JP2002262056A - 画像管理システム及び電子透かし埋め込み装置 - Google Patents
画像管理システム及び電子透かし埋め込み装置Info
- Publication number
- JP2002262056A JP2002262056A JP2001053574A JP2001053574A JP2002262056A JP 2002262056 A JP2002262056 A JP 2002262056A JP 2001053574 A JP2001053574 A JP 2001053574A JP 2001053574 A JP2001053574 A JP 2001053574A JP 2002262056 A JP2002262056 A JP 2002262056A
- Authority
- JP
- Japan
- Prior art keywords
- image
- original image
- watermark
- embedding
- digital watermark
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T1/00—General purpose image data processing
- G06T1/0021—Image watermarking
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
- Image Processing (AREA)
- Editing Of Facsimile Originals (AREA)
Abstract
者による透かしキーの解析等を困難にし,セキュリティ
を保ったまま画像修正を行うことの可能な画像管理シス
テム及び電子透かし埋め込み装置を提供する。 【解決手段】 画像管理システム100は,元画像をシ
ステム内に取り込む画像入力装置110と,元画像に透
かしキーを用いて電子透かしを埋め込み,原本画像を生
成する原本画像生成装置120と,原本画像に変更処理
を行う画像処理装置130と,原本画像を保存し管理す
る画像管理装置140と,原本画像を表示する画像表示
装置150とを備え,画像処理装置は,原本画像に対し
て,複数回,画像表示装置において視覚的な影響を与え
ることなく表示されるように電子透かしを埋め込むこと
を特徴とする。
Description
した画像管理システム及び電子透かし埋め込み装置に関
する。
れる。)は,デジタルデータの不正な使用や複製検出等
を行うために,デジタルデータそのものに対して特殊な
情報を埋め込む技術である。電子透かしは,著作権等の
所有権を証明し,著作権侵害を識別するための情報や,
違法な複製そのものを防止するために複製不許可情報を
埋め込むために利用されてきた。
テムについて説明すると,図8に示したように,画像提
供者810は電子透かし埋め込み装置801と電子透か
し検証装置802とを有しており,電子透かし埋め込み
装置801により元画像P0に電子透かしを埋め込んで
原本画像P1としてネットワーク上に配布する。本明細
書中,元画像に対し電子透かしを埋め込んだ画像を「原
本画像」と称する。原本画像P1が正当な利用装置82
0において正当使用されている間は問題は生じない。不
当な利用装置830において原本画像P1の改竄処理等
が行われ,ネットワーク上に不正画像P1’として配布
されると,画像提供者810は,画像提供者810は電
子透かし検証装置812により,その不正画像P1’の
存在を知ることができる。
かしは一度埋め込むだけで,その後は検出のみに利用さ
れており,画像に電子透かしを複数回埋め込むことは通
常行われない。電子透かし埋め込み方式によっては,電
子透かしの再埋め込みを行うと画像の画質を損なうこと
があり,また,著作権保護の用途で電子透かしを用いる
場合では,埋め込んで公開した後に電子透かしを再埋め
込みする必要性がないためである。
電子透かしデータが除去できず,データに行われる様々
な操作によっても電子透かしができる限り検出できるよ
うにすることが主な要件である。デジタル画像データに
対するこのような電子透かしの埋め込み方法としては,
画素置換型,周波数領域利用型,統計量利用型などさま
ざまな方法が提案されている。
埋め込む技術の一つとして,画素データにおける画質へ
の影響の少ない部分(例えば,LSB(Least S
ignificant Bit))に対して,電子透か
しデータとして特殊な情報を埋め込む技術が挙げられ
る。また周波数領域への埋め込みに関しても,高周波数
領域への埋め込みは画質への影響が少ないことが知られ
ている。
電子透かしデータの埋め込まれた画像データから,元の
画像データの画質を劣化させることなく,当該電子透か
しデータのみを取り除くことが容易であるという欠点が
あった。例えば,低域通過フィルタを用いると画素デー
タのLSBにあたる情報や高周波数領域の情報は失われ
る。
方式としては,「PCT/GB96/01515」に開
示された技術がある。ここで開示された技術によれば,
対象となる画像の画素値を操作し,あらかじめ既知の特
微量を埋め込み,検証時にこの値が完全に保存されてい
るかどうかを再評価することによって画像に改変が加え
られたかどうかを知ることができる。
改竄検出を行う画像管理システムとしては,特願平11
−090253に開示された技術がある。この文献に示
された画像管理システムを要約して説明すると,図9に
示したように,まず,画像入力装置910から元画像P
0が入力される。原本画像生成装置920内の電子透か
し埋め込み部921において,元画像P0に対し電子透
かしを埋め込み,原本画像P1を生成する。電子透かし
の埋め込みには,透かしキー生成部922で生成される
透かしキーK1が用いられる。透かしキーK1は暗号部
923で暗号化される。暗号化された透かしキーK1’
は,原本画像P1とともに後段の画像管理装置920に
送られる。
かしK1’が復号器931において復号される。そし
て,電子透かし検証部932において,透かしキーK1
を用いて,原本画像P1の検証を行う。その後,画像保
存部933で原本画像P1と透かしキーK1を対で管理
する。原本画像P1は画像表示装置940からの画像転
送要求にもとづき,画像表示装置940に送られる。こ
の際,透かしキーK1も暗号部934で暗号化されて,
画像表示装置940に送られる。
かしK1’が復号器941において復号される。そし
て,電子透かし検証部942において,透かしキーK1
を用いて,原本画像P1の検証を行う。その後,原本画
像P1が画像表示部943で表示される。
253に開示された技術においては,元画像P0に最初
に電子透かしを埋め込み,その後は画像管理装置930
において,原本画像P1とその原本画像P1に対応する
透かしキーK1を管理するという方法が考えられてい
る。
明の画像管理システムにおいて,一般的な電子透かし埋
め込み方式を用いた場合,電子透かしの埋め込みは一度
のみであり,原本画像生成装置920で電子透かしを埋
め込んだ後は,電子透かし埋め込み場所に対する変更や
追加ができないという欠点があった。例えばワークフロ
ーなどの流れ作業的な処理を行う場合,画像の訂正やメ
モ書きのような情報追加・変更がすべて終った後にしか
電子透かしの埋め込みを行うことができなかった。
きないため,電子透かし埋め込み直後からその画像の廃
棄まで同じ透かしキーK1を使用している。このため,
ネットワークに原本画像P1を流す際には,常に同じ原
本画像P1と透かしキーK1が配送される。もしも途中
でこれらを傍受し解析を行う不正者がいた場合は,透か
しキーK1の解析に時間をかけることができるという問
題点もあった。
る上記問題点に鑑みてなされたものであり,本発明の主
な目的は,画像の改変を検出可能であるとともに,第三
者による透かしキーの解析等を困難にし,セキュリティ
を保ったまま画像修正を行うことの可能な,新規かつ改
良された画像管理システム及び電子透かし埋め込み装置
を提供することである。
め,本発明の第1の観点によれば,請求項1に記載のよ
うに,画像管理システムにおいて,元画像をシステム内
に取り込む画像入力装置と,前記元画像に透かしキーを
用いて電子透かしを埋め込み,原本画像を生成する原本
画像生成装置と,前記原本画像に変更処理を行う画像処
理装置と,前記原本画像を保存し管理する画像管理装置
と,前記原本画像を表示する画像表示装置と,を備え,
前記画像処理装置は,前記原本画像に対して,複数回,
前記画像表示装置において視覚的な影響を与えることな
く表示されるように電子透かしを埋め込むことを特徴と
する,画像管理システムが提供される。
る電子透かし埋め込み方式の適用を複数回埋め込んでも
画質の悪化を伴わない方式に制限した電子透かしを用
い,原本画像の変更の際には,画像処理装置において,
原本画像の変更処理ごとに電子透かしを埋め込んでい
る。このため,画像修正を行っても,電子透かしにより
画像の改変を検出可能である。
うに,前記原本画像の変更処理ごとに,同一の前記透か
しキーを用いて前記電子透かしを埋め込むことができ
る。
載のように,前記原本画像の変更処理ごとに,新たに生
成した透かしキーを用いて前記電子透かしを埋め込むこ
ともできる。原本画像の変更処理ごとに透かしキーの変
更行うことによって,悪意のある者による盗み見による
解析の難易度を高め,システムのセキュリティを向上さ
せることが可能である。
画像生成装置は,装置識別情報や画像処理者情報等から
なる埋込み情報を前記元画像に埋め込み,前記画像処理
装置は,前記原本画像の変更処理ごとに,該画像処理装
置における埋込み情報を該原本画像に埋め込むことが可
能である。かかるシステムによれば,原本画像を変更処
理する際に,処理に関する情報を電子透かしを用いて埋
め込み,その情報を検証することによって,画像処理が
正当な装置,ユーザ,内容,そしてルートで行われたか
検証することができる。
む埋込み情報は,請求項5に記載のように,前記原本画
像生成装置が前記原本画像に埋め込んだ埋込み情報とは
異なる新たに生成した埋込み情報であるようにしてもよ
い。すなわち,埋込み情報を変更するようにしてもよ
い。
画像生成装置が前記原本画像に埋め込んだ埋込み情報の
一部を変更する埋込み情報であるようにしてもよい。す
なわち,埋込み情報を更新するようにしてもよい。埋込
み情報のうち,常に保持しておきたい情報(以下,「有
意情報」という。)は変更せずに,電子透かし埋め込み
パターン撹乱用の埋込み情報だけを変更するようにすれ
ば,セキュリティを向上したまま,有意情報を埋込み情
報に保持しておくことができる。
管理装置と前記画像表示装置の少なくともいずれか一方
の装置に,チャレンジを生成するチャレンジ生成部を備
え,さらに,前記画像管理装置及び前記画像表示装置
は,前記画像管理装置と前記画像表示装置との間におけ
る前記原本画像の送受ごとに前記チャレンジから透かし
キーを生成する透かしキー生成部を備えるように構成す
ることもできる。
表示装置の少なくともいずれか一方の装置に,画像管理
装置と画像表示装置での透かしキー生成のもととなるチ
ャレンジを生成するチャレンジ生成部を備え,チャレン
ジを用いて透かしキーを生成している。このような透か
しキーの生成方法によれば,透かしキーそのものの転送
を行う必要をなくすことができ,システムのセキュリテ
ィを向上させることが可能である。
管理装置と前記画像表示装置の少なくともいずれか一方
の装置は,チャレンジを生成するチャレンジ生成部を備
え,少なくとも他方の装置は,前記チャレンジからレス
ポンスを生成するレスポンス生成部を備え,さらに,前
記画像管理装置及び前記画像表示装置は,前記画像管理
装置と前記画像表示装置との間における前記原本画像の
送受ごとに前記レスポンスから透かしキーを生成する透
かしキー生成部を備えるように構成することもできる。
置)に,レスポンス生成のもととなるチャレンジを生成
するチャレンジ生成部を備え,画像表示装置(及び/ま
たは画像管理装置)において,チャレンジを用いてレス
ポンスを生成し,レスポンスから透かしキーを生成して
いる。このような透かしキーの生成方法によれば,双方
での処理が正当なものでなければ透かしキーが一致しな
い。このため,双方の装置における成りすましを困難に
し,システムのセキュリティを向上させることが可能で
ある。
第2の観点によれば,請求項9に記載のように,元画像
に電子透かしを埋め込むことによって生成された原本画
像に対して,複数回,原本画像を表示する画像表示装置
において視覚的な影響を与えることなく表示されるよう
に電子透かしを埋め込むことを特徴とする,電子透かし
埋め込み装置が提供される。
子透かし埋め込み方式の適用を複数回埋め込んでも画質
の悪化を伴わない方式に制限した電子透かしを用い,原
本画像の変更の際に,原本画像の変更処理ごとに電子透
かしを埋め込んでも,原本画像を表示する画像表示装置
において視覚的な影響を与えることなく表示することが
可能である。
0に記載のように,前記原本画像の変更処理ごとに,同
一の透かしキーを用いて前記電子透かしを埋め込むこと
ができる。
求項11に記載のように,前記原本画像の変更処理ごと
に,新たに生成した透かしキーを用いて前記電子透かし
を埋め込むこともできる。原本画像の変更処理ごとに透
かしキーの変更行うことによって,悪意のある者による
盗み見による解析の難易度を高め,セキュリティを向上
させることが可能である。
求項12に記載のように,前記原本画像の変更処理ごと
に,該電子透かし埋め込み装置における埋込み情報を該
原本画像に埋め込むことが可能である。かかる装置によ
れば,原本画像を変更処理する際に,処理に関する情報
を電子透かしを用いて埋め込み,その情報を検証するこ
とによって,画像処理が正当な装置,ユーザ,内容,そ
してルートで行われたか検証することができる。
本発明にかかる画像管理システム及び電子透かし埋め込
み装置の好適な実施の形態について詳細に説明する。な
お,本明細書及び図面において,実質的に同一の機能構
成を有する構成要素については,同一の符号を付するこ
とにより重複説明を省略する。また,以下に説明する画
像管理システムは,それぞれ,元画像をシステム内に取
り込む画像入力装置と,元画像に透かしキーを用いて電
子透かしを埋め込み,原本画像を作成する原本画像生成
装置と,原本画像に変更処理を行う画像処理装置と,原
本画像を保存し管理する画像管理装置と,原本画像を表
示する画像表示装置からなるシステムである。以下の各
実施の形態においては,それぞれシステム内の特徴的な
構成要素を中心に説明する。
の実施の形態を示す構成図である。本実施の形態にかか
る画像管理システム100は,画像入力装置110と,
原本画像生成装置120と,画像処理装置130と,画
像管理装置140と,画像表示装置150により構成さ
れている。
0は画像を取り込んで電子データ化する装置であり,通
常,スキャナや電子カメラ(及びそれらの制御装置や周
辺装置なども含む)などによって構成される。画像入力
装置110で取り込まれた画像データは元画像P0とし
て原本画像生成装置120に入力される。
装置120内の透かしキー生成部121は,電子透かし
の埋め込み・検証に使用する透かしキーK1を生成す
る。電子透かし埋め込み部122は,元画像P0に改変
を検出できる電子透かしを埋め込んだ原本画像P1を生
成する。本実施の形態で埋め込む電子透かしの詳細につ
いては,後述する。暗号部123は,生成された透かし
キーK1を暗号化し,暗号化された透かしキーK1’を
生成する。原本画像P1と透かしキーK1’は,後段の
画像処理装置130に送られる。
述しないが,例えば,RSA社(米)のRSA公開鍵シ
ステム等の一般的な暗号/復号方法を用いることができ
る。
0内の復号部131で,暗号化された透かしキーK1’
は復号される。復号された透かしキーK1は,電子透か
し検証部132に入力される。電子透かし検証部132
において,復号された透かしキーK1を使用して原本画
像P1の電子透かしの検証を行い,改変されていないこ
との確認を行う。改変されていなければ,原本画像P1
を画像修正部133に送る。改変されている場合には,
警告表示を行ったり,システム管理者にメッセージを送
ったりすること等によって通知する。原本画像P1は画
像修正部133において画像の修正・変更が行われる。
修正・変更された原本画像P2は,電子透かし埋め込み
部134に入力される。電子透かし埋め込み部134
は,透かしキーK1を用いて,再度電子透かしを埋め込
んだ原本画像P3を生成する。原本画像P3と暗号化さ
れた透かしキーK1’は,後段の画像管理装置140に
送られる。
0は,画像処理装置130から送られてきた原本画像P
3と,復号された透かしキーK1を保存・管理するサー
バであり,通常のデータベースやワークフローシステム
として構築し,原本画像P3と透かしキーK1を対で管
理する。復号部141は,画像処理装置130から送ら
れてきた暗号化された透かしキーK1’を元の透かしキ
ーK1に復号する。電子透かし検証部142は,画像処
理装置130から送られてきた原本画像P3を,復号し
た透かしキーK1を用いて検証を行い,改変されていな
いことの確認を行う。改変されていなければ,原本画像
P3と透かしキーK1を画像保存部143において保存
する。改変されている場合には,警告表示を行ったり,
システム管理者にメッセージを送ったりすること等によ
って通知する。画像管理装置140は,後段の画像表示
装置150からの画像転送要求にもとづき,画像保存部
141に要求された原本画像P3を取り出す。
0は,画像保存部140に保存された原本画像P3を表
示する装置であり,通常,ディスプレイ装置やプリンタ
(及びそれらの制御装置や周辺装置なども含む)などに
よって構成される。
100で使用する電子透かしについて説明する。電子透
かし埋め込み部122,電子透かし埋め込み部134で
埋め込む電子透かしは,従来技術で述べたような画像の
改変検出を行うことのできる電子透かしであり,かつ画
質に影響を与え難く,電子透かしの埋め込みを複数回行
っても,画質に対する影響の限度が決まっているものを
利用する。このような電子透かし方式の一例として,従
来技術で述べたような画像の特微量を,画像のLSBの
みに埋め込む方法がある。
NR)があるが,その式は,以下の通りである。
で,LSBのみに電子透かしを埋め込んだ場合の最大の
画質変化は,すべてのLSBを反転させた時であり,そ
の時各画素の輝度値の差はすべて1となるから,SN比
は,以下の通りである。
の目にはほとんどその影響を察知されることはない。
響が小さく,電子透かしを何度埋め込んでも全画素LS
B反転画像より画質が悪化することがないため,この最
悪値を許容できる大抵の電子透かし適用分野で使用する
ことができる。なお,後述する他の実施の形態において
も,同様の電子透かしを用いるものとする。
時の欠点として,取り除きやすいということが挙げられ
るが,本システムにおいては,電子透かしの入っていな
い(検出できない)画像や改変を加えられた画像は,電
子透かし検証時に改変と判定できるので,システム的に
安全である。
透かしを用いて画像を管理する画像管理システムにおい
て,改変を検出できる電子透かし埋め込み方式の適用を
複数回埋め込んでも画質の悪化を伴わない方式に制限し
た電子透かしを用い,画像の修正や変更が必要な時に
は,画像処理装置130において,透かし検証・修正・
透かし埋め込みを行うことによって,画像の改変を検出
可能な画像管理システムを容易なシステム構成で構築す
ることができる。
の実施の形態を示す構成図である。本実施の形態にかか
る画像管理システム200において特徴的な構成要素
は,原本画像生成装置220,画像処理装置230,及
び,画像管理装置240であり,これらを中心に説明す
る。他の構成要素である,画像入力装置,画像表示装置
については,便宜上,上述の画像入力装置110と,画
像表示装置150を採用するものとして説明するが,本
発明はこれに限定されるものではない。
装置220内の透かしキー生成部221は,電子透かし
の埋め込み・検証に使用する透かしキーK1を生成す
る。埋込み情報生成部222は,装置固有情報,画像処
理者のユーザIDや処理内容等からなる埋込み情報V1
を生成する。電子透かし埋め込み部223は,電子透か
しを用いて埋込み情報V1を元画像P0に埋め込み,原
本画像P1を生成する。暗号部224は,透かしキーK
1を暗号化し,透かしキーK1’を生成する。原本画像
P1と透かしキーK1’は,後段の画像処理装置230
に送られる。
0内の復号部231で,暗号化された透かしキーK1’
は復号される。復号された透かしキーK1は,電子透か
し検証部232に入力される。電子透かし検証部232
において,復号された透かしキーK1を使用して原本画
像P1の電子透かしの検証を行い,改変されていないこ
との確認を行う。改変されていなければ,原本画像P1
を画像修正部233に送る。改変されている場合には,
警告表示を行ったり,システム管理者にメッセージを送
ったりすること等によって通知する。原本画像P1は画
像修正部233において画像の修正・変更が行われる。
修正・変更された原本画像P2は,電子透かし埋め込み
部234に入力される。
32は,電子透かしを用いて原本画像P1に埋め込まれ
ていた埋込み情報V1を抽出する。埋込み情報生成変更
部235は,埋込み情報V2を生成し,埋込み情報V1
に情報の追加を行う。埋込み情報V2は,画像処理装置
230における装置固有情報,画像処理者のユーザID
や処理内容等からなる情報である。電子透かし埋め込み
部234は,電子透かしを用いて埋込み情報V2を原本
画像P2に埋め込み,原本画像P3を生成する。原本画
像P3と暗号化された透かしキーK1’は,後段の画像
管理装置240に送られる。
なる新たに生成した埋込み情報であるようにしてもよ
い。すなわち,埋込み情報V1を埋込み情報V2に置き
代えるようにしてもよい。あるいは,埋込み情報V1の
うち,常に保持しておきたい有意情報は変更せずに,電
子透かし埋め込みパターン撹乱用の埋込み情報だけを変
更するようにしてもよい。後者を採用すれば,セキュリ
ティを向上させるとともに,有意情報を埋込み情報に保
持しておくことができる。
0は,画像処理装置230から送られてきた原本画像P
3と,復号された透かしキーK1を保存・管理するサー
バであり,通常のデータベースやワークフローシステム
として構築し,原本画像P3と透かしキーK1を対で管
理する。復号部241は,画像処理装置230から送ら
れてきた暗号化された透かしキーK1’を元の透かしキ
ーK1に復号する。電子透かし検証部242は,画像処
理装置230から送られてきた原本画像P3を,復号し
た透かしキーK1を用いて検証を行い,改変されていな
いことの確認を行う。埋込み情報検証部243は,原本
画像P3から埋込み情報V2を取り出し,画像処理が正
当な装置,処理者,内容,そしてルートで行われたか検
証を行う。
果,原本画像P3が改変されておらず,さらに,埋込み
情報検証部243による検証の結果,原本画像P3が正
当処理されていれば,原本画像P3と透かしキーK1を
画像保存部244において保存する。原本画像P3が改
変されていたり不当処理されている場合には,警告表示
を行ったり,システム管理者にメッセージを送ったりす
ること等によって通知する。
像を修正・変更といった画像処理をする際に,処理に関
する情報を電子透かしを用いて埋め込み,その情報を検
証することによって,画像処理が正当な装置,ユーザ,
内容,そしてルートで行われたか検証することができ
る。
かし検証部と埋込み情報検証部をもつ任意の装置で行う
ことができる。本実施の形態では,画像処理後の画像管
理装置240が電子透かし検証部242と埋込み情報検
証部243を備える構成について説明したが,画像処理
フローの途中にある画像処理装置230でも電子透かし
や埋込み情報の検証を行うことが可能である。
形態より画像処理装置の成りすましの難易度をあげるこ
とになり,システムとしてのセキュリティを向上させる
ことが可能である。
の実施の形態を示す構成図である。本実施の形態にかか
る画像管理システム300において特徴的な構成要素
は,画像処理装置330,画像管理装置340,及び,
画像表示装置350であり,これらを中心に説明する。
他の構成要素である,画像入力装置,原本画像生成装置
については,便宜上,上述の画像入力装置110と,原
本画像生成装置120を採用するものとして説明する
が,本発明はこれに限定されるものではない。
0内の復号部331で,前段の原本画像生成装置120
から送られてきた暗号化された透かしキーK1’は復号
される。復号された透かしキーK1は,電子透かし検証
部332に入力される。電子透かし検証部332におい
て,復号された透かしキーK1を使用して原本画像P1
の電子透かしの検証を行い,改変されていないことの確
認を行う。改変されていなければ,原本画像P1を画像
修正部333に送る。改変されている場合には,警告表
示を行ったり,システム管理者にメッセージを送ったり
すること等によって通知する。原本画像P1は画像修正
部333において画像の修正・変更が行われる。修正・
変更された原本画像P2は,電子透かし埋め込み部33
4に入力される。
1と異なる新たな透かしキーK2を生成する。透かしキ
ーK2は電子透かし埋め込み部334と暗号部336に
送られる。電子透かし埋め込み部334は,透かしキー
K2を用いて原本画像P2に電子透かしの埋め込みを行
い,原本画像P3を生成する。暗号部336は,透かし
キーK2を暗号化して透かしキーK2’を生成する。原
本画像P3は後段の画像管理装置340に送られる。
0は,画像処理装置330から送られてきた原本画像P
3を保存・管理するサーバであり,通常のデータベース
やワークフローシステムとして構築し,原本画像P3を
管理する。原本画像P3は画像保存部341において保
存される。
像表示装置350からの画像転送要求にもとづき,画像
保存部341から要求された原本画像P3を取り出す。
電子透かし生成部342は,透かしキーK1,K2と異
なる透かしキーK3を生成する。透かしキーK3は電子
透かし埋め込み部343と暗号部344に送られる。電
子透かし埋め込み部343は,透かしキーK3を用いて
原本画像P3に電子透かしの埋め込みを行い,原本画像
P4を生成する。暗号部344は,透かしキーK3を暗
号化して透かしキーK3’を生成する。原本画像P4と
透かしキーK3’は,後段の画像表示装置350に送ら
れる。
0内の復号部351は,画像管理装置340から送られ
てきた暗号化された透かしキーK3’を元の透かしキー
K3に復号する。電子透かし検証部352は,画像管理
装置340から送られてきた原本画像P4を,復号した
透かしキーK3を用いて検証を行い,改変されていない
ことの確認を行う。改変されていなければ,原本画像P
4を画像表示部353に送る。改変されている場合に
は,警告表示を行ったり,システム管理者にメッセージ
を送ったりすること等によって通知する。原本画像P4
は画像表示部354において画像として表示される。
処理過程の情報を追加することによって,セキュリティ
向上を図っているが,電子透かしによって埋め込める埋
込み情報は,埋め込まれる側の画像の領域サイズ等によ
って制限があるため,長い処理過程を経る画像処理シス
テムにおいては適切でない。
0に透かしキーK1を生成する透かしキー生成部121
を備え(図1参照),画像処理装置330に透かしキー
K2を生成する透かしキー生成部335を備え,画像修
正または画像送信ごとに透かしキーの変更行っている。
さらに,画像管理装置340内に透かしキーK3を生成
する透かしキー生成部342を備え,画像表示装置35
0からの画像転送要求ごとに透かしキーの変更を行って
いる。このように,装置間における原本画像の転送ごと
に透かしキーの変更を行うことによって,悪意のある者
による盗み見による解析の難易度を高め,システムのセ
キュリティを向上させることが可能である。
0253に述べられている認証情報を含んだ透かしキー
生成および透かしキー検証を行うことによって,装置間
の認証も行うことができる。
の実施の形態を示す構成図である。本実施の形態にかか
る画像管理システム400において特徴的な構成要素
は,画像処理装置430,及び,画像管理装置440で
あり,これらを中心に説明する。他の構成要素である,
画像入力装置,原本画像生成装置,画像表示装置につい
ては,便宜上,上述の画像入力装置110と,原本画像
生成装置120,画像表示装置350を採用するものと
して説明するが,本発明はこれに限定されるものではな
い。
0内の復号部431で,前段の原本画像生成装置120
から送られてきた暗号化された透かしキーK1’は復号
される。復号された透かしキーK1は,電子透かし検証
部432に入力される。電子透かし検証部432におい
て,復号された透かしキーK1を使用して原本画像P1
の電子透かしの検証を行い,改変されていないことの確
認を行う。改変されていなければ,原本画像P1を画像
修正部433に送る。改変されている場合には,警告表
示を行ったり,システム管理者にメッセージを送ったり
すること等によって通知する。原本画像P1は画像修正
部433において画像の修正・変更が行われる。修正・
変更された原本画像P2は,電子透かし埋め込み部43
4に入力される。
1と異なる新たな透かしキーK2を生成する。透かしキ
ーK2は電子透かし埋め込み部434と暗号部437に
送られる。埋込み情報生成部436は,装置固有情報,
画像処理者のユーザIDや処理内容等からなる埋込み情
報V1を生成する。電子透かし埋め込み部434は,電
子透かしを用いて埋込み情報V1を原本画像P2に埋め
込み,原本画像P3を生成する。暗号部437は,透か
しキーK2を暗号化し,透かしキーK2’を生成する。
原本画像P3と透かしキーK2’は,後段の画像処理装
置440に送られる。
0は,画像処理装置430から送られてきた原本画像P
3と,復号された透かしキーK2を保存・管理するサー
バであり,通常のデータベースやワークフローシステム
として構築し,原本画像P3と透かしキーK2を対で管
理する。復号部441は,画像処理装置430から送ら
れてきた暗号化された透かしキーK2’を元の透かしキ
ーK2に復号する。電子透かし検証部442は,画像処
理装置430から送られてきた原本画像P3を,復号し
た透かしキーK2を用いて検証を行い,改変されていな
いことの確認を行う。改変されていなければ,原本画像
P3と透かしキーK1を画像保存部443において保存
する。改変されている場合には,警告表示を行ったり,
システム管理者にメッセージを送ったりすること等によ
って通知する。
1,K2と異なる透かしキーK3を生成する。透かしキ
ーK3は電子透かし埋め込み部446と暗号部447に
送られる。埋込み情報生成部445は,埋込み情報V2
を生成し,埋込み情報V1に情報の追加を行う。埋込み
情報V2は,画像管理装置440における装置固有情
報,画像処理者のユーザIDや処理内容等からなる情報
である。電子透かし埋め込み部446は,電子透かしを
用いて埋込み情報V2を原本画像P3に埋め込み,原本
画像P4を生成する。暗号部447は,透かしキーK3
を暗号化し,透かしキーK3’を生成する。原本画像P
4と暗号化された透かしキーK3’は,後段の画像表示
装置350に送られる。
なる新たに生成した埋込み情報であるようにしてもよ
い。すなわち,埋込み情報V1を埋込み情報V2に置き
代えるようにしてもよい。あるいは,埋込み情報V1の
うち,常に保持しておきたい有意情報は変更せずに,電
子透かし埋め込みパターン撹乱用の埋込み情報だけを変
更するようにしてもよい。後者を採用すれば,セキュリ
ティを向上させるとともに,有意情報を埋込み情報に保
持しておくことができる。
修正・変更や送信要求ごとに透かしキーを変更して,電
子透かし解析の難易度を高めてセキュリティを向上した
が,同じ画像に対して,異なる透かしキーを用いた原本
画像が手に入り易くなり,画像と透かしキーの差分を調
べて電子透かしの埋め込み方法を解析する差分攻撃に対
して弱くなってしまうという弱点もある。
によって変化するが,埋め込む情報によっても変化す
る。そのため,本実施の形態のように,透かしキーを変
更する際に埋込み情報を変化させることによって,差分
攻撃に対する耐性を向上させることが可能である。ま
た,埋込み情報は予測が難しい値で変化すればよいた
め,乱数発生器による乱数等で容易に実現できる。
の実施の形態を示す構成図である。本実施の形態にかか
る画像管理システム500において特徴的な構成要素
は,画像管理装置540,及び,画像表示装置550で
あり,これらを中心に説明する。他の構成要素である,
画像入力装置,原本画像生成装置,画像処理装置につい
ては,便宜上,上述の画像入力装置110と,原本画像
生成装置120,画像処理装置130を採用するものと
して説明するが,本発明はこれに限定されるものではな
い。
0から送られてきた原本画像P3を保存・管理するサー
バであり,通常のデータベースやワークフローシステム
として構築し,原本画像P3を管理する。原本画像P3
は画像保存部541において保存される。
に,透かしキーの生成に用いられるチャレンジC(通信
先との認証に供するデータ)を生成するチャレンジ生成
部551を備えたことを特徴としている。チャレンジC
は画像表示装置550内の透かしキー生成部552に送
られる。さらに,チャレンジCは,画像表示装置550
からの画像送信要求とともに,画像管理装置540内の
透かしキー生成部543に入力される。
が考えられるが,セキュリティを高めるためにはある程
度の複雑性が必要であり,乱数発生器によって発生させ
た乱数をチャレンジCとするのが容易な実現方法であ
る。ある値を種(Seed)とし,処理ごとに一方向ハ
ッシュ関数を適用した値でも同じような性質を与えるこ
とができる。一方向ハッシュ関数としてはRSA社
(米)のMD4,MD5やSHA(Secure Ha
sh Algorithm)等がある。
生成部542は,チャレンジCを用いて,透かしキーK
3を生成する。電子透かし埋め込み部544は,透かし
キーK3を用いて原本画像P3に電子透かしの埋め込み
を行い,原本画像P4を生成する。原本画像P4は,後
段の画像表示装置550に送られる。
成方法は,画像管理装置540で容易に実現でき,かつ
その生成方法が外部からわかりにくい方法であることが
必要である。チャレンジCに一方向ハッシュ関数を適用
し,その結果を透かしキーとすることが容易な実現方法
である。
生成部552は,チャレンジCを用いて,透かしキーK
4を生成する。画像管理装置540内の透かしキー生成
部542と,画像表示装置550内の透かしキー生成部
552において,同じチャレンジCを用いることによっ
て,透かしキーK3と透かしキーK4は同じ透かしキー
となる。
540から送られてきた原本画像P4を,透かしキーK
4を用いて検証を行い,改変されていないことの確認を
行う。改変されていなければ,原本画像P4を画像表示
部554に送る。改変されている場合には,警告表示を
行ったり,システム管理者にメッセージを送ったりする
こと等によって通知する。原本画像P4は画像表示部5
54において画像として表示される。
に,画像管理装置540と画像表示装置550での透か
しキー生成のもととなるチャレンジCを生成するチャレ
ンジ生成部551を備えている。そして,画像管理装置
540と画像表示装置550において,同じチャレンジ
Cを用いて同じ透かしキーを生成することによって,装
置間における透かしキーの転送の必要をなくし,システ
ムのセキュリティを向上させることが可能である。
ら画像送信要求を行うこととして,画像表示装置550
内にチャレンジ生成部551を備え,画像送信要求とと
もにチャレンジCを画像表示装置550から画像管理装
置540に送る場合について説明した。一方,ワークフ
ローのようなシステムにおいては,画像管理装置540
から画像表示装置550に画像送信要求を送ることも考
えられる。その場合には,図6に画像管理システム50
0’のように,チャレンジ生成部551を,画像表示装
置550’ではなく画像管理装置540’に備えるほう
が手順上単純になり,同じようなセキュリティが実現で
きる。また,画像管理装置と画像表示装置の双方にチャ
レンジ生成部を備えるようにすれば,双方向で同様の処
理を行うことができる。
の実施の形態を示す構成図である。本実施の形態にかか
る画像管理システム600において特徴的な構成要素
は,画像管理装置640,及び,画像表示装置650で
あり,これらを中心に説明する。他の構成要素である,
画像入力装置,原本画像生成装置,画像処理装置につい
ては,便宜上,上述の画像入力装置110と,原本画像
生成装置120,画像処理装置130を採用するものと
して説明するが,本発明はこれに限定されるものではな
い。
0から送られてきた原本画像P3を保存・管理するサー
バであり,通常のデータベースやワークフローシステム
として構築し,原本画像P3を管理する。原本画像P3
は画像保存部641において保存される。
に,透かしキーの生成に用いられるチャレンジCを生成
するチャレンジ生成部651を備え,画像管理装置64
0内に,チャレンジCからレスポンスRを生成するレス
ポンス生成部642を備えたことを特徴としている。レ
スポンスRは画像表示装置650内の透かしキー生成部
652に送られる。さらに,レスポンスRは,画像表示
装置650からの画像送信要求とともに,画像管理装置
640内の透かしキー生成部643に入力される。
生成部643は,レスポンスRを用いて,透かしキーK
3を生成する。電子透かし埋め込み部644は,透かし
キーK3を用いて原本画像P3に電子透かしの埋め込み
を行い,原本画像P4を生成する。原本画像P4は,後
段の画像表示装置650に送られる。
生成部652は,レスポンスRを用いて,透かしキーK
4を生成する。画像管理装置640内の透かしキー生成
部643と,画像表示装置650内の透かしキー生成部
652において,同じレスポンスR(チャレンジC)を
用いることによって,透かしキーK3と透かしキーK4
は同じ透かしキーとなる。
640から送られてきた原本画像P4を,透かしキーK
4を用いて検証を行い,改変されていないことの確認を
行う。改変されていなければ,原本画像P4を画像表示
部654に送る。改変されている場合には,警告表示を
行ったり,システム管理者にメッセージを送ったりする
こと等によって通知する。原本画像P4は画像表示部6
54において画像として表示される。
ハッシュ関数を用いるのが容易である。
にチャレンジ生成部651を備え,画像管理装置640
内にレスポンス生成部642を備えている。そして,画
像管理装置640と画像表示装置650において,同じ
レスポンスRを用いて同じ透かしキーを生成することに
よって,双方での処理が正当なものでなければ透かしキ
ーが一致しないようにし,双方の装置の成りすましを困
難にし,システムのセキュリティを向上させることが可
能である。
ら画像送信要求を行うこととして,画像表示装置650
内にチャレンジ生成部651を備え,画像送信要求とと
もにチャレンジCを画像表示装置650から画像管理装
置640に送る場合について説明した。画像管理装置6
40から画像表示装置650に画像送信要求を送る場合
には,チャレンジ生成部を画像管理装置640に備え,
レスポンス生成部を画像表示装置650に備えるように
することも可能である。また,画像管理装置640と画
像表示装置650の双方にチャレンジ生成部及びレスポ
ンス生成部を備えるようにすれば,双方向で同様の処理
を行うことができる。
かる画像管理システム及び電子透かし埋め込み装置の好
適な実施形態について説明したが,本発明はかかる例に
限定されない。当業者であれば,特許請求の範囲に記載
された技術的思想の範疇内において各種の変更例または
修正例に想到し得ることは明らかであり,それらについ
ても当然に本発明の技術的範囲に属するものと了解され
る。
は,チャレンジ−レスポンス手法の簡単な方式を利用し
ているが,相互の装置間で認証を行うエンティティ認証
メカニズムには,ISO/IEC9798等で規定され
ているように様々なものがある。第5,第6の実施の形
態は,これらの認証の結果,双方で共有できる情報を用
いて透かしキーを生成するという手段に一般化すること
ができる。
画像の改変を検出可能であるとともに,第三者による透
かしキーの解析等を困難にし,セキュリティを保ったま
ま画像修正を行うことが可能である。
説明図である。
説明図である。
説明図である。
説明図である。
説明図である。
る。
説明図である。
Claims (12)
- 【請求項1】 画像管理システムにおいて,元画像をシ
ステム内に取り込む画像入力装置と,前記元画像に透か
しキーを用いて電子透かしを埋め込み,原本画像を生成
する原本画像生成装置と,前記原本画像に変更処理を行
う画像処理装置と,前記原本画像を保存し管理する画像
管理装置と,前記原本画像を表示する画像表示装置と,
を備え,前記画像処理装置は,前記原本画像に対して,
複数回,前記画像表示装置において視覚的な影響を与え
ることなく表示されるように電子透かしを埋め込むこと
を特徴とする,画像管理システム。 - 【請求項2】 前記画像処理装置は,前記原本画像の変
更処理ごとに,同一の前記透かしキーを用いて前記電子
透かしを埋め込むことを特徴とする,請求項1に記載の
画像管理システム。 - 【請求項3】 前記画像処理装置は,前記原本画像の変
更処理ごとに,新たに生成した透かしキーを用いて前記
電子透かしを埋め込むことを特徴とする,請求項1に記
載の画像管理システム。 - 【請求項4】 前記原本画像生成装置は,装置識別情報
や画像処理者情報等からなる埋込み情報を前記元画像に
埋め込み,前記画像処理装置は,前記原本画像の変更処
理ごとに,該画像処理装置における埋込み情報を該原本
画像に埋め込むことを特徴とする,請求項1,2または
3のいずれかに記載の画像管理システム。 - 【請求項5】 前記画像処理装置が前記原本画像に埋め
込む埋込み情報は,前記原本画像生成装置が前記原本画
像に埋め込んだ埋込み情報とは異なる新たに生成した埋
込み情報であることを特徴とする,請求項4に記載の画
像管理システム。 - 【請求項6】 前記画像処理装置が前記原本画像に埋め
込む埋込み情報は,前記原本画像生成装置が前記原本画
像に埋め込んだ埋込み情報の一部を変更する埋込み情報
であることを特徴とする,請求項4に記載の画像管理シ
ステム。 - 【請求項7】 前記画像管理装置と前記画像表示装置の
少なくともいずれか一方の装置に,チャレンジを生成す
るチャレンジ生成部を備え,前記画像管理装置及び前記
画像表示装置は,前記画像管理装置と前記画像表示装置
との間における前記原本画像の送受ごとに前記チャレン
ジから透かしキーを生成する透かしキー生成部を備えた
ことを特徴とする,請求項1,2,3,4,5または6
のいずれかに記載の画像管理システム。 - 【請求項8】 前記画像管理装置と前記画像表示装置の
少なくともいずれか一方の装置は,チャレンジを生成す
るチャレンジ生成部を備え,少なくとも他方の装置は,
前記チャレンジからレスポンスを生成するレスポンス生
成部を備え,前記画像管理装置及び前記画像表示装置
は,前記画像管理装置と前記画像表示装置との間におけ
る前記原本画像の送受ごとに前記レスポンスから透かし
キーを生成する透かしキー生成部を備えたことを特徴と
する,請求項1,2,3,4,5または6のいずれかに
記載の画像管理システム。 - 【請求項9】 元画像に電子透かしを埋め込むことによ
って生成された原本画像に対して,複数回,原本画像を
表示する画像表示装置において視覚的な影響を与えるこ
となく表示されるように電子透かしを埋め込むことを特
徴とする,電子透かし埋め込み装置。 - 【請求項10】 前記電子透かし埋め込み装置は,前記
原本画像の変更処理ごとに,同一の透かしキーを用いて
前記電子透かしを埋め込むことを特徴とする,請求項9
に記載の電子透かし埋め込み装置。 - 【請求項11】 前記電子透かし埋め込み装置は,前記
原本画像の変更処理ごとに,新たに生成した透かしキー
を用いて前記電子透かしを埋め込むことを特徴とする,
請求項9に記載の電子透かし埋め込み装置。 - 【請求項12】 前記電子透かし埋め込み装置は,前記
原本画像の変更処理ごとに,該電子透かし埋め込み装置
における埋込み情報を該原本画像に埋め込むことを特徴
とする,請求項9,10または11のいずれかに記載の
電子透かし埋め込み装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001053574A JP2002262056A (ja) | 2001-02-28 | 2001-02-28 | 画像管理システム及び電子透かし埋め込み装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001053574A JP2002262056A (ja) | 2001-02-28 | 2001-02-28 | 画像管理システム及び電子透かし埋め込み装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2002262056A true JP2002262056A (ja) | 2002-09-13 |
Family
ID=18914021
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001053574A Pending JP2002262056A (ja) | 2001-02-28 | 2001-02-28 | 画像管理システム及び電子透かし埋め込み装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2002262056A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010129090A (ja) * | 2008-11-26 | 2010-06-10 | Thomson Licensing | ワークフローに従ってデジタルコンテンツを処理する方法及びシステム |
-
2001
- 2001-02-28 JP JP2001053574A patent/JP2002262056A/ja active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010129090A (ja) * | 2008-11-26 | 2010-06-10 | Thomson Licensing | ワークフローに従ってデジタルコンテンツを処理する方法及びシステム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6754822B1 (en) | Active watermarks and watermark agents | |
EP1075757B1 (en) | Digital authentication with analog documents | |
JP3919673B2 (ja) | 透かしを使用してデータ・セットの配布と認証を行う装置および方法 | |
US8583931B2 (en) | Electronic signing apparatus and methods | |
US7146502B2 (en) | Information processing apparatus and its control method, computer program, and storage medium | |
US7502934B2 (en) | Electronic signatures | |
KR100615021B1 (ko) | 콘텐츠 배포/수신 방법 | |
US8175322B2 (en) | Method of digital watermark and the corresponding device, and digital camera which can append watermark | |
JP2001518269A (ja) | 電子暗号パッキング | |
Lim et al. | Web based image authentication using invisible fragile watermark | |
US8132264B2 (en) | Access authorization across processing devices | |
Katzenbeisser | On the design of copyright protection protocols for multimedia distribution using symmetric and public-key watermarking | |
EP1704667B1 (en) | Electronic signing apparatus and methods | |
JP2002262056A (ja) | 画像管理システム及び電子透かし埋め込み装置 | |
JP2007158984A (ja) | 電子文書の真正性保証方法および電子文書の公開システム | |
Abuhaija et al. | Security protocol architecture for website authentications and content integrity | |
Tomsich et al. | Towards a secure and de-centralized digital watermarking infrastructure for the protection of intellectual property | |
Khemchandani et al. | Information Security and Sender's Rights Protection through Embedded Public Key Signature | |
CN114782238A (zh) | 一种基于哈希函数和信息隐藏的图像自认证方法 | |
Yoo et al. | Designated verification of non-invertible watermark | |
Jae-Woo | A policy of copyright protection using authentication key based on Digital watermarking | |
Yi et al. | Agent-based copyright protection architecture for online electronic publishing | |
Kumar et al. | Digital Watermarking Using Color Image Processing Using images for transmitting secret information | |
JP2004007108A (ja) | コンテンツ不正配信防止システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070112 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080415 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080507 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080707 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20090120 |