JP2004199419A - 証明書データ利用方法 - Google Patents

証明書データ利用方法 Download PDF

Info

Publication number
JP2004199419A
JP2004199419A JP2002367452A JP2002367452A JP2004199419A JP 2004199419 A JP2004199419 A JP 2004199419A JP 2002367452 A JP2002367452 A JP 2002367452A JP 2002367452 A JP2002367452 A JP 2002367452A JP 2004199419 A JP2004199419 A JP 2004199419A
Authority
JP
Japan
Prior art keywords
certificate
data
mount
color
individual information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002367452A
Other languages
English (en)
Other versions
JP3969298B2 (ja
Inventor
Hideo Noyama
英郎 野山
Takeshi Matsuki
武 松木
Hirofumi Inomata
宏文 猪股
Kenji Yokoi
健二 横井
Mitsuru Iwamura
充 岩村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2002367452A priority Critical patent/JP3969298B2/ja
Priority to US10/445,989 priority patent/US20040123100A1/en
Priority to US10/726,505 priority patent/US20040123099A1/en
Publication of JP2004199419A publication Critical patent/JP2004199419A/ja
Application granted granted Critical
Publication of JP3969298B2 publication Critical patent/JP3969298B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/004Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D15/00Printed matter of special format or style not otherwise provided for
    • B42D15/0033Owner certificates, insurance policies, guarantees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • H04K1/02Secret communication by adding a second signal to make the desired signal unintelligible
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

【課題】従来技術における課題は、偽造困難な印刷物を発行する為には、特殊な用紙や特殊なインクが必要であった為、印刷場所や印刷装置を制限する必要があった。また、検証者端末は元本データを管理するデータベースに問い合わせる必要があるため、オンライン接続が必須であった。
【解決手段】台紙発行/管理者システムに、台紙の識別番号を管理する手段と、台紙データにコード化した識別番号を書き込む手段を設けた。さらに、証明書発行者システムに、台紙データに上書きする個別データに対して証明書発行者の電子署名を付与する手段と、暗号化した個別データを情報処理装置で読み取り可能なコード情報に置き換える手段と、個別データに画像データが含まれる場合は台紙の識別番号を電子透かしとして挿入する手段と、台紙データ上に前記処理を行なったコード情報と画像データ及び個別データとを重ならないように配置する手段とを設けた。
【選択図】 図2

Description

【0001】
【発明の属する技術分野】
本発明は、所定の内容の証明(認証)を実行する技術に関する。この中でも特に、オンラインで交付された証明書データを利用者のプリンタで印刷することを可能とする電子証明書データ発行方法に係り、特に検証者が証明書発行センタに問い合わせをすることなく印刷物の真贋を検証することを可能とする電子証明書データ発行方法に関する。
【0002】
【従来の技術】
電子証明を含む証明の従来技術には、以下のものがある。例えば、印刷物の真贋や有効性確認をオフラインで行なうものがある(特許文献1参照)。また、証明を求める申請者側でプリントした印刷物が公的証明書として使用するものがある(特許文献2参照)。さらに、個人を特定することができる情報と証明書データを関連付けて管理するデータベースと、キー情報をもとにして証明書データを検索する技術もある(特許文献3参照)。
【0003】
【特許文献1】特開2001-134672号公報
【特許文献2】特開2001-357154号公報
【特許文献3】特開2002-279099号公報
【0004】
【発明が解決しようとする課題】
かかる従来技術においては、次のような課題がある。
特許文献1は、非接触で電子的に読み書き可能なデータキャリア機構を組み込んだ印刷記録媒体である電子シートを使用する。つまり、特別な電子シートというものが必要になる。また、特許文献2は、コピー不可用紙(複写機でコピーを取ると、複写物であることを示す文字やパターンが浮き上がって表示される特殊な用紙)を使用する。つまり、特許文献2でも特別な媒体が必要になる。
【0005】
したがって、特許文献1の場合は、データキャリア機能に書き込む手段を持った特殊な印刷装置が必要になる。また、特許文献2の場合は、特殊な印刷装置を用いる必要は無いが、特殊な用紙を印刷装置に充填する必要があることから、発行窓口は限定されてしまうという課題があった。
【0006】
本発明の第1の目的は、特殊な用紙や特殊な印刷装置を使うのではなく、一定の性能を満たすプリンタであれば、利用者の所有するプリンタからでもオンラインで証明書を発行できる仕組みを提供することである。
【0007】
また、特許文献3は、オンラインで身分証明書の申請と発行が可能になるというものである。したがって、検証者端末は前記データベースとネットワークで繋がれており、いつでも証明書データを検索できる必要がある。
【0008】
本発明の第2の目的は、検証者端末が証明書データを管理するデータベースにアクセスできない環境であっても、証明書の有効性を検証できる仕組みを提供することである。
【0009】
さらに、本発明の第3の目的は、情報処理装置を持たない検証者であっても、印刷物の真贋を判定することができる証明書データを発行する仕組みを提供することである。
【0010】
【課題を解決するための手段】
本発明は、証明書のうち第1の領域と第2の領域で、異なる形式の証明のためのデータを埋め込む。第1の領域と第2の領域は、それぞれの領域に記載される情報の種類に応じて区別されることが含まれる。さらに、第1の領域と第2の領域には、記載されるものの密度により区別されることが含まれる。例えば、第1の領域には、写真を含む画像領域、第2の領域には証明を希望する者の固有情報が記載された文字領域が含まれる。データの形式には、透かし情報、文字情報に応じた点を含む塗りつぶし技術(塗潰しパターン)、埋め込み暗号が含まれる。
【0011】
さらに詳細には、本発明には第1の課題を解決するために、以下の構成をとるものも含まれる。
証明書発行者システムに、用紙データに上書きする個別データに対して証明書発行者の鍵で暗号化する手段と、暗号化した個別データを情報処理装置で読み取り可能なコード情報に置き換える手段と、このコード情報を用紙データに埋め込む手段と、個別データに画像データが含まれる場合は用紙の識別番号を電子透かしとして挿入する手段とを設けた。
【0012】
また、本発明では第2の課題を解決するために、以下の構成をとることも含まれる。
用紙発行/管理者システム(証明書との区別を明確にするために、以降では用紙を台紙と表現する)に、台紙の識別番号を管理する手段と、台紙データにコード化した識別番号を書き込む手段を設け、証明書発行者システムに、台紙データに上書きする個別データに対して証明書発行者の電子署名を付与する手段と、暗号化した個別データを情報処理装置で読み取り可能なコード情報に置き換える手段と、個別データに画像データが含まれる場合は台紙の識別番号を電子透かしとして挿入する手段と、台紙データ上に前記処理を行なったコード情報と画像データ及び個別データとを重ならないように配置する手段とを設けた。
【0013】
さらに、本発明には第3の課題を解決するために、以下の構成をとるものも含まれる。
用紙発行/管理者システムに、第2の課題を解決する手段を設け、証明書発行者システムに、コード化した個別データを台紙データに書き込まれている識別番号のコードと重ならないように配置する手段と、第2の課題を解決する手段とを設けた。
【0014】
【発明の実施の形態】
以下、本発明の実施例を詳細に説明する。
【0015】
図1は、本発明によってオンライン発行される証明書の例を示した説明図である。図1の証明書100は、免許証を例にしたものである。通常、証明書100には、顔写真を貼る領域110、住所などの個人に関係したデータを記載する領域120、許可証の種類や有効期限を記載する領域120、それ以外の部分に発行部署の代表者の署名や印が記載されている。ただし、営業許可証のような証明書には顔写真を貼る領域はないので、証明書100のフォーマットは上記の構成に限定されるものではない。また、オンライン発行される証明書は、免許証や営業許可証に限定されるものではなく、国民が行政機関に対して申請し、役所で交付される各種許可証や証明書、あるいは銀行など民間機関に対して申請し、民間機関から発行される各種証明書、民間企業が従業員に対して発行する身分証明書などであっても良い。
【0016】
図2は、本発明に関係するシステムの接続関係を示すシステム構成図である。図2に示す各装置は、いわゆるコンピュータであり、記憶媒体に格納されるプログラムをメモリに読み出し、プロセッサでプログラムに従った処理を実行する。
【0017】
本発明における関与者は、証明書の依頼者と台紙の発行管理者と証明書の発行者と証明書の検証者である。そして、特に、証明書発行者システム200と依頼者システム220とはネットワーク240で繋がっているが、証明書発行者システム200と検証者システム230は直接的には接続されていない場合を想定する。
【0018】
例えば、税務署で発行される納税証明書を金融機関の融資審査に使うことがあるが、電子納税証明書が発行されることになったとしても、民間の金融機関が行政のネットワークに入って税務署の電子署名を検証することはできないであろうというのが一般的な考え方である。この場合、検証者システム230において証明書発行者システム200が発行した証明書の有効性を検証するために、台紙発行/管理者システム210が必要になり、検証者システム230と台紙発行/管理者システム210とがネットワーク250で接続される。
【0019】
図3及び図4は、本発明において発行される証明書の特徴を抽出して示した説明図である。図3は、図1に示す証明書の例において、印刷された証明書の真贋を検証するために付与された情報を追加したものである。また、図4は、図1の領域120と領域130に対して施される処理について概念的に示した説明図である。
【0020】
まず、図3について説明する。図1において、証明書100を構成する幾つかのデータ領域について説明した。図3では、前記データ領域を除いた空白の領域に対し、文字情報を記載する領域300とコード情報を書き込む領域330を設けている。ここで、文字情報とは英数・かな・漢字等の文字で表現された情報であり、人間が直接に読み取ることができるが、コード情報とはバーコードや2次元コードのような情報処理装置を使って読み取ることができる情報を指す。
なお、2次元コードとは、バーコードを積み重ねたスタック型と、同じ大きさのセルを黒白で縦横に配置したマトリックス型がある。これら以外の2次元バーコードおよびそれと同様に情報を記録する手法も本発明に含まれる。
【0021】
また、文字情報を記載する領域とコード情報を書き込む領域は、それぞれ2つの領域に分けられている。1つの領域には、台紙を管理する為の台紙ID、台紙発行時刻及び台紙発行時の署名等のデータが台紙発行/管理システム210において記載される。もう1つの領域には、証明内容の特徴量、証明内容を上書きした時刻及び上書き時の署名等のデータが証明書発行者システム200において記載される。
【0022】
図4は、台紙発行/管理システム210において、台紙IDや台紙発行時刻及び台紙発行時の署名データ等のデータ400をコード化し、領域120に書き込んだ時のイメージを示すものである。領域120の一部領域410を拡大すると、黒いドットとして表示される画素420と、空白として表現される画素430とがある。例えば、文字が32ビットで表現されるとしたとき、このデータを2進数で表現すると16桁になるから、16ドット分の白黒(2進数で0を白、1を黒で表現する)で1文字を表現することができる。データ400は、複数の文字列で構成されるので、上記の方法でコード化すると領域120は410に示すパターンで塗潰される。ここでは、データ400を単純にコード化する例を述べたが、データの偽造を防ぐという観点から、データ400を暗号化した上で、コード化するのが望ましい。また、読み取りエラーを考慮し、データを繰り返し記載したほうが望ましい。
【0023】
図8は、情報処理装置による読み取りを考慮したパターンの説明図である。前記の方式では、1文字を16ドット分で表現すると決めており、同じ文字列であれば同じパターンが描かれる。しかし、文字と文字の切れ目を区別できない可能性があり、パターンから元になったデータを読み出すような用途には不向きと考えられる。図8では、塗潰し領域を5×5のマトリックス800に分割し、そのマトリックスの左上の画素(810,830,840,850)が基準点として必ず塗潰されるものとする。また、前記の16ドットを4×4のマトリックスに対応させる。このようにすると、文字列の情報は画素820,860,870,880のように無秩序に分布することになるが、画素810,830,840,850は規則的に配列される為、データの切れ目が容易に見つけられる。ただし、前記の2次元コードにも様々なパターンが提案されているように、図8に示す方式に限定されるものではない。なお、よりシンプルに、所定の間隔ごとに塗潰しを行い、これを上書きされる文字(その他のデータ)と塗潰される点、ドットを含む領域との関係を記憶しておくことも本発明に含まれる。
【0024】
一方、図5は、コード化したパターンで領域を塗潰す方法について示した説明図である。データ510の内容をコード化して領域120を塗潰す場合、同じパターンを何度も繰り返し使うことになる。例えば、パターン520とパターン530が同じだと分かってしまうと、パターン520の一部が上書き文字によって消されたとしても、パターン530を使って上書き文字を消し去ることが可能になってしまう。これを防止する方法として、内容510を暗号化する為に数種類の秘密鍵を用意し、秘密鍵1(550)で暗号化した暗号データ1を作成し、これをコード化したパターンを領域520に描く。さらに、暗号データ1を秘密鍵2(560)で暗号化した暗号データ2を作成し、これをコード化したパターンを領域530に描く。このような処理を繰り返すことによって領域120を塗潰す。このようにすると、領域520を塗潰したパターンと領域530を塗潰したパターンは異なることになるので、前記のような使い方はできなくなる。
【0025】
図6は、証明書をオンラインで発行するプロセスを示す基本的な処理フローである。図7は、発行された証明書を印刷した印刷物の真贋を検証するプロセスを示す基本的な処理フローである。
【0026】
図9は、台紙の唯一性を保障するために発行や利用を管理する台紙発行/管理システムのシステム構成図である。
【0027】
図10は、台紙の上に個別データを上書きし、個別の証明書を発行するための証明書発行者システムのシステム構成図である。図11は、証明書を提出する窓口において、証明書の真贋を検証するための検証者システムのシステム構成図である。図12は、証明書を要求する依頼者システムのシステム構成図である。
【0028】
証明書発行者システム200は、図6のステップ600において、依頼者システム200から証明書発行依頼を受け付ける。そして、証明書発行システム200は、ステップ610において、台紙発行/管理者システム210に対して台紙の発行を依頼する。
【0029】
ステップ610の依頼に対し、台紙発行/管理者システム210は、ユニークな台紙IDを生成する。例えば、台紙発行の依頼を受けた日時と用途識別データと10桁の乱数を加えた文字列を台紙IDとすれば、台紙IDを推定することは難しいと考えられるし、台紙IDのユニーク性を保つこともできる。
【0030】
図9に示す台紙発行/管理者システムにおいて、前記台紙IDは蓄積手段930の領域931に格納される。そして、台紙IDに対応して、領域932に台紙の発行時刻、領域933に台紙発行時の署名データが格納される。また、台紙に付いている属性情報は、領域934に有効期限データ、領域935に用途の識別データ及び連番が格納される。さらに、図4あるいは図5において台紙ID等のデータを暗号化する場合、領域936に暗号鍵を格納する。
【0031】
ここで、署名データとは、図1に示す証明書のフォーマットや共通的な記載内容に関して、保障するためのデータである。すなわち、基本的な考え方として、証明書発行者システム200は、領域110、領域120、領域130に記載される写真や文字列に関して保障し、それ以外の共通部分に関しては、台紙発行/管理者システムが保障する。
【0032】
台紙発行/管理者システム210は、ステップ620において、台紙の作成を行なう。すなわち、図1に示した台紙データ100(共通部分)を作成する。さらに、図3における領域310及び領域340に台紙IDや台紙の発行時刻及び台紙発行時の署名データを記入する。また、前述の方式で領域120及び領域130に台紙データを記入する。なお、台紙のデータをコード化する為のアルゴリスムは一時記憶手段920に保持され、CPUと呼ばれる制御手段900において実行される。
【0033】
次に、台紙発行/管理者システム210は、ステップ630において、員数の更新を行なう。これは、用途(識別データ)毎に発行枚数を管理するためである。すなわち、台紙発行/管理者システムにおいて、台紙の員数を管理し、その台紙に個別情報を貼り付けることで、結果的に証明書の員数や唯一性保証が可能となる。
【0034】
次に、台紙発行/管理者システム210は、ステップ640において、発行した台紙データを、通信手段910を使って証明書発行者システム200に送信する。
【0035】
証明書発行システム200は、ステップ650において通信手段1010を使って前記台紙データを受け取り、該台紙データに個別情報を追記する。
なお、個別情報は、証明書発行者システム200の蓄積手段1030に記録されており、領域1032に証明書の中身にあたる証明内容データ、領域1031に証明書が作成された証明内容記入時刻、領域1033に証明書データの要約である証明内容特徴量、領域1034に証明内容データに対する署名データが記録されている。また、蓄積手段1030には、台紙の情報を管理する部分もあり、領域1036に台紙ID、領域1937に台紙データが記録されている。
【0036】
そして、領域110に画像を添付、領域120及び領域130に個別情報を上書きする。また、上書き内容の要約情報を後述する方法で記入する。さらに、領域320に署名した上書き内容を記入、領域350に前記内容をコード化した情報を書き込む。なお、画像110には、台紙ID等の情報を電子透かし技術を用いて挿入する。電子透かしの手法については画像の種類(二値画像、多値画像、自然画像等)応じた方式がいくつか提案されている。例えば、森北出版株式会社から出版されている「電子透かしの基礎 マルチメディアのニュープロテクト技術 松井甲子雄薯(ISBN4−627−82551−X)」に詳細が書かれているので、ここでは具体的な方法を省略する。
【0037】
なお、個別情報をコード化する為のアルゴリスムは一時記憶手段1020に保持され、CPUと呼ばれる制御手段1000において実行される。
依頼者システム220は、ステップ660において、通信手段1210を用いて証明書データを入手し、電子的な証明書として表示装置1250に表示することができる。また、ステップ670において、証明書データを出力装置1260に送り、紙に印刷することもできる。
【0038】
一方、図7は印刷物の真贋を検証するプロセスを示すものである。検証者システム230は、ステップ700において、入力手段1150を用いて印刷物である証明書の読み込みを行なう。そして、ステップ710において、台紙発行者のローカル環境でのデータ検証を行なう。これには、検証者システム230の蓄積手段1130にある領域1132に記録されているコード化されたパターンを利用する。すなわち、検証者システム230は、図4あるいは図5のパターンを台紙IDと対応付けて保管してあるので、台紙に上書きされた証明書データと保管してあるパターンを比較することができる。ただし、台紙発行/管理者システムと同様の仕組みがあれば、検証者システムにパターンを記録しておく必要は無い。相違点が上書きされたデータであれば改竄されていないと判定できるが、本来は台紙に付いていたはずのパターンに不足がある場合は改ざんの可能性があるとみなすことができる。すなわち、本方式による証明書を改竄するためには、台紙の上に上書きされたデータを消してその上に別のデータを記入する必要があり、上書きデータを消す際に台紙に書かれていたパターンを一緒に消してしまうからである。
【0039】
検証者システム230は、上記の詳細なチェックをステップ720で行ない、改竄の可能性がある場合はステップ730において台紙の真贋検証を台紙発行/管理者システム210に依頼する。これには、証明書発行者の公開鍵、台紙発行者の公開鍵を利用する。したがって、検証者システムに前記公開鍵が無い場合は、通信手段1110を用いて、台紙発行者/管理者システム210に公開鍵を要求するか、領域330のコード化された情報を読み取り、この情報に付与されている電子署名の署名検証を依頼する。
【0040】
台紙発行/管理者システム210は、ステップ740において署名検証を行ない、その結果をステップ750で返送する。
なお、本実施の形態において、証明書発行者システム、台紙発行/管理者システム、検証者システム、依頼者システムは、いわゆるパーソナルコンピュータ、ワークステーション等が用いられ、このようなコンピュータ上で動作するプログラムにより上述した各手段が機能的に実現される。
【0041】
また、以上に述べた実施の形態では、検証者システム230にプログラムが予めインストールされていた。すなわち、検証者システムには特別なプログラムをインストールしなければコード化されたパターンを知ることができない仕組みであった。
【0042】
ところが、オブジェクト指向性を有するプログラミング用語の技術を利用し、特別なプログラムに相当する処理を、ネットワークを通じてwebブラウザにダウンロードされ、このブラウザのウィンドウに埋め込まれて実行される上記のプログラミング言語で示されるプログラムとして実装し、該プログラムを台紙発行/管理者システムからダウンロードして利用できれば、インストール作業が不要となる。ネットワークに接続されているほとんどのコンピュータには、汎用ブラウザがインストール済みであるから、この技術を利用すると利用者に特別な負担を強いる必要が無くなる。
【0043】
なお、ネットワーク240,250は、インターネットや電話回線、無線通信網などのいずれのネットワーク、あるいはそれらの組み合せでも良く、ネットワークの種類や規模に限定されるものではない。
図13及び図14は、領域120及び領域130を塗潰すパターンの生成方法に関するフローチャートであり、図4、図5、図8とは異なるパターンを生成する。図15は、この処理によって作成されるパターンの例を示すものである。また、図16は台紙パターンに個別情報を上書きするための処理フローである。
ところで、図13の処理によってパターンのカスタマイズを行なう前に、基本となるパターンの生成方法について簡単に述べる。例えば、基本パターンとして、領域内にある画素を3色(色1,色2,色3)で塗り分けたものを作成する。このとき、上・下・左・右で隣り合う画素が必ず異なる色となるように塗り分ける。最も簡単な塗り方は、色1及び色2及び色3を順番に繰り返し塗っていくことであり、最上段を横一列に塗り分ける。次に、一つ下の列について、色2を最左端として、色2,色3,色1の順に繰り返し塗潰す。さらに、その下の列については、色3を最左端として、色3,色1,色2の順に繰り返し塗潰す。これを最下列まで繰り返せば、領域120及び領域130を3色で塗潰すことができる。これを基本パターンと呼ぶことにする。なお、この色は、プリンタで用いられる原色をそれぞれ用いてもよい。例えば、シアン、マゼンダ、イエロー、ブラックから3色を選択してもよいし、3色に限定せず4色を用いてもよい。
【0044】
次に、基本パターンに台紙ID等の個別情報を埋め込む処理を行なう。この処理を示すのが図13である。
【0045】
台紙発行/管理者システム210は、ステップ1300において領域120あるいは領域130をスキャンするための初期値設定を行なう。例えば、左上の画素を初期値と設定する。ステップ1310において、対象画素の左に位置する画素と真上に位置する画素に関して画素色を調べる。この2つの画素の色が同じであればステップ1315に処理を進め、異なる場合はステップ1350に処理を進める。
【0046】
ステップ1315では画素に対して情報を埋め込むかどうかを判定する。ただし、ここでいう情報とは、個別情報の一部である。例えば、台紙IDが“11”であり、この台紙IDを画像中に埋め込むこととする。ところで、“11”は10進法で表現されたものであるが、これを2進数で表現すると“1011”となる。したがって、“11”という値を画素に埋め込むためには少なくとも4つの画素が必要となり、4つの画素にそれぞれ“1”,“0”,“1”,“1”を埋め込むことができれば、画像に個別IDを埋め込んだといえることになる。ここで、ステップ1315に戻り、対象となっている画素に埋め込もうとしている値が“1”であるか“0”であるかを調べ、“1”であった場合はステップ1320に進み、“0”であった場合はステップ1350に進むものとする。
ステップ1320では、対象となっている画素の左側の画素及び真上の画素の色を調べ(当然ながら、この2つの画素の色は同じであるからどちらか一方を調べればよい)、その色が色3であったなら、ステップ1325において対象画素を色2で塗潰す。
【0047】
色3でなく、色1であった場合はステップ1330で判定し、ステップ1335において対象画素を色3で塗潰す。色3でも色1でもない場合は、必然的に色2であるから、ステップ1340において対象画素を色1で塗潰す。
ステップ1350は、情報を埋め込むことができない画素の色決めに関する処理であり、図14において説明する。
【0048】
そして、対象画素の色が決まったならば、ステップ1360においてスキャンする画素を一つだけ右に移動する。ただし、最右端であればステップ1365において、ステップ1370に進み、それ以外の時はステップ1305に戻る。同様に、ステップ1370では、スキャンする画素を一列だけ下段に移動し、ステップ1375において最下段であれば処理を終了するが、それ以外のときはステップ1305に戻って処理を継続する。
【0049】
図14は、ステップ1350について詳細に示したフローである。ステップ1410において、対象画素の塗潰し色を色1に設定する。ステップ1415において、対象画素の左側と真上の画素に関して色を調べ、その両方ともが色1でなければ(すなわち、両方とも色2、両方とも色3、1つが色2でもう1つが色3)、対象画素を色1で塗潰す。ステップ1415において少なくとも1つが色1であった場合は、ステップ1425において塗潰し色を色2に設定する。そして、ステップ1430において前述と同様に色を調べ、対象画素の左側と真上の画素が色2でなければ、ステップ1435において対象画素を色2で塗潰す。ステップ1430において色2が含まれる場合は、対象画素の左側と真上の画素のどちらかが色1であり、残りが色2ということであるから、ステップ1440において対象画素を色3で塗潰す。このような処理を行なうことで、隣り合う画素は必ず異なる色で塗潰すというルールを守った上で、基本パターンに個別の情報を埋め込むことができる。
【0050】
図15の上段は、このようにして作成した台紙のパターン例である。また、下段はこの台紙の上に「う」という字を上書きし、さらに「う」のダイジェスト情報を台紙に埋め込んだ例を示す図である。
【0051】
上段において、領域1500の画素1510は色1、画素1520は色2、画素1530は色3で塗られており、隣り合う画素は異なる色で塗潰されている。下段の図において、画素1560は文字が重なった部分である。下段では、上段の図において色1に塗られた部分に「う」という文字のダイジェスト情報を埋め込んだ例であり、色1がそのまま残された画素1570と、3色と異なる第4の色4で塗潰された画素1580が生じる。
【0052】
図16に、台紙に対して情報を埋め込む処理のフローを示す。ステップ1600において、台紙データを読み込み、台紙上に個別データの文字等を上書きする。この時点で、画素1560のような文字と重なった画素は文字の色で塗潰す。
【0053】
ステップ1620において、例えば領域の最左上の画素を初期値として設定し、ステップ1640において、その対象画素が色1(ここでは色1を空白と表現)であるかどうかを判定する。色1であった場合は、埋め込もうとしている個別データを図13の説明で述べたのと同じ方法で埋め込む。すなわち、ステップ1650において、埋め込む値が0であれば塗潰し色はそのままとし、埋め込む値が1であれば塗潰し色を色4とする。
【0054】
そして、対象画素の色が決まったならば、ステップ1660においてスキャンする画素を一つだけ右に移動する。ただし、最右端であればステップ1670において、ステップ1680に進み、それ以外の時はステップ1630に戻る。同様に、ステップ1680では、スキャンする画素を一列だけ下段に移動し、ステップ1690において最下段であれば処理を終了するが、それ以外のときはステップ1630に戻って処理を継続する。
【0055】
図17〜図24は、証明書の真贋判定を目視で可能とするための仕組みに関する説明図である。図4におけるドットパターンが斜線で塗られた画素1710や画素1720に相当する。この場合は、これらの画素1710や画素1720を用いてボロノイ図を作成する。ボロノイ図の作成方法に関しては、例えば、株式会社朝倉書店発行 岡部篤行・鈴木敦夫薯の「シリーズ 現代人の数理3 最適配置の数理(ISBN4−254−12606−9)」に詳細な説明があるのでここでは省略する。
【0056】
この方式に従えば、画素1710と画素1720の領域を分ける線分1730を決めることができ、画素1710とそれ以外のドットパターンで同様の処理を行なうと、領域1740を作成することができる。ボロノイ図を作成すると、パターンに含まれる各ドットについて、1つのドットを含む閉領域を定義することができる。
【0057】
次に、図18は、文字の局所的な形状から周囲の塗潰し色を決めるためのルールを示した図であり、このルールを「の」という文字に適用した例を図19に示す。
【0058】
図18は、塗潰し色である色番号1800と対応するパターン1810の関係を示した表である。2×2の画素からなる矩形を単位とした場合、矩形が文字によって塗潰されるパターンは14通りとなる。このなかで、4つの画素すべてが塗潰された場合と、一つも塗潰されていない場合を除いた12通りを4つに分類する。例えば、パターン1821、パターン1822、パターン1823に対応する色を1820とし、パターン1831、パターン1832、パターン1833に対応する色を1830とし、パターン1841、パターン1842、パターン1843に対応する色を1840とし、パターン1851、パターン1852、パターン1853に対応する色を1850とする。
【0059】
このとき、図19の矩形1910はパターン1821と同じであるから、空白部を色1820で塗潰す。また、矩形1920はパターン1852と同じであるから、空白部を色1850で塗潰す。さらに、矩形1930はパターン1842と同じであるから、空白部を色1840で塗潰す。このようにして文字「の」の周辺を塗潰すと図19となる。ただし、2×2の画素からなる矩形の置き方は、領域の左上端から重ならないように配置するものとする。配置の基準点が変わるとパターンが変わってしまう為、基準は左上端に固定とする。
【0060】
図20は、さらに塗潰されていない部分の色を決めるために、4×4の矩形をつくり、前記と同じルールで塗潰す色をきめたものである。例えば、矩形2010はパターン1822と同じになるから、色1820で塗潰し、矩形2020はパターン1821と同じになるから色1820で塗潰す。
【0061】
図21は、図17に示したドット1710やドット1720を含む矩形の塗潰し色を決めるために、図20と図17を重ねてドットに重なる位置に来る色を抽出したものである。ドット2110は色1850、ドット2120は色1820、ドット2130は色1850、ドット2140は色1840となる。また、図22は、図21で決めた色を使って、ボロノイ図で表現された領域を塗潰し、その上に文字を上書きしたものである。このように、文字の周囲が4色の色で塗り分けられる。
【0062】
一方、図23は文字「の」の一部を改竄したものであり、例えば領域2300を塗潰して、文字を偽造している。この文字に関して図18のルールを適用すると、ドット2310は色1840で塗潰される。そして、ボロノイ図で表現された領域の塗りわけを行なったものが図24である。図22では、ドット2230とドット2250は同じ色であり、境界線2270の両側が同じ色1850で塗潰されてしまう。図24では、ドット2430とドット2450が異なるから、境界線の左側が色1840、右側が色1850となる。したがって、見た目で図22と図24の違いが判別するこも可能になる。このような色の変化は、文字の形の一部を改竄した場合だけでなく、位置を少しずらしただけでも起こりうる。
【0063】
図25は、局所的な形状を色で表現する方法を図18のパターンにするのではなく、対象画素の周囲のどの程度が文字によって塗潰されているかできめるためのものである。対象画素2500の周囲2510において、30%未満であれば色2520、30%以上60%未満であれば色2530、60%以上であれば色2540を塗潰し色とする。このようなルールであれば、対象画素と文字の近さによって何色を対応させれば良いかがより容易に推定できる。
【0064】
【発明の効果】
以上に述べたように、本発明によれば、検証者端末が証明書データを管理するデータベースにアクセスできない環境であっても、証明書データに本発明を適用することによって、証明書の有効性を検証することが可能になり、特殊な用紙や特殊な印刷装置を使うことなくオンラインで証明書を発行できるようになる。
【図面の簡単な説明】
【図1】本発明によってオンライン発行される証明書の例を示した説明図である。
【図2】本発明に関係するシステムの接続関係を示すシステム構成図である。
【図3】図1に示す証明書の例において、印刷された証明書の真贋を検証するために付与された情報を記した説明図である。
【図4】図1の領域120と領域130に対して施される処理について概念的に示した説明図である。
【図5】図4における課題を考慮した塗潰し方法について示した説明図である。
【図6】証明書をオンラインで発行する処理に関する基本的な処理フローである。
【図7】印刷した証明書の真贋を検証する処理について示す基本的な処理フローである。
【図8】図4及び図5において情報処理装置による読み取りを考慮したドットパターンの例を示す説明図である。
【図9】台紙の唯一性を保障するために設けられた台紙発行/管理システムのシステム構成図である。
【図10】台紙の上に個別データを上書きし、個別の証明書を発行するための証明書発行者システムのシステム構成図である。
【図11】証明書を提出する窓口において、証明書の真贋を検証するための検証者システムのシステム構成図である。
【図12】証明書を要求する依頼者システムが持つシステム構成図である。
【図13】個別データが記載される領域に対して、基本パターンに台紙の固有値を書き込む処理であり、この領域の塗潰しパターンの生成方法に関するフローチャートである。
【図14】図13におけるステップ1350について詳細に示したフローチャートである。
【図15】図13に示す処理によって作成されるパターンの例を示した説明図である。
【図16】台紙のパターンに個別データを上書きするための処理フローである。
【図17】証明書の真贋判定を目視で可能とするための仕組みとしてボロノイ図を適用した例を示す説明図である。
【図18】2×2の画素に対する塗潰しパターンとそれに対応する塗潰し色の関係を示した対応表である。
【図19】図18の塗潰し対応表を、上書き文字の周囲に適用した例である。
【図20】図19において処理されていない領域の色を決めるために、4×4の矩形をつくり、前記と同じルールで塗潰し処理を行なった結果を示す説明図である。
【図21】図17に示したドット1710やドット1720を含む矩形の塗潰し色を決めるために、図20と図17を重ねてドットに重なる位置に来る色を抽出した図である。
【図22】証明書の個別データを記載する領域に書き込まれた文字及び文字周囲の塗り潰し例を示す説明図である。
【図23】文字「の」の一部に手を加え、加筆後の文字に対して図18の対応表を適用した例を示す説明図である。
【図24】加筆後の文字に対して文字周囲の塗り潰し例を示す説明図である。
【図25】局所的な形状を色で表現する方法を図18の対応表によるのではなく、対象画素の周囲の画素が文字によって塗潰されている割合をもって決める方法について示す為の説明図である。
【符号の説明】
200…証明書発行者システム
210…台紙発行者/管理者システム
220…依頼者システム
230…検証者システム
900…制御手段
910…通信手段
920…一時記憶手段(メモリ)
930…蓄積手段
931…電子台紙ID
932…台紙発行時刻データ
933…台紙発行時署名データ
934…有効期限データ
935…用途識別データ
936…暗号鍵
1000…制御手段
1010…通信手段
1020…一時記憶装置(メモリ)
1031…証明内容記入時刻データ
1032…証明内容データ
1033…証明内容特徴量
1034…証明内容記入時署名データ
1036…電子台紙ID
1037…台紙データ
1100…制御手段
1110…通信装置
1120…一時記憶装置
1130…蓄積手段
1131…電子台紙ID
1132…台紙発行者の塗潰しパターン
1133…証明書発行者の塗潰しルール
1134…復号鍵
1150…入力手段(スキャナ)
1200…制御手段
1210…通信手段
1220…一時記憶手段
1240…入力手段(キーボード)
1250…表示手段(ディスプレイ)
1260…出力手段(プリンタ)

Claims (9)

  1. ネットワークを介して、証明書の用紙に関するデータを作成する用紙センタと接続され、証明書を発行する証明書センタを用いた証明書データ利用方法において、
    前記証明書発行センタが、前記ネットワークを経由して前記用紙発行センタから用紙データを受信し、
    前記証明書発行センタが、前記用紙データに証明対象に応じた個別情報を関連付けることによって証明書データを作成し、
    前記証明書発行センタが、前記証明書データを記憶装置に記憶し、
    前記証明書発行センタが、前記証明書データを記録した証明書をネットワークを介して発行し、
    発行された前記証明書の有効性を確認する場合、前記証明書に記録された前記用紙データに基づいて確認を実行することを特徴とする証明書データ利用方法。
  2. 請求項1に記載の証明書データ利用方法おいて、
    上記証明書の有効性を確認する処理は、記録された前記証明書データのうち個別情報を読み取り、前記証明書に記録された個別情報を読み取り、前記個別情報同士を比較して真贋を検証し、さらに前記証明書に記録された用紙データの真贋を電子署名によって検証することにより実行することを特徴と証明書データ利用方法。
  3. 請求項1に記載の証明書データ利用方法において、
    前記ネットワークには前記証明書を利用する利用者装置が接続され、
    前記利用者装置で、記憶された前記証明書データに基づいた印刷物を印刷し、
    前記用紙発行センタから用紙データを入手し、前記印刷物に記載されたデータと用紙データの排他論理和が個別情報であるかを検証することにより、前記印刷物の真贋を検証することを特徴と証明書データ利用方法。
  4. 請求項3に記載の証明書データ利用方法において、
    前記用紙データが、単色のドットパターンとして表現されることを特徴とする証明書データ利用方法。
  5. 請求項3に記載の証明書データ利用方法において、
    前記用紙データが、画素の塗り分けパターンとして表現されることを特徴とする証明書データ利用方法。
  6. 請求項5に記載の証明書データ利用方法において、
    前記印刷物に記録される個別情報を画素の用紙データの塗り分けパターンに反映することを特徴とする証明書データ利用方法。
  7. 請求項3に記載の証明書データ利用方法において、
    前記用紙データが、ボロノイ図の塗り分けパターンとして表現されることを特徴とする証明書データ利用方法。
  8. 請求項7に記載の証明書データ利用方法において、
    前記印刷物に記録される個別情報をボロノイ図の塗り分け色として反映されることを特徴とする証明書データ利用方法。
  9. 証明書の有効性を判定する証明書有効性判断方法において、
    前記証明書の第1の領域に対して、第1の形式で当該証明対象物の第1の個別情報を記録し、
    前記証明書の第2の領域に対して、第2の形式で当該証明対象物の第2の個別情報を記録し、
    前記第1の個別情報および前記第2の個別情報を電子的に記録し、
    前記証明書の有効性を判断する場合、電子的に記録された前記第1の個別情報および前記第2の個別情報と前記証明書に記録された前記第1の個別情報および前記第2の個別情報を比較することにより実行することを特徴とする証明書有効性判断方法。
JP2002367452A 2002-12-19 2002-12-19 証明書データ利用方法 Expired - Fee Related JP3969298B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2002367452A JP3969298B2 (ja) 2002-12-19 2002-12-19 証明書データ利用方法
US10/445,989 US20040123100A1 (en) 2002-12-19 2003-05-28 Certificate issuing method and certificate verifying method
US10/726,505 US20040123099A1 (en) 2002-12-19 2003-12-04 Certificate, certificate issuing method and system and certificate verifying method and device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002367452A JP3969298B2 (ja) 2002-12-19 2002-12-19 証明書データ利用方法

Publications (2)

Publication Number Publication Date
JP2004199419A true JP2004199419A (ja) 2004-07-15
JP3969298B2 JP3969298B2 (ja) 2007-09-05

Family

ID=32588342

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002367452A Expired - Fee Related JP3969298B2 (ja) 2002-12-19 2002-12-19 証明書データ利用方法

Country Status (2)

Country Link
US (2) US20040123100A1 (ja)
JP (1) JP3969298B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007168099A (ja) * 2005-12-19 2007-07-05 Denso Wave Inc 名刺および端末装置
US7270261B2 (en) 2004-03-29 2007-09-18 Hitachi, Ltd. Print management system
US7894092B2 (en) 2005-10-25 2011-02-22 Fujitsu Limited Computer-readable recording medium storing print image generating program and print image generating method

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4466108B2 (ja) * 2004-02-13 2010-05-26 株式会社日立製作所 証明書発行方法および証明書検証方法
US8826004B2 (en) * 2004-09-22 2014-09-02 Pitney Bowes Inc. Method and system for printing transaction documents using a multi-vendor secure printer under control of a printer authority
US9467442B2 (en) * 2014-05-23 2016-10-11 Symantec Corporation Automated step-up digital certificate installation process

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5410642A (en) * 1989-08-23 1995-04-25 Dai Nippon Printing Co., Ltd. ID card issuing system
US5380695A (en) * 1994-04-22 1995-01-10 Polaroid Corporation Image-receiving element for thermal dye transfer method
US6808118B2 (en) * 2001-12-31 2004-10-26 Zebra Atlantek, Inc. Security code verification for identification cards
JP4407183B2 (ja) * 2002-08-26 2010-02-03 セイコーエプソン株式会社 印刷方法、その印刷方法を実現させるためのプログラム、記録媒体印刷装置およびプリンタドライバ
JP4245883B2 (ja) * 2002-09-13 2009-04-02 株式会社日立製作所 電子文書およびこれの印刷媒体の真正性管理方法およびシステム、ならびにプログラム、記録媒体

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7270261B2 (en) 2004-03-29 2007-09-18 Hitachi, Ltd. Print management system
US7894092B2 (en) 2005-10-25 2011-02-22 Fujitsu Limited Computer-readable recording medium storing print image generating program and print image generating method
JP2007168099A (ja) * 2005-12-19 2007-07-05 Denso Wave Inc 名刺および端末装置
JP4702033B2 (ja) * 2005-12-19 2011-06-15 株式会社デンソーウェーブ 名刺および端末装置

Also Published As

Publication number Publication date
US20040123100A1 (en) 2004-06-24
JP3969298B2 (ja) 2007-09-05
US20040123099A1 (en) 2004-06-24

Similar Documents

Publication Publication Date Title
US5974548A (en) Media-independent document security method and apparatus
JP3956583B2 (ja) 記録媒体出力装置、及び記録媒体出力システム
US7588192B2 (en) Hard copy protection and confirmation method
JP3373811B2 (ja) 白黒2値文書画像への透かし情報埋め込み・検出方法及びその装置
JP4323098B2 (ja) 利用者の署名情報の正当性を検証する署名システム
US7301654B2 (en) Image data outputting apparatus and image data outputting method
US7740281B2 (en) Method and system for producing certified documents and the like
GB2375420A (en) Document printed with graphical symbols which encode information
JP2003527778A (ja) 電子文書及びその印刷コピーの正当性保護
US20050206158A1 (en) Certificate issuing method and certificate verifying method
JP3969298B2 (ja) 証明書データ利用方法
JP2001126046A (ja) Icカード、icカード認証システム、及びその認証方法
JP2004058410A (ja) 機密情報印刷方法,機密情報印刷システム,及び,機密情報印刷装置
JPH08297743A (ja) 印刷物の検証情報作成装置及び印刷物の検証装置
JP2009535898A (ja) 安全な署名
JP3875302B2 (ja) 記録物、記録装置、記録方法および再生装置
JP4443969B2 (ja) 電子印鑑登録認証システム
JP2003060890A (ja) 通信ネットワークを利用した個人認証システム
JP4294355B2 (ja) チケット発行管理方法およびシステム、情報処理装置
JP4047271B2 (ja) 改ざん検証用画像生成装置、および、改ざん検証用画像生成装置の制御方法、および、改ざん検証用画像情報生成装置のプログラム、および、記録媒体
JP4505245B2 (ja) 既存の電子文書を利用する電子契約書作成管理システム及び方法
KR100458494B1 (ko) 온라인 상으로 발급된 출력물의 복사 방지를 위한 방법 및이를 이용한 시스템
JP4297040B2 (ja) 電子透かし入り文書取扱装置、電子透かし入り文書取扱システムおよび電子透かし入り文書取扱方法
GB2358115A (en) Method and system for remote printing of duplication resistent documents
KR102406769B1 (ko) 가변 데이터 벡터 그래픽 패턴 잉크 팬터그래프

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050701

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20060420

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060516

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060714

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070227

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070412

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070515

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070528

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100615

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100615

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110615

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110615

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120615

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120615

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130615

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees