JP2005184796A - Digital certificate system and its certificate data - Google Patents

Digital certificate system and its certificate data Download PDF

Info

Publication number
JP2005184796A
JP2005184796A JP2004341180A JP2004341180A JP2005184796A JP 2005184796 A JP2005184796 A JP 2005184796A JP 2004341180 A JP2004341180 A JP 2004341180A JP 2004341180 A JP2004341180 A JP 2004341180A JP 2005184796 A JP2005184796 A JP 2005184796A
Authority
JP
Japan
Prior art keywords
certificate
information
data
original
layer information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004341180A
Other languages
Japanese (ja)
Other versions
JP3987523B2 (en
Inventor
Eiji Kawaguchi
英二 河口
O Eason Richard
オー イースン リチャード
Koichi Nozaki
剛一 野崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to JP2004341180A priority Critical patent/JP3987523B2/en
Publication of JP2005184796A publication Critical patent/JP2005184796A/en
Application granted granted Critical
Publication of JP3987523B2 publication Critical patent/JP3987523B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Image Processing (AREA)
  • Editing Of Facsimile Originals (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a digital certificate system and its certificate data in which digital data themselves become certificates and the certificates are not forged. <P>SOLUTION: The present invention relates to certificate data 10 and a digital certificate system using the same, the certificate data including external layer information 20 which results from digitizing information of an original for certification and is provided to be read by a reading apparatus, and internal layer information 30 which results from digitizing information of an original for certification and creating the digitized information of the original for certification to have the identity with the information of the original for certification as the external layer information 20, and is provided to be read by the reading apparatus. As a result, it is possible to obtain certificate data which are the certificates and are not forged. Furthermore, since the information of the original for certification is digital data, it can be instantaneously delivered via the Internet. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

この発明はディジタル証明書システムおよびその証明書データ、詳しくはディジタルデータ(証明書データ)からなる証明書を作成および検証するシステムおよびその証明書データの技術に関する。   The present invention relates to a digital certificate system and its certificate data, and more particularly to a system for creating and verifying a certificate composed of digital data (certificate data) and a technology for the certificate data.

今日、大部分の文書はディジタル的に取り扱われるようになって来たが、唯一例外的なものがある。それはいわゆる「証明書」である。どのような証明書であっても、ディジタルデータで良いというものはなく、証明書の原本の情報はいずれも紙面やプラスチックカード表面に手書きや印刷した物でなければならない。例えば、車の運転免許証やパスポートは必ず印刷物であって、ディジタルデータで代用することは認められていない。
現在、証明書は何れも証明情報データと台紙(紙やプラスチック)の部分から成っている。台紙には本質的な意味はなく、単に証明情報を記載して持ち運びに供しているだけである。
ディジタルデータ(文書データ)が証明書として認められない理由は明白である。すなわち、現在使われている文書データは容易に改ざんできるし、改ざんの証拠も残らないからである。しかも、目の前にある証明のための文書データが真正物であるか偽造物であるかは誰にもわからない。
一般に、印刷物はディジタルデータに比べれば遙かに安全であると思われている。その理由は、最新の偽造防止印刷技術が日々進歩しているからである。さらに、手書きの証明書、例えば署名もなかなか偽造しにくいものであると見なされている。それは他人の手書きの特徴や癖を厳密にまねることは普通の人にはなかなかできないからである。そのため、証明書には発行者の署名が本文と切り離せないような形態で付随していることが普通である。
一方で、社会の情報化が進み、重要な情報を画像データに埋め込む技術が開示されている。この埋め込み技術のなかで、本発明者による出願のBPCSステガノグラフィ技術が以下の特許文献により詳しく開示されている。
Today, most documents are handled digitally, but there is one exception. It is a so-called “certificate”. There is no such thing as digital data for any certificate, and the original information on the certificate must be handwritten or printed on the surface of a paper or plastic card. For example, a car driver's license and passport are always printed materials and are not allowed to be substituted with digital data.
Currently, each certificate consists of certification information data and a mount (paper or plastic). There is no essential meaning to the mount, and it is simply written and provided for carrying.
The reason why digital data (document data) is not accepted as a certificate is obvious. In other words, the document data currently used can be easily falsified, and no evidence of falsification remains. Moreover, no one knows whether the document data for proof in front of the eyes is genuine or counterfeit.
In general, printed materials are believed to be much safer than digital data. The reason for this is that the latest anti-counterfeiting printing technology is improving day by day. Furthermore, handwritten certificates, such as signatures, are also considered difficult to counterfeit. This is because it is difficult for ordinary people to imitate the handwriting characteristics and habits of others. For this reason, it is common that the issuer's signature is attached to the certificate in a form that cannot be separated from the text.
On the other hand, with the progress of computerization of society, a technique for embedding important information in image data is disclosed. Among the embedding techniques, the BPCS steganography technique filed by the present inventor is disclosed in detail in the following patent documents.

米国特許第6473516号明細書US Pat. No. 6,473,516

社会の情報化が進む今日では、証明書も何とかディジタル化され、証明書もインターネットでやり取りできるようになって欲しいという世間の願いは大きくなりつつある。しかしながら、今なお証明物は時間やコストのかかる郵便として送受する以外に方法が無いのが現実である。
このような状況において、偽造されることのないディジタル証明書システムの発明は万人の待ち望んでいるものである。もしそのようなものが発明されると、ディジタルデータそのものが証明書としてインターネットを通じて世界のどこへでも瞬時に送り届けることが可能となる。
現在、ディジタル署名システムと呼ばれる認証の仕組みが実現されているが、これは公開鍵−秘密鍵の方式を用い、公開鍵の取得には第3者機関としての認証局を必要としており、しかもこのシステムを利用するには相当のコストがかかるものである。
Today, with the progress of computerization of society, the desire for the public to become able to exchange certificates on the Internet is increasing. However, the reality is that there is no method other than sending and receiving the proof as a time-consuming and expensive mail.
In such a situation, the invention of a digital certificate system that is not counterfeited is what everyone expects. If such an invention is invented, the digital data itself can be instantly sent as a certificate anywhere in the world through the Internet.
At present, an authentication mechanism called a digital signature system has been realized. This uses a public key-private key system, and a public authority is required to obtain a public key. Using the system is quite expensive.

この発明は、インターネットなどで取り扱い可能なディジタルデータそのものが証明書となり、その証明書が偽造されることのないディジタル証明書システムおよびその証明書データを提供することを目的とする。
また、証明書データが偽造されても、その偽造されたことを確実に確認できるディジタル証明書システムおよびその証明書データを提供することを目的とする。
さらに、この発明は、第3者機関としての認証局をまったく必要とせずに真正物である証明書が判定できるディジタル証明書システムおよびその証明書データを提供することを目的とする。
An object of the present invention is to provide a digital certificate system in which digital data itself that can be handled on the Internet or the like becomes a certificate, and the certificate is not forged, and the certificate data.
It is another object of the present invention to provide a digital certificate system and its certificate data that can reliably confirm that the certificate data has been forged.
It is another object of the present invention to provide a digital certificate system that can determine a genuine certificate without requiring a certificate authority as a third party organization and its certificate data.

請求項1に記載の発明は、証明用の原本の情報がディジタル化され、読み取り機器により読み取り可能に設けられた外部層情報と、上記証明用の原本の情報がディジタル化され、このディジタル化された証明用の原本の情報が上記外部層情報としての証明用の原本の情報と同一性を有するように作成され上記読み取り機器によって読み取り可能に設けられた内部層情報とを含む証明書データである。
証明用の原本の情報には、文字、数字、表、挿絵、写真データ等を含んでいる。場合によっては、音楽・音声などの音響データを含んでいる。これらのデータは何れも、目に見えるものであり、読めるものであり、耳に聞こえるものであり、すべて人間に理解できるものである。そしてこれらがディジタル化されたものが証明書データであり、コンピュータのファイルとして扱われる。
現在普通の方法で作成された証明書データは、すべての情報が見えるまま、聞こえるままのデータであり、単層の情報構造を有している。すなわち、証明書データのデータ中に、見えたり聞こえたりするもの以外の情報が含まれていることはない。従って、普通の人が(コンピュータによる)証明書作成システムを使って、真正の証明書と見分けのつかない不正な証明書データを贋造するのは簡単なことである。また、各種のエディタを使って証明書データの原本を部分的に改変することも容易であり、誰もそのようなものが真正証明書か改ざん証明書かを判定することはできない。
上述のように、単層情報構造の証明書データは簡単に偽造される。従って偽造不能な証明書データは、単層情報構造であってはならない。すなわち、偽造不能な証明書データは、外部層情報と内部層情報から成る多層情報構造を有するべきである。
According to the first aspect of the present invention, the information of the original document for proof is digitized, the outer layer information provided so as to be readable by a reading device, and the information of the original document for proof are digitized and digitized. Certificate data including inner layer information prepared so that the information of the original for certification as the outer layer information is identical to the information of the original for certification as provided by the reading device. .
The original information for certification includes letters, numbers, tables, illustrations, photo data, and the like. In some cases, it includes acoustic data such as music and voice. All of these data are visible, readable, audible, and all understandable to humans. These digitalized data are certificate data and are handled as computer files.
The certificate data created by the usual method is data that can be seen and heard with all information, and has a single-layer information structure. That is, information other than what can be seen or heard is not included in the data of the certificate data. Therefore, it is easy for an ordinary person to use a certificate creation system (by computer) to create invalid certificate data that cannot be distinguished from a genuine certificate. It is also easy to partially modify the original certificate data using various editors, and no one can determine whether such a certificate is a genuine certificate or a falsified certificate.
As described above, certificate data having a single layer information structure is easily forged. Therefore, certificate data that cannot be forged must not have a single-layer information structure. That is, certificate data that cannot be forged should have a multilayer information structure including outer layer information and inner layer information.

請求項1に記載の証明書データにあっては、証明書データには外部層情報と内部層情報とが含まれる。すなわち、外部層情報は、読み取り機器により読み取り可能に設けられたものである。内部層情報は、証明用の原本の情報がディジタル化され、このディジタル化された証明用の原本の情報が上記外部層情報としての証明用の原本の情報と同一性を有するように作成され、上記読み取り機器により読み取り(抽出)可能に設けられたものである。外部層情報は、読み取り機器などにより外部から認識可能である。
また、外部層情報と内部層情報とは一定の関係を有している。すなわち、外部層情報の証明用の原本の情報と内部層情報の証明用の原本の情報とが同一性を有し、外部層情報を改ざんすれば内部層情報は読み取り不可能となるか、または、外部層情報の証明用の原本の情報とは異なるものとなる。
これにより、証明書が偽造されることのない証明書データを得ることができる。また、証明用の原本の情報は、ディジタルデータであるので、インターネットを通じて瞬時に送り届けることが可能である。
In the certificate data according to claim 1, the certificate data includes outer layer information and inner layer information. That is, the outer layer information is provided so as to be readable by a reading device. The inner layer information is created so that the original information for certification is digitized, and the digitized original information for certification has the same identity as the original information for certification as the outer layer information, It is provided so that it can be read (extracted) by the reading device. The external layer information can be recognized from the outside by a reading device or the like.
The outer layer information and the inner layer information have a certain relationship. That is, the original information for proof of outer layer information and the original information for proof of inner layer information are the same, and if the outer layer information is altered, the inner layer information becomes unreadable, or This is different from the original information for proof of outer layer information.
As a result, it is possible to obtain certificate data in which the certificate is not forged. Further, since the original information for certification is digital data, it can be sent instantaneously through the Internet.

請求項2に記載の発明は、上記外部層情報としての証明用の原本の情報を改ざんすると、上記内部層情報としての証明用の原本の情報が上記読み取り機器によっては読み取り不可能となるか、または、外部層情報の証明用の原本の情報とは異なるものとなる請求項1に記載の証明書データである。   In the invention according to claim 2, if the information of the original for certification as the outer layer information is falsified, the information of the original for certification as the inner layer information becomes unreadable by the reading device, Alternatively, the certificate data according to claim 1, which is different from original information for proof of outer layer information.

請求項2に記載の証明書データにあっては、外部層情報と内部層情報とは一定の関係を有する。すなわち、外部層情報と内部層情報データは強く結合されており、互いに切り離されない。また、内部層情報は特別な手段を用いない限り抽出できない。さらに、外部層情報データを改変すると内部層情報が壊れること。すなわち、内部層情報は外部からは改変できない。
一般に、1つの画像データは複数の色の強弱(階調)ごとに分割されたビットプレーンで構成される。大きな色の変化を捉える上位ビット、中程度の変化を捉える中位ビット、細かい変化を捉える下位ビットなどの複数のビットプレーンで構成される。分割するビットプレーンの数は限定されず、数が多いだけ画像データがより精細になる。そして、それぞれのビットプレーンは外部からの見え方に寄与する部分(外部層情報として形状がわかる部分)と単にノイズのような部分(内部層情報として形状がわからない部分)に区別できる。
In the certificate data according to claim 2, the outer layer information and the inner layer information have a certain relationship. That is, the outer layer information and the inner layer information data are strongly coupled and are not separated from each other. Also, inner layer information cannot be extracted unless special means are used. Furthermore, if the outer layer information data is altered, the inner layer information is broken. That is, the inner layer information cannot be altered from the outside.
In general, one piece of image data is composed of bit planes divided into a plurality of color strengths (gradations). It consists of multiple bit planes, such as upper bits that capture large color changes, middle bits that capture medium changes, and lower bits that capture small changes. The number of bit planes to be divided is not limited, and image data becomes finer as the number increases. Each bit plane can be distinguished into a part that contributes to appearance from the outside (a part whose shape is known as outer layer information) and a part that is simply noise (a part whose shape is unknown as inner layer information).

請求項3に記載の発明は、上記内部層情報は、ステガノグラフィまたは電子透かしを用いて元の内部層情報の置き換え操作(埋め込み操作)によって作成される請求項1または請求項2に記載の証明書データである。   The invention according to claim 3 is the certificate according to claim 1 or 2, wherein the inner layer information is created by a replacement operation (embedding operation) of the original inner layer information using steganography or digital watermark. It is data.

請求項3に記載の証明書データにあっては、証明書システム内の証明書画像生成部によって入力された証明書の原本の情報から証明書画像を生成する。この時、証明書の画像は、ステガノグラフィ法やその他の方法を用いて証明書の原本データを埋め込むための十分なデータ量を持つように生成される。
この証明書画像における可視情報とは証明書の原本の情報と同一内容の外部層情報である。続いて、証明書作成サブシステムは、証明書の原本の情報の全体、またはその一部分を証明書画像の内部に埋め込む。この操作はデータ作成手段によって実行される。そして、その埋め込まれた証明書データが内部層情報となる。
In the certificate data according to the third aspect, the certificate image is generated from the original information of the certificate input by the certificate image generation unit in the certificate system. At this time, the certificate image is generated so as to have a sufficient amount of data for embedding the original data of the certificate by using the steganography method or other methods.
The visible information in the certificate image is outer layer information having the same content as the original information of the certificate. Subsequently, the certificate creation subsystem embeds all or part of the original information of the certificate in the certificate image. This operation is executed by the data creation means. The embedded certificate data becomes the inner layer information.

請求項4に記載の発明は、上記証明用の原本の情報には、写真、ロゴマーク、テキスト、または音声を含む請求項1から請求項3のいずれか1項に記載の証明書データである。   The invention according to claim 4 is the certificate data according to any one of claims 1 to 3, wherein the information of the original document for certification includes a photograph, a logo mark, text, or sound. .

請求項4に記載の証明書データにあっては、証明書の原本の情報には、写真、ロゴマーク、テキスト、または音声が含まれる。これらの情報は、単に外部層情報を変えることしかできず、内部層情報を意図通りに改変することは全く不可能である。従って、改ざんの有無を知るためには、内部層情報の情報を抽出して外部層情報の情報と比較してみるだけでよい。
もし、内部層情報と外部層情報とが一致すればその証明書データは真正であり、少しでも違っていれば改ざん証明書であると判定できる。改ざんの結果、内部層情報が破壊されてしまって内部からは何も抽出できないこともあり、そのような場合は即刻その証明書は改ざん証明書であると判定できる。
In the certificate data according to the fourth aspect, the information of the original certificate includes a photograph, a logo mark, text, or sound. These pieces of information can only change the outer layer information, and the inner layer information cannot be altered as intended. Therefore, in order to know the presence or absence of tampering, it is only necessary to extract the information of the inner layer information and compare it with the information of the outer layer information.
If the inner layer information matches the outer layer information, the certificate data is authentic, and if it is slightly different, it can be determined that the certificate is a falsified certificate. As a result of falsification, the internal layer information is destroyed and nothing can be extracted from the inside. In such a case, it can be immediately determined that the certificate is a falsification certificate.

請求項5に記載の発明は、上記証明用の原本の情報には、その証明用の原本の情報を上記ディジタル化したその時刻または場所、或いはその双方が含まれる請求項1から請求項4のいずれか1項に記載の証明書データである。   According to a fifth aspect of the present invention, the information of the original document for proof includes the time and / or place of the digitized information of the original document for proof. The certificate data according to any one of the items.

請求項5に記載の証明書データにあっては、証明書データをディジタル化したときの情報(TS:タイムスタンプデータ)を取り込む。このタイムスタンプデータは証明書データをディジタル化したときのオリジナルの情報であり、証明書データを改変することは事実上不能である。   In the certificate data according to the fifth aspect, information (TS: time stamp data) when the certificate data is digitized is captured. This time stamp data is original information when the certificate data is digitized, and it is virtually impossible to modify the certificate data.

請求項6に記載の発明は、上記ディジタル化した時刻は、NTPサーバにより取得される請求項5に記載の証明書データである。
NTPサーバは、タイムサーバと呼ばれ、確定世界時刻(UTC)と同期を取るためのネットワーク(Network Time Product)を組み込んだサーバである。
The invention according to claim 6 is the certificate data according to claim 5, wherein the digitized time is acquired by an NTP server.
The NTP server is referred to as a time server, and is a server in which a network (Network Time Product) for synchronizing with a fixed world time (UTC) is incorporated.

請求項6に記載の証明書データにあっては、証明書をディジタル化した時刻情報(TS:タイムスタンプデータ)は、インターネット上のNTPサーバ(ネットワーク・タイム・プロトコル・サーバ)と呼ばれるコンピュータにより取得する。この時刻情報は、インターネット上のコンピュータに非常に正確に供給されている情報データであり、これを改変することは事実上不能である。
したがって、この証明書作成時刻の情報を証明書データの内部層情報と外部層情報に持てば、その証明書に固有な情報となる。また、同じ証明書作成時刻の情報を有する同一の証明書データは事実上存在しない。
7. The certificate data according to claim 6, wherein time information (TS: time stamp data) obtained by digitizing the certificate is obtained by a computer called an NTP server (network time protocol server) on the Internet. To do. This time information is information data supplied to a computer on the Internet very accurately, and it is virtually impossible to modify it.
Therefore, if the certificate creation time information is held in the inner layer information and the outer layer information of the certificate data, the information becomes unique to the certificate. Further, there is virtually no identical certificate data having the same certificate creation time information.

請求項7に記載の発明は、上記ディジタル化した場所および上記写真を撮影した場所は、GPSにより取得される請求項4から請求項6のいずれか1項に記載の証明書データである。   The invention described in claim 7 is the certificate data according to any one of claims 4 to 6, wherein the digitized place and the place where the photograph is taken are acquired by GPS.

請求項7に記載の証明書データにあっては、人工衛星からの電波を受信して緯度経度を測定し、撮影場所の現在位置データを取得する。この位置データを証明書の原本の情報として取得することができる。すなわち、カメラで写真を撮影する時、その撮影場所に関する固有情報をGPSによって取り入れ、証明書作成場所、すなわち、撮影場所を特定可能な証明書データを作成することができる。撮影場所は、固有な情報であるので偽造されにくい情報である。   In the certificate data according to claim 7, the radio wave from the artificial satellite is received, the latitude and longitude are measured, and the current position data of the shooting location is acquired. This position data can be acquired as the original certificate information. That is, when a photograph is taken with a camera, unique information regarding the photographing location is taken in by GPS, and certificate data that can specify a certificate creation location, that is, a photographing location, can be created. Since the shooting location is unique information, it is difficult to forge.

請求項8に記載の発明は、上記写真および時刻と場所は、ディジタルカメラにより取得される請求項4から請求項7のいずれか1項に記載の証明書データである。   The invention according to claim 8 is the certificate data according to any one of claims 4 to 7, wherein the photograph and the time and place are acquired by a digital camera.

請求項8に記載の証明書データにあっては、ディジタルカメラで撮影した画像データ(写真データ)を、証明用の原本の情報とすることができる。また、撮影時の時刻の情報も証明用の原本の情報とすることができる。その撮影時の時刻の情報は、例えば、標準時放送電波に同期したカメラの内蔵時計システムからも得ることができる。これらの情報は固有な情報であり、また偽造されにくい情報である。   In the certificate data according to the eighth aspect, the image data (photograph data) taken by the digital camera can be used as the original information for certification. In addition, the time information at the time of shooting can also be used as information on the original document for certification. The time information at the time of shooting can be obtained from, for example, a camera built-in clock system synchronized with a standard time broadcast radio wave. These pieces of information are unique information and are difficult to forge.

請求項9に記載の発明は、証明用の原本の情報がディジタル化され、読み取り機器により読み取り可能に設けられた外部層情報と、上記証明用の原本の情報がディジタル化され、このディジタル化された証明用の原本の情報が上記外部層情報としての証明用の原本の情報と同一性を有するように作成され上記読み取り機器によって読み取り可能に設けられた内部層情報とを含む証明書データを取り扱うディジタル証明書システムであって、上記証明書データを管理する管理手段と、上記証明用の原本の情報を読み取る読み取り手段とを備えたディジタル証明書システムである。   According to the ninth aspect of the invention, the original information for proof is digitized, the external layer information provided so as to be readable by a reading device, and the original information for the proof is digitized and digitized. It handles certificate data including inner layer information prepared so that the original information for certification as the outer layer information is the same as the original information for certification as the outer layer information and readable by the reading device A digital certificate system comprising a managing means for managing the certificate data and a reading means for reading the original information for the certification.

請求項10に記載の発明は、上記証明書データは、外部層情報としての証明用の原本の情報を改ざんすると、上記内部層情報としての証明用の原本の情報が上記読み取り機器によっては読み取り不可能となるか、または、外部層情報とは異なるものとなる請求項9に記載のディジタル証明書システムである。   According to a tenth aspect of the present invention, when the certificate data is altered, the original information for certification as the inner layer information cannot be read by the reading device. The digital certificate system according to claim 9, wherein the digital certificate system is enabled or different from outer layer information.

請求項9および請求項10に記載のディジタル証明書システムにあっては、証明書データを管理する管理手段と、上記証明用の原本の情報を読み取る読み取り手段とを備えている。証明書データは、サーバなどの管理手段により管理される。証明書データは、例えば、パソコンのモニタまたは印刷物に印刷して出力することができる。証明書データは、外部層情報としての証明用の原本の情報を改ざんすると、上記内部層情報としての証明用の原本の情報が上記読み取り機器によっては読み取り不可能となる。   The digital certificate system according to claim 9 and claim 10 comprises management means for managing certificate data and reading means for reading the original information for certification. Certificate data is managed by a management means such as a server. The certificate data can be printed and output on a monitor of a personal computer or a printed material, for example. If the original data for certification as the external layer information is tampered with, the original data for certification as the internal layer information cannot be read by the reading device.

請求項11に記載の発明は、上記証明書データを作成する作成手段を備えた請求項9または請求項10に記載のディジタル証明書システムである。   The invention described in claim 11 is the digital certificate system according to claim 9 or 10, further comprising a creating means for creating the certificate data.

請求項11に記載のディジタル証明書システムにあっては、証明書システム内の証明書画像生成部によって入力された証明書の原本の情報から証明書画像を生成する。この時、証明書画像は、ステガノグラフィ法やその他の方法を用いて証明書の原本データを埋め込むための十分なデータ量を持つように生成される。
この証明書画像における可視情報とは証明書の原本の情報と同一内容の外部層情報である。続いて、証明書作成サブシステムは、証明書の原本の情報の全体、またはその一部分を証明書画像の内部に埋め込む。この操作はデータ埋め込み部によって実行される。そして、その埋め込まれた証明書データが内部層情報となる。
In the digital certificate system according to the eleventh aspect, the certificate image is generated from the original information of the certificate input by the certificate image generation unit in the certificate system. At this time, the certificate image is generated so as to have a sufficient data amount for embedding the original data of the certificate using the steganography method or other methods.
The visible information in the certificate image is outer layer information having the same content as the original information of the certificate. Subsequently, the certificate creation subsystem embeds all or part of the original information of the certificate in the certificate image. This operation is executed by the data embedding unit. The embedded certificate data becomes the inner layer information.

請求項12に記載の発明は、上記内部層情報の作成は、ステガノグラフィまたは電子透かしを用いて行う請求項9から請求項11のいずれか1項に記載のディジタル証明書システムである。   The invention described in claim 12 is the digital certificate system according to any one of claims 9 to 11, wherein the creation of the inner layer information is performed using steganography or digital watermark.

請求項12に記載のディジタル証明書システムにあっては、多層情報構造を実現する手段の一つとしては、ディジタルステガノグラフィ技術が知られている。特にデータ埋め込み容量の大きいBPCSステガノグラフィ技術はそのような例である。通常、ステガノグラフィ技術は、秘密情報を第3者に気づかれずに秘匿するためのものである。本発明では情報の多層化として、秘密情報を隠すのではなく、外部層情報と同じ情報内容を内部層情報として持たせる。ステガノグラフィ技術に限られず、多層構造は別の名称を持つディジタル処理技術を使って実現することも可能である。例えば、電子透かしと呼ばれる方法での実現も考えられる。   In the digital certificate system according to claim 12, a digital steganography technique is known as one of means for realizing a multilayer information structure. In particular, the BPCS steganography technique having a large data embedding capacity is such an example. Usually, the steganography technique is for concealing secret information without being noticed by a third party. In the present invention, as the information is multilayered, the secret information is not hidden, but the same information content as the outer layer information is provided as the inner layer information. The multi-layer structure is not limited to the steganography technique, and can be realized by using a digital processing technique having another name. For example, realization by a method called digital watermarking is also conceivable.

請求項13に記載の発明は、上記内部層情報の作成は、鍵データを使用する請求項9から請求項12のいずれか1項に記載のディジタル証明書システムである。   According to a thirteenth aspect of the present invention, in the digital certificate system according to any one of the ninth to twelfth aspects, the creation of the inner layer information uses key data.

請求項13に記載のディジタル証明書システムにあっては、秘密管理用の鍵データを設け、ディジタル証明書システムを利用する。これにより、あるメンバーグループだけが、グループ固有の鍵データを使用することにより、ディジタル証明書システムを使用することができる。   In the digital certificate system according to the thirteenth aspect, key data for secret management is provided and the digital certificate system is used. Thereby, only a certain member group can use the digital certificate system by using the key data unique to the group.

請求項14に記載の発明は、複数桁の文字または数値からなる作成用鍵を一方向スクランブル関数処理により複数桁の文字または数値からなる検証用鍵に変換し、この検証用鍵を用いて上記内部層情報を作成する請求項9から請求項13のいずれか1項に記載のディジタル証明書システムである。   According to the fourteenth aspect of the present invention, a creation key composed of a plurality of digits or numerical values is converted into a verification key composed of a plurality of digits or numeric values by one-way scramble function processing, and the verification key is used to The digital certificate system according to any one of claims 9 to 13, which creates inner layer information.

請求項14に記載のディジタル証明書システムにあっては、まず、証明書発行者によって書き込み機器に複数桁の数値からなる作成用鍵を入力する。次いで、作成用鍵を一方向スクランブル関数処理により複数桁の数値からなる検証用鍵に変換する。そして、この検証用鍵の複数桁の数値を出力装置により出力する。この検証用鍵は証明書検証鍵として証明書発行者によって一般に公開される。   In the digital certificate system according to the fourteenth aspect, first, the certificate issuer inputs a creation key consisting of a multi-digit numerical value to the writing device. Next, the creation key is converted into a verification key consisting of a multi-digit numerical value by one-way scramble function processing. Then, a numerical value of a plurality of digits of this verification key is output by the output device. This verification key is made public by the certificate issuer as a certificate verification key.

請求項15に記載の発明は、上記一方向スクランブル関数処理は、元の作成用鍵に変換不可能な検証用鍵に変換する請求項9から請求項14のいずれか1項に記載のディジタル証明書システムである。   According to a fifteenth aspect of the present invention, in the digital certification according to any one of the ninth to fourteenth aspects, the one-way scramble function processing converts the verification key into a verification key that cannot be converted into the original creation key. System.

請求項15に記載のディジタル証明書システムにあっては、スクランブル関数は、元の作成用鍵に変換不能な検証用鍵に変換する。作成用鍵は秘密にされており、検証用鍵から作成用鍵を探し出すことはできない。これにより、偽造証明書を作成することは不可能である。   In the digital certificate system according to the fifteenth aspect, the scramble function is converted into a verification key that cannot be converted into the original creation key. The creation key is kept secret, and the creation key cannot be found from the verification key. As a result, it is impossible to create a forged certificate.

請求項16に記載の発明は、上記鍵データを用いて、上記鍵データを用いて、上記証明書データから上記内部層情報を抽出することができる請求項9から請求項15のいずれか1項に記載のディジタル証明書システムである。   The invention according to claim 16 can extract the inner layer information from the certificate data by using the key data and using the key data. The digital certificate system described in 1.

請求項16に記載のディジタル証明書システムにあっては、この検証用鍵は証明書検証鍵として証明書発行者によって一般に公開される。この検証用鍵では、検証鍵の生成前の作成鍵を検出することができない。作成鍵を知る者は証明書の発行者であり、発行者以外が作成鍵を知ることはできない。   In the digital certificate system according to the sixteenth aspect, the verification key is made public by the certificate issuer as a certificate verification key. With this verification key, the creation key before generation of the verification key cannot be detected. The person who knows the creation key is the issuer of the certificate, and only the issuer can know the creation key.

請求項17記載の発明は、上記管理手段をサーバで構成し、上記読み取り手段を端末で構成し、これらのサーバと端末とを通信ネットワークで接続した請求項9から請求項17のいずれか1項に記載のディジタル証明書システムである。   According to a seventeenth aspect of the present invention, the management unit is configured by a server, the reading unit is configured by a terminal, and the server and the terminal are connected by a communication network. The digital certificate system described in 1.

請求項18記載の発明は、上記作成手段はディジタルカメラで構成した請求項9から請求項17のいずれか1項に記載のディジタル証明書システムである。   The invention according to claim 18 is the digital certificate system according to any one of claims 9 to 17, wherein the creating means is a digital camera.

請求項19記載の発明は、上記ディジタルカメラはGPSを用いて撮影場所情報を入手する請求項9から請求項18のいずれか1項に記載のディジタル証明書システムである。   The invention according to claim 19 is the digital certificate system according to any one of claims 9 to 18, wherein the digital camera obtains shooting location information using GPS.

請求項17〜請求項19に記載のディジタル証明書システムにあっては、管理手段をサーバで構成する。上記読み取り手段を端末で構成し、これらのサーバと端末とを通信ネットワークで接続する。証明書データは、サーバで管理されて、コンピュータのモニタなどで読み取り可能であり、インターネットなどで通信可能となる。
このようなシステムを組むことにより、証明書データをコンピュータに取り入れ、コンピュータモニタに証明書データを表示して本人であるかの識別をすることができる。これにより、印刷された証明書を持参しなくてもよい。また、メモリチップに証明書データが内蔵されたICカードをパスポート代わりに使用することができる。さらに、ディジタルカメラで画像データ(写真データ)を撮影したものを、証明書データとして付加することが可能である。さらに、GPSを用いて、作成場所のデータも取り込むことも可能である。
In the digital certificate system according to any one of claims 17 to 19, the management means is constituted by a server. The reading means is constituted by a terminal, and these servers and the terminal are connected by a communication network. The certificate data is managed by a server, can be read by a computer monitor, etc., and can be communicated via the Internet.
By constructing such a system, the certificate data can be taken into the computer, and the certificate data can be displayed on the computer monitor to identify the identity. This eliminates the need to bring a printed certificate. Further, an IC card in which certificate data is built in a memory chip can be used instead of a passport. Furthermore, the image data (photo data) taken by the digital camera can be added as certificate data. Furthermore, it is also possible to capture the data of the creation location using GPS.

この発明によれば、証明書データには外部層情報と内部層情報とが含まれる。すなわち、外部層情報は、読み取り機器により読み取り可能に設けられたものである。内部層情報は、証明用の原本の情報がディジタル化され、このディジタル化された証明用の原本の情報が上記外部層情報としての証明用の原本の情報と同一性を有するように作成され上記読み取り機器により読み取り(抽出)可能に設けられたものである。外部層情報は、読み取り機器などにより外部から認識可能である。
また、外部層情報と内部層情報とは一定の関係を有している。すなわち、外部層情報の証明用の原本の情報と内部層情報の証明用の原本の情報とが同一性を有し、外部層情報を改ざんすれば内部層情報も読み取り不可能となるか、または、外部層情報の証明用の原本の情報とは異なるものとなる。
この結果、証明書が偽造されることのない証明書データおよびディジタル証明書システムを得ることができる。また、証明用の原本の情報は、ディジタルデータであるので、インターネットを通じて瞬時に送り届けることが可能である。
According to the present invention, the certificate data includes outer layer information and inner layer information. That is, the outer layer information is provided so as to be readable by a reading device. The inner layer information is created so that the original information for proof is digitized, and the digitized original information for the proof is created to have the same identity as the original information for proof as the outer layer information. It is provided so that it can be read (extracted) by a reading device. The external layer information can be recognized from the outside by a reading device or the like.
The outer layer information and the inner layer information have a certain relationship. That is, the original information for proof of outer layer information and the original information for proof of inner layer information are identical, and if the outer layer information is altered, the inner layer information cannot be read, or This is different from the original information for proof of outer layer information.
As a result, it is possible to obtain certificate data and a digital certificate system in which the certificate is not forged. Further, since the original information for certification is digital data, it can be sent instantaneously through the Internet.

以下、この発明の実施例を図1〜図19を参照して説明する。
まず、証明書データの構成について説明する。
図1に示すように、証明書の原本の情報は、写真11、テキスト12、ロゴマーク13等を有している。この証明書の原本の情報は単層情報構造であることを示す。証明書の原本の情報は、目に見え、判読でき、理解可能である。
図2に示すように、証明書の原本の情報は、何らかの画像生成手段(コンピュータプログラム)を用いて証明書画像(ディジタル画像)に生成される。この段階ではまだ外部層情報20だけの単層情報構造のままである。この外部層情報20の画像は、証明書の原本の情報と同じ視覚的な情報を有している。このような外部層情報20の画像のデータ量は証明書の原本の情報のデータ量よりも一般に大きなものとなる。
図3に示すように、本発明の多層情報構造を有する証明書データ10を示すものである。すなわち、証明書データは、外部層情報20と内部層情報30とを有している。外部層情報20は、視覚的に証明書の原本の情報と同一の情報を有している。内部層情報30は、外部層情報20と同じ情報を有している。内部層情報30は、証明書の原本の情報をステガノグラフィ技術、あるいは類似の情報処理技術を用いて作成されたものである。
Embodiments of the present invention will be described below with reference to FIGS.
First, the configuration of certificate data will be described.
As shown in FIG. 1, the original information of the certificate includes a photograph 11, a text 12, a logo mark 13, and the like. The original information of this certificate indicates a single layer information structure. The information on the original certificate is visible, legible and understandable.
As shown in FIG. 2, the original information of the certificate is generated into a certificate image (digital image) using some image generation means (computer program). At this stage, the single-layer information structure of only the outer layer information 20 remains. The image of the outer layer information 20 has the same visual information as the original certificate information. The data amount of the image of the external layer information 20 is generally larger than the data amount of the original certificate information.
As shown in FIG. 3, certificate data 10 having a multilayer information structure of the present invention is shown. That is, the certificate data has outer layer information 20 and inner layer information 30. The external layer information 20 has visually the same information as the original information of the certificate. The inner layer information 30 has the same information as the outer layer information 20. The inner layer information 30 is created by using the steganographic technique or similar information processing technique on the original certificate information.

ここで、ステガノグラフィ技術を用いて内部情報の作成方法について具体的に説明する。
一般に、カラー画像は、3原色のそれぞれの強さデータ(赤、緑、青の強度データ)として各8ビットを有し、合計24ビットのデータとして表現される。
このようなカラー画像を、一つの色の、特定のビットデータ(最上位のビットから数えて「何番目か」と言う意味での「同じビットのデータ」)だけを取り出すと、一つの2値画像となる。このような2値画像の画面は「ビットプレーン」と呼ばれている。したがって、一つの24ビットカラー画像は、24枚のビットプレーンから構成されている。
モノクロ画像は、通常、白から黒までの8階調の8ビットで構成されている(8枚のビットプレーン)。例えば、図4は一つのモノクロ画像の例であり、図5は、それぞれその第1ビットプレーン(A),第5ビットプレーン(B),第8ビットプレーン(C)である。ここでは、8枚のビットプレーンの例をとりあげたが、分割するビットプレーンの数は限定されず、数が多いだけ画像データがより精細になる。
このような画像データの中で、人の視覚に最も影響を与えるのは、最上位ビットプレーン(A)である。次に大きな影響を与えるのは第2ビットプレーン、その次は第3ビットプレーン、その次は第4ビットプレーン、...となる。そして、7,8ビット目などの下位ビットプレーン(C)は、殆ど人の視覚には影響しない。
また、ビットプレーン中には、「形が認められる領域」と、形が認められない「ノイズ状の領域」が存在する。
例えば、図5に示す(B)のビットプレーン中では、人物の肩口や拳の部分には「白い領域のかたまり」が見える(すなわち、形が認められる)。一方、脇の下や胸や顔の付近にはあまり特徴のある形が認められない。すなわち、ノイズ状の領域と言える。
この場合、形が認められる領域を人為的に変形する(例えば、肩口を広げたり狭めたりする)と、その変形は人の視覚に影響を及ぼす。すなわち、変形したことが容易にわかる。一方、ノイズ状の領域を「別のノイズ状の領域」と入れ替えても、そのような入れ替えは人の視覚には全く影響しない。すなわち、ノイズ状の領域のデータは人の目には見えない情報データ部分である。しかしながら、ノイズ状の領域を「別の、形が見える領域データ」と入れ換えると、人目に影響する。
そこで、本発明では、例えば、上記(B)のビットプレーンであって、外からは見えないノイズ領域にステガノグラフィ技術を用いて外部情報と同じ原本情報を持つ内部情報を埋め込む。具体的には、秘匿したい(埋め込みたい)情報データを、ランダム化プログラムによってランダム化する(ノイズ状の小さな2値画像データの系列に変形する)。そして、これを(一つの画面内に分散している)元のノイズ状の領域と入れ換えるものである。このような入れ換え、すなわち情報データを埋め込んで秘匿しても、人の視覚には影響を及ぼさない。
なお、ノイズ領域に上記内部情報などの情報データを埋め込むためのBPCSステガノグラフィ技術は、上記の特許文献に詳しく記載されている。
これにより、上記のような多層構造を持つ外部情報と内部情報とを有する証明書データを作成することができる。
Here, a method of creating internal information using steganography technology will be specifically described.
Generally, a color image has 8 bits each as intensity data (red, green, and blue intensity data) of each of the three primary colors, and is expressed as data of a total of 24 bits.
If such a color image is taken out only for one bit of specific bit data ("same bit data" in the sense of "number" from the most significant bit), one binary value is taken out. It becomes an image. Such a binary image screen is called a “bit plane”. Therefore, one 24-bit color image is composed of 24 bit planes.
A monochrome image is usually composed of 8 bits of 8 gradations from white to black (8 bit planes). For example, FIG. 4 shows an example of one monochrome image, and FIG. 5 shows the first bit plane (A), the fifth bit plane (B), and the eighth bit plane (C), respectively. Here, an example of eight bit planes has been taken, but the number of bit planes to be divided is not limited, and image data becomes finer as the number increases.
Among such image data, the most significant bit plane (A) has the most influence on human vision. The next most significant influence is the second bit plane, the third bit plane next, the fourth bit plane,. . . It becomes. The lower bit plane (C) such as the seventh and eighth bits hardly affects human vision.
In the bit plane, there are a “region where the shape is recognized” and a “noise-like region” where the shape is not recognized.
For example, in the bit plane of (B) shown in FIG. 5, “a lump of white areas” can be seen at the shoulders and fists of the person (that is, the shape is recognized). On the other hand, there are no very distinctive shapes in the vicinity of the armpit, chest or face. That is, it can be said that it is a noise-like region.
In this case, if the region where the shape is recognized is artificially deformed (for example, the shoulder opening is widened or narrowed), the deformation affects human vision. That is, it can be easily understood that the deformation has occurred. On the other hand, even if a noise-like region is replaced with “another noise-like region”, such replacement does not affect human vision at all. That is, the data in the noise-like area is an information data portion that cannot be seen by human eyes. However, if a noise-like area is replaced with “another, area-visible data”, it affects the human eye.
Therefore, in the present invention, for example, internal information having the same original information as the external information is embedded in a noise area that is the bit plane of (B) and cannot be seen from the outside, using steganography technology. Specifically, information data to be concealed (embedded) is randomized by a randomizing program (transformed into a series of small noise-like binary image data). This is replaced with the original noise-like area (distributed in one screen). Even if such replacement, ie, embedding information data and concealing it, does not affect human vision.
The BPCS steganography technique for embedding information data such as the internal information in the noise region is described in detail in the above-mentioned patent document.
As a result, certificate data having external information and internal information having a multilayer structure as described above can be created.

次にディジタル証明書システムのハードウェア構成を示すシステムブロック図について説明する。
図6に示すように、ディジタル証明書システムのハードウェアは、主としてコンピュータ100が使用される。コンピュータ100は、書き込み機器と読み取り機器を有している。書き込み機器は、証明書データ10に証明書の原本の情報(外部層情報)の書き込みを行う。また、外部層情報20に内部層情報30の埋め込みを行う。具体的な、ハードウェアとしては、キーボード101、スキャナ102が挙げられる。
読み取り機器102は、外部層情報20の証明用の原本の情報を外部から読み取る。具体的な、ハードウェアとしては、モニタ103およびプリンタ104が挙げられる。コンピュータにより書き込みまたは読み取りする証明書データは、ホストコンピュータ105で管理してもよい。ホストコンピュータ105はインターネット回線を通じてNTPサーバ106と接続される。
また、コンピュータに限られず、ICカードリーダ/ライタ107などを使用してもよい。書き込み機器および読み取り機器を別体にしてもよい。
さらに、証明書の原本の情報の入力はコンピュータ100に限られず、ディジタルカメラ108を組み合わせてもよい。時刻および作成場所はGPS109(Grobal Positioning System)により取り込んでもよい。
Next, a system block diagram showing the hardware configuration of the digital certificate system will be described.
As shown in FIG. 6, a computer 100 is mainly used as hardware of the digital certificate system. The computer 100 has a writing device and a reading device. The writing device writes the original certificate information (external layer information) in the certificate data 10. In addition, the inner layer information 30 is embedded in the outer layer information 20. Specific hardware includes a keyboard 101 and a scanner 102.
The reading device 102 reads the original information for proof of the outer layer information 20 from the outside. Specific hardware includes a monitor 103 and a printer 104. Certificate data written or read by a computer may be managed by the host computer 105. The host computer 105 is connected to the NTP server 106 through the Internet line.
Further, the invention is not limited to the computer, and an IC card reader / writer 107 or the like may be used. The writing device and the reading device may be separated.
Furthermore, the input of the original certificate information is not limited to the computer 100, and the digital camera 108 may be combined. The time and the place of creation may be captured by GPS 109 (Global Positioning System).

次に、ディジタル証明書システムは、タイプ−1型からタイプ−3型までの形態を有している。また、ディジタル証明書システムは、2つのサブシステムから構成される。すなわち、証明書作成サブシステムと証明書検証サブシステムである。
以下、タイプ−1型からタイプ−3型までのディジタル証明書システムについて詳細に説明する。
<タイプ−1型システム>
まず、タイプ−1型の証明書作成サブシステムについて説明する。
図7はタイプ−1型の証明書作成サブシステムを示している。それぞれはコンピュータのハードウェアおよびソフトウエアから成る。タイプ−1型の証明書作成サブシステムの動作は下記の通りである。
まず、偽造不能証明書としたい証明書の原本の情報111が、証明書入力部112を通してタイプ−1型証明書作成サブシステム110に入力される。証明書入力部112の具体的なハードウェアには、例えばキーボード101、スキャナ102などが挙げられる。次に、証明書作成サブシステム内の証明書画像生成部113によって入力された証明書の原本の情報から証明書画像を生成する。この時、証明書画像は、ステガノグラフィ法やその他の方法を用いて証明書の原本データを埋め込むための十分なデータ量を持つように生成される。この証明書画像における可視情報とは証明書の原本の情報と同一内容の外部層情報20である。
続いて、証明書作成サブシステムは、例えばBPCSステガノグラフィ技術を用いて、証明書の原本の全体、またはその一部分を証明書画像の内部に埋め込む。この操作はデータ埋め込み部114によって実行される。そして、その埋め込まれた証明書データが内部層情報30となる。以上の手順によって多層情報構造を有する証明書データ(Doc)が生成され、証明書出力部115を通じてコンピュータファイルとして外部に出力される。その他、証明書出力部115の具体的なハードウェアには、例えばモニタ103、プリンタ104などが挙げられる。これらの装置を使用して、モニタでの出力または印刷物として出力する。または、メモリチップに外部層情報20および内部層情報30を格納したICカードとしてもよい。
このサブシステムにおける証明書の原本の情報111は多様である。普通はコンピュータの証明書編集プログラムや画像編集プログラム、あるいは音響データ編集プログラムなどで編集されたデータであることが多い。場合によってはディジタルカメラやスキャナで取り込まれた画像データそのものである場合も含まれる。
このタイプ−1型証明書作成サブシステム110は、一つの独立したシステムとしても、或いは、ディジタルカメラのようなディジタル画像処理機器における組込みシステムとして実現することもできる。
Next, the digital certificate system has forms from type-1 type to type-3 type. The digital certificate system is composed of two subsystems. That is, a certificate creation subsystem and a certificate verification subsystem.
The digital certificate system from type-1 type to type-3 type will be described in detail below.
<Type-1 system>
First, a type-1 type certificate creation subsystem will be described.
FIG. 7 shows a type-1 type certificate creation subsystem. Each consists of computer hardware and software. The operation of the type-1 certificate creation subsystem is as follows.
First, original information 111 of a certificate desired to be a non-forgeable certificate is input to the type-1 certificate creating subsystem 110 through the certificate input unit 112. Specific hardware of the certificate input unit 112 includes, for example, the keyboard 101 and the scanner 102. Next, a certificate image is generated from the original information of the certificate input by the certificate image generation unit 113 in the certificate creation subsystem. At this time, the certificate image is generated so as to have a sufficient data amount for embedding the original data of the certificate using the steganography method or other methods. The visible information in the certificate image is the outer layer information 20 having the same contents as the original information of the certificate.
Subsequently, the certificate creation subsystem embeds the entire original certificate or a part of the original certificate using, for example, BPCS steganography technology. This operation is executed by the data embedding unit 114. The embedded certificate data becomes the inner layer information 30. Through the above procedure, certificate data (Doc) having a multilayer information structure is generated and output to the outside as a computer file through the certificate output unit 115. Other specific hardware of the certificate output unit 115 includes, for example, the monitor 103 and the printer 104. These devices are used for output on a monitor or printed matter. Or it is good also as an IC card which stored the outer layer information 20 and the inner layer information 30 in the memory chip.
The original information 111 of the certificate in this subsystem is various. Usually, it is often data edited by a computer certificate editing program, an image editing program, or an acoustic data editing program. In some cases, the image data itself is captured by a digital camera or a scanner.
This type-1 type certificate creation subsystem 110 can be realized as an independent system or as an embedded system in a digital image processing device such as a digital camera.

次に、タイプ−1型の証明書検証サブシステムについて説明する。
図8に示すように、タイプ−1型証明書検証サブシステムの動作は下記の通りである。
まず、多層情報構造を持つ証明書画像データ (Doc) が証明書検証サブシステム120へ入力部121から入力される。次にデータ抽出部122によって埋め込みデータ(Docint)が抽出され、出力部123の中で外部層情報20(Docext)と比較処理が実行される。このとき両データ間に互いに対応がとれれば (Docint⊆Docext)、 その証明書は真正証明書であり、そうでなければ偽造証明書であると判定される。この際の比較処理は、人手によって実行され、判定も人の判断に任せることも可能である。
Next, a type-1 type certificate verification subsystem will be described.
As shown in FIG. 8, the operation of the type-1 certificate verification subsystem is as follows.
First, certificate image data (Doc) having a multi-layer information structure is input to the certificate verification subsystem 120 from the input unit 121. Next, embedded data (Doc int ) is extracted by the data extraction unit 122, and comparison processing with the outer layer information 20 (Doc ext ) is executed in the output unit 123. At this time, if there is a correspondence between the two data (Doc int ⊆ Doc ext ), it is determined that the certificate is a genuine certificate, otherwise it is a forged certificate. The comparison process at this time is executed manually, and the determination can be left to human judgment.

本願発明において、「証明書データを改竄する」とは、証明原本が画像化された画像データについて、その外部情報部分を、何らかの目的のために変形することである。このことは、上記の外から形が見える部分(形状部分、例えば(A)のビットプレーン中の顔や帽子の部分)を変形することを意味する。形状部分を変形するとは、その形を変形することである。しかしながら、証明書データには、画像データなどが外から見える形状部分と、外から見えないノイズ状部分とを有するので、形状部分を変形すると必ずノイズ状部分も変形されることになる。
証明書の原本情報が埋め込まれたノイズ領域のノイズ状部分は、情報抽出プログラムでは、すべて「内部情報」として処理される。従って、改竄された証明書画像データからは必ず「変形された証明書の情報」が抽出されることになる。すなわち、元の証明書は改竄されていない証明書画像データからしか抽出できない。第3者にはこの領域に存在する情報を知ることはできない。したがって、元の証明書データが破壊された場合、抽出プログラムからは破壊された証明書データが抽出される。
そして、変形された内部情報データは、「変形されていない内部データ」を前提にして作成された抽出プログラムに適合せず、処理不能(抽出不能)となることが多い。
これにより、正規の抽出プログラムを用いて抽出処理をした場合にあって、
(1)壊れた証明書データが抽出される場合
(2)全く抽出されない場合
には、そのディジタル証明書文書は改竄されたものであると判定することができる。このことはBPCSステガノグラフィに限らず、他のステガノグラフィ方式でも同様である。
図9は改竄のない証明書画像データから抽出された証明データ、図10は改竄された証明書画像データから抽出された証明データを例示したものであり、部分的に破壊された証明データを示している。
In the present invention, “tampering the certificate data” means that the external information part of the image data obtained by imaging the original certificate is transformed for some purpose. This means that a portion whose shape is visible from the outside (the shape portion, for example, the face or the hat portion in the bit plane of (A)) is deformed. To deform a shape portion is to change its shape. However, since the certificate data has a shape portion where image data and the like can be seen from the outside and a noise-like portion that cannot be seen from the outside, the noise-like portion is always deformed whenever the shape portion is deformed.
The noise-like portion of the noise area in which the original information of the certificate is embedded is processed as “internal information” by the information extraction program. Therefore, “transformed certificate information” is always extracted from the altered certificate image data. That is, the original certificate can be extracted only from certificate image data that has not been tampered with. The third party cannot know the information existing in this area. Therefore, when the original certificate data is destroyed, the destroyed certificate data is extracted from the extraction program.
The deformed internal information data does not conform to the extraction program created on the premise of “untransformed internal data”, and is often unprocessable (cannot be extracted).
As a result, when the extraction process is performed using a regular extraction program,
(1) When corrupted certificate data is extracted (2) When not extracted at all, it can be determined that the digital certificate document has been tampered with. This is not limited to BPCS steganography, and is the same for other steganographic methods.
FIG. 9 illustrates certification data extracted from certificate image data without falsification, and FIG. 10 illustrates certification data extracted from certificate image data that has been falsified, and shows certification data that has been partially destroyed. ing.

<グループ内でのみ利用するタイプ−1型システム>
上記のタイプ−1型システムは、同じ証明書作成サブシステムとその検証システムを保有する者は誰でも利用可能であるので、解放型のディジタル証明書システムである。
しかしながら、場合によっては、或る制限されたメンバーだけが利用できるシステムが必要となる場合がある。そのような場合の一つの対策は、他とは仕様の違うシステムを利用することである。
その他の対策の一つとしては、メンバーグループだけに固有な鍵をタイプ−1型システムに導入することが考えられる。図11はそのような証明書作成サブシステムを示しており、図12はそれに対応した証明書検証サブシステムを示している。図11および図12に示すように、鍵入力部131より、内部層情報の作成および抽出を行う。鍵入力部131の具体的なハードウェアは、例えば、キーボード101が挙げられる。その他のシステム構成は、図7および図8と同じである。証明書生成サブシステムと証明書検証サブシステムに一つの秘密鍵を使う。各メンバーは鍵を秘密管理する。
<Type-1 system used only within the group>
The above type-1 type system is an open digital certificate system because anyone who has the same certificate creation subsystem and its verification system can use it.
However, in some cases, a system that is only available to certain restricted members may be required. One countermeasure in such a case is to use a system with different specifications from the others.
As another countermeasure, it is conceivable to introduce a key unique to the member group into the type-1 system. FIG. 11 shows such a certificate creation subsystem, and FIG. 12 shows a corresponding certificate verification subsystem. As shown in FIGS. 11 and 12, the inner layer information is created and extracted from the key input unit 131. Specific hardware of the key input unit 131 is, for example, the keyboard 101. Other system configurations are the same as those in FIGS. A single private key is used for the certificate generation subsystem and the certificate verification subsystem. Each member manages the key secretly.

<タイプ−2型システム>
タイプ−2型の偽造は、他の認証を必要としないような権威を有する組織、団体、個人等が発行するディジタル証明書システムである。パスポートの偽造はまさにそのような例である。タイプ−2型のシステムも証明書作成サブシステムと証明書検証サブシステムから構成される。各システムそれぞれは何れもコンピュータのハードウェア、またはソフトウエアで実現される。
なお、タイプ−2型システムは、タイプ−1型システムに、一対の鍵、すなわち証明書の作成鍵Kpと証明書の検証鍵Kvを導入することで実現される。この検証鍵Kvの生成方法について説明する。
最初に、証明書発行者は任意の作成鍵Kpを定め、これを秘密扱いとする。すなわち、図14の501工程に示すように、Kpとして10桁の数値(Kp=1390255378)を入力する。この作成鍵Kpは、鍵入力部211を通じて証明書作成サブシステム210に入力される。
次いで、この作成鍵Kpから一方向スクランブル関数処理部212によって、新しい検証鍵Kvが生成される。すなわち、図14の502工程に示すように、10桁のそれぞれの数値のうちで、3番目に小さい数値桁を、左から第3桁と右から第3桁の数値を比較して、その大きい数値と入れ換える(1390955378)。
そして、図14の503工程に示すように、隣り合う数値の差が1である、左から最初の数値対のうちで、左側の数値に、10桁すべての数値のうちで3番目に大きい数値を加える。ただし、その結果10以上の数値になったらその数から10を減じる。そのような数値対がなければ全体に5を加算する。
その結果、11桁の数値になるようであれは何もしない(1390955348)。最後に、図14の504工程に示すように、左から1桁目と4桁目、3桁目と9桁目、5桁目と7桁目をそれぞれ入れ替える(Kv=0341559398)。このようにして検証鍵Kvが生成される。
KP=1390255378 に対して、一方向スクランブルによって Kv=0341559398 が定まる。しかしながら、或る Kpから定まったKvが、Kv=3913895296となったとしても、上記の手順を逆にたどって、そのような KPを確定することは不可能である。
このように、一方向のみの計算処理は可能であるが、その逆をたどって、最初の数値を確定できないような処理が一方向スクランブル関数処理である。
音響データが証明書データの中に含まれている場合であっても、同様な原理の処理で偽造不能とすることが可能である。
<Type-2 type system>
Type-2 counterfeiting is a digital certificate system issued by an organization, group, individual, etc. having authority that does not require other authentication. Passport forgery is just such an example. The type-2 system is also composed of a certificate creation subsystem and a certificate verification subsystem. Each system is realized by computer hardware or software.
The type-2 type system is realized by introducing a pair of keys, that is, a certificate creation key Kp and a certificate verification key Kv into the type-1 type system. A method for generating the verification key Kv will be described.
First, the certificate issuer determines an arbitrary creation key Kp and keeps it secret. That is, as shown in step 501 of FIG. 14, a 10-digit numerical value (Kp = 1390255378) is input as Kp. This creation key Kp is input to the certificate creation subsystem 210 through the key input unit 211.
Next, a new verification key Kv is generated from the generated key Kp by the one-way scramble function processing unit 212. That is, as shown in the process 502 of FIG. 14, the third smallest numerical digit is compared among the numerical values of the ten digits, and the third digit from the left is compared with the third digit from the right. Replace with a numerical value (1390955378).
Then, as shown in step 503 in FIG. 14, the difference between adjacent numerical values is 1, the left numerical value is the third largest numerical value among all the 10-digit numerical values in the first numerical pair from the left. Add However, if the result is 10 or more, 10 is subtracted from that number. If there is no such numerical pair, 5 is added to the whole.
As a result, nothing is done if it becomes an 11-digit numerical value (1390955348). Finally, as shown in step 504 of FIG. 14, the first digit, the fourth digit, the third digit, the ninth digit, the fifth digit, and the seventh digit from the left are exchanged (Kv = 0341559398). In this way, the verification key Kv is generated.
For KP = 1390255378, one-way scramble determines Kv = 0341559398. However, even if Kv determined from a certain Kp becomes Kv = 39138895296, it is impossible to determine such KP by following the above procedure in reverse.
In this way, calculation processing in only one direction is possible, but the processing in which the first numerical value cannot be determined by following the reverse is unidirectional scrambling function processing.
Even if the acoustic data is included in the certificate data, it is possible to make it forgery by the same principle process.

次に、タイプ−2型の証明書作成サブシステムについて説明する。
図13に示すように、タイプ−2型証明書作成サブシステムの動作は下記の通りである。 まず、証明書発行者は任意の作成鍵Kpを定め、これを秘密扱いとする。この作成鍵Kpは、鍵入力部211を通じて文書作成サブシステム210に入力される。さらにこの作成鍵Kpから一方向スクランブル関数処理部212で上記方法により新しい検証鍵Kvが生成される。
作成鍵Kpは、コンピュータの外部に見えないようにして、多層情報証明書データを作成する際に使用される。また、スクランブル関数は、システムの外部には見えないように導入され、かつ、証明書作成サブシステムと分離できないように実現される。従って、システムの使用者が証明書作成時には作成鍵Kpが使用されるように動作する。
作成鍵Kpから生成される検証鍵Kvは、証明書検証のための鍵として鍵出力部213から出力される。そしてこの検証鍵Kvは、証明書検証鍵として証明書発行者によって一般に公開される。
次に、偽造不能証明書としたい証明書の原本の情報を証明書入力部214から入力する。証明書画像生成部215は、証明書の原本の情報から証明書画像を生成する。この時、証明書画像は、ステガノグラフィ技術やその他の技術を用いて証明書の原本データを埋め込むための十分なデータ量を持つように生成される。この証明書画像における可視情報とは証明書の原本の情報と同一内容の外部層情報20である。
続いて、証明書作成サブシステムは、証明書の原本の全体、またはその一部分を証明書画像の内部に埋め込む。この操作は実際にはデータ埋め込み部216において検証鍵Kvを用いて実行される。しかしこの操作はシステムの内部で実行され、システム外には全く見えないので、システムの使用者には埋め込み操作が作成鍵(Kp)によって実行されたことと同等である。そして、その埋め込まれた証明書データが内部層情報30となる。この内部層情報30は対応するタイプ−2型証明書検証サブシステムにおいて検証鍵Kvを用いてのみ抽出可能である。
以上の手順によって多層情報構造を有する証明書データ(Doc)が生成され、証明書出力部217を通じて外部に出力される。
タイプ−2型証明書作成システムで重要な点は、証明書検証鍵Kvが証明書発行者によって公開されることである。例えばディジタルパスポートの場合、当該パスポート発行政府は検証鍵Kvを諸外国に直接連絡したり、或いはインターネット等で公開して一般の人が利用できたりするようにする。
このタイプ−2型証明書作成システム210は、一つの独立したシステムとしてもよい、または、ディジタルカメラのようなディジタル画像処理機器における組込みシステムとして実現することもできる。
Next, a type-2 type certificate creation subsystem will be described.
As shown in FIG. 13, the operation of the type-2 certificate creation subsystem is as follows. First, the certificate issuer determines an arbitrary creation key Kp and keeps it secret. The creation key Kp is input to the document creation subsystem 210 through the key input unit 211. Further, a new verification key Kv is generated from the generated key Kp by the one-way scramble function processing unit 212 by the above method.
The creation key Kp is used when creating the multilayer information certificate data so as not to be visible outside the computer. Further, the scramble function is introduced so as not to be visible outside the system, and is implemented so as not to be separated from the certificate creation subsystem. Therefore, the system user operates so that the creation key Kp is used when the certificate is created.
The verification key Kv generated from the created key Kp is output from the key output unit 213 as a key for certificate verification. This verification key Kv is made public by the certificate issuer as a certificate verification key.
Next, information on the original of the certificate that is desired to be a forgery-proof certificate is input from the certificate input unit 214. The certificate image generation unit 215 generates a certificate image from the original certificate information. At this time, the certificate image is generated so as to have a sufficient amount of data for embedding the original data of the certificate using a steganography technique or other techniques. The visible information in the certificate image is the outer layer information 20 having the same contents as the original information of the certificate.
Subsequently, the certificate creation subsystem embeds the entire original certificate or a part thereof in the certificate image. This operation is actually executed by the data embedding unit 216 using the verification key Kv. However, since this operation is executed inside the system and is not visible outside the system, it is equivalent to the system user that the embedding operation is executed with the creation key (Kp). The embedded certificate data becomes the inner layer information 30. This inner layer information 30 can be extracted only by using the verification key Kv in the corresponding type-2 type certificate verification subsystem.
Through the above procedure, certificate data (Doc) having a multilayer information structure is generated and output to the outside through the certificate output unit 217.
An important point in the type-2 type certificate creation system is that the certificate verification key Kv is made public by the certificate issuer. For example, in the case of a digital passport, the passport issuance government directly communicates the verification key Kv to other countries or makes it public on the Internet or the like so that it can be used by ordinary people.
This type-2 type certificate creation system 210 may be an independent system or may be realized as an embedded system in a digital image processing device such as a digital camera.

図15に示すように、タイプ−2型証明書検証サブシステムの動作は下記の通りである。
まず、証明書を検証しようとする者は、証明書発行者から証明書検証鍵Kvを直接受け取るか、或いは別の方法でこれを取得する。
多層情報構造を持つ証明書画像(Doc)は、タイプ−2型証明書検証サブシステム220において、証明書画像入力部221から入力される。さらに検証鍵Kvも鍵入力部222から入力される。次に、データ抽出部223は検証鍵Kvを使って埋め込まれていた内部層情報30(Docint)を抽出する。次にDocintは出力部224において外部層情報20(Docext)と比較される。
もし両者が符合すれば(Docint⊆Docext)、当該証明書画像は真正証明書である。そうでない場合は改ざん証明書である。この比較判定処理は人手によって行うことも可能である。検証鍵Kvの生成元となった作成鍵Kpを知る者は、当該のタイプ2型証明書データの作成者であると判定される。
タイプ−2型のシステムがタイプ−2型の証明書偽造防止効力を有することは以下の理由による。すなわち、タイプ−2型の偽造をたくらむ者(偽造者)は、偽造した証明書が公開検証鍵Kvを用いてタイプ−2型証明書検証サブシステムによって、真正証明書であると判定されることが必要である。そのためには、偽造者は正規のタイプ−2型証明書作成サブシステムで、検証鍵Kvの元となった作成鍵Kpを使って偽造証明書(多層情報構造証明書)を作成する必要がある。しかしながら、作成鍵Kpは秘密にされており、検証鍵Kvから作成鍵Kpを探知することもできない。よって、タイプ−2型証明書検証サブシステムで偽造証明書を作成することは不可能である。
このようなタイプ−2型システムと、既存のディジタル証明システムの違いは明白である。まず、既存システムの証明書は単層情報構造を有しており、何ら偽造防止能力を持たない。一方、本発明における証明書は、多層情報構造を有しており、証明書自体に偽造防止効力を有している。さらに、既存システムが第3者機関としての公開鍵認証局の存在を前提としているのに対して、タイプ−2型システムは第3者機関を必要としないシステムである。
なお、タイプ−2型のシステムは、タイプ−1型システムに必要な機能をすべて保有しているので、タイプ−1型のシステムとしても機能する。
As shown in FIG. 15, the operation of the type-2 certificate verification subsystem is as follows.
First, the person who wants to verify the certificate directly receives the certificate verification key Kv from the certificate issuer or obtains it by another method.
A certificate image (Doc) having a multi-layer information structure is input from the certificate image input unit 221 in the type-2 certificate verification subsystem 220. Further, the verification key Kv is also input from the key input unit 222. Next, the data extraction unit 223 extracts the inner layer information 30 (Doc int ) embedded using the verification key Kv. Next, Doc int is compared with the outer layer information 20 (Doc ext ) in the output unit 224.
If both match (Doc int ⊆ Doc ext ), the certificate image is a genuine certificate. Otherwise, it is a falsification certificate. This comparison / determination process can also be performed manually. A person who knows the creation key Kp that is the generation source of the verification key Kv is determined to be the creator of the type 2 certificate data.
The type-2 type system has a type-2 type certificate forgery prevention effect for the following reason. That is, a person who forges a type-2 type counterfeit (forger) is determined that the forged certificate is a genuine certificate by the type-2 type certificate verification subsystem using the public verification key Kv. is required. For this purpose, the forger needs to create a forged certificate (multi-layer information structure certificate) using the creation key Kp that is the source of the verification key Kv in the regular type-2 certificate creation subsystem. . However, the creation key Kp is kept secret, and the creation key Kp cannot be detected from the verification key Kv. Therefore, it is impossible to create a forged certificate with the type-2 certificate verification subsystem.
The difference between this type-2 system and the existing digital certification system is obvious. First, the certificate of the existing system has a single-layer information structure and has no forgery prevention capability. On the other hand, the certificate in the present invention has a multilayer information structure, and the certificate itself has a forgery prevention effect. Furthermore, while the existing system is premised on the existence of a public key certificate authority as a third party organization, the type-2 type system does not require a third party organization.
Since the type-2 type system has all the functions required for the type-1 type system, it also functions as a type-1 type system.

<タイプ−3型システム>
証明書でないディジタル文書に関しては、その証明書のオリジナル性を確認する必要が生じる。すなわち、誰がその文書を最初に作成したかの判定機能が必要となることがある。例えば、芸術的価値を有するディジタル絵画(ディジタル作品)に関しては、その制作者を特定する場合である。
仮に、或るディジタル作品が、はじめに、或る制作者(X)によってタイプ−2型の文書(Doc(X))として作成されたとする。この場合、オリジナルの作品(Ox)がDoc(X)の内部層情報30となっており、このDoc(X)はXが公開した検証鍵(Kx)によって誰でも抽出できる。仮に他者(Y)がそのようにしてOxを取得し、これをYのオリジナル作品(Oy)として横取り、新たなタイプ−2型文書(Doc(Y))を作成することは可能である。その際のOyは、タイプ−2型証明書検証サブシステムを用いて、Bが公開したKyによって抽出できる。
このような状況では、このディジタル作品のオリジナル制作者が誰であるか(誰が最初の作成者であるか)を第3者が判定することはできず、Xは自分の権利を守ることができない。
この問題は、タイプ−2型システムに別の情報(固有情報)を付加した下記のタイプ−3型システムで解決することができる。そのような固有情報の例は、証明書作成サブシステムによってその多層情報の証明書データ10を作成したときのインターネット上のタイムスタンプ(TSデータ)である。すなわち、証明書データ10作成の時刻情報である。
このタイムスタンプとは、インターネット上のNTPサーバ(ネットワーク・タイム・プロトコル サーバ)と呼ばれるコンピュータによって、インターネット上のコンピュータに非常に正確に供給されている情報データであり、これを改変することは事実上不能である。
従って、このTSデータがタイプ−2型システムに付加され、そのTSデータを多層情報証明書の内部層情報30と外部層情報20に持てば、その証明書に固有な情報となる。したがって、同じTSデータを有する同一の証明書データ10(ディジタル作品)は事実上存在しない。このような多層情報証明書の内部層情報30(証明書の原本の情報、すなわち、オリジナル作品)を抽出するための検証鍵Kvは、公開されるので、第3者は、最も早いTSデータを有する証明書の作成鍵(検証鍵Kvの元となった作成鍵Kp)を知る者がその証明書(ディジタル作品)の最初の作成者であると判定できる。
上記のような時間的固有情報の他にも、文書原本がカメラで撮影した写真データである場合は、その撮影場所に関する固有情報をシステムに取り入れ、文書作成場所、すなわち、撮影場所を特定可能な文書を作成することができる。そのような場所に関する固有情報は、GPS(Grobal Positioning System)によって取得できる。
このようなシステムがタイプ−3型のシステムである。
一つのタイプ−3型システムと別のタイプ−3型システムに互換性が有ってはならず、そのため、各証明書作成システムは固有のロゴマーク(多層情報証明書の内部と外部に付加する)などによって他のシステムと区別する。証明書検証システムでは、外部からは見えない処理としてロゴマークを検査し、それぞれのシステムを識別する。
<Type-3 system>
For digital documents that are not certificates, it is necessary to verify the originality of the certificate. In other words, it may be necessary to have a function for determining who created the document first. For example, in the case of a digital painting (digital work) having artistic value, the creator is specified.
Assume that a digital work is first created as a type-2 document (Doc (X)) by a certain producer (X). In this case, the original work (Ox) is the inner layer information 30 of Doc (X), and anyone can extract this Doc (X) with the verification key (Kx) published by X. It is possible for another person (Y) to acquire Ox in this way, intercept it as an original work (Oy) of Y, and create a new type-2 type document (Doc (Y)). Oy at that time can be extracted by Ky published by B using a type-2 certificate verification subsystem.
Under these circumstances, a third party cannot determine who is the original creator of this digital work (who is the original creator), and X cannot protect his rights. .
This problem can be solved by the following type-3 type system in which other information (unique information) is added to the type-2 type system. An example of such unique information is a time stamp (TS data) on the Internet when the certificate data 10 of the multilayer information is created by the certificate creation subsystem. That is, it is time information for creating the certificate data 10.
This time stamp is information data that is supplied to a computer on the Internet very accurately by a computer called an NTP server (network time protocol server) on the Internet. It is impossible.
Therefore, if this TS data is added to the type-2 system and the TS data is held in the inner layer information 30 and the outer layer information 20 of the multilayer information certificate, the information becomes unique to the certificate. Accordingly, there is virtually no identical certificate data 10 (digital work) having the same TS data. Since the verification key Kv for extracting the inner layer information 30 (the original information of the certificate, that is, the original work) of the multilayer information certificate is made public, the third party can obtain the earliest TS data. It can be determined that the person who knows the certificate creation key (the creation key Kp that is the basis of the verification key Kv) is the first creator of the certificate (digital work).
In addition to the time-specific information as described above, if the original document is photograph data taken with a camera, unique information regarding the shooting location can be incorporated into the system, and the document creation location, that is, the shooting location can be specified. Documents can be created. The specific information regarding such a place can be acquired by GPS (Global Positioning System).
Such a system is a type-3 system.
One type-3 system must not be compatible with another type-3 system, so each certificate creation system must have its own logo mark (added inside and outside the multilayer information certificate) ) Etc. to distinguish them from other systems. In the certificate verification system, the logo mark is inspected as a process invisible from the outside, and each system is identified.

次に、タイプ−3型の証明書作成サブシステムについて説明する。
図16に示すように、タイプ−3型の証明書作成サブシステムの動作は下記の通りである。このシステムは、動作時には必ずインターネットへ接続する。
まず、偽造不能証明書としたい証明書の原本の情報が用意される。そして、証明書作成者は任意の作成鍵Kpを定め、これを秘密にする。この作成鍵Kpは、鍵入力部311を通じて証明書作成サブシステム310に入力される。
さらにこの作成鍵Kpから一方向スクランブル関数処理部312によって新しい検証鍵Kvが生成される。この検証鍵Kvは外部に見えないようにして多層情報証明書データの作成時に使用される。このスクランブル関数はシステムの外部には知られないように作られ、かつ、証明書作成サブシステムとは分離できないようにされている。従って、システムの使用者には証明書の作成時に、実際に作成鍵Kpが使用されるように動作する。作成鍵Kpから生成される検証鍵Kvは、証明書の検証鍵として鍵出力部317から出力される。そしてこの検証鍵Kvは、証明書の検証鍵として証明書発行者によって一般に公開される。
このタイプ−3証明書作成サブシステムはインターネットに接続され、インターネット上のNTPサーバから証明書の作成時のタイムスタンプ(TS)を取得する。
証明書の原本の情報は証明書入力部313から入力され、タイムスタンプデータと共に、証明書およびタイムスタンプ画像生成部314に送られてその画像データ(証明書およびタイムスタンプ画像)が生成される。この画像は、ステガノグラフィ技術またはその他の技術によって、証明書の原本の情報とタイムスタンプデータを埋め込むための十分なデータサイズを有するように生成される。そして生成された画像は、証明書の原本の情報とタイムスタンプと同じ視覚的な外部層情報20を有する。
続いて、データ埋め込み部315は証明書の原本の情報とタイムスタンプデータの全部、またはその一部を、検証鍵Kvを使って、証明書およびタイムスタンプ画像に埋め込み、内部層情報30とする。その結果、多層情報構造を持つ証明書画像 (Doc)が得られる。この中の内部層情報30は、対応するタイプ−3型証明書検証サブシステムにおいて、検証鍵Kvを使って抽出可能であり、それ以外の方法では抽出不能である。
最後に、この多層証明書画像 (Doc)は証明書出力部316から出力される。
タイプ−3型証明書作成サブシステムにおけるタイムスタンプデータは、標準時放送電波に基づいて取得することも可能である。
タイプ−3型文書作成サブシステムにおいて、その作成場所に関する固有情報はGPSによって取得し、これを内部層情報30および外部層情報20とすることも可能である。
タイプ−3型証明書作成サブシステムは上記以外の多様な構成をとることができる。例えば、検証鍵Kvも内部層情報30および外部層情報20として取り扱うことがある(適用例(1)、(2)を参照)。
タイプ−3型証明書作成サブシステムは、一つの独立したシステムとしてもよい。または、ディジタルカメラのようなディジタル画像処理機器における組込みシステムとして実現することも可能である。
Next, a type-3 type certificate creation subsystem will be described.
As shown in FIG. 16, the operation of the type-3 type certificate creation subsystem is as follows. This system always connects to the Internet during operation.
First, the original information of the certificate that is desired to be a forgery certificate is prepared. Then, the certificate creator defines an arbitrary creation key Kp and keeps it secret. The creation key Kp is input to the certificate creation subsystem 310 through the key input unit 311.
Further, a new verification key Kv is generated from the generated key Kp by the one-way scramble function processing unit 312. This verification key Kv is used when creating multi-layer information certificate data so as not to be visible to the outside. This scramble function is made unknown to the outside of the system, and cannot be separated from the certificate creation subsystem. Therefore, the system user operates so that the creation key Kp is actually used when the certificate is created. The verification key Kv generated from the created key Kp is output from the key output unit 317 as the certificate verification key. This verification key Kv is made public by the certificate issuer as a certificate verification key.
This type-3 certificate creation subsystem is connected to the Internet, and acquires a time stamp (TS) at the time of certificate creation from an NTP server on the Internet.
The original certificate information is input from the certificate input unit 313 and is sent to the certificate and time stamp image generation unit 314 together with the time stamp data to generate image data (certificate and time stamp image). This image is generated by a steganography technique or other techniques so as to have a sufficient data size for embedding the original certificate information and the time stamp data. Then, the generated image has visual outer layer information 20 that is the same as the original certificate information and time stamp.
Subsequently, the data embedding unit 315 embeds all or part of the original information of the certificate and the time stamp data in the certificate and the time stamp image using the verification key Kv to obtain the inner layer information 30. As a result, a certificate image (Doc) having a multilayer information structure is obtained. The inner layer information 30 can be extracted using the verification key Kv in the corresponding type-3 type certificate verification subsystem, and cannot be extracted by any other method.
Finally, the multilayer certificate image (Doc) is output from the certificate output unit 316.
The time stamp data in the type-3 type certificate creation subsystem can also be acquired based on the standard time broadcast radio wave.
In the type-3 type document creation subsystem, unique information regarding the creation location can be acquired by GPS, and can be used as the inner layer information 30 and the outer layer information 20.
The type-3 type certificate creation subsystem can take various configurations other than those described above. For example, the verification key Kv may be handled as the inner layer information 30 and the outer layer information 20 (see application examples (1) and (2)).
The type-3 type certificate creation subsystem may be an independent system. Alternatively, it can be realized as an embedded system in a digital image processing device such as a digital camera.

次に、タイプ−3型の証明書検証サブシステムについて説明する。
図17に示すように、タイプ−3型証明書検証サブシステムの動作は下記の通りである。
まず、検証すべき多層情報構造を持つ証明書画像 (Doc)が、証明書画像入力部321からタイプ−3型証明書検証サブシステム320へ入力される。さらに、証明書検証鍵Kvが鍵入力部322から入力される。
次に、証明書画像はデータ抽出部323へ送られ、検証鍵Kvを使って証明書とタイムスタンプデータからなる内部層情報30(Docint)が抽出される。
次に、その内部層情報30(Docint)は出力部324において外部層情報20(Docext)と比較される。
もし、両者が符合すれば(Docint⊆Docext)、入力された証明書画像(Doc)は真正証明書であると判定され、そうでなければ偽造証明書と判定される。この際の比較判定処理は人手によって行うことも可能である。
タイプ−3型のシステムは、タイプ−1型、およびタイプ−2型のシステムに必要な機能をすべて保有しているので、タイプ−1型、およびタイプ−2型のシステムとしても機能する。
Next, a type-3 type certificate verification subsystem will be described.
As shown in FIG. 17, the operation of the type-3 type certificate verification subsystem is as follows.
First, a certificate image (Doc) having a multilayer information structure to be verified is input from the certificate image input unit 321 to the type-3 type certificate verification subsystem 320. Further, the certificate verification key Kv is input from the key input unit 322.
Next, the certificate image is sent to the data extraction unit 323, and inner layer information 30 (Doc int ) composed of the certificate and time stamp data is extracted using the verification key Kv.
Next, the inner layer information 30 (Doc int ) is compared with the outer layer information 20 (Doc ext ) in the output unit 324.
If they match (Doc int ⊆ Doc ext ), the input certificate image (Doc) is determined to be a genuine certificate, and otherwise, it is determined to be a forged certificate. The comparison determination process at this time can also be performed manually.
Since the type-3 type system has all the functions necessary for the type-1 type and type-2 type systems, it also functions as a type-1 type and type-2 type system.

<適用例>
(1)ディジタル身分証明書
図18は、コンピュータモニタに表示したディジタル身分証明書410を示している。411はこのタイプ−3型システムに固有なロゴマークを示す。さらに、412は身分証明書の証明内容文である。身分証明書の所有者の写真は413であり、414はこの身分証明書の検証鍵Kvを示している。この証明書が作成された時刻はタイムスタンプ415として表されている。
<Application example>
(1) Digital ID FIG. 18 shows a digital ID 410 displayed on a computer monitor. Reference numeral 411 denotes a logo mark unique to this type-3 type system. Further, 412 is a proof content sentence of the identification card. A photo of the owner of the identification card is 413, and 414 indicates a verification key Kv of the identification card. The time when this certificate was created is represented as a time stamp 415.

(2)ICメモリに格納したディジタルパスポート
図19は、ICメモリに格納したディジタルパスポートの例を示している。これはICメモリ515を装着したプラスチックカードであり、カード表面510にパスポート内容を印刷している。この印刷は、パスポートの情報内容を人目にわかりやすくするための補助的なものである。ディジタルパスポートデータは、すべてICメモリに格納されており、その内容は通常のコンピュータで読み取ることができるので、ディジタルパスポートをインターネットを通じて他所に送付することが可能である。
国際空港での入国審査官は、まず、このパスポートカードの表面と本人を見比べ、次にこのパスポートを検証するために、パスポート検証ソフトウエア(タイプ−3型証明書検証サブシステム)をインストールしたコンピュータのカード読み取り機器にこのカードを挿入し、このディジタルパスポートが真正であるかどうかを検証する。すなわち、カード表面のパスポートデータ512、顔写真511、検証鍵513、および発行時のタイムスタンプ514のすべてが、ICメモリの中のディジタルパスポートの外部層情報20、内部層情報30と一致するかどうかを調べる。すべてが一致すれば真正なパスポートであり、一部でも不一致があれば偽造パスポートである。
このパスポートの検証鍵513は、発行政府が秘密に管理するパスポート作成鍵から一方向スクランブル関数によって生成されたものであるため、この検証鍵が使えるパスポートを偽造することは不可能である。
このパスポートの重要な特徴は、パスポートの検証作業が(入国審査の)現場で、他のコンピュータシステムと接続することなく実行できる点である。すなわち、オフラインで作業できることである。
(2) Digital Passport Stored in IC Memory FIG. 19 shows an example of a digital passport stored in the IC memory. This is a plastic card with an IC memory 515 mounted, and the passport contents are printed on the card surface 510. This printing is auxiliary to make the information content of the passport easy to understand for the human eye. All the digital passport data is stored in the IC memory, and the contents can be read by a normal computer, so that the digital passport can be sent to other places through the Internet.
The immigration officer at the international airport first compares the person on the surface of this passport card with the person, and then verifies this passport with a computer installed with passport verification software (type-3 certificate verification subsystem). This card is inserted into a card reading device to verify whether this digital passport is authentic. That is, whether the passport data 512, the face photograph 511, the verification key 513, and the time stamp 514 at the time of issuance all match the outer layer information 20 and the inner layer information 30 of the digital passport in the IC memory. Check out. If all match, it is a genuine passport, and if some match, it is a forged passport.
Since this passport verification key 513 is generated by a one-way scramble function from a passport creation key secretly managed by the issuing government, it is impossible to forge a passport that can use this verification key.
An important feature of this passport is that passport verification can be performed on-site (for immigration) without connecting to other computer systems. That is, it can work offline.

(3)ディジタルカメラへの組込みシステム
タイプ−1、2、または 3型のシステムは、ディジタルカメラへの組み込みシステムとして実現することが可能である。
このシステムを組み込んだディジタルカメラでは、その内部で多重情報構造を持つ画像データ(写真データ)を作り出し、そのカメラに固有のロゴマークや撮影時のタイムスタンプを、内部層情報30と外部層に加える。そのタイムスタンプは、例えば、標準時放送電波に同期したカメラの内蔵時計システムから得られる。さらに、撮影場所情報としてGPSシステムから現在位置データを取得する。検証鍵はカメラの製造者が一般に公開する。
このようなカメラで撮影した写真を改ざんすることは不可能であり、法廷などでの絶対的な証拠写真として機能する。
(3) System embedded in a digital camera A type-1, 2, or 3 type system can be realized as a system embedded in a digital camera.
In a digital camera incorporating this system, image data (photo data) having a multiple information structure is created inside, and a logo mark unique to the camera and a time stamp at the time of shooting are added to the inner layer information 30 and the outer layer. . The time stamp is obtained from, for example, a camera built-in clock system synchronized with a standard time broadcast radio wave. Furthermore, current position data is acquired from the GPS system as shooting location information. The verification key is publicly disclosed by the camera manufacturer.
It is impossible to tamper with a photograph taken with such a camera, and it functions as an absolute evidence photograph in a court.

この発明の一実施例に係る証明書データの原本の情報を示す斜視図である。It is a perspective view which shows the information of the original of the certificate data based on one Example of this invention. この発明の一実施例に係る証明書データの外部層情報を示す斜視図である。It is a perspective view which shows the outer layer information of the certificate data which concerns on one Example of this invention. この発明の一実施例に係る多層情報である証明書データの構成を示す斜視図である。It is a perspective view which shows the structure of the certificate data which are the multilayer information based on one Example of this invention. この発明の一実施例に係る画像データを示す正面図である。It is a front view which shows the image data based on one Example of this invention. この発明の一実施例に係る上記画像データをビットプレーンごとに分解した正面図である。It is the front view which decomposed | disassembled the said image data based on one Example of this invention for every bit plane. この発明の一実施例に係るディジタル証明書システムのハードウェアの構成を示すシステムブロック図である。It is a system block diagram which shows the structure of the hardware of the digital certificate system which concerns on one Example of this invention. この発明の一実施例に係るタイプ−1型の証明書作成サブシステムの構成を示すフローチャートである。It is a flowchart which shows the structure of the type-1 type certificate production subsystem which concerns on one Example of this invention. この発明の一実施例に係るタイプ−1型の証明書検証サブシステムの構成を示すフローチャートである。It is a flowchart which shows the structure of the type-1 type | mold certificate verification subsystem which concerns on one Example of this invention. この発明の一実施例に係る改竄されない証明書データを示す正面図である。It is a front view which shows the certificate data which is not falsified which concerns on one Example of this invention. この発明の一実施例に係る改竄された証明書データを示す正面図である。It is a front view which shows the falsified certificate data based on one Example of this invention. この発明の一実施例に係るグループ内でのみ利用するタイプ−1型の証明書作成サブシステムの構成を示すフローチャートである。It is a flowchart which shows the structure of the type-1 type certificate production subsystem utilized only within the group which concerns on one Example of this invention. この発明の一実施例に係るグループ内でのみ利用するタイプ−1型の証明書検証サブシステムの構成を示すフローチャートである。It is a flowchart which shows the structure of the type-1 type | mold certificate verification subsystem utilized only within the group which concerns on one Example of this invention. この発明の一実施例に係るタイプ−2型の証明書作成サブシステムの構成を示すフローチャートである。It is a flowchart which shows the structure of the type-2 type certificate production subsystem which concerns on one Example of this invention. この発明の一実施例に係るタイプ−2型の鍵作成システムの構成を示すフローチャートである。It is a flowchart which shows the structure of the type-2 type key creation system which concerns on one Example of this invention. この発明の一実施例に係るタイプ−2型の証明書検証サブシステムの構成を示すフローチャートである。It is a flowchart which shows the structure of the type-2 type | mold certificate verification subsystem which concerns on one Example of this invention. この発明の一実施例に係るタイプ−3型の証明書作成サブシステムの構成を示すフローチャートである。It is a flowchart which shows the structure of the type-3 type certificate production subsystem which concerns on one Example of this invention. この発明の一実施例に係るタイプ−3型の証明書検証サブシステムの構成を示すフローチャートである。It is a flowchart which shows the structure of the type-3 type | mold certificate verification subsystem based on one Example of this invention. この発明の一実施例に係るコンピュータモニタに表示された証明書データデータを示す正面図である。It is a front view which shows the certificate data data displayed on the computer monitor which concerns on one Example of this invention. この発明の一実施例に係るICカードに表示された証明書データデータを示す正面図である。It is a front view which shows the certificate data data displayed on the IC card based on one Example of this invention.

符号の説明Explanation of symbols

10 証明書データ、
20 外部層情報、
30 内部層情報、
11 写真、
12 テキスト、
13 ロゴマーク、
106 NTPサーバ、
108 ディジタルカメラ、
TS 時刻(タイムスタンプ)、
109 GPS、
Kp 作成鍵、
Kv 検証鍵。
10 Certificate data,
20 outer layer information,
30 Inner layer information,
11 photos,
12 text,
13 Logo mark,
106 NTP server,
108 digital camera,
TS time (time stamp),
109 GPS,
Kp creation key,
Kv verification key.

Claims (19)

証明用の原本の情報がディジタル化され、読み取り機器により読み取り可能に設けられた外部層情報と、
上記証明用の原本の情報がディジタル化され、このディジタル化された証明用の原本の情報が上記外部層情報としての証明用の原本の情報と同一性を有するように作成され上記読み取り機器によって読み取り可能に設けられた内部層情報とを含む証明書データ。
The outer layer information provided so that the information of the original document for proof is digitized and can be read by a reading device,
The original information for the certification is digitized, and the digitized original information for the certification is created so as to be the same as the original information for the certification as the outer layer information and is read by the reading device. Certificate data including internal layer information provided as possible.
上記外部層情報としての証明用の原本の情報を改ざんすると、上記内部層情報としての証明用の原本の情報が上記読み取り機器によっては読み取り不可能となるか、または、外部層情報の証明用の原本の情報とは異なるものとなる請求項1に記載の証明書データ。   If the original information for certification as the outer layer information is tampered with, the original information for certification as the inner layer information becomes unreadable by the reading device or is used for certification of the outer layer information. The certificate data according to claim 1, which is different from the original information. 上記内部層情報は、ステガノグラフィまたは電子透かしを用いて作成される請求項1または請求項2に記載の証明書データ。   The certificate data according to claim 1, wherein the inner layer information is created using steganography or digital watermark. 上記証明用の原本の情報には、写真、ロゴマーク、テキスト、または音声を含む請求項1から請求項3のいずれか1項に記載の証明書データ。   The certificate data according to any one of claims 1 to 3, wherein the information of the original for certification includes a photograph, a logo mark, text, or sound. 上記証明用の原本の情報には、その証明用の原本の情報を上記ディジタル化したその時刻または場所、或いはその双方が含まれる請求項1から請求項4のいずれか1項に記載の証明書データ。   The certificate according to any one of claims 1 to 4, wherein the information on the original for certification includes the time and / or place of the digitized information on the original for certification. data. 上記ディジタル化した時刻は、NTPサーバにより取得される請求項5に記載の証明書データ。   The certificate data according to claim 5, wherein the digitized time is acquired by an NTP server. 上記ディジタル化した場所および上記写真を撮影した場所は、GPSにより取得される請求項4から請求項6のいずれか1項に記載の証明書データ。   The certificate data according to any one of claims 4 to 6, wherein the digitized place and the place where the photograph is taken are acquired by GPS. 上記写真および時刻と場所は、ディジタルカメラにより取得される請求項4から請求項7のいずれか1項に記載の証明書データ。   The certificate data according to any one of claims 4 to 7, wherein the photograph and the time and place are acquired by a digital camera. 証明用の原本の情報がディジタル化され、読み取り機器により読み取り可能に設けられた外部層情報と、上記証明用の原本の情報がディジタル化され、このディジタル化された証明用の原本の情報が上記外部層情報としての証明用の原本の情報と同一性を有するように作成され上記読み取り機器によって読み取り可能に設けられた内部層情報とを含む証明書データを取り扱うディジタル証明書システムであって、
上記証明書データを管理する管理手段と、
上記証明用の原本の情報を読み取る読み取り手段とを備えたディジタル証明書システム。
The information of the original document for proof is digitized, the outer layer information provided so as to be readable by a reading device, and the information of the original document for proof are digitized. A digital certificate system that handles certificate data including inner layer information that is created so as to be identical to original information for certification as outer layer information and is readable by the reading device,
A management means for managing the certificate data;
A digital certificate system comprising reading means for reading the original information for certification.
上記証明書データは、外部層情報としての証明用の原本の情報を改ざんすると、上記内部層情報としての証明用の原本の情報が上記読み取り機器によっては読み取り不可能となるか、または、外部層情報とは異なるものとなる請求項9に記載のディジタル証明書システム。   If the original data for certification as external layer information is falsified, the original information for certification as internal layer information may not be readable by the reading device or the external data The digital certificate system according to claim 9, which is different from information. 上記証明書データを作成する作成手段を備えた請求項9または請求項10に記載のディジタル証明書システム。   The digital certificate system according to claim 9 or 10, further comprising creation means for creating the certificate data. 上記内部層情報の作成は、ステガノグラフィまたは電子透かしを用いて行う請求項9から請求項11のいずれか1項に記載のディジタル証明書システム。   The digital certificate system according to any one of claims 9 to 11, wherein the creation of the inner layer information is performed using steganography or digital watermarking. 上記内部層情報の作成は、鍵データを使用する請求項9から請求項12のいずれか1項に記載のディジタル証明書システム。   The digital certificate system according to any one of claims 9 to 12, wherein the creation of the inner layer information uses key data. 複数桁の文字または数値からなる作成用鍵を一方向スクランブル関数処理により複数桁の文字または数値からなる検証用鍵に変換し、この検証用鍵を用いて上記内部層情報を作成する請求項9から請求項13のいずれか1項に記載のディジタル証明書システム。   The creation key composed of a plurality of digits or numerical values is converted into a verification key composed of a plurality of digits or characters by one-way scramble function processing, and the inner layer information is created using the verification key. The digital certificate system according to claim 13. 上記一方向スクランブル関数処理は、元の作成用鍵に変換不可能な検証用鍵に変換する請求項9から請求項14のいずれか1項に記載のディジタル証明書システム。   The digital certificate system according to any one of claims 9 to 14, wherein the one-way scramble function processing is converted into a verification key that cannot be converted into an original creation key. 上記鍵データを用いて、上記証明書データから上記内部層情報を抽出することができる請求項9から請求項15のいずれか1項に記載のディジタル証明書システム。   The digital certificate system according to claim 9, wherein the inner layer information can be extracted from the certificate data using the key data. 上記管理手段をサーバで構成し、上記読み取り手段を端末で構成し、これらのサーバと端末とを通信ネットワークで接続した請求項9から請求項16のいずれか1項に記載のディジタル証明書システム。   The digital certificate system according to any one of claims 9 to 16, wherein the management unit is configured by a server, the reading unit is configured by a terminal, and the server and the terminal are connected by a communication network. 上記作成手段はディジタルカメラで構成した請求項9から請求項17のいずれか1項に記載のディジタル証明書システム。   The digital certificate system according to any one of claims 9 to 17, wherein the creating means comprises a digital camera. 上記ディジタルカメラはGPSを用いて撮影場所情報を入手する請求項9から請求項18のいずれか1項に記載のディジタル証明書システム。   The digital certificate system according to any one of claims 9 to 18, wherein the digital camera obtains shooting location information using GPS.
JP2004341180A 2003-11-26 2004-11-25 Digital certificate system and its certificate data Expired - Fee Related JP3987523B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004341180A JP3987523B2 (en) 2003-11-26 2004-11-25 Digital certificate system and its certificate data

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003396232 2003-11-26
JP2004341180A JP3987523B2 (en) 2003-11-26 2004-11-25 Digital certificate system and its certificate data

Publications (2)

Publication Number Publication Date
JP2005184796A true JP2005184796A (en) 2005-07-07
JP3987523B2 JP3987523B2 (en) 2007-10-10

Family

ID=34797251

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004341180A Expired - Fee Related JP3987523B2 (en) 2003-11-26 2004-11-25 Digital certificate system and its certificate data

Country Status (1)

Country Link
JP (1) JP3987523B2 (en)

Also Published As

Publication number Publication date
JP3987523B2 (en) 2007-10-10

Similar Documents

Publication Publication Date Title
US8059858B2 (en) Identification document and related methods
US8543823B2 (en) Digital watermarking for identification documents
US8301893B2 (en) Detecting media areas likely of hosting watermarks
JP5064563B2 (en) Cryptographic system using image puzzle type encrypted image
JP3803378B2 (en) Secure copy of confidential documents
US7512249B2 (en) System and method for decoding digital encoded images
JP2003242347A (en) Method and apparatus for embedding encrypted image of signature and other data on check
WO2003103211A3 (en) Layered security in digital watermarking
CN108171023A (en) Digital watermarking &#34; object electricity one &#34; seal processing system
JP2006522498A (en) Watering method and equipment
Roy et al. Intelligent copyright protection for images
JP2006315305A (en) Id certificate and method of judging genuineness of id certificate
JP3394988B2 (en) Image processing system
JP2001126046A (en) Ic card, ic card authentication system and its authentication method
CN102024245A (en) Fragile watermarking technology-based electronic seal protection method
JP3987523B2 (en) Digital certificate system and its certificate data
KR20090001382A (en) Puzzle typed keycode with image, and security system and method using it
JP2002099209A (en) Device, system, method, program, printed matter and recording medium relating to printed matter verification information addition and printed matter verification
JP2002158865A (en) Method and system for processing image information
KR100373443B1 (en) Apparatus and method for manufacturing and authenticating a card using watermarking technique
JP4103689B2 (en) Secret information processing system, secret information embedding device, secret information detecting device, secret information embedding method, and secret information detecting method
KR20010016105A (en) Forgery prevention system for identification card
JP5047766B2 (en) Certificate issuing processing method, certificate issuing processing system, and certificate data issuing device
KR101664774B1 (en) Method of manufacturing documentary inserted information and method of extracting information on documentary
JP2006319506A (en) Information-carrying sheet, method and system for manufacturing and publishing thereof, and method and system for discriminating truth-falsehood thereof

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20050412

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050426

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20050412

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050623

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070201

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070302

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070604

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070626

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20070605

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070712

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100720

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110720

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110720

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120720

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees