JP2004145612A - 画像による認証方法とウェブサーバ - Google Patents
画像による認証方法とウェブサーバ Download PDFInfo
- Publication number
- JP2004145612A JP2004145612A JP2002309321A JP2002309321A JP2004145612A JP 2004145612 A JP2004145612 A JP 2004145612A JP 2002309321 A JP2002309321 A JP 2002309321A JP 2002309321 A JP2002309321 A JP 2002309321A JP 2004145612 A JP2004145612 A JP 2004145612A
- Authority
- JP
- Japan
- Prior art keywords
- data
- authentication
- image
- image data
- authentication data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Editing Of Facsimile Originals (AREA)
- Storage Device Security (AREA)
- Image Processing (AREA)
Abstract
【課題】本発明は、ウェブサーバから画像データを取得するとき認証用データが漏洩することがなく、ユーザーからの画像送信要求だけでウェブサーバで認証を行う画像による認証方法とウェブサーバを提供することを目的とする。
【解決手段】本発明の画像による認証方法とウェブサーバは、認証用データが埋めこまれた画像データを格納する記憶部と、画像送信要求に収められたユーザー情報を取り出し、認証用データを演算する変数取出演算手段6と、画像データから認証用データを取り出す認証用データ取出手段7と、演算された認証用データと画像データから取り出した認証用データが一致するか否かを判定する照合手段8とを備えことを特徴とする。
【選択図】 図1
【解決手段】本発明の画像による認証方法とウェブサーバは、認証用データが埋めこまれた画像データを格納する記憶部と、画像送信要求に収められたユーザー情報を取り出し、認証用データを演算する変数取出演算手段6と、画像データから認証用データを取り出す認証用データ取出手段7と、演算された認証用データと画像データから取り出した認証用データが一致するか否かを判定する照合手段8とを備えことを特徴とする。
【選択図】 図1
Description
【0001】
【発明の属する技術分野】
本発明は、画像データを取得するときユーザー認証を煩雑な手続きなしに実行でき、初期設定の後はユーザーが意識することなくウェブサーバが認証を行う画像による認証方法、及びそれを実行するウェブサーバに関する。
【0002】
【従来の技術】
インターネットの普及によって、遠隔地の監視カメラやその他のカメラで撮影した画像データを、ネットワーク経由で利用することが手軽に行われるようになってきた。しかし画像データの行き来が多くなればなるほどこれと裏腹に、ネットワーク上を移動する画像データのセキュリティが問題視されるようになってきた。
【0003】
そこで先ず、カメラから画像を認証なしでダウンロードする場合について説明する。図8は従来の認証を伴わない画像のダウンロードを行う場合の通信手順図である。クライアントはブラウザより画像ファイルが存在するURIを入力する。ブラウザはURIを基に予め指示されているプロバイダのDNS(図示しない)にURIを送り、DNSより返送されたIPアドレスによりウェブサーバに対しGETコマンドを発信する。ウェブサーバは指示されたURIから画像データを検索し、ブラウザが待ち受けるポートに対して画像データを送信する。
【0004】
ところで、このとき、クライアントからウェブサーバに送られるアドレス、ウェブサーバからクライアントに送られる画像ファイルの全てが非暗号パケット、いわゆる平文であり、一般に入手できるスニファーツール(ネットワークを流れるパケットをモニタするソフトウェア)で容易にキャプチャし、クライアントが見ようとしているアドレス、送られてきた画像ファイルの全てを容易に盗み見ることができる。
【0005】
そこで、パスワードを使用したユーザー認証方法が考えられた(例えば、特許文献1参照)。図9は従来のパスワードを使用したユーザー認証を使用して画像のダウンロードを行う場合の通信手順図である。クライアントはブラウザより画像ファイルが存在するURIを入力する。ブラウザはURIを基に予め指示されているプロバイダのDNS(図示しない)にURIを送り、DNSより返送されたIPアドレスによりウェブサーバに対しGETコマンドを発信する。ウェブサーバは指し示されたURIから画像データを検索する。この時、指示されたURIに対しては認証を必要とする属性が付けられているので、クライアントに対してパスワードの入力を要求する。クライアントがパスワードを入力してウェブサーバに送信する。ウェブサーバはクライアントからのパスワードと登録されているユーザーのパスワードを比較し、一致した場合のみブラウザが待ち受けるポートに対して画像データを送る。
【0006】
このとき、クライアントからウェブサーバに送られるアドレス、クライアントからウェブサーバに送られるパスワード、ウェブサーバからクライアントに送られる画像ファイルの全てが非暗号パケットであり、パスワードでユーザー認証したといっても不徹底で、上述の認証なしの場合と同様、一般に入手できるスニファーツールキャプチャし、クライアントが見ようとしているアドレス、パスワード、画像ファイル全てを容易に盗み見することが可能になる。
【0007】
そこで、コンテンツに電子透かし情報を埋め込んで認証を行う認証方法が提案された(特許文献2参照)。図10は従来のコンテンツに電子透かし情報を埋め込んで認証を行う認証方法の通信手順図である。この(特許文献2)の技術は、送信元から送られてくるデータが真正かどうかをクライアントが簡便に確認する方法を開示するものである。
【0008】
図10に示すように、サーバからクライアントに送られたコンテンツ中の画像等のデータに電子署名データを電子透かし情報として埋め込む。クライアント側ではこの電子透かし情報を検出して電子署名の認証をユーザーに求める。ユーザーが入力した認証情報は暗号化して認証局サーバに送られ、サーバを特定する情報と比較される。これらが一致した場合、認証局サーバはクライアントに対しサーバ及びサーバからのデータが真正である旨のデータを送信し、クライアントのブラウザ画像中に真正であるという表示を行わせる。この表示によりユーザーは、サーバが間違いなく「本物」であることを確認するものである。
【0009】
しかし(特許文献2)の技術は、不正なユーザーが正規ユーザーになりすましてアクセスしたのを排除する認証方法とは無関係である。また、電子署名データはサーバより送信されるだけであり、コンテンツに埋め込まれた電子透かし情報はサーバが真正か否かの確認のためにクライアントが使用するものであって、不正なユーザーがサーバにアクセスしたときにサーバが認証を行うものではない。
【0010】
以上説明したように従来の認証方法では、パスワード、IDを盗んだ不正なユーザーがサーバにアクセスした場合に、SSL(Secure Sockets Layer)等のセキュアなプロトコルを使用しない限り、画像を見られてしまう可能性が生じる。SSLはブラウザ側では概ねサポートされているが、サーバ側に実装するには大量のリソースを必要とする上、認証のためにトラフィックを増大させ、結果として転送速度の低下を招くという問題がある。また、SSLを安全な設定とするためには専門知識が必要であり、一般ユーザーにはこの設定は難しいものであった。
【0011】
【特許文献1】
特開平11−212919号公報
【特許文献2】
特開2001−147897号公報
【0012】
【発明が解決しようとする課題】
以上説明したように、不正なユーザーが正規ユーザーに「なりすまし」てウェブサーバにアクセスし、正規ユーザーのデータを入手したり改竄することが発生している。
【0013】
このためウェブサーバからパスワードの入力を求めて、クライアントから送られてきたパスワードと比較して一致した場合のみコンテンツをクライアントに送信する認証方法が提案されたが、この場合、クライアントからサーバに送られるデータのファイル名、データが存在するディレクトリ名、パスワードには何らの保護手段も取られておらず、スニファーツールでネットワーク上のパケットを監視することによって容易に全ての情報が第三者に渡ってしまう。
【0014】
また(特許文献2)の技術は、不正なユーザーがアクセスした場合の認証方法とは関係がなく、認証のためのデータはサーバより送信されるだけである。そして、コンテンツに埋め込まれた電子透かし情報はサーバが真正かどうかの確認のためにクライアントが使用するものである。不正なユーザーがサーバにアクセスしたときにサーバが真正のユーザーからのアクセスであることを確認するものではない。
【0015】
また、ネットワーク上に流れる情報をSSLを使用して暗号化する通信方法はこうした不正アクセスに強いものである。しかし、SSLは多くのハードウェアリソースを必要とする。また、原則として有料な証明書発行機関への登録が必要である。SSLを導入しても安全な設定とするためには複雑な作業を必要とするなど、一般ユーザーが簡単に意識せず使うことができるという技術ではない。
【0016】
また、ウェブサーバにアクセスする認証手段を種々の方法で盗用することにより、httpを使うことなく直接サーバにtelnetやftpで侵入し内部のデータを盗んだり、改竄するという事案が多数発生している。
【0017】
そこで本発明は、ウェブサーバから画像データを取得するとき認証用データが漏洩することがなく、ユーザーからの画像送信要求だけでウェブサーバで認証を行う画像による認証方法を提供することを目的とする。
【0018】
また本発明は、画像データをクライアントに送信するとき認証用データが漏洩することがなく、ユーザーからの画像送信要求を受信すると認証を行うウェブサーバを提供することを目的とする。
【0019】
【課題を解決するための手段】
以上説明した課題を解決するために本発明の画像による認証方法は、真正なユーザーであることを示す認証用データを画像データの中に埋め込んでウェブサーバに格納し、クライアントから画像の送信要求をされたとき、ウェブサーバで認証用データを取り出して認証を行うことを特徴とする。
【0020】
これにより、ウェブサーバから画像データを取得するとき認証用データが漏洩することがなく、ユーザーからの画像送信要求だけでウェブサーバで認証を行うことができる。
【0021】
また、本発明のウェブサーバは、演算された認証用データと画像データに埋め込まれた認証用データが一致したときだけ、画像データをクライアントに送信することを特徴とする。
【0022】
これにより、画像データをクライアントに送信するとき認証用データが漏洩することがなく、ユーザーからの画像送信要求を受信すると認証を行うことができる。
【0023】
【発明の実施の形態】
本発明の請求項1に記載された発明は、真正なユーザーであることを示す認証用データを画像データの中に埋め込んでウェブサーバに格納し、クライアントから画像の送信要求をされたとき、ウェブサーバで認証用データを取り出して認証を行うことを特徴とする画像による認証方法であり、認証用データを画像データの中に埋め込むため、画像データをクライアントに送信するとき認証用データが漏洩することがなく、真正なユーザーの認証が確実且つ容易に行える。
【0024】
本発明の請求項2に記載された発明は、認証用データが、クライアントからウェブサーバに送信される画像送信要求に収められたユーザー情報を基に作成されたことを特徴とする請求項1記載の画像による認証方法であり、画像データをクライアントに送信するとき認証用データが漏洩することがなく、ユーザー情報を基に認証用データを作成するため、ユーザーが意識をせずに画像データを入手することができる。
【0025】
本発明の請求項3に記載された発明は、画像送信要求を受け取ったら、画像送信要求に収められたユーザー情報から作成された認証用データと、ウェブサーバに格納されている画像データに埋め込まれた認証用データが一致したときだけ、ウェブサーバから画像ファイルをクライアントに送信することを特徴とする請求項2記載の画像による認証方法であり、ユーザー情報から作成された認証用データで認証するため、認証用データが漏洩することがなく、ユーザーが意識をせずに画像データを入手することができる。
【0026】
本発明の請求項4に記載された発明は、画像送信要求に収められ、暗号化された画像ファイル名を復号化するとともに、符号化後のファイル名に対応する画像データに埋め込まれた認証用データを取り出して、画像送信要求に収められたユーザー情報から作成された認証用データと一致するかどうかを判断することを特徴とする請求項3記載の画像による認証方法であり、ファイル名が暗号化して画像送信要求されるため、画像データのファイル名が漏洩することがなく、従って外部からはファイル名がわからないから画像データにアクセスすることができない。
【0027】
本発明の請求項5に記載された発明は、画像データの少なくとも1のレイヤ情報を暗号化して画像データに埋め込み、認証用データが一致したときだけ、レイヤ情報の暗号を解除し、画像ファイルをウェブサーバから画像データをクライアントに送信することを特徴とする請求項3記載の画像による認証方法であり、レイヤ情報を暗号化して画像データに埋め込んだため、復号化しない限り画像を表示することができず、ユーザーが意識をせずに安全に画像データを入手することができる。
【0028】
本発明の請求項6に記載された発明は、暗号化された画像データの中に真正なユーザーであることを示す認証用データを暗号化して埋め込み、さらにこれをウェブサーバに格納し、クライアントから画像の送信要求をされたとき、クライアントで認証用データを取り出して認証を行うことを特徴とする画像による認証方法であり、認証用データを画像データの中に埋め込むため、画像データをクライアントに送信するとき認証用データが漏洩することがなく、真正なユーザーの認証が確実且つ容易に行える。
【0029】
本発明の請求項7に記載された発明は、暗号化された画像データの中に解読キーを埋め込んで、クライアントの認証で認証用データが一致したとき、解読キーで暗号解除することを特徴とする請求項6記載の画像による認証方法であり、認証用データを暗号化して解読キーとともに暗号化した画像データの中に埋め込むため、クライアント側で画像データの暗号を解除でき、クライアントに送信するとき認証用データが漏洩することがなく、真正なユーザーの認証が確実且つ容易に行える。
【0030】
本発明の請求項8に記載された発明は、真正なユーザーであることを示す認証用データが埋め込まれた画像データを格納する記憶部と、クライアントから画像を要求されたとき、画像送信要求に収められたユーザー情報を取り出し、認証用データを演算する変数取出演算手段と、画像データから認証用データを取り出す認証用データ取出手段と、演算された認証用データと画像データから取り出した認証用データが一致するか否かを判定する照合手段とを備え、演算された認証用データと画像データに埋め込まれた認証用データが一致したときだけ、画像データをクライアントに送信することを特徴とするウェブサーバであり、画像データをクライアントに送信するとき認証用データが漏洩することがなく、ユーザーからの画像送信要求を受信すると認証を行うことができる。
【0031】
本発明の請求項9に記載された発明は、真正なユーザーであることを示す認証用データと暗号化されたファイル名が埋め込まれた画像データを格納する記憶部と、クライアントから暗号化されたユーザー情報をセットした画像データの画像送信要求されると、暗号化されたユーザー情報を取り出し、復号した後に認証用データを演算する変数取出演算手段と、画像データから認証用データと暗号化されたファイル名を取り出す認証用データ取出手段と、演算された認証用データと画像データから取り出した認証用データが一致するか否かを判定する照合手段とを備え、演算された認証用データと画像データに埋め込まれた認証用データが一致したとき、暗号処理手段が暗号化されたファイル名を復号し、制御部が画像データを読み出してクライアントに送信することを特徴とするウェブサーバであり、ファイル名を暗号化して画像データに埋め込んだため、画像データが漏洩することがなく、ユーザーが意識をせずに画像データを入手することができる。
【0032】
本発明の請求項10に記載された発明は、真正なユーザーであることを示す認証用データと暗号化されたレイヤ情報が埋めこまれた画像データを格納する記憶部と、クライアントから暗号化されたユーザー情報をセットした画像データの画像送信要求されると、暗号化されたユーザー情報を取り出し、復号した後に認証用データを演算する変数取出演算手段と、画像データから認証用データと暗号化されたレイヤ情報を取り出す認証用データ取出手段と、演算された認証用データと画像データから取り出した認証用データが一致するか否かを判定する照合手段とを備え、演算された認証用データと画像データに埋め込まれた認証用データが一致したとき、暗号処理手段が暗号化されたレイヤ情報を復号し、制御部が画像データを読み出してクライアントに送信することを特徴とするウェブサーバであり、レイヤ情報を暗号化して画像データに埋め込んだため、画像データが漏洩することがなく、ユーザーが意識をせずに画像データを入手することができる。
【0033】
(実施の形態1)
本発明の実施の形態1の画像データによる認証方法と、この認証方法を実行するウェブサーバについて説明する。図1は本発明の実施の形態1における画像データによる認証方法を実行するウェブサーバの構成図、図2(a)は本発明の実施の形態1における認証埋め込み前画像データの説明図、図2(b)は本発明の実施の形態1における認証埋め込み後画像データの説明図、図3(a)は本発明の実施の形態1の画像送信要求の説明図、図3(b)は本発明の実施の形態1の認証データの作成説明図、図4は本発明の実施の形態1のウェブサーバの処理のフローチャートである。
【0034】
図1において、1はインターネット等のネットワークに接続された通信制御部、2はhttp等のプロトコルで通信管理を行う通信管理部である。3はウェブサーバの制御プログラムやデータを格納した記憶部、3aは記憶部3内に設けられた画像データ記憶部、4はデータ入力が行える入力部、5はウェブサーバの制御を行うことができる制御部である。
【0035】
画像データ記憶部3aに格納されている画像データは、図示しないネットワークカメラで撮影された画像データ等であり、ネットワークを経由して受信されるか、あるいは入力部4から入力される。この画像データには、アクセスした人を確認する認証用データ(ID)が予め埋め込まれており、その埋め込みはネットワークカメラや専用のソフトにより行われる。なお、ウェブサーバに認証用データ埋め込み手段(図示しない)を設けて、ウェブサーバにおいてネットワークカメラや入力部4から送信されてくる画像データを受信後、その受信した画像データに認証用データを埋め込むのも好適である。この場合、ウェブサーバの入力部4からの入力により、もしくはPtoP接続や認証サーバを利用して、予め認証用データを認証用データ埋め込み手段に設定する必要がある。
【0036】
6はネットワークを介して受信した画像送信要求からユーザー情報を取り出し演算して認証用データを生成する変数取出演算手段、7は画像データ記憶部3aに格納された埋め込み画像データのファイルを取り出すとともに、取り出した画像データに埋め込まれている認証情報(埋め込み方式や埋め込みバイト数等)を読み出した後、更に読み出した認証情報に基づいて、取り出した画像データの中に埋め込まれている認証用データを取り出す認証用データ取出手段である。そして、8は、変数取出演算手段6が取り出したユーザー情報から生成される認証データと、認証用データ取出手段7が取り出した認証用データとを比較して一致しているか否かを判断する照合手段である。
【0037】
続いて、画像データに認証用データをどのように埋め込まれるかを、以下説明する。
【0038】
図2(a)は認証用データを埋め込む前画像データの内容を示す図であり、画像ビットごとの色情報(例えば、[FFFFFF]は白、「000000」は黒)が配列している。図2(b)は認証用データを埋め込んだ画像データの内容を示す図である。本実施の形態1では、先頭の2バイトに埋め込み方式情報を、次の2バイトに埋め込みバイト数を、そして、5回連続する同一色情報のうち5回目の色情報に認証用データの1バイトを埋め込むようにする方式を採用している。
【0039】
ここで、この埋め込み方式を「99」、認証用データを「EBEBCBF0」とすると、先頭の2バイトが「FF」から「99」(埋め込み方式は「99」)へ、次の2バイトが「FF」から「08」(認証用データ「EBEBCBF0」は8バイト)へ置き換えられ、また、5回連続する「FFFFFF」の色情報のうち、5回目の「FFFFFF」の最後のバイト値が、認証用データ(E、B、E、B、C、B、F、0)のうち一つのバイト値へ順次8回(「FFFFFE」、「FFFFFB」、「FFFFFE」、「FFFFFB」、「FFFFFC」、「FFFFFB」、「FFFFFF」、「FFFFF0」)置き換えられて、図2(a)の画像データが、図2(b)の画像データへ変更される。
【0040】
このようなデータ格納方式で埋め込みが成立するのは、画像データが膨大な量のデータから成っており、例えば先の例のように白色の領域が連続している画像で一部のデータに変更が加えられても、クライアントのブラウザが再現した画像では微少なにじみや斑点として表現されるために元画像にじみがあったのか、伝送途中でエラーが発生したという可能性も考えられるために、画像データ自体に別のデータが埋め込まれているかどうかの判別はユーザー側からは極めて困難だからである。このように画像データは、ある程度画像以外のコードを混入させても目立つことは無い。これが画像データの中に認証用データを隠せる理由である。
【0041】
次に、この埋め込み画像データから認証用データがどのように取り出されるかを以下説明する。
【0042】
クライアントから画像データ要求があった場合、制御部5は要求のあった画像データのファイル名を認証用データ取出手段7に通知する。画像データのファイル名を通知された認証用データ取出手段7は、通知されたファイル名の画像データを画像データ記憶部3aから取り出し、先頭の4バイトを読み込む。本実施の形態では、先頭の4バイトは、「9908」であるから認証用データ取出手段7は、埋め込み方式「99」で画像データに認証データが埋め込まれており、その認証データのバイト数が「08」、即ち8バイトであると判断する。その後、画像データの先頭から9バイト目から色情報「FFFFFF」が4回連続した次の色情報を取り出して、その取り出した色情報の最終バイトの値を取り出す。これを7回ほど繰り返し、トータル8バイトの認証用データ(本実施の形態では、「EBEBCBF0」)を取り出すことができる。
【0043】
次に、クライアントから画像送信要求があった場合の動作について、図3(a)に基づいて説明する。
【0044】
図3(a)に示すように、クライアントからhttpプロトコルで送信される画像送信要求には「REQUEST METHOD」に「GET」がセットされ、URI「http://ServerA.gazo.net/001.gif」がセットされる。
【0045】
「REMOTE HOST」にはクライアントのホスト名、「REMOTO ADDR」にはクライアントのIPアドレス、「REMOTE USER」にはクライアントのユーザー名、「SERVER NAME」にはウェブサーバのホスト名がセットされる。なお、一般のブラウザを用いてhttpプロトコルによりウェブサーバにアクセスする場合には、これらの情報は必ず送るように規定されているため、クライアント端末の利用者がクライアント端末に搭載されたブラウザ手段からウェブサーバへhttpプロトコルでアクセスするだけで、クライアント端末からウェブサーバへ送信される。
【0046】
実施の形態1においては、このうち「REMOTE HOST」、「REMOTO ADDR」、「REMOTE USER」がユーザー情報として利用され、「REMOTE HOST」に「ABC」、「REMOTO ADDR」に「EB.EB.CO.11」、「REMOTE USER」に「123」がセットされており、変数取出演算手段6により、「REMOTE HOST」、「REMOTO ADDR」、「REMOTE USER」のデータが取り出され、取り出されたデータを演算(AND)して、認証データが生成される。本実施の形態1では、「REMOTE HOST」、「REMOTO ADDR」、「REMOTE USER」の値はそれぞれ「ABC」「EBEBCO11」「123」であり、変数取出演算手段6によりこれらを加算(AND)演算した値は、「EBEBCBF0」となる(図3(b))。これが認証データとなり、照合手段8へ通知される。また、認証用データ取出手段7は、受信した画像送信要求から「001.gif」を読み出して、その画像データ名「001.gif」の画像データを画像データ記憶部3aから取り出し、この取り出した画像データから認証用データを読み出して、照合手段8へ読み出した認証用データを通知する。照合手段8は、変数取出手段6から通知された認証データと、認証用データ取出手段7から通知された認証用データとを比較して一致しているか否かを判断し、一致もしくは不一致の情報を制御部5に通知する。ここで、画像データから読み出される認証用データは「EBEBCBF0」であり、一方、クライアントからの画像送信要求に含まれるユーザー情報から生成される認証データも「EBEBCBF0」であり、一致していることから、その情報が制御部5に通知され、制御部5は、認証が成立したと判断して、画像データ記憶部3aから「001.gif」の画像データを取り出して、通信制御部1からクライアントに対し、取り出した画像データを送信する。なお、クライアントからの画像送信要求に含まれるユーザー情報から生成される認証データと画像データから読み出される認証用データが一致しない場合には、制御部4は、画像データを送信せずに、認証できない旨のウェブページを送信する。
【0047】
このように画像データの中に認証用データを埋め込んでおき、クライアントから送信されるユーザー情報から算出される認証データと画像データに埋め込んだ認証用データが一致した場合に限り、画像データを送信するようにしたので、悪意の第三者が画像データを取得することは困難である。一方、正当なクライアントは、パスワードやID等のデータを入力することなく、一般的なブラウザを用いて画像データを保持するウェブサーバにアクセスして、画像データを取得することができる。
【0048】
次に、図4に基づいてウェブサーバの処理のフローチャートについて説明する。まず、クライアントから画像送信要求を受信すると(step1)、変数取出演算手段6が所定のユーザー情報、ここでは「REMOTE HOST」、「REMOTO ADDR」、「REMOTE USER」のデータを取り出すとともに、これらのデータから認証データを演算する(step2)。また、画像送信要求のURIにはファイル名が書き込まれているので、認証用データ取出手段7は画像データ記憶部3aからその画像ファイルを取り出し、取り出した画像データから認証データの埋め込み方式やこのバイト数等取り出して、画像データの中に書き込まれている認証用データを取り出す(step3)。
【0049】
続いて照合手段8は、変数取出演算手段6の演算した認証データと、認証用データ取出手段7が取り出した認証用データを比較し、両者が一致するか否かをチェックする(step4)。この2つの認証用データが一致したとき、制御部5は画像データを応答メッセージに載せて通信管理部2から送信して(step5)、終了する。この2つの認証データが一致しないときには、制御部5はエラー処理して終了する(step6)。
【0050】
このように実施の形態1の画像データによる認証方法は、画像ファイルをクライアントに送信するとき認証データが漏洩することはないし、ユーザーからの画像送信要求を受信するとウェブサーバが認証するだけで、ユーザーは認証に関して意識せずに通信することができる。
【0051】
なお、本実施の形態1では、認証データの埋め込み方法や埋め込みバイト情報をも画像データに入れているが、画像データに入れずに、画像データと関連付けて別データとして記憶部に蓄積しても構わない。このようにすれば、画像データから埋め込み方式や埋め込みバイト数などを知られることもない。
【0052】
また、画像データ毎に認証用データを異ならしめて画像データ記憶部に蓄積しておけば、アクセスできる画像データをクライアント毎に記憶しておくことも当然に可能である。
【0053】
更に、指定された画像データに認証用データがない場合には、照合手段による照合を行わないようにすれば、クライアント毎に秘密管理したい画像データと秘密にする必要がない画像データを分けることができ、ウェブサーバの汎用性を高めることができる。
【0054】
また、複数の認証用データを一つの画像データに埋め込むか、又は対応して記憶させておくことにより、特定の複数のクライアント端末から同じ画像データを取り出すことができるとともに、特定のクライアント端末以外からは画像データにアクセスすることができないようにすることも可能である。
【0055】
(実施の形態2)
本発明の実施の形態2の画像データによる認証方法と、この認証方法を実行するウェブサーバについて説明する。図5は本発明の実施の形態2における画像データによる認証方法を実行するウェブサーバの構成図である。実施の形態2のウェブサーバは、実施の形態1のウェブサーバと基本的に同一構成であり、同一符号は同一内容であるから、詳細な説明は省略する。
【0056】
1は通信制御部、2は通信管理部、3は記憶部、3aは画像データ記憶部、3bは認証用データ設定部、4は入力部、5は制御部である。6は変数取出演算手段、7は認証用データ取出手段、8は照合手段である。
【0057】
3cは画像ファイル名とクライアントのユーザー情報を暗号化するJava(R)Script(Sun Microsystems Inc.の登録商標)が付加されたHTMLファイルが格納されたHTMLファイル格納部、9はクライアントのブラウザによるJava(R)Scriptの実行により暗号化された画像ファイル名とクライアントのユーザー情報を復号化する暗号処理手段である。以下、本実施の形態2のウェブサーバの動作を説明する。
【0058】
クライアントからウェブサーバへウェブページの要求があると、制御部5は、HTMLファイル格納部3cから、Java(R)Scriptが付加されたHTMLファイルを取り出し、クライアントへ送信する。その後クライアントの利用者がウェブサーバの画像データを要求すると、クライアントは、受信したHTMLファイルのJava(R)Scriptを実行してクライアントのユーザー情報及び利用者が要求した画像データのファイル名を暗号化し、これをクライアントからウェブサーバへ通知する。
【0059】
ウェブサーバでは、変数取出演算手段6が暗号化されたユーザー情報を取り出し、暗号処理手段9によってこれを復号した後、認証用データを得るための演算を行う。同時に認証用データ取出手段7は、クライアトから送信される画像送信要求から暗号化されたファイル名を取り出し、暗号処理手段9によってこれを復号した後、画像データ記憶部3aから通知されたファイル名に対応する画像データを取り出し、この画像データから認証用データを取り出す。次に照合手段8がこの取り出した認証用データと演算された認証データを比較して、一致した場合のみ制御部5がこの画像ファイルを読出し、通信管理部2を介してクライアントにデータを送信する。
【0060】
従って、悪意のユーザーが画像データをブラウザで画像を見ようとしてもクライアントが異なれば、IPアドレスやホスト名等のユーザー情報が異なるから、ブラウザから送られるユーザー情報では、画像ファイルの認証データと一致しないため、画像データ記憶部3aの画像ファイルを読み出せないし、このユーザーのブラウザで表示することはできない。また、ユーザー情報のみならず画像ファイル名も知ることはできないから、悪意の第三者がサーバの画像データをtelnetやftpで取得してもファイル名が暗号化されており、画像ファイルを指定することができない。
【0061】
(実施の形態3)
本発明の実施の形態3の画像データによる認証方法と、この認証方法を実行するウェブサーバについて説明する。実施の形態3においては画像のレイヤ情報を暗号化する。図6は本発明の実施の形態3における画像データによる認証方法を実行するウェブサーバの構成図である。実施の形態3のウェブサーバは、実施の形態2のウェブサーバと基本的に同一構成であり、同一符号は同一内容であるから、詳細な説明は省略する。
【0062】
1は通信制御部、2は通信管理部、3は記憶部、3aは画像データ記憶部、3bは認証用データ設定部、4は入力部、5は制御部である。6は変数取出演算手段、7は認証用データ取出手段、8は照合手段である。
【0063】
3dは画像のレイヤ情報とクライアントのユーザー情報を暗号化するJava(R)Scriptが付加されたHTMLファイルが格納されたHTMLファイル格納部、9aはJava(R)Scriptの実行により画像のレイヤ情報とクライアントのユーザー情報を復号化する暗号処理手段である。
【0064】
ところで、画像データは基本的に3つのレイヤ情報を有している。1つは色彩情報、2つめは色調情報、3つめは色相情報である。暗号処理手段9aは暗号化されたこの3つのレイヤ情報のうちのいずれかのレイヤ情報を復号化して暗号化処理が施されていない画像データを生成する。なお、電子透かし情報は4つめのレイヤとしてこれらのレイヤの間に介在させられるレイヤ情報である。実施の形態3においては、この色彩情報、色調情報、色相情報のどれかがマスクされるため、暗号を復号しない限り完全な画像を再生することをできなくなるものである。
【0065】
実施の形態3のウェブサーバの処理のフローチャートについて以下に説明する。クライアントからウェブサーバへウェブページの要求があると、制御部5は、HTMLファイル格納部3cから、Java(R)Scriptが付加されたHTMLファイルを取り出し、クライアントへ送信する。その後クライアントの利用者がウェブサーバの画像データを要求すると、クライアントは、予め格納されたHTMLファイル中のJava(R)Scriptを実行してクライアントのユーザー情報及び要求する画像データのファイル名を暗号化し、これをウェブサーバへ通知する。
【0066】
ウェブサーバでは、変数取出演算手段6が暗号化されたユーザー情報を取り出し、暗号処理手段9によってこれを復号した後、認証用データを得るための演算を行う。同時に認証用データ取出手段7は、クライアントから送信される画像送信要求から暗号化されたファイル名を取り出し、暗号処理手段9によってこれを復号した後、画像データ記憶部3aから通知されたファイル名に対応する画像データを取り出し、この画像データから認証用データを取り出す。次に照合手段8がこの取り出した認証用データと演算された認証データを比較して、一致した場合のみ制御部5は、要求された画像データを画像データ記憶部3aから取り出し、暗号処理手段9により暗号化されたレイヤ情報を復号し、通信管理部2を介してクライアントにデータを送信する。
【0067】
従って、悪意のユーザーが画像データをブラウザで画像を見ようとしてもユーザー情報が一致せず、仮に画像データを取得できたとしても、レイヤ情報が暗号化されたままではブラウザで画像を表示することはできない。また、同様に悪意の第三者がサーバの画像データをtelnetやftpで取得できたとしても、レイヤ情報が暗号化されていて表示することはできない。
【0068】
このように、画像ファイルの中にアクセスした人を確認する情報(ID)を埋め込んでいるから、直接サーバに侵入して画像ファイルを取得しても表示できないし、ユーザーの認証データを取り出すこともできない。
【0069】
(実施の形態4)
本発明の実施の形態4の画像データによる認証方法と、この認証方法を実行するウェブサーバについて説明する。実施の形態4は画像データ自体を暗号化するものである。図7は本発明の実施の形態4における画像データによる認証方法を実行するウェブサーバの構成図である。
【0070】
図7において、1はウェブサーバの通信制御部、2は通信管理部、3は記憶部、3aは画像データ記憶部、3bは認証用データ設定部、4は入力部、5は制御部である。実施の形態4のクライアントのブラウザには、アドオンソフトによってその中央処理装置が実行する機能実現手段としての暗号解読機能手段(図示はしない)が付加される。
【0071】
実施の形態4の画像データ記憶部3aには画像データが暗号化されて格納され、認証用データが書き込まれている。また、この暗号化された画像データの中にさらに解読キーが埋め込まれている。クライアントからのGETコマンドによる画像送信要求に応答して、ウェブサーバからは暗号化された画像ファイルをクライアントに送信する。クライアントでは、アドオンソフトの構成する暗号解読機能手段により受信時に画像データから解読キーを読み出して暗号を解除し、認証用データと画像を再現する。
【0072】
従って、ネットワーク上の暗号化された画像データはスニファーツールを使用しても画像を盗み見することはできない。また、悪意のユーザーがサーバの画像データをtelnetやftpで取得しても暗号化されており、表示できない。なお、ウェブサーバ内の画像データに埋め込んだ認証用データは、httpでのアクセス用途に限られるものでは無く、telnetやftp等でサーバにアクセスする場合の認証データも同じ方法で管理することで、より高いセキュリティを確保することができる。
【0073】
また、ウェブサーバ内の認証用データを画像データに埋め込んだ実施例について記述したが、音声、動画像、各種の圧縮データについても同様の手法を用いて認証データを埋め込むことにより、セキュリティを確保することができる。
【0074】
また、ウェブサーバ内の認証用データにクライアントが待ち受けるべきポート番号を加えて通知し、ポート番号をアクセスの度に変更することにより、スニファーツールによるデータ盗用を困難にすることができる。
【0075】
このようにウェブサーバ内の画像データに埋め込むデータは、認証用途に限らず、容易に種々の用途への応用が可能である。
【0076】
【発明の効果】
本発明の画像による認証方法によれば、認証用データを画像データの中に埋め込むため、画像データをクライアントに送信するとき認証用データが漏洩することがなく、真正なユーザーの認証が確実且つ容易に行える。画像データをクライアントに送信するとき認証用データが漏洩することがなく、ユーザー情報を基に認証用データを作成するため、ユーザーが意識をせずに画像データを入手することができる。
【0077】
また、ファイル名が暗号化して画像送信要求されるため、画像データのファイル名が漏洩することがなく、従って外部からはファイル名がわからないから画像データにアクセスすることができない。
【0078】
さらに、レイヤ情報を暗号化して画像データに埋め込んだため、画像データが漏洩することがなく、ユーザーが意識をせずに画像データを入手することができる。
【0079】
認証用データを暗号化して解読キーとともに暗号化した画像データの中に埋め込むため、クライアント側で画像データの暗号を解除でき、クライアントに送信するとき認証用データが漏洩することがなく、真正なユーザーの認証が確実且つ容易に行える。
【0080】
本発明のウェブサーバによれば、画像データをクライアントに送信するとき認証用データが漏洩することがなく、ユーザーからの画像送信要求を受信すると認証を行うことができる。ファイル名を暗号化して画像データに埋め込んだため、画像データが漏洩することがなく、ユーザーが意識をせずに画像データを入手することができる。レイヤ情報を暗号化して画像データに埋め込んだため、画像データが漏洩することがなく、ユーザーが意識をせずに画像データを入手することができる。
【図面の簡単な説明】
【図1】本発明の実施の形態1における画像データによる認証方法を実行するウェブサーバの構成図
【図2】(a)本発明の実施の形態1における認証埋め込み前画像データの説明図
(b)本発明の実施の形態1における認証埋め込み後画像データの説明図
【図3】(a)本発明の実施の形態1の画像送信要求の説明図
(b)本発明の実施の形態1の認証データの作成説明図
【図4】本発明の実施の形態1のウェブサーバの処理のフローチャート
【図5】本発明の実施の形態2における画像データによる認証方法を実行するウェブサーバの構成図
【図6】本発明の実施の形態3における画像データによる認証方法を実行するウェブサーバの構成図
【図7】本発明の実施の形態4における画像データによる認証方法を実行するウェブサーバの構成図
【図8】従来の認証を伴わない画像のダウンロードを行う場合の通信手順図
【図9】従来のパスワードを使用したユーザー認証を使用して画像のダウンロードを行う場合の通信手順図
【図10】従来のコンテンツに電子透かし情報を埋め込んで認証を行う認証方法の通信手順図
【符号の説明】
1 通信制御部
2 通信管理部
3 記憶部
3a 画像データ記憶部
3b 認証用データ設定部
3c,3d HTMLファイル格納部
4 入力部
5 制御部
6 変数取出演算手段
7 認証用データ取出手段
8 照合手段
9,9a 暗号処理手段
【発明の属する技術分野】
本発明は、画像データを取得するときユーザー認証を煩雑な手続きなしに実行でき、初期設定の後はユーザーが意識することなくウェブサーバが認証を行う画像による認証方法、及びそれを実行するウェブサーバに関する。
【0002】
【従来の技術】
インターネットの普及によって、遠隔地の監視カメラやその他のカメラで撮影した画像データを、ネットワーク経由で利用することが手軽に行われるようになってきた。しかし画像データの行き来が多くなればなるほどこれと裏腹に、ネットワーク上を移動する画像データのセキュリティが問題視されるようになってきた。
【0003】
そこで先ず、カメラから画像を認証なしでダウンロードする場合について説明する。図8は従来の認証を伴わない画像のダウンロードを行う場合の通信手順図である。クライアントはブラウザより画像ファイルが存在するURIを入力する。ブラウザはURIを基に予め指示されているプロバイダのDNS(図示しない)にURIを送り、DNSより返送されたIPアドレスによりウェブサーバに対しGETコマンドを発信する。ウェブサーバは指示されたURIから画像データを検索し、ブラウザが待ち受けるポートに対して画像データを送信する。
【0004】
ところで、このとき、クライアントからウェブサーバに送られるアドレス、ウェブサーバからクライアントに送られる画像ファイルの全てが非暗号パケット、いわゆる平文であり、一般に入手できるスニファーツール(ネットワークを流れるパケットをモニタするソフトウェア)で容易にキャプチャし、クライアントが見ようとしているアドレス、送られてきた画像ファイルの全てを容易に盗み見ることができる。
【0005】
そこで、パスワードを使用したユーザー認証方法が考えられた(例えば、特許文献1参照)。図9は従来のパスワードを使用したユーザー認証を使用して画像のダウンロードを行う場合の通信手順図である。クライアントはブラウザより画像ファイルが存在するURIを入力する。ブラウザはURIを基に予め指示されているプロバイダのDNS(図示しない)にURIを送り、DNSより返送されたIPアドレスによりウェブサーバに対しGETコマンドを発信する。ウェブサーバは指し示されたURIから画像データを検索する。この時、指示されたURIに対しては認証を必要とする属性が付けられているので、クライアントに対してパスワードの入力を要求する。クライアントがパスワードを入力してウェブサーバに送信する。ウェブサーバはクライアントからのパスワードと登録されているユーザーのパスワードを比較し、一致した場合のみブラウザが待ち受けるポートに対して画像データを送る。
【0006】
このとき、クライアントからウェブサーバに送られるアドレス、クライアントからウェブサーバに送られるパスワード、ウェブサーバからクライアントに送られる画像ファイルの全てが非暗号パケットであり、パスワードでユーザー認証したといっても不徹底で、上述の認証なしの場合と同様、一般に入手できるスニファーツールキャプチャし、クライアントが見ようとしているアドレス、パスワード、画像ファイル全てを容易に盗み見することが可能になる。
【0007】
そこで、コンテンツに電子透かし情報を埋め込んで認証を行う認証方法が提案された(特許文献2参照)。図10は従来のコンテンツに電子透かし情報を埋め込んで認証を行う認証方法の通信手順図である。この(特許文献2)の技術は、送信元から送られてくるデータが真正かどうかをクライアントが簡便に確認する方法を開示するものである。
【0008】
図10に示すように、サーバからクライアントに送られたコンテンツ中の画像等のデータに電子署名データを電子透かし情報として埋め込む。クライアント側ではこの電子透かし情報を検出して電子署名の認証をユーザーに求める。ユーザーが入力した認証情報は暗号化して認証局サーバに送られ、サーバを特定する情報と比較される。これらが一致した場合、認証局サーバはクライアントに対しサーバ及びサーバからのデータが真正である旨のデータを送信し、クライアントのブラウザ画像中に真正であるという表示を行わせる。この表示によりユーザーは、サーバが間違いなく「本物」であることを確認するものである。
【0009】
しかし(特許文献2)の技術は、不正なユーザーが正規ユーザーになりすましてアクセスしたのを排除する認証方法とは無関係である。また、電子署名データはサーバより送信されるだけであり、コンテンツに埋め込まれた電子透かし情報はサーバが真正か否かの確認のためにクライアントが使用するものであって、不正なユーザーがサーバにアクセスしたときにサーバが認証を行うものではない。
【0010】
以上説明したように従来の認証方法では、パスワード、IDを盗んだ不正なユーザーがサーバにアクセスした場合に、SSL(Secure Sockets Layer)等のセキュアなプロトコルを使用しない限り、画像を見られてしまう可能性が生じる。SSLはブラウザ側では概ねサポートされているが、サーバ側に実装するには大量のリソースを必要とする上、認証のためにトラフィックを増大させ、結果として転送速度の低下を招くという問題がある。また、SSLを安全な設定とするためには専門知識が必要であり、一般ユーザーにはこの設定は難しいものであった。
【0011】
【特許文献1】
特開平11−212919号公報
【特許文献2】
特開2001−147897号公報
【0012】
【発明が解決しようとする課題】
以上説明したように、不正なユーザーが正規ユーザーに「なりすまし」てウェブサーバにアクセスし、正規ユーザーのデータを入手したり改竄することが発生している。
【0013】
このためウェブサーバからパスワードの入力を求めて、クライアントから送られてきたパスワードと比較して一致した場合のみコンテンツをクライアントに送信する認証方法が提案されたが、この場合、クライアントからサーバに送られるデータのファイル名、データが存在するディレクトリ名、パスワードには何らの保護手段も取られておらず、スニファーツールでネットワーク上のパケットを監視することによって容易に全ての情報が第三者に渡ってしまう。
【0014】
また(特許文献2)の技術は、不正なユーザーがアクセスした場合の認証方法とは関係がなく、認証のためのデータはサーバより送信されるだけである。そして、コンテンツに埋め込まれた電子透かし情報はサーバが真正かどうかの確認のためにクライアントが使用するものである。不正なユーザーがサーバにアクセスしたときにサーバが真正のユーザーからのアクセスであることを確認するものではない。
【0015】
また、ネットワーク上に流れる情報をSSLを使用して暗号化する通信方法はこうした不正アクセスに強いものである。しかし、SSLは多くのハードウェアリソースを必要とする。また、原則として有料な証明書発行機関への登録が必要である。SSLを導入しても安全な設定とするためには複雑な作業を必要とするなど、一般ユーザーが簡単に意識せず使うことができるという技術ではない。
【0016】
また、ウェブサーバにアクセスする認証手段を種々の方法で盗用することにより、httpを使うことなく直接サーバにtelnetやftpで侵入し内部のデータを盗んだり、改竄するという事案が多数発生している。
【0017】
そこで本発明は、ウェブサーバから画像データを取得するとき認証用データが漏洩することがなく、ユーザーからの画像送信要求だけでウェブサーバで認証を行う画像による認証方法を提供することを目的とする。
【0018】
また本発明は、画像データをクライアントに送信するとき認証用データが漏洩することがなく、ユーザーからの画像送信要求を受信すると認証を行うウェブサーバを提供することを目的とする。
【0019】
【課題を解決するための手段】
以上説明した課題を解決するために本発明の画像による認証方法は、真正なユーザーであることを示す認証用データを画像データの中に埋め込んでウェブサーバに格納し、クライアントから画像の送信要求をされたとき、ウェブサーバで認証用データを取り出して認証を行うことを特徴とする。
【0020】
これにより、ウェブサーバから画像データを取得するとき認証用データが漏洩することがなく、ユーザーからの画像送信要求だけでウェブサーバで認証を行うことができる。
【0021】
また、本発明のウェブサーバは、演算された認証用データと画像データに埋め込まれた認証用データが一致したときだけ、画像データをクライアントに送信することを特徴とする。
【0022】
これにより、画像データをクライアントに送信するとき認証用データが漏洩することがなく、ユーザーからの画像送信要求を受信すると認証を行うことができる。
【0023】
【発明の実施の形態】
本発明の請求項1に記載された発明は、真正なユーザーであることを示す認証用データを画像データの中に埋め込んでウェブサーバに格納し、クライアントから画像の送信要求をされたとき、ウェブサーバで認証用データを取り出して認証を行うことを特徴とする画像による認証方法であり、認証用データを画像データの中に埋め込むため、画像データをクライアントに送信するとき認証用データが漏洩することがなく、真正なユーザーの認証が確実且つ容易に行える。
【0024】
本発明の請求項2に記載された発明は、認証用データが、クライアントからウェブサーバに送信される画像送信要求に収められたユーザー情報を基に作成されたことを特徴とする請求項1記載の画像による認証方法であり、画像データをクライアントに送信するとき認証用データが漏洩することがなく、ユーザー情報を基に認証用データを作成するため、ユーザーが意識をせずに画像データを入手することができる。
【0025】
本発明の請求項3に記載された発明は、画像送信要求を受け取ったら、画像送信要求に収められたユーザー情報から作成された認証用データと、ウェブサーバに格納されている画像データに埋め込まれた認証用データが一致したときだけ、ウェブサーバから画像ファイルをクライアントに送信することを特徴とする請求項2記載の画像による認証方法であり、ユーザー情報から作成された認証用データで認証するため、認証用データが漏洩することがなく、ユーザーが意識をせずに画像データを入手することができる。
【0026】
本発明の請求項4に記載された発明は、画像送信要求に収められ、暗号化された画像ファイル名を復号化するとともに、符号化後のファイル名に対応する画像データに埋め込まれた認証用データを取り出して、画像送信要求に収められたユーザー情報から作成された認証用データと一致するかどうかを判断することを特徴とする請求項3記載の画像による認証方法であり、ファイル名が暗号化して画像送信要求されるため、画像データのファイル名が漏洩することがなく、従って外部からはファイル名がわからないから画像データにアクセスすることができない。
【0027】
本発明の請求項5に記載された発明は、画像データの少なくとも1のレイヤ情報を暗号化して画像データに埋め込み、認証用データが一致したときだけ、レイヤ情報の暗号を解除し、画像ファイルをウェブサーバから画像データをクライアントに送信することを特徴とする請求項3記載の画像による認証方法であり、レイヤ情報を暗号化して画像データに埋め込んだため、復号化しない限り画像を表示することができず、ユーザーが意識をせずに安全に画像データを入手することができる。
【0028】
本発明の請求項6に記載された発明は、暗号化された画像データの中に真正なユーザーであることを示す認証用データを暗号化して埋め込み、さらにこれをウェブサーバに格納し、クライアントから画像の送信要求をされたとき、クライアントで認証用データを取り出して認証を行うことを特徴とする画像による認証方法であり、認証用データを画像データの中に埋め込むため、画像データをクライアントに送信するとき認証用データが漏洩することがなく、真正なユーザーの認証が確実且つ容易に行える。
【0029】
本発明の請求項7に記載された発明は、暗号化された画像データの中に解読キーを埋め込んで、クライアントの認証で認証用データが一致したとき、解読キーで暗号解除することを特徴とする請求項6記載の画像による認証方法であり、認証用データを暗号化して解読キーとともに暗号化した画像データの中に埋め込むため、クライアント側で画像データの暗号を解除でき、クライアントに送信するとき認証用データが漏洩することがなく、真正なユーザーの認証が確実且つ容易に行える。
【0030】
本発明の請求項8に記載された発明は、真正なユーザーであることを示す認証用データが埋め込まれた画像データを格納する記憶部と、クライアントから画像を要求されたとき、画像送信要求に収められたユーザー情報を取り出し、認証用データを演算する変数取出演算手段と、画像データから認証用データを取り出す認証用データ取出手段と、演算された認証用データと画像データから取り出した認証用データが一致するか否かを判定する照合手段とを備え、演算された認証用データと画像データに埋め込まれた認証用データが一致したときだけ、画像データをクライアントに送信することを特徴とするウェブサーバであり、画像データをクライアントに送信するとき認証用データが漏洩することがなく、ユーザーからの画像送信要求を受信すると認証を行うことができる。
【0031】
本発明の請求項9に記載された発明は、真正なユーザーであることを示す認証用データと暗号化されたファイル名が埋め込まれた画像データを格納する記憶部と、クライアントから暗号化されたユーザー情報をセットした画像データの画像送信要求されると、暗号化されたユーザー情報を取り出し、復号した後に認証用データを演算する変数取出演算手段と、画像データから認証用データと暗号化されたファイル名を取り出す認証用データ取出手段と、演算された認証用データと画像データから取り出した認証用データが一致するか否かを判定する照合手段とを備え、演算された認証用データと画像データに埋め込まれた認証用データが一致したとき、暗号処理手段が暗号化されたファイル名を復号し、制御部が画像データを読み出してクライアントに送信することを特徴とするウェブサーバであり、ファイル名を暗号化して画像データに埋め込んだため、画像データが漏洩することがなく、ユーザーが意識をせずに画像データを入手することができる。
【0032】
本発明の請求項10に記載された発明は、真正なユーザーであることを示す認証用データと暗号化されたレイヤ情報が埋めこまれた画像データを格納する記憶部と、クライアントから暗号化されたユーザー情報をセットした画像データの画像送信要求されると、暗号化されたユーザー情報を取り出し、復号した後に認証用データを演算する変数取出演算手段と、画像データから認証用データと暗号化されたレイヤ情報を取り出す認証用データ取出手段と、演算された認証用データと画像データから取り出した認証用データが一致するか否かを判定する照合手段とを備え、演算された認証用データと画像データに埋め込まれた認証用データが一致したとき、暗号処理手段が暗号化されたレイヤ情報を復号し、制御部が画像データを読み出してクライアントに送信することを特徴とするウェブサーバであり、レイヤ情報を暗号化して画像データに埋め込んだため、画像データが漏洩することがなく、ユーザーが意識をせずに画像データを入手することができる。
【0033】
(実施の形態1)
本発明の実施の形態1の画像データによる認証方法と、この認証方法を実行するウェブサーバについて説明する。図1は本発明の実施の形態1における画像データによる認証方法を実行するウェブサーバの構成図、図2(a)は本発明の実施の形態1における認証埋め込み前画像データの説明図、図2(b)は本発明の実施の形態1における認証埋め込み後画像データの説明図、図3(a)は本発明の実施の形態1の画像送信要求の説明図、図3(b)は本発明の実施の形態1の認証データの作成説明図、図4は本発明の実施の形態1のウェブサーバの処理のフローチャートである。
【0034】
図1において、1はインターネット等のネットワークに接続された通信制御部、2はhttp等のプロトコルで通信管理を行う通信管理部である。3はウェブサーバの制御プログラムやデータを格納した記憶部、3aは記憶部3内に設けられた画像データ記憶部、4はデータ入力が行える入力部、5はウェブサーバの制御を行うことができる制御部である。
【0035】
画像データ記憶部3aに格納されている画像データは、図示しないネットワークカメラで撮影された画像データ等であり、ネットワークを経由して受信されるか、あるいは入力部4から入力される。この画像データには、アクセスした人を確認する認証用データ(ID)が予め埋め込まれており、その埋め込みはネットワークカメラや専用のソフトにより行われる。なお、ウェブサーバに認証用データ埋め込み手段(図示しない)を設けて、ウェブサーバにおいてネットワークカメラや入力部4から送信されてくる画像データを受信後、その受信した画像データに認証用データを埋め込むのも好適である。この場合、ウェブサーバの入力部4からの入力により、もしくはPtoP接続や認証サーバを利用して、予め認証用データを認証用データ埋め込み手段に設定する必要がある。
【0036】
6はネットワークを介して受信した画像送信要求からユーザー情報を取り出し演算して認証用データを生成する変数取出演算手段、7は画像データ記憶部3aに格納された埋め込み画像データのファイルを取り出すとともに、取り出した画像データに埋め込まれている認証情報(埋め込み方式や埋め込みバイト数等)を読み出した後、更に読み出した認証情報に基づいて、取り出した画像データの中に埋め込まれている認証用データを取り出す認証用データ取出手段である。そして、8は、変数取出演算手段6が取り出したユーザー情報から生成される認証データと、認証用データ取出手段7が取り出した認証用データとを比較して一致しているか否かを判断する照合手段である。
【0037】
続いて、画像データに認証用データをどのように埋め込まれるかを、以下説明する。
【0038】
図2(a)は認証用データを埋め込む前画像データの内容を示す図であり、画像ビットごとの色情報(例えば、[FFFFFF]は白、「000000」は黒)が配列している。図2(b)は認証用データを埋め込んだ画像データの内容を示す図である。本実施の形態1では、先頭の2バイトに埋め込み方式情報を、次の2バイトに埋め込みバイト数を、そして、5回連続する同一色情報のうち5回目の色情報に認証用データの1バイトを埋め込むようにする方式を採用している。
【0039】
ここで、この埋め込み方式を「99」、認証用データを「EBEBCBF0」とすると、先頭の2バイトが「FF」から「99」(埋め込み方式は「99」)へ、次の2バイトが「FF」から「08」(認証用データ「EBEBCBF0」は8バイト)へ置き換えられ、また、5回連続する「FFFFFF」の色情報のうち、5回目の「FFFFFF」の最後のバイト値が、認証用データ(E、B、E、B、C、B、F、0)のうち一つのバイト値へ順次8回(「FFFFFE」、「FFFFFB」、「FFFFFE」、「FFFFFB」、「FFFFFC」、「FFFFFB」、「FFFFFF」、「FFFFF0」)置き換えられて、図2(a)の画像データが、図2(b)の画像データへ変更される。
【0040】
このようなデータ格納方式で埋め込みが成立するのは、画像データが膨大な量のデータから成っており、例えば先の例のように白色の領域が連続している画像で一部のデータに変更が加えられても、クライアントのブラウザが再現した画像では微少なにじみや斑点として表現されるために元画像にじみがあったのか、伝送途中でエラーが発生したという可能性も考えられるために、画像データ自体に別のデータが埋め込まれているかどうかの判別はユーザー側からは極めて困難だからである。このように画像データは、ある程度画像以外のコードを混入させても目立つことは無い。これが画像データの中に認証用データを隠せる理由である。
【0041】
次に、この埋め込み画像データから認証用データがどのように取り出されるかを以下説明する。
【0042】
クライアントから画像データ要求があった場合、制御部5は要求のあった画像データのファイル名を認証用データ取出手段7に通知する。画像データのファイル名を通知された認証用データ取出手段7は、通知されたファイル名の画像データを画像データ記憶部3aから取り出し、先頭の4バイトを読み込む。本実施の形態では、先頭の4バイトは、「9908」であるから認証用データ取出手段7は、埋め込み方式「99」で画像データに認証データが埋め込まれており、その認証データのバイト数が「08」、即ち8バイトであると判断する。その後、画像データの先頭から9バイト目から色情報「FFFFFF」が4回連続した次の色情報を取り出して、その取り出した色情報の最終バイトの値を取り出す。これを7回ほど繰り返し、トータル8バイトの認証用データ(本実施の形態では、「EBEBCBF0」)を取り出すことができる。
【0043】
次に、クライアントから画像送信要求があった場合の動作について、図3(a)に基づいて説明する。
【0044】
図3(a)に示すように、クライアントからhttpプロトコルで送信される画像送信要求には「REQUEST METHOD」に「GET」がセットされ、URI「http://ServerA.gazo.net/001.gif」がセットされる。
【0045】
「REMOTE HOST」にはクライアントのホスト名、「REMOTO ADDR」にはクライアントのIPアドレス、「REMOTE USER」にはクライアントのユーザー名、「SERVER NAME」にはウェブサーバのホスト名がセットされる。なお、一般のブラウザを用いてhttpプロトコルによりウェブサーバにアクセスする場合には、これらの情報は必ず送るように規定されているため、クライアント端末の利用者がクライアント端末に搭載されたブラウザ手段からウェブサーバへhttpプロトコルでアクセスするだけで、クライアント端末からウェブサーバへ送信される。
【0046】
実施の形態1においては、このうち「REMOTE HOST」、「REMOTO ADDR」、「REMOTE USER」がユーザー情報として利用され、「REMOTE HOST」に「ABC」、「REMOTO ADDR」に「EB.EB.CO.11」、「REMOTE USER」に「123」がセットされており、変数取出演算手段6により、「REMOTE HOST」、「REMOTO ADDR」、「REMOTE USER」のデータが取り出され、取り出されたデータを演算(AND)して、認証データが生成される。本実施の形態1では、「REMOTE HOST」、「REMOTO ADDR」、「REMOTE USER」の値はそれぞれ「ABC」「EBEBCO11」「123」であり、変数取出演算手段6によりこれらを加算(AND)演算した値は、「EBEBCBF0」となる(図3(b))。これが認証データとなり、照合手段8へ通知される。また、認証用データ取出手段7は、受信した画像送信要求から「001.gif」を読み出して、その画像データ名「001.gif」の画像データを画像データ記憶部3aから取り出し、この取り出した画像データから認証用データを読み出して、照合手段8へ読み出した認証用データを通知する。照合手段8は、変数取出手段6から通知された認証データと、認証用データ取出手段7から通知された認証用データとを比較して一致しているか否かを判断し、一致もしくは不一致の情報を制御部5に通知する。ここで、画像データから読み出される認証用データは「EBEBCBF0」であり、一方、クライアントからの画像送信要求に含まれるユーザー情報から生成される認証データも「EBEBCBF0」であり、一致していることから、その情報が制御部5に通知され、制御部5は、認証が成立したと判断して、画像データ記憶部3aから「001.gif」の画像データを取り出して、通信制御部1からクライアントに対し、取り出した画像データを送信する。なお、クライアントからの画像送信要求に含まれるユーザー情報から生成される認証データと画像データから読み出される認証用データが一致しない場合には、制御部4は、画像データを送信せずに、認証できない旨のウェブページを送信する。
【0047】
このように画像データの中に認証用データを埋め込んでおき、クライアントから送信されるユーザー情報から算出される認証データと画像データに埋め込んだ認証用データが一致した場合に限り、画像データを送信するようにしたので、悪意の第三者が画像データを取得することは困難である。一方、正当なクライアントは、パスワードやID等のデータを入力することなく、一般的なブラウザを用いて画像データを保持するウェブサーバにアクセスして、画像データを取得することができる。
【0048】
次に、図4に基づいてウェブサーバの処理のフローチャートについて説明する。まず、クライアントから画像送信要求を受信すると(step1)、変数取出演算手段6が所定のユーザー情報、ここでは「REMOTE HOST」、「REMOTO ADDR」、「REMOTE USER」のデータを取り出すとともに、これらのデータから認証データを演算する(step2)。また、画像送信要求のURIにはファイル名が書き込まれているので、認証用データ取出手段7は画像データ記憶部3aからその画像ファイルを取り出し、取り出した画像データから認証データの埋め込み方式やこのバイト数等取り出して、画像データの中に書き込まれている認証用データを取り出す(step3)。
【0049】
続いて照合手段8は、変数取出演算手段6の演算した認証データと、認証用データ取出手段7が取り出した認証用データを比較し、両者が一致するか否かをチェックする(step4)。この2つの認証用データが一致したとき、制御部5は画像データを応答メッセージに載せて通信管理部2から送信して(step5)、終了する。この2つの認証データが一致しないときには、制御部5はエラー処理して終了する(step6)。
【0050】
このように実施の形態1の画像データによる認証方法は、画像ファイルをクライアントに送信するとき認証データが漏洩することはないし、ユーザーからの画像送信要求を受信するとウェブサーバが認証するだけで、ユーザーは認証に関して意識せずに通信することができる。
【0051】
なお、本実施の形態1では、認証データの埋め込み方法や埋め込みバイト情報をも画像データに入れているが、画像データに入れずに、画像データと関連付けて別データとして記憶部に蓄積しても構わない。このようにすれば、画像データから埋め込み方式や埋め込みバイト数などを知られることもない。
【0052】
また、画像データ毎に認証用データを異ならしめて画像データ記憶部に蓄積しておけば、アクセスできる画像データをクライアント毎に記憶しておくことも当然に可能である。
【0053】
更に、指定された画像データに認証用データがない場合には、照合手段による照合を行わないようにすれば、クライアント毎に秘密管理したい画像データと秘密にする必要がない画像データを分けることができ、ウェブサーバの汎用性を高めることができる。
【0054】
また、複数の認証用データを一つの画像データに埋め込むか、又は対応して記憶させておくことにより、特定の複数のクライアント端末から同じ画像データを取り出すことができるとともに、特定のクライアント端末以外からは画像データにアクセスすることができないようにすることも可能である。
【0055】
(実施の形態2)
本発明の実施の形態2の画像データによる認証方法と、この認証方法を実行するウェブサーバについて説明する。図5は本発明の実施の形態2における画像データによる認証方法を実行するウェブサーバの構成図である。実施の形態2のウェブサーバは、実施の形態1のウェブサーバと基本的に同一構成であり、同一符号は同一内容であるから、詳細な説明は省略する。
【0056】
1は通信制御部、2は通信管理部、3は記憶部、3aは画像データ記憶部、3bは認証用データ設定部、4は入力部、5は制御部である。6は変数取出演算手段、7は認証用データ取出手段、8は照合手段である。
【0057】
3cは画像ファイル名とクライアントのユーザー情報を暗号化するJava(R)Script(Sun Microsystems Inc.の登録商標)が付加されたHTMLファイルが格納されたHTMLファイル格納部、9はクライアントのブラウザによるJava(R)Scriptの実行により暗号化された画像ファイル名とクライアントのユーザー情報を復号化する暗号処理手段である。以下、本実施の形態2のウェブサーバの動作を説明する。
【0058】
クライアントからウェブサーバへウェブページの要求があると、制御部5は、HTMLファイル格納部3cから、Java(R)Scriptが付加されたHTMLファイルを取り出し、クライアントへ送信する。その後クライアントの利用者がウェブサーバの画像データを要求すると、クライアントは、受信したHTMLファイルのJava(R)Scriptを実行してクライアントのユーザー情報及び利用者が要求した画像データのファイル名を暗号化し、これをクライアントからウェブサーバへ通知する。
【0059】
ウェブサーバでは、変数取出演算手段6が暗号化されたユーザー情報を取り出し、暗号処理手段9によってこれを復号した後、認証用データを得るための演算を行う。同時に認証用データ取出手段7は、クライアトから送信される画像送信要求から暗号化されたファイル名を取り出し、暗号処理手段9によってこれを復号した後、画像データ記憶部3aから通知されたファイル名に対応する画像データを取り出し、この画像データから認証用データを取り出す。次に照合手段8がこの取り出した認証用データと演算された認証データを比較して、一致した場合のみ制御部5がこの画像ファイルを読出し、通信管理部2を介してクライアントにデータを送信する。
【0060】
従って、悪意のユーザーが画像データをブラウザで画像を見ようとしてもクライアントが異なれば、IPアドレスやホスト名等のユーザー情報が異なるから、ブラウザから送られるユーザー情報では、画像ファイルの認証データと一致しないため、画像データ記憶部3aの画像ファイルを読み出せないし、このユーザーのブラウザで表示することはできない。また、ユーザー情報のみならず画像ファイル名も知ることはできないから、悪意の第三者がサーバの画像データをtelnetやftpで取得してもファイル名が暗号化されており、画像ファイルを指定することができない。
【0061】
(実施の形態3)
本発明の実施の形態3の画像データによる認証方法と、この認証方法を実行するウェブサーバについて説明する。実施の形態3においては画像のレイヤ情報を暗号化する。図6は本発明の実施の形態3における画像データによる認証方法を実行するウェブサーバの構成図である。実施の形態3のウェブサーバは、実施の形態2のウェブサーバと基本的に同一構成であり、同一符号は同一内容であるから、詳細な説明は省略する。
【0062】
1は通信制御部、2は通信管理部、3は記憶部、3aは画像データ記憶部、3bは認証用データ設定部、4は入力部、5は制御部である。6は変数取出演算手段、7は認証用データ取出手段、8は照合手段である。
【0063】
3dは画像のレイヤ情報とクライアントのユーザー情報を暗号化するJava(R)Scriptが付加されたHTMLファイルが格納されたHTMLファイル格納部、9aはJava(R)Scriptの実行により画像のレイヤ情報とクライアントのユーザー情報を復号化する暗号処理手段である。
【0064】
ところで、画像データは基本的に3つのレイヤ情報を有している。1つは色彩情報、2つめは色調情報、3つめは色相情報である。暗号処理手段9aは暗号化されたこの3つのレイヤ情報のうちのいずれかのレイヤ情報を復号化して暗号化処理が施されていない画像データを生成する。なお、電子透かし情報は4つめのレイヤとしてこれらのレイヤの間に介在させられるレイヤ情報である。実施の形態3においては、この色彩情報、色調情報、色相情報のどれかがマスクされるため、暗号を復号しない限り完全な画像を再生することをできなくなるものである。
【0065】
実施の形態3のウェブサーバの処理のフローチャートについて以下に説明する。クライアントからウェブサーバへウェブページの要求があると、制御部5は、HTMLファイル格納部3cから、Java(R)Scriptが付加されたHTMLファイルを取り出し、クライアントへ送信する。その後クライアントの利用者がウェブサーバの画像データを要求すると、クライアントは、予め格納されたHTMLファイル中のJava(R)Scriptを実行してクライアントのユーザー情報及び要求する画像データのファイル名を暗号化し、これをウェブサーバへ通知する。
【0066】
ウェブサーバでは、変数取出演算手段6が暗号化されたユーザー情報を取り出し、暗号処理手段9によってこれを復号した後、認証用データを得るための演算を行う。同時に認証用データ取出手段7は、クライアントから送信される画像送信要求から暗号化されたファイル名を取り出し、暗号処理手段9によってこれを復号した後、画像データ記憶部3aから通知されたファイル名に対応する画像データを取り出し、この画像データから認証用データを取り出す。次に照合手段8がこの取り出した認証用データと演算された認証データを比較して、一致した場合のみ制御部5は、要求された画像データを画像データ記憶部3aから取り出し、暗号処理手段9により暗号化されたレイヤ情報を復号し、通信管理部2を介してクライアントにデータを送信する。
【0067】
従って、悪意のユーザーが画像データをブラウザで画像を見ようとしてもユーザー情報が一致せず、仮に画像データを取得できたとしても、レイヤ情報が暗号化されたままではブラウザで画像を表示することはできない。また、同様に悪意の第三者がサーバの画像データをtelnetやftpで取得できたとしても、レイヤ情報が暗号化されていて表示することはできない。
【0068】
このように、画像ファイルの中にアクセスした人を確認する情報(ID)を埋め込んでいるから、直接サーバに侵入して画像ファイルを取得しても表示できないし、ユーザーの認証データを取り出すこともできない。
【0069】
(実施の形態4)
本発明の実施の形態4の画像データによる認証方法と、この認証方法を実行するウェブサーバについて説明する。実施の形態4は画像データ自体を暗号化するものである。図7は本発明の実施の形態4における画像データによる認証方法を実行するウェブサーバの構成図である。
【0070】
図7において、1はウェブサーバの通信制御部、2は通信管理部、3は記憶部、3aは画像データ記憶部、3bは認証用データ設定部、4は入力部、5は制御部である。実施の形態4のクライアントのブラウザには、アドオンソフトによってその中央処理装置が実行する機能実現手段としての暗号解読機能手段(図示はしない)が付加される。
【0071】
実施の形態4の画像データ記憶部3aには画像データが暗号化されて格納され、認証用データが書き込まれている。また、この暗号化された画像データの中にさらに解読キーが埋め込まれている。クライアントからのGETコマンドによる画像送信要求に応答して、ウェブサーバからは暗号化された画像ファイルをクライアントに送信する。クライアントでは、アドオンソフトの構成する暗号解読機能手段により受信時に画像データから解読キーを読み出して暗号を解除し、認証用データと画像を再現する。
【0072】
従って、ネットワーク上の暗号化された画像データはスニファーツールを使用しても画像を盗み見することはできない。また、悪意のユーザーがサーバの画像データをtelnetやftpで取得しても暗号化されており、表示できない。なお、ウェブサーバ内の画像データに埋め込んだ認証用データは、httpでのアクセス用途に限られるものでは無く、telnetやftp等でサーバにアクセスする場合の認証データも同じ方法で管理することで、より高いセキュリティを確保することができる。
【0073】
また、ウェブサーバ内の認証用データを画像データに埋め込んだ実施例について記述したが、音声、動画像、各種の圧縮データについても同様の手法を用いて認証データを埋め込むことにより、セキュリティを確保することができる。
【0074】
また、ウェブサーバ内の認証用データにクライアントが待ち受けるべきポート番号を加えて通知し、ポート番号をアクセスの度に変更することにより、スニファーツールによるデータ盗用を困難にすることができる。
【0075】
このようにウェブサーバ内の画像データに埋め込むデータは、認証用途に限らず、容易に種々の用途への応用が可能である。
【0076】
【発明の効果】
本発明の画像による認証方法によれば、認証用データを画像データの中に埋め込むため、画像データをクライアントに送信するとき認証用データが漏洩することがなく、真正なユーザーの認証が確実且つ容易に行える。画像データをクライアントに送信するとき認証用データが漏洩することがなく、ユーザー情報を基に認証用データを作成するため、ユーザーが意識をせずに画像データを入手することができる。
【0077】
また、ファイル名が暗号化して画像送信要求されるため、画像データのファイル名が漏洩することがなく、従って外部からはファイル名がわからないから画像データにアクセスすることができない。
【0078】
さらに、レイヤ情報を暗号化して画像データに埋め込んだため、画像データが漏洩することがなく、ユーザーが意識をせずに画像データを入手することができる。
【0079】
認証用データを暗号化して解読キーとともに暗号化した画像データの中に埋め込むため、クライアント側で画像データの暗号を解除でき、クライアントに送信するとき認証用データが漏洩することがなく、真正なユーザーの認証が確実且つ容易に行える。
【0080】
本発明のウェブサーバによれば、画像データをクライアントに送信するとき認証用データが漏洩することがなく、ユーザーからの画像送信要求を受信すると認証を行うことができる。ファイル名を暗号化して画像データに埋め込んだため、画像データが漏洩することがなく、ユーザーが意識をせずに画像データを入手することができる。レイヤ情報を暗号化して画像データに埋め込んだため、画像データが漏洩することがなく、ユーザーが意識をせずに画像データを入手することができる。
【図面の簡単な説明】
【図1】本発明の実施の形態1における画像データによる認証方法を実行するウェブサーバの構成図
【図2】(a)本発明の実施の形態1における認証埋め込み前画像データの説明図
(b)本発明の実施の形態1における認証埋め込み後画像データの説明図
【図3】(a)本発明の実施の形態1の画像送信要求の説明図
(b)本発明の実施の形態1の認証データの作成説明図
【図4】本発明の実施の形態1のウェブサーバの処理のフローチャート
【図5】本発明の実施の形態2における画像データによる認証方法を実行するウェブサーバの構成図
【図6】本発明の実施の形態3における画像データによる認証方法を実行するウェブサーバの構成図
【図7】本発明の実施の形態4における画像データによる認証方法を実行するウェブサーバの構成図
【図8】従来の認証を伴わない画像のダウンロードを行う場合の通信手順図
【図9】従来のパスワードを使用したユーザー認証を使用して画像のダウンロードを行う場合の通信手順図
【図10】従来のコンテンツに電子透かし情報を埋め込んで認証を行う認証方法の通信手順図
【符号の説明】
1 通信制御部
2 通信管理部
3 記憶部
3a 画像データ記憶部
3b 認証用データ設定部
3c,3d HTMLファイル格納部
4 入力部
5 制御部
6 変数取出演算手段
7 認証用データ取出手段
8 照合手段
9,9a 暗号処理手段
Claims (10)
- 真正なユーザーであることを示す認証用データを画像データの中に埋め込んでウェブサーバに格納し、クライアントから画像の送信要求をされたとき、ウェブサーバで前記画像データから認証用データを取り出して認証を行うことを特徴とする画像による認証方法。
- 前記認証用データが、クライアントからウェブサーバに送信される画像送信要求に収めらるユーザー情報を基に作成されたことを特徴とする請求項1記載の画像による認証方法。
- 画像送信要求を受け取ったら、画像送信要求に収められたユーザー情報から作成された認証用データと、ウェブサーバに格納されている画像データに埋め込まれた認証用データが一致したときだけ、ウェブサーバから画像ファイルをクライアントに送信することを特徴とする請求項2記載の画像による認証方法。
- 前記画像送信要求に収められ、暗号化された画像ファイル名を復号化するとともに、符号化後のファイル名に対応する画像データに埋め込まれた認証用データを取り出して、前記画像送信要求に収められたユーザー情報から作成された認証用データと一致するかどうかを判断することを特徴とする請求項3記載の画像による認証方法。
- 画像データの少なくとも1のレイヤ情報を暗号化して画像データに埋め込み、前記認証用データが一致したときだけ、前記レイヤ情報の暗号を解除し、画像ファイルをウェブサーバから画像データをクライアントに送信することを特徴とする請求項3記載の画像による認証方法。
- 暗号化された画像データの中に真正なユーザーであることを示す認証用データを暗号化して埋め込み、さらにこれをウェブサーバに格納し、クライアントから画像の送信要求をされたとき、クライアントで認証用データを取り出して認証を行うことを特徴とする画像による認証方法。
- 暗号化された画像データの中に解読キーを埋め込んで、クライアントの認証で認証用データが一致したとき、前記解読キーで暗号解除することを特徴とする請求項6記載の画像による認証方法。
- 真正なユーザーであることを示す認証用データが埋め込まれた画像データを格納する記憶部と、
クライアントから画像を要求されたとき、画像送信要求に収められたユーザー情報を取り出し、認証用データを演算する変数取出演算手段と、
前記画像データから認証用データを取り出す認証用データ取出手段と、
演算された認証用データと画像データから取り出した認証用データが一致するか否かを判定する照合手段とを備え、
演算された認証用データと画像データに埋め込まれた認証用データが一致したときだけ、画像データをクライアントに送信することを特徴とするウェブサーバ。 - 真正なユーザーであることを示す認証用データと暗号化されたファイル名が埋め込まれた画像データを格納する記憶部と、
クライアントから暗号化されたユーザー情報をセットした画像データの画像送信要求されると、暗号化されたユーザー情報を取り出し、復号した後に認証用データを演算する変数取出演算手段と、
前記画像データから認証用データと暗号化されたファイル名を取り出す認証用データ取出手段と、
演算された認証用データと画像データから取り出した認証用データが一致するか否かを判定する照合手段とを備え、
演算された認証用データと画像データに埋め込まれた認証用データが一致したとき、暗号処理手段が暗号化されたファイル名を復号し、
制御部が画像データを読み出してクライアントに送信することを特徴とするウェブサーバ。 - 真正なユーザーであることを示す認証用データと暗号化されたレイヤ情報が埋めこまれた画像データを格納する記憶部と、
クライアントから暗号化されたユーザー情報をセットした画像データの画像送信要求されると、暗号化されたユーザー情報を取り出し、復号した後に認証用データを演算する変数取出演算手段と、
前記画像データから認証用データと暗号化されたレイヤ情報を取り出す認証用データ取出手段と、
演算された認証用データと画像データから取り出した認証用データが一致するか否かを判定する照合手段とを備え、
演算された認証用データと画像データに埋め込まれた認証用データが一致したとき、暗号処理手段が暗号化されたレイヤ情報を復号し、
制御部が画像データを読み出してクライアントに送信することを特徴とするウェブサーバ。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002309321A JP2004145612A (ja) | 2002-10-24 | 2002-10-24 | 画像による認証方法とウェブサーバ |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002309321A JP2004145612A (ja) | 2002-10-24 | 2002-10-24 | 画像による認証方法とウェブサーバ |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004145612A true JP2004145612A (ja) | 2004-05-20 |
Family
ID=32455179
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002309321A Withdrawn JP2004145612A (ja) | 2002-10-24 | 2002-10-24 | 画像による認証方法とウェブサーバ |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004145612A (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007116273A (ja) * | 2005-10-18 | 2007-05-10 | Sharp Corp | 画像処理装置、画像処理方法、および画像処理プログラム |
JP2008028701A (ja) * | 2006-07-21 | 2008-02-07 | Seiko Epson Corp | データプリントシートのための印刷データ生成装置、データプリントシートのためのデータ再生装置、および、それらの方法、ならびに、コンピュータプログラム |
JP2008178110A (ja) * | 2007-01-22 | 2008-07-31 | Gwangju Inst Of Science & Technology | カラーマーカーを用いたコンテンツ提供方法およびそれを実行するためのシステム |
JP2011130449A (ja) * | 2010-12-27 | 2011-06-30 | Seiko Epson Corp | データ復号方法、データ再生システム、及び、コンピュータプログラム |
-
2002
- 2002-10-24 JP JP2002309321A patent/JP2004145612A/ja not_active Withdrawn
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007116273A (ja) * | 2005-10-18 | 2007-05-10 | Sharp Corp | 画像処理装置、画像処理方法、および画像処理プログラム |
JP4606298B2 (ja) * | 2005-10-18 | 2011-01-05 | シャープ株式会社 | 画像処理装置、画像処理方法、および画像処理プログラム |
JP2008028701A (ja) * | 2006-07-21 | 2008-02-07 | Seiko Epson Corp | データプリントシートのための印刷データ生成装置、データプリントシートのためのデータ再生装置、および、それらの方法、ならびに、コンピュータプログラム |
JP4715662B2 (ja) * | 2006-07-21 | 2011-07-06 | セイコーエプソン株式会社 | データプリントシートのための印刷データ生成装置、および、印刷データを生成する方法、ならびに、コンピュータプログラム |
JP2008178110A (ja) * | 2007-01-22 | 2008-07-31 | Gwangju Inst Of Science & Technology | カラーマーカーを用いたコンテンツ提供方法およびそれを実行するためのシステム |
US8379970B2 (en) | 2007-01-22 | 2013-02-19 | Gwangju Institute Of Science And Technology | Method of providing contents using color marker and system for performing the same |
JP2011130449A (ja) * | 2010-12-27 | 2011-06-30 | Seiko Epson Corp | データ復号方法、データ再生システム、及び、コンピュータプログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5237483B2 (ja) | コンピュータ実施認証方法 | |
US8356333B2 (en) | System and method for verifying networked sites | |
US7224805B2 (en) | Consumption of content | |
US20020046350A1 (en) | Method and system for establishing an audit trail to protect objects distributed over a network | |
JP2009526322A (ja) | 変化識別子を使用するセキュアなデジタル・コンテンツ管理 | |
CN101977190B (zh) | 数字内容加密传送方法以及服务器端 | |
US20020032873A1 (en) | Method and system for protecting objects distributed over a network | |
US20030051172A1 (en) | Method and system for protecting digital objects distributed over a network | |
JP2003330365A (ja) | コンテンツ配布/受信方法 | |
KR20130056342A (ko) | 네트워크 환경에서의 안전하고 효율적인 컨텐츠 스크리닝 | |
WO2007048335A1 (fr) | Méthode et système d’équipement de transmission codée empêchant la copie de ressources de données | |
CN1832394A (zh) | 带保密性的身份识别方法和系统 | |
JP2004193843A (ja) | コンテンツ配信装置、コンテンツ配信方法、コンテンツ配信プログラムおよびコンテンツ再生装置、コンテンツ再生方法、コンテンツ再生プログラム | |
JP2007511810A (ja) | 乱数関数を利用した実行証明 | |
JP2006301992A (ja) | 認証管理方法及びシステム | |
KR20010078727A (ko) | 컴퓨터의 시큐러티 확보 방법 및 그 프로그램을 기록한 매체 | |
CN101136744A (zh) | 安全读取下载数据的方法和系统 | |
CN111602380A (zh) | 标识用户终端以接收流式受保护多媒体内容的方法和系统 | |
JP4409497B2 (ja) | 秘密情報送信方法 | |
JP4220671B2 (ja) | 暗号化データ通信方法並びにそのための暗号化データ生成システム及び記録媒体 | |
CN110807210A (zh) | 一种信息处理方法、平台、系统及计算机存储介质 | |
JP2004145612A (ja) | 画像による認証方法とウェブサーバ | |
JP4282272B2 (ja) | プライバシ保護型複数権限確認システム、プライバシ保護型複数権限確認方法、およびそのプログラム | |
Herrigel et al. | A copyright protection environment for digital images | |
JP2000287065A (ja) | 画像処理システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20051024 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20051114 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20070730 |