JP2002262056A - 画像管理システム及び電子透かし埋め込み装置 - Google Patents

画像管理システム及び電子透かし埋め込み装置

Info

Publication number
JP2002262056A
JP2002262056A JP2001053574A JP2001053574A JP2002262056A JP 2002262056 A JP2002262056 A JP 2002262056A JP 2001053574 A JP2001053574 A JP 2001053574A JP 2001053574 A JP2001053574 A JP 2001053574A JP 2002262056 A JP2002262056 A JP 2002262056A
Authority
JP
Japan
Prior art keywords
image
original image
watermark
embedding
digital watermark
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001053574A
Other languages
English (en)
Inventor
Yasuhiro Mitsui
靖博 三井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP2001053574A priority Critical patent/JP2002262056A/ja
Publication of JP2002262056A publication Critical patent/JP2002262056A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Image Processing (AREA)
  • Editing Of Facsimile Originals (AREA)

Abstract

(57)【要約】 【課題】 画像の改変を検出可能であるとともに,第三
者による透かしキーの解析等を困難にし,セキュリティ
を保ったまま画像修正を行うことの可能な画像管理シス
テム及び電子透かし埋め込み装置を提供する。 【解決手段】 画像管理システム100は,元画像をシ
ステム内に取り込む画像入力装置110と,元画像に透
かしキーを用いて電子透かしを埋め込み,原本画像を生
成する原本画像生成装置120と,原本画像に変更処理
を行う画像処理装置130と,原本画像を保存し管理す
る画像管理装置140と,原本画像を表示する画像表示
装置150とを備え,画像処理装置は,原本画像に対し
て,複数回,画像表示装置において視覚的な影響を与え
ることなく表示されるように電子透かしを埋め込むこと
を特徴とする。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は,電子透かしを利用
した画像管理システム及び電子透かし埋め込み装置に関
する。
【0002】
【従来の技術】電子透かし(ウォーターマークとも称さ
れる。)は,デジタルデータの不正な使用や複製検出等
を行うために,デジタルデータそのものに対して特殊な
情報を埋め込む技術である。電子透かしは,著作権等の
所有権を証明し,著作権侵害を識別するための情報や,
違法な複製そのものを防止するために複製不許可情報を
埋め込むために利用されてきた。
【0003】従来の電子透かしを利用した画像管理シス
テムについて説明すると,図8に示したように,画像提
供者810は電子透かし埋め込み装置801と電子透か
し検証装置802とを有しており,電子透かし埋め込み
装置801により元画像P0に電子透かしを埋め込んで
原本画像P1としてネットワーク上に配布する。本明細
書中,元画像に対し電子透かしを埋め込んだ画像を「原
本画像」と称する。原本画像P1が正当な利用装置82
0において正当使用されている間は問題は生じない。不
当な利用装置830において原本画像P1の改竄処理等
が行われ,ネットワーク上に不正画像P1’として配布
されると,画像提供者810は,画像提供者810は電
子透かし検証装置812により,その不正画像P1’の
存在を知ることができる。
【0004】上記従来の画像管理システムでは,電子透
かしは一度埋め込むだけで,その後は検出のみに利用さ
れており,画像に電子透かしを複数回埋め込むことは通
常行われない。電子透かし埋め込み方式によっては,電
子透かしの再埋め込みを行うと画像の画質を損なうこと
があり,また,著作権保護の用途で電子透かしを用いる
場合では,埋め込んで公開した後に電子透かしを再埋め
込みする必要性がないためである。
【0005】また,電子透かしの要件としては,簡単に
電子透かしデータが除去できず,データに行われる様々
な操作によっても電子透かしができる限り検出できるよ
うにすることが主な要件である。デジタル画像データに
対するこのような電子透かしの埋め込み方法としては,
画素置換型,周波数領域利用型,統計量利用型などさま
ざまな方法が提案されている。
【0006】電子透かしデータをデジタル画像に対して
埋め込む技術の一つとして,画素データにおける画質へ
の影響の少ない部分(例えば,LSB(Least S
ignificant Bit))に対して,電子透か
しデータとして特殊な情報を埋め込む技術が挙げられ
る。また周波数領域への埋め込みに関しても,高周波数
領域への埋め込みは画質への影響が少ないことが知られ
ている。
【0007】しかし,このような技術を利用した場合,
電子透かしデータの埋め込まれた画像データから,元の
画像データの画質を劣化させることなく,当該電子透か
しデータのみを取り除くことが容易であるという欠点が
あった。例えば,低域通過フィルタを用いると画素デー
タのLSBにあたる情報や高周波数領域の情報は失われ
る。
【0008】改変を検出するための電子透かし埋め込み
方式としては,「PCT/GB96/01515」に開
示された技術がある。ここで開示された技術によれば,
対象となる画像の画素値を操作し,あらかじめ既知の特
微量を埋め込み,検証時にこの値が完全に保存されてい
るかどうかを再評価することによって画像に改変が加え
られたかどうかを知ることができる。
【0009】上記技術を利用して電子透かしを利用し,
改竄検出を行う画像管理システムとしては,特願平11
−090253に開示された技術がある。この文献に示
された画像管理システムを要約して説明すると,図9に
示したように,まず,画像入力装置910から元画像P
0が入力される。原本画像生成装置920内の電子透か
し埋め込み部921において,元画像P0に対し電子透
かしを埋め込み,原本画像P1を生成する。電子透かし
の埋め込みには,透かしキー生成部922で生成される
透かしキーK1が用いられる。透かしキーK1は暗号部
923で暗号化される。暗号化された透かしキーK1’
は,原本画像P1とともに後段の画像管理装置920に
送られる。
【0010】画像管理装置930では,暗号化された透
かしK1’が復号器931において復号される。そし
て,電子透かし検証部932において,透かしキーK1
を用いて,原本画像P1の検証を行う。その後,画像保
存部933で原本画像P1と透かしキーK1を対で管理
する。原本画像P1は画像表示装置940からの画像転
送要求にもとづき,画像表示装置940に送られる。こ
の際,透かしキーK1も暗号部934で暗号化されて,
画像表示装置940に送られる。
【0011】画像表示装置940では,暗号化された透
かしK1’が復号器941において復号される。そし
て,電子透かし検証部942において,透かしキーK1
を用いて,原本画像P1の検証を行う。その後,原本画
像P1が画像表示部943で表示される。
【0012】以上説明したように,特願平11−090
253に開示された技術においては,元画像P0に最初
に電子透かしを埋め込み,その後は画像管理装置930
において,原本画像P1とその原本画像P1に対応する
透かしキーK1を管理するという方法が考えられてい
る。
【0013】
【発明が解決しようとする課題】しかしながら,上記説
明の画像管理システムにおいて,一般的な電子透かし埋
め込み方式を用いた場合,電子透かしの埋め込みは一度
のみであり,原本画像生成装置920で電子透かしを埋
め込んだ後は,電子透かし埋め込み場所に対する変更や
追加ができないという欠点があった。例えばワークフロ
ーなどの流れ作業的な処理を行う場合,画像の訂正やメ
モ書きのような情報追加・変更がすべて終った後にしか
電子透かしの埋め込みを行うことができなかった。
【0014】また,一度埋め込んだ電子透かしを変更で
きないため,電子透かし埋め込み直後からその画像の廃
棄まで同じ透かしキーK1を使用している。このため,
ネットワークに原本画像P1を流す際には,常に同じ原
本画像P1と透かしキーK1が配送される。もしも途中
でこれらを傍受し解析を行う不正者がいた場合は,透か
しキーK1の解析に時間をかけることができるという問
題点もあった。
【0015】本発明は,従来の画像管理システムが有す
る上記問題点に鑑みてなされたものであり,本発明の主
な目的は,画像の改変を検出可能であるとともに,第三
者による透かしキーの解析等を困難にし,セキュリティ
を保ったまま画像修正を行うことの可能な,新規かつ改
良された画像管理システム及び電子透かし埋め込み装置
を提供することである。
【0016】
【課題を解決するための手段】上記課題を解決するた
め,本発明の第1の観点によれば,請求項1に記載のよ
うに,画像管理システムにおいて,元画像をシステム内
に取り込む画像入力装置と,前記元画像に透かしキーを
用いて電子透かしを埋め込み,原本画像を生成する原本
画像生成装置と,前記原本画像に変更処理を行う画像処
理装置と,前記原本画像を保存し管理する画像管理装置
と,前記原本画像を表示する画像表示装置と,を備え,
前記画像処理装置は,前記原本画像に対して,複数回,
前記画像表示装置において視覚的な影響を与えることな
く表示されるように電子透かしを埋め込むことを特徴と
する,画像管理システムが提供される。
【0017】かかるシステムによれば,改変を検出でき
る電子透かし埋め込み方式の適用を複数回埋め込んでも
画質の悪化を伴わない方式に制限した電子透かしを用
い,原本画像の変更の際には,画像処理装置において,
原本画像の変更処理ごとに電子透かしを埋め込んでい
る。このため,画像修正を行っても,電子透かしにより
画像の改変を検出可能である。
【0018】前記画像処理装置は,請求項2に記載のよ
うに,前記原本画像の変更処理ごとに,同一の前記透か
しキーを用いて前記電子透かしを埋め込むことができ
る。
【0019】また,前記画像処理装置は,請求項3に記
載のように,前記原本画像の変更処理ごとに,新たに生
成した透かしキーを用いて前記電子透かしを埋め込むこ
ともできる。原本画像の変更処理ごとに透かしキーの変
更行うことによって,悪意のある者による盗み見による
解析の難易度を高め,システムのセキュリティを向上さ
せることが可能である。
【0020】また,請求項4に記載のように,前記原本
画像生成装置は,装置識別情報や画像処理者情報等から
なる埋込み情報を前記元画像に埋め込み,前記画像処理
装置は,前記原本画像の変更処理ごとに,該画像処理装
置における埋込み情報を該原本画像に埋め込むことが可
能である。かかるシステムによれば,原本画像を変更処
理する際に,処理に関する情報を電子透かしを用いて埋
め込み,その情報を検証することによって,画像処理が
正当な装置,ユーザ,内容,そしてルートで行われたか
検証することができる。
【0021】前記画像処理装置が前記原本画像に埋め込
む埋込み情報は,請求項5に記載のように,前記原本画
像生成装置が前記原本画像に埋め込んだ埋込み情報とは
異なる新たに生成した埋込み情報であるようにしてもよ
い。すなわち,埋込み情報を変更するようにしてもよ
い。
【0022】また,請求項6に記載のように,前記原本
画像生成装置が前記原本画像に埋め込んだ埋込み情報の
一部を変更する埋込み情報であるようにしてもよい。す
なわち,埋込み情報を更新するようにしてもよい。埋込
み情報のうち,常に保持しておきたい情報(以下,「有
意情報」という。)は変更せずに,電子透かし埋め込み
パターン撹乱用の埋込み情報だけを変更するようにすれ
ば,セキュリティを向上したまま,有意情報を埋込み情
報に保持しておくことができる。
【0023】また,請求項7に記載のように,前記画像
管理装置と前記画像表示装置の少なくともいずれか一方
の装置に,チャレンジを生成するチャレンジ生成部を備
え,さらに,前記画像管理装置及び前記画像表示装置
は,前記画像管理装置と前記画像表示装置との間におけ
る前記原本画像の送受ごとに前記チャレンジから透かし
キーを生成する透かしキー生成部を備えるように構成す
ることもできる。
【0024】かかる構成によれば,画像管理装置と画像
表示装置の少なくともいずれか一方の装置に,画像管理
装置と画像表示装置での透かしキー生成のもととなるチ
ャレンジを生成するチャレンジ生成部を備え,チャレン
ジを用いて透かしキーを生成している。このような透か
しキーの生成方法によれば,透かしキーそのものの転送
を行う必要をなくすことができ,システムのセキュリテ
ィを向上させることが可能である。
【0025】また,請求項8に記載のように,前記画像
管理装置と前記画像表示装置の少なくともいずれか一方
の装置は,チャレンジを生成するチャレンジ生成部を備
え,少なくとも他方の装置は,前記チャレンジからレス
ポンスを生成するレスポンス生成部を備え,さらに,前
記画像管理装置及び前記画像表示装置は,前記画像管理
装置と前記画像表示装置との間における前記原本画像の
送受ごとに前記レスポンスから透かしキーを生成する透
かしキー生成部を備えるように構成することもできる。
【0026】画像管理装置(及び/または画像表示装
置)に,レスポンス生成のもととなるチャレンジを生成
するチャレンジ生成部を備え,画像表示装置(及び/ま
たは画像管理装置)において,チャレンジを用いてレス
ポンスを生成し,レスポンスから透かしキーを生成して
いる。このような透かしキーの生成方法によれば,双方
での処理が正当なものでなければ透かしキーが一致しな
い。このため,双方の装置における成りすましを困難に
し,システムのセキュリティを向上させることが可能で
ある。
【0027】また,上記課題を解決するため,本発明の
第2の観点によれば,請求項9に記載のように,元画像
に電子透かしを埋め込むことによって生成された原本画
像に対して,複数回,原本画像を表示する画像表示装置
において視覚的な影響を与えることなく表示されるよう
に電子透かしを埋め込むことを特徴とする,電子透かし
埋め込み装置が提供される。
【0028】かかる装置によれば,改変を検出できる電
子透かし埋め込み方式の適用を複数回埋め込んでも画質
の悪化を伴わない方式に制限した電子透かしを用い,原
本画像の変更の際に,原本画像の変更処理ごとに電子透
かしを埋め込んでも,原本画像を表示する画像表示装置
において視覚的な影響を与えることなく表示することが
可能である。
【0029】前記電子透かし埋め込み装置は,請求項1
0に記載のように,前記原本画像の変更処理ごとに,同
一の透かしキーを用いて前記電子透かしを埋め込むこと
ができる。
【0030】また,前記電子透かし埋め込み装置は,請
求項11に記載のように,前記原本画像の変更処理ごと
に,新たに生成した透かしキーを用いて前記電子透かし
を埋め込むこともできる。原本画像の変更処理ごとに透
かしキーの変更行うことによって,悪意のある者による
盗み見による解析の難易度を高め,セキュリティを向上
させることが可能である。
【0031】また,前記電子透かし埋め込み装置は,請
求項12に記載のように,前記原本画像の変更処理ごと
に,該電子透かし埋め込み装置における埋込み情報を該
原本画像に埋め込むことが可能である。かかる装置によ
れば,原本画像を変更処理する際に,処理に関する情報
を電子透かしを用いて埋め込み,その情報を検証するこ
とによって,画像処理が正当な装置,ユーザ,内容,そ
してルートで行われたか検証することができる。
【0032】
【発明の実施の形態】以下に添付図面を参照しながら,
本発明にかかる画像管理システム及び電子透かし埋め込
み装置の好適な実施の形態について詳細に説明する。な
お,本明細書及び図面において,実質的に同一の機能構
成を有する構成要素については,同一の符号を付するこ
とにより重複説明を省略する。また,以下に説明する画
像管理システムは,それぞれ,元画像をシステム内に取
り込む画像入力装置と,元画像に透かしキーを用いて電
子透かしを埋め込み,原本画像を作成する原本画像生成
装置と,原本画像に変更処理を行う画像処理装置と,原
本画像を保存し管理する画像管理装置と,原本画像を表
示する画像表示装置からなるシステムである。以下の各
実施の形態においては,それぞれシステム内の特徴的な
構成要素を中心に説明する。
【0033】(第1の実施の形態)図1は本発明の第1
の実施の形態を示す構成図である。本実施の形態にかか
る画像管理システム100は,画像入力装置110と,
原本画像生成装置120と,画像処理装置130と,画
像管理装置140と,画像表示装置150により構成さ
れている。
【0034】(画像入力装置110)画像入力装置11
0は画像を取り込んで電子データ化する装置であり,通
常,スキャナや電子カメラ(及びそれらの制御装置や周
辺装置なども含む)などによって構成される。画像入力
装置110で取り込まれた画像データは元画像P0とし
て原本画像生成装置120に入力される。
【0035】(原本画像生成装置120)原本画像生成
装置120内の透かしキー生成部121は,電子透かし
の埋め込み・検証に使用する透かしキーK1を生成す
る。電子透かし埋め込み部122は,元画像P0に改変
を検出できる電子透かしを埋め込んだ原本画像P1を生
成する。本実施の形態で埋め込む電子透かしの詳細につ
いては,後述する。暗号部123は,生成された透かし
キーK1を暗号化し,暗号化された透かしキーK1’を
生成する。原本画像P1と透かしキーK1’は,後段の
画像処理装置130に送られる。
【0036】透かしキーの暗号/復号方法については詳
述しないが,例えば,RSA社(米)のRSA公開鍵シ
ステム等の一般的な暗号/復号方法を用いることができ
る。
【0037】(画像処理装置130)画像処理装置13
0内の復号部131で,暗号化された透かしキーK1’
は復号される。復号された透かしキーK1は,電子透か
し検証部132に入力される。電子透かし検証部132
において,復号された透かしキーK1を使用して原本画
像P1の電子透かしの検証を行い,改変されていないこ
との確認を行う。改変されていなければ,原本画像P1
を画像修正部133に送る。改変されている場合には,
警告表示を行ったり,システム管理者にメッセージを送
ったりすること等によって通知する。原本画像P1は画
像修正部133において画像の修正・変更が行われる。
修正・変更された原本画像P2は,電子透かし埋め込み
部134に入力される。電子透かし埋め込み部134
は,透かしキーK1を用いて,再度電子透かしを埋め込
んだ原本画像P3を生成する。原本画像P3と暗号化さ
れた透かしキーK1’は,後段の画像管理装置140に
送られる。
【0038】(画像管理装置140)画像管理装置14
0は,画像処理装置130から送られてきた原本画像P
3と,復号された透かしキーK1を保存・管理するサー
バであり,通常のデータベースやワークフローシステム
として構築し,原本画像P3と透かしキーK1を対で管
理する。復号部141は,画像処理装置130から送ら
れてきた暗号化された透かしキーK1’を元の透かしキ
ーK1に復号する。電子透かし検証部142は,画像処
理装置130から送られてきた原本画像P3を,復号し
た透かしキーK1を用いて検証を行い,改変されていな
いことの確認を行う。改変されていなければ,原本画像
P3と透かしキーK1を画像保存部143において保存
する。改変されている場合には,警告表示を行ったり,
システム管理者にメッセージを送ったりすること等によ
って通知する。画像管理装置140は,後段の画像表示
装置150からの画像転送要求にもとづき,画像保存部
141に要求された原本画像P3を取り出す。
【0039】(画像表示装置150)画像表示装置15
0は,画像保存部140に保存された原本画像P3を表
示する装置であり,通常,ディスプレイ装置やプリンタ
(及びそれらの制御装置や周辺装置なども含む)などに
よって構成される。
【0040】以上のように構成される画像管理システム
100で使用する電子透かしについて説明する。電子透
かし埋め込み部122,電子透かし埋め込み部134で
埋め込む電子透かしは,従来技術で述べたような画像の
改変検出を行うことのできる電子透かしであり,かつ画
質に影響を与え難く,電子透かしの埋め込みを複数回行
っても,画質に対する影響の限度が決まっているものを
利用する。このような電子透かし方式の一例として,従
来技術で述べたような画像の特微量を,画像のLSBの
みに埋め込む方法がある。
【0041】画質の評価方法としては信号対雑音比(S
NR)があるが,その式は,以下の通りである。
【0042】
【数1】
【0043】一例として8ビットグレースケールの画像
で,LSBのみに電子透かしを埋め込んだ場合の最大の
画質変化は,すべてのLSBを反転させた時であり,そ
の時各画素の輝度値の差はすべて1となるから,SN比
は,以下の通りである。
【0044】
【数2】
【0045】SN比が40dBを越えているので,人間
の目にはほとんどその影響を察知されることはない。
【0046】このようにLSBのみの変更は画質への影
響が小さく,電子透かしを何度埋め込んでも全画素LS
B反転画像より画質が悪化することがないため,この最
悪値を許容できる大抵の電子透かし適用分野で使用する
ことができる。なお,後述する他の実施の形態において
も,同様の電子透かしを用いるものとする。
【0047】画像のLSBのみに電子透かしを埋め込む
時の欠点として,取り除きやすいということが挙げられ
るが,本システムにおいては,電子透かしの入っていな
い(検出できない)画像や改変を加えられた画像は,電
子透かし検証時に改変と判定できるので,システム的に
安全である。
【0048】以上のように本実施の形態によれば,電子
透かしを用いて画像を管理する画像管理システムにおい
て,改変を検出できる電子透かし埋め込み方式の適用を
複数回埋め込んでも画質の悪化を伴わない方式に制限し
た電子透かしを用い,画像の修正や変更が必要な時に
は,画像処理装置130において,透かし検証・修正・
透かし埋め込みを行うことによって,画像の改変を検出
可能な画像管理システムを容易なシステム構成で構築す
ることができる。
【0049】(第2の実施の形態)図2は本発明の第2
の実施の形態を示す構成図である。本実施の形態にかか
る画像管理システム200において特徴的な構成要素
は,原本画像生成装置220,画像処理装置230,及
び,画像管理装置240であり,これらを中心に説明す
る。他の構成要素である,画像入力装置,画像表示装置
については,便宜上,上述の画像入力装置110と,画
像表示装置150を採用するものとして説明するが,本
発明はこれに限定されるものではない。
【0050】(原本画像生成装置220)原本画像生成
装置220内の透かしキー生成部221は,電子透かし
の埋め込み・検証に使用する透かしキーK1を生成す
る。埋込み情報生成部222は,装置固有情報,画像処
理者のユーザIDや処理内容等からなる埋込み情報V1
を生成する。電子透かし埋め込み部223は,電子透か
しを用いて埋込み情報V1を元画像P0に埋め込み,原
本画像P1を生成する。暗号部224は,透かしキーK
1を暗号化し,透かしキーK1’を生成する。原本画像
P1と透かしキーK1’は,後段の画像処理装置230
に送られる。
【0051】(画像処理装置230)画像処理装置23
0内の復号部231で,暗号化された透かしキーK1’
は復号される。復号された透かしキーK1は,電子透か
し検証部232に入力される。電子透かし検証部232
において,復号された透かしキーK1を使用して原本画
像P1の電子透かしの検証を行い,改変されていないこ
との確認を行う。改変されていなければ,原本画像P1
を画像修正部233に送る。改変されている場合には,
警告表示を行ったり,システム管理者にメッセージを送
ったりすること等によって通知する。原本画像P1は画
像修正部233において画像の修正・変更が行われる。
修正・変更された原本画像P2は,電子透かし埋め込み
部234に入力される。
【0052】さらに本実施の形態の電子透かし検証部2
32は,電子透かしを用いて原本画像P1に埋め込まれ
ていた埋込み情報V1を抽出する。埋込み情報生成変更
部235は,埋込み情報V2を生成し,埋込み情報V1
に情報の追加を行う。埋込み情報V2は,画像処理装置
230における装置固有情報,画像処理者のユーザID
や処理内容等からなる情報である。電子透かし埋め込み
部234は,電子透かしを用いて埋込み情報V2を原本
画像P2に埋め込み,原本画像P3を生成する。原本画
像P3と暗号化された透かしキーK1’は,後段の画像
管理装置240に送られる。
【0053】埋込み情報V2は,埋込み情報V1とは異
なる新たに生成した埋込み情報であるようにしてもよ
い。すなわち,埋込み情報V1を埋込み情報V2に置き
代えるようにしてもよい。あるいは,埋込み情報V1の
うち,常に保持しておきたい有意情報は変更せずに,電
子透かし埋め込みパターン撹乱用の埋込み情報だけを変
更するようにしてもよい。後者を採用すれば,セキュリ
ティを向上させるとともに,有意情報を埋込み情報に保
持しておくことができる。
【0054】(画像管理装置240)画像管理装置24
0は,画像処理装置230から送られてきた原本画像P
3と,復号された透かしキーK1を保存・管理するサー
バであり,通常のデータベースやワークフローシステム
として構築し,原本画像P3と透かしキーK1を対で管
理する。復号部241は,画像処理装置230から送ら
れてきた暗号化された透かしキーK1’を元の透かしキ
ーK1に復号する。電子透かし検証部242は,画像処
理装置230から送られてきた原本画像P3を,復号し
た透かしキーK1を用いて検証を行い,改変されていな
いことの確認を行う。埋込み情報検証部243は,原本
画像P3から埋込み情報V2を取り出し,画像処理が正
当な装置,処理者,内容,そしてルートで行われたか検
証を行う。
【0055】電子透かし検証部242による検証の結
果,原本画像P3が改変されておらず,さらに,埋込み
情報検証部243による検証の結果,原本画像P3が正
当処理されていれば,原本画像P3と透かしキーK1を
画像保存部244において保存する。原本画像P3が改
変されていたり不当処理されている場合には,警告表示
を行ったり,システム管理者にメッセージを送ったりす
ること等によって通知する。
【0056】以上のように,本実施の形態によれば,画
像を修正・変更といった画像処理をする際に,処理に関
する情報を電子透かしを用いて埋め込み,その情報を検
証することによって,画像処理が正当な装置,ユーザ,
内容,そしてルートで行われたか検証することができ
る。
【0057】電子透かしや埋込み情報の検証は,電子透
かし検証部と埋込み情報検証部をもつ任意の装置で行う
ことができる。本実施の形態では,画像処理後の画像管
理装置240が電子透かし検証部242と埋込み情報検
証部243を備える構成について説明したが,画像処理
フローの途中にある画像処理装置230でも電子透かし
や埋込み情報の検証を行うことが可能である。
【0058】本実施の形態によれば,上記第1の実施の
形態より画像処理装置の成りすましの難易度をあげるこ
とになり,システムとしてのセキュリティを向上させる
ことが可能である。
【0059】(第3の実施の形態)図3は本発明の第3
の実施の形態を示す構成図である。本実施の形態にかか
る画像管理システム300において特徴的な構成要素
は,画像処理装置330,画像管理装置340,及び,
画像表示装置350であり,これらを中心に説明する。
他の構成要素である,画像入力装置,原本画像生成装置
については,便宜上,上述の画像入力装置110と,原
本画像生成装置120を採用するものとして説明する
が,本発明はこれに限定されるものではない。
【0060】(画像処理装置330)画像処理装置33
0内の復号部331で,前段の原本画像生成装置120
から送られてきた暗号化された透かしキーK1’は復号
される。復号された透かしキーK1は,電子透かし検証
部332に入力される。電子透かし検証部332におい
て,復号された透かしキーK1を使用して原本画像P1
の電子透かしの検証を行い,改変されていないことの確
認を行う。改変されていなければ,原本画像P1を画像
修正部333に送る。改変されている場合には,警告表
示を行ったり,システム管理者にメッセージを送ったり
すること等によって通知する。原本画像P1は画像修正
部333において画像の修正・変更が行われる。修正・
変更された原本画像P2は,電子透かし埋め込み部33
4に入力される。
【0061】透かしキー生成部335は,透かしキーK
1と異なる新たな透かしキーK2を生成する。透かしキ
ーK2は電子透かし埋め込み部334と暗号部336に
送られる。電子透かし埋め込み部334は,透かしキー
K2を用いて原本画像P2に電子透かしの埋め込みを行
い,原本画像P3を生成する。暗号部336は,透かし
キーK2を暗号化して透かしキーK2’を生成する。原
本画像P3は後段の画像管理装置340に送られる。
【0062】(画像管理装置340)画像管理装置34
0は,画像処理装置330から送られてきた原本画像P
3を保存・管理するサーバであり,通常のデータベース
やワークフローシステムとして構築し,原本画像P3を
管理する。原本画像P3は画像保存部341において保
存される。
【0063】画像管理装置340においては,後段の画
像表示装置350からの画像転送要求にもとづき,画像
保存部341から要求された原本画像P3を取り出す。
電子透かし生成部342は,透かしキーK1,K2と異
なる透かしキーK3を生成する。透かしキーK3は電子
透かし埋め込み部343と暗号部344に送られる。電
子透かし埋め込み部343は,透かしキーK3を用いて
原本画像P3に電子透かしの埋め込みを行い,原本画像
P4を生成する。暗号部344は,透かしキーK3を暗
号化して透かしキーK3’を生成する。原本画像P4と
透かしキーK3’は,後段の画像表示装置350に送ら
れる。
【0064】(画像表示装置350)画像表示装置35
0内の復号部351は,画像管理装置340から送られ
てきた暗号化された透かしキーK3’を元の透かしキー
K3に復号する。電子透かし検証部352は,画像管理
装置340から送られてきた原本画像P4を,復号した
透かしキーK3を用いて検証を行い,改変されていない
ことの確認を行う。改変されていなければ,原本画像P
4を画像表示部353に送る。改変されている場合に
は,警告表示を行ったり,システム管理者にメッセージ
を送ったりすること等によって通知する。原本画像P4
は画像表示部354において画像として表示される。
【0065】上記第2の実施の形態では,埋込み情報に
処理過程の情報を追加することによって,セキュリティ
向上を図っているが,電子透かしによって埋め込める埋
込み情報は,埋め込まれる側の画像の領域サイズ等によ
って制限があるため,長い処理過程を経る画像処理シス
テムにおいては適切でない。
【0066】本実施の形態では,原本画像生成装置12
0に透かしキーK1を生成する透かしキー生成部121
を備え(図1参照),画像処理装置330に透かしキー
K2を生成する透かしキー生成部335を備え,画像修
正または画像送信ごとに透かしキーの変更行っている。
さらに,画像管理装置340内に透かしキーK3を生成
する透かしキー生成部342を備え,画像表示装置35
0からの画像転送要求ごとに透かしキーの変更を行って
いる。このように,装置間における原本画像の転送ごと
に透かしキーの変更を行うことによって,悪意のある者
による盗み見による解析の難易度を高め,システムのセ
キュリティを向上させることが可能である。
【0067】本実施の形態において,特願平11−09
0253に述べられている認証情報を含んだ透かしキー
生成および透かしキー検証を行うことによって,装置間
の認証も行うことができる。
【0068】(第4の実施の形態)図4は本発明の第4
の実施の形態を示す構成図である。本実施の形態にかか
る画像管理システム400において特徴的な構成要素
は,画像処理装置430,及び,画像管理装置440で
あり,これらを中心に説明する。他の構成要素である,
画像入力装置,原本画像生成装置,画像表示装置につい
ては,便宜上,上述の画像入力装置110と,原本画像
生成装置120,画像表示装置350を採用するものと
して説明するが,本発明はこれに限定されるものではな
い。
【0069】(画像処理装置430)画像処理装置43
0内の復号部431で,前段の原本画像生成装置120
から送られてきた暗号化された透かしキーK1’は復号
される。復号された透かしキーK1は,電子透かし検証
部432に入力される。電子透かし検証部432におい
て,復号された透かしキーK1を使用して原本画像P1
の電子透かしの検証を行い,改変されていないことの確
認を行う。改変されていなければ,原本画像P1を画像
修正部433に送る。改変されている場合には,警告表
示を行ったり,システム管理者にメッセージを送ったり
すること等によって通知する。原本画像P1は画像修正
部433において画像の修正・変更が行われる。修正・
変更された原本画像P2は,電子透かし埋め込み部43
4に入力される。
【0070】透かしキー生成部435は,透かしキーK
1と異なる新たな透かしキーK2を生成する。透かしキ
ーK2は電子透かし埋め込み部434と暗号部437に
送られる。埋込み情報生成部436は,装置固有情報,
画像処理者のユーザIDや処理内容等からなる埋込み情
報V1を生成する。電子透かし埋め込み部434は,電
子透かしを用いて埋込み情報V1を原本画像P2に埋め
込み,原本画像P3を生成する。暗号部437は,透か
しキーK2を暗号化し,透かしキーK2’を生成する。
原本画像P3と透かしキーK2’は,後段の画像処理装
置440に送られる。
【0071】(画像管理装置440)画像管理装置44
0は,画像処理装置430から送られてきた原本画像P
3と,復号された透かしキーK2を保存・管理するサー
バであり,通常のデータベースやワークフローシステム
として構築し,原本画像P3と透かしキーK2を対で管
理する。復号部441は,画像処理装置430から送ら
れてきた暗号化された透かしキーK2’を元の透かしキ
ーK2に復号する。電子透かし検証部442は,画像処
理装置430から送られてきた原本画像P3を,復号し
た透かしキーK2を用いて検証を行い,改変されていな
いことの確認を行う。改変されていなければ,原本画像
P3と透かしキーK1を画像保存部443において保存
する。改変されている場合には,警告表示を行ったり,
システム管理者にメッセージを送ったりすること等によ
って通知する。
【0072】透かしキー生成部444は,透かしキーK
1,K2と異なる透かしキーK3を生成する。透かしキ
ーK3は電子透かし埋め込み部446と暗号部447に
送られる。埋込み情報生成部445は,埋込み情報V2
を生成し,埋込み情報V1に情報の追加を行う。埋込み
情報V2は,画像管理装置440における装置固有情
報,画像処理者のユーザIDや処理内容等からなる情報
である。電子透かし埋め込み部446は,電子透かしを
用いて埋込み情報V2を原本画像P3に埋め込み,原本
画像P4を生成する。暗号部447は,透かしキーK3
を暗号化し,透かしキーK3’を生成する。原本画像P
4と暗号化された透かしキーK3’は,後段の画像表示
装置350に送られる。
【0073】埋込み情報V2は,埋込み情報V1とは異
なる新たに生成した埋込み情報であるようにしてもよ
い。すなわち,埋込み情報V1を埋込み情報V2に置き
代えるようにしてもよい。あるいは,埋込み情報V1の
うち,常に保持しておきたい有意情報は変更せずに,電
子透かし埋め込みパターン撹乱用の埋込み情報だけを変
更するようにしてもよい。後者を採用すれば,セキュリ
ティを向上させるとともに,有意情報を埋込み情報に保
持しておくことができる。
【0074】上記第3の実施の形態においては,画像の
修正・変更や送信要求ごとに透かしキーを変更して,電
子透かし解析の難易度を高めてセキュリティを向上した
が,同じ画像に対して,異なる透かしキーを用いた原本
画像が手に入り易くなり,画像と透かしキーの差分を調
べて電子透かしの埋め込み方法を解析する差分攻撃に対
して弱くなってしまうという弱点もある。
【0075】電子透かしの埋め込み情報は,透かしキー
によって変化するが,埋め込む情報によっても変化す
る。そのため,本実施の形態のように,透かしキーを変
更する際に埋込み情報を変化させることによって,差分
攻撃に対する耐性を向上させることが可能である。ま
た,埋込み情報は予測が難しい値で変化すればよいた
め,乱数発生器による乱数等で容易に実現できる。
【0076】(第5の実施の形態)図5は本発明の第5
の実施の形態を示す構成図である。本実施の形態にかか
る画像管理システム500において特徴的な構成要素
は,画像管理装置540,及び,画像表示装置550で
あり,これらを中心に説明する。他の構成要素である,
画像入力装置,原本画像生成装置,画像処理装置につい
ては,便宜上,上述の画像入力装置110と,原本画像
生成装置120,画像処理装置130を採用するものと
して説明するが,本発明はこれに限定されるものではな
い。
【0077】画像管理装置540は,画像処理装置13
0から送られてきた原本画像P3を保存・管理するサー
バであり,通常のデータベースやワークフローシステム
として構築し,原本画像P3を管理する。原本画像P3
は画像保存部541において保存される。
【0078】本実施の形態では,画像表示装置550内
に,透かしキーの生成に用いられるチャレンジC(通信
先との認証に供するデータ)を生成するチャレンジ生成
部551を備えたことを特徴としている。チャレンジC
は画像表示装置550内の透かしキー生成部552に送
られる。さらに,チャレンジCは,画像表示装置550
からの画像送信要求とともに,画像管理装置540内の
透かしキー生成部543に入力される。
【0079】チャレンジCの生成方法はさまざまな方法
が考えられるが,セキュリティを高めるためにはある程
度の複雑性が必要であり,乱数発生器によって発生させ
た乱数をチャレンジCとするのが容易な実現方法であ
る。ある値を種(Seed)とし,処理ごとに一方向ハ
ッシュ関数を適用した値でも同じような性質を与えるこ
とができる。一方向ハッシュ関数としてはRSA社
(米)のMD4,MD5やSHA(Secure Ha
sh Algorithm)等がある。
【0080】画像管理装置540において,透かしキー
生成部542は,チャレンジCを用いて,透かしキーK
3を生成する。電子透かし埋め込み部544は,透かし
キーK3を用いて原本画像P3に電子透かしの埋め込み
を行い,原本画像P4を生成する。原本画像P4は,後
段の画像表示装置550に送られる。
【0081】チャレンジCを用いた透かしキーK3の生
成方法は,画像管理装置540で容易に実現でき,かつ
その生成方法が外部からわかりにくい方法であることが
必要である。チャレンジCに一方向ハッシュ関数を適用
し,その結果を透かしキーとすることが容易な実現方法
である。
【0082】画像表示装置550において,透かしキー
生成部552は,チャレンジCを用いて,透かしキーK
4を生成する。画像管理装置540内の透かしキー生成
部542と,画像表示装置550内の透かしキー生成部
552において,同じチャレンジCを用いることによっ
て,透かしキーK3と透かしキーK4は同じ透かしキー
となる。
【0083】電子透かし検証部553は,画像管理装置
540から送られてきた原本画像P4を,透かしキーK
4を用いて検証を行い,改変されていないことの確認を
行う。改変されていなければ,原本画像P4を画像表示
部554に送る。改変されている場合には,警告表示を
行ったり,システム管理者にメッセージを送ったりする
こと等によって通知する。原本画像P4は画像表示部5
54において画像として表示される。
【0084】本実施の形態では,画像表示装置550内
に,画像管理装置540と画像表示装置550での透か
しキー生成のもととなるチャレンジCを生成するチャレ
ンジ生成部551を備えている。そして,画像管理装置
540と画像表示装置550において,同じチャレンジ
Cを用いて同じ透かしキーを生成することによって,装
置間における透かしキーの転送の必要をなくし,システ
ムのセキュリティを向上させることが可能である。
【0085】本実施の形態では,画像表示装置550か
ら画像送信要求を行うこととして,画像表示装置550
内にチャレンジ生成部551を備え,画像送信要求とと
もにチャレンジCを画像表示装置550から画像管理装
置540に送る場合について説明した。一方,ワークフ
ローのようなシステムにおいては,画像管理装置540
から画像表示装置550に画像送信要求を送ることも考
えられる。その場合には,図6に画像管理システム50
0’のように,チャレンジ生成部551を,画像表示装
置550’ではなく画像管理装置540’に備えるほう
が手順上単純になり,同じようなセキュリティが実現で
きる。また,画像管理装置と画像表示装置の双方にチャ
レンジ生成部を備えるようにすれば,双方向で同様の処
理を行うことができる。
【0086】(第6の実施の形態)図7は本発明の第6
の実施の形態を示す構成図である。本実施の形態にかか
る画像管理システム600において特徴的な構成要素
は,画像管理装置640,及び,画像表示装置650で
あり,これらを中心に説明する。他の構成要素である,
画像入力装置,原本画像生成装置,画像処理装置につい
ては,便宜上,上述の画像入力装置110と,原本画像
生成装置120,画像処理装置130を採用するものと
して説明するが,本発明はこれに限定されるものではな
い。
【0087】画像管理装置640は,画像処理装置13
0から送られてきた原本画像P3を保存・管理するサー
バであり,通常のデータベースやワークフローシステム
として構築し,原本画像P3を管理する。原本画像P3
は画像保存部641において保存される。
【0088】本実施の形態では,画像表示装置650内
に,透かしキーの生成に用いられるチャレンジCを生成
するチャレンジ生成部651を備え,画像管理装置64
0内に,チャレンジCからレスポンスRを生成するレス
ポンス生成部642を備えたことを特徴としている。レ
スポンスRは画像表示装置650内の透かしキー生成部
652に送られる。さらに,レスポンスRは,画像表示
装置650からの画像送信要求とともに,画像管理装置
640内の透かしキー生成部643に入力される。
【0089】画像管理装置640において,透かしキー
生成部643は,レスポンスRを用いて,透かしキーK
3を生成する。電子透かし埋め込み部644は,透かし
キーK3を用いて原本画像P3に電子透かしの埋め込み
を行い,原本画像P4を生成する。原本画像P4は,後
段の画像表示装置650に送られる。
【0090】画像表示装置650において,透かしキー
生成部652は,レスポンスRを用いて,透かしキーK
4を生成する。画像管理装置640内の透かしキー生成
部643と,画像表示装置650内の透かしキー生成部
652において,同じレスポンスR(チャレンジC)を
用いることによって,透かしキーK3と透かしキーK4
は同じ透かしキーとなる。
【0091】電子透かし検証部653は,画像管理装置
640から送られてきた原本画像P4を,透かしキーK
4を用いて検証を行い,改変されていないことの確認を
行う。改変されていなければ,原本画像P4を画像表示
部654に送る。改変されている場合には,警告表示を
行ったり,システム管理者にメッセージを送ったりする
こと等によって通知する。原本画像P4は画像表示部6
54において画像として表示される。
【0092】レスポンスRの生成手段としては,一方向
ハッシュ関数を用いるのが容易である。
【0093】本実施の形態では,画像表示装置650内
にチャレンジ生成部651を備え,画像管理装置640
内にレスポンス生成部642を備えている。そして,画
像管理装置640と画像表示装置650において,同じ
レスポンスRを用いて同じ透かしキーを生成することに
よって,双方での処理が正当なものでなければ透かしキ
ーが一致しないようにし,双方の装置の成りすましを困
難にし,システムのセキュリティを向上させることが可
能である。
【0094】本実施の形態では,画像表示装置650か
ら画像送信要求を行うこととして,画像表示装置650
内にチャレンジ生成部651を備え,画像送信要求とと
もにチャレンジCを画像表示装置650から画像管理装
置640に送る場合について説明した。画像管理装置6
40から画像表示装置650に画像送信要求を送る場合
には,チャレンジ生成部を画像管理装置640に備え,
レスポンス生成部を画像表示装置650に備えるように
することも可能である。また,画像管理装置640と画
像表示装置650の双方にチャレンジ生成部及びレスポ
ンス生成部を備えるようにすれば,双方向で同様の処理
を行うことができる。
【0095】以上,添付図面を参照しながら本発明にか
かる画像管理システム及び電子透かし埋め込み装置の好
適な実施形態について説明したが,本発明はかかる例に
限定されない。当業者であれば,特許請求の範囲に記載
された技術的思想の範疇内において各種の変更例または
修正例に想到し得ることは明らかであり,それらについ
ても当然に本発明の技術的範囲に属するものと了解され
る。
【0096】例えば,上記第5,第6の実施の形態で
は,チャレンジ−レスポンス手法の簡単な方式を利用し
ているが,相互の装置間で認証を行うエンティティ認証
メカニズムには,ISO/IEC9798等で規定され
ているように様々なものがある。第5,第6の実施の形
態は,これらの認証の結果,双方で共有できる情報を用
いて透かしキーを生成するという手段に一般化すること
ができる。
【0097】
【発明の効果】以上説明したように,本発明によれば,
画像の改変を検出可能であるとともに,第三者による透
かしキーの解析等を困難にし,セキュリティを保ったま
ま画像修正を行うことが可能である。
【図面の簡単な説明】
【図1】第1の実施の形態にかかる画像管理システムの
説明図である。
【図2】第2の実施の形態にかかる画像管理システムの
説明図である。
【図3】第3の実施の形態にかかる画像管理システムの
説明図である。
【図4】第4の実施の形態にかかる画像管理システムの
説明図である。
【図5】第5の実施の形態にかかる画像管理システムの
説明図である。
【図6】第5の実施の形態の応用例を示す説明図であ
る。
【図7】第6の実施の形態にかかる画像管理システムの
説明図である。
【図8】従来の画像管理システムの説明図である。
【図9】従来の画像管理システムの説明図である。
【符号の説明】
100 画像管理システム 110 画像入力装置 120 原本画像生成装置 121 透かしキー生成部 122 電子透かし埋め込み部 123 暗号部 130 画像処理装置 131 復号部 132 電子透かし検証部 133 画像修正部 134 電子透かし埋め込み部 140 画像管理装置 141 復号部 142 電子透かし検証部 143 画像保存部 150 画像表示装置 P0 元画像 P1,P2,P3 原本画像 K1 透かしキー K1’ 暗号化された透かしキー

Claims (12)

    【特許請求の範囲】
  1. 【請求項1】 画像管理システムにおいて,元画像をシ
    ステム内に取り込む画像入力装置と,前記元画像に透か
    しキーを用いて電子透かしを埋め込み,原本画像を生成
    する原本画像生成装置と,前記原本画像に変更処理を行
    う画像処理装置と,前記原本画像を保存し管理する画像
    管理装置と,前記原本画像を表示する画像表示装置と,
    を備え,前記画像処理装置は,前記原本画像に対して,
    複数回,前記画像表示装置において視覚的な影響を与え
    ることなく表示されるように電子透かしを埋め込むこと
    を特徴とする,画像管理システム。
  2. 【請求項2】 前記画像処理装置は,前記原本画像の変
    更処理ごとに,同一の前記透かしキーを用いて前記電子
    透かしを埋め込むことを特徴とする,請求項1に記載の
    画像管理システム。
  3. 【請求項3】 前記画像処理装置は,前記原本画像の変
    更処理ごとに,新たに生成した透かしキーを用いて前記
    電子透かしを埋め込むことを特徴とする,請求項1に記
    載の画像管理システム。
  4. 【請求項4】 前記原本画像生成装置は,装置識別情報
    や画像処理者情報等からなる埋込み情報を前記元画像に
    埋め込み,前記画像処理装置は,前記原本画像の変更処
    理ごとに,該画像処理装置における埋込み情報を該原本
    画像に埋め込むことを特徴とする,請求項1,2または
    3のいずれかに記載の画像管理システム。
  5. 【請求項5】 前記画像処理装置が前記原本画像に埋め
    込む埋込み情報は,前記原本画像生成装置が前記原本画
    像に埋め込んだ埋込み情報とは異なる新たに生成した埋
    込み情報であることを特徴とする,請求項4に記載の画
    像管理システム。
  6. 【請求項6】 前記画像処理装置が前記原本画像に埋め
    込む埋込み情報は,前記原本画像生成装置が前記原本画
    像に埋め込んだ埋込み情報の一部を変更する埋込み情報
    であることを特徴とする,請求項4に記載の画像管理シ
    ステム。
  7. 【請求項7】 前記画像管理装置と前記画像表示装置の
    少なくともいずれか一方の装置に,チャレンジを生成す
    るチャレンジ生成部を備え,前記画像管理装置及び前記
    画像表示装置は,前記画像管理装置と前記画像表示装置
    との間における前記原本画像の送受ごとに前記チャレン
    ジから透かしキーを生成する透かしキー生成部を備えた
    ことを特徴とする,請求項1,2,3,4,5または6
    のいずれかに記載の画像管理システム。
  8. 【請求項8】 前記画像管理装置と前記画像表示装置の
    少なくともいずれか一方の装置は,チャレンジを生成す
    るチャレンジ生成部を備え,少なくとも他方の装置は,
    前記チャレンジからレスポンスを生成するレスポンス生
    成部を備え,前記画像管理装置及び前記画像表示装置
    は,前記画像管理装置と前記画像表示装置との間におけ
    る前記原本画像の送受ごとに前記レスポンスから透かし
    キーを生成する透かしキー生成部を備えたことを特徴と
    する,請求項1,2,3,4,5または6のいずれかに
    記載の画像管理システム。
  9. 【請求項9】 元画像に電子透かしを埋め込むことによ
    って生成された原本画像に対して,複数回,原本画像を
    表示する画像表示装置において視覚的な影響を与えるこ
    となく表示されるように電子透かしを埋め込むことを特
    徴とする,電子透かし埋め込み装置。
  10. 【請求項10】 前記電子透かし埋め込み装置は,前記
    原本画像の変更処理ごとに,同一の透かしキーを用いて
    前記電子透かしを埋め込むことを特徴とする,請求項9
    に記載の電子透かし埋め込み装置。
  11. 【請求項11】 前記電子透かし埋め込み装置は,前記
    原本画像の変更処理ごとに,新たに生成した透かしキー
    を用いて前記電子透かしを埋め込むことを特徴とする,
    請求項9に記載の電子透かし埋め込み装置。
  12. 【請求項12】 前記電子透かし埋め込み装置は,前記
    原本画像の変更処理ごとに,該電子透かし埋め込み装置
    における埋込み情報を該原本画像に埋め込むことを特徴
    とする,請求項9,10または11のいずれかに記載の
    電子透かし埋め込み装置。
JP2001053574A 2001-02-28 2001-02-28 画像管理システム及び電子透かし埋め込み装置 Pending JP2002262056A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001053574A JP2002262056A (ja) 2001-02-28 2001-02-28 画像管理システム及び電子透かし埋め込み装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001053574A JP2002262056A (ja) 2001-02-28 2001-02-28 画像管理システム及び電子透かし埋め込み装置

Publications (1)

Publication Number Publication Date
JP2002262056A true JP2002262056A (ja) 2002-09-13

Family

ID=18914021

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001053574A Pending JP2002262056A (ja) 2001-02-28 2001-02-28 画像管理システム及び電子透かし埋め込み装置

Country Status (1)

Country Link
JP (1) JP2002262056A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010129090A (ja) * 2008-11-26 2010-06-10 Thomson Licensing ワークフローに従ってデジタルコンテンツを処理する方法及びシステム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010129090A (ja) * 2008-11-26 2010-06-10 Thomson Licensing ワークフローに従ってデジタルコンテンツを処理する方法及びシステム

Similar Documents

Publication Publication Date Title
US6754822B1 (en) Active watermarks and watermark agents
EP1075757B1 (en) Digital authentication with analog documents
JP3919673B2 (ja) 透かしを使用してデータ・セットの配布と認証を行う装置および方法
US8583931B2 (en) Electronic signing apparatus and methods
US7146502B2 (en) Information processing apparatus and its control method, computer program, and storage medium
US7502934B2 (en) Electronic signatures
KR100615021B1 (ko) 콘텐츠 배포/수신 방법
US8175322B2 (en) Method of digital watermark and the corresponding device, and digital camera which can append watermark
JP2001518269A (ja) 電子暗号パッキング
Lim et al. Web based image authentication using invisible fragile watermark
US8132264B2 (en) Access authorization across processing devices
Katzenbeisser On the design of copyright protection protocols for multimedia distribution using symmetric and public-key watermarking
EP1704667B1 (en) Electronic signing apparatus and methods
JP2002262056A (ja) 画像管理システム及び電子透かし埋め込み装置
JP2007158984A (ja) 電子文書の真正性保証方法および電子文書の公開システム
Abuhaija et al. Security protocol architecture for website authentications and content integrity
Tomsich et al. Towards a secure and de-centralized digital watermarking infrastructure for the protection of intellectual property
Khemchandani et al. Information Security and Sender's Rights Protection through Embedded Public Key Signature
CN114782238A (zh) 一种基于哈希函数和信息隐藏的图像自认证方法
Yoo et al. Designated verification of non-invertible watermark
Jae-Woo A policy of copyright protection using authentication key based on Digital watermarking
Yi et al. Agent-based copyright protection architecture for online electronic publishing
Kumar et al. Digital Watermarking Using Color Image Processing Using images for transmitting secret information
JP2004007108A (ja) コンテンツ不正配信防止システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070112

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080415

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080507

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080707

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090120