JP2015019126A - コンテンツデータ処理装置、コンテンツデータ処理方法、及びプログラム - Google Patents

コンテンツデータ処理装置、コンテンツデータ処理方法、及びプログラム Download PDF

Info

Publication number
JP2015019126A
JP2015019126A JP2013143103A JP2013143103A JP2015019126A JP 2015019126 A JP2015019126 A JP 2015019126A JP 2013143103 A JP2013143103 A JP 2013143103A JP 2013143103 A JP2013143103 A JP 2013143103A JP 2015019126 A JP2015019126 A JP 2015019126A
Authority
JP
Japan
Prior art keywords
value
content data
content
exclusive
data processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013143103A
Other languages
English (en)
Other versions
JP6253283B2 (ja
Inventor
健一 先名
Kenichi Sakina
健一 先名
博 豊泉
Hiroshi Toyoizumi
博 豊泉
東 陽一
Yoichi Azuma
陽一 東
秀明 岸
Hideaki Kishi
秀明 岸
不二男 今岡
Fujio Imaoka
不二男 今岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
AT Communications Co Ltd
Original Assignee
AT Communications Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by AT Communications Co Ltd filed Critical AT Communications Co Ltd
Priority to JP2013143103A priority Critical patent/JP6253283B2/ja
Publication of JP2015019126A publication Critical patent/JP2015019126A/ja
Application granted granted Critical
Publication of JP6253283B2 publication Critical patent/JP6253283B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Abstract

【課題】安全性の高いコンテンツデータ処理装置、コンテンツデータ処理方法、及びプログラムを提供する。
【解決手段】セキュリティフォントデータms’と埋込値u’との排他的論理和を算出して、元のアウトラインフォントデータと同一のアウトラインフォントデータm’を生成することにより、元のアウトラインフォントデータが示す文字の形状を復元する。判定値cとアウトラインフォントデータm’のハッシュ値h’とを用いて、判別値cpを算出する。そして、判別値cと判別値cpとが合致するか否かを判別することにより、セキュリティフォントデータms’が偽造・改竄されていないか否かの認証を行う。
【選択図】図9

Description

本発明は、コンテンツデータ処理装置、コンテンツデータ処理方法、及びプログラムに関し、特に安全性の高いコンテンツデータ処理装置、コンテンツデータ処理方法、及びプログラムに関する。
フォントデータは、ビットマップフォントデータとアウトラインフォントデータとの2つに大別される。ビットマップフォントデータは、文字の形状を、小さな正方形の点(ドット)の集合で表し、所定数の格子(例えば縦32個×横32個)ですべての文字の形状を表現する。アウトラインフォントデータは、文字の形状を、基準となる点の座標と輪郭線の集まりとして表現する。
ビットマップフォントデータは、アウトラインフォントデータより高速処理が可能であるという長所がある一方、拡大・縮小時に字形が崩れるという短所がある。これに対して、アウトラインフォントデータは、拡大・縮小をしても字形が崩れることはないという長所があり、また昨今のCPU(Central Processing Unit)の高速化もあり、現在の主流はアウトラインフォントデータとなっている(例えば特許文献1参照)。
特開2009−048417号公報
このため、このようなアウトラインフォントデータを用いて作成される文章の流出や偽造・改竄を防止して安全性を高める技術が強く求められる。
本発明は、上記実状に鑑みてなされたものであり、安全性の高いコンテンツデータ処理装置、コンテンツデータ処理方法、及びプログラムを提供することを目的とする。
上記目的を達成するため、本発明の第1の観点に係るコンテンツデータ処理装置は、
コンテンツをベクトルデータで表す第1コンテンツデータと所定の埋込値との排他的論理和を算出することにより得られる第2コンテンツデータから、該第1コンテンツデータが示す前記コンテンツを復元するコンテンツデータ処理装置であって、
前記第2コンテンツデータと前記所定の埋込値との排他的論理和を算出することにより、前記第1コンテンツデータが示す前記コンテンツを復元する排他的論理和算出手段を備える、
ことを特徴とする。
上記コンテンツデータ処理装置は、
前記第2コンテンツデータの認証を行うコンテンツデータ認証手段をさらに備え、
前記所定の埋込値は、第1判別値と前記第1コンテンツデータのハッシュ値とを用いて求められ、
前記コンテンツデータ認証手段は、
前記排他的論理和算出手段によって算出した前記排他的論理和のハッシュ値を算出するハッシュ値算出手段と、
前記第1判別値と前記ハッシュ値算出手段によって算出した前記排他的論理和のハッシュ値とを用いて、第2判別値を算出する第2判別値算出手段と、
前記第1判別値と、前記第2判別値算出手段によって算出した前記第2判別値と、が合致するか否かを判別することにより、前記第2コンテンツデータの認証を行う合致判別手段と、
を含んでもよい。
また、上記コンテンツデータ処理装置において、
前記第1判別値及び前記第1コンテンツデータとの排他的論理和が算出される前記所定の埋込値は、該第1判別値をc、該所定の埋込値をu、該第1コンテンツデータのハッシュ値をh、有限体上の楕円曲線EのベースポイントをG、ベースポイントGの位数をn、所定の乱数値をk(1≦k≦n−1)、V=kG=(xv,yv)、秘密鍵をd(1≦d≦n−1)とした場合、以下の数1に従って求められ、
前記第2判別値算出手段は、前記第2コンテンツデータとの排他的論理和が算出される前記所定の埋込値u’、前記排他的論理和のハッシュ値をh’、公開鍵をQ=dG、前記第2判別値をcpとした場合、以下の数2に従って、前記第2判別値を算出する、
ようにしてもよい。
さらに、上記コンテンツデータ処理装置において、
前記ベクトルデータは、前記コンテンツを構成する直線及び/又は曲線の制御点の座標値を含み、
前記第2コンテンツデータは、前記第1コンテンツデータと前記所定の埋込値との排他的論理和を算出して、前記ベクトルデータのうち前記制御点の座標値に該所定の埋込値を埋め込むことにより得られる、
ようにしてもよい。
また、上記コンテンツデータ処理装置において、
前記ベクトルデータは、前記コンテンツを構成する直線及び/又は曲線の始点の座標値と終点の座標値とを含み、
前記第2コンテンツデータは、前記第1コンテンツデータと前記所定の埋込値との排他的論理和を算出して、前記ベクトルデータのうち前記始点の座標値と前記終点の座標値とに該所定の埋込値を埋め込むことにより得られる、
ようにしてもよい。
また、本発明の第2の観点に係るコンテンツデータ処理方法は、
コンテンツをベクトルデータで表す第1コンテンツデータと所定の埋込値との排他的論理和を算出することにより得られる第2コンテンツデータから、該第1コンテンツデータが示す前記コンテンツを復元するコンテンツデータ処理方法であって、
前記第2コンテンツデータと前記所定の埋込値との排他的論理和を算出することにより、前記第1コンテンツデータが示す前記コンテンツを復元する排他的論理和算出ステップを備える、
ことを特徴とする。
さらに、本発明の第3の観点に係るプログラムは、
コンテンツをベクトルデータで表す第1コンテンツデータと所定の埋込値との排他的論理和を算出することにより得られる第2コンテンツデータから、該第1コンテンツデータが示す前記コンテンツを復元するコンテンツデータ処理装置のコンピュータに、
前記第2コンテンツデータと前記所定の埋込値との排他的論理和を算出することにより、前記第1コンテンツデータが示す前記コンテンツを復元する排他的論理和算出手順を実行させる。
本発明によれば、安全性の高いコンテンツデータ処理装置、コンテンツデータ処理方法、及びプログラムを提供することができる。
セキュリティフォントシステムを例示する構成図である。 セキュリティフォント生成装置の構成例を示すブロック図である。 変形前の文字「B」の輪郭線を例示する説明図である。 変形後の文字「B」の輪郭線を例示する説明図である。 変形後の文字「B」の輪郭線を例示する説明図である。 ウェブフォントサーバの構成例を示すブロック図である。 セキュリティフォント認証装置の構成例を示すブロック図である。 セキュリティフォント生成処理の一例を示すフローチャートである。 セキュリティフォント認証処理の一例を示すフローチャートである。
以下、本発明を実施するための形態について説明する。
まず、本実施形態に係るセキュリティフォントシステムの構成について図面を参照しつつ説明する。
セキュリティフォントシステム1は、図1に示すように、セキュリティフォント生成装置10と、ウェブフォントサーバ20と、セキュリティフォント認証装置30と、から構成され、これらはインターネットなどのネットワークNを介して相互に通信可能に接続されている。
図2は、セキュリティフォント生成装置の構成例を示すブロック図である。
セキュリティフォント生成装置10は、例えば汎用コンピュータ等から構成され、図2に示すように、記憶部11と、制御部12と、通信部13と、を備えている。
記憶部11は、例えばハードディスクドライブ等から構成され、アウトラインフォントデータmを、各文字に対応して複数種類記憶する。
アウトラインフォントデータmは、文字の形状を、文字の輪郭線を構成する直線及び/又は曲線を座標値で表現する。
本実施形態において、アウトラインフォントデータmは、2次ベジェ曲線(Quadratic Bezier curve)を用いたポストスクリプト(Post Script)フォントであって、文字の輪郭線を構成する直線及び/又は曲線は、ベクトルデータ(始点xs,始点ys,制御点xc,制御点yc,終点xe,終点ye)で表現される。ここで、制御点xc及びycは、曲線の曲がり具合を制御する座標値で、直線の場合、その座標値は(0,0)となる。なお、アウトラインフォントデータmは、3次ベジェ曲線(Cubic Bezier curve)を用いたトゥルータイプ(True Type)フォントであってもよい。
例えば、図3に示す文字「B」の外側の輪郭線を構成する直線及び曲線のベクトルデータ
(始点xs,始点ys,制御点xc,制御点yc,終点xe,終点ye)は、
(−100,−120, 0, 0, 18,−120),
( 18,−120, 90, −114, 92, −60),
( 92, −60, 97, −20, 57, −5),
( 57, −5, 107, 11, 104, 55),
( 104, 55, 108, 124, 18, 125),
( 18, 125, 0, 0,−100, 125),
(−100, 125, 0, 0,−100,−120)となる。
図2に示す制御部12は、例えばCPU(Central Processing Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)等から構成され、記憶部11に記憶されているアウトラインフォントデータmから、セキュリティフォントデータmsを生成する。
本実施形態において、制御部12は、まず、記憶部11に記憶されているアウトラインフォントデータmのハッシュ値h=H(m)を求める。
次に、制御部12は、ハッシュ値hを用いて埋込値uを求める。
具体的に、制御部12は、まず、乱数値k(1≦k≦n−1)(nは素数)を生成してV=kG=(xv,yv)を求める。ここで、Gは有限体上の楕円曲線Eのベースポイントであり、G=(x,y)∈Eと表される。また、nはGの位数である。次に、制御部12は、以下の数3に従って、判別値cを求めるとともに、秘密鍵d(1≦d≦n−1)及び判別値cを用いて、埋込値uを求める。
続いて、制御部12は、アウトラインフォントデータmと埋込値uとの排他的論理和を求め、セキュリティフォントデータmsを生成する。このように生成されたセキュリティフォントデータmsは、原理的には、楕円曲線暗号(ECC:Elliptic Curve Cryptography)を用いた電子署名(ECDSA:Elliptic Curve Digital Signature Algorithm)に基づいており、安全性が高いものとなる。
ここで、文字の輪郭線を構成する直線及び/又は曲線の始点xs及びys、並びに終点xe及びyeの座標値の最下位ビット(LSB:Least Significant Bit)に、埋込値uを埋め込んだ場合には、始点xs及びys、並びに終点xe及びyeが僅かしか移動しない。このため、文字の形状は、見た目上気付かれない程度にしか変化しないか、気付かれるようなものであっても十分に認識できる程度にしか変化しない。
一方、文字の輪郭線を構成する直線及び/又は曲線の始点xs及びys、並びに終点xe及びyeの座標値の最上位ビット(MSB:Most Significant Bit)に埋込値uを埋め込んだ場合には、始点xs及びys、並びに終点xe及びyeが大きく移動するため、文字の形状は、認識できない程度にまで変化する。
例えば、図3に示す文字「B」の外側の輪郭線のうち、右半分の輪郭線を構成する直線及び/又は曲線の始点xs及びys、並びに終点xe及びyeの座標値の最上位ビットに埋込値uを埋め込んだ場合、文字の形状は、図4に示すように、「B」と認識することが困難な程度にまで変化する。
なお、文字「B」の外側の輪郭線のうち、左半分の輪郭線を構成する直線及び/又は曲線の始点xs及びys、並びに終点xe及びyeの座標値の最上位ビットに埋込値uを埋め込んでもよいし、文字「B」の外側の輪郭線を構成する直線及び曲線の始点xs及びys、並びに終点xe及びyeの座標値の最上位ビットの全てに、埋込値uを埋め込んでもよい。
また、文字の輪郭線を構成する直線の制御点xc及びycの座標値に埋込値uを埋め込んだ場合には、直線部分が曲線に変化するため、文字の形状は、認識できない程度にまで変化する。
例えば、図3に示す文字「B」の外側の輪郭線を構成する直線の制御点xc及びycの座標値に埋込値uを埋め込んだ場合、直線部分の制御点xc及びycの座標値(0,0)が(0,1)等に変更され、直線部分が曲線に変化するため、文字の形状は、図5に示すように、「B」と認識することが困難な程度にまで変化する。
なお、文字「B」の内側の輪郭線を構成する直線の制御点xc及びycの座標値に埋込値uを埋め込んでもよいし、内側の輪郭線を構成する直線、及び外側の輪郭線を構成する直線の制御点xc及びycの座標値の双方に埋込値uを埋め込んでもよい。また、文字「B」の輪郭線を構成する直線の制御点xc及びycの座標値に加えて曲線の制御点xc及びycの座標値にも埋込値uを埋め込んでもよいし、直線の制御点xc及びycの座標値に代えて、曲線の制御点xc及びycの座標値にのみ埋込値uを埋め込んでもよい。
本実施形態において、制御部12は、埋込値uの2進数表現を用い、アウトラインフォントデータmを構成する輪郭線の座標値のうち、制御点xc及びycの座標値に埋込値uを埋め込んで、セキュリティフォントデータmsを生成する。
なお、制御部12は、文字の輪郭線を構成する直線及び/又は曲線の座標値のうち、始点xs及びys、並びに終点xe及びyeの座標値の最下位ビットに、埋込値uを埋め込んでもよいし、始点xs及びys、並びに終点xe及びyeの座標値の最上位ビットに、埋込値uを埋め込んでもよい。また、制御部12は、文字の輪郭線を構成する直線及び/又は曲線の座標値のうち、始点xs及びys、並びに終点xe及びyeの座標値の最下位ビット及び最上位ビット以外のビットに、埋込値uを埋め込んでもよく、始点xs及びys、並びに終点xe及びyeの座標値の全ビットに、埋込値uを埋め込んでもよい。あるいは、文字の輪郭線を構成する直線及び/又は曲線の座標値のうち、始点xs及びys、並びに終点xe及びyeの座標値の最下位ビット、最上位ビット、並びに制御点xc及びycの座標値のうちのいずれか二つに、埋込値uを埋め込んでもよい。さらには、文字の輪郭線を構成する直線及び/又は曲線の座標値の全てに埋込値uを埋め込んでもよい。
図2に示す通信部13は、例えばNIC(Network Interface Card)等から構成され、セキュリティフォントデータmsと埋込値uとの組(ms,u)を、ネットワークNを介してウェブフォントサーバ20にアップロードする。
図6は、ウェブフォントサーバの構成例を示すブロック図である。
ウェブフォントサーバ20は、例えばフレームワークやワークステーション等から構成され、通信部21と、記憶部22と、制御部23と、を備えている。
通信部21は、例えばNIC等から構成され、セキュリティフォント生成装置10からネットワークNを介してアップロードされたセキュリティフォントデータmsと埋込値uとの組(ms,u)の受信等を行う。
記憶部22は、例えばハードディスクドライブ等から構成され、認証アプリケーションプログラムのダウンロードデータや、通信部21で受信したセキュリティフォントデータmsと埋込値uとの組(ms,u)等を記憶する。なお、認証アプリケーションプログラムには、上述した位数n,判別値c,及びベースポイントGに加えてcQがシステムパラメータとして含まれている。ここで、Qは公開鍵で、有限体上の楕円曲線E上でQ=dGを算出することで求められる。
制御部23は、例えばCPU、ROM、及びRAM等から構成され、CPUがRAMをワークメモリとして用いてROMや記憶部22等に記憶されている各種プログラムを適宜実行することによって、ウェブフォントサーバ20の各部の動作を制御する。
図7は、セキュリティフォント認証装置の構成例を示すブロック図である。
セキュリティフォント認証装置30は、汎用コンピュータ及び汎用印刷装置等から構成され、図7に示すように、通信部31と、記憶部32と、制御部33と、表示部34と、を備えている。
通信部31は、例えばNIC等から構成され、ウェブフォントサーバ20からネットワークNを介して認証アプリケーションプログラムや、セキュリティフォントデータms’と埋込値u’との組(ms’,u’)等をダウンロードする。
記憶部32は、例えばハードディスクドライブ等から構成され、ウェブフォントサーバ20からダウンロードした認証アプリケーションプログラムが予めインストールされている。
制御部33は、例えばCPU、ROM、及びRAM等から構成され、記憶部32にインストールした認証アプリケーションプログラムを起動することによって、ウェブフォントサーバ20からダウンロードしたセキュリティフォントデータms’の認証を行う。
本実施形態において、制御部33は、まず、ウェブフォントサーバ20からダウンロードしたセキュリティフォントデータms’と埋込値u’との排他的論理和を求め、アウトラインフォントデータm’を生成する。
次に、制御部33は、アウトラインフォントデータm’のハッシュ値h’=H(m’)を求める。続いて、制御部33は、以下の数4に従って、認証アプリケーションプログラムに含まれているシステムパラメータ(n,c,G,cQ)を用いて、判別値cpを求める。
そして、制御部33は、数4に従って求めた判別値cpと、システムパラメータに含まれる判別値cと、が合致するか否かを判別し、合致していれば有効と判別し、合致していなければ無効と判別する。
表示部34は、例えばLCD(Liquid Crystal Display)等から構成され、制御部33で生成したアウトラインフォントデータm’が示す形状の文字と、制御部33による判別結果と、を表示する。
次に、上記構成を備えるセキュリティフォント生成装置によるセキュリティフォント生成処理について図面を参照しつつ説明する。
図8は、セキュリティフォント生成処理の一例を示すフローチャートである。
図8に示すセキュリティフォント生成処理において、制御部12は、まず、記憶部11に記憶されているアウトラインフォントデータmのハッシュ値h=H(m)を求める(ステップS11)。
次に、制御部12は、ステップS11で求めたハッシュ値hを用いて、判別値cを求める(ステップS12)。また、制御部12は、ステップS11で求めたハッシュ値hと、ステップS12で求めた判別値cと、を用いて、埋込値uを求める(ステップS13)。
続いて、制御部12は、アウトラインフォントデータmと、ステップS13で算出した埋込値uと、の排他的論理和を求めてセキュリティフォントデータmsを生成する(ステップS14)。
そして、制御部12は、ステップS14で生成したセキュリティフォントデータmsと、ステップS13で求めた埋込値uと、の組(ms,u)を通信部13からウェブフォントサーバ20にアップロードして(ステップS15)、セキュリティフォント生成処理を終了する。
次に、上記構成を備えるセキュリティフォント認証装置によるセキュリティフォント認証処理について図面を参照しつつ説明する。
図9は、セキュリティフォント認証処理の一例を示すフローチャートである。
制御部23は、通信部21でセキュリティフォントデータms’と埋込値u’との組(ms’,u’)をダウンロードしたことに応答して、図9に示すセキュリティフォント認証処理を開始する。
セキュリティフォント認証処理において、制御部33は、まず、記憶部32にインストールした認証アプリケーションプログラムを起動する(ステップS21)。
次に、制御部33は、ウェブフォントサーバ20からダウンロードしたセキュリティフォントデータms’と埋込値u’との排他的論理和を求め、アウトラインフォントデータm’を生成する(ステップS22)。
続いて、制御部33は、アウトラインフォントデータm’のハッシュ値h’=H(m’)を求める(ステップS23)。
また、制御部33は、ステップS23で求めたハッシュ値h’と記憶部32に記憶されているシステムパラメータ(n,c,G,cQ)とを用いて、判別値cpを求める(ステップS24)。
さらに、制御部33は、ステップS24で求めた判別値cpと、システムパラメータ(n,c,G,cQ)に含まれる判別値cと、が合致するか否かを判別する(ステップS25)。
ステップS25で判別値cpと判別値cとが合致している場合(ステップS25;Yes)、制御部23は、ステップS22で生成したアウトラインフォントデータm’に示す形状の文字とともに、「有効」との認証結果を表示部34に表示してから(ステップS26)、セキュリティフォント認証処理を終了する。
これに対して、ステップS25で判別値cpと判別値cとが合致していない場合(ステップS25;No)、制御部33は、ステップS22で生成したアウトラインフォントデータm’が示す形状の文字とともに、「無効」との認証結果を表示部34に表示してから(ステップS27)、セキュリティフォント認証処理を終了する。
具体的に、セキュリティフォントデータms’が偽造・改竄されていない場合、ステップS22で生成したアウトラインフォントデータm’は、元のアウトラインフォントデータmと合致する。このため、表示部34には、元のアウトラインフォントデータmに示される文字の形状が復元されて表示される。また、判別値cpと判別値cとは合致するため(ステップS25;Yes)、「有効」との認証結果が得られて表示部34に表示される。
これに対して、セキュリティフォントデータms’が偽造・改竄されていない場合、ステップS22で生成したアウトラインフォントデータm’は、元のアウトラインフォントデータmとは異なるものとなる。このため、表示部34には、元のアウトラインフォントデータmに示される文字とは形状が異なる文字が表示される。また、判別値cpと判別値cとは合致しないため(ステップS25;No)、「無効」との認証結果が得られて表示部34に表示される。
以上説明したように、本実施形態に係るセキュリティフォントシステム1では、セキュリティフォント生成装置10が、まず、判別値cとアウトフォントデータmのハッシュ値hとを用いて、埋込値uを求める。次に、セキュリティフォント生成装置10は、アウトフォントデータmと埋込値uとの排他的論理和を算出して、アウトフォントデータmを構成するベクトルデータの座標値のうち、始点xs及びys、終点xe及びye、及び/又は制御点xc及びycの各座標値に埋込値uを埋め込むことにより、セキュリティフォントデータmsを生成する。
一方、セキュリティフォント認証装置30は、セキュリティフォントデータms’と埋込値u’との排他的論理和を算出して、元のアウトラインフォントデータmと同一のアウトラインフォントデータm’を生成することにより、アウトラインフォントデータmが示す文字の形状を復元する。これにより、アウトラインフォントデータmを用いて作成される文章の流出を防止して安全性を高めることができる。
また、文字の輪郭線を構成する直線の制御点xc及びycの座標値に埋込値uを埋め込んで、直線部分が曲線に変化するため、文字の形状は、認識できない程度にまで変化する。これにより、アウトラインフォントデータmを用いて作成される文章の流出を防止して安全性をさらに高めることができる。
さらに、セキュリティフォント認証装置30は、判定値cとアウトラインフォントデータm’のハッシュ値h’とを用いて、判別値cpを算出する。そして、セキュリティフォント認証装置30は、判別値cと判別値cpとが合致するか否かを判別することにより、セキュリティフォントデータms’が偽造・改竄されていないか否かの認証を行うことができるため、文章の偽造・改竄を防止して安全性を高めることができる。
また、セキュリティフォントデータmsは、楕円曲線暗号を用いた電子署名に基づいて作成されているため、これを用いて作成される文書は、安全性がさらに高いものとなる。
なお、本発明は、上記実施形態に限定されず、種々の変形、応用が可能である。以下、本発明に適用可能な上記実施形態の変形態様について、説明する。
上記実施形態では、コンテンツデータとして、アウトラインフォントデータを例に説明した。しかしながら、本発明はこれに限定されるものではなく、コンテンツをベクトルデータで表すものであれば任意であり、文字のみならず、静止画像や、動画像、音声等をベクトルデータで表すものであってもよい。
上記実施形態では、コンテンツデータの偽造・改竄の検出に楕円曲線暗号を用いた例を説明したが、本発明はこれに限定されるものではなく、RSA(Rivest-Shamir-Adleman)暗号やエルガマル暗号等の公開鍵暗号(非対称鍵暗号)を用いてもよい。また、アウトラインフォントデータmの始点xs及びys、終点xe及びye、及び/又は制御点xc及びycの各座標値に暗号を埋め込み、鍵保有者のみが復号できるアルゴリズムとすれば、AES(Advanced Encryption Standard)暗号や、DES(Data Encryption Standard)暗号(好適には3DES(Triple DES)暗号)等の共通鍵暗号(対称鍵暗号)の適用も可能である。一例として、鍵保有者以外の第三者が復号しても元のアウトラインフォントデータmが示す文字の形状を正しく復元できないシステムや、秘密情報を暗号化してアウトラインフォントデータmに埋め込んで使う秘密通信等が考えられる。
上記実施形態では、判別値cpと判別値cとが合致していない場合、制御部33は、アウトラインフォントデータm’が示す形状の文字とともに、「無効」との認証結果を表示部34に表示するものとして説明した。すなわち、元のアウトラインフォントデータmが示す文字とは異なる形状の文字が表示部34に表示されるものとして説明した。しかしながら、本発明はこれに限定されるものではなく、判別値cpと判別値cとが合致していない場合には、「無効」との認証結果のみを表示し、アウトラインフォントデータm’が示す形状の文字を表示しないようにしてもよい。
上述したように、文字の輪郭線を構成する直線及び/又は曲線の始点xs及びys、並びに終点xe及びyeの座標値の最下位ビットに、埋込値uを埋め込んだ場合、文字の形状は、見た目上気付かれない程度にしか変化しないか、気付かれるようなものであっても十分に認識できる程度にしか変化しない。このため、判別値cpと判別値cとが合致していない場合には、「無効」との認証結果のみを表示し、アウトラインフォントデータm’が示す形状の文字を表示しないようにすることで、これを用いて作成される文書の流出を防止して安全性を高めることができる。さらに、このようにすれば、セキュリティフォント認証装置30の処理能力が非力な場合でも、高速表示が可能となる。
上記実施形態では、アウトラインフォントデータm’が示す形状の文字が表示部34に表示されるものとして説明した。しかしながら、本発明はこれに限定されるものではなく、アウトラインフォントデータm’が示す形状の文字の出力方法は任意であり、アウトラインフォントデータm’が示す形状の文字が汎用の印刷装置で所定の印刷媒体に印刷されるようにしてもよい。
さらに、安全性を強固にすべく、文字の連なりも相対座標で数値化してもよい。このようにすれば、セキュリティフォントデータmsが解読されたとしても、相対座標が解読できなければ、例えば「おはようございます」が「およごいまはうざす」と連なりの再現に失敗するため、安全性を強固にすることができる。
上記実施形態において、制御部12,23,33のCPUが実行するプログラムは、予めROM等に記憶されていた。しかしながら、本発明は、これに限定されず、上述の処理を実行させるためのプログラムを、既存の汎用コンピュータや、フレームワーク、ワークステーション等に適用することで、上記実施形態に係るセキュリティフォント生成装置10、ウェブフォントサーバ20、及びセキュリティフォント認証装置30として機能させてもよい。
このようなプログラムの提供方法は任意であり、例えばコンピュータが読取可能な記録媒体(フレキシブルディスク、CD(Compact Disc)−ROM、DVD(Digital Versatile Disc)−ROM等)に格納して配布してもよいし、インターネット等のネットワーク上のストレージにプログラムを格納しておき、これをダウンロードさせることにより提供してもよい。
また、上記の処理をOS(Operating System)とアプリケーションプログラムとの分担、又はOSとアプリケーションプログラムとの協働によって実行する場合には、アプリケーションプログラムのみを記録媒体やストレージに格納してもよい。また、搬送波にプログラムを重畳し、ネットワークを介して配信することも可能である。例えば、ネットワーク上の掲示板(BBS:Bulletin Board System)に上記プログラムを掲示し、ネットワークを介してプログラムを配信してもよい。そして、このプログラムを起動し、OSの制御下で、他のアプリケーションプログラムと同様に実行することにより、上記の処理を実行できるように構成してもよい。
1 セキュリティフォントシステム
10 セキュリティフォント生成装置
11 記憶部
12 制御部
13 通信部
20 ウェブフォントサーバ
21 通信部
22 記憶部
23 制御部
30 セキュリティフォント認証装置
31 通信部
32 記憶部
33 制御部
34 表示部

Claims (7)

  1. コンテンツをベクトルデータで表す第1コンテンツデータと所定の埋込値との排他的論理和を算出することにより得られる第2コンテンツデータから、該第1コンテンツデータが示す前記コンテンツを復元するコンテンツデータ処理装置であって、
    前記第2コンテンツデータと前記所定の埋込値との排他的論理和を算出することにより、前記第1コンテンツデータが示す前記コンテンツを復元する排他的論理和算出手段を備える、
    ことを特徴とするコンテンツデータ処理装置。
  2. 前記第2コンテンツデータの認証を行うコンテンツデータ認証手段をさらに備え、
    前記所定の埋込値は、第1判別値と前記第1コンテンツデータのハッシュ値とを用いて求められ、
    前記コンテンツデータ認証手段は、
    前記排他的論理和算出手段によって算出した前記排他的論理和のハッシュ値を算出するハッシュ値算出手段と、
    前記第1判別値と前記ハッシュ値算出手段によって算出した前記排他的論理和のハッシュ値とを用いて、第2判別値を算出する第2判別値算出手段と、
    前記第1判別値と、前記第2判別値算出手段によって算出した前記第2判別値と、が合致するか否かを判別することにより、前記第2コンテンツデータの認証を行う合致判別手段と、
    を含むことを特徴とする請求項1に記載のコンテンツデータ処理装置。
  3. 前記第1判別値及び前記第1コンテンツデータとの排他的論理和が算出される前記所定の埋込値は、該第1判別値をc、該所定の埋込値をu、該第1コンテンツデータのハッシュ値をh、有限体上の楕円曲線EのベースポイントをG、ベースポイントGの位数をn、所定の乱数値をk(1≦k≦n−1)、V=kG=(xv,yv)、秘密鍵をd(1≦d≦n−1)とした場合、以下の数1に従って求められ、
    前記第2判別値算出手段は、前記第2コンテンツデータとの排他的論理和が算出される前記所定の埋込値u’、前記排他的論理和のハッシュ値をh’、公開鍵をQ=dG、前記第2判別値をcpとした場合、以下の数2に従って、前記第2判別値を算出する、
    ことを特徴とする請求項2に記載のコンテンツデータ処理装置。
  4. 前記ベクトルデータは、前記コンテンツを構成する直線及び/又は曲線の制御点の座標値を含み、
    前記第2コンテンツデータは、前記第1コンテンツデータと前記所定の埋込値との排他的論理和を算出して、前記ベクトルデータのうち前記制御点の座標値に該所定の埋込値を埋め込むことにより得られる、
    ことを特徴とする請求項1乃至3のいずれか1項に記載のコンテンツデータ処理装置。
  5. 前記ベクトルデータは、前記コンテンツを構成する直線及び/又は曲線の始点の座標値と終点の座標値とを含み、
    前記第2コンテンツデータは、前記第1コンテンツデータと前記所定の埋込値との排他的論理和を算出して、前記ベクトルデータのうち前記始点の座標値と前記終点の座標値とに該所定の埋込値を埋め込むことにより得られる、
    ことを特徴とする請求項1乃至4のいずれか1項に記載のコンテンツデータ処理装置。
  6. コンテンツをベクトルデータで表す第1コンテンツデータと所定の埋込値との排他的論理和を算出することにより得られる第2コンテンツデータから、該第1コンテンツデータが示す前記コンテンツを復元するコンテンツデータ処理方法であって、
    前記第2コンテンツデータと前記所定の埋込値との排他的論理和を算出することにより、前記第1コンテンツデータが示す前記コンテンツを復元する排他的論理和算出ステップを備える、
    ことを特徴とするコンテンツデータ処理方法。
  7. コンテンツをベクトルデータで表す第1コンテンツデータと所定の埋込値との排他的論理和を算出することにより得られる第2コンテンツデータから、該第1コンテンツデータが示す前記コンテンツを復元するコンテンツデータ処理装置のコンピュータに、
    前記第2コンテンツデータと前記所定の埋込値との排他的論理和を算出することにより、前記第1コンテンツデータが示す前記コンテンツを復元する排他的論理和算出手順を実行させるためのプログラム。
JP2013143103A 2013-07-08 2013-07-08 コンテンツデータ処理装置 Active JP6253283B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013143103A JP6253283B2 (ja) 2013-07-08 2013-07-08 コンテンツデータ処理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013143103A JP6253283B2 (ja) 2013-07-08 2013-07-08 コンテンツデータ処理装置

Publications (2)

Publication Number Publication Date
JP2015019126A true JP2015019126A (ja) 2015-01-29
JP6253283B2 JP6253283B2 (ja) 2017-12-27

Family

ID=52439785

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013143103A Active JP6253283B2 (ja) 2013-07-08 2013-07-08 コンテンツデータ処理装置

Country Status (1)

Country Link
JP (1) JP6253283B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101824601B1 (ko) 2016-03-10 2018-02-01 이흥범 폰트 교체 기반 웹 컨텐츠 제공 시스템 및 방법

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002175210A (ja) * 2000-12-07 2002-06-21 Toyo Commun Equip Co Ltd データの移動、複製方法及び暗号化、復号方法
JP2002328603A (ja) * 2001-04-27 2002-11-15 Dainippon Printing Co Ltd 送信装置、受信装置および通信システム
JP2003039752A (ja) * 2001-08-02 2003-02-13 Canon Inc 印刷装置、印刷装置におけるフォントデータ管理方法、印刷装置におけるフォントデータ管理プログラムを記憶する記憶媒体、及び印刷装置におけるフォントデータ管理プログラム
JP2004199614A (ja) * 2002-12-20 2004-07-15 Hitachi Ltd 電子サイン認証方法、システム、プログラム、記録媒体、ならびに電子ペン
JP2006040186A (ja) * 2004-07-29 2006-02-09 I Dam Network Kk 秘密情報漏洩防止方法及び装置
JP2013055511A (ja) * 2011-09-05 2013-03-21 Sony Corp 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002175210A (ja) * 2000-12-07 2002-06-21 Toyo Commun Equip Co Ltd データの移動、複製方法及び暗号化、復号方法
JP2002328603A (ja) * 2001-04-27 2002-11-15 Dainippon Printing Co Ltd 送信装置、受信装置および通信システム
JP2003039752A (ja) * 2001-08-02 2003-02-13 Canon Inc 印刷装置、印刷装置におけるフォントデータ管理方法、印刷装置におけるフォントデータ管理プログラムを記憶する記憶媒体、及び印刷装置におけるフォントデータ管理プログラム
JP2004199614A (ja) * 2002-12-20 2004-07-15 Hitachi Ltd 電子サイン認証方法、システム、プログラム、記録媒体、ならびに電子ペン
JP2006040186A (ja) * 2004-07-29 2006-02-09 I Dam Network Kk 秘密情報漏洩防止方法及び装置
JP2013055511A (ja) * 2011-09-05 2013-03-21 Sony Corp 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101824601B1 (ko) 2016-03-10 2018-02-01 이흥범 폰트 교체 기반 웹 컨텐츠 제공 시스템 및 방법

Also Published As

Publication number Publication date
JP6253283B2 (ja) 2017-12-27

Similar Documents

Publication Publication Date Title
US9722782B2 (en) Information processing method, recording medium, and information processing apparatus
CN106709963B (zh) 验证图像真伪的方法和装置
TWI718567B (zh) 二維碼生成方法、資料處理方法、裝置、伺服器及計算機可讀儲存媒體
WO2017045594A1 (zh) 防伪方法
CN109818730A (zh) 盲签名的获取方法、装置和服务器
CN104050431A (zh) 一种rfid芯片的自签名方法及其装置
CN105721156A (zh) 用于模幂加密方案的通用编码函数
CN113836506A (zh) 身份认证方法、装置、系统、电子设备、存储介质
CN112887081A (zh) 基于sm2的签名验签方法、装置及系统
CN112241527A (zh) 密钥生成方法、系统及电子设备
CN110798433B (zh) 一种验证码校验方法及装置
US10397206B2 (en) Symmetric encryption key generation/distribution
US8769301B2 (en) Product authentication based upon a hyperelliptic curve equation and a curve pairing function
CN109145639A (zh) 文件加密方法、解密方法及装置
JP6253283B2 (ja) コンテンツデータ処理装置
CN107278357B (zh) 密码系统和方法
Shen et al. A novel approach by applying image authentication technique on a digital document
CN110968878A (zh) 信息传输方法、系统、电子设备及可读介质
CN105809494A (zh) 发票生成及验证方法及系统
CN112861156B (zh) 显示数据的安全通信方法、装置、电子设备及存储介质
JP4748762B2 (ja) 署名生成方法及び情報処理装置
CN110990822B (zh) 验证码生成与验证方法、系统、电子设备及存储介质
CN115906780B (zh) 可修改格式的电子文档签名方法、装置、设备及存储介质
CN114626860B (zh) 用于线上商品支付的身份动态识别方法及装置
CN107947938A (zh) 针对pdf使用sm3算法和sm2算法数字签名的验证方法和系统

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160412

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170627

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170719

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20170919

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171025

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20171102

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20171121

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20171128

R150 Certificate of patent or registration of utility model

Ref document number: 6253283

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250