JP6253283B2 - Content data processing device - Google Patents

Content data processing device Download PDF

Info

Publication number
JP6253283B2
JP6253283B2 JP2013143103A JP2013143103A JP6253283B2 JP 6253283 B2 JP6253283 B2 JP 6253283B2 JP 2013143103 A JP2013143103 A JP 2013143103A JP 2013143103 A JP2013143103 A JP 2013143103A JP 6253283 B2 JP6253283 B2 JP 6253283B2
Authority
JP
Japan
Prior art keywords
value
content data
exclusive
content
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013143103A
Other languages
Japanese (ja)
Other versions
JP2015019126A (en
Inventor
健一 先名
健一 先名
博 豊泉
博 豊泉
東 陽一
陽一 東
秀明 岸
秀明 岸
不二男 今岡
不二男 今岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
AT Communications Co Ltd
Original Assignee
AT Communications Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by AT Communications Co Ltd filed Critical AT Communications Co Ltd
Priority to JP2013143103A priority Critical patent/JP6253283B2/en
Publication of JP2015019126A publication Critical patent/JP2015019126A/en
Application granted granted Critical
Publication of JP6253283B2 publication Critical patent/JP6253283B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Description

本発明は、安全性の高いコンテンツデータ処理装置に関する。 The present invention relates to a high safety content data processing equipment.

フォントデータは、ビットマップフォントデータとアウトラインフォントデータとの2つに大別される。ビットマップフォントデータは、文字の形状を、小さな正方形の点(ドット)の集合で表し、所定数の格子(例えば縦32個×横32個)ですべての文字の形状を表現する。アウトラインフォントデータは、文字の形状を、基準となる点の座標と輪郭線の集まりとして表現する。   Font data is roughly classified into bitmap font data and outline font data. Bitmap font data represents the shape of a character as a set of small square dots (dots), and expresses the shape of all characters with a predetermined number of grids (for example, 32 vertical x 32 horizontal). Outline font data expresses the shape of a character as a collection of coordinates and outlines of a reference point.

ビットマップフォントデータは、アウトラインフォントデータより高速処理が可能であるという長所がある一方、拡大・縮小時に字形が崩れるという短所がある。これに対して、アウトラインフォントデータは、拡大・縮小をしても字形が崩れることはないという長所があり、また昨今のCPU(Central Processing Unit)の高速化もあり、現在の主流はアウトラインフォントデータとなっている(例えば特許文献1参照)。   Bitmap font data has the advantage that it can be processed at higher speed than outline font data, but has the disadvantage that the shape of the font is lost when it is enlarged or reduced. On the other hand, outline font data has the advantage that the character shape does not collapse even if it is enlarged or reduced, and there is also the recent speedup of the CPU (Central Processing Unit), and the current mainstream is outline font data. (For example, refer to Patent Document 1).

特開2009−048417号公報JP 2009-048417 A

このため、このようなアウトラインフォントデータを用いて作成される文章の流出や偽造・改竄を防止して安全性を高める技術が強く求められる。   For this reason, there is a strong demand for a technique for improving the safety by preventing the outflow, forgery, and falsification of sentences created using such outline font data.

本発明は、上記実状に鑑みてなされたものであり、安全性の高いコンテンツデータ処理装置を提供することを目的とする。 The present invention has been made in consideration of the above, and an object thereof is to provide a high content data processing equipment safety.

上記目的を達成するため、本発明の第1の観点に係るコンテンツデータ処理装置は、
コンテンツをベクトルデータで表す第1コンテンツデータと所定の埋込値との排他的論理和を算出することにより得られる第2コンテンツデータから、該第1コンテンツデータが示す前記コンテンツを復元するコンテンツデータ処理装置であって、
前記第2コンテンツデータと前記所定の埋込値との排他的論理和を算出することにより、前記第1コンテンツデータが示す前記コンテンツを復元する排他的論理和算出手段と、
前記第2コンテンツデータの認証を行うコンテンツデータ認証手段と、
を備え
前記所定の埋込値は、第1判別値と前記第1コンテンツデータのハッシュ値とを用いて求められ、
前記コンテンツデータ認証手段は、
前記排他的論理和算出手段によって算出した前記排他的論理和のハッシュ値を算出するハッシュ値算出手段と、
前記第1判別値と前記ハッシュ値算出手段によって算出した前記排他的論理和のハッシュ値とを用いて、第2判別値を算出する第2判別値算出手段と、
前記第1判別値と、前記第2判別値算出手段によって算出した前記第2判別値と、が合致するか否かを判別することにより、前記第2コンテンツデータの認証を行う合致判別手段と、
を含み、
前記第1判別値及び前記第1コンテンツデータとの排他的論理和が算出される前記所定の埋込値は、該第1判別値をc、該所定の埋込値をu、該第1コンテンツデータのハッシュ値をh、有限体上の楕円曲線EのベースポイントをG、ベースポイントGの位数をn、所定の乱数値をk(1≦k≦n−1)、V=kG=(xv,yv)、秘密鍵をd(1≦d≦n−1)とした場合、以下の数1に従って求められ、
前記第2判別値算出手段は、前記第2コンテンツデータとの排他的論理和が算出される前記所定の埋込値u’、前記排他的論理和のハッシュ値をh’、公開鍵をQ=dG、前記第2判別値をcpとした場合、以下の数2に従って、前記第2判別値を算出する、
ことを特徴とする。
In order to achieve the above object, a content data processing apparatus according to the first aspect of the present invention provides:
Content data processing for restoring the content indicated by the first content data from the second content data obtained by calculating the exclusive OR of the first content data representing the content as vector data and a predetermined embedded value A device,
An exclusive OR calculating means for restoring the content indicated by the first content data by calculating an exclusive OR of the second content data and the predetermined embedded value ;
Content data authentication means for authenticating the second content data;
Equipped with a,
The predetermined embedding value is obtained using a first discrimination value and a hash value of the first content data,
The content data authentication means includes
A hash value calculating means for calculating a hash value of the exclusive OR calculated by the exclusive OR calculating means;
Second discriminant value calculating means for calculating a second discriminant value using the first discriminant value and the hash value of the exclusive OR calculated by the hash value calculator;
A match determination means for authenticating the second content data by determining whether or not the first determination value and the second determination value calculated by the second determination value calculation means match;
Including
The predetermined embedding value for which an exclusive OR between the first discriminating value and the first content data is calculated is c, the predetermined embedding value u, and the first content. The hash value of the data is h, the base point of the elliptic curve E on the finite field is G, the order of the base point G is n, the predetermined random value is k (1 ≦ k ≦ n−1), V = kG = ( xv, yv), where d (1 ≦ d ≦ n−1) is the secret key,
The second discriminant value calculating means calculates the predetermined embedded value u ′ for which an exclusive OR with the second content data is calculated, the hash value of the exclusive OR is h ′, and the public key is Q = dG, where the second discriminant value is cp, the second discriminant value is calculated according to the following formula 2.
It is characterized by that.

さらに、上記コンテンツデータ処理装置において、
前記ベクトルデータは、前記コンテンツを構成する直線及び/又は曲線の制御点の座標値を含み、
前記第2コンテンツデータは、前記第1コンテンツデータと前記所定の埋込値との排他的論理和を算出して、前記ベクトルデータのうち前記制御点の座標値に該所定の埋込値を埋め込むことにより得られる、
ようにしてもよい。
Furthermore, in the content data processing apparatus,
The vector data includes coordinate values of control points of straight lines and / or curves constituting the content,
The second content data calculates an exclusive OR of the first content data and the predetermined embedding value, and embeds the predetermined embedding value in the coordinate value of the control point in the vector data. Obtained by
You may do it.

また、上記コンテンツデータ処理装置において、
前記ベクトルデータは、前記コンテンツを構成する直線及び/又は曲線の始点の座標値と終点の座標値とを含み、
前記第2コンテンツデータは、前記第1コンテンツデータと前記所定の埋込値との排他的論理和を算出して、前記ベクトルデータのうち前記始点の座標値と前記終点の座標値とに該所定の埋込値を埋め込むことにより得られる、
ようにしてもよい。
In the content data processing apparatus,
The vector data includes a coordinate value of a start point and a coordinate value of an end point of a straight line and / or a curve constituting the content,
The second content data is obtained by calculating an exclusive OR of the first content data and the predetermined embedding value, and adding the predetermined coordinate value of the start point and the end point of the vector data. Obtained by embedding the embedded value of
You may do it.

本発明によれば、安全性の高いコンテンツデータ処理装置を提供することができる。 According to the present invention, it is possible to provide a highly secure content data processing equipment.

セキュリティフォントシステムを例示する構成図である。It is a block diagram which illustrates a security font system. セキュリティフォント生成装置の構成例を示すブロック図である。It is a block diagram which shows the structural example of a security font production | generation apparatus. 変形前の文字「B」の輪郭線を例示する説明図である。It is explanatory drawing which illustrates the outline of the character "B" before a deformation | transformation. 変形後の文字「B」の輪郭線を例示する説明図である。It is explanatory drawing which illustrates the outline of the character "B" after a deformation | transformation. 変形後の文字「B」の輪郭線を例示する説明図である。It is explanatory drawing which illustrates the outline of the character "B" after a deformation | transformation. ウェブフォントサーバの構成例を示すブロック図である。It is a block diagram which shows the structural example of a web font server. セキュリティフォント認証装置の構成例を示すブロック図である。It is a block diagram which shows the structural example of a security font authentication apparatus. セキュリティフォント生成処理の一例を示すフローチャートである。It is a flowchart which shows an example of a security font production | generation process. セキュリティフォント認証処理の一例を示すフローチャートである。It is a flowchart which shows an example of a security font authentication process.

以下、本発明を実施するための形態について説明する。   Hereinafter, modes for carrying out the present invention will be described.

まず、本実施形態に係るセキュリティフォントシステムの構成について図面を参照しつつ説明する。   First, the configuration of the security font system according to the present embodiment will be described with reference to the drawings.

セキュリティフォントシステム1は、図1に示すように、セキュリティフォント生成装置10と、ウェブフォントサーバ20と、セキュリティフォント認証装置30と、から構成され、これらはインターネットなどのネットワークNを介して相互に通信可能に接続されている。   As shown in FIG. 1, the security font system 1 is composed of a security font generation device 10, a web font server 20, and a security font authentication device 30, which communicate with each other via a network N such as the Internet. Connected as possible.

図2は、セキュリティフォント生成装置の構成例を示すブロック図である。   FIG. 2 is a block diagram illustrating a configuration example of the security font generation device.

セキュリティフォント生成装置10は、例えば汎用コンピュータ等から構成され、図2に示すように、記憶部11と、制御部12と、通信部13と、を備えている。   The security font generation device 10 is composed of, for example, a general-purpose computer or the like, and includes a storage unit 11, a control unit 12, and a communication unit 13, as shown in FIG.

記憶部11は、例えばハードディスクドライブ等から構成され、アウトラインフォントデータmを、各文字に対応して複数種類記憶する。   The storage unit 11 is composed of a hard disk drive, for example, and stores a plurality of types of outline font data m corresponding to each character.

アウトラインフォントデータmは、文字の形状を、文字の輪郭線を構成する直線及び/又は曲線を座標値で表現する。   The outline font data m represents the shape of a character, and the straight line and / or the curve which comprise the outline of a character with a coordinate value.

本実施形態において、アウトラインフォントデータmは、2次ベジェ曲線(Quadratic Bezier curve)を用いたポストスクリプト(Post Script)フォントであって、文字の輪郭線を構成する直線及び/又は曲線は、ベクトルデータ(始点xs,始点ys,制御点xc,制御点yc,終点xe,終点ye)で表現される。ここで、制御点xc及びycは、曲線の曲がり具合を制御する座標値で、直線の場合、その座標値は(0,0)となる。なお、アウトラインフォントデータmは、3次ベジェ曲線(Cubic Bezier curve)を用いたトゥルータイプ(True Type)フォントであってもよい。   In the present embodiment, the outline font data m is a Post Script font using a quadratic Bezier curve, and the straight lines and / or curves constituting the outline of the character are vector data. (Start point xs, start point ys, control point xc, control point yc, end point xe, end point ye). Here, the control points xc and yc are coordinate values that control the degree of curve bending. In the case of a straight line, the coordinate values are (0, 0). The outline font data m may be a true type font using a cubic Bezier curve.

例えば、図3に示す文字「B」の外側の輪郭線を構成する直線及び曲線のベクトルデータ
(始点xs,始点ys,制御点xc,制御点yc,終点xe,終点ye)は、
(−100,−120, 0, 0, 18,−120),
( 18,−120, 90, −114, 92, −60),
( 92, −60, 97, −20, 57, −5),
( 57, −5, 107, 11, 104, 55),
( 104, 55, 108, 124, 18, 125),
( 18, 125, 0, 0,−100, 125),
(−100, 125, 0, 0,−100,−120)となる。
For example, the straight line and curve vector data (start point xs, start point ys, control point xc, control point yc, end point xe, end point ye) constituting the outline outside the character “B” shown in FIG.
(-100, -120, 0, 0, 18, -120),
(18, -120, 90, -114, 92, -60),
(92, -60, 97, -20, 57, -5),
(57, -5, 107, 11, 104, 55),
(104, 55, 108, 124, 18, 125),
(18, 125, 0, 0, -100, 125),
(-100, 125, 0, 0, -100, -120).

図2に示す制御部12は、例えばCPU(Central Processing Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)等から構成され、記憶部11に記憶されているアウトラインフォントデータmから、セキュリティフォントデータmsを生成する。   2 includes, for example, a CPU (Central Processing Unit), a ROM (Read Only Memory), a RAM (Random Access Memory), and the like. From the outline font data m stored in the storage unit 11, the control unit 12 performs security. Generates font data ms.

本実施形態において、制御部12は、まず、記憶部11に記憶されているアウトラインフォントデータmのハッシュ値h=H(m)を求める。   In the present embodiment, the control unit 12 first obtains the hash value h = H (m) of the outline font data m stored in the storage unit 11.

次に、制御部12は、ハッシュ値hを用いて埋込値uを求める。   Next, the control unit 12 obtains the embedded value u using the hash value h.

具体的に、制御部12は、まず、乱数値k(1≦k≦n−1)(nは素数)を生成してV=kG=(xv,yv)を求める。ここで、Gは有限体上の楕円曲線Eのベースポイントであり、G=(x,y)∈Eと表される。また、nはGの位数である。次に、制御部12は、以下の数3に従って、判別値cを求めるとともに、秘密鍵d(1≦d≦n−1)及び判別値cを用いて、埋込値uを求める。   Specifically, the control unit 12 first generates a random value k (1 ≦ k ≦ n−1) (n is a prime number) to obtain V = kG = (xv, yv). Here, G is a base point of the elliptic curve E on the finite field, and is expressed as G = (x, y) εE. N is the order of G. Next, the control unit 12 obtains the discriminant value c according to the following formula 3, and obtains the embedded value u using the secret key d (1 ≦ d ≦ n−1) and the discriminant value c.

続いて、制御部12は、アウトラインフォントデータmと埋込値uとの排他的論理和を求め、セキュリティフォントデータmsを生成する。このように生成されたセキュリティフォントデータmsは、原理的には、楕円曲線暗号(ECC:Elliptic Curve Cryptography)を用いた電子署名(ECDSA:Elliptic Curve Digital Signature Algorithm)に基づいており、安全性が高いものとなる。   Subsequently, the control unit 12 obtains an exclusive OR of the outline font data m and the embedded value u, and generates security font data ms. The security font data ms generated in this way is based on an electronic signature (ECDSA: Elliptic Curve Digital Signature Algorithm) using an elliptic curve cryptography (ECC) in principle and has high security. It will be a thing.

ここで、文字の輪郭線を構成する直線及び/又は曲線の始点xs及びys、並びに終点xe及びyeの座標値の最下位ビット(LSB:Least Significant Bit)に、埋込値uを埋め込んだ場合には、始点xs及びys、並びに終点xe及びyeが僅かしか移動しない。このため、文字の形状は、見た目上気付かれない程度にしか変化しないか、気付かれるようなものであっても十分に認識できる程度にしか変化しない。   When the embedded value u is embedded in the least significant bit (LSB: Least Significant Bit) of the start point xs and ys and the end point xe and ye of the straight line and / or curve constituting the outline of the character The start points xs and ys and the end points xe and ye move only slightly. For this reason, the shape of the character changes only to such an extent that it is not noticed visually, or changes only to such a degree that it can be sufficiently recognized even if it is noticed.

一方、文字の輪郭線を構成する直線及び/又は曲線の始点xs及びys、並びに終点xe及びyeの座標値の最上位ビット(MSB:Most Significant Bit)に埋込値uを埋め込んだ場合には、始点xs及びys、並びに終点xe及びyeが大きく移動するため、文字の形状は、認識できない程度にまで変化する。   On the other hand, when the embedded value u is embedded in the most significant bit (MSB: Most Significant Bit) of the coordinate values of the start points xs and ys and the end points xe and ye of the straight line and / or curve constituting the outline of the character Since the start points xs and ys and the end points xe and ye move greatly, the shape of the character changes to such an extent that it cannot be recognized.

例えば、図3に示す文字「B」の外側の輪郭線のうち、右半分の輪郭線を構成する直線及び/又は曲線の始点xs及びys、並びに終点xe及びyeの座標値の最上位ビットに埋込値uを埋め込んだ場合、文字の形状は、図4に示すように、「B」と認識することが困難な程度にまで変化する。   For example, among the outer contour lines of the letter “B” shown in FIG. 3, the most significant bits of the coordinate values of the start points xs and ys and the end points xe and ye of the straight lines and / or curves constituting the right half contour line When the embedding value u is embedded, the shape of the character changes to such an extent that it is difficult to recognize “B” as shown in FIG.

なお、文字「B」の外側の輪郭線のうち、左半分の輪郭線を構成する直線及び/又は曲線の始点xs及びys、並びに終点xe及びyeの座標値の最上位ビットに埋込値uを埋め込んでもよいし、文字「B」の外側の輪郭線を構成する直線及び曲線の始点xs及びys、並びに終点xe及びyeの座標値の最上位ビットの全てに、埋込値uを埋め込んでもよい。   Of the outlines outside the character “B”, the embedded value u is embedded in the most significant bit of the coordinate values of the start points xs and ys and the end points xe and ye of the straight line and / or curve constituting the left half outline. Or the embedded value u may be embedded in all the most significant bits of the coordinate values of the start points xs and ys and the end points xe and ye constituting the contour line outside the character “B”. Good.

また、文字の輪郭線を構成する直線の制御点xc及びycの座標値に埋込値uを埋め込んだ場合には、直線部分が曲線に変化するため、文字の形状は、認識できない程度にまで変化する。   In addition, when the embedding value u is embedded in the coordinate values of the straight control points xc and yc constituting the outline of the character, the straight line portion changes to a curve, so that the shape of the character cannot be recognized. Change.

例えば、図3に示す文字「B」の外側の輪郭線を構成する直線の制御点xc及びycの座標値に埋込値uを埋め込んだ場合、直線部分の制御点xc及びycの座標値(0,0)が(0,1)等に変更され、直線部分が曲線に変化するため、文字の形状は、図5に示すように、「B」と認識することが困難な程度にまで変化する。   For example, when the embedding value u is embedded in the coordinate values of the straight line control points xc and yc constituting the outline outside the character “B” shown in FIG. (0,0) is changed to (0,1), etc., and the straight line portion changes to a curved line, so that the character shape changes to such an extent that it is difficult to recognize “B” as shown in FIG. To do.

なお、文字「B」の内側の輪郭線を構成する直線の制御点xc及びycの座標値に埋込値uを埋め込んでもよいし、内側の輪郭線を構成する直線、及び外側の輪郭線を構成する直線の制御点xc及びycの座標値の双方に埋込値uを埋め込んでもよい。また、文字「B」の輪郭線を構成する直線の制御点xc及びycの座標値に加えて曲線の制御点xc及びycの座標値にも埋込値uを埋め込んでもよいし、直線の制御点xc及びycの座標値に代えて、曲線の制御点xc及びycの座標値にのみ埋込値uを埋め込んでもよい。   The embedding value u may be embedded in the coordinate values of the control points xc and yc of the straight line constituting the inner contour line of the character “B”, or the straight line constituting the inner contour line and the outer contour line may be The embedded value u may be embedded in both the coordinate values of the straight line control points xc and yc. Further, in addition to the coordinate values of the straight control points xc and yc constituting the outline of the character “B”, the embedding value u may be embedded in the coordinate values of the curved control points xc and yc, or the straight line control may be performed. Instead of the coordinate values of the points xc and yc, the embedding value u may be embedded only in the coordinate values of the control points xc and yc of the curve.

本実施形態において、制御部12は、埋込値uの2進数表現を用い、アウトラインフォントデータmを構成する輪郭線の座標値のうち、制御点xc及びycの座標値に埋込値uを埋め込んで、セキュリティフォントデータmsを生成する。   In the present embodiment, the control unit 12 uses the binary representation of the embedding value u, and sets the embedding value u to the coordinate values of the control points xc and yc among the coordinate values of the contour lines constituting the outline font data m. The security font data ms is generated by embedding.

なお、制御部12は、文字の輪郭線を構成する直線及び/又は曲線の座標値のうち、始点xs及びys、並びに終点xe及びyeの座標値の最下位ビットに、埋込値uを埋め込んでもよいし、始点xs及びys、並びに終点xe及びyeの座標値の最上位ビットに、埋込値uを埋め込んでもよい。また、制御部12は、文字の輪郭線を構成する直線及び/又は曲線の座標値のうち、始点xs及びys、並びに終点xe及びyeの座標値の最下位ビット及び最上位ビット以外のビットに、埋込値uを埋め込んでもよく、始点xs及びys、並びに終点xe及びyeの座標値の全ビットに、埋込値uを埋め込んでもよい。あるいは、文字の輪郭線を構成する直線及び/又は曲線の座標値のうち、始点xs及びys、並びに終点xe及びyeの座標値の最下位ビット、最上位ビット、並びに制御点xc及びycの座標値のうちのいずれか二つに、埋込値uを埋め込んでもよい。さらには、文字の輪郭線を構成する直線及び/又は曲線の座標値の全てに埋込値uを埋め込んでもよい。   The control unit 12 embeds the embedding value u in the least significant bits of the coordinate values of the start points xs and ys and the end points xe and ye among the coordinate values of the straight lines and / or curves constituting the outline of the character. Alternatively, the embedded value u may be embedded in the most significant bits of the coordinate values of the start points xs and ys and the end points xe and ye. Further, the control unit 12 converts the coordinate values of the straight line and / or the curve constituting the outline of the character to bits other than the least significant bit and the most significant bit of the coordinate values of the start points xs and ys and the end points xe and ye. The embedded value u may be embedded, or the embedded value u may be embedded in all the bits of the coordinate values of the start points xs and ys and the end points xe and ye. Alternatively, among the coordinate values of the straight line and / or curve constituting the outline of the character, the least significant bit and the most significant bit of the coordinate values of the start points xs and ys and the end points xe and ye, and the coordinates of the control points xc and yc The embedding value u may be embedded in any two of the values. Furthermore, the embedding value u may be embedded in all of the coordinate values of the straight line and / or curve constituting the outline of the character.

図2に示す通信部13は、例えばNIC(Network Interface Card)等から構成され、セキュリティフォントデータmsと埋込値uとの組(ms,u)を、ネットワークNを介してウェブフォントサーバ20にアップロードする。   The communication unit 13 shown in FIG. 2 is composed of, for example, a NIC (Network Interface Card) or the like, and sends a set (ms, u) of security font data ms and embedded value u to the web font server 20 via the network N. Upload.

図6は、ウェブフォントサーバの構成例を示すブロック図である。   FIG. 6 is a block diagram illustrating a configuration example of the web font server.

ウェブフォントサーバ20は、例えばフレームワークやワークステーション等から構成され、通信部21と、記憶部22と、制御部23と、を備えている。   The web font server 20 includes, for example, a framework, a workstation, and the like, and includes a communication unit 21, a storage unit 22, and a control unit 23.

通信部21は、例えばNIC等から構成され、セキュリティフォント生成装置10からネットワークNを介してアップロードされたセキュリティフォントデータmsと埋込値uとの組(ms,u)の受信等を行う。   The communication unit 21 includes, for example, a NIC and receives a set (ms, u) of the security font data ms and the embedded value u uploaded from the security font generation apparatus 10 via the network N.

記憶部22は、例えばハードディスクドライブ等から構成され、認証アプリケーションプログラムのダウンロードデータや、通信部21で受信したセキュリティフォントデータmsと埋込値uとの組(ms,u)等を記憶する。なお、認証アプリケーションプログラムには、上述した位数n,判別値c,及びベースポイントGに加えてcQがシステムパラメータとして含まれている。ここで、Qは公開鍵で、有限体上の楕円曲線E上でQ=dGを算出することで求められる。   The storage unit 22 is configured by, for example, a hard disk drive or the like, and stores download data of the authentication application program, a set (ms, u) of the security font data ms and the embedded value u received by the communication unit 21, and the like. The authentication application program includes cQ as a system parameter in addition to the above-described order n, discriminant value c, and base point G. Here, Q is a public key, and is obtained by calculating Q = dG on an elliptic curve E on a finite field.

制御部23は、例えばCPU、ROM、及びRAM等から構成され、CPUがRAMをワークメモリとして用いてROMや記憶部22等に記憶されている各種プログラムを適宜実行することによって、ウェブフォントサーバ20の各部の動作を制御する。   The control unit 23 includes, for example, a CPU, a ROM, and a RAM. The web font server 20 is appropriately executed by the CPU executing various programs stored in the ROM, the storage unit 22, and the like using the RAM as a work memory. Control the operation of each part.

図7は、セキュリティフォント認証装置の構成例を示すブロック図である。   FIG. 7 is a block diagram illustrating a configuration example of the security font authentication apparatus.

セキュリティフォント認証装置30は、汎用コンピュータ及び汎用印刷装置等から構成され、図7に示すように、通信部31と、記憶部32と、制御部33と、表示部34と、を備えている。   The security font authentication device 30 includes a general-purpose computer and a general-purpose printing device, and includes a communication unit 31, a storage unit 32, a control unit 33, and a display unit 34, as shown in FIG.

通信部31は、例えばNIC等から構成され、ウェブフォントサーバ20からネットワークNを介して認証アプリケーションプログラムや、セキュリティフォントデータms’と埋込値u’との組(ms’,u’)等をダウンロードする。   The communication unit 31 is constituted by, for example, a NIC or the like, and receives an authentication application program from the web font server 20 via the network N, a set (ms ′, u ′) of security font data ms ′ and an embedded value u ′, and the like. to download.

記憶部32は、例えばハードディスクドライブ等から構成され、ウェブフォントサーバ20からダウンロードした認証アプリケーションプログラムが予めインストールされている。   The storage unit 32 is constituted by, for example, a hard disk drive or the like, and an authentication application program downloaded from the web font server 20 is installed in advance.

制御部33は、例えばCPU、ROM、及びRAM等から構成され、記憶部32にインストールした認証アプリケーションプログラムを起動することによって、ウェブフォントサーバ20からダウンロードしたセキュリティフォントデータms’の認証を行う。   The control unit 33 includes, for example, a CPU, a ROM, a RAM, and the like, and authenticates the security font data ms ′ downloaded from the web font server 20 by starting an authentication application program installed in the storage unit 32.

本実施形態において、制御部33は、まず、ウェブフォントサーバ20からダウンロードしたセキュリティフォントデータms’と埋込値u’との排他的論理和を求め、アウトラインフォントデータm’を生成する。   In the present embodiment, the control unit 33 first obtains an exclusive OR of the security font data ms ′ downloaded from the web font server 20 and the embedded value u ′, and generates outline font data m ′.

次に、制御部33は、アウトラインフォントデータm’のハッシュ値h’=H(m’)を求める。続いて、制御部33は、以下の数4に従って、認証アプリケーションプログラムに含まれているシステムパラメータ(n,c,G,cQ)を用いて、判別値cpを求める。   Next, the control unit 33 obtains a hash value h ′ = H (m ′) of the outline font data m ′. Subsequently, the control unit 33 obtains the discriminant value cp using the system parameters (n, c, G, cQ) included in the authentication application program according to the following formula 4.

そして、制御部33は、数4に従って求めた判別値cpと、システムパラメータに含まれる判別値cと、が合致するか否かを判別し、合致していれば有効と判別し、合致していなければ無効と判別する。   Then, the control unit 33 determines whether or not the discriminant value cp obtained according to Equation 4 and the discriminant value c included in the system parameter match. If not, it is determined to be invalid.

表示部34は、例えばLCD(Liquid Crystal Display)等から構成され、制御部33で生成したアウトラインフォントデータm’が示す形状の文字と、制御部33による判別結果と、を表示する。   The display unit 34 is composed of, for example, an LCD (Liquid Crystal Display) or the like, and displays the character having the shape indicated by the outline font data m ′ generated by the control unit 33 and the determination result by the control unit 33.

次に、上記構成を備えるセキュリティフォント生成装置によるセキュリティフォント生成処理について図面を参照しつつ説明する。   Next, security font generation processing by the security font generation apparatus having the above configuration will be described with reference to the drawings.

図8は、セキュリティフォント生成処理の一例を示すフローチャートである。   FIG. 8 is a flowchart illustrating an example of the security font generation process.

図8に示すセキュリティフォント生成処理において、制御部12は、まず、記憶部11に記憶されているアウトラインフォントデータmのハッシュ値h=H(m)を求める(ステップS11)。   In the security font generation process shown in FIG. 8, the control unit 12 first obtains the hash value h = H (m) of the outline font data m stored in the storage unit 11 (step S11).

次に、制御部12は、ステップS11で求めたハッシュ値hを用いて、判別値cを求める(ステップS12)。また、制御部12は、ステップS11で求めたハッシュ値hと、ステップS12で求めた判別値cと、を用いて、埋込値uを求める(ステップS13)。   Next, the control part 12 calculates | requires the discriminant value c using the hash value h calculated | required by step S11 (step S12). Further, the control unit 12 obtains the embedded value u using the hash value h obtained in step S11 and the discriminant value c obtained in step S12 (step S13).

続いて、制御部12は、アウトラインフォントデータmと、ステップS13で算出した埋込値uと、の排他的論理和を求めてセキュリティフォントデータmsを生成する(ステップS14)。   Subsequently, the control unit 12 obtains an exclusive OR of the outline font data m and the embedded value u calculated in step S13, and generates security font data ms (step S14).

そして、制御部12は、ステップS14で生成したセキュリティフォントデータmsと、ステップS13で求めた埋込値uと、の組(ms,u)を通信部13からウェブフォントサーバ20にアップロードして(ステップS15)、セキュリティフォント生成処理を終了する。   Then, the control unit 12 uploads the set (ms, u) of the security font data ms generated in step S14 and the embedded value u obtained in step S13 from the communication unit 13 to the web font server 20 ( Step S15), the security font generation process is terminated.

次に、上記構成を備えるセキュリティフォント認証装置によるセキュリティフォント認証処理について図面を参照しつつ説明する。   Next, security font authentication processing by the security font authentication apparatus having the above configuration will be described with reference to the drawings.

図9は、セキュリティフォント認証処理の一例を示すフローチャートである。   FIG. 9 is a flowchart illustrating an example of the security font authentication process.

制御部23は、通信部21でセキュリティフォントデータms’と埋込値u’との組(ms’,u’)をダウンロードしたことに応答して、図9に示すセキュリティフォント認証処理を開始する。   The control unit 23 starts the security font authentication process shown in FIG. 9 in response to the fact that the communication unit 21 has downloaded the set (ms ′, u ′) of the security font data ms ′ and the embedded value u ′. .

セキュリティフォント認証処理において、制御部33は、まず、記憶部32にインストールした認証アプリケーションプログラムを起動する(ステップS21)。   In the security font authentication process, the control unit 33 first activates the authentication application program installed in the storage unit 32 (step S21).

次に、制御部33は、ウェブフォントサーバ20からダウンロードしたセキュリティフォントデータms’と埋込値u’との排他的論理和を求め、アウトラインフォントデータm’を生成する(ステップS22)。   Next, the control unit 33 obtains an exclusive OR of the security font data ms' downloaded from the web font server 20 and the embedded value u ', and generates outline font data m' (step S22).

続いて、制御部33は、アウトラインフォントデータm’のハッシュ値h’=H(m’)を求める(ステップS23)。   Subsequently, the control unit 33 obtains a hash value h ′ = H (m ′) of the outline font data m ′ (Step S <b> 23).

また、制御部33は、ステップS23で求めたハッシュ値h’と記憶部32に記憶されているシステムパラメータ(n,c,G,cQ)とを用いて、判別値cpを求める(ステップS24)。   Further, the control unit 33 obtains the discriminant value cp using the hash value h ′ obtained in step S23 and the system parameters (n, c, G, cQ) stored in the storage unit 32 (step S24). .

さらに、制御部33は、ステップS24で求めた判別値cpと、システムパラメータ(n,c,G,cQ)に含まれる判別値cと、が合致するか否かを判別する(ステップS25)。   Furthermore, the control unit 33 determines whether or not the determination value cp obtained in step S24 matches the determination value c included in the system parameters (n, c, G, cQ) (step S25).

ステップS25で判別値cpと判別値cとが合致している場合(ステップS25;Yes)、制御部23は、ステップS22で生成したアウトラインフォントデータm’に示す形状の文字とともに、「有効」との認証結果を表示部34に表示してから(ステップS26)、セキュリティフォント認証処理を終了する。   If the discriminant value cp matches the discriminant value c in step S25 (step S25; Yes), the control unit 23 sets “valid” together with the character having the shape shown in the outline font data m ′ generated in step S22. Is displayed on the display unit 34 (step S26), and the security font authentication process is terminated.

これに対して、ステップS25で判別値cpと判別値cとが合致していない場合(ステップS25;No)、制御部33は、ステップS22で生成したアウトラインフォントデータm’が示す形状の文字とともに、「無効」との認証結果を表示部34に表示してから(ステップS27)、セキュリティフォント認証処理を終了する。   On the other hand, when the discriminant value cp and the discriminant value c do not match in step S25 (step S25; No), the control unit 33, together with the character having the shape indicated by the outline font data m ′ generated in step S22. After displaying the authentication result “invalid” on the display unit 34 (step S27), the security font authentication process is terminated.

具体的に、セキュリティフォントデータms’が偽造・改竄されていない場合、ステップS22で生成したアウトラインフォントデータm’は、元のアウトラインフォントデータmと合致する。このため、表示部34には、元のアウトラインフォントデータmに示される文字の形状が復元されて表示される。また、判別値cpと判別値cとは合致するため(ステップS25;Yes)、「有効」との認証結果が得られて表示部34に表示される。   Specifically, when the security font data ms 'has not been forged / tampered, the outline font data m' generated in step S22 matches the original outline font data m. For this reason, the shape of the character shown in the original outline font data m is restored and displayed on the display unit 34. Further, since the discriminant value cp and the discriminant value c match (step S25; Yes), an authentication result “valid” is obtained and displayed on the display unit 34.

これに対して、セキュリティフォントデータms’が偽造・改竄されていない場合、ステップS22で生成したアウトラインフォントデータm’は、元のアウトラインフォントデータmとは異なるものとなる。このため、表示部34には、元のアウトラインフォントデータmに示される文字とは形状が異なる文字が表示される。また、判別値cpと判別値cとは合致しないため(ステップS25;No)、「無効」との認証結果が得られて表示部34に表示される。   On the other hand, if the security font data ms 'has not been forged / tampered, the outline font data m' generated in step S22 is different from the original outline font data m. For this reason, the display unit 34 displays a character having a shape different from that of the character indicated in the original outline font data m. Further, since the discriminant value cp and the discriminant value c do not match (step S25; No), an authentication result of “invalid” is obtained and displayed on the display unit 34.

以上説明したように、本実施形態に係るセキュリティフォントシステム1では、セキュリティフォント生成装置10が、まず、判別値cとアウトフォントデータmのハッシュ値hとを用いて、埋込値uを求める。次に、セキュリティフォント生成装置10は、アウトフォントデータmと埋込値uとの排他的論理和を算出して、アウトフォントデータmを構成するベクトルデータの座標値のうち、始点xs及びys、終点xe及びye、及び/又は制御点xc及びycの各座標値に埋込値uを埋め込むことにより、セキュリティフォントデータmsを生成する。   As described above, in the security font system 1 according to the present embodiment, the security font generation device 10 first determines the embedded value u using the discrimination value c and the hash value h of the outfont data m. Next, the security font generation device 10 calculates an exclusive OR of the outfont data m and the embedded value u, and among the coordinate values of the vector data constituting the outfont data m, the start points xs and ys, The security font data ms is generated by embedding the embedded value u in the coordinate values of the end points xe and ye and / or the control points xc and yc.

一方、セキュリティフォント認証装置30は、セキュリティフォントデータms’と埋込値u’との排他的論理和を算出して、元のアウトラインフォントデータmと同一のアウトラインフォントデータm’を生成することにより、アウトラインフォントデータmが示す文字の形状を復元する。これにより、アウトラインフォントデータmを用いて作成される文章の流出を防止して安全性を高めることができる。   On the other hand, the security font authentication device 30 calculates the exclusive OR of the security font data ms ′ and the embedded value u ′, and generates outline font data m ′ that is the same as the original outline font data m. The character shape indicated by the outline font data m is restored. As a result, it is possible to improve the safety by preventing the outflow of text created using the outline font data m.

また、文字の輪郭線を構成する直線の制御点xc及びycの座標値に埋込値uを埋め込んで、直線部分が曲線に変化するため、文字の形状は、認識できない程度にまで変化する。これにより、アウトラインフォントデータmを用いて作成される文章の流出を防止して安全性をさらに高めることができる。   In addition, since the embedding value u is embedded in the coordinate values of the straight control points xc and yc constituting the outline of the character and the straight line portion is changed to a curve, the shape of the character changes to an extent that cannot be recognized. As a result, it is possible to further prevent the outflow of text created using the outline font data m and further enhance the safety.

さらに、セキュリティフォント認証装置30は、判定値cとアウトラインフォントデータm’のハッシュ値h’とを用いて、判別値cpを算出する。そして、セキュリティフォント認証装置30は、判別値cと判別値cpとが合致するか否かを判別することにより、セキュリティフォントデータms’が偽造・改竄されていないか否かの認証を行うことができるため、文章の偽造・改竄を防止して安全性を高めることができる。   Further, the security font authentication device 30 calculates the discrimination value cp using the judgment value c and the hash value h ′ of the outline font data m ′. Then, the security font authentication device 30 can authenticate whether or not the security font data ms ′ has been forged or falsified by determining whether or not the determination value c and the determination value cp match. Therefore, it is possible to improve the safety by preventing forgery / falsification of sentences.

また、セキュリティフォントデータmsは、楕円曲線暗号を用いた電子署名に基づいて作成されているため、これを用いて作成される文書は、安全性がさらに高いものとなる。   Further, since the security font data ms is created based on an electronic signature using elliptic curve cryptography, a document created using the security font data ms is more secure.

なお、本発明は、上記実施形態に限定されず、種々の変形、応用が可能である。以下、本発明に適用可能な上記実施形態の変形態様について、説明する。   In addition, this invention is not limited to the said embodiment, A various deformation | transformation and application are possible. Hereinafter, modifications of the above-described embodiment applicable to the present invention will be described.

上記実施形態では、コンテンツデータとして、アウトラインフォントデータを例に説明した。しかしながら、本発明はこれに限定されるものではなく、コンテンツをベクトルデータで表すものであれば任意であり、文字のみならず、静止画像や、動画像、音声等をベクトルデータで表すものであってもよい。   In the above embodiment, the outline font data has been described as an example of the content data. However, the present invention is not limited to this, and any content can be used as long as the content can be expressed by vector data. Not only characters but also still images, moving images, and voices can be expressed by vector data. May be.

上記実施形態では、コンテンツデータの偽造・改竄の検出に楕円曲線暗号を用いた例を説明したが、本発明はこれに限定されるものではなく、RSA(Rivest-Shamir-Adleman)暗号やエルガマル暗号等の公開鍵暗号(非対称鍵暗号)を用いてもよい。また、アウトラインフォントデータmの始点xs及びys、終点xe及びye、及び/又は制御点xc及びycの各座標値に暗号を埋め込み、鍵保有者のみが復号できるアルゴリズムとすれば、AES(Advanced Encryption Standard)暗号や、DES(Data Encryption Standard)暗号(好適には3DES(Triple DES)暗号)等の共通鍵暗号(対称鍵暗号)の適用も可能である。一例として、鍵保有者以外の第三者が復号しても元のアウトラインフォントデータmが示す文字の形状を正しく復元できないシステムや、秘密情報を暗号化してアウトラインフォントデータmに埋め込んで使う秘密通信等が考えられる。   In the above embodiment, an example using elliptic curve cryptography for detecting forgery / falsification of content data has been described. However, the present invention is not limited to this, and RSA (Rivest-Shamir-Adleman) cryptography or Elgamal cryptography is used. Public key cryptography (asymmetric key cryptography) may be used. If the algorithm is such that only the key holder can decrypt the code by embedding encryption in the coordinate values of the start points xs and ys, the end points xe and ye, and / or the control points xc and yc of the outline font data m, AES (Advanced Encryption Common key encryption (symmetric key encryption) such as Standard) encryption and DES (Data Encryption Standard) encryption (preferably 3DES (Triple DES) encryption) can also be applied. As an example, a system that cannot correctly restore the character shape indicated by the original outline font data m even if a third party other than the key holder decrypts it, or a secret communication that is used by encrypting secret information and embedding it in the outline font data m Etc. are considered.

上記実施形態では、判別値cpと判別値cとが合致していない場合、制御部33は、アウトラインフォントデータm’が示す形状の文字とともに、「無効」との認証結果を表示部34に表示するものとして説明した。すなわち、元のアウトラインフォントデータmが示す文字とは異なる形状の文字が表示部34に表示されるものとして説明した。しかしながら、本発明はこれに限定されるものではなく、判別値cpと判別値cとが合致していない場合には、「無効」との認証結果のみを表示し、アウトラインフォントデータm’が示す形状の文字を表示しないようにしてもよい。   In the above embodiment, when the discriminant value cp and the discriminant value c do not match, the control unit 33 displays the authentication result “invalid” on the display unit 34 together with the character having the shape indicated by the outline font data m ′. Explained as what to do. That is, the description has been made assuming that the character having a shape different from the character indicated by the original outline font data m is displayed on the display unit 34. However, the present invention is not limited to this, and when the discriminant value cp and the discriminant value c do not match, only the authentication result “invalid” is displayed, and the outline font data m ′ indicates You may make it not display the character of a shape.

上述したように、文字の輪郭線を構成する直線及び/又は曲線の始点xs及びys、並びに終点xe及びyeの座標値の最下位ビットに、埋込値uを埋め込んだ場合、文字の形状は、見た目上気付かれない程度にしか変化しないか、気付かれるようなものであっても十分に認識できる程度にしか変化しない。このため、判別値cpと判別値cとが合致していない場合には、「無効」との認証結果のみを表示し、アウトラインフォントデータm’が示す形状の文字を表示しないようにすることで、これを用いて作成される文書の流出を防止して安全性を高めることができる。さらに、このようにすれば、セキュリティフォント認証装置30の処理能力が非力な場合でも、高速表示が可能となる。   As described above, when the embedding value u is embedded in the least significant bits of the coordinate values of the straight line and / or the start point xs and ys of the curve and the end point xe and ye constituting the outline of the character, the shape of the character is It changes only to the extent that it is not noticed visually, or changes that are noticeable even if it is noticed. For this reason, when the discriminant value cp and the discriminant value c do not match, only the authentication result “invalid” is displayed, and the character having the shape indicated by the outline font data m ′ is not displayed. Therefore, it is possible to increase the safety by preventing the document created using this from being leaked. Furthermore, this makes it possible to perform high-speed display even when the processing capability of the security font authentication device 30 is weak.

上記実施形態では、アウトラインフォントデータm’が示す形状の文字が表示部34に表示されるものとして説明した。しかしながら、本発明はこれに限定されるものではなく、アウトラインフォントデータm’が示す形状の文字の出力方法は任意であり、アウトラインフォントデータm’が示す形状の文字が汎用の印刷装置で所定の印刷媒体に印刷されるようにしてもよい。   In the above embodiment, the description has been given assuming that the character having the shape indicated by the outline font data m ′ is displayed on the display unit 34. However, the present invention is not limited to this, and the output method of the character having the shape indicated by the outline font data m ′ is arbitrary, and the character having the shape indicated by the outline font data m ′ is predetermined by a general-purpose printing apparatus. It may be printed on a print medium.

さらに、安全性を強固にすべく、文字の連なりも相対座標で数値化してもよい。このようにすれば、セキュリティフォントデータmsが解読されたとしても、相対座標が解読できなければ、例えば「おはようございます」が「およごいまはうざす」と連なりの再現に失敗するため、安全性を強固にすることができる。   Furthermore, a string of characters may be quantified with relative coordinates in order to enhance safety. In this way, even if the security font data ms is decrypted, if the relative coordinates cannot be decrypted, for example, “Good morning” will fail to reproduce the series of “Good morning”. Can be strengthened.

上記実施形態において、制御部12,23,33のCPUが実行するプログラムは、予めROM等に記憶されていた。しかしながら、本発明は、これに限定されず、上述の処理を実行させるためのプログラムを、既存の汎用コンピュータや、フレームワーク、ワークステーション等に適用することで、上記実施形態に係るセキュリティフォント生成装置10、ウェブフォントサーバ20、及びセキュリティフォント認証装置30として機能させてもよい。   In the above embodiment, the programs executed by the CPUs of the control units 12, 23, and 33 are stored in advance in a ROM or the like. However, the present invention is not limited to this, and the security font generation apparatus according to the above-described embodiment can be applied by applying a program for executing the above-described processing to an existing general-purpose computer, a framework, a workstation, or the like. 10 may function as the web font server 20 and the security font authentication device 30.

このようなプログラムの提供方法は任意であり、例えばコンピュータが読取可能な記録媒体(フレキシブルディスク、CD(Compact Disc)−ROM、DVD(Digital Versatile Disc)−ROM等)に格納して配布してもよいし、インターネット等のネットワーク上のストレージにプログラムを格納しておき、これをダウンロードさせることにより提供してもよい。   A method for providing such a program is arbitrary. For example, the program may be stored and distributed on a computer-readable recording medium (flexible disk, CD (Compact Disc) -ROM, DVD (Digital Versatile Disc) -ROM, etc.). Alternatively, the program may be stored in a storage on a network such as the Internet and provided by downloading it.

また、上記の処理をOS(Operating System)とアプリケーションプログラムとの分担、又はOSとアプリケーションプログラムとの協働によって実行する場合には、アプリケーションプログラムのみを記録媒体やストレージに格納してもよい。また、搬送波にプログラムを重畳し、ネットワークを介して配信することも可能である。例えば、ネットワーク上の掲示板(BBS:Bulletin Board System)に上記プログラムを掲示し、ネットワークを介してプログラムを配信してもよい。そして、このプログラムを起動し、OSの制御下で、他のアプリケーションプログラムと同様に実行することにより、上記の処理を実行できるように構成してもよい。   Further, when the above processing is executed by sharing an OS (Operating System) and an application program, or by cooperation between the OS and the application program, only the application program may be stored in a recording medium or storage. It is also possible to superimpose a program on a carrier wave and distribute it via a network. For example, the program may be posted on a bulletin board (BBS: Bulletin Board System) on the network, and the program may be distributed via the network. Then, this program may be activated and executed in the same manner as other application programs under the control of the OS, so that the above processing can be executed.

1 セキュリティフォントシステム
10 セキュリティフォント生成装置
11 記憶部
12 制御部
13 通信部
20 ウェブフォントサーバ
21 通信部
22 記憶部
23 制御部
30 セキュリティフォント認証装置
31 通信部
32 記憶部
33 制御部
34 表示部
DESCRIPTION OF SYMBOLS 1 Security font system 10 Security font production | generation apparatus 11 Memory | storage part 12 Control part 13 Communication part 20 Web font server 21 Communication part 22 Storage part 23 Control part 30 Security font authentication apparatus 31 Communication part 32 Storage part 33 Control part 34 Display part

Claims (3)

コンテンツをベクトルデータで表す第1コンテンツデータと所定の埋込値との排他的論理和を算出することにより得られる第2コンテンツデータから、該第1コンテンツデータが示す前記コンテンツを復元するコンテンツデータ処理装置であって、
前記第2コンテンツデータと前記所定の埋込値との排他的論理和を算出することにより、前記第1コンテンツデータが示す前記コンテンツを復元する排他的論理和算出手段と、
前記第2コンテンツデータの認証を行うコンテンツデータ認証手段と、
を備え、
前記所定の埋込値は、第1判別値と前記第1コンテンツデータのハッシュ値とを用いて求められ、
前記コンテンツデータ認証手段は、
前記排他的論理和算出手段によって算出した前記排他的論理和のハッシュ値を算出するハッシュ値算出手段と、
前記第1判別値と前記ハッシュ値算出手段によって算出した前記排他的論理和のハッシュ値とを用いて、第2判別値を算出する第2判別値算出手段と、
前記第1判別値と、前記第2判別値算出手段によって算出した前記第2判別値と、が合致するか否かを判別することにより、前記第2コンテンツデータの認証を行う合致判別手段と、
を含み、
前記第1判別値及び前記第1コンテンツデータとの排他的論理和が算出される前記所定の埋込値は、該第1判別値をc、該所定の埋込値をu、該第1コンテンツデータのハッシュ値をh、有限体上の楕円曲線EのベースポイントをG、ベースポイントGの位数をn、所定の乱数値をk(1≦k≦n−1)、V=kG=(xv,yv)、秘密鍵をd(1≦d≦n−1)とした場合、以下の数1に従って求められ、
前記第2判別値算出手段は、前記第2コンテンツデータとの排他的論理和が算出される前記所定の埋込値u’、前記排他的論理和のハッシュ値をh’、公開鍵をQ=dG、前記第2判別値をcpとした場合、以下の数2に従って、前記第2判別値を算出する、
ことを特徴とするコンテンツデータ処理装置。
Content data processing for restoring the content indicated by the first content data from the second content data obtained by calculating the exclusive OR of the first content data representing the content as vector data and a predetermined embedded value A device,
An exclusive OR calculating means for restoring the content indicated by the first content data by calculating an exclusive OR of the second content data and the predetermined embedded value;
Content data authentication means for authenticating the second content data;
With
The predetermined embedding value is obtained using a first discrimination value and a hash value of the first content data,
The content data authentication means includes
A hash value calculating means for calculating a hash value of the exclusive OR calculated by the exclusive OR calculating means;
Second discriminant value calculating means for calculating a second discriminant value using the first discriminant value and the hash value of the exclusive OR calculated by the hash value calculator;
A match determination means for authenticating the second content data by determining whether or not the first determination value and the second determination value calculated by the second determination value calculation means match;
Including
The predetermined embedding value for which an exclusive OR between the first discriminating value and the first content data is calculated is c, the predetermined embedding value u, and the first content. The hash value of the data is h, the base point of the elliptic curve E on the finite field is G, the order of the base point G is n, the predetermined random value is k (1 ≦ k ≦ n−1), V = kG = ( xv, yv), where d (1 ≦ d ≦ n−1) is the secret key,
The second discriminant value calculating means calculates the predetermined embedded value u ′ for which an exclusive OR with the second content data is calculated, the hash value of the exclusive OR is h ′, and the public key is Q = dG, where the second discriminant value is cp, the second discriminant value is calculated according to the following formula 2.
A content data processing apparatus.
前記ベクトルデータは、前記コンテンツを構成する直線及び/又は曲線の制御点の座標値を含み、
前記第2コンテンツデータは、前記第1コンテンツデータと前記所定の埋込値との排他的論理和を算出して、前記ベクトルデータのうち前記制御点の座標値に該所定の埋込値を埋め込むことにより得られる、
ことを特徴とする請求項1に記載のコンテンツデータ処理装置。
The vector data includes coordinate values of control points of straight lines and / or curves constituting the content,
The second content data calculates an exclusive OR of the first content data and the predetermined embedding value, and embeds the predetermined embedding value in the coordinate value of the control point in the vector data. Obtained by
The content data processing apparatus according to claim 1, wherein:
前記ベクトルデータは、前記コンテンツを構成する直線及び/又は曲線の始点の座標値と終点の座標値とを含み、
前記第2コンテンツデータは、前記第1コンテンツデータと前記所定の埋込値との排他的論理和を算出して、前記ベクトルデータのうち前記始点の座標値と前記終点の座標値とに該所定の埋込値を埋め込むことにより得られる、
ことを特徴とする請求項1又は2に記載のコンテンツデータ処理装置。
The vector data includes a coordinate value of a start point and a coordinate value of an end point of a straight line and / or a curve constituting the content,
The second content data is obtained by calculating an exclusive OR of the first content data and the predetermined embedding value, and adding the predetermined coordinate value of the start point and the end point of the vector data. Obtained by embedding the embedded value of
The content data processing apparatus according to claim 1, wherein the content data processing apparatus is a content data processing apparatus.
JP2013143103A 2013-07-08 2013-07-08 Content data processing device Active JP6253283B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013143103A JP6253283B2 (en) 2013-07-08 2013-07-08 Content data processing device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013143103A JP6253283B2 (en) 2013-07-08 2013-07-08 Content data processing device

Publications (2)

Publication Number Publication Date
JP2015019126A JP2015019126A (en) 2015-01-29
JP6253283B2 true JP6253283B2 (en) 2017-12-27

Family

ID=52439785

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013143103A Active JP6253283B2 (en) 2013-07-08 2013-07-08 Content data processing device

Country Status (1)

Country Link
JP (1) JP6253283B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101824601B1 (en) 2016-03-10 2018-02-01 이흥범 System and method for providing web contents based on replacement of font

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002175210A (en) * 2000-12-07 2002-06-21 Toyo Commun Equip Co Ltd Method of transferring and copying, and enciphering and deciphering data
JP4736232B2 (en) * 2001-04-27 2011-07-27 大日本印刷株式会社 Transmitting apparatus, receiving apparatus, and communication system
JP4434526B2 (en) * 2001-08-02 2010-03-17 キヤノン株式会社 Printing apparatus, font data management method in printing apparatus, storage medium storing font data management program in printing apparatus, and font data management program in printing apparatus
JP2004199614A (en) * 2002-12-20 2004-07-15 Hitachi Ltd Electronic sign authentication method, system, program, storage medium, and electronic pen
JP2006040186A (en) * 2004-07-29 2006-02-09 I Dam Network Kk Method and device for preventing leak of secret information
JP5853507B2 (en) * 2011-09-05 2016-02-09 ソニー株式会社 Information processing apparatus, information processing system, information processing method, and program

Also Published As

Publication number Publication date
JP2015019126A (en) 2015-01-29

Similar Documents

Publication Publication Date Title
US9722782B2 (en) Information processing method, recording medium, and information processing apparatus
CN106709963B (en) The method and apparatus of the authentication image true and false
TWI718567B (en) Two-dimensional code generation method, data processing method, device, server and computer readable storage medium
WO2017045594A1 (en) Anti-counterfeit method
US11310049B2 (en) Homomorphic encryption for password authentication
CN104050431A (en) Self-signing method and self-signing device for RFID chips
CN110798433B (en) Verification code verification method and device
CN105721156A (en) General Encoding Functions For Modular Exponentiation Encryption Schemes
CN112241527A (en) Key generation method and system and electronic equipment
US10397206B2 (en) Symmetric encryption key generation/distribution
US8769301B2 (en) Product authentication based upon a hyperelliptic curve equation and a curve pairing function
CN109145639A (en) File encrypting method, decryption method and device
JP6253283B2 (en) Content data processing device
CN105809494A (en) method and system for invoice generation and invoice verification
CN107278357B (en) Cryptographic system and method
CN110968878B (en) Information transmission method, system, electronic equipment and readable medium
Shen et al. A novel approach by applying image authentication technique on a digital document
CN112861156B (en) Secure communication method and device for display data, electronic equipment and storage medium
CN110990822B (en) Verification code generation and verification method, system, electronic equipment and storage medium
JP4748762B2 (en) Signature generation method and information processing apparatus
CN115344893B (en) Transaction method, device and equipment based on character feature recognition
CN114626860B (en) Dynamic identity identification method and device for online commodity payment
CN115906780B (en) Electronic document signature method, device and equipment capable of modifying format and storage medium
CN109582927B (en) Text endorsement layout generation method, device and system of card type certificate
JP7070689B2 (en) Signature processing device, signature processing method, signature processing system, and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160412

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170627

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170719

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20170919

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171025

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20171102

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20171121

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20171128

R150 Certificate of patent or registration of utility model

Ref document number: 6253283

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250