage medium, and generate a mark image.
  • the storage medium includes license key information indicating a right to issue the mark image, point information indicating the number of times the mark image can be issued or issued, and the point information indicating the number of times the mark image has been issued. In this case, the number of permitted issuance of the mark image and are stored.
  • the issuable number of the mark image indicated by the point information stored in the storage medium is 1 or more, or the issued number of the mark image indicated by the point information is
  • the license key information and the mark stored in the storage medium are checked using the license key information and the mark.
  • a storage medium authentication step of authenticating the storage medium, and the number of times the mark image indicated by the point information can be issued is 1 or more, or the number of issued mark images indicated by the point information is stored in the storage medium. Is confirmed to be less than or equal to the permitted number of issuances, and when the authentication of the storage medium is established, the electronic device is connected via the input device.
  • a mark image attaching step of attaching the mark image to a program, and reducing the number of times the mark image indicated by the point information can be issued by one from the point information stored in the storage medium, or the point information.
  • valid license key information is registered, and the number of times the mark image can be issued is 1 or more, or the number of times the mark image is issued indicated by the point information is stored in the storage medium. Only the owner of the storage medium whose number is equal to or less than the permitted number of issuances can cause the mark issuing device to generate the mark image. Further, the mark issuing device can receive, from the user via the input device, information related to electronic data to be embedded as electronic watermark information in the mark image. Therefore, it is possible to customize each mark image issuer and quickly issue the mark image. By issuing a storage medium, the system seller can collect the system usage fee without having to self-declare the system seller.
  • a third aspect of the present invention provides a storage medium issuing device capable of reading and writing data on a storage medium, by using the point information (or already issued) indicating the number of permitted issuances described in the second aspect.
  • the storage medium in which the point information indicating the number of times (the number of permitted issuances), the license key information, and the are registered is generated.
  • FIG. 1 is a schematic diagram of an electronic data authentication system to which an embodiment of the present invention is applied.
  • FIG. 2 is a schematic configuration diagram of the IC card issuing device 1 shown in FIG.
  • FIG. 3 is a diagram showing an example of registration contents of the license key information storage unit 142 shown in FIG.
  • FIG. 4 is a diagram showing an example of registered contents of the issuing port storage unit 141 shown in FIG.
  • FIG. 5 is a diagram showing a hardware configuration example of the IC card issuing device 1 and the mark image issuing device 3 shown in FIG.
  • FIG. 6 is a diagram for explaining the operation flow of the IC card issuing device 1 shown in FIG.
  • FIG. 7 is a schematic configuration diagram of the mark image issuing device 3 shown in FIG.
  • FIG. 8 is a diagram showing an example of registered contents of the entity fixed item storage unit 381 shown in FIG.
  • FIG. 9 is a diagram showing an example of registered contents of the entity variable item storage section 382 shown in FIG.
  • FIG. 10 is a diagram for explaining the operation flow of the mark image issuing device 3 shown in FIG.
  • FIG. 11 is a diagram illustrating an example of an entity fixed item setting reception screen.
  • FIG. 12 is a diagram showing an example of a mark image change confirmation screen.
  • FIG. 13 shows an example of a screen for accepting the setting of an entity variable item.
  • FIG. 14 is a diagram for explaining the operation flow of the e-certificate program activated by the WWW browser 7 shown in FIG.
  • FIG. 15 is a diagram showing an example of a digital watermarked mark image 701 on which a message 702 indicating that verification is being performed is superimposed.
  • FIG. 16 is a diagram showing an example of a digital watermarked mark image 701 on which messages 703a to 703c indicating that verification of the pasting condition item is not satisfied are superimposed.
  • Figure 17 shows the menu image 704 displayed when the watermarked mark image 701 is selected, and the titles 705 a-b, 70 0 displayed in the menu image 704.
  • FIG. 6 is a diagram for explaining an event performed by selecting 6 a to b.
  • FIG. 18 is a diagram for describing a modified example of the operation flow of the mark image issuing device 3.
  • FIG. 19 is a diagram for explaining a modification of the electronic watermark information embedded in the mark image by the mark image issuing device 3.
  • FIG. 1 is a schematic diagram of an electronic data authentication system to which an embodiment of the present invention is applied.
  • the electronic data authentication system of the present embodiment includes an IC card issuing device 1 as an IC card issuer device, a mark image issuing device 3 as a mark image issuer device, and a web page. It has a WWW server 5 that is a device of the creator and a WWW browser 7 that is a device of a web page viewer.
  • the WWW server 5 and the WWW browser 7 are connected to each other via a network 6 such as the Internet.
  • the WWW server 5 does not need to be the device of the web page creator itself, and may be, for example, a device of a server operator that lends the WWW server 5 to the web page creator.
  • the IC card issuing device 1 is configured so that the IC card 2 can be removed. I. In accordance with the instruction from the card issuer, write the license key information of the IC force issue destination and the point information indicating the number of times the mark image can be issued to the inserted IC card 2. The IC card 2 on which the license key information and the point information have been written in this way is sent to the mark image issuer to which the IC card is issued by mail or other means (S 1).
  • FIG. 2 is a schematic configuration diagram of the IC card issuing device 1.
  • the IC card issuing device 1 has a GUI (Graphical user Interface) section 100, an IC card reader / writer section 120, an operation section 130, and a storage section 140.
  • GUI Graphic user Interface
  • the GUI section 100 accepts information input from the operator (IC card issuer) and presents information to the operator via input devices such as a mouse and keyboard and output devices such as a mouse. Or,
  • the IC card 'reader / writer 120 reads and writes information from and to the IC card 2 mounted on the IC card issuing device 1.
  • the arithmetic unit 130 includes an instruction receiving unit 131, an IC card issuing unit 132, and a report output unit 133.
  • the instruction receiving unit 1331 receives an instruction to issue an IC card and a report output instruction from the operator via the GUI unit 100.
  • the IC card issuing unit 132 controls the IC card reader / writer 120 to write the license key information and the point information to the IC card 2 mounted on the IC card issuing device 1.
  • the report output unit 133 reads out the issuance log of the IC card stored in the storage unit 140 and presents it to the operator via the GUI unit 100.
  • the storage unit 140 includes an issuance port storage unit 141 and a license key information storage unit 142.
  • the license key information storage section 142 stores license key information required for using the mark image issuing device 3 for each mark image issuing device 3.
  • FIG. 3 is a diagram showing an example of registered contents of the license key information storage unit 142.
  • each record registered in the license key information storage unit 142 includes a field 1442 1 for registering a device ID, which is identification information of the mark image issuing device 3, and a mark image A field 1 4 2 2 for registering the issuer information including information such as the name and address of the mark image issuer who owns the device 3 and a mark image issuer And a field for registering license key information necessary for using the device 3.
  • FIG. 4 is a diagram showing an example of registered contents of the issuing port storage unit 141.
  • each record registered in the issue log storage unit 141 has a field 1441 1 for registering an issue ID (for example, a serial number) as identification information of the issue log, and an IC.
  • Field 1 4 1 2 for registering the device ID of mark image issuing device 3 owned by the destination of card 2 and Field 1 for registering the number of issue points written on IC card 2 4 13, the FINO red 14 for registering the issue date of the IC card 2, and the FINO red 14 1 to 14 14 of the same record, or information of the information Fields 1415 for registering an electronic signature for the SageDigital are provided.
  • the electronic signature registered in field 1415 is for checking the falsification of the issue log registered in the same record.
  • the IC card issuing apparatus 1 having the above configuration includes, for example, a CPU 901, a memory 902, an external storage device 903 such as an HDD, and an IC card reader / writer 90 as shown in FIG. 4, an input device 906 such as a keyboard / mouse, an output device 907 such as a monitor, a communication device 908 for communicating with a partner device via a network, and each of these devices.
  • a CPU 901 can be realized by executing a program (IC card issuing program) loaded on the memory 902.
  • This IC card issuance program is transmitted from a storage medium such as a CDROM or a DVDROM via a reader (not shown) or a communication device.
  • the data may be downloaded from the network via the network 908 to the external storage device 903, and then loaded on the memory 902 and executed by the CPU 901. Alternatively, the data may be directly loaded onto the memory 902 without going through the external storage device 903, and may be executed by the CPU 901.
  • the storage unit 120 uses a memory 902 or an external storage device 903.
  • FIG. 6 is a diagram for explaining the operation flow of the IC card issuing device 1.
  • the instruction receiving unit 1331 displays an initial menu screen on the display device via the GUI unit 100, and displays an initial menu screen. (IC card issuer) instructions. If the received operator's instruction is an IC card issuance instruction (Ye s in S101), an instruction to issue an IC card is issued to the IC card issuing unit 1332.
  • the IC card issuing unit 132 sends the device ID of the mark image issuing device 3 owned by the mark image issuer to which the IC card is issued to the display device via the GUI unit 100,
  • the device ID and point information are obtained from the input device via the GUI unit 100 by displaying an input screen for point information indicating the number of times the mark image is issued to the mark image issuer (S 1 0 2).
  • the IC card issuing unit 132 reads from the license key information storage unit 142 a record in which the device ID obtained in S1002 is registered in the field 14421. Then, via the IC card reader / writer 120, the read record is registered in the IC card 2 attached to the IC card issuing device 1, and is registered in the fields 144 2 2 and 1 4 2 3 of the read record. Destination information and license key information, and the point obtained in S1002. Write the information (S1003).
  • the IC card issuing unit 13 2 adds a new record to the issuance log storage unit 14 1, and assigns a unique issuance ID to the fino red 1 4 1 1 of this record, and S 1 to the field 1 4 1 2.
  • the IC card issuer's signature key registered in advance the information registered in the newly added record 141 1 to 14 14 or the message digest of the information Then, an electronic signature is generated, and the signature is registered in the field 1415 of the record (S1004).
  • the report output unit 133 Directs report output.
  • the report output unit 133 displays the input screen of the report output conditions (period, device ID, etc.) on the display device via the GUI unit 100, and the like.
  • the report output condition is obtained from the input device via the I section 100 (S1006).
  • the report output unit 133 searches the issue log storage unit 141 for a record that satisfies the report output condition obtained in S106 (S1007). For example, when the report output condition is the device ID, all records in which the device ID is registered in the fields 1412 are read from the issue log storage unit 141. If the report output condition is a period, all records whose issuances registered in the fields 14 and 14 are included in this period are read from the issuance log storage unit 141.
  • the report output unit 133 creates the list of issue ports read out in S107 and displays it on the display device via the GUI unit 100. Ah Alternatively, the image is output to an output device such as a printer (S1008). At this time, the report output unit 133 uses the pre-registered signature key of the IC card issuer to execute a message digest of all records or all records included in the issuance log list. Generates an electronic signature for and outputs it with a list of issue ports. This electronic signature is used to check for falsification of the issuance log list, such as deleting records from the issuance log list.
  • the mark image issuing device 3 is configured such that the IC card 2 can be removed. Using the attached IC card 2, it is verified whether or not the mark image issuer has the right to issue the mark image. Then, only when the verification is successful, a mark image is generated in which the relevant information of the web page creator of the web page is embedded as digital watermark information. This mark image is stored in a storage medium 4 such as an FD or a CD-ROM, and is sent by mail or other means to the website owner of the mark image issuance destination (S2). If the mark image issuing device 2 is connected to the network terminal of the web page creator via the network, the mark image is sent to the web page creator via the network 1. You can do it.
  • FIG. 7 is a schematic configuration diagram of the mark image issuing device 3.
  • the mark image issuing device 3 includes a GUI unit 300, an IC card reader / writer unit 320, a storage medium writing unit 340, an arithmetic unit 360, and a storage unit 3 And 80.
  • the GUI unit 300 accepts input of information from the operator (mark image issuer) and presents information to the operator via input devices such as a mouse and keyboard, and output devices such as a monitor. Or,
  • IC card reader '' writer 320 is attached to mark image issuing device 3 Reads and writes information from IC card 2
  • the storage medium writing device 340 writes information to a writable storage medium such as an FD or a CD-R attached to the mark image issuing device 3.
  • the operation unit 360 includes an IC card authentication unit 361, an entity setting unit 362, a mark image generation unit 3663, and an R / C archive generation unit 365.
  • the card authenticating section 361 authenticates the IC card 2 attached to the mark image issuing device 3.
  • the entity setting unit 362 receives information (called entity information) to be embedded as electronic watermark information in the mark image from the operator via the GUI unit 100.
  • entity information includes an entity variable item whose content changes for each mark image and an entity fixed item whose content is constant regardless of the mark image.
  • Entity variable items include information unique to the mark image issuer, that is, information related to the web page of the web page creator (the conditions used for web page authentication such as URL, IP address, and expiration date). Including various information). Examples of the fixed items of the entity include information on a mark image issuer and a message used in a verification operation using the mark image.
  • the mark image generation unit 363 embeds the entity information in the mark image as electronic watermarking information.
  • the archive creation unit 365 creates an archive file including a mark image in which digital watermark information is embedded and an authentication program.
  • the authentication program is a program for causing the WWW browser 7 to authenticate a Web page displayed together with the mark image by using the mark image that is elaborated with the authentication program.
  • the Java virtual machine is installed in the WWW browser 7, the Java applet can be used as an authentication program.
  • the Jar format can be used as a key file.
  • the archive creation unit 164 that creates a Jar format archive file can be realized by using a Java Development Kit (JDK) provided by Sun Microsystems.
  • JDK Java Development Kit
  • the storage unit 380 includes an entity fixed item storage unit 381, an entity variable item storage unit 382, a template mark image storage unit 383, an authentication program storage unit 384, and a license. It has a key information storage section 385, an archive file storage section 386, and a watermarked mark image storage section 389.
  • FIG. 8 is a diagram showing an example of registered contents of the entity fixed item storage section 38 1.
  • the entity fixed items “character under verification” item 3811, “pasting condition / illegal display” item 3812, and “dialog display” item 3 8 13 and “Link destination display” item 3 8 1 4 are provided.
  • “Verification character” Item 3 8 1 1 is used to specify the message to be displayed on the WWW browser 7 during the authentication of the Web page by the authentication program, and the display character, character size, and character color are registered. Is done. Item 3 8 1 2 specifies the conditions used for Web page authentication by the authentication program and the message to be displayed on the WWW browser 7 if the authentication is not successful. The condition name, display characters, character size, and character color are registered for each condition. "Dialog display”'Item 3 8 1 3 is the menu associated with the mark image. This is an item for specifying the contents of the message to be displayed in the dialog from the title in the user. The title name and the display character when the title name. Is selected are registered for each title. “Link destination display” item 3 8 1 4 is an item for specifying the link destination to be set in the title in the menu associated with the mark image, and the title is set for each title. The name and the URL of the link destination when the title name is selected are registered.
  • entity fixed items stored in the entity fixed item storage unit 381 items other than the items that the entity setting unit 3652 receives from the operator may be included.
  • issuer information (information of the purchaser of the IC card) 1442 2 stored in the IC card 2 may be stored in the entity fixed item storage unit 381 as an entity fixed item.
  • the issuer information 1442 2 can be used, for example, by the IC card issuer to confirm the transition route of the mark image (who generated the mark image).
  • FIG. 9 is a diagram showing an example of registered contents of the entity variable item storage section 3822.
  • an "entry destination name” item 3821 and an "attachment condition” item 3822 are provided as entity variable items.
  • Delivery name Item 3 8 2 1 is an item for specifying the web page creator to whom the mark image is issued, and the name of the web page creator is registered.
  • Attachment conditions Item 3 8 2 2 is an item to specify the conditions used for authentication of Web pages by the authentication program.
  • Entity fixed item storage section 3 8 1 “Paste condition ⁇ Incorrect display” For each condition registered in item 3 8 1 2, the contents (URL value, IP address value, period) Is registered.
  • a mark image of a template to which digital watermark information is to be embedded is registered.
  • An authentication program is registered in the authentication program storage section 384.
  • license key information storage unit 385 license key information assigned to the mark image issuing device 3 is registered.
  • a mark image in which digital watermark information is embedded (referred to as a watermarked mark image) is registered.
  • An archive file including a watermarked mark image and an authentication program is registered in the archive file storage unit 3886.
  • the mark image issuing device 3 having the above configuration is, for example, a computer system shown in FIG. 5 in which a writing device to a writable storage medium such as an FD or a CD-R is added to a computer system.
  • a writing device to a writable storage medium such as an FD or a CD-R is added to a computer system.
  • These programs are stored in an external storage device 903 from a storage medium such as a CD-ROM or DVD-ROM via a reader (not shown), or from a network via a communication device 908. It may be downloaded and then loaded onto memory 902 for execution by CPU 901. Alternatively, it may be loaded directly on the memory 902 without going through the external storage device 903, and be executed by the CPU 901. In this case, a memory 902 and an external storage device 903 are used as the storage unit 380.
  • FIG. 10 is a diagram for explaining the operation flow of the mark image issuing device 3.
  • the IC card authentication unit 361 receives an instruction to generate a mark image from an operator (mark image issuer) from the input device via the GUI unit 300
  • the IC card reader / writer unit 320 Authentication of the inserted IC card 2 is performed (S201). More specifically, the license key information is read from the IC card 2 and the license key information is read from the license key information storage unit 385. Then, it is checked whether or not they match. Also, the point information is read from the IC card 2, and it is confirmed whether or not the number of times the mark image can be issued indicated by the point information is 1 or more.
  • the license key information stored in the IC card 2 and the license key information storage unit 385 match, and the number of times that the mark image indicated by the point information stored in the IC card 2 can be issued is 1 or more. In this case, it is determined that the authentication of IC card 2 is established. Otherwise, it is determined that the authentication of IC card 2 has failed.
  • an expiration date (for example, one year from the date of issuance of the IC card) may be set for the IC card 2, and the expiration date may be checked when the IC card 2 is authenticated.
  • the IC card authentication section 361 determines that the authentication of the IC card 2 has failed (No in S2002)
  • the IC card authentication section 361 displays an error message on the display device via the GUI section 300 ( S210-18). If it is determined that the authentication of the IC card 2 is not successful, the process may proceed to S222 in FIG. 18 and execute the flow in FIG.
  • the IC card authentication unit 361 determines that the authentication of the IC card 2 is established (Yes in S2002)
  • the IC card authentication unit 361 stores the information in the display device via the GUI unit 300 and in the IC card 2.
  • the number of times that the mark image indicated by the displayed point information can be issued is displayed (S203).
  • the entity setting unit 365 is instructed to set the entity.
  • the entity setting section 3 6 2 It is checked whether or not an entity fixed item is registered in the storage unit 381 (S204). If the entity fixed item has not been registered, the flow shifts to S206, and the setting of the entity fixed item is accepted from the operator. On the other hand, if the entity fixed item is registered, a confirmation message as to whether or not to change the entity fixed item is displayed on the display device via the GUI unit 300. Then, when an operator's entity fixed item change instruction is received from the input device via the GUI unit 300 (Yes in S205), the process proceeds to S206 and the operator returns to S206. Accepts the setting of the fixed item.
  • FIG. 11 shows an example of a screen for accepting the setting of an entity fixed item.
  • the screen for accepting the setting of the entity fixed item includes an area 310 for accepting the registration contents for the "character under verification" item 3811 of the entity fixed item storage section 381, and a "paste" Conditions ⁇ Unauthorized display 'Item 3 8 1 2 Area for accepting the registered contents to item 3 8 1 2,' Dialog display 'Area 3 0 13 for accepting the registered contents to item 3 8 1 3 “Display” ”area 3 0 4 for accepting the registered contents to the item 3 8 1 4.
  • An area 301 is an input field 3101 for inputting a message (character) to be displayed on the WWW browser 7 during the authentication of a web page by the authentication program, and a field for selecting a character size of the message. It has a selection field 3102 and a selection field 3013 for selecting the character color of the message.
  • the operator operates the cursor 307 using an input device such as a mouse connected to the GUI unit 300 and selects the input field 3011, thereby selecting the keypad connected to the GUI unit 300. Characters can be input in the input field 3101 using an input device such as.
  • the selection fields 301, 302 are in a pull-down menu format. The operator operates the cursor 307 You can select the selection fields 3 0 1 2 and 3 0 1 3 and select the desired font size and font color from the pull-down menu.
  • Area 302 is a check box 3004 for setting the conditions (URL, IP address, expiration date) for each condition (URL, IP address, expiration date) used for web page authentication by the authentication program.
  • the operator operates the cursor 3 0 7 to select the input box 3 0 2 1, and the character is entered in the selected input box 3 0 2 1. Can be entered.
  • the selection fields 3 0 1 2 and 3 0 3 of the area 3 0 1 are in the form of a pull-down menu. Operate to select the selection fields 302, 302, and select the desired character size and character color from the pull-down menu.
  • the character input to the input field 3 0 2 1 and the selection of the character size and the character color for the selection fields 3 0 2 2 and 3 0 2 3 are performed when the corresponding check boxes 3 0 2 4 are checked. In other words, it is made possible only when the corresponding condition is selected as a setting target.
  • An area 303 is used for inputting a check box 3004 for setting the dialog display for each dialog display associated with the mark image and a title name (character) of the dialog display. It has an input field 3 0 3 1 and an input button 3 0 3 5.
  • the operator operates the cursor 3 0 7 to select the input box 3 0 3 1, and the operator enters a text in the selected input box 3 0 3 1.
  • the cursor 307 is operated and the input button 305 is selected, the input window 306 is opened.
  • the operator can input characters in the input window 303 using an input device such as a keypad connected to the GUI unit 300.
  • OK button 307 on the cursor 307 the message of the dialogue display specified by the title name entered in the corresponding input field 3003 is set. can do.
  • the character input to the input field 3103 and the display of the input window 31036 by selecting the input button 31035 are checked in the corresponding check boxes 31034. , That is, it is enabled only when the corresponding dialog display is selected for display.
  • the operator operates the force sol 3 0 7 and selects the input fields 3 0 4 1 and 3 0 8 to select the input field. Characters can be entered in 3041, 3408.
  • the character input in the input fields 3041 and 3048 is performed when the corresponding check box 30404 is checked, that is, in the corresponding link. This is enabled only when is selected as the display target.
  • the setting button 305 is a button for confirming the input / selected content through the setting reception screen of the entity fixed item.
  • Rear Potan 3 0 Reference numeral 6 denotes a button for clearing the input / selected content.
  • the information required for setting the fixed entity items is input and selected via the screen for accepting the setting of fixed entity items as shown in Fig. 11, and the setting button 3 is operated by operating the cursor 307.
  • the entity setting section 3 62 inputs via the entity fixed item setting reception screen and stores each entity fixed item specified by the selected information as an entity fixed item storage. Register and update in Part 3 81 (S2007).
  • the entity setting section 3 6 2 The mark image stored in the model mark image storage unit 383 is read. Then, this mark image is displayed on the display device via the GUI unit 300, and a confirmation message as to whether or not to change the mark image is displayed. Then, when an image mark change instruction of the operator is received from the input device via the GUI unit 300 (Yes in S 2008), the process proceeds to S 209 and the operator changes the image mark. Change of the mark image is accepted.
  • FIG. 12 shows an example of a mark image change confirmation screen.
  • the mark image change confirmation screen has a mark image display window 3831, a confirmation button 3832, and a change button 3833.
  • the mark image display window 3831 the mark image read out from the template mark image storage unit 383 is displayed.
  • the confirmation button 3 8 3 2 is used when not changing the mark image stored in the template mark image storage section 3 8 3 3, and the change button 3 8 3 3 is used when changing Button.
  • the entity setting unit 362 receives the storage location of the new mark image from the operator. Then, the mark image is read out from the storage destination, and the mark image in the template mark image storage section 3833 is updated to the read out mark image (S209). Then, the process proceeds to S210. On the other hand, when the confirmation button 38032 is selected by the operator (No in S208), the entity setting unit 362 immediately shifts to S210.
  • the entity setting unit 365 accepts the setting of the entity variable item from the operator.
  • FIG. 13 shows an example of a screen for accepting the setting of an entity variable item.
  • the screen for accepting the setting of the entity variable item has an input field 3 06 for receiving the registered contents in the “destination name” item 3 8 2 1 of the entity variable item storage section 3 82, Pasting condition "Item 3 8 2 2 Registration field for inputting the contents of registration.
  • the input field 307 is for inputting a URL
  • the input field 308 is for inputting an IP address
  • the input field 309 is for expiration date. Is for input.
  • the operator operates the cursor 307 by using an input device such as a mouse connected to the GUI unit 300 and selects an input field 306 to 309 to enter the GUI unit 300.
  • an input device such as a connected keyboard
  • desired information can be input to the selected input field.
  • the information input in the input fields 3 07 to 3 09 is based on the conditions (input fields 3 8 1 2) corresponding to the “Paste condition / Illegal display” item 3 8 1 2 of the entity fixed item storage unit 3 8 1. If 0 7 is the URL, input field 308 is the IP address, and input field 309 is the expiration date), it is only possible to register.
  • the setting button 2005 is a button for confirming the content input via the entity variable item setting reception screen.
  • 06 is a button for clearing the input content.
  • the entity setting unit 3632 registers each entity variable item specified by the information input via the entity variable item setting reception screen in the entity variable item storage unit 382 (S20) 1 1). Then, it instructs the mark image generation unit 365 to generate a mark image.
  • the mark image generation unit 365 reads the entity fixed item and the entity variable item from the entity fixed item storage unit 381 and the entity variable item storage unit 382 and authenticates them. It is converted into a code that can be interpreted by the gram (S201). For example, UTF-8 (8-bit UCS Transformation Format) is used to encode entity fixed items and entity variable items. Then, the mark image generator 363 calculates a hash value of the encoded entity fixed item and the entity variable item (S201).
  • UTF-8 8-bit UCS Transformation Format
  • the mark image generation unit 363 generates electronic watermark information including the coded entity fixed item and the entity variable item, and the hash value thereof. Further, the mark image is read out from the template mark image storage section 383. Then, using the existing digital watermark technology, the generated digital watermark information is embedded in the read mark image (S210). Then, the mark image generation unit 365 stores the created watermarked mark image in the watermarked mark image storage unit 389. Next, the mark image generation unit 365 outputs the point information stored in the IC card 2 mounted on the IC card reader / writer unit 320 via the IC card / reader / writer unit 320. Then, the mark image indicated by the point information is updated so as to reduce the number of issuable times by one (S21015). Then, the archive creation unit 364 is instructed to create an archive file.
  • the archive creation unit 364 reads out the authentication program from the authentication program storage unit 384, and reads out the watermarked mark image from the watermarked mark image storage unit 389. Then, an archive file including the read authentication program and the mark image is created, and this is stored in the archive storage unit 3886 (S21016).
  • the archive creation unit 364 reads out the archive file from the archive storage unit 386 and writes it to the storage medium mounted on the storage medium writing device 340 (S 201). 7).
  • the WWW server 5 holds the Web page created by the Web page creator so that the WWW browser 7 can browse it.
  • the web page is associated with the archive file received from the mark image publisher so as to be downloaded to the WWW browser 7 together with the web page.
  • the web page is set so that the authentication program contained in this archive file is executed by the WWW browser 7 (specifically, the web page is stored in a document description language file that constitutes the web page).
  • the startup of the authentication program contained in the file is specified).
  • an existing WWW server such as Apache HTTPserver can be used as Apache HTTPserver.
  • the WWW browser 7 accesses the WWW server 5 in accordance with the instructions of the operator (web page viewer) and shares the web page with the archive file. Download to (S3). Then, display the web page.
  • the document description language file composing the web page specifies that the authentication program included in the archive file downloaded together with the web page is started.
  • the WWW browser 7 downloads the archive file along with the Web page from five WWW servers, the WWW browser 7 extracts the watermarked mark image and the authentication program from the archive file. Then, the watermarked mark image is stored in a storage device such as a memory, and the authentication program is started.
  • a mechanism can be realized, for example, by mounting a Java virtual machine on the WWW browser 7 when the archive file is in the Jar format and the authentication program is in the Java applet.
  • FIG. 14 is a diagram for explaining the operation flow of the authentication program started by the WWW browser 7.
  • the authentication program reads a watermarked mark image (a watermarked mark image extracted from an archive file together with the authentication program) stored in a storage device such as a memory of the WWW browser 7. Then, the digital watermark information is extracted from the watermarked mark image by using the existing digital watermark technology (S3001). As described above, the digital watermark information includes coded entity information and a hash value of the entity information.
  • the authentication program performs verification using a hash value included in the digital watermark information (S3002). Specifically, a hash value is calculated from the encoded entity information included in the digital watermark information. Then, the calculated value and the hash value included in the digital watermark information Are compared, and if they match, it is determined that the verification is established. On the other hand, if the two do not agree, there is a possibility that some kind of tampering has been performed, so it is determined that the verification has failed.
  • the authentication program determines that the verification is successful in S3002 (Yes in S3003), the authentication program displays the watermarked mark image on a predetermined position of the Web page displayed by the WWW browser 7. (S3005). On the other hand, if it is determined that the verification is not satisfied (No in S3003), a predetermined error process such as not performing the process of pasting and displaying the watermarked mark image on the web page is performed, and the process is performed. End (S304).
  • the authentication program decodes the coded entity information included in the digital watermark information, after performing the process of pasting and displaying the watermarked mark image on the web page in S305. (S306). Then, the authentication program verifies the verification mark on the displayed watermark image in accordance with the registered contents (character, size, and color) of “character under verification” item 3 8 1 1 included in the fixed entity of the entity information. The message indicating that the device is in the middle is superimposed and displayed (S3007).
  • FIG. 15 shows an example of an electronic watermarked mark image 701 on which a message 702 indicating that verification is being performed is superimposed.
  • the authentication program performs verification using the registered contents of the “pasting condition” item 3822 included in the entity variable item of the entity information (S3008). Specifically, if the URL is registered in the “pasting condition” item 3 822, this URL is compared with the URL of the Web page displayed by the WWW browser 7. If they match, it is determined that the verification has been established. On the other hand, if they do not match, the Web page being displayed may not be the target for pasting the watermarked mark image. Therefore, in this case, it is determined that verification has not been established. Also, the IP address is registered in “Paste condition” item 3 8 2 2 If so, this IP address is compared with the IP address of the Web page displayed by the WWW browser 7.
  • Fig. 16 (a) shows an example of a watermarked mark image 701 on which a message 703a indicating that the verification of the pasting condition item "UR L" is not satisfied is superimposed.
  • Figure 16 (b) shows an example of a watermarked mark image 701 overlaid with a message 703b indicating that the verification of the pasting condition item "IP address” has failed.
  • Figure 16 (c) shows an example of a watermarked mark image 701 overlaid with a message 703c indicating that verification of the pasting condition item "expiration date” has failed. Is shown.
  • verification is performed in accordance with the priorities assigned to the plurality of pasting condition items in advance. Remaining application conditions The process may proceed to S31010 without performing the item verification, and a message indicating that verification is not established may be superimposed and displayed on the electronic watermarked mark image being displayed.
  • the authentication program displays the web page together with the web page by an operation input to the input device of the WWW browser 7 (for example, an action of placing a cursor on a watermarked mark image and clicking the image). It is determined whether or not the watermarked mark image is selected. If it is selected, the title name of each die entry display registered in “Dialog display” item 3 8 1 3 of the entity fixed item of entity information and “Link destination display” item 3 8 1 4 Generate a menu image containing the title of each link registered in. Then, this menu image is displayed on the Web page on which the watermarked mark image is pasted and displayed (S301).
  • Figure 17 shows the menu image 704 displayed when the watermarked mark image 701 is selected, and the titles 705 a-b, 70 0 displayed in the menu image 704.
  • 6 is a diagram for explaining an event performed by selecting ab.
  • a title is displayed on the menu image.
  • the titles 705 ab are titles of dialogue display.
  • a dialog box 707 is displayed, in which a dialog display message corresponding to the selected title is displayed.
  • the titles 706a and b are the titles of the links. When selected, it causes the WWW browser 7 to access the URL of the link corresponding to the selected title.
  • an authentication program and an archive file including a watermarked mark image are transmitted together with the web page from the WWW server 5 to the web browser 7, and the authentication program is extracted from the archive file to the WWW browser 7. To do this.
  • the WWW server 5 when the WWW server 5 is accessed by the WWW browser 7, the WWW server 5 transmits a Web page and an archive file to the WWW browser 7.
  • the WWW browser 7 accesses the WWW server 5, receives the web page together with the archive file, and displays the received web page. Then, the watermarked mark image and the authentication program are extracted from the received archive file, and the authentication program is executed.
  • the authentication program prints a watermark on the web page displayed by the WWW browser 7.
  • the Web page being displayed is authenticated using the digital watermark information embedded in the watermark image.
  • the watermark mark image and the authentication program for authenticating the Web page are downloaded to the WWW browser 7 together with the Web page. Therefore, even if the authentication program is not installed as a plug-in to the WWW browser 7 in advance, the WWW browser 7 can authenticate the Web page using the watermarked mark image. .
  • the mark image issuing device 3 capable of reading and writing data to the IC card 2 is used to confirm the authority to issue the mark image using the information stored in the IC card 2, and the watermarked mark surface image is used. Is generated.
  • the mark image issuing device 3 confirms that the number of times the mark image indicated by the point information stored in the IC card 2 can be issued is 1 or more, and that the license key information stored in the IC card 2 Then, the IC card 2 is authenticated using the license key information stored in the mark image issuing device 3 in advance. If the number of times the mark image indicated by the point information can be issued is 1 or more and the authentication of the IC card 2 is established, input of entity information including related information on the web page is accepted via the GUI. . Next, the input entity information is embedded as electronic watermarking information in a model mark image stored in advance in the mark image issuing device 3 to generate a watermarked mark image.
  • an archive file including the generated watermarked mark image and the authentication program stored in advance in the mark image issuing device 3 is created.
  • the point information stored in the IC card 2 is updated so that the number of times the mark image indicated by the point information can be issued is reduced by one.
  • a mark image can be generated.
  • the mark image issuing device 3 can receive entity information to be embedded as electronic watermark information in the mark image from the operator via the GUI.
  • the IC card issuer gives the IC card 2 to the mark image issuer, and the mark image issuer generates the watermarked mark image using the IC card 2 and the mark image issuing device 3.
  • the mark image issuer can generate and issue the mark image by itself. Therefore, it is possible to customize each mark image issuer and quickly issue the mark image.
  • the IC force issuing device 1 capable of reading and writing data from and to the IC card 2 is configured to generate the IC card 2 in which the license key information and the point information are registered. .
  • the IC card issuing device 1 receives input of the issue destination information and the point information of the IC card 2 via the GUI.
  • the license key information corresponding to the input issue destination information, IC card issuing apparatus is read from the first storage device, n issue destination information therefrom is inputted writes with point information input to the IC card 2
  • the point information are stored as an IC card issue log.
  • it outputs the stored IC card issuance log according to the instructions from the operator.
  • the IC card issuer can manage the issuance status of the IC card to the mark image issuer by using the IC card issuing device 1. For this reason, the system usage fee can be collected without the self-declaration of the mark image issuer.
  • the code of the system sales agent in the information of the IC card, for example, You can also check the sales channel of the product.
  • the IC card 2 is used as a storage medium for storing license key information and point information
  • a storage medium for storing license key information and point information a rewritable portable storage medium such as a flexible disk can be used.
  • the point information stored in the IC card 2 indicates the number of times a mark image can be issued, and the mark image issuing device 3 sends the mark image to the IC card 2 every time a mark image is issued.
  • the issuable number indicated by the stored point information is reduced by one, and if the issuable number indicated by the point information becomes 0, the mark image is not issued.
  • the present invention is not limited to this, as long as the number of mark images issued can be limited using the point information.
  • the mark image issuing device 3 stores the mark image in the C card 2 every time a mark image is issued.
  • the issued number indicated by the stored point information is increased by one, and when the issued number indicated by the point information reaches the permitted number of issuances stored in the IC card 2, the mark image is issued.
  • the IC card issuing device 1 stores the permitted number of issuances received from the operator as the permitted number of issuances in the IC card 2 and sets the number of times the mark image has been set to the initial value (0). May be stored in the IC card 2.
  • the conditions used for web page authentication are as follows: Although the URL, IP address and expiration date are used, the present invention is not limited to this. Other information may be used as long as the information can be used for Web page authentication.
  • the same dialog display and link (see Fig. 17) associated with the mark image are used irrespective of the authentication result of the mark image.
  • the dialog display and the contents of the link may be changed according to the authentication result. This is because the contents of the dialog display (Title name and display characters) and the contents of the link (Title name) when the verification of the mark image is established on the screen for accepting the setting of the entity fixed item (see Fig. 11). , Address), and the contents of the dialogue display (eg, future measures) and the contents of the link (eg, URL of the organization that responds in the event of verification failure) when the verification of the mark image is unsuccessful. ) Can be accepted as entity fixed items, and this entity fixed item can be embedded in the mark image by digital watermarking technology.
  • the authentication program and the watermarked mark image are combined into an archive file and transmitted from the WWW server 5 to the Web browser 7 together with the Web page.
  • the present invention is not limited to this. What is necessary is that the authentication program and the watermarked mark image can be downloaded together with the Web page when the Web browser 7 accesses the WWW server 5.
  • the mark image by adding a function of generating a mark image (trial version mark image) with a limited expiration date to the mark image issuing device 3, even those who do not own the IC card 2 The mark image may be handled.
  • FIG. 18 is a diagram for explaining a modification of the operation flow of the mark image issuing device 3.
  • the IC card authentication unit 361 receives an instruction to generate a mark image from an operator (mark image issuer) from the input device via the GUI unit 300, the IC card reader / writer unit 320 It is checked whether or not the IC card 2 is mounted (S2201). If the IC card 2 is installed, the flow shifts to S201 in FIG. 10 to execute the flow in FIG. On the other hand, if it is not installed, a message asking whether to create a trial mark image is displayed on the display device via the GUI unit 300, and the operator is prompted to create a trial mark image. The presence / absence is received (S222).
  • the IC card authentication unit 3661 sends the IC to the display device via the GUI unit 3100. An error message indicating that card 2 is not installed is displayed (S2 211). On the other hand, if an instruction to create a trial version mark image is received (Yes in S2202), the flow shifts to S2203.
  • step S223 the IC card authentication unit 361 instructs the entity setting unit 362 to set an entity.
  • the entity setting unit 365 receives the setting of the entity fixed item from the operator via the screen for receiving the setting of the entity fixed item as shown in FIG.
  • the entity setting unit 362 accepts the mark image from the operator via the mark image change confirmation screen as shown in FIG. 12 (S2204).
  • the entity setting unit 362 accepts the setting of the entity variable item from the operator via the entity variable item setting reception screen as shown in FIG. 13 (S2205).
  • the operator is not allowed to freely set the expiration date. That is, in the setting reception screen of the entity variable item shown in FIG. 13, the expiration date is input in advance in the input field 309, and the expiration date is set to be unchangeable.
  • the entity setting unit 365 sets the expiration date to a predetermined period (for example, one week after the current date).
  • the entity setting unit 365 instructs the mark image generation unit 365 to generate a trial version mark image.
  • the entity variable item received from the operator in step 205 is converted into a code that can be interpreted by the authentication program using, for example, UTF-8 (S2
  • the mark image generation unit 3 6 3 calculates the hash value of the encoded entity fixed item and the entity variable item.
  • the mark image generating unit 365 generates electronic watermarking information including the coded entity fixed item and the entity variable item, and the hash value thereof.
  • an experimental mark image is generated by adding characters, symbols, patterns, and the like indicating that the mark image is a "trial version" to the mark image received in S224.
  • the digital watermark information is embedded in the trial version mark image to generate a trial version mark image with a watermark (S2208).
  • the mark image generation unit 365 instructs the archive generation unit 365 to create an archive file.
  • the archive creation department 3 6 4 Reads the authentication program from the authentication program storage section 384. Then, an archive file containing the read authentication program and the trial version mark image with the watermark created in S2208 is created, and this is stored in the archive storage unit 3886 (S220) ).
  • the archive creating section 364 reads the archive file from the archive storage section 386, and writes it to the storage medium mounted on the storage medium writing device 340 (S2210). .
  • a trial mark image can be issued to an operator who does not own the IC card 2.
  • the mark image issuing device 3 may have an area that is not accessed by the authentication program in the digital watermark information embedded in the mark image. Then, the information of the mark image issuer may be stored in the area.
  • the mark image generation unit 365 as shown in FIG. Digital watermark information having an area 8 01 and a second area 8 02 not accessed by the authentication program is generated. Then, the coded fixed entity and variable entity and the hash value thereof are stored in the first area 8001, and the information of the mark image issuer is stored in the second area 802. In this way, a program different from the authentication program is required to check the information of the mark image issuer stored in the second area 802. Therefore, if the entity fixed items stored in the first area 8001 were altered, the alteration was performed using a program different from the authentication program.
  • the issuer of the mark image can be specified.
  • the web page was described as an example of the electronic data to be authenticated.
  • the present invention is not limited to this.
  • No. INDUSTRIAL APPLICABILITY The present invention can be widely applied to electronic data held by a holding server and can be browsed by a browser terminal connected to the holding server via a network.
  • the usability of an authentication system for authenticating electronic data using a watermarked mark image can be improved.
  • the system distributor that issues the mark image can collect the system usage fee without having to self-declare the system distributor.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Image Processing (AREA)
  • Storage Device Security (AREA)

Abstract

It is possible to improve the user-friendliness of an authentication system for authenticating electronic data by using a mark image having a watermark. When a WWW server (5) is accessed by a WWW browser (7), it transmits a Web page and an archive file containing an authentication program a mark image having a watermark to the WWW browser (7). The WWW browser (7) accesses the WWW server (5), receives the Web page together with the archive file, and displays the received Web page. Next, it extracts the mark image having the watermark and the authentication program from the archive file received and executes the authentication program. The authentication program displays the mark image having the watermark on the Web page displayed by the WWW browser (7) and authenticates the displayed Web page by using the electronic watermark information embedded in the mark image having the watermark.

Description

明細書 電子データ認証方法、 マーク画像生成方法、 および、 記憶媒体発行方法 技術分野 本発明は、 W e bページなどの電子データの認証技術に関し、 特に、 電子データに貼付されたマーク画像を用いて当該電子データの認証を行 う技術に関する。 背景技術  TECHNICAL FIELD The present invention relates to a technology for authenticating electronic data such as a web page, and more particularly to a technology for authenticating electronic data such as a web page by using a mark image attached to electronic data. It relates to technology for authenticating electronic data. Background art

W e bページなどの電子データの認証技術と して、 電子データに貼付 されたマーク画像を用いる技術が提案されている (例えば特開平 1 1 - 2 3 9 1 2 9号公報、 特開 2 0 0 0-1 8 7 44 2号公報および特開 2 0 0 1 -2 5 6 1 8 7号公報参照) 。 As a technology for authenticating electronic data such as Web pages, a technology using a mark image pasted on electronic data has been proposed (for example, Japanese Patent Application Laid-Open Nos. 11-239129, 20-29). Japanese Patent Application Laid-Open No. 0-1874744 and Japanese Patent Application Laid-Open No. 2001-25661 87).

これらの技術では、 電子データを認証するための情報を電子透かし情 報と してマーク画像に埋め込んでおく。 そして、 WWWサーバなどの保 持サーバに、 このマーク画像が貼付された電子データを、 wwwブラウ ザなどのブラゥザ端末が閲覽可能な状態で保持させる。 保持サーバにァ クセスしたブラゥザ端末は、 電子データおよびマーク画像をダウンロー ドして、 マーク画像が貼付された電子データを表示する。 これと共に、 マーク画像に埋め込まれている電子透かし情報を抽出し、 この抽出した 情報を用いて、 このマーク画像と共に表示されている電子データの認証 を行なう。 発明の開示 上述の認証技術では、 ブラウザ端末が、 電子データと共に表示されて いるマーク画像から電子透かし情報を抽出し、 この抽出した情報を用い て電子データの認証を行なっている。 このため、 ブラウザ端末に、 マー ク画像を用いて電子データを認証するための仕組みが必要となる。 In these technologies, information for authenticating electronic data is embedded in a mark image as electronic watermark information. Then, a holding server such as a WWW server holds the electronic data to which the mark image is attached in a state in which a browser terminal such as a www browser can view the electronic data. The browser terminal that has accessed the holding server downloads the electronic data and the mark image and displays the electronic data with the mark image attached. At the same time, the digital watermark information embedded in the mark image is extracted, and the extracted information is used to authenticate the electronic data displayed together with the mark image. DISCLOSURE OF THE INVENTION In the authentication technique described above, a browser terminal extracts digital watermark information from a mark image displayed together with electronic data, and performs authentication of the electronic data using the extracted information. For this reason, a mechanism is required for the browser terminal to authenticate electronic data using the mark image.

従来は、 予めブラウザ端末に、 マーク画像を用いて電子データを認証 するための認証プログラムをイ ンス トールしておき、 この認証プログラ ムをブラウザプログラムのプラグインと して動作させることにより、 ブ ラゥザ端末に、 マーク画像を用いた電子データの認証を行なわせている。 したがって、 予め認証プログラムがイ ンス トールされていないブラウザ 端末では、 マーク画像を用いた電子データの認証を行なうことができな い。 このことが、 マーク画像を用いた電子データ認証の普及の妨げとな つている。  Conventionally, an authentication program for authenticating electronic data using a mark image is installed in a browser terminal in advance, and the authentication program is operated as a plug-in of the browser program to operate the browser. The terminal authenticates the electronic data using the mark image. Therefore, electronic data authentication using a mark image cannot be performed on a browser terminal on which an authentication program is not installed in advance. This has hindered the spread of electronic data authentication using mark images.

また、 一般に、 マーク画像の発行するためのシステムの販売契約には、 次のような形態が取られている。 つまり、 システム販売先 (マーク画像 発行者) での年間のマーク画像発行数に応じて、 システムの年間の利用 料金が変動する形態である。 従来、 システム販売元は、 システム販売先 よりの自己申告に基づいて年間の利用料金を決定していた。  In general, sales contracts for systems that issue mark images take the following forms. In other words, the annual usage fee of the system fluctuates according to the annual number of mark images issued by the system seller (mark image issuer). Traditionally, system distributors have determined annual usage fees based on self-reports from system distributors.

本発明は、 上記事情に鑑みてなされたものであり、 本発明の目的は、 上述したような、 電子データに貼付されたマーク画像を用いて電子デー タを認証する認証システムの使い勝手を向上させることにある。  The present invention has been made in view of the above circumstances, and an object of the present invention is to improve the usability of an authentication system for authenticating electronic data using a mark image pasted on electronic data as described above. It is in.

具体的には、 ブラウザ端末に、 予め認証プログラムをインス トールし ておかなくても、 マーク画像を用いた電子データの認証を行なえるよう にする。 また、 マーク画像の発行するためのシステム販売元が、 システ ム販売先の自己申告によることなく、 システム利用料金を徴収できるよ うにする。 Specifically, authentication of electronic data using a mark image can be performed without installing an authentication program in the browser terminal in advance. Also, the system distributor for issuing the mark image can collect the system usage fee without having to self-declare the system distributor. To do.

上記課題を解決するために、 本発明の第 1の態様は、 電子データを保 持する保持サーバおよび前記電子データを表示するブラゥザ端末が、 ネ ッ トワークを介して互いに接続されて構成されているネッ トワークシス テムにおいて、 前記保持サーバから前記ブラウザ端末へ、 認証プログラ ムおよびマーク画像を、 前記電子データと共に送信し、 前記ブラウザ端 末に、 前記認証プログラムを実行させるようにしている。 ここで、 前記 マーク画像には、 前記電子データの関連情報が電子透かし情報と して埋 め込まれている。  In order to solve the above problems, a first aspect of the present invention is configured such that a holding server that holds electronic data and a browser terminal that displays the electronic data are connected to each other via a network. In the network system, an authentication program and a mark image are transmitted together with the electronic data from the holding server to the browser terminal, and the browser terminal executes the authentication program. Here, information related to the electronic data is embedded in the mark image as electronic watermark information.

すなわち、 前記保持サーバに、 前記ネッ トワークを介して前記ブラゥ ザ端末にアクセスされると、 前記ブラゥザ端末に前記電子データを前記 電子データのマーク画像およぴ前記認証プログラムと共に送信する送信 ステップを行なわせる。  That is, when the holding server is accessed by the browser terminal via the network, a transmission step of transmitting the electronic data to the browser terminal together with the mark image of the electronic data and the authentication program is performed. Let

一方、 前記ブラゥザ端末に、 前記ネッ トワークを介して前記保持サー バにアクセスし、 前記保持サーバより前記電子データを前記マーク画像 および前記認証プログラムと共に受信する受信ステップと、 受信した前 記電子データを表示する電子データ表示ステップと、 前記電子データと 共に受信した前記認証プログラムに従い、 前記電子データと共に受信し た前記マーク画像を表示中の前記電子データ上に表示すると共に、 前記 マーク画像に埋め込まれている前記電子データの関連情報を用いて、 前 記電子データを認証する認証ステップと、 を行なわせる。  On the other hand, the browser terminal accesses the holding server via the network, and receives the electronic data from the holding server together with the mark image and the authentication program. Displaying the electronic image according to the authentication program received together with the electronic data, displaying the mark image received together with the electronic data on the electronic data being displayed, and being embedded in the mark image. An authentication step of authenticating the electronic data using the relevant information of the electronic data.

ここで、 前記電子データの関連情報と しては、 前記電子データのア ド レス情報や有効期限情報などがある。 また、 前記認証プログラムは、 前 記ブラウザ端末が、 当該認証プログラムを、 当該認証プログラムと共に ダウンロードした前記電子データおよびマーク画像に関連付けて実行で きるものでなければならない。 このような認証プログラムの形式と して J a v a (登録商標) 仮想マシンが搭載されているブラウザ端末に対し ては、 J a v aアブレツ トを利用できる。 Here, the related information of the electronic data includes address information and expiration date information of the electronic data. Further, the authentication program must be able to execute the authentication program in association with the electronic data and the mark image downloaded together with the authentication program. As a form of such a certification program A Java avatar can be used for a browser terminal equipped with a Java (registered trademark) virtual machine.

本態様によれば、 電子データを認証するためのマーク画像おょぴ認証 プログラムが、 当該電子データと共に、 ブラウザ端末にダウンロードさ れる。 したがって、 予め認証プログラムをイ ンス トールしておかなくて も、 マーク画像を用いた電子データの認証を、 ブラウザ端末に行なわせ ることができる。  According to this aspect, the mark image and authentication program for authenticating the electronic data is downloaded to the browser terminal together with the electronic data. Therefore, even if the authentication program is not installed in advance, the authentication of the electronic data using the mark image can be performed by the browser terminal.

次に、 本発明の第 2の態様は、 記憶媒体にデータを読み書き可能なマ 一ク発行装置に、 記憶媒体に記憶された情報を用いてマーク画像の発行 権限を確認させ、 マーク画像を生成させるようにしている。 こ こで、 前 記記憶媒体には、 前記マーク画像の発行権利を示すライセンスキー情報 と、 前記マーク画像の発行可能回数もしくは発行済回数を示すボイント 情報と、 前記ボイント情報が発行済回数を示す場合は前記マーク画像の 発行許可回数と、 が記憶されている。  Next, a second aspect of the present invention is to allow a mark issuing device capable of reading and writing data to a storage medium to confirm the right to issue a mark image using information stored in the storage medium, and generate a mark image. I try to make it. Here, the storage medium includes license key information indicating a right to issue the mark image, point information indicating the number of times the mark image can be issued or issued, and the point information indicating the number of times the mark image has been issued. In this case, the number of permitted issuance of the mark image and are stored.

すなわち、 前記マーク発行装置に、 前記記憶媒体に記憶されている前 記ボイント情報が示す前記マーク画像の発行可能回数が 1以上、 もしく は前記ボイント情報が示す前記マーク画像の発行済回数が前記記憶媒体 に記憶されている発行許可数以下であることを確認すると共に、 前記記 憶媒体に記憶されているライセンスキー情報および前記マーク.発行装置 の記憶装置に予め記憶されている情報を用いて、 前記記憶媒体を認証す る記憶媒体認証ステップと、 前記ボイント情報が示す前記マーク画像の 発行可能回数が 1以上、 もしくは前記ボイント情報が示す前記マーク画 像の発行済回数が前記記憶媒体に記憶されている発行許可数以下である ことが確認され、 且つ、 前記記憶媒体の認証が成立した場合に、 入力装 置を介して前記電子データの関連情報の入力を受け付ける関連情報受付 ステップと、 入力された前記電子データの関連情報を、 電子透かし情報 と して、 前記マーク発行装置の記憶装置に予め記憶されている画像に埋 め込んで、 前記マーク画像を生成する関連情報埋込みステップと、 前記 マーク発行装置の記憶装置に予め記憶されている認証プログラムに前記 マーク画像を添付するマーク画像添付ステップと、 前記記憶媒体に記憶 されている前記ボイント情報を、 当該ボイント情報が示す前記マーク画 像の発行可能回数を 1つ減らす、 もしくは、 当該ポイント情報が示す前 記マーク画像の発行済回数を 1つ増やすように、 更新する記憶媒体更新 ステップと、 を行なわせる。 That is, in the mark issuing device, the issuable number of the mark image indicated by the point information stored in the storage medium is 1 or more, or the issued number of the mark image indicated by the point information is The license key information and the mark stored in the storage medium are checked using the license key information and the mark. A storage medium authentication step of authenticating the storage medium, and the number of times the mark image indicated by the point information can be issued is 1 or more, or the number of issued mark images indicated by the point information is stored in the storage medium. Is confirmed to be less than or equal to the permitted number of issuances, and when the authentication of the storage medium is established, the electronic device is connected via the input device. A related information receiving step of receiving input of related information of the child data; and Embedding the relevant information into the image previously stored in the storage device of the mark issuing device to generate the mark image; and performing authentication stored in the storage device of the mark issuing device in advance. A mark image attaching step of attaching the mark image to a program, and reducing the number of times the mark image indicated by the point information can be issued by one from the point information stored in the storage medium, or the point information. And a storage medium updating step of updating so as to increase by one the number of issued mark images indicated by.

本態様では、 有効なライセンスキー情報が登録され、 且つ、 マーク画 像の発行可能回数が 1回以上、 もしく は前記ボイント情報が示す前記マ ーク画像の発行済回数が前記記憶媒体に記憶されている発行許可数以下 である記憶媒体の所有者のみが、 マーク発行装置にマーク画像を生成さ せることができる。 また、 マーク発行装置は、 マーク画像に電子透かし 情報と して埋め込む電子データの関連情報を、 入力装置を介してユーザ から受け付けることができる。 したがって、 マーク画像発行者毎のカス タマイズができ、 且つ、 迅速にマーク画像を発行することができる。 な お、 システム販売者は、 記憶媒体の発行により、 システム販売先の自己 申告によることなく、 システムの利用料金を徴収することができる。 次に、 本発明の第 3の態様は、 記憶媒体にデータを読み書き可能な記 憶媒体発行装置に、 上記の第 2の態様で説明した、 発行許可回数を示す ポイ ン ト情報 (あるいは発行済回数を示すポイ ント情報おょぴ発行許可 回数) と、 ライセンスキー情報と、 が登録された記憶媒体を生成させる ようにしている。  In this aspect, valid license key information is registered, and the number of times the mark image can be issued is 1 or more, or the number of times the mark image is issued indicated by the point information is stored in the storage medium. Only the owner of the storage medium whose number is equal to or less than the permitted number of issuances can cause the mark issuing device to generate the mark image. Further, the mark issuing device can receive, from the user via the input device, information related to electronic data to be embedded as electronic watermark information in the mark image. Therefore, it is possible to customize each mark image issuer and quickly issue the mark image. By issuing a storage medium, the system seller can collect the system usage fee without having to self-declare the system seller. Next, a third aspect of the present invention provides a storage medium issuing device capable of reading and writing data on a storage medium, by using the point information (or already issued) indicating the number of permitted issuances described in the second aspect. The storage medium in which the point information indicating the number of times (the number of permitted issuances), the license key information, and the are registered is generated.

すなわち、 前記記憶媒体発行装置に、 入力装置を介して、 前記記憶媒 体の発行先情報および前記マーク画像の発行許可回数の入力を受け付け る発行情報受付ステップと、 入力された前記記憶媒体の発行先情報に対 応するライセンスキー情報を、 前記記憶媒体発行装置の記憶装置から読 み出して、 入力された前記ボイント情報と共に前記記憶媒体に書き込む 記憶媒体書込みステツプと、 入力された前記発行許可回数に設定された 前記マーク画像の発行可能回数を示すポイント情報、 あるいは、 初期値 に設定された前記マーク画像の発行済回数を示すボイント情報および前 記発行許可回数と共に、 前記記憶媒体に書き込む記憶媒体書込みステツ プと、 入力された前記記憶媒体の発行先情報および前記ボイン ト情報を、 記憶媒体発行口グとして、 前記記憶媒体発行装置の記憶装置に記憶する 口グ記憶ステップと、 前記記憶媒体発行装置の記憶装置に記憶されてい る記憶媒体発行口グを出力する口グ出力ステップと、 を行わせる。 That is, an issuance information receiving step of receiving input of the destination information of the storage medium and the permitted number of times of issuing the mark image via the input device in the storage medium issuing apparatus; For information ahead The corresponding license key information is read from the storage device of the storage medium issuing device and written into the storage medium together with the input point information. A storage medium writing step for writing to the storage medium together with point information indicating the number of times the mark image can be issued, or point information indicating the number of times the mark image has been issued set to an initial value, and the number of permitted issuances. Storing the input issuance information and the point information of the storage medium in a storage device of the storage medium issuing device as a storage medium issuing device; and a storage device of the storage medium issuing device. And a step of outputting a storage medium issuing port stored in the server.

記憶媒体の発行者 (システム販売元) は、 この記憶媒体発行装置を用 いることにより、 マーク画像発行者に対する記憶媒体の発行状況を管理 できる。 したがって、 システム販売者は、 システム販売先の自己申告に よることなく、 システムの利用料金を徴収することができる。 図面の簡単な説明 図 1は、 本発明の一実施形態が適用された電子データ認証システムの 概略図である。  By using the storage medium issuing device, the storage medium issuer (system distributor) can manage the issuance status of the storage medium to the mark image issuer. Therefore, the system seller can collect the usage fee of the system without relying on the self-report of the system seller. BRIEF DESCRIPTION OF THE DRAWINGS FIG. 1 is a schematic diagram of an electronic data authentication system to which an embodiment of the present invention is applied.

図 2は、 図 1に示す I Cカード発行装置 1 の概略構成図である。  FIG. 2 is a schematic configuration diagram of the IC card issuing device 1 shown in FIG.

図 3は、 図 2に示すライセンスキー情報記憶部 1 4 2 の登録内容例を 示す図である。  FIG. 3 is a diagram showing an example of registration contents of the license key information storage unit 142 shown in FIG.

図 4は、 図 2に示す発行口グ記憶部 1 4 1 の登録内容例を示す図であ る。  FIG. 4 is a diagram showing an example of registered contents of the issuing port storage unit 141 shown in FIG.

図 5は、 図 1に示す I Cカード発行装置 1やマーク画像発行装置 3 の ハードウエア構成例を示す図である。 図 6は、 図 1に示す I Cカード発行装置 1の動作フローを説明するた めの図である。 FIG. 5 is a diagram showing a hardware configuration example of the IC card issuing device 1 and the mark image issuing device 3 shown in FIG. FIG. 6 is a diagram for explaining the operation flow of the IC card issuing device 1 shown in FIG.

図 7は、 図 1に示すマーク画像発行装置 3の概略構成図である。  FIG. 7 is a schematic configuration diagram of the mark image issuing device 3 shown in FIG.

図 8は、 図 7に示すェンティティ固定項目記憶部 3 8 1の登録内容例 を示す図である。  FIG. 8 is a diagram showing an example of registered contents of the entity fixed item storage unit 381 shown in FIG.

図 9は、 図 7に示すェンティティ可変項目記憶部 3 8 2の登録内容例 を示す図である。  FIG. 9 is a diagram showing an example of registered contents of the entity variable item storage section 382 shown in FIG.

図 1 0は、 図 7に示すマーク画像発行装置 3の動作フローを説明する ための図である。  FIG. 10 is a diagram for explaining the operation flow of the mark image issuing device 3 shown in FIG.

図 1 1は、 エンティティ固定項目の設定受付画面の一例を示す図であ る。  FIG. 11 is a diagram illustrating an example of an entity fixed item setting reception screen.

図 1 2は、 マーク画像の変更確認画面の一例を示す図である。  FIG. 12 is a diagram showing an example of a mark image change confirmation screen.

図 1 3は、 エンティティ可変項目の設定受付画面の一例を示している。 図 1 4は、 図 1に示す WWWブラゥザ 7によつて起動された^ >証プロ グラムの動作フローを説明するための図である。  FIG. 13 shows an example of a screen for accepting the setting of an entity variable item. FIG. 14 is a diagram for explaining the operation flow of the e-certificate program activated by the WWW browser 7 shown in FIG.

図 1 5は、 検証中であることを示すメ ッセージ 7 0 2が重畳表示され た電子透かし入りマーク画像 7 0 1の一例を示す図である。  FIG. 15 is a diagram showing an example of a digital watermarked mark image 701 on which a message 702 indicating that verification is being performed is superimposed.

図 1 6は、 貼付条件項目の検証が不成立であることを示すメ ッセージ 7 0 3 a〜 7 0 3 cが重畳表示された電子透かし入りマーク画像 7 0 1 の一例を示す図である。  FIG. 16 is a diagram showing an example of a digital watermarked mark image 701 on which messages 703a to 703c indicating that verification of the pasting condition item is not satisfied are superimposed.

図 1 7は、 透かし入りマーク画像 7 0 1が選択されることで表示され るメニュー画像 7 0 4 と、 メニュー画像 7 0 4に表示されているタイ ト ル 7 0 5 a〜 b、 7 0 6 a〜 bを選択することで行なわれるィベントを 説明するための図である。  Figure 17 shows the menu image 704 displayed when the watermarked mark image 701 is selected, and the titles 705 a-b, 70 0 displayed in the menu image 704. FIG. 6 is a diagram for explaining an event performed by selecting 6 a to b.

図 1 8は、 マーク画像発行装置 3の動作フローの変形例を説明するた めの図であ δ。 図 1 9は、 マーク画像発行装置 3が、 マーク画像に埋め込む電子透か し情報の変形例を説明するための図である。 FIG. 18 is a diagram for describing a modified example of the operation flow of the mark image issuing device 3. FIG. 19 is a diagram for explaining a modification of the electronic watermark information embedded in the mark image by the mark image issuing device 3.

発明を実施するための最良の形態 以下に、 本発明の実施の形態について説明する。 BEST MODE FOR CARRYING OUT THE INVENTION Hereinafter, embodiments of the present invention will be described.

図 1は、 本発明の一実施形態が適用された電子データ認証システムの 概略図である。  FIG. 1 is a schematic diagram of an electronic data authentication system to which an embodiment of the present invention is applied.

図示するように、 本実施形態の電子データ認証システムは、 I Cカー ド発行者の装置である I Cカード発行装置 1 と、 マーク画像発行者の装 置であるマーク画像発行装置 3 と、 W e bページ開設者の装置である W WWサーバ 5 と、 W e bページ閲覧者の装置である WWWブラゥザ 7 と、 を有する。  As shown in the figure, the electronic data authentication system of the present embodiment includes an IC card issuing device 1 as an IC card issuer device, a mark image issuing device 3 as a mark image issuer device, and a web page. It has a WWW server 5 that is a device of the creator and a WWW browser 7 that is a device of a web page viewer.

WWWサーバ 5および WWWブラゥザ 7は、 ィンターネッ トなどのネ ッ トワーク 6を介して互いに接続されている。 なお、 WWWサーバ 5は、 W e bページ開設者自身の装置である必要はなく、 例えば W e bページ 開設者に WWWサーバ 5を貸出すサーバ運営業者の装置でもよい。  The WWW server 5 and the WWW browser 7 are connected to each other via a network 6 such as the Internet. The WWW server 5 does not need to be the device of the web page creator itself, and may be, for example, a device of a server operator that lends the WWW server 5 to the web page creator.

I Cカード発行装置 1は、 I Cカード 2が揷抜可能に構成されている。 I 。カード発行者よりの指示に従い、 装着された I Cカード 2に、 I C 力一ド発行先のラィセンスキー情報およびマーク画像の発行可能回数を 示すポイ ン ト情報を書き込む。 このよ うにして、 ライセンスキー情報お よびボイント情報が書き込まれた I Cカード 2は、 郵送やその他の手段 により、 I Cカード発行先のマーク画像発行者に送付される ( S 1 ) 。 図 2は、 I Cカード発行装置 1の概略構成図である。  The IC card issuing device 1 is configured so that the IC card 2 can be removed. I. In accordance with the instruction from the card issuer, write the license key information of the IC force issue destination and the point information indicating the number of times the mark image can be issued to the inserted IC card 2. The IC card 2 on which the license key information and the point information have been written in this way is sent to the mark image issuer to which the IC card is issued by mail or other means (S 1). FIG. 2 is a schematic configuration diagram of the IC card issuing device 1.

図示するように、 I Cカード発行装置 1は、 G U I ( Graphi ca l User Interface) 部 1 0 0·と、 I Cカードリーダ ' ライタ部 1 2 0 と、 演算 部 1 3 0 と、 記憶部 1 4 0 と、 を有する。 As shown in the figure, the IC card issuing device 1 has a GUI (Graphical user Interface) section 100, an IC card reader / writer section 120, an operation section 130, and a storage section 140.

GU I部 1 0 0は、 マウス、 キーボードなどの入力装置、 および、 モ ユタなどの出力装置を介して、 操作者 ( I Cカード発行者) より情報の 入力を受け付けたり、 操作者に情報を提示したりする。  The GUI section 100 accepts information input from the operator (IC card issuer) and presents information to the operator via input devices such as a mouse and keyboard and output devices such as a mouse. Or

I Cカード ' リーダライタ 1 2 0は、 I Cカード発行装置 1に装着さ れた I Cカード 2に対して情報の読み書きを行なう。  The IC card 'reader / writer 120 reads and writes information from and to the IC card 2 mounted on the IC card issuing device 1.

演算部 1 3 0は、 指示受付部 1 3 1 と、 I Cカード発行部 1 3 2と、 レポート出力部 1 3 3 と、 を有する。  The arithmetic unit 130 includes an instruction receiving unit 131, an IC card issuing unit 132, and a report output unit 133.

指示受付部 1 3 1は、 GU I部 1 0 0を介して操作者より、 I Cカー ドの発行指示やレポ一ト出力指示を受け付ける。  The instruction receiving unit 1331 receives an instruction to issue an IC card and a report output instruction from the operator via the GUI unit 100.

I Cカード発行部 1 3 2は、 I Cカードリーダ ' ライタ 1 2 0を制御 して、 I Cカー ド発行装置 1 に装着された I Cカー ド 2に、 ライセンス キー情報およびボイント情報を書き込む。  The IC card issuing unit 132 controls the IC card reader / writer 120 to write the license key information and the point information to the IC card 2 mounted on the IC card issuing device 1.

レポ一ト出力部 1 3 3は、 記憶部 1 4 0に記憶されている I Cカード の発行ログを読み出して、 GU I部 1 0 0を介して操作者に提示する。 記憶部 1 4 0は、 発行口グ記憶部 1 4 1 と、 ライセンスキー情報記憶 部 1 4 2 と、 を有する。  The report output unit 133 reads out the issuance log of the IC card stored in the storage unit 140 and presents it to the operator via the GUI unit 100. The storage unit 140 includes an issuance port storage unit 141 and a license key information storage unit 142.

ラィセンスキー情報記憶部 1 4 2には、 マーク画像発行装置 3毎に、 マーク画像発行装置 3を利用するために必要なライセンスキー情報が登 録されている。 図 3は、 ライセンスキー情報記憶部 1 4 2の登録内容例 を示す図である。 図示するように、 ライセンスキー情報記憶部 1 4 2に 登録されている各レコードは、 マーク画像発行装置 3の識別情報である 装置 I Dを登録するためのフィールド 1 4 2 1 と、 マーク画像発行発行 装置 3の所有者であるマーク画像発行者の名前、 住所などの情報を含む 発行先情報を登録するためのフィールド 1 4 2 2 と、 マーク画像発行装 置 3を利用するために必要なライセンスキー情報を登録するためのフィ 一ルド 1 4 2 3 と、 を備えている。 The license key information storage section 142 stores license key information required for using the mark image issuing device 3 for each mark image issuing device 3. FIG. 3 is a diagram showing an example of registered contents of the license key information storage unit 142. As shown in the figure, each record registered in the license key information storage unit 142 includes a field 1442 1 for registering a device ID, which is identification information of the mark image issuing device 3, and a mark image A field 1 4 2 2 for registering the issuer information including information such as the name and address of the mark image issuer who owns the device 3 and a mark image issuer And a field for registering license key information necessary for using the device 3.

発行口グ記憶部 1 4 1には、 I Cカード発行部 1 3 2が I Cカード 2 にライセンスキー情報およびポイン ト情報を書き込む毎に、 I Cカード 2の発行口グが登録される。 図 4は、 発行口グ記憶部 1 4 1の登録内容 例を示す図である。 図示するよ うに、 発行ログ記憶部 1 4 1に登録され ている各レコー ドは、 発行ログの識別情報である発行 I D (例えばシリ アル番号) を登録するためのフィールド 1 4 1 1 と、 I Cカー ド 2の発 行先が所有するマーク画像発行装置 3の装置 I Dを登録するためのフィ 一ルド 1 4 1 2 と、 I Cカード 2に書き込んだ発行ポイ ン ト数を登録す るためのフィールド 1 4 1 3 と、 I Cカード 2の発行日を登録するため のフィーノレ ド 1 4 1 4 と、 同じレコー ドのフィーノレド 1 4 1 1〜 1 4 1 4に登録されている情報あるいは該情報のメ ッセージダイジエス トに対 する電子署名を登録するためのフィールド 1 4 1 5 と、 を備えている。 フィール ド 1 4 1 5に登録される電子署名は、 同じレコー ドに登録され ている発行ログの改ざんをチェックするためのものである。  Each time the IC card issuing unit 132 writes the license key information and the point information to the IC card 2, the issuing unit of the IC card 2 is registered in the issuing unit storage unit 141. FIG. 4 is a diagram showing an example of registered contents of the issuing port storage unit 141. As shown in the figure, each record registered in the issue log storage unit 141 has a field 1441 1 for registering an issue ID (for example, a serial number) as identification information of the issue log, and an IC. Field 1 4 1 2 for registering the device ID of mark image issuing device 3 owned by the destination of card 2 and Field 1 for registering the number of issue points written on IC card 2 4 13, the FINO red 14 for registering the issue date of the IC card 2, and the FINO red 14 1 to 14 14 of the same record, or information of the information Fields 1415 for registering an electronic signature for the SageDigital are provided. The electronic signature registered in field 1415 is for checking the falsification of the issue log registered in the same record.

上記構成の I Cカー ド発行装置 1 は、 例えば図 5に示すよ うな、 C P U 9 0 1 と、 メモリ 9 0 2 と、 HD D等の外部記憶装置 9 0 3 と、 I C カードリーダ . ライタ 9 0 4 と、 キーボードゃマウスなどの入力装置 9 0 6 と、 モニタなどの出力装置 9 0 7 と、 ネッ トワークを介して相手装 置と通信を行なうための通信装置 9 0 8 と、 これらの各装置を接続する バス 9 0 9 と、 を備えた一般的なコンピュータシステムにおいて、 C P U 9 0 1がメモリ 9 0 2上にロードされたプログラム ( I Cカード発行 プログラム) を実行することで実現できる。  The IC card issuing apparatus 1 having the above configuration includes, for example, a CPU 901, a memory 902, an external storage device 903 such as an HDD, and an IC card reader / writer 90 as shown in FIG. 4, an input device 906 such as a keyboard / mouse, an output device 907 such as a monitor, a communication device 908 for communicating with a partner device via a network, and each of these devices. In a general computer system having a bus 909 and a bus 909, the CPU 901 can be realized by executing a program (IC card issuing program) loaded on the memory 902.

この I Cカー ド発行プログラムは、 図示していない読取装置を介して C D-R OMや D V D-R OMなどの記憶媒体から、 あるいは、 通信装置 9 0 8を介してネッ トワークから、 外部記憶装置 9 0 3にダウンロード され、 それから、 メモ リ 9 0 2上にロードされて C P U 9 0 1により実 行されるようにしてもよい。 あるいは、 外部記憶装置 9 0 3を経由せず に、 メモリ 9 0 2上に直接ロードされ、 C P U 9 0 1により実行される ようにしてもよい。 なお、 この場合において、 記憶部 1 2 0には、 メモ リ 9 0 2や外部記憶装置 9 0 3が利用される。 This IC card issuance program is transmitted from a storage medium such as a CDROM or a DVDROM via a reader (not shown) or a communication device. The data may be downloaded from the network via the network 908 to the external storage device 903, and then loaded on the memory 902 and executed by the CPU 901. Alternatively, the data may be directly loaded onto the memory 902 without going through the external storage device 903, and may be executed by the CPU 901. In this case, the storage unit 120 uses a memory 902 or an external storage device 903.

図 6は、 I Cカード発行装置 1の動作フローを説明するための図であ る。  FIG. 6 is a diagram for explaining the operation flow of the IC card issuing device 1.

まず、 指示受付部 1 3 1は、 GU I部 1 0 0を介して表示装置に、 初 期メニュー画面を表示するなどして、 GU I部 1 0 0を介して入力装置 より、 操作者 ( I Cカード発行者) の指示を受け付ける。 そして、 受け 付けた操作者の指示が I Cカード発行指示である場合 ( S 1 0 0 1で Y e s ) 、 I Cカー ド発行部 1 3 2に対して、 I Cカードの発行を指示す る。  First, the instruction receiving unit 1331 displays an initial menu screen on the display device via the GUI unit 100, and displays an initial menu screen. (IC card issuer) instructions. If the received operator's instruction is an IC card issuance instruction (Ye s in S101), an instruction to issue an IC card is issued to the IC card issuing unit 1332.

これを受けて、 I Cカード発行部 1 3 2は、 GU I部 1 0 0を介して 表示装置に、 I Cカード発行先であるマーク画像発行者が所有するマー ク画像発行装置 3の装置 I D、 および、 マーク画像発行者に認めるマー ク画像発行回数を示すボイント情報の入力画面を表示するなどして、 G U I部 1 0 0を介して入力装置より、 装置 I Dおよびポイント情報を入 手する ( S 1 0 0 2 ) 。  In response to this, the IC card issuing unit 132 sends the device ID of the mark image issuing device 3 owned by the mark image issuer to which the IC card is issued to the display device via the GUI unit 100, The device ID and point information are obtained from the input device via the GUI unit 100 by displaying an input screen for point information indicating the number of times the mark image is issued to the mark image issuer (S 1 0 2).

次に、 I Cカード発行部 1 3 2は、 S 1 0 0 2で入手した装置 I Dが フィールド 1 4 2 1に登録されているレコー ドを、 ライセンスキー情報 記憶部 1 4 2から読み出す。 そして、 I Cカードリーダ ' ライタ 1 2 0 を介して、 I Cカード発行装置 1に装着されている I Cカード 2に、 読 み出したレコー ドのフィール ド 1 4 2 2、 1 4 2 3に登録されている発 行先情報およびライセンスキー情報と、 S 1 0 0 2で入手したボイント 情報とを書き込む ( S 1 0 0 3 ) 。 Next, the IC card issuing unit 132 reads from the license key information storage unit 142 a record in which the device ID obtained in S1002 is registered in the field 14421. Then, via the IC card reader / writer 120, the read record is registered in the IC card 2 attached to the IC card issuing device 1, and is registered in the fields 144 2 2 and 1 4 2 3 of the read record. Destination information and license key information, and the point obtained in S1002. Write the information (S1003).

それから、 I Cカード発行部 1 3 2は、 発行ログ記憶部 1 4 1に新た なレコードを追加し、 このレコー ドのフィーノレド 1 4 1 1にユニークな 発行 I Dを、 フィールド 1 4 1 2に S 1 0 0 2で入手した装置 I Dを、 フィールド 1 4 1 3に S 1 0 0 2で入手したポイント情報を、 そして、 フィールド 1 4 1 4に発行日 (本日の S付) を登録する。 また、 予め登 録されている I Cカード発行者の署名鍵を用いて、 新たに追加したレコ ード 1 4 1 1〜 1 4 1 4に登録されている情報あるいは該情報のメ ッセ ージダイジエス トに対する電子署名を生成し、 該署名を当該レコードの フィール ド 1 4 1 5に登録する ( S 1 0 0 4 ) 。  Then, the IC card issuing unit 13 2 adds a new record to the issuance log storage unit 14 1, and assigns a unique issuance ID to the fino red 1 4 1 1 of this record, and S 1 to the field 1 4 1 2. Register the device ID obtained in 02, the point information obtained in S1002 in field 1413, and the issue date (with today's S) in field 1414. In addition, using the IC card issuer's signature key registered in advance, the information registered in the newly added record 141 1 to 14 14 or the message digest of the information Then, an electronic signature is generated, and the signature is registered in the field 1415 of the record (S1004).

一方、 GU I部 1 0 0を介して入力装置より受け付けた操作者の指示 がレポート出力指示である場合 (S 1 0 0 5で Y e s ) 、 レポ ^ト出力 部 1 3 3に対して、 レポー トの出力を指示する。  On the other hand, if the operator's instruction received from the input device via the GUI unit 100 is a report output instruction (Yes in S1005), the report output unit 133 Directs report output.

これを受けて、 レポート出力部 1 3 3は、 GU I部 1 0 0を介して表 示装置に、 レポ一ト出力条件 (期間、 装置 I Dなど) の入力画面を表示 するなどして、 GU I部 1 0 0を介して入力装置より、 レポート出力条 件を入手する ( S 1 0 0 6 ) 。  In response to this, the report output unit 133 displays the input screen of the report output conditions (period, device ID, etc.) on the display device via the GUI unit 100, and the like. The report output condition is obtained from the input device via the I section 100 (S1006).

次に、 レポート出力部 1 3 3は、 S 1 0 0 6で入手したレポート出力 条件を満足するレコー ドを、 発行口グ記憶部 1 4 1から検索する (S 1 0 0 7 ) 。 たとえば、 レポー ト出力条件が装置 I Dである場合は、 この 装置 I Dがフィールド 1 4 1 2に登録されている全てのレコードを、 発 行ログ記憶部 1 4 1から読み出す。 また、 レポー ト出力条件が期間であ る場合は、 フィールド 1 4 1 4に登録されている発行 がこの期間に含 まれる全てのレコー ドを、 発行ログ記憶部 1 4 1から読み出す。  Next, the report output unit 133 searches the issue log storage unit 141 for a record that satisfies the report output condition obtained in S106 (S1007). For example, when the report output condition is the device ID, all records in which the device ID is registered in the fields 1412 are read from the issue log storage unit 141. If the report output condition is a period, all records whose issuances registered in the fields 14 and 14 are included in this period are read from the issuance log storage unit 141.

それから、 レポート出力部 1 3 3は、 S 1 0 0 7で読み出した発行口 グのリス トを作成し、 GU I部 1 0 0を介して表示装置に表示する。 あ るいは、 プリ ンタなどの出力装置に出力する ( S 1 0 0 8 ) 。 この際、 レポート出力部 1 3 3は、 予め登録されている I Cカード発行者の署名 鍵を用いて、 発行ログのリス トに含まれる全レコードあるいは該全レコ 一ドのメ ッセージダイジエス トに対する電子署名を生成し、 発行口グの リス ト と共に出力する。 この電子署名は、 発行ログのリス トからレコー ドを削除するといった、 発行ログのリ ス トに対する改ざんをチェックす るためのものである。 Then, the report output unit 133 creates the list of issue ports read out in S107 and displays it on the display device via the GUI unit 100. Ah Alternatively, the image is output to an output device such as a printer (S1008). At this time, the report output unit 133 uses the pre-registered signature key of the IC card issuer to execute a message digest of all records or all records included in the issuance log list. Generates an electronic signature for and outputs it with a list of issue ports. This electronic signature is used to check for falsification of the issuance log list, such as deleting records from the issuance log list.

図 1に戻って説明を続ける。  Returning to FIG. 1, the explanation will be continued.

マーク画像発行装置 3は、 I Cカー ド 2が揷抜可能に構成されている。 装着された I Cカード 2を用いて、 マーク画像発行者がマーク画像の発 行権利を有しているか否かを検証する。 そして、 検証が成立した場合に のみ、 W e bページ開設者の W e bページの関連情報が電子透かし情報 と して埋め込まれたマーク画像を生成する。 このマーク画像は、 F Dや C D-R OMなどの記憶媒体 4に格納され、 郵送やその他の手段により、 マーク画像発行先の W e bページ開設者に送付される ( S 2 ) 。 なお、 マーク画像発行装置 2がネッ トワークを介して W e bページ開設者のネ ッ トワーク端末と接続されている場合は、 このネッ 1、ワークを介して、 マーク画像を W e bページ開設者に送付するようにしてもかまわない。 図 7は、 マーク画像発行装置 3の概略構成図である。  The mark image issuing device 3 is configured such that the IC card 2 can be removed. Using the attached IC card 2, it is verified whether or not the mark image issuer has the right to issue the mark image. Then, only when the verification is successful, a mark image is generated in which the relevant information of the web page creator of the web page is embedded as digital watermark information. This mark image is stored in a storage medium 4 such as an FD or a CD-ROM, and is sent by mail or other means to the website owner of the mark image issuance destination (S2). If the mark image issuing device 2 is connected to the network terminal of the web page creator via the network, the mark image is sent to the web page creator via the network 1. You can do it. FIG. 7 is a schematic configuration diagram of the mark image issuing device 3.

図示するよ うに、 マーク画像発行装置 3は、 G U I部 3 0 0 と、 I C カードリーダ . ライタ部 3 2 0 と、 記憶媒体書込装置 3 4 0 と、 演算部 3 6 0 と、 記憶部 3 8 0と、 を有する。  As shown in the figure, the mark image issuing device 3 includes a GUI unit 300, an IC card reader / writer unit 320, a storage medium writing unit 340, an arithmetic unit 360, and a storage unit 3 And 80.

GU I部 3 0 0は、 マウス、 キーボードなどの入力装置、 および、 モ ニタなどの出力装置を介して、 操作者 (マーク画像発行者) より情報の 入力を受け付けたり、 操作者に情報を提示したりする。  The GUI unit 300 accepts input of information from the operator (mark image issuer) and presents information to the operator via input devices such as a mouse and keyboard, and output devices such as a monitor. Or

I Cカードリーダ ' ライタ 3 2 0は、 マーク画像発行装置 3に装着さ れた I Cカード 2に対して、 情報の読み書きを行なう。 IC card reader '' writer 320 is attached to mark image issuing device 3 Reads and writes information from IC card 2

記憶媒体書込装置 3 4 0は、 マーク画像発行装置 3 に装着された F D や C D - Rなどの書き込み可能な記憶媒体に対して、 情報の書き込みを 行なう。  The storage medium writing device 340 writes information to a writable storage medium such as an FD or a CD-R attached to the mark image issuing device 3.

演算部 3 6 0は、 I Cカー ド認証部 3 6 1 と、 ェンティティ設定部 3 6 2 と、 マーク画像生成部 3 6 3 と、 了一カイブ作成部 3 6 4 と、 を有 する。  The operation unit 360 includes an IC card authentication unit 361, an entity setting unit 362, a mark image generation unit 3663, and an R / C archive generation unit 365.

I 。カー ド認証部 3 6 1 は、 マーク画像発行装置 3に装着された I C カード 2の認証を行う。  I. The card authenticating section 361 authenticates the IC card 2 attached to the mark image issuing device 3.

エンティティ設定部 3 6 2は、 G U I部 1 0 0を介して操作者よ り、 マーク画像に電子透かし情報と して埋め込む情報 (エンティティ情報と 呼ぶ) を受け付ける。 エンティティ情報には、 マーク画像毎にその内容 が変化するエンティティ可変項目 と、 マーク画像にかかわらずその内容 が一定のエンティティ固定項目 とがある。 エンティティ可変項目 と して は、 マーク画像発行先に固有の情報、 つまり、 W e bページ開設者の W e bページの関連情報 (U R Lや I Pァ ドレスや有効期限などの W e b ページの認証に用いる条件を含む各種情報) が挙げられる。 ェンティテ ィ固定項目 と しては、 マーク画像発行者の情報やマーク画像を用いた検 証動作にて使用するメ ッセージなどが挙げられる。  The entity setting unit 362 receives information (called entity information) to be embedded as electronic watermark information in the mark image from the operator via the GUI unit 100. The entity information includes an entity variable item whose content changes for each mark image and an entity fixed item whose content is constant regardless of the mark image. Entity variable items include information unique to the mark image issuer, that is, information related to the web page of the web page creator (the conditions used for web page authentication such as URL, IP address, and expiration date). Including various information). Examples of the fixed items of the entity include information on a mark image issuer and a message used in a verification operation using the mark image.

マーク画像生成部 3 6 3は、 マーク画像にェンティティ情報を電子透 かし情報と して埋め込む。  The mark image generation unit 363 embeds the entity information in the mark image as electronic watermarking information.

ァーカイプ作成部 3 6 4は、 電子透かし情報が埋め込まれたマーク画 像と、 認証プログラムとを含むアーカイブファイルを作成する。 ここで、 認証プログラムは、 WWWブラウザ 7に、 この認証プログラムと共にァ 一力イブされているマーク画像を用いて、 このマーク画像と共に表示さ れる W e bページの認証を行なわせるためのプログラムである。 例えば、 WWWブラウザ 7に J a v a仮想マシンが搭載されている場 合、 認証プログラムと して J a v a ァプレッ トを利用できる。 また、 ァ 一カイプフアイルと して J a r形式を利用できる。 なお、 J a r形式の アーカイブファイルを作成するアーカイブ作成部 1 6 4は、 (株) サ ン-マイクロシステムズ社が提供する J D K ( Java Devel opment Kit ) を利用することで実現できる。 The archive creation unit 365 creates an archive file including a mark image in which digital watermark information is embedded and an authentication program. Here, the authentication program is a program for causing the WWW browser 7 to authenticate a Web page displayed together with the mark image by using the mark image that is elaborated with the authentication program. For example, if the Java virtual machine is installed in the WWW browser 7, the Java applet can be used as an authentication program. In addition, the Jar format can be used as a key file. The archive creation unit 164 that creates a Jar format archive file can be realized by using a Java Development Kit (JDK) provided by Sun Microsystems.

記憶部 3 8 0は、 エンティティ固定項目記憶部 3 8 1 と、 ェンティテ ィ可変項目記憶部 3 8 2 と、 雛型マーク画像記憶部 3 8 3 と、 認証プロ グラム記憶部 3 8 4 と、 ライセンスキー情報記憶部 3 8 5 と、 ァーカイ ブフアイル記憶部 3 8 6 と、 透かし入りマーク画像記憶部 3 8 7 と、 を 有する。  The storage unit 380 includes an entity fixed item storage unit 381, an entity variable item storage unit 382, a template mark image storage unit 383, an authentication program storage unit 384, and a license. It has a key information storage section 385, an archive file storage section 386, and a watermarked mark image storage section 389.

エンティティ固定項目記憶部 3 8 1 には、 エンティティ設定部 3 6 2 が操作者よ り受け付けたエンティティ固定項目が登録される。 図 8は、 エンティティ固定項目記憶部 3 8 1 の登録内容例を示す図である。 図示 するよ うに、 本実施形態では、 エンティティ固定項目 と して、 「検証中 文字」 項目 3 8 1 1 と、 「貼付条件 · 不正表示」 項目 3 8 1 2 と、 「ダ ィァログ表示」 項目 3 8 1 3 と、 「リ ンク先表示」 項目 3 8 1 4 と、 を 設けている。  In the entity fixed item storage unit 381, the entity fixed items received by the entity setting unit 362 from the operator are registered. FIG. 8 is a diagram showing an example of registered contents of the entity fixed item storage section 38 1. As shown in the figure, in the present embodiment, as the entity fixed items, “character under verification” item 3811, “pasting condition / illegal display” item 3812, and “dialog display” item 3 8 13 and “Link destination display” item 3 8 1 4 are provided.

「検証中文字」 項目 3 8 1 1 は、 認証プロダラムによる W e bページ の認証中に、 WWWブラゥザ 7に表示させるメ ッセージを特定するため の項目であり、 表示文字、 文字サイズおよび文字色が登録される。 「貼 付条件 ■ 不正表示」 項目 3 8 1 2は、 認証プログラムによる W e bぺー ジの認証に用いる条件と、 その条件による認証が不成立であった場合に WWWブラウザ 7に表示させるメ ッセージを特定するための項目であり 条件毎に、 条件名、 表示文字、 文字サイズおよび文字色が登録される。 「ダイァログ表示」 '項目 3 8 1 3は、 マーク画像に関連付けられたメ二 ユ ー内のタイ トルからダイアログ表示するメ ッセージの内容を特定する ための項目であり、 タイ トル毎に、 タイ トル名およびそのタイ トル名 .が 選択された場合の表示文字が登録される。 そして、 「リ ンク先表示」 項 目 3 8 1 4は、 マーク画像に関連付けられたメニュー内のタイ トルに設 定する リ ンク先を特定するための項目であり、 タイ トル毎に、 タイ トル 名およびそのタイ トル名が選択された場合のリ ンク先の U R Lが登録さ れる。 “Verification character” Item 3 8 1 1 is used to specify the message to be displayed on the WWW browser 7 during the authentication of the Web page by the authentication program, and the display character, character size, and character color are registered. Is done. Item 3 8 1 2 specifies the conditions used for Web page authentication by the authentication program and the message to be displayed on the WWW browser 7 if the authentication is not successful. The condition name, display characters, character size, and character color are registered for each condition. "Dialog display"'Item 3 8 1 3 is the menu associated with the mark image. This is an item for specifying the contents of the message to be displayed in the dialog from the title in the user. The title name and the display character when the title name. Is selected are registered for each title. “Link destination display” item 3 8 1 4 is an item for specifying the link destination to be set in the title in the menu associated with the mark image, and the title is set for each title. The name and the URL of the link destination when the title name is selected are registered.

なお、 エンティティ固定項目記憶部 3 8 1 に記憶するェンティティ固 定項目 と して、 エンティティ設定部 3 6 2が操作者よ り受け付ける項目 以外の項目を含めるよ うにしてもよい。 たとえば、 I Cカード 2に記憶 されている発行先情報 ( I Cカード購入者の情報) 1 4 2 2を、 ェンテ ィティ固定項目 と して、 エンティティ 固定項目記憶部 3 8 1に記憶して もよい。 この発行先情報 1 4 2 2は、 例えば I Cカー ド発行者がマーク 画像の変遷ルー ト (誰が生成したマーク画像であるか) を確認するため に用いることができる。  Note that, as entity fixed items stored in the entity fixed item storage unit 381, items other than the items that the entity setting unit 3652 receives from the operator may be included. For example, the issuer information (information of the purchaser of the IC card) 1442 2 stored in the IC card 2 may be stored in the entity fixed item storage unit 381 as an entity fixed item. The issuer information 1442 2 can be used, for example, by the IC card issuer to confirm the transition route of the mark image (who generated the mark image).

エンティティ可変項目記憶部 3 8 2は、 エンティティ設定部 3 6 2が 操作者よ り受け付けたエンティティ可変項目が登録される。 図 9は、 ェ ンティティ可変項目記憶部 3 8 2の登録内容例を示す図である。  In the entity variable item storage unit 382, the entity variable items received from the operator by the entity setting unit 362 are registered. FIG. 9 is a diagram showing an example of registered contents of the entity variable item storage section 3822.

図示するよ うに、 本実施形態では、 エンティティ可変項目 と して、 「交付先名称」 項目 3 8 2 1 と、 「貼付条件」 項目 3 8 2 2 と、 を設け ている。 「交付先名称」 項目 3 8 2 1 は、 マーク画像の発行先である W e bページ開設者を特定するための項目であり、 W e bページ開設者の 名称が登録される。 「貼付条件」 項目 3 8 2 2は、 認証プログラムによ る W e bページの認証に用いる条件を特定するための項目である。 ェン ティティ固定項目記憶部 3 8 1の 「貼付条件 ■ 不正表示」 項目 3 8 1 2 に登録されている条件毎に、 その内容 (U R L値、 I Pア ドレス値、 期 間) が登録される。 As shown in the figure, in the present embodiment, an "entry destination name" item 3821 and an "attachment condition" item 3822 are provided as entity variable items. “Delivery name” Item 3 8 2 1 is an item for specifying the web page creator to whom the mark image is issued, and the name of the web page creator is registered. “Attachment conditions” Item 3 8 2 2 is an item to specify the conditions used for authentication of Web pages by the authentication program. Entity fixed item storage section 3 8 1 “Paste condition ■ Incorrect display” For each condition registered in item 3 8 1 2, the contents (URL value, IP address value, period) Is registered.

雛型マーク画像記憶部 3 8 3には、 電子透かし情報の埋め込み対象で ある雛型のマーク画像が登録されている。  In the template mark image storage section 383, a mark image of a template to which digital watermark information is to be embedded is registered.

認証プログラム記憶部 3 8 4には、 認証プログラムが登録されている。 ライセンスキー情報記憶部 3 8 5には、 このマーク画像発行装置 3に 付与されたライセンスキー情報が登録されている。  An authentication program is registered in the authentication program storage section 384. In the license key information storage unit 385, license key information assigned to the mark image issuing device 3 is registered.

透かし入りマーク画像記憶部 3 8 7は、 電子透かし情報が埋め込まれ たマーク画像 (透かし入りマーク画像と呼ぶこと とする) が登録される。 ァーカイブファィル記憶部 3 8 6には、 透かし入りマーク画像および 認証プログラムを含むアーカイブファイルが登録される。  In the watermarked mark image storage unit 388, a mark image in which digital watermark information is embedded (referred to as a watermarked mark image) is registered. An archive file including a watermarked mark image and an authentication program is registered in the archive file storage unit 3886.

上記構成のマーク画像発行装置 3は、 例えば図 5に示すコンピュータ システムに、 F Dや C D- Rなどの書込み可能な記憶媒体への書込み装 置が追加されたコ ンピュータシステムにおいて、 C P U 9 0 1がメモリ 9 0 2上にロードされたプログラム ( I Cカー ド認証プログラム、 ェン ティティ設定プログラム、 マーク画像生成プログラムおよびアーカイブ 作成プログラム) を実行することで実現できる。  The mark image issuing device 3 having the above configuration is, for example, a computer system shown in FIG. 5 in which a writing device to a writable storage medium such as an FD or a CD-R is added to a computer system. Can be realized by executing programs (IC card authentication program, entity setting program, mark image generation program, and archive creation program) loaded on the memory 902.

これらのプログラムは、 図示していない読取装置を介して C D- R O Mや DVD- R OMなどの記憶媒体から、 あるいは、 通信装置 9 0 8を 介してネッ トワークから、 外部記憶装置 9 0 3にダウンロードされ、 そ れから、 メモリ 9 0 2上にロー ドされて C P U 9 0 1 によ り実行される よ うにしてもよい。 あるいは、 外部記憶装置 9 0 3を経由せずに、 メモ リ 9 0 2上に直接ロードされ、 C P U 9 0 1 によ り実行されるよ うにし てもよレ、。 なお、 この場合において、 記憶部 3 8 0には、 メモリ 9 0 2 や外部記憶装置 9 0 3が利用される。  These programs are stored in an external storage device 903 from a storage medium such as a CD-ROM or DVD-ROM via a reader (not shown), or from a network via a communication device 908. It may be downloaded and then loaded onto memory 902 for execution by CPU 901. Alternatively, it may be loaded directly on the memory 902 without going through the external storage device 903, and be executed by the CPU 901. In this case, a memory 902 and an external storage device 903 are used as the storage unit 380.

図 1 0は、 マーク画像発行装置 3の動作フローを説明するための図で ある。 まず、 I Cカード認証部 3 6 1は、 G U I部 3 0 0を介して入力装置 より、 操作者 (マーク画像発行者) のマーク画像生成指示を受け付ける と、 I Cカードリーダ ' ライタ部 3 2 0に装着された I Cカード 2の認 証を行う ( S 2 0 0 1 ) 。 具体的には、 I Cカード 2からライセンスキ 一情報を読み出すと共に、 ライセンスキー情報記憶部 3 8 5からライセ ンスキー情報を読み出す。 そして、 両者が一致するか否かを確認する。 また、 I Cカード 2からポイント情報を読み出して、 このポイント情報 が示すマーク画像発行可能回数が 1以上であるか否かを確認する。 I C カード 2およびライセンスキー情報記憶部 3 8 5に記憶されているライ センスキー情報が一致し、 且つ、 I Cカード 2に記憶されているポイン ト情報が示すマーク画像発行可能回数が 1以上である場合に、 I Cカー ド 2の認証成立と判断する。 それ以外は、 I Cカード 2の認証不成立と 判断する。 なお、 I Cカード 2に有効期限 (例えば I Cカード発行日か ら 1年) を定めておき、 I Cカード 2の認証に際してこの有効期限もチ エックするようにしてもよい。 FIG. 10 is a diagram for explaining the operation flow of the mark image issuing device 3. First, when the IC card authentication unit 361 receives an instruction to generate a mark image from an operator (mark image issuer) from the input device via the GUI unit 300, the IC card reader / writer unit 320 Authentication of the inserted IC card 2 is performed (S201). More specifically, the license key information is read from the IC card 2 and the license key information is read from the license key information storage unit 385. Then, it is checked whether or not they match. Also, the point information is read from the IC card 2, and it is confirmed whether or not the number of times the mark image can be issued indicated by the point information is 1 or more. The license key information stored in the IC card 2 and the license key information storage unit 385 match, and the number of times that the mark image indicated by the point information stored in the IC card 2 can be issued is 1 or more. In this case, it is determined that the authentication of IC card 2 is established. Otherwise, it is determined that the authentication of IC card 2 has failed. In addition, an expiration date (for example, one year from the date of issuance of the IC card) may be set for the IC card 2, and the expiration date may be checked when the IC card 2 is authenticated.

さて、 I Cカード認証部 3 6 1は、 I Cカード 2の認証不成立と判断 した場合 ( S 2 0 0 2で N o ) 、 G U I部 3 0 0を介して表示装置にェ ラーメ ッセージを表示する ( S 2 0 1 8 ) 。 なお、 I Cカード 2の認証 不成立と判断した場合は、 図 1 8の S 2 2 0 2に移行して図 1 8のフロ 一を実行するようにしてもよい。  When the IC card authentication section 361 determines that the authentication of the IC card 2 has failed (No in S2002), the IC card authentication section 361 displays an error message on the display device via the GUI section 300 ( S210-18). If it is determined that the authentication of the IC card 2 is not successful, the process may proceed to S222 in FIG. 18 and execute the flow in FIG.

一方、 I Cカード認証部 3 6 1は、 I Cカード 2の認証成立と判断し た場合 ( S 2 0 0 2で Y e s ) 、 G U I部 3 0 0を介して表示装置に、 I Cカード 2に記憶されているボイント情報が示すマーク画像発行可能 回数を表示する (S 2 0 0 3 ) 。 それから、 エンティティ設定部 3 6 2 にエンティティの設定を指示する。  On the other hand, when the IC card authentication unit 361 determines that the authentication of the IC card 2 is established (Yes in S2002), the IC card authentication unit 361 stores the information in the display device via the GUI unit 300 and in the IC card 2. The number of times that the mark image indicated by the displayed point information can be issued is displayed (S203). Then, the entity setting unit 365 is instructed to set the entity.

これを受けて、 エンティティ設定部 3 6 2は、 エンティティ固定項目 記憶部 3 8 1に、 エンティティ固定項目が登録されているか否かを調べ る ( S 2 0 0 4 ) 。 エンティティ固定項目が登録されていないならば、 S 2 0 0 6に移行して操作者よりエンティティ固定項目の設定を受け付 ける。 一方、 エンティティ固定項目が登録されているならば、 G U I部 3 0 0を介して表示装置に、 エンティティ固定項目を変更するか否かの 確認メ ッセージを表示する。 そして、 G U I部 3 0 0を介して入力装置 より、 操作者のェンティティ固定項目変更指示を受け付けた場合 ( S 2 0 0 5で Y e s ) 、 S 2 0 0 6に移行して操作者よ りェンティティ固定 項目の設定を受け付ける。 In response to this, the entity setting section 3 6 2 It is checked whether or not an entity fixed item is registered in the storage unit 381 (S204). If the entity fixed item has not been registered, the flow shifts to S206, and the setting of the entity fixed item is accepted from the operator. On the other hand, if the entity fixed item is registered, a confirmation message as to whether or not to change the entity fixed item is displayed on the display device via the GUI unit 300. Then, when an operator's entity fixed item change instruction is received from the input device via the GUI unit 300 (Yes in S205), the process proceeds to S206 and the operator returns to S206. Accepts the setting of the fixed item.

図 1 1は、 エンティティ固定項目の設定受付画面の一例を示している。 図示するように、 エンティティ固定項目の設定受付画面は、 ェンティ ティ固定項目記憶部 3 8 1の 「検証中文字」 項目 3 8 1 1への登録内容 を受け付けるための領域 3 0 1 と、 「貼付条件 · 不正表示」 項目 3 8 1 2への登録内容を受け付けるための領域 3 0 2 と、 「ダイァログ表示」 項目 3 8 1 3への登録内容を受け付けるための領域 3 0 3 と、 「リ ンク 先'表示」 項目 3 8 1 4への登録内容を受け付けるための領域 3 0 4と、 を有する。  FIG. 11 shows an example of a screen for accepting the setting of an entity fixed item. As shown in the figure, the screen for accepting the setting of the entity fixed item includes an area 310 for accepting the registration contents for the "character under verification" item 3811 of the entity fixed item storage section 381, and a "paste" Conditions · Unauthorized display 'Item 3 8 1 2 Area for accepting the registered contents to item 3 8 1 2,' Dialog display 'Area 3 0 13 for accepting the registered contents to item 3 8 1 3 “Display” ”area 3 0 4 for accepting the registered contents to the item 3 8 1 4.

領域 3 0 1は、 認証プロダラムによる W e bページの認証中に WWW ブラウザ 7に表示させるメ ッセージ (文字) を入力するための入力欄 3 0 1 1 と、 メ ッセージの文字サイズを選択するための選択欄 3 0 1 2 と、 メ ッセージの文字色を選択するための選択欄 3 0 1 3 と、 を有する。 操作者は、 G U I部 3 0 0に接続されたマウスなどの入力装置を用い てカーソル 3 0 7を操作し入力欄 3 0 1 1を選択することで、 G U I部 3 0 0に接続されたキーポードなどの入力装置を用いて、 入力欄 3 0 1 1に文字を入力することができる。 また、 選択欄 3 0 1 2、 3 0 1 3は、 プルダウンメニュー形式になっている。 操作者は、 カーソル 3 0 7を操 作して選択欄 3 0 1 2、 3 0 1 3を選択し、 プルダウンメニューから所 望の文字サイズ、 文字色を選択することができる。 An area 301 is an input field 3101 for inputting a message (character) to be displayed on the WWW browser 7 during the authentication of a web page by the authentication program, and a field for selecting a character size of the message. It has a selection field 3102 and a selection field 3013 for selecting the character color of the message. The operator operates the cursor 307 using an input device such as a mouse connected to the GUI unit 300 and selects the input field 3011, thereby selecting the keypad connected to the GUI unit 300. Characters can be input in the input field 3101 using an input device such as. Also, the selection fields 301, 302 are in a pull-down menu format. The operator operates the cursor 307 You can select the selection fields 3 0 1 2 and 3 0 1 3 and select the desired font size and font color from the pull-down menu.

領域 3 0 2は、 認証プログラムによる W e bページの認証に用いる条 件 (UR L、 I Pア ドレス、 有効期限) 毎に、 その条件を設定するため のチェック欄 3 0 2 4と、 その条件による認証が不成立であった場合に WWWブラウザ 7に表示させるメ ッセージ (文字) を入力するための入 カ攔 3 0 2 1 と、 メ ッセージの文字サイズを選択するための選択欄 3 0 2 2 と、 メッセージの文字色を選択するための選択欄 3 0 2 3 と、 を有 する。  Area 302 is a check box 3004 for setting the conditions (URL, IP address, expiration date) for each condition (URL, IP address, expiration date) used for web page authentication by the authentication program. There are an input box for inputting a message (character) to be displayed on the WWW browser 7 when authentication is not successful, and a selection box for selecting the character size of the message. It has a selection field 3 0 2 3 for selecting the character color of the message, and.

領域 3 0 1の入力欄 3 0 1 1 と同様、 操作者は、 カーソル 3 0 7を操 作し入力欄 3 0 2 1を選択することで、 選択された入力欄 3 0 2 1に文 字を入力することができる。 また、 領域 3 0 1の選択欄 3 0 1 2、 3 0 1 3 と同様、 選択欄 3 0 2 2、 3 0 2 3がプルダウンメニュー形式にな つており、 操作者は、 カーソル 3 0 7を操作して選択欄 3 0 2 2、 3 0 2 3を選択し、 プルダウンメニューから所望の文字サイズ、 文字色を選 択することができる。  As in the case of the input box 3 0 1 1 in the area 3 0 1, the operator operates the cursor 3 0 7 to select the input box 3 0 2 1, and the character is entered in the selected input box 3 0 2 1. Can be entered. In addition, as in the case of the selection fields 3 0 1 2 and 3 0 3 of the area 3 0 1, the selection fields 3 0 2 2 and 3 0 2 3 are in the form of a pull-down menu. Operate to select the selection fields 302, 302, and select the desired character size and character color from the pull-down menu.

ただし、 入力欄 3 0 2 1への文字入力および選択欄 3 0 2 2、 3 0 2 3に対する文字サイズ、 文字色の選択は、 対応するチェック欄 3 0 2 4 にチェックが入れられている場合、 つまり、 対応する条件が設定対象と して選択されている場合にのみ、 可能となるようにしている。  However, the character input to the input field 3 0 2 1 and the selection of the character size and the character color for the selection fields 3 0 2 2 and 3 0 2 3 are performed when the corresponding check boxes 3 0 2 4 are checked. In other words, it is made possible only when the corresponding condition is selected as a setting target.

領域 3 0 3は、 マーク画像に関連付けられたダイアログ表示毎に、 そ のダイアログ表示を設定するためのチェック欄 3 0 3 4 と、 そのダイァ ログ表示のタイ トル名 (文字) を入力するための入力欄 3 0 3 1 と、 入 力ポタン 3 0 3 5 と、 を有する。  An area 303 is used for inputting a check box 3004 for setting the dialog display for each dialog display associated with the mark image and a title name (character) of the dialog display. It has an input field 3 0 3 1 and an input button 3 0 3 5.

領域 3 0 1の入力欄 3 0 1 1 と同様、 操作者は、 カーソル 3 0 7を操 作し入力欄 3 0 3 1 を選択することで、 選択された入力欄 3 0 3 1に文 字を入力することができる。 また、 カーソル 3 0 7を操作して入力ボタ ン 3 0 3 5を選択すると、 入力ウィンドウ 3 0 3 6が開く。 操作者は、 GU I部 3 0 0に接続されたキーポー ドなどの入力装置を用いて、 入力 ウィンドウ 3 0 3 6に文字を入力するこ とができる。 そして、 カーソノレ 3 0 7で O Kポタン 3 0 3 7を選択することによ り、 対応する入力欄 3 0 3 1 に入力されたタイ トル名により特定されるダイァ口グ表示のメ ッ セージを設定することができる。 As in the case of the input box 3 0 1 1 in the area 3 0 1, the operator operates the cursor 3 0 7 to select the input box 3 0 3 1, and the operator enters a text in the selected input box 3 0 3 1. You can enter characters. When the cursor 307 is operated and the input button 305 is selected, the input window 306 is opened. The operator can input characters in the input window 303 using an input device such as a keypad connected to the GUI unit 300. Then, by selecting OK button 307 on the cursor 307, the message of the dialogue display specified by the title name entered in the corresponding input field 3003 is set. can do.

ただし、 領域 3 0 2 と同様、 入力欄 3 0 3 1への文字入力および入力 ボタン 3 0 3 5の選択による入力ウィンドウ 3 0 3 6の表示は、 対応す るチェック欄 3 0 3 4にチェックが入れられている場合、 つま り、 対応 するダイァログ表示が表示対象と して選択されている場合にのみ、 可能 となるよ うにしている。  However, in the same way as in the area 302, the character input to the input field 3103 and the display of the input window 31036 by selecting the input button 31035 are checked in the corresponding check boxes 31034. , That is, it is enabled only when the corresponding dialog display is selected for display.

そして、 領域 3 0 4は、 マーク画像に関連付けられたリ ンク毎に、 そ のリ ンクを設定するためのチェック欄 3 0 4 4 と、 そのリ ンクのタイ ト ル名 (文字) を入力するための入力欄 3 0 4 1 と、 リ ンク先の U R Lを 入力するための入力欄 3 0 4 8 と、 を有する。  In the area 304, for each link associated with the mark image, enter a check box 3044 for setting the link and a title name (character) of the link. Input box 3041 for inputting a URL of a link destination.

領域 3 0 1の入力欄 3 0 1 1 と同様、 操作者は、 力一ソル 3 0 7を操 作し入力欄 3 0 4 1、 3 0 4 8を選択することで、 選択された入力欄 3 0 4 1、 3 0 4 8 に文字を入力するこ とができる。  As with the input field 3 0 1 1 in the area 3 0 1, the operator operates the force sol 3 0 7 and selects the input fields 3 0 4 1 and 3 0 8 to select the input field. Characters can be entered in 3041, 3408.

ただし、 領域 3 0 2 と同様、 入力欄 3 0 4 1、 3 0 4 8への文字入力 は、 対応するチェック欄 3 0 4 4にチェックが入れられている場合、 つ まり、 対応する リ ンクが表示対象と して選択されている場合にのみ、 可 能となるよ うにしている。  However, as in the area 302, the character input in the input fields 3041 and 3048 is performed when the corresponding check box 30404 is checked, that is, in the corresponding link. This is enabled only when is selected as the display target.

また、 図 1 1 に示すェンティティ固定項目の設定受付画面において、 設定ポタン 3 0 5は、 エンティティ固定項目の設定受付画面を介して入 力 · 選択された内容を確定するためのボタンであり、 ク リアポタン 3 0 6は、 前記入力 · 選択された内容をク リ アするためのボタンである。 さて、 図 1 1 に示すよ うなエンティティ固定項目の設定受付画面を介 して、 エンティティ固定項目の設定に必要な情報が入力 · 選択され、 力 一ソル 3 0 7の操作によ り設定ボタン 3 0 5が選択されると、 ェンティ ティ設定部 3 6 2は、 エンティティ固定項目の設定受付画面を介して入 力 · 選択された情報により特定される各エンティティ固定項目を、 ェン ティティ固定項目記憶部 3 8 1 に登録 · 更新する ( S 2 0 0 7 ) 。 In the setting reception screen of the entity fixed item shown in FIG. 11, the setting button 305 is a button for confirming the input / selected content through the setting reception screen of the entity fixed item. Rear Potan 3 0 Reference numeral 6 denotes a button for clearing the input / selected content. Now, the information required for setting the fixed entity items is input and selected via the screen for accepting the setting of fixed entity items as shown in Fig. 11, and the setting button 3 is operated by operating the cursor 307. When 0 5 is selected, the entity setting section 3 62 inputs via the entity fixed item setting reception screen and stores each entity fixed item specified by the selected information as an entity fixed item storage. Register and update in Part 3 81 (S2007).

S 2 0 0 7におけるエンティティ固定項目の登録 · 更新が終了した後、 あるいは、 S 2 0 0 5において、 操作者からェンティティ固定項目を変 更しない旨を受け付けた場合、 エンティティ設定部 3 6 2は、 雛型マー ク画像記憶部 3 8 3に記憶されているマーク画像を読み出す。 そして、 G U I部 3 0 0を介して表示装置に、 このマーク画像を表示すると共に、 マーク画像を変更するか否かの確認メ ッセージを表示する。 そして、 G U I部 3 0 0を介して入力装置より、 操作者の画像マーク変更指示を受 け付けた場合 ( S 2 0 0 8で Y e s ) 、 S 2 0 0 9に移行して操作者よ りマーク画像の変更を受け付ける。  After the registration and update of the entity fixed item in S 2 0 7 has been completed, or in S 2 0 5, if the operator has received an indication that the entity fixed item will not be changed, the entity setting section 3 6 2 The mark image stored in the model mark image storage unit 383 is read. Then, this mark image is displayed on the display device via the GUI unit 300, and a confirmation message as to whether or not to change the mark image is displayed. Then, when an image mark change instruction of the operator is received from the input device via the GUI unit 300 (Yes in S 2008), the process proceeds to S 209 and the operator changes the image mark. Change of the mark image is accepted.

図 1 2は、 マーク画像の変更確認画面の一例を示している。  FIG. 12 shows an example of a mark image change confirmation screen.

図示するよ うに、 マーク画像の変更確認画面は、 マーク画像表示ウイ ンドウ 3 8 3 1 と、 確認ポタン 3 8 3 2 と、 変更ポタン 3 8 3 3 と、 を 有する。 マーク画像表示ウインドウ 3 8 3 1 には、 雛型マーク画像記憶 部 3 8 3から読み出したマーク画像が表示される。 確認ボタン 3 8 3 2 は、 雛型マーク画像記憶部 3 8 3 3に記憶されているマーク画像を変更 しない場合に使用するボタンであり、 変更ボタン 3 8 3 3は変更する場 合に使用するボタンである。  As shown in the figure, the mark image change confirmation screen has a mark image display window 3831, a confirmation button 3832, and a change button 3833. In the mark image display window 3831, the mark image read out from the template mark image storage unit 383 is displayed. The confirmation button 3 8 3 2 is used when not changing the mark image stored in the template mark image storage section 3 8 3 3, and the change button 3 8 3 3 is used when changing Button.

操作者が、 G U I 部 3 0 0に接続されたマウスなどの入力装置を用い てカーソル 3 0 7を操作し変更ボタン 3 8 3 3を選択すると ( S 2 0 0 8で Y e s ) 、 エンティティ設定部 3 6 2は、 操作者より新たなマーク 画像の格納先を受け付ける。 そして、 格納先からマーク画像を読み出し て、 雛型マーク画像記憶部 3 8 3 3のマーク画像を、 この読み出したマ ーク画像に更新する (S 2 0 0 9 ) 。 それから、 S 2 0 1 0に移行する。 一方、 操作者によって、 確認ポタン 3 8 3 2が選択されると ( S 2 0 0 8で N o ) 、 エンティティ設定部 3 6 2は、 直ちに S 2 0 1 0に移行す る。 When the operator operates the cursor 307 using an input device such as a mouse connected to the GUI unit 300 and selects the change button 3 8 3 3 (S 2 0 0 8, Yes), the entity setting unit 362 receives the storage location of the new mark image from the operator. Then, the mark image is read out from the storage destination, and the mark image in the template mark image storage section 3833 is updated to the read out mark image (S209). Then, the process proceeds to S210. On the other hand, when the confirmation button 38032 is selected by the operator (No in S208), the entity setting unit 362 immediately shifts to S210.

次に、 S 2 0 1 0において、 エンティティ設定部 3 6 2は、 操作者よ りエンティティ可変項目の設定を受け付ける。  Next, in S 210, the entity setting unit 365 accepts the setting of the entity variable item from the operator.

図 1 3は、 エンティティ可変項目の設定受付画面の一例を示している。 図示するように、 エンティティ可変項目の設定受付画面は、 ェンティ ティ可変項目記憶部 3 8 2の 「交付先名称」 項目 3 8 2 1への登録内容 を受け付けるための入力欄 3 0 6 と、 「貼付条件」 項目 3 8 2 2の登録 內容を受け付けるための入力欄 3 0 7 ~ 3 0 9 と、 を有する。 ここで、 入力欄 3 0 7は UR Lを入力するためのものであり、 入力欄 3 0 8は I Pア ドレスを入力するためのものであり、 そして、 入力欄 3 0 9は、 有 効期限を入力するためのものである。  FIG. 13 shows an example of a screen for accepting the setting of an entity variable item. As shown in the figure, the screen for accepting the setting of the entity variable item has an input field 3 06 for receiving the registered contents in the “destination name” item 3 8 2 1 of the entity variable item storage section 3 82, Pasting condition "Item 3 8 2 2 Registration field for inputting the contents of registration. Here, the input field 307 is for inputting a URL, the input field 308 is for inputting an IP address, and the input field 309 is for expiration date. Is for input.

操作者は、 GU I部 3 0 0に接続されたマウスなどの入力装置を用い てカーソル 3 0 7を操作し入力欄 3 0 6〜 3 0 9を選択することで、 G U I部 3 0 0に接続されたキーボードなどの入力装置を用いて、 選択し た入力欄に所望の情報を入力することができる。 . ただし、 入力欄 3 0 7 ~ 3 0 9への情報入力は、 エンティティ固定項 目記憶部 3 8 1の 「貼付条件 · 不正表示」 項目 3 8 1 2に、 対応する条 件 (入力欄 3 0 7ならば U R L、 入力欄 3 0 8ならば I Pア ドレス、 そ して、 入力欄 3 0 9ならば有効期限) が登録されている場合にのみ可能 となるようにしている。 また、 図 1 3に示すエンティティ可変項目の設定受付画面において、 設定ポタン 3 0 5は、 エンティティ可変項目の設定受付画面を介して入 力された内容を確定するためのボタンであり、 ク リアポタン 3 0 6は、 前記入力された内容をク リアするためのポタンである。 The operator operates the cursor 307 by using an input device such as a mouse connected to the GUI unit 300 and selects an input field 306 to 309 to enter the GUI unit 300. Using an input device such as a connected keyboard, desired information can be input to the selected input field. However, the information input in the input fields 3 07 to 3 09 is based on the conditions (input fields 3 8 1 2) corresponding to the “Paste condition / Illegal display” item 3 8 1 2 of the entity fixed item storage unit 3 8 1. If 0 7 is the URL, input field 308 is the IP address, and input field 309 is the expiration date), it is only possible to register. In the entity variable item setting reception screen shown in Fig. 13, the setting button 2005 is a button for confirming the content input via the entity variable item setting reception screen. 06 is a button for clearing the input content.

さて、 図 1 3に示すようなエンティティ可変項目の設定受付画面を介 して、 エンティティ可変項目の設定に必要な情報が入力され、 カーソル 3 0 7の操作により設定ポタン 3 0 5が選択されると、 エンティティ設 定部 3 6 2は、 ェンティティ可変項目の設定受付画面を介して入力され た情報により特定される各エンティティ可変項目を、 エンティティ可変 項目記憶部 3 8 2に登録する ( S 2 0 1 1 ) 。 それから、 マーク画像生 成部 3 6 3にマーク画像の生成を指示する。  Now, information necessary for setting the entity variable item is input via the entity variable item setting reception screen as shown in FIG. 13, and the setting button 305 is selected by operating the cursor 307. Then, the entity setting unit 3632 registers each entity variable item specified by the information input via the entity variable item setting reception screen in the entity variable item storage unit 382 (S20) 1 1). Then, it instructs the mark image generation unit 365 to generate a mark image.

これを受けて、 マーク画像生成部 3 6 3は、 エンティティ固定項目記 憶部 3 8 1およぴェンティティ可変項目記憶部 3 8 2からエンティティ 固定項目およびェンティティ可変項目を読み出して、 これらを認証プロ グラムが解釈可能なコードに変換する ( S 2 0 1 2 ) 。 例えば、 U T F - 8 (8-bit UCS Transformation Format) を用いてエンティティ固定 項目おょぴエンティティ可変項目をコード化する。 それから、 マーク画 像生成部 3 6 3は、 コード化されたェンティティ固定項目およびェンテ ィティ可変項目のハッシュ値を計算する ( S 2 0 1 3 ) 。  In response to this, the mark image generation unit 365 reads the entity fixed item and the entity variable item from the entity fixed item storage unit 381 and the entity variable item storage unit 382 and authenticates them. It is converted into a code that can be interpreted by the gram (S201). For example, UTF-8 (8-bit UCS Transformation Format) is used to encode entity fixed items and entity variable items. Then, the mark image generator 363 calculates a hash value of the encoded entity fixed item and the entity variable item (S201).

次に、 マーク画像生成部 3 6 3は、 コード化されたエンティティ固定 項目およびェンティティ可変項目 と、 そのハッシュ値とを含む電子透か し情報を生成する。 また、 雛型マーク画像記憶部 3 8 3からマーク画像 を読み出す。 そして、 既存の電子透かし技術を用いて、 読み出したマー ク画像に生成した電子透かし情報を埋め込む (S 2 0 1 4 ) 。 それから マーク画像生成部 3 6 3は、 作成した透かし入りマーク画像を、 透かし 入りマーク画像記憶部 3 8 7に記憶する。 次に、 マーク画像生成部 3 6 3は、 I Cカード · リーダライタ部 3 2 0を介して、 I Cカードリーダ ' ライタ部 3 2 0に装着された I Cカー ド 2に記憶されているボイント情報を、 当該ボイント情報が示すマーク 画像の発行可能回数を 1つ減らすように更新する ( S 2 0 1 5 ) 。 それ から、 ァーカイブ作成部 3 6 4にアーカイブフアイルの作成を指示する。 Next, the mark image generation unit 363 generates electronic watermark information including the coded entity fixed item and the entity variable item, and the hash value thereof. Further, the mark image is read out from the template mark image storage section 383. Then, using the existing digital watermark technology, the generated digital watermark information is embedded in the read mark image (S210). Then, the mark image generation unit 365 stores the created watermarked mark image in the watermarked mark image storage unit 389. Next, the mark image generation unit 365 outputs the point information stored in the IC card 2 mounted on the IC card reader / writer unit 320 via the IC card / reader / writer unit 320. Then, the mark image indicated by the point information is updated so as to reduce the number of issuable times by one (S21015). Then, the archive creation unit 364 is instructed to create an archive file.

これを受けて、 アーカイブ作成部 3 6 4は、 認証プログラム記憶部 3 8 4から認証プログラムを読み出すと共に、 透かし入りマーク画像記憶 部 3 8 7から透かし入りマーク画像を読み出す。 そして、 読み出した認 証プログラムおよびマーク画像を含むアーカイブフアイルを作成し、 こ れをァ一カイプ記憶部 3 8 6に記憶する ( S 2 0 1 6 ) 。  In response to this, the archive creation unit 364 reads out the authentication program from the authentication program storage unit 384, and reads out the watermarked mark image from the watermarked mark image storage unit 389. Then, an archive file including the read authentication program and the mark image is created, and this is stored in the archive storage unit 3886 (S21016).

次に、 了一カイブ作成部 3 6 4は、 ァーカイブ記憶部 3 8 6からァー カイプファイルを読み出し、 これを記憶媒体書込装置 3 4 0に装着され た記憶媒体に書き込む ( S 2 0 1 7) 。  Next, the archive creation unit 364 reads out the archive file from the archive storage unit 386 and writes it to the storage medium mounted on the storage medium writing device 340 (S 201). 7).

図 1に戻って説明を続ける。  Returning to FIG. 1, the explanation will be continued.

WWWサーバ 5は、 W e bページ開設者によつて作成された W e bぺ ージを、 WWWブラウザ 7が閲覧'可能に保持する。 ここで、 W e bぺー ジには、 マーク画像発行者より受け取ったアーカイブファイルが、 W e bページと共に WWWブラウザ 7にダウンロードされるように関連付け られている。 また、 W e bページは、 このアーカイブファイルに含まれ る認証プログラムが WWWブラゥザ 7で実行されるように設定されてい る (具体的には、 W e bページを構成する文書記述言語ファイルにてァ 一力イブファイルに含まれる認証プログラムの起動が指定されている) 。 WWWサーバ 5には、 A p a c h e HT T P s e r v e rなどの既存 の WWWサーバを利用できる。  The WWW server 5 holds the Web page created by the Web page creator so that the WWW browser 7 can browse it. Here, the web page is associated with the archive file received from the mark image publisher so as to be downloaded to the WWW browser 7 together with the web page. The web page is set so that the authentication program contained in this archive file is executed by the WWW browser 7 (specifically, the web page is stored in a document description language file that constitutes the web page). The startup of the authentication program contained in the file is specified). As the WWW server 5, an existing WWW server such as Apache HTTPserver can be used.

WWWブラウザ 7は、 操作者 (W e bページ閲覧者) の指示に従い W WWサーバ 5にアクセス して、 W e bページをアーカイブフアイノレと共 にダウンロードする ( S 3 ) 。 そして、 W e bページを表示する。 ここ で、 上述したように、 W e bページを構成する文書記述言語ファイルに て、 W e bページと共にダウンロードしたアーカイブファイルに含まれ る認証プログラムを起動するように指定されている。 これにより、 WW Wブラウザ 7は、 アーカイブファイルを W e bページと共に WWWサー バ 5カゝらダウンロードすると、 アーカイブファイルから透かし入りマー ク画像および認証プログラムを抽出する。 そして、 透かし入りマーク画 像をメモリ等の記憶装置に記憶すると共に、 認証プログラムを起動する。 このよ うな仕組みは、 例えば、 アーカイブファイルが J a r形式であり、 認証プログラムが J a v aァプレツ トである場合、 WWWブラウザ 7に J a v a仮想マシンを搭載することにより実現できる。 The WWW browser 7 accesses the WWW server 5 in accordance with the instructions of the operator (web page viewer) and shares the web page with the archive file. Download to (S3). Then, display the web page. Here, as described above, the document description language file composing the web page specifies that the authentication program included in the archive file downloaded together with the web page is started. Thus, when the WWW browser 7 downloads the archive file along with the Web page from five WWW servers, the WWW browser 7 extracts the watermarked mark image and the authentication program from the archive file. Then, the watermarked mark image is stored in a storage device such as a memory, and the authentication program is started. Such a mechanism can be realized, for example, by mounting a Java virtual machine on the WWW browser 7 when the archive file is in the Jar format and the authentication program is in the Java applet.

さて、 認証プログラムは、 WWWブラウザ 7によって起動されると、 アーカイブファイルに含まれている透かし入りマーク画像を用いて W e bページの認証を行う。 図 1 4は、 WWWブラウザ 7によって起動され た認証プログラムの動作フローを説明するための図である。  When the authentication program is started by the WWW browser 7, it authenticates the Web page using the watermarked mark image included in the archive file. FIG. 14 is a diagram for explaining the operation flow of the authentication program started by the WWW browser 7.

まず、 認証プログラムは、 WWWブラウザ 7のメモリ等の記憶装置に 記憶されている透かし入りマーク画像 (認証プログラムと共にァーカイ ブファイルから抽出された透かし入りマーク画像) を読み出す。 そして、 既存の電子透かし技術を利用して、 この透かし入りマーク画像から電子 透かし情報を抽出する ( S 3 0 0 1 ) 。 上述したように、 電子透かし情 報は、 コード化されたエンティティ情報と、 そのエンティティ情報のハ ッシュ値とを含んでいる。  First, the authentication program reads a watermarked mark image (a watermarked mark image extracted from an archive file together with the authentication program) stored in a storage device such as a memory of the WWW browser 7. Then, the digital watermark information is extracted from the watermarked mark image by using the existing digital watermark technology (S3001). As described above, the digital watermark information includes coded entity information and a hash value of the entity information.

次に、 認証プログラムは、 電子透かし情報に含まれているハッシュ値 を用いて検証を行なう (S 3 0 0 2 ) 。 具体的には、 電子透かし情報に 含まれているコード化されたェンティティ情報からハッシュ値を計算す る。 そして、 この計算値と、 電子透かし情報に含まれているハッシュ値 とを比較し、 両者が一致する場合は、 検証成立と判断する。 一方、 両者 がー致しない場合は、 何らかの改竄が行なわれた可能性があるので、 検 証不成立と判断する。 Next, the authentication program performs verification using a hash value included in the digital watermark information (S3002). Specifically, a hash value is calculated from the encoded entity information included in the digital watermark information. Then, the calculated value and the hash value included in the digital watermark information Are compared, and if they match, it is determined that the verification is established. On the other hand, if the two do not agree, there is a possibility that some kind of tampering has been performed, so it is determined that the verification has failed.

さて、 認証プログラムは、 S 3 0 0 2において検証成立と判断した場 合 ( S 3 0 0 3で Y e s ) 、 透かし入りマーク画像を、 WWWブラウザ 7が表示中の W e bページの所定位置上に貼付表示する ( S 3 0 0 5 ) 。 —方、 検証不成立と判断した場合 (S 3 0 0 3で N o ) 、 透かし入りマ ーク画像の W e bページへの貼付表示処理を行なわないなどの所定のェ ラー処理を行なって、 処理を終了する ( S 3 0 0 4 ) 。  When the authentication program determines that the verification is successful in S3002 (Yes in S3003), the authentication program displays the watermarked mark image on a predetermined position of the Web page displayed by the WWW browser 7. (S3005). On the other hand, if it is determined that the verification is not satisfied (No in S3003), a predetermined error process such as not performing the process of pasting and displaying the watermarked mark image on the web page is performed, and the process is performed. End (S304).

次に、 認証プログラムは、 S 3 0 0 5において透かし入りマーク画像 の W e bページへの貼付表示処理を行なったならば、 電子透かし情報に 含まれているコード化されたェンティティ情報をデコード化する ( S 3 0 0 6 ) 。 それから、 認証プログラムは、 エンティティ情報のェンティ ティ固定項目に含まれる 「検証中文字」 項目 3 8 1 1の登録内容 (文字、 サイズ、 色) に従って、 表示中の電子透かし入りマーク画像上に、 検証 中であることを示すメ ッセージを重畳表示する ( S 3 0 0 7 ) 。 図 1 5 は、 検証中であることを示すメ ッセージ 7 0 2が重畳表示された電子透 かし入りマーク画像 7 0 1の一例を示している。  Next, the authentication program decodes the coded entity information included in the digital watermark information, after performing the process of pasting and displaying the watermarked mark image on the web page in S305. (S306). Then, the authentication program verifies the verification mark on the displayed watermark image in accordance with the registered contents (character, size, and color) of “character under verification” item 3 8 1 1 included in the fixed entity of the entity information. The message indicating that the device is in the middle is superimposed and displayed (S3007). FIG. 15 shows an example of an electronic watermarked mark image 701 on which a message 702 indicating that verification is being performed is superimposed.

次に、 認証プログラムは、 エンティティ情報のエンティティ可変項目 に含まれる 「貼付条件」 項目 3 8 2 2の登録内容を用いて検証を行なう ( S 3 0 0 8 ) 。 具体的には、 「貼付条件」 項目 3 8 2 2に U R Lが登 録されているならば、 この UR Lと、 WWWブラウザ 7が表示中の W e bページの UR Lとを比較する。 両者が一致する場合は検証成立と判断 する。 一方、 一致しない場合は、 表示中の W e bページが透かし入りマ ーク画像の貼付対象でない可能性がある。 そこで、 この場合は検証不成 立と判断する。 また、 「貼付条件」 項目 3 8 2 2に I Pァ ドレスが登録 されているならば、 この I Pア ドレス と、 WWWブラウザ 7が表示中の W e bページの I Pア ドレスとを比較する。 両者が一致する場合は検証 成立と判断する。 一方、 一致しない場合は、 表示中の W e bページが透 かし入りマーク画像の貼付対象でない可能性がある。 そこで、 この場合 は検証不成立と判断する。 また、 「貼付条件」 項目 3 8 2 2に有効期限 が登録されているならば、 WWWブラゥザ 7の内蔵タイマなどから現在 S時を取得し、 現在 時がこの有効期限内であるか否かを調べる。 有効 期限内である場合は検証成立と判断する。 一方、 有効期限内でない場合 は、 検証不成立と判断する。 Next, the authentication program performs verification using the registered contents of the “pasting condition” item 3822 included in the entity variable item of the entity information (S3008). Specifically, if the URL is registered in the “pasting condition” item 3 822, this URL is compared with the URL of the Web page displayed by the WWW browser 7. If they match, it is determined that the verification has been established. On the other hand, if they do not match, the Web page being displayed may not be the target for pasting the watermarked mark image. Therefore, in this case, it is determined that verification has not been established. Also, the IP address is registered in “Paste condition” item 3 8 2 2 If so, this IP address is compared with the IP address of the Web page displayed by the WWW browser 7. If they match, it is determined that the verification has been established. On the other hand, if they do not match, the web page being displayed may not be the target for pasting the watermarked mark image. Therefore, in this case, it is determined that the verification has failed. Also, if the expiration date is registered in “Paste condition” item 3 8 2 2, the current S time is obtained from the built-in timer of the WWW browser 7 and it is determined whether the current time is within this expiration date. Find out. If it is within the validity period, it is determined that the verification is established. On the other hand, if it is not within the validity period, it is determined that verification has not been established.

さて、 認証プログラムは、 S 3 0 0 8において検証不成立と判断した 場合 ( S 3 0 0 9で N o ) 、 エンティティ情報のェンティティ固定項目 に含まれる 「貼付条件 · 不正表示」 項目 3 8 1 2の登録内容のうち、 検 証不成立と判断された貼付条件項目に対応する不正表示の登録内容 (文 字、 サイズ、 色) に従って、 表示中の電子透かし入りマーク画像上に、 検証不成立であることを示すメ ッセージを重畳表示する ( S 3 0 1 0 ) 。 図 1 6 ( a ) は、 貼付条件項目 「UR L」 の検証が不成立であることを 示すメ ッセージ 7 0 3 aが重畳表示された電子透かし入りマーク画像 7 0 1の一例を示しており、 図 1 6 ( b ) は、 貼付条件項目 「 I Pァドレ ス」 の検証が不成立であることを示すメ ッセージ 7 0 3 bが重畳表示さ れた電子透かし入りマーク画像 7 0 1の一例を示しており、 そして、 図 1 6 ( c ) は、 貼付条件項目 「有効期限」 の検証が不成立であることを 示すメ ッセージ 7 0 3 cが重畳表示された電子透かし入りマーク画像 7 0 1の一例を示している。  By the way, if the authentication program judges that the verification is not satisfied in S3008 (No in S309), the “pasting condition / illegal display” item 3 8 1 2 included in the entity fixed item of the entity information In accordance with the registered contents (characters, size, and color) of the improper display corresponding to the pasting condition item that was determined to be unsuccessful, the verification failed on the displayed watermark image with the watermark. Is superimposed and displayed (S31010). Fig. 16 (a) shows an example of a watermarked mark image 701 on which a message 703a indicating that the verification of the pasting condition item "UR L" is not satisfied is superimposed. Figure 16 (b) shows an example of a watermarked mark image 701 overlaid with a message 703b indicating that the verification of the pasting condition item "IP address" has failed. Figure 16 (c) shows an example of a watermarked mark image 701 overlaid with a message 703c indicating that verification of the pasting condition item "expiration date" has failed. Is shown.

なお、 S 3 0 0 8において複数の貼付条件項目について検証を行なう 場合、 複数の貼付条件項目に予め付与された優先順位に従って検証を行 ない、 検証不成立となる貼付条件項目が現れた時点で、 残りの貼付条件 項目の検証を行なう ことなく、 S 3 0 1 0に移行し、 表示中の電子透か し入りマーク画像上に、 検証不成立であることを示すメ ッセージを重畳 表示するよ うにしてもよい。 In the case where verification is performed on a plurality of pasting condition items in S3008, verification is performed in accordance with the priorities assigned to the plurality of pasting condition items in advance. Remaining application conditions The process may proceed to S31010 without performing the item verification, and a message indicating that verification is not established may be superimposed and displayed on the electronic watermarked mark image being displayed.

—方、 認証プログラムは、 S 3 0 0 8において検証成立と判断した場 合 ( S 3 0 0 9で Y e s ) 、 WWWブラウザ 7で稼動している別プログ ラム (例えば、 WWWブラウザ 7に予めインス トールされているプラグ インのプログラム) からエンティティ情報を要求されているか否かを調 ベ ( S 3 0 1 1 ) 、 要求されているならば、 ェンティティ情報をこの別 プログラムに出力する ( S 3 0 1 2 ) 。 要求されていないならば、 S 3 0 1 3に移行する。  On the other hand, if the authentication program determines that the verification is successful in S3008 (Yes in S309), another program running on the WWW browser 7 (for example, It checks whether entity information is requested from the installed plug-in program) (S3011), and if so, outputs entity information to this separate program (S311). 0 1 2). If not, go to S301.

S 3 0 1 3において、 認証プロダラムは、 WWWブラゥザ 7の入力装 置に入力された操作 (例えば透かし入りマーク画像にカーソルを合わせ てク リ ックする行為) によ り、 W e bページと共に表示されている透か し入りマーク画像が選択されたか否かを判断する。 選択されたならば、 エンティティ情報のェンティティ固定項目の 「ダイァログ表示」 項目 3 8 1 3に登録されている各ダイ了口グ表示のタイ トル名と、 「リ ンク先 表示」 項目 3 8 1 4に登録されている各リ ンクのタイ トル名とを含むメ ニュー画像を生成する。 そして、 このメニュー画像を透かし入りマーク 画像が貼付表示されている W e bページ上に表示する ( S 3 0 1 4) 。  In S301, the authentication program displays the web page together with the web page by an operation input to the input device of the WWW browser 7 (for example, an action of placing a cursor on a watermarked mark image and clicking the image). It is determined whether or not the watermarked mark image is selected. If it is selected, the title name of each die entry display registered in “Dialog display” item 3 8 1 3 of the entity fixed item of entity information and “Link destination display” item 3 8 1 4 Generate a menu image containing the title of each link registered in. Then, this menu image is displayed on the Web page on which the watermarked mark image is pasted and displayed (S301).

さて、 認証プログラムは、 WWWブラウザ 7の入力装置に入力された 操作によ り、 表示中のメニューに含まれている リ ンクのタイ トルが選択 されたならば ( S 3 0 1 5で Y e s ) 、 エンティティ情報の 「リ ンク先 表示」 項目 3 8 1 4から、 選択されたタイ トルに対応する リ ンクの UR Lを入手する。 そして、 WWWブラウザ 7に、 この U R Lへアクセスさ せる (S 3 0 1 6 ) 。 一方、 表示中のメニューに含まれているダイァロ グ表示のタィ トルが選択されたならば ( S 3 0 1 7で Y e s ) 、 ェンテ ィティ情報の 「ダイァログ表示」 項目 3 8 1 3から、 選択されたタイ ト ルに対応するダイアログ表示のメ ッセージ (文字) を入手する。 そして、 W e bページ上に、 このメ ッセージを含むダイァ口グポックスを表示す る ( S 3 0 1 8 ) 。 By the way, if the title of the link included in the displayed menu is selected by the operation input to the input device of the WWW browser 7, the authentication program (Yes in S301) ), The URL of the link corresponding to the selected title is obtained from the “link destination display” item 3 8 1 4 of the entity information. Then, it causes the WWW browser 7 to access this URL (S31016). On the other hand, if the title of the dialog display included in the displayed menu is selected (Yes in S301), the entry is entered. Obtain the message (character) of the dialog display corresponding to the selected title from “Dialog display” item 3 8 1 3 of the utility information. Then, a dialog box containing this message is displayed on the Web page (S301).

図 1 7は、 透かし入りマーク画像 7 0 1が選択されることで表示され るメニュー画像 7 0 4 と、 メニュー画像 7 0 4に表示されているタイ ト ル 7 0 5 a〜 b、 7 0 6 a〜 bを選択することで行なわれるイベントを 説明するための図である。 図示するよ うに、 メニュー画像には、 タイ ト ルが表示される。 ここで、 タイ トル 7 0 5 a〜 bはダイァ口グ表示のタ ィ トルである。 選択されるとダイアログボックス 7 0 7が表示され、 そ の中に、 選択されたタイ トルに対応するダイァログ表示のメ ッセージが 表示される。 また、 タイ トル 7 0 6 a〜 bはリ ンクのタイ トルである。 選択されると、 WWWブラウザ 7に、 選択されたタイ トルに対応する リ ンクの UR Lへアクセスさせる。  Figure 17 shows the menu image 704 displayed when the watermarked mark image 701 is selected, and the titles 705 a-b, 70 0 displayed in the menu image 704. 6 is a diagram for explaining an event performed by selecting ab. As shown, a title is displayed on the menu image. Here, the titles 705 ab are titles of dialogue display. When selected, a dialog box 707 is displayed, in which a dialog display message corresponding to the selected title is displayed. The titles 706a and b are the titles of the links. When selected, it causes the WWW browser 7 to access the URL of the link corresponding to the selected title.

以上、 本発明の一実施形態について説明した。  Hereinabove, one embodiment of the present invention has been described.

本実施形態では、 WWWサーバ 5から W e bブラウ 7へ、 認証プログ ラムおよび透かし入りマーク画像を含むアーカイブファイルを We bぺ ージと共に送信し、 WWWブラウザ 7に、 アーカイブファイルから認証 プログラムを抽出してこれを実行させるよ うにしている。  In the present embodiment, an authentication program and an archive file including a watermarked mark image are transmitted together with the web page from the WWW server 5 to the web browser 7, and the authentication program is extracted from the archive file to the WWW browser 7. To do this.

すなわち、 WWWサーバ 5は、 WWWブラウザ 7にアクセスされると、 We bページおよびァーカイブフアイルを WWWブラウザ 7に送信する。 一方、 WWWブラゥザ 7は、 WWWサーバ 5にアクセス し、 We bぺ ージをアーカイブファイルと共に受信し、 受信した W e bページを表示 する。 それから、 受信したアーカイブファイルから透かし入りマーク画 像および認証プログラムを抽出して、 認証プログラムを実行する。 認証 プログラムは、 WWWブラウザ 7が表示中の W e bページ上に、 透かし 入りマーク画像を表示すると共に、 透かし入りマーク画像に埋め込まれ ている電子透かし情報を用いて、 表示中の W e bページを認証する。 That is, when the WWW server 5 is accessed by the WWW browser 7, the WWW server 5 transmits a Web page and an archive file to the WWW browser 7. On the other hand, the WWW browser 7 accesses the WWW server 5, receives the web page together with the archive file, and displays the received web page. Then, the watermarked mark image and the authentication program are extracted from the received archive file, and the authentication program is executed. The authentication program prints a watermark on the web page displayed by the WWW browser 7. In addition to displaying the watermark image, the Web page being displayed is authenticated using the digital watermark information embedded in the watermark image.

このように、 本実施形態によれば、 W e bページを認証するための透 かし入りマーク画像および認証プログラムが、 当該 W e bページと共に、 WWWブラウザ 7にダウンロードされる。 したがって、 予め認証プログ ラムを WWWブラゥザ 7にプラグインと してイ ンス トールしておかなく ても、 透かし入りマーク画像を用いた W e bページの認証を、 WWWプ ラウザ 7に行なわせることができる。  As described above, according to the present embodiment, the watermark mark image and the authentication program for authenticating the Web page are downloaded to the WWW browser 7 together with the Web page. Therefore, even if the authentication program is not installed as a plug-in to the WWW browser 7 in advance, the WWW browser 7 can authenticate the Web page using the watermarked mark image. .

また、 本実施形態では、 I Cカード 2にデータを読み書き可能なマー ク画像発行装置 3に、 I Cカード 2に記憶された情報を用いてマーク画 像の発行権限を確認させ、 透かし入りマーク面像を生成させるようにし ている。  Further, in the present embodiment, the mark image issuing device 3 capable of reading and writing data to the IC card 2 is used to confirm the authority to issue the mark image using the information stored in the IC card 2, and the watermarked mark surface image is used. Is generated.

すなわち、 マーク画像発行装置 3は、 I Cカード 2に記憶されている ポイント情報が示すマーク画像の発行可能回数が 1以上であることを確 認すると共に、 I Cカード 2に記憶されているライセンスキー情報およ びマーク画像発行装置 3に予め記憶されているライセンスキー情報を用 いて I Cカード 2を認証する。 そして、 ポイント情報が示すマーク画像 の発行可能回数が 1以上であり、 且つ、 I Cカード 2の認証が成立した 場合に、 G U I を介して W e bページの関連情報を含むェンティティ情 報の入力を受け付ける。 次に、 入力されたエンティティ情報を、 電子透 かし情報と して、 マーク画像発行装置 3に予め記憶されている雛型のマ ーク画像に埋め込んで、 透かし入りマーク画像を生成する。 それから、 生成した透かし入りマーク画像およびマーク画像発行装置 3に予め記憶 されている認証プログラムを含むァーカイプフアイルを作成する。 そし て、 I Cカード 2に記憶されているポイント情報を、 当該ポイント情報 が示すマーク画像の発行可能回数を 1つ減らすように更新する。 このよ うに、 本実施形態では、 有効なライセンスキー情報が登録され、 且つ、 マーク画像の発行可能回数が 1回以上残っている I Cカード 2の 所有者のみが、 マーク画像発行装置 3 に透かし入りマーク画像を生成さ せることができる。 また、 マーク画像発行装置 3は、 マーク画像に電子 透かし情報と して埋め込むエンティティ情報を、 G U I を介して操作者 から受け付けることができる。 したがって、 I Cカー ド発行者がマーク 画像発行者に対して I Cカード 2を付与し、 マーク画像発行者が I C力 ード 2およびマーク画像発行装置 3 を用いて透かし入りマーク画像を生 成することで、 マーク画像発行者がマーク画像を自 ら生成して発行する ことが可能となる。 このため、 マーク画像発行者毎のカスタマイズがで き、 且つ、 迅速にマーク画像を発行することができる。 That is, the mark image issuing device 3 confirms that the number of times the mark image indicated by the point information stored in the IC card 2 can be issued is 1 or more, and that the license key information stored in the IC card 2 Then, the IC card 2 is authenticated using the license key information stored in the mark image issuing device 3 in advance. If the number of times the mark image indicated by the point information can be issued is 1 or more and the authentication of the IC card 2 is established, input of entity information including related information on the web page is accepted via the GUI. . Next, the input entity information is embedded as electronic watermarking information in a model mark image stored in advance in the mark image issuing device 3 to generate a watermarked mark image. Then, an archive file including the generated watermarked mark image and the authentication program stored in advance in the mark image issuing device 3 is created. Then, the point information stored in the IC card 2 is updated so that the number of times the mark image indicated by the point information can be issued is reduced by one. As described above, in the present embodiment, only the owner of the IC card 2 in which valid license key information is registered and the number of times that the mark image can be issued remains at least once, is watermarked into the mark image issuing device 3. A mark image can be generated. Further, the mark image issuing device 3 can receive entity information to be embedded as electronic watermark information in the mark image from the operator via the GUI. Therefore, the IC card issuer gives the IC card 2 to the mark image issuer, and the mark image issuer generates the watermarked mark image using the IC card 2 and the mark image issuing device 3. Thus, the mark image issuer can generate and issue the mark image by itself. Therefore, it is possible to customize each mark image issuer and quickly issue the mark image.

また、 本実施形態では、 I Cカード 2にデータを読み書き可能な I C 力一ド発行装置 1 に、 ライセンスキー情報およぴポィン ト情報が登録さ れた I Cカード 2 を生成させるよ うにしている。  Further, in the present embodiment, the IC force issuing device 1 capable of reading and writing data from and to the IC card 2 is configured to generate the IC card 2 in which the license key information and the point information are registered. .

すなわち、 I Cカード発行装置 1 は、 G U I を介して、 I Cカード 2 の発行先情報およびポイント情報の入力を受け付ける。 次に、 入力され た発行先情報に対応するライセンスキー情報を、 I Cカー ド発行装置 1 の記憶装置から読み出して、 入力されたポイント情報と共に I Cカー ド 2に書き込む n それから入力された発行先情報およびボイン ト情報を、 I Cカー ド発行ログと して記憶する。 また、 操作者よ り の指示に従い、 記憶した I Cカー ド発行ログを出力する。 That is, the IC card issuing device 1 receives input of the issue destination information and the point information of the IC card 2 via the GUI. Next, the license key information corresponding to the input issue destination information, IC card issuing apparatus is read from the first storage device, n issue destination information therefrom is inputted writes with point information input to the IC card 2 And the point information are stored as an IC card issue log. In addition, it outputs the stored IC card issuance log according to the instructions from the operator.

したがって、 I Cカー ド発行者は、 この I Cカード発行装置 1 を用い ることにより、 マーク画像発行者に対する I Cカードの発行状況を管理 できる。 このためマーク画像発行者の自己申告によらなくても、 システ ムの利用料金を徴収することができる。 さ らに、 I Cカードの情報中に、 例えばシステムの販売代理店のコー ドを含ませることで、 この I Cカー ドの販売経路を確認することもできる。 Therefore, the IC card issuer can manage the issuance status of the IC card to the mark image issuer by using the IC card issuing device 1. For this reason, the system usage fee can be collected without the self-declaration of the mark image issuer. In addition, by including the code of the system sales agent in the information of the IC card, for example, You can also check the sales channel of the product.

なお、 本発明は上記の実施形態に限定されるものではなく、 その要旨 の範囲内で数々の変形が可能である。  The present invention is not limited to the above embodiment, and various modifications can be made within the scope of the invention.

たとえば、 上記の実施形態では、 ライセンスキー情報およびポイント 情報を記憶する記憶媒体と して、 I Cカード 2を用いた場合を例にと り 説明した。 しかし、 本発明はこれに限定されない。 ライセンスキー情報 およびボイン ト情報を記憶する記憶媒体と して、 フ レキシブルディスク などの書き換え可能な持ち運びできる記憶媒体を利用することができる。 また、 上記の実施形態では、 I Cカード 2に記憶されているポイント 情報がマーク画像の発行可能回数を示すものと し、 マーク画像発行装置 3は、 マーク画像を発行する毎に、 I Cカード 2に記憶されているボイ ント情報が示す発行可能回数を 1つ減らし、 ボイント情報が示す発行可 能回数が 0になったならば、 マーク画像の発行を行なわないようにして いる。 しかし、 本発明はこれに限定されるものではなく、 ポイント情報 を用いてマーク画像の発行回数を制限することができるものであればよ レ、。  For example, in the above embodiment, the case where the IC card 2 is used as a storage medium for storing license key information and point information has been described as an example. However, the present invention is not limited to this. As a storage medium for storing license key information and point information, a rewritable portable storage medium such as a flexible disk can be used. Further, in the above embodiment, the point information stored in the IC card 2 indicates the number of times a mark image can be issued, and the mark image issuing device 3 sends the mark image to the IC card 2 every time a mark image is issued. The issuable number indicated by the stored point information is reduced by one, and if the issuable number indicated by the point information becomes 0, the mark image is not issued. However, the present invention is not limited to this, as long as the number of mark images issued can be limited using the point information.

例えば、 I Cカード 2に記憶されているポイ ン ト情報がマーク画像の 発 ί¥済回数を示すものと し、 マーク画像発行装置 3は、 マーク画像を発 行する毎に、 Ϊ Cカード 2に記憶されているボイント情報が示す発行済 回数を 1つ増やし、 ボイント情報が示す発行済回数が I Cカード 2.に記 憶されている発行許可回数に到達したならば、 マーク画像の発行を行な わないようにしてもよい。 この場合、 I Cカード発行装置 1に、 操作者 より受け付けた発行可能回数を発行許可回数と して I Cカード 2に記憶 させると共に、 初期値 ( 0回) に設定された、 マーク画像の発行済回数 を示すボイント情報を I Cカード 2に記憶させるようにすればよい。  For example, suppose that the point information stored in the IC card 2 indicates the number of times a mark image has been issued, and the mark image issuing device 3 stores the mark image in the C card 2 every time a mark image is issued. The issued number indicated by the stored point information is increased by one, and when the issued number indicated by the point information reaches the permitted number of issuances stored in the IC card 2, the mark image is issued. It may not be known. In this case, the IC card issuing device 1 stores the permitted number of issuances received from the operator as the permitted number of issuances in the IC card 2 and sets the number of times the mark image has been set to the initial value (0). May be stored in the IC card 2.

また、 上記の実施形態では、 W e bページの認証に用いる条件と して、 U R L、 I Pア ドレスおよび有効期限を用いているが、 本発明はこれに 限定されない。 W e bページの認証に用いることができる情報であれば、 その他の情報を用いてもよい。 Also, in the above embodiment, the conditions used for web page authentication are as follows: Although the URL, IP address and expiration date are used, the present invention is not limited to this. Other information may be used as long as the information can be used for Web page authentication.

また、 上記の実施形態では、 マーク画像に関連付けられているダイァ ログ表示やリ ンク.など (図 1 7参照) について、 マーク画像の認証結果 に関わらず同じものを用いているが、 マーク画像の認証結果に応じて、 ダイアログ表示やリ ンクの内容を変更してもよい。 これは、 ェンティテ ィ固定項目の設定受付画面 (図 1 1参照) において、 マーク画像の検証 が成立した場合におけるダイアログ表示の内容 (タイ トル名、 表示文 字) およびリ ンクの内容 (タイ トル名、 ア ドレス) と、 マーク画像の検' 証が不成立の場合におけるダイァ口グ表示の内容 (例えば今後の対応 策) およびリ ンクの内容 (例えば検証不成立の場合に対応してくれる機 関の U R L ) とを、 それぞれエンティティ固定項目と して受け付けるよ うにし、 電子透かし技術によりこのエンティティ固定項目をマーク画像 に埋め込んでおく ことで実現できる。  In the above embodiment, the same dialog display and link (see Fig. 17) associated with the mark image are used irrespective of the authentication result of the mark image. The dialog display and the contents of the link may be changed according to the authentication result. This is because the contents of the dialog display (Title name and display characters) and the contents of the link (Title name) when the verification of the mark image is established on the screen for accepting the setting of the entity fixed item (see Fig. 11). , Address), and the contents of the dialogue display (eg, future measures) and the contents of the link (eg, URL of the organization that responds in the event of verification failure) when the verification of the mark image is unsuccessful. ) Can be accepted as entity fixed items, and this entity fixed item can be embedded in the mark image by digital watermarking technology.

また、 上記の実施形態では、 マーク画像の検証が不成立である場合、 このマーク画像上に、 検証不成立であることを示すメ ッセージを重畳表 示するようにしている (図 1 6参照) 。 しかし、 本発明はこれに限定さ れない。 マーク画像の検証が不成立である場合は、 このマーク画像を非 表示と してもよい。  In the above embodiment, when the verification of the mark image is not established, a message indicating that the verification is not established is superimposed on the mark image (see FIG. 16). However, the present invention is not limited to this. If the verification of the mark image is not established, this mark image may be hidden.

また、 上記の実施形態では、 WWWサーバ 5から W e bブラウザ 7へ、 認証プログラムおよび透かし入りマーク画像をアーカイブファイルに纏 めて W e bページと共に送信するようにしている。 しかし、 本発明はこ れに限定されない。 W e bブラウザ 7が WW Wサーバ 5にアクセスした 場合に、 認証プログラムおよび透かし入りマーク画像を W e bページと 共にダウンロードできるように構成されていればよい。 また、 上記の実施形態において、 マーク画像発行装置 3に、 有効期限 等が制限されたマーク画像 (体験版マーク画像) を生成する機能を追加 することにより、 I Cカード 2を所有していない者もマーク画像を扱え るようにしてもよい。 In the above embodiment, the authentication program and the watermarked mark image are combined into an archive file and transmitted from the WWW server 5 to the Web browser 7 together with the Web page. However, the present invention is not limited to this. What is necessary is that the authentication program and the watermarked mark image can be downloaded together with the Web page when the Web browser 7 accesses the WWW server 5. In addition, in the above embodiment, by adding a function of generating a mark image (trial version mark image) with a limited expiration date to the mark image issuing device 3, even those who do not own the IC card 2 The mark image may be handled.

図 1 8は、 マーク画像発行装置 3の動作フローの変形例を説明するた めの図である。  FIG. 18 is a diagram for explaining a modification of the operation flow of the mark image issuing device 3.

まず、 I Cカード認証部 3 6 1は、 G U I部 3 0 0を介して入力装置 より、 操作者 (マーク画像発行者) のマーク画像生成指示を受け付ける と、 I Cカードリーダ ' ライタ部 3 2 0に I Cカード 2が装着されてい るか否かを調べる ( S 2 2 0 1 ) 。 I Cカード 2が装着されている場合 は、 図 1 0の S 2 0 0 1に移行して図 1 0のフローを実行する。 一方、 装着されていない場合は、 GU I部 3 0 0を介して表示装置に体験版マ ーク画像を作成するか否かを問い合わせるメ ッセージを表示し、 操作者 から体験版マーク画像作成の有無を受付ける (S 2 2 0 2 ) 。  First, when the IC card authentication unit 361 receives an instruction to generate a mark image from an operator (mark image issuer) from the input device via the GUI unit 300, the IC card reader / writer unit 320 It is checked whether or not the IC card 2 is mounted (S2201). If the IC card 2 is installed, the flow shifts to S201 in FIG. 10 to execute the flow in FIG. On the other hand, if it is not installed, a message asking whether to create a trial mark image is displayed on the display device via the GUI unit 300, and the operator is prompted to create a trial mark image. The presence / absence is received (S222).

操作者から体験版マーク画像を作成しない旨の指示を受付けた場合 ( S 2 2 0 2で N o ) 、 I Cカード認証部 3 6 1は、 GU I部 3 0 0を 介して表示装置に I Cカード 2が装着されていない旨のエラーメ ッセー ジを表示する ( S 2 2 1 1 ) 。 一方、 体験版マーク画像を作成する旨の 指示を受付けた場合 ( S 2 2 0 2で Y e s ) 、 S 2 2 0 3に移行する。  If an instruction not to create a trial version mark image is received from the operator (No in S2202), the IC card authentication unit 3661 sends the IC to the display device via the GUI unit 3100. An error message indicating that card 2 is not installed is displayed (S2 211). On the other hand, if an instruction to create a trial version mark image is received (Yes in S2202), the flow shifts to S2203.

S 2 2 0 3において、 I Cカード認証部 3 6 1は、 エンティティ設定 部 3 6 2にエンティティの設定を指示する。 これを受けて、 ェンティテ ィ設定部 3 6 2は、 図 1 1に示すようなエンティティ固定項目の設定受 付画面を介して、 操作者よりエンティティ固定項目の設定を受け付ける。 それから、 ェンティティ設定部 3 6 2は、 図 1 2に示すようなマーク画 像の変更確認画面を介して、 操作者よりマーク画像を受け付ける (S 2 2 0 4 ) 。 次に、 エンティティ設定部 3 6 2は、 図 1 3に示すようなェンティテ ィ可変項目の設定受付画面を介して、 操作者よりェンティティ可変項目 の設定を受け付ける (S 2 2 0 5 ) 。 伹し、 体験版マーク画像では、 図In step S223, the IC card authentication unit 361 instructs the entity setting unit 362 to set an entity. In response to this, the entity setting unit 365 receives the setting of the entity fixed item from the operator via the screen for receiving the setting of the entity fixed item as shown in FIG. Then, the entity setting unit 362 accepts the mark image from the operator via the mark image change confirmation screen as shown in FIG. 12 (S2204). Next, the entity setting unit 362 accepts the setting of the entity variable item from the operator via the entity variable item setting reception screen as shown in FIG. 13 (S2205). In the trial version mark image, figure

1 0のフローで生成される通常のマーク画像と異なり、 操作者が有効期 限を自由に設定できないようにしている。 つまり、 図 1 3に示すェンテ ィティ可変項目の設定受付画面において、 入力欄 3 0 9には有効期限が 予め入力されており、 且つ、 該有効期限は変更不可に設定されている。 また、 エンティティ設定部 3 6 2は、 有効期限を所定の期間 (例えば現 在日から 1週間後まで) に設定する。 Unlike the normal mark image generated by the flow of 10, the operator is not allowed to freely set the expiration date. That is, in the setting reception screen of the entity variable item shown in FIG. 13, the expiration date is input in advance in the input field 309, and the expiration date is set to be unchangeable. In addition, the entity setting unit 365 sets the expiration date to a predetermined period (for example, one week after the current date).

次に、 エンティティ設定部 3 6 2は、 マーク画像生成部 3 6 3に体験 版マーク画像の生成を指示する。 これを受けて、 マーク画像生成部 3 6 Next, the entity setting unit 365 instructs the mark image generation unit 365 to generate a trial version mark image. In response, the mark image generator 3 6

3は、 S 2 2 0 3で操作者より受付けたェンティティ固定項目および S3 is the entity fixed item received from the operator in S 2 203 and S

2 2 0 5で操作者より受付けたェンティティ可変項目を、 例えば U T F - 8を用いて、 認証プログラムが解釈可能なコードに変換する ( S 2The entity variable item received from the operator in step 205 is converted into a code that can be interpreted by the authentication program using, for example, UTF-8 (S2

3 0 6 ) 。 それから、 マーク画像生成部 3 6 3は、 コード化されたェン ティティ固定項目およびェンティティ可変項目のハツシュ値を計算する306). Then, the mark image generation unit 3 6 3 calculates the hash value of the encoded entity fixed item and the entity variable item.

( S 2 2 0 7 ) 。 - 次に、 マーク画像生成部 3 6 3は、 コード化されたエンティティ固定 項目およびェンティティ可変項目と、 そのハッシュ値とを含む電子透か し情報を生成する。 また、 S 2 2 0 4で受付けたマーク画像に当該マ ー ク画像が 「体験版」 であることを示す文字、 記号、 模様等を追加して体 験版マーク画像を生成する。 それから、 既存の電子透かし技術を用いて、 該体験版マーク画像に該電子透かし情報を埋め込んで、 透かし入り体験 版マーク画像を生成する ( S 2 2 0 8 ) 。 (S2207). -Next, the mark image generating unit 365 generates electronic watermarking information including the coded entity fixed item and the entity variable item, and the hash value thereof. In addition, an experimental mark image is generated by adding characters, symbols, patterns, and the like indicating that the mark image is a "trial version" to the mark image received in S224. Then, using the existing digital watermarking technology, the digital watermark information is embedded in the trial version mark image to generate a trial version mark image with a watermark (S2208).

次に、 マーク画像生成部 3 6 3はァーカイプ作成部 3 6 4にァーカイ ブファイルの作成を指示する。 これを受けて、 アーカイブ作成部 3 6 4 は、 認証プログラム記憶部 3 8 4から認証プログラムを読み出す。 そし て、 読み出した認証プログラムおよび S 2 2 0 8で作成した透かし入り 体験版マーク画像を含むァーカイプフアイルを作成し、 これをァーカイ ブ記憶部 3 8 6に記憶する ( S 2 2 0 9 ) 。 Next, the mark image generation unit 365 instructs the archive generation unit 365 to create an archive file. In response, the archive creation department 3 6 4 Reads the authentication program from the authentication program storage section 384. Then, an archive file containing the read authentication program and the trial version mark image with the watermark created in S2208 is created, and this is stored in the archive storage unit 3886 (S220) ).

次に、 アーカイブ作成部 3 6 4は、 アーカイブ記憶部 3 8 6からァー カイブフアイルを読み出し、 これを記憶媒体書込装置 3 4 0に装着され た記憶媒体に書き込む ( S 2 2 1 0 ) 。  Next, the archive creating section 364 reads the archive file from the archive storage section 386, and writes it to the storage medium mounted on the storage medium writing device 340 (S2210). .

以上により、 I Cカード 2を所有していない操作者に体験版マーク画 像を発行することができる。  As described above, a trial mark image can be issued to an operator who does not own the IC card 2.

また、 上記の実施形態において、 マーク画像発行装置 3力 S、 マーク画 像に埋め込む電子透かし情報に、 認証プログラムがアクセスしない領域 を設けてもよい。 そして、 該領域にマーク画像発行者の情報を格納して もよい。 例えば、 図 1 0の S 2 0 1 4およぴ図 1 8 の S 2 2 0 8におい て、 マーク画像生成部 3 6 3は、 図 1 9に示すように、 認証プログラム がアクセスする第 1領域 8 0 1 と、 認証プログラムがアクセスしない第 2領域 8 0 2 とを有する電子透かし情報を生成する。 そして、 第 1領域 8 0 1にコード化されたェンティティ固定項目およびェンティティ可変 項目 とそのハッシュ値とを格納し、 第 2領域 8 0 2にマーク画像発行者 の情報を格納する。 このようにすることで、 第 2領域 8 0 2に格納され ているマーク画像発行者の情報を確認するためには、 認証プログラムと は別のプログラムが必要となる。 したがって、 第 1領域 8 0 1に格納さ れているェンティティ固定項目ゃェンティティ可変項目に改ざんが行な われた場合に、 認証プログラムとは別のプログラムを用いて、 この改ざ んが行なわれたマーク画像の発行者を特定することが可能となる。  Further, in the above embodiment, the mark image issuing device 3 may have an area that is not accessed by the authentication program in the digital watermark information embedded in the mark image. Then, the information of the mark image issuer may be stored in the area. For example, in S 210 in FIG. 10 and S 228 in FIG. 18, the mark image generation unit 365, as shown in FIG. Digital watermark information having an area 8 01 and a second area 8 02 not accessed by the authentication program is generated. Then, the coded fixed entity and variable entity and the hash value thereof are stored in the first area 8001, and the information of the mark image issuer is stored in the second area 802. In this way, a program different from the authentication program is required to check the information of the mark image issuer stored in the second area 802. Therefore, if the entity fixed items stored in the first area 8001 were altered, the alteration was performed using a program different from the authentication program. The issuer of the mark image can be specified.

また、 上記の実施形態では、 認証対象の電子データと して W e bぺー ジを例にと り説明した。 しかし、 本発明はこれに限定されるものではな い。 本発明は、 保持サーバが保持する電子データであって、 当該保持サ ーバにネッ トワーク接続されたブラウザ端末が閲覧可能な電子データに 広く適用できる。 In the above embodiment, the web page was described as an example of the electronic data to be authenticated. However, the present invention is not limited to this. No. INDUSTRIAL APPLICABILITY The present invention can be widely applied to electronic data held by a holding server and can be browsed by a browser terminal connected to the holding server via a network.

以上説明したよ うに、 本発明によれば、 透かし入りマーク画像を用い て電子データを認証する認証システムの使い勝手を向上させることがで さる。  As described above, according to the present invention, the usability of an authentication system for authenticating electronic data using a watermarked mark image can be improved.

具体的には、 ブラウザ端末に、 予め認証プログラムをイ ンス トールし ておかなくても、 マーク画像を用いた電子データの認証を行なう ことが でき る。 また、 マーク画像の発行するためのシステム販売元が、 システ ム販売先の自己申告によることなく、 システム利用料金を徴収すること ができる。  Specifically, it is possible to authenticate electronic data using a mark image without installing an authentication program in the browser terminal in advance. In addition, the system distributor that issues the mark image can collect the system usage fee without having to self-declare the system distributor.

Claims

請求の範囲 The scope of the claims 1 . 電子データを保持する保持サーバ、 および、 前記電子データを表示 するブラゥザ端末が、 ネッ トワークを介して互いに接続されて構成され ているネッ トワークシステムにおいて、 前記電子データを認証する電子 データ認証方法であって、 1. In a network system in which a holding server that holds electronic data and a browser terminal that displays the electronic data are connected to each other via a network, an electronic data authentication method for authenticating the electronic data. And 前記保持サーバは、  The holding server, 前記ネッ トワークを介して前記ブラゥザ端末にアクセスされると、 前 記ブラウザ端末に、 前記電子データを、 前記電子データの関連情報が電 子透かし情報と して埋め込まれているマーク画像および認証プログラム と共に送信する送信ステップを行ない、  When the browser terminal is accessed via the network, the electronic data is stored in the browser terminal together with a mark image and an authentication program in which relevant information of the electronic data is embedded as electronic watermark information. Perform the sending step to send, 前記ブラゥザ端末は、  The browser terminal includes: 前記ネッ トワークを介して前記保持サーバにアクセスし、 前記保持サ ーバより前記電子データを前記マーク画像および前記認証プログラムと 共に受信する受信ステップと、  A receiving step of accessing the holding server via the network and receiving the electronic data from the holding server together with the mark image and the authentication program; 受信した前記電子データを表示する電子データ表示ステップと、 前記電子データと共に受信した前記認証プログラムに従い、 前記電子 データと共に受信した前記マーク画像を表示中の前記電子データ上に表 示すると共に、 前記マーク画像に埋め込まれている前記電子データの関 連情報を用いて、 前記電子データを認証する認証ステップと、 を行なう こと  An electronic data display step of displaying the received electronic data; and displaying the mark image received together with the electronic data on the displayed electronic data in accordance with the authentication program received together with the electronic data. Performing an authentication step of authenticating the electronic data using related information of the electronic data embedded in an image. を特徴とする電子データ認証方法。  An electronic data authentication method characterized in that: 2 . 請求項 1記載の電子データ認証方法であって、 2. The electronic data authentication method according to claim 1, wherein 前記マーク画像には、  In the mark image, 前記電子データの関連情報と して、 前記電子データのァ ドレス情報が 埋め込まれており、 As related information of the electronic data, address information of the electronic data is Embedded, 前記認証ステップは、  The authentication step includes: 前記マーク画像に埋め込まれているァドレス情報が示すァドレス と、 前記マーク画像と共に受信した前記電子データの入手先ァドレスとがー 致しない場合、 前記電子データの認証不成立と判断して、 認証不成立で あるこ を示す表示を行なうこと  If the address indicated by the address information embedded in the mark image does not match the source address of the electronic data received together with the mark image, it is determined that the authentication of the electronic data has failed, and the authentication has failed. Display that indicates を特徴とする電子データ認証方法。  An electronic data authentication method characterized in that: 3 . 請求項 1記載の電子データ認証方法であって、 3. The electronic data authentication method according to claim 1, wherein 前記マーク画像には、  In the mark image, 前記電子データの関連情報として、 有効期限情報が埋め込まれており、 前記認証ステップは、  Expiration date information is embedded as relevant information of the electronic data, and the authentication step includes: 前記マーク画像に埋め込まれている有効期限情報が示す有効期限を途 過している場合、 前記電子データの認証不成立と判断して、 認証不成立 であることを示す表示を行なうこと  If the expiration date indicated by the expiration date information embedded in the mark image has passed, it is determined that the authentication of the electronic data has failed, and a display indicating that the authentication has failed is performed. を特徴とする電子データ認証方法。  An electronic data authentication method characterized in that: 4 . 請求項 1記載の電子データ認証方法であって、 4. The electronic data authentication method according to claim 1, wherein 前記ブラゥザ端末は、 さらに、  The browser terminal further comprises: 前記電子データと共に受信した前記認証プログラムに従い、 前記ブラ ゥザ端末の入力装置を介して前記電子データ上に表示されている前記マ ーク画像が選択されると、 前記マーク画像に埋め込まれている前記電子 データの関連情報に基づいたメニューを表示するメニュー表示ステツプ を行なうこと  When the mark image displayed on the electronic data is selected via the input device of the browser terminal according to the authentication program received together with the electronic data, the mark image is embedded in the mark image. Performing a menu display step of displaying a menu based on the related information of the electronic data. を特徴とする電子データ認証方法。 An electronic data authentication method characterized in that: 5 . 請求項 4記載の電子データ認証方法であって、 5. The electronic data authentication method according to claim 4, wherein 前記メニュー表示ステップは、 前記認証ステップでの認証結果に応じ て表示内容を変更すること  In the menu display step, display contents are changed according to an authentication result in the authentication step. を特徴とする電子データ認証方法。 +  An electronic data authentication method characterized in that: + 6 . 電子データを表示するブラゥザ端末にネッ トワークを介して前記電 子データと共にダウンロードされて実行される、 前記電子データを認証 するための認証プログラムであって、 6. An authentication program for authenticating the electronic data, the authentication program being downloaded and executed together with the electronic data to a browser terminal that displays the electronic data via a network, 前記認証プログラムには、  The authentication program includes: 前記電子データの関連情報が電子透かし情報と して埋め込まれている マーク画像が添付されており、  A mark image in which relevant information of the electronic data is embedded as digital watermark information is attached, 前記認証プログラムは、 前記ブラウザ端末に、  The authentication program, the browser terminal, 前記マーク画像を表示中の前記電子データ上に表示すると共に、 前記 マーク画像に埋め込まれている前記電子データの関連情報を用いて、 前 記電子データの認証を行なわせること  Displaying the mark image on the electronic data being displayed, and using the related information of the electronic data embedded in the mark image to authenticate the electronic data. を特徴とする認証プログラム。  Authentication program characterized by the following. 7 . 記憶媒体、 および、 前記記憶媒体にデータを読み書き可能なマーク 発行装置を用いて、 電子データを認証するためのマーク画像を生成する マーク画像生成方法であって、 7. A storage medium, and a mark image generation method for generating a mark image for authenticating electronic data using a mark issuing device capable of reading and writing data in the storage medium, 前記記憶媒体には、  In the storage medium, 前記マーク画像の発行権利を示すライセンスキー情報と、 前記マーク 画像の発行可能回数もしくは発行済回数を示すボイン ト情報と、 前記ポ ィント情報が発行済回数を示す場合は前記マーク画像の発行許可回数と、 が記憶されており、  License key information indicating the right to issue the mark image, point information indicating the number of times the mark image can be issued or issued, and the number of times the mark image is allowed to be issued if the point information indicates the number of times the mark image has been issued. And are stored, 前記マーク発行装置は、 前記記憶媒体に記憶されている前記ボイント情報が示す前記マーク画 像の発行可能回数が 1以上、 もしくは前記ボイント情報が示す前記マー ク画像の発行済回数が前記記憶媒体に記憶されている発行許可数以下で あることを確認すると共に、 前記記憶媒体に記憶されているライセンス キー情報と、 前記マーク発行装置の記憶装置に予め記憶されている情報 とを用いて、 前記記憶媒体を認証する記憶媒体認証ステップと、 The mark issuing device, The issuance permission in which the number of times that the mark image indicated by the point information stored in the storage medium can be issued is 1 or more, or the number of times that the mark image indicated by the point information has been issued is stored in the storage medium Storage medium that authenticates the storage medium using the license key information stored in the storage medium and the information stored in advance in the storage device of the mark issuing device. An authentication step; 前記ボイント情報が示す前記マーク画像の発行可能回数が 1以上、 も しくは前記ボイント情報が示す前記マーク画像の発行済回数が前記記憶 媒体に記憶されている発行許可数以下であることが確認され、 且つ、 前 記記憶媒体の認証が成立した場合に、 前記マーク発行装置の入力装置を 介して前記電子データの関連情報の入力を受け付ける関連情報受付ステ ップと、  It is confirmed that the number of issuable times of the mark image indicated by the point information is 1 or more, or that the issued number of times of the mark image indicated by the point information is equal to or less than the permitted number of issuances stored in the storage medium. And a related information receiving step of receiving the input of the related information of the electronic data via the input device of the mark issuing device when the authentication of the storage medium is established, 入力された前記電子データの関連情報を、 電子透かし情報と して、 前 記マーク発行装置の記憶装置に予め記憶されている画像に埋め込んで、 前記マーク画像を生成する関連情報埋込みステップと、  Embedding relevant information of the input electronic data as electronic watermark information in an image stored in advance in a storage device of the mark issuing device, and embedding relevant information to generate the mark image; 前記マーク発行装置の記憶装置に予め記憶されている認証プログラム に前記マーク画像を添付するマーク画像添付ステップと、  A mark image attaching step of attaching the mark image to an authentication program stored in advance in a storage device of the mark issuing device; 前記記憶媒体に記憶されている前記ボイント情報を、 当該ボイント情 報が示す前記マーク画像の発行可能回数を 1つ減らす、 もしく は、 当該 ボイント情報が示す前記マーク画像の発行済回数を 1つ増やすように更 新する記憶媒体更新ステップと、 を行ない、  The point information stored in the storage medium is reduced by one from the number of times the mark image indicated by the point information can be issued, or the number of issued mark images indicated by the point information is reduced by one. Performing a storage medium update step of updating to increase the 前記認証プログラムは、  The authentication program includes: 前記電子データを表示するブラゥザ端末にネッ トワークを介して前記 電子データと共にダウンロードされて実行されることにより、 前記ブラ ゥザ端末に、 前記マーク画像を表示中の前記電子データ上に表示させる と共に、 前記マーク画像に埋め込まれている前記電子データの関連情報 を用いて、 前記電子データの認証を行なわせること By being downloaded and executed together with the electronic data to a browser terminal that displays the electronic data via a network, the browser terminal displays the mark image on the electronic data being displayed. Relevant information of the electronic data embedded in the mark image Authenticating the electronic data using を特徴とするマーク画像生成方法。  And a mark image generating method. 8 . 請求項 7記載のマーク画像生成方法であって、 8. The method for generating a mark image according to claim 7, wherein 前記マーク発行装置は、  The mark issuing device, 前記記憶媒体認証ステップに先立ち、 前記記憶媒体が前記マーク発行 装置に装着されているか否かを確認する記憶媒体確認ステップを行い、 前記記憶媒体確認ステップにて、 前記記憶媒体が前記マーク発行装置 に装着されていることが確認された場合に、 前記記憶媒体認証ステップ、 前記関連情報受付ステップ、 前記関連情報埋込みステップ、 前記マーク 画像添付ステップ、 および、 前記記憶媒体更新ステップを行ない、 前記記憶媒体確認ステップにて、 前記記憶媒体が前記マーク発行装置 に装着されていることが確認されなかった場合、 もしく は前記記憶媒体 認証ステップにて、 前記記憶媒体の認証が成立しなかった場合は、 前記 マーク発行装置の入力装置を介して前記電子データの関連情報の入力を 受け付ける体験版用関連情報受付ステップ、 入力された前記電子データ の関連情報を、 電子透かし情報と して、 前記マーク発行装置の記憶装置 に予め記憶されている画像に埋め込んで、 体験版用の前記マーク画像を 生成する体験版用関連情報埋込みステ ップ、 および、 前記マーク発行装 置の記憶装置に予め記憶されている認証プログラムに体験版用の前記マ ーク画像を添付する体験版マーク画像添付ステップを行なうこと  Prior to the storage medium authentication step, a storage medium confirmation step for confirming whether or not the storage medium is attached to the mark issuing device is performed. In the storage medium confirmation step, the storage medium is transmitted to the mark issuing device. When it is confirmed that the storage medium is attached, the storage medium authentication step, the related information receiving step, the related information embedding step, the mark image attaching step, and the storage medium updating step are performed, and the storage medium check is performed. In the step, if it is not confirmed that the storage medium is attached to the mark issuing device, or if the storage medium is not authenticated in the storage medium authentication step, A trial version application that accepts input of related information of the electronic data via an input device of a mark issuing device. Receiving the continuous information, embedding the relevant information of the input electronic data as electronic watermark information in an image previously stored in the storage device of the mark issuing device, and generating the mark image for the trial version And performing a trial version mark image attaching step of attaching the trial version mark image to an authentication program stored in advance in a storage device of the mark issuing device. thing を特徴とするマーク画像生成方法。  And a mark image generating method. 9 . 請求項 7記載のマーク画像生成方法であって、 9. The mark image generating method according to claim 7, wherein 前記関連情報埋め込みステップは、  The related information embedding step, 前記認証プログラムがアクセスする第 1領域に前記電子データの関連 情報が格納され、 前記認証プログラムがアクセスしない第 2領域にマー ク画像発行者の情報が格納された電子透かし情報を生成し、 当該電子透 かし情報を、 前記マーク発行装置の記憶装置に予め記憶されている画像 に埋め込んで、 前記マーク画像を生成すること The first area accessed by the authentication program is associated with the electronic data. Information is stored, and digital watermark information in which the mark image issuer information is stored in a second area not accessed by the authentication program is generated, and the digital watermark information is stored in a storage device of the mark issuing device in advance. Generating the mark image by embedding it in a stored image を特徴とするマーク画像生成方法。  And a mark image generating method. 1 0 . 請求項 7記載のマーク画像生成方法であって、 10. The mark image generating method according to claim 7, wherein 前記関連情報入力ステップは、  The related information input step, 前記電子データの関連情報と して、 前記電子データのネッ トワーク上 でのァ ドレスおよび前記マーク画像の有効期限の少なく とも 1つの入力 を受け付けること  Accepting at least one input of an address of the electronic data on a network and an expiration date of the mark image as relevant information of the electronic data; を特徴とするマーク画像生成方法。  And a mark image generating method. 1 1 . 請求項 7記載のマーク画像生成方法であって、 11. The mark image generating method according to claim 7, wherein 前記マーク発行装置は、  The mark issuing device, 前記マーク発行装置の入力装置を介して、 前記ブラゥザ端末に前記電 子データの認証が成立の場合および、 不成立の場合に表示させるメ ッセ ージの入力を受け付けるメ ッセージ受付ステップをさらに行ない、 前記関連情報埋込みステップは、  A message accepting step of accepting, via the input device of the mark issuing device, an input of a message to be displayed when the authentication of the electronic data is successful or unsuccessful at the browser terminal, The related information embedding step includes: 入力されたメ ッセージを前記電子データの関連情報と共に、 電子透か し情報として、 前記マーク発行装置の記憶装置に予め記憶されている画 像に埋め込んで、 前記マーク画像を生成し、  Embedding the input message together with the relevant information of the electronic data as electronic watermarking information in an image stored in advance in a storage device of the mark issuing device to generate the mark image, 前記認証プログラムは、  The authentication program includes: 前記ブラウザ端末に、 前記電子データの認証結果に応じて、 認証が成 立の場合に、 前記マーク画像に埋め込まれている前記認証成立時のメ ッ セージを表示させ、 認証が不成立の場合に、 前記マーク画像に埋め込ま れている前記認証不成立時のメ ッセージを表示させること In the browser terminal, according to the authentication result of the electronic data, when authentication is established, a message when the authentication is established embedded in the mark image is displayed, and when authentication is not established, Embedded in the mark image To display the message at the time of authentication failure を特徴とするマーク画像生成方法。  And a mark image generating method. 1 2 . 記憶媒体にデータを読み書き可能なコンピュータシステムによつ て実行される、 電子データを認証するためのマーク画像を生成するマー ク画像生成プログラムであって、 12. A mark image generation program for generating a mark image for authenticating electronic data, which is executed by a computer system capable of reading and writing data on a storage medium, 前記記憶媒体には、  In the storage medium, 前記マーク画像の発行権利を示すライセンスキー情報と、 前記マーク 画像の宪行可能回数もしくは発行済回数を示すボイント情報と、 前記ポ ィント情報が発行済回数を示す場合は前記マーク画像の発行許可回数と、 が記憶されており、  License key information indicating the right to issue the mark image, point information indicating the number of times the mark image can be issued or issued, and, if the point information indicates the issued number, the permitted number of times the mark image can be issued. And are stored, 前記マーク画像生成プログラムは、  The mark image generation program includes: 前記コンピュータシステムによって実行されることによ り、  When executed by the computer system, 前記記憶媒体に記憶されている前記ボイント情報が示す前記マーク画 像の発行可能回数が 1以上、 もしくは前記ボイント情報が示す前記マー ク画像の発行済回数が前記記憶媒体に記憶されている発行許可数以下で あることを確認すると共に、 前記記憶媒体に記憶されているライセンス キー情報と、 前記マーク発行装置の記憶装置に予め記憶されている情報 とを用いて、 前記記憶媒体を認証する記憶媒体認証ステップと、  The issuance permission in which the number of times that the mark image indicated by the point information stored in the storage medium can be issued is 1 or more, or the number of times that the mark image indicated by the point information has been issued is stored in the storage medium Storage medium that authenticates the storage medium using the license key information stored in the storage medium and the information stored in advance in the storage device of the mark issuing device. An authentication step; 前記ボイント情報が示す前記マーク画像の発行可能回数が 1以上、 も しくは前記ボイント情報が示す前記マーク画像の発行済回数が前記記憶 媒体に記憶されている発行許可数以下であることが確認され、 且つ、 前 記記憶媒体の認証が成立した場合に、 前記コンピュータシステムの入力 装置を介して前記電子データの関連情報の入力を受け付ける関連情報受 付ステップと、  It is confirmed that the number of issuable times of the mark image indicated by the point information is 1 or more, or that the issued number of times of the mark image indicated by the point information is equal to or less than the permitted number of issuances stored in the storage medium. And a related information receiving step of receiving input of related information of the electronic data via an input device of the computer system when the authentication of the storage medium is established, 入力された前記電子データの関連情報を、 電子透かし情報と して、 前 記マーク発行装置の記憶装置に予め記憶されている画像に埋め込んで、 前記マーク画像を生成する関連情報埋込みステップと、 The related information of the input electronic data is referred to as digital watermark information. Embedded in an image stored in advance in a storage device of the mark issuing device, and embedding related information to generate the mark image; 前記マーク発行装置の記憶装置に予め記憶されている認証プログラム に前記マーク画像を添付するマーク画像添付ステップと、  A mark image attaching step of attaching the mark image to an authentication program stored in advance in a storage device of the mark issuing device; 前記記憶媒体に記憶されている前記ボイント情報を、 当該ポイント情 報が示す前記マーク画像の発行可能回数を 1つ減らす、 もしくは、 当該 ボイント情報が示す前記マーク画像の発行済回数を 1つ増やすように更 新する記憶媒体更新ステップと、 を行なうものであり、  In the point information stored in the storage medium, the number of issuable times of the mark image indicated by the point information is reduced by one, or the number of issued mark images indicated by the point information is increased by one. And a storage medium update step of updating to 前記認証プログラムは、  The authentication program includes: 前記電子データを表示するブラゥザ端末にネッ トワークを介して前記 電子データと共にダウンロードされて実行されることにより、 前記ブラ ゥザ端末に、 前記マーク画像を表示中の前記電子データ上に表示させる と共に、 前記マーク画像に埋め込まれている前記電子データの関連情報 を用いて、 前記電子データの認証を行なわせること  By being downloaded and executed together with the electronic data to a browser terminal that displays the electronic data via a network, the browser terminal displays the mark image on the electronic data being displayed. Using the related information of the electronic data embedded in the mark image to authenticate the electronic data を特徴とするマーク画像生成プログラム。  A mark image generation program characterized by the following. 1 3 . 記憶媒体にデータを読み書き可能に構成された、 電子データを認 証するためのマーク画像を生成するマーク発行装置であって、 1 3. A mark issuing device configured to read and write data on a storage medium and generate a mark image for authenticating electronic data, 前記記憶媒体には、  In the storage medium, 前記マーク画像の発行権利を示すライセンスキー情報と、 前記マーク 画像の発行可能回数もしくは発行済回数を示すボイント情報と、 前記ポ イント情報が発行済回数を示す場合は前記マーク画像の発行許可回数と、 が記憶されており、  License key information indicating the right to issue the mark image, point information indicating the number of times the mark image can be issued or issued, and if the point information indicates the number of times the mark image has been issued, the number of times the mark image can be issued. , Are stored, 前記マーク発行装置は、  The mark issuing device, 前記記憶媒体に記憶されている前記ボイント情報が示す前記マーク画 像の発行可能回数が 1以上、 もしくは前記ボイント情報が示す前記マー ク画像の発行済回数が前記記憶媒体に記憶されている発行許可数以下で あることを確認すると共に、 前記記憶媒体に記憶されているライセンス キー情報と、 前記マーク発行装置の記憶装置に予め記憶されている情報 とを用いて、 前記記憶媒体を認証する記憶媒体認証手段と、 The number of times that the mark image indicated by the point information stored in the storage medium can be issued is 1 or more, or the mark indicated by the point information is And confirm that the number of issued lock images is equal to or less than the permitted number of issuances stored in the storage medium, and store the license key information stored in the storage medium and the storage device of the mark issuance device in advance. Storage medium authentication means for authenticating the storage medium using 前記ボイント情報が示す前記マーク画像の発行可能回数が 1以上、 も しくは前記ボイン ト情報が示す前記マーク画像の発行済回数が前記記憶 媒体に記憶されている発行許可数以下であることが確認され、 且つ、 前 記記憶媒体の認証が成立した場合に、 前記コンピュータシステムの入力 装置を介して前記電子データの関連情報の入力を受け付ける関連情報受 付手段と、  Confirm that the number of issuable times of the mark image indicated by the point information is 1 or more, or that the number of issued mark images indicated by the point information is not more than the permitted number of issuances stored in the storage medium. Related information receiving means for receiving input of related information of the electronic data via an input device of the computer system when the authentication of the storage medium is established, and 入力された前記電子データの関連情報を、 電子透かし情報と して、 前 記マーク発行装置の記憶装置に予め記憶されている画像に埋め込んで、 前記マーク画像を生成する関連情報埋込み手段と、  Related information embedding means for embedding the input related information of the electronic data as electronic watermark information in an image previously stored in the storage device of the mark issuing device, and generating the mark image; 前記マーク発行装置の記憶装置に予め記憶されている認証プログラム に前記マーク画像を添付するマーク画像添付手段と、  Mark image attaching means for attaching the mark image to an authentication program stored in advance in a storage device of the mark issuing device; 前記記憶媒体に記憶されている前記ボイント情報を、 当該ポイ ント情 報が示す前記マーク画像の発行可能回数を 1つ減らす、 もしくは、 当該 ボイント情報が示す前記マーク画像の発行済回数を 1っ增やすように更 新する記憶媒体更新手段と、 を有し、  In the point information stored in the storage medium, the number of times the mark image indicated by the point information can be issued is reduced by one, or the number of issued mark images indicated by the point information is reduced by one. Storage medium updating means for updating so that 前記認証プログラムは、  The authentication program includes: 前記電子データを表示するブラゥザ端末にネッ トワークを介して前記 電子データと共にダウンロードされて実行されることにより、 前記マー ク画像を表示中の前記電子データ上に表示させると共に、 前記マーク画 像に埋め込まれている前記電子データの関連情報を用いて、 前記電子デ ータの認証を行なわせること  By being downloaded and executed together with the electronic data to a browser terminal for displaying the electronic data via a network, the mark image is displayed on the electronic data being displayed, and embedded in the mark image. Authentication of the electronic data using the relevant information of the electronic data, を特徴とするマーク発行装置。 A mark issuing device characterized by the above-mentioned. 1 4 . 記憶媒体にデータを読み書き可能な記憶媒体発行装置を用いて、 前記記憶媒体に、 電子データを認証するためのマーク画像の生成に必要 な情報を記憶する記憶媒体発行方法であって、 14. A storage medium issuing method for storing information necessary for generating a mark image for authenticating electronic data in the storage medium using a storage medium issuing device capable of reading and writing data in the storage medium, 前記記憶媒体発行装置は、  The storage medium issuing device, 前記記憶媒体発行装置の入力装置を介して、 前記記憶媒体の発行先情 報および前記マーク画像の発行許可回数の入力を受け付ける発行情報受 付ステップと、  An issuance information receiving step of receiving, via an input device of the storage medium issuing device, information on an issuance destination of the storage medium and an allowed number of times of issuance of the mark image; 入力された前記記憶媒体の発行先情報に対応するラィセンスキー情報 を、 前記記憶媒体発行装置の記憶装置から読み出して、 入力された前記 発行許可回数に設定された前記マーク画像の発行可能回数を示すボイン ト情報、 あるいは、 初期値に設定された前記マーク画像の発行済回数を 示すボイント情報および前記発行許可回数と共に、 前記記憶媒体に書き 込む記憶媒体書込みステップと、  The license key information corresponding to the input issuance destination information of the storage medium is read out from the storage device of the storage medium issuing apparatus, and the number of issuable times of the mark image set to the input issuance permitted number is set. A storage medium writing step of writing into the storage medium together with point information or point information indicating the number of issued mark images set to an initial value and the number of permitted issuances, 入力された前記記憶媒体の発行先情報および前記ボイント情報を、 記 憶媒体発行ログと して前記記憶媒体発行装置の記憶装置に記憶する口グ 記憶ステップと、  A storage step of storing the input issue destination information and the point information of the storage medium in a storage device of the storage medium issuing device as a storage medium issue log; 前記記憶媒体発行装置の記憶装置に記憶されている記憶媒体発行口グ を出力するログ出力ステップと、 を行うこと  A log output step of outputting a storage medium issuing port stored in a storage device of the storage medium issuing device. を特徴とする記憶媒体発行方法。  A storage medium issuing method characterized by the above-mentioned. 1 5 . 記憶媒体にデータを読み書き可能なコンピュータシステムによつ て実行される、 電子データを認証するためのマーク画像の生成に必要な 情報を前記記憶媒体に記憶する記憶媒体発行プログラムであって、 前記記憶媒体発行プログラムは、 15. A storage medium issuing program, which is executed by a computer system capable of reading and writing data in the storage medium, and stores information necessary for generating a mark image for authenticating electronic data in the storage medium. The storage medium issuing program comprises: 前記コンピュータシステムによって実行されることにより、 前記記憶媒体発行装置の入力装置を介して、 前記記憶媒体の発行先情 報および前記マーク画像の発行許可回数の入力を受け付ける発行情報受 付ステップと、 When executed by the computer system, An issuance information receiving step of receiving, via an input device of the storage medium issuing device, information on an issuance destination of the storage medium and the number of times the mark image can be issued; 入力された前記記憶媒体の発行先情報に対応するラィセンスキー情報 を、 前記記憶媒体の記憶装置から読み出して、 入力された前記発行許可 回数に設定された前記マーク画像の発行可能回数を示すボイント情報、 あるいは、 初期値に設定された前記マーク画像の発行済回数を示すボイ ント情報および前記発行許可回数と共に、 前記記憶媒体に書き込む記億 媒体書込みステップと、  The license key information corresponding to the input issue destination information of the storage medium is read out from the storage device of the storage medium, and the point information indicating the number of times the mark image can be issued set to the input number of issuable times, Alternatively, a storage medium writing step of writing in the storage medium together with the point information indicating the number of times the mark image has been issued set to an initial value and the number of times of issuance of the mark image, 入力された前記記憶媒体の発行先情報および前記ボイント情報を、 記 憶媒体発行口グと して前記記憶媒体発行装置の記憶装置に記憶する口グ 記憶ステップと、  A storage step of storing the input issuance destination information and the point information of the storage medium in a storage device of the storage medium issuing apparatus as a storage medium issuing port; 前記記憶媒体発行装置の記憶装置に記憶されている記憶媒体発行ログ を出力するログ出力ステップと、 を行なうこと  A log output step of outputting a storage medium issue log stored in a storage device of the storage medium issuing device. を特徴とする記憶媒体発行プログラム。  A storage medium issuing program characterized by the following. 1 6 . 記憶媒体にデータを読み書き可能に構成された、 電子データを認 証するためのマーク画像の生成に必要な情報を前記記憶媒体に記憶する 記憶媒体発行装置であって、 16. A storage medium issuing device configured to read and write data in the storage medium and store information required for generating a mark image for authenticating electronic data in the storage medium, 前記記憶媒体発行装置の入力装置を介して、 前記記憶媒体の発行先情 報および前記マーク画像の発行許可回数の入力を受け付ける発行情報受 付手段と、  Issue information receiving means for receiving, via an input device of the storage medium issuing device, information on an issue destination of the storage medium and the number of times the mark image is allowed to be issued, 入力された前記記憶媒体の発行先情報に対応するラィセンスキー情報 を、 前記記憶媒体発行装置の記憶装置から読み出して、 入力された前記 発行許可回数に設定された前記マーク画像の発行可能回数を示すボイン ト情報、 あるいは、 初期値に設定された前記マーク画像の発行済回数を 示すポイント情報および前記発行許可回数と共に、 前記記憶媒体に書き 込む記憶媒体書込み手段と、 The license key information corresponding to the input issuance destination information of the storage medium is read out from the storage device of the storage medium issuing apparatus, and the number of issuable times of the mark image set to the input issuance permitted number is set. Information or the number of times the mark image has been issued set to the initial value. Storage medium writing means for writing in the storage medium, together with the point information and the number of permitted issuances, 入力された前記記憶媒体の発行先情報および前記ボイント情報を、 記 憶媒体発行ログと して、 前記記憶媒体発行装置の記憶装置に記憶する口 グ記憶手段と、  A log storage unit that stores the input issuance destination information and the point information of the storage medium as a storage medium issuance log in a storage device of the storage medium issuance device; 前記記憶媒体発行装置の記憶装置に記憶されている記憶媒体発行口グ を出力するログ出力手段と、 を行なうこと  Log output means for outputting a storage medium issuing port stored in a storage device of the storage medium issuing device. を特徴とする記憶媒体発行装置。  A storage medium issuing device characterized by the above-mentioned.
PCT/JP2003/016736 2002-12-27 2003-12-25 Electronic data authentication method, mark image generation method, and storage medium issuing method Ceased WO2004061692A1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2004564525A JPWO2004061692A1 (en) 2002-12-27 2003-12-25 Electronic data authentication method, mark image generation method, and storage medium issue method
AU2003292810A AU2003292810A1 (en) 2002-12-27 2003-12-25 Electronic data authentication method, mark image generation method, and storage medium issuing method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2002-379131 2002-12-27
JP2002379131 2002-12-27

Publications (1)

Publication Number Publication Date
WO2004061692A1 true WO2004061692A1 (en) 2004-07-22

Family

ID=32708375

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2003/016736 Ceased WO2004061692A1 (en) 2002-12-27 2003-12-25 Electronic data authentication method, mark image generation method, and storage medium issuing method

Country Status (3)

Country Link
JP (1) JPWO2004061692A1 (en)
AU (1) AU2003292810A1 (en)
WO (1) WO2004061692A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014241114A (en) * 2013-06-12 2014-12-25 富士ソフト株式会社 Server device, server device control method, and computer program

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05282336A (en) * 1992-04-02 1993-10-29 Dainippon Printing Co Ltd Issue accounts settling system for certificate or the like utilizing ic card
JPH06244993A (en) * 1993-02-15 1994-09-02 Anritsu Corp Publication according system for pre-paid card
JPH10320615A (en) * 1997-03-17 1998-12-04 N T T Data:Kk Prepaid card system, master information management system and recording medium
JPH11272809A (en) * 1997-12-22 1999-10-08 Hitachi Ltd IC card, display device, terminal device, and system using these
JP2001306760A (en) * 2000-04-25 2001-11-02 Nec Software Kyushu Ltd System and method for utilizing public service server

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6018801A (en) * 1998-02-23 2000-01-25 Palage; Michael D. Method for authenticating electronic documents on a computer network
JP4166437B2 (en) * 2001-01-31 2008-10-15 株式会社日立製作所 Authenticity output method, apparatus for implementing the method, and processing program therefor

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05282336A (en) * 1992-04-02 1993-10-29 Dainippon Printing Co Ltd Issue accounts settling system for certificate or the like utilizing ic card
JPH06244993A (en) * 1993-02-15 1994-09-02 Anritsu Corp Publication according system for pre-paid card
JPH10320615A (en) * 1997-03-17 1998-12-04 N T T Data:Kk Prepaid card system, master information management system and recording medium
JPH11272809A (en) * 1997-12-22 1999-10-08 Hitachi Ltd IC card, display device, terminal device, and system using these
JP2001306760A (en) * 2000-04-25 2001-11-02 Nec Software Kyushu Ltd System and method for utilizing public service server

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
"Jujitsu no e-business o tsukuru IP solution", COMPUTER & NETWORK LAN, vol. 19, no. 4, 1 April 2001 (2001-04-01), OHMSHA, LTD., pages 84 - 88, XP002904449 *
H. KITANO AND M. SEKIMOTO: "Internet-jo ni okeru privacy mark no ninsho hoho ni tsuite web browser ni hyoji sareta gazo data no ninsho hoho ni tsuite.", INFORMATION PROCESSING SOCIETY OF JAPAN KENKYU HOKOKU, vol. 2000, no. 68, 25 July 2000 (2000-07-25), pages 23 - 26, XP002904448 *
YASHIO UEMURA: "Insatsu kaisha no tame no 'denshi shuppan koza'.", PROFESSIONAL DTP, 1 November 2001 (2001-11-01), KABUSHIKI KAISHA KOGAKUSHA, pages 87, XP002904450 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014241114A (en) * 2013-06-12 2014-12-25 富士ソフト株式会社 Server device, server device control method, and computer program

Also Published As

Publication number Publication date
JPWO2004061692A1 (en) 2006-05-18
AU2003292810A1 (en) 2004-07-29

Similar Documents

Publication Publication Date Title
US7925591B2 (en) Retail transactions involving digital content in a digital rights management (DRM) system
US8112786B2 (en) Security policy generation
US7149722B1 (en) Retail transactions involving distributed and super-distributed digital content in a digital rights management (DRM) system
JP4355639B2 (en) Image processing apparatus and control method thereof
US8046842B2 (en) Methods, systems, signals and media for encouraging users of computer readable content to register
JP3970225B2 (en) Information processing apparatus, information processing method, program, and storage medium
US20080141108A1 (en) Electronic album creating apparatus, electronic album editing apparatus, information processing system, electronic album creating method, and storage medium storing program
WO2003044680A1 (en) Systems and methods for creating, manipulating and processing rights and contract expressions using tokenized templates
CN101334714B (en) Information processing device, control method thereof, and information processing system
JP2003518282A (en) System and method for accessing protected content in a rights management architecture
JPH02135938A (en) Information communication system
JP2000326600A (en) Method in ordering mechanism and output device
JPH10214297A (en) Membership service system and method using internet
JP2006260529A (en) Program-providing system
US20040148516A1 (en) Contents processing apparatus and contents processing program
US20020099660A1 (en) Method for download of songs from the internet
US20030093552A1 (en) Data communication system, data communication method, and computer-readable recording medium for recording program applied to data communication system
EP1174786A2 (en) Method, system, and program for reusing software licenses with new computer hardware
WO2004061692A1 (en) Electronic data authentication method, mark image generation method, and storage medium issuing method
JP2006215840A (en) Communication device
JP3997197B2 (en) Image processing system
WO2007029285A1 (en) Data delivery system, issuance apparatus, terminal apparatus and intermediate node
JP2004030617A (en) Transaction service system and method using the Internet
JP4956509B2 (en) Image processing apparatus and control method thereof
JP2009110542A (en) Image processing apparatus and control method thereof

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2004564525

Country of ref document: JP

122 Ep: pct application non-entry in european phase